Opis Przedmiotu Zamówienia



Podobne dokumenty
Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Produkty. MKS Produkty

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

7. zainstalowane oprogramowanie zarządzane stacje robocze

Opis Przedmiotu Zamówienia

Znak sprawy: KZp

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Numer ogłoszenia: ; data zamieszczenia:

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Win Admin Replikator Instrukcja Obsługi

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Temat: Windows 7 Centrum akcji program antywirusowy

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

1. Zakres modernizacji Active Directory

Otwock dn r. Do wszystkich Wykonawców

Produkty. ESET Produkty

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Szczegółowy opis przedmiotu zamówienia

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

BG-II-211/35/ Warszawa, r.

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Szczegółowy opis przedmiotu zamówienia

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Załącznik nr 1 I. Założenia ogólne:

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Win Admin Replikator Instrukcja Obsługi

Instrukcja szybkiego rozpoczęcia pracy

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy opis przedmiotu zamówienia

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

ISTOTNE POSTANOWIENIA UMOWY

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Win Admin Replikator Instrukcja Obsługi

Administratora CSIZS - OTM

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Opis przedmiotu zamówienia:

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Instrukcja szybkiego rozpoczęcia pracy

G DATA Client Security Business

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

WEBCON BPS Instalacja Standalone

Wymagana dokumentacja Systemów dziedzinowych i EOD

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Instalacja i podstawowa konfiguracja aplikacji ImageManager

ArcaVir 2008 System Protection

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Zakres wymagań dotyczących Dokumentacji Systemu

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

ZAPYTANIE OFERTOWE 1

OCHRONA PRZED RANSOMWARE

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Stacja robocza TYP1A Zał. 8.1, pkt. 1.1) 2. Monitor LCD 21.3 Zał. 8.1, pkt. 1.1) 2. Zasilacz awaryjny UPS Zał. 8.1, pkt. 1.1) 2

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Opis przedmiotu zamówienia

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

oprogramowania F-Secure

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

G DATA Endpoint Protection Business

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

AppSense - wirtualizacja użytkownika

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

Poradnik administratora Korporacyjne rozwiązania G Data

SIŁA PROSTOTY. Business Suite

Załącznik nr 6. Stacje robocze i serwery Windows

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)

Z A P Y T A N I E O I N F O R M A C J Ę

Wzór umowy. UMOWA Nr CSIOZ/../2011

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Opis wymagań i program szkoleń dla użytkowników i administratorów

Transkrypt:

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Dostawa oprogramowania oraz wdrożenie systemu ochrony antywirusowej w środowisku sieci korporacyjnej statystyki publicznej Przedmiotem zamówienia jest dostawa oprogramowania wraz z bezterminowymi licencjami i trzyletnim wsparciem producenta oraz wykonanie wdrożenia systemu antywirusowego (rozumianego jako antymalware) do ochrony infrastruktury posiadanej przez Zamawiającego w ośrodkach przetwarzania danych statystyki publicznej. W szczególności przedmiot zamówienia obejmuje następujące zadania do realizacji przez Wykonawcę: 1. Dostawę oprogramowania antywirusowego wraz z bezterminowymi licencjami oraz trzyletnim wsparciem producenta na całe oprogramowanie wykorzystane do systemu ochrony antywirusowej, 2. Wdrożenie systemu antywirusowego w sieci korporacyjnej statystyki publicznej, 3. Przeprowadzenie szkoleń. I. Wspólne uwarunkowania dla zadań oraz opis środowiska Zamawiającego Prace wdrożeniowe i konfiguracyjne będą realizowane we wszystkich jednostkach statystyki publicznej, wyszczególnionych w poniższej tabeli, czyli w Podstawowym Centrum Przetwarzania Danych mieszczącym się w siedzibie Zamawiającego w Warszawie, w Zapasowym Centrum Przetwarzania Danych mieszczącym się w Zakładzie CIS w Radomiu, w 16 Urzędach Statystycznych a usługi dotyczą również 50 oddziałów terenowych Urzędów Statystycznych i Centrum Badań i Edukacji Statystycznej GUS w Jachrance. Wszystkie jednostki statystyki są połączone poprzez sieć WAN. Lp. Jednostki organizacyjne statystki publicznej Adres 1. 2. 3. 4. 5. 6. 7. Urząd Statystyczny w Białymstoku tel. 85 749 77 23 Urząd Statystyczny w Bydgoszczy tel. 52 366 93 85 Urząd Statystyczny w Gdańsku tel. 58 768 31 84 Urząd Statystyczny w Katowicach tel. 32 779 12 08 Urząd Statystyczny w Kielcach tel. 41 249 96 00 Urząd Statystyczny w Krakowie tel. 12 361 01 65 Urząd Statystyczny w Lublinie tel. 81 533 20 51 ul. Krakowska 13, 15-875 Białystok ul. Konarskiego 1/3, 85-066 Bydgoszcz ul. Danusi 4, 80-434 Gdańsk ul. Owocowa 3, 40-158 Katowice ul. Wróblewskiego 2, 25-369 Kielce ul. Kazimierza Wyki 3, 31-223 Kraków ul. Leszczyńskiego 48, 20-068 Lublin 8. Urząd Statystyczny w Łodzi ul. Suwalska 29, 93-176 Łódź str. 1

