Opis Przedmiotu Zamówienia po Modyfikacji I



Podobne dokumenty
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

1. Zakres modernizacji Active Directory

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

Win Admin Replikator Instrukcja Obsługi

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

7. zainstalowane oprogramowanie zarządzane stacje robocze

AE/ZP-27-16/14. Załącznik nr Z2

Administracja środowiskiem informatycznym projektu ZSZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Opis Przedmiotu Zamówienia

Win Admin Replikator Instrukcja Obsługi

BG-II-211/35/ Warszawa, r.

Szczegółowy opis przedmiotu zamówienia

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Szczecin, dnia roku. L.dz. DAG/ 382 /100/10

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800

Warunki świadczenia Asysty Technicznej

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) FORMULARZ OFERTY TECHNICZNEJ (FOT)

Audytowane obszary IT

Strona znajduje się w archiwum.

Win Admin Replikator Instrukcja Obsługi

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

EZ/2009/697/92/09/ML Warszawa, dnia r.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Opis Przedmiotu Zamówienia

I. OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia:

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

OPIS PRZEDMIOTU ZAMÓWIENIA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Opis przedmiotu zamówienia. (zwany dalej OPZ )

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Szczegółowy opis przedmiotu zamówienia

Zakres wymagań dotyczących Dokumentacji Systemu

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Stan realizacji Projektu

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Opis Przedmiotu Zamówienia

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)

Katalog usług informatycznych

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

Szczegółowy opis przedmiotu zamówienia (SOPZ)

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Kancelaria Prawna.WEB - POMOC

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis przedmiotu zamówienia

Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1)

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Wymagana dokumentacja Systemów dziedzinowych i EOD

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe

Infrastruktura klucza publicznego w sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Opis przedmiotu zamówienia

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

oprogramowania F-Secure

Katalog usług informatycznych

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Projekt: MS i CISCO dla Śląska

Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA

Zabezpieczanie platformy Windows Server 2003

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Znak sprawy: KZp

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) DOSTAWA I WDROŻENIE SYSTEMU OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM

Transkrypt:

Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia po Modyfikacji I 1. Przedmiot zamówienia Lp. Opis 1.1. Kompletne rozwiązanie techniczno-organizacyjne Infrastruktury Klucza Publicznego (PKI) w oparciu o infrastrukturę techniczną dostarczoną przez Zamawiającego, spełniające wymagania określone w pkt. 2.1.i 2.2. 1.2. Usługi wdrożeniowe spełniające wymagania określone w pkt. 2.2. niezbędne do stworzenia rozwiązania technicznoorganizacyjnego. 2. Wymagania 2.1. Środowisko udostępniania usług Infrastruktury Klucza Publicznego. Lp. Opis wymagań Potwierdzenie Grupa parametrów Wymagany parametr spełnienia warunku A B C D 2.1.1. Oferent zapewni pełne rozwiązanie techniczne w oparciu o sprzęt, infrastrukturę sieciową i oprogramowanie dostarczone przez Zamawiającego. Zaproponowane rozwiązanie musi spełniać najlepsze praktyki producenta wdrażanych usług PKI, podane w serwisie www.technet.microsoft.com (w wersji polskiej i angielskiej). Informacyjnie Zamawiający zapewnia produkcyjne serwerowe zasoby sprzętowe (5 serwerów wirtualnych z zainstalowanym systemem operacyjnym Windows Server 2012 DataCenter), licencje na systemy operacyjne, licencje narzędziowe (MS System Center DataCenter) oraz urządzenia sieciowe. Zamawiający ma obecnie 15 lokalizacji zdalnych (oddziałów) szczegóły na stronie http://www.bgk.com.pl/. Platforma wirtualizacyjna oparta jest o VMWare 5.1 zintegrowany z AD Zamawiającego i usługę SRM VMWare. Dla wszystkich serwerów produkcyjnych Zamawiający może przeznaczyć następujące zasoby: 10 vcpu, 32 GB RAM oraz 300 GB HDD. 2.1.2. Rozwiązanie musi zapewnić, że usługi PKI wykorzystywane przez komputery użytkowników i serwery będą odporne na awarie infrastruktury przeznaczonej pod PKI. Gwarancja ta musi być zapewniona dzięki właściwej konfiguracji po stronie usług SRM VMWare 5.1 udostępnianych przez Zamawiającego. Informacyjnie komputery użytkowników są uruchomione na Windows XP, Windows 7, 8. Komputery użytkowników mają spójną adresację IP. Zamawiający używa serwerów z Windows Server 2003, 2008, 2012. Usługi PKI będą używane w ograniczonym zakresie Architektura przez serwery z HP-UX, Solaris, AIX, RedHat, SLES w zakresie wystawiania certyfikatów dla zainstalowanych na nich serwerów WWW (Apache, Tomcat, Jboss, WebSphare, Oracle WebLogic) oraz serwerów LDAP (Oracle Enterprise Directory Server) i klientów LDAP. Dodatkowe informacji podano w części: Informacje dodatkowe nt. środowiska Banku niniejszego dokumentu. 2.1.3. Rozwiązanie musi zapewnić, że proces eksploatacji certyfikatów w infrastrukturze PKI zarówno użytkowników, jak usług IT Zamawiającego będzie wydajny i optymalny tzn. w trakcie eksploatacji infrastruktury PKI, parametry wdrożonego rozwiązania będą wskazywały w systemie monitorującym Zamawiającego iż nie ma ostrzeżeń pochodzących z Management Pack PKI, oznaczonych jako krytyczne i ważne. 2.1.4. Rozwiązanie musi umożliwiać wystawienie min. 100 tys. certyfikatów. Oczekiwana wydajność wystawiania certyfikatów min. 5 tys. na dobę. 2.1.5. Serwer RootCA wymagania: serwer poza domeną ActiveDirectory Zamawiającego; długość klucza 4096 SHA-1. Klucz wystawiony na 20 lat. 2.1.6. Serwer IssuingCA1 wymagania: serwer zintegrowany z LDAP; długość klucza 2048 SHA-1. Klucz wystawiony na 15 lat; podstawowa rola - serwer do wystawiania certyfikatów dla pracowników Zamawiającego. 2.1.7. Serwer IssuingCA2 wymagania: serwer zintegrowany z LDAP; długość klucza 2048 SHA-1. Klucz wystawiony na 15 lat;

