A. Definicje: 1. Testy odtworzeniowe Załącznik nr 1 do umowy nr Przeprowadzenie przeglądu skuteczności działania systemu składowania danych, polegające na: 1.1. Wykonaniu pełnego odtworzenia danych, z czterech, wybranych kompletów nośników archiwizacyjnych, 1.2. Uruchomienie na dostarczonym serwerze odtworzonego systemu NOWS. 1.3. Uruchomienie na dostarczonym serwerze odtworzonego systemu Microsoft Windows Server wraz z serwerem baz danych Microsoft SQLServer. 1.4. Uruchomienie na dostarczonym serwerze odtworzonego systemu serwera NOWS wraz z działającą na nim bazą FireBird programu Pomost Std. 1.5. Uruchomienie na dostarczonym serwerze odtworzonego systemu NOWS pracującego w jednostce terenowej Zamawiającego. 1.6. Przeprowadzenie przeglądu i oceny procedury tworzenia kopii bezpieczeństwa w systemie Zamawiającego. 1.7. Dostarczeniu pełnej dokumentacje przeprowadzonej symulacji i oceny (Załącznik 2 do umowy ). 2. Przegląd systemów sieciowych, pod kątem spełniania wymogów bezpieczeństwa: Przeprowadzenie przeglądu konfiguracji systemów pod kątem spełnienia wymagań dotyczących bezpieczeństwa, zgodności polityką bezpieczeństwa Ośrodka, instrukcją zarządzania systemem informatycznym w Ośrodku oraz skuteczności stosowanych zabezpieczeń, obejmuje w szczególności sprawdzenie: 2.1. Udostępnianych w sieciach (LAN i WAN) zasobów oraz uprawnień do tych zasobów. 2.2. Uprawnień i haseł kont użytkowników w systemach (usługi katalogowe, konta lokalne, konta administracyjne, konta do zarządzania sprzętem, konta do usług sieciowych). 2.3. Konfiguracji filtrów, firewall-i i urządzeń UTM. 2.4. Portów w sieciach LAN i WAN. 2.5. Usług uruchomianych na serwerach i stacjach roboczych. 2.6. Zainstalowane poprawki oprogramowania serwerów, routerów i UTM-ów. 2.7. Systemu zasilania. 2.8. Systemu składowania danych. 2.9. Systemu antywirusowego. 2.10. Systemu zabezpieczającego przed spamem. 2.11. Systemu kontroli dostępu do zasobów Internetu. 2.12. Udostępnionych stron internetowych.
2.13. Systemu poczty elektronicznej. 2.14. Systemu logów. 2.15. Wszystkie inne wymagane prace oraz dostarczenie szczegółowego raport z przeprowadzonych prac wraz z listą czynności koniecznych do przeprowadzenia w celu podniesienia poziomu bezpieczeństwa. (Załącznik 3 do umowy ). 3. Systemy wykorzystywane w MOPS: 3.1. Novell Open Enterprise Server 3.2. SUSE Linux 3.3. Novell NetWare 6.5 3.4. Windows Server 3.5. Microsoft SQLServer, 3.6. FireBird 3.7. Sybase SQL AnyWhere 3.8. MySQL 3.9. ZENworks desktop Management, 3.10. ZENworks Configuration Management, 3.11. ArcServe, 3.12. NOD, 3.13. ApertOS, 3.14. Oprogramowanie routerów - Allied Telesyn, CISCO IOS 3.15. firmware serwerów, macierzy, przełączników FC i sprzętu sieciowego, 3.16. firmware Fortigate 3.17. GroupWise 3.18. VMware ESXi 3.19. Novell Open Workgroup Server 3.20. JBoss 3.21. Apache 3.22. OpenUpload 3.23. SEPI 3.24. SPLUNK 3.25. Novell Secure Login 3.26. SLES XEN 3.27. ZEN Works Endpoint Security Management 3.28. Windows Terminal Server 3.29. ZENworks Patch Management
oraz wszystkie nowsze wersje zainstalowane w ramach ubezpieczenia wersji lub zakupione w czasie trwania umowy oraz pozostałe systemy zakupione w trakcie obowiązywania umowy. 4. Systemy objęte ubezpieczeniem wersji 4.1. Novell Open Enterprise Server 4.2. Windows Server 4.3. Microsoft SQLServer, 4.4. ArcServe, 4.5. NOD 4.6. firmware Fortigate 4.7. CISCO IOS 4.8. ApertOS 4.9. Novell Open Workgroup Server 4.10. Novell Open Workgroup Suite 4.11. Novell Secure Login 4.12. SLES XEN 4.13. ZEN Works Configuration Management 4.14. ZEN Works Endpoint Security Management 4.15. Windows Terminal Server 4.16. ZENworks Patch Management oraz wszystkie nowsze wersje zainstalowane w ramach ubezpieczenia wersji lub zakupione w czasie trwania umowy. 5. Poziomy zgłoszeń serwisowych: 5.1. Poziom A całkowita awaria jednego z systemów lub jego istotnej części - nie jest możliwa praca osób korzystających z systemu, nastąpiła konieczność wyłączenia systemu z powodu ataku ze strony Internetu, instalacji złośliwego oprogramowania, lub wystąpiła inna przyczyna awarii systemu. 5.2. Poziom B poważna awaria jednego z systemów lub jego istotnej części - praca osób korzystających z systemu jest mocno utrudniona. 5.3. Poziom C uszkodzenie komputera, awaria systemu lub jego części, nieutrudniająca w istotny sposób pracy Ośrodka oraz niewpływająca na poziom realizacji zadań Ośrodka. 6. Instalacja poprawek i aktualizacji oprogramowania: 6.1. Wykonawca instaluje poprawki i aktualizacje oprogramowania następujących systemów: 6.1.1. Routery. 6.1.2. Przełączniki sieciowe. 6.1.3. Firmware serwerów, UPS-ów.
