Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym, z siedzibą przy ul. M. Kasprzaka 18/20, 01 211 Warszawa. Zgodnie z art. 32 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r., poz. 2164) Zamawiający przed wszczęciem postępowania zobowiązany jest do ustalenia wartości zamówienia. W celu ustalenia wartości zamówienia, Zamawiający zaprasza zainteresowane podmioty do zapoznania się z załączoną informacją o wymaganiach dotyczących przedmiotu zamówienia. 2. Przedmiot zamówienia: 1) Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja i uruchomienie: oprogramowania w podziale na dwa zadania: 1. Zadanie nr 1 (część 1) dostawa, instalacja, konfiguracja i uruchomienie: oprogramowania systemu monitorowania pracy infrastruktury IT wraz z wykupieniem usługi wsparcia i aktualizacji producenta dla oprogramowania systemu monitorowania pracy infrastruktury IT, określonych w tabeli nr 1, obejmującego: zgłaszanie błędów i pomoc w rozwiązywaniu problemów przez producenta w dni robocze, świadczoną w ciągu godzin pracy określonych w tabeli nr 1, prawo dostępu do poprawek oprogramowania typu hotfix i service pack, prawo dostępu do nowych wersji oprogramowania, 2. Zadanie nr 2 (część 2) dostawa, instalacja, konfiguracja i uruchomienie: oprogramowania centralnego systemu gromadzenia i analizy logów wraz z wykupieniem usługi wsparcia i aktualizacji producenta dla oprogramowania centralnego systemu gromadzenia i analizy logów, określonych w tabeli nr 1, obejmującego: zgłaszanie błędów i pomoc w rozwiązywaniu problemów przez producenta w dni robocze, świadczoną w ciągu godzin pracy określonych w tabeli nr 1, prawo dostępu do poprawek oprogramowania typu hotfix i service pack, prawo dostępu do nowych wersji oprogramowania, 2) Wykonawca dostarczy Zamawiającemu dokument potwierdzający wykupienie od producenta na rzecz Zamawiającego wsparcia technicznego oraz usług, będących przedmiotem zamówienia, określonych w tabeli nr 1, wystawiony przez producenta/dystrybutora oprogramowania systemu monitorowania pracy infrastruktury IT i centralnego systemu gromadzenia i analizy logów 3) Dostarczenie dokumentu, o którym mowa w ust. 2, będzie potwierdzone protokołem odbioru. 4) Kwota zaproponowanej usługi obejmie wszelkie koszty związane z realizacją zamówienia.
Tabela nr 1 Zadanie 1 Oprogramowanie systemu monitorowania pracy infrastruktury IT L.p. Treść wymagania 1. Interfejs użytkownika musi być dostępny poprzez przeglądarkę WWW. Dostęp do wszystkich funkcji systemu musi być realizowany przez przeglądarkę WWW. System musi zapewniać szyfrowanie komunikacji z użytkownikiem. System musi zapewniać możliwość monitorowania agentowego oraz bez agentowego w ramach jednej licencji. System musi umożliwiać komunikację z agentem monitorowania za pomocą połączenia szyfrowanego. System musi posiadać możliwość zdalnego uruchamiania skryptów na monitorowanych serwerach. System musi posiadać możliwość wykrywania i monitorowania infrastruktury VMware. System musi posiadać konsolę zdarzeń. System musi posiadać możliwość powiadamiania użytkowników o istotnych zdarzeniach za pomocą e-mail. System musi posiadać możliwość odbierania informacji SNMP Traps. System musi mieć możliwość definiowania kilku poziomów progów dla monitorowanych parametrów infrastruktury teleinformatycznej i usług. System musi posiadać możliwość tworzenia szablonów monitorów dla standardowych dla monitorowanej infrastruktury typów monitorowanych obiektów. System musi posiadać możliwość przeglądania zdarzeń aktualnych oraz historycznych. System musi umożliwiać definiowanie map infrastruktury sieciowej i serwerowej. System musi umożliwiać użytkownikom tworzenie własnego widoku wyników monitorowania z poziomu interfejsu. System musi