Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta



Podobne dokumenty
OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

Projekt WiMax Strona 1 z 7

Szczegółowy opis przedmiotu zamówienia

wyposażony w co najmniej 13 interfejsów 1000BASE LX.SFP. 3. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Eth

WOJEWÓDZTWO PODKARPACKIE

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZÓR. W dniu... w Olsztynie pomiędzy:

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Sopot, ul. Władysława IV 9, Tel.: Fax: /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

OPIS PRZEDMIOTU ZAMÓWIENIA

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

1. Serwer dla Filii WUP (3 szt.)

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

PARAMETRY TECHNICZNE I FUNKCJONALNE

Załącznik nr 1 do SIWZ

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

Opis przedmiotu zamówienia CZĘŚĆ 16

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

WZP/WO/D /15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

Produkt Treść pochodzi ze strony AB ( 24 miesięcy - gwarancja normalna

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ NR 2: Dostawa systemów sterowania i kontroli wraz z akcesoriami sieciowymi

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

PARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ

Inteligentny Konwerter Mediów 10/100/1000Base-T do Fiber Dual-speed z obsługą Power over Ethernet Plus

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Wymagania wspólne. Przełącznik typ A 2 szt.

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy Opis Przedmiotu Zamówienia

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego:

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

Ministerstwa Spraw Wewnętrznych w Szczecinie

Spełnia / nie spełnia poprzez wymianę uszkodzonego modułu, bez konieczności wyłączania zasilacza UPS Baterie

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

HYPERION HYPERION-302-3

SMT750RMI2U 750VA 2U USB/SERIAL/LCD

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

POWERLINE DUAL 11/31 KARTA PRODUKTOWA GWARANTUJEMY CIĄGŁOŚĆ ZASILANIA. 10/20 kva CHARAKTERYSTYKA KOMUNIKACJA OBSŁUGA SERWISOWA

Budowę sieci komputerowej - dostawa urządzeń aktywnych mających wejść w skład sieci Internet w Centrum Badawczym w Jabłonnej

Linia 2004/04. Info HIRSCHMANN

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Specyfikacja techniczna oferowanego sprzętu

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. spawana

Features: Specyfikacja:

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

7. zainstalowane oprogramowanie zarządzane stacje robocze

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

Dostawa serwera bazodanowego i półki dyskowej,

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

OPIS PRZEDMIOTU ZAMÓWIENIA Zakup serwera na potrzeby LAWP w Lublinie

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

300 ( ( (5 300 (2,4 - (2, SSID:

Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania.

Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania.

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

IEEE 2 19" " 10/100/ W 140 W

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

Transkrypt:

1/26 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:20754-2012:text:pl:html PL-Olsztyn: Sprzęt związany z komputerami 2012/S 13-020754 Ogłoszenie o zamówieniu Dostawy Dyrektywa 2004/18/WE Sekcja I: Instytucja zamawiająca I.1) Nazwa, adresy i punkty kontaktowe Uniwersytet Warmińsko-Mazurski w Olsztynie ul. Oczapowskiego 2 Osoba do kontaktów: Piotr Pechta 10-719 Olsztyn POLSKA Tel.: +48 895245239 E-mail: piotr.pechta@uwm.edu.pl Faks: +48 895233278 Adresy internetowe: Ogólny adres instytucji zamawiającej: www.uwm.edu.pl/zamowienia Więcej informacji można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e) Specyfikacje i dokumenty dodatkowe (w tym dokumenty dotyczące dialogu konkurencyjnego oraz dynamicznego systemu zakupów) można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e) Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać na adres: Powyższy(-e) punkt(-y) kontaktowy(-e) I.2) I.3) I.4) Rodzaj instytucji zamawiającej Inna: Uczelnia Wyższa Główny przedmiot lub przedmioty działalności Edukacja Udzielenie zamówienia w imieniu innych instytucji zamawiających Instytucja zamawiająca dokonuje zakupu w imieniu innych instytucji zamawiających: nie Sekcja II: Przedmiot zamówienia II.1) Opis II.1.1) II.1.2) II.1.3) Nazwa nadana zamówieniu przez instytucję zamawiającą: Dostawa fabrycznie nowych urządzeń sieci szerokopasmowej wraz z montażem i konfiguracją w ramach Projektu Rozwój sieci szerokopasmowej miasteczka studenckiego Kortowo. Rodzaj zamówienia oraz lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług Dostawy Kod NUTS Informacje na temat zamówienia publicznego, umowy ramowej lub dynamicznego systemu zakupów (DSZ) 1/26

2/26 II.1.4) II.1.5) II.1.6) II.1.7) II.1.8) II.1.9) II.2) II.2.1) Ogłoszenie dotyczy zamówienia publicznego Informacje na temat umowy ramowej Krótki opis zamówienia lub zakupu Dostawa fabrycznie nowych urządzeń sieci szerokopasmowej wraz z montażem i konfiguracją w ramach Projektu Rozwój sieci szerokopasmowej miasteczka studenckiego Kortowo. Wspólny Słownik Zamówień (CPV) 30230000, 30211000, 72700000, 72500000, 30211200 Informacje na temat Porozumienia w sprawie zamówień rządowych (GPA) Części To zamówienie podzielone jest na części: nie Informacje o ofertach wariantowych Dopuszcza się składanie ofert wariantowych: nie Wielkość lub zakres zamówienia Całkowita wielkość lub zakres: I etap: Pozycja nr 1 Sieć bezprzewodowa: 1. Kontroler (1 sztuka): 1. Urządzenie musi być przystosowane do instalacji w szafie telekomunikacyjnej 19. 2. Musi być urządzeniem o wysokości 1U. 3. Urządzenie musi być wyposażone w dwa redundantne zasilacze zmienno prądowe (AC). 4. Urządzenie musi być wyposażone w 8 portów umożliwiających wykorzystanie wkładek 1000BaseT, 1000Base-SX lub 1000Base-LH. 5. Urządzenie musi wspierać standard SFP i być wyposażone w dwie wkładki 1000Base-SX obsługujące włókna światłowodowe MM. 6. Urządzenie powinno posiadać port serwisowy 10/100/1000 Mbps Ethernet (RJ-45), port konsolowy RS-232 oraz mini-usb. 7. Architektura urządzenia powinna zapewniać sprzętowe przełączanie z prędkością łącza (wire-speed) dla wszystkich sieci w standardzie 802.11n. 8. Urządzenie powinno obsługiwać 50 bezprzewodowych punktów dostępowych. 9. Urządzenie powinno pozwalać na zarządzenie pasmem radiowym w czasie rzeczywistym. Powinno zbierać dane historyczne o interferencjach RF mających wpływ na działanie sieci. 10. Urządzenie powinno wpierać następujące standardy sieci bezprzewodowych: IEEE 802.11a, 802.11b, 802.11g, 802.11d, WMM/802.11e, 802.11h, 802.11n 11. Urządzenie powinno obsługiwać vlany tagowane (IEEE 802.1Q), agregacje linków IEEE 802.1AX, standard Ethernet (IEEE 802.3 10BASE-T, IEEE 802.3u 100BASE-TX, 1000BASE-T, 1000BASE-SX, 1000-BASE-LH 12. Wymagane standardy, które urządzenie musi spełniać: RFC 768 UDP, RFC 791 IP, RFC 2460 IPv6, RFC 792 ICMP, RFC 793 TCP, RFC 826 ARP, RFC 1122, RFC 1519 CIDR, RFC 1542 BOOTP, RFC 2131 DHCP, RFC 5415 CAPWAP, RFC 5416 CAPWAP, 13. Urządzenie musi spełniać następujące standardy bezpieczeństwa sieci: WPA, IEEE 802.11i (WPA2, RSN), RFC 1321 MD5, RFC 1851, RFC 2104, RFC 2246 Protokół TLS w wersji 1.0, RFC 2401, RFC 2403,RFC 2404, RFC 2405, RFC 2406 IPsec, RFC 2407, RFC 2408 ISAKMP, RFC 2409 IKE, RFC 2451, RFC 3280, RFC 3602, RFC 3686, RFC 4347, RFC 4346 protokół TLS w wersji 1.1 14. Urządzenie musi pozwalać na autentykację poprzez stronę WWW. 2/26