Lp. Jednostki organizacyjne statystki publicznej 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. tel. 42 683 92 65 Urząd Statystyczny w Olsztynie tel. 89 524 36 34 Urząd Statystyczny w Opolu tel. 77 423 01 10 Urząd Statystyczny w Poznaniu tel. 61 279 83 30 Urząd Statystyczny w Rzeszowie tel. 17 853 52 19 w. 211 Urząd Statystyczny w Szczecinie tel. 91 459 77 10 Urząd Statystyczny w Warszawie tel. 22 464 22 54 Urząd Statystyczny we Wrocławiu tel. 71 371 64 33 Urząd Statystyczny w Zielonej Górze tel. 68 322 31 21 Centrum Informatyki Statystycznej Zakład w Radomiu tel. 48 362 42 17 Główny Urząd Statystyczny (GUS) Centrum Informatyki Statystycznej (CIS) tel. 22 608 34 08 Adres ul. Kościuszki 78/82, 10-959 Olsztyn ul. Kołłątaja, 45-064 Opole ul. J.H. Dąbrowskiego 79, 60-529 Poznań ul. Jana III Sobieskiego 10, 35-959 Rzeszów ul. Matejki 22, 70-530 Szczecin ul. 1 Sierpnia 21, 02-134 Warszawa ul. Oławska 31, 50-950 Wrocław ul. Spokojna 1, 65-954 Zielona Góra ul. Planty 39/45, 26-600 Radom al. Niepodległości 208, 00-925 Warszawa Z uwagi na fakt, iż prace wdrożeniowe i rekonfiguracyjne będą prowadzone na działającym środowisku sprzętowo systemowo aplikacyjnym, wymagane jest zachowanie ciągłości działania tego środowiska, minimalizacja przestojów, szczegółowe zaplanowanie wszelkich prac oraz przygotowanie scenariuszy awaryjnych. 1. Zamawiający korzysta z oprogramowania antywirusowego wraz ze wsparciem producenta ważnym do 31 grudnia 2014r, dostępnego w ramach pakietów: a. McAfee Endpoint Protection Suite, b. McAfee Move AV for Virtual Desktops. 2. Zamawiający posiada domenę produkcyjną AD DS. Poziom funkcjonalny lasu i domeny ustawiony jest na Windows Server 2008 R2. 3. Na stacjach roboczych zainstalowane są systemy operacyjne MS Windows 7/8.0/8.1 odpowiednio w wersjach 32 i 64-bitowych. 4. Na serwerach zainstalowane są systemy operacyjne MS Windows Server 2008/2008R2/2012/2012R2 odpowiednio w wersjach 32 i 64-bitowych. 5. Zamawiający wykorzystuje mechanizmy wirtualizacji do dostarczania wirtualnych desktopów i serwerów. Szczegółowy opis posiadanej infrastruktury znajduje się w punkcie Pojemność systemu docelowego. str. 2

