Gdynia, dnia 18 października 2016 roku Zamawiający: Muzeum Emigracji w Gdyni ul. Polska 1 81 339 Gdynia nr ref. sprawy nadany przez Zamawiającego: DZP.346.2016 Zamawiający, działając na podstawie 4 ust. 5 regulaminu udzielania zamówień publicznych o wartości nieprzekraczającej wyrażonej w złotych równowartości 30.000 EURO, zaprasza Wykonawców do złożenia oferty na: Dostawę serwera wraz z wykonaniem instalacji systemów operacyjnych do Muzeum Emigracji w Gdyni 1. OPIS PRZEDMIOTU ZAMÓWIENIA: 1. Przedmiotem zamówienia jest dostawa serwera wraz z wykonaniem instalacji systemów operacyjnych wg poniższej specyfikacji: L.p. Nazwa elementu Specyfikacja 1 Typ obudowy serwera Obudowa do montażu w szafie RACK 19 cali [ 1U ] 2 Ilość zainstalowanych procesorów [ ilość minimum ] 1 sztuka 3 Maksymalna ilość procesorów 1 lub 2 sztuki 4 Typ zainstalowanego procesora [ wymagania minimum ] Intel Xeon [Quad-Core] lub równoważny 5 Kod procesora E3-1220v5 6 Częstotliwość procesora [ wartość minimalna ] 3 GHz 7 Częstotliwość szyny FSB 2133 MHz 8 Pojemność pamięci cache [L3] 8 MB 9 Obsługa wirtualizacji Tak 10 Ilość zainstalowanych dysków 4 sztuki 11 Maksymalna ilość dysków 4 sztuki 12 Pojemność zainstalowanego dysku 1 TB SATA 6G 1 TB 7,2K HOT PL 3,5' 13 Zainstalowane sterowniki dysków 4 x SATA 1
14 Sterownik macierzy SW RAID 0/1/10 15 Pojemność zainstalowanej pamięci [ minimum ] 8 GB 16 Maksymalna pojemność pamięci 64 MB 17 Rodzaj zainstalowanej pamięci DDR4 18 Typ pamięci ECC 19 Unbuffered 20 Częstotliwość szyny pamięci 2133 MHz 21 Ilość banków pamięci 4 sztuki 22 Ilość wolnych banków pamięci 3 sztuki 23 Elementy Hot-Swap Dyski twarde HDD 24 Wentylatory 25 Zasilacz/e 26 Ilość slotów PCI-E 8x 2 sztuki 27 Ilość slotów PCI-E 4x 1 sztuki 28 Dodatkowe informacje n/t slotów PCI Wszystkie sloty niskoprofilowe 29 Typ karty graficznej Integrated 30 Karta sieciowa 2 x 10/100/1000 Mbit/s 31 Dodatkowa karta sieciowa 4 x 10/100/1000 Mbit/s 32 Ilość kieszeni 3,5 (zewnętrznych) 4 sztuki 33 Ilość półek na dyski Hot Swap 4 sztuki 34 Napędy wbudowane (zainstalowane) DVD-RW 35 Interfejsy 6 x USB 3.0 36 1 x VGA 37 1 x RS-232-C (Serial) 38 2 x RJ-45 39 1 x RJ-45 (irmc) 40 Ilość zasilaczy [ minimum sztuk ] 1 sztuka 41 Moc zasilacza/y [ wartość minimalna ] 450 Wat 42 Obsługiwane systemy operacyjne Microsoft Windows Server 2012 R2 43 Microsoft Server Hyper-V 2012 R2 44 Microsoft Windows Server 2012 45 Microsoft Server Hyper-V 2012 2
46 Microsoft Windows Server 2008 R2 47 Microsoft Hyper-V Server 2008 R2 48 VMware vsphere 6.0 49 VMware vsphere ESX 5.5 50 Red Hat Enterprise Linux 51 Linux Cent OS 52 SUSE Linux Enterprise Server 53 Oprogramowanie w zestawie Aplikacje do zarządzania serwerem 54 Dołączone wyposażenie Zestaw szyn do montażu w szafie RACK 19 cali 55 Zestaw kabli połączeniowych sieciowych 56 Kabel zasilający 57 Dodatkowe informacje o gwarancji minimum 1 rok 58 Szerokość [ wymiar maksymalny ] 482,6 mm 59 Wysokość [ wymiar maksymalny ] 42,8 mm 60 Głębokość [ wymiar maksymalny ] 572 mm 61 Masa netto [ wartość maksymalna ] 15 kg 62 Zainstalowane systemy operacyjne wg. opisu instalacji systemów operacyjnych i oprogramowania dedykowanego Specyfikacja wymagań dla instalacji serwerowej: Uwaga: Pracownik/-cy firmy wykonującej instalację serwerową ma/-ją posiadać aktualne potwierdzenie w zakresie dostępu do informacji niejawnych oznaczone klauzulami spełniającymi kryteria minimum: zastrzeżone, poufne, tajne lub posiadać wpis na Listę Kwalifikowanych Pracowników Zabezpieczenia Technicznego. Instalacja bazowego systemu operacyjnego serwera ma być wykonana w oparciu o system Open Source 64 bitowy Linux - Linux Cent OS 7 lub Fedora Serwer wer.24. Instalacja systemu operacyjnego ma obejmować instalację serwera podstawowego oraz 2 instancji maszyn wirtualnych opartych na tej samej wersji systemu operacyjnego co serwer podstawowy, uruchomionych za pomocą narzędzia KVM [ Kernel-based Virtual Machine ) + QEMU. Instalacje pojedynczych maszyn wirtualnych mają posiadać zainstalowany system wykrywania zagrożeń IDS-IPS mogący w czasie rzeczywistym dokonywać analizy ruchu i rejestrowania pakietów w sieciach opartych na protokołach IP/TCP/UDP/ICMP. Zainstalowany systemy IDS-IPS ma przeprowadzać analizę strumieni pakietów, 3
