Contract
TECHNICKÁ SPECIFIKACE - Zajištění konektivity a pořízení vybavení odborných učeben pro základní školy Karlovy Vary – vnitřní konektivita ZŠ – sdílená část |
Vymezení předmětu plnění veřejné zakázky
1. Předmět plnění veřejné zakázky
(1) Předmětem plnění veřejné zakázky jsou dodávky zařízení a služeb (dále také jen „řešení“) vybudování technologie zajišťující centrální služby pro základní školy – servery s operačními systémy, diskové úložiště, systém pro centrální logování, vyhodnocování a správu událostí a bezpečnostních incidentů, identity management, systém uživatelské podpory, systém správy majetku, aplikační firewall, aktivní prvky LAN a zálohovací systém. Součástí plnění je dále podpora provozu na dobu minimálně 60 měsíců po předání řešení do plného provozu. ěešení musí být navrženo tak, aby náklady na provoz systému byly co nejmenší.
(2) Předmětem plnění veřejné zakázky jsou dodávky a služby (komodity) uvedené v následující
tabulce.
Označení | Komodita | Počet |
K1 | Virtualizační platforma | 1 |
K2 | Zabezpečení LAN a Wifi škol | 1 |
K3 | Centrální logování a SIEM | 1 |
K4 | Systém uživatelské podpory a správy majetku | 1 |
K5 | Správa identit | 1 |
2. Popis výchozího stavu
2.1. Popis organizací a její členění
(1) Organizace Magistrát města Karlovy Vary (dále MMKV) sídlí ve 2 administrativních budovách, kde pracuje většina zaměstnanců a je zde umístěná převážná část IT technologií. Organizace je zřizovatelem organizací v oblasti dopravy, kultury, správy majetku, školství, sociální a zdravotní.
(2) Základní školy města Karlovy Vary, jichž je statutární město zřizovatelem, poskytují základní vzdělání žákům – obyvatelům Karlových Varů.
2.2. Popis lokalit
(1) Z pohledu realizace jsou nejvýznamnějšími lokalitami centrální části projektu, v těchto lokalitách jsou umístěny sdílené ICT technologie:
(a) budova Moskevská 2035/21, 361 20 Karlovy Vary,
(b) budova U Spořitelny 538/2, 361 20 Karlovy Vary.
(2) Dále bude projekt realizován v koncových lokalitách (základních škol):
I. Základní škola Karlovy Vary, 1. máje 1
II. Základní škola Dukelských hrdinů Karlovy Vary, Xxxxxxxxx 00
III. Základní škola Xxxx Xxxxx Xxxxxxxxxx, Karlovy Vary, Xxxxxxxxx 00
IV. Základní škola jazyků Karlovy Vary
V. Základní škola Karlovy Vary, Xxxxxxx 00
VI. Základní škola Karlovy Vary, Xxxxxxxxxxxx 00
VII. Základní škola Karlovy Vary, Xxxxxxxx 00
VIII. Základní škola Karlovy Vary, Xxxxxxxxxx 00
(3) Orientační přehled počtu žáků a pedagogických pracovníků na uvedených základních školách:
Škola | Počet žáků | Počet pedag. pracovníků | Počet nově vybavených učeben |
Základní škola Karlovy Vary, 1. máje 1 | 298 | 31 | 1 |
Základní škola Dukelských hrdinů Karlovy Vary, Moskevská 25 | 443 | 31 | 1 |
Základní škola Xxxx Xxxxx Xxxxxxxxxx, Karlovy Vary, Kollárova 19 | 540 | 40 | 2 |
Základní škola jazyků Karlovy Vary | 400 | 30 | 2 |
Základní škola Karlovy Vary, Konečná 25 | 360 | 26 | 2 |
Základní škola Karlovy Vary, Krušnohorská 11 | 406 | 39 | 1 |
Základní škola Karlovy Vary, Poštovní 19 | 566 | 41 | 2 |
Základní škola Karlovy Vary, Truhlářská 19 | 527 | 45 | 2 |
3540 | 283 | 13 |
2.3. Popis stávajícího HW prostředí
(1) Technické řešení konektivity škol bude založeno na synergickém využití již existujících technologií – Technologického centra ORP zřizovatele města Karlovy Vary a metropolitní sítě města vybudovaných z prostředků IOP – a nových technologií pořízených v rámci tohoto projektu. Dojde tak k optimálnímu využití již investovaných prostředků zřizovatele a školy nebudou zatížené provozem a správou náročných serverových technologií – tu zajistí zřizovatel v rámci již nastavených a ověřených postupů a systémů Technologického centra a metropolitní sítě.
(2) Vnitřní konektivita v jednotlivých školách se bude v roce 2018 modernizovat, informace o požadovaném rozsahu modernizace jsou dostupné na profilu zadavatele, jedná se o veřejnou zakázku „Zajištění konektivity a pořízení vybavení odborných učeben pro základní školy Karlovy Vary – vnitřní konektivita ZŠ – školy“, viz xxxxx://xxxx.xxxx.xx/xxxxxxxx_xxxxxxx_000.xxxx.
(3) Technologické centrum ORP (dále TCORP nebo TC) je infrastrukturním základem pro poskytování IT služeb. Cílem je zajištění co nejlepších podmínek provozu informačních systémů v režimu 5×12.
(4) Technologické centrum bylo vybudováno z původní serverovny úřadu v roce 2012 v rámci Výzvy 06 IROP, dále rozšířeno v rámci Výzvy 09, kdy byly vybudován i softwarové platformy pro správu dokumentů, identit a archivaci. V roce 2014 prošlo TC výnamnou modernizací – doplněním síťových firewallů, konsolidací zálohování, modernizací groupware a systému řízení tisku a zavedením provozního monitoringu. Další modernizace spojená s významným zvýšením úrovně bezpečnosti proběhla v roce 2018, kdy vedle modernizace stávajících infrastrukturních technologií byly implementovány aplikační firewall, systém pro správu identit a systém pro správu bezpečnostních incinetnů a událostí (SIEM)
(5) Hlavní serverová infrastruktura je tvořena 2 ks HP Blade šasi. Šasi jsou osazena devíti kusy
dvouprocesorových Blade serverů BL460 G7 a G8 a G10.
(6) SAN infrastruktura je tvořena optickými SAN přepínači – 2 kusy v každém HP Blade šasi a 2 kusy HP 8/24 Base SAN Switch. Do SAN infrastruktury jsou zapojena 4 externí disková pole MSA2000G3 s expanzními policemi, dále pásková knihovna MSL4048, obě Blade šasi,
zálohovací server a 2 appliance diskové virtualizace DataCore Symphony s interními rychlými vyrovnávacími pamětmi (cache) tvořenými rychlými NVMe flash úložišti. Účelem diskové virtualizace je zajištění pokročilých služeb – zejména zrcadlení úložišť, zajištění vysoké dostupnosti úložišť a abstrakce úložišť vůči fyzickým i virtuálním serverům.
(7) V TCORP je využívána serverová virtualizační technologie VMware vSphere, aktuálně ve verzi 5.5 v edici Enterprise Plus (16 CPU). Pro správu prostředí slouží vSphere vCenter Standard. Jsou využívány rozšířené funkce virtualizační platformy High-availability, Vmotion, DRS.
(8) Pro napájení nových technologií je v primární lokalitě k dispozici zálohované napájení o výkonu 40 kVA zajišťované UPS Xxxxx 93PM. UPS je vybavena externím bypassem a systémem nouzového odstavení. Pro správu UPS a automatické řízení virtualizační platformy při výpadku a obnově napájení je používán systém Xxxxx Intelligent power manager. UPS splňuje požadavky na spolehlivé zajištění nepřetržitého napájení TC a má výkonovou rezervu pro zálohování poptávaných technologií. Záložní datové centrum je zálohováno UPS Xxxxx 9PX s jedním přídavným bateriovým modulem.
(9) TCORP je navrženo a budováno pro poskytování vysoce dostupných služeb. Klíčové prvky TCORP jsou redundantní a jsou implementovány technologie umožňující automatické překlenutí odstávky (plánované i neplánované) klíčového prvku s žádným nebo minimálním (v řádu jednotek minut) výpadkem služeb.
(10) TCORP je primárně zálohováno systémem Veeam Backup & Replication s ukládáním záloha na diskové pole a páskovou knihovnu MSL 4048. Některé zálohy a archivy, popř. méně důležitá data (např. instalační zdroje) jsou ukládány na úložišti typu NAS Windows Storage Server.
(11) Hlavním databázovým úložištěm MMKV je Microsoft SQL Server, aktuálně ve verzi 2008.
(12) Síťová infrastruktura LAN je osazena převážně aktivními prvky HP (HPE) řad 51xx, 55xx a 5800 s operačním systémem Comware.
(13) Zabezpečení přístupu k Internetu využívá dvou firewallů Fortinet FortiGate FG-240D v režimu vysoké dostupnosti (clusteru) včetně rozšiřujících bezpečnostních UTM funkcí.
(14) Groupwarové služby zajišťuje systém Exchange 2013 s doplňkovými nástroji pro bezpečnostní kontrolu příchozích a odchozích zpráv (antivir, antispam). Systém zajišťuje i obsluhu mobilních zařízení.
(15) Provoz TCORP je monitorován dohledovým systémem, který vychází ze systému Nagios. Systém monitoruje dostupnost a parametry služeb, aplikací, operačních systémů a zařízení včetně speciálních – docházkové terminály, kamerové systémy a další. Systém provádí i environmentální monitoring.
(16) MMKV disponuje optickou komunikační infrastrukturou (dále KI) typu MAN (metropolitan area network) propojující většinu městských organizací a také obě lokality MMKV (délka spoje mezi lokalitami je < 1 km, k dispozici je min. 8 single modových vláken). KI prochází kontinuálním rozvojem ve dvou klíčových oblastech – připojování dalších městských organizací a zavádění služeb pro tyto organizace. Komunikace mezi KI a TCORP i komunikace s externími sítěmi (Internet, RKI Karlovarského kraje apod.) je řízena clusterem firewallů Fortinet FortiGate FG-240D. MAN je provozována na aktivních prvcích HP (HPE) řad 55xx a 75xx a je monitorována HP Intelligent Management Center (je částečně využíván i pro monitoring LAN).
(17) V prostorách MMKV je vybudován přípojný uzel krajské Regionální komunikační infrastruktury (dále RKI) vlastněné a provozované Karlovarským krajem. RKI propojuje všechny ORP Karlovarského kraje a významné organizace Karlovarského kraje (nemocnice, střední školy, SÚS (Správa a údržba silnic) a další. RKI je připojena k národním a resortním sítím – např. KIVS. RKI prochází kontinuálním rozvojem stejně jako KI.
(18) Datová centra TCORP a jednotlivé technologie jsou připraveny na umístění a provozní zajištění nově pořizovaných technologií i na rozšíření (technické či licenční) stávajících technologií
2.4. Popis dokumentace
(1) K provozování a řízení rozvoje TC je využívána a udržována Provozní dokumentace.
(2) Provozní dokumentace popisuje základní nastavení technologií, hardwarových a softwarových systémů a je tvořena souborem dokumentací zpracovaných v průběhu realizovaných implementačních ICT projektů.
(3) Citlivé údaje (přístupové účty apod.) jsou uloženy odděleně od Provozních dokumentací.
(4) Uchazeč je povinen v rámci zakázky zajistit nezbytné doplnění Provozní dokumentace reflektující provedené změny.
2.5. Popis způsobu řešení incidentů
(1) Zadavatel pro řešení incidentů a podporu uživatelů využívá vlastní systém Helpdesk.
(2) Zadavatel zajišťuje podporu 1. úrovně a většinu běžných problémů jsou schopni vyřešit interní pracovníci Zadavatele.
(3) Incidenty a požadavky, které nevyřeší interní specialisté, jsou zadávány do helpdeskových systémů dodavatele systému, který vykazuje incident nebo na který směřuje požadavek uživatele. Hlášení incidentů a požadavků je prováděno telefonicky, emailem nebo přímo zadáním ticketu/požadavku do helpdeskového systému dodavatele.
2.6. Popis servisních oken
TC nemá pevně definovaná pravidelná servisní okna. Aplikace aktualizací a oprav virtuálních serverů provádějí specialisté dle potřeby a s přihlédnutím k minimalizaci omezení uživatelů.
3. Povinné parametry technického řešení
3.1. Obecné požadavky
(1) Cílem projektu je zvýšení bezpečnosti a související modernizace IT infrastruktury, aby implementací projektu byly naplněny Standardy konektivity škol1 (dále jen Standard konektivity) a rozšířena funkčnosti ICT prostředí základních škol zřizovaných Zadavatelem.
(2) Serverová infrastruktura bude virtualizována a provozována v TCORP s využitím všech jeho výhod (vysoká dostupnost, bezpečnost, zálohování, trvalý monitoring a správa).
(3) Zadavatel při výstavbě, správě a provozu ICT technologií striktně dodržuje hledisko technologické neutrálnosti, tj. využití technologií takovým způsobem, který neomezuje implementaci technologií různých výrobců – tuto strategii musí splňovat i řešení dodané v rámci této veřejné zakázky.
(4) Uchazeč ve své nabídce detailně popíše vazby na stávající systémy Zadavatele, které jsou nezbytné pro správné fungování řešení nabízeného Uchazečem.
1 Viz xxxx://xxx.xxxx.xxx.xx/xx/Xxxxx/Xxxxxx/Xxxxx-x-00-Xxxxxxxxxxxxxx-xxxxxxxxxx-xxxx-XXX - Přílohy_Specifická pravidla pro žadatele a příjemce_výzva č. 47_7.2.2017.zip – dokument P9_Standard konektivity škol _ZŠ_- 47. výzva_ v.1.5.docx
(5) Pokud uchazečem navržené řešení vyžaduje využití konkrétních softwarových produktů, neobsažených v popisu předmětu plnění, a jím zvolený přístup k řešení zadání je na takových konkrétních řešeních závislý, musí jejich pořízení zahrnout ve své nabídce v potřebném rozsahu a v rámci nabídnuté ceny.
(6) Pokud uchazečem navržené řešení vyžaduje fyzickou infrastrukturu (např. servery, síťové prvky atp.) neobsaženou v popisu předmětu plnění, zahrne uchazeč do své ceny všechny náklady na její pořízení, instalaci, konfiguraci a další služby potřebné pro uvedení do provozu.
(7) Pro každý softwarový produkt, který uchazeč nabídne v rámci svého řešení, budou v nabídce výslovně uvedeny všechny licenční nebo výkonové požadavky spojené s instalací a provozem řešení, včetně uvedení konkrétní infrastruktury, na které bude řešení provozováno.
(8) Zadavatel z důvodů co nejjednodušší a jednotné správy a minimalizace provozních nákladů preferuje využití stávajících prostředků a používaných technologií. V případě, že uchazeč vyžaduje ve svém řešení stejné nebo podobné funkce, jaké poskytují stávající prostředky a technologie, je povinen využít nebo vhodným způsobem rozšířit stávající prostředky.
(9) Uchazeč bude při implementaci respektovat provozní řád zadavatele, vítězný uchazeč bude
s provozním řádem seznámen před podpisem Xxxxxxx o dílo.
(10) Veškeré produkty, které uchazeč dodává v rámci plnění Zadavateli, musí splňovat následující podmínky:
(a) jsou nové, byly oprávněně uvedeny na trh v EU nebo pochází z autorizovaného prodejního kanálu výrobce,
(b) mají plnou záruku od výrobce,
(c) mohou být podporovány výrobcem a mohou být součástí servisního a podpůrného programu výrobce,
(d) obsahují všechny nezbytné licence na používání příslušného softwaru,
(e) jsou určeny pro provoz v České republice,
(f) z databází výrobce, distributora či prodejce bude možné výše uvedené skutečnosti doložit.
Tyto skutečnosti dodavatel doloží čestným prohlášením výrobce/distributora, popř. uchazečem samotným, nelze-li prohlášení distributora získat.
Zadavatel si vyhrazuje právo na zjištění původu výrobků při jejich předávání, a to dle příslušných sériových čísel a právo podpisu akceptačního protokolu, osvědčujícího převzetí dodávky, až po ověření původu výrobku.
Výjimkou mohou být pouze jednotlivé komponenty určené pro rozšíření stávajících technologií, které již výrobce nedodává (např. z důvodu náhrady novým modelem). V takovém případě lze nabídnout originální komponenty dodávané v rámci servisního programu a splňující požadované parametry včetně záruk.
(11) Veškerá dokumentace vytvořená v rámci veřejné zakázky, musí být zhotovena výhradně v českém jazyce, bude dodána v elektronické formě ve standardních formátech (např. MS Office, PDF) používaných Zadavatelem na datovém nosiči a 1x v papírové formě. Papírová forma bude logicky a věcně strukturovaná, bude připravena pro použití (např. provozní dokumentace ve formě vhodné pro použití administrátory v serverovně). Struktura i forma dokumentace musí být před předáním předána ke kontrole a výslovně schválena Zadavatelem.
3.2. Popis technického řešení
(1) Technické řešení konektivity škol bude založeno na synergickém využití již existujících technologií zadavatele – TCORP a metropolitní sítě města vybudovaných z prostředků IOP – a nových technologií pořízených v rámci tohoto projektu. Dojde tak k optimálnímu využití již investovaných prostředků zřizovatele a školy nebudou zatížené provozem a správou náročných serverových technologií – tu zajistí zřizovatel v rámci již nastavených a ověřených postupů a systémů Technologického centra a metropolitní sítě.
WiFi Centrální
sonda
Technologie umístěné
WiFi Centrální
sonda
Technologie umístěné
WiFi Centrální
sonda
Technologie umístěné
WiFi Centrální
sonda
Technologie umístěné
WiFi Centrální
sonda
Technologie umístěné
WiFi Centrální
sonda
Technologie umístěné
(2) Blokové schéma na následujícím obrázku představuje rozmístění a vazby jednotlivých systémů. Je patrné, že ve školách budou umístěny a provozovány jen technologie, které jsou nezbytné pro připojení koncových zařízení. Tím dojde ke zjednodušení školní ICT infrastruktury a školám budou minimalizovány provozní nároky. Současně dojde ke standardizaci a konsolidaci používaných systémů a technologií, která umožní dále snížit nároky na správu řešení a zjednoduší rozvoj ICT napříč školami:
Základní škola J. A. Kome
přepínač a
Netflow
přepínač a
Netflow
WiFi Centrální přepínač a
sonda Netflow
WiFi Centrální přepínač a
sonda Netflow
MAN
Metropolitní síť města Karlovy Vary
Technologické centrum ORP Karlovy Vary
Active Directory
EDUROAM
Externí služby
hostování webů, Google Apps, Office 365, Bakaláři, ŠkolaOnLine,
...
Poskytovatelé internetu
Internet a služby
Virtuální servery, zálohování, monitoring, nonIT
Service desk
Centrální logování
Ověřování přístupů
Identity management
DNSSec resolver
Firewall, IPS, Anti-X, Webfilter, Mailfilter
Identitní prostory
Technologie umístěné v LAN školy
v LAN školy
Netflow
v LAN školy
přepínač a
Netflow
v LAN školy
přepínač a
řská
ní škola Truhlá
Základ
orská
škola Kruškoh
Základní
dní škola Konečná
Zákla
Základní škola Jazyků
Technologie umístěné v LAN školy
v LAN školy
Netflow
v LAN školy
přepínač a
Netflow
v LAN školy
přepínač a
nského
h hrdinů
la Dukelskýc
Základní ško
dní škola 1. máje
Zákla
Základní škola Poštovní
(3) V rámci předmětu plnění budou školy vybaveny (tj. budou umístěny ve školách) aktivními prvky LAN a WiFi.
(4) Pro sdílenou část řešení budou pořízeny technologie zajišťující centrální služby – servery s operačními systémy, diskové úložiště, systém pro centrální logování, vyhodnocování a správu událostí a bezpečnostních incidentů, identity management, systém uživatelské podpory, systém správy majetku, aplikační firewall, aktivní prvky LAN a zálohovací systém.
(5) Technologie zajišťující centrální služby budou umístěny v prostorech TCORP, protože se jedná o střed metropolitní sítě MMKV, na kterou jsou školy napojeny. Tyto sdílené technologie
budou umístěny v prostorech TCORP také z důvodu maximálního využití stávajícího vybavení – záložního systém UPS a diesel agregátu, SAN a LAN infrastruktury, serverového šasi, klimatizace, zabezpečeného přístup a environmentálního a provozního monitoringu a vysoce dostupného clusteru UTM firewallu Fortigate – pro tento projekt tak není nutné vybudovat další serverovnu nebo další vhodný prostor, ale budou využity již existující prostory a technologie.
