WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie Narodowy Fundusz Zdrowia Podkarpacki Oddział Wojewódzki z siedzibą w Rzeszowie ul. Zamkowa 8 35-032 Rzeszów zwany dalej Zamawiającym, ogłasza przetarg nieograniczony o wartości szacunkowej poniŝej kwoty określonej w przepisach wydanych na podstawie art. 11 ust. 8 Ustawy Prawo zamówień publicznych (tekst jednolity Dz. U. z 2007 r. Nr 223 poz.1655) na rozbudowę systemu antyspamowego i antywirusowego do Podkarpackiego Oddziału Wojewódzkiego Narodowego Funduszu Zdrowia zwanej w dalszej części ogłoszenia ustawą, do Podkarpackiego Oddziału Wojewódzkiego Narodowego Funduszu Zdrowia w Rzeszowie, ul. Zamkowa 8. Adres do korespondencji: Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia 35-032 Rzeszów ul. Zamkowa 8 I. Przedmiot zamówienia: Przedmiotem zamówienia jest rozbudowa systemu antyspamowego i antywirusowego- kod CPV 32400000-7, Szczegółowy opis przedmiotu zamówienia stanowi załącznik nr 1 do ogłoszenia. II. Warunki stawiane Wykonawcom. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy: 1. Spełniają warunki udziału w postępowaniu określone w art. 22 ust. 1 ustawy, W celu potwierdzenia spełnienia tych warunków Wykonawca złoŝy oświadczenie zawarte w załączniku nr 2 do SIWZ, a takŝe przedstawi: odpis z rejestru sądowego lub zaświadczenie o wpisie do ewidencji działalności gospodarczej. 2. Nie podlegają wykluczeniu z postępowania o udzielenie zamówienia na podstawie art. 24 ust. 1 ustawy. W celu oceny spełnienia warunków udziału w postępowaniu Zamawiający zastosuje regułę 0/1 tzn. liczba 0- oznacza, Ŝe Wykonawca nie spełnia warunków udziału w postępowaniu, liczba 1 oznacza, Ŝe Wykonawca spełnia warunki udziału w postępowaniu W celu potwierdzenia spełniania tego warunku Wykonawca złoŝy oświadczenie zawarte w załączniku nr 3 do SIWZ. III. Sposób otrzymania specyfikacji istotnych warunków zamówienia: Wykonawcy mogą otrzymać Specyfikację Istotnych Warunków Zamówienia w siedzibie Podkarpackiego Oddziału Wojewódzkiego NFZ w Rzeszowie ul. Zamkowa 8 pok. 223 (II piętro), bądź teŝ drogą pocztową po wcześniejszym złoŝeniu wniosku. SIWZ dostępne będzie na stronie internetowej Zamawiającego pod adresem: www.nfz-rzeszow.pl IV. Oferty wariantowe: Zamawiający nie dopuszcza moŝliwości składania ofert wariantowych.
V. Termin wykonania zamówienia: Termin realizacji zamówienia 30 dni od dnia zawarcia umowy. VI. Miejsce i termin składania ofert: Ofertę naleŝy złoŝyć w. pok.12 (parter) w siedzibie Podkarpackiego Oddziału Wojewódzkiego Narodowego Funduszu Zdrowia w Rzeszowie przy ul. Zamkowej 8, pok. 12 kancelaria ogólna w terminie do dnia 15 lipca 2008 r. do godz. 9.00. VII. Termin otwarcia ofert: Otwarcie ofert nastąpi w dniu 15 lipca 2008 r. o godz. 9:30 w siedzibie Podkarpackiego Oddziału Wojewódzkiego NFZ w Rzeszowie, ul. Zamkowa 8, w pok. 202 (II piętro). VIII. Termin związania ofertą: Termin związania ofertą wynosi 30 dni od upływu terminu składania ofert. IX. Kryterium oceny ofert: Zamawiający przy wyborze najkorzystniejszej oferty będzie kierował się następującym kryterium: Jedynym kryterium oceny ofert jest jej cena. Oferta z najniŝszą ceną otrzyma 10 pkt, pozostałe oferty otrzymają punkty wyliczone wg wzoru: C min C = x10 pkt Cof. b gdzie:. C- ilość punktów oferty badanej C min- Cena oferty z najniŝszą ceną C of b- cena oferty badanej X. Informacja na temat wadium Zamawiający nie wymaga wnoszenia wadium. X. Informacje dodatkowe 1. Zamawiający nie przewiduje zawarcia umowy ramowej. 2. Zamawiający nie przewiduje ustanowienia dynamicznego systemu zakupów. 3. Zamawiający nie przewiduje wyboru najkorzystniejszej oferty z zastosowaniem aukcji elektronicznej. 4. Zamawiający nie dopuszcza składania ofert częściowych. 5. Osobami upowaŝnionymi do kontaktowania się z Wykonawcami i udzielania informacji są: W sprawach dotyczących przedmiotu zamówienia Waldemar Matys, Marek Rząsa telefon (017) 86 04 175, (017)8604106 W pozostałych sprawach Sławomir Warzocha telefon (017) 86 04 212, fax (017) 86 04 242. 6. Postępowanie prowadzone jest w formie pisemnej. Zamawiający w celu zapewnienia sprawnego przebiegu postępowania dopuszcza moŝliwość przekazywania oświadczeń, wniosków, zawiadomień oraz informacji faksem na numer (017) 86 04 242, z tym, Ŝe kaŝda ze Stron na Ŝądanie drugiej niezwłocznie potwierdza fakt ich otrzymania.
