ROZDZIAŁ II – OPIS PRZEDMIOTU ZAMÓWIENIA
ROZDZIAŁ II – OPIS PRZEDMIOTU ZAMÓWIENIA
1. Nazwa zamówienia
Dostawa sprzętu i oprogramowania wraz ze wsparciem technicznym (8 części).
2. Kody CPV
48000000-8 pakiety oprogramowania i systemy informatyczne 30213100-6 komputery przenośne
30237200-1 akcesoria komputerowe
32424000-1 Infrastruktura sieciowa
30234500-3 Pamięci do przechowywania danych
3. Przedmiotem zamówienia jest:
1) Część nr I – dostawa oprogramowania Atlassian lub równoważnego;
2) Część nr II – dostawa oprogramowania Vmware lub równoważnego;
3) Część nr III – dostawa oprogramowania Red hat lub równoważnego;
4) Część nr IV – dostawa oprogramowania Microsoft lub równoważnego;
5) Część nr V – dostawa aplikacji narzędziowych;
6) Część nr VI – dostawa sprzętu i oprogramowania komputerowego;
7) Część nr VII – dostawa urządzeń sieciowych;
8) Część nr VIII – dostawa sprzętu serwerowego wraz z okablowaniem.
Strona29
4. Zastosowane skróty i pojęcia
Nazwa / skrót | Opis |
Lokalizacja | Oznacza wskazane przez Zamawiającego lokalizacje (oznaczone literami: A, B, C, D) znajdujące się na terenie x.xx. Warszawy (lokalizacja zostanie podana w dniu podpisania Umowy ), do których Wykonawca dostarczy wymagany przez Zamawiającego sprzęt lub oprogramowanie wraz dokumentacją. |
Dni Robocze | Dni od poniedziałku do piątku w godzinach od 8:00 do 16:00, z wyłączeniem dni ustawowo wolnych od pracy na terenie Rzeczypospolitej Polskiej. |
Sprzęt | Oznacza zakupione i dostarczone w ramach Umowy urządzenia wraz z wyposażeniem, oprogramowaniem wbudowanym (firmware), komponentami, akcesoriami, elementami zapewniającymi właściwą instalację i używanie Sprzętu zgodnie z przeznaczeniem. |
Oprogramowanie | Oznacza oprogramowanie standardowe dostarczone w ramach Umowy. |
Awaria | Oznaczające stan, w którym nie jest możliwym używanie Sprzętu w sposób zgodny z ich przeznaczeniem oraz nieprawidłowe działanie Oprogramowania. |
Zgłoszenie | Poinformowanie Wykonawcy przez Zamawiającego o wystąpieniu Awarii. |
Nazwa / skrót | Opis |
Czas obsługi | okres od dokonania Zgłoszenia do momentu w jakim zostanie przywrócona pierwotna funkcjonalność i efektywność działania Sprzętu. |
Obejście | przywrócenie działania Sprzętu, z możliwymi ograniczeniami sposobu korzystania z niego, nieuniemożliwiającymi jednak realizacji funkcji obsługiwanych przez Sprzęt. Przekazanie urządzenia zastępczego stanowi również Obejście. Obejście nie stanowi usunięcia Awarii. |
OPZ | niniejszy Opis Przedmiotu Zamówienia |
5. Wymagania ogólne
1. Zamawiający zastrzega, że niniejszy przedmiot zamówienia jest przeznaczony do dalszej odsprzedaży. Wszelkie dokumenty licencyjne, rejestracyjne, subskrypcyjne itp. muszą być wystawione na docelowego użytkownika jakim będzie Ministerstwo Cyfryzacji, xx. Xxxxxxxxx 00, 00-000 Xxxxxxxx.
2. Wykonawca jest zobowiązany do przekazania Zamawiającemu aktualnego zestawienia w formacie xls wszystkich dostarczonych pozycji w zakresie Oprogramowania zawierającego informacje x.xx. dotyczące numer partii, pełna nazwa produktu, metryka licencyjna, wersja i edycja oprogramowania, rodzaj licencji, okres obowiązywania licencji, okres obowiązywania wsparcia technicznego, poziom wsparcia technicznego, ceny jednostkowej netto, kwoty VAT oraz ceny jednostkowej brutto, zgodnie z zapisami zawartymi w rozdziale III SIWZ.
3. Wykonawca jest zobowiązany do przekazania Zamawiającemu aktualnego zestawienia w formacie xls wszystkich dostarczonych urządzeń zawierającego informacje dotyczące miejsca dostawy, daty dostawy, typu i modelu Sprzętu, konfiguracji sprzętowej, numeru seryjnego Sprzętu, ceny jednostkowej netto, kwoty VAT oraz ceny jednostkowej brutto, zgodnie z zapisami zawartymi w rozdziale III SIWZ.
4. O ile inaczej nie zaznaczono, wszelkie zapisy OPZ zawierające parametry techniczne należy odczytywać jako parametry minimalne, np. zapis: „sześciordzeniowy procesor w architekturze x86 dedykowany do pracy w serwerach umożliwiający oferowanemu modelowi serwera osiągnięcie wyniku 220 pkt w teście SPECint_rate2006.” należy rozumieć jako „co najmniej sześciordzeniowy procesor w architekturze x86 dedykowany do pracy w serwerach umożliwiający oferowanemu modelowi serwera osiągnięcie wyniku minimum 220 pkt w teście SPECint_rate2006.”
5. Dostawie może podlegać rozwiązanie równoważne (dotyczy Oprogramowania) pod warunkiem spełnienia określonych w OPZ warunków równoważności, które zawarte są w załączniku do niniejszego OPZ.
Strona30
6. Wykonawca, który powołuje się na rozwiązania równoważne opisywane przez Zamawiającego, jest obowiązany wykazać, że oferowane przez niego dostawy spełniają wymagania określone przez Xxxxxxxxxxxxx. W przypadku zaoferowania rozwiązań równoważnych Zamawiający wymaga od Wykonawcy przedstawienia dokumentów potwierdzających, czy i w jakim zakresie w jego opinii zachodzi równoważność rozwiązań/ produktów i w zakresie jakich elementów (parametrów, funkcji lub cech określonych przez Zamawiającego) określonych w OPZ.
7. Dostarczany Sprzęt musi być kompletny, tj.: mieć okablowanie, zasilacze oraz wszystkie inne komponenty, zapewniające właściwą instalację i użytkowanie (np. zestawy montażowe do szaf Rack, przewody zasilające itp).
8. Dostarczany Sprzęt musi być fabrycznie nowy i pochodzić z najnowszych linii produktowych.
9. Sprzęt musi być dostarczony ze wszystkimi niezbędnymi do działania i zapewnienia wymaganych funkcjonalności bezterminowymi licencjami na używanie tych funkcjonalności.
10. W przypadku dostawy nośników oprogramowania okres gwarancji nie będzie krótszy niż 12 miesięcy licząc od dnia podpisania przez Xxxxxx protokołu odbioru. Wykonawca zobowiąże się, że w przypadku wystąpienia wady lub usterki nośnika oprogramowania w tym okresie, dostarczy nowy nośnik, wolny od wad, w terminie 7 dni od dnia zgłoszenia wady lub usterki.
11. Wszystkie urządzenia będą miały zaktualizowane do najnowszej stabilnej wersji oprogramowania układowego (firmware).
12. Wszystkie informatyczne nośniki danych zostaną zakupione z opcją zachowania nośnika przez Zamawiającego w przypadku jego awarii.
13. Zamawiający może wykonywać uprawnienia z tytułu rękojmi niezależnie od uprawnień wynikających z gwarancji jakości.
14. Wykonawca musi posiadać status partnerstwa producenta oprogramowania umożliwiający dostarczenie licencji w wymaganym kanale dystrybucji lub w ramach wskazanych umów. Dotyczy części I, części II, części III, części IV, części V. Zamawiający wyklucza, że wyłącznie podwykonawca będzie posiadał status o którym mowa w zdaniu poprzedzającym.
15. W zakresie części VII oraz VIII zamówienia, wykonawca powinien posiadać status partnera producenta Sprzętu z zastrzeżeniem, że jeśli producent stosuje kilka poziomów partnerstwa, Zamawiający wymaga, aby wykonawca posiadał poziom partnerstwa nie niższy niż drugi poziom w kolejności licząc od najwyższego poziomu partnerstwa w hierarchii poziomów partnerstwa stosowanej przez producenta. Zamawiający zastrzega, że wymogu zawartego w zdaniu poprzedzającym nie stosuje się w zakresie dostawy kabli Ethernet oraz kabli światłowodowych wskazanych w pkt 9-11 specyfikacji części VIII – dostawa sprzętu serwerowego wraz z okablowaniem. Zamawiający wyklucza, aby wyłącznie podwykonawca posiadał status, o którym mowa jest w zdaniu pierwszym.
16. Oprogramowanie i Sprzęt nie mogą naruszać bezpieczeństwa publicznego lub istotnego interesu bezpieczeństwa państwa, mając na względzie x.xx. fakt, że Zamawiający zgodnie z art. 4 pkt. 7 Ustawy o Krajowym systemie bezpieczeństwa (tj. Dz. U z 2018r. poz. 1560), dalej:
„Ustawa”, należy do Krajowego systemu cyberbezpieczeństwa, którego celem jest zgodnie z art. 3 Ustawy, zapewnienie cyberbezpieczeństwa na poziomie krajowym, w tym zapewnienie niezakłóconego świadczenia usług kluczowych i usług cyfrowych, przez osiągnięcie odpowiedniego poziomu bezpieczeństwa systemów informacyjnych służących do świadczenia tych usług oraz zapewnienie obsługi incydentów. Tym samym, Oprogramowanie i Sprzęt muszą być zgodne z celem Krajowego systemu cyberbezpieczeństwa i przepisami Ustawy oraz nie zagrażać cyberbezpieczeństwu, bezpieczeństwu publicznemu lub istotnemu interesowi bezpieczeństwa państwa.
6. Zasady świadczenia wsparcia technicznego Oprogramowania w części I, części II, części III,
Strona31
części IV oraz części V
1) usługa wsparcia technicznego będzie świadczona w języku polskim;
2) Wykonawca zobowiązuje się w ramach realizacji przedmiotu zamówienia do dostarczenia Zamawiającemu w terminie maksymalnie 3 dni roboczych dni od dnia podpisania przez
Zamawiającego bez zastrzeżeń protokołu odbioru dostawy drogą elektroniczną na adres email xxxxxxxx@xxx.xxx.xx wszelakich niezbędnych danych dostępowych umożlwiających skorzystanie z wsparcia technicznego,
3) dostarczone Oprogramowanie ma być objęte 24 miesięcznym wsparciem Producenta (z wyłączeniem, w którym Zamawiający określił taki warunek w opisie oprogramowania);
4) Wykonawca w ramach świadczonych usług zapewni aktualizację Oprogramowania, w tym nowe wersje Oprogramowania (upgrade), niższe wersje (downgrade), wydania uzupełniające, poprawki programistyczne (patche), aktualne wersje Oprogramowania;
5) Wykonawca zapewni całodobowy (7 dni w tygodniu) dostęp do wszelkich serwisów elektronicznych udostępnianych przez producenta Oprogramowania w tym: repozytoria oprogramowania, fora dyskusyjne i bazy wiedzy producentów Oprogramowania, zawierających wykazy znanych symptomów nieprawidłowego działania oraz sposobów naprawy.
6) dostarczone przez Wykonawcę aktualizacje Oprogramowania będą wolne od mechanizmów celowo blokujących jego funkcje i wolne od wirusów, koni trojańskich, robaków i innych szkodliwych programów. Wykonawca zobowiązuje się do świadczenia usług wsparcia technicznego w sposób zapobiegający utracie danych, do których będzie miał dostęp w czasie świadczenia wsparcia;
7) godziny i dni tygodnia przyjmowania zgłoszeń: 24 godziny na dobę, przez 7 dni w tygodniu (również w dni ustawowo wolne od pracy) na adres e-mail, telefonicznie lub przez system informatyczny;
8) za chwilę przyjęcia zgłoszenia uważa się chwilę przesłania Zgłoszenia do Wykonawcy;
9) gwarantowany Czas Obsługi na zasadach i warunkach określonych przez Producenta Oprogramowania.
Strona32
6.1 Część I – dostawa oprogramowania Atlassian lub równoważnego, zgodnie z poniższą tabelą i opisem:
Lp. | Producent oprogramowania | PN | Nazwa oprogramowania | Metryka licencyjna | Rodzaj licencji | Liczba licencji [szt.] | Okres wsparcia producenta [miesiące] |
1 | Atlassian | - | Jira Software (Server) 50 Users: Commercial License | użytkownik/server | licencja bezterminowa | 1 | 24 |
2 | Atlassian | - | Bitbucket (Server) 50 Users: Commercial License | użytkownik/server | licencja bezterminowa | 1 | 24 |
3 | Atlassian | - | Confluence (Server) 50 Users: Commercial License | użytkownik/server | licencja bezterminowa | 1 | 24 |
4 | Atlassian | - | JSU - Suite Utilities for Jira for Jira Core (Server) 50 Users: Commercial License | użytkownik/server | licencja bezterminowa | 1 | 24 |
5 | Atlassian | - | Zephyr for Jira - Test Management for JIRA (Server) 50 Users: Commercial License | użytkownik/server | licencja bezterminowa | 1 | 24 |
6 | Atlassian | - | ScriptRunner for Jira for JIRA (Server) 50 Users: Commercial License | użytkownik/server | licencja bezterminowa | 1 | 24 |
7 | Atlassian | - | Webhook to Jenkins for Bitbucket for Bitbucket (Server) 50 Users: Commercial License | użytkownik/server | licencja bezterminowa | 1 | 24 |
8 | Atlassian | - | Sonar for Bitbucket Server for Bitbucket (Server) 50 Users: Commercial License | użytkownik/server | licencja bezterminowa | 1 | 24 |
1.Oprogramowanie JIRA Software
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – licencja dla 50 użytkowników |
W.2 | Licencja typu Server Commercial License |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
2.Oprogramowanie Bitbucket
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – licencja dla 50 użytkowników |
W.2 | Licencja typu Server Commercial License |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
3.Oprogramowanie Confluence
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – licencja dla 50 użytkowników |
W.2 | Licencja typu Server Commercial License |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
4.Oprogramowanie JSU – Suite Utilities dla JIRA Software
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – licencja dla 50 użytkowników |
W.2 | Oprogramowanie JSU – Suite Utilities dla JIRA: |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
5.Oprogramowanie Zephyr dla JIRA Software
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – licencja dla 50 użytkowników |
W.2 | Oprogramowanie Zephyr for Jira - Test Management dla JIRA |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
6.Oprogramowanie ScriptRunner for Jira dla JIRA Software
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – licencja dla 50 użytkowników |
W.2 | Oprogramowanie ScriptRunner dla JIRA |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
7.Oprogramowanie Webhook to Jenkins dla Bitbucket Server
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – licencja dla 50 użytkowników |
W.2 | Oprogramowanie Webhook to Jenkins for Bitbucket Server |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
8.Oprogramowanie Sonar dla Bitbucket Server
W.4 | Podział wg. lokalizacji: 1. Lokalizacja D – licencja dla 50 użytkowników |
W.5 | Oprogramowanie Sonar for Bitbucket Server |
W.6 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
Strona33
6.2 Część II – dostawa oprogramowania Vmware lub równoważnego, zgodnie z poniższą tabelą i opisem:
lp | Producent oprogramowani a | PN | Nazwa oprogramowania | Metryka licencyjna | Rodzaj licencji | Liczba licencji [szt.] | Okres wsparcia producenta [miesiące] | Dodatkowe info |
1 | VMware | VR-OST5-DC-C | VMware Integrated OpenStack - Data Center Edition for 1 processor | processor | licencja bezterminowa | 16 | n/d | Licencje muszą zostać dostarczone w ramach umowy ELA nr 938439525 |
2 | VMware | VR-OST5-DC-P- SSS-C | Production Support/Subscription for VMware Integrated OpenStack - Data Center Edition for 1 processor for 1 year | n/d | Wsparcie | 32 | 24 | Licencje muszą zostać dostarczone w ramach umowy ELA nr 938439525 |
3 | VMware | VS6-EPL-C | VMware vSphere 6 Enterprise Plus for 1 processor | processor | licencja bezterminowa | 5 | n/d | Licencje muszą zostać dostarczone w ramach umowy ELA nr 938439525 |
4 | VMware | VS6-EPL-P-SSS- C | Production Support/Subscription VMware vSphere 6 Enterprise Plus for 1 processor for 1 year | n/d | Wsparcie | 10 | 24 | Licencje muszą zostać dostarczone w ramach umowy ELA nr 938439525 |
1.Rozszerzenie licencji VMWare o opcję Integrated Openstack – 16 szt.
2.Production Support/Subscription for VMware Integrated OpenStack - Data Center Edition for 1 processor
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 4 szt. 2. Lokalizacja B – 4 szt. 3. Lokalizacja C – 4 szt. 4. Lokalizacja D – 4 szt. |
W.2 | Rozszerzenie VMWare o opcję Integrated Openstack – 16 szt. |
W.3 | Wsparcie techniczne na poziomie Production na okres 24 miesięcy |
W.4 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
W.5 | Licencje muszą zostać dostarczone w ramach umowy ELA nr 938439525 |
3.Oprogramowanie VMWare vSphere – 5 szt.
4.Production Support/Subscription VMware vSphere 6 Enterprise Plus for 1 processor
W.1 | Podział wg. lokalizacji: 1. Lokalizacja C – 1 szt. 2. Lokalizacja D – 4 szt. |
W.2 | VMware vSphere 6 Enterprise Plus for 1 processor– 5szt. |
W.3 | Wsparcie techniczne na poziomie Production na okres 24 miesięcy |
W.4 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
W.5 | Licencje muszą zostać dostarczone w ramach umowy ELA nr 938439525 |
Strona34
6.3 Część III – dostawa oprogramowania Red Hat lub równoważnego, zgodnie z poniższą tabelą i opisem:
LP | Producent oprogramowania | PN | Nazwa oprogramowania | Metryka licencyjna | Rodzaj licencji | Liczba licencji [szt.] | Okres wsparcia producenta [miesiące] | Dodatkowe info |
1 | Red Hat | RH00002F3RN | Red Hat JBoss Enterprise Application Platform 64 Core Standard | core | Subskrybcja | 1 | 24 | - |
1 | Red Hat | MW0186831F3 | Red Hat Enterprise Linux for Virtual | 2 socket | Subskrybcja | 16 | 24 | - |
Datacenters, Standard | ||||||||
3 | Red Hat | MW0186831F3RN | Red Hat JBoss Enterprise Application Platform, 64 Core Standard | core | Subskrybcja | 4 | 24 | - |
4 | Oracle | - | Oracle Linux Basic Limited | serwer 2 socketowy | Subskrybcja | 4 | 24 | - |
1.Subskrypcja na oprogramowanie JBoss – 1 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – 1 szt. |
W.2 | Subskrypcja Red Hat JBoss Enterprise Application Platform, 64 Core Standard |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
2.Subskrypcja na oprogramowanie RHEL – 16 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 4 szt. 2. Lokalizacja B – 4 szt. 3. Lokalizacja C – 4 szt. 4. Lokalizacja D – 4 szt. |
W.2 | Subskrypcja na oprogramowanie systemowe Red Hat Enterprise Linux Server, Standard (1-2 sockets) (Unlimited guests)– 16 szt. |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
3.Subskrypcja na oprogramowanie JBoss – 4szt
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 1 szt. 2. Lokalizacja B – 1 szt. 3. Lokalizacja C – 1 szt. 4. Lokalizacja D – 1 szt. |
W.2 | Subskrypcja na oprogramowanie Red Hat JBoss Enterprise Application Platform, 64 Core Standard |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
4.Oprogramowanie Oracle Linux Basic Limited – 4 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – 4 szt. |
W.2 | Subskrypcja na oprogramowanie Oracle Linux Basic Limited |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
Strona35
6.4 Część IV – oprogramowanie Microsoft lub równoważne, zgodnie z poniższą tabelą i opisem:
LP | Producent oprogramowania | PN | Nazwa oprogramowania | Metryka licencyjna | Rodzaj licencji | Liczba licencji [szt.] | Okres wsparcia producenta [miesiące] | Dodatkowe info |
1 | Microsoft | - | Microsoft Windows Server Standard 2019 | core | licencja bezterminowa | 64 | 24 miesiące - bez uwzględnienia Software Assurance | Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
2 | Microsoft | - | Microsoft Windows CAL | urządzenie | licencja bezterminowa | 60 | 24 miesiące - bez uwzględnienia Software Assurance | Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
3 | Microsoft | - | Windows 10 Professional | BOX - licencja na maszynę wirtualną | licencja bezterminowa | 5 | 24 – miesiące- bez uwzględnienia Software Assurance | Licencje dostarczane w formie BOX, elektronicznej |
4 | Microsoft | - | Microsoft Project 2019 Professional | urządzenie | licencja bezterminowa | 2 | 24 miesiące - bez uwzględnienia Software Assurance | Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
5 | Microsoft | - | Microsoft Windows Server Standard 2019 | core | licencja bezterminowa | 16 | 24 miesiące - bez uwzględnienia Software Assurance | Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
6 | Microsoft | Microsoft Windows External Connector | serwer | licencja bezterminowa | 1 | 24 miesiące - bez uwzględnienia Software Assurance | Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
1.Oprogramowanie Microsoft Windows Server Standard 2019 – 4 szt. paczek
W.1 | Podział wg. lokalizacji: 1. Lokalizacja C – 2 szt. 2. Lokalizacja D – 2 szt. |
W.2 | Microsoft Windows Server Standard 2019 (16-cores pack) – 4szt. |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
W.4 | Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
2.Oprogramowanie Microsoft Windows CAL – 64 szt.
W.1 | Oprogramowanie dla użytkowników/urządzeń podłączających się do serwerów Windows Server Standard 2019 |
W.2 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
W.3 | Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
3.Oprogramowanie Microsoft Windows 10 Professional – 5 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – 5 szt. |
W.2 | Oprogramowanie z przeznaczeniem instalacji na hoście serwera wirtualnego |
W.3 | Licencja typu BOX, elektroniczna |
W.4 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
4.Oprogramowanie Microsoft Project 2019 Professional – 2 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – 2 szt. |
W.2 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
W.3 | Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
5.Oprogramowanie Microsoft Windows Server Standard 2019 – 1 szt. paczek
W.1 | Podział wg. lokalizacji: 1. Lokalizacja B – 1 szt. |
W.2 | Microsoft Windows Server Standard 2019 (16-cores pack) – 1szt. |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
W.4 | Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
6.Oprogramowanie Microsoft External Connector – 1 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja B – 1 szt. |
W.2 | Oprogramowanie dla użytkowników/urządzeń podłączających się do serwerów Windows Server Standard 2019 |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
W.4 | Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
Strona36
6.5 Część V – dostawa aplikacji narzędziowych, zgodnie z poniższą tabelą i opisem:
LP | Producent oprogramowania | PN | Nazwa oprogramowania | Metryka licencyjna | Rodzaj licencji | Liczba licencji [szt.] | Okres wsparcia producenta [miesiące] | Dodatkowe info |
1 | JetBrains | - | IntelliJ IDEA wersji Ultimate | użytkownik | licencja bezterminowa | 10 | 24 | - |
2 | JFrog | - | JFrog Artifactory Pro license - unlimited users | użytkownik/server | licencja bezterminowa | 1 | 24 | On-premise |
3 | Sparx | - | Enterprise Architect | pływająca/floating | licencja bezterminowa | 4 | 24 | Corporate edition floating license |
1.Oprogramowanie IntelliJ IDEA wersji Ultimate – 10 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – 10 szt. |
W.2 | Subskrypcja dla oprogramowania na okres 24 miesięcy |
W.3 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
2.Oprogramowanie JFrog Artifactory Pro – 1 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – 1 szt. |
W.2 | Subskrypcja dla oprogramowania na okres 24 miesięcy |
W.3 | Licencja dla nieograniczonej liczby użytkowników |
W.4 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
3.Oprogramowanie Enterprise Architect Professional – 4 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – 4 szt. |
W.2 | Oprogramowanie Enterprise Architect – licencja na 2 lata |
W.3 | Licencja pływająca (floating) Corporate edition |
W.4 | Opis równoważności i warunków znajduje się w załączniku do OPZ – Opis równoważności dla oprogramowania |
7. Warunki gwarancji i wsparcia technicznego dla dostarczanego sprzętu w części VI
1. Dostarczony Sprzęt musi być objęty 60 miesięczną gwarancją producenta (która może być realizowana także przez podmioty autoryzowane przez producenta), której bieg rozpocznie się od podpisania protokołu odbioru przez Xxxxxxxxxxxxx.
2. Do obowiązków Wykonawcy należy zapewnienie 60 miesięcznego wsparcia technicznego dla dostarczonego sprzętu.
3. Wykonawca dostarczy Zamawiającemu w terminie 3 dni roboczych od podpisania Umowy:
1) drogą elektroniczną na wskazany adresy e’mail niezbędnych danych dostępowych umożliwiających skorzystanie z usług serwisu i wsparcia technicznego;
2) do siedziby Zamawiającego pisemnego oświadczenia w formie certyfikatu, potwierdzającego objęcie Oprogramowania i Sprzętu wsparciem technicznym.