(6) Sdílené technologie budou sloužit výhradně pro potřeby škol a fyzická zařízení budou označena pro snadnou identifikaci.
(7) Metropolitní síť MMKV je navržena jako logická i fyzická hvězda s centrem na Magistrátu města (Moskevská 1281/21, Karlovy Vary). Jednotlivé přístupové lokality (tj. školy) metropolitní sítě jsou připojeny do tohoto centrálního uzlu s využitím optické infrastruktury. Centrum sítě je připojeno do stávající LAN MMKV a dále do internetu.
3.3. Specifické požadavky K1 – Virtualizační platforma
(1) Pro provoz veškerých pořízených systémů a aplikací budou pořízeny dva servery do stávajícího Blade šasi.
(2) Pro provoz systémů a aplikací budou pořízeny licence operačních systémů včetně nezbytných přístupových licencí.
(3) Pro virtualizaci pořízených serverů budou pořízeny rozšiřující licence stávajícího virtualizačního software.
(4) Pro ukládání dat budou pořízeny expanzní diskové police včetně pevných disků a současně budou pořízeny rozšiřující licence diskové virtualizace.
(5) Součástí virtualizační platformy bude vybudování aplikačního firewallu pro publikaci webových aplikací a systémů vzdáleného přístupu a správy.
(6) Pro zálohování bude v rámci projektu pořízeno síťové uložiště NAS s dostatečnou kapacitou pro ukládání provozních záloh a archivů logů systému Centrálního logování a SIEM. Zálohování bude řízeno pokročilým zálohovacím software, který bude prostřednictvím virtualizačního hypervizoru zálohovat všechny virtuální servery. Zálohovací systém umožní zálohovati i fyzické servery a osobní počítače.
(7) Pro zajištění bezpečnosti a možnosti řízení provozu v síti a zajištění prokazatelného monitoringu, logování a auditu interního i externího síťového provozu bude pro každou školu vybudována centrální databáze identit na bázi adresářové služby.
(8) Adresářová služby umožní ukládání a přehlednou správu identit (účtů včetně metadat) učitelů, žáků i externích subjektů, ale i technických prostředků – serverů, tiskáren, pracovních stanic apod.
(9) Adresářová služba bude poskytovat službu LDAP a umožní snadné napojení autentizačních mechanismů a protokolů – radius, agenta firewallu a dalších.
(10) Adresářová služba zajistí ověřování uživatelů pro účely jejich autorizace k přístupu k síťovým prostředkům (LAN, Internet atd.) i výpočetním zdrojům (pracovní stanice, tiskárny, sdílené složky atd.).
(11) Technické provedení adresářové služby bude založeno min. na 2 řadičích adresářové služby kvůli vysoké dostupnosti. ěadiče budou provozovány ve virtuálním prostředí a budou pravidelně automaticky zálohovány. Součástí řadičů budou základní síťové služby – DNS, DHCP, obě v konfiguraci pro vysokou dostupnost. Ověřování identit musí být dostupné i systémům, které přímo nepodporují LDAP nebo jiný protokol adresářové služby. Součástí projektu bude proto i vybudování tzv. zprostředkovatelů identit, které umožní ověřování i jinými protokoly. Technicky půjde o softwarové komponenty transformující požadavky na ověření identity do formátu akceptovaného adresářovou službou.
3.4. Specifické požadavky K2 – Zabezpečení LAN a WiFi
(1) V rámci komodity budou do škol dodány a do připravených rozvaděčů a na připravenou kabeláž osazeny síťové přepínače a přístupové body WiFi. Prvky budou kompletně konfigurovány pro zajištění funkcionalit uvedených níže.
(2) 6 ks centrálních přepínačů bude osazeno a konfigurováno v TCORP jako protějšky centrálních přepínačů škol.
(3) V rámci komodity bude zřízeno bezdrátové propojení 2 budov ZŠ Truhlářská, budovy jsou vzdáleny cca. 500 m a je mezi nimi přímá viditelnost. Uchazeč zajistí dodávku a instalaci odpovídajících upevňovacích prvků dle nabízeného pojítka (stožáry, konzoly) a kabeláž pro připojení k LAN školy (max. 100 m jedno vedení, uložení kabelů do povrchových lišt).
(4) Pro každou koncovou lokalitu (tj. základní školu) bude implementováno řízení přístupů k mediu (síti) na základě rolí a členství v uživatelské skupině adresářové služby s využitím technologie 802.1X.
(5) Pro hosty a externí uživatele sítí všech základní škol bude zřízena samostatná VLAN (Guest VLAN), které bude komunikačně (min. L3 pravidla, ACL) oddělena od vnitřních sítí organizace. Tato VLAN bude mít své L3 rozhraní až na úrovní firewallu, tak aby bylo možné komunikaci podrobit kontrole za pomoci UTM nástrojů (min. AV, IPS, kategorizace obsahu) a mohl jí být přiřazen samostatný profil odlišný od profilů pro učitele a žáky. Ověřování přístupu do této VLAN bude zajištěno pomocí tzv. captive portálu – webové autorizace. Captive portál bude zajištěn firewallem případně jiným samostatným řešením nebo prvkem, ale vždy s důrazem na bezpečné oddělení uživatelského provozu od zbytku vnitřních sítí.
(6) ěízení provozu v LAN bude realizováno vytvořením VLAN (802.1Q), segmentací sítě s routováním (přepínáním) provozu mezi VLAN na úrovni centrálního přepínače s nastavitelnými
ACL. Pro řízení provozu na úrovni kvality služeb bude k dispozici technologie QoS (Quality of Services). Pro zajištění vysoké dostupnosti služeb budou klíčové aktivní prvky propojeny duálními trasami s automatickým rozkládáním zátěže a převzetím služeb v případě výpadku jedné trasy.
(7) Architektura WiFi bude založena na řešení s centrální správou prováděnou virtuálním kontrolerem (řadičem), který bude součástí firmwarů přístupových bodů a bude konfigurován v režimu vysoké dostupnosti a zajistí automatické rozložení zátěže klientů, roaming mezi spravovanými přístupovými body a automatické ladění kanálů a síly signálu včetně detekce a reakce na non-Wi-Fi rušení.
(8) Umístění pořízených AP bude provedeno na základě provedené analýzy pokrytí signálem pro zajištění konzistentní WiFi služby v pokrytých prostorách. Provedení analýzy bude součástí projektu.
(9) Ověřování přístupu do LAN bude realizováno protokolem 802.1X vůči adresářové službě prostřednictvím protokolů radius a P/EAP. Provozovaná zařízení (min. stolní i přenosné počítače) musí vybavena tzv. suplikantem - softwarovou komponentou, která dokáže předávat ověřovací požadavky síťovým prvkům, které tyto požadavky ověří vůči adresářové služby. Pro ověření zařízení bez suplikantů (např. starší tiskárny, zařízení na bázi jednoduchých operačních systémů či firmware apod.) bude použit jiný - dodavatelem navržený - vhodný způsob ověření. Neověřená zařízení nezískají přístup do sítě vůbec nebo jim bude zpřístupněna pouze VLAN s omezeným přístupem (např. Intranet). Spolu s ověřováním (autentizací) bude implementována i autorizace, tedy dynamické zařazení klientského zařízení nebo uživatele do určené VLAN.
(10) Ověřování přístupu do WiFi sítě bude realizováno na stejném principu jako LAN (tj. protokol 802.1X + radius). Wifi bude nabízet více SSID (učitelé, žáci, Guest), které budou obsluhovány samostatnými VLAN a budou napojeny na radius servery. Učitelé a žáci budou prostřednictvím radius serveru ověřováni v adresářové službě. Zabezpečení vnitřních sítí (BSSID) školy bude provedeno dle 802.1i, tedy - WPA2 s AES šifrováním a konfigurováno shodně pro obě frekvenční pásma. Výjimkou bude síť určená výhradně pro hosty (Guest WiFi), kde bude realizován tzv. captive portál zajišťující webovou autentizaci hostů pomocí přidělených účtů nebo za pomoci před-generovaných číselných kupónů. Preferován bude captive portál firewallu s tzv. lobby přístupem pro správu a generování účtů/kupónů ne-technickou osobou.
(11) DNSEC je bezpečnostním rozšířením překladu doménových názvů za pomoci digitálních podpisů DNS zóny a v ní vnořených záznamů. Díky tomuto rozšíření nelze podvrhnout, nebo jinak upravit, odpověď DNS serveru. DNSSEC dále vylučuje většinu známých praktik zneužití regulérních DNS serverů k útokům na třetí cíle. Významně tak zvyšuje bezpečnost a zajišťuje autenticitu odpovědí. Pro plné nasazení DNSSEC budou v rámci projektu realizována opatření ve dvou oblastech:
(a) Externí zóna – do externí zóny spadají domény všech škol (např. zskomenskeho- xx.xx) registrované v TLD (Top Level Domain) .cz, pod jejímiž DNS záznamy jsou publikovány služby na jmenných (NS) serverech externího registrátora, nikoliv na vlastním NS serveru. V rámci projektu budou ve spolupráci s registrátorem domény doplněny podpisy DNSSEC k používaným zónám a zároveň budou doplněny záznamy pro služby publikované skrz IPv6 adresy, viz výše v kapitole Připojení k Internetu. Pokud současný registrátor neumožní doplnění podpisů DNSSEC, bude zóna převedena k jinému registrátorovi.
(b) Vnitřní validující resolver – řešení zajistí bezpečný překlad DNS jmen na IP pro veškerá uvnitř připojená zařízení a to, vzhledem k vyžadovanému dual-stacku, shodně pro obě verze IP protokolu. Bezpečným překladem se rozumí DNS server (resp. 2 servery pro redundanci) jako součást sdílených služeb, který bude schopen za pomoci rozšíření DNSSEC ověřovat podpisy dotazovaných zón, resp. hash podpisy jednotlivých záznamů jako odpovědí na DNS dotazy vnitřních zařízení.
Tento DNS server musí současně zajišťovat i překlady pro dosud nepodepsané externí domény a zóny.
(12) DNSSEC kontroly (tzv. validace) budou probíhat výhradně na DNS resolveru, tak aby nebyla nutná jakákoliv úprava konfigurace vnitřních klientů. Validující DNSSEC resolver bude konfigurován tak, aby se sám dotazoval výhradně tzv. ROOT serverů nebo jiných důvěryhodných DNSSEC serverů, které bude zároveň používat jako tzv. Trust Anchors. V rámci projektu bude validující DNSSEC resolver vytvořen jako funkční rozšíření nově instalovaných DNS serverů rolí v rámci nově pořízených operačních systémů.
(13) Externě zajišťované služby (web školy, Google Apps, ŠkolaOnLine, Office 365) budou ve spolupráci s poskytovateli či provozovateli těchto služeb nastaveny i pro publikaci na IPv6 adresách, pokud ještě publikovány nejsou. Pokud současný provozovatel neumožní provoz služby na IPv6, budou služby převedeny k jinému provozovateli.
(14) Publikované interní služby (školské informační systém Bakaláři a SAS, Moodle apod.) budou publikovány na přidělených IPv4 a IPv6 adresách a bezpečnost přenášených informací bude zajištěna šifrováním pomocí SSL – webové rozhraní bude přístupné protokolem https.
(15) V rámci stávajícího clusteru firewallů bude školám nakonfigurován virtuální firewall (lze si představit jako samostatný firewall pro každou školu), který bude sloužit jako bezpečná brána připojující školu k internetu, resp. ke konektivitě poskytovatele s využitím technologie NAT dle RFC 2663. Firewall zajistí oddělení vnitřního a vnějšího provozu na základě tzv. zón a mezi nimi postavených komunikačních pravidel (ACL/xACL), tzv. politik. Firewall bude schopen blokovat nejčastější útoky typu odepření služby (DoS) a bude účinně blokovat podvržení adresy (spoofing).
(16) Firewall zajistí zosobnění žáků a zaměstnanců s jejich internetovými aktivitami napojením na účty v doméně adresářové služby tak, aby byla na firewallu neustále k dispozici aktuální vazba uživatel-IP adresa, případně i zdrojový rozsah portů. Konfigurace politik firewallu a jeho jednotlivých rolí umožní pohodlnou práci s účty i skupinami adresářové služby namísto IP adres a to ve všech úrovních, tedy vč. kategorizace a filtrace provozu. Role politiky budou schopny pracovat minimálně s těmito objekty – IP/subnet, uživatel/skupina, typ zařízení/operační systém.
(17) Pro splnění požadavku Standardu konektivity škol na logování přístupu uživatelů do sítě umožňující dohledání vazeb IP adresa – čas – uživatel a to včetně ošetření v případě sdílených učeben (pracovních stanic atd.) bude realizováno napojením firewallu na adresářovou službu.
(18) Firewall bude schopen omezovat šířku pásma (tzv. rate limiting) ve vybraných komunikačních pravidlech libovolné politiky firewallu. Omezení bude možno aplikovat jen pro vybrané skupiny vnitřních uživatelů. Firewall tedy musí umožnit rychlostní omezení určených komunikací, ale zároveň musí být schopen jiné druhy komunikace naopak upřednostnit (prioritizovat).
(19) Kontrola webového provozu nešifrovaného i šifrovaného (protokoly http a https) je mandatorním požadavkem Standardu konektivity škol a firewall ji bude umožňovat spolu s další UTM funkcionalitou. Pořízený firewall umožní provádět shodně inspekci šifrovaných (SSL) spojení vybraných protokolů i jejich nešifrovaných verzí – minimálně protokoly HTTPS, SMTPS, POP3S, IMAPS, FTPS a inspekce na jejich výchozích portech. Pokud bude předkládán certifikát firewallem, musí být platný a důvěryhodný min. ve vnitřní síti.
(20) Kategorizace a selekce obsahu bude odlišná v závislosti na uživatelské skupině – požadovány budou minimálně dva profily – žák (student) a učitel. V obou případech bude kategorizace a selekce prováděna na základě kategorií automaticky aktualizovaných v rámci aktualizací UTM. Veškerá varování uživatele v souvislosti s kontrolou obsahu musí být v českém jazyce a formou zobrazené náhradní webové stránky (např. s upozorněním na pravidla využívání ICT a vysvětlení důvodu blokování). K dispozici musí být možnost přesměrování uživatele na původní požadovanou stránku po stanovené době. V případě chybné blokace bude mít uživatel
možnost požádat pohodlnou formou o uvolnění, resp. změnu kategorie stránky. Kategorizace a selekce obsahu bude prováděna i pro šifrovanou (https, SSL) verzi http protokolu.
(21) Identifikace útoků a IPS bude dalším využitým bezpečnostním prvkem stávajícího next-gen firewallu. Ochrana proti průniku (IPS) pracuje podobně jako antivirus na základě definic připravených výrobcem. Definice mají výrobcem nastavenu zároveň i výchozí akci, jak s identifikovanou komunikací naložit (min. blokace, monitorování, reset). Ve většině případů jsou výchozí akce plně vyhovující a lze důvěřovat výrobci firewallu, že v definicích použité výchozí akce jsou pravidelně revidovány a rozšiřovány o nově identifikované hrozby vč. jejich případně blokace. Zařazením profilů IPS do vybraných v komunikačních pravidlech firewallu bude zajištěna automatická blokace identifikovaného útoku bez nutnosti zásahu správce. Firewallem zaznamenané útoky nebo jim podobné nežádoucí komunikace se mohou dále odrazit v rekonfiguraci pravidel firewallu popřípadě ve filtračních (ACL) pravidlech na páteřním L3 přepínači, to však již bude vyžadovat zásah správce.
(22) Antivirová kontrola prováděná firewallem bude umožňovat konfiguraci minimálně dvou úrovní hloubky kontroly/rychlosti a vytvoření tzv. profilů, které bude možno dle potřeby uplatnit v jednotlivých komunikačních pravidlech (politikách) firewallu, dle druhu a povahy konkrétního pravidla. Antivirová kontrola bude aplikována i na šifrovaná spojení (https, SSL). Infikované soubory musí být možno odstranit či zablokovat.
(23) Vzdálený přístup formou zabezpečeného tunelu skrze internet bude sloužit především zaměstnancům školy k jejich práci z míst mimo metropolitní síť MAN a externím IT správcům. Zaměstnanci školy by neměli být omezováni technologicky, firewall musí umožnit vytvoření tunelu zabezpečeného protokolem SSL nejlépe na výchozím portu tcp/443 a musí být k dispozici multiplatformní klientská aplikace nebo nativní (reverse proxy) přístup skrze webový portál firewallu a jeho aplikace (SMB, RDP, SSH, HTTPS apod.). Konfigurace VPN musí být provedena tak, aby bylo možné bezpečně ověřovat uživatelské účty v adresářové službě a autorizovat je pro přístup na základě členství ve skupině adresářové služby. K tomuto účelu může být využit standardní RADIUS protokol nebo zabezpečený LDAP. Obojí může být konfigurováno jako role interního serveru, ovšem s důrazem na redundanci. Ověřování musí být konfigurováno proti dvěma nezávislým serverům, nehledě na použitý protokol. K zabezpečení SSL komunikace (VPN) bude pořízen a na firewallu instalován a konfigurován certifikát typu wildcard vystavený některou veřejnou a důvěryhodnou certifikační autoritou (root CA), tak aby byl na straně uživatele považován za validní a platný. Certifikát výrobce nebo vystavený pomocí interní CA organizace nemůže být považován za dostatečný pro tento účel. Certifikát bude též použit pro zabezpečení publikovaných služeb školy (např. webového portálu školského informačního systému).
(24) Publikace (zpřístupnění z Internetu) online služeb školy na adresách IPv4 i IPv6 bude zajištěna nově pořízeným aplikačním firewallem, který zajistí pokročilé bezpečnostní funkce pro publikaci aplikací – např. SQL injection, řízení dle http požadavku (GET/POST atd.), IP reputace, XML zabezpečení, ochrana proti DoS, content rewriting, kontrola příloh apod. Účelem aplikačního firewall je zvýšit úroveň ochrany (především) webových aplikací (resp. jejich dat) před zneužitím zejména v případě, kdy sama aplikace není dostatečně zabezpečená – např. z důvodu vnitřní chyby, nevhodného návrhu, ukončení nebo nedostupnosti podpory výrobce či nedostatečné údržby. Školní aplikace pracují převážně s osobními údaji (žáků) – např. školský systém, stravovací systém – a mají velký počet externích uživatelů (rodiče). Je proto nezbytné zajistit jejich nejvyšší možnou ochranu před zneužitím nebo odcizením osobních dat. Aplikační firewall dále zabezpečí publikovaná administrátorská rozhraní serverů, která jsou dnes publikována např. protokolem RDP bez jakékoli ochrany před útoky.
(25) V rámci předmětu plnění bude pro zajištění bezpečnosti všech stávajících i nově pořízených počítačů škol a všech virtuálních serverů pořízen integrovaný antivirový systém zajištující komplexní ochrany před škodlivým software – malware. Systém bude centrálně spravován a aktualizován.
3.5. Specifické požadavky K3 – Centrální logování a SIEM
(1) Informace o provozu a potenciálních zranitelnostech informačních systémů umožní zavádění preventivních opatření a předcházení případným bezpečnostních incidentů.
(2) Zavedením systému školy také získají schopnost detekce bezpečnostních incidentů a informace pro jejich rychlejší a efektivnější řešení.
(3) Reporty systému budou sloužit pro přehlednou kontrolu stavu a chování informačních systémů a uživatelů za určité období (typicky 1 měsíc) a ke kontrole dodržování compliance („jednání v souladu s pravidly") organizace.
(4) Systém umožní provádění tzv. NBA (Network Behavioral Analysis), tj. automatického trvalého monitorování síťového provozu, stavu a činností sledovaných zařízení s cílem detekce (potenciálně) nebezpečného provozu, stavu či chování.
(5) Data uložená v systému a systémem archivovaná budou zajištěna a zabezpečena před neoprávněnou změnou i pro účely vyšetřování případného bezpečnostního incidentu.
(6) Implementace systému bude v provedena v souladu s § 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí Vyhlášky č.316/2014 Sb. k Zákonu č. 181/2014 Sb., o kybernetické bezpečnosti.
(7) Nabízené řešení musí umožnit:
(a) monitoring a logování NAT (RFC 2663) provozu za účelem dohledatelnosti
veřejného provozu k vnitřnímu zařízení (ve spolupráci s firewallem)
(b) logování přístupu uživatelů do sítě umožňující dohledání vazeb IP adresa – čas – uživatel a to včetně ošetření v případě sdílených učeben (pracovních stanic apod.)
