Załącznik Nr 7 do SIWZ WYSZCZEGÓLNIENIE LOKALIZACJI DO KTÓRYCH MA BYĆ DOSTARCZONY SPRZĘT Część I 1) Sąd Rejonowy w Gostyniu ul. Sądowa 1, 63-800 Gostyń 1 serwer 2) Sąd Rejonowy w Grodzisku Wlkp., ul. świrki i Wigury 3, 62-065 Grodzisk Wlkp. 1 serwer 3) Sąd Rejonowy w Rawiczu ul. Ignacego Buszy 1, 63-900 Rawicz 1 serwer 4) Sąd Rejonowy w Szamotułach Al. 1 Maja 5A, 64-500 Szamotuły 1 serwer Część II 5) Sąd Rejonowy Pozań-Nowe Miasto i Wilda w Poznaniu ul. Młyńska 1A, 61-729 Poznań Część III 6) Sąd Okręgowy w Poznaniu Al. Marcinkowskiego 32, 61-745 Poznań SZCZEGÓŁOWY WYKAZ ZAMAWIANEGO SPRZĘTU CZĘŚĆ I Miejsce dostawy: Sąd Rejonowy w Gostyniu ul. Sądowa 1 1 szt., 63-800 Gostyń, Sąd Rejonowy w Grodzisku Wlkp., ul. świrki i Wigury 3, 62-065 Grodzisk Wlkp. 1 szt., Sąd Rejonowy w Rawiczu ul. Ignacego Buszy 1, 63-900 Rawicz 1 szt., Sąd Rejonowy w Szamotułach Al. 1 Maja 5A, 64-500 Szamotuły 1 szt. SPECYFIKACJA SPRZĘTU Serwer 4 szt Obudowa Procesor Płyta główna Obudowa typu Tower, dająca możliwość konwersji do RACK wysokość nie więcej niż 5U. W zestawie szyny teleskopowe umożliwiające pełny wysuw o minimalnej obciążalności 45 kg wraz z zestawem do montażu serwera do szafy RACK konversion kit Zainstalowany procesor sześciordzeniowy, w architekturze x86, osiągający w testach wydajności SPECint_rate2006 min. 237 pkt. (z wyłączeniem dysków twardych i pamięci operacyjnej) wymagana obecność certyfikatu potwierdzającego osiągnięty wynik na stronie: www.spec.org (wydruk załączony do oferty) lub dołączenie kompletnego protokołu z testów SPEC oferowanego modelu serwera potwierdzonego przez producenta -Dedykowana płyta serwerowa, dwuprocesorowa, umożliwiająca instalację procesorów 4, 6 i 8 rdzeniowych, wyprodukowana i zaprojektowana przez producenta serwera, -minimum 24 gniazd pamięci RAM -minimum 7 slotów PCIe Gen3, w tym minimum 4 muszą umożliwiać pracę kart o pełnej wysokości z prędkością x8, w tym w min. 2 slotach możliwość pracy kart pełnej wysokości PCIe x16 -min 1 slot PCIe Gen2 z możliwością pracy kart pełnej wysokości PCIe x4 -minimum 8 portów USB (w tym min 2 z przodu, min 4 z tyłu obudowy), port VGA z tyłu, dodatkowo port VGA z przodu obudowy, 1
Pamięć RAM HDD Kontrolery Inne napędy i moduły Karta graficzna Karty sieciowe Zasilanie i chłodzenie Zarządzanie -Możliwość integracji dedykowanej, wewnętrznej pamięci flash przeznaczonej dla wirtualizatora (niezależne od dysków twardych); -1 porty RS-232 w tym jeden dostępny zarówno dla systemu operacyjnego jak i kontrolera zdalnego zarządzania, -nie mniej niż 32GB RAM typu registred DDR3-1600, -wsparcie dla technologii zabezpieczania pamięci Advanced ECC, Memory Scrubbing, SDDC; wsparcie dla konfiguracji pamięci w trybie Rank Sparing lub lub ECC Chipkill, Memory Sparing, and Memory Mirroring -możliwość rozbudowy do minimum 768GB DDR3 -Zainstalowanych 3 szt. dysków twardych 6Gb/s typu SAS hot-plug, nie mniejszych niż 600GB 15 krpm 3,5 każdy, -możliwość instalacji min. 8 szt. Dysków 3,5 ( dyski w zależności od konfiguracji ) Obsługa dysków SAS, SATA, SSD; -kontroler dysków typu SAS SAS 2.0 minimum 8 portów z obsługą RAID 0,1,10,5,50,6,60 z pamięcią cache 512MB i podtrzymaniem bateryjnym pamieci cache -kontroler SATA, minimum 2 porty -napęd DVD wewnętrzny Zintegrowana w jednym module z kontrolerem zdalnego zarządzania, pamięć własna 16MB na płycie głównej, rozdzielczość min. 1600 x 1200-2 interfejsy na płycie głównej typu Ethernet 10/100/1000 (akceleracja TCP/IP), funkcje PXE-boot i iscsi-boot, Redundantne zasilacze hotplug o sprawności 94% (tzw klasa Platinum) o mocy maksymalnej 800W; -Redundantne wentylatory hotplug; - Trwale