2.1.8. 2.1.9. 2.1.10. podstawowa rola - serwer do wystawiania certyfikatów dla serwerów i innych urządzeń nie będących urządzeniami sieciowymi z WAN\LAN. Serwer OCSP wymagania: serwer zintegrowany z LDAP; uruchomiona i skonfigurowana usługa OCSP + strona WWW do wystawiania certyfikatów oraz IIS do publikacji list CRL. Serwer NDES obsługi protokołu SCEP wymagania: serwer zintegrowany z LDAP; uruchomiona i skonfigurowana usługa rejestrowania certyfikatów dla urządzeń WAN/LAN. Zamawiający wymaga by Dostawca dostosował polityki GPO Zamawiającego do realizacji wymaganej funkcjonalności infrastruktury PKI. Polityki muszą także spełniać nw. cele: a) optymalny czas wykonywania polityk tzn. wprowadzone polityki powinny ustawiać poszczególne parametry tylko w jednej z polityk. Nie powinny ani wykluczać wzajemnie ustawianych parametrów, ani nie powinny robić tego wielokrotnie poprzez powtarzanie tych samych ustawień w wielu politykach. c) spójność polityk GPO po zmianach zachowane proste zarządzanie i przejrzystość d) polityki mają być opracowane dla środowiska Windows XP oraz Windows 7 i Windows 8 oraz serwerów Windows. 2.1.11. Możliwe wystawianie automatyczne certyfikatów dla serwerów i użytkowników bez ingerencji użytkowników. 2.1.12. Skonfigurowana i dostępna funkcja ręcznego wystawianie certyfikatów dla serwerów, usług i użytkowników za pomocą WWW oraz konsoli MMC. 2.1.13. Uruchomiona publikacja certyfikatów w LDAP oraz automatyczne podpięcie certyfikatów do klientów pocztowych. 2.1.14. Skonfigurowane odzyskiwanie klucza prywatnego certyfikatu w przypadku utraty przez użytkownika. 2.1.15. Udostępniona możliwość szyfrowania katalogów oraz plików za pomocą certyfikatów. 2.1.16. Udostępniona możliwość odszyfrowania zaszyfrowanych katalogów oraz plików przez agenta odzyskiwania. 2.1.17. Uruchomione podpisywanie oraz szyfrowanie poczty za pomocą certyfikatów. 2.1.18. Udostępniona możliwość ochrony komunikacji serwerów WWW za pomocą SSL. 2.1.19. Możliwe generowanie oraz publikacji listy CRL ( pełnej jak i przyrostowej ) w LDAP oraz na serwerach WWW. 2.1.20. Udostępniona możliwość logowania przez RDP za pomocą certyfikatów. 2.1.21. Udostępniona możliwość zmiany certyfikatu w serwerze Exchange na zaufany i możliwość importu certyfikatu do urządzeń sieciowych firmy Juniper. 2.1.22. Wszystkie aplikacje, usługi i użytkownicy, którzy otrzymają certyfikaty z wdrażanego urzędu PKI muszą poprawnie współpracować z infrastrukturą PKI, ActiveDirectory i siecią wewnętrzną Zamawiającego. 2.1.23. Poprawność wdrożonej infrastruktury PKI musi być potwierdzona w ramach prac wdrożeniowych i stabilizacyjnych w systemie monitorującym Zamawiającego - MS SCOM 2012. Oznacza to, że w ramach wdrożenia wszystkie alerty związane z pracą infrastruktury PKI będą wyjaśnione lub zlikwidowane poprzez korektę ustawień parametrów infrastruktury PKI i Management Pack-ów w MS SCOM 2012. 2.1.24. Wdrażane usługi PKI w oparciu o ActiveDirectory 2008 R2 muszą być skonfigurowane zgodnie z najlepszymi praktykami Microsoftu. 2.2. Wdrożenie środowiska usług Infrastruktury Klucza Publicznego Opis wymagań Potwierdzenie Lp. Grupa spełnienia Wymagany parametr parametrów warunku A B C D Informacyjnie - prace wdrożeniowe opisane w punkcie 2.2. będą wykonane we współpracy i przy udziale Zamawiającego. 2.2.1. Przygotowanie harmonogramu prac i zakresu działań oraz listy szczegółowych zadań w uzgodnieniu z Zamawiającym. Instalacja i 2.2.2. Wykonanie analizy i inwentaryzacji wybranych składowych infrastruktury IT Zamawiającego, niezbędnych do opracowania i wdrożenia konfiguracja rozwiązania techniczno-organizacyjnego opisanego w punkcie nr 2. Wymagania niniejszego dokumentu. środowiska Informacyjnie- Zamawiający posiada wdrożony system MS SCCM 2012, który może zostać udostępniony do zadań inwentaryzacyjnych.