(c) monitorování IP (IPv4 a IPv6) datových toků formou exportu provozních informací o přenesených datech v členění minimálně zdrojová/cílová IP adresa, zdrojový/cílový TCP/UDP port (či ICMP typ) - RFC3954 nebo ekvivalent (např. NetFlow) – systém pro monitorování a sběr provozně-lokačních údajů minimálně na úrovni rozhraní WAN, ideálně i LAN) a to bez negativních vlivů na zátěž a propustnost zařízeni s kapacitou pro uchování dat po dobu minimálně 6 měsíců.
(8) Bude implementováno řešení, které umožní příjem a vyhodnocení všech požadovaných informací – může se jednat o jediné zařízení, softwarový nástroj či appliance nebo o řešení složené z více samostatných a vzájemně kompatibilních komponent. Zařízení umožní správu z jedné grafické konzole, přístupné nativně skrze https bez nutnosti instalace klienta. Ukládání všech informací do bude prováděno jedné databáze (nebo více integrovaných databází) tak, aby bylo možno realizovat multikriteriální vyhledávání napříč informacemi z různých zdrojů (např. netflow a syslog).
(9) Mandatorní informace, která bude v systému vždy obsažena a uchována, je vazba IP- uživatel-čas. Tuto informaci bude systém čerpat ze security event-logu adresářové služby, dále z informací o probíhajících komunikacích na straně firewallu za pomoci jeho SSO agentů či logů a dalších přístupových a autentifikačních systémů (např. RADIUS logy). Dále budou získávány informace o překladu zdrojových, vnitřních IPv4 adres na externím výstupním rozhraní firewallu, kde bude prováděn NAT. Bude se tedy jednat o informace obsažené v NAT tabulce. Spolu s tím bude po stanovenou dobu možné zpětně dohledat i vnější provoz k vnitřnímu zařízení.
(10) Systém umožní plnohodnotnou práci se síťovými toky, jejich zpracování a archivace. Nástroje systému budou umožňovat i analytickou práci s přijímanými toky, a to i zpětně. Systém bude přijímat informace standardními, minimálně níže jmenovanými, protokoly, ze síťových zařízení a serverových systémů. Bude umožňovat uchování každého záznamu v jeho nezměněné podobě, ale zároveň bude schopný dávat jednotlivé události ihned do souvislostí a vyhodnocovat
riziko a případné bezpečnostní události aktivně notifikovat, resp. reportovat. ěešení bude umožňovat příjem provozních informací a metadat minimálně těmito protokoly:
(a) Protokol NETFLOW nebo ekvivalent – síťové toky budou exportovány z centrálního přepínače školy a z firewallu. Konfigurace flow exportu bude sladěna s konfigurací na straně příjemce – monitorovacího a logovacího nástroje (verze, porty apod.). Je požadovaný takový rozsah dat, který zahrne maximum možných toků jdoucích přes páteřní přepínač s důrazem na komunikace z/do externích sítí (WAN). Bude zpracováván minimálně tento rozsah informací - monitorování IP (IPv4 a IPv6) s obsaženou informací o přenesených datech v členění minimálně zdrojová/cílová IP adresa, zdrojový/cílový TCP/UDP port (či ICMP typ).
(b) Protokolem SYSLOG budou exportovány veškeré provozní informace, logy, síťových zařízení včetně firewallu na všech úrovních sítě. Obsaženy musí být veškeré informace, které zařízení loguje vč. informačních s důrazem na změny konfigurace, přihlášení odhlášení, stavy jednotlivých portů a výstupy z procesu ověřování 802.1X.
(c) LOG soubory – monitorovací a logovací nástroj bude načítat textové log soubory a v nich obsažené informace. Především se bude jednat o RADIUS log soubory. Tyto soubory budou obsahovat identitu uživatele a časy a stavy jeho žádosti o přístup. Bude se tedy jednat o kritické soubory.
(d) SQL databáze - pro případy, kdy budou logy uchovány v SQL databázích, bude monitorovací systém podporovat i načítání těchto logů.
(e) Windows Eventlog – důležitou schopností monitorovacího a logovacího systému je práce s Windows Event logem. Z hlediska bezpečnosti, záznamu přístupů a statistických a provozních informací se jedná o zásadní zdroj informací. Napojení na Windows Event log bude řešeno jako nativní nebo formou samostatného agenta či sondy nebo sensoru monitorovacího a logovacího systému. Možným zdrojem musí být min. Security a System Eventlog všech serverů i pracovních stanic.
(11) Kombinací požadavků zákona o uchování informací v elektronické komunikaci spolu s požadavky Standardu konektivity škol a praktického pohledu na možné časové prodlení mezi vznikem incidentu a jeho vyšetřováním je požadováno, že monitorovací a logovací systém musí umožňovat retenci dat min. 180 dnů.
3.6. Specifické požadavky K4 – Systém uživatelské podpory a správy
majetku
(1) Pro řízení správy celého prostředí a koordinaci prací administrátorů škol a zřizovatele bude pořízen systém uživatelské podpory typu Service desk. Systém bude podporovat řízení služeb podle standardu ITIL (Information Technology Infrastructure Library) – uznávaného souboru praxí prověřených konceptů a postupů, které umožňují lépe plánovat, využívat a zkvalitňovat využití informačních technologií, a to jak ze strany dodavatelů IT služeb, tak i z pohledu uživatelů. Fungování systému bude založeno na katalogu služeb, který bude možno vytvářet a modifikovat libovolně podle požadavků škol a správců.
(2) Součástí Systému uživatelské podpory a správy majetku bude systém či modul pro evidenci a správu majetku (Asset management). Systém umožní evidenci jakéhokoli majetku či zařízení a svázání požadavků ze Service desku s konkrétním aktivem. Je požadováno, aby systém dokázal automaticky (bezagentově) detekovat hardwarové konfigurace a softwarové vybavení počítačů v síti a umožnil provádět softwarový audit.
(3) Správa majetku bude umožňovat veškeré obvyklé operace s majetkem (pořízení, zavedení, převod, opravy, údržba, vyřazení apod.) včetně tisku příslušných předávacích protokolů a automatického upozorňování na opakované události (revize, údržba, kalibrace apod.). Pro správu IT majetku bude systém umožňovat obvyklé funkce softwarového auditu (přehled, přidělování,
odebírání licencí a upozorňování na neoprávněně instalovaný software) v rozsahu akceptovaném hlavními výrobci software - např. Microsoft, Adobe, Autodesk.
3.7. Specifické požadavky K5 – Správa identit
(1) V rámci komodity bude pro každou školu implementován systém pro správu identit (IDM
– Identity management). Systém bude čerpat údaje o uživatelích (identitách) ze školského informačního systému příslušné školy a bude umožňovat doplňovat uživatele ručně, pokud nejsou v systému zavedeni.
(2) IDM bude na základě atributů uživatele (např. třída, doba studia apod.) a zadaných pravidel automaticky vytvářet/měnit/mazat uživatelské účty a nastavovat jejich oprávnění v řízených systémech. Automaticky tak bude vytvářeno a průběžně upravováno pracovní prostředí žáků a učitelů v počítačové síti (přihlášení do sítě, přístup k programům a datům, přístup k internetu, mapování sdílených složek a tiskáren atd.) tak, aby vždy odpovídalo nastaveným pravidlům a aktuálním atributům uživatele.
(3) Součástí systému pro správu identit bude detailní logování prováděných změn pro možnost zjištění uživatelských oprávnění v libovolném času v minulosti (od nasazení systému).
(4) Automatizací správy identit dojde k odstranění nebo alespoň významnému omezení rutinních činností správců systémů spojených se správou identit a dále ke zrychlení reakcí na změny v organizace (např. nástup nových žáků), snížení chybovosti způsobené ručním zadáváním údajů do systémů a/nebo nedodržením procesů (např. včasným nenahlášením odchodu zaměstnance nedojde včas nebo vůbec ke zrušení přístupových účtů zaměstnance) a získání okamžitého detailního přehledu o stavu identit a jejich oprávnění v systémech škol.
(5) Implementace systému bude v provedena v souladu s § 19 Nástroj pro řízení přístupových oprávnění Vyhlášky č.316/2014 Sb. k Zákonu č. 181/2014 Sb., o kybernetické bezpečnosti.
3.8. Popis povinných parametrů dodávaného řešení
(1) V dále uvedené tabulce tabulkách jsou uvedeny minimální povinné parametry dodávaného řešení.
Uchazeč musí všechny povinné parametry splnit, v případě nesplnění je jeho nabídka vyloučena
Komodita K1 - Virtualizační platforma | ||||
Licence | Uživateli licencí budou základní školy města Karlovy Vary | |||
Rozšíření diskových úložišť | Expanzní police | 2ks expanzní police pro rozšíření diskové kapacity pole HP MSA 2000 G3 včetně redundantních napájecích zdrojů a propojovacích kabelů. Kapacita police min. 25 disků 2,5“ | ||
HDD 2,5" | 50 ks HDD 600 GB / 15000 ot. min, SAS min. 6 Gb pro nabízené police | |||
Kompatibilita | Plná kompatibilita s diskovými poli HP MSA 2000G3 | |||
Záruka | Záruka min. 36 měsíců s opravou v místě instalace | |||
Rozšíření diskové virtualizace | Rozšíření | Licence pro rozšíření obslužné kapacity stávající diskové virtualizce SDS (software defined storage) DataCore s podporou FC (fibre channel) a Storage tiering | ||
Licence | Licence musí umožnit rozšíření obsluhované kapacity o min. 40 TB. Licence budou využívány základními školami města Karlovy Vary | |||
Záruka | Záruka min. 12 měsíců včetně nároku na nové verze | |||
Rozšíření serverové virtualizace | Rozšíření | Licence pro virtualizaci nabízených serverů kompatibilní se stávající virtualizační platformou a umožňující správu stávajícími management nástroji. Licenci musí umožnit automatické přesouvání virtuálních serverů pro rovnoměrné zatížení serverů | ||
Licence | Licence budou využívány základními školami města Karlovy Vary | |||
Záruka | Záruka min. 12 měsíců včetně nároku na nové verze | |||
Rozšíření kapacity UPS | Rozšíření | Přídavný bateriový modul pro stávající UPS Xxxxx 9PX pro pokrytí potřeb nově pořizovaných technologií. | ||
Podpora | Batiriový modul musí být podporován výrobcem UPS | |||
Záruka | Záruka min. 36 měsíců | |||
Aplikační firewall 1 ks | Publikace aplikací | Bezpečné zpřístupnění webových aplikací, administrátorských aplikací a vzdáleného přístupu (technologie Remote desktop services) | ||
Zabezpečení aplikací | Zabezpečení publikovaných webových aplikací a rozhraní | |||
Řízení aplikací | Směrování klientů dle stavu a vytížení serveru na úrovni aplikace (L7 dle OSI modelu) | |||
Šifrování | SSL offload a akcelerace | |||
Routování | Podpora dynamických routovacích protokolů | |||
Loadbalancig | Rozkládání zátěže serverů aplikační virtualzace i obecných serverů - min. protokoly TCP, UDP, FTP, HTTP, HTTPS, DNS, SIP | |||
Zabezpečení aplikací | URL/HTTP rewriting | |||
Optimalizace | Optimalizace TCP provozu pro pomalé linky (redukce otevřených spojení, zkrácení odezev apod.) | |||
Autentizace | Podpora vícefaktorové autentizace (ověřování), min. pomocí SMS | |||
Ochrana | ochrana proti DoS útoku | |||
Monitoring | Monitoring provozu publikovaných aplikací včetně histrorie | |||
RDP | Integrovaná proxy pro zabezpečení RDP (Remote desktop protocol) - pro vzdálenou správu technologií | |||
VPN | integrovaná SSL VPN | |||
Výkon | Propustnost portálu min. 200 Mbit/s při SSL šifrování | |||
Záruka | Nárok na technickou podporu výrobce a nové verze min. 12 měsíců |
Komodita K1 - Virtualizační platforma | ||||
SW licence zálohovacího software | Licence | Licence zálohovacího software pro nabízené servery bez omezení počtu zálohovaných virtuálních serverů a objemu dat. | ||
Efektivita ukládání dat | Integrované technologie komprimace a deduplikace. | |||
Nároky na správu | „Bezagentové“ řešení – bez instalace agentů do zálohovaných virtuálních serverů či aplikací | |||
Replikace | Možnost replikace virtuálních strojů na jiný virtualizační nod za chodu serveru | |||
Řízení replikací | Integrované řízení přechodu provozu na replikované servery (fail-over) a zpět (fail- back) včetě automatických zpětných dosynchronizací | |||
Ochrana dat | Provádění datově konzistentních záloh hlavních serverových aplikací – Microsoft SQL server, Active Directory, souborové systémy – bez nutnosti odstávky aplikace | |||
Integrita záloh | Automatické ověřování integrity zálohy spuštěním zálohovaného serveru přímo ze zálohy v izolovaném prostředí | |||
Podpora WAN | Možnost plnohodnotné replikace přes WAN pro replikaci virtuálních serverů do vzdálených lokalit | |||
Snapshoty | využívání snapshotů, zálohování pouze dat změněných od poslední úspěšné zálohy | |||
Kompatibilita | Podpora operačních systémů Windows a Linux v zálohovaných virtuálních serverech | |||
Uložiště záloh | Možnost ukládání záloh na diskový prostor, síťové úložiště a páskovou jednotku/knihovnu | |||
Ochrana úložiště | Nastavení maximální zátěže diskového úložiště při zálohování | |||
Podpora DR (disaster recovery) | Možnost nouzového spuštění zazálohovaného virtuálního serveru ze souboru zálohy bez nutnosti obnovy | |||
Správa | Vytváření a správa úloh (zálohování, obnova apod.) pomocí průvodců | |||
Správa | Automatický reporting úspěšných i neúspěšných úloh | |||
Obnova dat | Běžné úlohy obnovy (obnovení souboru, databáze SQL, objekty Active Directory) provádět pomocí průvodců i na úrovní jednotlivých objektů (např. jeden účet Active Directory, jeden soubor apod.) přímo do původního umístění | |||
Fyzické počítače | Integrované zálohování fyzických počítačů (klíčových pracovních stanic) a serverů s operačními systémy Windows a Linux. Bez omezení počtu zálohovaných systémů a objemu záloh. Pro tuto funkci je přípustné použití agentů. | |||
Reporty | Reporty včetně historie | |||
Záruka | Záruka minimálně 12 měsíců včetně nároku na opravné verze software | |||
Síťové úložiště NAS pro ukládání záloh 1 ks | Provedení | do racku (19"), max. 4RU, včetně montážního materiálu do racku | ||
CPU | ||||
HDD | min. 24 pozic pro HDD | |||
Hot-swap | Disky vyměnitelné za chodu. | |||
Kapacita | Osazeno min. 24x 4TB HDD SATAIII/256 MB cache, 7200 ot./min - určené pro nonstop provoz v NAS či diskových polích, podporované výrobcem NAS. Nejsou přípustné disky určené pro jiné účely - desktop, DVR, NVR apod. | |||
Rozšiřitelnost | Min. 2x USB 3.0 pro připojené externích disků a dalších zařízení |
Komodita K1 - Virtualizační platforma | ||||
Konektivita | Min. 2x SFP+ a 4 x 1 GBit Ethernet port s podporou agregace linek, loadbalancingu a redundance. | |||
Výkon | Rychlost zápisu min. 650 MB/sec při RAID5 a SMB/CIFS (bez šifrování) | |||
Kompatibilita | Plná podpora Microsoft Hyper-V a Windows ADS a ACL. | |||
Komunikace LAN | Sıtove protokoly SMB/CIFS, WebDAV, iSCSI, SSH, SNMP, http/s | |||
UPS | Podpora korektního vypnutí signálem z UPS přes LAN při výpadku napájení | |||
Paměť | Paměť RAM pro systém a cache min. 4 GB | |||
Napájení | Redundantní napájecí zdroje | |||
Podpora SDD | Podpora SSD disků pro ukládání dat a s možností využití SSD jako čtecí a zápisové cache rotačních disků | |||
Bezpečnost | Integrované hardwarové šifrování AES | |||
SFP+ | včetně 2x SFP+ modulu 10 Gb, singlemode, konektor LC a kabelů LC-LC 10 metrů | |||
Ochrana dat | Integrované typy ochrany dat RAID 1, RAID 5, RAID 6, RAID 10 | |||
Záruka | Záruka min. 60 měsíců včetně HDD v místě instalace |
Komodita K2 - Zabezpečení LAN a Wifi | ||||
Část | Parametr | Popis povinného parametru | Uchazeč popíše způsob naplnění tohoto povinného parametru včetně značkové specifikace nabízených dodávek | Uchazeč uvede odkaz na přiloženou část nabídky, kde je možné ověřit naplnění parametru |
Centrální přepínač 14x | Společné parametry | |||
Základní parametry | L2/L3 přepínač v rackovém provedení max. 1U | |||
Propustnost | neblokovaná architektura, propustnost min. 200 Gb | |||
Agregace portů | podpora LACP | |||
Směrování | statické a dynamické routování, policy based routing | |||
Řízení provozu | víceúrovňový QoS | |||
VLAN | VLAN 802.1Q, MAC i protocol based, podpora zařazování do VLAN a přidělení QoS a přístupových filtrů na základě 802.1X ověření | |||
Ověřování uživatelů a zařízení | podpora 802.1X | |||
Dualstack | plný IPv4 a IPv6 dualstack včetně směrování a QoS | |||
Pokročilé funkce | plná podpora MPLS a VPLS včetně L2 a L3 MPLS VPN | |||
Stohování | pokročilé stohování - 2 (a více) přepínačů ve stohu se chovají jako jeden z pohledu správy i připojených zařízení (min. 8 zařízení ve stohu) | |||
Sledování toků | export síťových toků (Netflow nebo ekvivalent) | |||
Monitoring a správa | plná podpora CLI, SSH, SNMP 1-3, syslog, sFlow, RMON, web rozhraní | |||
Záruka | min. 60 měsíců, oprava/výměna zařízení max. do 2 pracovních dnů po nahlášení závady, včetně nároku na opravné verze firmware | |||
Specifické parametry |
Komodita K2 - Zabezpečení LAN a Wifi | ||||
Porty | 4 ks - 8x 10 Gb SFP+, 24x 1 GbE 7 ks - 4x 10 Gb SFP+, 24x 1 GbE, 16x 1 Gb SFP 3 ks - 4x 10 Gb SFP+, 24x 1 GbE | |||
Přístupové přepínače | Společné parametry | |||
Základní parametry | L2 přepínač v rackovém provedení max. 1U | |||
Stohování | podpora stohování pro jednotný management (přepínače musí stohovatelné vzájemně bez ohledu na provedení - viz Porty a propustnost) | |||
Propustnost | neblokovaná architektura | |||
Agregace portů | podpora LACP | |||
Dualstack | IPv4 a IPv6 dualstack včetně podpory ACL a QoS | |||
VLAN | VLAN 802.1Q, MAC i protocol based, podpora zařazování do VLAN a přidělení QoS a přístupových filtrů na základě 802.1X ověření | |||
Ověřování uživatelů a zařízení | podpora 802.1X | |||
Monitoring a správa | plná podpora CLI, SSH, SNMP 1-3, syslog, sFlow, RMON, web rozhraní | |||
Záruka | min. 60 měsíců, odeslání náhradního zařízení max. následující pracovní den po nahlášení závady, včetně nároku na opravné verze firmware | |||
Specifické parametry | ||||
Porty a propustnost | Typ 1: 9 kusů - 48x 1 GB RJ-45 + 4x 1Gb SFP (nesdílené), min. 104 Gb/s Typ 2: 22 kusů - 48x 1 GB RJ-45 PoE+ + 4x 1Gb SFP (nesdílené), min. 104 Gb/s Typ 3: 1 kus - 24x 1 GB RJ-45 + 4x 1Gb SFP (nesdílené), min. 56 Gb/s Typ 4: 21 kusů - 24x 1 GB RJ-45 PoE+ + 4x 1Gb SFP (nesdílené), min. 56 Gb/s Typ 5: 1 kus - 8x 1 GB RJ-45 PoE+ + 2x 1Gb SFP (nesdílené), min. 20 Gb/s | |||
PoE+ | Výkon PoE+ přepínačů musí umožnit napájení nabízených WiFi AP min. na 50% 1 GbE portech současně. | |||
WiFi přístupové body (AP) 282 ks | Základní funkce | Přístupový bod (AP) WiFi včetně montážního materiálu na strop | ||
Frekvence | činnost v radiovém pásmu 2,4 a 5 GHz současně, 2 radiové moduly | |||
Anténí systém | interní systém min. MIMO 3x3 (5 GHz) a MIMO 2x2 (2,4 GHz), optimalizovaný pro montáž na strop | |||
Přenosové rychlosti | SU-MIMO (5GHz) až 1300Mbps, MU-MIMO až 867Mbps. 2,4GHz MIMO až 300Mbps. | |||
Standardy | podpora 802.3at, 802.11n, 802.11ac, 802.1x včetně přiřazování do VLAN | |||
Řízení klientů | automatické směrování komunikace klientů z 2.4 GHz na 5 GHz (pokud klienti podporují obě pásma) | |||
Rušení | průběžná detekce non-WiFi rušení a spektrální analýza | |||
Multi SSID | podpora vysílání min. 8 SSID (WiFi sítí) současně, podpora přiřazení každého SSID samostatné VLAN | |||
Zatížení | min. 250 přiřazených (asociovaných) klientů na radiový modul | |||
Porty | min. 1x 1Gb, PoE s podporou standardů 802.3at a 802.3af | |||
Úsporné napájení | podpora standardu Energy-Efficient Ethernet (EEE), nebo obdobného pro úsporu energie - viz xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxxxx-Xxxxxxxxx_Xxxxxxxx |
Komodita K2 - Zabezpečení LAN a Wifi | ||||
Řízení provozu | klasifikace a kontrola provozu, detekce obvyklých aplikací s možností určení priority nebo šířky pásma zvoleného provozu | |||
Řízení kvality služeb | automatické řízení kvality služeb (QoS) pro hlas a video | |||
Současná obsluha více klientů | Podpora MU-MIMO (Multi-User MIMO) - multi-user multiple input/multiple output | |||
Přenosové rychlosti | SU-MIMO (Single-User MIMO) min. 1300Mb, MU-MIMO min. 850 Mb | |||
Bezpečnost | Detekce cizích přístupových bodů zjištěných v LAN i v radiofrekvenčním pásmu | |||
Virtuální kontroler | Virtuální, vysoce dostupný kontroler obsažený ve firmware každého přístupového bodu. Umožňuje kompletní centrální správu WiFi infrastruktury a řízení jejího provozu včetně roamingu klientů. | |||
Monitoring a správa | plná podpora CLI, SSH, SNMP 1-3, syslog, web rozhraní | |||
