INDICE DEI CONTENUTI
Allegato 6 alla lettera d’invito Allegato C al Contratto Quadro Allegato C al Contratto Esecutivo
CAPITOLATO TECNICO
GARA A PROCEDURA RISTRETTA N. 1/2009 PER L’AFFIDAMENTO DEI SERVIZI DI TELECOMUNICAZIONE ED INFORMATICI PER LA REALIZZAZIONE DEI SERVIZI DELLA RETE INTERNAZIONALE DELLA PUBBLICA AMMINISTRAZIONE (S-RIPA)
INDICE DEI CONTENUTI
PREMESSA 4
PARTE PRIMA - OGGETTO DELLA FORNITURA 5
1 I CLIENTI DEI SERVIZI DI RETE INTERNAZIONALE 5
1.1 CONSISTENZE DEI SERVIZI RIPA 5
1.1.1 Ministero degli Affari Esteri (MAE) 5
1.1.2 Ministero della Difesa 6
1.1.3 Ente Nazionale Italiano per il Turismo (ENIT) 6
1.1.4 Agenzia delle Dogane 7
1.2 Distribuzione geografica delle sedi 7
2 ARCHITETTURA DELLA RETE INTERNAZIONALE S-RIPA 10
2.1 Classificazione dei servizi e prescrizioni generali 10
2.2 Profili di servizio per la connettività e indice di copertura geografica 13
2.2.1 Profili di Servizio per la connettività 13
2.2.2 Indice di copertura geografica 14
2.3 INTERCONNESSIONE CON IL SISTEMA PUBBLICO DI CONNETTIVITÀ (SPC) 16
3 SERVIZI DI CONNETTIVITÀ IP ED INTERNET 17
3.1 Connettività base 17
3.1.1 Descrizione del servizio 17
3.1.2 Requisiti del servizio 17
3.2 Connettività evoluta 20
3.2.1 Descrizione del servizio 20
3.2.2 Requisiti del servizio 20
4 SERVIZI DI SICUREZZA DI RETE 22
4.1 Descrizione dei servizi 22
4.2 Requisiti dei servizi 22
4.2.1 Firewall 23
4.2.2 Antivirus & Content filtering 24
4.2.3 Intrusion Detection & Prevention 25
4.2.4 VPN IPsec 27
4.3 Modalità di gestione della sicurezza di rete 28
4.3.1 Profilo “Standard” 28
4.3.2 Profilo “Strong” 28
5 SERVIZI VOIP (VOICE OVER IP) 30
5.1 Descrizione dei servizi 30
5.2 Requisiti dei servizi 30
5.2.1 Soluzione IP Telephony 31
5.2.2 Soluzione IP Trunking 36
6 SERVIZI DI UNIFIED COMMUNICATION 37
6.1 Servizi di Posta Elettronica 37
6.1.1 Descrizione del servizio 37
6.1.2 Requisiti del servizio 37
6.2 Servizi di Videocomunicazione Collaborativa 39
6.2.1 Descrizione del servizio 39
6.2.2 Requisiti del servizio 40
6.3 SERVIZI DI VIDEOCONFERENZA DI QUALITÀ SU IP 42
6.3.1 Descrizione del servizio 42
6.3.2 Requisiti del servizio 42
6.4 Servizi di comunicazione evoluta in mobilità 44
6.4.1 Servizi di Accesso Intranet in mobilità 44
6.4.1.1 Descrizione del servizio 44
6.4.1.2 Requisiti del servizio 45
6.4.2 Servizi di back-up satellitare in mobilità. 46
6.4.2.1 Descrizione del servizio 46
6.4.2.2 Requisiti del servizio 46
7 SERVIZI DI CONDUZIONE DEI SISTEMI 49
7.1 Gestione delle Postazioni di Lavoro 49
7.1.1 Descrizione del servizio 49
7.1.2 Requisiti del servizio 49
7.2 LAN Management 50
7.2.1 Descrizione del servizio 50
7.2.2 Requisiti del servizio 50
7.3 System Management 51
7.3.1 Descrizione del servizio 51
7.3.2 Requisiti del servizio 52
7.3.3 Correlazione fra classificazione dimensionale e modalità di erogazione 54
8 SERVIZI DI SUPPORTO 55
8.1 NETWORK OPERATING CENTER (NOC) 55
8.2 SECURITY OPERATING CENTER (SOC) 56
8.3 Sistema di supervisione e monitoraggio della qualità 57
8.4 Call Center 59
8.5 Misure di sicurezza dell’infrastruttura di rete 59
8.5.1 Principi generali 60
8.5.2 Misure di controllo e recupero 60
8.5.3 Misure organizzative 61
8.6 Servizi di Fault Management 61
8.7 Servizi di Provisioning, Configuration e Change Management 62
8.8 Servizi di Rendicontazione e Fatturazione 63
8.9 Servizi professionali di supporto sistemistico ed operativo 63
8.10 Modalità di attivazione dei servizi 65
8.10.1 Condivisione delle informazioni 65
8.10.2 Progetto dei Fabbisogni 66
8.10.3 Site Preparation 66
8.10.4 Installazione 67
8.10.5 Migrazione 67
9 VARIANTE DI ESERCIZIO – FINESTRA DI EROGAZIONE ESTESA 69
10 RUOLO E FUNZIONI DI DIGITPA 70
PARTE SECONDA – COLLAUDI E DOCUMENTAZIONE DI RISCONTRO 71
11 VERIFICHE E COLLAUDI 71
11.1 Prescrizioni generali 71
11.2 COLLAUDO DEI SERVIZI SU PIATTAFORMA TECNICA (TEST BED) 71
11.3 Collaudo di configurazione degli accessi 72
12 DOCUMENTAZIONE DI RISCONTRO 73
12.1 Documentazione relativa al Contratto Quadro 73
12.2 Documentazione relativa al Contratto Esecutivo 74
APPENDICE Ι – CONSISTENZE RIPA DEL MAE (OTTOBRE ’09) 77
APPENDICE ΙΙ – CONSISTENZE RIPA DEL MINISTERO DELLA DIFESA (OTTOBRE ’09) 93
APPENDICE ΙΙΙ – CONSISTENZE RIPA DELL’ENIT (OTTOBRE ’09) 97
APPENDICE ΙV – CONSISTENZE RIPA DELL’AGENZIA DELLE DOGANE (OTTOBRE ’09) 99
Premessa
Il presente documento formula i requisiti minimi per la realizzazione dei servizi della Rete Internazionale delle Pubbliche Amministrazioni (S-RIPA) e le modalità con le quali tali servizi dovranno essere erogati.
Il Prestatore dovrà presentare, al momento dell'offerta, un Progetto Tecnico che descriva nel dettaglio le modalità e le caratteristiche realizzative dei servizi offerti e delle infrastrutture necessarie per la loro erogazione. Il progetto costituirà la componente tecnica dell’offerta e sarà valutato dalla Commissione di aggiudicazione della gara. In particolare, i servizi oggetto di fornitura riguardano:
• servizi di Connettività IP ed Internet, le cui specifiche sono riportate nel Capitolo 3;
• servizi di Sicurezza di rete, le cui specifiche sono riportate nel Capitolo 4;
• servizi VoIP (Voice over IP), le cui specifiche sono riportate nel Capitolo 5;
• servizi di Unified Communication, le cui specifiche sono riportate nel Capitolo 6;
• servizi di Conduzione dei sistemi, le cui specifiche sono riportate nel Capitolo 7;
• servizi di supporto, le cui specifiche sono riportate nel Capitolo 8, atti ad assicurare la migliore erogazione dei servizi di cui ai precedenti punti, mediante un Centro di Gestione (CG-S-RIPA) che assicuri alle singole Amministrazioni i seguenti servizi:
o gestione della rete, con monitoraggio puntuale di ogni servizio;
o gestione e monitoraggio dei servizi di sicurezza;
o monitoraggio dei livelli di servizio;
o supporto tecnico alla gestione dei malfunzionamenti;
o gestione centralizzata delle configurazioni e distribuzione del software;
o funzioni di “Call Center” per la ricezione delle segnalazioni di anomalie da parte dell'utenza.
La numerazione delle specifiche segue, per ciascun Allegato, il formato [X - Y - N] dove:
• X indica la classe del requisito, secondo la seguente classificazione:
o punti di natura definitoria e/o interpretativa, indicati con il carattere “D”, con lo scopo di agevolare la corretta interpretazione delle specifiche illustrate nel documento stesso;
o prescrizioni che dovranno essere soddisfatte nell’offerta, indicate con il carattere “R”, con specifico impegno da parte dell’offerente.
• Y è il numero della sezione che raggruppa i requisiti secondo l’argomento specifico cui si riferiscono;
• N è un numero progressivo.
Nel seguito si indicherà con il termine "Prestatore" la Società o il RTI che formulerà l'offerta e sottoscriverà il contratto quadro.
Nei casi in cui il presente documento non specifichi in modo univoco le modalità di erogazione di un particolare servizio o di un suo elemento, l’offerente dovrà evidenziare nell’offerta le modalità che intende adottare per la fornitura del servizio o del suo elemento.
PARTE PRIMA - OGGETTO DELLA FORNITURA
1 I Clienti dei servizi di Rete Internazionale
I fruitori dei servizi di Rete Internazionale sono le pubbliche amministrazioni, come specificato nell’art. 85 del Codice dell’Amministrazione Digitale (dlgs. 7 marzo 2005, numero 82).
Di seguito si indicherà con il termine generico di "Amministrazione" il cliente dei servizi di Rete Internazionale.
Sulla base delle attuali consistenze dei servizi acquisiti nell’ambito del contratto RIPA dal Ministero degli Affari Esteri (MAE), dal Ministero della Difesa, dall’Ente Nazionale Italiano per il Turismo (ENIT) e dall’Agenzia delle Dogane, sono stati individuati i requisiti dei servizi oggetto del presente Capitolato tecnico.
1.1 Consistenze dei servizi RIPA
Nel presente paragrafo si riporta un quadro sintetico delle attuali consistenze dei servizi RIPA, suddivise per singola Amministrazione.
Le sedi che attualmente usufruiscono dei servizi RIPA sono 356, così ripartite:
• n. 000 xxxx xxx Xxxxxxxxx xxxxx Xxxxxx Xxxxxx (XXX);
• n. 73 sedi del Ministero della Difesa, alcune delle quali risultano co-locate con sedi del MAE;
• n. 17 sedi dell’ENIT (Ente Nazionale Italiano per il Turismo);
• n. 5 sedi dell’Agenzia delle Dogane.
1.1.1 Ministero degli Affari Esteri (MAE)
Il Ministero degli Affari Esteri (MAE), che conta una sede centrale e 259 sedi periferiche (di cui 2 in territorio nazionale e 257 in territorio internazionale), ha contrattualizzato servizi RIPA al fine di realizzare una maggior integrazione dei diversi sistemi di comunicazione in dotazione (fonia, dati, messaging, etc.) e mira tutt’oggi ad intraprendere una graduale evoluzione al fine di rendere operativi ulteriori servizi a valore aggiunto che migliorino le relazioni tra le proprie rappresentanze e la sede centrale della Farnesina.
Si riporta di seguito un quadro riassuntivo delle consistenze dei servizi erogati nell’ambito del contratto RIPA, aggiornate al mese di Ottobre 2009:
• Servizi di Connettività:
o n. 210 sedi usufruiscono di un accesso “always on” con banda compresa tra 256 e 512 kbps;
o n. 49 sedi usufruiscono di un accesso “always on” con banda compresa tra 2048 e 4096 kbps;
o n. 1 sede centrale (Farnesina) che usufruisce di un accesso “always on” a 16 Mbps.
• Servizi Internet: tutte le sedi del MAE usufruiscono del servizio di accesso ad Internet.
• Servizi di Sicurezza: tutte le sedi estere usufruiscono del servizio di sicurezza con profilo “strong”, che prevede il monitoraggio real-time ed in proattività degli allarmi di sicurezza, tramite il SOC (Security Operating Center).
• Servizi VoIP:
o n. 69 sedi usufruiscono del servizio di VoIP in modalità “Integrata”, la cui implementazione ha comportato il minimo impatto sull’infrastruttura esistente. Tale modalità, infatti, prevede
la connessione del centralino telefonico locale con la rete IP tramite un IP Voice Gateway che consente di trasformare il traffico voce e fax in pacchetti IP;
o n. 4 sedi usufruiscono del servizio di VoIP in modalità “Xxxxxxxxx”, in cui l’apparato di accesso riceve i pacchetti VoIP già in forma IP su una interfaccia Ethernet e li convoglia sulla rete IP. Tale modalità ha previsto la fornitura di postazioni VoIP (sia wired che wireless) gestite da un centralino IP centralizzato.
Per il dettaglio puntuale delle sedi del MAE e dei singoli servizi RIPA erogati su ciascuna di esse, si rimanda all’Appendice Ι – Consistenze RIPA del MAE (Ottobre ’09).
1.1.2 Ministero della Difesa
Il Ministero della Difesa ha contrattualizzato servizi RIPA per le sue 73 sedi (di cui 1 sede centrale, 1 sede periferica in territorio nazionale e 71 sedi periferiche in territorio internazionale) suddivise in due differenti tipologie:
• sedi degli Addetti Militare in seno alle Ambasciate;
• sedi delle rappresentanze militari italiane all’estero.
Si riporta di seguito un quadro riassuntivo delle consistenze dei servizi erogati nell’ambito del contratto RIPA, aggiornate al mese di Ottobre 2009:
• Servizi di Connettività:
o n. 59 sedi usufruiscono di un accesso “always on” con banda compresa tra 256 e 512 kbps;
o n. 12 sedi usufruiscono di un accesso “always on” con banda compresa tra 2048 e 4096 kbps;
o n. 2 sede centrale usufruisce di un accesso “always on” a 34 Mbps.
• Servizi Internet: tutte le sedi del Ministero della Difesa usufruiscono del servizio di accesso ad Internet;
• Servizi di Sicurezza: tutte le sedi estere usufruiscono del servizio di sicurezza con profilo “strong”;
• Servizi VoIP:
o n. 4 sedi usufruiscono del servizio di VoIP in modalità “Integrata”;
o n. 48 sedi usufruiscono del servizio di VoIP in modalità “Xxxxxxxxx”.
Per il dettaglio puntuale delle sedi del Ministero della Difesa e dei singoli servizi RIPA erogati su ciascuna di esse, si rimanda all’Appendice ΙΙ – Consistenze RIPA del Ministero della Difesa (Ottobre ’09)
1.1.3 Ente Nazionale Italiano per il Turismo (ENIT)
L’Ente Nazionale Italiano per il Turismo, nell’ambito del contratto RIPA, ha previsto il collegamento delle proprie 17 sedi, dotando inoltre tutti i suoi uffici del servizio di accesso ad Internet.
Si riporta di seguito un quadro riassuntivo delle consistenze dei servizi erogati nell’ambito del contratto RIPA, aggiornate al mese di Ottobre 2009:
• Servizi di Connettività:
o n. 12 sedi usufruiscono di un accesso “always on” con banda di 1536 o 2048 kbps;
o n. 4 sedi usufruiscono di un accesso “always on” con banda di 4096 o 4608 kbps;
o n. 1 sede centrale usufruisce di un accesso “always on” on banda di 8 Mbps.
• Servizi Internet: tutte le sedi dell’ENIT usufruiscono del servizio di accesso ad Internet. ENIT non ha richiesto la sottoscrizione ai servizi di sicurezza e VoIP.
Per il dettaglio puntuale delle sedi dell’ENIT e dei singoli servizi RIPA erogati su ciascuna di esse, si rimanda all’Appendice ΙΙΙ – Consistenze RIPA dell’ENIT (Ottobre ’09).
1.1.4 Agenzia delle Dogane
L’Agenzia delle Dogane, nell’ambito del contratto RIPA, ha previsto il collegamento delle proprie 5 sedi richiedendo garanzie di confidenzialità della comunicazione per il trasporto IP tra sedi estere e sede centrale.
Si riporta di seguito un quadro riassuntivo delle consistenze dei servizi erogati nell’ambito del contratto RIPA, aggiornate al mese di Ottobre 2009:
• Servizi di Connettività:
o n. 1 sede usufruisce di un accesso “always on” con banda di 256 kbps;
o n. 3 sedi usufruiscono di un accesso “always on” con banda di 512 kbps;
o n. 1 sede centrale usufruisce di un accesso “always on” con banda di 2048 kbps.
• Servizi di Sicurezza:
o n. 4 sedi usufruiscono del servizio di sicurezza con profilo “High”, che prevede livelli di servizio coerenti con la limitata criticità della sede da proteggere;
o n. 1 sede usufruisce del servizio di sicurezza con profilo “Strong”. L’Agenzia delle Dogane non ha richiesto la sottoscrizione ai servizi VoIP.
Per il dettaglio puntuale delle sedi dell’Agenzia delle Dogane e dei singoli servizi RIPA erogati su ciascuna di esse, si rimanda all’Appendice ΙV – Consistenze RIPA dell’Agenzia delle Dogane (Ottobre ’09).
1.2 Distribuzione geografica delle sedi
Nella tabella seguente, è riportato l’elenco completo dei 134 Paesi presso i quali sono attualmente erogati i servizi RIPA, e per ciascuno di essi, la zona geografica di appartenenza ed il numero di siti (sedi delle Amministrazioni) coinvolti.
PAESE | ZONA GEOGRAFICA | N° SITI | PAESE | ZONA GEOGRAFICA | N° SITI |
AFGHANISTAN | C | 2 | MACEDONIA, THE FORMER XXXXXXXX XXXXXXXX XX | X | 0 |
XXXXXXX | X | 0 | XXXXXXXX | B | 2 |
ALGERIA | B | 2 | XXXXX | X | 0 |
XXXXXX | X | 0 | XXXXXX | X | 1 |
ARGENTINA | B | 11 | MOLDOVA, REPUBLIC OF | B | 1 |
ARMENIA | B | 1 | MONACO | A | 1 |
AUSTRALIA | B | 8 | MONTENEGRO | B | 1 |
AUSTRIA | A | 6 | MOROCCO | X | 0 |
XXXXXXXXXX | X | 0 | XXXXXXXXXX | X | 0 |
XXXXXXX | C | 1 | MYANMAR | X | 0 |
XXXXXXXXXX | X | 0 | XXXXXXXXXXX | A | 4 |
BELARUS | B | 1 | NEW ZEALAND | B | 1 |
PAESE | ZONA GEOGRAFICA | N° SITI | PAESE | ZONA GEOGRAFICA | N° SITI |
BELGIUM | A | 9 | NICARAGUA | B | 1 |
BOLIVIA | B | 1 | NIGERIA | X | 0 |
XXXXXX XXX XXXXXXXXXXX | X | 1 | NORWAY | A | 2 |
BRAZIL | B | 8 | OMAN | X | 0 |
XXXXXXXX | X | 0 | XXXXXXXX | X | 3 |
CAMEROON | X | 0 | XXXXXX | X | 0 |
XXXXXX | A | 7 | XXXXXXXX | X | 0 |
XXXXX | X | 0 | XXXX | X | 2 |
CHINA | B | 5 | PHILIPPINES | B | 1 |
COLOMBIA | B | 1 | POLAND | B | 3 |
CONGO | C | 1 | PORTUGAL | A | 2 |
CONGO, THE DEMOCRATIC REPUBLIC OF THE | C | 1 | QATAR | X | 0 |
XXXXX XXXX | X | 1 | ROMANIA | B | 4 |
COTE D'IVOIRE | C | 1 | RUSSIAN FEDERATION | B | 5 |
CROATIA | B | 4 | SAN MARINO | A | 1 |
CUBA | X | 0 | XXXXX XXXXXX | X | 0 |
XXXXXX | X | 1 | SENEGAL | X | 0 |
XXXXX XXXXXXXX | X | 2 | SERBIA | B | 2 |
DENMARK | A | 2 | SINGAPORE | B | 1 |
DOMINICAN REPUBLIC | B | 1 | XXXXXXXX | X | 0 |
XXXXXXX | X | 0 | XXXXXXXX | X | 3 |
EGYPT | X | 0 | XXXXX XXXXXX | X | 0 |
XX XXXXXXXX | X | 0 | XXXXX | A | 6 |
ERITREA | X | 0 | XXX XXXXX | X | 1 |
ESTONIA | B | 1 | SUDAN | C | 2 |
ETHIOPIA | X | 0 | XXXXXX | X | 0 |
XXXXXXX | X | 0 | XXXXXXXXXXX | A | 18 |
FRANCE | A | 19 | SYRIAN ARAB REPUBLIC | X | 0 |
XXXXX | X | 0 | XXXXXX, XXXXXXXX XX XXXXX | X | 1 |
GEORGIA | B | 1 | TANZANIA, UNITED REPUBLIC OF | C | 1 |
GERMANY | A | 18 | THAILAND | B | 1 |
GHANA | X | 0 | XXXXXXX | X | 0 |
XXXXXX | X | 5 | TURKEY | B | 5 |
GUATEMALA | B | 1 | UGANDA | C | 1 |
HONDURAS | B | 1 | UKRAINE | X | 0 |
XXXXXXX | X | 0 | XXXXXX XXXX XXXXXXXX | X | 3 |
XXXXX | X | 0 | XXXXXX XXXXXXX | A | 8 |
PAESE | ZONA GEOGRAFICA | N° SITI | PAESE | ZONA GEOGRAFICA | N° SITI |
INDONESIA | B | 2 | UNITED STATES - CALIFORNIA | A | 3 |
IRAN, ISLAMIC REPUBLIC OF | C | 3 | UNITED STATES - FLORIDA | A | 1 |
IRAQ | C | 3 | UNITED STATES - ILLINOIS | A | 2 |
IRELAND | A | 1 | UNITED STATES - MASSACHUSETTS | A | 1 |
ISRAEL | B | 3 | UNITED STATES - MICHIGAN | A | 1 |
ITALY | A | 7 | UNITED STATES - NEW JERSEY | A | 1 |
JAPAN | A | 4 | UNITED STATES - NEW YORK | A | 3 |
XXXXXX | B | 2 | UNITED STATES - PENNSYLVANIA | A | 0 |
XXXXXXXXXX | X | 0 | XXXXXX XXXXXX - XXXXX | A | 0 |
XXXXX | X | 0 | XXXXXX XXXXXX - XXXXXXXXXX XX | A | 2 |
XXXXX, XXXXXXXX XX | X | 0 | XXXXXXX | X | 0 |
XXXXXX | X | 1 | UZBEKISTAN | X | 0 |
XXXXXX | X | 0 | XXXXXXX XXXX XXXXX (XXXX SEE) | A | 1 |
LATVIA | B | 2 | VENEZUELA | B | 4 |
LEBANON | B | 2 | VIET NAM | C | 1 |
LIBYAN ARAB JAMAHIRIYA | X | 0 | XXXXX | X | 0 |
XXXXXXXXX | X | 0 | XXXXXX | C | 1 |
LUXEMBOURG | A | 2 | ZIMBABWE | C | 1 |
Tabella 1. Elenco dei Paesi con servizi RIPA
L’elenco completo dei siti presso cui sono attualmente erogati i servizi RIPA, è riportato in Appendice I, II, III e IV al presente documento, suddiviso per Amministrazione contrattualizzata.
2 Architettura della Rete Internazionale S-RIPA
La figura riportata di seguito descrive lo schema di principio della Rete Internazionale S-RIPA che si articola in tre ambiti di intervento complementari:
• Connettività Internazionale – Connettività IP tra le sedi delle Amministrazioni ed accesso ad Internet, secondo i livelli di servizio prestazionali e gestionali definiti nel presente Capitolato;
• Sicurezza – Servizi di presidio della sicurezza perimetrale, in grado di garantire la protezione sia passiva che attiva da tentativi di intrusione e la confidenzialità delle comunicazioni tra le sedi connesse;
• Dominio Servizi – Servizi a valore aggiunto di comunicazione unificata ed evoluta e di conduzione dei sistemi, che sfruttano le opportunità offerte dalla tecnologia IP.
Internet
QXN/SPC
S‐RIPA
CG‐S‐RIPA
(NOC/SOC)
Apparato
di accesso
Apparato
di accesso
°°°
Apparato
di accesso
°°°
Sede
1
Sede
2
°°°
Sede
N
Porta di Rete
Porta di Rete
Porta di Rete
Connettività internazionale
Sicurezza
Dominio Servizi
Figura 1: Schema di principio della Rete Internazionale S-RIPA
2.1 Classificazione dei servizi e prescrizioni generali
Sulla base dei servizi oggi fruiti dalle Amministrazioni aderenti a RIPA, delle esigenze di breve/medio periodo raccolte presso le Amministrazioni interessate e dei trend di mercato, sono state individuate le seguenti tipologie di servizi, oggetto della presente gara:
1. Servizi di connettività IP ed Internet:
a. Connettività base;
b. Connettività evoluta.
Tali servizi costituiscono il nucleo centrale dei servizi richiesti dalle Amministrazioni e dovranno permettere la trasmissione/ricezione di pacchetti IP verso/da tre diverse tipologie di ambito:
• Intranet: ambito costituito dal dominio interno alla singola Amministrazione che connette tutte le sedi della stessa;
• Infranet: ambito di interconnessione tra le singole Amministrazioni;
• Internet: ambito di interazione tra le Amministrazioni ed i server WWW (World Wide Web) raggiungibili mediante protocollo http.
2. Servizi di sicurezza di rete
Tali servizi garantiscono, alle sedi delle Amministrazioni contrattualizzate, il diverso grado di sicurezza ritenuto necessario in base alla strategicità della sede e della criticità delle informazioni sensibili trasportate.
3. Servizi VoIP (Voice over IP):
a. Soluzione “IP Telephony”;
b. Soluzione “IP Trunking”.
Tali servizi permettono alle Amministrazioni di effettuare chiamate voce sfruttando le opportunità offerte dalla tecnologia IP.
4. Servizi di Unified Communication:
a. Posta Elettronica;
b. Videocomunicazione Collaborativa;
c. Videoconferenza di qualità su IP;
d. Comunicazione evoluta in mobililtà.
Tali servizi forniscono alle Amministrazioni strumenti di comunicazione evoluta ed unificata, che consentono di migliorare l’interazione del personale che opera nelle diverse sedi delle Amministrazioni, anche in situazioni di mobilità.
5. Servizi di conduzione dei sistemi:
a. Gestione delle Postazioni di Lavoro;
b. LAN Management;
c. System Management.
Tali servizi permettono alle Amministrazioni di concentrare le loro risorse sul perseguimento degli obiettivi di business, demandando a terzi le funzioni di gestione, manutenzione e controllo della dotazione HW e SW delle Amministrazioni.
6. Servizi di Supporto
Tali servizi riguardano tutte le attività di gestione della rete finalizzate a controllare ed intervenire a fronte di anomalie su tutte le componenti dei servizi offerti.
Per quanto concerne le modalità di contrattualizzazione dei servizi di Rete Internazionale (S-RIPA), è definita la seguente classificazione:
• Servizi “locali”, contrattualizzabili su base sede:
o Servizi di connettività base ed evoluta;
o Servizi di sicurezza di rete;
o Servizi VoIP;
o Servizi di Videocomunicazione Collaborativa;
o Servizi di Videoconferenza di qualità su IP.
• Servizi “centralizzati”, contrattualizzabili su base Amministrazione:
o Servizi di Posta Elettronica;
o Servizi di Comunicazione evoluta in mobilità;
o Servizi di Conduzione dei sistemi.
I servizi dovranno essere forniti 24 ore su 24 per 365 giorni l’anno. Per i servizi “locali” potrà essere applicata una variante di esercizio relativa alla “finestra di erogazione”, ossia all’intervallo temporale utilizzato per il calcolo dei livelli di servizio. In particolare, in alternativa alla “finestra di erogazione normale” (dalle ore 8 alle ore 20 local time, tutti i giorni dell’anno), il Prestatore dovrà garantire, su richiesta dell’Amministrazione, il rispetto degli SLA in una “finestra temporale estesa” (24 ore su 24, tutti i giorni dell’anno).
Si riportano di seguito le prescrizioni di carattere generale che dovranno essere soddisfatte nell’offerta, con specifico impegno da parte del Prestatore:
[R-2.1-1] Il Prestatore è responsabile dell’erogazione dei servizi previsti dal presente Capitolato tecnico, ivi compresa l'installazione e la gestione di tutti gli apparati funzionali all’offerta dei servizi (Centro di Gestione, Call Center, ecc.) e l’implementazione delle politiche di sicurezza da applicare su tutte le infrastrutture utilizzate per l’erogazione dei servizi.
[R-2.1-2] Il Prestatore dovrà dimostrare di possedere le capacità tecniche ed organizzative per attivare, gestire e manutenere i servizi previsti dalla gara, fornendo nell'ambito della offerta tecnica, tutta la documentazione che ritiene utile per dimostrare il possesso dei requisiti richiesti.
[R-2.1-3] I servizi sono specificati in termini di caratteristiche del servizio e di parametri che caratterizzano la qualità del servizio (cfr. Allegato E).
[R-2.1-4] I servizi dovranno essere aperti all'utenza, cioè dovranno essere accessibili secondo caratteristiche di qualità definite e formalizzate nel presente Capitolato tecnico.
[R-2.1-5] I servizi dovranno essere aperti al cambiamento, cioè dovranno essere erogati in modo tale da consentire una facile introduzione di elementi innovativi risultanti dall’evoluzione della tecnologia o dalle mutazioni dei processi amministrativi.
[R-2.1-6] La fornitura dei servizi dovrà essere indipendente dalla tecnologia: dovrà essere garantita la trasparenza dei servizi rispetto all'evoluzione tecnologica.
[R-2.1-7] La modalità di fornitura dei servizi dovrà essere scalabile: dovrà essere garantita l’espandibilità della rete S-RIPA per estensione geografica, per numero e tipologia di utenze e per numero e tipologia di servizi supportati (anche riferibili al singolo sito).
[R-2.1-8] Le interfacce di accesso ad ogni servizio dovranno essere conformi ai relativi standard de jure e de facto, come richiesto all’interno delle specifiche relative ad ogni servizio oggetto di fornitura, in modo da rendere possibile l’interlavoro di sottoreti basate su tecnologie diverse.