6. Do obsługi baz technicznych Zamawiający wykorzystuje oprogramowanie MS SQL Server 2008 oraz 2012. 7. Poczta korporacyjna statystyki publicznej działa w oparciu o MS Exchange Server 2010. Opis infrastruktury sprzętowo-systemowej posiadanej przez Zamawiającego i dedykowanej dla wdrożenia systemu antywirusowego II. 1. Zamawiający udostępni do dyspozycji Wykonawcy możliwość tworzenia niezbędnej liczby maszyn wirtualnych wraz z licencjami serwerowymi MS Windows 2008R2 lub 2012R2, będącymi w posiadaniu Zamawiającego. Zamawiający dysponuje środowiskami do wirtualizacji serwerów: a. VMware vcenter 5.1 w Podstawowym Centrum Przetwarzania Danych GUS w Warszawie, b. Zbudowanymi w oparciu o rozwiązania firmy Microsoft w Urzędach Statystycznych oraz w Zapasowym Centrum Przetwarzania Danych w Radomiu. 2. Do utworzenia niezbędnych baz technicznych Zamawiający udostępni klaster MS SQL Server2008 lub 2012. 3. Zamawiający posiada oprogramowanie antywirusowe a. 1756 licencji McAfee Move AV for Virtual Desktops, b. 4500 licencji McAfee Endpoint Protection. 4. Zamawiający posiada 1820 licencji VMware vshield Endpoint. W przypadku zaoferowania systemu, który nie będzie wykorzystywał udostępnionych przez Zamawiającego zasobów i posiadanych licencji, Wykonawca dostarczy wszystkie niezbędne elementy sprzętowe, systemowe i aplikacyjne. Szczegółowa specyfikacja i opisy zadań do realizacji przez Wykonawcę Wykonawca przeprowadzi szczegółową analizę obecnie funkcjonującej infrastruktury systemu antywirusowego Zamawiającego przeznaczonej do uaktualnienia lub reinstalacji oraz opracuje i uzgodni z Zamawiającym koncepcję i harmonogram realizacji poszczególnych zadań. Zadanie 1. Dostawę oprogramowania antywirusowego wraz z bezterminowymi licencjami oraz trzyletnim wsparciem producenta na całe oprogramowanie wykorzystane do systemu ochrony antywirusowej Przedmiotem zadania jest dostawa oprogramowania antywirusowego wraz z bezterminowymi licencjami oraz trzyletnim wsparciem producenta pozwalającym na pobieranie aktualnych baz sygnatur wirusów, instalację nowych wersji oprogramowania i korzystanie z pomocy technicznej. Wymagania Zamawiającego Wymagania ogólne w zakresie licencji 1. Licencje muszą pozwalać na swobodne przenoszenie pomiędzy stacjami roboczymi i serwerami (np. w przypadku wymiany sprzętu) oraz możliwość sublicencjonowania dla jednostek organizacyjnych służb statystyki publicznej podległych Prezesowi GUS. 2. Zamawiaj oczekuje aktywacji kluczy wsparcia producenta nie wcześniej niż od 1 stycznia 2015 r. str. 3

3. Zamawiający wymaga trzyletniego wsparcia producenta na zamawiane oprogramowanie. Pojemność systemu docelowego Licencje mogą być dostarczone w pakiecie zawierającym różne funkcjonalności lub jako samodzielne produkty, ale muszą pochodzić od tego samego producenta oprogramowania antywirusowego. Zamawiający wymaga dostarczenia nowego oprogramowania lub uzupełnienie oprogramowania posiadanego przez Zamawiającego wraz z wykupieniem usługi wsparcia producenta dla oprogramowania dostarczanego oraz jeśli będzie wykorzystywane posiadanego przez Zamawiającego do ochrony następującej liczby i typów obiektów: 1. 6800 fizycznych stacji roboczych z systemem MS Windows 7/ 8.0/ 8.1 oraz serwerów w systemem operacyjnym MS Windows Server 2008/2008R2/2012/2012R2 (w tym serwerów pocztowych). 2. 1820 wirtualnych stacji z systemem MS Windows 7 udostępnianych poprzez oprogramowanie VMwareView 5.2 wraz z VMware vcenter 5.0 lub 5.1 (z licencją VMware vshield Endpoint). 3. 300 wirtualnych serwerów (wersja systemu jak w pkt. 1) korzystających z infrastruktury wirtualizacji Microsoft. 4. 300 wirtualnych serwerów (wersja systemu jak w pkt. 1) korzystających z infrastruktury VMware vcenter 5.1 oraz 5.5 (bez licencji VMware vshield Endpoint), 5. 7 serwerów pocztowych z oprogramowaniem MS Exchange 2010 (jako oddzielne oprogramowanie lub może być dostarczone w pakiecie dla serwerów fizycznych jako dodatkowa funkcjonalność). Podstawowe wymagania funkcjonalne Oferowane rozwiązanie musi pochodzić od jednego producenta. Zintegrowany system ochrony dla stacji roboczych i serwerów, powinien posiadać następujące moduły funkcjonalne: 1. Centralny system instalacji i zarządzania wszystkimi modułami wchodzącymi w skład systemu antywirusowego z wykorzystaniem jednej konsoli zarządzającej, która odpowiada także za centralne gromadzenie zdarzeń (logów) z poszczególnych modułów oraz przetwarzanie ich do postaci raportów. 2. Moduł ochrony działający w czasie rzeczywistym chroniący przed oprogramowaniem typu: wirusy, trojany, robaki, adware, spyware i innym potencjalnie złośliwym kodem poprzez wykrywanie, usuwanie lub blokowanie wykrytego szkodliwego oprogramowania dla stacji roboczych i serwerów. 3. Moduł ochrony antywirusowej dla serwerów poczty elektronicznej. 4. Moduł ochrony przed szkodliwym oprogramowaniem dedykowany do zabezpieczania środowisk wirtualnych, w których pracują wirtualne serwery i desktopy. 5. Moduł kontroli wykorzystania portów i urządzeń podłączanych do fizycznych stacji roboczych (co najmniej porty USB, szeregowe) umożliwiający blokowanie portów i nieautoryzowanych urządzeń, powiadamianie użytkownika o wykryciu naruszenia polityki, przekazywanie alertów o incydentach do centralnej konsoli. 6. Program (plugin do przeglądarek Microsoft IE, Mozilla Firefox i Google Chrome) działający na stacjach użytkowników i ostrzegający o złośliwej zawartości strony internetowej. 7. Moduł automatycznego wykrywania w sieci nowych komputerów i urządzeń sieciowych wysyłający raporty do centralnej konsoli zarządzania. str. 4