3/26 15. Urządzenie musi spełniać następujące standardy związane z kontrola dostępu i zarządzaniem użytkownikami: IEEE 802.1X, RFC 2548, RFC 2716, RFC 2865, RFC 2866, RFC 2867, RFC 2869, RFC 3576, RFC 3579, RFC 3580, RFC 3748. 16. Urządzenie musi pozwalać na konfigurację, zarządzanie i monitorowanie urządzenie i sieci poprzez SNMP wersji 1, 2c, 3, protokół TELNET, SSH i HTTP/HTTPS. Dopuszczalne jest wzbogacenie dostępnych możliwości zarządzania o dedykowany system producenta urządzenia. 17. Urządzenie w zakresie zarządzania musi spełniać następujące wymagania: RFC 1155, RFC 1156, RFC 1157, RFC 1213, RFC 1350, RFC 1643, RFC 2030, RFC 2665, RFC 2674, RFC 2819, RFC 2863, RFC 3164, RFC 3414, RFC 3418, RFC 3636. 18. Urządzenie musi być dostarczone z kompletem kabli zasilających i elementami to montażu w szafie telekomunikacyjnej. 19. Urządzenie musi obsługiwać oferowane oraz już posiadane bezprzewodowe punkty dostępowe Cisco AIR- LAP1131AG. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. 2. Bezprzewodowe punkty dostepowe wewnętrzne (20 sztuk): 1. Urządzenie musi być przystosowane do montażu naściennego. W zestawie z urządzeniem musi zostać dostarczony element mocujący pozwalający na montaż pod sufitem. 2. Urządzenie musi wspierać standardy IEEE 802.11a/b/g. 3. Urządzenie musi być wyposażone w jeden port 10/100BASE-T Ethernet. 4. Urządzenie musi pozwalać na zasilanie poprzez PoE (Power over Ethernet) i wraz z nim musi zostać dostarczony moduł zasilania przez Ethernet powerinjector. 5. Z urządzeniem musi zostać dostarczony zasilacz zmienno- prądowy o napięciu wejściowym od 100 do 240VAC. W zestawie z zasilaczem musi zostać dostarczony kable z wtykiem dedykowanym dla krajów Europy środkowej i wschodniej. 6. Urządzenie musi być wyposażone w pamięć RAM nie mniej niż 32 MB i w pamięć FLASH nie mniej niż 16 MB. 7. Urządzenie musi posiadać tylko wewnętrzne anteny. 8. Urządzenie musi obsługiwać protokół LWAPP. 9. Urządzenie musi pozwalać na pracę w trybie autonomicznym i we współpracy z kontrolerem. 10. Urządzenie musi mieć możliwość na aktualizację swojego oprogramowanie poprzez protokół LWAPP, gdy pracuje w trybie autonomicznym. 11. Urządzenie musi wspierać następujące standardy autentykacji: WPA, WPA2, Cisco TKPI, WEP. 12. Urządzenie musi obsługiwać protokół 802.1X EAP w następujących typach: EAP-FAST, PEAP-GTC, PEAP-MSCHAP, EAP-TLS, EAP-TTLS, EAP-SIM, Cisco LEAP. 13. Urządzenie musi obsługiwać następujące standardy szyfrowania: AES-CCMP, TKIP, Cisco TKIP, WPA TKIP, IEEE 802.11 WEP. 3/26