2.2.3. Inwentaryzacja aktualnej konfiguracji usług Infrastruktury Klucza Publicznego oraz sposobu ich wykorzystania. 2.2.4. Identyfikacja ryzyk przy instalacji i konfiguracji nowego systemu PKI. Przedstawienie planu działań mitygujących zidentyfikowane ryzyka. 2.2.5. Zebranie informacji nt. modelu administrowania infrastrukturą PKI 2.2.6. Weryfikacja stanu poszczególnych serwerów, komponentów i usług tworzących infrastrukturę PKI Zamawiającego 2.2.7. Analiza oraz dostosowanie polityk GPO do zmian związanych z wdrożeniem nowej infrastruktury PKI. Wszystkie zmiany muszą zostać przetestowane w środowisku laboratoryjnym Zamawiającego. Środowisko laboratoryjne zaimplementuje Dostawca na zasobach Zamawiającego. Informacyjnie Zamawiający zapewni na czas wdrożenia testowe serwerowe zasoby sprzętowe (do pięciu serwerów wirtualnych z zainstalowanym systemem operacyjnym Windows Server 2008 lub 2012), licencje na systemy operacyjne, licencje narzędziowe oraz urządzenia sieciowe. 2.2.8. Inwentaryzacja aplikacji i systemów powiązanych z aktualnymi usługami PKI - opracowanie ankiety inwentaryzacji. 2.2.9. Wsparcie Zamawiającego w zebraniu danych na temat obiektów wykorzystujących obecnie certyfikaty w infrastrukturze Zamawiającego polegające na weryfikacji informacji merytorycznej zebranej w ankietach inwentaryzacyjnych. 2.2.10. Analiza danych i przygotowanie koncepcji technicznej dla docelowej infrastruktury PKI z uwzględnieniem wymagań podanych w punkcie 2.1 niniejszego dokumentu. 2.2.11. Przygotowanie planu i logistyki działań związanych z wdrożeniem docelowej infrastruktury PKI. 2.2.12. Przygotowanie planu działań i planu testów dla środowiska Zamawiającego mających na celu weryfikację poprawności działania certyfikatów i usług Zamawiającego. 2.2.13. Przygotowanie projektu technicznego w postaci dokumentacji dla infrastruktury PKI, zgodnie z określonym przez Zamawiającego zapotrzebowaniem i opisem infrastruktury docelowej. Minimalne wymagania na projekt techniczny: Projekt nowej struktury usług PKI Projekt polityki bezpieczeństwa dla serwerów i usług składających się na infrastrukturę PKI. Opracowanie i udokumentowanie przejrzystej konwencji nazewniczej dla certyfikatów z oznaczeniem typu, zakresu i roli polityki. Zasady administrowania dla infrastruktury PKI wraz z delegacją uprawnień Wytyczne dotyczące konfiguracji zabezpieczeń antywirusowych dla serwerów wchodzących w skład infrastruktury PKI. 2.2.14. Opracowanie koncepcji oraz dokumentacji dla procesu wprowadzania certyfikatów: Opracowanie szczegółowego planu działań i logistyki dla procesu wymiany istniejących certyfikatów Opracowanie procedur wdrażania nowych certyfikatów i wymiana dotychczas używanych Opracowanie procedur wycofania skutków wdrożenia certyfikatów dla kluczowych operacji wymiana i wprowadzenie certyfikatów dla usług web i sieciowych. 2.2.15. Opracowanie i przeprowadzenie testów w środowisku nieprodukcyjnym (laboratoryjnym) : testy dotyczące procesu wprowadzania certyfikatów (minimalny zakres: weryfikacja procedur wdrażania nowych certyfikatów i wycofanie dotychczas eksploatowanych; weryfikacja procedur wycofania skutków migracji dla kluczowych operacji); przygotowanie dokumentacji do przeprowadzenia testów poprawności działania usług i użytkowników wykorzystujących certyfikaty nowej infrastruktury PKI diagnoza przyczyn problemów działania usług i obiektów (np. użytkowników) z nowymi certyfikatami. 2.2.16. Wykonanie prac w infrastrukturze Zamawiającego przygotowujących do wdrożenia nowej infrastruktury PKI. 2.2.17. Instalacja infrastruktury PKI i konfiguracja wymaganej funkcjonalności : Instalacja serwerów i usług składowych Wsparcie Zamawiającego we wdrożeniu nowych certyfikatów i wycofanie dotychczas używanych Wsparcie Zamawiającego we wdrożenie certyfikatów dla urządzeń sieciowych z serwera SCEP Nałożenie polityk bezpieczeństwa (hardening) serwerów wchodzących w skład infrastruktury usługowej PKI Zbadanie poprawności konfiguracji usług PKI i wprowadzenie zmian zalecanych przez Microsoft -końcowe strojenie systemu zgodnie z najlepszymi praktykami Microsoft Przeprowadzenie testów potwierdzających wymagania na wydajność i skalowalność usług PKI. Minimalny zakres testów musi obejmować scenariusz dwukrotnego wzrostu zapotrzebowania na wydawane i obsługiwane certyfikaty.