zintegrowany w obudowie serwera układ serwisowo-kontrolny w postaci wyświetlacza ciekłokrystalicznego (minimum 40 znaków alfanumerycznych, podświetlany) z możliwością manualnego wyboru typu/zakresu wyświetlanych informacji bezpośrednio za pomocą przycisków zintegrowanych w obudowie serwera.układ musi umożliwiać wygodny odczyt informacji bez względu na kąt patrzenia (np. niezależnie od położenia serwera w szafie rack) Układ diagnostyczny musi umożliwiać odczyt wybranych parametrów pracy serwera w tym minimum: Wyświetlanie procedury POST wraz z wszystkimi kodami procedury startowej/testowej BIOS, ze wskazaniem na ewentualne błędy procedury POST (kod błędu) Wyświetlanie nazwy producenta i modelu serwera, numeru seryjnego, typu i rodzaju zainstalowanego systemu operacyjnego, numerów przypisanej adresacji IP (do 3 niezależnych interfejsów), wersji zainstalowanego BIOS Wyświetlanie błędów sprzętowych i historii błędów (minimum 50 unikalnych wpisów) wraz z opisem błedu i informacją o dacie i godzinie wystąpienia, układ musi umożliwiać synchronizację daty zdalnie np. przez software do zarządzania serwerem dostarczony przez producenta Wyświetlanie innych zdarzeń systemowych (np. watchdog, parametry zasilania, itp) Zapis i wyświetlanie informacji dotyczących administratora i serwisanta maszyny (minimum 8 niezależnych wpisów zawierających imię, nazwisko i nr telefonu) Możliwość konfiguracji i edycji zakresu możliwych do wyświetlenia informacji z pozycji software zarządzającego serwerem zdalnie jak również bezpośrednio z poziomu zainstalowanego na serwerze systemu operacyjnego (wymagane wsparcie producenta dla systemów z rodziny Windows 2008 i Linux, w szczególności zgodnie z wymogami SIWZ w zakresie systemu operacyjnego ) lub panel diagnostyczny dostępny od frontu serwera, podający informacje o statusie serwera, wyświetlający informacje o błędach, oraz pozwalający na szybkie zdiagnozowanie, którego elementu dotyczy ewentualne ostrzeżenie, przy zachowaniu warunku, że pozostałe funkcjonalności dostępne są w oprogramowaniu dostępnym dla serwerów. -Zintegrowany z płytą główną serwera kontroler sprzętowy zdalnego zarządzania zgodny z IPMI 2.0 o funkcjonalnościach: Niezależny od systemu operacyjnego, sprzętowy kontroler umożliwiający pełne zarządzanie, zdalny restart serwera; Dedykowana karta LAN 1 Gb/s do komunikacji wyłącznie z kontrolerem zdalnego zarządzania z możliwością przeniesienia tej komunikacji na inną kartę sieciową współdzieloną z systemem operacyjnym; Dostęp poprzez przeglądarkę Web (także SSL, SSH) Zarządzanie mocą i jej zużyciem oraz monitoring zużycia energii Zarządzanie alarmami (zdarzenia poprzez SNMP) Możliwość przejęcia konsoli tekstowej przekierowanie konsoli graficznej na poziomie sprzętowym oraz możliwość montowania zdalnych napędów i ich obrazów na poziomie sprzętowym (cyfrowy KVM) Karta zarządzająca musi sprzętowo wspierać wirtualizację warstwy sieciowej serwera, bez 2
Wsparcie systemów operacyjnych dla System operacyjny Certyfikaty producenta Warunki gwarancji Dokumentacja, Inne wykorzystania zewnętrznego hardware - wirtualizacja MAC i WWN na wybranych kartach zainstalowanych w serwerze (co najmniej wsparcie dla technologii kart 10Gbit/s Ethernet i kart FC 8Gbit/s oferowanych przez producenta serwera) Oprogramowanie zarządzające i diagnostyczne wyprodukowane przez producenta serwera umożliwiające konfigurację kontrolera RAID, instalację systemów operacyjnych, zdalne zarządzanie, diagnostykę i przewidywanie awarii w oparciu o informacje dostarczane w ramach zintegrowanego w serwerze systemu umożliwiającego monitoring systemu i środowiska (m.in. temperatura, dyski, zasilacze, płyta główna, procesory, pamięć operacyjna itd.). wymagana kompatybilność serwera z następującymi sieciowymi systemami operacyjnymi: Windows 2008 R2 Hyper-V, VMWare, Suse SLES11, RHEL 6 Windows Server 2008 R2 Standard PL zakupiony przez Wykonawcę w ramach umowy grupowej dla instytucji rządowych Certyfikat producenta ISO 9001 w zakresie projektowania, produkcji i serwisu produktów, CE oraz ISO 14001. - 3 lata gwarancji producenta, w miejscu eksploatacji z gwarantowanym czasem naprawy do końca następnego dnia roboczego, - możliwość zgłaszania awarii od poniedziałku do piątku przez 9 godzin wg lokalnego czasu pracy (wymagane oświadczenie producenta serwera). - Uszkodzone dyski pozostają u zamawiającego (wymagane oświadczenie producenta serwera) -Elementy, z których zbudowane są serwery muszą być produktami producenta tych serwerów lub być przez niego certyfikowane (wymagane oświadczenie producenta dołączone do oferty) oraz muszą być objęte gwarancją producenta, potwierdzoną przez oryginalne karty gwarancyjne; -Serwer musi być fabrycznie nowy i pochodzić z oficjalnego kanału dystrybucyjnego w Polsce - Wymagane oświadczenie producenta serwera, że oferowany do przetargu sprzęt spełnia ten wymóg; -Dostępność części zamiennych przez 5 lat od momentu zakupu serwera ( oświadczenie producenta) -Oferent zobowiązany jest dostarczyć wraz z ofertą kartę produktową oferowanego serwera umożliwiającą weryfikację parametrów oferowanego sprzętu; -Ogólnopolska, telefoniczna infolinia/linia techniczna producenta komputera, w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia weryfikację: konfiguracji sprzętowej serwera, w tym model i typ dysków twardych, procesora, ilość fabrycznie zainstalowanej pamięci operacyjnej, czasu obowiązywania i typ udzielonej gwarancji; -Możliwość aktualizacji i pobrania sterowników do oferowanego modelu serwera w najnowszych certyfikowanych wersjach bezpośrednio z sieci Internet za pośrednictwem strony www producenta serwera; 3
CZĘŚĆ II Miejsce dostawy: Sąd Rejonowy Nowe Miasto i Wilda w Poznaniu ul. Młyńska 1a, 61 729 Poznań SPECYFIKACJA SPRZĘTU Zasilacz awaryjny 2szt. Moc wyjściowa Maksymalna moc, jaką moŝna skonfigurować: Nominalne napięcie wejściowe Zakres napięcia wejściowego w trybie podstawowym Częstotliwość napięcia wejściowego Napięcie wyjściowe Częstotliwość na wyjściu Technologia Typ przebiegu Gniazda wyjściowe 4000 VA / 3000 W 4000 VA / 3000 W 230V Minimum 165-260V 45-55 Hz ± 1 Hz 230V 50 Hz ± 1 Hz Line Interactive sinusoida 8 x IEC 320 C13 Typowy czas pełnego ładowania akumulatora Port komunikacyjny Sygnalizacja Alarm dźwiękowy Waga Typ obudowy Certyfikaty i zgodność z normami Okres gwarancji Czas naprawy Maksymalnie 3 godziny RS 232, USB Akustyczno - optyczna - podczas pracy na baterii, - znaczny stan wyczerpania baterii, Maks. 70kg Tower CE - 2 lata na zasilacz - 1 rok na akumulatory Maksymalnie 14 dni Drukarka Laserowa Sieciowa 15 szt. Technologia druku Druk laserowy Prędkość wydruku Min 50 str./min Pamięć Minimum 512 MB z moŝliwością rozszerzenia Rozdzielczość Min. 1200 x 1200 dpi Język drukowania HP PCL 6 4