4. Zasady świadczenia wsparcia technicznego Sprzętu:
1) obsługa serwisowa świadczona będzie w języku polskim;
2) godziny i dni tygodnia przyjmowania zgłoszeń: 24 godziny na dobę, przez 7 dni w tygodniu (również w dni ustawowo wolne od pracy) na adres e-mail, telefonicznie lub przez system informatyczny;
3) za chwilę przyjęcia zgłoszenia uważa się chwilę przesłania Zgłoszenia do Wykonawcy;
4) gwarantowany Czas Naprawy: 2 dni robocze od momentu zgłoszenia;
5) w razie nieusunięcia Awarii Sprzętu w terminach, o których mowa powyżej Wykonawca dostarczy na czas naprawy urządzenie zastępcze, o parametrach technicznych nie gorszych od parametrów technicznych sprzętu naprawianego (zastosowanie Obejścia);
Strona37
6) w przypadku stwierdzenia uszkodzenia nośnika danych (np. dysku twardego), należy wymienić go na nowy, wolny od wad, o tych samych lub lepszych parametrach, bez zwrotu uszkodzonego dysku twardego. Nie dopuszcza się dokonywania ekspertyzy uszkodzonego nośnika poza miejscem instalacji naprawianego urządzenia. Ekspertyza nie może polegać na przeglądaniu danych na nośniku;
7) w przypadku braku możliwości naprawy Sprzętu w terminie naprawy, w miejsce Sprzętu który nie może być przez Wykonawcę naprawiony, Wykonawca zobowiązany jest w ramach realizacji zobowiązań wynikających z Umowy, do dostarczenia do lokalizacji i przekazania Zamawiającemu (bez dodatkowego wynagrodzenia) innego Sprzętu,
o parametrach technicznych nie gorszych od parametrów Sprzętu uszkodzonego, a następnie świadczenia wsparcia technicznego w stosunku do tego Sprzętu przez okres obowiązywania Umowy;
8) Czas Obsługi uważa się za dochowany z chwilą Zgłoszenia dokonania naprawy, jeśli Awaria została faktycznie usunięta. Jeśli okaże się podczas weryfikacji usunięcia Awarii, że Awaria nie została usunięta, Czas Obsługi jest dochowany dopiero z chwilą zgłoszenia poprawki faktycznie usuwającej Awarię;
9) rozwiązanie problemów technicznych - dostępność inżyniera serwisu: w dni robocze w godzinach 8:00 – 16:00;
10) wsparcie techniczne musi być świadczone przez serwis producenta Urządzeń lub przez partnera producenta - przez pracowników producenta Urządzeń lub przez pracowników partnera producenta, dysponujących odpowiednimi uprawnieniami i kwalifikacjami, potwierdzonymi certyfikatami wystawionymi przed producenta Urządzeń;
11) zapewnienie, że czynności związane z dostarczeniem, serwisem gwarancyjnym oraz wsparciem technicznym, które wiążą się z koniecznością wykonywania prac w Lokalizacjach - będą realizowane przez Wykonawcę lub jego podwykonawcę posiadającego Świadectwo Bezpieczeństwa Przemysłowego trzeciego stopnia do klauzuli co najmniej „Tajne”.
12) pracownicy realizujący czynności związane z dostarczeniem, serwisem gwarancyjnym oraz wsparciem technicznym w Lokalizacji A oraz B, muszą posiadać upoważnienie do przetwarzania informacji niejawnych do klauzuli „Zastrzeżone”, zaś w Lokalizacjach C i D muszą posiadać poświadczenie bezpieczeństwa do klauzuli co najmniej „Tajne”.
7.1 Specyfikacja Części VI – dostawa sprzętu i oprogramowania komputerowego
1. Zestaw komputerowy typ 1 – 4 szt. W zestawie:
1. komputer przenośny (laptop);
2. mysz optyczna bezprzewodowa z minimum dwoma klawiszami oraz rolką (scroll) opatrzona logo producenta komputera;
3. torba do laptopa;
4. akumulator;
5. stacja dokująca z zasilaczem i przewodem zasilającym;
6. dodatkowy zasilacz + przewód;
Strona38
7. kabel UTP kat 5e 3 m.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 1 szt. 2. Lokalizacja B – 1 szt. 3. Lokalizacja C – 1 szt. 4. Lokalizacja D – 1 szt. |
W.2 | Typ: Komputer przenośny (Laptop) |
W.3 | Obudowa: |
1. Wymiary obudowy: a) Wysokość: 2.7 cm b) Szerokość: 37.8 cm c) Głębokość: 25.7 cm 2. Wzmocniona konstrukcja | |
W.4 | Waga: max 2.3 kg |
W.5 | Procesor: rodziny x86 dla stacjonarnych komputerów osobistych, który jest w stanie zapewnić wydajność całego komputera na poziomie co najmniej 5181* punktów Passmark CPU Mark, wg zestawienia dla systemów jednoprocesorowych publikowanego przez producenta testu na stronie: xxx.xxxxxxxxxxxx.xxx/xxx_xxxx.xxx . *Ze względu na pewną dynamikę publikowanego zestawienia Zamawiający informuje, że za spełniające to kryterium uznaje procesor i5-7300U oraz procesory dowolnego producenta lepsze od wymienionego, tzn. z większą liczbą punktów w testach. |
W.6 | Pamięć operacyjna RAM: Min. 8 GB – DDR4. |
W.7 | Parametry pamięci masowej: Dysk SSD 256 GB |
W.8 | Karta graficzna: zintegrowana z możliwością obsługi współdzielonej pamięci. |
W.9 | Wyświetlacz: a) Przekątna: 15.6” b) Rozdzielczość: 1366 x 768 c) Powłoka matrycy: matowa d) Typ matrycy: TN |
W.10 | Karta dźwiękowa zintegrowana |
W.11 | Napęd DVD-Super Multi DL |
W.12 | Złącza: a) D-SUB (VGA) b) COM (RS-232) c) DisplayPort d) Wyjście słuchawkowe e) Wejście mikrofonowe f) Porty USB 3.0: 2 szt. g) Porty USB-C: 1 szt. h) Czytnik kart pamięci i) RJ-45 j) Złącze dokowania |
W.13 | Łączność: a) Karta sieciowa 1 Gb/s b) Bluetooth c) WiFi 802.11 a/b/g/n |
W.14 | Akumulator: |
Strona39
a) 3-komorowy b) Litowo-jonowy c) Pryzmatyczny d) Pojemność akumulatora co najmniej 48 Wh | |
W.15 | Urządzenie wskazujące: Touchpad |
W.16 | Cechy klawiatura: a) Układ QWERTY b) Klawiatura z blokiem numerycznym c) Klawiatura odporna na zalanie d) Klawiatura wyspowa |
W.17 | Kabel UTP kat 5e o długości 3 m, zakończony po obu stronach złączami RJ-45 |
W.18 | Windows 10 Pxxxxxxxxxxx XX 00-bit z licencją lub równoważny* nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik. Parametry równoważności: a) pełna integracja z domeną Active Directory MS Windows (posiadaną przez Zamawiającego) opartą na serwerach Windows Server; b) zarządzanie komputerami poprzez Zasady Grup (GPO) Active Directory MS Windows (posiadaną przez Zamawiającego), WMI; c) zainstalowany system operacyjny nie wymaga aktywacji za pomocą telefonu lub Internetu; d) pełna obsługa ActiveX. Zamawiający dopuszcza zaoferowanie równoważnych systemów operacyjnych, które muszą akceptować te same kody binarne aplikacji i posiadać co najmniej taką samą funkcjonalność. Wszystkie w/w funkcjonalności nie mogą być realizowane z zastosowaniem wszelkiego rodzaju emulacji i wirtualizacji Microsoft Windows 10. Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999. |
W.19 | BIOS: BIOS w standardzie UEFI musi posiadać następujące cechy: a) BIOS musi zawierać nieulotną informację z nazwą producenta, nazwą produktu, jego numerem seryjnym, wersji BIOS, a także informację o: typie zainstalowanego procesora, ilości i typie pamięci RAM, rodzaju układu graficznego; b) informacji o dysku twardym: model oraz pojemność; c) informacji o napędzie optycznym; d) możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, portów USB z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych; e) funkcja blokowania/odblokowania boot-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. |
Strona40
Możliwość – bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych – ustawienia hasła na poziomie administratora. | |
W.20 | Bezpieczeństwo: BIOS musi posiadać możliwość: a) skonfigurowania hasła „Power On” oraz ustawienia hasła dostępu do BIOSu (administratora) w sposób gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS; b) możliwość ustawienia hasła na dysku (drive lock); c) blokady/wyłączenia portów USB, COM, karty sieciowej; d) kontroli sekwencji boot-ującej; e) startu systemu z urządzenia USB; f) funkcja blokowania boot-owania stacji roboczej z zewnętrznych urządzeń; g) blokowania zapisu na dyskach wymiennych USB. Komputer musi posiadać zintegrowany w płycie głównej aktywny układ zgodny ze standardem Trusted Platform Module (min. TPM v1.2). Urządzenie musi posiadać czytnik linii papilarnych oraz gniazdo typu Kensington Lock. |
Mysz | |
W.21 | Mysz opatrzona logo producenta komputera, bezprzewodowa, optyczna, z trzema przyciskami oraz rolką (scroll). W zestawie bateria do myszy. |
Torba do laptopa | |
W.22 | Torba do laptopa 15.6” oznaczona logo producenta laptopa |
W.23 | Kolor czarny |
W.24 | Rączka |
W.25 | Pas na ramię |
W.26 | Zewnętrzna kieszeń mieszcząca zasilacz i mysz |
2. Zestaw komputerowy typ 2 – 5 szt. W zestawie:
1. Komputer stacjonarny.
2. Klawiatura USB w układzie polski programisty opatrzona logo producenta komputera.
3. Mysz optyczna USB z min dwoma klawiszami oraz rolką (scroll) opatrzona logo producenta komputera.
Strona41
4. Kabel sieciowy światłowodowy dwużyłowy o złączach LC-LC.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja C – 5 szt. |
W.2 | Typ: Komputer stacjonarny klasy PC |
W.3 | Obudowa: 1. Typu SFF (Small Form Factor) z zasilaczem i przewodem zasilającym. |
2. Wymiary obudowy: 95 x 270 x 296 mm (wymiary dotyczą orientacji wieżowej). 3. Zaprojektowana i wykonana przez producenta komputera opatrzona logo producenta. 4. Obudowa musi umożliwiać serwisowanie komputera bez użycia narzędzi. 5. Kolor: czarny, szary lub srebrny. | |
W.4 | Procesor: rodziny x86 dla stacjonarnych komputerów osobistych, który jest w stanie zapewnić wydajność całego komputera na poziomie co najmniej 8024* punktów Passmark CPU Mark, wg zestawienia dla systemów jednoprocesorowych publikowanego przez producenta testu na stronie: xxx.xxxxxxxxxxxx.xxx/xxx_xxxx.xxx . *Ze względu na pewną dynamikę publikowanego zestawienia Zamawiający informuje, że za spełniające to kryterium uznaje procesor i5-7500 oraz procesory dowolnego producenta lepsze od wymienionego, tzn. z większą liczbą punktów w testach. |
W.5 | Pamięć operacyjna RAM: Min. 8 GB – DDR4-2400 SDRAM (1 kość pamięci 8GB). |
W.6 | Parametry pamięci masowej: 1. Dysk PCIe 1 szt.: Dysk SSD M.2 256GB PCIe NVMe; 2. Dysk SSD 1 szt.: 256 GB. |
W.7 | Karta graficzna: zintegrowana w procesorze z możliwością obsługi współdzielonej pamięci. |
W.8 | Karta dźwiękowa – zintegrowana z uniwersalnym gniazdem audio i głośnikiem wewnętrznym o mocy 2 W, portami zestawu słuchawkowego i słuchawek (3,5 mm) z przodu, obsługująca transmisję wielostrumieniową. |
W.9 | Napęd DVD-RW typu slim |
W.10 | Windows 10 Pxxxxxxxxxxx XX 00-bit z licencją lub równoważny* nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik. Parametry równoważności: a) pełna integracja z domeną Active Directory MS Windows (posiadaną przez Zamawiającego) opartą na serwerach Windows Server; b) zarządzanie komputerami poprzez Zasady Grup (GPO) Active Directory MS Windows (posiadaną przez Zamawiającego), WMI; c) zainstalowany system operacyjny nie wymaga aktywacji za pomocą telefonu lub Internetu; d) pełna obsługa ActiveX. Zamawiający dopuszcza zaoferowanie równoważnych systemów operacyjnych, które muszą akceptować te same kody binarne aplikacji i posiadać co najmniej taką samą funkcjonalność. Wszystkie w/w funkcjonalności nie mogą być realizowane z zastosowaniem wszelkiego rodzaju emulacji i wirtualizacji Microsoft Windows 10. Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 |
Strona42
W.11 | Do komputera powinno zostać dołączone oprogramowanie producenta komputera umożliwiające tworzenie obrazów oraz ułatwia zarządzanie sprzętem, systemem BIOS i zabezpieczeniami przy użyciu programu Microsoft System Center Configuration Manager. |
W.12 | Złącza: 1. D-Sub (VGA) – 1 szt. 2. DisplayPort – 2 szt. 3. Porty USB 2.0 – 6 szt. 4. Porty USB 3.0 – 4 szt. 5. Porty USB-C – 1 szt. 6. RJ-45 – 1 szt. (karta sieciowa zintegrowana 1 GB/s) 7. Wejście liniowe / mikrofonowe – 1 szt. 8. Wejście liniowe słuchawkowe – 1 szt. 9. Zasilanie (AC) – 1 szt. |
W.13 | Karta sieciowa światłowodowa z interfejsem LC osadzona w gnieździe rozszerzeń PCI-Express, kompatybilna z rozmiarami obudowy oferowanego komputera, zgodna z systemem operacyjnym i Windows 10 Proffessional. Zamawiający dopuszcza rozwiązanie z gniazdem i dołączonym do zestawu kompatybilnym wyjmowanym modułem SFP ze złączem LC z szybkością przesyłania danych 1000 Mbit/s. |
W.14 | Kabel sieciowy światłowodowy dwużyłowy o złączach LC-LC, długość minimum 3 m. |
W.15 | BIOS: BIOS w standardzie UEFI musi posiadać następujące cechy: a) BIOS musi zawierać nieulotną informację z nazwą producenta, nazwą produktu, jego numerem seryjnym, wersji BIOS, a także informację o: typie zainstalowanego procesora, ilości i typie pamięci RAM, rodzaju układu graficznego; b) Informacji o dysku twardym: model oraz pojemność; c) Informacji o napędzie optycznym; d) Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, portów USB z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych; e) Funkcja blokowania/odblokowania boot-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. Możliwość – bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych – ustawienia hasła na poziomie administratora. |
W.16 | Bezpieczeństwo: BIOS musi posiadać możliwość: |
Strona43
a) skonfigurowania hasła „Power On” oraz ustawienia hasła dostępu do BIOSu (administratora) w sposób gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS; b) możliwość ustawienia hasła na dysku (drive lock); c) blokady/wyłączenia portów USB, COM, karty sieciowej; d) kontroli sekwencji boot-ującej; e) startu systemu z urządzenia USB; f) funkcja blokowania boot-owania stacji roboczej z zewnętrznych urządzeń; g) blokowania zapisu na dyskach wymiennych USB. Komputer musi posiadać zintegrowany w płycie głównej aktywny układ zgodny ze standardem Trusted Platform Module (min. TPM v1.2). | |
Klawiatura | |
W.17 | Klawiatura opatrzona logo producenta komputera |
W.18 | Układ QWERTY |
W.19 | Kolor czarny |
W.20 | Interfejs: USB |
W.21 | Czytnik SmartCard |
W.22 | Blok numeryczny; |
W.23 | Klawisz backslash ('\' i '|') umieszczony pod klawiszem Backspace; |
W.24 | Klawisz Enter wysokości jednego wiersza klawiszy; |
W.25 | 2-rzędowy blok sześciu klawiszy funkcyjnych o rozmiarze identycznym z klawiszami liter i cyfr: insert, home, pageup, delete, end, pagedown. |
Mysz | |
W.26 | Mysz opatrzona logo producenta komputera, przewodowa, optyczna, ze złączem USB, z min dwoma przyciskami oraz rolką (scroll). |
Listwa zasilająca | |
W.27 | Długość przewodu 3m |
W.28 | Kolor czarny |
W.29 | Minimum 4 gniazda z bolcem uziemiającym |
W.30 | Wyłącznik |
W.31 | Układ przeciwprzepięciowy |
W.32 | Bezpiecznik automatyczny |
3. Zestaw komputerowy typ 3 – 15 szt. W zestawie:
1. Komputer stacjonarny.
2. Klawiatura USB w układzie polski programisty opatrzona logo producenta komputera.
Strona44
3. Mysz optyczna USB z min dwoma klawiszami oraz rolką (scroll) opatrzona logo producenta komputera.
4. Kabel sieciowy światłowodowy dwużyłowy o złączach LC-LC.
5. Listwa zasilająca.
W.1 | Podział wg. lokalizacji: lokalizacja D – 15 szt. |
W.2 | Typ: komputer stacjonarny klasy PC typu „stacja robocza” |
W.3 | Obudowa: 1. Typu Mini Tower z zasilaczem i przewodem zasilającym. 2. Zaprojektowana i wykonana przez producenta komputera opatrzona logo producenta. 3. Obudowa musi umożliwiać serwisowanie komputera bez użycia narzędzi. 4. Kolor: czarny, szary lub srebrny. |
W.4 | Procesor: rodziny x86 dla stacjonarnych komputerów osobistych, który posiada 8 fizycznych rdzeni i jest w stanie zapewnić wydajność całego komputera na poziomie co najmniej 12377* punktów Passmark CPU Mark, wg zestawienia dla systemów jednoprocesorowych publikowanego przez producenta testu na stronie: xxx.xxxxxxxxxxxx.xxx/xxx_xxxx.xxx . *Ze względu na pewną dynamikę publikowanego zestawienia Zamawiający informuje, że za spełniające to kryterium uznaje procesor Intel Xeon W-2125 oraz procesory dowolnego producenta lepsze od wymienionego, tzn. z większą liczbą punktów w testach. |
W.5 | Pamięć operacyjna RAM: min. 32 GB – DDR4 ECC. Minimum 4 wolnych banków pamięci na potrzeby przyszłej rozbudowy. |
W.6 | Parametry pamięci masowej: a) min. 2 szt. dysk 2 TB 7200 obr./min. w programowym RAID1; b) dysk SSD minimum 250GB z interfejsem PCIe. |
W.7 | Karta graficzna umożliwiająca podłączenie minimum 2 monitorów kompatybilna z monitorem wskazanym w niniejszym dokumencie. |
W.8 | Karta dźwiękowa – zintegrowana. |
W.9 | Napęd DVD+/-RW |
W.10 | Windows 10 Pxxxxxxxxxxx XX 00-bit z licencją lub równoważny* nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik. Parametry równoważności: a) pełna integracja z domeną Active Directory MS Windows (posiadaną przez Zamawiającego) opartą na serwerach Windows Server; b) zarządzanie komputerami poprzez Zasady Grup (GPO) Active Directory MS Windows (posiadaną przez Zamawiającego), WMI; c) zainstalowany system operacyjny nie wymaga aktywacji za pomocą telefonu lub Internetu; d) pełna obsługa ActiveX. Zamawiający dopuszcza zaoferowanie równoważnych systemów operacyjnych, które muszą akceptować te same kody binarne aplikacji i posiadać co najmniej taką samą funkcjonalność. |
Strona45
Wszystkie w/w funkcjonalności nie mogą być realizowane z zastosowaniem wszelkiego rodzaju emulacji i wirtualizacji Microsoft Windows 10. Licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999 | |
W.11 | Do komputera powinno zostać dołączone oprogramowanie producenta komputera umożliwiające tworzenie obrazów oraz ułatwia zarządzanie sprzętem, systemem BIOS i zabezpieczeniami przy użyciu programu Microsoft System Center Configuration Manager. |
W.12 | Złącza: 1. do podłączenia monitora wskazanego w niniejszym dokumencie – minimum 2 szt.; 2. porty USB 3.1 – 4 szt. z przodu obudowy; 3. porty USB 3.0 – 6 szt. z tyłu obudowy; 4. RJ-45 – 1 szt. (karta sieciowa zintegrowana 1 GB/s); 5. wejście liniowe / mikrofonowe – 1 szt.; 6. wejście liniowe słuchawkowe – 1 szt.; 7. zasilanie (AC) – 1 szt. |
W.13 | Karta sieciowa światłowodowa z interfejsem LC osadzona w gnieździe rozszerzeń PCI-Express, kompatybilna z rozmiarami obudowy oferowanego komputera, zgodna z systemem operacyjnym i Windows 10 Proffessional. Zamawiający dopuszcza rozwiązanie z gniazdem i dołączonym do zestawu kompatybilnym wyjmowanym modułem SFP ze złączem LC z szybkością przesyłania danych 1000 Mbit/s. |
W.14 | Kabel sieciowy światłowodowy dwużyłowy o złączach LC-LC, długość minimum 3 m |
W.15 | Zasilanie: wewnętrzny zasilacz 750 W, sprawność do 90%, aktywny stabilizator PFC |
W.16 | BIOS: BIOS w standardzie UEFI musi posiadać następujące cechy: a) BIOS musi zawierać nieulotną informację z nazwą producenta, nazwą produktu, jego numerem seryjnym, wersji BIOS, a także informację o: typie zainstalowanego procesora, ilości i typie pamięci RAM, rodzaju układu graficznego; b) informacji o dysku twardym: model oraz pojemność; c) informacji o napędzie optycznym d) możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, portów USB z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych e) funkcja blokowania/odblokowania boot-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. |
Strona46
Możliwość – bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych – ustawienia hasła na poziomie administratora. | |
W.17 | Komputer musi posiadać oprogramowanie producenta komputera o następujących funkcjach: a) ochrona oprogramowania układowego podstawowej platformy przed naruszeniem oraz wymuszanie autentyczności — wymuszanie sprzętowe rozruchu systemowego. b) monitorowanie stanu i zgodność oprogramowania układowego — zapisywanie w pliku dziennika zdarzeń powiązanych ze stanem oprogramowania układowego przez odizolowany kontroler. c) samonaprawianie — automatyczna naprawa naruszenia BIOS oraz oprogramowania układowego przy wykorzystaniu odizolowanej przez kontroler kopii zapasowej BIOS i oprogramowania układowego. d) ochrona ustawień systemu BIOS — rozszerzona ochrona kodu BIOS sprawowana przez kontroler, obejmująca kopię zapasową oraz kontrolę spójności wszystkich ustawień użytkownika i administratora skonfigurowanych w systemie BIOS. e) wykrywanie nieautoryzowanego dostępu do środowiska uruchomieniowego — stałe monitorowanie mającego kluczowe znaczenie kodu BIOS w pamięci środowiska uruchomieniowego podczas pracy systemu operacyjnego. f) ochrona kluczy bezpiecznego rozruchu - ochrona bazy danych i kluczy zapisanych przez system BIOS, które są kluczowe dla spójności funkcji bezpiecznego rozruchu systemu operacyjnego w porównaniu ze standardowym UEFI BIOS. |
W.18 | Bezpieczeństwo: BIOS musi posiadać możliwość: a) skonfigurowania hasła „Power On” oraz ustawienia hasła dostępu do BIOSu (administratora) w sposób gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS; b) możliwość ustawienia hasła na dysku (drive lock); c) blokady/wyłączenia portów USB, COM, karty sieciowej; d) kontroli sekwencji boot-ującej; e) startu systemu z urządzenia USB; f) funkcja blokowania boot-owania stacji roboczej z zewnętrznych urządzeń; g) blokowania zapisu na dyskach wymiennych USB. Komputer musi posiadać zintegrowany w płycie głównej aktywny układ zgodny ze standardem Trusted Platform Module (min. TPM 2.0). Do zestawu powinien zostać dołączony Certyfikat TPM 2.0. |
Klawiatura | |
W.19 | Klawiatura opatrzona logo producenta komputera |
W.20 | Układ QWERTY |
W.21 | Kolor czarny |
W.22 | Interfejs: USB |
W.23 | Czytnik SmartCard |
Strona47
W.24 | Blok numeryczny; |
W.25 | Klawisz backslash ('\' i '|') umieszczony pod klawiszem Backspace; |
W.26 | Klawisz Enter wysokości jednego wiersza klawiszy; |
W.27 | 2-rzędowy blok sześciu klawiszy funkcyjnych o rozmiarze identycznym z klawiszami liter i cyfr: insert, home, pageup, delete, end, pagedown. |
Mysz | |
W.28 | Mysz opatrzona logo producenta komputera, przewodowa, optyczna, ze złączem USB, z min dwoma przyciskami oraz rolką (scroll). |
Listwa zasilająca | |
W.29 | Długość przewodu 3m |
W.30 | Kolor czarny |
W.31 | Minimum 4 gniazda z bolcem uziemiającym |
W.32 | Wyłącznik |
W.33 | Układ przeciwprzepięciowy |
W.34 | Bezpiecznik automatyczny |
Strona48
4. Monitor 23” – 35 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja C – 5 szt. 2. Lokalizacja D – 30 szt. |
W.2 | Kolor obudowy: czarny |
W.3 | Przekątna ekranu: min. 23 cale |
W.4 | Proporcje wymiarów matrycy: 16:9 |
W.5 | Rozdzielczość: min. 1920 x 1080 pix |
W.6 | Typ matrycy: IPS |
W.7 | Podświetlenie LED |
W.8 | Czas reakcji matrycy: Max. 4ms |
W.9 | Wielkość plamki: max. 0.265 mm |
W.10 | Jasność: minimalnie 250cd/m2 |
W.11 | Czas reakcji matrycy: max. 5ms |
W.12 | Kontrast statyczny: min. 1000:1 |
W.13 | Kąty widzenia (stopnie): min. 178 (Pion), 178 (poziom) |
W.14 | Złącza: minimalnie: D-SUB, DVI, DisplayPort, HDMI |
W.15 | Wbudowane głośniki |
W.16 | Funkcja polegająca na fizycznym obróceniu ekranu o 90° (Pivot) |
W.17 | Regulacja wysokości ekranu |
W.18 | Załączone wyposażenie: a) instrukcja obsługi; b) przewód audio; c) przewód D-Sub; d) przewód DisplayPort; |
e) przewód DVI; f) przewód USB; g) przewód zasilający. |
Strona49
5. Urządzenie wielofunkcyjne – 3 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja C – 1 szt. 2. Lokalizacja D – 2 szt. |
W.2 | Typ: a) kolorowe urządzenie wielofunkcyjne; b) format A4; c) moduł dupleksu w standardzie. |
W.3 | Technologia druku: laserowa |
W.4 | Panel: minimum 7 calowy kolorowy ekran dotykowy |
W.5 | Automatyczny dwustronny podajnik dokumentów o pojemności do 75 arkuszy Obsługiwane formaty: X0, X0, X0, X0, Xxxxxx, Legal. |
W.6 | Pojemność wejściowa: 1. 100-kartkowa taca wielofunkcyjna 60–220g/m2 A4, A5, A6, B5, B6, Letter, Legal, Folio; 2. kaseta uniwersalna na 250 arkuszy, 60–163 g/m2 X0, X0, X0, X0, X0, Xxxxxx, Legal, Folio. |
W.7 | Posiadane funkcjonalności: a) drukarka sieciowa; b) skaner sieciowy; c) kopiarka. |
W.8 | Pamięć: a) minimum 1024 MB; b) brak dysku twardego. |
W.9 | Posiadane certyfikaty: a) energy Star lub równoważny; b) oznaczenie CE lub równoważne. |
W.10 | Kopiowanie: a) automatyczne kopiowanie dwustronne; b) prędkość kopiowania dwustronnego 15 stron A4 /min.; c) prędkość kopiowania 30 stron A4/min.; d) osiągana rozdzielczość kopiowania 600 x 600 dpi; e) kopiowanie w kolorze; f) zakres skalowania: minimum 25%, maksimum 400% co 1%; g) funkcje: skanuj-raz-drukuj-wielokrotnie, sortowanie elektroniczne, kopiowanie dowodów osobistych, 2w1, 4w1, automatyczna zmiana kaset, pomijanie pustych stron. |
W.11 | Drukowanie: a) automatyczne drukowanie dwustronne; b) prędkość drukowania dwustronnego 15 stron A4 /min.; c) drukowanie sieciowe; d) minimum 30 stron A4 na minutę w kolorze i mono; e) osiągana rozdzielczość druku 1200 x 1200 dpi; f) zgodność z OS: wszystkie aktualne wersje systemu operacyjnego Windows, MAC OS X wersja minimum 10.8, Unix, Linux. |
W.12 | Skanowanie: a) skanowanie dwustronne; b) rozdzielczość skanowania 600 x 600 dpi; c) skanowanie w kolorze; d) skanowanie do e-mail; e) skanowanie do SMB; f) skanowanie do FTP; g) skanowanie do USB; h) skanowanie do PDF, JPEG, TIFF; i) funkcje: skanuj-raz-drukuj-wielokrotnie, sortowanie elektroniczne, kopiowanie dowodów osobistych, 2w1, 4w1, automatyczna zmiana kaset, pomijanie pustych stron. |
W.13 | Sterownik: obsługiwane systemy operacyjne: Microsoft Windows 10, Microsoft Windows 8.1, Microsoft Windows 7, Linux. |
W.14 | Komunikacja: a) Gigabit Ethernet (10Base-T/100BaseTX/1000BaseT); b) obowiązkowy brak Wi-Fi; c) USB (2.0 Hi-Speed); d) 2x USB Host (2.0); e) gniazdo kart SD (+ SDHC). |
W.15 | Zawartość opakowania: a) urządzenie wielofunkcyjne; b) tonery startowe o wydajnościach minimum: czarny do 3500 stron; kolorowy do 2500 stron. |
W.16 | Urządzenie musi być wyposażone w dodatkowy 1 komplet pełnowartościowych oryginalnych tonerów CMYK. |
Strona50
6. Toner - Typ A - 2 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – 2 szt. |
W.2 | Toner czarny |
W.3 | Wydajność 7000 stron przy pokryciu 5% (według wskazań producenta) |
W.4 | Dedykowany do posiadanego przez Zamawiającego urządzenia Ricoh Aficio MP 201SFP i rekomendowany przez jego producenta |