Załącznik nr 1 do ogłoszenia Przedmiotem zamówienia jest A. Rozbudowa dwóch obecnie eksploatowanych urządzeń: - dwa urządzenia McAfee Webshield 3100 o następujących parametrach: Procesor Intel Celeron 2,4 GHz, 512 MB RAM, 1xHDD 80GB, 2 interfejsy LAN, na co najmniej dwa urządzenia McAfee SIG 3300, B. Zamawiający dopuszcza składanie ofert równowaŝnych, które polega na dostawie dwóch nowych urządzeń spełniających poniŝsze wymagania: 1. Skaner AV w formie dedykowanego urządzenia wraz z oprogramowaniem, działający na poziomie sieciowym, skanujący protokoły SMTP, POP3, FTP, HTTP, ICAP 2. Skaner musi wspierać 3 tryby pracy: przeźroczysty most (Transparent Bridge), przeźroczysty ruter (Transparent Router), serwera pośredniczącego (Proxy) i umoŝliwiać podłączenie w jednym z nich. Zmiana sposobu podłączenia powinna być moŝliwa bez konieczności zmiany oprogramowania, sprzętu czy licencji. We wszystkich trybach skaner musi realizować jednocześnie funkcje ochrony antywirusowej, antyspamowej i filtracji URL 3. System powinien zapewniać ochronę przed zagroŝeniami związanymi z przesyłaniem poczty elektronicznej ( wirusy, spam, phishing, niedozwolone treści, itp. ) 4. Moduł detekcji spamu powinien bazować na metodzie zaawansowanej analizy statystycznej, ktora wyklucza konieczność ręcznego tworzenia reguł w razie pojawienia się nowych technik omijania filtrow antispamowych 5. System w momencie dostarczenia lub po odtworzeniu powinien zawierać zestaw predefiniowanych reguł i polityk dla wszystkich modułow filtrujących: AV, antispam, kontrola treści 6. System w momencie dostarczenia lub po odtworzeniu powinien zawierać zestaw predefiniowanych raportow 7. System powinien zapewniać ochronę przeciwko atakom typu Odmowa dostępu do usług (Denial Of Service) oraz logować i zapobiegać enumeracji kont uŝytkowników chronionej domeny pocztowej (Directory Harvesting Attack) 8. System powinien być dostarczony w formie kompletnego, zamkniętego rozwiązania sprzętowego 9. Urządzenie powinno zapewniać wydajność na poziomie minimum 90.000 wiadomości pocztowych skanowanych w ciągu godziny przy jednoczesnej ochronie ruchu http. 10. Urządzenie powinno posiadać obudowę typu RACK umoŝliwiającą montaŝ w szafie rakowej 11. Urządzenie powinno posiadać minimum dwa interfejsy sieciowe w standardzie GB BaseT 12. Pliki systemu operacyjnego, logi, kwarantanna, etc. powinny być przechowywane na dyskach pracujących w standardzie RAID 1 13. Zarządzanie lokalne i zdalne systemem powinno być moŝliwe przy uŝyciu bezpiecznego połączenia https przez przeglądarkę internetową oraz dedykowane oprogramowanie zarządzające
14. System powinien pracować jako brama smtp i być niezaleŝnym od rodzaju stosowanego, chronionego serwera poczty 15. System powinien zapewniać moŝliwość szyfrowania przesyłek za pomocą protokołu Transport Layer Security w warstwie sieciowej 16. System powinien umoŝliwiać korzystanie z zewnętrznych serwerow RBL 17. System powinien zapewnić moŝliwość zdefiniowania osobnych tras przesyłania poczty dla ruchu przychodzącego i wychodzącego w oparciu o statyczne wpisy adresów serwerów, smart hosta lub rekordy MX serwerow dns 18. Aktualizacja sygnatur anty-spamowych w czasie rzeczywistym (tzw. streaming update) 19. System powinien zapewniać moŝliwość tworzenia kilku polityk ochrony antywirusowej przydzielanych w oparciu o: adresy IP serwera nadawcy, adres email nadawcy/odbiorcy wiadomości 20. System powinien posiadać moŝliwość tworzenia własnych czarnych i białych list adresow URL 21. System powinien umoŝliwiać określenia postępowania z zabezpieczonymi wiadomościami (załączniki chronione hasłem, podpisane wiadomości, itp.) 22. System powinien posiadać