Normatywny cykl Min 225 000 stron pracy(a4/miesiąc) Podajniki Podajnik 1 minimum 100 arkuszy Podajnik 2 minimum 500 arkuszy Nośniki Papier (do druku laserowego, zwykły, fotograficzny), koperty, etykiety, folie, pocztówki Formaty nośników A4; A5; B5; pocztówki; Koperty (C5, DL, B5) od 76 x 127 do 216 x 356 mm Drukowanie dwustronne Automatyczne A4 Interfejsy USB 2.0, wbudowany interfejs sieci Ethernet 10/100/1000 Obsługiwane systemy Windows 7 (32- i 64-bitowy); operacyjne Windows Vista (32- i 64-bitowy); Windows XP (32-bitowy/64-bitowy), Windows Server 2008(32-bitowy/64-bitowy), Windows Server 2003 (32-bitowy/64-bitowy); Mac OS X v10.4, v10.5, v10.6; Linux Oprogramowanie Sterownik drukarki, instalator Waga Panel sterowania Certyfikaty Zasilanie Akcesoria Warunki techniczne Materiały eksploatacyjne Gwarancja Max 27 kg Ekran LCD i diody LED Energy Star, CE 220-240V (+/-10%), 50 Hz Przewód zasilający, przewód USB Wykonawca dostarczy do kaŝdego egzemplarza sprzętu kartę gwarancyjną oraz instrukcję obsługi w języku polskim. Kaseta startowa z czarnym tonerem Min 12 miesięcy Urządzenie wielofunkcyjne sieciowe 3szt. Technologia druku Pamięć Prędkość wydruku w czerni Druk laserowy Min 1GB Min 40 str./min A4 Rozdzielczość drukowania Min. 1200x1200 dpi czerni Język drukowania HP PCL 6 Normatywny cykl pracy(a4/miesiąc) Prędkość skanowania Rozdzielczość skanowania Powierzchnia skanowania Prędkość kopiowania Rozdzielczość kopiowania Podajniki Nośniki Min 75000 stron Min. 40 str/min w czerni, min. 30 str/min w kolorze Min. 600 dpi Minimalna maksymalna powierzchnia 216x356mm Min. 40 str/min w czerni Min. 600x600 dpi (tryb płaski), min. 300 x 600 dpi (ADF) 1 podajnik/taca min 100 arkuszy min 10 kopert, 2 podajnik/taca min 500 arkuszy, automatyczny podajnik dokumentów min 50 ark. Papier (laminowany, kolorowy, firmowy, zwykły, wstępnie zadrukowany, dziurkowany, ekologiczny, szorstki); koperty, etykiety, karton, folie, zdefiniowany przez uŝytkownika 5
Formaty nośników Podajnik 1 - Prosta ścieŝka papieru dla nośników specjalnych: A4; A5; A6; RA4; B5 (JIS), koperty (B5, C5 ISO, C6, DL ISO); od 76 x 127 do 216 x 356 mm Podajnik 2 - A4; A5; A6; RA4; B5 (JIS), B6 (JIS), 10x15 cm, 16K, karta pocztowa (JIS), DPostcard (JIS); od 105 x 148 do 216 x 356 mm (opcjonalny podajnik o pojemności 500 arkuszy) ADF - A4; RA4; A5; A6; B5; B6 (JIS); Tryb pocztówkowy (JIS); Tryb pocztówkowy DPostcard JIS; 10 x 15 cm; 13 x 18 cm Drukowanie dwustronne Automatyczne Łączność Port USB 2.0, Port USB 2.0 (host) x 2 port sieciowy Gigabit Ethernet 10/100/1000Base-TX, 1 złącze interfejsu obcego, 1 gniazdo do integracji sprzętu, 2 wewnętrzne porty USB Obsługiwane systemy operacyjne Windows 7 (32- i 64-bitowy); Windows Vista (32- i 64-bitowy); Windows XP (32-bitowy/64-bitowy), Windows Server 2003 (SP1+), Windows Server 2008 (32- i 64-bitowy), Windows Server 2008 R2 (64-bitowy); Oprogramowanie Waga Panel sterowania Certyfikaty Zasilanie Akcesoria Warunki techniczne Materiały eksploatacyjne Dodatkowe funkcje Dysk twardy Formaty plików Cyfrowa dystrybucja dokumentów Zarządzanie bezpieczeństwem Sterownik drukarki, instalator i deinstalator Max 30 kg Obrotowy ekran dotykowy kolorowy Energy Star, CE 220-240V (+/-10%), 50 Hz Przewód zasilający, Przewód USB 2.0 Wykonawca dostarczy do kaŝdego egzemplarza sprzętu kartę gwarancyjną oraz instrukcję obsługi w języku polskim. Kaseta z czarnym tonerem o wydajności min. 6000 stron Łatwy dostęp do portu USB, umoŝliwiający bezpośredni zapis i wydruk plików Odbiornik na 250 arkuszy Wskaźnik napełnienia podajnika Wbudowany zszywacz podręczny z wkładem na min 1500 zszywek Oprogramowanie OCR Wbudowany dysk SSD min 8 GB Sprzętowe szyfrowanie danych zleceń w standardzie AES 128; Przesyłanie cyfrowe: PDF, JPEG, TIFF, MTIFF, XPS, PDF/A; Skanowanie na port USB: PDF, JPEG, TIFF, MTIFF, XPS, PDF/A; Skanowanie z portu USB: PDF, PS, pliki gotowe do druku (. prn,. pcl,. cht) Skanowanie do wiadomości e-mail; Zapisywanie w folderze sieciowym; Zapisywanie na dysku USB; Wysyłanie do FTP; Wysyłanie do faksu LAN; Wysyłanie do faksu internetowego; SNMP 3, SSL/TLS, uwierzytelnianie 802.1x (EAP-PEAP, EAP-TLS), IPP przez TLS, IPsec/Firewall z uwierzytelnianiem za pomocą certyfikatu, wspólnego 6