7. Bęben do urządzenia wielofunkcyjnego - Typ A - 1 szt.
W.5 | Podział wg. lokalizacji: 1. Lokalizacja D – 1 szt. |
W.6 | Bęben |
W.7 | Wydajność 45 000 stron (według wskazań producenta) |
W.8 | Dedykowany do posiadanego przez Zamawiającego urządzenia Ricoh Aficio MP 201SFP i rekomendowany przez jego producenta |
8. Toner - Typ B – 3 szt.
W.9 | Podział wg. lokalizacji: 1. Lokalizacja D – 3 szt. |
W.10 | Toner czarny |
W.11 | Wydajność 2600 stron przy pokryciu 5% (według wskazań producenta) |
W.12 | Dedykowany do posiadanej przez Xxxxxxxxxxxxx drukarki Brother HL-2250DN i rekomendowany przez jej producenta |
9. Dysk przenośny 8 TB – 2 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja B – 1 szt. 2. Lokalizacja D – 1 szt. |
W.2 | Pojemność dysku minimum 8 TB |
W.3 | Prędkość obrotowa [obr./min.] 7200 |
W.4 | Interfejs USB 3.0 |
W.5 | Prędkość interfejsu 5 Gb/s |
W.6 | Wyposażenie: a) kabel USB 3.0; b) zasilacz. |
Strona51
10. Skaner A4 – 8 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja C – 5 szt. 2. Lokalizacja D – 3 szt. |
W.2 | Rozdzielczość optyczna 4800 dpi |
W.3 | Maksymalny format dokumentu – A4 |
W.4 | Kodowanie koloru: a) wejście 48 bit; b) wyjście 48 bit. |
W.5 | Układ optyczny: Sensor CCD |
W.6 | Xxxxxxxxx: a) skanuj; b) zasilanie. |
W.7 | Przystawka do slajdów w standardzie |
W.8 | Wspierane systemy operacyjne: a) Microsoft Windows 10; b) Microsoft Windows 8.1; c) Microsoft Windows 7; d) Linux. |
W.9 | Interfejs: USB |
W.10 | Wyposażenie: a) kabel USB; b) płyta CD z oprogramowaniem; c) zasilacz. |
11. Czytnik kart inteligentnych – 20 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja C – 5 szt. 2. Lokalizacja D – 15 szt. |
W.2 | Interfejs USB 2.0 |
W.3 | Współpracujące systemy operacyjne: a) Windows 10, 8.1, 7; b) Linux. |
W.4 | Certyfikacje: ISO 7816 T=0, T=1, CAC i EM, I2C/Extended I2C kart z wolnym dostępem do pamięci i 2/3 -Bus kart z chronioną pamięcią. |
W.5 | Współpraca z oprogramowaniem Windows, Linux i MAC |
W.6 | Obsługa kart pamięciowych i procesorowych. |
W.7 | Wsparcie na 36 miesięcy |
12. Oprogramowanie do kontroli portów USB – 6 szt.
Rozwiązanie referencyjne: DeviceLock 8.3 - moduł podstawowy
Strona52
Oprogramowanie ma za zadanie zabezpieczenie komputerów przed nieautoryzowanym kopiowaniem danych o charakterze biznesowym lub prawnym, ich drukowaniem oraz wysyłaniem przez sieć. Zaproponowany System DLP musi być typu „End-Point” (serwer zarządzający/konsola zarządzająca + końcówki klienckie).
W.1 | Podział wg. lokalizacji: 1. Lokalizacja C – 6 szt. |
W.2 | Oprogramowanie musi posiadać możliwość instalacji, aktywacji i poprawnego działania na komputerach stale odłączonych od sieci publicznych. |
W.3 | a) Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego. b) Oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne. c) Musi charakteryzować się cechami wskazanymi w tabeli poniżej d) Musi spełniać warunki opisane w punkcie Kryteria równoważności |
W.4 | Kontrola urządzeń: a) kontrola dostępu na poziomie użytkownika lub grupy użytkowników do: portów USB i Fire Wire, IrDA, COM, LPT; |
urządzeń WiFi oraz Bluetooth (także wbudowanych); dowolnego typu drukarek, włącznie z drukarkami lokalnymi, sieciowymi i wirtualnymi; urządzeń PDA i smartfonów wykorzystujących system Windows Mobile, BlackBerry i iPhoneOs; urządzeń́ zewnętrznych podłączanych do komputera umożliwiających zapis/odczyt chronionych danych; urządzeń pracujących pod kontrolą protokołu MTP; napędów optycznych CD/DVD/BR; napędów taśmowych; schowka systemowego (z możliwością określenia typu kopiowanych danych: teks, pliki graficzne, pliki audio, zrzut ekranu); mapowanych dysków dla sesji terminalowych; urządzeń USB, portów COM dla sesji terminalowych; schowka systemowego na poziomie sesji terminalowych; dysków HDD; b) granularna kontrola danych synchronizowanych z urządzeniami/smartfonami z systemem Windows Mobile, iOS (synchronizacja kalendarza, poczty, plików, kontaktów itp.); c) kontrola dostęp do ww. urządzeń́ podłączanych do komputerów w określonych dniach tygodnia i godzinach; d) tworzenie „białej listy“ urządzeń́ USB, która pozwoli na autoryzację tylko wybranych urządzeń́ (model lub unikatowy numer urządzenia); e) możliwość przypisania urządzeń USB z białej listy do określonych użytkowników lub grupy użytkowników; f) zdalne dopisywanie urządzeń USB do bazy danych urządzeń; g) możliwość włączenia audytu i shadowingu (tworzenia cienia danych) dla urządzeń USB dodanych do białej lisy; h) tworzenie „białej listy“ nośników CD/DVD, która umożliwia autoryzację tylko wybranych nośników; i) możliwość określenia rodzajów urządzeń, które mają być kontrolowane (HID, drukarka, skaner, itp.); j) zdalne odblokowywanie urządzeń USB (tymczasowa biała lista) za pomocą specjalnie wygenerowanego przez administratora systemu kodu autoryzacyjnego; k) możliwość ustalania różnych polityk dostępu do ww. urządzeń dla trybu pracy online (praca w firmie) i pracy offline (praca poza firmą) przy zachowaniu tego samego konta użytkownika; l) integracja z oprogramowaniem do szyfrowania pozwalająca ograniczyć kopiowanie danych tylko na urządzenia/dyski szyfrowane oprogramowaniem: Windows Bit Locker To Go, TrueCrypt, Mac OS X FileVault, Drive Crypt, PGP Whole Disk Enchirydion, SafeToGo, SafeDisk lub sprzętowo szyfrowane nośniki wymiany danych firmy Lexar; m) wykrywanie sprzętowych keyloggerów (PS/2 oraz USB); |
Strona53
n) wsparcie dla sesji terminalowych (Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View; VMware Workstation, VMware Player, Oracle VM VirtualBox); o) rozpoznawanie typów kopiowanych plików po nagłówkach z możliwością przypisania przez administratora okreslonych reguł bezpieczeństwa. | |
W.5 | Audyt i shadowing urządzeń: a) audytowanie oraz alertowanie w czasie rzeczywistym o zdarzeniach związanych z transferem danych na w.w. urządzenia/nośniki; b) tworzenie cienia kopiowanych danych (shadowing) dla urządzeń zewnętrznych podłączanych do komputera (pendrive, dyski hdd) jak również schowka systemowego, usługi druku, urządzeń MTP, iPhone, Windows Mobile; c) gromadzenie centralnie (w bazie MSSQL) lub lokalnie logów audytu oraz plików shadowingu (pliki shadowingu przechowywane w bazie lub w zdefiniowanym folderze/udziale sieciowym); d) definiowanie miejsca oraz sposobu lokalnego przechowywania logów audytu i plików shadowingu (rezerwacja miejsca na dysku na pliki shadowingu, określenie retencji logów audytu i plików shadowingu); e) wysyłanie powiadomień z wykorzystaniem poczty elektronicznej lub integracja z systemem powiadamiania o zdarzeniach opartym o protokół SNMP lub SYSLOG; f) możliwość logowania/alertowania czynności administracyjnych (np. zmiana polityk); g) możliwość ustalania różnych polityk audytu i shadowingu ww. urządzeń dla trybu pracy online (praca w firmie) i pracy offline (praca poza firmą) przy zachowaniu tego samego konta użytkownika; h) możliwość definicji treści komunikatów powiadomień wyświetlanych w razie wykrycia incydentu bezpieczeństwa w określonym kontekście działania użytkownika; i) audyt, shadowing oraz alertowanie w zależności od utworzonych reguł analizy typów plików. |
W.6 | Zarządzanie: a) zarządzanie z poziomu konsoli zarządzającej (zarządzanie indywidualne i grupowe stacjami roboczymi), integracja z bazą LDAP; b) zarządzanie z poziomu GPO serwera domenowego (integracja z AD); c) wsparcie dla RSoP; d) zarządzanie z poziomu konsoli web; e) możliwość definiowania kont administracyjnych z przydziałem odpowiednich ról; f) zdalna instalacja agenta bez konieczności ponownego uruchamiania komputera; g) ochrona agenta przed nieautoryzowanym zatrzymaniem; h) możliwość zaimplementowania usługi centralnego gromadzenia logów audytu i plików shadowingu. |
Strona54
W.7 | Obsługiwane systemy operacyjne Agent: a) Windows NT/2000/XP/Vista/7/8/8.1/10/Server 2003-2016 R2 (32/64-bit); b) Apple OS X 10.6.8/10.7/10.8/10.9/10.10/10.11/10.12 (32/64-bit);* c) Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View; VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC *dla systemów Mac OS X brak kontroli treści i ruchu sieciowego agent na stacji roboczej ma okrojoną funkcjonalność w stosunku do wersji na systemy Windows Konsola zarządzająca: Windows 2000/XP/Vista/7/8/8.1/10/Server 2003-2016 R2 (32/64-bit) |
W.8 | Wsparcie techniczne: Obejmujące pomoc przy instalacji programu oraz przy jego późniejszej eksploatacji. W ramach wsparcia technicznego: - bezpłatny dostęp do nowych wersji/kompilacji programu; - wsparcie online 24x7; - telefonicznie w godzinach pracy suportu dystrybutora (8-17 od poniedziałku do piątku); - dostęp do bazy wiedzy oraz dokumentacji; - dostęp do forum. |
W.9 | Licencjonowanie: licencja bezterminowa |
13. Oprogramowanie antywirusowe z 5 letnią subskrypcją – 35 szt.
Strona55
Rozwiązanie referencyjne: ESET Endpoint Antivirus Suite
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A - 1 szt. 2. Lokalizacja B - 3 szt. 3. Lokalizacja C - 8 szt. 4. Lokalizacja D - 23 szt. |
W.2 | Przedmiot zamówienia obejmuje dostawę licencji na oprogramowanie antywirusowe na okres minimum 60 miesięcy licząc od dnia dostawy oprogramowania. |
W.3 | Wykonawca dostarczy dokumenty licencyjne x.xx. certyfikat, warunki licencjonowania oraz klucze licencyjne i instrukcje instalacji do Oprogramowania na adres e-mail (e-mail: xxxxxxxx@xxx.xxx.xx) Zamawiającego. |
W.4 | a) Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego. b) Oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne. c) Musi charakteryzować się cechami wskazanymi w tabeli poniżej d) Musi spełniać warunki opisane w punkcie Kryteria równoważności |
W.5 | Oprogramowanie musi posiadać możliwość instalacji, aktywacji i poprawnego działania na komputerach stale odłączonych od sieci publicznych. |
W.6 | Oprogramowanie musi umożliwiać automatyczną (zdalną) instalację na stacjach klienckich, bez dostępu do Internetu; |
W.7 | Oprogramowanie musi umożliwiać automatyczną dystrybucję bazy sygnatur wirusów i aktualizacji komponentów programu w sieci wydzielonej, bez dostępu do Internetu (funkcjonalność serwera kopii dystrybucyjnej); |
W.8 | Oprogramowanie musi posiadać wbudowane narzędzie do analizy i gromadzenia wszystkich ważnych informacji o danym komputerze, bez konieczności korzystania z żadnych zewnętrznych stron internetowych, w szczególności o następujących funkcjonalnościach: 1) możliwość instalacji konsoli zarządzania niezależnie na kilku wybranych stacjach; 2) konsoli zarządzającej zapewniającej automatyczną synchronizację z Active Directory; 3) możliwość automatycznego wykrywania i usuwania innego oprogramowania antywirusowego podczas instalacji; 4) możliwość ukrycia interfejsu przed użytkownikiem końcowym; 5) program posiada kwarantannę dla programów szpiegujących (spyware oraz riskware); 6) możliwość stworzenia pliku diagnostycznego do analizy problemów; 7) możliwość wysłania próbki wirusa bezpośrednio do laboratorium antywirusowego producenta; 8) program posiada narzędzie ręcznej aktualizacji stacji roboczych we wszystkich sygnaturach dla poszczególnych silników skanujących;\ 9) automatyczne powiadamianie użytkowników oraz administratora o pojawiających się zagrożeniach wraz z określeniem, czy stacja robocza jest odpowiednio zabezpieczona. |
W.9 | Oprogramowanie musi posiadać wbudowany moduł heurystyczny |
W.10 | Oprogramowanie musi posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika |
W.11 | Oprogramowanie musi być wyposażony w system zapobiegania włamaniom działający na hoście zapewniający pracę z regułami, gdzie aplikacja automatycznie tworzy i wykorzystuje reguły; tworzenie reguł musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego |
W.12 | Oprogramowanie musi umożliwiać całkowitą, niekolidującą z pracą systemu operacyjnego i automatyczną deinstalację systemu na stacji klienckiej |
W.13 | Do instalacji serwera centralnej administracji nie może być wymagane zainstalowanie żadnych dodatkowych płatnych silników baz danych; serwer centralnej administracji musi mieć własną wbudowaną bazę |
W.14 | Serwer centralnej administracji musi oferować administratorowi możliwość współpracy przynajmniej jednej z wymienionych zewnętrznych motorów baz danych: Microsoft SQL Server, MySQL Server |
W.15 | system musi umożliwiać instalację i poprane funkcjonowanie klienta AV na następujących systemach operacyjnych: Windows Vista, Windows 7, Windows 8, |
Strona56
Windows 8.1, Windows 10, Windows Server 2003, Windows Server 2008, Windows Server 2008R2, Windows Server 2012, Windows Server 2019, Mac OS X II, Linux | |
W.16 | Oprogramowanie nie może naruszać bezpieczeństwa publicznego lub istotnego interesu bezpieczeństwa państwa, mając na względzie x.xx. fakt, że Zamawiający zgodnie z art. 4 pkt. 7 Ustawy o Krajowym systemie bezpieczeństwa (tj. Dz. U z 2018r. poz. 1560), dalej: „Ustawa”, należy do Krajowego systemu cyberbezpieczeństwa, którego celem jest zgodnie z art. 3 Ustawy, zapewnienie cyberbezpieczeństwa na poziomie krajowym, w tym zapewnienie niezakłóconego świadczenia usług kluczowych i usług cyfrowych, przez osiągnięcie odpowiedniego poziomu bezpieczeństwa systemów informacyjnych służących do świadczenia tych usług oraz zapewnienie obsługi incydentów. Tym samym, Oprogramowanie musi być zgodne z celem Krajowego systemu cyberbezpieczeństwa i przepisami Ustawy oraz nie zagrażać cyberbezpieczeństwu, bezpieczeństwu publicznemu lub istotnemu interesowi bezpieczeństwa państwa |
W.17 | Warunki licencjonowania mają umożliwiać Zamawiającemu (Licencjobiorcy) objęcie dostarczonym Oprogramowaniem stacji roboczych należących do podmiotów administracji publicznej |
W.18 | Dostarczana licencja Oprogramowania musi pochodzić z autoryzowanego przez producenta kanału dystrybucji. Wykonawca jest zobowiązany dostarczyć Zamawiającemu dowody poświadczające autentyczność zakupionych licencji na zasadach określonych przez producenta wraz z dostawą Oprogramowania. |
Strona57
14. Pakiet oprogramowania biurowego – 24 szt. Rozwiązanie referencyjne: Microsoft Office 2019
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 1 szt. 2. Lokalizacja B – 1 szt. 3. Lokalizacja C – 6 szt. 4. Lokalizacja D – 16 szt. |
W.2 | Produkt: Oprogramowanie biurowe wraz z licencją |
W.3 | Informacja: a) Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego; b) oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne; c) musi charakteryzować się cechami wskazanymi w tabeli poniżej; d) musi spełniać warunki opisane w punkcie kryteria równoważności; e) oprogramowanie musi posiadać możliwość instalacji, aktywacji i poprawnego działania na komputerach stale odłączonych od sieci publicznych; f) licencje mogą zostać dostarczone w ramach dystrybucji MOLP lub MPSA nr. 4100013999, elektroniczna. |
W.4 | Cechy oprogramowania równoważnego: pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: |
1) dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej, 2) wymagania odnośnie interfejsu użytkownika: a) pełna polska wersja językowa interfejsu użytkownika; b) prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych; 3) oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a) posiada kompletny i publicznie dostępny opis formatu, b) ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012, poz. 526), c) pozwala zapisywać dokumenty w formacie XML. 4) oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb Zamawiającego; a) w skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). 5) do aplikacji pakietu musi być dostępna pełna dokumentacja w języku polskim; 6) pakiet zintegrowanych aplikacji biurowych musi zawierać: a) edytor tekstów; b) arkusz kalkulacyjny; c) narzędzie do przygotowywania i prowadzenia prezentacji; d) narzędzie do tworzenia drukowanych materiałów informacyjnych; e) narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami); f) narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR; 7) edytor tekstów musi umożliwiać: a) edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty; b) wstawianie oraz formatowanie tabel; c) wstawianie oraz formatowanie obiektów graficznych; d) wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne); e) automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków; f) automatyczne tworzenie spisów treści; |
Strona58
g) formatowanie nagłówków i stopek stron; h) śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie; i) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności; j) określenie układu strony (pionowa/pozioma), niezależnie dla każdej sekcji dokumentu; k) wydruk dokumentów; l) wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną; m) pracę na dokumentach utworzonych przy pomocy Microsoft Word 2007 lub Microsoft Word 2010, 2013 i 2016 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu; n) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji; o) wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania aktów normatywnych i prawnych, zgodnie z obowiązującym prawem; p) wymagana jest dostępność mechanizmów umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa; 8) arkusz kalkulacyjny musi umożliwiać: a) tworzenie raportów tabelarycznych; b) tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych; c) tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu; d) tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice); e) obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych; narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych; f) tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych; g) wyszukiwanie i zamianę danych; h) wykonywanie analiz danych przy użyciu formatowania warunkowego; |
Strona59
i) nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie; j) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności; k) formatowanie czasu, daty i wartości finansowych z polskim formatem; l) zapis wielu arkuszy kalkulacyjnych w jednym pliku; m) zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2007 oraz Microsoft Excel 2010, 2013 i 2016, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń; n) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji; 9) Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a) przygotowywanie prezentacji multimedialnych, które będą prezentowanie przy użyciu projektora multimedialnego; b) drukowanie w formacie umożliwiającym robienie notatek; c) zapisanie jako prezentacja tylko do odczytu; d) nagrywanie narracji i dołączanie jej do prezentacji; e) opatrywanie slajdów notatkami dla prezentera; f) umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo; g) umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego; h) odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym; i) możliwość tworzenia animacji obiektów i całych slajdów; j) prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera; k) pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2007, MS PowerPoint 2010, 2013 i 2016; 10) narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: a) tworzenie i edycję drukowanych materiałów informacyjnych b) tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów. c) edycję poszczególnych stron materiałów. d) podział treści na kolumny. e) umieszczanie elementów graficznych. f) wykorzystanie mechanizmu korespondencji seryjnej. g) płynne przesuwanie elementów po całej stronie publikacji. h) eksport publikacji do formatu PDF oraz TIFF. i) wydruk publikacji. |
Strona60
j) możliwość przygotowywania materiałów do wydruku w standardzie CMYK; 11) narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a) pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego; b) przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych; c) filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców; d) tworzenie katalogów, pozwalających katalogować pocztę elektroniczną; e) automatyczne grupowanie wiadomości poczty o tym samym tytule; f) tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy; g) oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów; h) mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie; i) zarządzanie kalendarzem; j) udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników; k) przeglądanie kalendarza innych użytkowników; l) zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, m) zarządzanie listą zadań; n) zlecanie zadań innym użytkownikom; o) zarządzanie listą kontaktów; p) udostępnianie listy kontaktów innym użytkownikom; q) przeglądanie listy kontaktów innych użytkowników; r) możliwość przesyłania kontaktów innym użytkowników; 12) możliwość wykorzystania do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http. |
Strona61
15. Zestaw media konwerter zewnętrzny wraz z okablowaniem – 14 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja C – 2 szt. 2. Lokalizacja D – 12 szt. |
W.2 | Media konwerter umożliwiający zmianę sygnału optycznego na sygnał przewodzony kablem Ethernet i odwrotnie. |
W.3 | Zamawiający dopuszcza zastosowanie media konwertera posiadającego zintegrowane na stałe gniazdo na kabel światłowodowy, a także media konwertera wyposażonego w port SFP przy założeniu, że Wykonawca wraz z media konwerterem dostarczy również moduł SFP. |
W.4 | Rozwiązanie musi umożliwiać zestawienie połączenia sieciowego pomiędzy siecią światłowodową zakończoną gniazdem typu LC z urządzeniem wyposażonym w gniazdo typu 1000Base-T RJ45. |
W.5 | Zestaw musi zawierać wszystkie niezbędne kable sieciowe umożliwiające zestawienie połączenia opisanego w pkt. W.4. Kable nie mogą być krótsze niż 1,5 m każdy. |
W.6 | Jeżeli media konwerter wymaga zastosowania zewnętrznego zasilacza musi on być dołączony do zestawu. |