wyszukiwać i dopasowywać podejrzane treści, a także wykrywać ataki takie jak przepełnienia bufora, skanowanie portów typu stealth, ataki na usługi WWW, SMB, próby wykrywania wersji systemu operacyjnego, ARP spoofing itp.. Mechanizm detekcji zagrożeń ma polegać na porównaniu przechwyconych i zrekonstruowanych pakietów danych z przechowywanym zbiorem reguł oraz na podjęciu odpowiedniej stosownej akcji. Zainstalowany system IDS-IPS ma posiadać możliwość pracy w trzech trybach: analizy pakietów, (sniffer mode), zapisywania pakietów (packet logger mode) raz systemu IDS/IPS (network intrusion detection mode i inline mode). W pierwszym trybie ma posiadać możliwość wyświetlenia na konsoli informacji o stanie sieci analizowanych pakietach, w drugim trybie ma mieć możliwość po podaniu katalogu zapisywania analizowanych pakietów, w trzecim trybie ma posiadać możliwość analizowania ruchu sieciowego na podstawie definiowanych zestawów reguł i zapisywania wybranych analizowanych pakietów, z możliwością blokowania pakietów niechcianych oraz posiadać możliwość definiowania alertów powiadomień. Zainstalowane systemy IDS-IPS mają posiadać możliwość dołączania modułów wstępnego przetwarzania danych, w tym np. modułów preprocesorów: - preprocesora defragmentującego i normalizującego dane przychodzące w postaci fragmentów, powodujących ukrywanie ataków za pomocą nieprawidłowo sfragmentowanych pakietów IP, wykorzystującego ustalony bufor pamięci, w której przez określony czas przetrzymywane będą badane pakiety z tablicy stanów połączeń. Preprocesor ma umożliwiać wychwytywanie znanych ataków wykorzystujących zniekształcenia fragmentów pakietów np. teardrop, fragroute, - preprocesor funkcjonujący w oparciu o model detekcji, oparty na testowaniu pojedynczych pakietów umożliwiający śledzenie sesji (stanu połączenia) TCP i składanie (reasemblacji) strumieni TCP, wykrywający określone próby skanowania portów, gdzie wymagane jest notowanie prób łączenia się z poszczególnymi usługami w określonych odstępach czasu, - preprocesor posiadający mechanizm śledzenia połączeń, zapisujący połączenia do tablicy stanów w celu dalszego przetwarzania i wykrywający próby skanowania, z jednego hosta do wielu i z jednego hosta na wiele portów. Dodatkowo generujący statystyki na podstawie punktacji różnych rodzajów połączeń, np. jeśli jakaś usługa jest popularna i na jej port przychodzi dużo zapytań, jednocześnie ta usługa ma otrzymywać najmniej punktów w ogólnej skali. Preprocesor ma posiadać możliwość konfiguracji opcji regulacji skali punktacji, rozmiaru tablicy wyników, tolerancji niepowtarzalności zdarzeń itp., - preprocesor, dekoder protokołu HTTP dokonujący analizy na poziomie warstwy aplikacyjnej, za pomocą ustalonego bufora, wynajdujący odpowiednią składnię HTTP i dokonujący jej normalizacji. Preprocesor ma działać w dwu trybach jednocześnie jako - client requests (pol.zapytaniaklienta) i server responses (pol. odpowiedzi 4