klucza (PSK) oraz mechanizmu Kerberos; Obsługa konfiguracji oprogramowania WJA-10 IPsec z wykorzystaniem modułu dodatkowego IPsec Gwarancja Min 12 miesięcy CZĘŚĆ III Miejsce dostawy: Sąd Okręgowy w Poznaniu Aleje Marcinkowskiego 31, 61-745 Poznań SPECYFIKACJA SPRZĘTU Urządzenie zabezpieczające sieć 1 szt. Architektura systemu ochrony System ochrony musi być zbudowany przy uŝyciu minimalnej ilości elementów ruchomych, krytycznych dla jego działania. Dlatego, główne urządzenie ochronne nie moŝe posiadać twardego dysku, w zamian uŝywać pamięci FLASH. Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy uŝyciu specjalizowanych układów ASIC. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu chronionych uŝytkowników (licencja na urządzenie). System operacyjny Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania systemów operacyjnych ogólnego przeznaczenia. y fizyczne systemu Funkcjonalności podstawowe i uzupełniające Nie mniej niŝ 8 portów Ethernet 10/100 Base-TX oraz 2 porty Ethernet 10/100/1000 Base-TX. Obudowa ma mieć moŝliwość zamontowania w szafie 19. System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniŝszych funkcjonalności podstawowych: kontrolę dostępu - zaporę ogniową klasy Stateful Inspection ochronę przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, IM, NNTP) poufność danych - IPSec VPN oraz SSL VPN ochronę przed atakami - Intrusion Prevention System [IPS/IDS]. Zasada działania (tryby) Polityka bezpieczeństwa (firewall) oraz funkcjonalności uzupełniających: kontrolę treści i kategoryzację odwiedzanych stron WWW Web\URL Filter kontrolę zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP) kontrolę pasma oraz ruchu [QoS, Traffic shaping] kontrolę aplikacji (wsparcie dla co najmniej tysiąca aplikacji w tym IM, P2P, VoIP, Webmail) zapobieganie przed wyciekiem informacji poufnej - DLP (Data Leak Prevention) SSL proxy z moŝliwością pełniej analizy szyfrowanej komunikacji dla wybranych protokołów Urządzenie powinno dawać moŝliwość ustawienia jednego z dwóch trybów pracy: jako router/nat (3.warstwa ISO-OSI) lub jako most /transparent bridge/. Tryb przezroczysty umoŝliwia wdroŝenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, uŝytkowników aplikacji, domeny, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie, zarządzanie pasmem sieci (m.in. pasma 7
gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). Urządzenie powinno umoŝliwiać utworzenie nie mniej niŝ 4.000 polityk firewall a Wykrywanie ataków Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java/ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. Nie mniej niŝ 4000 sygnatur ataków. Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie MoŜliwość dodawania własnych sygnatur ataków MoŜliwość wykrywania anomalii protokołów i ruchu Moduł antywirusowy Moduł antyspam Filtracja stron WWW Antywirus powinien mieć moŝliwość transferu częściowo przeskanowanego plik do klienta w celu zapobiegnięcia przekroczenia dopuszczalnego czasu oczekiwania (timeout). Antywirus powinien przeprowadzać sprawdzanie danych zarówno po bazie sygnatur wirusów jak i heurystycznie. Zawarty moduł antyspamowy powinien pracować w obrębie protokołów SMTP, POP3 i IMAP Klasyfikacja wiadomości powinna bazować na wielu czynnikach, takich jak: sprawdzenie zdefiniowanych przez administratora adresów IP hostów, które brały udział w dostarczeniu wiadomości, sprawdzenie zdefiniowanych przez administratora adresów pocztowych, RBL, ORDBL Sprawdzenie treści pod kątem zadanych przez