16. Karta Inteligentna typ 1 – 20 szt.
W.1 | Podział wg. lokalizacji: Lokalizacja D – 20 szt. |
W.2 | Pamięć EEPROM do 80k |
W.3 | ISO 7816 |
W.4 | ISO 14443 Typ B |
W.5 | Java Card™ 2.2.2 |
W.6 | GlobalPlatform™ 2.1.1 |
W.7 | DES and 3DES |
W.8 | AES (up to 256 bit) |
W.9 | RSA (up to 4096bit) |
W.10 | ECDSA FP |
W.11 | DH (ECDH and DH) |
W.12 | XXX-0 , XXX-000 (XX_XX) , XXX-000, 384 and 512 |
W.13 | SSCD zgodnie z Common Criteria |
Strona62
17. Karta Inteligentna typ 2 – 20 szt.
W.1 | Podział wg. lokalizacji: Lokalizacja D – 20 szt. |
W.2 | Standardy: BaseCSP Minidriver v7 (IDGo 800 Minidriver) PKCS#11 and CSP (SAC) |
W.3 | Obsługa przez systemy operacyjne Windows, MAC, Linux, Android, iOS |
W.4 | Algorytmy kryptograficzne: a) Hash: XXX-0, XXX-000, XXX-000, XXX-000; b) RSA: up to XXX 0000 bits; c) RSA OAEP & RSA PSS; d) krzywe eliptyczne: X-000, X-000, X-000 xxxx, XXXXX, XXXX; e) generowanie asymetrycznej pary kluczy na karcie; f) Symmetric: 3DES (ECB, CBC), AES. |
W.5 | Protokoły komunikacyjne: a) Xx0, Xx0, PPS, with baud up to 230 Kbps; b) T=CL type A, T=CL, compatible to NFC standard, with speed up to 848 Kbps. |
W.6 | Gwarantowana ilość cykli zapisu/kasowania karty kryptograficznej nie może być mniejsza niż 500 000 |
W.7 | Karta certyfikowana na zgodność z FIPS140-2 Level3 oraz CC EAL5+ / PP SSCD |
18. Niszczarka dokumentów – 1 szt.
W.1 | Podział wg. lokalizacji: Lokalizacja D – 1 szt. |
W.2 | Poziom bezpieczeństwa wg DIN (66399) – minimum P-6 |
W.3 | Poziom bezpieczeństwa wg DIN (32757) – minimum 5 |
W.4 | Gwarancja na noże tnące min. 36 miesięcy |
W.5 | Rodzaj cięcia: cięcie na ścinki |
W.6 | Szerokość wejścia: minimum 240 mm |
W.7 | Szerokość cięcia: maks. 0,8 mm |
W.8 | Długość ścinka: maks. 11 mm |
W.9 | Cięcie zszywek i spinaczy oraz płyt CD |
W.10 | Pojemność kosza: min. 32 litry |
W.11 | Automatyczny Start/Stop |
W.12 | Silnik przystosowany do pracy ciągłej |
W.13 | Funkcja cofania |
W.14 | Obudowa na kółkach |
W.15 | Energooszczędna, wyposażona w funkcję automatycznego wyłączenia, gdy urządzenie nie jest używane |
Strona63
19. Szafa metalowa dwudrzwiowa klasy S1 – 1 szt.
W.1 | Podział wg. lokalizacji: Lokalizacja D – 1 szt. |
W.2 | Liczba drzwi: 2 |
W.3 | Wymiary zewnętrzne szafy: Wysokość: min. 1850 mm Szerokość: min. 1100 mm Głębokość: maks. 600 mm |
W.4 | Liczba półek: minimum 4 szt. |
W.5 | Szafa musi posiadać podwójny sejf wewnętrzny z zamkiem cylindrycznym i kompletem kluczy (minimum po dwa klucze dla każdego z sejfu) |
W.6 | Szafa musi spełniać co najmniej wymagania klasy odporności na włamanie S1, określone w Polskiej Normie PN-EN 14450 lub nowszej |
W.7 | Szafa powinna być zabezpieczona: 1) zamkiem kluczowym z dwoma kluczami dwuzabierakowymi posiadającym Certyfikat IMP kl. B, Xxxxx musi spełniać wymagania klasy A lub B określone w Polskiej Normie PN-EN 1300; 2) zamkiem szyfrowym, posiadającym Certyfikat IMP kl. B. Zamek musi spełniać wymagania klasy B określone w Polskiej Normie PN-EN 1300; |
W.8 | Xxxxx powinna posiadać otwory montażowe oraz komplet 2 szt. kotew montażowych. |
8. Warunki gwarancji i wsparcia technicznego dla dostarczanego sprzętu w części VII
1. Dostarczony Sprzęt musi być objęty 60 miesięczną gwarancją producenta (która może być realizowana także przez podmioty autoryzowane przez producenta), której bieg rozpocznie się od podpisania protokołu odbioru przez Xxxxxxxxxxxxx.
2. Do obowiązków Wykonawcy należy zapewnienie 60 miesięcznego wsparcia technicznego dla dostarczonego sprzętu.
3. Wykonawca dostarczy Zamawiającemu w terminie 3 dni robocze od podpisania Umowy:
1) drogą elektroniczną na wskazany adresy e’mail niezbędnych danych dostępowych umożliwiających skorzystanie z usług serwisu i wsparcia technicznego;
2) do siedziby Zamawiającego pisemnego oświadczenia w formie certyfikatu, potwierdzającego objęcie Oprogramowania i Sprzętu wsparciem technicznym.
4. Zasady świadczenia wsparcia technicznego Sprzętu:
1) obsługa serwisowa świadczona będzie w języku polskim;
2) godziny i dni tygodnia przyjmowania zgłoszeń: 24 godziny na dobę, przez 7 dni w tygodniu (również w dni ustawowo wolne od pracy) na adres e-mail, telefonicznie lub przez system informatyczny;
3) za chwilę przyjęcia zgłoszenia uważa się chwilę przesłania Zgłoszenia do Wykonawcy;
4) gwarantowany Czas Obsługi do końca następnego dnia roboczego od momentu zgłoszenia;
5) w razie nieusunięcia Awarii Sprzętu w terminach, o których mowa powyżej Wykonawca dostarczy na czas naprawy urządzenie zastępcze, o parametrach technicznych nie gorszych od parametrów technicznych sprzętu naprawianego (zastosowanie Obejścia);
6) w przypadku stwierdzenia uszkodzenia nośnika danych (np. dysku twardego), należy wymienić go na nowy, wolny od wad, o tych samych lub lepszych parametrach, bez zwrotu uszkodzonego dysku twardego. Nie dopuszcza się dokonywania ekspertyzy uszkodzonego nośnika poza miejscem instalacji naprawianego urządzenia. Ekspertyza nie może polegać na przeglądaniu danych na nośniku;
7) w przypadku braku możliwości naprawy Sprzętu w terminie naprawy, w miejsce Sprzętu który nie może być przez Wykonawcę naprawiony, Wykonawca zobowiązany jest w ramach realizacji zobowiązań wynikających z Umowy, do dostarczenia do lokalizacji i przekazania Zamawiającemu (bez dodatkowego wynagrodzenia) innego Sprzętu,
o parametrach technicznych nie gorszych od parametrów Sprzętu uszkodzonego, a następnie świadczenia wsparcia technicznego w stosunku do tego Sprzętu przez okres obowiązywania Umowy;
8) czas obsługi uważa się za dochowany z chwilą Zgłoszenia dokonania naprawy, jeśli Awaria została faktycznie usunięta. Jeśli okaże się podczas weryfikacji usunięcia Awarii, że Awaria nie została usunięta, Czas Obsługi jest dochowany dopiero z chwilą zgłoszenia poprawki faktycznie usuwającej Awarię;
9) rozwiązanie problemów technicznych - dostępność inżyniera serwisu: w dni robocze w godzinach 8:00 – 16:00;
Strona64
10) wsparcie techniczne musi być świadczone przez serwis producenta Urządzeń lub przez partnera producenta - przez pracowników producenta Urządzeń lub przez pracowników partnera producenta, dysponujących odpowiednimi uprawnieniami i kwalifikacjami, potwierdzonymi certyfikatami wystawionymi przed producenta Urządzeń;
11) zapewnienie, że czynności związane z dostarczeniem, serwisem gwarancyjnym oraz wsparciem technicznym, które wiążą się z koniecznością wykonywania prac w Lokalizacjach - będą realizowane przez Wykonawcę lub jego podwykonawcę posiadającego Świadectwo Bezpieczeństwa Przemysłowego trzeciego stopnia do klauzuli co najmniej „Tajne”;
12) pracownicy realizujący czynności związane z dostarczeniem, serwisem gwarancyjnym oraz wsparciem technicznym w Lokalizacji A oraz B, muszą posiadać upoważnienie do przetwarzania informacji niejawnych do klauzuli „Zastrzeżone”, zaś w Lokalizacjach C i D muszą posiadać poświadczenie bezpieczeństwa do klauzuli co najmniej „Tajne”.
8.1 Specyfikacja Części VII – dostawa urządzeń sieciowych
1.Urządzenie sieciowe - Przełącznik LAN typ I – 9szt. (Lok. A – 2szt., Lok. B – 2szt., lok. C – 2szt., lok. D – 3szt.)
L.p. | Opis wymagania |
1 | minimum 24 porty 10G na wkładki typu SFP |
2 | wymagane ilości wkładek SFP dla każdego switcha: 10GBASE-SR – 16 szt. 1000BASE-T – 8 szt. |
3 | możliwość instalacji modułu z minimum 4 portami 10G |
4 | przepustowość minimum 620 Gbps |
5 | szybkość przełączania 440Mpps |
6 | przełącznik musi posiadać dedykowany port konsoli (RS-232) oraz dedykowany port typu out- of-band management (Ethernet RJ-45) |
7 | możliwość budowania stosu z innymi przełącznikami tego samego typu – minimum 8 przełączników w jednym stosie |
8 | urządzenie musi obsługiwać min. 31000 adresów MAC oraz min. 1000 sieci VLAN |
9 | urządzenie musi umożliwiać agregację łączy, minimum 8 portów |
10 | wsparcie dla protokołów dynamicznego routingu – RIP, OSPF stub lub EIGRP stub oraz routingu statycznego |
11 | urządzenie musi mieć możliwość pobrania konfiguracji w formie tekstowej; konfiguracja po dokonaniu edycji poza urządzeniem może być ponownie zaimportowana do urządzenia i uruchomiona. |
12 | przystosowane do montażu w 19” szafie rack (zestaw montażowy dostarczony z urządzeniem) |
Strona65
2.Urządzenie sieciowe - Przełącznik LAN typ II – 1szt. (lok. C – 1szt.)
L.p. | Opis wymagania |
1 | minimum 12 portów 1G na wkładki typu SFP |
2 | wymagane ilości wkładek SFP: 1000BASE-SX – 10 szt. 1000BASE-T – 2szt. |
3 | możliwość instalacji modułu z minimum 2 portami 10G |
4 | przepustowość minimum 480 Gbps |
5 | szybkość przełączania 68 Mpps |
6 | przełącznik musi posiadać dedykowany port konsoli (RS-232) oraz dedykowany port typu out- of-band management (Ethernet RJ-45) |
7 | możliwość budowania stosu z innymi przełącznikami tego samego typu – minimum 8 przełączników w jednym stosie |
8 | urządzenie musi obsługiwać min. 31000 adresów MAC oraz min. 1000 sieci VLAN |
9 | urządzenie musi umożliwiać agregację łączy, minimum 8 portów |
10 | wsparcie dla protokołów dynamicznego routingu – RIP, OSPF stub lub EIGRP stub oraz routingu statycznego |
11 | urządzenie musi mieć możliwość pobrania konfiguracji w formie tekstowej; konfiguracja po dokonaniu edycji poza urządzeniem może być ponownie zaimportowana do urządzenia i uruchomiona |
12 | przystosowane do montażu w 19” szafie rack (zestaw montażowy dostarczony z urządzeniem) |
3.Urządzenie sieciowe - Przełącznik LAN typ III – 2 szt. (lok D – 2 szt.)
L.p. | Opis wymagania |
1 | minimum 24 fizyczne porty 10/100/1000 (RJ-45) |
2 | minimum 2 porty SFP wyposażone we wkładki 10GBASE-SR |
3 | przepustowość minimum 90 Gbps |
4 | szybkość przełączania 65 Mpps |
5 | przełącznik musi posiadać dedykowany port konsoli (RS-232) oraz dedykowany port typu out- of-band management (Ethernet RJ-45) |
6 | możliwość budowania stosu, po instalacji dodatkowgo modułu, z innymi przełącznikami tego samego typu – minimum 8 przełączników w jednym stosie |
7 | urządzenie musi obsługiwać min. 31000 adresów MAC oraz min. 1000 sieci VLAN |
8 | urządzenie musi umożliwiać agregację łączy, minimum 8 portów |
9 | wsparcie dla protokołów dynamicznego routingu – RIP, OSPF stub lub EIGRP stub oraz routingu statycznego |
10 | urządzenie musi mieć możliwość pobrania konfiguracji w formie tekstowej; konfiguracja po dokonaniu edycji poza urządzeniem może być ponownie zaimportowana do urządzenia i uruchomiona. |
11 | przystosowane do montażu w 19” szafie rack (zestaw montażowy dostarczony z urządzeniem) |
Strona66
4. Urządzenie sieciowe – Firewall – 6 szt. (lok A – 2 szt., lok B – 2szt., lok. C –2 szt.)
L.p. | Opis wymagania |
1 | minimum dwa interfejsy 10G SR i 10 portów 10/100/1000 (RJ-45) |
2 | system zabezpieczeń firewall musi posiadać przepływność w ruchu full-duplex nie mniej niż 4 Gbps dla kontroli firewall z włączoną funkcją kontroli aplikacji, nie mniej niż 2 Gbps dla kontroli zawartości (w tym kontrola anty-wirus, anty-spyware, IPS i web filtering) i obsługiwać nie mniej niż 800 000 jednoczesnych połączeń. |
3 | urządzenie musi obsługiwać protokoły routingu dynamicznego, nie mniej niż BGP, OSPF. |
4 | system zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa) na poziomie warstwy sieciowej, transportowej oraz aplikacji (L3, L4, L7). |
5 | system zabezpieczeń firewall musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez znakowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać 4000 znaczników VLAN. |
6 | system zabezpieczeń firewall musi automatycznie identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). |
7 | system zabezpieczeń firewall musi wykrywać co najmniej 1700 różnych aplikacji (takich jak Skype, Tor, BitTorrent, eMule, UltraSurf) wraz z aplikacjami tunelującymi się w HTTP lub HTTPS. |
8 | system zabezpieczeń firewall musi pozwalać na ręczne tworzenie sygnatur dla nowych aplikacji bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta. |
9 | system zabezpieczeń firewall musi wykonywać statyczną i dynamiczną translację adresów NAT; mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. |
10 | system zabezpieczeń firewall musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN); dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN; wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. |
11 | zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI) oraz graficznej konsoli Web GUI dostępnej przez przeglądarkę WWW; nie jest dopuszczalne, aby istniała konieczność instalacji dodatkowego oprogramowania na stacji administratora w celu zarządzania systemem. |
12 | system zabezpieczeń firewall musi umożliwiać uwierzytelnianie administratorów za pomocą bazy lokalnej, serwera LDAP, RADIUS, TACACS+ |
13 | system zabezpieczeń firewall musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive lub Active-Active; moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. |
14 | urządzenie musi mieć możliwość pobrania konfiguracji w formie tekstowej; konfiguracja po dokonaniu edycji poza urządzeniem może być ponownie zaimportowana do urządzenia i uruchomiona. |
15 | urządzenie musi posiadać redundantne zasilacze |
16 | urządzenie musi być przystosowane do montażu w 19” szafie rack (zestaw montażowy dostarczony z urządzeniem). |
9. Warunki gwarancji i wsparcia technicznego dla dostarczanego sprzętu w części VIII
Strona67
1. Dostarczony Sprzęt musi być objęty 60 miesięczną gwarancją producenta (która może być realizowana także przez podmioty autoryzowane przez producenta), której bieg rozpocznie się od podpisania protokołu odbioru przez Xxxxxxxxxxxxx.
2. Do obowiązków Wykonawcy należy zapewnienie 60 miesięcznego wsparcia technicznego dla dostarczonego sprzętu
3. Wykonawca dostarczy Zamawiającemu w terminie 3 dni roboczych od podpisania Umowy:
a) drogą elektroniczną na wskazany adresy e-mail niezbędnych danych dostępowych umożliwiających skorzystanie z usług serwisu i wsparcia technicznego;
b) do siedziby Zamawiającego pisemnego oświadczenia w formie certyfikatu, potwierdzającego objęcie oprogramowania i sprzętu wsparciem technicznym.
4. Zasady świadczenia wsparcia technicznego Sprzętu:
1) obsługa serwisowa świadczona będzie w języku polskim;
2) godziny i dni tygodnia przyjmowania zgłoszeń: 24 godziny na dobę, przez 7 dni w tygodniu (również w dni ustawowo wolne od pracy) na adres e-mail, telefonicznie lub przez system informatyczny;
3) za chwilę przyjęcia zgłoszenia uważa się chwilę przesłania Zgłoszenia do Wykonawcy;
4) gwarantowany Czas Obsługi 6 godzin od momentu zgłoszenia;
5) w razie nieusunięcia Awarii Sprzętu w terminach, o których mowa powyżej Wykonawca dostarczy na czas naprawy urządzenie zastępcze, o parametrach technicznych nie gorszych od parametrów technicznych sprzętu naprawianego (zastosowanie Obejścia);
6) w przypadku stwierdzenia uszkodzenia nośnika danych (np. dysku twardego), należy wymienić go na nowy, wolny od wad, o tych samych lub lepszych parametrach, bez zwrotu uszkodzonego dysku twardego. Nie dopuszcza się dokonywania ekspertyzy uszkodzonego nośnika poza miejscem instalacji naprawianego urządzenia. Ekspertyza nie może polegać na przeglądaniu danych na nośniku;
7) w przypadku braku możliwości naprawy Sprzętu w terminie naprawy, w miejsce Sprzętu który nie może być przez Wykonawcę naprawiony, Wykonawca zobowiązany jest w ramach realizacji zobowiązań wynikających z Umowy, do dostarczenia do lokalizacji i przekazania Zamawiającemu (bez dodatkowego wynagrodzenia) innego Sprzętu,
o parametrach technicznych nie gorszych od parametrów Sprzętu uszkodzonego, a następnie świadczenia wsparcia technicznego w stosunku do tego Sprzętu przez okres obowiązywania Umowy;
8) Czas Obsługi uważa się za dochowany z chwilą Zgłoszenia dokonania naprawy, jeśli Awaria została faktycznie usunięta. Jeśli okaże się podczas weryfikacji usunięcia Awarii, że Awaria nie została usunięta, Czas Obsługi jest dochowany dopiero z chwilą zgłoszenia poprawki faktycznie usuwającej Awarię;
9) rozwiązanie problemów technicznych - dostępność inżyniera serwisu: w dni robocze w godzinach 8:00 – 16:00;
10) wsparcie techniczne musi być świadczone przez serwis producenta Urządzeń lub przez partnera producenta - przez pracowników producenta Urządzeń lub przez pracowników partnera producenta, dysponujących odpowiednimi uprawnieniami i kwalifikacjami, potwierdzonymi certyfikatami wystawionymi przed producenta Urządzeń;
11) zapewnienie, że czynności związane z dostarczeniem, serwisem gwarancyjnym oraz wsparciem technicznym, które wiążą się z koniecznością wykonywania prac w Lokalizacjach - będą realizowane przez Wykonawcę lub jego podwykonawcę posiadającego Świadectwo Bezpieczeństwa Przemysłowego trzeciego stopnia do klauzuli co najmniej „Tajne”;
Strona68
12) pracownicy realizujący czynności związane z dostarczeniem, serwisem gwarancyjnym oraz wsparciem technicznym w Lokalizacji A oraz B, muszą posiadać upoważnienie do przetwarzania informacji niejawnych do klauzuli „Zastrzeżone”, zaś w Lokalizacjach C i D muszą posiadać poświadczenie bezpieczeństwa do klauzuli co najmniej „Tajne”.
9.1 specyfikacja Części VIII– dostawa sprzętu serwerowego wraz z okablowaniem
1.Macierz dyskowa typ I – 2 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 1 szt. 2. Lokalizacja B – 1 szt. |
W.2 | Pojemność – 15TB netto |
W.3 | Macierz dyskowa przeznaczona do instalacji w standardowej szafie rack |
W.4 | Redundantne zasilacze z możliwością wymiany w trakcie pracy macierzy |
W.5 | Przestrzeń użytkowa określona przy założeniach: zastosowanie zabezpieczenia danych – RAID5, maksymalny rozmiar grupy RAID 7+1, co najmniej jeden dysk zapasowy w każdej półce dyskowej |
W.6 | 20 dysków SAS 900GB 10krpm lub 15 dysków SAS 1,2 TB 10krpm, 4 dyski SSD (klasy Enterprise) 400GB |
W.7 | Obsługa co najmniej RAID10, RAID5, RAID6 |
W.8 | Możliwość dynamicznego zwiększania wielkości wolumenów logicznych |
W.9 | Macierz musi umożliwiać́ Thin Provisioning. Jeśli jest to niezbędne należy dostarczyć́ stosowną licencję na tą funkcjonalność́ na całą przestrzeń́ macierzy |
W.10 | Macierz musi zapewniać automatyczny tiering |
W.11 | Obsługa kopii migawkowych oraz kopii wolumenowych. Jeśli jest to niezbędne należy dostarczyć́ stosowną licencję na tą funkcjonalność́ na całą przestrzeń́ macierzy. Interfejs pozwalający na automatyzację procesu tworzenia i synchronizacji kopii przy użyciu skryptów co najmniej dla obsługi kopii migawkowych |
W.12 | Interfejs pozwalający na automatyzację procesu tworzenia i synchronizacji kopii przy użyciu skryptów |
W.13 | Redundantne kontrolery z możliwością wymiany w czasie pracy urządzenia |
W.14 | Kontrolery wyposażone w pamięć cache o wielkości minimum 8GB każdy |
W.15 | Kontrolery wyposażone w 4 porty FC 8Gb każdy oraz wkładki FC 8Gb |
W.16 | Zarzadzanie macierzą ̨ z poziomu pojedynczego interfejsu graficznego. Wymagana jest możliwość́ stałego monitorowania stanu macierzy oraz możliwość́ konfigurowania jej zasobów dyskowych. Dostęp do zarzadzania macierzą ̨realizowany poprzez redundantne porty LAN (RJ45) |
W.17 | Monitorowanie wydajności macierzy wg parametrów takich jak: przepustowość,́ liczba IOPS dla interfejsów, pojedynczych napędów, grup dyskowych oraz kontrolerów |
Strona69
2.Macierz dyskowa typ II – 1 szt.
W.18 | Podział wg. lokalizacji: Lokalizacja C – 1 szt. |
W.19 | Pojemność – 30TB netto |
W.20 | Macierz dyskowa przeznaczona do instalacji w standardowej szafie rack |
W.21 | Redundantne zasilacze z możliwością wymiany w trakcie pracy macierzy |
W.22 | Przestrzeń użytkowa określona przy założeniach: zastosowanie zabezpieczenia danych – RAID5, maksymalny rozmiar grupy RAID 7+1, co najmniej jeden dysk zapasowy w każdej półce dyskowej w każdym tier |
W.23 | 40 dysków SAS 900GB 10krpm lub 30 dysków SAS 1,2 TB 10krpm, 8 dysków SSD (klasy Enterprise) 400GB |
W.24 | Obsługa co najmniej RAID10, RAID5, RAID6 |
W.25 | Możliwość dynamicznego zwiększania wielkości wolumenów logicznych |
W.26 | Macierz musi umożliwiać́ Thin Provisioning. Jeśli jest to niezbędne należy dostarczyć́ stosowną licencję na tą funkcjonalność́ na całą przestrzeń́ macierzy |
W.27 | Macierz musi zapewniać automatyczny tiering |
W.28 | Obsługa kopii migawkowych oraz kopii wolumenowych. Jeśli jest to niezbędne należy dostarczyć́ stosowną licencję na tą funkcjonalność́ na całą przestrzeń́ macierzy. Interfejs pozwalający na automatyzację procesu tworzenia i synchronizacji kopii przy użyciu skryptów dla co najmniej kopii migawkowych |
W.29 | Interfejs pozwalający na automatyzację procesu tworzenia i synchronizacji kopii przy użyciu skryptów |
W.30 | Redundantne kontrolery z możliwością wymiany w czasie pracy urządzenia |
W.31 | Kontrolery wyposażone w pamięć cache o wielkości minimum 8GB każdy |
W.32 | Kontrolery wyposażone w 4 porty FC 8Gb każdy oraz wkładki FC 8Gb |
W.33 | Zarzadzanie macierzą ̨ z poziomu pojedynczego interfejsu graficznego. Wymagana jest możliwość́ stałego monitorowania stanu macierzy oraz możliwość́ konfigurowania jej zasobów dyskowych. Dostęp do zarzadzania macierzą ̨realizowany poprzez redundantne porty LAN (RJ45) |
W.34 | Monitorowanie wydajności macierzy wg parametrów takich jak: przepustowość,́ liczba IOPS dla interfejsów, pojedynczych napędów, grup dyskowych oraz kontrolerów |
Strona70
3.Macierz dyskowa typ III – 1 szt.