[D-2.1-9] Nella gara sarà dato particolare rilievo alle caratteristiche funzionali e ai conseguenti parametri prestazionali riguardanti il Punto di Accesso al Servizio (PAS) della Rete Internazionale S-RIPA, definito come l’interfaccia fisica lato utente dalla quale viene erogato il singolo servizio. A ciascuna tipologia di servizio è associato un PAS.
[R-2.1-10] La definizione delle caratteristiche strutturali, architetturali e prestazionali del backbone della rete S-RIPA è di esclusiva responsabilità del Prestatore. Si richiede, tuttavia, che la descrizione di tali caratteristiche sia adeguatamente documentata nell’offerta e che ne sia dimostrata la conformità ai requisiti dei servizi richiesti.
2.2 Profili di servizio per la connettività e indice di copertura geografica
2.2.1 Profili di Servizio per la connettività
[R-2.2.1-1] Il Prestatore dovrà garantire differenti modalità di erogazione dei servizi di connettività, che si differenziano per:
▪ Tipologia di connettività:
- terrestre;
- satellitare.
▪ Valori di Banda Nominale in Accesso (BNA);
▪ SLA prestazionali:
- ritardo di trasferimento dei pacchetti (Round Trip Delay);
- tasso di perdita dei pacchetti (Packet Loss).
▪ SLA gestionali (Livello di Affidabilità):
- disponibilità unitaria del servizio;
- tempo di ripristino del servizio.
[R-2.2.1-2] Sulla base della tipologia di connettività, dei valori di Banda Nominale in Accesso resi disponibili e dei livelli di servizio (SLA Target) prestazionali, il Prestatore dovrà prevedere quattro differenti modalità di erogazione dei servizi, denominate “Profili di Accesso” e riportate nella seguente tabella.
Profilo di Accesso | |||||
Base SAT | Base | Medio | Alto | ||
Tipologia di connettività | Satellitare | Terrestre | Terrestre | Terrestre | |
Valori di BNA | da 256 Kb/s a 2 Mb/s | da 256 Kb/s a 512 Kb/s | da 512 Kb/s a 2 Mb/s | da 1 Mb/s a 30 Mb/s | |
SLA Prestazionali | Ritardo di trasferimento (RTD) | RTD “Profilo Base SAT” | RTD “Profilo Base” | RTD ”Profilo Medio” | RTD ”Profilo Alto” |
Tasso di perdita dei pacchetti | PL ”Profilo Base SAT” | PL ”Profilo Base” | PL ”Profilo Medio” | PL ”Profilo Alto” |
Tabella 2: Profili di Accesso
Per la definizione dei parametri prestazionali e dei valori limite associati a ciascun servizio, si rimanda all’Allegato E.
[R-2.2.1-3] Sulla base dei livelli di servizio (SLA Target) gestionali, relativi alla disponibilità unitaria ed al tempo di ripristino del servizio, il Prestatore dovrà prevedere tre differenti livelli di affidabilità (L1, L2 ed L3), come riportato nella seguente tabella.
Livello di affidabilità | |||
Parametro | X0 | X0 | X0 |
Disponibilità unitaria del servizio | Base | Standard | Mission Critical |
Tempo di ripristino del servizio | Base | Standard | Veloce |
Tabella 3: Livelli di Affidabilità
Per la definizione dei parametri gestionali e dei valori limite associati a ciascun servizio, si rimanda all’Allegato E.
[R-2.2.1-4] Saranno a carico del Prestatore tutti gli oneri derivanti dalle misure tecnico- organizzative adottate per adeguare i livelli di servizio di tipo gestionale, in modo da renderli conformi agli SLA definiti in Allegato E (es. apparati addizionali, back-up, presidi tecnici, ecc.).
[D-2.2.1-5] Attraverso un’opportuna combinazione dei Profili di Accesso e dei livelli di affidabilità, si ottengono otto profili di erogazione dei servizi (vedi tabella), denominati “Profili di Servizio”, che il Prestatore dovrà rendere disponibili secondo le prescrizioni descritte nel paragrafo 2.2.2.
Profili di accesso | |||||
Base SAT | Base | Medio | Alto | ||
Livello di Affidabilità | L1 | Base SAT L1 | Base L1 | ||
L2 | Base SAT L2 | Base L2 | Medio L2 | Alto L2 | |
L3 | Medio L3 | Alto L3 |
Tabella 4: Profili di Servizio
2.2.2 Indice di copertura geografica
[R-2.2.2-1] Sulla base delle opportunità consentite dalle infrastrutture tecnologiche del Prestatore localmente disponibili, in sede di offerta tecnica il Concorrente dovrà indicare il Profilo di Servizio che è in grado di garantire per ciascun sito compilando la “Lista Siti delle Amministrazioni” riportata in Annesso 1 al presente documento, secondo le seguenti prescrizioni:
1. nel caso in cui, per il sito X, il Concorrente sia in grado di rendere disponibile il Profilo Alto associato ai livelli di affidabilità L2 e L3, dovrà compilare la casella in corrispondenza della colonna “Profilo di Servizio” inserendo la lettera “A”. In tal caso, il Concorrente si impegna a rendere disponibili, per tale sito, anche i profili di servizio inferiori ossia Medio, Base e Base Satellitare;
2. nel caso in cui, per il sito X, il Concorrente sia in grado di rendere disponibile il Profilo Medio associato ai livelli di affidabilità L2 e L3, dovrà compilare la casella in corrispondenza della colonna “Profilo di Servizio” inserendo la lettera “M”. In tal caso, il Concorrente si impegna a rendere disponibili, per tale sito, anche i profili di servizio inferiori ossia Base e Base Satellitare;
3. nel caso in cui, per il sito X, il Concorrente sia in grado di rendere disponibile il Profilo Base (Terrestre) associato ai livelli di affidabilità L1 e L2, dovrà compilare la casella in corrispondenza della colonna “Profilo di Servizio” inserendo la lettera “B”. In tal caso, il Concorrente si impegna a rendere disponibili, per tale sito, anche il profilo di servizio inferiore ossia Base Satellitare;
4. nel caso in cui, per il sito X, il Concorrente sia in grado di rendere disponibile esclusivamente il Profilo Base Satellitare associato ai livelli di affidabilità L1 e L2, dovrà compilare la casella in corrispondenza della colonna “Profilo di Servizio” inserendo la dicitura “SAT”. Si sottolinea che il Profilo Base Satellitare
dovrà essere obbligatoriamente garantito su tutti i siti presenti all’interno della “Lista Siti delle Amministrazioni”;
5. per un sottoinsieme di 81 siti, il Concorrente dovrà garantire un profilo di servizio uguale o superiore a quello indicato nella colonna “PROFILO DI SERVIZIO MINIMO RICHIESTO” dell’Annesso 1 al presente documento;
6. il Profilo Base Satellitare potrà essere associato ad un numero massimo di siti pari a 30, tenendo conto della seguente ripartizione su base Amministrazione:
- numero massimo di 22 siti del MAE;
- numero massimo di 8 siti del Ministero della Difesa.
7. la lista dovrà essere completamente e correttamente riempita. Nel caso in cui una o più caselle in corrispondenza della colonna “Profilo di Servizio” non siano riempite o il profilo indicato non rispetti le prescrizioni di cui ai punti precedenti, l’offerta non verrà considerata valida.
[D-2.2.2-2] La lista dei siti riportata nell’Annesso 1 al presente documento ha valenza esclusivamente ai fini della valutazione tecnica e potrà prevedere modifiche in aumento o diminuzione dei paesi/siti sulla base delle future esigenze delle Amministrazioni (attivazione di nuovi siti, cancellazione di siti, trasloco di siti già attivati, ecc.).
[R-2.2.2-3] L’associazione Sito ⇔ Profilo di Servizio è vincolante per il Concorrente, il quale dovrà garantire, per ciascun sito, il Profilo indicato dallo stesso in sede di offerta tecnica. Durante il corso del rapporto contrattuale, qualora le condizioni tecnologiche
lo consentano, il Prestatore potrà elevare il Profilo di Servizio associato ad un sito. Per i nuovi siti che le Amministrazioni dovessero richiedere, non presenti nella lista di cui sopra, il Prestatore dovrà proporre il miglior Profilo di Servizio che è possibile fornire in funzione dello sviluppo tecnologico del territorio nel quale è ubicato il sito stesso.
[D-2.2.2-4] Sulla base della “Lista Siti delle Amministrazioni” opportunamente compilata dal Concorrente K, verrà calcolato un “indice di copertura geografica” Ick che rappresenta un indicatore della pervasività dei diversi Profili di Servizio. Tale indice sarà calcolato attraverso una media pesata, secondo i coefficienti riportati in Tabella 5, del numero totale di siti per i quali è garantito ciascun Profilo di Servizio, ossia:
I k = NP ∗α + NP ∗α + NP ∗α
dove:
c B B M M A A
▪ NPB: Numero di Siti per i quali il Concorrente garantisce il profilo “Base”;
▪ NPM: Numero di Xxxx per i quali il Concorrente garantisce il Profilo “Medio”;
▪ NPA: Numero di Xxxx per i quali il Concorrente garantisce il Profilo “Alto”;
▪ αB: peso associato al Profilo “Base”;
▪ αM: peso associato al Profilo “Medio”;
▪ αA: peso associato al Profilo “Alto”.
Profilo di Servizio | Notazione | Peso (α) |
Base Satelitare | SAT | |
Base | B | 0,2 |
Medio | M | 0,3 |
Alto | A | 0,5 |
Tabella 5: Pesi associati ai Profili di Servizio
2.3 Interconnessione con il Sistema Pubblico di Connettività (SPC)
Il Prestatore dovrà realizzare il collegamento tra la Rete Internazionale (S-RIPA) ed il Sistema Pubblico di Connettività (SPC) per consentire la trasmissione/ricezione di pacchetti IP con Amministrazioni contrattualizzate con i diversi fornitori SPC (ambito Infranet).
L’interconnessione tra la Rete Internazionale ed il Sistema Pubblico di Connettività (SPC) potrà essere realizzata dal Prestatore secondo le seguenti modalità alternative:
• la connessione della rete sarà effettuata dal Prestatore direttamente alla QXN (Qualified Exchange Network) attraverso collegamenti ad almeno un nodo della QXN, ove il Prestatore dovrà installare a suo carico almeno due Border Router (BR), su cui sarà convogliato tutto il
traffico tra siti/Amministrazioni contrattualizzate con SPC e siti/Amministrazioni attestate sulla propria rete. Le modalità di interconnessione dovranno essere conformi al Regolamento di adesione, al Modello di Servizi ed al Listino Prezzi emessi dalla Scpa QXN. Il dimensionamento del collegamento dovrà soddisfare le esigenze di banda di tutti i siti esteri attestati sulla propria rete e nel pieno rispetto degli SLA previsti per ciascun servizio (cfr. Allegato E);
• acquisto di un accesso da uno degli attuali quattro fornitori assegnatari della gara multifornitore SPC. In tal caso il Prestatore dovrà acquisire un accesso SPC “Infranet” con livello di affidabilità L5 e dimensionato in modo da soddisfare le esigenze di banda di tutti i siti
esteri attestati sulla propria rete e nel pieno rispetto degli SLA previsti per ciascun servizio (cfr. Allegato E).
Il dimensionamento proposto dovrà essere oggetto di specifica approvazione da parte di DigitPA e potrà essere oggetto di modifica nel corso del rapporto contrattuale in funzione delle esigenze che si verranno a determinare.
Nel caso in cui un’Amministrazione non preveda alcun accesso alla Rete Internazionale per la propria sede sul territorio italiano ed intenda raccogliere il traffico dei propri siti esteri su un accesso fornito nell’ambito della gara multifornitore SPC, il Prestatore dovrà realizzare un’apposita VPN, veicolata attraverso una delle due modalità di cui ai punti precedenti, alla quale dovrà appartenere anche l’accesso della sede italiana realizzato dal fornitore SPC. Ove necessario, le modalità tecniche di realizzazione della stessa dovranno essere concordate con il fornitore SPC dell’Amministrazione.
3 Servizi di connettività IP ed Internet
La presente sezione fornisce la descrizione delle caratteristiche tecniche dei servizi di connettività e delle modalità di erogazione degli stessi da parte del Prestatore.
3.1 Connettività base
3.1.1 Descrizione del servizio
Il servizio di connettività base consiste nella realizzazione, gestione ed evoluzione, da parte del Prestatore, di servizi di connettività IP.
Il servizio di connettività base, denominato IP best effort (IP-BE), è un servizio di connettività IP in modalità “always on” alla rete del Prestatore, che dovrà consentire, ad ogni sede contrattualizzata dell’Amministrazione, la trasmissione/ricezione di dati verso/da tre diverse tipologie di ambito:
• Intranet: ambito costituito dal dominio interno alla singola Amministrazione;
• Infranet: ambito di interconnessione tra le singole Amministrazioni;
• Internet: ambito di interazione tra le Amministrazioni ed i server WWW (World Wide Web) raggiungibili mediante protocollo HTTP.
Il Prestatore dovrà proporre, per ciascun sito, la modalità di accesso più efficiente, tenendo conto delle opportunità consentite dalle infrastrutture tecnologiche localmente disponibili e nel rispetto dei requisiti minimi specificati nel presente documento.
Il Prestatore dovrà inoltre effettuare il monitoraggio del servizio e produrre reportistica tecnica e contrattuale sugli SLA offerti, secondo quanto definito nell’Allegato E.
3.1.2 Requisiti del servizio
[D-3.1.2-1] Il Prestatore dovrà erogare il servizio di connettività base, contrattualizzabile su base sede, secondo i diversi profili di servizio definiti nel paragrafo 2.2.1.
[D-3.1.2-2] Il servizio di connettività base è definito come servizio di rete basato sul protocollo IP (Internet Protocol) e dovrà permettere la trasmissione/ricezione di pacchetti IP nei tre ambiti Intranet, Infranet, Internet o ad un sottoinsieme di questi indicato dall’Amministrazione.
[R-3.1.2-3] I collegamenti fra le sedi di una o più Amministrazioni (ambito Intranet/Infranet) dovranno essere realizzati in "gruppi chiusi" per lo scambio di traffico IP solo tra sedi appartenenti alla medesima rete privata virtuale (VPN).
[R-3.1.2-4] L'accesso alla rete Internet dovrà essere fornito senza limitazioni temporali e di accesso ai contenuti (network neutrality), anche da parte dei subfornitori e fino ai backbones internazionali. L’accesso non dovrà limitare il trasporto di alcun protocollo dell’intera suite di protocolli Internet.
Nel caso in cui nella sede sia stato attivato un servizio di sicurezza di rete (cfr. capitolo 4), eventuali limitazioni all’utilizzo di protocolli Internet dovranno essere implementati sulla Porta di Rete (di concerto con l’Amministrazione).
[R-3.1.2-5] Il Prestatore dovrà fornire soluzioni aggiornate dal punto di vista tecnologico riguardo all’evoluzione degli standard e del mercato e dovrà garantire la conformità alle normative di riferimento IETF applicabili.
[R-3.1.2-6] Il Prestatore dovrà specificare se la soluzione di rete proposta consente di utilizzare le funzionalità Multicast del protocollo IP, indicando gli eventuali standard/protocolli supportati.
[R-3.1.2-7] Il servizio di connettività base dovrà essere erogato alle Amministrazioni in modalità always-on attraverso collegamenti di tipo permanente, in cui l’accesso al servizio sarà realizzato attraverso risorse di rete che saranno dedicate allo scopo per il periodo di erogazione contrattualizzato.
[R-3.1.2-8] In caso di indisponibilità di reti terrestri per il collegamento di una sede, sarà adottata una soluzione di connettività via satellite che dovrà tuttavia essere implementata su un numero massimo di sedi pari a 30.
[R-3.1.2-9] La soluzione di connettività via satellite dovrà prevedere la fornitura, installazione, gestione e manutenzione di tutte le infrastrutture ed apparati necessari per la realizzazione del collegamento satellitare (antenna, supporto fisico dell’antenna, apparato di terminazione, collegamento fisico tra l’antenna e l’apparato che interconnette la LAN).
[R-3.1.2-10] La soluzione di connettività via satellite dovrà prevedere una fase preliminare in cui il Prestatore sarà tenuto ad effettuare uno studio di fattibilità della soluzione presso la sede dell’Amministrazione e la successiva fornitura ed installazione di un antenna ricetrasmittente con diametro massimo non superiore a 240 cm.
[R-3.1.2-11] Il collegamento tra il satellite e la rete del Prestatore dovrà essere incluso nel servizio e dimensionato in modo tale da rispettare i parametri definiti nell’Allegato E.
[R-3.1.2-12] Il servizio di connettività base è definito da due tipi di componenti:
▪ Componente di Accesso, che caratterizza il collegamento utilizzato per connettere una sede dell’Amministrazione con la rete S-RIPA.
▪ Componente di Trasferimento, che caratterizza le garanzie di prestazioni fornite per i differenti tipi di traffico.
Ad ogni servizio di connettività saranno associati un PAS, una Componente di Accesso ed una o più Componenti di Trasferimento.
Componente di Accesso
[R-3.1.2-13] Per quanto riguarda la Componente di Accesso, il Prestatore dovrà fornire accessi di tipo always-on secondo i valori di Banda Nominale in Accesso (BNA) riportati nella seguente tabella e resi disponibili sui diversi Profili di Servizio (in accordo a quanto definito in Tabella 2). L’accesso potrà essere di tipo simmetrico, in cui BNA = BNAu
= BNAd, oppure di tipo asimmetrico, in cui BNAu < BNAd.
Kbps | Base SAT | Base | Medio | Alto | ||
BNAd | BNAu | |||||
Asimmetrico satellitare | 256 | 64 | X | |||
512 | 128 | X | ||||
0000 | 000 | X | ||||
0000 | 000 | X | ||||
Simmetrico | 256 | X | X | |||
512 | X | X | X | |||
1024 | X | X | X | |||
2048 | X | X | ||||
4096 | X | |||||
8192 | X | |||||
10.000 | X | |||||
30.000 | X | |||||
Asimmetrico | 640 | 256 | X | |||
1280 | 256 | X | ||||
2048 | 512 | X | ||||
4096 | 512 | X |
terrestre
Tabella 6: Valori di BNA contrattualizzabili per Profilo di Servizio
[R-3.1.2-14] Il servizio di connettività base dovrà essere erogato attraverso l’impiego di un idoneo apparato di accesso dotato di due interfacce:
▪ interfaccia lato Amministrazione (denominata I_CLIENT); tale interfaccia rappresenta il Punto di Accesso al Servizio (PAS) per il calcolo delle grandezze e dei parametri (disponibilità, banda, tempi di ritardo, ecc.) delle varie componenti del servizio.
▪ interfaccia lato Prestatore (denominata I_PROVIDER).
Tale apparato sarà fornito, configurato e gestito dal Prestatore, in accordo con quanto contrattualizzato con la singola Amministrazione.
[R-3.1.2-15] Gli apparati di accesso dovranno essere allo stato dell’arte della tecnologia e del mercato, dovranno implementare protocolli allo stato dell’arte e dovranno essere dimensionati in modo da garantire il rispetto dei livelli di servizio previsti per il presente servizio (cfr. Allegato E).
[R-3.1.2-16] Sugli apparati di accesso in sede cliente dovrà essere disponibile un'interfaccia I_CLIENT di tipo Fast Ethernet 10/100 Mbit/s (IEEE 802.3u) o superiore.
[R-3.1.2-17] Sarà facoltà della singola Amministrazione richiedere l’assegnazione di pool di indirizzi IP pubblici, che il Prestatore dovrà rendere disponibili nella quantità di almeno due classi C di indirizzi IP pubblici complessivi per tutte le Amministrazioni.
[R-3.1.2-18] In caso di siti di Amministrazioni co-locati all’interno di uno stesso edificio (ad esempio siti del MAE e del Ministero della Difesa), il servizio potrà opzionalmente prevedere l’utilizzo di un unico apparato di accesso condiviso, in cui dovrà tuttavia essere garantita la separazione logica tra i gruppi chiusi (VPN) di ciascuna Amministrazione. Tale modalità opzionale di erogazione potrà essere adottata esclusivamente su richiesta delle Amministrazioni.
[R-3.1.2-19] L’utilizzo di apparati di rete condivisi dovrà comportare una diminuzione percentuale dei canoni mensili associati al servizio di connettività base, secondo le prescrizioni riportate in Allegato F.
[R-3.1.2-20] All’interno dei locali dei vari siti delle Amministrazioni, non potranno essere installati PoP del Prestatore.
[R-3.1.2-21] Nel caso in cui la legislazione locale non consenta al Prestatore di realizzare a proprio carico il local loop, l’Amministrazione provvederà a dotarsi del rilegamento di accesso a sue spese. In questo caso il Prestatore dovrà garantire all’Amministrazione adeguato supporto tecnico-amministrativo, nonchè proporre una modalità di fatturazione che consenta lo storno degli oneri sostenuti direttamente dall’Amministrazione.
Componente di Trasferimento
[R-3.1.2-22] Le Componenti di Trasferimento erogate dal Prestatore dovranno consentire l’accesso ai tre ambiti Intranet, Infranet ed Internet. Una singola Componente di Trasferimento sarà caratterizzata da un solo ambito; differenti Componenti di Trasferimento potranno essere associate ad una stessa Componente di Accesso e potranno essere caratterizzate da differenti ambiti.
[R-3.1.2-23] Per ciascuna Componente di Trasferimento, il Prestatore dovrà garantire una Banda Garantita in Accesso (BGA) definita come la velocità in trasmissione e/o ricezione fino alla quale la rete dovrà garantire il trasporto nel rispetto dei parametri di qualità definiti nell’Allegato E. La banda sarà garantita solo sulla tratta di accesso; in ogni caso il Prestatore dovrà dimensionare la propria rete in modo da assicurare il rispetto dei parametri all’interno della rete stessa, secondo quanto definito nell’Allegato E.
[R-3.1.2-24] Per ciascuna Componente di Trasferimento, il Prestatore dovrà rendere disponibili valori di BGA con granularità di 32 Kb/s, fermo restando la limitazione della Banda Garantita totale su una Componente di Accesso.
3.2 Connettività evoluta
3.2.1 Descrizione del servizio
Il servizio di connettività evoluta, denominato IP a qualità garantita (IP-QoS) prevede, ad estensione del servizio di connettività base offerto, un ritardo massimo di trasferimento dei pacchetti IP ed una banda garantita “end-to-end” tra due sedi indicate dall’Amministrazione (nella maggior parte dei casi tra una sede estera e la sede centrale).
Il Prestatore dovrà effettuare il monitoraggio del servizio e produrre reportistica tecnica e contrattuale sugli SLA offerti, secondo quanto definito nell’Allegato E.
3.2.2 Requisiti del servizio
[D-3.2.2-1] Il Prestatore dovrà erogare il servizio di connettività evoluta, contrattualizzabile su base sede, secondo i diversi profili di servizio definiti nel paragrafo 2.2.1.
[R-3.2.2-2] Oltre agli SLA previsti per il servizio di connettività base, il servizio di connettività evoluta dovrà prevedere i seguenti ulteriori parametri di qualità:
▪ banda garantita sul trasporto end-to-end (BGETE), ossia la velocità in trasmissione e/o ricezione fino alla quale dovrà essere garantito il trasporto end-
to-end dei dati tra la sede connessa ed un’altra sede specificata dalla singola Amministrazione, nel rispetto dei parametri di qualità definiti nell’Allegato E.
▪ ritardo massimo sul trasporto end-to-end (RMETE), ossia il round trip delay (ritardo di andata e ritorno) massimo tra la sede connessa ed un’altra sede specificata dalla singola Amministrazione.
[R-3.2.2-3] Per il solo ambito Intranet, il Prestatore dovrà rendere disponibili valori di BGETE con granularità di 32 Kb/s, fermo restando la limitazione della Banda Garantita totale su una Componente di Accesso.
4 Servizi di sicurezza di rete
4.1 Descrizione dei servizi
La presente sezione fornisce la descrizione delle caratteristiche tecniche dei servizi di sicurezza di rete e delle modalità di erogazione degli stessi da parte del Prestatore.
I servizi di sicurezza di rete prevedono la fornitura, l’installazione/configurazione, la gestione e la manutenzione di opportuni elementi architetturali, atti a implementare funzionalità di firewalling, antivirus & content filtering, intrusion detection & prevention, VPN IPsec (collettivamente definiti Porta di Rete). Tali servizi dovranno essere erogati in modalità di outsourcing mediante l’attivazione del Centro di Gestione della sicurezza (SOC - Security Operating Center), unico e centralizzato per tutte le Amministrazioni.
I servizi dovranno essere resi disponibili secondo due modalità di gestione alternative:
• Profilo “Standard”: richiede il presidio della sicurezza di rete mediante l’implementazione delle funzionalità di Porta di Rete, con livelli di servizio coerenti con la limitata criticità della sede da proteggere.
• Profilo “Strong”: richiede il presidio della Porta di Rete con monitoraggio real-time in proattività degli allarmi di sicurezza, in modo da consentire l’adozione tempestiva di adeguate contromisure in caso di tentativi di intrusione o di attacchi alla sicurezza.
Per le sole Amministrazioni che attualmente non usufruiscono dei servizi RIPA, la sottoscrizione dei servizi di sicurezza oggetto della presente sezione, non è vincolata alla sottoscrizione dei servizi di connettività; ciò comporta che il Prestatore è tenuto ad erogare i servizi di sicurezza anche nel caso in cui una o più sedi di tali Amministrazioni non intendano avvalersi di servizi di connettività forniti dal Prestatore.
4.2 Requisiti dei servizi
[R-4.2-1] Il Prestatore dovrà erogare i servizi di sicurezza di rete, contrattualizzabili su base sede, secondo i diversi profili di servizio definiti nel paragrafo 2.2.1.
[R-4.2-2] In ciascuna sede per la quale sia stato richiesto un servizio di sicurezza di rete dovrà essere ubicato un opportuno elemento funzionale di presidio della sicurezza di rete (definito Porta di Rete, nel seguito PdR), secondo modalità e requisiti successivamente definiti.
[D-4.2-3] La PdR è definita come elemento logico che include almeno le funzionalità di:
▪ Firewall (con funzionalità di NATting);
▪ Antivirus & Content filtering;
▪ Intrusion Detection & Prevention;
▪ VPN IPsec.
[R-4.2-4] Qualora i servizi di sicurezza di rete vengano contrattualizzati congiuntamente ai servizi di connettività IP ed Internet, il Prestatore avrà facoltà, nel rispetto delle prescrizioni del presente Capitolato tecnico, di erogare i servizi di connettività e sicurezza tramite apparati integrati. Tuttavia, su richiesta dell’Amministrazione, le funzionalità di Porta di Rete dovranno essere implementate da un sistema fisicamente diverso da quello di accesso alla rete.
[R-4.2-5] Il Prestatore dovrà erogare i servizi di sicurezza utilizzando apparati che si interfaccino con i sistemi dell’Amministrazione attraverso interfacce conformi agli standard IEEE Ethernet/Fast-Ethernet o superiore; in particolare:
▪ gli apparati previsti nelle sedi centrali delle Amministrazioni dovranno essere dotati di almeno n. 6 interfacce Ethernet 10/100 Mbps auto-sense
▪ gli apparati previsti nelle sedi periferiche delle Amministrazioni dovranno essere dotati di almeno n. 4 interfacce Ethernet 10/100 Mbps auto-sense
[R-4.2-6] In base alle esigenze espresse dall’Amministrazione, il Prestatore si impegna ad elaborare, entro un mese dalla richiesta, un progetto che descriva nel dettaglio le soluzioni tecniche (sistemi hw e sw impiegati e policy di sicurezza implementate) su ciascuna PdR interessata, nel rispetto delle prescrizioni di sicurezza vigenti.
[R-4.2-7] Il Prestatore dovrà acquisire, da una sorgente primaria riconosciuta a livello Internazionale, il Tempo Ufficiale di Rete e utilizzarlo come riferimento temporale assoluto per tutte le funzioni di gestione della rete, allineando ad esso tutti i dispositivi di rete forniti.
[R-4.2-8] Dovrà essere possibile la gestione da remoto (es. monitoring, configuration e trouble- shoooting) di tutti gli apparati di rete attraverso il protocollo standard SNMP.
4.2.1 Firewall
[R-4.2.1-1] Il Prestatore dovrà implementare e gestire, mediante apparati hardware/software, un sistema di firewalling che permetta di analizzare il traffico che lo attraversa, bloccando i pacchetti di rete che appartengono a collegamenti non permessi tramite funzionalità “stateful inspection”, secondo le regole di protezione configurate dal Prestatore sulla base delle esigenze espresse dall’Amministrazione.
[R-4.2.1-2] Il Prestatore dovrà specificare le tecnologie supportate dal sistema proposto, indicando per ciascuna di esse in quale delle seguenti categorie ricade:
▪ controlli a livello 3 (es. packet filter e sue evoluzioni) basati su indirizzi ed altri dati degli header di livello 3 e 4;
▪ controlli a livello 4 (es. TCP relay), attraverso i quali il firewall interrompe il canale logico end-to-end a livello trasporto;
▪ controlli a livello 7 (es. application gateway), in cui il firewall funge da proxy per uno o più protocolli, interpretando i comandi applicativi ed eseguendo lui stesso le operazioni richieste.
[R-4.2.1-3] Il firewall dovrà implementare meccanismi antispoofing.
[R-4.2.1-4] Il sistema di firewalling dovrà supportare tutti i protocolli specificati nella suite di protocolli Internet.
[R-4.2.1-5] Il firewall dovrà essere configurato in modo che il flusso dati tra la rete interna dell’Amministrazione (intesa come l’insieme dei segmenti LAN protetti) e la rete del Prestatore transiti esclusivamente attraverso di esso.
[R-4.2.1-6] Il sistema di firewalling della sede centrale dell’Amministrazione dovrà essere opportunamente predisposto e configurato in modo tale da realizzare una zona de- militarizzata (DMZ) nella quale collocare gli eventuali server dell’Amministrazione accessibili dall’esterno (server web, ftp, ecc.).
