A. Definicje: 1. Testy odtworzeniowe Załącznik nr 1 do umowy nr Przeprowadzenie kontroli skuteczności działania systemu składowania danych, polegające na: 1.1. Wykonaniu pełnego odtworzena danych, z trzech, wybranych kompletów nośników archiwizacyjnych, 1.2. Uruchomienie na dostarczonym serwerze odtworzonego systemu OES2. 1.3. Uruchomienie na dostarczonym serwerze odtworzonego systemu Microsoft Windows Server wraz z serwerem baz danych Microsoft SQLServer. 1.4. Dostarczeniu pełnej dokumentacje przeprowadzonej symulacji (Załącznik 2 do umowy )., 2. Kontrola systemów sieciowych, pod kątem spełniania wymogów bezpieczeństwa: Przeprowadzenie kontroli konfiguracji systemów pod kątem spełnienia wymagań dotyczących bezpieczeństwa, zgodności polityką bezpieczeństwa Ośrodka, instrukcją zarządzania systemem informatycznym w Ośrodku oraz skuteczności stosowanych zabezpieczeń, obejmuje w szczególności sprawdzenie: 2.1. Udostępnianych w sieciach (LAN i WAN) zasobów oraz uprawnień do tych zasobów. 2.2. Uprawnień i haseł kont użytkowników w systemach (usługi katalogowe, konta lokalne, konta administracyjne, konta do zarządzania sprzętem, konta do usług sieciowych). 2.3. Konfiguracji filtrów, firewall-i i urządzeń UTM. 2.4. Portów w sieciach LAN i WAN. 2.5. Usług uruchomianych na serwerach i stacjach roboczych. 2.6. Systemu zasilania. 2.7. Systemu składowania danych. 2.8. Systemu antywirusowego. 2.9. Systemu zabezpieczającego przed spamem. 2.10. Systemu kontroli dostępu do zasobów Internetu. 2.11. Udostępnionych stron internetowych. 2.12. Systemu poczty elektronicznej. 2.13. Systemu logów. 2.14. Testy penetracyjne z opisem zastosowanej metodyki. 2.15. Wszystkie inne wymagane prace oraz dostarczenie szczegółowego raport z przeprowadzonych prac wraz z listą czynności koniecznych do przeprowadzenia w celu podniesienia poziomu bezpieczeństwa (Załącznik 3 do umowy ).
3. Systemy wykorzystywane w MOPS: 3.1. Novell Open Enterprise Server 3.2. SUSE Linux 3.3. Novell NetWare 6.5 3.4. Windows Server 3.5. Microsoft SQLServer, 3.6. Sybase SQL Anywhere 3.7. FireBird 3.8. ZENworks desktop Management, 3.9. ZENworks Configuration Management, 3.10. ArcServe, 3.11. NOD, 3.12. BorderManager, 3.13. ApertOS, 3.14. Oprogramowanie routerów - Allied Telesyn, CISCO IOS 3.15. firmware serwerów i sprzętu sieciowego, 3.16. firmware Fortigate 3.17. GroupWise 3.18. VMware ESXi 3.19. Novell Open Workgroup Server 3.20. Symantec SQL AnyWhere 3.21. FireBird 3.22. JBoss oraz wszystkie nowsze wersje zainstalowane w ramach ubezpieczenia wersji lub zakupione w czasie trwania umowy oraz pozostałe systemy zakupione w trakcie obowiązywania umowy. W szczególności Zleceniodawca przewiduje wykorzystanie maszyn wirtualnych opartych o SLES XEN. 4. Systemy objęte ubezpieczeniem wersji 4.1. Novell Open Enterprise Server 4.2. Windows Server 4.3. Microsoft SQLServer, 4.4. ArcServe, 4.5. NOD 4.6. firmware Fortigate 4.7. CISCO IOS 4.8. ApertOS