4/26 14. Urządzenie musi być wyposażone w diodę sygnalizującą prace urządzenia i jego stan. 15. Punkty dostępowe muszą współpracować z oferowanym kontrolerem. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta sztuka 20. 3. Bezprzewodowe punkty dostępowe zewnętrzne (7 sztuk): 1. Urządzenie musi obsługiwać sieci bezprzewodowe w standardach 802.11a i 802.11b/g (dual-radio). 2. Punkty dostępowe muszą umożliwiać utworzenie sieci kratowej (komunikacja między punktami dostępowymi bez medium kablowego: a) separacja trybu pracy poszczególnych technologii i/lub kanałów radiowych (np. jedna dedykowana do obsługi klientów, druga do komunikacji między punktami dostępowymi); wymagana możliwość asocjacji klientów na obu zakresach, b) automatyczne formowanie sieci kratowej między punktami dostępowymi (optymalizacja tras, minimalizacja interferencji z możliwością awaryjnego przełączenia na inne pasmo radiowe). 3. Urządzenie musi posiadać interfejs sieciowy umożliwiający stosowanie modułów optycznych 100BaseBX-U, 1000BaseLX, 1000BaseSX. 4. Punkt dostępowy musi wspierać standardy i mechanizmy bezpieczeństwa: a) WPA, WPA2, 802.11i, AES (sprzętowo), TKIP b) 802.1X z EAP, PEAP, TLS, TTLS c) IPSec, L2TP d) Uwierzytelnianie i filtrację z wykorzystaniem adresu MAC 5. Urządzenie musi być wyposażone w minimum trzy zewnętrzne anteny dookólne pracujące w zakresie częstotliwości 2 400-2 483 MHz lub szerszym o wzmocnieniu 5dBi każda; anteny muszą być dostosowane do pracy zewnętrznej. 6. Urządzenie musi być wyposażone w minimum jedną zewnętrzną antenę dookólną pracującą w zakresie częstotliwości 4 900-5 850 MHz lub szerszym o wzmocnieniu 8dBi każda; w przypadku oferowania anten innego producenta niż punkt dostępowy wymagane jest dołączenie do oferty deklaracji zgodności zestawu z polskimi i europejskimi regulacjami; antena musi być dostosowana do pracy zewnętrznej. 7. Urządzenie musi umożliwiać zarządzanie w pełnym zakresie funkcjonalności przez kontroler WLAN (tzw. cienki punkt dostępowy zarządzany przez protokół CAPWAP, RFC 3990). 8. Punkt dostępowy musi obsługiwać połączenia mostowe (bridging). 9. Urządzenie musi posiadać zróżnicowane możliwości zasilania AC/DC. 10. Obudowa urządzenia musi być odporna na warunki atmosferyczne, musi być przystosowana do pracy zewnętrznej: a) przystosowana do montażu na ścianach, możliwość instalacji na latarniach/słupach ulicznych, b) waga nie może przekraczać 12 kg (włączając w to moduły akumulatorów, konwertery, uchwyty mocujące), c) praca przy temperaturach między -40oC a 55oC, d) zgodność z IP67 lub wyżej, 4/26

5/26 e) w przypadku stosowania rozwiązań integrowanych (np. elementy pochodzące od różnych producentów, stosowanie hermetycznych szaf itp.) wymagane jest spełnienie wszystkich powyższych wymagań na całość zestawu i dołączenie do oferty deklaracji zgodności z określonymi powyżej normami. 11. Punkt dostępowy musi posiadać sygnalizację wizyjną stanu urządzenia (np. diody LED). 12. Urządzenie musi posiadać Certyfikat WiFi. 13. Urządzenie musi być zgodne z polskimi regulacjami. 14. Punkty dostępowe muszą współpracować z oferowanym kontrolerem. 15. Do każdego punktu dostępowego muszą zostać dostarczone niezbędne elementy montażowe, umożliwiające instalację we wskazanych przez Zamawiającego miejscach. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. 4. Most do transmisji bezprzewodowej (2 sztuki): 1. Urządzenie musi posiadać port 100 BASE-T Ethernet z obsługą PoE (Power over Ethernet). 2. Urządzenie musi pracować w zakresie temperatur od -40 stopni Celsjusza do 70 stopni Celsjusza. 3. Urządzenie musi wspierać połączenie typu punkt-punkt. 4. Urządzenie musi obsługiwać następujące modulacje: 16QAM, 64QAM. 5. Urządzenie musi pracować w standardzie 802.11a. 6. Urządzenie nie może mieć mniej pamięci RAM niż 64 MB. 7. Urządzenie musi wspierać tryb pracy router i bridge. 8. Urządzenie musi wspierać następujące standardy bezpieczeństwa: WEP 128 bit, AES 128 bit, Blowfish 128 bit. 9. Zarządzenie musi być realizowane przez protokół http. 10. Obudowa urządzenie musi pozwalać na pracę w warunkach zewnętrznych i być zgodna z normą szczelności IP65. 11. Gwarancja producenta musi zostać udzielona na minimum jeden rok. Pozycja nr 2 Przełączniki. 1. Przełącznik ethernetowy typ A (14 sztuk): 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack. 2. Przełącznik musi posiadać 24 porty dostępowe Ethernet 10/100/1000 Auto-MDI/MDIX. 3. Przełącznik musi posiadać nie mniej niż 4 porty uplink Gigabit Ethernet SFP co najmniej TX, SX, LX, LH, FX. 4. Porty uplink Gigabit Ethernet SFP muszą być wyposażone w 1 moduły SFP 1000BASE-LX. 5. Porty uplink Gigabit Ethernet SFP muszą być wyposażone w 1 moduł SFP 100BASE-FX pracujący z długością fali 1 310 nm i pozwalającą na transmisję na odległość 2 km na włóknie multi modowym. 6. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 512 MB pamięci DRAM. 7. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, SSH, a także za pośrednictwem interfejsu WWW. 5/26

6/26 8. Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 56 Gb/s i 41 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 16 000 adresów MAC. 9. Przełącznik musi obsługiwać ramki Jumbo (9216 bajtów). 10. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1Q w liczbie nie mniejszej niż 1024. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP. 11. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 32 grupy LAG, po nie mniej niż 8 portów. 12. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP). 13. Przełącznik musi obsługiwać protokół LLDP i LLDP-MED. 14. Urządzenie musi obsługiwać ruting między sieciami VLAN ruting statyczny oraz protokoły rutingu dynamicznego RIP v1 i v2. Liczba tras obsługiwanych sprzętowo nie może być mniejsza niż 6 500. 15. Przełącznik musi mieć możliwość rozszerzenia zestawu funkcji o: OSPF, IGMP, PIM, Q-in-Q oraz IEEE 802.1ag poprzez dokupienie dodatkowej licencji lub innej wersji oprogramowania. 16. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny. 17. Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż 1500 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu. 18. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping, IP Source Guard, Private VLAN. 19. Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP. 20. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN. 21. Jakość procesu pisania systemu operacyjnego routerów powinna być zgodna z normami TL-9000. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. 6/26