W.35 | Podział wg. lokalizacji: Lokalizacja D – 1 szt. |
W.36 | Pojemność – 60TB netto |
W.37 | Macierz dyskowa przeznaczona do instalacji w standardowej szafie rack |
W.38 | Redundantne zasilacze z możliwością wymiany w trakcie pracy macierzy |
W.39 | Przestrzeń użytkowa określona przy założeniach: zastosowanie zabezpieczenia danych – RAID5, maksymalny rozmiar grupy RAID 7+1, co najmniej jeden dysk zapasowy w każdej półce dyskowej |
W.40 | 80 dysków SAS 900GB 10krpm lub 60 dysków SAS 1,2 TB 10krpm, 16 dysków SSD (klasy Enterprise) 400GB |
W.41 | Obsługa co najmniej RAID10, RAID5, RAID6 |
W.42 | Możliwość dynamicznej zmiany wielkości wolumenów logicznych |
W.43 | Macierz musi umożliwiać́ Thin Provisioning. Jeśli jest to niezbędne należy dostarczyć́ stosowną licencję na tą funkcjonalność́ na całą przestrzeń́ macierzy. |
W.44 | Macierz musi zapewniać automatyczny tiering |
W.45 | Obsługa kopii migawkowych oraz kopii wolumenowych. Jeśli jest to niezbędne należy dostarczyć́ stosowną licencję na tą funkcjonalność́ na całą przestrzeń́ macierzy. Interfejs pozwalający na automatyzację procesu tworzenia i synchronizacji kopii przy użyciu skryptów dla co najmniej kopii migawkowych |
W.46 | Interfejs pozwalający na automatyzację procesu tworzenia i synchronizacji kopii przy użyciu skryptów |
W.47 | Redundantne kontrolery z możliwością wymiany w czasie pracy urządzenia |
W.48 | Kontrolery wyposażone w pamięć cache o wielkości minimum 8GB każdy |
W.49 | Kontrolery wyposażone w 4 porty FC 8Gb każdy oraz wkładki FC 8Gb |
W.50 | Zarzadzanie macierzą ̨ z poziomu pojedynczego interfejsu graficznego. Wymagana jest możliwość́ stałego monitorowania stanu macierzy oraz możliwość́ konfigurowania jej zasobów dyskowych. Dostęp do zarzadzania macierzą ̨realizowany poprzez redundantne porty LAN (RJ45) |
W.51 | Monitorowanie wydajności macierzy wg parametrów takich jak: przepustowość,́ liczba IOPS dla interfejsów, pojedynczych napędów, grup dyskowych oraz kontrolerów |
Strona71
4.Serwer bazodanowy – 6 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 1 szt. 2. Lokalizacja B – 1 szt. 3. Lokalizacja C – 2 szt. 4. Lokalizacja D – 2 szt. |
W.2 | Architektura wieloprocesorowa typu SMP |
W.3 | Architektura procesora RISC 64-bit |
W.4 | Płyta główna z możliwością zainstalowania maksymalnie do dwóch socketów Możliwość instalacji 6-cio i więcej rdzeniowych procesorów |
W.5 | Minimum 8 aktywnych rdzeni |
W.6 | Serwer w dostarczonej konfiguracji musi zapewnić wydajność SPECint_xxxxx0000 base minimum 1400 pkt. Przy braku testów dla oferowanego typu/modelu serwera dopuszcza się przeliczenie wyników przy wykorzystaniu wewnętrznych testów producenta - estymowanie (oficjalnie opublikowanych na stronie producenta) oraz wyników SPECint_xxxxx0000 base opublikowanych na oficjalnej stronie organizacji xxx.xxxx.xxx. Zaoferowany serwer musi być wyposażony w procesory o tej samej architekturze co wykorzystane we wzorcowym teście SPECint_xxxxx0000 base oraz być dostarczony z tym samym system operacyjnym co wykorzystany we wzorcowym teście SPECint_xxxxx0000 base. Wyniki testu muszą być opublikowane i powszechnie dostępne na stronie xxx.xxxx.xxx. |
W.7 | Mechanizm ECC dla pamięci RAM oraz dla pamięci cache |
W.8 | Przystosowana do instalacji w standardowej obudowie przemysłowej typu rack, wysokość maksymalnie 4U |
W.9 | Min. 256GB DDR4 Memory DIMM – min. 1600 MHz, z możliwością rozbudowy do 4TB. Każda z kości musi być wyposażona w cache L4 o wielkości min 16MB. Serwer musi mieć możliwość rozbudowy o funkcjonalność pozwalającą na dwukrotne zwiększenie pamięci operacyjnej RAM poprzez kompresję, w innym przypadku wymagane jest zainstalowanie 512GB RAM |
W.10 | Backplane posiadający gniazda dla 8 dysków SFF oraz 6 dysków SSD 1,8 cala |
W.11 | Zainstalowane 4 dyski o pojemności min. 600GB |
W.12 | Minimum 2 karty 2-portowe FC 8Gbps z obsługą technologii NPIV (N_Port ID Virtualization), medium transmisyjne - światłowód. Do każdej karty należy dostarczyć jeden moduł optyczny do przeprowadzania testów typu loopback. |
W.13 | Minimum dwie 2-portowe karty Ethernet 10 Gbps – medium transmisyjne (SR) światłowód. |
W.14 | Minimum 2 karty 4-portowe Ethernet 1Gbps |
W.15 | System rodziny UNIX licencjonowany na nieograniczoną liczbę użytkowników; System operacyjny musi być dostarczony wraz z trzyletnią obsługą, zapewniającą bezpłatne nowe wersje oraz pomoc techniczną i usuwanie błędów; System dostarczany i rozwijany przez producenta sprzętu |
W.16 | Serwer musi posiadać: redundantne zasilacze i wentylatory, możliwość wymiany zasilaczy, wentylatorów i dysków systemowych bez potrzeby wyłączania serwera, dynamiczną dealokację procesorów powodującą wyłączenie nieprawidłowo działającego procesora bez przerywania pracy aplikacji, dynamiczną dealokację slotów PCI, procesor serwisowy monitorujący w sposób ciągły prace serwera |
W.17 | Serwer w dostarczonej konfiguracji musi umożliwiać jednoczesne tworzenie partycji wirtualnych oraz dedykowanych. partycje wirtualne muszą umożliwiać przydzielenie do pojedynczej partycji części procesora, części pamięci operacyjnej, dedykowane sloty PCI, jak i wirtualne adaptery FC (NPIV), SCSI i LAN; partycje dedykowane muszą umożliwiać przydzielenie dowolnej liczby procesorów, pamięci operacyjnej oraz dedykowane sloty PCI, jak i wirtualne adaptery FC (NPIV), SCSI i LAN; każda partycja musi mieć możliwość pracować pod kontrolą różnych instancji systemu operacyjnych. Serwer musi umożliwiać jednoczesne instalowanie w partycjach zarówno systemu rodziny LINUX oraz UNIX. Ponadto musi występować możliwość instalacji różnych wersji sytemu oraz poprawek systemowych na poszczególnych partycjach. Dostarczony serwer musi umożliwiać rozbudowę o mechanizmy umożliwiające przenoszenie partycji pomiędzy dostarczonymi serwerami fizycznymi bez przerywania pracy |
Strona72
aplikacji uruchomionych na tych partycjach. Rozbudowa musi odbywać się dynamicznie, bez przerywania pracy aplikacji uruchomionych na partycjach serwera. |
Strona73
5.Serwer aplikacyjny typ I – 12 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 4 szt. 2. Lokalizacja B – 4 szt. 3. Lokalizacja C – 4 szt. |
W.2 | Typ: serwer przeznaczony do montażu w szafie „rack” 19” 2U |
W.3 | Procesor: dwa procesory nie mniej niż 8-rdzeniowe z rodziny x86, 64 bitowe, wspierające instrukcje RDRAND lub RDSEED, umożliwiające osiągnięcie przez serwer wyniku SPECint_rate2006base – 700. Testy dla oferowanego modelu serwera w oferowanej konfiguracji (serwer/procesory) muszą być opublikowane i ogólnie dostępne na stronie xxx.xxxx.xxx. Wydruk z wynikami testów należy załączyć wraz z dostawą. |
W.4 | Płyta główna: dedykowana do pracy w serwerach dwuprocesorowych przeznaczonych do pracy ciągłej. Oznaczona znakiem firmowym (logo) Producenta serwera. Minimum 5 złącz PCIe trzeciej generacji, z czego minimum 2 złącza PCIe x16.Minimum 2 sloty powinny umożliwiać instalację kart pełnej długości (312 mm) i wysokości. W każdym przypadku opis slotu dotyczy jego przepustowości, a nie tylko długości. |
W.5 | Pamięć operacyjna: - minimum 128 GB RAM ECC; - możliwość instalacji 256 GB, na płycie głównej powinno znajdować się minimum 4 sloty przeznaczone dla pamięci. |
W.6 | Karta graficzna: umożliwiająca poprawne wyświetlanie obrazu w rozdzielczości 1280x1024 pxeli. |
W.7 | Zainstalowane dwie karty SD 8 GB (skonfigurowane w mirror) umożliwiające załadowanie Hypervisora vMware |
W.8 | Napęd optyczny: wewnętrzny napęd DVD-ROM. |
W.9 | Porty: 5 x USB 2.0 z czego min. 2 na przednim panelu obudowy i jeden wewnętrzny. |
W.10 | Karty sieciowe: minimum 2 złącza typu Gigabit Ethernet wbudowane na płycie głównej ze wsparciem dla protokołu IPv6; jedna dwuportowa karta 10Gb wyposażona we wkładki SFP+ 10Gbase-SX; dwie dwuportowe karty FC wyposażone we wkładki SFP 8Gb. |
W.11 | Obudowa: - do instalacji w szafie rack 19”cali; - maksymalna wysokość 2U; - dostarczona z elementami umożliwiającymi montaż w szafie Rack; - wentylatory redundantne „hot-plug”; |
- 2 zasilacze „hot-plug” (1 redundantny); - znajdujący się froncie obudowy panel LCD lub sygnalizacja diodami LED, umożliwiająca wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOS'u, zasilaniu oraz temperaturze. | |
W.12 | Dodatkowe: - klawiatura, mysz USB; - dokumentacja użytkownika; - komplet sterowników na nośniku CD lub DVD; - komplet kabli podłączeniowych. |
W.13 | Karta zarządzająca autonomiczna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane złącze Gigabit Ethernet RJ-45i umożliwiająca: - zdalny dostęp do graficznego interfejsu Web karty zarządzającej; - zdalne monitorowanie i informowanie o statusie serwera; - możliwość podmontowania zdalnych wirtualnych napędów; - wirtualną konsolę z dostępem do myszy, klawiatury; - integracja z Active Directory; Karta powinna mieć wbudowaną wewnętrzną pamięć flash, SD lub USB do przechowywania sterowników i firmware urządzeń serwera, umożliwiającą szybką instalację wspieranych systemów operacyjnych. Dodatkowe oprogramowanie umożliwiające zarządzanie poprzez sieć, spełniające minimalne wymagania jak: - szybki podgląd stanu środowiska; - podsumowanie stanu dla każdego urządzenia; - szczegółowy status urządzenia/elementu/komponentu; - generowanie alertów przy zmianie stanu urządzenia; - filtry raportów umożliwiające podgląd najważniejszych zdarzeń; - integracja z service desk producenta dostarczonej platformy sprzętowej; - możliwość przejęcia zdalnego pulpitu; - możliwość podmontowania wirtualnego napędu; - automatyczne zaplanowanie akcji dla poszczególnych alertów w tym automatyczne tworzenie zgłoszeń serwisowych w oparciu o standardy przyjęte przez producentów sprzętu; - możliwość definiowania ról administratorów; - możliwość zdalnej aktualizacji sterowników i oprogramowania wewnętrznego serwerów. |
W.14 | Wspierane oprogramowanie: a) Microsoft Windows Server 2012 R2 x64 with Hyper-V; b) Microsoft Windows Server 2016 with Hyper-V; c) Microsoft Windows Server 2019 with Hyper-V; d) Red Hat Enterprise Linux; e) SUSE Linux Enterprise Server; f) VMware vSphere® ESXi. |
W.15 | Certyfikaty i standardy: |
Strona74
Xxxxxx i jego karty rozszerzeń, znajduje się na liście kompatybilności sprzętowej dla serwerowych systemów operacyjnych Vmware dla najnowszej wersji tych systemów operacyjnych. Wymagane jest dostarczenie list kompatybilności wraz z dostawą. |
Strona75
6.Serwer aplikacyjny typ II – 4 szt.
W.16 | Podział wg. lokalizacji: Lokalizacja D – 4 szt. |
W.17 | Typ: Serwer przeznaczony do montażu w szafie „rack” 19” 2U |
W.18 | Procesor: Dwa procesory nie mniej niż 16-rdzeniowe z rodziny x86, 64 bitowe, wspierające instrukcje RDRAND lub RDSEED, umożliwiające osiągnięcie przez serwer wyniku SPECint_rate2006base – 1500. Testy dla oferowanego modelu serwera w oferowanej konfiguracji (serwer/procesory) muszą być opublikowane i ogólnie dostępne na stronie xxx.xxxx.xxx. Wydruk z wynikami testów należy załączyć wraz z dostawą. |
W.19 | Płyta główna: Dedykowana do pracy w serwerach dwuprocesorowych przeznaczonych do pracy ciągłej. Oznaczona znakiem firmowym (logo) Producenta serwera. Minimum 5 złącz PCIe trzeciej generacji, z czego minimum 2 złącza PCIe x16.Minimum 2 sloty powinny umożliwiać instalację kart pełnej długości (312 mm) i wysokości. W każdym przypadku opis slotu dotyczy jego przepustowości, a nie tylko długości. |
W.20 | Pamięć operacyjna: minimum 512 GB RAM ECC |
W.21 | Karta graficzna: umożliwiająca poprawne wyświetlanie obrazu w rozdzielczości 1280x1024 pixeli. |
W.22 | Zainstalowane dwie karty SD 8 GB (skonfigurowane w mirror) umożliwiające załadowanie Hypervisora vMware |
W.23 | Napęd optyczny: wewnętrzny napęd DVD-ROM. |
W.24 | Porty: 5 x USB 2.0 z czego min. 2 na przednim panelu obudowy i jeden wewnętrzny. |
W.25 | Karty sieciowe: minimum 2 złącza typu Gigabit Ethernet wbudowane na płycie głównej ze wsparciem dla protokołu IPv6; jedna dwuportowa karta 10Gb wyposażona we wkładki SFP+ 10Gbase-SX; dwie dwuportowe karty FC wyposażone we wkładki SFP 8Gb. |
W.26 | Obudowa: - do instalacji w szafie rack 19”cali; - maksymalna wysokość 1U; - dostarczona z elementami umożliwiającymi montaż w szafie Rack; - wentylatory redundantne „hot-plug”; - 2 zasilacze „hot-plug” (1 redundantny); |
- znajdujący się froncie obudowy panel LCD lub sygnalizacja diodami LED, umożliwiająca wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOS'u, zasilaniu oraz temperaturze. | |
W.27 | Dodatkowe: - klawiatura, mysz USB; - dokumentacja użytkownika; - komplet sterowników na nośniku CD lub DVD; - komplet kabli podłączeniowych. |
W.28 | Funkcje zarządzania serwerem: karta zarządzająca autonomiczna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane złącze Gigabit Ethernet RJ-45i umożliwiająca: - zdalny dostęp do graficznego interfejsu Web karty zarządzającej; - zdalne monitorowanie i informowanie o statusie serwera; - możliwość podmontowania zdalnych wirtualnych napędów; - wirtualną konsolę z dostępem do myszy, klawiatury; - integracja z Active Directory; Karta powinna mieć wbudowaną wewnętrzną pamięć flash, SD lub USB do przechowywania sterowników i firmware urządzeń serwera, umożliwiającą szybką instalację wspieranych systemów operacyjnych. Dodatkowe oprogramowanie umożliwiające zarządzanie poprzez sieć, spełniające minimalne wymagania jak: - szybki podgląd stanu środowiska; - podsumowanie stanu dla każdego urządzenia; - szczegółowy status urządzenia/elementu/komponentu; - generowanie alertów przy zmianie stanu urządzenia; - filtry raportów umożliwiające podgląd najważniejszych zdarzeń - integracja z service desk producenta dostarczonej platformy sprzętowej; - możliwość przejęcia zdalnego pulpitu; - możliwość podmontowania wirtualnego napędu; - automatyczne zaplanowanie akcji dla poszczególnych alertów w tym automatyczne tworzenie zgłoszeń serwisowych w oparciu o standardy przyjęte przez producentów sprzętu; - możliwość definiowania ról administratorów; - możliwość zdalnej aktualizacji sterowników i oprogramowania wewnętrznego serwerów. |
W.29 | Wspierane oprogramowanie: a) Microsoft Windows Server 2012 R2 x64 with Hyper-V b) Microsoft Windows Server 2016 with Hyper-V c) Microsoft Windows Server 2019 with Hyper-V d) Red Hat Enterprise Linux e) SUSE Linux Enterprise Server f) VMware vSphere® ESXi |
W.30 | Certyfikaty i standardy: |
Strona76
Serwer i jego karty rozszerzeń, znajduje się na liście kompatybilności sprzętowej dla serwerowych systemów operacyjnych Vmware dla najnowszej wersji tych systemów operacyjnych. Wymagane jest dostarczenie list kompatybilności wraz dostawą. |
Strona77
7.Serwer AD – 4 szt.
W.31 | Podział wg. lokalizacji: 1. Lokalizacja C – 2 szt. 2. Lokalizacja D – 2 szt. |
W.32 | Typ: Serwer przeznaczony do montażu w szafie „rack” 19” 2U |
W.33 | Procesor: dwa procesory 8-rdzeniowe z rodziny x86, 64 bitowe, umożliwiające osiągnięcie przez serwer wyniku SPECint_rate2006base – 700. Testy dla oferowanego modelu serwera w oferowanej konfiguracji (serwer/procesory) muszą być opublikowane i ogólnie dostępne na stronie xxx.xxxx.xxx. Wydruk z wynikami testów należy załączyć wraz z dostawą. |
W.34 | Płyta główna: dedykowana do pracy w serwerach dwuprocesorowych przeznaczonych do pracy ciągłej. Oznaczona znakiem firmowym (logo) Producenta serwera. Minimum 5 złącz PCIe trzeciej generacji, z czego minimum 2 złącza PCIe x16.Minimum 2 sloty powinny umożliwiać instalację kart pełnej długości (312 mm) i wysokości. W każdym przypadku opis slotu dotyczy jego przepustowości, a nie tylko długości. Minimum 2 sloty powinny być dostępne dla użytkownika (wolne). |
W.35 | Pamięć operacyjna: - minimum 64 GB RAM ECC; - możliwość instalacji 256 GB, na płycie głównej powinno znajdować się minimum 4 sloty przeznaczone dla pamięci. |
W.36 | Karta graficzna: umożliwiająca poprawne wyświetlanie obrazu w rozdzielczości 1280x1024 pxeli. |
W.37 | Dyski: zainstalowane 4 dyski 300 GB typu HotPlug SAS 15 000 obr./min. skonfigurowane w RAID 5 (3+1) (1 hot spare). Możliwość instalacji dysków SATA, SAS i SSD. |
W.38 | Kontroler macierzy: dedykowany SAS 6Gbps obsługujący RAID 0, 1, 5, 6, 10, 50, 60 wyposażony w minimum 512 MB pamięci cache z zapisem na nieulotną pamięć w przypadku awarii zasilania. |
W.39 | Napęd optyczny: wewnętrzny napęd DVD-ROM. |
W.40 | Porty: 5 x USB 2.0 z czego min. 2 na przednim panelu obudowy i jeden wewnętrzny. |
W.41 | Karty sieciowe: minimum 2 złącza typu Gigabit Ethernet wbudowane na płycie głównej ze wsparciem dla protokołu IPv6. Dopuszcza się rozwiązanie równoważne funkcjonalnie oparte o 2 złącza typu Gigabit Ethernet wbudowane na płycie głównej. Jedna dwuportowa karta FC wyposażona we wkładki SFP 8Gb |
W.42 | Obudowa: - do instalacji w szafie rack 19”cali; - maksymalna wysokość 1U; - dostarczona z elementami umożliwiającymi montaż w szafie Rack; - wentylatory redundantne „hot-plug”; - 2 zasilacze „hot-plug” (1 redundantny); - znajdujący się froncie obudowy panel LCD lub sygnalizacja diodami LED, umożliwiająca wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOS'u, zasilaniu oraz temperaturze. |
W.43 | Dodatkowe: - klawiatura, mysz USB; - dokumentacja użytkownika; - komplet sterowników na nośniku CD lub DVD; - komplet kabli podłączeniowych. |
W.44 | Funkcje zarządzania serwerem: karta zarządzająca autonomiczna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane złącze Gigabit Ethernet RJ-45i umożliwiająca: - zdalny dostęp do graficznego interfejsu Web karty zarządzającej; - zdalne monitorowanie i informowanie o statusie serwera; - możliwość podmontowania zdalnych wirtualnych napędów; - wirtualną konsolę z dostępem do myszy, klawiatury; - integracja z Active Directory; Karta powinna mieć wbudowaną wewnętrzną pamięć flash, SD lub USB do przechowywania sterowników i firmware urządzeń serwera, umożliwiającą szybką instalację wspieranych systemów operacyjnych. Dodatkowe oprogramowanie umożliwiające zarządzanie poprzez sieć, spełniające minimalne wymagania jak: - szybki podgląd stanu środowiska; - podsumowanie stanu dla każdego urządzenia; - szczegółowy status urządzenia/elementu/komponentu; - generowanie alertów przy zmianie stanu urządzenia; - filtry raportów umożliwiające podgląd najważniejszych zdarzeń - integracja z service desk producenta dostarczonej platformy sprzętowej; - możliwość przejęcia zdalnego pulpitu; - możliwość podmontowania wirtualnego napędu; - automatyczne zaplanowanie akcji dla poszczególnych alertów w tym automatyczne tworzenie zgłoszeń serwisowych w oparciu o standardy przyjęte przez producentów sprzętu; - możliwość definiowania ról administratorów; - możliwość zdalnej aktualizacji sterowników i oprogramowania wewnętrznego serwerów. |
W.45 | Wspierane oprogramowanie: a) Microsoft Windows Server 2012 R2 x64 with Hyper-V; b) Microsoft Windows Server 2016 with Hyper-V; |
Strona78
c) Microsoft Windows Server 2019 with Hyper-V; d) Red Hat Enterprise Linux; e) SUSE Linux Enterprise Server; f) VMware vSphere® ESXi. | |
W.46 | Certyfikaty i standardy: Serwer i jego karty rozszerzeń, znajduje się na liście kompatybilności sprzętowej dla serwerowych systemów operacyjnych Microsoft, dla najnowszej wersji tych systemów operacyjnych. Wymagane jest dostarczenie list kompatybilności wraz z dostawą |
8.Przełącznik SAN – 8 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 2 szt. 2. Lokalizacja B – 2 szt. 3. Lokalizacja C – 2 szt. 4. Lokalizacja D – 2 szt. |
W.2 | 24 aktywnych portów SFP+ |
W.3 | 24 szt. wkładka SFP światłowodowa FC 8Gbps |
W.4 | Licencje na wszystkie porty w urządzeniu |
W.5 | Obsługa portów NPIV |
W.6 | Możliwość zoningu fizyczego (w oparciu o porty) i logicznego (w oparciu o WWN) |
W.7 | Obudowa do instalacji w 19 calowej szafie RACK |
9.Kable Ethernet 3m – 120 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 25 szt. 2. Lokalizacja B – 25 szt. 3. Lokalizacja C – 30 szt. 4. Lokalizacja D – 40 szt. |
W.2 | Kable Ethernet kat. minimum 5e zakończony po obu stronach wtykami RJ45 |
W.3 | Długość: 3 m |
Strona79
10. Kabel Ethernet 100m – 1 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja D – 1 szt. |
W.2 | Kabel Ethernet kat. minimum 5e - 100m szpula 1 szt. |
11. Kable światłowodowe 1,5m – 230 szt.
W.1 | Podział wg. lokalizacji: 1. Lokalizacja A – 55 szt. 2. Lokalizacja B – 55 szt. 3. Lokalizacja C – 60 szt. 4. Lokalizacja D – 60 szt. |
W.2 | Kable światłowodowe 1,5m LC-LC OM3 |
Załącznik do OPZ – Opis równoważności dla oprogramowania
Spis treści
1. Lista oprogramowania
2. Opis równoważności dla oprogramowania
3. Kryteria równoważności – ocena, zasady, wymagania, budowa kompetencji
1. Lista oprogramowania:
1) Jira Software (Server) 50 Users: Commercial License;
2) Bitbucket (Server) 50 Users: Commercial License;
3) Confluence (Server) 50 Users: Commercial License;
4) JSU - Suite Utilities for Jira for Jira Core (Server) 50 Users: Commercial License;
5) Zephyr for Jira - Test Management for JIRA (Server) 50 Users: Commercial License;
6) ScriptRunner for Jira for JIRA (Server) 50 Users: Commercial License;
7) Webhook to Jenkins for Bitbucket for Bitbucket (Server) 50 Users: Commercial License;
8) Sonar for Bitbucket Server for Bitbucket (Server) 50 Users: Commercial License;
9) VMware Integrated OpenStack - Data Center Edition for 1 processor;
10) Production Support/Subscription for VMware Integrated OpenStack - Data Center Edition for 1 processor for 1 year;
11) VMware vSphere 6 Enterprise Plus for 1 processor;
12) Production Support/Subscription VMware vSphere 6 Enterprise Plus for 1 processor for 1 year;
13) Red Hat JBoss Enterprise Application Platform 64 Core Standard;
14) Red Hat Enterprise Linux for Virtual Datacenters, Standard;
15) Red Hat JBoss Enterprise Application Platform 64 Core Standard;
16) Microsoft Windows Server 2019;
17) Microsoft Windows CAL;
18) Windows 10 Professional;
19) Microsoft Project 2019 Professional;
20) IntelliJ IDEA wersji Ultimate;
21) JFrog Artifactory Pro license - unlimited users;
22) Enterprise Architect;
23) Oracle Linux Basic Limited;
Strona80
24) Microsoft Windows Server Standard 2019;
25) Microsoft Windows External Connector.