Správa frekvenčního pásma | automatické dynamické přidělování kanálů a řízení výkonu přístupových bodů pro vyrovnané pokrytí a minimalizaci interference | |||
Záruka | záruka min. 60 měsíců včetně nároku na opravné verze firmware | |||
Optické prvky | SFP+ moduly | 16 ks modulů SFP+ 10 Gb, MM včetně DMI diagnostiky pro nabízený centrální přepínač, LC konektor | ||
SFP+ moduly | 2 ks modulů SFP+ 10 Gb, MM včetně DMI diagnostiky pro HP Blade přepínač Virtual Connect Flex 10/10D , LC konektor | |||
SFP+ moduly | 48 ks modulů SFP+ 10 Gb, SM 20 Km, WDM BiDi, včetně DMI diagnostiky pro nabízený centrální přepínač, LC konektory. 24 párů - 1270 a 1330 nm | |||
SFP moduly | 64 ks modulů SFP 1 Gb, SM 20 Km, WDM BiDi, včetně DMI diagnostiky pro nabízený centrální přepínač, LC konektor. 32 párů 1310 a 1490 nebo 1550 nm | |||
SFP moduly | 48 ks modulů SFP 1 Gb, SM 20 Km, WDM BiDi, včetně DMI diagnostiky pro nabízený centrální přepínač, LC konektor. TX/RX 1310/1490 nm | |||
SFP moduly | 48 ks modulů SFP 1 Gb, SM 20 Km, WDM BiDi, včetně DMI diagnostiky pro nabízený distribuční přepínač, LC konektor. TX/RX 1490/1310 nm | |||
SFP moduly | 144 ks modulů SFP 1 Gb, SM 20 Km, WDM BiDi, včetně DMI diagnostiky pro nabízený distribuční přepínač, LC konektor. 72 párů 1310/1490 nm | |||
Optické patch kabely | 12 ks kabel MM s konektory LC-LC, délka 3m 352 ks kabel SM s konektory LC-SC, délka 3m | |||
Záruka | 36 měsíců | |||
Bezdrátové pojítko sada (2 zařízení - 1 spoj) | Základní funkce | Bezdrátové pojítko pro propojení budov školy | ||
Provedení | venkovní, umístitelné na stožár nebo zeď | |||
Frekvence | provoz v bezlicenčním radiovém pásmu >= 10 GHz | |||
Anténní systém | směrové paraboly včetně (radomových) krytů | |||
Přenosová kapacita | min. 1 Gbps | |||
Dosah | min. 1 km při přímé viditelnosti | |||
Bezpečnost | Šifrování přenášených dat, standard AES | |||
Porty | min. 2 porty - datový min. 1 Gb a vyhrazený port pro správu | |||
Napájení | PoE nebo PoE+ |
Komodita K2 - Zabezpečení LAN a Wifi | ||||
Legislativa | vyhovuje pro provoz v České republice dle platných nařízení a předpisů, součástí dodávky bude veškerá potřebná dokumentace pro legální provoz | |||
Ochrana | Obě strany budou doplněny přepěťovou ochranou datových a napájecích (PoE) přívodů | |||
Záruka | min. 24 měsíců včetně nároku na opravný firmware | |||
Bezpečnostní certifikát 8 ks | Popis | Hvězdičkový (tzv. wildcard) certifikát veřejné certifikační autority pro zabezpečení služeb publikovaných do internetu. Kořenový certifikát certifikační autority musí být standardně obsažen v běžných desktopových a mobilních operačních systémech a být automaticky aktualizován v rámci aktualizace operačního systému. | ||
Záruka | 36 měsíců | |||
Licence antivirového systému 1030 ks | Bezpečnost | ochrana před malware včetně ransomware, integrovaný firewall, ochrana před průnikem HIPS (Host based intrusion prevention ), řízení a ochrana webového přístupu | ||
Správa | Centrální správa součástí dodávky | |||
Instalace | Centrální vzdálená instalace nabízeného produktu a odinstalace obvyklých antivirových řešení třetích výrobců včetně free verzí | |||
Správa aplikací | Řízení aplikací - centrální vzdálená instalace, povolení/zákaz spouštění | |||
Výměnná zařízení | Řízení přístupu (zákaz/povolen) k výměnným zařízením - USB flash/diskym CD/DVD | |||
Mobilní zařízení | Správa mobilních zařízení iOS a Android - omezení spouštění aplikací, řízení internetového přístupu | |||
Podporované operační systémy | všechny desktopové a serverové operační systémy Microsoft aktuálně podporované výrobcem, macOS, iOS a Android | |||
Záruka | min. 12 měsíců včetně bezpečnostních aktualizací |
Komodita K3 -Centrální logování a SIEM | ||||
Část | Parametr | Popis povinného parametru | Uchazeč popíše způsob naplnění tohoto povinného parametru včetně značkové specifikace nabízených dodávek | Uchazeč uvede odkaz na přiloženou část nabídky, kde je možné ověřit naplnění parametru |
Logování a SIEM | Základní funkce | Integrovaný systém zpracování logů a událostí z definovaných zdrojů napříč výrobci aplikací, operačních systémů a síťového hardware a sledování síťových toků a detekce anomálií | ||
Ovládání | Uživatelsky přívětivý přístup ke všem komponentám systému z jednotného grafického uživatelského rozhraní (GUI). Konfigurace, definice zdrojů logů, definice korelačních pravidel, tvorba reportů, řešení událostí a další běžné operace musí probíhat z jediné řídící konzole s jednotným GUI. | |||
Správa prvků | Automatické jednorázové i plánovatelné vyhledávání i ruční přidávání Prvků a detekce jejich typů a vlastností. Prvkem se rozumí hw i sw (např. OS) s IP adresou. Prvky jsou typicky zdroji dat - logů a událostí. | |||
Skupiny Prvků | Podpora zařazování Prvků do skupin/kategorií dle vlastností (typ, operační systém, dostupné služby, síť apod.) i metadat (umístění, hodnota apod.) |
Komodita K3 -Centrální logování a SIEM | ||||
Metadata Prvků | Možnost konfigurace metadat Prvku - min. hodnota, priorita a spolehlivost (věrohodnost) událostí | |||
Monitorování Prvků | Automatické monitorování stavu Prvku - min. dostupnost poskytované služby a základní dostupnost (odezva na ping) | |||
Vyhledávání Prvků | Víceparametrové vyhledávání a filtrování Prvků podle vlastností i metadat, export do souboru v běžném strojově zpracovatelném formátu (např. csv, xml apod.) | |||
Vazby | Detekce siťových prvků standardními protokoly a mapovaní jejich vazeb | |||
Detekce zranitelností | Automatická ruční i plánovaná detekce zranitelností Prvků (i nezařazených) - porovnání stavu Prvků s databází známých zranitelností průběžně aktualizovanou výrobcem | |||
Profily zranitelností | Vestavěné i uživatelsky definované profily detekce zranitelností - definice typů zranitelností, které mají být kontrolovány. | |||
Autentizace | Podpora detekce zranitelností s i bez přihlášení (autentizací) ke kontrolovanému Prvku. | |||
Detekce průniku | Víceúrovňová detekce průniku (intrusion detection) - min. na úrovni sledování síťového provozu a na úrovní Prvků. | |||
Instalace agentů | Podpora vzdálené instalace ID agentů (intrusion detection) min. pro operační systémy Microsoft Windows | |||
Detekce průniku - assety | Monitoring a analýza uživatelských aktivit, logů, integrity souborů a registrů, rootkitů či obdobného škodlivého kódu | |||
Detekce průniků - síť | Analýza monitorovaných síťových toků a detekce anomálií indikujících možné narušení bezpečností politiky (NBA - Network Behavior Analysis) | |||
Detekce anomálií | Monitorování síťových toků technologií netflow (min. verze 5,9,10) či kompatibilní (ipfix, netstream) dle nabízených přepínačů. | |||
Síťové toky hypervizor | Podpora sledování síťových toků (netflow či kompatibilní) virtuálních síťových přepínačů VMware vSphere | |||
Viditelnost síťových toků | Viditelnost síťového provozu - zobrazení, prohledávání, filtrování síťových toků včetně historie | |||
IP reputace | Integrovaná služba aktualizovaná výrobcem ohodnocující reputaci a spolehlivost veřejné IP adresy s možností změny priorit událostí, alarmů apod. Reputace založena na detekovaných (aktivitách IP adresy (spam, skenování, phishing, distribuce malware, botnet apod. | |||
Protokoly | podporované protokoly min. syslog, windows events collection (pomocí agenta i bezagentově (např. WMI), snmp, s/ftp, nfs, cifs, netflow | |||
Ukládání logů | Bezpečné ukládání logů s řízeným přístupem v nezměněné (nefiltrované) podobě (tzv. raw logy) | |||
Zpracování logů | Centrální zpracování logů, jejich normalizace, korelaci, grafická interpretace a archivace, včetně logů generovaných samotným řešením |
Komodita K3 -Centrální logování a SIEM | ||||
Rozšíření logů | Vytváření vlastních atributů v událostech. Automatické doplňování atributů aktuálními hodnotymi z externího zdrojů. Podpora atributů v celém systému - vyhledávání, filtrace, korelace atd. | |||
Prohledávání logů | Pokročilé prohledávání a filtrování raw logů, podpora indexování pro zrychlení hledání | |||
Expirace logů | Podpora automatické rotace raw logů s nastavením doby expirace | |||
Zálohování logů | Podpora zálohování logů na externí síťové úložiště | |||
Ochrana logů | Zajištění integrity raw logů aplikací digitální podpisu. Možnost jednoduchého uživatelského ověření integrity | |||
Centralizace logů | Konsolidace logů na jednom centrálním místě. | |||
Geolokace | Automatické doplňování geolokačních informací k událostem a jejich grafické znázornění na mapě | |||
Doplňování názvů | Automatické doplňování reverzních DNS a hostname záznamů k IP adresám. | |||
Indentifikace MAC | Automatické doplňování výrobce zařízení podle MAC adresy | |||
Grafy událostí | Grafické znázornění událostí - četnost, typ, časová osa | |||
Parsery | Možnost vytváření uživatelských parserů bez nutnosti externí spolupráce | |||
Ladění parserů | On-line ladění uživatelsky vytvářených parserů v reálném čase- okamžité zobrazení rozparsovaných dat při vložení testovací zprávy/události. | |||
Standardizace logů | Standardizace přijatých logů do jednotného formátu, parsování parametrů do předepsaných polí | |||
Pohledy | Předpřipravené pohledy a podpora vytváření vlastních pohledů na data uživateli a jejich ukládání pro pozdější využití a zpracování dat. Včetně grafické reprezentace dat - grafy, mapy apod. | |||
Reporty | Integrovaný reportovací nástroj s přednastavenými obvyklými reporty a možností vlastních úprav a vytvoření nových reportů. Včetně grafické reprezentace dat - grafy, mapy apod. | |||
Upozornění | Zasílání uživatelsky vytvořených upozornění podle uživatelsky definovaných podmínek. Možnost zahrnutí přijatých rozparsovaných dat do upozornění. | |||
Správa uživatelů | Správa uživatelů systému musí být integrovatelná s MS Active Directory. Systém musí umožňovat i přihlašování pomocí lokálních účtů. Podpora granulárního (lokálního) nastavení uživatelských oprávnění | |||
Tikety | Možnost vytváření tiketů k bezpečnostním událostem s možností přiřazení řešiteli. Možnost sledování průběhu tiketů včetně historie - obsah, vykonané činnosti, eskalace. Podpora jednoduchého manuálního vytváření tiketů v průběhu vyšetřování incidentu. | |||
Automatizace tiketů | Tickety lze vytvářet automaticky na základě vytvořené policy k jednotlivým událostem / zranitelnostem. | |||
Politiky | Podpora vestavěných a tvorby vlastních komplexních politik zpracování událostí Politiky musí umožnit spustit minimálně následující akce: odeslání emailu, vytvoření ticketu, spuštění skriptu. |
Komodita K3 -Centrální logování a SIEM | ||||
Korelace | Podpora korelací události na základě definovaných parametru bez závislosti na typu zdroje. Vestavěné a výrobcem aktualizované korelace, podpora vytváření vlastních | |||
Rozšířené korelace | Systém musí umožňovat tvorbu korelacínejen napříč zdroji, ale také napříč daty z interních subsystémů (např. detekce zranitelnosti, průniků, IP reputace). V závislosti na datech interních subsystémů je případně upravena vážnost incidentu (oproti standardní korelaci). | |||
Upozornění | Podpora vytvářet upozornění (alertů) na základě korelovaných událostí včetně zahrnutí rozšířených korelací. Vestavěná upozornění i podpora ručního vytváření. | |||
IT Compliance | Podpora compliance (jednání v souladu s pravidly") - certifikace dle obvyklých bezpečnostních standardů a norem PCI DSS, HIPAA | |||
Auditní reporty | Vestavěné, výrobcem aktualizované šablony reportů pro podporů kontrolních a certifikačních auditů - min. dle standardů PCI DSS, HIPAA, NIST CSF, ISO 27001 | |||
Legislativa | Systém musí zajistit bezpečné, úplné a nezpochybnitelné ukládání, vyhodnocování a archivaci logů ICT prostředí zadavatele a naplnění požadavků dle zákona č. 181/2014 Sb. (ZKB) a vyhlášky č.316/2014 Sb. (VKB), o kybernetické bezpečnosti, a to v platných zněních | |||
Provedení | Centrální část systému bude realizována jako jedna virtuální appliance | |||
Licence | Licence pro neomezený počet sledovaných systémů (Prvků), bez licenčního omezení velikosti aktivních i archivních dat či jiných funkcionalit systému. | |||
Výkon | Trvalé zpracování min 1000 EPS (events per second - událostí za sekundu) | |||
Škálovatelnost | Možnost zvýšení výkonu doplněním dalších appliance pro sběr dat a vykovávání funkcí systémů, popřípadě rozdělením systému na více serverů. | |||
Vysoká dostupnost | Integrovaná podpora pro možnost doplnění dalšího systému (nodu) a sestavení clusteru – min. 2 systém min, režim active/passive | |||
Záruka | Min. 12 měsíců včetně nároku na nové verze software a včetně aktualizací, bezpečnostní a funkčních signatur (zranitelnosti, korelační pravidla, detekce průniku, detekce Prvků (typy zařízení, aplikace, operační systémy), aktualizací reportů popř. další. |
K4 - Systém uživatelské podpory a správy majetku | ||||
Část | Parametr | Popis povinného parametru | Uchazeč popíše způsob naplnění tohoto povinného parametru včetně značkové specifikace nabízených dodávek | Uchazeč uvede odkaz na přiloženou část nabídky, kde je možné ověřit naplnění parametru |
Systém uživatelské podpory Service desk | Základní požadavky | Systém musí poskytovat alespoň následující funkčnost: • Technologická podpora pro řízení interních služeb a procesů • Podpora uživatelů • Řízení externích dodavatelů IT služeb. • Jediné centrální místo hlášení a řešení servisních požadavků |
K4 - Systém uživatelské podpory a správy majetku | ||||
Podpora procesů dle ITIL | Systém musí pokrývat následující procesy a funkce dle doporučení ITIL: • Service Desk • Incident Management • Request Fulfillment • Change Management • Service Catalog • Asset and Configuration Management | |||
Implementované procesy a funkce | Z procesů ITIL, které musí navržený systém podporovat (viz výše), budou v rámci projektu realizovány procesy a funkce: • Service Desk - řízení požadavků koncových uživatelů ICT služeb • Incident Management - řízení rychlého řešení výpadků nebo nestandardních stavů v infrastruktuře. • Request Fulfillment - standardní proces řízení požadavků na služby. Zpracovány budou služby: - Mobilní telefony – včetně veškerých souvisejících podslužeb – de/aktivace roamingu, blokace/výměna SIM, žádost o datový balíček, ztráta zařízení, de/aktivace služeb, požadavek na přístroj či jeho opravu, obecné požadavky - Počítače a koncová zařízení (tiskárny, skenery) – rozsah navrhne uchazeč dle „best practice“ • Change Management - standardní proces řízení životního cyklu změn, včetně předávání HW a SW s podporou schvalování. • Service Catalog – vytvoření katalogu služeb pro naplnění výše definovaných požadavků | |||
Katalog služeb | Logicky a přehledně strukturovaný katalog služeb. Katalog bude ve stromové struktuře členěn na jednotlivé oblasti/kategorie (Správa vozového parku, IT, Lidské zdroje atd.) a každá oblast bude obsahovat samostatný podstrom. Počet oblastí a služeb nesmí být licenčně omezen. | |||
Služby | Pro každou službu v katalogu služeb musí být možno plně definovat vstupní zadávací formulář včetně tvorby vlastních položek. | |||
Uživatelská přívětivost | Katalog služeb bude uživatelům přístupný prostřednictvím uživatelsky přívětivého a intuitivního grafického rozhraní. Prostředí bude odpovídat moderním trendům a zvyklostem - přehlednost, rychlá orientace bez nutnosti čtení textů, využití piktogramů či ikon, kontextové nápovědy. Vhodné pro použití na mobilních (dotykových) zařízeních | |||
Automatické přidělení požadavku | Výběrem služby z katalogu služeb bude automaticky bez dalšího výběru či zadávání automaticky přidělena skupina řešitelů a parametry SLA (Service Level Agreement). | |||
SLA | SLA musí být automaticky přiděleno jako vlastnost dané služby kombinovaná s uživatelem – pro stejnou službu může být různým uživatelům automaticky přiděleno různé SLA. | |||
Nastavení priority | Podpora nastavení priority řešených požadavků. | |||
Lokalizace | Lokalizované uživatelské rozhraní. | |||
Reporty | Integrované generování a tisk reportů. |
K4 - Systém uživatelské podpory a správy majetku | ||||
Zasílání reportů | Podpora automatického zasílání reportů emailem. | |||
Šablony reportů | Podpora tvory a úprav předpřipravených šablon pro automatické reporty. | |||
Znalostní databáze | Integrovaná znalostní databáze s možností její aktualizace. | |||
Zabezpečený přístup | Zabezpečený přístup do aplikace včetně integrovaného přihlašování do uživatelského prostředí i konzol prostřednictvím účtu Active Directory, řízení oprávnění přístupu k informacím. | |||
Portál | Integrovaný portál pro zaměstnance (vidí své požadavky) a manažery/nadřízené (vidí požadavky podřízených). | |||
Active Directory | Nativní integrace se stávající Microsoft Active Directory pro správu uživatelů a oprávnění. Automatické přihlašování do aplikace. | |||
Active Directory - metadata | Automatické načítání vztahu zaměstnance a jeho nadřízeného. | |||
Integrace s nástroji pro správu pracovních stanic | Integrace s nástroji pro správu pracovních stanic (VNC, RemoteDesktop, apod.). | |||
Integrace s poštovními servery | Integrace s poštovními servery min. integrace se stávajícími servery (Office365, Google Suite) pro automatické vyčítání e-mailů a zakládání nových požadavků či nových záznamů k stávajícím požadavkům. | |||
Integrace s majetkovým systémem | Požadavky bude při zadávání možno provázat s konkrétním majetkem ze Systému pro správu a evidenci majetku (Komodita K3) předěleným uživateli. Požadavek bude evidován v evidenci historie Systému pro správu a evidenci majetku. | |||
Pracovní postupy (workflow) | Podpora tvorby workflow pro řešení požadavků včetně požadavků typu nadřízený / podřízený požadavek | |||
Skripty | spouštění vlastních skriptů v průběhu řešení workflow | |||
Automatizace | Podpora vytváření a spuštění akcí na základě událostí - vytvoření, úprava, zrušení požadavku. | |||
Pravidelné požadavky | Podpora tvorby šablon libovolných úkolů a plánování jejich pravidelného automatické zakládání. | |||
Eskalace, zastupitelnost | Podpora nastavení eskalačních pravidel a cesta, podpora nastavení zastupitelnosti řešitele | |||
Vyhledávání | Fulltextové vyhledávání napříč požadavky | |||
Pohledy | Xxxxxxx definování vlastních pohledů a filtry nad požadavky uživateli. | |||
Komplexní požadavky | Podpora komplexních požadavků - jeden požadavek automaticky generuje související další požadavky v závislosti na stavu vyplnění údajů v požadavku. Přehledná kontrola plnění požadavků. | |||
Plánování | Operativní načítání emailů z poštovního klienta (min. Microsoft Outlooku) a plánování schůzky nebo úkolu do kalendářů. | |||
Založení požadavku e- mailem | Podpora automatického založení požadavku strukturovaným e-mailem | |||
Export dat | Možnost exportu dat do Microsoft Word, Excel. |
K4 - Systém uživatelské podpory a správy majetku | ||||
Rozšiřitelnost | Systém musí být možno licenčně nebo standardními doplňkovými moduly (ne programovými úpravami) rozšiřitelný o možnost integrace s telefonní ústřednou | |||
API | Systém musí umožnit rozšíření pomocí otevřeného rozhraní API na bázi webových služeb. | |||
ITIL | Nabízená hlavní verze systému musí být certifikována na shodu se standardy ITIL 2011. Plnění požadavku bude prokázáno certifikátem způsobilé certifikační autority přiloženým k nabídce | |||
Licence | Systém bude licencován min. pro 100 uživatelů (pracovníků škol), kteří budou moci zastávat role zadavatelů i řešitelů požadavků a dále pro neomezený počet žáků – zadavatelů požadavků, které budou zpracovávány 16-ti řešiteli (2 pro každou školu). | |||
Záruka | Záruka včetně nároku na opravné verze min. 12 měsíců. | |||
Systém správy majetku Asset management | Základní požadavky | Systém pro správu a technickou provozní evidenci veškerého počítačového i ostatního majetku (aktiva). Systém bude určený technicky i licenčně pro podnikové nasazení s profesionální podporu výrobce | ||