Realizacja testów akceptacyjnych. 2.2.18. Zamawiający wymaga by procesy wprowadzanych zmian miały opracowane, zabezpieczone i przetestowane procedury wycofania zmian. 2.2.19. Wykonawca musi zainstalować serwery infrastruktury PKI na zasobach udostępnionych przez Zamawiającego wymienionych w punkcie 2.1.1. 2.2.20. Zamawiający wymaga wykorzystania MS SCOM 2012 przy wdrożeniu do diagnozowania problemów. Konfiguracja MS SCOM 2012 (w posiadaniu Zamawiającego) pod nową architekturę musi być dostosowana przed rozpoczęciem prac wdrożeniowych 2.2.21. Po wdrożeniu Wykonawca w ramach projektu usunie nieprawidłowości dotyczące infrastruktury PKI, będące przyczyną komunikatów w MS SCOM 2012 posiadanym przez Zamawiającego 2.2.22. Opracowanie, udokumentowanie zalecanych polityk bezpieczeństwa (hardening) dla serwerów z usługami PKI zgodnie z najlepszymi praktykami Producenta (firmy Microsoft). 2.2.23. Wsparcie Zamawiającego we wdrożeniu ochrony i polityki antywirusowej na serwerach infrastruktury PKI z wykorzystaniem narzędzi i oprogramowania posiadanego przez Zamawiającego. Przygotowanie rekomendacji do niezbędnej aktualizacji polityki antywirusowej. Informacyjnie aktualnie Bank jest w trakcie wdrożenia systemu antywirusowego firmy Symantec. Do końca października br wdrożenie to zostanie zakończone. 2.2.24. Wsparcie w przeprowadzeniu testów odtworzenia i testów odporności elementów infrastruktury usług PKI na awarie. Oczekiwane wsparcie polegać będzie na udziale w testach i aktualizacji przygotowanych procedur administratorskich do wykonania odtworzenia oraz przełączenia. 2.2.25. Wsparcie przy rozwiązywaniu problemów po wdrożeniu związanych z działaniem nowego systemu PKI w środowisku Zamawiającego. 2.2.26. Konfiguracja monitorowania usług składowych infrastruktury PKI w oparciu o Management Pack MS SCOM 2012 dla PKI. Dostosowanie i konfiguracja paczek do monitorowania środowiska usług PKI zgodnie z zapotrzebowaniem Zamawiającego i najlepszymi praktykami Producenta. Informacyjnie Zamawiający posiada infrastrukturę monitorowania opartą o MS SCOM 2012 z SP1. 2.2.27. Identyfikacja wszystkich komunikatów typu błąd i ostrzeżenie w systemie monitorującym dla środowiska infrastruktury PKI. Diagnoza przyczyn komunikatów, wykonanie zmian w zbudowanym środowisku lub w systemie monitorującym - zgodnie z wynikami diagnozy. 2.2.28. Wykonanie prac optymalizacyjnych środowiska infrastruktury PKI na podstawie osiąganych parametrów wydajnościowych i innych wskaźników, zapisanych w systemie monitorującym Zamawiającego. 2.2.29. Wsparcie serwisowe w okresie stabilizacji: Czas trwania usługi 3 miesiące od momentu zakończenie wdrożenia. Przyjmowanie zgłoszeń 5x8 w godzinach 8:00-16:00 w dni robocze. Czas reakcji dla awarii krytycznych polegających na braku możliwości wymiany i wystawiania certyfikatów 4 godziny. Wsparcie serwisowe po zakończeniu okresu stabilizacji: Czas trwania usługi - 21 miesięcy Przyjmowanie zgłoszeń 8x5 w godzinach 8:00-16:00 w dni robocze. Czas reakcji dla awarii krytycznych, polegających na braku możliwości wymiany i wystawiania certyfikatów 8 godzin 30 godzin wsparcia proaktywnego kwartalnie przeznaczonego m.in. na przegląd środowiska pod kątem poprawności działania, wsparcie Zamawiającego we wprowadzeniu zmian, wsparcie w realizacji wybranych prac cyklicznych (np. testy odtworzenia środowiska), realizacja zgłoszeń serwisowych dla rozwiązania opcjonalnego (w przypadku wykorzystania Opcji przez Zamawiającego) Dostarczony raport z prac kwartalnych 2.2.30. Przekazanie wiedzy odbędzie się w autoryzowanym centrum szkolenia Microsoft na terenie Warszawy, poza Przekazanie siedzibą Zamawiającego. Sposób 2.2.31. wiedzy Przekazywanie wiedzy musi zawierać część warsztatową trwającą nie mniej niż 50% czasu szkolenia. 2.2.32. Każdy uczestnik szkolenia kierowany w ramach niniejszego przedsięwzięcia musi dysponować w trakcie szkolenia