2. Opis równoważności dla oprogramowania:
1) Jira Software (Server) 50 Users: Commercial License
Nazwa | Oprogramowanie typu Jira Software (Server) 50 Users: Commercial License lub równoważne |
Licencja | 1 licencja z dostępem dla 50 użytkowników licencja bezterminowa (perpetual user commercial) z prawem do instalacji na własnym serwerze usługi wsparcia technicznego na 2 lata (24 miesiące) |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne musi charakteryzować się cechami wskazanymi w tabeli poniżej - cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności |
Cechy oprogramowania równoważnego | oprogramowanie przeznaczone dla zespołu programistów do planowania, śledzenia procesu tworzenia i wdrażania oprogramowania przejrzyste harmonogramy w formie graficznej podział zadań między zespoły i pracowników, bieżące zarządzanie zasobami nadawanie priorytetów zadaniom śledzenie postępów pracy tworzenie aplikacji metodą agile lub waterfall narzędzie dostosowane do pracy zespołowej dashboard wyświetlający listę zadań z określonym statusem (do zrobienia, w trakcie pracy, w przeglądzie, wykonane) rejestr wydań (wersjonowanie, status, postęp, data uruchomienia, data wydania, opisy) generowanie raportów z wizualizacją danych w czasie rzeczywistym możliwość integracji z innymi narzędziami Atlassian |
Strona81
2) Bitbucket (Server) 50 Users: Commercial License
Nazwa | Oprogramowanie typu Bitbucket (Server) 50 Users: Commercial License lub równoważne |
Licencja | 1 licencja z dostępem dla 50 użytkowników licencja bezterminowa (perpetual user commercial) z prawem do instalacji na własnym serwerze usługi wsparcia technicznego na 2 lata (24 miesięcy) |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego |
oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne musi charakteryzować się cechami wskazanymi w tabeli poniżej - cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności | |
Cechy oprogramowania równoważnego | narzędzie zespołów programistycznych w zakresie zarządzania kodem w systemie Git oprogramowanie pozwala na planowanie projektów, współpracę w zakresie tworzenia, testowania i wdrażania kodu w jednym środowisku system kontroli dystrybucji wersji oprogramowania, który w przyjazny sposób ułatwia współpracę. oferuje nieograniczoną liczbę repozytoriów, którymi można łatwo zarządzać dzięki dostępowi do jednego, wspólnego konta daje możliwość podłączenia każdego commitu do ticketów w systemie odpowiadającym Jira zapewnia elastyczne modele delegacji (deployment models) w dużych i małych zespołach o zróżnicowanych potrzebach możliwość integracji z innymi narzędziami Atlassian |
Strona82
3) Confluence (Server) 50 Users: Commercial License
Nazwa | Oprogramowanie typu Confluence (Server) 50 Users: Commercial License lub równoważne |
Licencja | 1 licencja z dostępem dla 50 użytkowników licencja bezterminowa (perpetual user commercial) z prawem do instalacji na własnym serwerze usługi wsparcia technicznego na 2 lata (24 miesięcy) |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne musi charakteryzować się cechami wskazanymi w tabeli poniżej - cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności |
Cechy oprogramowania równoważnego | narzędzie musi umożliwiać obsługę pracy zespołowej oprogramowanie posiada wbudowany mechanizm błyskawicznego wyszukiwania informacji i dokumentów oprogramowanie umożliwia pracę z różnymi treściami i rodzajami plików - tekst, pliki video, szablony funkcjonalność ma być realizowana w ramach jednego systemu w sposób uporządkowany i zorganizowany w zakresie danych |
oprogramowanie ma umożliwiać udostępnianie informacji, tworzenie notatek ze spotkań, opisy wymagań, produktów, baza wiedzy, zarządzanie dokumentacją oprogramowanie ma umożliwiać komunikację zespołów realizowaną za pośrednictwem dedykowanego portalu oraz wersjonowanie załączanych dokumentów |
4) JSU - Suite Utilities for Jira for Jira Core (Server) 50 Users: Commercial License
Nazwa | Oprogramowanie typu Oprogramowanie typu JSU – Suite Utilities for Jira lub równoważne |
Licencja | 1 licencja z dostępem dla 50 użytkowników licencja bezterminowa (perpetual user commercial) z prawem do instalacji na własnym serwerze usługi wsparcia technicznego na 2 lata (24 miesięcy) |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego oprogramowanie równoważne musi być kompatybilne z wymienionym typem oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne musi charakteryzować się cechami wskazanymi w tabeli poniżej - Cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności |
Cechy oprogramowania równoważnego | uzupełnienie funkcjonalności oprogramowania podstawowego o dodatkowe warunki przepływu pracy, walidatory i funkcje postu dodatkowe karty w widoku problemu wraz z podsumowaniem wszystkich przejść w źródle, czasy wykonania i ostatnio wykonane przez osoby i czasy dodatkowy zestaw warunków przepływu pracy, sprawdzania poprawności i funkcji postu, które pozwalają wykonywać znacznie więcej zadań pola niestandardowe do określania położenia w Mapach Google i kopiowania zbiorczego zapewnia pełną kompatybilność i integrację z oprogramowaniem JIRA |
Strona83
5) Zephyr for Jira - Test Management for JIRA (Server) 50 Users: Commercial License
Nazwa | Oprogramowanie typu Zephyr for Jira - Test Management for JIRA (Server) Commercial License lub równoważne |
Licencja | 1 licencja z dostępem dla 50 użytkowników licencja bezterminowa (perpetual user commercial) z prawem do instalacji na własnym serwerze |
| usługi wsparcia technicznego na 2 lata (24 miesięcy) | ||
Informacja | | Zamawiający dopuszcza zaoferowanie oprogramowania | |
równoważnego | |||
| oprogramowanie równoważne musi być kompatybilne | ||
z wymienionym typem Oprogramowania oraz posiadać | |||
wszystkie jego cechy funkcjonalne | |||
| musi charakteryzować się cechami wskazanymi w tabeli poniżej | ||
- cechy oprogramowania równoważnego | |||
| musi spełniać warunki opisane w punkcie Kryteria | ||
równoważności | |||
Cechy | | oprogramowanie dedykowane do zarządzania testami | |
oprogramowania | | umożliwia śledzenie jakości oprogramowania | |
równoważnego | | zapewnia pełną kompatybilność i integrację | z |
oprogramowaniem JIRA |
6) ScriptRunner for Jira for JIRA (Server) 50 Users: Commercial License
Nazwa | Oprogramowanie typu ScriptRunner for Jira for JIRA lub równoważne |
Licencja | 1 licencja z dostępem dla 50 użytkowników licencja bezterminowa (perpetual user commercial) z prawem do instalacji na własnym serwerze usługi wsparcia technicznego na 2 lata (24 miesięcy) |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne musi charakteryzować się cechami wskazanymi w tabeli poniżej - cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności |
Cechy oprogramowania równoważnego | oprogramowanie umożliwiające projektowanie, zarządzanie przepływami pracy w organizacji możliwość wsparcia i zautomatyzowania obiegu procesów przepływu pracy wbudowane funkcje JQL możliwość automatyzacji tworzenia pól niestandardowych zapewnia pełną kompatybilność i integrację z oprogramowaniem JIRA |
Strona84
7) Webhook to Jenkins for Bitbucket for Bitbucket (Server) 50 Users: Commercial License
Nazwa | Oprogramowanie typu Webhook to Jenkins for Bitbucket (Server) Commercial License lub równoważne |
Licencja | 1 licencja z dostępem dla 50 użytkowników |
| licencja bezterminowa (perpetual user commercial) z prawem do instalacji na własnym serwerze usługi wsparcia technicznego na 2 lata (24 miesięcy) | |
Informacja | | Zamawiający dopuszcza zaoferowanie oprogramowania |
równoważnego | ||
| oprogramowanie równoważne musi być kompatybilne | |
z wymienionym typem Oprogramowania oraz posiadać | ||
wszystkie jego cechy funkcjonalne | ||
| musi charakteryzować się cechami wskazanymi w tabeli poniżej | |
- Cechy oprogramowania równoważnego | ||
| musi spełniać warunki opisane w punkcie Kryteria | |
równoważności | ||
Cechy | | uzupełnienie funkcjonalności oprogramowania Bitbucket |
oprogramowania | | integracja zapewniona przez Jexxxxx |
równoważnego | | oprogramowanie wspiera Bitbucket o możliwość dopasowania |
kompilacji, wdrożenia i automatyzacji w workflow | ||
| zapewnia pełną kompatybilność i integrację z | |
oprogramowaniem Bitbucket |
8) Sonar for Bitbucket Server for Bitbucket (Server) 50 Users: Commercial License
Nazwa | Oprogramowanie typu Sonar for Bitbucket Server for Bitbucket (Server) 50 Users: Commercial License lub równoważne |
Licencja | 1 licencja z dostępem dla 50 użytkowników licencja bezterminowa (perpetual user commercial) z prawem do instalacji na własnym serwerze usługi wsparcia technicznego na 2 lata (24 miesięcy) |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne musi charakteryzować się cechami wskazanymi w tabeli poniżej - cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności |
Cechy oprogramowania równoważnego | oprogramowanie wykazuje problemy z kodem oprogramowanie wizualizuje pokrycie kodu i oferuje przejścia do odpowiedniej linii kodu w Bitbucket zapewnia pełną kompatybilność i integrację z oprogramowaniem Bitbucket |
Strona85
9) VMware Integrated OpenStack - Data Center Edition for 1 processor
10) Production Support/Subscription for VMware Integrated OpenStack - Data Center Edition for 1 processor
Nazwa | Oprogramowanie typu VMware Integrated OpenStack - Data Center Edition for 1 processor lub równoważne |
Licencja | metryka licencjonowania dla 1 procesora fizycznego licencja bezterminowa (perpetual user commercial) z prawem do instalacji na serwerze usługi wsparcia technicznego na 2 lata (24 miesięcy) wymagania ogólne: dostarczona licencja i/lub wsparcie na oprogramowanie spełniające powyższe wymagania musi posiadać możliwość swobodnego przeniesienia na podmiot wskazany w Umowie i dowolny serwer fizyczny będący w posiadaniu Zamawiającego (bez ograniczeń licencji OEM). Licencje dostępne w modelu licencjonowania na procesor fizyczny (nielimitowana ilość rdzeni procesora) |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne musi charakteryzować się cechami wskazanymi w tabeli poniżej - cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności |
Cechy oprogramowania równoważnego | Rozwiązanie chmury obliczeniowej zbudowane w oparciu o OpenStack powinno posiadać następujące cechy: licencje lub/i wsparcie muszą umożliwiać zintegrowanie platformy OpenStack z wirtualizacją VMware vSphere w zakresie zarządzania wirtualizatorem, z rozwiązaniem VMware NSX w zakresie zarządzania sieciami wirtualnymi oraz rozwiązaniem VMware vSAN rozwiązanie OpenStack zintegrowane z powyższymi produktami VMware musi mieć możliwość tworzenia infrastruktury wirtualnej w modelu IaaS (Infrastructure as a Service, z ang. "infrastruktura jako usługa") licencje lub/i wsparcie muszą być dostarczone przez jednego producenta. Wsparcie tego producenta musi obejmować OpenStack wraz z wbudowanymi w niego funkcjami integracji z produktami VMware vSphere, VMware NSX oraz VMware vSAN wsparcie musi umożliwiać darmową aktualizację oprogramowania wirtualizacji do najnowszych dostępnych wersji oprogramowania w trakcie obowiązywania wsparcia wymagane jest dostarczenie usługi wsparcia świadczonym przez jednego producenta oprogramowania będącego licencjodawcą oprogramowania na pierwszym, drugim i trzecim poziomie oraz serwisu producenta |
Strona86
Warunki wsparcia dla oprogramowania - Production Support/Subscrip tion for VMware Integrated OpenStack - Data Center Edition for 1 processor lub równoważne | Usługa wsparcia gwarancyjnego oraz subskrypcji dla oferowanego oprogramowania musi być świadczona na każdym etapie procesowania zgłoszenia przez producenta oprogramowania będącego licencjodawcą oprogramowania Zamawiający definiuje etapy świadczenia wsparcia/procesowania zgłoszenia serwisowego na: Etap I – przyjęcie zgłoszenia, Etap II – analiza i rekomendacje zmian, Etap III – przygotowanie poprawek do oprogramowania. Oferowana usługa musi zapewniać ciągłość i poufność komunikacji na poszczególnych etapach procesowania zgłoszenia. Usługa wsparcia gwarancyjnego musi umożliwiać zgłaszanie problemów 7 dni w tygodniu bez ograniczeń czasowych (7/24). |
Usługa musi zapewnić: nieograniczona ilość zgłoszeń serwisowych; wsparcie zdalne przez pracownika serwisu producenta oprogramowania; dostęp do materiałów producenta takich jak: techniczna dokumentacja, internetowa baza wiedzy, forum internetowe producenta oprogramowania; gwarancję poufności w zarządzaniu przekazanymi informacjami (usługa świadczona bez możliwości i wymogu przesyłania logów oraz informacji o zgłoszeniach serwisowych poza system procesowania zgłoszeń zarządzany i administrowany przez producenta oprogramowania); dostęp do poprawek i uaktualnień oprogramowania objętego usługą wsparcia; dostęp do portalu www producenta oprogramowania umożliwiającego zarządzanie posiadanymi licencjami, założenie zgłoszenia awarii u producenta, podniesienie lub obniżenie (jeśli producent oficjalnie wspiera poprzednie wersje) wersji oprogramowania; dostęp do rejestru licencji (dostępnego przez portal www producenta oprogramowania) Centralny rejestr licencji musi udostępniać założenie i wysłanie do producenta zgłoszeń przeniesienia licencji na inny podmiot oraz zgłoszeń serwisowych kierowanych do producenta oprogramowania; czas odpowiedzi ze strony producenta oprogramowania dla zgłoszeń typu Critical (Severity 1) 30 minut; czas odpowiedzi ze strony producenta oprogramowania dla zgłoszeń typu Major (Severity 2) 4 godziny roboczych: czas odpowiedzi ze strony producenta oprogramowania dla zgłoszeń typu Minor (Severity 3) 8 godziny roboczych |
Strona87
11) VMware vSphere 6 Enterprise Plus for 1 processor
12) Production Support/Subscription VMware vSphere 6 Enterprise Plus for 1 processor for 1 year
Nazwa | Oprogramowanie typu VMware vSphere 6 Enterprise Plus for 1 processor lub równoważne: |
Licencja | metryka licencjonowania dla 1 procesora fizycznego licencja bezterminowa (perpetual user commercial) z prawem do instalacji na serwerze usługi wsparcia technicznego na 2 lata (24 miesięcy) wymagania ogólne: dostarczona licencja i/lub wsparcie na oprogramowanie spełniające powyższe wymagania musi posiadać możliwość swobodnego przeniesienia na podmiot wskazany w Umowie i dowolny serwer fizyczny będący w posiadaniu Zamawiającego (bez ograniczeń licencji OEM). Licencje dostępne w modelu licencjonowania na procesor fizyczny (nielimitowana ilość rdzeni procesora). |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego. oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne. musi charakteryzować się cechami wskazanymi w tabeli poniżej - Cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności |
Cechy oprogramowania równoważnego | Oferowana równoważna warstwa wirtualizacji musi być rozwiązaniem systemowym tzn. musi być zainstalowana bezpośrednio na sprzęcie fizycznym, nie może być częścią innego systemu operacyjnego oraz musi spełniać poniższe warunki: warstwa wirtualizacji nie może dla własnych celów alokować więcej niż 200MB pamięci operacyjnej RAM serwera fizycznego oprogramowanie do wirtualizacji zainstalowane na serwerze fizycznym musi potrafić obsłużyć i wykorzystać procesory fizyczne wyposażone w 576 logicznych wątków oraz do 12TB pamięci fizycznej RAM oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 1-128 procesorowych oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością przydzielenia do 6 TB pamięci operacyjnej RAM oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych, z których każda może mieć 1-10 wirtualnych kart sieciowych |
Strona88
oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych, z których każda może mieć 32 porty szeregowe, 3 porty równoległe i 20 urządzeń USB rozwiązanie musi wspierać następujące systemy operacyjne: MS-DOS 6.22, Windows XP, Windows Vista, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows 7, Windows 8, SLES 12, SLES 11, SLES 10, SLES 9, SLES 8, REHL 7, RHEL 6, RHEL 5, RHEL 4, RHEL 3, REHL Atomic 7, Solaris 11 ,Solaris 10, Solaris 9, Solaris 8, OS/2 Warp 4.0, Debian, CentOS, FreeBSD, Asianux, Mandriva, Ubuntu, SCO OpenServer, SCO Unixware, Mac OS X, Photon OS, eCommStation 1/2/2.1, Oracle Linux , CoreOS, NeoKylin rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych niż jest fizycznie zarezerwowane na zasobach dyskowych rozwiązanie musi zapewniać sprzętowe wsparcie dla wirtualizacji zagnieżdżonej, w szczególności w zakresie możliwości zastosowania trybu XP mode w Windows 7 a także instalacji wszystkich funkcjonalności w tym Hyper- V pakietu Windows Server 2012 na maszynie wirtualnej rozwiązanie musi umożliwiać integrację z rozwiązaniami antywirusowymi firm trzecich w zakresie skanowania maszyn wirtualnych z poziomu warstwy wirtualizacji rozwiązanie musi zapewniać zdalny i lokalny dostęp administracyjny do wszystkich serwerów fizycznych poprzez protokół SSH, z możliwością nadawania uprawnień do takiego dostępu nazwanym użytkownikom bez konieczności wykorzystania konta root oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy z możliwością |
Strona89
wskazania konieczności zachowania stanu pamięci pracującej maszyny wirtualnej. oprogramowanie zarządzające musi posiadać możliwość przydzielania i konfiguracji uprawnień z możliwością integracji z usługami katalogowymi, w szczególności: Microsoft Active Directory, Open LDAP rozwiązanie musi zapewniać możliwość dodawania zasobów w czasie pracy maszyny wirtualnej, w szczególności w zakresie ilości procesorów, pamięci operacyjnej i przestrzeni dyskowej system musi umożliwiać udostępnianie pojedynczego urządzenia fizycznego (PCIe) jako logicznie separowane wirtualne urządzenia dedykowane dla poszczególnych maszyn wirtualnych system musi posiadać funkcjonalność wirtualnego przełącznika (virtual switch) umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej. Pojedynczy przełącznik wirtualny powinien mieć możliwość konfiguracji do 4000 portów pojedynczy wirtualny przełącznik musi posiadać możliwość przyłączania do niego dwóch i więcej fizycznych kart sieciowych, aby zapewnić bezpieczeństwo połączenia ethernetowego w razie awarii karty sieciowej wirtualne przełączniki musza obsługiwać wirtualne sieci lokalne (VLAN) rozwiązanie musi zapewniać możliwość konfigurowania polityk separacji sieci w warstwie trzeciej, tak aby zapewnić oddzielne grupy wzajemnej komunikacji pomiędzy maszynami wirtualnymi rozwiązanie musi umożliwiać wykorzystanie technologii 10GbE w tym agregację połączeń fizycznych do minimalizacji czasu przenoszenia maszyny wirtualnej pomiędzy serwerami fizycznymi oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek LAN (bez utraty komunikacji) w przypadku awarii jednej ze ścieżek rozwiązanie musi zapewnić możliwość zdefiniowania alertów informujących o przekroczeniu wartości progowych rozwiązanie musi zapewniać możliwość replikacji maszyn wirtualnych z dowolnej pamięci masowej w tym z |
Strona90
dysków wewnętrznych serwerów fizycznych na dowolną pamięć masową w tym samym lub oddalonym ośrodku przetwarzania rozwiązanie replikujące musi gwarantować współczynnik RPO na poziomie minimum 5 minut czas planowanego przestoju usług związany z koniecznością prac serwisowych (np. rekonfiguracja serwerów, macierzy, switchy) musi być ograniczony do minimum. Konieczna jest możliwość przenoszenia maszyn wirtualnych pomiędzy serwerami fizycznymi bez przerywania pracy usług rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi oraz różnymi konsolami do zarządzania wirtualizacją. Rozwiązanie musi posiadać natywne mechanizmy szyfrowania, podczas przenoszenia maszyn wirtualnych, w czasie ich pracy pomiędzy serwerami fizycznymi musi zostać zapewniona odpowiednia redundancja i nadmiarowość zasobów tak by w przypadku awarii np. serwera fizycznego usługi na nim świadczone zostały automatycznie przełączone na inne serwery infrastruktury rozwiązanie musi umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług w przypadku awarii poszczególnych elementów infrastruktury bez utraty danych rozwiązanie musi zapewnić bezpieczeństwo danych mimo poważnego uszkodzenia lub utraty sprzętu lub oprogramowania rozwiązanie musi zapewniać mechanizm bezpiecznego, bezprzerwowego i automatycznego uaktualniania warstwy wirtualizacyjnej wliczając w to zarówno poprawki bezpieczeństwa jaki zmianę jej wersji bez potrzeby wyłączania wirtualnych maszyn rozwiązanie musi posiadać co najmniej 2 niezależne mechanizmy wzajemnej komunikacji między serwerami oraz z serwerem zarządzającym, gwarantujące właściwe działanie mechanizmów wysokiej dostępności na wypadek izolacji sieciowej serwerów fizycznych lub partycjonowania sieci decyzja o próbie przywrócenia funkcjonalności maszyny wirtualnej w przypadku awarii lub niedostępności serwera fizycznego powinna być podejmowana |
Strona91
automatycznie, jednak musi istnieć możliwość określenia przez administratora czasu po jakim taka decyzja jest wykonywana rozwiązanie musi zapewniać pracę bez przestojów dla wybranych maszyn wirtualnych (o maksymalnie dwóch procesorach wirtualnych), niezależnie od systemu operacyjnego oraz aplikacji, podczas awarii serwerów fizycznych, bez utraty danych i dostępności danych podczas awarii serwerów fizycznych oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej ze ścieżek oprogramowanie do wirtualizacji musi zapewniać możliwość stworzenia dysku maszyny wirtualnej o wielkości do 62 TB rozwiązanie musi posiadać wbudowany interfejs programistyczny (API) zapewniający pełną integrację zewnętrznych rozwiązań wykonywania kopii zapasowych z istniejącymi mechanizmami warstwy wirtualizacyjnej rozwiązanie musi umożliwiać konfiguracje HA dla każdego swojego komponentu w celu unikania awarii pojedynczego elementu oprogramowanie do wirtualizacji musi być wspierane przez producenta oferowanego rozwiązania do automatyzacji procesów (Automatyzacja) oraz wirtualizacji sieci (SDN) na wszystkich poziomach wsparcia (L1-L3). Wsparcie musi odbywać się poprzez jednorodny kanał serwisowy (jeden numer telefonów dla wszystkich zgłoszeń, jeden portal www pozwalający zarządzać licencjami i zgłaszać zlecenia serwisowe) system musi wspierać mechanizmy zaawansowanego uwierzytelniania do systemu operacyjnego wirtualnej maszyny za pomocą technologii Smart Card Reader wirtualizator musi wspierać TPM 2.0 oznacza to min. że TPM zapewnia mechanizm gwarantujący, że serwer fizyczny uruchomił się z włączoną opcją Secure Boot. Po potwierdzeniu, że Secure Boot jest włączone, system gwarantuje, że wirtualizator uruchomił w prawidłowej, niezmienionej formie poprzez weryfikację podpisu cyfrowego wirtualizator musi mieć włączenia funkcji “Microsoft virtualization-based security”, tzw. Microsoft VBS dla systemów operacyjnych maszyn wirtualnych opatrych o |
Strona92
system operacyjny Windows 10 oraz Windows Server 2016. system musi posiadać certyfikację FIPS-140-2 min. dla modułu jądra wirtualizatora odpowiedzialnego za szyfrowanie danych wirtualizator musi posiadać funkcjonalność wirtualnego TPM 2.0 dla maszyn wirtualnych Windows 10 oraz Windows 2016. Oznacza to, że punktu widzenia maszyny wirtualnej z systemem operacyjnym Windows 10 lub Windows 2016 wirtualny TPM widziany jest jako standardowy TPM, gdzie można przechowywać bezpiecznie wrażliwe dane np. certyfikaty. Zawartość wirtualnego TPM przechowywana jest w pliku przynależnym do maszyny wirtualnej oraz musi być szyfrowana. W związku z tym wszystkie standardowe funkcjonalności wirtualizatora tj. wysoka dostępność, czy przenoszenie maszyn wirtualnych bez ich wyłączania pomiędzy różnymi serwerami fizycznymi działa prawidłowo. Wirtualizator musi posiadać rolę administratora odpowiedzialnego za zarządzanie kluczami szyfrującymi. Rola ta powinna być odseparowana od roli administratora wirtualizatora. Oznacza, to, że tylko administrator odpowiedziany za szyfrowanie ma dostęp do kluczy szyfrujących oraz może zarządzać procesem szyfrowania w obrębie wirtualizoatora wirtualizatora musi posiadać funkcjonalność szybkiego uruchamiania wirtualizatora po przeprowadzonym procesie jego aktualizacji. Taka funkcjonalność powoduje, że w procesie aktualizacji wirtualizatora, jeśli wymagany jest jego restart, eliminowana jest czasochłonna faza inicjalizacji serwera fizycznego – następuje skrócenia czasu wymaganego do ponownego uruchomienia serwera fizycznego podczas operacji aktualizacji dostarczone oprogramowanie musi zapewniać możliwość wirtualizacji dla wszystkich dostarczonych w ramach postępowania serwerów rozwiązanie musi posiadać wsparcie dla natywnych dysków 4K rozwiązanie wirtualizatora musi posiadać mechanizmy proaktywnej wysokiej dostępności. Oznacza, to, że jeśli serwer fizyczny posiad funkcję przekazania do wirtualizatora informacji o stanie serwera, to wirtualizatora na podstawie tych danych, wirtualizator |
Strona93
jest w stanie, proaktywnie przenieść wszystkie maszyny wirtualne na inne prawidłowo działające serwery fizyczne w klastrze, zanim dojdzie do całkowitej awarii serwera fizycznego rozwiązanie musi umożliwiać automatyczne równoważenie obciążenia CPU/MEM serwerów fizycznych pracujących jako platforma dla infrastruktury wirtualnej oprogramowanie do wirtualizacji musi zapewniać mechanizm pozwalający tworzyć profil (szablon konfiguracji) wybranego serwera wirtualizującego, a następnie wymuszać ten profil/konfigurację na innych serwerach lub sprawdzać zgodność konfiguracji pomiędzy zdefiniowanym wcześniej profilem a wskazanym serwerem fizycznym rozwiązanie musi umożliwiać utworzenie jednorodnego, wirtualnego przełącznika sieciowego, rozproszonego na wszystkie serwery fizyczne platformy wirtualizacyjnej. Przełącznik taki musi zapewniać możliwość konfiguracji parametrów sieciowych maszyny wirtualnej z granulacją na poziomie portu tego przełącznika. Pojedyncza maszyna wirtualna musi mieć możliwość wykorzystania jednego lub wielu portów przełącznika z niezależną od siebie konfiguracją przełącznik rozproszony musi współpracować z protokołem NetFlow platforma wirtualizacji powinna w ramach przełącznika sieciowego musi zapewniać możliwość integracji z produktami (przełącznikami wirtualnymi) firm trzecich, tak aby umożliwić granularną delegację zadań w zakresie zarządzania konfiguracją sieci do zespołów sieciowych przełącznik rozproszony musi umożliwiać funkcjonalność duplikowania ruchu sieciowego dowolnego jego portu wirtualnego na inny port przełącznik musi mieć wbudowane mechanizmy składowania kopii konfiguracji, przywracania tej kopii a także mechanizmy automatycznie zapobiegające niewłaściwej konfiguracji sieciowej, które w całości lub w części mogą eliminować błędy ludzkie i utratę łączności sieciowej system musi mieć wbudowany mechanizm kontrolowania i monitorowania ruchu sieciowego oraz ustalania priorytetów w zależności od jego rodzaju na poziomie konkretnych maszyn wirtualnych |