7/26 Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. 2. Przełącznik ethernetowy typ B (1 sztuka): 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack. 2. Przełącznik musi posiadać 24 porty dostępowe Ethernet 10/100/1000 Auto-MDI/MDIX. 3. Przełącznik musi posiadać nie mniej niż 8 portów dostępowych Power over Ethernet zgodnych z 802.3af, dających moc 15.4 W na każdym porcie. 4. Przełącznik musi posiadać moduł uplinkowy wyposażony w 4 porty uplink pozwalające na transmisję 1Gb Ethernet. 5. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Ethernet SFP co najmniej TX, SX, LX, LH, a także FX. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hotswappable). 6. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet XFP co najmniej SR, LR, ER, ZR. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hot-swappable). 7. Przełącznik musi być wyposażony w moduł uplinkowy, umożliwiający użycie nie mniej niż czterech interfejsów 1 Gigabit Ethernet (SFP). Moduł musi być wyposażony w dwie wkładki 1 Gigabit Ethernet (SFP), wykorzystujące do komunikacji światłowód jednomodowy, na odległość nie mniejszą niż 10 km. 8. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 1 GB pamięci DRAM. 9. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, SSH, a także za pośrednictwem interfejsu WWW. 10. Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 88 Gb/s i 65 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 32 000 adresów MAC. 11. Przełącznik musi obsługiwać ramki Jumbo (9 216 bajtów). 12. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1q w liczbie nie mniejszej niż 4096. 13. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP. 14. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 64 grupy LAG, po nie mniej niż 8 portów. 15. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP). 16. Przełącznik musi obsługiwać protokół LLDP i LLDP-MED. 17. Urządzenie musi obsługiwać ruting między sieciami VLAN ruting statyczny oraz protokoły rutingu dynamicznego RIP v1 i v2, OSPF, protokoły rutingu multicast IGMP, PIM. Liczba tras obsługiwanych sprzętowo nie może być mniejsza niż 16 000. 18. Przełącznik musi obsługiwać mechanizm wykrywania awarii BFD, oraz pozwalać na stworzenie klastra HA z protokołem VRRP. 19. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny. 7/26

8/26 20. Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż 7 000 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu. 21. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping, IP Source Guard, Private VLAN. 22. Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP. 23. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN. 24. Urządzenie musi pozwalać na łączenie do 10 urządzeń w stos, zarządzane z wykorzystaniem jednego adresu IP, za pomocą dedykowanych połączeń. Przepustowość takiego połączenie nie może być mniejsza niż 128Gb na sekundę. Z urządzeniem musza zostać dostarczone dedykowane kable połączeniowe, jeśli takie są potrzebne, umożliwiając zbudowanie stosu. 25. Urządzenie musi posiadać wymienny moduł wentylacji. Urządzenie musi posiadać panel LCD z przyciskami, pozwalający na wykonywanie podstawowych czynności związanych z zarządzaniem (adresacja IP, reset). 26. Urządzenie musi pozwalać w przyszłości na zainstalowanie drugiego zasilacza w celu uzyskania redundancji zasilania. 27. Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem. 28. Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji. 29. Jakość procesu pisania systemu operacyjnego routerów powinna być zgodna z normami TL-9000. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. 3. Przełącznik światłowodowy (1 sztuka): 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack. 2. Przełącznik musi posiadać 24 porty dostępowe SFP. 3. Port dostępowe Gigabit Ethernet SFP muszą być wyposażone w nie mniej niż 10 wkładek 1 Gigabit Ethernet (SFP), wykorzystujących do komunikacji światłowód jednomodowy, na odległość nie mniejszą niż 10km. 8/26

9/26 4. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Ethernet SFP co najmniej TX, SX, LX, LH, a także FX. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hotswappable). 5. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet XFP co najmniej SR, LR, ER, ZR. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hot-swappable). 6. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet SFP+ co najmniej SR, LR, ER, ZR. Wszystkie porty dostępowe muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink być wymienny w czasie pracy urządzenia (hot-swappable). 7. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 1 GB pamięci DRAM. 8. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, SSH, a także za pośrednictwem interfejsu WWW. 9. Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 88 Gb/s i 65 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 32 000 adresów MAC. 10. Przełącznik musi obsługiwać ramki Jumbo (9 216 bajtów). 11. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1q w liczbie nie mniejszej niż 4096. 12. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP. 13. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 64 grupy LAG, po nie mniej niż 8 portów. 14. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP). 15. Przełącznik musi obsługiwać protokół LLDP i LLDP-MED. 16. Urządzenie musi obsługiwać ruting między sieciami VLAN ruting statyczny oraz protokoły rutingu dynamicznego RIP v1 i v2, OSPF, protokoły rutingu multicast IGMP, PIM. Liczba tras obsługiwanych sprzętowo nie może być mniejsza niż 16 000. 17. Przełącznik musi obsługiwać mechanizm wykrywania awarii BFD, oraz pozwalać na stworzenie klastra HA z protokołem VRRP. 18. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny. 19. Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż 7 000 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu. 20. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping, IP Source Guard, Private VLAN. 21. Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 9/26

10/26 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP. 22. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN. 23. Urządzenie musi pozwalać na łączenie do 10 urządzeń w stos, zarządzane z wykorzystaniem jednego adresu IP, za pomocą dedykowanych połączeń. Przepustowość takiego połączenie nie może być mniejsza niż 128Gb na sekundę. Z urządzeniem musza zostać dostarczone dedykowane kable połączeniowe, jeśli takie są potrzebne, umożliwiając zbudowanie stosu. 24. Urządzenie musi posiadać wymienny moduł wentylacji. Urządzenie musi posiadać panel LCD, pozwalający na wykonywanie podstawowych czynności związanych z zarządzaniem (adresacja IP, reset). 25. Urządzenie musi pozwalać w przyszłości na zainstalowanie drugiego zasilacza w celu uzyskania redundancji zasilania. 26. Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem. 27. Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji. 28. Jakość procesu pisania systemu operacyjnego routerów powinna być zgodna z normami TL-9000. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. Wraz z modułami światłowodowymi, w zależnośći od ich typów (MM, SM) zawartych we wszystkich przełącznikach należy dostarczyć patchordy światłowodowodowe o zakończeniu SC/PC. Pozycja nr 3 Firewall o wysokiej wydajności. 1. Firewall o wysokiej wydajności (1 sztuka): 1. System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta. 2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej. 3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 5 Gb/s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 2 Gb/s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż 1 000 000 jednoczesnych połączeń. 4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 12 portów Ethernet 10/100/1000. Musi być możliwość zamontowania w urządzeniu minimum 8 interfejsów optycznych (SFP). 10/26

11/26 5. Urządzenie musi być wyposażone w 2 wkładki światłowodowe pracujące z długością fali 1310nm i z budżetem mocy pozwalającym na transmisję 1Gb Ethernet na odległość nie mniejszą niż 10 km na włóknie jednomodowym. 6. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach. 7. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 20 wirtualnych ruterów posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF. 8. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji. 9. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa. 10. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ dla każdej polityki). 11. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników korzystających z Internetu) oraz połączeń nawiązywanych do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji w zakresie nie mniejszym niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików i danych. 12. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. 13. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH. 14. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa The Principle of Least Privilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi, które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama. 15. System zabezpieczeń musi identyfikować co najmniej 1 200 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, emule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM). 11/26