[R-4.2.1-7] Il sistema di firewalling dovrà implementare meccanismi di rilevazione e protezione per attacchi di tipo Denial of Service.
[R-4.2.1-8] L’apparato su cui viene implementata la funzionalità di firewall non dovrà essere contemporaneamente utilizzato quale repository per lo scambio di dati in filesharing, ftp, http, etc.
[R-4.2.1-9] Il firewall dovrà implementare meccanismi di autenticazione attraverso i quali sia possibile l’accesso logico da remoto (oltre che da console) per attività di gestione e/o amministrazione.
[R-4.2.1-10] Al riguardo potranno essere implementati uno o più meccanismi di autenticazione quali ad esempio password, Radius Server, ecc.; nel caso di utilizzo di password, dovrà essere almeno implementato un meccanismo di tipo one time password.
[R-4.2.1-11] Il supporto di meccanismi di “autenticazione forte” per l’accesso da remoto alle attività di gestione e/o amministrazione costituisce elemento di pregio della soluzione.
[R-4.2.1-12] Le comunicazioni tra stazione remota di gestione ed il firewall dovranno essere cifrate al fine di garantirne la confidenzialità.
[R-4.2.1-13] Il sistema di firewalling dovrà rilevare e registrare i tentativi di accesso non autorizzato al sistema stesso.
[R-4.2.1-14] Per quanto riguarda le attività di gestione/amministrazione, il sistema di firewalling dovrà essere in grado di generare un record di audit contenente almeno le seguenti informazioni: data, ora evento, identità del soggetto, successo/fallimento dell’evento.
[R-4.2.1-15] I dati registrati dal sistema di firewalling dovranno essere disponibili per l’uso da parte degli utenti abilitati.
[R-4.2.1-16] I file dei log dovranno essere protetti da modifiche o cancellazioni non autorizzate, in conformità a quanto previsto dal Provvedimento del Garante della Privacy “Misure e Accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema – 27 Novembre 2008”, pubblicato sulla G.U. n. 300 del 24 Dicembre 2008.
[R-4.2.1-17] Il sistema di firewalling dovrà controllare la capacità di assegnare privilegi puntuali per modificare, abilitare e disabilitare le seguenti funzioni:
▪ gestione delle registrazioni di audit;
▪ backup e restore dei dati relativi alla configurazione del firewall (incluso le politiche di sicurezza) ed alle registrazioni di audit.
[R-4.2.1-18] Il servizio di firewalling fornito dal Prestatore dovrà realizzare funzioni di Network Address Translation (NAT) secondo la specifica RFC-3022, sia di tipo statico (uno a uno) sia di tipo dinamico (N a uno).
[R-4.2.1-19] Su richiesta dell’Amministrazione, il Prestatore dovrà garantire le seguenti funzionalità del sistema di firewalling:
▪ Port Address Translation (PAT) Management: consente di nascondere, al fine di aumentare il livello di protezione, le porte effettive di ascolto di un sistema server protetto dal firewall, con porte fittizie;
▪ URL Filtering Management: consente di abilitare la navigazione WEB che avviene per il tramite del firewall solo a determinate postazioni, di controllare le statistiche sulla navigazione e/o di bloccare l'accesso a particolari siti Internet/Intranet; la funzionalità di URL Filtering dovrà essere gestita sia a livello locale che a livello centralizzato dal Centro di Gestione (SOC).
4.2.2 Antivirus & Content filtering
[R-4.2.2-1] Il Prestatore dovrà fornire un servizio di Antivirus & Content Filtering Management che consiste nell’implementazione e nella gestione di un sistema di protezione del Sistema Informativo delle Amministrazioni da spamming, da attacchi veicolati tramite
il protocollo HTTP e da codice software eseguibile (Virus, Worm, Cavallo di Troia, ecc.).
[R-4.2.2-2] Il Prestatore dovrà garantire le seguenti caratteristiche del servizio:
▪ Antivirus Gateway (AVG): gestione di un sistema per la protezione da codice dannoso che può propagarsi tramite lo scambio di posta elettronica;
▪ HTTP Gateway (HTTPG): gestione di un sistema per la protezione da codice dannoso che può propagarsi per il tramite della navigazione web e per la protezione da attacchi informatici veicolati tramite il protocollo HTTP;
▪ FTP Gateway (FTPG): gestione di un sistema per la protezione da codice dannoso che può propagarsi per il tramite del trasferimento di file mediante FTP.
[R-4.2.2-3] Il sistema di Antivirus dovrà garantire la rilevazione dei virus noti, recensiti e pubblicamente elencati dalle organizzazioni preposte, indipendentemente dalla piattaforma ospite e dal media di trasmissione.
[R-4.2.2-4] Il servizio fornito dal Prestatore dovrà garantire la capacità di scansione in tempo reale.
[R-4.2.2-5] Il servizio fornito dal Prestatore dovrà garantire piena interoperabilità e/o trasparenza tra client e server.
[R-4.2.2-6] Il servizio fornito dal Prestatore dovrà prevedere il supporto di file in formati compressi (zip, gzip, rar) per il controllo sulla presenza di codice dannoso.
[R-4.2.2-7] Il servizio fornito dal Prestatore dovrà prevedere il supporto dei protocolli standard tipici del servizio (SMTP, POP v.3/v.4, IMAP v.4, HTTP, FTP);
[R-4.2.2-8] Per quanto riguarda le caratteristiche di AVG e HTTPG, il servizio fornito dal Prestatore dovrà garantire il supporto dei filtri di esclusione sul tipo di file trasferito (vbs, exe, pif, bat, etc.).
[R-4.2.2-9] Per quanto riguarda la caratteristica di AVG il servizio fornito dal Prestatore dovrà garantire le seguenti ulteriori funzionalità:
▪ capacità di riparare file e/o messaggi infetti, nel caso di virus per i quali esiste la possibilità di recupero:
▪ capacità di eseguire la scansione differita di interi file/documenti allegati;
▪ supporto blacklist (liste contenenti domini di mail o indirizzi di mail indesiderati);
▪ configurazioni antispamming che consentano il blocco di messaggi di posta elettronica che transitano per il gateway basati su black list e riconoscimento di porzioni del contenuto del messaggio di posta elettronica personalizzabili;
▪ verifica sintattica e semantica sull'header dei messaggi.
4.2.3 Intrusion Detection & Prevention
Intrusion Detection
[R-4.2.3-1] Il Prestatore dovrà implementare e gestire un sistema di rilevamento delle intrusioni (Network Intrusion Detection System, NIDS) che consenta di rilevare tutte le sequenze di eventi condotti da una o più entità non autorizzate, aventi come obiettivo la compromissione di un sistema, di un apparato o di una rete.
[R-4.2.3-2] Il sistema dovrà implementare le funzionalità di rilevamento degli attacchi tramite un’architettura distribuita che preveda i seguenti componenti funzionali:
▪ Sensori: moduli distribuiti in grado di raccogliere dati dalla rete ed inoltrarli ad un sistema di analisi dati centralizzato;
▪ Analyzer: sistema centralizzato di raccolta ed analisi dei dati, in grado di rilevare un’avvenuta intrusione;
▪ Interfaccia di gestione: interfaccia che consente di monitorare il comportamento del sistema di Intrusion Detection.
[R-4.2.3-3] Il servizio dovrà prevedere il supporto dei protocolli IEEE Ethernet, Fast-Ethernet o superiori e tutti i protocolli specificati nello standard TCP/IP.
[R-4.2.3-4] Il sistema dovrà prevedere meccanismi di “signature analysis”, che consente di riconoscere le serie di pacchetti (o i dati contenuti in essi), selezionate preventivamente in fase di configurazione al fine di riconoscere un tipico pattern rappresentativo di un attacco.
[R-4.2.3-5] Per il riconoscimento dei potenziali attacchi, il servizio fornito dal Prestatore dovrà utilizzare informazioni presenti in una banca dati centrale costantemente aggiornata e compatibile con le Common Vulnerabilities and Exposures (CVE-compatible).
[R-4.2.3-6] Le attività di amministrazione remota del sistema di Intrusion Detection nonchè le comunicazioni tra sensori e stazione centralizzata di gestione, dovranno essere cifrate.
[R-4.2.3-7] Il sistema dovrà prevedere una raccolta e conservazione delle tracce tipiche di un determinato attacco, allo scopo di favorire l’individuazione degli autori dell’attacco.
[R-4.2.3-8] Il sistema dovrà prevedere meccanismi di notifica a fronte dell’identificazione di un evento di attacco.
Intrusion Prevention
[R-4.2.3-9] Il servizio di Intrusion Prevention rappresenta un’estensione del servizio di Intrusion Detection, in quanto prevede la realizzazione e gestione di un sistema di prevenzione delle intrusioni (Network Intrusion Prevention System, NIPS) che consente di identificare ed interrompere azioni aventi come obiettivo la violazione o compromissione del funzionamento di un sistema, di un apparato o di una rete.
[R-4.2.3-10] Il servizio di Intrusion Prevention dovrà prevedere almeno le seguenti tecniche di rilevazione degli attacchi:
▪ Anomalia di traffico/protocollo: analisi dei flussi di traffico ed individuazione di anomalie nei protocolli comunemente utilizzati nell’ambito delle reti IP;
▪ “Signature analysis”: analisi basata su signature che consente di riconoscere le serie di pacchetti (o i dati contenuti in essi), selezionate preventivamente in fase di configurazione al fine di riconoscere un tipico pattern rappresentativo di un attacco;
▪ Backdoor detection: analisi delle interazioni tra sistemi interni ed esterni per la rilevazione di “backdoor” che consentono di bypassare le procedure di sicurezza attivate nel sistema.
[R-4.2.3-11] Il servizio fornito dal Prestatore deve disporre di una struttura in grado di rilasciare aggiornamenti delle signatures utilizzate per il rilevamento degli attacchi. Il sistema deve essere in grado di aggiornare le signatures automaticamente senza l’intervento manuale dell’operatore.
[R-4.2.3-12] In caso di rilevamento di attacco, il sistema deve essere in grado di impedirne l’esecuzione per mezzo delle seguenti tecniche di prevenzione:
▪ Drop packet/session, ossia scarto del pacchetto/sessione;
▪ Close Client/Server, ossia invio di un segnale di chiusura (reset) lato client e/o server;
[R-4.2.3-13] Il supporto di funzionalità e techiche aggiuntive di rilevazione degli attacchi verrà considerato elemento migliorativo e quindi oggetto di valutazione tecnica.
4.2.4 VPN IPsec
[R-4.2.4-1] Il Prestatore dovrà erogare un servizio che consiste nell’implementazione e nella gestione di reti virtuali private basate sullo standard IPsec come definito dall’IPsec Working Group dell’IETF (RFC 2401).
[R-4.2.4-2] I sistemi offerti dovranno realizzare i protocolli AH (Authentication Header) e ESP (Encapsulating Security Payload) secondo quanto descritto rispettivamente nelle specifiche pubbliche RFC-2402 e RFC-2406.
[R-4.2.4-3] Il servizio fornito dal Prestatore dovrà prevedere il supporto per IPsec Tunnel Mode e Transport Mode.
[R-4.2.4-4] Per le operazioni di cifratura in modalità ESP, il servizio dovrà supportare l’algoritmo triplo DES in modalità CBC (DES-EDE3-CBC) secondo quanto descritto nella specifica RFC-2451.
[R-4.2.4-5] E’ possibile fornire prodotti con ulteriori tipi di supporto per algoritmi di cifratura come AES, Blowfish, ecc. La disponibilità di ulteriori algoritmi verrà considerata migliorativa e quindi oggetto di valutazione tecnica.
[R-4.2.4-6] Dovrà essere possibile utilizzare il formato ESP anche per la sola autenticazione. A tal fine dovrà essere garantito il supporto per l’algoritmo NULL secondo quanto descritto nella specifica pubblica RFC-2410.
[R-4.2.4-7] Il sistema dovrà implementare funzionalità di “replay protection”.
[R-4.2.4-8] La creazione e la negoziazione delle associazioni di sicurezza (SA, Security Association) del sistema IPsec dovranno essere garantite attraverso i meccanismi identificati da IKE secondo la specifica RFC-2409.
[R-4.2.4-9] Tali meccanismi dovranno supportare sia l’autenticazione mediante segreto condiviso (“pre-shared key”) che quella mediante certificati digitali conformi allo standard ISO/IES 9594-8 (X.509v3).
[R-4.2.4-10] Il Prestatore si impegna ad erogare il servizio VPN IPsec utilizzando certificati X.509v3 emessi esclusivamente da una propria Certification Authority di rete, situata sul territorio italiano.
[R-4.2.4-11] Il formato per le richieste dei certificati dovrà essere conforme allo standard PKCS#10.
[R-4.2.4-12] Il servizio dovrà prevedere l’adozione di adeguati meccanismi di protezione della chiave privata e delle chiavi di sessione memorizzate nel dispositivo.
[R-4.2.4-13] Prima dell’apertura di un nuovo tunnel crittografico, i dispositivi dovranno verificare lo stato di validità del certificato fornito dal peer, accedendo alle liste di revoca dei certificati (CRL).
[R-4.2.4-14] Il supporto del protocollo Online Certificate Status Protocol (OCSP) secondo la specifica RFC-2560 è considerato elemento migliorativo e sarà oggetto di valutazione tecnica.
[R-4.2.4-15] Il servizio fornito dal Prestatore dovrà prevedere il supporto di tunnel multipli definiti in base alle esigenze della singola Amministrazione aderente. Si ipotizzano per le sedi periferiche un numero massimo di 15 tunnel contemporanei. Per la sede centrale si ipotizza un numero di tunnel tale da poter gestire contemporaneamente i tunnel attivati verso ciascuna delle sedi periferiche.
[R-4.2.4-16] Il sistema che realizza le funzionalità IPsec dovrà essere adeguato alla velocità di accesso richiesta dall’Amministrazione al fine di trattare flussi di traffico cifrati senza apportare un degrado (significativo) delle prestazioni complessive della PdR.
4.3 Modalità di gestione della sicurezza di rete
4.3.1 Profilo “Standard”
[R-4.3.1-1] Il SOC dovrà giornalmente procedere all’analisi dei log degli eventi di sicurezza registrati dalla PdR, in modo da evidenziare eventuali incidenti verificatisi.
[R-4.3.1-2] La classificazione della gravità dell’incidente di sicurezza sarà effettuata dal SOC sulla base di:
▪ una lista di signatures (intesa come sequenza di allarmi ed eventi di sicurezza), aggiornata a cura del Prestatore;
▪ caratteristiche della sede coinvolta e della sua configurazione in termini di rete e sistemi informativi.
[R-4.3.1-3] Per ogni incidente di sicurezza dovrà essere fornito, entro il giorno lavorativo successivo, un report all’Amministrazione interessata ed a DigitPA, che descriva la tipologia di attacco subito e documenti la sequenza temporale degli eventi verificatisi e delle contromisure adottate.
[R-4.3.1-4] Eventuali modifiche alle policy di sicurezza da adottare a seguito di un incidente di sicurezza dovranno essere validate e implementate entro i termini previsti nell’Allegato E.
4.3.2 Profilo “Strong”
[R-4.3.2-1] Il SOC dovrà fornire un servizio di monitoraggio in tempo reale degli eventi di sicurezza, in modo da rilevare tempestivamente eventuali tentativi di intrusione o attacchi di sicurezza alla sede per la quale è stato attivato il servizio.
[R-4.3.2-2] La classificazione della gravità dell’attacco di sicurezza sarà effettuata dal SOC sulla base di:
▪ una lista di signatures (intesa come sequenza di allarmi ed eventi di sicurezza), aggiornata a cura del Prestatore;
▪ caratteristiche della sede coinvolta e della sua configurazione in termini di rete e sistemi informativi.
[R-4.3.2-3] In caso di rilevazione di un attacco di gravità elevata (tale da compromettere potenzialmente la sicurezza dell’Amministrazione), il SOC dovrà dare opportuna notifica ai Responsabili della Sicurezza indicati dall’Amministrazione e al CERT SPC.
[R-4.3.2-4] In caso di attacco ad elevata gravità, il Prestatore dovrà adottare tutte le contromisure previste dal codice di comportamento concordato preventivamente con l’Amministrazione.
[R-4.3.2-5] Eventuali modifiche alle policy di sicurezza richieste dall’Amministrazione a seguito un tentativo di intrusione o attacco dovranno essere validate e implementate entro i termini previsti nell’Allegato E.
[R-4.3.2-6] Per ogni incidente di sicurezza dovrà essere fornito, entro il giorno lavorativo successivo, un report all’Amministrazione interessata ed a DigitPA, che descriva la tipologia di attacco subito e documenti la sequenza temporale degli eventi verificatisi e delle contromisure adottate.
5 Servizi VoIP (Voice over IP)
5.1 Descrizione dei servizi
La presente sezione fornisce la descrizione delle caratteristiche tecniche dei servizi Voice over IP (VoIP) e delle modalità di erogazione degli stessi da parte del Prestatore.
I servizi di Voice over IP consentono, alle sedi di ciascuna Amministrazione contraente, di effettuare chiamate telefoniche utilizzando il medesimo accesso attraverso il quale viene approvvigionata la connettività IP.
Il Prestatore dovrà rendere disponibile i servizi VoIP nelle sedi indicate dall’Amministrazione secondo due differenti modalità realizzative:
• “IP Telephony”: la soluzione denominata “IP Telephony” prevede la messa in opera e la gestione di una infrastruttura IP-based, con postazioni utente basate su tecnologia VoIP (Voice over IP);
• “IP Trunking”: la soluzione denominata “IP Trunking” si pone l’obiettivo di garantire il minimo impatto sull’infrastruttura esistente presso l’Amministrazione. In questo caso, infatti, il Prestatore dovrà fornire, per ogni sito, un IP Voice Gateway in grado di connettere il centralino
telefonico locale con la rete IP, trasformando il traffico voce e fax in pacchetti IP.
Il Prestatore dovrà inoltre effettuare il monitoraggio del servizio e produrre reportistica tecnica e contrattuale sugli SLA offerti, secondo quanto definito nell’Allegato E.
5.2 Requisiti dei servizi
[R-5.2-1] Il Prestatore dovrà erogare i servizi Voice over IP, contrattualizzabili su base sede, secondo i diversi profili di servizio definiti nel paragrafo 2.2.1.
[R-5.2-2] I servizi VoIP dovranno consentire la trasmissione/ricezione della voce da/verso proprie sedi dell’Amministrazione, facendo uso dei servizi di connettività oggetto di fornitura del presente Capitolato.
[R-5.2-3] Il Prestatore dovrà garantire l’interoperabilità tra le soluzioni VoIP di IP Telephony ed IP Trunking proposte, al fine di consentire la comunicazione tra una sede con soluzione IP Telephony ed un’altra sede con soluzione IP Trunking.
[R-5.2-4] Il Prestatore dovrà considerare inclusi nei servizi VoIP tutti gli adeguamenti necessari alla sua erogazione a livello end-to-end, nel rispetto dei parametri di qualità del servizio VoIP (cfr. Allegato E) e senza comportare alcun degrado degli SLA previsti per gli altri servizi contrattualizzati. In particolare, dovrà essere inclusa nel servizio la configurazione dei “canali voce” richiesti dall’Amministrazione, ossia del numero di chiamate attivabili contemporaneamente da/verso la sede.
[D-5.2-5] Nel caso in cui la velocità della linea di accesso non risulti adeguata al trattamento e trasporto del traffico VoIP richiesto dall’Amministrazione (in termini di numero di “canali voce” richiesti), rimarrà a carico dell’Amministrazione stessa l’upgrade della velocità della linea di accesso.
[R-5.2-6] Il servizio VoIP non include:
▪ la realizzazione e la gestione delle infrastrutture di rete IP (cablaggio strutturato), fonia TDM ed alimentazione presso i siti dell’Amministrazione;
▪ il servizio di commutazione del traffico su rete telefonica pubblica ed il relativo rilegamento trasmissivo.
[R-5.2-7] Nell’Annesso 2 al presente Allegato è riportato il parco apparati attualmente previsto su ciascuna sede che usufruisce dei servizi VoIP attraverso il contratto RIPA. Il Prestatore potrà decidere se mantenere tale parco apparati o sostituirlo (meccanismo di trade-in). Si precisa tuttavia che la sottoscrizione dei singoli contratti di servizio tra il Prestatore e le Amministrazioni dovrà necessariamente prevedere una fase propedeutica di verifica e progettazione di dettaglio per la singola sede.
[R-5.2-8] Si richiede al Prestatore di definire la strategia di realizzazione delle due tipologie di soluzione VoIP, specificandone:
▪ protocolli supportati e specifica del livello di conformità ai principali standardard internazionali relativi al trasporto della voce su IP, tra i quali:
- H.225/H.245 (H.323) ITU-T Recommendations ovvero SIP (Session Initiation Protocol - RFC 3261) per quanto concerne la segnalazione;
- RTP/RTCP (Real time Transport Protocol - RFC 3550) per quanto riguarda la trasmissione in tempo reale dei dati su rete IP;
- ITU G.729A, ITU G.711 ed ITU G.723.1, e loro successive release, per quanto riguarda la codifica audio.
Specificare gli altri protocolli supportati, esplicitando se ne viene utilizzata la versione “standard” oppure una versione “custom”.
▪ caratteristiche tecnologiche delle soluzioni;
▪ codec voce utilizzati;
▪ livello di scalabilità della soluzione;
▪ performance di servizio.
[R-5.2-9] Il sistema dovrà prevedere meccanismi di trattamento del segnale audio (echo cancellation), tali da prevenire problematiche tipiche di “Audio di ritorno”.
[R-5.2-10] Il Prestatore dovrà specificare le metodologie di gestione delle code utilizzate per garantire la qualità di servizio VoIP.
[R-5.2-11] Sarà completamente a carico del Prestatore l’installazione e la configurazione del sistema.
[R-5.2-12] Dovrà essere garantita la conformità a tutte le norme applicabili in vigore presso lo stato in cui è situata la sede dell’Amministrazione nella quale viene attivato il servizio VoIP.
[R-5.2-13] Il Prestatore dovrà mensilmente produrre un report statistico con l’indicazione di parametri di traffico (quali Call per second, Busy Hour Call Attempts, Busy Hour Call Completions, ecc.) secondo quanto definito in Allegato E.
[R-5.2-14] Dovrà essere possibile la gestione da remoto (es. monitoring, configuration e trouble- shoooting) di tutti gli apparati di rete attraverso il protocollo standard SNMP (versione 2 o successive).
5.2.1 Soluzione IP Telephony
[R-5.2.1-1] Il Prestatore dovrà mettere a disposizione di ogni singola Amministrazione tutte le infrastrutture hardware e software necessarie per l’erogazione del servizio VoIP in modalità “IP Telephony”. In particolare, la fornitura del servizio VoIP comprende la messa in opera e la gestione di un sistema organizzato secondo le seguenti componenti:
▪ postazioni utente basate su tecnologia VoIP;
▪ interfacciamento con la rete telefonica pubblica (PSTN);
▪ collegamento al “nodo di interconnessione VoIP” per l’instradamento dei servizi inter-dominio1.
[R-5.2.1-2] Il servizio offerto dal Prestatore dovrà inoltre integrarsi completamente rispetto alle infrastrutture pre-esistenti, sia per quanto riguarda la rete IP (piano di indirizzamento, presenza di Network Address Translation, presenza di proxy di livello applicativo) sia per quanto riguarda il piano di numerazione dei derivati telefonici. A questo scopo, laddove siano presenti componenti al di fuori dell’ambito dei servizi oggetto di gara, dovrà essere fornito supporto tecnico all’Amministrazione o ad eventuale terze parti da lei indicate per la definizione delle configurazioni da adottare.
[R-5.2.1-3] Le soluzioni proposte dovranno essere aperte al cambiamento, e cioè dovranno essere erogate in modo tale da consentire l’introduzione di funzionalità evolute di IP Telephony al fine di garantire l’integrazione di tutti i servizi di telefonia dell’Amministrazione sulla stessa infrastruttura VoIP.
[R-5.2.1-4] Il Prestatore dovrà specificare i servizi supportati dalla soluzione, che dovrà comunque garantire tutti i servizi oggi fruiti attraverso la rete tradizionale di fonia:
▪ Servizi intra-dominio, ossia tra due sedi della stessa Amministrazione per le quali è stato attivato il servizio Voice-over-IP, con traffico veicolato attraverso la rete IP del Prestatore senza transitare da rete pubblica:
- Chiamata base
- Trasporto dei toni DTMF
- Presentazione dell’indirizzo/alias del chiamante
- Presentazione del nome del chiamante
- Restrizione sulla presentazione del nome del chiamante
- Trasferimento incondizionato di chiamata
- Trasferimento condizionato di chiamata
- Redirezione di chiamata su occupato
- Redirezione di chiamata su nessuna risposta
- Trattenuta
- Parcheggio
- Chiamata presa da altro terminale
- Richiamata
- Conferenza a tre
- Autenticazione dell’utente
- Indicazione di chiamata in attesa
- Musica su attesa
- Gestione di suonerie differenziate
- Gestione lista chiamate in contemporanea
- Sbarramento delle chiamate
- Direttore segretaria
1 Il nodo di interconnessione VoIP non costituisce oggetto della presente gara.
- Numeri brevi
- Rubrica personale e aziendale
- Funzioni FAX
• Servizi inter-dominio2, ossia tra sedi di due distinte Amministrazioni per le quali è stato attivato il servizio Voice-over-IP, con traffico veicolato attraverso il nodo di interconnessione VoIP:
- Chiamata base
- Presentazione dell’indirizzo/alias del chiamante
- Trasporto dei toni DTMF
- Funzioni FAX
▪ Servizi di interfacciamento con PSTN:
- Chiamata base
- Presentazione dell’indirizzo/alias del chiamante
- Trasporto dei toni DTMF
- Funzioni FAX
In aggiunta ai servizi sopra-elencati, il Prestatore è tenuto ad offrire il servizio di segreteria telefonica, qualora richiesto dall’Amministrazione.
[R-5.2.1-5] Il Prestatore dovrà prendersi carico delle seguenti attività operative:
▪ installazione, configurazione e gestione delle postazioni VoIP;
▪ installazione, configurazione e gestione di tutti gli elementi attivi facenti parte della soluzione VoIP;
▪ gestione del piano di numerazione;
▪ scambio delle informazioni di instradamento telefonico con il nodo di interconnessione VoIP;
▪ gestione completa di tutte le chiamate intra-dominio;
▪ corretto instradamento verso/da il nodo di interconnessione VoIP e verso/da le reti telefoniche pubbliche (PSTN).
[R-5.2.1-6] Il Prestatore dovrà realizzare la soluzione “IP Telephony” per la fornitura dei servizi di fonia sopra specificati, includendo i seguenti elementi funzionali:
▪ Stazioni telefoniche IP (IP-Phone);
▪ Stazioni applicative IP (Softphone);
▪ Fax Adapter;
▪ Call Control Function (CCF): elemento funzionale, sede dell’esecuzione della logica di servizio, che gestisce la segnalazione per il controllo delle fasi di una chiamata, e l’instradamento del traffico voce attraverso la rete dati del Prestatore;
▪ Media Gateway (MGW): elemento funzionale cui è demandato l’interfacciamento con la rete PSTN, che dovrà avvenire localmente in ogni sede delle Amministrazioni. Il Prestatore dovrà garantire la presenza di un numero adeguato di interfacce per il break out locale verso PSTN (sulla base delle consistenze di fonia della sede).
2 A seguito della disponibilità del “nodo di interconnessione”.
[D-5.2.1-7] Il Prestatore dovrà fornire Media Gateway dimensionati sulla base delle esigenze delle singole sedi ed equipaggiati con interfacce ISDN BRI o PRI in numero tale da soddisfare i requisiti tecnologici e di traffico espressi dalle Amministrazioni.
[R-5.2.1-8] Il Prestatore dovrà introdurre la soluzione VoIP in modo congruente e compatibile con il piano di numerazione pre-esistente. Sulla base delle richieste dell’Amministrazione, le postazioni VoIP dovranno:
▪ riutilizzare numerazioni interne già assegnate in precedenza al dominio tradizionale, oppure
▪ utilizzare nuove estensioni, oppure
▪ introdurre un piano di numerazione ex-novo utilizzando una diversa radice.
[R-5.2.1-9] Il Prestatore dovrà fornire stazioni telefoniche IP che supportino le seguenti caratteristiche:
▪ connessione diretta mediante interfaccia Ethernet alla rete IP;
▪ tele-alimentazione remota attraverso l’interfaccia Ethernet (standard IEEE 802.3af) e alimentazione locale a 120/230V;
▪ supporto dell’assegnazione dinamica dell’indirizzo IP mediante il protocollo DHCP (IETF RFC2131);
▪ implementazione della funzione di H.323 terminal oppure della funzione di SIP User Agent.