2.2.33. własnym środowiskiem testowym w postaci komputera oraz zasobów pod laboratorium techniczne do wykonywania części warsztatowej 2.2.34. Dokumentem potwierdzającym przekazanie wiedzy jest certyfikat z autoryzowanego centrum szkolenia, poświadczający przekazanie wiedzy 2.2.35. Instalacja systemu PKI. Backup i odtwarzanie PKI Ćwiczenia z tworzenia i zarzadzania certyfikatami. Ćwiczenia z metod przedłużania ważności certyfikatu RootCA oraz IssuingCA w momencie wygaśnięcia ich ważności. Zakres Ćwiczenia z hardeningu PKI Ćwiczenia z diagnostyki problemów w PKI Ćwiczenia z automatyzacji wybranych zadań administratorskich w systemie PKI. Ćwiczenia z wystawiania i odwoływania certyfikatów. Ćwiczenia z odzyskiwania utraconych certyfikatów oraz odszyfrowywania danych na dyskach za pomocą agenta odzyskiwania. 2.2.36. Czas przekazania wiedzy (na grupę) >= 5 dni, w godzinach 9:00-17:00 2.2.37. Liczba grup uczestniczących w przekazaniu wiedzy = 2 grupy Inne Całkowita liczba uczestników = do 8 osób Ćwiczenia praktyczne muszą zajmować min 50% czasu warsztatów. 2.2.38. Dokumentacja musi być sporządzona w języku polskim 2.2.39. Dokumentacja musi być wykonana w formie elektronicznej, edytowalnej 2.2.40. Nazwa dokumentu 2.2.41. Metryka dokumentu (data, numer wersji, historia zmian, autor) Format 2.2.42. Spis treści Elementy 2.2.43. Słownik pojęć 2.2.44. Zawartość merytoryczna 2.2.45. Spis dokumentacji zewnętrznej, do której odwołuje się dokumentacja 2.2.46. Dostarczona dokumentacja techniczna i procedury muszą być dostosowane do środowiska Zamawiającego, tzn. muszą zawierać nazwy, adresy i parametry środowiska Zamawiającego. 2.2.47. Dostarczona dokumentacja musi zawierać m.in.: niezbędną listę uprawnień do realizacji Ogólne poszczególnych czynności, komendy wraz z parametrami uwzględniające parametryzację Dokumentacja środowiska Zamawiającego, oczekiwane rezultaty wydawanych komend, opis najczęstszych powykonawcza błędów zwracanych przez wykorzystywane komendy, opis wyniku prawidłowego. 2.2.48. Dostarczona dokumentacja dla instalacji i konfiguracji środowiska musi obejmować wszystkie elementy wdrożone i zainstalowane w ramach budowy środowiska Zamawiającego. Oczekiwany poziom szczegółowości musi umożliwić odtworzenie środowiska przez Zawartość Zamawiającego na podstawie dokumentacji. merytoryczna 2.2.49. Projekt: struktury logicznej i fizycznej infrastruktury PKI; Konfiguracja i polityki bezpieczeństwa dla składowych infrastruktury PKI instalacja spójnej polityki zarządzana certyfikatami dla komputerów, użytkowników i usług zasad administrowania dla infrastruktury PKI wraz z delegacją uprawnień wytyczne dotyczące konfiguracji zabezpieczeń antywirusowych dla serwerów infrastruktury PKI 2.2.50. Opracowanie i dostarczenie zaleceń eksploatacyjnych dla środowiska serwerów usług PKI Zamawiającego w oparciu o dobre praktyki Producenta z uwzględnieniem parametryzacji