Szczegółowe wymagania funkcjonalne dotyczące najważniejszych modułów /elementów systemu antywirusowego 1. Centralny system instalacji i zarządzania (centralna konsola zarządzania) musi posiadać poniższe cechy: a. Zarządzanie wszystkimi modułami i pełnym zakresem funkcji dostarczonego systemu ochrony antywirusowej powinno następować z jednej i tej samej aplikacji działającej na serwerze z systemem operacyjnym MS Windows Server 2008 R2 lub nowszym, korzystającej z bazy danych MS SQL. b. Aplikacja ma umożliwiać tworzenie hierarchii serwerów zarządzających, co umożliwi: hierarchiczne definiowanie polityk działania produktów wymuszanie ustawień konfiguracyjnych z głównego serwera zarządzania do serwerów niższego poziomu oraz automatyczne przekazywanie wybranych logów i zdarzeń z serwerów niższego poziomu do serwera centralnego w celu kompleksowego raportowania stanu zabezpieczeń. c. Wdrożenie dowolnej liczby dodatkowych serwerów zarządzania zarówno pracujących niezależnie od siebie, jak również w układzie hierarchicznym, nie może wymagać zakupu dodatkowych licencji lub oprogramowania. d. System musi umożliwiać migrację zarządzanych komputerów między serwerami zarządzania (zmiana przypisania komputera do konkretnego serwera zarządzania). e. System powinien mieć możliwość działania w klastrze HA. f. Konsola ma umożliwić zdalną instalację produktów na komputerach z domeny AD DS bez konieczności stosowania dodatkowych narzędzi i oprogramowania, z możliwością zaplanowania momentu wykonania instalacji dla poszczególnych komputerów i grup komputerów. g. Oferowane rozwiązanie ma umożliwiać selektywne wskazanie, który z produktów wchodzących w skład systemu antywirusowego zostanie wdrożony. Nie jest dopuszczalne wdrożenie pakietu w postaci jednej paczki instalacyjnej obejmującej kilka produktów. h. Definiowanie komputerów, które mają być objęte wdrożeniem poszczególnych produktów musi być możliwe na podstawie zdefiniowanych grup maszyn oraz na bazie dynamicznie przydzielanych znaczników, niezależnie od przynależności do grupy maszyn. i. Zarządzanie powinno odbywać się poprzez standardową przeglądarkę WWW i połączenie https. j. Komunikacja wszystkich produktów wdrożonych na danym komputerze musi odbywać się okresowo poprzez jeden kanał komunikacji. k. Musi być możliwe wymuszenie połączenia komputera z serwerem zarządzania na żądanie ze strony konsoli. l. Konsola musi umożliwiać tworzenie szczegółowych konfiguracji działania poszczególnych produktów, dystrybucję polityk oraz wymuszanie ich zastosowania. m. Konsola ma umożliwiać przydzielenie różnych polityk do poszczególnych komputerów, grup maszyn oraz dynamicznie (niezależnie od przydziału do grupy) na podstawie filtrów bazujących na parametrach sprzętowych lub systemowych. n. Musi być dostępna funkcjonalność wymuszania, w zdefiniowanym przedziale czasu, przywrócenia ustawień konfiguracji w przypadku, gdy użytkownik zmodyfikuje ustawienia. o. Konsola musi posiadać funkcjonalność powiadamiania o zdarzeniach za pomocą poczty elektronicznej, wiadomości SNMP lub wywołania komendy/skryptu. str. 5