serwera), - preprocesor przetwarzania adresów URI, konwertujący na ASCII znaki zakodowane w postaci szesnastkowej. umożliwiający wykrywanie sygnatury ataków tzw. kodowanych. Preprocesor ma także umożliwiać dekodowanie znaków Unicode, oraz wykrywanie nielegalnego kodowania, wykorzystywanego m.in. w atakach na instalacje serwerowe Microsoft Serwer i IIS, - preprocesor wykrywający próby skanowania portów, polegające na przekroczeniu pewnej progowej liczby prób połączeń z różnymi portami w określonym przedziale czasu, posiadający możliwość wyłączenia alarmów wzbudzanych przez określone adresy IP, - preprocesor usuwający z sesji telnet i ftp, binarne ciągi mogące utrudnić wyszukiwanie z udziałem sygnatur ataków, - preprocesor normalizujący żądania po protokole RPC, utrudniający ukrywanie podejrzanych pakietów za pomocą niezdefiniowanych operacji, - preprocesor wyszukujący w pakietach UDP próby połączeń konia trojańskiego Back Orifice i próbujący złamać zabezpieczające je kodowanie, - preprocesor wykrywający podejrzane pakiety ARP, mogące sygnalizować próby ARP spoofingu. - preprocesor udostępniający statystyki liczbowe, odnośnie ilości przeanalizowanych pakietów, zużycia procesora itp. Całość wyświetlana ma być na ekranie konsoli lub zapisywana do pliku, wg. możliwych ustalonych wcześniej wartości. Rys.1 Schemat blokowy działania systemu IDS-IPS Zainstalowane systemy IDS-IPS na serwerach wirtualnych mają posiadać uruchomioną funkcjonalność detekcji ataków : - attack-responses odpowiedzi usług na próbę ataku, - backdoor działalności tzw. tylnych drzwi, trojanów, rootkitów, - bad-traffic wykrywania nieprawidłowego ruchu, np. na port 0, - chat aktywności różnego rodzaju komunikatorów, 5
- ddod, dos zmasowanych ataków typu Distributed Denial of Service, - dns ataki na usługę Domain Name System, - experimental posiadać możliwość konfiguracji zestawów eksperymentalnych reguł, - exploit programów mających na celu wykorzystywanie błędów w oprogramowaniu, - icmp-info, icmp komunikatów ICMP z różnych programów np. testujących ruch, - imap, pop2, pop3, smtp ataków na systemy pocztowe, - info próby logowania na usługi typu Telnet, Ftp, - misc dotyczących usług CVS, MS Terminal, BOOT, UPnP itd., - multimedia wykrywające strumienie audio i/lub wideo, - mysql, sql, oracle ataki na serwery baz danych, - netbios anomalii związanych z protokołem Netbios/SMB, - nntp ataki na serwery grup dyskusyjnych, - other-ids działalności innych systemów IDS, - p2p aktywności programów Peer to Peer, - policy próby ataków na usługi policy ftp itp. - porn aktywnośći stron portnograficznych, - rpc ataki na usługi Remote Procedure Call, - finger, rservices, telnet ataków na usługi systemów UNIX i Linux: finger, rlogin, rsh, rexec, telnet, -scan różnego rodzaju techniki skanowania portów, - shellcode wykorzystanie nieprawidłowego kodu do prób przepełnienia bufora, - snmp ataki na usługi SNMP, - tftp, ftp zdarzeń związanych z przesyłaniem plików poprzez serwer ftp, - virus transferu poczty z podejrzanym załącznikiem, - web-attacks, web-misc, web-client, web-cgi, web-php, web-coldfusion, webfrontpage,web-iis w tym ataków na różnego typu serwery WWW, z możliwością wykorzystania błędów w skryptach cgi, php, - x11- aktywności sesji serwera XFree86. Po dokonaniu analizy ruchu sieciowego w preprocesorach, system IDS-IPS ma posiadać możliwość rejestrowania zdarzeń do plików dziennika w możliwych postaciach: binarnej i pełnej oraz uruchamiać odpowiednie alerty powiadomień. Instalacja podstawowa serwera ma obsługiwać 2 interfejsy sieciowe sieci wewnętrznej muzeum, numery IP 6