środowiska Zamawiającego. 2.2.51. Dokumentacja techniczna powykonawcza z prac instalacyjnych dla środowisk usług PKI Zamawiającego opisanych w pkt. 2.2.17-2.2.28. 2.2.52. Opracowanie i dostarczenie szczegółowych, technicznych procedur przełączania usług infrastruktury PKI między ośrodkami CPD (podstawowy) i RCPD (zapasowy). 2.2.53. Procedura wykonywania kopii zapasowych i odtwarzania dla systemu PKI. 2.2.54. Opracowanie i dostarczenie szczegółowych, technicznych procedur odtworzenia środowiska usług infrastruktury PKI po katastrofie dla CPD, RCPD. 2.2.55. Opis konfiguracji i zastosowanej parametryzacji monitorowania środowiska usług infrastruktury PKI Zamawiającego wraz z objaśnieniem i uzasadnieniem progowych wartości (kastomizacja pakietów monitorujących w systemie monitoringowym Zamawiającego) 2.2.56. Opis proaktywnych czynności cyklicznych administratora, wykonywanych w środowisku usług infrastruktury PKI Zamawiającego, w celu zapewnienia dostępności i wydajności czynności dzienne, tygodniowe, miesięczne. W ramach procedur cyklicznych wymagane jest dostarczenie procedury cyklicznego testu odtwarzania środowiska PKI w wyniku katastrofy. Procedury eksploatacyjne muszą być opracowane wg tzw. dobrych praktyk Producentów wykorzystywanych systemów operacyjnych i narzędzi. Informacyjnie: Przykładowy zestaw wymaganych informacji w procedurach obejmie: Częstotliwość zadania, Opis działania, Sposób wykonania, Sposób sprawdzania, Spodziewany wynik, Uwagi. Zamawiający wymaga procedury podstawowej diagnostyki systemu PKI z informacją o lokalizacji logów i potrzebnych narzędzi diagnostycznych. 2.2.57. Procedura wystawiana ręcznego certyfikatów dla użytkowników, serwerów oraz urządzeń WAN\LAN Procedury 2.2.58. Procedura automatycznego wystawiania certyfikatów dla serwerów i użytkowników bez ingerencji użytkowników 2.2.59. Procedura odzyskiwanie klucza prywatnego certyfikatu w przypadku utraty przez użytkownika (tylko dla kluczy nie generowanych na kartach) 2.2.60. Procedura odszyfrowania zaszyfrowanych katalogów oraz plików przez agenta odzyskiwania 2.2.61. Procedura podpisywania oraz szyfrowania poczty za pomocą certyfikatów 2.2.62. Procedura ręcznej publikacji list CRL 2.2.63. Procedura wystawiania certyfikatów dla urządzeń WAN/LAN za pomocą serwera SCEP 2.2.64. Procedura wystawiania certyfikatów dla serwerów WWW min: dla IIS 6/7/8, Apache, Tomcat, Jboss, WebSphare 2.2.65. Procedura wystawiania certyfikatów dla urządzeń WAN/LAN za pomocą serwera SCEP 2.2.66. Procedura monitorowania stanu środowiska (podać kluczowe parametry do monitorowania, ustalić progi, podać najczęściej występujące komunikaty krytyczne i ważne, opisać zalecane działania administratorów - zgodnie z dobrymi praktykami Producenta - po wystąpieniu ww. komunikatów). 2.2.67. Opis zestawu procedur sprawdzenia stanu środowiska od strony bezpieczeństwa: weryfikacja bezpieczeństwa środowiska; sprawdzenie cech świadczących o nieuprawnionym dostępie lub próbie uzyskania nieuprawnionego dostępu. 2.2.68. Opis i objaśnienie zaproponowanych polityk bezpieczeństwa środowiska usług infrastruktury PKI Zamawiającego zgodnych z najlepszymi praktykami - Dokumentacja musi być dostosowana do parametrów i nazw środowiska Zamawiającego.