[R-5.2.1-10] Si richiedono tre tipologie di stazioni telefoniche IP caratterizzate rispettivamente dai seguenti requisiti minimi:
▪ Wired IP-Phone di Tipo 1
- monitor con lettura a 40 caratteri
- controllo del contrasto
- 3 tasti sensibili al contesto (soft-key)
- tastiera alfanumerica
- modalità di ascolto viva voce e amplificata
- 10 tasti programmabili dall'utente e dall'Amministratore del sistema
- icone LCD di segnalazione associate a ogni tasto
- rubrica personale con 15 numeri
- controllo del volume per il ricevitore
- servizio di guida in linea integrato per le operazioni di programmazione
- messaggi di notifica su display multilingua (Italiano, Inglese)
- disponibilità di switch interno con porte Ethernet 10/100 e rilevamento automatico della presenza di un PC connesso
- supporto dello standard 802.1q per le VLAN
▪ Wired IP-Phone di Tipo 2
- monitor con lettura a 20 caratteri
- modalità di ascolto viva voce e amplificata
- 4 tasti programmabili dall'utente e dall'Amministratore del sistema
- icone LCD di segnalazione associate a ogni tasto
- regolazione del volume del ricevitore
- servizio di guida in linea integrato per le operazioni di programmazione
- messaggi di notifica su display multilingua (Italiano, Inglese)
- disponibilità di switch interno con porte Ethernet 10/100 e rilevamento automatico della presenza di un PC connesso
- supporto dello standard 802.1q per le VLAN
• Wireless IP-Phone: stazioni che non richiedono un collegamento wired alla LAN dell’Amministrazione ma vengono connesse tramite opportuni access point:
- monitor LCD
- 2 tasti sensibili al contesto (soft-key)
- blocco tasti
- regolazione del volume del ricevitore
- 8 tasti programmabili dall'utente e dall'amministratore del sistema
- Range: fino a 300m in out-door, fino a 75m in in-door
- rubrica personale con 12 numeri
- Autonomia: fino a 24 ore in stand-by e fino a 4 ore in conversazione
- messaggi di notifica su display multilingua (Italiano, Inglese)
[R-5.2.1-11] Il Prestatore dovrà proporre una stazione applicativa IP (softphone), ovvero un’applicazione software eseguibile su Personal Computer caratterizzata dai seguenti requisiti minimi:
▪ implementazione della funzione di H.323 terminal oppure della funzione di SIP User Agent;
▪ compatibilità con almeno i seguenti sistemi operativi: Microsoft Windows XP, Apple MacOS X.
La fornitura delle stazioni applicative IP non comprende l’hardware su cui esse verranno utilizzate, né eventuali sistemi di interfacciamento con l’utente quali microfono e cuffie.
[R-5.2.1-12] Il Prestatore dovrà proporre degli adattatori IP per FAX Analogici che dovranno soddisfare i seguenti requisiti minimi:
▪ disponibilità di 1 porta ethernet di connessione alla rete IP;
▪ disponibilità di due porte FXS per il collegamento dei FAX;
▪ supporto del protocollo SIP;
▪ supporto del protocollo T.38;
▪ possibilità di aggiornare il firmware degli adattatori mediante protocollo standard TFTP.
[R-5.2.1-13] Per ciò che concerne l’affidabilità, il Prestatore dovrà garantire in caso di failure della connettività IP, i seguenti servizi:
▪ sopravvivenza funzionale dei servizi di centralino locali e del servizio di interfacciamento PSTN locale;
▪ accessibilità ai servizi di emergenza.
[R-5.2.1-14] Il Prestatore dovrà prevedere servizi di autenticazione ed autorizzazione nei confronti degli utenti che utilizzano postazioni VoIP. Tali servizi dovranno essere offerti mediante comunicazioni logiche IP sicure.
[R-5.2.1-15] Il Prestatore dovrà specificare le modalità con cui intende mettere in sicurezza la comunicazione relativa all’autenticazione dell’utente, specificando l’eventuale utilizzo di:
▪ ITU-T H.235v2: comunicazioni sicure per il protocollo H.323;
▪ IETF RFC 2617: comunicazioni sicure per il protocollo SIP.
[R-5.2.1-16] Il sistema dovrà consentire l’adozione di diversi profili di autorizzazione individuale per le chiamate uscenti, sulla base di account code da assegnare a ciascun utente. Dovrà essere possibile ad un utente registrato accedere al sistema con i propri privilegi da qualsiasi postazione VoIP presente nella sede.
[R-5.2.1-18] Su richiesta della singola Amministrazione, il Prestatore si impegna a presentare un’offerta per il traffico VoIP di tipo Off-Net (ossia per chiamate che terminano al di fuori della rete S-RIPA). Sarà cura dell’Amministrazione valutare, a seconda delle proprie procedure amministrative, l’opportunità di contrattualizzare tale offerta.
5.2.2 Soluzione IP Trunking
[R-5.2.2-1] Fermo restando l’obbligo per il Prestatore di rendere disponibile la soluzione di “IP Telephony”, la singola Amministrazione potrà richiedere, per ciascuna sede, la realizzazione di una soluzione che prevede l’integrazione delle infrastrutture voce-dati al fine di massimizzare il riutilizzo delle esistenti infrastrutture di telefonia privata.
[R-5.2.2-2] Tale soluzione dovrà prevedere la fornitura, installazione e gestione di opportuni Gateway (IP Voice Gateway) per interconnettere il centralino telefonico esistente con l’apparato di accesso, trasformando il traffico voce e fax in pacchetti IP.
[R-5.2.2-3] L’apparato di accesso dovrà essere configurato per gestire il traffico voce in modo tale da evitare problemi di congestione di traffico della rete locale.
[R-5.2.2-4] Il Prestatore dovrà indicare le funzionalità implementate dall’IP Voice Gateway che garantisce l’interfacciamento con l’infrastruttura di telefonia tradizionale.
[R-5.2.2-5] L’instradamento del traffico voce attraverso la rete dati del Prestatore dovrà essere controllata da una funzione di controllo di chiamata (da ora in poi per brevità CCF). Il numero telefonico composto dall’utente verrà inoltrato dal centralino all’IP Voice Gateway che, in congiunzione col servizio offerto dal CCF, è in grado di instradare correttamente la chiamata.
[D-5.2.2-6] La CCF ha come funzione primaria quella di essere il sistema di gestione della registrazione, accesso e controllo di stato (RAS: Registration, Admission & Status) di tutti i gateway voce della rete dati. Inoltre, esso fornisce la corrispondenza tra indirizzo IP e numero di telefono associato, nonché il controllo della banda.
[R-5.2.2-7] Il Prestatore dovrà specificare gli standard supportati dal dispositivo che implementa la CCF (SIP e/o H323 o altro).
[R-5.2.2-8] Su richiesta della singola Amministrazione, il Prestatore si impegna a presentare un’offerta per il traffico VoIP di tipo Off-Net (ossia per chiamate che terminano al di fuori della rete S-RIPA). Sarà cura dell’Amministrazione valutare, a seconda delle proprie procedure amministrative, l’opportunità di contrattualizzare tale offerta.
6 Servizi di Unified Communication
La presente sezione fornisce la descrizione delle caratteristiche tecniche e delle modalità di erogazione, da parte del Prestatore, dei servizi di Unified Communication che comprendono:
• Servizi di Posta Elettronica (con servizio opzionale di “Unified Messaging”);
• Servizi di Videocomunicazione Collaborativa;
• Servizi di Videoconferenza di qualità su IP;
• Servizi di Comunicazione evoluta in mobilità che includono servizi di Accesso Intranet in mobilità e servizi di Back-up satellitare in mobilità.
6.1 Servizi di Posta Elettronica
6.1.1 Descrizione del servizio
Il servizio di posta elettronica dovrà consentire agli utenti dell’Amministrazione contraente di comunicare, tramite messaggi asincroni inviati e ricevuti in formato elettronico dalle postazioni di lavoro individuali, sia all’interno che all’esterno dell’Amministrazione. Tale servizio dovrà essere erogato attraverso un’infrastruttura, resa disponibile dal Prestatore, esclusivamente dedicata alla singola Amministrazione che contrattualizzi il servizio, almeno nelle sue funzionalità di server di posta e di gestione e memorizzazione delle caselle.
Il servizio di posta elettronica dovrà includere almeno le seguenti funzionalità: gestione di rubriche e degli appuntamenti, gestione dei contatti, accesso alle rubriche via LDAP, schedulazione e sincronizzazione di appuntamenti con partecipanti inclusi nella rubrica del server di posta.
Il servizio potrà essere arricchito, a richiesta dell’Amministrazione, con la funzione di “Unified Messaging”. Tale servizio fornisce, agli utenti delle Amministrazioni che si avvalgono della posta elettronica, una serie di estensioni che consentono di ricevere ed inviare tramite il client di posta (o interfaccia Web), FAX (in modalità allegato di posta), messaggi vocali (in modalità allegato di posta) ed SMS (come corpo di messaggi di posta), in aggiunta ai normali messaggi di posta.
Agli utenti del Servizio dovrà essere fornita assistenza tramite un Call Center con le modalità di cui al successivo paragrafo 8.4.
6.1.2 Requisiti del servizio
[R-6.1.2-1] Il servizio di posta elettronica dovrà essere erogato attraverso un’infrastruttura esclusivamente dedicata alla singola Amministrazione che contrattualizzi il servizio, almeno nelle sue funzionalità di server di posta e di gestione e memorizzazione delle caselle, al fine di consentire la configurazione e la gestione dell’ambiente (piattaforma operativa e applicativa) con versioni e parametri specifici per la singola Amministrazione.
[R-6.1.2-2] L’erogazione del servizio fornito dal Prestatore ed i server utilizzati per lo stesso dovranno soddisfare pienamente tutti i requisiti indicati dalla normativa applicabile in materia ed in particolare dovrà essere assicurata la conformità a quanto previsto dal Decreto legislativo 30 giugno 2003, n. 196, recante le norme in materia di protezione dei dati personali (Norma sulla privacy).
[R-6.1.2-3] Il servizio erogato dovrà garantire la conformità ai seguenti standard:
▪ SMTP (RFC 2821,RFC 822, RFC 1123, RFC2156) per i messaggi di tipo testuale;
▪ MIME S/MIME (RFC 2045, RFC 2046, RFC 2047, RFC 2048, RFC 2049, RFC 2633) per i messaggi crittografati e firmati digitalmente;
▪ DSN (RFC 1891) nel caso sia richiesta la garanzia di consegna del messaggio al destinatario.
[R-6.1.2-4] Gli account di posta dovranno essere assegnati e gestiti nello spazio di naming concordato con le Amministrazioni.
[R-6.1.2-5] Il servizio fornito dal Prestatore dovrà consentire l’accesso alla spedizione di messaggi ed alla casella postale da parte di ciascun utente solo previo riconoscimento delle credenziali dell’utente stesso.
[R-6.1.2-6] Il Servizio dovrà consentire la gestione di liste di distribuzione. [R-6.1.2-7] Il Servizio dovrà essere configurato in modo che:
▪ la dimensione del 90% delle caselle sia pari a 500 MB ciascuna;
▪ la dimensione del rimanente 10% delle caselle sia pari a 1 GB ciascuna;
[R-6.1.2-8] Il servizio dovrà prevedere il back-up giornaliero dei messaggi di posta elettronica.
[R-6.1.2-9] Il Prestatore dovrà acquisire, da una sorgente primaria riconosciuta a livello Internazionale, il Tempo Ufficiale di Rete e utilizzarlo come riferimento temporale per la sincronizzazione del sistema.
[R-6.1.2-10] Il servizio dovrà garantire l’accessibilità almeno attraverso:
▪ client di posta conformi agli standard POP, SMTP, IMAP, ovvero, a richiesta, alla loro versione basata su TLS;
▪ interfaccia Web via HTTP e HTTPS.
[R-6.1.2-11] Il sistema fornito dal Prestatore dovrà prevedere la presenza di meccanismi antivirus per la protezione da codice dannoso (Virus, Worm, Cavallo di Troia, etc.) in tutte le forme possibili (Macro, Java Applet, codice eseguibile, etc.). Il meccanismo antivirus dovrà prevedere tecniche di alerting e reporting e dovrà essere costantemente aggiornato in termini di versioni del software antivirus stesso. Il meccanismo antivirus dovrà essere in grado di filtrare e proteggere almeno i seguenti protocolli: SMTP, POP, IMAP, HTTP, ovvero se richiesta, alla loro versione basata su TLS.
[R-6.1.2-12] Il sistema fornito dal Prestatore dovrà prevedere la presenza di meccanismi Antispam per filtrare i messaggi indesiderati, denominati UCE (Unsolicited Commercial Email) o SPAM, basati almeno sui seguenti criteri:
▪ configurazioni di “black list” personalizzabili, contenenti domini di posta o indirizzi di posta indesiderati, compresa la possibilità di utilizzare black list disponibili sulla rete Internet;
▪ riconoscimento di porzioni di testo del messaggio di posta elettronica personalizzabile, ivi inclusa la configurazione di parole chiave, sulla base delle quali riconoscere i messaggi di posta elettronica che le contengano;
▪ presenza di gateway configurati in modo da produrre delle segnalazioni di posta indesiderata. La posta non dovrà essere direttamente eliminata ma reindirizzata, al fine di ridurre il numero dei falsi positivi (soppressione di messaggi validi classificati come SPAM) e di falsi negativi (mancata rilevazione di messaggi SPAM);
▪ regole di filtraggio e classificazione di ogni messaggio in transito definibili da ciascuna Amministrazione;
▪ identificazione di messaggi di posta originati da worm noti, nonché messaggi di posta provenienti da indirizzi di rete non corrispondenti al dominio della casella di posta del mittente.
Componente di Unified Messaging
[D-6.1.2-13] Di seguito sono riportati i requisiti della componente di unified messaging che costituisce un’estensione di quanto previsto per il servizio di posta elettronica dedicata.
[R-6.1.2-14] Il Prestatore dovrà fornire un’infrastruttura hardware e software, non necessariamente dedicata all’Amministrazione, per interfacciare la PSTN e garantire le seguenti funzionalità minime:
▪ invio di un FAX G4 come allegato ad un messaggio di posta (immagine o documento elettronico);
▪ invio di un SMS come corpo di un messaggio di posta (messaggio di testo);
▪ ricezione di un FAX G4 diretto ad un utente dell’Amministrazione come allegato ad un messaggio di posta;
▪ ricezione di un messaggio vocale come allegato ad un messaggio di posta;
▪ ricezione di SMS di notifica di eventi, prodotti dal sistema di unified messaging, su apparecchi cellulari degli utenti dell’Amministrazione (questi ultimi non oggetto di fornitura);
[D-6.1.2-15] Si sottolinea che il traffico generato su “canali aggiuntivi” quali FAX, voce e SMS, resterà a carico dell’Amministrazione.
[R-6.1.2-16] Il sistema fornito dal Prestatore dovrà permettere l’accesso alla funzionalità sia mediante interfaccia Web che attraverso client di posta.
[R-6.1.2-17] Il sistema fornito dal Prestatore dovrà realizzare un back-up giornaliero dei messaggi ricevuti tramite Unified Messaging.
6.2 Servizi di Videocomunicazione Collaborativa
6.2.1 Descrizione del servizio
Il servizio di Videocomunicazione Collaborativa dovrà consentire, ad utenti di una Amministrazione contrattualizzata, la comunicazione in tempo reale ed in modalità interattiva con utenti (dell’Amministrazione stessa e/o di altre Amministrazioni contrattualizzate) dislocati remotamente su postazioni di lavoro o in sale attrezzate per videoconferenze, mediante l’utilizzo di immagini e suoni e lo scambio di dati elettronici.
Il servizio di Videocomunicazione Collaborativa consiste nella messa a disposizione e nella gestione di tutte le infrastrutture, sia hardware che software, e di tutte le attività necessarie a rendere fruibili in modalità non esclusiva all’Amministrazione le funzionalità sopra descritte. Agli utenti del servizio dovrà essere fornita assistenza tramite un Call Center con le modalità di cui al successivo paragrafo 8.4.
Il Prestatore dovrà, inoltre, effettuare il monitoraggio del servizio e produrre reportistica sugli SLA offerti, secondo quanto definito nell’Allegato E
6.2.2 Requisiti del servizio
[R-6.2.2-1] Il Prestatore dovrà erogare il servizio di Videocomunicazione Collaborativa, contrattualizzabile su base sede, secondo i diversi profili di servizio definiti nel paragrafo 2.2.1.
[R-6.2.2-2] Il Prestatore dovrà mettere a disposizione tutte le infrastrutture hardware e software necessarie per l’erogazione del servizio end-to-end (servizio “chiavi in mano”).
[R-6.2.2-3] Il Prestatore dovrà considerare inclusi nel servizio di Videocomunicazione Collaborativa tutti gli adeguamenti necessari alla sua erogazione a livello end-to-end, nel rispetto dei parametri di qualità del servizio stesso (cfr. Allegato E) e senza comportare alcun degrado degli SLA previsti per gli altri servizi contrattualizzati. In particolare, dovrà essere inclusa nel servizio la configurazione dei “canali di videocomunicazione” richiesti dall’Amministrazione, ossia del numero di chiamate audio/video attivabili contemporaneamente da/verso la sede.
[R-6.2.2-4] Nel caso in cui la velocità della linea di accesso non risulti adeguata al trattamento e trasporto dei flussi multimediali richiesti dall’Amministrazione (in termini di numero di “canali di videocomunicazione” richiesti), rimarrà a carico dell’Amministrazione stessa l’upgrade della velocità della linea di accesso.
[R-6.2.2-5] Il servizio fornito dal Prestatore dovrà garantire la conformità agli standard applicabili, al fine di consentire la piena interoperabilità con sistemi di videocomunicazione eventualmente presenti nell’Amministrazione; in ogni caso, il servizio dovrà essere erogato via rete IP, garantendo la conformità almeno ai seguenti standard:
▪ H.323 ITU-T Recommendations ovvero SIP (Session Initiation Protocol - RFC 2543) per quanto concerne la segnalazione;
▪ H.460 ITU-T Recommendations per quanto concerne la funzionalità di NAT e Firewall traversal;
▪ RTP (Real time Transport Protocol - RFC 3550) per quanto riguarda la trasmissione in tempo reale dei dati su rete IP.
[R-6.2.2-6] Il sistema fornito dal Prestatore dovrà permettere il trasferimento di file e la visualizzazione, condivisione e revisione di documenti fra i vari partecipanti alla sessione.
[R-6.2.2-7] Il sistema dovrà consentire la gestione di sessioni multi-punto permettendo di connettere in un'unica sessione tre o più partecipanti.
[R-6.2.2-8] Il sistema fornito dal Prestatore dovrà permettere il controllo totale sulle modalità di invito, partecipazione e di moderazione di una sessione di videocomunicazione.
[R-6.2.2-9] Il sistema dovrà prevedere meccanismi di trattamento del segnale audio (echo cancellation), tali da prevenire problematiche tipiche di “Audio di ritorno”.
[R-6.2.2-10] Il sistema dovrà offrire la possibilità di disporre del tracciamento di ciascuna sessione, rendendo disponibili almeno le seguenti informazioni: Amministrazioni coinvolte, partecipanti alla sessione, data e ora di inizio/fine sessione, esito della sessione.
[R-6.2.2-11] Il sistema dovrà garantire la disponibilità del repository delle registrazioni per almeno sei mesi solari; con il termine “registrazioni”, si intende la tracciatura ed il salvataggio delle seguenti informazioni minime: Amministrazioni coinvolte, partecipanti alla sessione; data e ora di inizio/fine sessione.
[R-6.2.2-12] Il sistema dovrà mettere a disposizione una interfaccia verso servizi di “directory” centralizzati, al fine di poter memorizzare e consultare (tramite protocollo LDAP) una rubrica per gli indirizzi dei soggetti contattabili nell’ambito del servizio.
[R-6.2.2-13] Il sistema dovrà consentire un numero di partecipanti ad una riunione virtuale non inferiore a 5.
[R-6.2.2-14] Il sistema dovrà consentire un numero di videocomunicazioni contemporanee per Amministrazione non inferiore a 10.
[O-6.2.2-15] Il sistema fornito dal Prestatore dovrà garantire la conformità a tutte le norme applicabili in vigore presso lo stato in cui è situata la sede dell’Amministrazione nella quale viene attivato il servizio di videocomunicazione collaborativa.
[O-6.2.2-16] Il sistema fornito dal Prestatore dovrà garantire la gestione del servizio anche in presenza di ambienti con vincoli di sicurezza, offrendo opportuni meccanismi di cifratura dei dati al fine di garantire la confidenzialità e l’integrità delle comunicazioni critiche; in tal caso il Prestatore dovrà descrivere le soluzioni adottate.
[R-6.2.2-17] Il Prestatore dovrà prevedere la fruizione del servizio attraverso entrambe le seguenti tipologie di postazione (end-point):
▪ Postazione PC-based, ossia applicazioni software (client) che consentono la fruizione del servizio di videocomunicazione collaborativa da postazioni di lavoro (PC, laptop);
▪ Postazione Room-based, ossia sistemi di videoconferenza (comprensivi di telecamera, monitor LCD, microfoni, etc.) che equipaggiano sale dedicate.
Postazione PC-based
[R-6.2.2-18] La soluzione PC-based prevede la fruizione del servizio di videocomunicazione collaborativa tramite l’installazione, su postazioni di lavoro (PC, laptop, ecc.), di un client software fornito dal Prestatore.
[R-6.2.2-19] La soluzione PC-based dovrà prevedere la compatibilità con i maggiori sistemi operativi di mercato (Microsoft Windows XP e Apple Mac OS X).
[D-6.2.2-20] I dispositivi accessori necessari sulle postazioni di lavoro che faranno uso del servizio (es. webcam) non sono inclusi nella fornitura e restano a carico dell’Amministrazione contraente.
[R-6.2.2-21] Il sistema fornito dal Prestatore dovrà mettere a disposizione le funzionalità di convocazione automatica delle sessioni, basata su e-mail o, in ogni modo, su messaggi elettronici, garantendo la compatibilità con strumenti quali IBM Lotus Notes e/o Microsoft Outlook.
[R-6.2.2-22] Il sistema fornito dal Prestatore dovrà consentire la presenza contemporanea di più partecipanti ad una sessione, con la possibilità di utilizzare le modalità audio, video e testo (“whiteboard”).
[R-6.2.2-23] Il sistema fornito dal Prestatore dovrà offrire la possibilità di effettuare “chatting” tra i partecipanti alla sessione, in modalità sia pubblica che privata.
Postazione Room-based
[R-6.2.2-24] Il Prestatore dovrà mettere a disposizione tutte le infrastrutture hardware/software che compongono la postazione di tipo “room-based”, che dovrà prevedere le seguenti caratteristiche minime:
▪ Monitor LCD da 40”;
▪ Stand di supporto trasportabile (cart);
▪ Telecamera compatta;
▪ Diffusori acustici;
▪ Microfono;
▪ Interfaccia utente con Funzioni di Rubrica e Menù multilingua;
▪ Telecomando per la navigazione dell’interfaccia utente con funzionalità di regolazione dell’inquadratura/zoom.
[R-6.2.2-25] Il terminale fornito dal Prestatore dovrà prevedere almeno le seguenti tipologie di interfacce di rete:
▪ Interfaccia LAN/Ethernet (RJ-45);
▪ Interfaccia USB.
[R-6.2.2-26] Il sistema dovrà consentire la visualizzazione simultanea dei partecipanti e dei documenti multimediali.
6.3 Servizi di Videoconferenza di qualità su IP
6.3.1 Descrizione del servizio
Il servizio di Videoconferenza di qualità su IP costituisce un’estensione del servizio di videocomunicazione collaborativa di tipo room-based, in cui la comunicazione tra utenti o gruppi di utenti dislocati remotamente su postazioni di lavoro avviene con qualità video ad alta definizione e qualità audio CD full-duplex, offrendo un elevato livello di interattività che consente di virtualizzare l'interazione tra utenti (telepresenza).
Il servizio di Videoconferenza di qualità su IP consiste nella messa a disposizione e nella gestione di tutte le infrastrutture, sia hardware che software, e di tutte le attività necessarie a rendere fruibili in modalità non esclusiva all’Amministrazione le funzionalità sopra descritte. Agli utenti del servizio dovrà essere fornita assistenza tramite un Call Center con le modalità di cui al successivo paragrafo 8.4.
Il Prestatore dovrà, inoltre, effettuare il monitoraggio del servizio e produrre reportistica sugli SLA offerti, secondo quanto definito nell’Allegato E
6.3.2 Requisiti del servizio
[R-6.3.2-1] Il Prestatore dovrà erogare il servizio di Videoconferenza di qualità su IP, contrattualizzabile su base sede, secondo i diversi profili di servizio definiti nel paragrafo 2.2.1.
[D-6.3.2-2] Il servizio di Videoconferenza di qualità su IP rappresenta un’estensione del servizio di Videocomunicazione Collaborativa, in quanto prevede la trasmissione video in alta definizione (High Definition oppure Full High Definition) ed una qualità audio di livello CD full-duplex.
[D-6.3.2-3] In aggiunta alle prescrizioni previste per il servizio di Videocomunicazione Collaborativa (cfr. paragrafo 6.2), nella presente sezione sono identificati i requisiti aggiuntivi per il servizio di Videoconferenza di qualità su IP che il Prestatore dovrà rendere disponibile alle Amministrazioni che ne faranno richiesta.
[D-6.3.2-4] In sede di offerta tecnica il Prestatore dovrà specificare in dettaglio come intende soddisfare i requisiti riportati di seguito, assieme ai requisiti applicabili già esposti al paragrafo 6.2.
[R-6.3.2-5] Il Prestatore dovrà mettere a disposizione tutte le infrastrutture hardware e software necessarie per l’erogazione del servizio end-to-end (servizio “chiavi in mano”), facendosi carico della fornitura, installazione e manutenzione delle postazioni (end- point) previste presso le Amministrazioni.
[R-6.3.2-6] Il Prestatore dovrà considerare inclusi nel servizio di Videoconferenza di qualità tutti gli eventuali adeguamenti necessari alla sua erogazione a livello end-to-end, nel rispetto dei parametri di qualità del servizio stesso (cfr. Allegato E) e senza comportare alcun degrado degli SLA previsti per gli altri servizi contrattualizzati. In particolare, dovrà essere inclusa nel servizio la configurazione dei “canali di videoconferenza” richiesti dall’Amministrazione, ossia del numero di chiamate audio/video attivabili contemporaneamente da/verso la sede.
[R-6.3.2-7] Nel caso in cui la velocità della linea di accesso non risulti adeguata al trattamento e trasporto dei flussi multimediali richiesti dall’Amministrazione (in termini di numero di “canali di videoconferenza” richiesti), rimarrà a carico dell’Amministrazione stessa l’upgrade della velocità della linea di accesso.
[R-6.3.2-8] Il servizio di Videoconferenza di qualità su IP dovrà essere erogato, garantendo la conformità ai seguenti standard:
▪ H.239 ITU-T Recommendations, per quanto riguarda la funzionalità dual- video, che abilita un doppio canale video all’interno della singola sessione;
▪ H.264 ITU-T Recommendations, sviluppato per video in alta definizione, per una velocità massima di rinnovo immagine di 30 frame al secondo.
[R-6.3.2-9] Il sistema dovrà consentire la piena interoperabilità tra postazioni in alta definizione (HD) e postazioni in definizione standard (SD).
[R-6.3.2-10] Il servizio fornito dal Prestatore dovrà prevedere la possibilità di collegare almeno 5 sale contemporaneamente durante una sessione di riunione virtuale multi-punto.
[R-6.3.2-11] Il servizio fornito dal Prestatore dovrà garantire l’interoperabilità con eventuali sistemi di videoconferenza già presenti presso le Amministrazioni, anche nel caso di sessioni di videoconferenza multi-punto.
[R-6.3.2-12] Il sistema dovrà consentire la registrazione, l’archiviazione e lo streaming di presentazioni video e multimediali.
[R-6.3.2-13] La soluzione dovrà integrare strumenti di collaborazione e condivisione di documenti e/o applicazioni.
[R-6.3.2-14] Il servizio fornito dal Prestatore dovrà prevedere il supporto dei codec audio G.711 e AAC-LD (Advanced Audio Coding with Low Delay).
[R-6.3.2-15] Il servizio fornito dal Prestatore dovrà garantire il rilevamento della portante audio principale ed il conseguente invio del video corrispondente a tutte le sale collegate in una sessione multi-punto.
[R-6.3.2-16] Il servizio dovrà essere reso disponibile secondo tre differenti tipologie di postazione, differenziate per funzionalità e caratteristiche audio/video:
▪ Postazione Telepresence “Personal”, identifica un sistema di videoconferenza ad alta qualità per 1 postazione, caratterizzato dai seguenti requisiti minimi:
- n° 1 schermo LCD 32”, con qualità video High Definition – 720p;
- n° 1 telecamera con risoluzione HD;
- sistema audio con qualità CD full-duplex;
- microfono direzionale;
- telecomando;
- interfaccia utente con funzioni di Rubrica e Menù multilingua.
▪ Postazione Telepresence “Base”, identifica un sistema di videoconferenza ad alta qualità per 2 postazioni, caratterizzato dai seguenti requisiti minimi:
- n° 2 schermi LCD 42”, con qualità video High Definition – 720p;
- n° 1 telecamera con risoluzione HD;
- sistema audio con qualità CD full-duplex;
- Strumenti di controllo audio (cancellatori di eco, riduzione automatica del rumore);
- microfono direzionale;
- telecomando;
- interfaccia utente con funzioni di Rubrica e Menù multilingua.
▪ Postazione Telepresence “Evoluta”, identifica un sistema di videoconferenza ad alta qualità per 6 postazioni, caratterizzato dai seguenti requisiti minimi:
- n° 3 schermi LCD 50”, con qualità video Full High Definition – 1080p;
- n° 3 telecamere con risoluzione FULL HD (1080p);
- n° 6 microfoni direzionali;
- tavolo integrato con sedie;
- sistema di illuminazione (modulo luci);
- sistema audio con qualità CD full-duplex;
- Strumenti di controllo audio (cancellatori di eco, mixer audio, riduzione automatica del rumore);
- interfaccia utente con funzioni di Rubrica e Menù multilingua.
6.4 Servizi di comunicazione evoluta in mobilità
La presente sezione fornisce la descrizione delle caratteristiche tecniche dei servizi di comunicazione evoluta in mobilità (Accesso Intranet e back-up satellitare in mobilità) e delle modalità di erogazione degli stessi da parte del Prestatore.
6.4.1 Servizi di Accesso Intranet in mobilità
6.4.1.1 Descrizione del servizio
Il servizio di Accesso Intranet in mobilità dovrà consentire al personale delle Amministrazioni di accedere da remoto, alla Intranet Aziendale e ai servizi informatici dell’Amministrazione stessa, attraverso l’utilizzo di postazioni di lavoro mobili (PC, laptop, palmari, ecc.). Su richiesta dell’Amministrazione, il servizio dovrà opzionalmente consentire l’accesso ad Internet attraverso la rete del Prestatore.