7. Usługi doradcze: 6.1.4. Systemy operacyjne serwerów, wraz z uruchomionymi usługami. 6.1.5. Oprogramowanie systemów zarządzania bazami danych objęte umową. 6.1.6. Pozostały sprzęt i oprogramowanie objęte umową w szczególności nowe wersje oprogramowania systemowego, uzyskane przez Zamawiającego w ramach programów ubezpieczenia wersji. 6.2. Oprogramowanie instalowane jest wg harmonogramu: 6.2.1. Poprawki krytyczne i poprawki bezpieczeństwa w ciągu 20 dni od dnia udostępnienia przez dostawcę oprogramowania. 6.2.2. Pozostałe poprawki w ciągu 90 dni od dnia udostępnienia przez dostawcę oprogramowania. 6.2.3. Nowe wersje oprogramowania w ciągu 180 dni od dnia udostępnienia przez dostawcę oprogramowania. 6.3. Oprogramowanie nie będzie instalowane, jeżeli będzie istniało podejrzenie jego niekompatybilności z innym wykorzystywanym oprogramowaniem lub sprzętem lub w jakikolwiek inny sposób będzie zagrażało bezpieczeństwu systemu, przetwarzanych informacji lub dostarczanych usług. 6.4. Jeżeli bezpośrednio w wyniku przeprowadzonych prac w szczególności zainstalowania oprogramowania, konieczne jest podjęcie dodatkowych działań, w tym działań polegających na usunięciu awarii, dostarczeniu sprzętu zastępczego, jego konfiguracji, wykonaniu i odtworzeniu kopii bezpieczeństwa, konfiguracji innych systemów, będą one przeprowadzone nieodpłatnie przez wykonawcę z zachowaniem reżimu priorytetu błędu odpowiadającego zaistniałej sytuacji. 6.5. Raz w miesiącu, Wykonawca przekazuje Zamawiającemu szczegółowy raport dotyczący instalowania poprawek i nowych wersji oprogramowania oraz poprawek i nowych wersji oprogramowania udostępnionych przez dostawców oprogramowania. (Załącznik 7 do umowy ) Usługi doradcze obejmują: 7.1. Wsparcie za pośrednictwem poczty elektronicznej oraz wsparcie telefoniczne, przy rozwiązywaniu problemów serwisowych i związanych z administrowaniem systemami sieciowymi. 7.2. Wsparcie przy określaniu potrzeb sprzętowych, programowych i tworzeniu planów migracji. 7.3. Doradztwo w zakresie ewentualnego doposażenia sprzętu lub nowych zakupów oraz udziela wsparcia przy przygotowaniu specyfikacji przetargowych. 7.4. Opracowanie na żądanie Zamawiającego wyceny planowanych przez Zamawiającego prac i zakupów. 7.5. Wsparcie przy określaniu kosztów modyfikacji lub budowy nowych systemów sieciowych Ośrodka. 7.6. Wsparcie przy określaniu wymagań dla nowych systemów lub modyfikacji systemów już wykorzystywanych u Zamawiającego.