Podpora procesů dle ITIL | Systém musí pokrývat následující procesy dle doporučení ITIL: - Asset and Configuration Management - Software Asset Management | |||
Implementované procesy a funkce | Z procesu Asset and Configuration Management budou implementovány min. následující funkce: - podpora správy konfigurační databáze, musí být uchovávána historie konfiguračních položek - podpora automatizace zjišťování informací o konfiguračních položkách hardware Z procesu Software Asset Management budou implementovány min. následující funkce: - řízení životního cyklu spojeného se softwarovými aktivy - automatické zjišťování informací o konfiguračních položkách software - podpora operativní práce IT správců spojená s řešením a udržením softwarové a licenční čistoty. | |||
Typy majetku | Systém umožní evidovat a spravovat libovolný druh majetku, kromě IT zařízení např. vozidla, nemovitosti, vybavení kanceláří, pracovní prostředky a nástroje apod. | |||
Automatický sběr dat | Systém umožní automatický neinvazivní (bezagentový) sběr údajů o hardware a software z počítačů | |||
Neznámý software | Automatické odeslání vzorků nerozpoznaného software výrobci k analýze a automatické stažení aktualizovaných signatur pro rozpoznávání. | |||
Mobilní zařízení | Počítače umístěné mimo LAN zadavatele budou se systémem komunikovat zabezpečeným protokolem prostřednictvím internetu bez nutnosti použití VPN | |||
Vizualizace | Grafické zobrazení evidovaného majetku a dalších hlavních struktur/objektů systému (např. organizační jednotky, skupiny uživatelů) v hierarchické struktuře. Struktura musí být volně upravitelná podle potřeb Zadavatele | |||
Řízení oprávnění | Systém umožní nastavit oprávnění na úrovní vlastností objektů - např. zamezit zobrazení pořizovací ceny uživatelům |
K4 - Systém uživatelské podpory a správy majetku | ||||
Rozšiřitelnost | Systém umožní přidávat do systému libovolné objekty a přidávat k těmto objektům libovolné vlastnosti. | |||
Dokumenty | V systému musí být možno ukládat libovolné elektronické dokumenty (faktury, licenční certifikáty apod.) a tyto dokumenty propojit s konkrétním objektem nebo více objekty. | |||
Platnost dokumentů | Dokumenty bude možno v systému zneplatnit (v systému zůstanou zachovány) | |||
Dědičnost | Systém bude podporovat dědičnost vlastností objektů | |||
Protokoly | Předpřipravené podpisové protokoly pro formální úkony při správě majetku (předání/převzetí/převod). | |||
Zabezpečení přístupu | Zabezpečený přístup do aplikace včetně integrovaného přihlašování do uživatelského prostředí i u konzol, řízení oprávnění přístupu k informacím. | |||
Historie záznamů | Systém musí umožnit automaticky evidovat změny provedené s jednotlivými objekty. Rozsah změn min. přesuny, instalace, předávací protokoly včetně informace kdo, kdy změnu provedl. | |||
Reporty | Systém musí umožnit vytváření vlastních pohledů, filtrů a exportů min. do Microsoft Excel. | |||
Zaměstnanecký portál | Umožňuje zaměstnancům kdykoli zobrazit aktuální stav svěřeného majetku prostřednictvím webového prohlížeče | |||
Intuitivné ovládání | Snadná orientace v přehledech majetku, možnost přetahování položek myší, podpora kontextových menu pro rychlé úpravy a eliminaci chyb | |||
Lokalizace | Rozhraní systému pro uživatele i správce bude plně lokalizováno do českého jazyka | |||
Vyhledávání | Integrované vyhledávání a filtrování | |||
Automatické názvy | Systém musí umožnit automatické pojmenovávání spravovaných zařízení, min. pomocí definice (přednastavení) číselné řady. | |||
Řízení změn konfigurace | Systém musí umožnit evidenci konfigurace systémů a zařízení. | |||
Vzdálená správa | Systém bude možno integrovat s nástroji pro vzdálenou správu počítačů - min. Vzdálená plocha Windows, VNC a Microsoft Management Console | |||
Elektronická inventura | Integrovaná elektronická inventura - zaměstnanci explicitně potvrdí v prostředí portálu trvající existenci a používání svěřeného majetku. Hromadná kontrola inventur správci majetku. | |||
API | Systém musí umožnit rozšíření pomocí otevřeného rozhraní API na bázi webových služeb. | |||
Import | Systém musí umožnit import majetku min. ze souborů csv | |||
Správa uživatelů | Systém bude integrován s Active Directory, bude přebírat uživatele včetně jejich vlastností a organizační hierarchie (nadřízený/podřízený) | |||
ITIL | Nabízená hlavní verze systému musí být certifikována na shodu se standardy ITIL 2011. Plnění požadavku bude prokázáno certifikátem způsobilé certifikační autority přiloženým k nabídce | |||
Licence | Licence musí umožnit spravovat 1000 počítačů a serverů a min. 20 000 ostatních aktiv. Poskytnutá licence bude trvalá |
K4 - Systém uživatelské podpory a správy majetku | ||||
Záruka | Záruka včetně nároku na opravné verze a aktualizace signatur pro rozpoznání hw a sw min. 12 měsíců. |
Komodita K5 - Správa identit | ||||
Část | Parametr | Popis povinného parametru | Uchazeč popíše způsob naplnění tohoto povinného parametru včetně značkové specifikace nabízených dodávek | Uchazeč uvede odkaz na přiloženou část nabídky, kde je možné ověřit naplnění parametru |
Systém pro správu identit (Identity management - IDM) | Základní funkce | IDM (dále IDM nebo Systém) bude udržovat a spravovat identity a organizační strukturu organizace - třídy, učitelský sbor, administrativa atd. Spravované identity budou sloužit jako referenční identity pro ostatní vnitřní i vnější informační systémy. Identity budou ukládány v databázi. | ||
Licence | Poskytnutá licence umožní nasazení a provoz IDM bez omezení na počet uživatelů, spravovaných identit a napojených systémů. Nejsou přípustná žádná další omezení omezující obvyklé nasazení a provoz s ohledem na charakter organizace Zadavatele (počet záznamů, velikost databází atd.). Předpokládaný počet uživatelů je do 5000. | |||
Škálovatelnost | Systém musí umožnit zvyšování výkonu (zlepšování odezvy) rozložením komponent Systému na více serverů - minimálně oddělení rolí (serverů) uživatelského rozhraní od výkonu integračních a provozních úloh. | |||
Evidence aplikací a rolí | Integrovaný registr aplikací a informačních systémů (souhrnně IS) a jejich uživatelských rolí včetně možnosti importu rolí přes webové služby. | |||
Uživatelské role | Integrovaná správa uživatelských rolí, včetně zařazení uživatele do odpovídající role v příslušných IS. | |||
Historizace | Vestavěná detailní databázové historizace pro evidenci změn identit včetně referenčních objektů a vazeb mezi nimi. Historizace poskytne data v libovolném časovém okamžiku - aktuálním nebo zpětně v minulosti. | |||
Automatizace | Podpora intuitivní tvorby pravidel v grafickém prostředí pro automatické vytváření uživatelských účtů, začleňování uživatelů do skupin a přiřazování aplikačních rolí uživatelům na základě libovolných atributů identity a přidružených referenčních objektů (organizační jednotka, aplikační role, pracovní pozice atd.). | |||
Logování SIEM | Systém bude poskytovat auditní logy pro pořizovaný logovací a monitorovací systém | |||
Logování systému | Systém obsahuje logování min. následujících typů událostí: - události systému (aplikační log) - změny entit evidovaných systémem a změny konfigurace systému (auditní log) - synchronizace s napojenými systémy (synchronizační log) - odeslané notifikace a upozornění (notifikační log) |
Komodita K5 - Správa identit | ||||
Správa identit | Systém bude spravovat organizační strukturu obsahující interní a externí identity jako samostatné větve struktury. | |||
Podpora eIDAS | Systém umožní implementaci procesů a rozhraní, která jsou vyžadována v Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 ze dne 23. července 2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES. | |||
Požadavky na portál - obecné | IDM bude obsahovat webový portál (dále jen Portál), který bude sloužit jako hlavní rozhraní pro uživatele i správce pro přístup k datům, funkcím, správu a konfiguraci Systému. | |||
Správa referenčních objektů | Portál bude umožňovat přehlednou správu samostatných identifikovatelných objektů - referenčních objektů, na které se identity mohou odkazovat: min. pracovní pozice, organizační jednotka, skupina, aplikace, skupina aplikací, aplikační role. | |||
Referenční objekty | Systém umožní přidávání a správu dalších typů referenčních objektů a to i v průběhu správy konkrétní identity s možností okamžitého použití referenčního objektu u spravované identity | |||
Zabezpečení referenčních objektů | Systém umožní nastavení samostatných nezávislých administrátorských oprávnění pro správu jednotlivých referenčních objektů | |||
Rozšiřující atributy | Systém umožní dodatečné rozšiřování identit a referenčních objektů o další atributy a zajistí publikaci těchto nových atributů externím aplikacím prostřednictvím rozhraní webových služeb IDM. | |||
Přehledné zobrazení | Portál umožní grafické zobrazení a současné vyhledávání identit / uživatelských účtů ve stromové organizační struktuře a prohledávání organizační struktury včetně pracovních pozic až do úrovně jednotlivých uživatelských účtů (identit). | |||
Vyhledávání - diakritika | Portál bude umožňovat vyhledávat i bez diakritiky (např. zadání Xxxxxxx vyhledává x Xxxxxxx apod.) | |||
Obrázky | Systém umožní k jednotlivým účtům (identitám) přikládat obrázky - fotografie. | |||
Ochrana proti chybám | Systém bude obsahovat mechanismus zabránění hromadným změnám z důvodu případných chybných vstupních dat (např. z personálního systému), aby nedošlo k hromadným nežádoucím změnám (například smazání objektů v Active Directory apod). | |||
Aktivní uživatelé | Systém bude obsahovat přehled uživatelů aktuálně pracujících s Portálem | |||
Slučování identit | Systém umožní sjednocení více uživatelů (identit) do jedné a odpovídající sjednocení spravovaných účtů. | |||
Export údajů | Vestavěný export přehledů a seznamů zobrazených na portále do souborů CSV nebo obdobného strojově zpracovatelného a současně běžně čitelného formátu | |||
Filtrování | Vestavěný editor filtrů pro vyhledávání identit a referenčních identit. Možnost filtrování libovolných atributů identity včetně přidružených referenčních objektů. Možnost uložení filtrů pro opakované použití. | |||
Správa oprávnění | Víceúrovňová správa administrátorských oprávnění s možností nastavení oprávnění min. na úrovni organizační jednotky (nebo hlouběji) a detailní přiřazení rolí a oprávnění (např. přiřazení činnostní role, přiřazení aplikační role, editace identity apod.) |
Komodita K5 - Správa identit | ||||
Granularita oprávnění | Oprávnění přidělovaná uživatelům a správcům bude možné definovat a přidělovat pro jednotlivé části systému (identity, referenční objekty, notifikací, synchronizací, konfigurace systému, reporty, workflow, webové služby atd.). U jednotlivých částí bude možnost definovat akce, které může uživatel s přidělenými oprávnění v konkrétní části IDM provádět. | |||
Správa licencí | IDM umožní spravovat licence pro jednotlivé evidované aplikace a přiřazovat je jednotlivým uživatelům (identitám). Pro schvalování přiřazování licencí bude IDM obsahovat workflow platformu s možností vytvářeni víceúrovňových schvalovacích workflow. | |||
Časová omezení | IDM bude umožňovat přiřazení rolí konkrétní identitě, pracovní pozici, skupině a organizační jednotce včetně možnosti nastavení data a času vypršení platnosti přiřazení. Po vypršení platnosti přiřazení IDM rolí přiřazenému objektu automaticky odebere. | |||
Vícenásobné vazby | Možnost přiřazení identit k pracovním pozicím ve vazbě M:N. Identita může být v IDM evidována na více pracovních pozicích současně a současně na pracovní pozici může být evidováno více identit. | |||
Přehled rolí | Možnost zobrazení přidělených rolí k jednotlivým identitám s přehledným rozlišením rolí navázaných na pracovní pozici, rolí navázaných na identitu, rolí navázaných na organizační jednotku, rolí navázaných na skupinu a delegovaných role. | |||
Přehled dědičností | IDM umožní evidenci a přehledné souhrnné zobrazení všech rolí včetně informace, odkud uživatel roli zdědil (z organizační jednotky, pracovní pozice, skupiny) nebo zda má nějakou roli od někoho delegovánu. | |||
Skupiny | IDM bude obsahovat správu skupin s možností začleňovat více skupin do sebe, přiřazovat do skupin jednotlivé uživatele i pracovní pozice. | |||
Delegování oprávnění | Možnost delegování administrátorských práv. | |||
Obnovení hesla | IDM bude obsahovat samoobslužné uživatelské rozhraní pro reset hesla jednotlivých účtů daného uživatele. Zasílání kódů pro reset hesla danému uživatele musí být možnou provádět pomocí SMS (tj. IDM musí být možné na SMS bránu či službu napojit). Rozhraní musí umožnit i běžnou změnu hesla (bez resetu). | |||
Individualizace | IDM umožní uživatelům individuálně nastavit vlastní zobrazení rozhraní - min. zobrazení / skrytí sloupců u všech seznamů, počet zobrazených záznamů na stránku - vždy pro každý seznam samostatně. | |||
Upozornění | IDM zajistí zasílání konfigurovatelných emailových upozornění min. pro následující události: vytvoření a změna identity, referenčního objektu (pracovní pozice, organizační jednotka, skupina, aplikace, skupina aplikací, aplikační role atd.), problém při synchronizaci, vypršení hesla v Active Directory, vypršení platnosti certifikátu. | |||
Včasná upozornění | Upozornění na vypršení časových termínů musí být možno zasílat v předstihu. Velikost předstihu (např. 10 dnů) musí být možno konfigurovat pro každý typ upozornění samostatně. |
Komodita K5 - Správa identit | ||||
Šablony upozornění | Šablony upozornění umožní definovat příjemce, předmět a obsah upozornění. U upozornění vázaného k identitám musí být možné nastavovat různé příjemce pro různé části organizační struktury (např. odbor, oddělení) apod. Šablony musí umožnit vložit do obsahu upozornění libovolný atribut identity a/nebo referenčního objektu. | |||
Kontext upozornění | Pro zasílání jednotlivých typů upozornění bude možno konfigurovat kontext, resp. podmínky, za jakých bude upozornění zasláno. V konfiguraci bude možné využít atributů identit a referenčních objektů. Příklad: notifikace budou generovány pouze pro identity v konkrétních uvedených skupinách, které mají uvedenu konkrétní aplikační role a konkrétní atribut atd. | |||
Logování | Veškeré změny vyvolané požadavky uživatele a administrátorů/správců IDM budou provedeny transakčně. Budou logovány tak, aby bylo možné zpětně prokázat co, kdo a kdy měnil v identitách a referenčních objektech i v administraci a konfiguraci IDM. Záznam v logu bude obsahovat původní i novou hodnotu. | |||
Důvěryhodnost logování | Veškeré požadavky na změny v IDM bude možné zadávat výhradně prostřednictvím Portálu. Není přípustné realizovat požadavky ručními změnami textových soubory jako XML, CSV, atd. z důvodu zajištění úplného logování všech změn jednotlivých konfigurovaných parametrů IDM. | |||
Auditní report | IDM umožní export auditního reportu z údajů o identitách uložených v IDM a to i historických. Auditní reporty budou minimálně ve formátu XML nebo CSV a budou obsahovat souhrnné zobrazení daných uživatelů (identit) a jejich rolí v IS napojených na IDM, aplikačních rolí, přiřazených skupin ve vybraném časovém okamžiku od aktuálního času do minulosti. | |||
Auditní report - výběr | Identity pro generování auditního reporty musí být možné vybrat (filtrovat) dle libovolných atributů identity včetně přidružených referenčních objektů. | |||
Reporty uživatelů | Vestavěné reporty obsahující uživatele s přímo přiřazenými aplikačními rolemi a s aplikačními rolemi delegovanými od jiných uživatelů. Reporty budou exportovatelný do CSV souboru. | |||
Reporty - historie | Automatické ukládání vygenerovaných reportů s možností pozdějšího zobrazení či stažení. | |||
Webové služby (WS) | IDM bude poskytovat rozhraní webových služeb pro napojení dalších systémů s možností konfigurace v Portálu. | |||
Standardy WS | Webové služby IDM budou definované v rozšířeném standardu WSDL a podporovat protokol SOAP. | |||
Bezpečnost WS | Konfigurace webových služeb umožní konfigurovat přístup pro volání jednotlivých vybraných služeb pro každý odpovídající systémový účet samostatně. | |||
Logování WS | Volání webových služeb bude logováno a bude možné je zobrazit v prostředí Portálu | |||
Služby rozhraní WS | Rozhraní bude poskytovat minimálně následující služby: - Získání organizační struktury - Získání hierarchie pracovních pozic - Získání seznamu identit |
Komodita K5 - Správa identit | ||||
- Získání nadřízené osoby pro daného zaměstnance - Získání seznamu aplikační rolí - Získání seznamu uživatelů dané aplikace - Zápis seznamu aplikačních rolí do IDM - Zápis a změna identit | ||||
Synchronizace | Ruční i automatické spuštění synchronizací s propojenými systémy. | |||
Synchronizace - simulace | Spuštění synchronizací i v simulačním režimu pro ověření dopadu reálného spuštění bez ovlivnění produkčních dat a napojených systémů. Simulační logy budou zobrazitelné v Portálu. | |||
Simulace - průběh | Zobrazení jednotlivých stavů průběhu synchronizace bude k dispozici v přehledné grafické podobě. | |||
Synchronizace - režimy | Pro napojení na jednotlivé systémy a implementaci jejich synchronizací s IDM umožní IDM u každého systému využít více režimů synchronizací (za předpokladu podpory napojovaného systému): - Plná synchronizace – prochází všechny objekty v IDM a synchronizuje je s objekty daného systému - Změnová synchronizace – synchronizuje vždy jen změny od poslední spuštěné synchronizace. - Simulační synchronizace – synchronizace vytvoří report očekávaných změn v napojeném systému pro provedení ostré synchronizace. Report změn bude evidován jako pohled nebo přehledná souhrnná tabulka. - Historie běhu synchronizací – jednotlivé běhy synchronizací budou zaznamenány v historii dostupné v Portálu. Historie plné synchronizace bude obsahovat odkazy na objekty, které byly synchronizovány a log, co bylo u těchto objektů změněno v synchronizovaném systému. V případě změnové synchronizace pak bude v historii dále informace o události, která změnovou synchronizaci vyvolala. | |||
Synchronizace - správa | Vestavěná správa jednotlivých synchronizací včetně nastavení připojení na synchronizované systémy, nastavení plné a změnové synchronizace, počet změn, které je možné zpracovat, nastavení časového intervalu spouštění, nastavení intervalu odstávky. U jednotlivých synchronizací je rovněž požadováno, aby bylo možné vybírat organizace, které se mají z IDM synchronizovat s danými systémy. Správa bude součástí Portálu. | |||
Obecný konektor | Pro správu identit nenapojených aplikací a testování. Konektor simuluje aplikaci, požadavky na změny nastavení v aplikaci zasílá e-mailem správci aplikace. Podpora zpětné vazby - správce v IDM potvrzuje provedení požadavků pro účely logování | |||
Aplikační konektory | IDM bude spravovat identity a řídit oprávnění v dále vyjmenovaných systémech. V těchto systémech bude IDM vytvářet, aktualizovat, vytvářet uživatele a nastavovat jim oprávnění k rolím. - Microsoft Active Directory - Microsoft Office 365 |
Komodita K5 - Správa identit | ||||
- Google Suite - Moodle - nabízený Systém uživatelské podpory a správy majetku | ||||
Zdrojový systém | IDM bude napojeno na školský informační systémy Bakaláři (xxx.xxxxxxxx.xx), ŠkolaOnLine (xxx.xxxxxxxxxxx.xx), iškola (xxx.xxxxxx.xx) a EduPage (xxx.xxxxxxx.xxx). Z těchto systémů budou načítány údaje o organizační struktuře, osobách a tyto údaje budou pro IDM sloužit jako zdrojové | |||
Licence | Licence umožní spravovat neomezený počet identit na 8 základních školách města Karlovy Vary |
TECHNICKÁ SPECIFIKACE - „Zajištění konektivity a pořízení vybavení odborných učeben pro základní školy Karlovy Vary – vnitřní konektivita ZŠ – sdílená část" |
3.9. Požadavky na architekturu technického řešení
(1) Architektura komodit musí být navržena tak, aby vhodně využívala a doplňovala stávající prostředky TC.