p. Konsola powinna posiadać możliwość integracji z AD DS zarówno w rozumieniu powielenia struktury komputerów, jak również autentykacji i autoryzacji administratorów. q. Konsola ma umożliwiać zdefiniowanie wielu kont administratorów i przydzielenie im szczegółowych ról umożliwiających co najmniej: ograniczenie dostępu do wskazanych grup maszyn, ograniczenie administracji do poszczególnych produktów i ich specyficznych funkcji. r. Konsola ma zapewnić centralne repozytorium dla logów i zdarzeń logowanych przez wszystkie moduły systemu ochrony antywirusowej. s. Aplikacja zarządzająca ma umożliwiać centralne opracowanie raportów na podstawie zgromadzonych danych i prezentację ich w różnych formatach (co najmniej PDF, XML, HTML). 2. System ochrony działający na stacjach roboczych i serwerach musi spełniać poniższe wymagania: a. Oprogramowanie ma zapewnić wsparcie dla platformy systemowej MS Windows odpowiednio w wersjach 32 i 64-bitowej: MS Windows 7/8.0/8.1 oraz MS Windows Server 2008/2008R2/2012/2012R2. b. Dodatkowo w ramach oferowanego pakietu musi być dostępne narzędzie do skanowania plików, uruchamiane z linii komend (CLI). c. System ma zapewniać przyrostowe aktualizacje baz sygnatur dla chronionych komputerów z centralnego serwera zarządzania oraz serwerów FTP, HTTP, UNC. d. System ochrony na komputerach ma mieć możliwość pracy bez bezpośredniego połączenia z siecią Internet. e. Musi być zapewniona możliwość ręcznej aktualizacji produktów i baz sygnatur. f. System ma zapewnić ochronę antywirusową na podstawie: i. sygnatur, ii. heurystyki (z możliwością jej wyłączenia), iii. na bieżąco weryfikowanej informacji o nowych zagrożeniach w bazie producenta dostępnej przez Internet. g. Skanowanie antywirusowe ma się odbywać w chwili dostępu, na żądanie i według harmonogramu. h. Skanowanie na żądanie i wg harmonogramu musi mieć możliwość przerwania w dowolnym momencie (np. wykrycia pracy na baterii). i. Moduł ochrony ma mieć możliwość określania różnych konfiguracji skanowania dla różnych procesów (np. email wysokie, backup niskie) oraz definiowania wykluczeń skanowania określonych zasobów. j. Moduł ochrony ma zapewniać ochronę przed atakami typu buffer overflow. k. System ma zapewnić skanowanie pamięci operacyjnej i rejestru komputera. l. Ochrona antywirusowa na stacjach ma umożliwiać skanowanie poczty email, załączników oraz folderów oprogramowania MS Outlook. m. System ma zapewnić moduł antyspyware działający w czasie rzeczywistym. n. System musi umożliwiać definiowanie reguł pozwalających na blokowanie dostępu do określonych zasobów. o. System powinien posiadać ochronę serwisów oprogramowania antywirusowego zabezpieczającą przed zatrzymaniem (nawet z konta z uprawnieniami lokalnego administratora). str. 6