lokalną kwarantannę dla zainfekowanych wiadomości 23. System powinien zapewniać automatyczną ocenę reputacji źrodła przesyłanego mail a 24. System powinien posiadać moduł antyspamowy zapewniający analizę statystyczną wiadomości 25. System powinien umoŝliwiać definiowania reguł antyspamowych na poziomie całego urządzenia, grup uŝytkownikow oraz pojedynczych uŝytkownikow 26. System powinien umoŝliwiać listy uŝytkowników definiowane lokalnie, import uŝytkowników z serwerów Active Directory, LDAP oraz plików tekstowych, 27. System zapewni moŝliwość definiowania list zaufanych i blokowanych nadawców przez uŝytkowników końcowych 28. System powinien zapewniać moŝliwość tworzenia własnych reguł analizy treści w oparciu o: adresy IP nadawcow odbiorcow, adresy email, typ i rozmiar załącznika, ilość załącznikow, treść maila, pola nagłowka wiadomości, treść załączników 29. System powinien zapewniać moŝliwość uruchomienia filtracji URL na podstawie kategoryzacji stron pod kątem zawartości, a takŝe podniesienie bezpieczeństwa korzystania z Internetu poprzez rozwiązanie badające odwiedzane strony pod kątem ewentualnych zagroŝeń dla uzytkownika. 30. System powinien umoŝliwiać rozbudowany system raportowania zapewniający dostęp roŝnych rodzajów graficznych raportów 31. System powinien zapewniać logowanie na lokalnym dysku twardym lub zewnętrznym serwerze syslog zdarzeń podejmowanych przez filtry oraz zdarzeń dotyczących komunikacji smtp 32. Dla wszystkich stworzonych folderow kwarantanny system zapewni moŝliwość ustawienia maksymalnego czasu przechowywania wiadomości a po jego upływie automatycznie je usunie
33. System powinien umoŝliwiać następujące operacje na wiadomościach przechowywanych w obszarze kwarantanny: usunięcie wiadomości, przesłanie do odbiorcy 34. System powinien umoŝliwiać zapis i odtworzenie konfiguracji 35. System powinien zapewniać moŝliwość zdefiniowania wielu administratorow o zróŝnicowanych uprawnieniach 36. System powinien zapewniać automatyczną aktualizację sygnatur antywirusowych, silnikow skanujących, modułow systemu antyspamowego, oprogramowania i systemu operacyjnego z serwera producenta oraz poprawki dotyczące agenta MTA 37. Wszystkie aktualizacje powinny być pobierane z jednego miejsca a system powinien komunikować się ze źrodłem aktualizacji z częstotliwością narzuconą przez administratora systemu 38. System powinien zapewnić śledzenie historii wykonywania aktualizacji 39. Zamawiający wymaga takŝe: a) przeprowadzenia instalacji i konfiguracji urządzeń i oprogramowania b) przeprowadzenia autoryzowanych szkoleń dla dwóch przedstawicieli Zamawiającego c) dostarczone urządzenia mają stanowić integralny element struktury sieciowej Zamawiającego d) urządzenia w Ŝadnym wypadku nie mogą powodować obniŝenia istniejącej obecnie funkcjonalności sieci tak w zakresie posiadanego oprogramowania jak i stosowanych technologii. C. Wymagania obligatoryjne dla części A i B: 1. Wymagana jest trzyletnia usługa aktualizacji systemu 2. Wykonawca zapewni gwarancję min. 36 miesięcy serwis w miejscu uŝytkowania urządzenia, rozpoczęcie naprawy nie później, niŝ w następnym dniu roboczym od daty zgłoszenia awarii. 3. W przypadku konieczności wymiany uszkodzonego urządzenia lub uszkodzonego dysku twardego, dysk bez względu na jego stan pozostanie u Zamawiającego. 4. Wszystkie zakupione urządzenia muszą być fabrycznie nowe, pochodzić z legalnego źródła, być objęte standardowym pakietem usług gwarancyjnych zawartych w cenie urządzenia i świadczonych przez sieć serwisową producenta na terenie Polski. 5. Zamawiający zastrzega sobie prawo do Ŝądania potwierdzenia źródła pochodzenia urządzenia w postaci oświadczenia producenta.