12/26 16. System zabezpieczeń musi umożliwiać zestawianie co najmniej 2 000 zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN, przy czym liczba równocześnie obsługiwanych użytkowników powinna wynosić co najmniej 5 000. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. 17. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. 18. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia. 19. System zabezpieczeń musi umożliwiać ochronę przed atakami typu Drive-by-download poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików. 20. System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. 21. Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 24 miesięczna subskrypcja umożliwiająca uruchomienie modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) oraz aktualizację bazy ataków IPS w całym okresie trwania subskrypcji. 22. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektroniczną (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny. 23. Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 24 miesięczna subskrypcja umożliwiająca uruchomienie modułu inspekcji antywirusowej, kontrolującego co najmniej pocztę elektroniczną (SMTP, POP3, IMAP), FTP oraz http i HTTPS. Baza antywirusowa musi być przechowywana na urządzeniu i regularnie aktualizowana w sposób automatyczny. 24. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej. 25. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP. 26. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. 27. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz musi być także możliwość zastosowania scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. 28. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z 12/26

13/26 wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. 29. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji. 30. Urządzenie zabezpieczeń musi posiadać wbudowany dysk SSD (minimum 200 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. 31. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active- Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy i tras sieciowych. W ramach postępowania musi zostać dostarczone jedno kompletne, gotowe do pracy urządzenie. Wraz z produktem wymagane jest dostarczenie opieki technicznej ważnej przez okres 3 lat. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta, wymianę uszkodzonego podzespołu lub całego urządzenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. Pozycja nr 4 Zasilanie awaryjne. 1. Zasilacz awaryjny UPS o mocy 30 kva (1 sztuka): Parametry wyjściowe. Znamionowa moc wyjściowa (VA/W) 30kVA/24kW, Znamionowe napięcie wyjściowe 3 x 400V AC, Znamionowa częstotliwość wyjściowa 50Hz, Tolerancja częstotliwości przy pracy z baterii 0,1 %, Kształt napięcia wyjściowego sinusoidalny, Odkształcenia napięcia wyjściowego obciążenie liniowe, symetryczne 2 %, Odkształcenia napięcia wyjściowego obciążenie nieliniowe 5 %, Przeciążalność w czasie do 60 sekund >= 150 %, Dopuszczalny współczynnik szczytu obciążenia (CF) >= 5:1, Wbudowany automatyczny układ obejściowy. Parametry wejściowe. Znamionowe napięcie wejściowe 3*400V AC, Tolerancja napięcia wejściowego (praca normalna) 15 %, Częstotliwość wejściowa 50 Hz 6 %, Wejściowy współczynnik mocy dla 50 % obciążenia 0,95, Wejściowy współczynnik mocy dla 100 % obciążenia 0,98, Sprawność AC-AC 50-100 % obciążenie 95 %, Zniekształcenia prądu wejściowego < 5 %, Kształt prądu wejściowego sinusoidalny, Możliwość współpracy z generatorem prądotwórczym soft-start. Parametry akumulatorów. 13/26

14/26 Akumulatory, w układzie równoległych łańcuchów. Sekcje akumulatorów połączone w zestawy modułów VRLA, Projektowana żywotność baterii 5 lat, Czas pracy autonomicznej dla obciążenia 24 kw 18 minut, Funkcja nieciągłego ładowania baterii, Temperaturowa kompensacja napięcia ładowania, Automatyczny test baterii, Beznarzędziowa wymiana baterii "na gorąco" bez konieczności wyłączania zasilacza UPS i odłączania sekcji DC, Możliwość zainstalowania baterii w zewnętrznej szafie systemowej o wymiarach i wyglądzie UPS-a. Kontrola i zarządzanie. Oprogramowanie zarządzające z możliwością zamykania systemów operacyjnych poprzez sieć logiczną: Windows 2003 Standard, Enterprise, Enterprise 64bit, Web Edition. Windows Server 2008 Standard, Enterprise. Windows 7 (Professional, Enterprise, Ultimate). Windows XP Professional (SP3). Windows Vista Business, Enterprise. Solaris 10. VmWare. Hyper V. Sieciowy interfejs komunikacyjny. Moduł zarządzający WEB/SNMP - Możliwość diagnostyki UPS-a, Obsługiwane protokoły HTTP/HTTPS, SNMP, Powiadamianie o zdarzeniach przez e-mail, Zapamiętywanie zdarzeń (Event Log), Dostarczony wraz z zasilaczem układ do pomiaru warunków środowiskowych w serwerowi temperatury, z możliwością zdalnego odczytu i sygnalizacji, Jeden port 10/100 TBASE do nadzoru. Normy i standardy. Potwierdzenia zgodności Znak CE, EN/IEC 62040-3, EN55022 klasa A; ISO9001; ISO14001. Parametry ogólne. Topologia pracy VFI, Maksymalny czas pracy autonomicznej dla pełnej obsady baterii dla obciążenia 24 kw > 2 godzin, Konfiguracja UPS 3/3, Wbudowany, bezprzerwowy przełącznik obejścia serwisowego, Możliwość podłączenia wyłącznika awaryjnego, Wskaźniki stanu pracy: wyświetlacz LCD z komunikatami w języku polskim, Możliwość łączenia UPS-ów do pracy równoległej w celu zwiększenie mocy systemu lub uzyskania nadmiarowości do 4 sztuk, System o konstrukcji modularnej naprawa zasilacza przez wymianę modułu funkcjonalnego/baterii, Stopień ochrony IP20, Szerokość zasilacza wraz z szafą bateryjną 110 cm, Wysokość 150 cm, Głębokość 90 cm. Instalacja, gwarancja, serwis. 14/26