umożliwiać integrację z LDAP na potrzeby uwierzytelniania użytkowników. System musi posiadać możliwość definiowania uprawnień dla użytkowników lub grup użytkowników. System musi umożliwiać prezentację wszystkich parametrów monitorowanego obiektu na jednym widoku. System musi umożliwiać definiowanie akcji w przypadku wystąpienia określonego zdarzenia. System musi posiadać możliwość prezentacji raportów z wyników monitorowania infrastruktury. Raporty muszą prezentować co najmniej: - Zmiany wartości monitorowanych metryk w postaci grafów, - Dostępność w wybranym okresie czasu. System musi umożliwiać generowanie raportów w postaci plików PDF, zawierających wykresy metryk z określonego okresu czasu dla: - Pojedynczych hostów, - Grup hostów. System musi umożliwiać definiowanie raportów na podstawie dowolnie wybranych wyników monitorowania. System musi umożliwiać generowanie raportów w postaci tabelarycznej oraz w postaci grafów. System musi umożliwiać tworzenie harmonogramów generowania raportów. System musi umożliwiać wysyłanie raportów za pomocą e-mail zgodnie z ustalonym harmonogramem. Definiowane akcje muszą umożliwiać wykonanie czynności: - Wysłanie powiadomienia do osoby lub grupy osób za pomocą wiadomości e-mail, - Uruchomienie skryptu na wybranym hoście, - Uruchomienie zdalnego polecenia SSH, IPMI lub telnet. 2. Wykonawca skonfiguruje monitorowanie urządzeń sieciowych zgodnie z zakresem: - Przełączniki sieciowe: o Liczba błędów w pakietach, - Routery: o Liczba błędów w pakietach, - Równoważniki obciążeń:
o Wykorzystanie pamięci RAM. - Zapory sieciowe: o Wykorzystanie pamięci RAM. 3. Wykonawca skonfiguruje monitorowanie urządzeń sieci SAN zgodnie z zakresem: 4. Wykonawca skonfiguruje monitorowanie macierzy dyskowych zgodnie z zakresem: o Dostępność, o Stan dysków, o Zajętość przestrzeni dyskowej. 5. Wykonawca skonfiguruje monitorowanie infrastruktury wirtualizacyjnej zgodnie z zakresem: Wirtualizator: o Dostępność systemu, o Status systemu, o Wydajność datastore, o Log zdarzeń pod kątem występowania zdarzeń krytycznych. Serwer fizyczny: o Dostępność serwera, o Obciążenie CPU (Load), o Wykorzystanie pamięci RAM i SWAP, o Zajętość dysków, o Statystyki I/O dysków, o Log systemowy pod kątem występowania błędów krytycznych. Serwer wirtualny o Dostępność maszyny wirtualnej, o Obciążenie CPU (Load), o Wykorzystanie pamięci RAM, o Wykorzystanie przestrzeni SWAP w systemach Linux, o Zajętość dysków, o Statystyki I/O dysków, o Log systemowy pod kątem występowania błędów krytycznych. 6. Wykonawca skonfiguruje monitorowanie aplikacji i usług zgodnie z zakresem: Aplikacja WWW: o Działanie procesu aplikacji, o Nasłuch na porcie, o Możliwość realizacji sekwencji sparametryzowanych adresów URL, o Wykorzystanie pamięci przez proces aplikacji, o Obciążenie procesora przez proces aplikacji, o Logi aplikacji pod kątem występowania błędów krytycznych. Aplikacja typu Gruby Klient: o Działanie procesu aplikacji, o Nasłuch na porcie, o Wykorzystanie pamięci przez proces aplikacji, o Obciążenie procesora przez proces aplikacji, o Logi aplikacji pod kątem występowania błędów krytycznych. Baza danych: o Działanie procesu bazy danych, o Nasłuch na porcie bazy danych, o Dostępność bazy poprzez wykonanie prostego zapytania, o Wykorzystanie pamięci przez proces bazy danych, o Log bazy danych pod kątem występowania błędów krytycznych. Zadanie 2 Oprogramowania centralnego systemu gromadzenia i analizy logów 7. Interfejs użytkownika Systemu musi być dostępny poprzez przeglądarkę WWW. System musi zapewniać możliwość agentowego oraz bezagentowego gromadzenia informacji z logów. System musi posiadać możliwość pozyskiwania informacji z logów urządzeń sieciowych, macierze dyskowe oraz serwerów.