Tale servizio consiste nella messa a disposizione e nella gestione di tutte le infrastrutture, sia hardware che software, e di tutte le attività necessarie a rendere fruibili, in modalità non esclusiva all’Amministrazione, le funzionalità sopra descritte. Agli utenti del servizio dovrà essere fornita assistenza tramite un Call Center con le modalità di cui al successivo paragrafo 8.4.
Il Prestatore dovrà, inoltre, effettuare il monitoraggio del servizio e produrre reportistica sugli SLA offerti, secondo quanto definito nell’Allegato E.
Internet
Tunnel VPN IPsec S‐RIPA
Intranet
Xxx.xx
Figura 2: Servizio di accesso Intranet/Internet in mobilità
6.4.1.2 Requisiti del servizio
[R-6.4.1-1] Il servizio fornito dal Prestatore dovrà consentire al personale delle Amministrazioni di accedere da postazioni di lavoro remote, ossia fuori sede, alla Intranet Aziendale e ai servizi informatici dell’Amministrazione stessa.
[R-6.4.1-2] Il Prestatore dovrà mettere a disposizione tutte le infrastrutture hardware e software necessarie per l’erogazione del servizio end-to-end (servizio “chiavi in mano”).
[R-6.4.1-3] Il Prestatore dovrà farsi carico della fornitura, installazione e gestione di eventuali applicativi software (e.g. client) necessari alla fruizione del servizio; tali applicativi software dovranno essere compatibili con i principali sistemi operativi (Microsoft Windows XP e Mac OS X) e dovranno essere disponibili almeno nelle seguenti lingue: italiano e inglese.
[R-6.4.1-4] L’accesso alla Intranet aziendale dovrà avvenire in modalità dial-up su rete PSTN o ISDN, mediante l’instaurazione di una chiamata verso un numero telefonico reso disponibile dal Prestatore per ciascun Paese presso il quale è erogato il servizio.
[R-6.4.1-5] L’elenco completo dei Paesi presso i quali si richiede l’erogazione del presente servizio è riportato al paragrafo 1.2. A tal proposito, si richiede al Prestatore di fornire la lista completa dei Paesi per i quali è garantita la disponibilità del servizio in oggetto, specificando per ogni Paese il gruppo di appartenenza, sulla base della tariffazione applicata per l’accesso al traffico dati (secondo quanto definito in Allegato F), ossia:
- Gruppo 1;
- Gruppo 2;
- Gruppo 3.
Il livello di copertura del servizio sarà oggetto di valutazione ai fini dell’attribuzione del punteggio tecnico.
[R-6.4.1-6] Il servizio fornito dal Prestatore dovrà garantire una connessione sicura (VPN) tra la postazione di lavoro dell’utilizzatore mobile e l’Amministrazione, tramite canale crittografico IPsec. Per quanto riguarda i requisiti specifici del servizio VPN IPsec, si rimanda al paragrafo 4.2.4.
[R-6.4.1-7] Il Prestatore dovrà specificare il numero di sessioni VPN IPsec concorrenti che il sistema è in grado di supportare.
[R-6.4.1-8] L’infrastruttura dedicata all’accesso Intranet degli utenti dovrà essere in alta affidabilità con ridondanza degli apparati (sia dei concentratori VPN che degli apparati di rete).
[R-6.4.1-9] Su richiesta dell’Amministrazione, il servizio dovrà opzionalmente prevedere l’accesso ad Internet attraverso la rete del Prestatore (accesso centralizzato), in accordo con le policy di sicurezza previste da ciascuna Amministrazione.
[R-6.4.1-10] Il Prestatore dovrà prevedere la configurazione di opportune Access List concordate con la singola Amministrazione al fine di consentire o negare le varie tipologie di traffico (Intranet e/o Internet).
[R-6.4.1-11] Il servizio fornito dal Prestatore dovrà prevedere il monitoraggio, da parte del SOC, della sicurezza del servizio e il controllo degli accessi.
[R-6.4.1-12] Il servizio fornito dal Prestatore dovrà prevedere politiche di filtraggio del traffico in accesso ad ogni sede.
[R-6.4.1-13] Il sistema dovrà assicurare, alla singola Amministrazione contrattualizzata, il costante monitoraggio dell’utilizzo del servizio di accesso remoto attraverso un accesso web. In particolare, dovranno essere disponibili dati relativi a:
▪ numero di utilizzatori del servizio;
▪ tempo totale di connessione di ciascun utilizzatore.
[R-6.4.1-14] Il sistema dovrà assicurare, alla singola Amministrazione contrattualizzata, la gestione ed il controllo del servizio, attraverso un accesso web di gestione che consente di:
▪ creare, modificare, ed eliminare le User-Id associate agli utilizzatori per l’accesso al servizio;
▪ revocare o bloccare utenti tramite le funzioni di controllo;
▪ limitare o ridurre l’uso del servizio, al fine di minimizzare fenomeni di consumi oltre previsione.
6.4.2 Servizi di back-up satellitare in mobilità
6.4.2.1 Descrizione del servizio
Il servizio di back-up satellitare in mobilità dovrà consentire al personale delle Amministrazioni di accedere da qualsiasi posizione geografica e condizione ambientale, ai servizi voce e dati, attraverso opportuni terminali ai quali è possibile collegare postazioni di lavoro mobili (PC, laptop, palmari, telefoni, ecc.).
Tale servizio consiste nella messa a disposizione e nella gestione di tutte le infrastrutture, sia hardware che software, e di tutte le attività necessarie a rendere fruibili le funzionalità sopra descritte. Agli utenti del servizio dovrà essere fornita assistenza tramite un Call Center con le modalità di cui al successivo paragrafo 8.4.
Il Prestatore dovrà, inoltre, effettuare il monitoraggio del servizio e produrre reportistica sugli SLA offerti, secondo quanto definito nell’Allegato E
6.4.2.2 Requisiti del servizio
[R-6.4.2-1] Il sistema offerto dal Prestatore dovrà consentire l’accesso simultaneo ai servizi dati e voce attraverso lo stesso apparato terminale di tipo satellitare.
[R-6.4.2-2] Il servizio dovrà essere fruibile in condizioni di mobilità; a tale scopo, l’apparato terminale (incluso nell’offerta) costituito dall’antenna e dall’unità ricevente, dovrà prevedere caratteristiche fisiche (dimensione e peso) tali da garantire la portabilità.
[R-6.4.2-3] Il servizio dovrà essere fruibile indipendentemente dalla posizione geografica e dalle condizioni ambientali (copertura globale del servizio).
[R-6.4.2-4] Il Prestatore dovrà mettere a disposizione tutte le infrastrutture hardware e software necessarie per l’erogazione del servizio end-to-end (servizio “chiavi in mano”).
[R-6.4.2-5] A tale scopo, il Prestatore dovrà considerare incluso nell’offerta del servizio i seguenti apparati hardware:
▪ N. 1 PC di tipo “laptop” con le seguenti caratteristiche minime:
- Processore 2,00 Ghz;
- RAM 2 GB;
- Hard Disk 250 GB;
- Scheda video 256 MB dedicata;
- Connettività Wireless 802.11g/n;
- Connettività Bluetooth;
- N. 4 porte USB;
- Interfaccia Ethernet LAN 10/100;
- Schermo 15’’;
- Unità ottica DVD±RW;
- SO Windows XP /Vista.
▪ N. 1 apparato telefonico ISDN compatibile con il sistema satellitare fornito (mediante collegamento su opportuna interfaccia ISDN). Tale apparato dovrà possedere le seguenti caratteristiche minime:
- Funzione chiamata;
- Funzione rubrica,
- Lista chiamate perse/ricevute;
- Display LCD retroilluminato;
- Indicatori display (ID chiamante, livello batteria, livello segnale,...);
- Funzionalità text message;
- Menu multilingua (Inglese, Italiano);
- Modalità “Loudspeaker”.
[R-6.4.2-6] Il sistema dovrà fornire un servizio voce da e verso qualsiasi apparato telefonico, inclusi terminali mobili e telefoni satellitari.
[R-6.4.2-7] L’apparato terminale (antenna ed sa ricevente) dovrà essere equipaggiato con almeno le seguenti interfacce:
▪ Ethernet;
▪ Bluetooth,
▪ WLAN;
▪ USB;
▪ ISDN;
▪ RJ11.
[R-6.4.2-8] Attraverso le interfacce sopracitate, il sistema dovrà consentire l’accesso ai servizi dati e voce dai seguenti dispositivi:
▪ PC/Laptop;
▪ PDA;
▪ Telefono Analogico/FAX;
▪ Telefono Bluetooth;
▪ Telefono ISDN.
[R-6.4.2-9] Il sistema dovrà consentire l’utilizzo contemporaneo dei servizi da parte di più utenti/dispositivi (utilizzando le interfacce presenti nell’apparato).
[R-6.4.2-10] Il sistema dovrà garantire una velocità di linea di almeno 400 kbps sia downstream che upstream.
[R-6.4.2-11] Il sistema dovrà essere compatibile con alimentazione elettrica 110-240V AC / 10- 32V DC.
[R-6.4.2-12] In caso di mancanza di alimentazione elettrica, il sistema dovrà essere dotato di opportune batterie con autonomia di almeno 24 ore in stand-by.
7 Servizi di conduzione dei sistemi
La presente sezione fornisce la descrizione delle caratteristiche tecniche e delle modalità di erogazione, da parte del Prestatore, dei servizi di conduzione dei sistemi che comprendono:
• Gestione delle Postazioni di Lavoro;
• LAN Management;
• System Management.
Il contesto nel quale si collocano tali servizi è quello in cui il Prestatore assume la responsabilità della gestione delle diverse componenti tecnologiche dell’Amministrazione, curandone il buon funzionamento, la gestione proattiva, il monitoraggio e l’aggiornamento.
Nei casi di acquisizione di più servizi da parte dell’Amministrazione, il Prestatore ha l’obbligo di realizzare tutte le integrazioni possibili tra di essi senza alcun ulteriore onere economico.
7.1 Gestione delle Postazioni di Lavoro
7.1.1 Descrizione del servizio
Il servizio ha la finalità di garantire il corretto funzionamento delle Postazioni di Lavoro (in seguito PdL) indicate dall’Amministrazione contraente, indipendentemente dalla loro ubicazione e dalle modalità di connessione delle stesse alla rete, per quanto riguarda le componenti hardware, il software di base, gli strumenti di produttività individuale ed altri applicativi installati sulle PdL, siano questi “prodotti di mercato” oppure “custom”.
Nel servizio in oggetto non è compresa:
• la fornitura delle PdL;
• le licenze dei prodotti software installati sulle stesse, inclusi i prodotti antivirus, fatti salvi gli
agent da installare per il controllo remoto delle PdL, che restano a carico del Prestatore.
7.1.2 Requisiti del servizio
[R-7.1.2-1] Il Prestatore dovrà mettere a disposizione e gestire tutte le componenti hardware e software necessarie al controllo remoto ed al mantenimento in efficienza delle PdL, sia a livello di server di monitoraggio che di agent sulle PdL (basate sul protocollo SNMP).
[R-7.1.2-2] Il Prestatore dovrà utilizzare strumenti hardware e software per il popolamento ed il costante aggiornamento del Registro di Configurazione in cui sono riportate le informazioni relative ad ogni postazione di lavoro installata su ciascuna sede dell’Amministrazione (tipo, modello, piattaforma software installata, applicazioni, periferiche collegate, tipo di connessione alla rete, ecc.).
[R-7.1.2-3] Il Prestatore dovrà rendere accessibile il Registro di Configurazione sopra menzionato in modalità web all’Amministrazione.
[R-7.1.2-4] Il Prestatore dovrà utilizzare strumenti di change management, software distribution e salvataggio/ripristino degli archivi residenti sulle PdL che permettano, in modalità remota, la manutenzione e l’aggiornamento del software di base ed applicativo.
[R-7.1.2-5] Per quanto riguarda le piattaforme software (di base, di produttività individuale ed applicativo di mercato), gli aggiornamenti dovranno essere effettuati in base alle versioni progressivamente disponibili sul mercato e compatibilmente con la disponibilità delle relative licenze da parte dell’Amministrazione.
[R-7.1.2-6] Per quanto riguarda il software applicativo “custom” di proprietà dell’Amministrazione, quest’ultima dovrà consegnare tale software al Prestatore che si farà carico della predisposizione dei package di installazione per la distribuzione.
[R-7.1.2-7] Il Prestatore dovrà adoperarsi in caso di necessità di attivazione di terze parti per la manutenzione, preventiva o su richiesta, sulle componenti hardware (incluse le stampanti, gli scanner ed altre periferiche).
[R-7.1.2-8] Il Prestatore dovrà farsi carico dell’installazione e dell’aggiornamento di prodotti antivirus forniti dall’Amministrazione.
[R-7.1.2-9] Il Prestatore dovrà farsi carico della configurazione delle PdL in funzione della mobilità degli utenti nell’ambito lavorativo al fine di garantirne l’operatività a seguito di trasferimenti degli utenti stessi di sede, di stanza, cambiamento di ruolo e/o mansioni.
[R-7.1.2-10] Il Prestatore dovrà farsi carico dell’installazione/disinstallazione di nuove PdL rese disponibili dall’Amministrazione.
7.2 LAN Management
7.2.1 Descrizione del servizio
Il servizio di LAN Management ha la finalità di garantire il corretto funzionamento dell’infrastruttura di rete locale (LAN) attraverso il suo continuo monitoraggio e l’interazione con i fornitori titolari dei contratti di manutenzione delle apparecchiature di rete utilizzati dall'Amministrazione.
Il Prestatore è tenuto a svolgere un ruolo proattivo nella gestione del servizio al fine di individuare possibili aree di inefficienza, colli di bottiglia, sintomi di congestione, proponendo eventuali interventi di miglioramento.
Sono esclusi dal servizio gli apparati di accesso e di sicurezza, gestiti all’interno dei servizi di connettività e di sicurezza della rete.
7.2.2 Requisiti del servizio
[R-7.2.2-1] Il Prestatore dovrà mettere a disposizione e gestire le componenti hardware e software (basate sul protocollo SNMP) necessarie al controllo remoto ed alla configurazione degli apparati di rete ed in grado di integrare i messaggi SNMP provenienti da apparati attivi di rete afferenti anche a fornitori diversi.
[R-7.2.2-2] Il servizio dovrà prevedere l’utilizzo di strumenti hardware e software per il popolamento ed aggiornamento del Registro di Configurazione della/e rete/i LAN e delle VLAN per ogni sede dell’Amministrazione, reso accessibile alla stessa in modalità Web.
[R-7.2.2-3] Il servizio dovrà prevedere un sistema in grado di realizzare una tracciatura completa degli eventi anomali che si potranno verificare sulla rete.
[R-7.2.2-4] Il servizio dovrà prevedere opportuni sistemi in grado di realizzare:
▪ la gestione dell’indirizzamento IP secondo gli standard concordati con l’Amministrazione;
▪ il controllo della raggiungibilità IP dei server e delle postazioni di lavoro;
▪ l’attivazione logica di nuove prese di rete.
[R-7.2.2-5] Il Prestatore dovrà farsi carico dell’attivazione di terze parti per la manutenzione degli apparati attivi di rete.
[R-7.2.2-6] Il Prestatore dovrà effettuare un backup settimanale dei dati di configurazione delle apparecchiature attive di rete.
7.3 System Management
7.3.1 Descrizione del servizio
Il servizio di System Management, erogato in modalità remota, si applica ai server presenti sulle reti LAN delle sedi estere ed operanti con i seguenti sistemi operativi: Windows, Linux, Unix in tutte le sue versioni.
Il servizio consiste nelle seguenti attività:
• Conduzione operativa articolata in:
o gestione dei salvataggi e degli eventuali ripristini di tutte le componenti (configurazioni hardware e software, file di configurazione, basi dati, …);
o gestione della distribuzione del software sui server sulla base della fornitura, da parte dell’Amministrazione, delle componenti software da distribuire;
o attivazione di terze parti per la manutenzione sulle componenti hardware (preventiva o su richiesta);
o popolamento ed aggiornamento della documentazione (configurazione e tipologia) dei server per ogni sede dell’Amministrazione (Registri di configurazione).
• Conduzione sistemistica articolata in:
o gestione dei sistemi operativi, delle piattaforme software e loro manutenzione/evoluzione nel tempo;
o amministrazione dei data base (creazione delle tabelle, copia, salvataggio, ripristino, riorganizzazione, ...);
o capacity planning volto alla determinazione e la messa in esercizio di configurazioni adeguate per ogni componente di sistema;
o intervento proattivo a fronte di eventuali malfunzionamenti per la loro tempestiva soluzione coinvolgendo, se necessario, i fornitori titolari dei contratti.
In aggiunta, il Prestatore dovrà prevedere l’erogazione del servizio di “Asset Management”, rivolto alle Amministrazioni che nell’ambito della presente gara abbiano contrattualizzato almeno uno tra i servizi di Gestione delle PdL, LAN Management e System Management.
Il servizio di Asset Management ha la finalità di tenere un inventario storico completo ed esaustivo dell’infrastruttura informatica ed amministrativa dell’Amministrazione presente nei Registri di Configurazione ed è esclusivamente orientato alla gestione dei seguenti asset: componenti hardware (PdL, apparati attivi di rete e server), software di base, di produttività ed applicativo di mercato.
Il servizio consiste nelle attività di integrazione delle informazioni contenute nei Registri di Configurazione, mediante acquisizione delle informazioni relative agli asset in esercizio (costi sostenuti per l’acquisto/canoni di locazione, data di acquisto od ingresso in esercizio dei nuovi asset, eventuali scadenze contrattuali) ed alla loro gestione nel tempo attraverso il popolamento ed aggiornamento dell’inventario degli asset.
7.3.2 Requisiti del servizio
[D-7.3.2-1] Nella presente sezione sono riportati i requisiti dei servizi di System management che il Prestatore dovrà rendere disponibile alle Amministrazioni che ne faranno richiesta.
Conduzione operativa dei server
[R-7.3.2-2] Il Prestatore dovrà mettere a disposizione e gestire tutte le componenti hardware e software necessarie al controllo remoto dei server (basate sul protocollo SNMP).
[R-7.3.2-3] Il Prestatore dovrà utilizzare strumenti hardware e software per il popolamento ed il costante aggiornamento del Registro di Configurazione per ogni sede dell’Amministrazione in cui sono riportate le informazioni relative ad ogni server installato (tipo, piattaforma sw installata, applicazioni, periferiche collegate, etc.).
[R-7.3.2-4] Il Prestatore dovrà rendere accessibile il Registro di Configurazione sopra menzionato in modalità web all’Amministrazione.
[R-7.3.2-5] Il Prestatore dovrà prevedere l’utilizzo di strumenti di change management, software distribution e salvataggio/ripristino che permettano, in modalità remota, la manutenzione e l’aggiornamento di software di base ed applicativo con:
▪ pianificazione ed esecuzione della distribuzione e verifica del relativo esito;
▪ esecuzione di procedure di ripristino di configurazione in caso di necessità.
In particolare, riguardo la distribuzione di software per i sistemi operativi, DBMS e prodotti di mercato, si precisa che per quanto riguarda l’installazione delle patch il servizio comprende:
▪ la verifica della applicabilità e valutazione dell’impatto di tali patch nell’ambito dell’ambiente della Amministrazione;
▪ la definizione di un piano di installazione concordato con l’Amministrazione;
▪ la predisposizione di apposite procedure di salvataggio;
▪ l’installazione delle patch.
Per quanto riguarda l’aggiornamento del software per i sistemi operativi, i DBMS e gli altri prodotti di mercato costituenti la piattaforma software dell’Amministrazione, si richiede che entro tre (3) mesi dalla disponibilità di una nuova versione (General Availability), il Prestatore effettui l’analisi d’impatto, sviluppi il piano di aggiornamento e formuli una conseguente proposta alla Amministrazione. Tali operazioni verranno effettuate sulla base della fornitura da parte dell’Amministrazione delle componenti software da installare.
[R-7.3.2-6] Il Prestatore dovrà prevedere l’attivazione di terze parti per la manutenzione sulle componenti hardware.
[R-7.3.2-7] Il Prestatore dovrà prevedere il monitoraggio, raccolta e storicizzazione dei valori del carico dei server su base oraria, giornaliera e mensile, allo scopo di garantire l’efficienza di tutte le componenti (CPU, memorie, BUS di sistema e dispositivi di I/O), al fine di determinare possibili aree di inefficienza o colli di bottiglia dell’intera infrastruttura, definendo soglie di utilizzo delle risorse ed intervenendo prontamente a fronte di eventuali malfunzionamenti.
[R-7.3.2-8] Il Prestatore dovrà prevedere la gestione di sottosistemi di memoria di massa di tipo SAN – Storage Area Network - utilizzando gli strumenti specifici di gestione forniti dall’Amministrazione.
[R-7.3.2-9] Il Prestatore dovrà prevedere la gestione di infrastrutture di front-end web basate su moduli blade server utilizzando gli strumenti specifici di gestione forniti dall’Amministrazione.
Conduzione sistemistica dei server
[R-7.3.2-10] L’attività di gestione dei cambiamenti di configurazione dovrà comprendere:
▪ definizione delle politiche e dei processi di “change management” e le procedure di ripristino;
▪ valutazione preliminare dell’impatto dei “change” sull’operatività dei server, suggerendo le soluzioni atte a minimizzare i rischi del piano di modifica;
▪ garanzia della coerenza dei “change” effettuati;
▪ assicurazione della integrità e della tracciabilità di tutti i “change” che modifichino le configurazioni delle piattaforme (di base ed applicative) dei servizi.
[R-7.3.2-11] Il Prestatore dovrà prevedere l’amministrazione dei data base (creazione delle tabelle, copia, salvataggio, ripristino, riorganizzazione, etc.).
[R-7.3.2-12] Il Prestatore dovrà effettuare attività di capacity planning volto alla determinazione e la messa in esercizio di configurazioni adeguate per ogni componente dei server.
[R-7.3.2-13] Il Prestatore dovrà fornire intervento a fronte di eventuali malfunzionamenti per la loro tempestiva soluzione coinvolgendo, se necessario, i fornitori titolari dei contratti.
Servizio di Asset Management
[R-7.3.2-14] Il servizio fornito dal Prestatore dovrà garantire la disponibilità di strumenti hardware e software per il popolamento e l’aggiornamento di un inventario storico centralizzato relativo all’installato hardware e software dell’Amministrazione. I dati dell’inventario dovranno essere resi disponibili all’Amministrazione in modalità web e con la possibilità di prelevare le informazioni contenute per una eventuale elaborazione fuori linea.
[R-7.3.2-15] Il servizio dovrà consentire l’integrazione dei predetti strumenti con quelli previsti per il Registro delle Configurazioni di cui ai precedenti paragrafi 7.1.1, 7.2.1, 7.3.1, al fine di una ottimizzazione della gestione.
[R-7.3.2-16] Il servizio dovrà prevedere il popolamento e l’aggiornamento dell’inventario, basato sui registri di configurazione, con i dati amministrativi relativi ai contratti riferiti ai beni gestiti.
[R-7.3.2-17] Il Prestatore dovrà definire un processo atto a garantire il costante mantenimento ed aggiornamento delle informazioni relative all’installato.
[R-7.3.2-18] Il servizio dovrà consentire la gestione delle licenze relative al software per ciò che riguarda gli adempimenti e gli aggiornamenti.
[R-7.3.2-19] Il servizio dovrà consentire la gestione delle garanzie relative ai componenti hardware. [R-7.3.2-20] Il servizio dovrà consentire l’elaborazione di statistiche per tipologia di bene, anno di
acquisizione, costo, etc..
7.3.3 Correlazione fra classificazione dimensionale e modalità di erogazione
Per il servizio di System Management è prevista la seguente classificazione dimensionale dei server:
Tipologia di server | Caratteristiche |
Piccolo | Server stand-alone non DB |
Grande | Server cluster e/o SAN e/o server DB |
Nella tabella che segue sono riportati, in relazione alla classificazione dimensionale dei server ed alle modalità di erogazione del servizio, i requisiti cui dovrà rispondere il servizio stesso.
Descrizione | Classificazione dei server | |
Requisiti del servizio | Piccolo | Grande |
Conduzione operativa | ||
Controllo remoto dei server | SI | SI |
Registro di configurazione | SI | SI |
Change management, software distribution, salvataggio/ripristino | SI | SI |
Attivazione di terze parti per manutenzione | SI | SI |
Monitoraggio valori di carico (CPU, memorie, ecc.) | NO | SI |
Gestione SAN | NO | SI |
Gestione front end web (blade server) | NO | SI |
Conduzione sistemistica | ||
Gestione dei cambiamenti di configurazione | SI | SI |
Amministrazione data base | NO | SI |
Capacity planning | NO | SI |
Interventi proattivi a fronte di malfunzionamenti | NO | SI |
Tabella 7: Requisiti vs. tipologia di server
8 Servizi di supporto
Nell’ambito dei servizi oggetto della presente gara, il Prestatore dovrà erogare anche i relativi servizi di supporto, i quali comprenderanno tutte le attività di gestione della rete finalizzate a controllare ed intervenire a fronte di anomalie su tutte le componenti dei servizi offerti.
I servizi di supporto riguarderanno le seguenti attività:
• installazione, attivazione, cessazione e variazione dei servizi e delle relative componenti;
• supervisione della rete (network monitoring) e gestione degli apparati;
• adozione delle misure di sicurezza sulle infrastrutture utilizzate per l’erogazione dei servizi oggetto del presente Capitolato;
• supporto tecnico alla gestione dei malfunzionamenti (fault management);
• distribuzione del software di rete (inclusi eventuali aggiornamenti) e gestione centralizzata delle configurazioni;
• analisi delle prestazioni del servizio;
• rendicontazione;
• servizi professionali di supporto (sistemistico ed operativo) alle Amministrazioni nell’utilizzo dei servizi oggetto di gara.
Per l’espletamento di tali servizi il Prestatore dovrà dotarsi delle seguenti strutture di supporto:
• Centro di Gestione di rete, di seguito NOC (Network Operating Center);
• Centro di Gestione della sicurezza, di seguito SOC (Security Operating Center);
• Call Center integrato con le strutture del NOC e del SOC, in modo da assicurare, nel complesso, i livelli di servizio contrattualizzati (cfr. Allegato E).
8.1 Network Operating Center (NOC)
[R-8.1-1] Il Prestatore dovrà realizzare e gestire un Centro di Gestione di rete (NOC), non necessariamente dedicato ai servizi S-RIPA, in grado di espletare le seguenti funzioni:
▪ gestione della rete, con monitoraggio real-time di ogni servizio;
▪ valutazione del grado di occupazione delle risorse trasmissive;
▪ verifica del corretto dimensionamento complessivo del sistema;
▪ monitoraggio dei livelli di servizio e calcolo statistiche;
▪ produzione di reportistica almeno per tutti i livelli di servizio definiti e per tutti i servizi contrattualizzati, sia in formato cartaceo che nei piu comuni formati elettronici.
[R-8.1-2] Il sistema di gestione della rete dovrà essere basato su architetture di tipo SNMP, conformi agli standard applicabili.
[R-8.1-3] Il Prestatore, attraverso gli strumenti in dotazione al NOC, dovrà essere in grado di gestire, in modalità remota, tutti i servizi ed i sistemi di rete dispiegati in ciascuna Amministrazione contraente, provvedendo altresì a tutte le operazioni di configurazione remota degli apparati di rete contrattualmente previste.
[R-8.1-4] Il Prestatore dovrà mettere a punto un sistema di monitoraggio idoneo a dimostrare la conformità ai livelli di servizio definiti nell'allegato E, per tutti i servizi contrattualizzati.
[R-8.1-5] Il sistema di monitoraggio dovrà includere una Base Dati contenente informazioni su:
▪ configurazione di rete e dei sistemi utilizzati;
▪ misurazioni dei livelli di servizio che includono almeno i dati oggetto di tutti i report periodici previsti;
▪ log dei trouble ticket gestiti dal call center (cfr. paragrafo 8.6);
▪ classificazione dei guasti a seconda dei livelli di servizio contrattualizzati.
[R-8.1-6] Il NOC dovrà acquisire, da una sorgente primaria riconosciuta a livello Internazionale, il Tempo Ufficiale di Rete e utilizzarlo come riferimento temporale assoluto ai fini della marcatura con "time stamp" dei log e dei trouble tickets, nonchè per tutte le altre funzioni di gestione della rete che richiedono un riferimento temporale.
[R-8.1-7] Il NOC dovrà avvalersi del supporto di un Call Center (cfr. paragrafo 8.4) quale punto di contatto con gli utenti delle Amministrazioni sia per i servizi di provisioning (attivazione servizi, modifica policy, ecc.) sia per la gestione dei problemi.
[R-8.1-8] L’offerta dovrà contenere una descrizione dettagliata del NOC che il Prestatore intende implementare per la gestione dei servizi di rete, specificando:
▪ l’architettura del NOC;
▪ le risorse hardware e software utilizzate;
▪ le risorse (profili professionali) e l’organizzazione interna del NOC.
8.2 Security Operating Center (SOC)
[R-8.2-1] Il Prestatore dovrà realizzare e gestire un Centro di Gestione della sicurezza (SOC), non necessariamente dedicato ai servizi della Rete S-RIPA, dotato di una struttura di controllo centralizzata con funzionalità di:
▪ monitoraggio real-time degli eventi riguardanti la sicurezza;
▪ registrazione degli eventi;
▪ reportistica avanzata.
[R-8.2-2] Il Prestatore, attraverso gli strumenti in dotazione al SOC, dovrà essere in grado di gestire, in modalità remota, tutti i servizi ed i sistemi di sicurezza dispiegati in ciascuna Amministrazione contraente, provvedendo altresì a tutte le operazioni di configurazione remota degli apparati di sicurezza contrattualmente previste.
[P-8.2-3] Il trasferimento di dati sensibili, quali ad esempio configurazioni di sicurezza, tra apparati gestiti e sistema di gestione del Prestatore, dovrà essere adeguatamente protetto con opportuni meccanismi di sicurezza volti a preservare la confidenzialità delle informazioni (es. SSH, IPsec).
[R-8.2-4] Il SOC dovrà essere realizzato attraverso infrastrutture che rispettino le normative vigenti in tema di sicurezza fisica e logica, oltre alla sicurezza di connessione in rete.