2.2.69. Opis procedur działania dla komunikatów, które pojawiły się po włączeniu pakietów do monitorowania dla usług infrastruktury PKI w systemie monitoringowym Zamawiającego. Informacyjnie: Przykładowy zestaw wymaganych danych w procedurach obejmuje: skróconą treść komunikatu, diagnozę przyczyny, zalecane działania. 3. Usługi opcjonalne Lp. Opis wymagań Potwierdzenie Grupa parametrów Wymagany parametr spełnienia warunku A B C D 3.1 W trakcie 24 miesięcy od podpisania Protokołu Odbioru Środowiska Zamawiający może zlecić zaprojektowanie i rozszerzenie opisanej w niniejszym załączniku infrastruktury PKI. do wykorzystania przez klientów Zamawiającego. 3.2 Rozszerzona infrastruktura usług PKI będzie obsługiwać zewnętrznych klientów Zamawiającego. 3.3 3.4 3.5 3.6 Architektura i usługi Wymagana liczba obsługiwanych certyfikatów dla klientów min. 50 tys. certyfikatów. Informacyjnie w przypadku decyzji Zamawiającego o wyposażeniu klientów w karty z certyfikatami, za zamówienie i dostarczenie czytników oraz kart elektronicznych odpowiada Zamawiający. Instalacja usług PKI dla Klientów Dostawcy zostanie przeprowadzona na wydzielonych serwerach wirtualnych, dostarczonych przez Zamawiającego. Informacyjnie Zamawiający dopuszcza udostępnienie dodatkowych czterech serwerów wirtualnych poza domeną AD. Dwa serwery zostaną udostępniony w infrastrukturze LAN, dwa serwery zostaną udostępnione w infrastrukturze DMZ. Serwery obsługujące certyfikaty dla klientów Zamawiającego muszą być autoryzowane i podpisane przez serwer Root CA z punktu 2.1.5. Długość i specyfikacja kluczy dla klientów Zamawiającego zgodna z możliwościami istniejącego rozwiązania infrastruktury PKI opisanej w niniejszym załączniku i parametrami podanymi przez Zamawiającego. 3.7 Aktualizacja dokumentacji technicznej i eksploatacyjnej o wprowadzone zmiany w ramach usług opcjonalnych. 3.8 Wdrożone rozwiązanie z Usług Opcjonalnych musi być objęte Wsparciem Serwisowym zgodnie z zasadami opisanymi w punkcie 2.2.29. 4. Informacje dodatkowe opisujące elementy powiązane z aktualną infrastrukturą usług PKI. 4.1 Informacje ogólne nt. ActiveDirectory Zamawiającego Las, domena oraz schemat są na poziomie funkcjonalności Windows Server 2008 R2. AD składa się z jednego lasu i jednej domeny. Domena jest wykorzystywana przez ok. 1350 użytkowników fizycznych. Przepustowość połączeń do oddziałów wynosi 2, 3 albo 4Mb/s. Liczba użytkowników w oddziałach zawiera się w przedziale od 20 do 50. 5. W celu potwierdzenia, że oferowane usługi są zgodne z wymaganiami Zamawiającego. 4.1 Wymagane posiadanie statusu partnerskiego w Partner Microsoft w zakresie Server Platform na poziomie Silver lub wyższym, zakresie: Partner Microsoft w zakresie Identity and Access na poziomie Silver lub wyższym.