(2) Propojení mezi lokalitami (TC – školy) bude provedeno prostřednictvím stávající optické sitě MAN s komunikační rychlostí 10 Gb s využitím nabízených aktivních prvků (stávající prvky MAN budou nahrazeny).
3.10. Požadavky na rozhraní
(1) Veškeré nabízené aktivní hardwarové produkty musí disponovat rozhraním SNMP min v2 pro management a vzdálenou správu.
3.11. Požadavky na integraci
(1) Systémy komodity K4 budou integrovány - spravované požadavky bude možno při zadávání nebo kdykoli v průběhu řešení propojit s majetkem, jehož se požadavek týká.
(2) V systému bude dostupný přehled požadavků vztažených k evidovanému majetku
s možností zobrazení detailů požadavku (např. klikacím odkazem do systému správy majetku).
3.12. Požadavky na kompatibilitu s ostatními systémy
(1) Veškeré softwarové komponenty nabízeného řešení budou provozovány ve virtuálním prostředí VMware vSphere a musí být pro běh v tomto prostředí výrobcem podporovány.
3.13. Požadavky na typy klientů
(1) ěešení K1 (farma) musí umožnit přístup k virtualizovaným aplikacím z operačních systémů
Windows 7 a vyšších, OS X, Linux a mobilních zařízení s IOS, Android.
(2) Webové rozhraní systémů komodit K4 a K5 musí být funkční v obvyklých internetových prohlížečích – min. Internet Explorer, Edge, Chrome, Firefox, Safari v aktuálních verzích
3.14. Požadavky na bezpečnost informací
(1) Veškeré nástroje pro správu musí umožňovat správu interních účtů (min. jméno a heslo)
a/nebo napojení na Active Directory.
(2) Veškeré nástroje pro správu musí umožňovat definici s minimálně 2 úrovněmi oprávnění
– monitoring (pouze čtení), administrátor (plná správa)
(3) Veškeré nástroje pro správu musí komunikovat se zařízeními šifrovanými protokoly (SSH apod.). Také v případě vestavěných nástrojů (např. www rozhraní hardware) musí být použita šifrovaná komunikace (např. HTTPS).
(4) Bezpečnost vnější komunikace publikovaných webových rozhraní aplikací a systémů bude zajištěna použitím tzv. „hvězdičkového“ (wildcard) certifikátu veřejné certifikační autority, tj. takové autority, jejíž kořenový certifikát je součástí běžných operačních systémů a je
automaticky obnovován v rámci běžných updatů operačních systémů.
Strana 35 z 55
4. Hodnocené parametry technického řešení
4.1. Požadavky na vlastnosti technického řešení
(1) Zadavatel požaduje kromě splnění minimálních povinných parametrů také další funkční vlastnosti nabízeného řešení. Na rozdíl od povinných parametrů není uchazeč při nesplnění některého z požadovaného hodnoceného parametru vyloučen. Způsob hodnocení je uveden v ZD.
Hodnocené parametry | |||
Parametr | Popis | Uchazeč popíše způsob naplnění tohoto hodnoceného parametru včetně značkové specifikace nabízených dodávek | Uchazeč uvede odkaz na přiloženou část nabídky, kde je možné ověřit naplnění parametru |
Snížení nároků na správu systémů | |||
1 | Centrální přepínače komodity K1 budou založeny na systému Comware pro zachování jednotné správy LAN a MAN | ||
2 | Systém uživatelské podpory a správy majetku komodity K4 bude využívat pro ukládání dat centrální databázový server MS SQL TCORP | ||
3 | Systém pro správu identit komodity K5 bude využívat pro ukládání dat centrální databázový server MS SQL TCORP | ||
4 | Pro snížení nároků na správu síťové infrastruktury a zajištění její bezpečnosti požaduje zadavatel poskytnutí jednotného online nástroje pro poskytování technické podpory síťových prvků komodity K2 (tj. Centrálních přepínačů, Přístupových přepínačů a WiFi přístupových bodů (AP)). Nástroj musí disponovat min. následujícími funkcemi: 1) vyhledávání zařízení podle názvu a sériového čísla, | ||
5 | Pro snížení nároků na správu síťové infrastruktury a zajištění její bezpečnosti požaduje zadavatel poskytnutí jednotného online nástroje pro poskytování technické podpory síťových prvků komodity K2 (tj. Centrálních přepínačů, Přístupových přepínačů a WiFi přístupových bodů (AP)). Nástroj musí disponovat min. následujícími funkcemi: 2) možnost stažení aktuálního firmware a uživatelských příruček, | ||
6 | Pro snížení nároků na správu síťové infrastruktury a zajištění její bezpečnosti požaduje zadavatel poskytnutí jednotného online nástroje pro poskytování technické podpory síťových prvků komodity K2 (tj. Centrálních přepínačů, Přístupových přepínačů a WiFi přístupových bodů (AP)). Nástroj musí disponovat min. následujícími funkcemi: 3) ověření záruky a znalostní bázi známých problémů, | ||
7 | Pro snížení nároků na správu síťové infrastruktury a zajištění její bezpečnosti požaduje zadavatel poskytnutí jednotného online nástroje pro poskytování technické podpory síťových prvků komodity K2 (tj. Centrálních přepínačů, Přístupových přepínačů a WiFi přístupových bodů (AP)). Nástroj musí disponovat min. následujícími funkcemi: 4) možnost automatického zasílání upozornění na aktualizace firmware k pořízeným zařízením |
Uživatelské přívětivost a snížení nároků na správu | |||
8 | Kompletní uživatelské prostředí i prostředí pro běžnou správu a konfiguraci systému pro správu identit komodity K5 bude v českém jazyce | ||
9 | Systém bude integrován s MS Outlook. Integrací se rozumí rozšíření prvků MS Outlook (ribbon, formuláře a jejich ovládací prvky) o možnost plné správy požadavků přímo v prostředí MS Outlook. | ||
Snížení nároků na provoz a rozvoj | |||
10 | Pro minimalizaci nároků na provoz a rozvoj systémů komodity K4 bude dodána detailní uživatelské a administrátorské dokumentace (včetně popisů API a jeho použití) a dostupnost podpory výrobce (ne partnera) v českém jazyce. Dokumentace může být dostupná on-line. | ||
Prokázání legislativní shody - Komodita K4 | |||
11 | Pro zajištění dodržování podmínek Usnesení vlády ČR č. 624/2001 - Pravidla, zásady a způsob zabezpečování kontroly užívání počítačových programů bude Systém pro správu majetku komodity K4 certifikován na shodu s tímto Usnesením oprávněnou certifikační autoritou. Tato skutečnost bude doložena certifikátem způsobilé certifikační autority přiloženým k nabídce. |
5. Implementační služby
5.1. Obecné požadavky
(1) Zadavatel požaduje provést minimálně následující implementační práce na dodaných komponentech a případně dalších zařízeních. Uchazeč je dále povinen zahrnout do nabídky veškeré další činnosti a prostředky, které jsou nezbytné pro provedení díla v rozsahu doporučeném výrobci a dle tzv. nejlepších praktik, i v případě, pokud nejsou explicitně uvedeny, ale jsou pro realizaci předmětu plnění podstatné. Implementační služby budou minimálně v následujícím rozsahu:
(a) Zajištění projektového vedení realizace předmětu plnění.
(b) Zpracování prováděcí dokumentace, která představuje projektovou dokumentaci, podle které se projekt bude realizovat. Součástí zpracování prováděcí dokumentace je mj. provedení předimplementační analýzy a zpracování finálního návrhu cílového stavu.
(c) Dodávku nabízených zařízení a kompletní implementaci řešení splňující povinné parametry technického řešení,
(d) Provedení školení,
(e) Zajištění zkušebního provozu,
(f) Provedení akceptačních testů,
(g) Zpracování provozní dokumentace v rozsahu detailního popisu skutečného provedení a popisu činností běžné údržby a administrace systémů a činností pro spolehlivé zajištění provozu.
(h) Předání do plného provozu,
(2) Náklady na provedení implementačních služeb musí být zahrnuty v nabídkové ceně
k položce, ke které se vztahují a nelze je vyčíslit zvlášť.
(3) Veškerá dokumentace musí být zhotovena výhradně v českém jazyce, bude dodána v elektronické formě ve standartních formátech (např. MS Office) používaných zadavatelem na datovém nosiči a 1x kopii v papírové formě.
(4) Uchazeč dle svého uvážení může doplnit v nabídce další služby, které jsou dle jeho názoru potřebné pro úspěšnou realizaci zakázky.
(5) Činnost omezující práci uživatelů musí být prováděny mimo běžnou pracovní MMKV, tj. mimo pracovní dny 7 – 17 hod.
(6) Uchazeč je dále povinen zahrnout do nabídky další specifické služby a požadavky (k výše uvedeným v čl. 4 a 5) specifikované v následujících tabulkách.
K1: Virtualizační platforma |
a) Návrh a kompletní provedení rozšíření serverové virtualizační platformy TCORP. b) Implementace pořízených technologií c) Analýza dat a systémů na stávajících serverech škol a jejich migrace na novou platformu d) Návrh vhodné struktury Active Directory s redundantními řadiči, její vybudování a migrace stávající pro každou školu e) Návrh a provedení rozšíření zálohovacího řešení |
f) Návrh a realizace konfiguračních změn infrastruktury (virtualizační platforma, LAN, SAN g) Návrh a realizace vhodného začlenění aplikačního firewallu do stávajícího prostředí, zejména koexistence se stávajícími firewally – vymezení rolí a pravidel, využití synergií. h) Návrh a provedení akceptačních testů, musí zahrnovat výkonové testy a testy vysoké dostupnosti |
K2: Zabezpečení LAN a Wifi škol |
a) Analýza stávajícího síťového prostředí a návrh nového architektury LAN i WiFi b) Implementace pořízených technologií včetně osazení aktivních síťových prvků (přepínače, WiFi AP, bezdrátové pojítko) na školách do připravených racků a na připravenou kabeláž (pasivní část LAN není součástí tohoto projektu). c) Provedení segmentace LAN – VLAN, adresování, routování d) Zavedení IPv6 pro přístup k internetovým zdrojům publikovaným na IPv6 adresách e) Zavedení IPv6 pro veškeré publikované služby škol z interních či externích prostředků. Včetně zajištění jednání a řízení změn u externích poskytovatelů služeb. Jde zejména o služby hostování domén škol, DNS, e-mail, web školy, webová rozhraní školských informačních systémů f) Zabezpečení komunikace publikovaných služeb pomocí nabízených certifikátů. g) Zavedení DNSSEC pro interní DNS služby i zabezpečení domén škol. h) Návrh a implementace 802.1X pro kabelovou LAN i WiFi včetně uživatelské dokumentace pro konfigurace obvyklých zařízení a jejich systémů - PC, notebooky, chytré telefony, tablety, tiskárny - Windows, Linux, MacOS, Android, IOS, embedded systémy periferií i) Návrh a provedení změn firewallu včetně vhodné virtuálních kontextů a konfigurací UTM (antivir, IPS, aplikační kontrola, URL filtrace dle kategorií) pro všechny školy j) Vybudování VPN pro vzdálený přístup uživatelů LAN na bázi webového portálu k) Respektování min. 3 různých skupinu uživatelů (učitelé, studenti, hosté) v návrzích a implementaci bezpečnostních a ostatních politik l) Implementace portálu pro registraci a řízení přístupů hostů – tzv. captive portál a) Zajištění ostatních nezbytných činností pro naplnění Standardu konektivity |
K3: Centrální logování a SIEM |
a) Detailní identifikace zdrojů dat, jejichž provozně bezpečnostní informace bude nutné popř. vhodné sbírat, korelovat a analyzovat b) Zdroje dat pro budou vybrány z tzv. primárních a podpůrných (technických) aktiv zadavatele. K jejich určení bude využito Vyhlášky č.317/2014 Sb. o významných informačních systémech a jejich určujících kritérií přiměřeně uzpůsobených a aplikovaných na prostředí zadavatele (zadavatel neprovozuje významný informační systém). Dále bude pro určení zdrojů dat využito vstupního osobního setkání (workshopu) se správci provozovaných informačních a komunikačních systémů v rozsahu jednoho pracovního dne. c) Předimplementační analýza bude obsahovat následující oblasti specifické pro komoditu: 1. specifikace profilu pro každý napojovaný zdroj dat, včetně určení vhodné úrovně detailu logování, odpovídající jeho roli v infrastruktuře, |
2. klasifikaci zdrojů informací pro stanovení priority události (stejná událost z různých zdrojů může mít různou prioritu) a z hlediska poskytovaných logů (obsažené informace, struktura logu), 3. doporučení nastavení logování pro jednotlivé zdroje, 4. výběr událostí a parametry jejich záznamů a metody sběru z jednotlivých zdrojů, 5. návrh parserů pro zdroje, které nebudou systémem přímo podporovány, 6. návrh doplňování logovaných informací z dalších zdrojů pro zlepšení jejich relevantnosti či srozumitelnosti, 7. metody a pravidla identifikace, zpracování a vyhodnocování událostí, návrhy korelací, 8. pravidla pro vznik varováni, upozornění, incidentů včetně priority, 9. doporučenou strukturu oprávnění a řízení přístupových práv 10. proaktivní a reaktivní procesy (aktivity, role, výstupy, doba odezvy) v případě výskytu varování, upozornění, incidentu a apod. 11. popis zajištění autentičnosti logů, 12. definice pohledů na události v konzoli uživatelů (např. setřídění událostí podle zdroje, typu, priority, stupně důležitosti, času vzniku apod.), 13. návrh zálohování konfigurace a dat, 14. návrh průběhu Zkušebního provozu pro ověření funkčnosti systému v reálném provozu, 15. návrh retence logů a archivů, 16. návrh způsobu napojení řešení na monitorovací systém uchazeče a definice procesů reakce, které jsou v souladu s platnou legislativou a bezpečnostní politikou škol, 17. popis monitorovaných aktivit přispívajících k naplnění požadavků dle zákona č.101/2000 Sb. v aktuálním znění a k naplnění požadavků dle Nařízení evropského parlamentu a rady EU 2016/679 o Zabezpečení zpracování osobních údajů (GDPR), d) Naplnění požadavků Standardu konektivity, především, ale nejen: • monitoring a logování NAT (RFC 2663) provozu za účelem dohledatelnosti veřejného provozu k vnitřnímu zařízení (ve spolupráci s firewallem) • logování přístupu uživatelů do sítě umožňující dohledání vazeb IP adresa – čas – uživatel, a to včetně ošetření v případě sdílených učeben (pracovních stanic apod.) • monitorování IP (IPv4 a IPv6) datových toků formou exportu provozních informací o přenesených datech v členění minimálně zdrojová/cílová IP adresa, zdrojový/cílový TCP/UDP port (či ICMP typ) - RFC3954 nebo ekvivalent (např. netflow) – systém pro monitorování a sběr provozně - lokačních údajů minimálně na úrovni rozhraní WAN, ideálně i LAN) a to bez negativních vlivů na zátěž a propustnost zařízeni e) Návrh a provedení konfigurací dotčených a souvisejících systémů f) Návrh a provedení akceptačních testů, musí zahrnovat výkonové testy, testy archivace a obnovy logů a ověření detekce jejich neoprávněně modifikace. |
K4: Systém uživatelské podpory a správy majetku |
a) Analýza životního cyklu požadavků a souvisejících procesů ve vztahu k řešeným oblastem b) Návrh katalogu služeb včetně vhodného a logického členění struktury služeb v jednotlivých oblastech řešení c) Návrh grafického rozhraní katalogu služeb včetně intuitivních piktogramů (ikon) jednotlivých služeb d) Návrh vhodných pracovních postupů (workflow) pro řešení požadavků e) Návrh konfigurační databáze pro zavedení do systému |
f) Návrh způsobu automatické inventaritace koncových zařízení (počítačů a notebooků) g) Návrh vhodného způsobu iniciačního zavedení evidovaného majetku (naplnění databáze) h) Implementace systému dle provedených návrhů a doporučení výrobce i) Návrh a provedení akceptačních testů |
K5: Správa identit |
Předimplementační analýza bude obsahovat následující oblasti specifické pro komoditu: a) provedení analýzy ICT prostředí škol se zaměřením na oblast správy uživatelských účtů, přidělování oprávnění a rolí, b) technologický popis stávajících technologií s vazbou na systém správy identit c) návrh životního cyklu identity uživatelů, d) model organizační struktury, e) přiřazení zaměstnanců a studentů k pracovním pozicím a rolím f) atributy poskytované systémem školskými informačními systémy ve vazbě na řízené systémů a návrh jejich využití, g) analýzu možností správy výstupních struktur, h) analýzu evidenčních údajů a logů, i) návrh a provedení akceptačních testů, musí zahrnovat výkonové testy a prokázat plnou funkčnost integrací v obvyklých scénářích použití |
5.2. Požadavky na zpracování prováděcí dokumentace
(1) Uchazeč před zahájením implementačních prací zpracuje prováděcí dokumentaci, která bude důsledně vycházet z předimplementační analýzy a bude zahrnovat všechny aktivity potřebné pro řádné zajištění implementace předmětu plnění.