Strona94
system musi mieć możliwość uruchamiania fizycznych serwerów z centralnie przygotowanego obrazu poprzez protokół PXE rozwiązanie musi zapewnić możliwość bieżącego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięci RAM, wykorzystanie przestrzeni na dyskach/wolumenach) oraz przechowywać i wyświetlać dane maksymalnie sprzed roku rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi, pamięciami masowymi niezależnie od dostępności współdzielonej przestrzeni dyskowej, różnymi rodzajami wirtualnych przełączników sieciowych oraz pomiędzy różnymi Centrami Przetwarzania Danych platformamy wirtualnej rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy różnymi Centralnymi Konsolami Zarządzającymi platformy wirtualnej na daleką odległość min. 300 km rozwiązanie musi zapewniać pracę bez przestojów dla wybranych maszyn wirtualnych (o maksymalnie czterech procesorach wirtualnych), niezależnie od systemu operacyjnego oraz aplikacji, podczas awarii serwerów fizycznych, bez utraty danych i dostępności danych podczas awarii serwerów fizycznych rozwiązanie powinno posiadać proaktywnie działający mechanizm, który wymigruje wirtualne maszyny po wykryciu potencjalnego problemu z serwerem fizycznym, zanim on ulegnie awarii system musi mieć wbudowany mechanizm kontrolowania i monitorowania ruchu do pamięci masowych oraz ustalania priorytetów dostępu do nich na poziomie konkretnych wirtualnych maszyn system musi mieć możliwość grupowania pamięci masowych o podobnych parametrach w grupy i przydzielania ich do wirtualnych maszyn zgodnie z ustaloną przez administratora polityką system musi mieć możliwość równoważenia obciążenia i zajętości pamięci masowych wraz z pełną automatyką i przenoszeniem plików wirtualnych maszyn z bardziej zajętych na mniej zajęte przestrzenie dyskowe lub/i z przestrzeni dyskowych bardziej obciążonych operacjami I/O na mniej obciążone |
Strona95
rozwiązanie jako funkcja wirtualizatora (jądra) musi umożliwiać szyfrowanie wirtualnych maszyn oraz szyfrowanie maszyny wirtualnej podczas przenoszenia bez przerywania jej pracy na innych host lub zasób dyskowy system musi zapewniać mechanizm weryfikujący integralność komponentów systemowych i plików hosta wirtualizującego i wirtualnej maszyny podczas ich uruchamiania (ochrona systemu hypervizor i OS wirtualnej maszyny na wypadek sfałszowania lub podmiany) system musi umożliwiać uruchamianie kontenerów zbudowanych w topologii Docker Image w wirtualnych maszynach system musi umożliwiać instalowanie uruchamianie i zarządzanie aplikacjami Big Data oraz Hadoop z poziomu platformy wirtualizującej platforma musi wspierać technologię rozproszonego udostępniania procesora graficznego Nvidia Grid vGPU do maszyn wirtualnych wirtualizator musi wspierać tzw. rozwiązanie trwałej, nieulotnej pamięć (Persistent Memory) zbliżonej do szybkości pamięci DRAM. W ten sposób wirtualizator może udostępnić dla maszyn wirtualnych dyski, które wspierają taką funkcjonalność - ultraszybką pamięć masową zbliżoną do pamięci DRAM | |
Warunki wsparcia dla oprogramowania - Production Support/Subscription VMware vSphere 6 Enterprise Plus for 1 processor lub równoważne | Usługa wsparcia gwarancyjnego oraz subskrypcji dla oferowanego oprogramowania musi być świadczona na każdym etapie procesowania zgłoszenia przez producenta oprogramowania będącego licencjodawcą oprogramowania. Zamawiający definiuje etapy świadczenia wsparcia/procesowania zgłoszenia serwisowego na: Etap I – przyjęcie zgłoszenia, Etap II – analiza i rekomendacje zmian, Etap III – przygotowanie poprawek do oprogramowania. Oferowana usługa musi zapewniać ciągłość i poufność komunikacji na poszczególnych etapach procesowania zgłoszenia. Usługa wsparcia gwarancyjnego musi umożliwiać zgłaszanie problemów 7 dni w tygodniu bez ograniczeń czasowych (7/24). |
Usługa musi zapewnić: nieograniczona ilość zgłoszeń serwisowych wsparcie zdalne przez pracownika serwisu producenta oprogramowania |
Strona96
dostęp do materiałów producenta takich jak: techniczna dokumentacja, internetowa baza wiedzy, forum internetowe producenta oprogramowania gwarancję poufności w zarządzaniu przekazanymi informacjami (usługa świadczona bez możliwości i wymogu przesyłania logów oraz informacji o zgłoszeniach serwisowych poza system procesowania zgłoszeń zarządzany i administrowany przez producenta oprogramowania) dostęp do poprawek i uaktualnień oprogramowania objętego usługą wsparcia dostęp do portalu www producenta oprogramowania umożliwiającego zarządzanie posiadanymi licencjami, założenie zgłoszenia awarii u producenta, podniesienie lub obniżenie (jeśli producent oficjalnie wspiera poprzednie wersje) wersji oprogramowania dostęp do rejestru licencji (dostępnego przez portal www producenta oprogramowania) Centralny rejestr licencji musi udostępniać założenie i wysłanie do producenta zgłoszeń przeniesienia licencji na inny podmiot oraz zgłoszeń serwisowych kierowanych do producenta oprogramowania czas odpowiedzi ze strony producenta oprogramowania dla zgłoszeń typu Critical (Severity 1) 30 minut czas odpowiedzi ze strony producenta oprogramowania dla zgłoszeń typu Major (Severity 2) 4 godziny roboczych czas odpowiedzi ze strony producenta oprogramowania dla zgłoszeń typu Minor (Severity 3) 8 godziny roboczych |
Strona97
13) Red Hat JBoss Enterprise Application Platform 64 Core Standard
Nazwa | Oprogramowanie typu Red Hat JBoss Enterprise Application Platform 64 Core Standard lub równoważne |
Licencja | 1 licencja musi obsłużyć 64 rdzenie Licencja bezterminowa (perpetual commercial) z prawem do instalacji na własnym serwerze Usługi i wsparcia technicznego na 2 lata (24 miesięcy) |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego. oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne. musi charakteryzować się cechami wskazanymi w tabeli poniżej - Cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności |
Cechy oprogramowania równoważnego | pełny kod źródłowy systemu musi być dostępny na warunkach licencyjnych oprogramowania typu open source; oprogramowanie Serwera Aplikacyjnego (dalej Oprogramowanie SA) z bezpośrednim wsparciem producenta w 1 linii wsparcia przez 24 godziny 7 dni w tygodniu dla problemów krytycznych. wsparcie producenta serwera aplikacyjnego realizowane jest w trybie 24x7 z gwarantowanym czasem reakcji na zgłaszane problemy do 1 godziny dla pytań krytycznych oraz bez ograniczeń dotyczących ilość zgłoszeń w miesiącu. Wsparcie techniczne realizowane jest przez kanały – telefon/web/email w ramach dostarczonego wsparcia producent zapewnia gwarancje prawną, chroniącą użytkownika przed naruszeniem praw stron trzecich. e. Oprogramowanie SA musi posiadać wsparcie dla WS- Atomic Transactions, WS-Coordination, WS-Business Activity. f. Oprogramowanie SA musi być zgodne z profilami interoperacyjności WS-I oprogramowanie SA powinno umożliwiać uruchamianie kodu napisanego w językach Java, Groovy. Oprogramowanie SA powinno umożliwiać automatyczne odtwarzanie transakcji XA (2 Phase Commit) w przypadku awarii. oprogramowanie SA powinno mieć narzędzia do analizy i odtwarzania transakcji w stanie „in-doubt” oprogramowanie SA musi posiadać udokumentowane kody błędów oprogramowanie SA powinno posiadać narzędzia do analizy wykorzystania oraz odśmiecania pamięci („garbage collection”) |
Strona98
14) Red Hat Enterprise Linux for Virtual Datacenters, Standard
Nazwa | Oprogramowanie typu Red Hat Enterprise Linux for Virtual Datacenters, Standard lub równoważne |
Licencja | 1 licencja na serwer 2 socket licencja bezterminowa (perpetual commercial) z prawem do instalacji na własnym serwerze usługi i wsparcia technicznego na 2 lata (24 miesięcy) |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego. oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne. musi charakteryzować się cechami wskazanymi w tabeli poniżej - Cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności |
Cechy oprogramowania równoważnego | pełny kod źródłowy systemu musi być dostępny na warunkach licencyjnych oprogramowania typu open source; |
oprogramowanie Serwera Aplikacyjnego (dalej Oprogramowanie SA) z bezpośrednim wsparciem producenta w 1 linii wsparcia przez 24 godziny 7 dni w tygodniu dla problemów krytycznych. wsparcie producenta serwera aplikacyjnego realizowane jest w trybie 24x7 z gwarantowanym czasem reakcji na zgłaszane problemy do 1 godziny dla pytań krytycznych oraz bez ograniczeń dotyczących ilość zgłoszeń w miesiącu. Wsparcie techniczne realizowane jest przez kanały – telefon/web/email w ramach dostarczonego wsparcia producent zapewnia gwarancje prawną, chroniącą użytkownika przed naruszeniem praw stron trzecich. Oprogramowanie SA musi posiadać wsparcie dla WS- Atomic Transactions, WS-Coordination, WS-Business Activity. Oprogramowanie SA musi być zgodne z profilami interoperacyjności WS-I oprogramowanie SA powinno umożliwiać uruchamianie kodu napisanego w językach Java, Groovy. oprogramowanie SA powinno umożliwiać automatyczne odtwarzanie transakcji XA (2 Phase Commit) w przypadku awarii. oprogramowanie SA powinno mieć narzędzia do analizy i odtwarzania transakcji w stanie „in-doubt” oprogramowanie SA musi posiadać udokumentowane kody błędów oprogramowanie SA powinno posiadać narzędzia do analizy wykorzystania oraz odśmiecania pamięci („garbage collection”) |
15) Red Hat JBoss Enterprise Application Platform
Nazwa | Oprogramowanie typu Red Hat JBoss Enterprise Application Platform 64 Core Standard lub równoważne |
Informacja | Wymagania warunków równoważności zostały opisane powyżej w punkcie 13 |
Strona99
16) Microsoft Windows Server Standard 2019
Nazwa | Oprogramowanie typu Windows Server Standard lub równoważne |
Licencja | Licencja bezterminowa metryka licencyjna - coreLicencja dostarczana bez wsparcia technicznego producenta (Software Assurance) dostawa licencji w ramach wskazanych umów wolumenowych licencja pozwalająca na przeniesienie (pomiędzy serwerami, czy zmiany użytkownika stosując określony okres na podstawie umowy licencyjnej) |
Informacja | Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego. oprogramowanie równoważne musi być kompatybilne z wymienionym typem oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne. |
musi charakteryzować się cechami wskazanymi w tabeli poniżej - Cechy oprogramowania równoważnego musi spełniać warunki opisane w punkcie Kryteria równoważności | |
Cechy oprogramowania | Licencje na serwerowy system operacyjny muszą uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku fizycznym i limitowanej do 2 liczbie wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Dodatkowo musi pozwalać na uruchamianie wirtualnych środowisk serwerowego systemu operacyjnego w usłudze hostowanej platformy producenta serwerowego systemu operacyjnego. Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy. 1. Możliwość wykorzystania 512 logicznych procesorów oraz co najmniej 24 TB pamięci RAM w środowisku fizycznym. 2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania 7000 maszyn wirtualnych. 4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. 9. Wbudowane wsparcie instalacji i pracy na wolumenach, które: a. pozwalają na zmianę rozmiaru w czasie pracy systemu, b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, d. umożliwiają zdefiniowanie list kontroli dostępu (ACL). |
Strona100
10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię XXX.XXX 13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a) klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b) dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych. 16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18. Mechanizmy logowania w oparciu o: a) Login i hasło, b) Karty z certyfikatami (smartcard), c) Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), 19. Możliwość wymuszania wieloelementowej dynamicznej kontroli dostępu dla: określonych grup użytkowników, zastosowanej klasyfikacji danych, centralnych polityk dostępu w sieci, centralnych polityk audytowych oraz narzuconych dla grup użytkowników praw do wykorzystywania szyfrowanych danych.. 20. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 21. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 22. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 23. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management). |
Strona101
24. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 25. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a) podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b) usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną, ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania, odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1. c) Zdalna dystrybucja oprogramowania na stacje robocze. d) Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e) Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: Dystrybucję certyfikatów poprzez http Konsolidację CA dla wielu lasów domeny, Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen, Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509. f) Szyfrowanie plików i folderów. g) Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). h) Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów. i) Serwis udostępniania stron WWW. j) Wsparcie dla protokołu IP w wersji 6 (IPv6), k) Wsparcie dla algorytmów Suite B (RFC 4869), l) Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające |
Strona102
instalacji dodatkowego oprogramowania na komputerach z systemem Windows, m) Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: Dynamicznego podłączania zasobów dyskowych typu hot- plug do maszyn wirtualnych, Obsługi ramek typu jumbo frames dla maszyn wirtualnych. Obsługi 4-KB sektorów dysków Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode) 26. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 27. Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath). 28. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. 29. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 30. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. Elementy zarządzania Licencja oprogramowania zarządzania środowiskami serwerowymi uprawniać do zarządzania nielimitowaną liczbą środowisk systemu operacyjnego na tym serwerze fizycznym. Zarządzanie serwerem musi obejmować wszystkie funkcje zawarte w opisanych poniżej modułach: - System zarządzania infrastrukturą i oprogramowaniem - System zarządzania komponentami - System zarządzania środowiskami wirtualnym - System tworzenia kopii zapasowych |
Strona103
- System automatyzacji zarządzania środowisk IT - System zarządzania incydentami i problemami - Ochrona antymalware System zarządzania infrastrukturą i oprogramowaniem System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji. 1. Inwentaryzacja i zarządzanie zasobami: a) Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania b) Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach będą przekazywane do systemu c) Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp…) d) System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta e) Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z agenta do serwera 2. Użytkowane oprogramowanie – pomiar wykorzystania a) System powinien mieć możliwość zliczania uruchomionego oprogramowania w celu śledzenia wykorzystania b) Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego. 3. System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucja i zarządzania aktualizacjami, instalacja/aktualizacja systemów operacyjnych. a) System powinien umożliwiać dystrybucją oprogramowania w trybie wymaganym, opcjonalnym lub na prośbę użytkownika b) System powinien dawać możliwość integracji dostępnych zadań dystrybucji (pakietów instalacyjnych) z obsługą oprogramowania systemów Windows (dostępne do instalacji |
Strona104
pakiety powinny się pojawiać w Panelu Sterowania w sekcji Dodaj/Usuń Programy, w części Dodaj Nowe Programy) c) System powinien posiadać narzędzia pozwalające na przeskanowanie serwerów pod kątem zainstalowanych poprawek dla systemów operacyjnych Windows oraz dostarczać narzędzia dla innych producentów oprogramowania (ISVs) w celu przygotowania reguł skanujących i zestawów poprawek d) System powinien posiadać możliwość instalacji wielu poprawek jednocześnie bez konieczności restartu komputera w trakcie instalacji kolejnych poprawek e) System powinien udostępniać informacje o aktualizacjach systemów operacyjnych Windows dostępnych na stronach producenta (Windows Update) oraz informacje o postępie instalacji tych aktualizacji na serwerach (również w postaci raportów). System powinien również umożliwiać skanowanie i inwentaryzację poprawek, które były już instalowane wcześniej niezależnie od źródła dystrybucji f) System powinien umożliwiać instalację lub aktualizację systemu operacyjnego ze zdefiniowanego wcześniej obrazu, wraz z przeniesieniem danych użytkownika (profil) g) Przy przenoszeniu danych użytkownika, powinny one na czas migracji być składowane w specjalnym, chronionym (zaszyfrowanym) zasobie h) System powinien zawierać wszystkie narzędzia do sporządzenia, modyfikacji i dystrybucji obrazów na dowolny komputer, również taki, na którym nie ma żadnego systemu operacyjnego (bare metal) i) System powinien być zintegrowany z oprogramowaniem antywirusowym i być zarządzany przy pomocy jednej wspólnej konsoli do zarządzania. 4. Definiowanie i sprawdzanie standardu serwera: a) System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu serwera, standard ten powinien być określony zestawem reguł sprawdzających definiowanych z poziomu konsoli administracyjnej, b) Reguły powinny sprawdzać następujące elementy systemy komputerowego: - stan usługi (Windows Service) - obecność poprawek (Hotfix) - WMI - rejestr systemowy - system plików |
Strona105
- Active Directory - SQL (query) - IIS Metabase c) Dla reguł sprawdzających system powinien dawać możliwość wprowadzenia wartości poprawnej, która byłaby wymuszana w przypadku odstępstwa lub wygenerowania alertu administracyjnego w sytuacji, kiedy naprawa nie jest możliwa. 5. Raportowanie, prezentacja danych: a) System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami) i/lub b) Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services c) System powinien posiadać predefiniowane raport w następujących kategoriach: - Sprzęt (inwentaryzacja) - Oprogramowanie (inwentaryzacja) - Oprogramowanie (wykorzystanie) - Oprogramowanie (aktualizacje, w tym system operacyjny) d) System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport e) System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu f) Konsola powinna zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: - konfigurację granic systemu zarządzania - konfigurację komponentów systemu zarządzania - konfigurację metod wykrywania serwerów, użytkowników i grup - konfigurację metod instalacji klienta - konfiguracje komponentów klienta - grupowanie serwerów (statyczne, dynamiczne na podstawie zinwentaryzowanych parametrów) - konfiguracje zadań dystrybucji, pakietów instalacyjnych, itp… - konfigurację reguł wykorzystania oprogramowania - konfigurację zapytań (query) do bazy danych systemu - konfiguracje raportów - podgląd zdarzeń oraz zdrowia komponentów systemu. 6. Analiza działania systemu, logi, komponenty a) Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, |
Strona106
wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy b) Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym. System zarządzania komponentami System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając następujące wymagania: 1. Architektura a) System zarządzania komponentami powinien składać się z: - Serwera Zarządzającego, o Serwer zarządzania jest punktem centralnym do zarządzanie grupą (pulą) serwerów i komunikowania się z bazą danych. Po otwarciu konsoli serwera możliwe jest podłączenie się do grupy zarządzającej, W zależności od wielkości środowiska komputerowego, grupa zarządzania może zawierać jeden lub wiele serwerów połączonych w pule zasobów. - Bazy Operacyjnej przechowującej informacje o zarządzanych elementach, o baza operacyjna jest relacyjną bazą danych, która zawiera wszystkie dane konfiguracyjne dla zarządzanej grupy serwerów i przechowuje wszystkie dane związane z monitorowaniem. Baza Operacyjna zachowuje dane krótkoterminowe, domyślnie 7 dni. - Baza Hurtowej przechowującej dane do analiz historycznych, definiuje granicę czasową do retencji danych historycznych. b) System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over). c) System musi pozwalać na zarządzanie platformami wirtualizacyjnymi, co najmniej trzech różnych dostawców. d) Serwery zarządzające muszą mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych, informacje te powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji. e) Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji pewnych grup komputerów/usług. f) System uprawnień musi być oparty o role (role based security), użytkownicy i grupy użytkowników w poszczególnych rolach powinny być pobierane z usług katalogowych. |
Strona107
g) Możliwość definiowania użytkowników do wykonywania poszczególnych zadań na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik domyślny. h) Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów w standardzie X.509, z możliwością odrzucania połączeń od klientów niezaakceptowanych. i) Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien być szyfrowany. j) Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez konieczności wydzielania kanałów VPN). k) Wsparcie dla protokołu IPv6. l) System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta, możliwość reinstalacji klienta. 2. Audyt zdarzeń bezpieczeństwa System musi udostępniać komponenty i funkcje pozwalające na zbudowanie systemu zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów i gwarantować: a) Przekazywanie zdarzeń z podległych klientów w czasie „prawie” rzeczywistym (dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz komponentów zapisujących i odczytujących). b) Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed wysłaniem, definicja schematu powinna być definiowana w pliku XML z możliwością dodawania i modyfikacji. c) Obsługę co najmniej 2500 zdarzeń/sek w trybie ciągłym i 100000 zdarzeń/sek w trybie „burst” – chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów autentykacji i usług katalogowych) lub 1000 serwerów. 3. Konfiguracja i monitorowanie System musi umożliwiać zbudowanie jednorodnego środowiska monitorującego, korzystając z takich samych zasad do monitorowania różnych komponentów, a w tym: a) Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty, które można wykryć na klientach systemu w celu autokonfiguracji systemu. Powinny być wykrywane - co najmniej, atrybuty pobierane z: - rejestru - WMI - OLEDB - LDAP - skrypty (uruchamiane w celu wykrycia atrybutów obiektu), |
Strona108
W definicjach klas powinny być również odzwierciedlone zależności pomiędzy nimi. a) Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu monitorów, reguł, skryptów, zadań, itp… b) Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania, itp... elementy służące konfiguracji systemu muszą być grupowane i dostarczane w postaci zestawów monitorujących, system powinien posiadać w standardzie zestawy monitorujące, co najmniej dla: - Windows Server 2003 SP2 - Windows 2008 Server SP2 - Windows 2008 Server R2 - Windows 2008 Server R2 SP1 - Windows Server 2012 - Windows Server 2012 R2 - Windows Client OS: o Windows XP Pro x64 SP2 o Windows XP Pro SP32 o Windows Vista SP2 o Windows XP Embedded Standard o Windows XP Embedded Enterprise o Windows XP Embedded POSReady o Windows 7 Professional for Embedded Systems o Windows 7 Ultimate for Embedded Systems o Windows 7 o Windows 8 o Windows 8.1 - Active Directory 2003/2008 - Exchange 2003/2007/2010 - Microsoft SharePoint 2003/2007/2010 - Microsoft SharePoint Services 3.0 - Microsoft SharePoint Foundation 2010 - SQL 2005/2008/2008R2 (x86/x64/ia64) - Information Worker (Office, IExplorer, Outlook, itp…) - IIS 6.0/7.0/7.5 - Linux/Unix o HP-UX 11i V2 (PA-RISC and Itanium) o HP-UX 11i V3 (PA-RISC and Itanium) o Oracle Solaris 9 (SPARC) o Oracle Solaris 10 (SPARC and x86) o Oracle Solaris 11 (SPARC and x86) o Red Hat Enterprises Linux 4 (x86/x64) o Red Hat Enterprises Linux 5 (x86/x64) |
Strona109
o Red Hat Enterprises Linux 6 (x86/x64) o SUSE Linux Enterprise Server 9 (x86) o SUSE Linux Enterprise Server 10 (x86/x64) o SUSE Linux Enterprise Server 11 (x86/x64) o IBM AIX 5.3 (POWER) o IBM AIX 6.1 (POWER) o IBM AIX 7.1 (POWER) o Cent OS 5 (x86/x64) o Cent OS 6 (x86/x64) o Debian 5 (x86/x64) o Debian 6 (x86/x64) o Ubuntu Server 10.04 (x86/x64) o Ubuntu Server 12.04 (x86/x64) - Usług i zasobów infrastruktury zlokalizowanej w Chmurze Publicznej np. Azure/AWS/Google System powinien posiadać możliwość monitorowania za pomocą agenta lub bez niego. System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych (routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System monitorowania w szczególności powinien mieć możliwość zbierania następujących informacji: - interfejsy sieciowe - porty - sieci wirtualne (VLAN) - grupy Hot Standby Router Protocol (HSRP) System zarządzania musi mieć możliwość czerpania informacji z następujących źródeł danych: - SNMP (trap, probe) - WMI Performance Counters - Log Files (text, text CSV) - Windows Events (logi systemowe) - Windows Services - Windows Performance Counters (perflib) - WMI Events - Scripts (wyniki skryptów, np.: WSH, JSH) - Unix/Linux Service - Unix/Linux Log Na podstawie uzyskanych informacji monitor powinien aktualizować status komponentu, powinna być możliwość łączenia i agregowania statusu wielu monitorów 4. Tworzenie reguł a) W systemie zarządzania powinna mieć możliwość czerpania informacji z następujących źródeł danych: - Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog, WMI Event) |