4.9. Novell Open Workgroup Server 4.10. Novell Open Workgroup Suite oraz wszystkie nowsze wersje zainstalowane w ramach ubezpieczenia wersji lub zakupione w czasie trwania umowy. 5. Poziomy zgłoszeń serwisowych: 5.1. Poziom A całkowita awaria jednego z systemów lub jego istotnej części - nie jest możliwa praca osób korzystających z systemu, nastąpiła konieczność wyłączenia systemu z powodu ataku ze strony Internetu, instalacji złośliwego oprogramowania, lub wystąpiła inna przyczyna awarii systemu. 5.2. Poziom B poważna awaria jednego z systemów lub jego istotnej części - praca osób korzystających z systemu jest mocno utrudniona. 5.3. Poziom C uszkodzenie komputera, awaria systemu lub jego części, nieutrudniająca w istotny sposób pracy Ośrodka oraz niewpływająca na poziom realizacji zadań Ośrodka. B. Usługi płatne ryczałtowo: 1. W pierwszym miesiącu trwania umowy Zleceniobiorca tworzy i dostarcza Zleceniodawcy w formie elektronicznej oraz papierowej, dokumentację opisującą szczegółową konfigurację sieci (adresacja, uruchomione usługi, lista sprzętu sieciowego wraz z jego konfiguracją, lista serwerów sieciowych wraz z ich konfiguracją, lista drukarek sieciowych wraz z ich konfiguracją, konta administracyjne oraz wszelkie inne wymagane informacje). W trakcie trwania umowy, Zleceniobiorca uwzględnia w dokumentacji wszystkie zmiany i dostarcza Zleceniodawcy aktualną wersję. 2. Zleceniobiorca utrzymuje oprogramowanie i sprzęt objęty umową, który może być użyczony Zleceniodawcy w celu zapewnienia ciągłości pracy zgodnie z wymaganym poziomem usług. 3. Zleceniobiorca zapewnia wsparcie za pośrednictwem poczty elektronicznej oraz wsparcie telefoniczne, przez pracowników Zleceniobiorcy przy rozwiązywaniu problemów serwisowych i związanych z administrowaniem systemami sieciowymi. 4. Zleceniobiorca zapewnia działania prewencyjne i wsparcie dla Działu Analiz i Informatyki Miejskiego Ośrodka Pomocy Społecznej w Katowicach, w zakresie podniesienia poziomu bezpieczeństwa, pomoc w przypadku wykrycia luk w systemie zabezpieczeń lub prób włamania do systemu, 5. Zleceniobiorca określa wpływ zainstalowania nowych poprawek do systemów wykorzystywanych w systemach Zleceniodawcy. 6. Zleceniobiorca zapewnia wsparcie przy określaniu potrzeb sprzętowych, programowych i tworzeniu planów migracji. 7. Zleceniobiorca zapewnia doradztwo w zakresie ewentualnego doposażenia sprzętu lub nowych zakupów oraz udziela wsparcia przy przygotowaniu specyfikacji przetargowych. 8. Na żądanie Zleceniodawcy, Zleceniobiorca opracowuje wyceny planowanych przez Zleceniodawcę prac i zakupów. 9. Zleceniobiorca zapewnia wsparcie przy określaniu kosztów modyfikacji lub budowy nowych systemów sieciowych Ośrodka.