interfejsów podane zostaną przy instalacji systemu przez administratora sieci komputerowej Muzeum, Instalacje poszczególnych serwerów wirtualnych mają obsługiwać dwa osobne interfejsy sieciowe, wejścia wyjścia. ( łączna liczba zainstalowanych interfejsów sieciowych serwera 6 sztuk ). 1. Przedmiot zamówienia obejmuje dostawę oraz montaż serwera wraz z wykonaniem instalacji systemowej do pomieszczenia serwerowni Zamawiającego, tj. na adres ul. Polska 1, 81-339 Gdynia i koszt ten należy uwzględnić w cenie oferty. 2. Nazwy i kody Wspólnego Słownika Zamówień (CPV): 48820000-2 Serwery 48900000-7 Różne pakiety oprogramowania i systemy komputerowe 3. Szczegółowe warunki realizacji zamówienia są określone w umowie stanowiącej załącznik nr 2 do zapytania. 4. Wynagrodzenie płatne będzie po odbiorze całości przedmiotu zamówienia bez wad na podstawie protokołu odbioru. 2. TERMIN REALIZACJI ZAMÓWIENIA: Termin realizacji zamówienia: do 30 dni od daty zawarcia umowy. 3. OPIS SPOSOBU PRZYGOTOWANIA OFERT: 1. Oferta ma zostać sporządzona według wzoru, stanowiącego załącznik nr 1 do niniejszego zapytania. 2. Podana cena musi obejmować wszystkie koszty realizacji dostawy z uwzględnieniem wszystkich opłat i podatków (także od towarów i usług). 3. Cena określona przez Wykonawcę zostanie ustalona na okres realizacji zlecenia i nie będzie podlegała zmianie. 4. Wykonawca zobowiązany jest opatrzyć ofertę datą. 5. Oferta powinna : a) zawierać dane Wykonawcy m.in.: adres lub siedzibę wykonawcy, numer telefonu / faksu, adres poczty elektronicznej, Regon, NIP, nr odpisu z KRS, b) być podpisana przez osobę/osoby upoważnione do reprezentowania Wykonawcy. 6. W przypadku podpisania oferty przez osobę nieposiadającą prawo do występowania w imieniu Wykonawcy wynikające z aktualnego odpisu z właściwego rejestru lub centralnej ewidencji i informacji o działalności gospodarczej wykonawca musi załączyć do oferty pełnomocnictwo do podpisania oferty; treść pełnomocnictwa musi jednoznacznie wskazywać czynności, do wykonywania których pełnomocnik jest upoważniony. 7. Wykonawca jest zobowiązany do sporządzenia oferty zgodnie z opisem przedmiotu zamówienia, wskazanym w 1. 8. Ocenie podlegać będzie cena brutto oferty. 7
9. W przypadku popełnienia przez Wykonawcę oczywistej omyłki rachunkowej lub pisarskiej Zamawiający poprawi je w ofercie z uwzględnieniem konsekwencji rachunkowych dokonanych poprawek, niezwłocznie zawiadamiając wykonawcę o poprawieniu omyłki: 10. Przez oczywiste omyłki pisarskie należy rozumieć widoczną mylną pisownię wyrazu, ewidentny błąd gramatyczny, niezamierzone opuszczenie wyrazu lub jego części, 11. Przez omyłkę rachunkową należy rozumieć omyłkę rachunkową w przeprowadzeniu rachunków (działań) na liczbach przy obliczaniu ceny ofertowej, jeżeli cenę za przedmiot zamówienia podano rozbieżnie słownie i liczbą, przyjmuje się za prawidłową cenę podaną słownie. 4. MIEJSCE ORAZ TERMIN SKŁADANIA OFERT 1. Oferty powinna zostać złożona na piśmie. 2. Oferty należy składać w biurze Zamawiającego: Muzeum Emigracji w Gdyni, ul. Polska 1, 81-339 Gdynia, lub przesłać za pośrednictwem poczty elektronicznej na adres: biuro@muzeumemigracji.pl, lub nr faksu: 58 623 31 79. 3. Ofertę należy złożyć w terminie do dnia 25.10.2016r. godz. 14.00 4. Oferty złożone niezgodnie z załączonym wzorem lub po terminie wyznaczonym na składanie ofert, nie będą rozpatrywane. 5. OCENA OFERT Zamawiający dokona oceny ważnych ofert na podstawie kryterium: cena oferty brutto waga 100% 6. INFORMACJE DOTYCZĄCE WYBORU NAJKORZYSTNIEJSZEJ OFERTY O wyborze najkorzystniejszej oferty, z podaniem nazwy i adresu Wykonawcy oraz ceny najkorzystniejszej oferty, Zamawiający zawiadomi wykonawców w formie pisemnej za pośrednictwem faksu lub poczty elektronicznej. 7. DODATKOWE INFORMACJE Dodatkowych informacji udziela Pan Krzysztof Piotrowski pod numerem telefonu 735 955 618, email: k.piotrowski@muzeumemigracji.pl 8. ZAŁĄCZNIKI 1) formularz ofertowy 2) wzór umowy Z-ca Dyrektor Muzeum Emigracji w Gdyni Sebastian Tyrakowski /podpis Zamawiającego w oryginale/ 8