B. Usługi płatne ryczałtowo: 1. W pierwszym miesiącu trwania umowy Wykonawca tworzy i dostarcza Zamawiającego w formie elektronicznej oraz papierowej, dokumentację opisującą szczegółową konfigurację sieci (adresacja, uruchomione usługi, lista sprzętu sieciowego wraz z jego konfiguracją, lista serwerów sieciowych wraz z ich konfiguracją, lista drukarek sieciowych wraz z ich konfiguracją, konta administracyjne oraz wszelkie inne wymagane informacje). W trakcie trwania umowy, Wykonawca uwzględnia w dokumentacji wszystkie zmiany i co najmniej raz w miesiącu dostarcza Zamawiającego aktualną wersję. 2. Wykonawca utrzymuje oprogramowanie i sprzęt objęty umową, który może być użyczony Zamawiającego w celu zapewnienia ciągłości pracy zgodnie z wymaganym poziomem usług. 3. Wykonawca zapewnia działania prewencyjne i wsparcie dla Działu Analiz i Informatyki Miejskiego Ośrodka Pomocy Społecznej w Katowicach, w zakresie podniesienia poziomu bezpieczeństwa, pomoc w przypadku wykrycia luk w systemie zabezpieczeń lub prób włamania do systemu, 4. Wykonawca określa wpływ zainstalowania nowych poprawek do systemów wykorzystywanych w systemach Zamawiającego. 5. Wykonawca prowadzi Instalacja poprawek i aktualizacji oprogramowania. 6. Wykonawca zapewnia sprawne świadczenie usług doradczych na rzecz Zamawiającego. 7. Wykonawca odpowiada za skuteczne wykonanie kopii bezpieczeństwa przed wszystkimi wykonywanym pracami. 8. Wykonawca ponosi wszelkie koszty dojazdów związane z prowadzeniem serwisu. C. Usługi płatne po wykonaniu: 1. Wykonawca dokonuje okresowego przeglądu sprzętu, jego konserwacji i czyszczenia nie rzadziej niż raz na rok (aktywny sprzęt sieciowy, UPS-y, serwery, punkty węzłowe sieci, sprzęt do przeprowadzania backupu, routery, przełączniki sieciowe). Prace będą przeprowadzane w miejscu zainstalowania sprzętu. 2. W miesiącach: maj i listopad, Wykonawca wykonuje testy odtworzeniowe. 3. W miesiącach: kwiecień, sierpień i grudzień, Wykonawca przeprowadza we wszystkich jednostkach Ośrodka testy bezpiecznego wyłączania systemu na wypadek zaniku zasilania. Wykonawca dostarcza dokumentację przeprowadzonych testów, listę zaleceń oraz opisaną procedurę bezpiecznego zamykania systemu (Załącznik 4 do umowy ). 4. Wykonawca przeprowadza przegląd systemów sieciowych, pod kątem spełniania wymogów bezpieczeństwa w marcu, czerwcu, wrześniu i grudniu. 5. Wykonawca przeprowadza zdalny monitoring i kontrolę zapisów logów systemowych routerów, serwerów, urządzeń UTM oraz zapisów logów usług i aplikacji działających na serwerach Zamawiającego raz w tygodniu. Raport z monitoringu (Załącznik 5 do umowy ) wraz z listą zaleceń Wykonawca przekazuje Zamawiającego drogą elektroniczną, nie później niż na drugi dzień roboczy po jego przeprowadzeniu. Przekazany raport zawierają co najmniej: informacje o istotnych wykrytych błędach i ostrzeżeniach,
informacje o nieprawidłowym działaniu sprzętu, informacje o stwierdzonej możliwości wystąpienia problemów, w tym o małej ilość miejsca na dyskach, zbyt niskiej wydajności sprzętu, zalecania dla Zamawiającego, dacie i godzinie ostatniego wpisu w każdym logu, Dla zdalnego monitoringu i kontroli zapisów logów, Wykonawca korzysta z centralnego systemu zbierania i zarządzania logami (SPLUNK). 6. Wykonawca odpowiada za skuteczne wykonanie kopii bezpieczeństwa przed wszystkimi wykonywanym pracami. 7. Wykonawca ponosi wszelkie koszty dojazdów związane z prowadzonymi pracami. D. Usługi płatne wg ustalonej stawki godzinowej: 1. Wykonawca wprowadza zmiany w konfiguracji polityk, tworzy i modyfikuje obiekty aplikacji oraz przeprowadza zmiany w konfiguracji systemów ZENworks Desktop Management, ZENworks Configuration Management, ZEN Works Endpoint Security Management, ZENworks Patch Management, Novell Secure Login - zgodnie z oczekiwaniami Zamawiającego. 2. W przypadku dostarczenia sprzętu zastępczego, Wykonawca odpowiada za przeniesienie danych na ten system, a następnie jego ponownie przeniesienie na system Zamawiającego. 3. Inne prace serwisowe i administracyjne. 4. Wykonawca odpowiada za skuteczne wykonanie kopii bezpieczeństwa przed wszystkimi wykonywanym pracami. 5. Ustalona stawka godzinowa nie obejmuje kosztów zakupu części i podzespołów 6. Na żądanie Zamawiającego, Wykonawca instaluje oprogramowanie, wprowadza zmiany konfiguracji systemów oraz przeprowadza wszelkie inne prace związane z administrowaniem systemami objętymi umową. 7. Wykonawca prowadzi prace po podaniu szacunkowego czasu prac, informacji o potencjalnych zagrożeniach i uzyskaniu akceptacji przez upoważnionego pracownika Zamawiającego. 8. Wykonawca ponosi wszelkie koszty dojazdów związane z prowadzeniem serwisu. E. Określenie poziomu usług 1. Wykonawca gwarantuje: 1.1. W wypadku zgłoszenia priorytetu A Wykonawca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika serwisowego w ciągu 2 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30 pracownik Wykonawcy stawi się o godz. 7.30 rano następnego dnia. Wykonawca zobowiązany jest do usunięcia awarii zgłaszanych z tym priorytetem i zagwarantowania, że łączny czas trwania awarii o tym priorytecie nie może przekroczyć 24 godzin roboczych Ośrodka w okresie trwania umowy.