[R-8.2-5] Il SOC dovrà espletare le seguenti attività:
▪ monitorare il funzionamento dei servizi di sicurezza al fine di determinare potenziali problemi e assicurare che vengano rispettati i livelli di servizio contrattualizzati (cfr. Allegato E);
▪ gestire gli allarmi ed i malfunzionamenti delle componenti del servizio ed attivare le procedure di Incident Management;
▪ effettuare il tuning delle configurazioni dei servizi di sicurezza erogati;
▪ effettuare il capacity planning del servizio erogato a seguito di modifiche apportate ai sistemi.
[R-8.2-6] Il sistema di gestione della sicurezza, così come i dispositivi forniti alle Amministrazioni, dovranno essere basati sullo standard SNMP.
[R-8.2-7] Il Prestatore dovrà prevedere la produzione mensile di report opportuni, tesi a documentare lo stato del servizio, in termini di servizi di sicurezza attivati, di incidenti eventualmente verificatisi, nonché delle relative operazioni di correzione effettuate. Tali report dovranno essere forniti sia in formato cartaceo che nei piu comuni formati elettronici.
[R-8.2-8] Per la gestione della sicurezza di rete dovranno essere previste due differenti modalità di erogazione del servizio (“Standard” e “Strong”) i cui requisiti sono descritti ai paragrafi 4.3.1 e 4.3.2.
[R-8.2-9] Il SOC dovrà includere una Base Dati contenente informazioni su:
▪ ubicazione, tipologia e configurazione dei sistemi utilizzati;
▪ policy configurate per ciascun sistema;
▪ misurazioni dei livelli di servizio che includono almeno i dati oggetto di tutti i report periodici previsti nell’Allegato E;
▪ log delle richieste di intervento pervenute al Call Center;
▪ log dei trouble ticket;
▪ classificazione dei guasti a seconda dei livelli di servizio contrattualizzati;
▪ dati di riscontro della qualità.
[R-8.2-10] Il SOC dovrà acquisire, da una sorgente primaria riconosciuta a livello Internazionale, il Tempo Ufficiale di Rete e utilizzarlo come riferimento temporale assoluto ai fini della marcatura con "time stamp" dei log e dei trouble tickets, nonchè per tutte le altre funzioni di gestione che richiedono un riferimento temporale.
[R-8.2-11] Il SOC dovrà avvalersi del supporto di un Call Center (cfr. paragrafo 8.4) quale punto di contatto sia per i servizi di provisioning (attivazione servizi, modifica policy, ecc.) sia per la gestione dei problemi e degli eventi di sicurezza.
[R-8.2-12] L’offerta dovrà contenere una descrizione dettagliata del SOC che il Prestatore intende implementare per la gestione dei servizi di sicurezza (firewalling, antivirus & content filtering, intrusion detection & prevention, VPN-IPsec), specificando:
▪ l’architettura del SOC;
▪ le risorse hardware e software utilizzate;
▪ le risorse (profili professionali) e l’organizzazione interna del SOC.
8.3 Sistema di supervisione e monitoraggio della qualità
[R-8.3-1] Il Prestatore dovrà realizzare ed attivare, dall'avvio dell’erogazione del primo servizio, un sistema di monitoraggio della qualità, accessibile in modalità di sola lettura, mediante Web Browser, da parte di ciascuna Amministrazione contrattualizzata.
[R-8.3-2] Il Prestatore dovrà fornire le credenziali di accesso Web (username e password secondo le policy definite per S-RIPA) al sistema di monitoraggio da parte delle singole Amministrazioni contrattualizzate, garantendo le seguenti funzionalità:
▪ monitoraggio, in tempo reale, dei servizi contrattualizzati attraverso opportuni quadri sinottici che consentano una tempestiva percezione dello stato dei servizi;
▪ verifica dei livelli di servizio (cfr. Allegato E) e calcolo di statistiche, per tutti i servizi contrattualizzati;
▪ consultazione diretta delle Base Dati relative alle risorse di rete e di sicurezza di propria competenza (cfr. paragrafi 8.1 e 8.2), consentendo la generazione guidata di report, grafici, e query complesse;
▪ funzionalità di esportazione dei dati, secondo formati standard, contenuti nella porzione di Base Dati relativa alle risorse di rete e di sicurezza di propria competenza.
[R-8.3-3] Su richiesta dell’Amministrazione, il Prestatore dovrà fornire una stazione di supervisione con visibilità (in modalità read-only) limitata ai soli servizi contrattualizzati dalla stessa, che includa le sopracitate funzionalità.
[R-8.3-4] Il Prestatore dovrà fornire a DigitPA una stazione di supervisione che abbia visibilità sui servizi di connettività e di sicurezza globalmente contrattualizzati da tutte le Amministrazioni, e che includa le sopracitate funzionalità.
[R-8.3-5] Il Prestatore dovrà provvedere alla fornitura, installazione e manutenzione di tutti i componenti hardware e software che costituiscono la stazione di supervisione sopracitata.
[R-8.3-6] Il Prestatore dovrà fornire gratuitamente una stazione di supervisione alle Amministrazioni che abbiano attivato almeno 30 sedi e che ne facciano espressamente richiesta.
Servizi di Help Desk “on-site”
[R-8.3-7] Il Prestatore dovrà fornire, su richiesta dell’Amministrazione, un servizio di Help Desk “on-site” da erogare presso la sede centrale dell’Amministrazione. Tale servizio consentirà alle Amministrazioni contraenti di disporre in loco di risorse professionali in grado di fornire una risposta operativa tempestiva in caso di segnalazioni di malfunzionamento.
[R-8.3-8] Il servizio è vincolato alla disponibilità, da parte dell’Amministrazione, di almeno una stazione di supervisione sopra menzionata, che costituirà lo strumento con cui l’operatore di Help Desk potrà effettuare il monitoraggio real-time dei servizi di rete e di sicurezza.
[R-8.3-9] Il servizio dovrà garantire un presidio continuativo “on-site”, ossia per 24 ore al giorno, 7 giorni alla settimana e 365 giorni l'anno, attraverso figure professionali del Prestatore.
[R-8.3-10] Si riportano di seguito i requisiti minimi previsti per le figure professionali utilizzate dal Prestatore per l’erogazione dei servizi in oggetto.
Operatore Help Desk “on-site” | |
Anzianità professionale | Diplomato con esperienza lavorativa di più di 4 anni di cui almeno 3 nella specifica funzione. |
Principali competenze | - Conoscenza dei flussi procedurali e degli standard di sicurezza; - Conoscenza dell’applicativo utilizzato per il servizio di supporto operativo ed in particolare delle funzionalità di Network & Security monitoring; - Analisi e gestione dei rischi, processi di recovery; - Conoscenza e applicazione di tecniche e metodi relativi alla comunicazione ed alla gestione del conflitto; - Competenze nell’uso di piattaforme di Trouble Ticketing. |
8.4 Call Center
[R-8.4-1] Il Prestatore dovrà rendere disponibile un servizio di Call Center, integrato con le strutture di NOC e SOC (cfr. paragrafi 8.1 e 8.2) e raggiungibile, da parte di ciascuna Amministrazione, attraverso un numero unico gratuito predisposto dal Prestatore. Il servizio dovrà gestire tutte le problematiche connesse ai servizi contrattualizzati dalle Amministrazioni e attivati presso ciascuna sede.
[R-8.4-2] Il servizio di Call Center fornito dal Prestatore dovrà essere configurato come un help desk di 2° livello, che riceve segnalazioni di malfunzionamento esclusivamente dai centri di gestione 1° livello della singola Amministrazione. L'utente finale della singola Amministrazione potrà accedere direttamente al servizio di help desk di 1° livello (interno alla singola Amministrazione), il quale dirotterà la segnalazione al 2° livello solo se rileverà un problema di competenza del Prestatore.
[R-8.4-3] Il servizio di Call center dovrà ricevere segnalazioni di malfunzionamento almeno tramite chiamata telefonica e fax.
[R-8.4-4] È facoltà del Prestatore predisporre soluzioni aggiuntive di help desk basate su modalità Web ed e-mail. In ogni caso tali modalità non sono considerate sostitutive della modalità telefonica.
[R-8.4-5] Per la ricezione delle chiamate dovrà essere istituito un apposito Numero Verde (la cui tariffazione omnicomprensiva sia a carico del Prestatore) e dovranno essere predisposte idonee attrezzature in termini d'apparati e linee al fine di garantire il livello di servizio specificato nell'Allegato E.
[R-8.4-6] Tutte le chiamate telefoniche dovranno essere gestite; nel caso di completa occupazione degli operatori dovrà attivarsi un sistema d'attesa che raccolga la segnalazione dell'utente da notificare al primo operatore libero.
[R-8.4-7] Il servizio dovrà essere disponibile per 24 ore al giorno, per 7 giorni alla settimana e per 365 giorni l'anno.
8.5 Misure di sicurezza dell’infrastruttura di rete
[D-8.5-1] In questa sezione sono definiti i requisiti minimi riguardanti le misure di sicurezza da applicare su tutte le infrastrutture utilizzate per l’erogazione dei servizi oggetto del presente Capitolato.
[D-8.5-2] Tali requisiti costituiscono parte integrante della fornitura di qualsiasi tipologia di servizio prevista nel presente Capitolato.
[R-8.5-3] Il Prestatore dovrà specificare in dettaglio le politiche di sicurezza adottate e le soluzioni tecniche ed organizzative proposte in modo che, in fase di aggiudicazione si possa stabilire se tali soluzioni soddisfano i requisiti indicati.
[R-8.5-4] In conformità al D.P.C.M. del 1° Aprile 2008 “Regole tecniche e di sicurezza per il funzionamento del Sistema pubblico di connettivita” (G.U. n. 144 del 21 Giugno 2008), il SOC dovrà svolgere anche i compiti della Unità Locale di Sicurezza SPC per la gestione degli aspetti relativi alla sicurezza. Il Prestatore dovrà nominare all’interno del SOC un Responsabile Operativo della sicurezza che dovrà coordinare l’Unità Locale di Sicurezza SPC e fungere da punto di contatto prioritario per tutte le problematiche di sicurezza che interessano l’infrastruttura del Prestatore. Il Responsabile Operativo della sicurezza potrà avvalersi di sostituti i cui nominativi dovranno essere preventivamente comunicati all’Amministrazione.
8.5.1 Principi generali
[R-8.5.1-1] Il Prestatore dovrà garantire che su tutte le infrastrutture utilizzate per l’erogazione dei servizi oggetto del presente Capitolato siano adottate le seguenti misure di carattere generale:
▪ attuazione delle misure minime organizzative e tecniche previste dal Codice in materia di protezione dei dati personali (D.L. 30 giugno 2003, n. 196 Allegato B
– Trattamento con strumenti elettronici);
▪ disposizione di un’organizzazione per la gestione della sicurezza dell’infrastruttura, secondo il modello indicato dalla norma BS7799-2;
▪ disposizione, nei punti di ingresso alle proprie infrastrutture utilizzate per l’erogazione dei servizi di Rete Internazionale S-RIPA, di sistemi di controllo e filtraggio del traffico (firewall e liste di controllo di accesso a protezione degli apparati router) e di verifica dell’assenza di codice malevolo nei messaggi di posta elettronica (antivirus);
▪ implementazione sul dispositivo che realizza il PAS sotto il proprio dominio amministrativo, di tutte le funzionalità volte ad impedire attacchi di tipo IP spoofing provenienti/diretti verso le reti dell’Amministrazione;
▪ garanzia di tempestivo aggiornamento, con applicazione delle patch, del software/firmware degli apparati (router-switch) che trasportano il traffico destinato alle Amministrazioni;
▪ implementazione di un meccanismo di AAA centralizzato per l’autenticazione, l’autorizzazione e la tracciatura degli accessi sugli apparati di rete di propria competenza impiegati sulla Rete S-RIPA.
8.5.2 Misure di controllo e recupero
[R-8.5.2-1] Il Prestatore dovrà garantire che su tutte le infrastrutture utilizzate per l’erogazione dei servizi oggetto del presente Capitolato siano adottate le seguenti misure di controllo e recupero:
▪ controllo costante dei propri apparati di rete e della rete fisica di trasporto con lo scopo di individuare eventuali anomalie che possano essere sintomo di problemi di sicurezza;
▪ analisi automatica del traffico di rete con sistemi IDS/IPS con l’obiettivo di riconoscere potenziali attacchi;
▪ attivazione delle funzioni di logging del traffico su tutti gli apparati di rete e sicurezza. I log dovranno essere conservati con modalità e tempi coerenti con le indicazioni del Codice della Privacy. I log relativi agli apparati di sicurezza dovranno essere analizzati giornalmente;
▪ definizione ed implementazione delle procedure di gestione degli incidenti a valle di segnalazioni di eventi di sicurezza.
8.5.3 Misure organizzative
[R-8.5.3-1] Il Prestatore dovrà garantire che su tutte le infrastrutture utilizzate per l’erogazione dei servizi oggetto del presente Capitolato siano adottate le seguenti misure organizzative:
▪ analisi dei rischi su base sistematica, almeno con cadenza annuale. Tale analisi dovrà inoltre essere ripetuta a seguito di attacchi o incidenti gravi di sicurezza o per variazioni significative dell’architettura;
▪ verifica, con cadenza almeno semestrale, della capacità di resistenza del proprio spazio trasmissivo nei confronti di attacchi esterni;
▪ schedulazione di attività periodiche di revisione delle utenze e delle autorità di sicurezza ed immediata cancellazione delle utenze relative al personale che risolve il rapporto di lavoro;
▪ separazione delle responsabilità interne relative alla gestione della sicurezza ed alle verifiche;
▪ attivazione di un’organizzazione per la gestione dell’emergenza e dei problemi di sicurezza, volta ad assicurare la continuità del servizio nel caso di eventi eccezionali imprevedibili attraverso la stesura e la gestione dei piani per l’emergenza.
8.6 Servizi di Fault Management
[R-8.6-1] Il call center del Prestatore dovrà erogare un servizio di fault management che consiste nella rilevazione, diagnosi e risoluzione dei guasti occorrenti sui servizi erogati dal Prestatore stesso. In particolare, per i malfunzionamenti che coinvolgono gli apparati installati presso i siti dell’Amministrazione, il Prestatore dovrà intervenire secondo le seguenti modalità:
• gestione remota di tutti gli apparati installati presso i siti dell’Amministrazione dal proprio Centro di Gestione (NOC/SOC) per la risoluzione dei malfunzionamenti;
• manutenzione on-site, qualora il malfunzionamento non permetta una correzione attraverso il supporto remoto. Le attività di fault management che
richiedano intervento diretto sul sito dovranno essere concordate con l’Amministrazione ed effettuate nella finestra di erogazione del servizio.
[R-8.6-2] Qualora una componente o parte di una componente del servizio installata presso i siti dell’Amministrazione presenti un malfunzionamento, il Prestatore dovrà provvedere alla sua sostituzione secondo i tempi di ripristino del servizio descritti nell’Allegato E, in funzione del tipo di impatto provocato dal malfunzionamento.
[R-8.6-3] L’Amministrazione, qualora lo ritenga opportuno, potrà mettere a disposizione del Prestatore, presso i propri siti, uno o più magazzini adatti allo spare-part management, secondo modalità che verranno concordate tra le Parti.
[R-8.6-4] Il Prestatore dovrà dotarsi di uno strumento di Trouble Ticketing per consentire la gestione ed il monitoraggio delle attività di fault management, fermo restando che la classificazione del livello di severity dei Trouble Ticket (TT) sarà cura dell’Amministrazione.
[R-8.6-5] Il Prestatore dovrà impegnarsi all’apertura proattiva di TT anche in mancanza di segnalazioni da parte dell’Amministrazione, in risposta a malfunzionamenti rilevati dai propri sistemi di gestione.
8.7 Servizi di Provisioning, Configuration e Change Management
[R-8.7-1] Il Prestatore dovrà provvedere alla fornitura, installazione, configurazione ed attivazione dei servizi oggetto del presente Capitolato, fornendo all’Amministrazione contrattualizzata un servizio “chiavi in mano”.
[R-8.7-2] Il Prestatore dovrà provvedere all’installazione e configurazione degli apparati per la fornitura dei servizi contrattualizzati dall’Amministrazione.
[R-8.7-3] Il Prestatore dovrà farsi carico delle attività di installazione del software sugli apparati utilizzati per l’erogazione dei servizi.
[R-8.7-4] A valle dell’installazione e configurazione, il Prestatore dovrà redigere e consegnare all’Amministrazione un inventario degli apparati installati.
[R-8.7-5] Il Prestatore dovrà provvedere all’aggiornamento software degli apparati utilizzati per mantenere l’allineamento con i rilasci software messi a disposizione dai fornitori della tecnologia sia con finalità di patching che per quanto riguarda l’introduzione dei nuovi servizi.
[R-8.7-6] Il Prestatore dovrà effettuare eventuali variazioni delle componenti dei servizi erogati e delle configurazioni di rete e di sicurezza adottate.
[R-8.7-7] Il Prestatore dovrà provvedere all’attuazione degli adeguamenti e/o riconfigurazioni richieste da attività di “system tuning”.
[R-8.7-8] Il servizio dovrà prevedere la gestione remota degli apparati installati presso i siti dell’Amministrazione che permetta al Prestatore di intervenire dai propri NOC e SOC per attività operative.
[R-8.7-9] Il Prestatore dovrà gestire e controllare tutte le configurazioni hardware e software degli apparati utilizzati per l'erogazione dei servizi, mantenendo aggiornato un database delle configurazioni (integrato con le Base Dati di NOC e SOC descritte nei paragrafi 8.1 e 8.2) che consenta:
▪ l’inventario delle configurazioni hardware e software e delle personalizzazioni necessarie, in modo da facilitare le operazioni di ripartenza e riallineamento a fronte di un qualsiasi problema legato alle funzionalità dei sistemi gestiti;
▪ la produzione quadrimestrale di un report delle configurazioni;
▪ la pianificazione delle attività di gestione e di aggiornamento dei sistemi.
Servizio di trasloco delle sedi
[R-8.7-10] Il servizio di trasloco delle sedi delle Amministrazioni si compone di tutte le operazioni necessarie all’attivazione di un nuovo collegamento presso la nuova sede dell’Amministrazione, al trasloco fisico degli apparati di rete e sicurezza e alla cancellazione della vecchia sede.
[R-8.7-11] In caso di trasloco di una sede, il Prestatore dovrà rendere disponibili tutti i servizi contrattualizzati presso il nuovo punto di attestazione indicato dall’Amministrazione.
[R-8.7-12] Il servizio di trasloco di ciascuna sede dell’Amministrazione potrà avvenire nelle seguenti modalità:
▪ trasloco esterno: il nuovo punto di attestazione dei servizi è situato in uno stabile differente dal precedente;
▪ trasloco interno: il nuovo punto di attestazione dei servizi è situato all’interno del medesimo stabile.
8.8 Servizi di Rendicontazione e Fatturazione
[D-8.8-1] I servizi di rendicontazione sono rivolti alle Amministrazioni, con lo scopo di rendere disponibili, attraverso apposita reportistica, i dati relativi all’erogazione e fruizione dei servizi oggetto del presente Capitolato e consentire il controllo e la verifica delle quantità da fatturare alla singola Amministrazione.
[R-8.8-2] Il servizio dovrà essere implementato per il tramite di una infrastruttura hardware e software che il Prestatore stesso provvederà a realizzare ed a mantenere in esercizio.
[R-8.8-3] Il Prestatore dovrà mettere a disposizione dell’Amministrazione opportuni strumenti che consentano la gestione e la consultazione, tramite interfaccia web, sia dei dati di rendicontazione che di fatturazione. Il servizio offerto dal Prestatore dovrà rispondere ai seguenti requisiti:
▪ rendere disponibile, tramite interfaccia web, la reportistica di rendicontazione e fatturazione per ciascun servizio contrattualizzato dall’Amministrazione;
▪ consentire, tramite interfaccia web, l’esportazione (download) della reportistica di rendicontazione e fatturazione relativa a ciascun servizio contrattualizzato dall’Amministrazione;
▪ consentire un accesso continuativo all’interfaccia web messa a disposizione dal Prestatore;
▪ aggiornare la reportistica di consuntivazione mensilmente, entro il giorno 15 del mese successivo a quello di riferimento;
▪ limitare la visibilità di ciascuna Amministrazione esclusivamente sui report di propria competenza.
[R-8.8-4] Il servizio fornito dal Prestatore, ai fini dell’accesso alla reportistica sull’utilizzo dei servizi, dovrà prevedere opportune modalità di identificazione degli utenti.
[R-8.8-5] Tutta la reportistica relativa ai servizi di rendicontazione e fatturazione dovrà essere archiviata e conservata in una base dati fornita dal Prestatore, per tutta la durata contrattuale.
[R-8.8-6] Tuttavia, il Prestatore dovrà essere disponibile, su richiesta delle Amministrazioni che ne facciano richiesta, a esportare ed inviare tramite posta elettronica le informazioni contenute nella base dati dei servizi di fatturazione e rendicontazione.
[R-8.8-7] In caso di specifiche esigenze da parte dell’Amministrazione in merito al formato dati, il Prestatore dovrà garantire la propria disponibilità a personalizzare il layout della documentazione.
[R-8.8-8] Il sistema di fatturazione dovrà fornire tutte le informazioni di dettaglio in merito alle sessioni tariffate, nel rispetto delle norme della privacy in vigore.
8.9 Servizi professionali di supporto sistemistico ed operativo
[R-8.9-1] Il Prestatore dovrà erogare servizi professionali di supporto sistemistico e/o operativo volti a coadiuvare ed integrare il personale dell’Amministrazione.
[R-8.9-2] Il Prestatore dovrà erogare i servizi professionali di supporto attraverso figure professionali con comprovate competenze nel settore dell’ICT, al fine di coprire gli aspetti tecnologici ed organizzativi necessari alla realizzazione delle attività sistemistiche e/o operative descritte nel presente paragrafo . Si riportano di seguito i requisiti minimi previsti per le figure professionali utilizzate dal Prestatore per l’erogazione dei servizi in oggetto.
Profilo Senior | |
Anzianità professionale | Laureato con esperienza lavorativa di più di 6 anni, di cui almeno 4 nella specifica funzione |
Principali competenze | - Coordinamento di gruppi di lavoro nell’ambito di progetti di realizzazione di reti TLC e/o di soluzioni di sicurezza - Reti geografiche (WAN) e reti locali (LAN), basate su protocolli standard - Tecnologie/soluzioni per servizi di connettività e sicurezza. - Progettazione e realizzazione di reti TLC e/o di soluzioni di sicurezza - Utilizzo di tool avanzati di network monitoring - Utilizzo di tool per il monitoraggio di PdL, server, apparati attivi di rete - Gestione di processi di roll-out di reti TLC - Modelli di definizione e monitoraggio di SLA - Capacità di problem solving |
Profilo Junior | |
Anzianità professionale | Laureato con esperienza lavorativa di più di 4 anni di cui almeno 2 nella specifica funzione |
Principali competenze | - Partecipazione a gruppi di lavoro nell’ambito di progetti di realizzazione di reti TLC e/o di soluzioni di sicurezza - Architetture di TLC e sicurezza - Reti TLC basate su protocolli standard - Tecnologie/soluzioni per servizi di connettività e sicurezza - Conoscenza di tool di network monitoring - Esecuzione di test e collaudi - Principali metodiche di rilevazione dei livelli di servizio - Capacità di problem solving |
Servizi di supporto sistemistico
[R-8.9-3] Il Prestatore dovrà erogare alle Amministrazioni un supporto sistemistico necessario ad una corretta valutazione dei fabbisogni di connettività di ciascuna sede estera, ed all’analisi dell'infrastruttura di rete esistente presso le singole sedi dell’Amministrazione.
[R-8.9-4] Il Prestatore dovrà supportare l’Amministrazione nella realizzazione di un’analisi preliminare volta ad evidenziare eventuali criticità nell’architettura di rete e nelle
componenti tecnologiche presenti nel sistema informativo dell’Amministrazione e nella scelta dei servizi da contrattualizzare.
[R-8.9-5] In particolare, il servizio dovrà prevedere le seguenti fasi:
▪ raccolta e consolidamento dei dati relativi agli asset ed alle infrastrutture tecnologiche presenti nelle sedi estere delle Amministrazioni;
▪ creazione di una base dati di censimento degli apparati tecnologici (asset dell’Amministrazione: postazioni di lavoro, stampanti, LAN, piattaforme HW/SW, ecc.), caratteristiche tecniche, condizioni operative e collocazione geografica;
▪ pianificazione dei fabbisogni di connettività;
▪ valutazione di eventuali oneri aggiuntivi a carico dell’Amministrazione necessari alla fruizione dei servizi (ad esempio, predisposizione ed adeguamento di spazi/canalizzazioni, adeguamento alimentazione elettrica, aggiornamento di release software, etc).
[R-8.9-6] Il servizio sarà erogato presso la sede centrale dell’Amministrazione.
Servizi di supporto operativo
[R-8.9-7] Il Prestatore dovrà erogare alle Amministrazioni un supporto operativo volto a coadiuvare ed integrare le risorse professionali dell’Amministrazione nell’introduzione e nell’esercizio dei servizi oggetto del presente Capitolato durante le fasi di avvio e di conduzione dei servizi della Rete Internazionale S-RIPA.
[R-8.9-8] Il servizio consiste nel supportare le Amministrazioni richiedenti nelle iniziative volte alla risoluzione di problematiche di natura tecnica, ovvero nello svolgimento di attività che richiedano professionalità specifiche nell’avvio e nella conduzione dei servizi acquisiti, oggetto del presente Capitolato, mediante richiesta di risorse professionali.
[R-8.9-9] I servizi professionali a supporto potranno essere acquisiti solo dalle Amministrazioni che abbiano richiesto almeno uno dei servizi oggetto del presente Capitolato.
[R-8.9-10] Il servizio dovrà essere erogato presso le varie sedi indicate dall’Amministrazione per le quali sia richiesto il supporto operativo.
8.10 Modalità di attivazione dei servizi
[R-8.10-1] Il Prestatore dovrà effettuare tutte le attività descritte nei paragrafi successivi sia nel caso di migrazione di un’Amministrazione da servizi preesistenti sia nel caso di realizzazioni ex novo.
[R-8.10-2] Nel caso in cui l’Amministrazione fruisca di servizi preesistenti, il Prestatore dovrà esplicitamente prevedere, congiuntamente con l’Amministrazione contraente, le procedure di attivazione che permettano il mantenimento dell’operatività durante le fasi di migrazione.
8.10.1 Condivisione delle informazioni
[R-8.10.1-1] Il Prestatore dovrà impegnarsi a supportare l’Amministrazione nella redazione di un documento intitolato “Piano dei fabbisogni”, contenente le indicazioni sul tipo, le quantità ed il dimensionamento dei servizi richiesti.
[R-8.10.1-2] Il Prestatore avrà facoltà di condurre, con proprio personale tecnico o altro personale da lui stesso incaricato, e congiuntamente con i referenti dell’Amministrazione interessata, sopralluoghi sui siti, allo scopo di verificare gli impatti e le modalità dell’attivazione dei servizi nella sede in esame (secondo quanto richiesto dall’Amministrazione nel Piano dei fabbisogni).
[R-8.10.1-3] Il Prestatore dovrà approntare il calendario dei sopralluoghi necessari. Tale calendario dovrà indicare, per ciascuna sede oggetto di sopralluogo, il nominativo dell’incaricato dal Prestatore per il sopralluogo, con gli estremi di un documento di riconoscimento e l’elenco delle verifiche da effettuare. Il calendario sarà sottoposto all’approvazione dell’Amministrazione interessata.
8.10.2 Progetto dei Fabbisogni
[R-8.10.2-1] Il Prestatore, nel rispetto delle modalità indicate nel Contratto Quadro (cfr. Allegato A), dovrà consegnare all’Amministrazione un documento intitolato “Progetto dei fabbisogni” (cfr. paragrafo 12.2), nel quale raccoglierà le richieste dell’Amministrazione contenute nel Piano dei fabbisogni e formulerà una proposta tecnico/economica (secondo le condizioni oggetto della presente gara).
[R-8.10.2-2] Il “Progetto dei fabbisogni" dovrà contenere i seguenti allegati (cfr. paragrafo 12.2):
▪ “Costi” previsti per la realizzazione del progetto, ottenuti applicando ai servizi richiesti i prezzi unitari di cui all’Allegato F;
▪ “Modalità di presentazione e approvazione degli Stati di Avanzamento Mensili”;
▪ “Piano di Attuazione”, articolato nei seguenti allegati:
- “Piano operativo”;
- “Documento programmatico di gestione della sicurezza dell’Amministrazione”;
- “Specifiche di dettaglio della realizzazione dei servizi richiesti e specifiche di controllo della qualità degli stessi”.
Il Piano di Attuazione dovrà includere la descrizione dettagliata delle attività e procedure che il Prestatore metterà in atto nel processo di migrazione dei servizi, al fine di minimizzare l’impatto sull’operatività dei servizi erogati e nel pieno rispetto delle prescrizioni fornite al paragrafo 8.10.5.
[R-8.10.2-3] Il Progetto dei Fabbisogni potrà essere modificato e/o aggiornato dall’Amministrazione ogni qualvolta questa lo ritenga necessario. In particolare, il processo di migrazione proposto dovrà essere concordato e sottoposto all’approvazione dell’Amministrazione oggetto di migrazione dei servizi.
[R-8.10.2-4] Il Prestatore dovrà inoltre fornire un servizio di “project management” che consiste nella pianificazione, gestione e verifica delle attività mirate al completamento del progetto. La definizione delle attività sarà responsabilità di un gruppo di lavoro costituito almeno da:
▪ responsabile del progetto presso la singola Amministrazione;
▪ project manager del Prestatore.
8.10.3 Site Preparation
[R-8.10.3-1] Il Prestatore dovrà definire, all’interno del Piano di Attuazione (ed in particolare all’interno dell’Allegato “Specifiche di dettaglio della realizzazione dei servizi
richiesti e specifiche di controllo della qualità degli stessi”), le specifiche riguardanti la predisposizione dei siti.