10. Zleceniobiorca zapewnia wsparcie przy określaniu wymagań dla nowych systemów lub modyfikacji systemów już wykorzystywanych u Zleceniodawcy. 11. Zleceniobiorca odpowiada za skuteczne wykonanie kopii bezpieczeństwa przed wszystkimi wykonywanym pracami. 12. Zleceniobiorca ponosi wszelkie koszty dojazdów związane z prowadzeniem serwisu. C. Usługi płatne po wykonaniu: 1. Zleceniobiorca dokonuje okresowego przeglądu sprzętu, jego konserwacji i czyszczenia nie rzadziej niż raz na rok (aktywny sprzęt sieciowy, UPS-y, serwery, punkty węzłowe sieci, sprzęt do przeprowadzania backupu, routery, przełączniki sieciowe). Prace będą przeprowadzane w miejscu zainstalowania sprzętu. 2. Jeden raz w trakcie trwania umowy, Zleceniobiorca wykonuje testy odtworzeniowe. 3. W miesiącach: kwiecień, sierpień i grudzień, Zleceniobiorca przeprowadza we wszystkich jednostkach Ośrodka testy bezpiecznego wyłączania systemu na wypadek zaniku zasilania. Zleceniobiorca dostarcza dokumentację przeprowadzonych testów, listę zaleceń oraz opisaną procedurę bezpiecznego zamykania systemu (Załącznik 4 do umowy ). 4. Zleceniobiorca przeprowadza kontrolę systemów sieciowych, pod kątem spełniania wymogów bezpieczeństwa w marcu, czerwcu, wrześniu i grudniu. 5. Zleceniobiorca przeprowadza zdalny monitoring i kontrolę zapisów logów systemowych routerów, serwerów, urządzeń UTM oraz zapisów logów usług i aplikacji działających na serwerach Zleceniodawcy raz w tygodniu. Raport z monitoringu (Załącznik 5 do umowy ) wraz z listą zaleceń Zleceniobiorca przekazuje Zleceniodawcy drogą elektroniczną, nie później niż na drugi dzień roboczy po jego przeprowadzeniu. Przekazany raport zawierają co najmniej: informacje o istotnych wykrytych błędach i ostrzeżeniach, informacje o nieprawidłowym działaniu sprzętu, informacje o stwierdzonej możliwości wystąpienia problemów, w tym o małej ilość miejsca na dyskach, zbyt niskiej wydajności sprzętu, zalecania dla Zleceniodawcy, dacie i godzinie ostatniego wpisu w każdym logu, Zleceniodawca dopuszcza wdrożenie przez Zleceniobiorcę w porozumieniu ze Zleceniodawcą, centralnego systemu zbierania i zarządzania logami oraz jego wykorzystanie do prowadzenia monitoringu. 6. Zleceniobiorca odpowiada za skuteczne wykonanie kopii bezpieczeństwa przed wszystkimi wykonywanym pracami. 7. Zleceniobiorca ponosi wszelkie koszty dojazdów związane z prowadzonymi pracami. D. Usługi płatne wg ustalonej stawki: 1. Zleceniobiorca instaluje poprawki do oprogramowania systemowego zainstalowanego w systemach Zleceniodawcy. 2. Zleceniobiorca instaluje nowe wersje oprogramowania systemowego, uzyskane przez zleceniodawcę w ramach programów ubezpieczenia wersji. Oprogramowanie nie będzie
instalowane, jeżeli będzie istniało podejrzenie jego niekompatybilności z innym wykorzystywanym oprogramowaniem lub sprzętem, lub nie uzyskamy informacji o kompatybilności oprogramowania od jego producenta. 3. Zleceniobiorca wprowadza zmiany w konfiguracji polityk, tworzy i modyfikuje obiekty aplikacji oraz przeprowadza zmiany w konfiguracji systemów ZENworks Desktop Management, ZENworks Configuration Management, ZENworks Endpoint Security Management, ZENworks Patch Management, Secure Login - zgodnie z oczekiwaniami Zleceniodawcy. 4. W przypadku dostarczenia sprzętu zastępczego, Zleceniobiorca odpowiada za przeniesienie danych na ten system, a następnie jego ponownie przeniesienie na system Zleceniodawcy. 5. Zleceniobiorca odpowiada za skuteczne wykonanie kopii bezpieczeństwa przed wszystkimi wykonywanym pracami. 