1.2. W wypadku zgłoszenia priorytetu B Wykonawca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika Wykonawcy w ciągu 4 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30 pracownik Wykonawcy stawi się o godz. 7.30 rano następnego dnia. Wykonawca zobowiązany jest do usunięcia awarii zgłaszanych z tym priorytetem i zagwarantowania, że łączny czas trwania awarii o tym priorytecie nie może przekroczyć 60 godzin roboczych Ośrodka w okresie trwania umowy. 1.3. W wypadku zgłoszenia priorytetu C Wykonawca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika Wykonawcy w ciągu 4 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30 pracownik Wykonawcy stawi się o godz. 7.30 rano następnego dnia. 1.4. W wypadku świadczenia usług doradczych, Wykonawca gwarantuje czas reakcji do godziny 11.00 następnego dnia roboczego oraz niezwłoczne rozpoczęcie prac. 2. W wypadku awarii serwerów, urządzeń sieci LAN, WAN, systemu storage (sprzętu do składowania danych, dyskowych macierzy dyskowych) - Wykonawca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika serwisowego w ciągu 4 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30 pracownik serwisowy stawi się o godz. 7.30 rano następnego dnia. Wykonawca podejmuje się przestrzegania 8 godzinnych terminów napraw, a w przypadku niemożności zakończenia naprawy w czasie 8 godzin licząc od momentu zgłoszenia, Wykonawca zobowiązuje się do podstawienia sprzętu zastępczego funkcjonalnie odpowiadającego uszkodzonemu, (przy zastrzeżeniu wymagań wynikających z poziomu zgłoszenia serwisowego). W wypadku stwierdzenia konieczności wykonania naprawy serwisowej, jest ona płatna osobno, pozostałe prace są płatne zgodnie z ustaloną stawką godzinową. W wypadku awarii biblioteki taśmowej, macierzy dyskowej lub przełącznika FC, jeżeli Wykonawca nie będzie miał możliwości podstawienia sprzętu w pełni odpowiadającego sprzętowi wykorzystywanemu w MOPS, zobowiązany jest do przeprowadzenia prac i udostępnienia sprzętu, umożliwiającego kontynuację pracy Ośrodka. 3. Awarię uważa się za usuniętą, w chwili przywrócenia funkcjonowania usługi. 4. W wypadku zdalnego usuwania awarii, Wykonawca informuje Zamawiającego o jej usunięciu niezwłocznie, drogą elektroniczną lub telefoniczną. 5. Wszystkie prace, wizyty i konsultacje są potwierdzane odpowiednim protokołem. Niezależnie Wykonawca dostarcza dokumentację wszystkich zmian konfiguracji systemu w ramach przeprowadzonych prac. W protokole, Strony potwierdzają czas usunięcia awarii. 6. Wykonawca dostarcza szczegółowy raport z prac przeprowadzonych w ramach umowy w danym miesiącu (Załącznik 6 do umowy ), nie później niż w ciągu 14 dni po zakończeniu miesiąca, a w wypadku raportu za miesiąc grudzień, do 20 grudnia 2013. 7. W wypadku awarii, których usunięcia będzie wymagało prac poza godzinami pracy Ośrodka, Zamawiający zobowiązuje się do zapewnienia dostępu do pomieszczeń.