p. System musi chronić usługi, pliki i ustawienia maszyn wirtualnych. q. System powinien posiadać możliwość ograniczenia opcji konfiguracyjnych modułów ochronnych lub zabezpieczenia ich hasłem. r. Musi istnieć możliwość automatycznego zainstalowania na komputerach nowych silników antywirusowych, poprawek do produktów oraz hotfixów z centralnego serwera zarządzającego lub lokalnych repozytoriów. 3. Moduł ochrony antywirusowej dla serwerów poczty elektronicznej musi spełniać poniższe wymagania: a. Ochrona ma być realizowana przez dedykowane oprogramowanie antywirusowe instalowane na platformie serwerów MS Exchange analizujące wiadomości pocztowe przyjmowane przez te serwery. b. Moduł ma obsługiwać różne tryby/role pracy oprogramowania MS Exchange 2010: Mailbox, HUB Transport, EDGE. c. Moduł musi korzystać z dziennych uaktualnień sygnatur. Aktualizacje baz sygnatur powinny być przyrostowe i pochodzić bezpośrednio z serwera zarządzającego systemem antywirusowym. d. Skaner antywirusowy dla oprogramowania MS Exchange musi pozwalać na stworzenie dokładnej polityki skanowania na podstawie adresu e-mail lub grupy użytkowników z AD DS. e. Moduł musi być w pełni zarządzany z tej samej centralnej konsoli, co pozostałe komponenty systemu antywirusowego i raportować bezpośrednio do niej. f. Wraz z rozwiązaniem powinna być dostarczana aplikacja do centralnego przechowywania wiadomości skierowanych do kwarantanny z modułów ochrony działających na wielu serwerach pocztowych. Rozwiązanie to ma działać na systemie MS Windows Server i korzystać z bazy MS SQL. 4. Moduł ochrony przed złośliwym oprogramowaniem dedykowany do zabezpieczania środowisk wirtualnych musi spełniać wymagania: a. Oprogramowanie musi chronić przed szkodliwym oprogramowaniem wirtualne desktopy i serwery w trakcie ich pracy. b. Oprogramowanie powinno wspierać technologię VMware vshield Endpoint i umożliwiać skanowanie bezagentowe (tylko z użyciem agenta VMware) oraz agentowe (niezależne od platformy wirtualizacyjnej). c. Przy skanowaniu bezagentowym oprogramowanie musi mieć możliwość definicji polityk skanowania z dokładnością do jednej maszyny wirtualnej. d. Oprogramowanie powinno umożliwiać sprawdzenie reputacji skanowanych plików w centralnej bazie dostępnej w Internecie. e. Oprogramowanie powinno umożliwiać użycie kwarantanny dla zainfekowanych plików. f. Oprogramowanie działające w trybie skanowania agentowego i bezagentowego musi być zarządzane z jednej centralnej konsoli zarządzającej. g. Przy skanowaniu agentowym oprogramowanie musi umożliwiać skanowanie wirtualnych maszyn na żądanie. h. Oprogramowanie musi posiadać funkcjonalność wykrywania obciążania procesora hypervisora. str. 7

5. Moduł kontroli portów i podłączanych urządzeń do stacji użytkowników musi posiadać poniższe cechy: a. Modułu kontroli portów musi wspierać instalacje na systemach operacyjnych: MS Windows 7/8.0/8.1. b. Moduł musi w sposób minimalny wpływać na obciążenie hosta oraz powinna istnieć możliwość ograniczenia ilości zajmowanej pamięci RAM. c. Moduł musi wykrywać i blokować urządzenia podłączane przez porty zewnętrzne komputera (wliczając w to: USB, port szeregowy), takie jak: pendrive, PDA, kamera cyfrowa, odtwarzacze MP3, drukarki i inne typy urządzeń oraz umożliwiać zmianę sposobu dostępu do urządzeń posiadających system plików na tryb tylko do odczytu. d. Rozwiązanie musi przechowywać informacje o nazwie urządzenia, czasie przyłączenia, typie urządzania, kodzie producenta i urządzenia oraz nr seryjnym. e. Konfiguracja polityki działania modułu musi umożliwiać zdefiniowanie dopuszczonych do użytkowania nośników danych USB na podstawie ich numeru seryjnego, ID producenta i produktu. f. Polityka działania modułu musi umożliwiać przypisanie różnych parametrów zależnie od poszczególnych użytkowników oraz grup użytkowników synchronizowanych z AD DS. 6. Moduł kontroli dostępu do stron webowych działający na stacjach użytkowników musi spełniać wymagania: a. Rozwiązanie ma działać jako plugin do przeglądarek: MS IE, Mozilla Firefox i Google Chrome działających na stacjach użytkowników. b. Musi być możliwe wymuszenie ochrony pluginu przed jego wyłączeniem przez użytkownika. c. Moduł ma ostrzegać użytkownika o szkodliwej zawartości strony internetowej podczas otwierania połączenia. d. Reputacja stron musi być określana dynamicznie na podstawie bazy danych dostępnej przez Internet, aktualizowanej i utrzymywanej przez producenta modułu. e. Moduł powinien umożliwiać kontrolowanie dostępu do stron internetowych na podstawie kategorii. Zadanie 2. Wdrożenie systemu antywirusowego w sieci korporacyjnej statystyki publicznej Przedmiotem zadania jest wdrożenie system ochrony antywirusowej w oparciu o dostarczone oprogramowanie w infrastrukturze posiadanej przez Zamawiającego w ośrodkach przetwarzania danych statystyki publicznej. Wymagania projektowe 1. W trakcie trwania wdrożenia środowisko Zamawiającego musi być objęte nieprzerwanie ochrona antywirusową. 2. Usługi systemu antywirusowego muszą być dostępne we wszystkich lokalizacjach włączonych do sieci korporacyjnej. 3. System antywirusowy powinien być zintegrowany z posiadanymi przez Zamawiającego usługami katalogowymi AD DS. 4. Administrowanie infrastrukturą powinno być scentralizowane z możliwością delegowania poszczególnych uprawnień do poziomu jednostek organizacyjnych GUS, CIS i Urzędów Statystycznych (18 lokalizacji głównych). str. 8