6. Ustalona stawka godzinowa nie obejmuje kosztów zakupu części i podzespołów 7. Na żądanie Zleceniodawcy, Zleceniobiorca instaluje oprogramowanie, wprowadza zmiany konfiguracji systemów oraz przeprowadza wszelkie inne prace związane z administrowaniem systemami objętymi umową. 8. Zleceniobiorca prowadzi prace po podaniu szacunkowego czasu prac, informacji o potencjalnych zagrożeniach i uzyskaniu akceptacji przez upoważnionego pracownika Zleceniodawcy. 9. Zleceniobiorca ponosi wszelkie koszty dojazdów związane z prowadzeniem serwisu. E. Określenie poziomu usług 1. Zleceniobiorca gwarantuje: 1.1. W wypadku zgłoszenia priorytetu A Zleceniobiorca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika serwisowego w ciągu 2 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30 pracownik Zleceniobiorcy stawi się o godz. 7.30 rano następnego dnia. Zleceniobiorca zobowiązany jest do usunięcia awarii zgłaszanych z tym priorytetem i zagwarantowania, że łączny czas trwania awarii o tym priorytecie nie może przekroczyć 24 godzin roboczych Ośrodka w okresie trwania umowy. 1.2. W wypadku zgłoszenia priorytetu B Zleceniobiorca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika Zleceniobiorcy w ciągu 4 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30 pracownik Zleceniobiorcy stawi się o godz. 7.30 rano następnego dnia. Zleceniobiorca zobowiązany jest do usunięcia awarii zgłaszanych z tym priorytetem i zagwarantowania, że łączny czas trwania awarii o tym priorytecie nie może przekroczyć 60 godzin roboczych Ośrodka w okresie trwania umowy. 1.3. W wypadku zgłoszenia priorytetu C Zleceniobiorca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika Zleceniobiorcy w ciągu 4 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30
pracownik Zleceniobiorcy stawi się o godz. 7.30 rano następnego dnia. 2. 2. W wypadku awarii serwerów, urządzeń sieci LAN, WAN, systemu storage (sprzętu do składowania danych, zewnętrznych nośników dyskowychdyskowych macierzy dyskowych) - Zleceniobiorca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika serwisowego w ciągu 4 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30 pracownik serwisowy stawi się o godz. 7.30 rano następnego dnia. Zleceniobiorca podejmuje się przestrzegania 8 godzinnych terminów napraw, a w przypadku niemożności zakończenia naprawy w czasie 8 godzin licząc od momentu zgłoszenia, Zleceniobiorca zobowiązuje się do podstawienia sprzętu zastępczego funkcjonalnie odpowiadającego uszkodzonemu, (przy zastrzeżeniu wymagań wynikających z poziomu zgłoszenia serwisowego). W wypadku stwierdzenia konieczności wykonania naprawy serwisowej, jest ona płatna osobno, pozostałe prace są płatne zgodnie z ustaloną stawką godzinową. W wypadku awarii biblioteki taśmowej, macierzy dyskowej lub przełącznika FC, jeżeli Zleceniobiorca nie będzie miał możliwości podstawienia sprzętu w pełni odpowiadającego sprzętowi wykorzystywanemu w MOPS, zobowiązany jest do przeprowadzenia prac i udostępnienia sprzętu, umożliwiającego kontynuację pracy Ośrodka. 3. 3. Awarię uważa się za usuniętą, w chwili przywrócenia funkcjonowania usługi. 4. 4. W wypadku zdalnego usuwania awarii, Zleceniobiorca informuje Zleceniodawcę o jej usunięciu niezwłocznie, drogą elektroniczną lub telefoniczną. 5. Wszystkie prace, wizyty i konsultacje są potwierdzane odpowiednim protokołem. Niezależnie Zleceniobiorca dostarcza dokumentację wszystkich zmian konfiguracji systemu w ramach przeprowadzonych prac. W protokole, Strony potwierdzają czas usunięcia awarii. 6. Raz w miesiącu Zleceniobiorca dostarcza szczegółowy raport z prac przeprowadzonych w ramach umowy (Załącznik 6 do umowy ). 