(2) Jako podklad pro zpracování prováděcí dokumentace provede uchazeč předimplementační analýzu, která bude zohledňovat stávající prostředí zadavatele ve vztahu ke konkrétnímu nabízenému plnění uchazeče, zejména pak s ohledem na uchazečem použité technické řešení, minimálně pro následující oblasti:
(a) Detailní popis stávajícího stavu, identifikaci slabých míst a bezpečnostních rizik, včetně vazeb na HW a SW systémy TCORP.
(b) Způsob začlenění nabízených komodit do prostředí TC a škol.
(c) Síťová infrastruktura ve vztahu k plánovanému využití.
(d) SAN infrastruktura ve vztahu k plánovanému využití.
(e) Virtualizační infrastruktura (serverová, disková) ve vztahu k plánovanému využití.
(f) Integrace nabízených softwarových systémů.
(g) Rekonfigurace stávajících systémů.
(h) Dopady implementace na dostupnost a funkčnost stávajících služeb.
(i) Posouzení dopadů na non-IT technologie (spotřeba energií, tepelný výkon).
(j) Integrace s virtualizační platformou VMware vSphere ve vysoce dostupném režimu a integrace s dohledovým systémem Zadavatele
min. doporučení parametrů pro sledování).
(k) Požadované součinnosti Zadavatele a jejich rozsah.
(l) Návrh opatření k odstranění neshod zjištěných v průběhu analýzy.
(3) Prováděcí dokumentace musí zohlednit podmínky stávajícího stavu, požadavky cílového stavu dle zadávací dokumentace a konkrétního technického řešení nabízeného uchazečem a musí obsahovat minimálně tyto části:
(a) Detailní popis cílového stavu včetně funkcionalit jednotlivých částí systému,
(b) Nutné a doporučené optimalizační a konfigurační změny dodávaných systému i všech navázaných systémů TCORP (vSphere, LAN, SAN atd.) a škol.
(c) Způsob zajištění potřebného HW a SW,
(d) Způsob zajištění koordinace realizace předmětu plnění s běžným provozem,
(e) Detailní návrh a popis postupu implementace předmětu plnění,
(f) Detailní popis zajištění bezpečnosti informací,
(g) Detailní harmonogram realizace včetně uvedení kritických milníků,
(h) Návrh designu síťového a bezpečnostního řešení a jeho konfigurace,
(i) Návrh designu aplikačních řešení,
(j) Vazby na stávající systémy a jejich konfigurace,
(k) Návrh akceptačních kritérií a akceptačních testů.
(4) Prováděcí dokumentace musí být před zahájením realizace dalších etap plnění výslovně schválena zadavatelem.
(5) Prováděcí dokumentace bude před ukončením zkušebního provozu aktualizována dle skutečného stavu a následně bude součástí provozní dokumentace.
5.3. Harmonogram realizace
(1) Uchazeč zajistí projektové vedení po celou dobu realizace zakázky osobou odpovědnou za realizaci předmětu plnění, která bude hlavní kontaktní osobou a která bude přítomna při všech jednáních týkajících se projektu.
(2) Zadavatel vyžaduje dodržení následujícího harmonogramu plnění – zde jsou uvedeny maximální možné lhůty pro jednotlivé kritické milníky. Údaj D značí datum účinnosti smlouvy o dílo. Čísla značí počet kalendářních dnů.
Č. | Etapa projektu – činnost | Zahájení etapy | Ukončení etapy |
1 | Předimplementační analýza a zhotovení Prováděcí dokumentace | D | D+30 |
2 | Předání Prováděcí dokumentace Xxxxxxxxxx, připomínkové řízení | D+30 | D+40 |
3 | Zapracování připomínek a předání finální verze Prováděcí dokumentace – akceptace Zadavatelem | D+40 | D+50 |
4 | Dodávky a implementace | D+50 | D+190 |
5 | Školení uživatelů a administrátorů | D+50 | D+210 |
6 | Akceptační testy | D+50 | D+190 |
7 | Zkušební provoz | D+50 | D+210 |
8 | Zahájení plného provozu a poskytování podpory provozu | D+210 | - |
(3) Uchazeč může dle svého uvážení výše uvedené maximální lhůty trvání zkrátit při dodržení všech částí předmětu plnění a bez snížení kvality dodávaných služeb. Jednotlivé komodity je možné po dohodě se zadavatelem předávat do provozu i dříve, než je stanoveno harmonogramem, v tom případě pro ně však musí uchazeč zajistit provoz na vlastní náklady.
(4) Maximální lhůty trvání nesmí uchazeč při tvorbě detailního harmonogramu prodloužit.
(5) Uchazeč uvede závazný harmonogram plnění ve své nabídce a zároveň v návrhu smlouvy o dílo.
(6) Uchazeč uvede potřebnou součinnost zadavatele pro splnění harmonogramu plnění ve své nabídce.
5.4. Požadavky na školení
(1) Uchazeč zajistí školení pracovníků Zadavatele – administrátorů – na zařízení a systémy, dodávané v rámci této veřejné zakázky, a to minimálně v rozsahu předávané provozní dokumentace.
(2) Školení zajistí seznámení pracovníků Zadavatele a škol se všemi podstatnými částmi díla v rozsahu potřebném pro provoz a údržbu implementovaných systémů.
(3) Minimální rozsah školení je 40 hodin, z toho min. 4 hodiny pro každou školu.
(4) Školení bude probíhat v sídle Zadavatele a v lokalitách škol.
(5) Předpokládá se účast max. 4 administrátorů na každém školení
(6) Náklady na školení musí být zahrnuty v nabídkové ceně k položce, ke které se vztahují a nelze je vyčíslit zvlášť.
5.5. Požadavky na testovací prostředí
(1) Zadavatel nedisponuje testovacím prostředím.
(2) Vyžaduje-li uchazeč pro realizaci zakázky testovací prostředí, zahrne do nabídky náklady na jeho vybudování a požadovanou součinnost Zadavatele.
5.6. Požadavky na provedení akceptačních testů, zkušební provoz a přechod do plného provozu
(1) Uchazeč navrhne způsob a provedení akceptačních testů. Akceptační testy musí pro všechny komodity vždy zahrnovat minimálně:
(a) Prokázání kompletnosti dodávky a splnění povinných i hodnocených požadavků.
(b) Prokázání vysoké dostupnosti u řešení, která jsou takto koncipována.
(c) Prokázání aktivací software i hardware aktivačními klíči či jinými prostředky, je-li aktivace potřebná.
(d) Pro každou komoditu navrhne uchazeč vhodné doplňující testy a kritéria, kterými bude prokázána bezproblémová funkčnost a odpovídající výkon a stabilita dodaného řešení.
(2) Povinným akceptačním kritériem pro akceptaci díla jako celku bude prokázání naplnění požadavků Standardu konektivity dle manuálu uveřejněného na xxxx://xxx.xxxx.xxx.xx/xx/Xxxxxxx/Xxx/Xxxxxxx/Xxxxxxxxxx-xxxxxxxxxxxxxx-xxxxxxx-x- postupum-pri-p včetně úspěšného provedení a doložení testu na xxxxx://xxx.xxxxxxxxxxxxxxxxxxx.xx/. Prokázání naplnění požadavků Standardu konektivity poskytne dodavatel v písemné formě vhodné jako příloha k Závěrečné zprávě o realizaci projektu. Uchazeč již v nabídce předloží čestné prohlášení potvrzující, že výše uvedené požadavky jím navržené technické řešení splňuje.
(3) O provedení akceptace a jejím výsledku musí být vyhotoven písemný protokol.
(4) Uchazeč zajistí zkušební provoz v délce minimálně 20 dnů včetně technické podpory minimálně 1 specialisty na dodané řešení s dojezdem maximálně do 2 hodin od nahlášení požadavku v pracovní den v době od 8h do 17h. V případě předávání díla po částech (viz bod (5)) je uchazeč povinen zajistit zkušební provoz (na vlastní náklady) pro předávané části díla až do doby zahájení plného provozu díla jako celku.
(5) Dílo lze předávat po částech následovně při dodržení následujících podmínek:
Komodita / Etapa | Etapa č. 4 – Dodávka a implementace | Etapa č. 7 – Zkušební provoz | Etapa č. 8 – Zahájení plného provozu a poskytování technické podpory |
K1 | V případě hardware dodání kompletního zařízení, v případě software dodání licencí. Provedení akceptačních testů alespoň v rozsahu bodu (1)(a), (c) | Provedení akceptačních testů alespoň v rozsahu bodu (1)(b), (d) | Provedení akceptačních testů v rozsahu bodu (2) |
K2 | - | Je možné předávat po jednotlivých lokalitách, je nutné provedení akceptačních testů alespoň v rozsahu bodu (1) (pro každou předávanou lokalitu) | Provedení akceptačních testů v rozsahu bodu (2) |
K3 | V případě hardware dodání kompletního zařízení, v případě software dodání licencí. Provedení akceptačních testů alespoň v rozsahu bodu (1)(a), (c) | Provedení akceptačních testů alespoň v rozsahu bodu (1)(b), (d) | Provedení akceptačních testů v rozsahu bodu (2) |
K4 | V případě hardware dodání kompletního zařízení, v případě software dodání licencí. Provedení akceptačních testů alespoň v rozsahu bodu (1)(a), (c) | Provedení akceptačních testů alespoň v rozsahu bodu (1)(b), (d) | Provedení akceptačních testů v rozsahu bodu (2) |
K5 | V případě hardware dodání kompletního zařízení, v případě software dodání licencí. Provedení akceptačních testů alespoň v rozsahu bodu (1)(a), (c) | Provedení akceptačních testů alespoň v rozsahu bodu (1)(b), (d) | Provedení akceptačních testů v rozsahu bodu (2) |
(6) Při předávání díla po částech bude po předání jednotlivých částí a dokončení díla jako celku následovat zkušební provoz celého díla, akceptační řízení a předání celého díla včetně doložení prokázání plnění Standardů konektivity pro celé dílo podle kapitoly 3.1 Obecné požadavky, bod (1).
(7) Přechodem do plného provozu se rozumí okamžik úspěšné akceptace díla jako celku včetně vypořádání všech vad a nedodělků.
6. Záruky a servisní podmínky
(1) Zadavatel požaduje záruku na veškeré dodané služby v délce trvání minimálně 3 měsíců a zařízení minimálně 24 měsíců (není-li u konkrétní komodity uvedeno jinak) od okamžiku ukončení implementace a předání do produkčního provozu.
(2) Není-li u konkrétní komodity uvedeno jinak, požaduje Zadavatel provedení záruční opravy do 5-ti pracovních dnů nebo poskytnutí náhradního prvku shodných nebo lepších parametrů po dobu opravy.
(3) Veškeré komponenty, náhradní díly a práce, poskytnuté v rámci záruky budou poskytnuty bezplatně. Veškeré opravy po dobu záruky budou provedeny bez dalších nákladů pro zadavatele.
(4) Zadavatel požaduje bezplatný (zahrnutý v ceně zakázky) přístup k aktualizacím software a firmware dodaných komodit minimálně po dobu záruky.
(5) Součástí technické podpory bude spolupráce s administrátory Xxxxxxxxxx při řešení nekompatibilit aplikací a systémů.
(6) Uchazeč ve své nabídce výslovně uvede všechny podmínky záruk.
7. Požadavky na zabezpečení provozu
(1) Zadavatel požaduje detailní návrh podmínek podpory zabezpečení provozu (také jen
„podpory provozu“), zajišťující garantovanou úroveň služeb podpory zajištění provozu předmětu plnění od doby předání do plného provozu díla jako celku. Uchazeč podle svého uvážení může provést úpravu parametrů, pokud takové úpravy nepovedou ke zhoršení podmínek zajištění podpory provozu.
7.1. Definice
(1) 24x7 – služba nebo zařízení je v provozu/dostupné 24 hodin a 7 dní v týdnu s garancí
minimálně 95% dostupnosti
(2) 9x5 - služba nebo zařízení je v provozu/dostupné 9 hodin denně v běžnou pracovní dobu po všechny pracovní dni v týdnu s garancí minimálně 95% dostupnosti
(3) BD – Business Day – standartní pracovní den
(4) BE (Best Effort) - uchazeč vyvine maximální možné úsilí na provedení požadavku a zejména na zajištění požadovaných parametrů Prvku IT v nejkratší možné době.
(5) Bezpečnostní incident - stav nebo událost, která je v rozporu interní směrnicí Zadavatele související s provozem TCORP nebo událost, která způsobila nehodu nebo potenciálně mohla
způsobit omezení případně nefunkčnost TCORP. Zahrnuje též kybernetické bezpečnostní incidenty - kybernetická bezpečnostní událost, která představuje narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb a sítí elektronických komunikací.
(6) Běžná pracovní doba – čas mezi 8:00 a 17:00 v Pracovní dny.
(7) Člověkohodina - práce pracovníka uchazeče v rozsahu jedné (1) hodiny v rámci Pracovního dne.
(8) Člověkoden - práce pracovníka uchazeče v rozsahu jednoho (1) Pracovního dne.
(9) Doba odezvy (Response time – R) – metrika definující čas, který uplyne od nahlášení Požadavku na Servisní službu do začátku provádění Servisní služby. Do Doby odezvy se započítává pouze čas, určený Servisním kalendářem k řešení daného Požadavku. Za odezvu se považuje jakákoliv prokazatelná reakce servisního pracovníka Dodavatele směřující k odstranění Incidentu, zodpovězení Dotazu nebo přípravy Nového požadavku.
(10) Dotaz – funkce v systému existuje, Prvek IT pracuje v souladu s Prováděcí dokumentací, ale pověřená osoba zákazníka s ní není dostatečně seznámena a podá Požadavek - Dotaz na Hot- line nebo HelpDesk
(11) HelpDesk – nepřetržitě dostupný automatizovaný systém pro vzdálené zadávání a správu požadavků,
(12) Hot-line –pracoviště uchazeče přijímající Požadavky od Zadavatele na definovaných telefonních číslech nebo elektronických komunikačních kanálech.
(13) Incident- událost způsobující odchylku od očekávané funkce Prvku IT, která způsobuje nebo může způsobit přerušení anebo snížení kvality této funkce.
(14) Priorita Incidentu - závažnost Incidentu dle klasifikace Kontaktní osoby Xxxxxxxxxx.
(15) Koncová zařízení - počítače uživatelů, jejich programové vybavení a periferní zařízení k počítačům připojená (např. tiskárny, skenery).
(16) Monitorování - sledování Prvků IT prostředky Vzdáleného přístupu, zda jsou funkční. Sledování, zda provozní charakteristiky Prvků IT nepřesahují stanovené hodnoty, eventuálně neklesají pod stanovené hodnoty. Monitorováním se případně rozumí sledování a archivování jejich provozních charakteristik.
(17) Proaktivní monitorování-monitorování prováděné dle charakteru provozu a činnosti Prvku IT v režimu 24x7 (komunikační infrastruktura) nebo v režimu 9x5 (technologické centrum).
(18) Náhradní zařízení – zařízení podobných vlastností (parametrů).
(19) Požadavek - žádost o provedení Servisní služby na jednom nebo více Prvcích IT. Požadavek může zahrnovat:
(a) žádost o odstranění závady (nefunkční Prvek IT nebo nesprávná činnost Prvku IT) -
Incidentu
(b) žádost o poskytnutí konzultace
(c) žádost o provedení Změny Požadavek může:
(d) být zadán Zadavatelem jako jednorázový
(e) být zadán Zadavatelem jako opakující se činnost
(f) vzniknout jako výstup Monitorování
(g) vzniknout na základě Správy a údržby Prvku IT
(20) NBD-Next Business Day – následující pracovní den
(21) Neprodleně – bez zbytečného odkladu, s vyvinutím maximálního úsilí na zjednání nápravy nebo zajištění činnosti, nejpozději však následující Pracovní den.
(22) Pracovní dny - všechny dny, kromě sobot a nedělí nebo zákonem stanovených svátků a dnů pracovního klidu, během nichž dohodnuté pracovní činnosti budou prováděny v čase od 8:00 do 17:00 hodin.
(23) Prvek IT - zařízení (Koncové zařízení, server či jiný hardware), program (software) nebo komunikační linka.
(24) Rozsah poskytovaných služeb – specifikace Služby a kvantifikace rozsahu Služby
(25) ěešitel - pracovník Uchazeče, podílející se na řešení Požadavku.
(26) Report – přehledový dokument, ve kterém je popsán průběh realizace Plnění za uplynulé období a hodnoty sledovaných parametrů.
(27) SLA (Service Level Agreement) - definice kvalitativních parametrů/metrik Služby
(28) Správa a údržba - provádění činností, které jsou nutné ke správné a bezchybné funkci Prvku IT. Zpravidla se jedná o pravidelnou kontrolu stavu Prvků IT a provádění takových Změn, které se pravidelně opakují, nebo jsou provedeny na základě kontroly stavu Prvku IT.
(29) Služby – činnosti potřebné pro řádné zabezpečení podpory provozu předmětu plnění.
(30) Úplné odstranění závady - se rozumí dosažení stavu, který byl akceptován v rámci smlouvy o dílo nebo je popsán v prováděcí dokumentaci popř. v dokumentaci Prvku IT.
(31) Vzdálená správa – provádění činností na Prvcích IT, přičemž činnosti nejsou prováděny v místě provozovny zadavatele, ale prostřednictvím Vzdáleného přístupu z místa provozovny Uchazeče.
(32) Vzdálený přístup – připojení z provozovny uchazeče k zařízení zadavatele pomocí komunikační linky, na které je vytvořeno dočasné nebo trvalé spojení.
(33) Zprovoznění náhradním způsobem - se rozumí zajištění základních funkcí systému, tedy dosažení stavu, kdy není vážně omezena funkčnost informačního systému nebo jeho částí.
(34) Změna - změna parametrů Prvku IT nebo instalace, přemístění či odinstalace Prvku IT.
(35) Legislativní servis - legislativním servisem se rozumí úprava stávající funkčnosti stávajícího systému (software), kterou je nutné provést, protože stávající funkcionalita by nutila zákazníka konat v rozporu s novou legislativní úpravou. Legislativní úpravou v žádném případě není doplnění funkcionality (řešené oblasti), kterou stávající systém (software) nepokrýval.
(36) Reklamace - reklamací je požadavek vznesený na přezkoumání a odstranění vlastnosti Prvku IT v čase záruční doby, která je v rozporu:
(a) se standardní funkčností Prvku IT a tento rozpor je vůči uživatelské dokumentaci
produktu,
(b) s funkcionalitou definovanou ve smlouvě (jejích přílohách), případně akceptačním
protokolu funkcionality Prvku IT,
(c) s platnou legislativou ČR k datu podání požadavku.
(37) Konfigurační management - jde o službu poskytovanou za účelem udržení aktuální technické dokumentace. V případě jakékoliv provedené změny, bude aktualizována provozní dokumentace o konfiguraci systému včetně zaznamenaných změn. Dokumentace bude uložena u uchazeče i zadavatele. Poskytuje informace o Prvcích IT a službách včetně informací o aktuálních verzích. Zahrnuje rovněž správu veškeré dokumentace ke všem prvkům infrastruktury a služeb.
Obvykle je využíván automatizovaný nástroj pro sběr a aktualizaci většiny údajů v konfigurační databázi.
(38) Patch Management - jedná se o preventivní činnost týkající se především operačních systémů a instalace opravných balíčků, kde hlavním cílem je udržet systém v aktuálním stavu a s nainstalovanými aktuálními softwarovými komponentami.
(39) Hotline podpora - jde o službu zajišťující poradenství po telefonu nebo elektronické
komunikaci
(40) Maintenance – jedná se o zajištění nových a opravných verzí software (včetně hlavních verzí), nových verzí firmware, přístupu k technické podpoře výrobce a přístupu k databázi řešených problémů.
(41) Monitorování – jedná se o službu nepřetržitého online monitorování systémů s upozorněním na kritické nebo neobvyklé události, upozornění budou automaticky zasílána oprávněným pracovníkům Zadavatele. Součástí služby je vzdálený přístup k aktuálním i historickým údajům o stavu systému. Monitorování je souborem takových opatření, která umožňují v kterémkoli čase znát stav Systému a Systémů třetích stran, minimálně v rozsahu:
(a) monitoring serverů, serverové virtualizace
(b) monitoring operačních systémů
(c) monitoring sítí a síťových propojení
(d) monitoring databázových systémů
(e) monitoring diskových úložišť
(f) monitoring Prvků IT třetích stran, které mohou ovlivňovat chod Systému, pokud jsou tyto Prvky IT součástí předmětu plnění nebo mohou mít na funkci a/nebo dostupnost Prvku IT negativní vliv způsobující incident kategorie A nebo B.