Komunikacja z agentami systemu musi być realizowana za pomocą szyfrowanego łącza na podstawie indywidualnych kluczy dla każdego agenta. System musi posiadać zestaw standardowych reguł analizy logów systemowych. System musi posiadać możliwość definiowania własnych reguł analizy logów. System musi zapewniać możliwość wyszukiwania zdarzeń z logów na podstawie wybranych kryteriów. System musi umożliwiać powiadamianie administratora o wystąpieniu krytycznych zdarzeń. System musi umożliwiać automatyczne tworzenie reguł w systemowej zaporze ogniowej w przypadku wykrycia próby nieautoryzowanego dostępu do monitorowanego systemu operacyjnego System musi posiadać możliwość uruchomienia polecenia systemowego lub skryptu w przypadku wystąpienia zdarzenia krytycznego System musi posiadać możliwość okresowego wysyłania zbiorczych raportów dotyczących wystąpienia zdarzeń określonego typu lub poziomu. System musi umożliwiać instalację w środowisku rozproszonym z kilkoma serwerami gromadzącymi informacje z logów oraz głównym serwerem prezentującym dane. System musi umożliwiać korelacje zdarzeń z logów: Z różnych urządzeń, Z różnych reguł, W określonym oknie czasowym. Usługi dla zadania 1 i zadania 2. 8. Wykonawca udzieli instruktażu z zakresu obsługi dostarczanego oprogramowania umożliwiającego samodzielną jego obsługę przez pracowników Zamawiającego w wymiarze co najmniej 15 godzin w podziale na minimum 3 dni robocze. Instruktaże prowadzone będą dla jednej grupy, nie więcej niż 7 pracowników, w siedzibie Zamawiającego. 9. Wykonawca musi opracować szczegółowy harmonogram instalacji i konfiguracji oprogramowania z przedmiotu zamówienia. Zamawiający może wskazać, które czynności muszą być wykonane poza normalnymi godzinami pracy na przykład w nocy lub w dni wolne od pracy. Opracowany harmonogram podlega akceptacji Zamawiającego. 10. Wykonawca musi opracować scenariusze testowe umożliwiające weryfikację poprawności instalacji i konfiguracji przedmiotu zamówienia i jego integracji z infrastrukturą Zamawiającego. Opracowane scenariusze testowe obowiązkowo muszą zawierać sprawdzenie poprawności konfiguracji ochrony sieci Zamawiającego (IDS i IPS). Opracowane scenariusze testowe muszą zawierać precyzyjne kryteria oceny pozytywnego rezultatu testu. Kompletność przedstawionych scenariuszy testowych podlega akceptacji Zamawiającego. 11. Wykonawca musi w obecności przedstawicieli Zamawiającego wykonać testy poprawności instalacji i konfiguracji w oparciu o zaakceptowane scenariusze testowe. Pozytywny rezultat wszystkich testów poprawności instalacji i konfiguracji przedmiotu zamówienia jest podstawą do podpisania protokołu zdawczo-odbiorczego. 12. Wykonawca musi opracować szczegółową dokumentację techniczną powykonawczą zawierającą dokładny opis konfiguracji zainstalowanych komponentów przedmiotu zamówienia. Dokumentacja powykonawcza musi zawierać procedury eksploatacji oprogramowania w szczególności procedury tworzenia i odtwarzania kopii bezpieczeństwa ustawień konfiguracyjnych, tworzenia i analizy logów związanych z eksploatacją oprogramowania, procedur zapewnienia ciągłości działania oraz procedur zapewnienia bezpieczeństwa i ochrony sieci Zamawiającego. 13. Wykonawca musi zapewnić przez cały okres gwarancji w celu świadczenia usług wsparcia technicznego w eksploatacji przedmiotu zamówienia obecność w siedzibie Zamawiającego uzgodnionego swojego przedstawiciela spośród osób wskazanych do realizacji zamówienia przez co najmniej 4 godziny w miesiącu w uzgodnionym dniu tygodnia. 14. W ramach wsparcia technicznego w eksploatacji przedmiotu zamówienia, Wykonawca zapewni: kwartalną weryfikację poprawności funkcjonowania urządzeń i systemów w tym analizę logów pracy urządzeń i systemów, okresowy przegląd wykonania zaleceń producentów co do aktualizacji oprogramowania, optymalizację konfiguracji przedmiotu zamówienia, weryfikację bezpieczeństwa sieci Zamawiającego, udzielanie konsultacji, porad i opracowanie ekspertyz w zakresie dostosowania konfiguracji przedmiotu zamówienia do zmieniających się potrzeb Zamawiającego, wykonanie czynności niezbędnych do zapewnienia ciągłości działania przedmiotu zamówienia 15. Wykonawca musi zapewnić przez cały okres gwarancji w celu świadczenia usług wsparcia technicznego w eksploatacji przedmiotu zamówienia możliwość zgłoszenia przez Zamawiającego zapytań drogą mailową lub telefonicznie. Możliwość zgłaszania zapytań musi by udostępniona przez Wykonawcę co najmniej w dni robocze pomiędzy godz. 8 a 16. Zwrotny kontakt ze strony przedstawicieli Wykonawcy wskazanych do realizacji umowy powinien nastąpić nie później niż w ciągu 4 godzin roboczych od zgłoszenia zapytania.
3. Termin realizacji: Przedmiot zamówienia zrealizowany zostanie przez Wykonawcę w terminie 30 dni od dnia podpisania umowy. 4. Sposób przygotowania i założenia szacowania: Szacowanie sporządzone zgodnie z załącznikiem do niniejszego zaproszenia należy przesłać w formie skanu do Urzędu Komunikacji Elektronicznej drogą elektroniczną na adres e-mail: s.biegaj@uke.gov.pl w terminie do dnia 24 sierpnia czerwca 2016 r. do godziny 16:00.