Strona110
- Performance based (SNMP performance, WMI performance, Windows performance) - Probe based (scripts: event, performance) b) System musi umożliwiać przekazywanie zebranych przez reguły informacji do bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości progowych czy wystąpieniu niepożądanego zdarzenia. c) Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co najmniej dwie możliwości: - na ilość takich samych próbek o takiej samej wartości - na procentową zmianę od ostatniej wartości próbki. d) Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości progowych muszą mieć możliwość – oprócz ustawiania progów statycznych, „uczenia” się monitorowanego parametru w zakresie przebiegu bazowego „baseline” w zadanym okresie czasu. e) System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu ich odmiennej konfiguracji. f) System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i usług, w tym: - ASP .Net Application - ASP .Net Web Service - OLE DB - TCP Port - Web Application - Windows Service - Unix/Linux Service - Process Monitoring Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej aplikacji a) System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych (składających się z wielu wykrytych obiektów), pozwalając na agregację stanu aplikacji oraz zagnieżdżanie aplikacji. b) Z każdym elementem monitorującym (monitor, reguła, alarm, itp…) powinna być skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach problemów oraz |
Strona111
możliwościach jego rozwiązania (w tym możliwość uruchamiania zadań diagnostycznych z poziomu). c) System musi zbierać informacje udostępniane przez systemy operacyjne Windows o przyczynach krytycznych błędów (crash) udostępnianych potem do celów analitycznych. d) System musi umożliwiać budowanie obiektów SLO (Service Level Object) służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA (Service Level Agreement) przynajmniej dla monitora (dostępność) i licznika wydajności (z agregacją dla wartości – min, max, avg). 5. Przechowywanie i dostęp do informacji a) Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o obiektach, alarmy, itp…) powinny być przechowywane w bazie danych operacyjnych. b) System musi mieć co najmniej jedną bazę danych z przeznaczeniem na hurtownię danych do celów historycznych i raportowych. Zdarzenia powinny być umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w oparciu o najświeższe dane. c) System musi mieć osobną bazę danych, do której będą zbierane informacje na temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do danych tam zawartych (tylko audytorzy). d) System powinien mieć zintegrowany silnik raportujący niewymagający do tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być wykorzystanie w celu rozszerzenia tej funkcjonalności. e) System powinien mieć możliwość generowania raportów na życzenie oraz tworzenie zadań zaplanowanych. f) System powinien umożliwiać eksport stworzonych raportów przynajmniej do następujących formatów: - XML - CSV - TIFF - XLS - Web archive 6. Konsola systemu zarządzania a) Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika korzystającego z konsoli. b) System powinien udostępniać dwa rodzaje konsoli: - w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu (konsola zdalna) |
Strona112
- w postaci web’owej dla dostępu do podstawowych komponentów monitorujących z dowolnej stacji roboczej (konsola webowa). c) Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi własnych widoków, co najmniej w kategoriach: - Alerts - Events - State - Performance - Diagram - Task Status - Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych elementów systemu). d) Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu prezentacji różnych widoków na tym samym ekranie. e) Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą (po typie, ważności, typach obiektów, itp…), sortowania oraz grupowania podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się znaleźć na widokach „kolumnowych”. f) Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu. g) Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: - opcji definiowania ról użytkowników - opcji definiowania widoków - opcji definiowania i generowania raportów - opcji definiowania powiadomień - opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących - opcji instalacji/deinstalacji klienta a. Konsola musi pozwalać na pokazywanie obiektów SLO (Service Level Object) i raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i dostepu do samego systemu monitorującego, na potrzeby użytkowników biznesowych (właścicieli procesu biznesowego). 7. Wymagania dodatkowe System musi dostarczać API lub inny system (web service, connector) z publicznie dostępną dokumentacją pozwalający x.xx. na: - Budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo), |
Strona113
- Wykonywanie operacji w systemie z poziomu linii poleceń, - Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w jednolity sposób systemów informatycznych niewspieranych natywnie przez system zarządzania, - Podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na wyświetlanie ich stanu na diagramie, System zarządzania środowiskami wirtualnym System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy: 1. Architektura a) System zarządzania środowiskiem wirtualnym powinien składać się z: - serwera zarządzającego, - relacyjnej bazy danych przechowującej informacje o zarządzanych elementach, - konsoli, instalowanej na komputerach operatorów, - portalu self-service (konsoli webowej) dla operatorów „departamentowych”, - biblioteki, przechowującej komponenty niezbędne do budowy maszyn wirtualnych, - agenta instalowanego na zarządzanych hostach wirtualizacyjnych, - „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych. b) System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over). c) System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej trzech różnych dostawców. 2. Interfejs użytkownika a) Konsola musi umożliwiać wykonywanie codziennych zadań związanych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny. b) Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym operatorom do grup hostów. c) Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp... d) Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit. |
Strona114
e) Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań. 3. Scenariusze i zadania 1) Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny wirtualnej w co najmniej dwóch trybach: a) Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas tworzenia maszyny, b) Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów składowych: profilu sprzętowego profilu systemu operacyjnego, przygotowanych dysków twardych, 2) Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania. 3) System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami: - w trybie migracji „on-line” – bez przerywania pracy, - w trybie migracji „off-line – z zapisem stanu maszyny 4) System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami. 5) System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta. 6) System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu. 7) System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej. 8) System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) - możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu operacyjnego wraz z platformą do wirtualizacji. 4. Wymagania dodatkowe a) System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę. b) System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczne bez potrzeby każdorazowego potwierdzania. |
Strona115
c) System musi kreować raporty z działania zarządzanego środowiska, w tym: - utylizacja poszczególnych hostów, - trend w utylizacji hostów, - alokacja zasobów na centra kosztów, - utylizacja poszczególnych maszyn wirtualnych, - komputery-kandydaci do wirtualizacji d) System musi umożliwiać skorzystanie z szablonów: - wirtualnych maszyn - usług oraz profili dla: - aplikacji - serwera SQL - hosta - sprzętu - systemu operacyjnego gościa e) System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów). f) System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej aplikacji serwerowej. g) System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez automatyczne dodanie wirtualnej maszyny z aplikacją) System tworzenia kopii zapasowych System tworzenia i odtwarzania kopii zapasowych danych (backup) musi spełniać następujące wymagania: 1. Architektura: a) System musi składać się z serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych b) System musi posiadać agentów kopii zapasowych instalowanych na komputerach zdalnych c) System musi posiadać konsolę administracyjną instalowaną lokalnie na komputerach użytkowników zarządzających systemem d) System musi posiadać własną bazę danych (niewymagającą dodatkowych zakupów) 2. Wykonywanie kopii zapasowych: a) System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii – VSS (Volume ShadowCopy Service) b) System kopii zapasowych musi posiadać możliwości zapisu danych na: na puli magazynowej złożonej z dysków twardych na napędach I bibliotekach taśmowych podłączonych zdalnie zasobach chmurowych |
Strona116
c) System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkoterminowej, długoterminowej i online (chmura). Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a długookresowe na napędach i bibliotekach taśmowych d) System kopii zapasowych powinien wykonywać zapis na napędach dyskowych i zasobach chmurowych w postaci repliki danych produkcyjnych (pierwszy backup) a następnie odkładanie tylko zmienionych partii danych e) System kopii zapasowych powinien wykonywać zapis na napędach i bibliotekach taśmowych w postaci pełnego backupu na chwilę wykonywania zadania. f) System kopii zapasowych musi umożliwiać synchronizację przechowywanych kopii zapasowych (kopie różnicowe) z produkcyjnymi transakcyjnymi bazami danych na poziomie poniżej 30 minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla użytkowników końcowych sposób. g) System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego kwantu czasu dla krytycznych systemów, takich jak bazy danych. h) System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia chronionych danych do zdalnej lokalizacji (nadrzędny serwer kopii zapasowych), wykorzystując przy tym mechanizm regulacji przepustowości. i) System powinien umożliwiać skonfigurowanie okresu przechowywania danych (retention) dla poszczególnych typów ochrony: Krótkoterminowe: Pule dyskowe – do 448 dni Online: Zasoby chmurowe – do 3360 dni Krótkoterminowe: Taśmy – do 12 tygodni Długoterminowe: Taśmy – do 99 lat 3. Odzyskiwanie danych: a) System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych użytkownika na jego komputerze z poziomu zakładki „Poprzednie wersje” b) System kopii zapasowych musi umożliwiać odtworzenie danych do: lokalizacji oryginalnej lokalizacji alternatywnej w przypadku nadrzędnego serwera kopii zapasowych (w centrum zapasowym) do podrzędnego serwera kopii zapasowych 4. Agent kopii zapasowej: |
Strona117
a) Agent powinien posiadać możliwość współpracy z komponentami VSC. b) Agent powinien posiadać możliwość sterowania pasmem a w szczególności określenia godzin „biznesowych” oraz wykorzystywanego pasma w i poza godzinami „biznesowymi” c) Agent powinien rozpoznawać podstawowe aplikacje i systemy wykorzystywane w środowisku zamawiającego i automatycznie dodawać wszystkie wymagane pliki do puli chronionej, w tym: System operacyjny Windows (w tym pliki, system state i BMR) Maszyny wirtualne na platformie Hyper-V Bazy danych MS SQL Sharepoint Exchange 5. Konsola administracyjna: a) Konsola powinna umożliwiać tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach b) Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy chronionych zasobów c) Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również za pomocą linii poleceń d) Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii zapasowych e) Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń w systemie kopii zapasowych f) Konsola powinna posiadać wbudowany system raportujący (x.xx. raporty dotyczące zużycia puli magazynowej, wykonania kopii zapasowych, itp.). System automatyzacji zarządzania środowisk IT System automatyzacji zarządzania środowisk IT musi udostępniać środowisko standaryzujące i automatyzujące zarządzanie procesami w systemach IT na bazie najlepszych praktyk. 1) Architektura: a) System musi posiadać graficzną konsolę dla administratorów (autorów) pozwalającą w łatwy sposób (bez znajomości języków programowania) tworzenie przebiegów procesów (runbooks) przy pomocy gotowych elementów aktywności. b) System musi posiadać tester przebiegów pozwalający na sprawdzenie poprawności wykonywania stworzonego przez administratora (autora) pokazując informacje o |
Strona118
wykonaniu poszczególnych kroków, informacje wchodzące i wychodzące z poszczególnych kroków, możliwość ustawiania pułapek (breakpoints) oraz wykonywania krok po kroku. c) System musi posiadać serwer zarządzający i własną bazę danych, w której przechowywane są informacje o stworzonych przebiegach procesów oraz ich stanie. d) System musi posiadać serwery wykonawcze, które realizują przebiegi procesów zdefiniowane przez administratorów (autorów). e) System powinien posiadać konsolę webową pozwalającą na podgląd zdefiniowanych przebiegów procesów, ich stanu, informacji historycznych o wykonanych przebiegach oraz pozwalająca na uruchamianie przebiegów procesów na żądanie. f) System powinien posiadać własną bazę danych (niewymagającą dodatkowych zakupów). 2) Tworzenie przebiegów: a) Do tworzenia przebiegów procesów powinny być gotowe zestawy aktywności, które przy pomocy graficznego środowiska pracy (konsola administratora) autor może łączyć w gotowe przebiegi. b) Zestawy aktywności powinny być dostarczane do systemu w postaci pakietów, zawierających gotowe przygotowane aktywności dla zadanego obszaru. c) System powinien posiadać podstawowy (wbudowany) zestaw aktywności w następujących obszarach: i. System: Run Program Run .Net Script End Process Start/Stop Service Restart System Save Event Log Query WMI Run SSH Command Get SNMP Variable Monitor SNMP Trap Send SNMP Trap Set SNMP Variable ii. Planowanie: Monitor Date/Time Check Schedule iii. Monitorowanie: |
Strona119
Monitor Event Log Monitor Service Get Service Status Monitor Process Get Process Status Monitor Computer/IP Status Monitor Disk Space Get Disk Space Status Monitor Internet Application Get Internet Application Status Monitor WMI iv. Zarządzanie plikami: Compress File Copy File Create Folder Decompress File Delete File Delete Folder Get File Status Monitor File Monitor Folder Move File Move Folder PGP Decrypt File PGP Encrypt File Print File Rename File v. E-mail: Send E-mail vi. Powiadomienia: Send Event Log Message Send Syslog Message Send Platform Event vii. Narzędzia: Apply XSLT Query XML Map Published Data Compare Values Write Web Page Read Text Log Write to Database Query Database Monitor Counter |
Strona120
Get Counter Value Modify Counter Invoke Web Services Format Date/Time Generate Random Text Map Network Path Disconnect Network Path Get Dial-up Status Connect/Disconnect Dial-up viii. Zarządzanie plikami tekstowymi: Append Line Delete Line Find Text Get Lines Insert Line Read Line Search and Replace Text ix. Kontrola przepływów (runbooks): Invoke Runbook Initialize Data Junction Return Data d) System powinien posiadać również inne zestawy aktywności, które mogą być zaimportowane na życzenie administratora (autora) w celu zarządzania procesami na innych systemach posiadanych przez zamawiającego, w tym: i. Active Directory ii. Exchange Admin iii. Exchange Users iv. FTP Integration v. HP iLO and OA vi. HP Operations Manager vii. HP Service Manager viii. IBM Tivoli Netcool/OMNIbus ix. Representational State Transfer (REST) x. Sharepoint xi. Microsoft Azure xii. VMware vSphere xiii. System Center 3) Serwer zarządzający i baza danych: a) Serwer zarządzający powinien organizować jednoczesny dostęp konsoli graficznych administratorów i zapewniać funkcje Check-In/Check-Out dla poszczególnych |
Strona121
przebiegów uniemożliwiając jednoczesne zmiany tego samego przebiegu przez dwóch użytkowników. b) Serwer zarządzający powinien zapewniać dostęp - na zdefiniowanym przez autora poziomie, dla poszczególnych przebiegów oraz zestawów przebiegów (całe katalogi). c) Baza danych systemu powinna przechowywać: i. Definicje przebiegów procesów ii. Stan uruchomionych przebiegów iii. Informacje statusowe (logs) iv. Dane konfiguracyjne systemu System zarządzania incydentami i problemami System zarządzania incydentami i problemami musi zapewniać zintegrowane środowisko pozwalające na uruchomienie usług wsparcia (service-desk) u Zamawiającego. 1. Architektura: a) System musi posiadać serwer zarządzający odpowiedzialny za wykonywanie wszystkich zadań związanych z obsługą incydentów, problemów, zmian, zleceń, użytkowników, itp., zapewniając jednocześnie wymuszenie odpowiednich uprawnień. b) System musi posiadać zintegrowany komponent CMDB (Configuration Management Database) c) System musi posiadać zintegrowany moduł bazy wiedzy (Knowledge Management) d) System musi posiadać graficzną konsolę użytkownika instalowana lokalnie na komputerach pracowników wsparcia. e) System musi posiadać komponent hurtowni danych, odpowiedzialny za agregację i przechowywanie danych historycznych i przygotowywanie raportów. f) System musi posiadać własną bazę danych (niewymagającą dodatkowych zakupów) g) System musi posiadać konsolę webową umożliwiającą pracownikom zgłaszanie incydentów/problemów technicznych oraz zapotrzebowania na zasoby IT. 2. Procesy wsparcia: a) System musi posiadać przygotowanie i dostępne po instalacji następujące procesy: i. Zarządzanie incydentami ii. Zarządzanie problemami iii. Zarządzanie zmianą iv. Zarządzanie b) W zakresie zarządzania incydentami i problemami system powinien posiadać: |
Strona122
i. Przygotowane formatki do wprowadzania incydentów przez pracowników wsparcia, formatka powinna umożliwiać wprowadzenie, co najmniej następujących danych: Narażony użytkownik, Alternatywna metoda kontaktu, Tytuł, Opis, Kategoria, Pilność, Wpływ, Źródło, Grupa pomocy technicznej, Przypisany, Podstawowy właściciel, Uwzględnione usługi, Narażone elementy, Dziennik akcji (komentarz). 3. Komponent CMDB: a) Baza danych CMDB powinna mieć domyślnie skonfigurowane podstawowe klasy obiektów wraz z atrybutami i relacje pomiędzy nimi, w tym: i. Użytkownik: Imię Nazwisko Inicjały Tytuł, Firma, Dział, Biuro, Telefon służbowy, Ulica i numer, Miejscowość, Województwo, Kod pocztowy, Kraj, Strefa czasowa, Ustawienia regionalne, Komputery użytkownika Urządzenia użytkownika Elementy pokrewne (incydenty, problemy, zmiany, itp…) ii. Komputer: |
Strona123
b) System musi posiadać gotowe konektory do innych skojarzonych systemów pozwalające na automatyczną i planowana aktualizację odpowiednich rekordów w CMDB, a w szczególności: i. Konektor do systemu zarządzania infrastrukturą i oprogramowaniem ii. Konektor do systemu zarządzania komponentami iii. Konektor do systemu zarządzania środowiskami wirtualnym iv. Konektor do systemu automatyzacji zarządzania środowisk IT v. Konektor do usługi katalogowej Active Directory 4. System musi mieć postać zintegrowanej platformy pozwalającej poprzez wbudowane i definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy ITIL) na zarządzanie incydentami i problemami oraz zarządzanie zmianą. 5. System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich systemów jak: usługa katalogowa, system monitorujący, system do zarządzania desktopami. 6. System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług, umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym poziomie. 7. System, poprzez integrację z systemami zarządzania i monitorowania musi zapewniać: - Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane scenariusze, zgodne z najlepszymi praktykami i założoną metodyką, - Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego poziomu linii wsparcia, - Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie zdarzeń w różnych komponentach systemu, - Wspomaganie procesów podejmowania decyzji poprzez integrację informacji i logikę ich powiązania, - Planowanie działań prewencyjnych poprzez kolekcjonowanie informacji o zachowaniach systemu w przypadku incydentów, - Raportowanie pozwalające na analizy w zakresie usprawnień systemu oraz usprawnień procesów ich opieki serwisowej, - Tworzenie baz wiedzy na temat rozwiązywania problemów, |
Strona124
- Automatyzację działań w przypadku znanych i opisanych problemów, 8. Wykrywanie odchyleń od założonych standardów ustalonych dla systemu. Ochrona antymalware Oprogramowanie antymalware musi spełniać następujące wymagania: 1. Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu phishing czy exploity zero-day. 2. Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania infrastrukturą i oprogramowaniem 3. Centralne zarządzanie politykami ochrony. 4. Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony. 5. Mechanizmy wspomagające masową instalację. 6. Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń stosować mogą technologię „minifiltrów”, skanujących w czasie rzeczywistym w poszukiwaniu złośliwego oprogramowania. Dzięki użyciu technologii minifiltrów, system ma wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich uruchomieniem, dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a jednocześnie minimalizując zaangażowanie użytkownika końcowego. 7. Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka i tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu. Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić nie tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie po usunięciu złośliwego oprogramowania. Aparat ochrony przed złośliwym oprogramowaniem w systemie ma zawierać zaawansowane technologie oczyszczania, pomagające przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania. 8. Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego oprogramowania czy niepowodzenie próby usunięcia zagrożenia. 9. Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia lub słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje, jak ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą wpłynąć na bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami, ilość maszyn, na których jest zainstalowane konto „gościa”, itd.). |
Strona125
10. Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu chronionych komputerów. Zasady obejmują również ustawienia poziomów alertów, które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych przez różne grupy chronionych komputerów oraz warunki ich zgłaszania. System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji aktualizacji definicji. |
17) Microsoft Windows CAL
Nazwa | Oprogramowanie typu licencja dostępowa Windows CAL dla użytkownika |
Licencja | Dostępowa licencja bezterminowa Licencja dla użytkownika Licencja bez uwzględnienia wsparcia technicznego (Software Assurance) Dostawa licencji w ramach wskazanych umów wolumenowych. Licencja pozwalająca na przeniesienie (zmiany użytkownika stosując określony okres na podstawie umowy licencyjnej) |
Informacja | 1. Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego. 2. Oprogramowanie równoważne musi być kompatybilne z wymienionym typem Oprogramowania oraz posiadać wszystkie jego cechy funkcjonalne. 3. Musi charakteryzować się cechami wskazanymi w tabeli poniżej - Cechy oprogramowania równoważnego 4. Musi spełniać warunki opisane w punkcie Kryteria równoważności |
Cechy oprogramowania | Pakiet licencji dostępowych musi zapewnić w zgodzie z wymaganiami licencyjnymi producenta możliwość wykorzystania przez użytkowników funkcjonalności serwerów producenta oferowanego oprogramowania: Licencja umożliwia dostęp do produktów Windows Server - serwerowych systemów operacyjnych (z wyłączeniem dostępu terminalowego) |
Strona126
18) Windows 10 Professional
Nazwa | Oprogramowanie typu Windows 10 Professional lub równoważne |
Licencja | Licencja bezterminowa, BOX Typu BOX – licencja z uprawnieniami przenoszenia System 64bit Licencja z przeznaczeniem na maszynę wirtualną na serwerze Wersja językowa – polska |
Informacja | 1. Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego pod warunkiem spełnienia wszystkich zawartych warunków oraz kompatybilności i zgodności ze wszystkimi rozwiązaniami w środowisku Zamawiającego w tym dostarczanych w ramach niniejszego zamówienia |
x.xx. MS Office 2019, MS Project 2019, specjalistyczne systemy Zamawiającego (rejestr może zostać udostępniony przez Zamawiającego po zawarciu umowy). 2. Oprogramowanie równoważne musi być kompatybilne z oryginalnym oprogramowaniem oraz posiadać wszystkie jego cechy funkcjonalne. 3. Oprogramowanie musi być kompatybilne i zgodne z systemami i aplikacjami Zamawiającego. 4. W szczególności musi charakteryzować się cechami wskazanymi w tabeli poniżej - Cechy oprogramowania. | |
Cechy oprogramowania | System operacyjny musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Interfejs graficzny użytkownika pozwalający na obsługę: a) klasyczną przy pomocy klawiatury i myszy, b) dotykową umożliwiającą sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych, 2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim, 3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, klient poczty elektronicznej z kalendarzem spotkań, pomoc, komunikaty systemowe, 4. Wbudowany mechanizm pobierania map wektorowych z możliwością wykorzystania go przez zainstalowane w systemie aplikacje, 5. Wbudowany system pomocy w języku polskim; 6. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 7. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 8. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 9. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta z mechanizmem sprawdzającym, które z poprawek są potrzebne, 10. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego, 11. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 12. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; |
Strona127