5. Administratorzy systemu powinni mieć możliwość nadzorowania i sprawnego zarządzania całym systemem. Szczegółowa specyfikacja prac W ramach przedmiotu umowy Wykonawca wykona następujące prace: 1. Przygotuje optymalny Projekt techniczny realizacji uzgodnionej koncepcji uwzględniający dobre praktyki i rekomendacje eksploatacyjne publikowane przez producenta oprogramowania. 2. Przygotuje koncepcję realizacji zadania. 3. Opracuje i uzgodni szczegółowy harmonogram realizacji prac uwzględniający specyfikę organizacji Zamawiającego. 4. Przeprowadzi wdrożenie pilotażowe i uzyska akceptację Zamawiajacego. 5. Wdroży i skonfiguruje w jednostkach statystyki publicznej oprogramowanie według zaakceptowanego Projektu technicznego w oparciu o najnowsze, rekomendowane przez producenta wersje produktów w tym m.in.: a. ochronę stacji roboczych i serwerów, b. ochronę serwerów pocztowy, c. ochronę środowisk wirtualnych, d. kontrolę portów stacji roboczych, e. ochronę przed złośliwą zawartością stron internetowych, f. wykrywanie w sieci nowych komputerów i urządzeń. 6. Dokona migracji lub wymiany komponentów obecnego używanego systemu antywirusowego Zamawiającego. 7. Skonfiguruje polityki konfiguracyjne z wykorzystaniem najlepszych praktyk producenta oprogramowania dla wdrożonych modułów i produktów. 8. Skonfiguruje profile skanowania podczas dostępu zawierające m.in. proponowane elementy skanowania, wykluczenia oraz kategoryzację procesów dla poszczególnych typów serwerów, stacji roboczych i aplikacji w oparciu o rekomendowane pod kątem bezpieczeństwa i wydajności rozwiązania producenta oprogramowania m.in. dla: a. Kontrolerów domeny, klastrów failover, hostów Hyper-V, serwerów SQL, SCOM, IIS, SharePoint, Tomcat, Apache, Java, Citrix, Exchange, backup. b. Stacjonarnych i mobilnych stacji roboczych. c. Wirtualnych stacji roboczych i serwerów. 9. Skonfiguruje zadania skanowania na żądanie dla obiektów wyszczególnionych w pkt. 8. 10. Skonfiguruje uzgodnione z Zamawiającym dodatkowe, niestandardowe raporty w centralnej konsoli zarządzania. 11. Opracuje scenariusze testowe i przeprowadzi testy akceptacyjne wdrożonego rozwiązania. 12. Opracuje i przedstawi Raport z testów. W przypadku zrealizowania scenariusza testowego z wynikiem negatywnym, Wykonawca przedstawi nowe rozwiązanie wadliwego elementu systemu i przeprowadzi ponowny test wg scenariusza w terminie wyznaczonym przez Zamawiającego, dochowując terminu wykonania Umowy. 13. Wykonawca opracuje Dokumentację powykonawczą, która będzie zawierać: a. Opis architektury zaimplementowanego rozwiązania. b. Szczegółowy opis instalacji i konfiguracji wykorzystywanego oprogramowania, ze wskazaniem wybranych opcji i ustawionych wartości. str. 9