15/26 Dostawa i uruchomienie w miejscu instalacji, Gwarancja fabryczna producenta 36 miesięcy, Urządzenie musi pochodzić z produkcji seryjnej. 2. Zasilacz awaryjny UPS o mocy 10 kva (1 sztuka): Parametry wyjściowe. Zasilacz UPS jednofazowy w technologii On-line podwójna konwersja, napięcie wyjściowe 230V, Moc wyjściowa 8000W/10000 VA, Zniekształcenia napięcia wyjściowego mniej niż 3 % przy pełnym obciążeniu, Częstotliwość na wyjściu (synchronicznie z siecią) 50 Hz w zakresie 47-53 Hz, Współczynnik szczytu do 3: 1, Ochrona przed przepięciami, Wbudowany automatyczny tor obejściowy Bypass, Sprawnośc energetyczna w trybie pracy Normalnej nie mniej niż 92 %, Kształt napięcia wyjściowego, w tym przy pracy z baterii: Sinusoidalny, Gniazda wyjściowe nie mniej niż 4sztuki IEC 320 C13 i 4sztuki IEC 320 C19, oraz zaciski do przyłączenia do instalacji. Parametry wejściowe. Nominalne napięcie wejściowe 230 V lub 3 x 400 V, Zakres napięcia wejściowego dla opcji jednofazowej w trybie podstawowym bez przełączania na pracę bateryjną nie mniej niż 160-280V, Częstotliwość na wejściu 50 +/- 3 Hz, Przyłączanie do instalacji za pomocą zacisków [1L+N+PE; lub 3L+N+PE]. Akumulatory i czas podtrzymania. Typ akumulatora: Bezobsługowe baterie ołowiowo-kwasowe, Akumulatory w obudowie zasilacza oraz dodatkowych zewnętrznych pakietach o wyglądzie samego zasilacza UPS, z możliwością instalacji w szafie rackowej 19, Typowy czas podtrzymania przy pełnym obciążeniu nie mniej niż 26 minut (8000 W), Dostępność zestawu akumulatorów zamiennych. Komunikacja i zarządzanie. Port komunikacyjny DB-9 RS-232, gniazdo na kartę sieciową Web/SNMP, Karta sieciowa z przyłączem sieciowym RJ-45 10/100 Base-T, obsługującą, co najmniej protokoły HTTP, HTTPS, SMTP, SNMP, SSL, TCP/IP, Telnet, Karta sieciowa wyposażona w czujnik pomiaru temperatury w otoczeniu zasilacza UPS, z opcją przekazywania stanu styków NO/NC z dowolnego czujnika zewnętrznego, Panel przedni Diody LED wskazują stan obciążenia, stan prac z sieci: pracę z baterii: stan wymiany baterii: stan przeciążenia, praca w trybie Bypass, Alarm dźwiękowy podczas pracy na baterii: stan wyczerpania baterii, Styki do awaryjnego wyłączenia zasilania Umożliwiające natychmiastowe, zdalne odłączenie zasilania urządzeń bez przechodzenia na zasilanie z akumulatorów. Cechy fizyczne. Przystosowany do instalacji szafie przemysłowej 19, Wysokość w szafie przemysłowej nie więcej niż 12U [UPS wraz z dodatkowymi bateriami], Maksymalna głębokość 68 cm, Wydzielanie ciepła w trybie pracy Normalnej nie więcej niż 650W. Parametry środowiskowe. 15/26

16/26 Środowisko operacyjne 0-40 C, Wilgotność względna podczas pracy 0-95 %. Certyfikaty i zgodność z normami. Potwierdzenia zgodności Znak CE, EN 50091-1, EN 50091-2. Instalacja, gwarancja i serwis. Dostawa i uruchomienie w miejscu instalacji, Gwarancja fabryczna producenta 36 miesięcy, Urządzenie musi pochodzić z produkcji seryjnej. Pozycja nr 5 Zarządzanie bezpieczeństwem. 1. Zintegrowany system zabezpieczający i monitorujący sieć teleinformatyczną (1 sztuka): 1. System zarządzania bezpieczeństwem musi utrzymywać centralne repozytorium logów pobieranych z innych urządzeń i systemów oraz realizować funkcje Security Information and Event Management (SIEM) i Network Behavior Anomalny Detection (NBAD). 2. Moduł SIEM musi pobierać logi z wielu różnych elementów systemu informatycznego, poddawać je korelacji i na tej podstawie przedstawiać administratorom wiarygodne informacje na temat stanu bezpieczeństwa i wykrytych incydentów. 3. Moduł NBAD na podstawie statystyk i opisu ruchu (NetFlow, itp.) pobieranych bezpośrednio z urządzeń sieciowych (ruterów, przełączników) musi dokonywać analizy stanu i efektywności pracy sieci, w tym wykrywania sytuacji nieprawidłowych (anomalii). 4. Moduł NBAD musi dokonywać wykrywania anomalii w systemie informatycznym za pomocą analizy behawioralnej. W tym celu muszą być na bieżąco budowane profile normalnego stanu i zachowania sieci oraz identyfikowane odchylenia (m.in. zmiany stanu, nagłe zwiększenia lub zmniejszenia natężenia ruchu i przekroczenie wartości progowych). 5. Moduł NBAD musi posiadać możliwość wykrywania nowych obiektów w systemie informatycznym (hostów, aplikacji, protokołów, itd.). Moduł NBAD musi także posiadać możliwość wykrywania awarii systemów, m.in. zablokowanych lub uszkodzonych serwerów i aplikacji. 6. System zabezpieczający musi być dostarczony jest jako jedno, gotowe do użycia urządzenia Appliance. Nie jest dopuszczalne oprogramowanie instalowane na sprzęcie ogólnego przeznaczenia. 7. Urządzenie Appliance musi posiadać minimum 8 GB pamięci RAM oraz 6 dysków o pojemności co najmniej 500 GB funkcjonujące w konfiguracji RAID 10. 8. Urządzenie Appliance musi posiadać wydajność co najmniej 1 250 (skalowalne do 2 500) zdarzeń na sekundę oraz 25 000 (skalowalne do 100 000) strumieni (Flows) na minutę. 9. Urządzenie Appliance musi działać na bazie dostrojonego przez producenta systemu operacyjnego. 10. Urządzenie Appliance musi umożliwiać integrację z zewnętrznymi repozytoriami danych, co najmniej iscsi SAN i NAS. 11. Wszystkie funkcje systemu (SIEM, NBAD) muszą być dostępne są w ramach jednego urządzenia Appliance. 12. Moduły SIEM i NBAD muszą być zintegrowane ze sobą tak, aby informacje o naruszeniach bezpieczeństwa były przedstawiane na podstawie analiz obu tych modułów. 13. Obsługa incydentów bezpieczeństwa musi odbywać się na podstawie wielu źródeł informacji, nie mniej niż: zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Microsoft Windows, itd.) oraz aplikacji i baz danych, statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J-Flow, S-Flow i Packeteer oraz odczytywane bezpośrednio z sieci (span port), informacje na temat stanu systemów i ich słabości bezpieczeństwa odczytywane za pomocą skanerów min. Nessus, NMAP, ncircle i Qualys. 16/26