[R-8.10.3-2] Su richiesta dell’Amministrazione, il Prestatore dovrà provvedere all’esecuzione di opere civili (cablaggi, apparati di condizionamento...) che si rendessero necessarie per improcrastinabili esigenze realizzative, con un limite di spesa massimo di 5.000 € per sito, così come specificato all’interno del Contratto Quadro.
8.10.4 Installazione
[R-8.10.4-1] Il Prestatore dovrà definire, congiuntamente con l’Amministrazione contraente, il piano di installazione dei servizi che dovrà rispettare i seguenti requisiti minimi:
▪ gli interventi dovranno essere effettuati in intervalli orari definiti dall’Amministrazione coerentemente con le proprie esigenze di operatività;
▪ l’operatività del servizio dovrà essere garantita anche durante la fase intermedia di test e collaudo;
▪ l’impatto delle operazioni di roll-out e installazione sulla normale operatività delle sedi dovrà essere minimo.
[R-8.10.4-2] Qualora un’operazione di installazione dovesse costituire causa di disservizio, il Prestatore dovrà adoperarsi per garantire un ripristino immediato della condizione preesistente.
[R-8.10.4-3] A partire dalla data di decorrenza del contratto esecutivo, il Prestatore dovrà procedere all’installazione delle sedi secondo le modalità temporali previste dal Piano di attuazione (cfr. paragrafo 8.10.2). In fase di configurazione degli apparati di accesso per ogni sede individuata il Prestatore, congiuntamente con l’Amministrazione, dovrà:
▪ contattare il referente tecnico della sede;
▪ concordare le modalità ed i tempi di interventi on-site;
▪ effettuare una verifica del sito, se necessaria;
▪ procedere all’attestazione del collegamento;
▪ partecipare alle attività di test ed emettere un verbale per collaudo eseguito con esito positivo.
8.10.5 Migrazione
[R-8.10.5-1] Il Prestatore dovrà considerare prioritaria, sia nella pianificazione che nell’esecuzione dell’attivazione, la salvaguardia dell’operatività delle Amministrazioni nel periodo di tempo durante il quale avverrà la migrazione dei servizi.
[R-8.10.5-2] In particolare, nel caso in cui un’operazione di attivazione del servizio dovesse costituire causa di malfunzionamento, il Prestatore dovrà assicurare la possibilità di un ripristino immediato della condizione preesistente (procedura di roll-back).
[R-8.10.5-3] Tutti gli interventi eseguiti sulle piattaforme in esercizio dovranno essere effettuati al di fuori dell’orario di lavoro del personale delle Amministrazioni e, comunque, in intervalli orari definiti dall’Amministrazione coerentemente con le proprie esigenze di operatività.
[R-8.10.5-4] Pur nel rispetto della continuità del servizio, il piano di migrazione proposto dal Prestatore dovrà consentire il massimo parallelismo delle attività al fine di minimizzare i tempi di attivazione.
[R-8.10.5-5] Il processo di migrazione dovrà prevedere, ove applicabile, una fase di “parallelo operativo” che garantisca, in una determinata finestra temporale, la coesistenza dei servizi erogati dall’attuale Fornitore di servizi RIPA e di quelli forniti dal Prestatore di S-RIPA. Il parallelo operativo sarà tenuto attivo per il tempo necessario a completare le attività di migrazione e verificare la corretta operatività dei nuovi servizi. Nei casi in cui non sia applicabile il “parallelo operativo”, il Prestatore dovrà giustificarne le motivazioni tecniche.
[R-8.10.5-6] Nell’ambito delle attività interne al processo di migrazione di ciascuna Amministrazione, al fine di garantire la continuità nelle comunicazioni tra sedi migrate su S-RIPA e sedi non ancora migrate, il Prestatore dovrà farsi carico della realizzazione dell’interconnessione tra la propria rete (S-RIPA) e quella del Fornitore uscente (RIPA). In particolare, tale interconnessione dovrà essere realizzata presso la sede centrale di ciascuna Amministrazione (ossia a livello di “Centro Stella”).
[R-8.10.5-7] Una volta ultimate le attività di collaudo e migrazione sulla rete S-RIPA di tutte le sedi periferiche dell’Amministrazione, il Prestatore dovrà prevedere, come fase finale, il collaudo della Sede Centrale e la conseguente dismissione dell’intera rete del Fornitore uscente (RIPA).
[D-8.10.5-8] Per ciascuna sede oggetto di migrazione, il pagamento dei corrispettivi per la fornitura dei servizi S-RIPA avrà decorrenza a partire dal 1° giorno del mese successivo alla data di collaudo positivo (verbale di collaudo) del servizio oggetto di migrazione.
9 Variante di esercizio – Finestra di erogazione estesa
[R-9-1] I servizi oggetto del presente Capitolato dovranno essere resi disponibili 24 ore su 24 per tutti i giorni della settimana.
[R-9-2] Il Prestatore dovrà erogare i servizi contrattualizzati nel rispetto dei livelli di servizio definiti nell’Allegato E.
[R-9-3] Nella modalità di erogazione “normale”, il rispetto dei livelli di servizio contrattualizzati dovrà essere garantito durante le ore diurne, dalle ore 8 alle ore 20 (local time), tutti i giorni della settimana.
[R-9-4] In alternativa alla modalità di erogazione “standard” e su richiesta dell’Amministrazione, il Prestatore dovrà garantire il rispetto degli SLA dei servizi contrattualizzati sulla singola sede in una finestra temporale “estesa”, ossia 24 ore su 24 per tutti i giorni della settimana, a fronte di una maggiorazione percentuale da applicarsi alla somma dei canoni dei servizi attivati in quella sede (cfr. Allegato F).
10 Ruolo e funzioni di DigitPA
DigitPA, ai sensi dell’ art.86 del Codice dell’ Amministrazione Digitale :
“cura la progettazione, la realizzazione ed evoluzione della Rete Internazionale delle Pubbliche Amministrazioni, previo espletamento di procedure concorsuali ad evidenza pubblica per la selezione dei fornitori e mediante la stipula di appositi contratti-quadro …”
Ruolo del CORI (Comitato Operativo della Rete Internazionale)
La governance del contratto sarà effettuata dal Comitato Operativo della Rete Internazionale le cui funzioni e composizione sono descritte nel contratto quadro.
PARTE SECONDA – COLLAUDI E DOCUMENTAZIONE DI RISCONTRO
11 Verifiche e Collaudi
11.1 Prescrizioni generali
[D-11.1-1] Nel presente capitolo sono descritte le procedure di verifica e collaudo che il Prestatore dovrà attuare ai fini della verifica della completa funzionalità dei servizi erogati.
[R-11.1-2] Il Contratto Quadro prevede un collaudo funzionale su piattaforma tecnica (test bed) volto a verificare le modalità con le quali il Prestatore erogherà i servizi oggetto della presente gara (cfr. paragrafo 11.2).
[R-11.1-3] Ogni Contratto Esecutivo stipulato tra il Prestatore e la singola Amministrazione prevede un collaudo della particolare configurazione di accessi (cfr. paragrafo 11.3), volto a verificare la corretta erogazione dei servizi acquisiti dall’Amministrazione attraverso la compilazione del “Piano dei fabbisogni”(cfr. paragrafo 8.10.1).
11.2 Collaudo dei servizi su piattaforma tecnica (test bed)
[R-11.2-1] In seguito alla stipula del Contratto Quadro con DigitPA, il Prestatore dovrà progettare e realizzare una piattaforma tecnica, di seguito denominata Test Bed, per l'esecuzione di prove di collaudo atte a verificare la conformità dei servizi S-RIPA rispetto a quanto richiesto dal presente Capitolato tecnico.
[R-11.2-2] Il Test Bed, realizzato in apposito locale sito nel Comune di Roma, sarà strutturato in modo da consentire l'esecuzione delle verifiche funzionali per tutti i servizi oggetto del Contratto Quadro.
[R-11.2-3] Il Test Bed dovrà essere mantenuto funzionante dal Prestatore per l’intera durata del contratto S-RIPA, al fine di consentire, oltre al collaudo dei servizi oggetto del presente Capitolato tecnico, attività di testing e collaudo di nuovi servizi e/o componenti di servizio ed attività di troubleshooting in caso di eventuali problematiche riscontrate in ambiente operativo.
[R-11.2-4] Il Prestatore dovrà redigere e consegnare a DigitPA un documento intitolato “Specifiche di dettaglio delle prove di collaudo dei servizi in ambiente di prova (test bed)” contenente almeno:
▪ descrizione architetturale del Test Bed;
▪ elenco delle prove di collaudo, con particolare riferimento a:
- servizi di connettività;
- servizi di sicurezza;
- servizi VoIP;
- servizi di Unified Communication;
- servizi di conduzione dei sistemi.
▪ sistema di misura dei livelli di servizio e di generazione della reportistica;
▪ funzionalità ed architettura del NOC/SOC del Prestatore;
▪ modalità di svolgimento delle verifiche e dei collaudi.
[R-11.2-5] Il Prestatore dovrà fornire il personale necessario per l’esecuzione delle prove di collaudo su piattaforma Test bed; queste saranno svolte congiuntamente tra rappresentanti della commissione di collaudo e uno o più responsabili nominati dal Prestatore.
11.3 Collaudo di configurazione degli accessi
[R-11.3-1] Ad ogni Contratto Esecutivo stipulato tra il Prestatore e la singola Amministrazione corrisponderà una procedura di collaudo “sul campo” atta a verificare la conformità delle caratteristiche di ogni singolo PAS rilasciato all’Amministrazione rispetto a:
▪ indicazioni contenute nel “Piano dei fabbisogni” redatto dalla singola Amministrazione (cfr. paragrafo 8.10.1);
▪ progetto del Prestatore descritto nel “Progetto dei fabbisogni” (cfr. paragrafo 8.10.2);
▪ specifiche contenute nel presente Capitolato;
▪ risultati delle verifiche su test bed (cfr. paragrafo 11.2);
[R-11.3-2] Il Prestatore dovrà consegnare all’Amministrazione un documento intitolato “Specifiche di dettaglio delle prove di collaudo (configurazione degli accessi)” che descrive la tipologia delle prove di collaudo previste e la pianificazione temporale delle stesse.
[R-11.3-3] Le prove di collaudo dovranno verificare:
▪ caratteristiche HW/SW e funzionalità dei sistemi installati;
▪ interfaccia rete interna (PAS);
▪ corretta implementazione della connettività end-to-end;
▪ servizi di sicurezza implementati;
▪ rilevazioni sugli indicatori di qualità del servizio;
▪ procedure di fatturazione e rendicontazione.
[R-11.3-4] Il Prestatore dovrà altresì impegnarsi, qualora richiesto dall’Amministrazione, a svolgere ulteriori prove integrative.
[R-11.3-5] Le prove di collaudo relative ad un’Amministrazione saranno eseguite da personale del Prestatore in contraddittorio con il personale dell’Amministrazione.
12 Documentazione di riscontro
[R-12-1] Nel presente capitolo sono elencati i documenti che dovranno essere redatti e gestiti dal Prestatore.
[R-12-2] Il Prestatore dovrà predisporre, aggiornare in corso d’opera (e, comunque, ad ogni cambiamento dei sistemi utilizzati) e gestire la documentazione di seguito descritta, rendendola disponibile in formato elettronico (almeno in formato .pdf). E’ facoltà dei destinatari della documentazione richiedere l’invio della stessa anche in formato cartaceo.
[R-12-3] Tutta la documentazione tecnica di seguito descritta e relativa ai servizi, dovrà essere conforme alla norma ISO 9004/2-91 ed in particolare dovrà contenere:
▪ le specifiche del servizio comprendenti:
- una chiara descrizione delle caratteristiche del servizio soggette a valutazione del cliente;
- le condizioni di accettabilità per ciascuna caratteristica del servizio.
▪ le specifiche di realizzazione del servizio, comprendenti:
- una chiara descrizione delle caratteristiche di realizzazione del servizio che influenzano direttamente le prestazioni del servizio;
- le condizioni di accettabilità per ciascuna caratteristica di realizzazione del servizio;
- i requisiti delle risorse (hw, sw ed umane, in quest’ultimo caso la quantità ed il profilo professionale) utilizzate per svolgere il servizio.
▪ le specifiche di controllo qualità del servizio, comprendenti la definizione dei metodi di valutazione e controllo delle caratteristiche e della realizzazione dei servizi.
12.1 Documentazione relativa al Contratto Quadro
[R-12.1-1] L’elenco della documentazione di riscontro che dovrà essere predisposta dal Prestatore è riportato nella tabella seguente:
Documento di riscontro | Contenuto | Riferimento Capitolato |
Documento programmatico di gestione della sicurezza | • Descrizione delle misure organizzative (ruoli, responsabilità e procedure), tecniche (sistemi hw e sw impiegati) e fisiche adottate per soddisfare i requisiti del paragrafo 8.5. | Paragrafo 8.5 |
Piano generale per l’erogazione dei servizi | • Descrizione della struttura funzionale ed organizzativa del Prestatore ai fini dell’erogazione dei servizi oggetto della presente gara. • Matrice compiti-responsabilità. • Pianificazione delle macro attività necessarie per la realizzazione delle infrastrutture e l’erogazione dei servizi. | n.a. |
Documento di riscontro | Contenuto | Riferimento Capitolato |
Documentazione tecnica relativa all’erogazione del singolo servizio (connettività, sicurezza, VoIP, Unified Communication, conduzione sistemi) | • Numero, tipologia e caratteristiche tecniche dei sistemi hardware utilizzati per erogare il servizio. - Dimensioni degli apparati e assorbimento di potenza misurato in kVA. - Presenza eventuale del gruppo di continuità e di batterie e accumulatori. - Limiti di temperatura e di umidità relativa sopportati (necessità o meno di condizionamento ambientale, indicando la dissipazione energetica) - Modalità di interconnessione tra le parti, con indicazione di necessità o meno di pavimento sopraelevato. • Caratteristiche architetturali e tecnologiche degli accessi utilizzati. • Descrizione dell’infrastuttura di rete utilizzata per l’erogazione dei servizi. • Tipologia e release del software utilizzato per erogare il servizio. • Protocolli utilizzati per la fornitura del servizio ed ulteriori protocolli supportati dalle apparecchiature. • Descrizione delle modalità di interfacciamento con la rete PSTN (per il servizio VoIP). • Meccanismi/protocolli utilizzati per realizzare l’integrazione con altri strumenti di sicurezza forniti dal Prestatore o da terzi, la modalità e il livello di integrazione (per il servizio di sicurezza). | Capitoli 3, 4, 5, 6, 7 |
Documentazione tecnica relativa al servizio di Manutenzione e Assistenza | • Descrizione architetturale e funzionale del NOC e SOC. • Numero, tipologia e caratteristiche tecniche dell’hardware utilizzato per erogare il servizio. • Tipologia e release del software utilizzato per erogare il servizio. • Caratteristiche dei collegamenti tra la rete del Prestatore ed i sistemi utilizzati per erogare il servizio. | Paragrafi 8.1, 8.2 |
Specifiche di dettaglio delle prove di collaudo dei servizi in ambiente di prova (test bed) | • Architettura del test-bed. • Elenco delle prove di collaudo. | Paragrafo 11.2 |
Tabella 8: Documentazione di riscontro relativa al Contratto Quadro
12.2 Documentazione relativa al Contratto Esecutivo
[R-12.2-1] L’elenco della documentazione di riscontro che dovrà essere predisposta dal Prestatore e consegnata alle Amministrazioni contrattualizzate, è riportata nella tabella seguente.
Documento di riscontro | Contenuto | Riferimento Capitolato |
Progetto dei fabbisogni | • Descrizione della nuova rete della Amministrazione. • Piani di indirizzamento delle Amministrazioni. • Regole di traduzione di xxxxxxxxx (NAT). • Dimensionamento dei servizi/accessi. | Paragrafo 8.10.2 |
Costi (allegato al Documento “Progetto dei fabbisogni”) | • Dettaglio dei costi del progetto previsto dal Piano di Attuazione secondo quanto riportato nell’Allegato F. | Paragrafo 8.10.2 |
Modalità di presentazione e approvazione degli Stati di Avanzamento Mensili (allegato al Documento “Progetto dei fabbisogni”) | • Punti di accesso al servizio (PAS) installati. • Esito dei collaudi effettuati e collaudi previsti nel mese successivo. • Varianti e modifiche emerse nel periodo. • Ritardi verificatisi nelle attivazioni rispetto alle date previste nel Piano di Attuazione del Progetto dei Fabbisogni. • Malfunzionamenti verificatisi nel periodo. • Tempi di risposta del Call Center. • Tempi di intervento e ripristino dei malfunzionamenti. • Disponibilità complessiva ed unitaria dei servizi. • Report statistici sul traffico. • Report statistici sulla sicurezza. | Paragrafo 8.10.2 |
Piano di Attuazione (allegato al Documento “Progetto dei fabbisogni”) | • Descrizione della struttura funzionale ed organizzativa del Prestatore ai fini dell’erogazione dei servizi oggetto del Piano di Attuazione. • Identificazione delle attività (procedure di provisioning delle linee TLC, apparati, etc.) necessarie all’attivazione e migrazione dei servizi. • Descrizione delle procedure di attivazione dei servizi. • Descrizione delle procedure di migrazione dei servizi dalla rete RIPA del Fornitore uscente alla rete S-RIPA. • Matrice compiti-responsabilità. • Risorse allocate. • Identificazione dei rischi e piano di recovery: fasi di verifica e riesame per l’individuazione di eventuali criticità insorte nonché riferimento alle procedure necessarie alla gestione/superamento delle stesse. | Paragrafo 8.10.2 |
Piano Operativo (allegato al Documento “Piano di Attuazione”) | • Pianificazione temporale dettagliata (diagramma di Gantt delle singole attivazioni e migrazioni, schedulazione delle milestones principali, piano dei soprallouoghi, etc.). | Paragrafo 8.10.2 |
Documento programmatico di gestione della sicurezza dell’Amministrazione (allegato al Documento “Piano di Attuazione”) | • Descrizione delle misure organizzative (ruoli, responsabilità e procedure), tecniche (sistemi hw e sw impiegati) e fisiche adottate dal Prestatore in fase di erogazione dei servizi richiesti dall’Amministrazione. | Paragrafo 8.10.2 |
Documento di riscontro | Contenuto | Riferimento Capitolato |
Specifiche di dettaglio della realizzazione dei servizi richiesti e specifiche di controllo della qualità degli stessi (allegato al Documento “Piano di Attuazione”) | • Specifiche dei servizi che descrivono in dettaglio le caratteristiche tecniche delle singole tipologie di servizio e le condizioni di accettabilità per ciascuna caratteristica. • Specifiche di realizzazione dei servizi, che descrivono le modalità di realizzazione ed erogazione del servizio e le risorse necessarie (modalità di provisioning, caratteristiche tecniche/dimensionali degli apparati utilizzati, requisiti elettrici, fisici ed ambientali che dovranno essere previsti nelle sedi dell’Amministrazione che ospiterà i servizi, nonché il modeling della rete). • Obiettivi di qualità, espressi in termini di livelli di servizio. • Metriche per la misura della qualità effettivamente fornita. • Identificazione dei controlli (test, reviews, verifiche, validazioni) che il Prestatore svolge per assicurare la qualità della fornitura ed i relativi piani di verifica. • Specifiche responsabilità riguardo ai controlli da svolgere e riguardo alla gestione dei problemi ed alla gestione delle non conformità. • Metodi, strumenti, risorse, competenze previste dal Prestatore per assicurare la qualità della fornitura in corso d’opera. • Documenti prodotti dal sistema di assicurazione e controllo qualità. • Documenti di riferimento (guide, procedure, moduli, checklist, etc.) utilizzati dal sistema di assicurazione e controllo qualità. | Paragrafo 8.10.2 |
Specifiche di dettaglio delle prove di collaudo (configurazione degli accessi) | • Tipologia di collaudo. • Elenco delle prove di collaudo. • Tempi dei collaudi. | Paragrafo 11.3 |
Tabella 9: Documentazione di riscontro realativa al Contratto Esecutivo
Appendice Ι – Consistenze RIPA del MAE (Ottobre ’09)
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
1 | MAE | AFGHANISTAN | KABUL | C | Always-on 256 kbps | 4 | X | Strong | X | |||||
2 | MAE | ALBANIA | SCUTARI | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
3 | MAE | ALBANIA | TIRANA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
4 | MAE | ALBANIA | TIRANA (SEZIONE COMMERCIALE) | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
5 | MAE | ALBANIA | VALONA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
6 | MAE | ALGERIA | ALGERI | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
7 | MAE | ANGOLA | LUANDA | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
8 | MAE | ARGENTINA | BAHIA BLANCA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
9 | MAE | ARGENTINA | BUENOS AIRES | B | Always-on 2048 kbps | 2048 kbps | 16 | X | Strong | X | X | |||
10 | MAE | ARGENTINA | BUENOS AIRES | B | Always-on 2048 kbps | 2048 kbps | 16 | X | Strong | Integrato | 10 | X | X | |
11 | XXX | XXXXXXXXX | XXXXXXX | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
12 | MAE | ARGENTINA | LA PLATA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
13 | XXX | XXXXXXXXX | XXXXX XX XXXXXX | X | Xxxxxx-xx 000 kbps | 8 | X | Strong | X | |||||
14 | MAE | ARGENTINA | MAR DEL PLATA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
15 | XXX | XXXXXXXXX | XXXXXXX | B | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
16 | XXX | XXXXXXXXX | XXXXX | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
17 | XXX | XXXXXXXXX | XXXXXXX | B | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
18 | MAE | ARMENIA | JERAVAN | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
19 | MAE | AUSTRALIA | ADELAIDE | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
20 | MAE | AUSTRALIA | BRISBANE | B | Always-on 512 kbps | 8 | X | Strong | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
21 | MAE | AUSTRALIA | CANBERRA | B | Always-on 512 kbps | 128 kbps | 4 | X | Strong | X | X | |||
22 | MAE | AUSTRALIA | MELBOURNE | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
23 | MAE | AUSTRALIA | PERTH | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
24 | MAE | AUSTRALIA | XXXXXX | X | Always-on 512 kbps | 8 | X | Strong | X | |||||
25 | MAE | AUSTRIA | INNSBRUCK | A | Always-on 256 kbps | 4 | X | Strong | X | |||||
26 | MAE | AUSTRIA | VIENNA | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | Integrato | 8 | X | X | |
27 | MAE | AUSTRIA | VIENNA | A | Always-on 512 kbps | 128 kbps | 4 | X | Strong | X | X | |||
28 | MAE | AUSTRIA | VIENNA ONU | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | Integrato | 4 | X | X | |
29 | MAE | AZERBAIJAN | BAKU | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
30 | MAE | BAHRAIN | MANAMA | C | Always-on 256 kbps | 4 | X | Strong | X | |||||
31 | MAE | BANGLADESH | DHAKA | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
32 | MAE | BELGIUM | BRUXELLES | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | Integrato | 8 | X | X | |
33 | MAE | BELGIUM | BRUXELLES | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | Integrato | 5 | X | X | |
34 | MAE | BELGIUM | BRUXELLES NATO | A | Always-on 2048 kbps | 2048 kbps | 16 | X | Strong | Integrato | 10 | X | X | |
35 | MAE | BELGIUM | BRUXELLES UE | A | Always-on 4096 kbps | 2048 kbps | 32 | X | Strong | Integrato | 20 | X | X | |
36 | MAE | BELGIUM | CHARLEROI | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
37 | MAE | BELGIUM | GENK | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
38 | MAE | BELGIUM | LIEGI | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
39 | MAE | BELARUS | MINSK | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
40 | MAE | BELGIUM | MONS | A | Always-on 512 kbps | 8 | X | Strong | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
41 | MAE | BOLIVIA | LA PAZ | B | Always-on 512 kbps | 8 | X | Strong | Integrato | 6 | X | |||
42 | MAE | BOSNIA AND HERZEGOVINA | SARAJEVO | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
43 | MAE | BRAZIL | BELO HORIZONTE | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
44 | MAE | BRAZIL | BRASILIA | B | Always-on 2048 kbps | 16 | X | Strong | Integrato | 15 | X | |||
45 | MAE | BRAZIL | CURITIBA | B | Always-on 512 kbps | 128 kbps | 4 | X | Strong | X | X | |||
46 | MAE | BRAZIL | PORTO ALEGRE | B | Always-on 512 kbps | 128 kbps | 8 | X | Strong | Integrato | 4 | X | X | |
47 | MAE | BRAZIL | RECIFE | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
48 | MAE | BRAZIL | XXX XX XXXXXXX | X | Xxxxxx-xx 000 kbps | 8 | X | Strong | Integrato | 4 | X | |||
49 | MAE | BRAZIL | SAN PAOLO | B | Always-on 512 kbps | 256 kbps | 8 | X | Strong | Integrato | 4 | X | X | |
50 | MAE | BULGARIA | SOFIA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
51 | MAE | CAMEROON | YAOUNDE | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
52 | MAE | CANADA | EDMONTON | A | Always-on 256 kbps | 4 | X | Strong | X | |||||
53 | MAE | CANADA | MONTREAL | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
54 | MAE | CANADA | OTTAWA | A | Always-on 2048 kbps | 16 | X | Strong | X | |||||
55 | MAE | CANADA | TORONTO | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
56 | MAE | CANADA | VANCOUVER | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
57 | MAE | CHILE | XXXXXXXX | B | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
58 | MAE | CHINA | CANTON | B | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
59 | MAE | CHINA | HONG KONG | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
60 | MAE | CHINA | PECHINO | B | Always-on 2048 kbps | 2048 kbps | 16 | X | Strong | Integrato | 10 | X | X | |
61 | MAE | CHINA | SHANGAI | B | Always-on 2048 kbps | 8 | X | Xxxxxx | Xxxxxxxxx | 0 | X | |||
00 | XXX | XXXXXXXX | XXXXXX' | X | Always-on 512 kbps | 8 | X | Strong | X | |||||
63 | MAE | CONGO | BRAZZAVILLE | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
64 | MAE | CONGO, THE DEMOCRATIC REPUBLIC OF | KINSHASA | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
65 | MAE | COSTA RICA | SAN XXXX' | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
66 | XXX | XXXX D'IVOIRE | ABIDJAN | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
67 | MAE | CROATIA | FIUME | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
68 | MAE | CROATIA | SPALATO | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
69 | MAE | CROATIA | ZAGABRIA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
70 | MAE | CUBA | L'AVANA | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
71 | MAE | CYPRUS | NICOSIA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
72 | MAE | CZECH REPUBLIC | PRAGA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
73 | MAE | DENMARK | COPENAGHEN | A | Always-on 512 kbps | 128 kbps | 4 | X | Strong | X | X | |||
74 | MAE | DENMARK | COPENAGHEN | A | Always-on 2048 kbps | 128 kbps | 16 | X | Strong | X | X | |||
75 | MAE | DOMINICAN REPUBLIC | SANTO DOMINGO | B | Always-on 512 kbps | 8 | X | Strong | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
76 | MAE | ECUADOR | QUITO | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
77 | MAE | EGYPT | ALESSANDRIA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
78 | MAE | EGYPT | IL XXXXX | X | Xxxxxx-xx 000 kbps | 8 | X | Strong | X | |||||
79 | MAE | EGYPT | IL CAIRO | B | Always-on 2048 kbps | 16 | X | Strong | Integrato | 6 | X | |||
00 | XXX | XX XXXXXXXX | XXX XXXXXXXX | X | Always-on 512 kbps | 8 | X | Strong | X | |||||
81 | MAE | ERITREA | ASMARA | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
82 | MAE | ESTONIA | TALLIN | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
83 | MAE | ETHIOPIA | ADDIS ABEBA | C | Always-on 512 kbps | 8 | X | Strong | Xxxxxxxxx | 6 | 3 | X | ||
84 | MAE | FINLAND | HELSINKI | A | Always-on 2048 kbps | 128 kbps | 16 | X | Strong | Integrato | 15 | X | X | |