7. W wypadku awarii, których usunięcia będzie wymagało prac poza godzinami pracy Ośrodka, Zleceniodawca zobowiązuje się do zapewnienia dostępu do pomieszczeń. 8. Osoby wykonujące prace z ramienia zleceniobiorcy muszą posiadać certyfikaty MCSE, CNE lub inżyniera systemu Linux odpowiednio do systemów, których ich prace będą dotyczyć. 9. Wszystkie wymagane protokoły i załączniki Zleceniobiorca dostarcza w formie elektronicznej (za pośrednictwem systemu elektronicznej obsługi zgłoszeń) oraz pisemnej, podpisane przez osobę upoważnioną. F. System elektronicznej obsługi zgłoszeń. 1. Zleceniobiorca zapewni nieodpłatnie, rejestrację i pełną obsługę zgłoszeń i innych prac wynikających z Umowy w Systemie elektronicznej obsługi zgłoszeń. 2. System będzie własnością Zleceniobiorcy i zostanie udostępniony Zleceniodawcy przez stronę WWW. 3. W zakresie udostępnionym Zleceniodawcy, System będzie umożliwiał: 3.1. Rejestrację zgłoszeń przez uprawnionych użytkowników Zamawiającego (w przypadku zgłoszenia telefonicznego lub przekazanego pocztą elektroniczną,
wpis zostanie wykonany przez Dostawcę). 3.2. Bieżącą kontrolę stanu realizacji zgłoszeń, a w szczególności spełniania warunków Umowy. 3.3. Generowanie bieżących raportów zgodnie z ustalonymi wzorami. 3.4. Wysyłanie do Zamawiającego poprzez e-mail powiadomień o zmianach statusów zgłoszeń. 3.5. Składanie zleceń dodatkowych, kontrolę stanu realizacji tych zleceń. 3.6. Rejestrację czasu usuwania awarii. 3.7. Zleceniobiorca będzie prowadził w Systemie i udostępni Zleceniodawcy bazę sprzętu i oprogramowania będącego przedmiotem obsługi serwisowej, baza będzie stale aktualizowana z zachowaniem historii napraw i interwencji. 3.8. Zleceniobiorca będzie zapisywał w Systemie i udostępniał Zleceniodawcy wszystkie przewidziane umową raporty.
Załącznik 2 do umowy Data:.. Testy odtworzeniowe Odtworzenie danych z nośników: Data Nr zestawu nośników Nośniki w zestawie Opis procedury odtworzenia Wynik przeprowa dzonego testu Zalecenia i uwagi Uruchomienie kopii systemu: Data Nr zestawu nośników Nośniki w zestawie System Opis procedury odtworzenia Wynik przeprowadzonego testu Czas odtworzenia Zalecenia i uwagi. podpis
Załącznik 3 do umowy Data:.. Kontrola systemów sieciowych Data Przedmiot kontroli Zasoby udostępniane w sieciach (LAN i WAN) oraz uprawnienia do tych zasobów. Uprawnienia kont użytkowników w systemach (usługi katalogowe, konta lokalne, konta administracyjne, konta do zarządzania sprzętem, konta do usług sieciowych). Konfiguracja filtrów i firewall-i. Porty w sieciach LAN i WAN. Usługi uruchomione na serwerach i stacjach roboczych. Zainstalowane poprawki oprogramowania serwerów, routerów i UTM-ów. System zasilania. System składowania danych. System antywirusowy. System zabezpieczający przed spamem. System kontroli dostępu do zasobów Internetu. Udostępnione strony internetowe. System poczty elektronicznej. System logów. Testy penetracyjne. Procedura kontroli Wyniki kontroli Zalecenia. podpis
Załącznik 4 do umowy Data:.. Testy wyłączenia systemu na wypadek zaniku zasilania Data System Opis procedury Wynik przeprowadzonego testu Zalecenia i uwagi. podpis
Załącznik 5 do umowy Data:.. Zdalny monitoring systemów: Data Kontrolowany system i nazwa dziennika (logu) Wykryte błędy i ostrzeżenia. Nieprawidłowości w działaniu sprzętu. Potencjalne problemy. Data i godzina ostatniego wpisu w dzienniku (logu). Zalecenia Uwagi. podpis
Raport miesięczny z przeprowadzonych prac Data System Przeprowadzone prace Uwagi i zalecenia Załącznik 6 do umowy Data:... podpis