17/26 14. System zarządzania musi umożliwiać pobieranie logów z innych systemów za pomocą wielu metod, nie mniej niż Syslog (standardowy format logów, protokoły TCP i UDP), SNMP (wiadomości o zdarzeniach przesyłane poprzez SNMP Trap), a także Security Device Event Exchange (SDEE) i Java Database Connectivity API (JDBC). 15. System zarządzania musi umożliwiać odczytywanie logów z systemów operacyjnych Microsoft Windows i Unix, nie mniej niż Redhat Linux, IBM AIX i SUN Solaris. 16. System zarządzania w zakresie odczytu logów musi umożliwiać integrację z innymi systemami zarządzania zabezpieczeń. 17. Administratorzy bezpieczeństwa muszą mieć do dyspozycji dedykowane, graficzne narzędzia, uruchamiane z wykorzystaniem standardowej przeglądarki Web. Nie jest dopuszczalne instalowanie do tego celu dodatkowych aplikacji. 18. System zarządzania musi posiadać możliwość powiadamiania administratorów o zdarzeniach za pomocą co najmniej email, SNMP oraz Syslog. System zarządzania musi posiadać możliwość nawiązania połączenia z urządzeniami zabezpieczeń sieci w celu zablokowania niedozwolonej komunikacji. 19. System zarządzania musi umożliwiać przypisywanie zidentyfikowanych incydentów bezpieczeństwa do obsługi określonym administratorom. 20. System zarządzania musi umożliwiać wdrożenie w architekturze scentralizowanej (wszystkie funkcje na jednym Appliance) oraz rozproszonej, złożonej z wielu urządzeń. Struktura rozproszona budowana jest w celu zwiększenia wydajności systemu. W przypadku rozproszonej struktury zarządzanie całości systemu musi odbywać się z jednej konsoli. W przypadku rozproszonej struktury musi być możliwość kryptograficznej ochrony (szyfrowanie) komunikacji sieciowej pomiędzy komponentami systemu. 21. System zarządzania musi umożliwiać definiowanie precyzyjnych uprawnień administratorów w zakresie monitorowanego obszaru systemu informatycznego oraz dostępnych operacji w systemie zarządzania. Tożsamość administratorów musi być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania - co najmniej RADIUS, LDAP i Active Directory. 22. System zarządzania do celów obsługi zdarzeń musi utrzymywać centralne repozytorium logów z możliwością ich przeglądania w formie rzeczywistej (raw) oraz znormalizowanej. Dla logów system musi utrzymywać wskaźniki czasu (time stamp). Starsze logi muszą być poddawane kompresji. 23. System zarządzania musi składować informacje w bazie danych zaprojektowanej do tego celu przez producenta. Nie jest dopuszczalne użycie do tego celu bazy danych ogólnego przeznaczania. 24. Składowane w systemie zarządzania informacje muszą być zabezpieczone kryptograficznie za pomocą sum kontrolnych - dostępne są minimum funkcje MD2, MD5, SHA-1 oraz SHA-2 (NIST FIPS 180-2). 25. System zarządzania musi mieć możliwość wykonywania operacji backup i restore, uruchamianych z graficznej konsoli. System zarządzania musi mieć możliwość wykonywania archiwizacji informacji do zewnętrznych repozytoriów danych nie mniej niż iscsi SAN i NAS. 26. System zarządzania musi posiadać możliwość tworzenia wielu typów raportów generowanych zgodnie z kryteriami ustalonymi przez administratorów oraz na podstawie predefiniowanych wzorców (raportów). Raporty muszą być tworzone są w wielu formatach - minimum PDF, HTML, CSV, RTF i XML. 27. System zarządzania musi posiadać co najmniej 200 predefiniowanych raportów. W celu sprawnego przeszukiwania predefiniowanych raportów muszą być one pogrupowane - co najmniej według typu urządzeń i zdarzeń bezpieczeństwa. W systemie muszą być dostępne predefiniowane raporty na zgodność ze standardami bezpieczeństwa - minimum dla PCI i SOX. 28. System zarządzania musi utrzymywać szczegółowy log audytowy rejestrujący co najmniej następujące operacje administratorów - login/logoff i zmiany konfiguracji systemu. 17/26

18/26 29. System zarządzania musi posiadać możliwości weryfikacji poprawności swojego działania i powiadamiania administratorów o nieprawidłowościach - co najmniej za pomocą wpisu do logów systemowych oraz SNMP Trap. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. Pozycja nr 6 Rozbudowa routera. 1. Rozbudowa routera CISCO7604 o moduł: WS-F6K-PFC3BXL (Sup720 PFC-3BXL Plus 2x1Gig Mem) (1 sztuka) W celu zapewnienia pełnej kompatybilności moduł, musi pochodzić od producenta routera. Ich zamontowanie nie może prowadzić do utraty gwarancji producenta. Zamawiający oczekuje, że produkt dostarczony w ramach realizacji umowy będzie produktem nowym, nie używanym wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkt dostarczony w ramach realizacji umowy będzie produktem zakupionym w oficjalnym kanale sprzedaży danego producenta. Etap II. Pozycja nr 1 Usługi wdrożeniowe (1 usługa). 1. Usługi instalacyjne i wdrożeniowe w ramach wszystkich działań w projekcie w tym dotyczące instalacji i konfiguracji dostarczanych urządzeń Oferent przeprowadzi niezbędne konsultacje w siedzibie Zamawiającego. Celem konsultacji będzie analiza bieżącego stanu infrastruktury w zakresie elementów mających współdziałać z urządzeniami oferowanymi w niniejszym postępowaniu. Oferent zobowiązuje się do przeprowadzenia instalacji oraz konfiguracji i uruchomienia dostarczanego sprzętu sieciowego, w szczególności: A. Firewall o wysokiej wydajności 1. Fizyczna instalacja urządzenia w miejscu wskazanym przez Zamawiającego wraz z realizacją połączeń do istniejącej infrastruktury. 2. Uruchomienie i konfiguracja nowej platformy Firewall, m.in.: dokonanie wszystkich niezbędnych aktualizacji oprogramowania, konfiguracja interfejsów sieciowych, konfiguracja mechanizmów autoryzacji zdalnego dostępu, konfiguracja protokołów zdalnego zarządzania oraz integracja z będącym także przedmiotem niniejszego postępowania systemem zabezpieczającym i monitorującym sieć, konfiguracji protokołów routingu wewnętrznego, migracja polityk bezpieczeństwa z aktualnie działającej platformy firewall wraz z dokonaniem niezbędnych zmian, koniecznych do utrzymania funkcjonalności i usług oferowanych w sieci Zamawiającego, 18/26