85 | MAE | FRANCE | BASTIA | A | Always-on 256 kbps | 4 | X | Strong | X | |||||
86 | MAE | FRANCE | CHAMBERY | A | Always-on 256 kbps | 4 | X | Strong | X | |||||
87 | MAE | FRANCE | DIGIONE (CG PARIGI) | A | Always-on 256 kbps | 4 | X | Strong | X | |||||
88 | MAE | FRANCE | GRENOBLE (CG LIONE) | A | Always-on 256 kbps | 4 | X | Strong | X | |||||
89 | MAE | FRANCE | LILLA | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
90 | MAE | FRANCE | LIONE | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | X | X | |||
91 | MAE | FRANCE | MARSIGLIA | A | Always-on 512 kbps | 128 kbps | 8 | X | Strong | Integrato | 4 | X | X | |
92 | MAE | FRANCE | METZ | A | Always-on 512 kbps | 8 | X | Strong | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
93 | MAE | FRANCE | MULHOUSE | A | Always-on 512 kbps | 128 kbps | 8 | X | Strong | Integrato | 4 | X | X | |
94 | MAE | FRANCE | NIZZA | A | Always-on 512 kbps | 128 kbps | 8 | X | Strong | Integrato | 4 | X | X | |
95 | MAE | FRANCE | PARIGI | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | Integrato | 3 | X | X | |
96 | MAE | FRANCE | PARIGI | A | Always-on 2048 kbps | 2048 kbps | 16 | X | Strong | Integrato | 10 | X | X | |
97 | MAE | FRANCE | PARIGI OCSE | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | X | X | |||
98 | MAE | FRANCE | PARIGI UNESCO | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | X | X | |||
99 | MAE | FRANCE | STRASBURGO CE | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | Integrato | 4 | X | X | |
100 | MAE | FRANCE | TOLOSA | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
101 | MAE | GABON | LIBREVILLE | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
102 | MAE | GEORGIA | TBLISI | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
103 | MAE | GERMANY | AMBURGO | A | Always-on 512 kbps | 128 kbps | 8 | X | Strong | Integrato | 4 | X | X | |
104 | MAE | GERMANY | BERLINO | A | Always-on 2048 kbps | 2048 kbps | 16 | X | Strong | Integrato | 10 | X | X | |
105 | MAE | GERMANY | BREMA (CG AMBURGO) | A | Always-on 256 kbps | 4 | X | Strong | X | |||||
106 | MAE | GERMANY | COLONIA | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | Integrato | 4 | X | X | |
107 | MAE | GERMANY | DORTMUND | A | Always-on 512 kbps | 128 kbps | 8 | X | Strong | Integrato | 4 | X | X | |
108 | MAE | GERMANY | FRANCOFORTE | A | Always-on 2048 kbps | 256 kbps | 8 | X | Strong | Integrato | 4 | X | X | |
109 | MAE | GERMANY | FRIBURGO | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
110 | MAE | GERMANY | HANNOVER | A | Always-on 512 kbps | 128 kbps | 8 | X | Strong | Integrato | 4 | X | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
111 | MAE | GERMANY | MANNHEIM | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
112 | MAE | GERMANY | MONACO DI BAVIERA | A | Always-on 2048 kbps | 128 kbps | 8 | X | Strong | Integrato | 6 | X | X | |
113 | MAE | GERMANY | NORIMBERGA | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
114 | MAE | GERMANY | SAARBRUCKEN | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
115 | MAE | GERMANY | STOCCARDA | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | Integrato | 4 | X | X | |
116 | MAE | GERMANY | WOLFBURG | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
117 | MAE | GHANA | ACCRA | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
118 | MAE | GREECE | ATENE | B | Always-on 2048 kbps | 128 kbps | 16 | X | Strong | X | X | |||
119 | MAE | GREECE | ATENE | B | Always-on 512 kbps | 128 kbps | 4 | X | Strong | X | X | |||
120 | MAE | GUATEMALA | CITTA' DEL GUATEMALA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
121 | MAE | HONDURAS | TEGUCIGALPA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
122 | MAE | HUNGARY | BUDAPEST | B | Always-on 512 kbps | 128 kbps | 4 | X | Strong | X | X | |||
123 | MAE | INDIA | CALCUTTA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
124 | MAE | INDIA | MUMBAY | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
125 | MAE | INDIA | NEW DELHI | B | Always-on 2048 kbps | 16 | X | Strong | Integrato | 15 | X | |||
126 | MAE | INDONESIA | JAKARTA | B | Always-on 512 kbps | 8 | X | Strong | Integrato | 6 | X | |||
127 | MAE | IRAN, ISLAMIC REPUBLIC OF | TEHERAN | C | Always-on 512 kbps | 8 | X | Strong | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
128 | MAE | IRAN, ISLAMIC REPUBLIC OF | TEHERAN | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
129 | MAE | IRAQ | BAGHDAD CANCELLERIA RED ZONE | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
130 | MAE | IRAQ | BAGHDAD INTL ZONE GREEN | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
131 | MAE | IRELAND | DUBLINO | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | X | X | |||
132 | MAE | ISRAEL | GERUSALEMME | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
133 | MAE | ISRAEL | TEL AVIV | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
134 | MAE | ITALY | ROMA FAO | A | Always-on 512 kbps | 128 kbps | 4 | X | Strong | X | X | |||
135 | MAE | ITALY | ROMA MAE | A | Always-on 16 Mbps- 100 VoIP | 16 Mbps | X | Integrato | ||||||
136 | MAE | ITALY | ROMA MAE TEST SITE | A | Always-on 256 kbps | 4 | X | Strong | X | |||||
137 | MAE | JAPAN | OSAKA | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
138 | MAE | JAPAN | TOKYO | A | Always-on 2048 kbps | 1536 Kbps | 16 | X | Strong | Integrato | 6 | X | X | |
139 | XXX | XXXXXX | XXXXX | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
140 | MAE | KAZAKHSTAN | ASTANA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
141 | MAE | KENYA | NAIROBI | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
142 | MAE | KOREA, REPUBLIC OF | SEOUL | A | Always-on 2048 kbps | 16 | X | Strong | Integrato | 10 | X | |||
143 | MAE | KOSOVO | PRISTINA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
144 | MAE | KUWAIT | AL KUWAIT | B | Always-on 512 kbps | 8 | X | Strong | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
145 | MAE | XXXXXX | XXXX | X | Xxxxxx-xx 000 kbps | 8 | X | Strong | X | |||||
146 | MAE | LEBANON | BEIRUT | B | Always-on 2048 kbps | 16 | X | Strong | X | |||||
147 | MAE | LIBYAN ARAB JAMAHIRIYA | TRIPOLI | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
148 | MAE | LIBYAN ARAB JAMAHIRIYA | TRIPOLI | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
149 | MAE | LITHUANIA | VILNIUS | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
150 | MAE | LUXEMBOURG | LUSSEMBURGO | A | Always-on 2048 kbps | 128 kbps | 16 | X | Strong | X | X | |||
151 | MAE | LUXEMBOURG | LUSSEMBURGO | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
152 | MAE | MACEDONIA, THE FORMER XXXXXXXX XXXXXXXX XX | XXXXXX | X | Xxxxxx-xx 000 kbps | 8 | X | Strong | X | |||||
153 | MAE | MALAYSIA | KUALA LUMPUR | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
154 | MAE | MALTA | LA VALLETTA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
155 | MAE | MEXICO | CITTA' DEL MESSICO | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
156 | MAE | MOLDOVA, REPUBLIC OF | CHISINAU | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
157 | XXX | XXXXXX | MONTECARLO | A | Always-on 2048 kbps | 16 | X | Strong | Integrato | 4 | X | |||
158 | XXX | XXXXXXXXXX | PODGORICA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
159 | MAE | MOROCCO | CASABLANCA | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
160 | MAE | MOROCCO | RABAT | C | Always-on 512 kbps | 8 | X | Strong | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
161 | MAE | MOZAMBIQUE | MAPUTO | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
162 | MAE | MYANMAR | YANGOON | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
163 | MAE | NETHERLANDS | AMSTERDAM | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
164 | MAE | NETHERLANDS | L'AJA | A | Always-on 2048 kbps | 16 | X | Strong | X | |||||
165 | MAE | NEW ZEALAND | WELLINGTON | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
166 | MAE | NICARAGUA | MANAGUA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
167 | MAE | NIGERIA | ABUJA | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
168 | MAE | NIGERIA | LAGOS | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
169 | MAE | NORWAY | OSLO | A | Always-on 2048 kbps | 128 kbps | 16 | X | Strong | X | X | |||
170 | XXX | XXXX | MUSCAT | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
171 | MAE | PAKISTAN | ISLAMABAD | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
172 | MAE | PAKISTAN | KARACHI | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
173 | MAE | PANAMA | PANAMA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
174 | MAE | PARAGUAY | ASSUNCION | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
175 | MAE | PERU | LIMA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
176 | MAE | PHILIPPINES | MANILA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
177 | MAE | POLAND | VARSAVIA | B | Always-on 512 kbps | 128 kbps | 4 | X | Strong | X | X | |||
178 | MAE | POLAND | VARSAVIA | B | Always-on 512 kbps | 256 kbps | 8 | X | Strong | X | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
179 | MAE | PORTUGAL | LISBONA | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | Integrato | 6 | X | X | |
180 | MAE | QATAR | DOHA | C | Always-on 512 kbps | 8 | X | Strong | Xxxxxxxxx | 5 | 3 | X | ||
181 | MAE | ROMANIA | BUCAREST | B | Always-on 512 kbps | 128 kbps | 8 | X | Strong | Integrato | 6 | X | X | |
182 | MAE | ROMANIA | BUCAREST | B | Always-on 512 kbps | 8 | X | Strong | Xxxxxxxxx | 5 | 3 | X | ||
183 | MAE | ROMANIA | TIMISOARA | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
184 | MAE | RUSSIAN FEDERATION | MOSCA | B | Always-on 2048 kbps | 2048 kbps | 16 | X | Strong | X | X | |||
185 | MAE | RUSSIAN FEDERATION | MOSCA | B | Always-on 2048 kbps | 512 kbps | 16 | X | Strong | X | X | |||
186 | MAE | RUSSIAN FEDERATION | SAN XXXXXXXXXXX | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
187 | MAE | SAN MARINO | SAN MARINO | A | Always-on 512 kbps | 128 kbps | 0 | X | Xxxxxx | X | X | |||
000 | XXX | XXXXX XXXXXX | GEDDA | C | Always-on 512 kbps | 0 | X | Xxxxxx | X | |||||
000 | XXX | XXXXX XXXXXX | RIAD | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
190 | MAE | SENEGAL | DAKAR | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
191 | MAE | SERBIA | BELGRADO | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
192 | MAE | SINGAPORE | SINGAPORE | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
193 | MAE | SLOVAKIA | BRATISLAVA | B | Always-on 512 kbps | 8 | X | Xxxxxx | Xxxxxxxxx | 0 | X | |||
000 | XXX | XXXXXXXX | XXXXXXXXXXX | X | Always-on 512 kbps | 8 | X | Strong | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
195 | MAE | SLOVENIA | LUBIANA | B | Always-on 512 kbps | 0 | X | Xxxxxx | X | |||||
000 | XXX | XXXXX XXXXXX | XXXXX' XXX XXXX | X | Xxxxxx-xx 000 kbps | 8 | X | Strong | X | |||||
197 | MAE | SOUTH AFRICA | DURBAN | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
198 | MAE | SOUTH AFRICA | JOHANNESBURG | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
199 | MAE | SOUTH AFRICA | XXXXXXXX | X | Xxxxxx-xx 000 kbps | 8 | X | Strong | X | |||||
200 | MAE | SPAIN | BARCELLONA | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 6 | X | |||
201 | MAE | SPAIN | MADRID | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
202 | MAE | SPAIN | MADRID | A | Always-on 2048 kbps | 16 | X | Strong | Integrato | 10 | X | |||
203 | MAE | SRI LANKA | COLOMBO | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
204 | MAE | SUDAN | KHARTOUM | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
205 | MAE | SWEDEN | STOCCOLMA | A | Always-on 2048 kbps | 16 | X | Strong | X | |||||
206 | MAE | SWITZERLAND | BASILEA | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | X | X | |||
207 | MAE | SWITZERLAND | BERNA | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | Integrato | 6 | X | X | |
208 | MAE | SWITZERLAND | BERNA | A | Always-on 2048 kbps | 256 kbps | 8 | X | Strong | X | X | |||
209 | MAE | SWITZERLAND | COIRA | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
210 | MAE | SWITZERLAND | GINEVRA | A | Always-on 2048 kbps | 128 kbps | 16 | X | Strong | Integrato | 4 | X | X | |
211 | MAE | SWITZERLAND | GINEVRA ONU DISARMO | A | Always-on 2048 kbps | 2048 kbps | 16 | X | Strong | Integrato | 4 | X | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
212 | MAE | SWITZERLAND | LOSANNA | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
213 | MAE | SWITZERLAND | LUGANO | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
214 | MAE | SWITZERLAND | NEUCHATEL | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
215 | MAE | SWITZERLAND | SAN GALLO | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
216 | MAE | SWITZERLAND | SION | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 2 | X | |||
217 | MAE | SWITZERLAND | WETTINGEN | A | Always-on 512 kbps | 8 | X | Strong | X | |||||
218 | MAE | SWITZERLAND | ZURIGO | A | Always-on 2048 kbps | 256 kbps | 8 | X | Strong | X | X | |||
219 | MAE | SYRIAN ARAB REPUBLIC | DAMASCO | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
220 | MAE | TAIWAN, REPUBLIC OF CHINA | TAIPEI | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
221 | MAE | TANZANIA, UNITED REPUBLIC OF | DAR ES SALAAM | C | Always-on 512 kbps | 4 | X | Strong | X | |||||
222 | MAE | THAILAND | BANGKOK | B | Always-on 512 kbps | 8 | X | Strong | Integrato | 6 | X | |||
223 | MAE | TUNISIA | TUNISI | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
224 | MAE | TUNISIA | TUNISI visti | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
225 | MAE | TURKEY | ANKARA | B | Always-on 2048 kbps | 128 kbps | 16 | X | Strong | Integrato | 6 | X | X | |
226 | MAE | TURKEY | ISTANBUL | B | Always-on 512 kbps | 8 | X | Strong | Integrato | 6 | X | |||
227 | MAE | TURKEY | SMIRNE | B | Always-on 512 kbps | 8 | X | Strong | Xxxxxxxxx | 4 | 3 | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
228 | MAE | UGANDA | KAMPALA | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
229 | MAE | UKRAINE | KIEV | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
230 | MAE | UNITED ARAB EMIRATES | XXX XXXXX | X | Xxxxxx-xx 000 kbps | 8 | X | Strong | X | |||||
231 | MAE | UNITED ARAB EMIRATES | DUBAI | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
232 | MAE | UNITED KINGDOM | BEDFORD | A | Always-on 256 kbps | 4 | X | Strong | X | |||||
233 | MAE | UNITED KINGDOM | EDIMBURGO | A | Always-on 512 kbps | 128 kbps | 4 | X | Strong | X | X | |||
234 | MAE | UNITED KINGDOM | LONDRA | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | Integrato | 5 | X | X | |
235 | MAE | UNITED KINGDOM | LONDRA | A | Always-on 2048 kbps | 256 kbps | 16 | X | Strong | Integrato | 10 | X | X | |
236 | MAE | UNITED KINGDOM | LONDRA VISTI | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 5 | X | |||
237 | MAE | UNITED KINGDOM | MANCHESTER | A | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
238 | MAE | UNITED STATES | BOSTON | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | X | X | |||
239 | MAE | UNITED STATES | CHICAGO | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | X | X | |||
240 | MAE | UNITED STATES | DETROIT | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | X | X | |||
241 | MAE | UNITED STATES | HOUSTON | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | Integrato | 6 | X | X | |
242 | MAE | UNITED STATES | LOS ANGELES | A | Always-on 2048 kbps | 256 kbps | 8 | X | Strong | X | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
243 | MAE | UNITED STATES | MIAMI | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | X | X | |||
244 | MAE | UNITED STATES | NEW YORK | A | Always-on 2048 kbps | 1536 Kbps | 16 | X | Strong | Integrato | 10 | X | X | |
245 | MAE | UNITED STATES | NEW YORK ONU | A | Always-on 2048 kbps | 1536 Kbps | 16 | X | Strong | Integrato | 10 | X | X | |
246 | MAE | UNITED STATES | NEWARK | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | X | X | |||
247 | MAE | UNITED STATES | PHILADELPHIA | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | X | X | |||
248 | MAE | UNITED STATES | SAN XXXXXXXXX | A | Always-on 512 kbps | 256 kbps | 8 | X | Strong | X | X | |||
249 | MAE | UNITED STATES | WASHINGTON | A | Always-on 2048 kbps | 1536 Kbps | 16 | X | Strong | Integrato | 15 | X | X | |
250 | MAE | URUGUAY | MONTEVIDEO | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
251 | MAE | URUGUAY | MONTEVIDEO | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
252 | MAE | UZBEKISTAN | TASHKENT | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
253 | MAE | VATICAN CITY STATE (HOLY SEE) | XXXXX' XXX XXXXXXXX XXXXX XXXX | X | Xxxxxx-xx 000 kbps | 128 kbps | 4 | X | Strong | X | X | |||
254 | MAE | VENEZUELA | CARACAS | B | Always-on 512 kbps | 8 | X | Strong | Integrato | 4 | X | |||
255 | MAE | VENEZUELA | CARACAS | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
256 | MAE | VENEZUELA | MARACAIBO | B | Always-on 512 kbps | 8 | X | Strong | X | |||||
257 | MAE | VIET NAM | HANOI | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
258 | MAE | YEMEN | SANA'A | C | Always-on 512 kbps | 8 | X | Strong | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
259 | MAE | ZAMBIA | LUSAKA | C | Always-on 512 kbps | 8 | X | Strong | X | |||||
260 | MAE | ZIMBABWE | HARARE | C | Always-on 512 kbps | 8 | X | Strong | X |
Appendice ΙΙ – Consistenze RIPA del Ministero della Difesa (Ottobre ’09)
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
1 | Difesa | AFGHANISTAN | kabul | C | Always-on 256 kbps | X | Strong | Xxxxxxxxx | 3 | 3 | X | |||
2 | Difesa | ALBANIA | tirana | B | Always-on 512 kbps | 4 | X | Strong | X | |||||
3 | Difesa | ALBANIA | tirana del esperti | B | Always-on 256 kbps | X | Strong | X | ||||||
4 | Difesa | ALGERIA | algeri | B | Always-on 256 kbps | 4 | X | Strong | X | |||||
5 | Difesa | ANGOLA | luanda | C | Always-on 512 kbps | 4 | X | Strong | Xxxxxxxxx | 3 | 3 | X | ||
6 | Difesa | ARGENTINA | buenos aires | B | Always-on 2048 kbps | 6 | X | Strong | Xxxxxxxxx | 6 | 2 | X | ||
7 | Difesa | AUSTRALIA | canberra | B | Always-on 512 kbps | 128 kbps | 5 | X | Strong | Xxxxxxxxx | 3 | 1 | X | X |
8 | Difesa | AUSTRIA | vienna | A | Always-on 2048 kbps | 128 kbps | 5 | X | Strong | Xxxxxxxxx | 7 | 3 | X | X |
9 | Difesa | BRAZIL | brasilia | B | Always-on 512 kbps | 5 | X | Strong | Xxxxxxxxx | 4 | 1 | X | ||
10 | Difesa | BULGARIA | sofia | B | Always-on 512 kbps | 5 | X | Strong | Xxxxxxxxx | 4 | 1 | X | ||
11 | Difesa | CANADA | ottawa | A | Always-on 256 kbps | 6 | X | Strong | Xxxxxxxxx | 4 | 2 | X | ||
12 | Difesa | CHILE | xxxxxxxx | B | Always-on 256 kbps | 128 kbps | 5 | X | Strong | Xxxxxxxxx | 4 | 1 | X | X |
13 | Difesa | CHINA | bejing | B | Always-on 2048 kbps | 6 | X | Strong | Xxxxxxxxx | 8 | 3 | X | ||
14 | Difesa | CROATIA | zagreb | B | Always-on 512 kbps | 4 | X | Strong | X | |||||
15 | Difesa | CZECH REPUBLIC | praga | B | Always-on 512 kbps | 5 | X | Strong | Xxxxxxxxx | 2 | 1 | X | ||
16 | Difesa | EGYPT | cairo | B | Always-on 2048 kbps | 6 | X | Strong | Xxxxxxxxx | 7 | 2 | X | ||
17 | Difesa | ERITREA | asmara | C | Always-on 256 kbps | X | Strong | Xxxxxxxxx | 3 | 3 | X | |||
18 | Difesa | ETHIOPIA | adiss abeba | C | Always-on 256 kbps | X | Strong | Xxxxxxxxx | 3 | 3 | X | |||
19 | Difesa | FRANCE | paris | A | Always-on 2048 kbps | 4096 kbps | 7 | X | Strong | Xxxxxxxxx | 14 | 4 | X | X |
20 | Difesa | GERMANY | berlin | A | Always-on 4096 kbps | 2048 kbps | 7 | x | Strong | Integrato | 6 | X | X | |
21 | Difesa | GERMANY | rheindhalen | A | Always-on 512 kbps | 128 kbps | 1 | X | Strong | Xxxxxxxxx | 3 | 1 | X | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
22 | Difesa | GREECE | atene | B | Always-on 512 kbps | 256 kbps | 5 | X | Strong | Xxxxxxxxx | 2 | 1 | X | X |
23 | Difesa | GREECE | salonnico | B | Always-on 256 kbps | 128 kbps | 1 | X | Strong | Xxxxxxxxx | 2 | 1 | X | X |
24 | Difesa | GREECE | xxxxxxx XXXX0 | B | Always-on 512 kbps | 1 | X | Strong | Xxxxxxxxx | 3 | 1 | X | ||
25 | Difesa | HUNGARY | budapest | B | Always-on 512 kbps | 128 kbps | 5 | X | Strong | Xxxxxxxxx | 2 | 1 | X | X |
26 | Difesa | INDIA | new delhi | B | Always-on 512 kbps | 5 | X | Strong | Xxxxxxxxx | 4 | 1 | X | ||
27 | Difesa | INDONESIA | jakarta | B | Always-on 256 kbps | 128 kbps | 5 | X | Strong | Xxxxxxxxx | 3 | 1 | X | X |
28 | Difesa | IRAN, ISLAMIC REPUBLIC OF | teheran | C | Always-on 512 kbps | X | Strong | Xxxxxxxxx | 3 | 3 | X | |||
29 | Difesa | IRAQ | baghdad | C | Always-on 512 kbps | X | Strong | Xxxxxxxxx | 3 | 3 | X | |||
30 | Difesa | ISRAEL | tel aviv | B | Always-on 512 kbps | 5 | X | Strong | Xxxxxxxxx | 4 | 1 | X | ||
31 | Difesa | ITALY | rome c4 Test Bed | A | Always-on 2048 kbps | 2 | X | Strong | Xxxxxxxxx | 2 | 2 | X | ||
32 | Difesa | ITALY | rome c4 | A | Always-on 34 Mbps-60 VoIP | X | Integrato | |||||||
33 | Difesa | JAPAN | tokyo | A | Always-on 512 kbps | 6 | X | Strong | Xxxxxxxxx | 5 | 2 | X | ||
34 | Difesa | JORDAN | amman | B | Always-on 256 kbps | 4 | X | Strong | X | |||||
35 | Difesa | KOREA, REPUBLIC OF | seoul | A | Always-on 256 kbps | 5 | X | Strong | Xxxxxxxxx | 5 | 2 | X | ||
36 | Difesa | KUWAIT | kuwait city | B | Always-on 512 kbps | 4 | X | Strong | X | |||||
37 | Difesa | XXXXXX | xxxx | X | Xxxxxx-xx 000 kbps | 5 | X | Strong | X | |||||
38 | Difesa | LEBANON | beirut | B | Always-on 512 kbps | 4 | X | Strong | X | |||||
39 | Difesa | LIBYAN ARAB JAMAHIRIYA | tripoli | C | Always-on 256 kbps | 4 | X | Strong | X | |||||
40 | Difesa | MACEDONIA, THE FORMER XXXXXXXX XXXXXXXX XX | xxxxxx | X | Xxxxxx-xx 000 kbps | 4 | X | Strong | X | |||||
41 | Difesa | MALAYSIA | kuala lumpur | B | Always-on 256 kbps | 5 | X | Strong | Xxxxxxxxx | 2 | 1 | X | ||
42 | Difesa | MALTA | la valletta | B | Always-on 512 kbps | 2 | X | Strong | Xxxxxxxxx | 8 | 2 | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
43 | Difesa | MOROCCO | rabat | C | Always-on 512 kbps | 4 | X | Strong | X | |||||
44 | Difesa | NETHERLANDS | brunssum | A | Always-on 512 kbps | 1 | X | Strong | Xxxxxxxxx | 2 | 1 | X | ||
45 | Difesa | NIGERIA | abuja | C | Always-on 256 kbps | X | Strong | Xxxxxxxxx | 3 | 3 | X | |||
46 | Difesa | NORWAY | oslo | A | Always-on 512 kbps | 128 kbps | 5 | X | Strong | Xxxxxxxxx | 4 | 1 | X | X |
47 | Difesa | OMAN | muscat | C | Always-on 512 kbps | 4 | X | Strong | X | |||||
48 | Difesa | PAKISTAN | islamabad | B | Always-on 256 kbps | 4 | X | Strong | X | |||||
49 | Difesa | PERU | lima | B | Always-on 512 kbps | 4 | X | Strong | Xxxxxxxxx | 3 | 1 | X | ||
50 | Difesa | POLAND | varsavia | B | Always-on 512 kbps | 128 kbps | 5 | X | Strong | Xxxxxxxxx | 4 | 1 | X | X |
51 | Difesa | PORTUGAL | lisbon nse | A | Always-on 2048 kbps | 3 | X | Strong | Xxxxxxxxx | 3 | 1 | X | X | |
52 | Difesa | ROMANIA | bucarest | B | Always-on 256 kbps | 128 kbps | 5 | X | Strong | Xxxxxxxxx | 2 | 1 | X | X |
53 | Difesa | RUSSIAN FEDERATION | moscow | B | Always-on 2048 kbps | 256 kbps | 6 | X | Strong | Xxxxxxxxx | 8 | 3 | X | X |
54 | Difesa | SAUDI ARABIA | riad | C | Always-on 256 kbps | 4 | X | Strong | X | |||||
55 | Difesa | SERBIA | belgrado | B | Always-on 512 kbps | 4 | X | Strong | X | |||||
56 | Difesa | SLOVENIA | lubjana | B | Always-on 512 kbps | 4 | X | Strong | X | |||||
57 | Difesa | SOUTH AFRICA | pretoria | B | Always-on 512 kbps | 5 | X | Strong | Xxxxxxxxx | 4 | 1 | X | ||
58 | Difesa | SPAIN | madrid ccl | A | Always-on 512 kbps | 2 | X | Strong | Xxxxxxxxx | 2 | 1 | X | ||
59 | Difesa | SPAIN | madrid | A | Always-on 2048 kbps | 5 | X | Strong | Xxxxxxxxx | 8 | 3 | X | ||
60 | Difesa | SUDAN | khartoum | C | Always-on 512 kbps | 4 | X | Strong | Xxxxxxxxx | 3 | 3 | X | ||
61 | Difesa | SWEDEN | stoccolma | A | Always-on 512 kbps | 5 | X | Strong | Xxxxxxxxx | 3 | 1 | X | ||
62 | Difesa | SWITZERLAND | berna | A | Always-on 256 kbps | 128 kbps | 5 | X | Strong | Xxxxxxxxx | 3 | 1 | X | X |
63 | Difesa | SYRIAN ARAB REPUBLIC | damasco | C | Always-on 512 kbps | X | Strong | X | ||||||
64 | Difesa | TUNISIA | tunisi | C | Always-on 512 kbps | 4 | X | Strong | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
65 | Difesa | TURKEY | ankara | B | Always-on 512 kbps | 128 kbps | 5 | X | Strong | Xxxxxxxxx | 2 | 1 | X | X |
66 | Difesa | TURKEY | izmir | B | Always-on 256 kbps | 128 kbps | 1 | X | Strong | Xxxxxxxxx | 3 | 1 | X | X |
67 | Difesa | UKRAINE | kiev | B | Always-on 512 kbps | 4 | X | Strong | X | |||||
68 | Difesa | UNITED ARAB EMIRATES | abu dhabi | B | Always-on 256 kbps | 4 | X | Strong | X | |||||
69 | Difesa | UNITED KINGDOM | london | A | Always-on 4096 kbps | 2048 kbps | 11 | X | Strong | Integrato | 12 | X | X | |
70 | Difesa | UNITED STATES | washington | A | Always-on 8192 kbps | 1536 Kbps | 14 | X | Strong | Integrato | 15 | X | X | |
71 | Difesa | UNITED STATES | new york onu | A | Always-on 4096 kbps | 1536 Kbps | 10 | X | Strong | Xxxxxxxxx | 6 | 2 | X | X |
72 | Difesa | UZBEKISTAN | tashkent | C | Always-on 512 kbps | 4 | X | Strong | X | |||||
73 | Difesa | VENEZUELA | caracas | B | Always-on 512 kbps | 5 | X | Strong | Xxxxxxxxx | 2 | 1 | X |
Appendice ΙΙΙ – Consistenze RIPA dell’ENIT (Ottobre ’09)
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
1 | ENIT | AUSTRALIA | sydney | B | Always-on 2048 kbps | X | ||||||||
2 | ENIT | AUSTRIA | vienna | A | Always-on 2048 kbps | X | ||||||||
3 | ENIT | BELGIUM | brussels | A | Always-on 2048 kbps | X | ||||||||
4 | ENIT | CANADA | toronto | A | Always-on 1536 kbps | X | ||||||||
5 | ENIT | FRANCE | paris | A | Always-on 4096 kbps | X | ||||||||
6 | ENIT | GERMANY | frankfurt | A | Always-on 4096 kbps | X | ||||||||
7 | ENIT | GERMANY | munich | A | Always-on 2048 kbps | X | ||||||||
8 | ENIT | ITALY | rome | A | Always-on 8 Mbps | X | ||||||||
9 | ENIT | JAPAN | tokyo | A | Always-on 1536 kbps | X | ||||||||
10 | ENIT | NETHERLANDS | amsterda m | A | Always-on 2048 kbps | X |
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
11 | ENIT | RUSSIAN FEDERATION | moscow | B | Always-on 2048 kbps | X | ||||||||
12 | ENIT | SPAIN | madrid | A | Always-on 2048 kbps | X | ||||||||
13 | ENIT | SWEDEN | stockholm | A | Always-on 2048 kbps | X | ||||||||
14 | ENIT | SWITZERLAND | zurich | A | Always-on 2048 kbps | X | ||||||||
15 | ENIT | UNITED KINGDOM | london | A | Always-on 4096 kbps | X | ||||||||
16 | ENIT | UNITED STATES | new york | A | Always-on 4608 kbps | X | ||||||||
17 | ENIT | UNITED STATES | los angeles | A | Always-on 1536 kbps | X |
Appendice ΙV – Consistenze RIPA dell’Agenzia delle Dogane (Ottobre ’09)
N° | Xxx.xx | Paese | Sito | Zona | Servizi di connettività | Sicurezza (High/Strong) | VoIP | Varianti alle modalità di erogazione | ||||||
IP-BE | Backup | IP-QoS | Internet | Tipologia | N° derivati | N° Linee | Erogazione Estesa | Criticità Elevata | ||||||
1 | Dogane | SWITZERLAND | Chiasso | A | Always-on 512 kbps | High | X | |||||||
2 | Dogane | ITALY | Roma | A | Always-on 2048 kbps | High | X | |||||||
3 | Dogane | SWITZERLAND | Chiasso F.L. | A | Always-on 512 kbps | High | X | |||||||
4 | Dogane | FRANCE | Modane | A | Always-on 512 kbps | Strong | X | |||||||
5 | Dogane | SWITZERLAND | Orsieres | A | Always-on 256 kbps | High | X |