administratora słów kluczowych Oprócz powyŝszego mechanizm antyspamowy powinien umoŝliwiać skorzystanie z zewnętrznej, wieloczynnikowej bazy spamu. Moduł filtracji stron www powinien umoŝliwiać blokowanie stron w oparciu o: białe i czarne listy URL o zawarte w stronie słowa kluczowe dynamicznie definiowane przez producenta kategorie. Translacja adresów Statyczna i dynamiczna translacja adresów (NAT). Translacja NAPT. NAT traversal dla protokołów SIP i H323 Wirtualizacja i routing dynamiczny Połączenia VPN Uwierzytelnianie uŝytkowników Wydajność MoŜliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niŝ 10 wirtualnych firewalli, gdzie kaŝdy z nich posiada indywidualne tabele routingu, polityki bezpieczeństwa i dostęp administracyjny. Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. Protokoły routingu dynamicznego, nie mniej niŝ RIPv2, OSPF, BGP-4 i PIM. Wymagane nie mniej niŝ: Tworzenie połączeń w topologii Site-to-Site oraz Client-to-Site Dostawca musi udostępniać klienta VPN własnej produkcji realizującego następujące mechanizmy ochrony końcówki: firewall antywirus web filtering antyspam Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN) Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth System zabezpieczeń musi umoŝliwiać wykonywanie uwierzytelniania toŝsamości uŝytkowników za pomocą nie mniej niŝ: haseł statycznych i definicji uŝytkowników przechowywanych w lokalnej bazie urządzenia haseł statycznych i definicji uŝytkowników przechowywanych w bazach zgodnych z LDAP haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umoŝliwiać budowę logowania Single Sign On w środowisku Active Directory oraz edirectory bez dodatkowych opłat licencyjnych. Obsługa nie mniej niŝ 400.000 jednoczesnych połączeń i 10.000 nowych połączeń na sekundę Przepływność nie mniejsza niŝ 500 Mbps dla ruchu nieszyfrowanego i 100 Mbps dla 8
Funkcjonalność zapewniająca niezawodność Konfiguracja i zarządzanie Raportowanie Serwis oraz aktualizacje Certyfikaty VPN (3DES). Obsługa nie mniej niŝ 1.500 jednoczesnych tuneli VPN Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. MoŜliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive MoŜliwość konfiguracji poprzez terminal i linię komend oraz konsolę graficzną (GUI). Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. Musi być zapewniona moŝliwość definiowania wielu administratorów o róŝnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: haseł statycznych haseł dynamicznych (RADIUS, RSA SecureID) System powinien umoŝliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. Jednocześnie, dla systemu urządzenie powinna być dostępna zewnętrzna sprzętowa platforma centralnego zarządzania pochodząca od tego samego producenta. System powinien mieć moŝliwość współpracy z zewnętrznym, sprzętowym modułem raportowania i korelacji logów umoŝliwiającym: Zbieranie logów z urządzeń bezpieczeństwa Generowanie raportów Skanowanie podatności stacji w sieci Zdalną kwarantannę dla modułu antywirusowego Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres min 1 roku System powinien być objęty serwisem gwarancyjnym producenta przez okres min 1 roku. Dostawca musi zatrudniać minimum dwóch inŝynierów posiadających aktualne certyfikaty techniczne producenta. Dostawca musi okazać zaświadczenie informujące o moŝliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie polski. Potwierdzeniem wysokiej skuteczności systemów bezpieczeństwa są posiadane przez producenta certyfikaty. Producent musi posiadać następujące certyfikaty: ISO 9001, UTM NSS Approved, EAL4+, ICSA Labs dla funkcji: Firewall, IPSec, SSL, Network IPS, Antywirus. 9