19/26 uruchomienie modułu IPS oraz konfiguracja reguł bezpieczeństwa dotyczących ruchu Internet Domy Studenckie, integracja z systemem uwierzytelniającym w oparciu o bazę studentów, zaprojektowanie i implementacja polityk QoS. 3. Wykonania testów wydajnościowych i jakościowych (także testy skuteczności działania polityk bezpieczeństwa) potwierdzających zachowanie pełnej wydajności oraz funkcjonalności sieci po wdrożeniu sprzętu dostarczonego przez Oferenta. 4. Oferent zapewni powdrożeniowe warsztaty z zakresu instalacji, konfiguracji oraz zarządzania systemem w wymiarze co najmniej 2 dni dla min. 3 osób. B. Rozbudowa węzła dystrybucyjnego oraz przebudowa punktów dostępowych w Domach Studenckich 1. Fizyczna instalacja urządzeń w miejscach wskazanych przez Zamawiającego wraz z realizacją połączeń do istniejącej infrastruktury. 2. Uruchomienie i konfiguracja nowych urządzeń, m.in.: dokonanie wszystkich niezbędnych aktualizacji oprogramowania, konfiguracja interfejsów sieciowych, konfiguracja VLAN-ów (także routingu między VLAN-ami) na urządzeniach zgodnie z wytycznymi Zamawiającego konfiguracji mechanizmów kształtowania ruchu i zapewnienia jakości usług (QOS), na bazie dostarczonej polityki kształtowania ruchu w sieci Zamawiającego konfiguracja mechanizmów autoryzacji zdalnego dostępu, konfiguracja protokołów zdalnego zarządzania oraz integracja z będącym także przedmiotem niniejszego postępowania systemem zabezpieczającym i monitorującym sieć. 3. Wykonania testów wydajnościowych i jakościowych potwierdzających zachowanie pełnej wydajności oraz funkcjonalności sieci po wdrożeniu sprzętu dostarczonego przez Oferenta. C. Rozbudowa infrastruktury sieci bezprzewodowej 1. Przeprowadzanie wstępnych pomiarów (m.in. analiza widma) oraz wykonanie dokumentacji obejmującej co najmniej: graficzną prezentacje zasięgu i przepustowości sieci, graficzną prezentacje szumów, informacji dotyczącej zajętości kanałów, informacji dotyczących wykrytych zakłóceń, zalecane parametry konfiguracyjne. 2. Uzgodnienie z Zamawiającym miejsc instalacji punktów dostępowych. 3. Fizyczna instalacja urządzeń w miejscach ustalonych z Zamawiajacym na podstawie opracowanej dokumentacji, wraz z realizacją połączeń do istniejącej infrastruktury m.in. montaż punktów dostępowych wewnętrznych i zewnętrznych. 4. Uruchomienie i konfiguracja nowych urządzeń, m.in.: dokonanie wszystkich niezbędnych aktualizacji oprogramowania, konfiguracja interfejsów sieciowych. Integracja z istniejącym systemem bezprzewodowym, Integrację instalowanego systemu z obecnie użytkowanym przez Zamawiającego systemem zarządzania (WCS). 5. Testy akceptacyjne D. System zabezpieczający i monitorujący sieć 1. Fizyczna instalacja urządzenia w miejscu wskazanym przez Zamawiającego wraz z realizacją połączeń do istniejącej infrastruktury. 2. Uruchomienie i konfiguracja systemu, m.in.: 19/26

20/26 II.2.2) II.2.3) II.3) dokonanie wszystkich niezbędnych aktualizacji oprogramowania, konfiguracja interfejsów sieciowych w oparciu o dostarczony przez Zamawiającego schemat adresacji, definicja w systemie urządzeń wskazanych przez Zamawiającego, konfiguracja kolekcjonowania zdarzeń, logów oraz przepływów sieciowych z wybranych systemów i urządzeń sieciowych, optymalizacja systemu, polegająca na modyfikacji - w zależności od obserwowanych incydentów - ustalonych reguł. Optymalizacja ma się odbywać w porozumieniu z Zamawiającym. Usługa ma być wykonywana na miejscu u Zamawiającego, wynikiem ostatecznym ma być możliwość przedstawienie zbieranych danych w postaci konkretnych zdarzeń, dostrojenie systemu (weryfikacja wprowadzonej konfiguracji i uzupełnieniu o dodatkowe elementy konfiguracyjne, ustalone z Zamawiającym), przeprowadzone po 3 tygodniach od zakończenia wdrożenia, konfiguracja ustalonych z Zamawiającym raportów. 3. Oferent zapewni powdrożeniowe warsztaty z zakresu instalacji, konfiguracji oraz zarządzania systemem w wymiarze co najmniej 2 dni dla min. 3 osób. Pozycja nr 2 Modernizacja traktu światłowodowego. 1. Doposażenie istniejącego traktu światłowodowego (1 usługa) Opis prac jakie należy wykonać w ramach modernizacji istniejącego traktu światłowodowego. Do istniejącej kanalizacji, która składa się z: 600 metrów kanalizacji wyposażonej w 6 mikrorurek wyprodukowanych w technologii BlueLight, 200 metrów kanalizacji światłowodowej, w której znajduje się już kabel światłowodowy, należy wprowadzić kabel światłowodowy o pojemności minimum 8 włókien. Kabel światłowodowy powinien mieć pojemność minimum 8 włókien i być kablem jednomodowym. Kabel należy zakończyć w szafach teleinformatycznych znajdujących się w węzłach sieci: Dział Telekomunikacji, pl. Cieszyński 1, Hala Technologii Mleczarstwa, ul. M. Oczapowskiego. Kabel należy zakończyć w szafach teleinformatycznych na przełącznicy światłowodowej ze złączami SC/ APC. Na wykonane prace należy przedstawić 3 letnią gwarancje. Informacje o opcjach Opcje: nie Informacje o wznowieniach Jest to zamówienie podlegające wznowieniu: nie Czas trwania zamówienia lub termin realizacji Rozpoczęcie 1.3.2012. Zakończenie 30.4.2012 Sekcja III: Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym III.1) Warunki dotyczące zamówienia III.1.1) Wymagane wadia i gwarancje: 1. Zamawiający wymaga wniesienia wadium. 2. Ustala się wadium dla poszczególnych części w wysokości: dla części 1: 20 000,00 PLN (słownie: dwadzieścia tysięcy złotych), dla części 2: 1 700,00 PLN (słownie: jeden tysiąc siedemset złotych), dla części 3: 300,00 PLN (słownie: trzysta złotych), dla części 4: 8 000,00 PLN (słownie: osiem tysięcy złotych), dla części 5: 200,00 PLN (słownie: dwieście złotych), 20/26