8. Osoby wykonujące prace z ramienia Wykonawcy muszą posiadać certyfikaty MCSE i Microsoft Certified IT Proffesional: Enterprise Administrator on Windows Server 2008, CNE lub inżyniera systemu Linux odpowiednio do systemów, których ich prace będą dotyczyć. 9. Wszystkie wymagane protokoły i załączniki Wykonawca dostarcza w formie elektronicznej (za pośrednictwem systemu elektronicznej obsługi zgłoszeń) oraz pisemnej, podpisane przez osobę upoważnioną. F. System elektronicznej obsługi zgłoszeń. 1. Wykonawca zapewni nieodpłatnie, rejestrację i pełną obsługę zgłoszeń i innych prac wynikających z Umowy w Systemie elektronicznej obsługi zgłoszeń. 2. System będzie własnością Wykonawcy i zostanie udostępniony Zamawiającego przez stronę WWW. 3. W zakresie udostępnionym Zamawiającego, System będzie umożliwiał: 3.1. Rejestrację zgłoszeń przez uprawnionych użytkowników Zamawiającego (w przypadku zgłoszenia telefonicznego lub przekazanego pocztą elektroniczną, wpis zostanie wykonany przez Dostawcę). 3.2. Bieżącą kontrolę stanu realizacji zgłoszeń, a w szczególności spełniania warunków Umowy. 3.3. Generowanie bieżących raportów zgodnie z ustalonymi wzorami. 3.4. Wysyłanie do Zamawiającego poprzez e-mail powiadomień o zmianach statusów zgłoszeń. 3.5. Składanie zleceń dodatkowych, kontrolę stanu realizacji tych zleceń. 3.6. Rejestrację czasu usuwania awarii. 3.7. Wykonawca będzie prowadził w Systemie i udostępni Zamawiającego bazę sprzętu i oprogramowania będącego przedmiotem obsługi serwisowej, baza będzie stale aktualizowana z zachowaniem historii napraw i interwencji. 3.8. Wykonawca będzie zapisywał w Systemie i udostępniał Zamawiającego wszystkie przewidziane umową raporty.
Załącznik 2 do umowy Data:.. Testy odtworzeniowe Odtworzenie danych z nośników: Data Nr zestawu nośników Nośniki w zestawie Opis procedury odtworzenia Wynik przeprowa dzonego testu Zalecenia i uwagi Uruchomienie kopii systemu: Data Nr zestawu nośników Nośniki w zestawie System Opis procedury odtworzenia Wynik przeprowadzonego testu Czas odtworzenia Zalecenia i uwagi. podpis
Załącznik 3 do umowy Data:.. Przegląd systemów sieciowych Data Przedmiot przeglądu Zasoby udostępniane w sieciach (LAN i WAN) oraz uprawnienia do tych zasobów. Uprawnienia kont użytkowników w systemach (usługi katalogowe, konta lokalne, konta administracyjne, konta do zarządzania sprzętem, konta do usług sieciowych). Konfiguracja filtrów, firewall-i i urządzeń UTM Porty w sieciach LAN i WAN. Usługi uruchomione na serwerach i stacjach roboczych. Zainstalowane poprawki oprogramowania serwerów, routerów i UTM-ów. System zasilania. System składowania danych. System antywirusowy. System zabezpieczający przed spamem. System kontroli dostępu do zasobów Internetu. Udostępnione strony internetowe. System poczty elektronicznej. System logów. Procedura przeglądu Wyniki przeglądu Zalecenia. podpis
Załącznik 4 do umowy Data:.. Testy wyłączenia systemu na wypadek zaniku zasilania Data System Opis procedury Wynik przeprowadzonego testu Zalecenia i uwagi. podpis
Załącznik 5 do umowy Data:.. Zdalny monitoring systemów: Data Kontrolowany system i nazwa dziennika (logu) Wykryte błędy i ostrzeżenia. Nieprawidłowości w działaniu sprzętu. Potencjalne problemy. Data i godzina ostatniego wpisu w dzienniku (logu). Zalecenia Uwagi. podpis
Raport miesięczny z przeprowadzonych prac Data System Przeprowadzone prace Uwagi i zalecenia Załącznik 6 do umowy Data:... podpis
Załącznik 7 do umowy Data:.. Raport instalacji poprawek i nowych wersji oprogramowania oraz udostępniania poprawek i nowych wersji przez dostawcę oprogramowania. Data udostępnien ia przez dostawcę Nazwa/Opi s poprawki Skrócony opis wprowadzanych zmian w systemie Data zainstalowa nia poprawki Instalacja może mieć wpływ na następujące systemy Uzasadnienie niezainstalowani a poprawki Uwagi. podpis