(42) Profylaxe - profylaxe zahrnuje aktualizace firmware zařízení, aktualizace administrátorských nástrojů, kontrolu logů, kontrolu vytížení a využití, kontrolu kapacit.
7.2. Obecná pravidla provozu
(1) Provozem se rozumí chod a udržování jednotlivých částí projektu, tj. hardware, systémový software, vybrané aplikace, technické infrastruktury, aktuální dokumentace.
(2) Informační systémy zadavatele jsou provozovány v nepřetržitém provozu s výjimkou neočekávaných událostí a plánovaných odstávek.
(3) Veškeré technologie jsou umístěny v lokalitách MMKV a škol. Fyzický přístup do lokalit je řízen interní směrnicí. Vstup je zajištěn uzamčením místnosti standardním zámkem či elektronickým zámkem. Pravidla přístupů budou vítěznému uchazeči předána při podpisu smlouvy.
(4) Pravidelné profylaktické prohlídky probíhají v souladu s harmonogramem plánovaných profylaxí a odstávek, který je sestavován v rámci poskytování konkrétních služeb a je pravidelně předkládán ke schválení oprávněné osobě zadavatele.
(5) Zásahy, které musí být provedeny mimo dobu profylaxe, jsou přednostně prováděny mimo provozní dobu příslušné služby. O nutnosti zásahů v provozní době služby rozhoduje projektový manažer uchazeče a 48 hodin předem o nich informuje uživatele. Pokud je nevyhnutelně nutné provést zásah okamžitě, operátor Helpdesku a vedoucí OIT MMKV jsou o této skutečnosti neprodleně informováni.
(6) Neplánované zásahy do systému, které mohou ovlivnit uživatelské prostředí, jsou uživatelům oznámeny minimálně 1 hodinu před zahájením poskytování služby nebo činnosti.
(7) Plánované zásahy do systému, které mohou ovlivnit uživatelské prostředí, jsou uživatelům oznámeny minimálně 24 hodin před zahájením poskytování služby nebo činnosti.
7.3. Harmonogram poskytování služeb
(1) V průběhu poskytování služeb je uchazeč povinen sestavovat harmonogram plánu poskytovaných služeb a činností. Harmonogram bude připravován vždy na dobu nejméně 3 měsíců dopředu.
(2) Harmonogram bude obsahovat časový rozvrh služeb a činností, případně jejich částí, které mají pravidelný charakter (profylaxe, údržba apod.), případně které jsou předvídatelné (instalace patchů, upgradů, atd.).
(3) Všechny provozní činnosti musí být přednostně prováděny v době minimální zátěže dotčených systémů.
7.4. Specifikace rozsahu požadované podpory provozu
(1) Rozsah podpory provozu je stanoven pro jednotlivé typy technologií v Příloze 3b Katalogové listy.
(2) Seznam IT prvků pokrývaných službou podpory provozu je uveden v kapitole 7.10.
(3) Součástí podpory provozu jsou i další služby, které zahrnují více technologií nebo oblastí činnosti, náklady na tyto služby musí uchazeč zahrnout do kalkulace nabídkové ceny, tj. do služeb definovaných katalogovými listy:
(a) Pravidelné servisní prohlídky a revize předepsané výrobci.
(b) ěešení Požadavků a Incidentů – dle podmínek SLA.
(c) Zajištění tj. dodávku, instalaci a zprovoznění maintenance a aktualizací.
(d) Průběžné monitorování Prvků IT pokrývaných touto smlouvou, popř. dalších Prvků IT, které mohou ovlivnit jejich chod a které byli identifikovány v rámci předimplementační analýzy (k takovým prvkům zadavatel zajistí potřebný přístup). Počet sledovaných parametrů nesmí být prakticky omezen, administrátoři MMKV musí mít přístup ke sledovaným parametrům alespoň v režimu čtení.
(e) Průběžné monitorování komodity K3 v režimu 9x5 alespoň v rozsahu:
(i) Informování odpovědných osob zadavatele o vzniku bezpečnostního incidentu v reálném čase za pomocí základních komunikačních nástrojů (mail / SMS /tel)
(ii) Zahájení řešení bezpečnostního incidentu do 4hodin od vzniku, řízení souvisejících činností správců a případných dalších dotčených osob.
(iii) Zakládání tiketů, proaktivní komunikace o jejich řešení.
(iv) Komunikace s třetí stranou jako NBU, NCKB, CSIRT atd.
(v) Rozšířený reporting - detailní report o událostech a incidentech s návrhy systematických opatření 1x měsíčně. Vzdálená prezentace reportu např. formou videokonference.
(vi) Pravidelné skenování aktiv a zranitelností min. 1x měsíčně.
(f) Helpdeskový systém s on-line přístupem (web, e-mail) pro kompletní správu požadavků včetně uchování historie požadavků a jejich řešení.
(g) Servisní dispečink pro telefonické zadávání požadavků dostupný v pracovní dny 8 - 17 hod.
(4) Součástí podpory provozu je také poskytování Hotline a Odborné podpory (např. konzultace, servisní zásahy, instalace, konfigurace, řešení problémů atp.) v režimu 9x5, v základním rozsahu, tj. do maximální výše 4 hodiny měsíčně. Tyto služby budou poskytovány pro ad-hoc řešení požadavků a konzultací. Zadavatel požaduje dostupnost specialisty pro řešenou problematiku do 15 minut u služby Hotline a do 1 hodiny u služby Odborné podpory. V případě čerpání Hotline a Odborné podpory ve větším rozsahu, než 4 hodiny měsíčně, budou služby hrazeny na základě skutečně poskytnuté Hotline a Odborné podpory ve stejné hodinové sazbě, uchazeč tyto služby nacení v kalkulaci nabídkové ceny.
7.5. Předávání informací o poskytované službě (reporting)
(1) Uchazeč zpracuje a poskytne zadavateli každý měsíc souhrn informací o poskytovaných službách (report), ve kterém je popsán průběh realizace plnění za uplynulé období, provedené služby a návrh doporučených opatření pro další období pro zvýšení bezpečnosti a dostupnosti TCORP a prevenci incidentů.
(2) Souhrn informací o poskytovaných službách (report) bude obsahovat informace o jednotlivých službách a jejich provádění (dle povahy jednotlivých služeb a definice dle katalogových listů služeb).
(3) Měsíční report bude vyhotovován výhradně v elektronické formě a bude obsahovat souhrn činností provedených za vykazované období.
(4) Informování odpovědných osob zadavatele o vzniku bezpečnostního incidentu v reálném čase za pomocí základních komunikačních nástrojů (mail / SMS /tel)
(5) Report bude za příslušné období vždy obsahovat minimálně:
a. Informace o provedených změnách v TCORP spojených s poskytováním služby.
b. Informace o bezpečnostních incidentech zjištěných v souvislosti s poskytováním služby.
x. Xxxxxxxxx na součinnosti zadavatele, požadované uchazečem, k tomu, aby mohl
dostát svým závazkům v poskytování předmětné služby.
7.6. Způsob poskytování plnění
(1) Plnění je poskytováno zejména následujícím způsobem:
(a) Prostřednictvím pracovníka Uchazeče přímo na pracovišti Zadavatele
(b) Prostřednictvím pracovníka Uchazeče Vzdálenou správou
(c) Prostřednictvím pracovníka Uchazeče formou vzdálené konzultace
(d) Po dohodě smluvních stran automatizovanými nástroji při Monitorování, umožňují- li to technické prostředky na straně Zadavatele
(2) Uchazeč provede písemný záznam o provedení Služby na pracovišti Zadavatele, který předá Zadavateli a nechá si ho od něj potvrdit. Servisní služby, které jsou poskytovány vzdálenou formou, mohou být evidovány v elektronickém seznamu provedených úkonů.
(3) Zadavatel je povinen zabezpečit Uchazeči podmínky pro řádné plnění, zejména
(a) v případě Monitorování a Vzdálené správy zajistit a udržovat podmínky pro Vzdálený přístup Uchazeče k Prvkům IT,
(b) zajistit dostupnost nebo odpovídající zástup Odpovědné osoby Zadavatele, vyhrazení odpovídajících časových kapacit Odpovědné osoby Zadavatele a zajištění efektivní součinnosti odborných pracovníků Zadavatele,
(c) zajistit přístup k Provoznímu prostředí, který je nezbytný pro poskytování Služeb, včetně přístupu do prostor v objektu, kde je předmětný Prvek IT umístěn, případně přístup do prostor, v nichž jsou umístěna zařízení související s podporovaným systémem,
(d) zabezpečit přítomnost kvalifikované osoby, která poskytne pracovníku Uchazeče veškeré informace či přístupy potřebné k podpoře předmětného systému, resp. informace o zařízeních a programovém vybavení souvisejícím s předmětným systémem,
(e) umožnit Uchazeči v případě nutnosti a po předchozím oznámení odstavení technických prostředků z běžného provozu,
(f) zajistit součinnost třetí strany, jestliže je to pro provedení služby potřebné.
(4) V případě, že nebudou uvedené podmínky Zadavatelem prokazatelně zabezpečeny, lhůta pro vyřešení případného Incidentu se zastaví a počítat se bude až po obnovení zabezpečení uvedených podmínek.
(5) Uchazeč je v případě potřeby též z vlastní iniciativy oprávněn požádat Zadavatele o dodatečné údaje o Incidentu a o nezbytnou součinnost Zadavatele na řešení Incidentu, bez které nelze zahájit či pokračovat v řešení Incidentu. Tím se zastavuje započítávání času, což je rozhodující pro určení čistého času řešení Incidentu při hodnocení úrovně poskytovaných služeb (SLA).
(6) Zadavatel je povinen
(a) písemně či elektronicky potvrdit Uchazeči provedení služby,
(b) zajistit zálohování dat i programů a výměnu zálohovacích médií dle zálohovacího plánu, jejich dostupnost v případě potřeba a jejich uložení na bezpečných místech tak, aby bylo nešlo k jejich ztrátě nebo poškození,
(c) poskytovat potřebné nebo vyžádané informace a podklady včetně dokumentace k předmětnému systému nebo zařízení a programovému vybavení, které s ním souvisí, nejpozději do tří (3) Pracovních dnů po jejich písemném či ústním vyžádání, pokud se o obě strany nedohodnou jinak.
7.7. Požadavky na přítomnost pracovníků
(1) Zadavatel požaduje, aby v průběhu běžné pracovní doby organizace byl v lokalitě zadavatele (on-site) přítomen technik uchazeče, který bude schopen řešit incidenty při provádění upgradů kritických prvků (disková a serverová virtualizace, diskové úložiště, centrální síťové prvky, SQL databáze, řadiče Active Directory). Přítomnost technika vždy bude stanovena po vzájemné dohodě v předstihu nejméně 10 pracovních dnů předem.
(2) Zadavatel požaduje, aby při řešení Incidentu/vady kategorie A byl v lokalitě zadavatele
(on-site) přítomen technik uchazeč, který bude schopen incident řešit a to takto:
(a) do jedné hodiny do nahlášení incidentu zadavatelem nebo zjištění incidentu uchazečem, nelze-li incident řešit vzdáleně
(b) do jedné hodiny od vyžádání přítomnosti technika zadavatelem
7.8. Postup při řešení požadavků
(1) Zadavatel bude Požadavek oznamovat Uchazeči bez zbytečného odkladu jedním ze způsobů a na kontaktních místech uvedených ve Smlouvě o zabezpečení provozu, kam budou mít zajištěny přístup pověřené osoby Zadavatele. Momentem nahlášení požadavku Zadavatelem na hot-line nebo zadáním požadavku do HelpDesk začíná běžet lhůta pro Dobu odezvy.
(2) Součástí nahlášení požadavku Zadavatelem musí být:
(a) navrhovaná kategorizace a závažnost,
(b) popis Incidentu nebo Požadavku,
(c) jiné relevantní upřesňující informace, včetně případných textových či obrazových příloh,
(d) kontaktní osoba.
(3) Uchazečem používaný systém pro HelpDesk musí pokrýt uvedené informace pro nahlášení požadavku.
(4) Incidenty musí být před jejich nahlášením začleněny do skupin, viz dále a dle těchto skupin bude Uchazeč přistupovat k jejich řešení:
Incident/vada kategorie A |
Prvek IT/služba není použitelná ve svých základních funkcích nebo se vyskytuje funkční závada znemožňující používání služby. Tento stav může ohrozit běžný provoz, případně může způsobit větší finanční nebo jiné škody. |
Incident/vada kategorie B |
Prvek IT/služba je ve svých funkcích degradována tak, že tento stav omezuje běžný provoz. |
Incident/vada kategorie C |
Ostatní - drobné incidenty/vady, které nespadají do kategorií A a/nebo B a které nejsou způsobeny software třetích stran. |
Incident/vada kategorie D |
Incidenty/vady, které jsou způsobeny software třetích stran. |
(5) Uchazeč potvrdí obdržení požadavku dle podmínek SLA a bez ohledu na způsob nahlášení provede evidenci Požadavku v systému HelpDesk a poskytne Zadavateli informace o předpokládaném způsobu řešení požadavku, požadavcích na součinnost Zadavatele a předpokládaný termín vyřešení požadavku.
(6) Uchazeč v průběhu řešení požadavku, pokud mu to charakter požadavku a způsob řešení umožňuje, průběžně informuje Zadavatele o aktuálním stavu a případných změnách v předpokládaném způsobu, požadované součinnosti a termínů vyřešení. V případě že Uchazeč v průběhu řešení požadavku zjistí, že se jedná o Incident, jehož zdroj je prvek třetích stran, informuje Zadavatele o této skutečnosti, předpokládaném způsobu, požadované součinnosti a termínů vyřešení - zároveň přeřadí Incident do kategorie D a pokračuje v řešení v režimu BE (Best Effort).
(7) Zjistí-li Uchazeč v průběhu řešení Incidentu, že Incident je neodstranitelný, je v rámci Běžné pracovní doby povinen nepřetržitě pracovat na náhradním řešení a informovat o tomto stavu Zadavatele. Výskyt neodstranitelného Incidentu může být ze strany Zadavatele považován za podstatné porušení této smlouvy v případech, že Incident byl způsoben předchozím přímým jednáním Uchazeče, pokud o nich mohl mít s vynaložením veškeré odborné péče povědomost.
(8) Zjistí–li Uchazeč v průběhu řešení Incidentu, že Incident má přímou souvislost s neodborným či neoprávněným jednáním osob Zadavatele případně byl Incident vyvolán produkty či službami třetí osoby, je Uchazeč povinen bezodkladně informovat o tomto stavu Zadavatele. Zadavatel se zavazuje bezodkladně uhradit v plné výši náklady nad rámec této smlouvy
Uchazečem prokazatelně vynaložené k řešení Incidentu, přičemž samotná identifikace Incidentu je součástí plnění této smlouvy.
(9) Zadavatel je oprávněn dořešení Incidentu kdykoliv zastavit či pozastavit, přičemž nárok Uchazeče na úhradu již vynaložených prostředků zůstává nedotčen. Incident je v tomto případě považován za vyřešený.
(10) V případě úspěšného vyřešení požadavku, je řešitel před ukončením požadavku povinen provést ověření funkčnosti služby (pokud je to možné). Iniciátora Incidentu informuje o:
(a) čase vyřešení požadavku,
(b) v případě Incidentu specifikuje příčinu (pokud je známa),
(c) vyzve iniciátora k ověření funkčnosti služby.
(11) Po ověření funkčnosti ze strany Zadavatele se Požadavek považuje za vyřešený.
(12) Po vyřešení požadavku Uchazeč požadavek uzavře v systému HelpDesk a informuje Xxxxxxxxxx. V případě Incidentu kategorie A zasílá návrh opatření pro snížení nebo eliminaci možnosti opakování stejného Incidentu.
(13) Zadavatel má právo ve lhůtě 10 dnů od uzavření požadavku vznést výhrady nebo připomínky ke způsobu řešení nebo k výslednému stavu Prvku IT; v takovém případě se požadavek nepovažuje za uzavřený a Strany se zavazují zahájit společné jednání za účelem odstranění veškerých vzájemných rozporů a nalezení shody nad ke způsobem řešení nebo výsledném stavu Prvku IT, a to nejpozději do pěti (5) pracovních dnů od výzvy kterékoliv Strany.
7.9. Podmínky SLA
(1) Uchazeč se zavazuje dodržovat při řešení požadavků následující parametry (SLA).
Kategorie incidentu | Garantovaná doba přijetí a akceptace hlášeného incidentu | Garantovaná doba zahájení prací na řešení incidentu po řádném nahlášení | Garantovaná doba ukončení incidentu po řádném nahlášení |
A | 15 min | 1 hod | Nejpozději do 24 hod |
B | 15 min | 4 hod | NBD |
C | 15 min | NBD | 5BD |
D | 15 min | NBD | BE |
(2) Při nedodržení garantovaných parametrů definovaných v SLA bude poskytnuta
kompenzace ve formě slevy 10 % (deseti procent) z měsíční platby.
(3) Pro předání požadavků na plnění závazků vyplývajících z SLA je požadováno použití technologie umožňující nepřetržitý dálkový přístup v českém jazyce.
(4) Servisní kalendář (časový interval poskytování služeb) je stanoven min. v rozsahu 9x5 (8 –
17) v pracovních dnech, není-li u konkrétní služby uvedeno jinak.
(5) V rámci vymezení předmětu SLA uchazeč nejlépe v technické příloze dostatečně přesně popíše, jaké služby a činnosti Zadavatele jsou pro plnění SLA zcela zásadní a kritické, respektive na jakých aplikacích a službách je provoz systémů závislý. Dále uchazeč popíše, jakým způsobem zajistí dosažení podmínek SLA, možnosti měření SLA a možnosti ověření dosahování SLA, které bude mít Zadavatel k dispozici.
7.10. Seznam prvků IT
Následující tabulka obsahuje seznam Prvků IT, u niž je požadováno Zabezpečení provozu
Prvky IT | |||
Prvek | Popis | Počet | KRITICKÉ |
Hardware | |||
1 | Server | 2 | ANO |
2 | Síťový přepínač | 68 | ANO |
3 | Přístupový bod WiFi | 282 | NE |
4 | Optický modul | 50 | ANO |
5 | Bezdrátové pojítko (sada) | 1 | NE |
6 | NAS | 1 | NE |
Software | |||
7 | Systémový software - servery | 2 | NE |
8 | Systémový software - klientské licence | 1000 | NE |
9 | Systémový software - databázový server | 1 | NE |
10 | Zálohovací software (počet hostitelských virtualizačních serverů) | 2 | NE |
11 | Systém centrálního logování a SIEM | 1 | NE |
12 | Systém uživatelské podpory a správy majetku | 1 | NE |
13 | Antivirový systém | 1030 | NE |
14 | Systém pro správu identit | 1 | NE |
7.11. Záruky a servisní podmínky
(1) Zadavatel požaduje záruku na veškeré servisní služby provedené v rámci zajištění provozu podpor v délce trvání minimálně 3 měsíců (není-li u konkrétní služby uvedeno jinak) od okamžiku realizace. Veškeré opravy po dobu záruky budou bez dalších nákladů pro provozovatele.
Čestné prohlášení o splnění požadavků standardu konektivity – musí být součástí popisu
nabízeného technického řešení
ČESTNÉ PROHLÁŠENÍ
pro zakázku
Zajištění konektivity a pořízení vybavení odborných učeben pro základní školy
Karlovy Vary – vnitřní konektivita ZŠ – sdílená část
DODAVATEL (obchodní firma nebo název) | Doplní dodavatel | ||
Sídlo (celá adresa včetně PSČ) | Doplní dodavatel | ||
Právní forma | Doplní dodavatel | ||
Identifikační číslo | Doplní dodavatel | ||
Daňové identifikační číslo | Doplní dodavatel | ||
Kontaktní osoba | Doplní dodavatel | ||
Tel | Doplní dodavatel | Doplní dodavatel |
Prohlašuji tímto, že jsme se seznámili s požadavky Standardu konektivity a způsoby prokazování jejich dle plnění dle manuálu uveřejněného na xxxx://xxx.xxxx.xxx.xx/xx/Xxxxxxx/Xxx/Xxxxxxx/Xxxxxxxxxx-xxxxxxxxxxxxxx-xxxxxxx-x- postupum-pri-p a námi nabízené technické řešení požadavky Standardu konektivity naplňuje v plném rozsahu a jejich plnění prokážeme dle výše uvedeného manuálu včetně úspěšného provedení a doložení testu na xxxxx://xxx.xxxxxxxxxxxxxxxxxxx.xx/.
V………………… dne 2018
………………………..…….
Za dodavatele podpis