c. Konfigurację poszczególnych serwerów, modułów, komponentów i usług. d. Zbiór zaimplementowanych polityk konfiguracyjnych dla poszczególnych produktów i modułów. e. Zbiór zaimplementowanych wykluczeń skanowania dla poszczególnych typów serwerów, stacji roboczych i aplikacji zawierający rekomendowane pod kątem bezpieczeństwa i wydajności rozwiązania producenta oprogramowania. f. Zbiór przygotowanych zadań skanowania na żądanie dla poszczególnych typów serwerów i stacji roboczych. g. Politykę i procedury wykonywania kopii zapasowych. h. Szczegółowe procedury eksploatacyjne oraz awaryjnego odtwarzania funkcjonalności systemu, opisujące krok po kroku niezbędne czynności umożliwiające Zamawiającemu samodzielne przywrócenie funkcjonalności systemu. i. Procedury i instrukcje bieżącego monitoringu oraz utrzymania i aktualizacji systemu. Zamawiający wymaga, aby Dokumentacja powykonawcza napisana była w języku polskim. Wykonawca przekaże Zamawiającemu Dokumentację powykonawczą w trzech egzemplarzach w formie papierowej oraz w formie elektronicznej na nośniku CD. Dokumentacja na nośniku CD musi posiadać format pliku do edycji. Zadanie 3. Przeprowadzenie szkoleń 1. Wykonawca przeprowadzi szkolenia zgodnie z następującymi wymaganiami: a. Szkolenie dla administratorów systemu ochrony antywirusowej i. dwie grupy uczestników po 20 osób, (uczestnicy z lokalizacji wymienionych w tabeli w pkt.1 ), ii. czas trwania szkolenia: 5 dni roboczych (40 godzin zegarowych), b. program szkolenia instalacja i konfiguracja komponentów wdrożonego rozwiązania ze szczególnym uwzględnienie konfiguracji centralnej konsoli zarządzania, modułu do ochrony serwerów pocztowych oraz środowisk wirtualnych, programu do kontroli portów, modułu do ochrony przed złośliwą zawartością stron internetowych. c. wszyscy uczestnicy szkolenia muszą otrzymać materiały szkoleniowe w języku polskim lub angielskim, w formie papierowej lub elektronicznej w formacie PDF. d. wszyscy uczestnicy szkolenia otrzymają zaświadczenia potwierdzające ukończenie szkolenia i posiadania odpowiednich kompetencji administratora. e. Wykonawca pokryje wszelkie koszty związane z dojazdem, pobytem oraz wyżywieniem i zakwaterowaniem wykładowców, którzy będą prowadzili szkolenie. f. Wykonawca pokryje wszelkie koszty związane z pobytem na szkoleniu czyli wyżywieniem i zakwaterowaniem uczestników w pokojach 2 lub 1 osobowych. g. Wykonawca zapewni nocleg uczestnikom szkolenia na dzień przed planowaną datą rozpoczęcia szkolenia. h. Wykonawca zapewni transport z miejsca zakwaterowania do miejsca szkolenia. i. Wymagania szczegółowe dla szkolenia: i. musi mieć formę wykładów i warsztatów, str. 10

ii. iii. Wykonawca każdego dnia trwania szkolenia zapewni: dwie przerwy kawowe, każda trwająca ok. 10 minut oraz jedną przerwę obiadową trwającą ok. 40 minut. Wykonawca zapewni każdego dnia szkolenia wyżywienie dla wszystkich uczestników: a) dostępne przez cały czas trwania szkolenia: kawa, herbata, butelkowana woda mineralna gazowana i niegazowana, naturalne soki owocowe (butelkowane lub w kartonach) oraz ciastka. b) obiad zupa, danie główne, surówki, owoce, herbata, kawa, butelkowana woda mineralna, naturalne soki owocowe (butelkowane lub w kartonach); czyste sztućce i zastawa (nie mogą być jednokrotnego użytku) podany w oddzielnym pomieszczeniu (strefie przeznaczonej do podawania posiłków): 2. 14 dni od daty podpisania Umowy Wykonawca przedstawi Zamawiającemu do akceptacji harmonogram szkoleń przygotowany w porozumieniu z Zamawiającym obejmujący: a. program szkoleń zawierający szczegółowe informacje o zakresie tematycznym i rozkładzie zajęć, b. metodę prowadzenia szkoleń, c. listę wykładowców i informacje o wykładowcach, którzy przeprowadzą poszczególne szkolenia. 3. Wykonawca zobowiązany będzie do przeprowadzenia szkoleń zgodnie z zatwierdzonym przez zamawiającego szczegółowym zakresem tematycznym i harmonogramem szkoleń. 4. Zamawiający zastrzega sobie prawo do modyfikacji harmonogramu szkoleń, z wytypowaniem na poszczególne cykle mniejszej lub większej liczby uczestników, z zachowaniem ilości cykli szkoleń i sumarycznej liczby uczestników. 5. Wykonawca w ramach prowadzonych szkoleń zobowiązany jest zapewnić: a. materiały szkoleniowe dla każdego uczestnika szkolenia, b. wydanie imiennych zaświadczeń dla wszystkich uczestników, którzy ukończą szkolenie, pod warunkiem uczestnictwa w pełnym wymiarze zajęć. 6. Wykonawca przekaże Zamawiającemu listy obecności podpisane przez uczestników szkoleń. str. 11