Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń UTM dla Starostwa Powiatowego w Nowym Sączu


Numer ogłoszenia: 257643 - 2012; data zamieszczenia: 05.12.2012

OGŁOSZENIE O ZAMÓWIENIU - dostawy


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Powiat Nowosądecki, Zarząd Powiatu Nowosądeckiego , ul. Jagiellońska 33, 33-300 Nowy Sącz, woj. małopolskie, tel. 18 4141600, faks 18 4141700.


  • Adres strony internetowej zamawiającego:
    www.starostwo.nowy-sacz.pl


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA


II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń UTM dla Starostwa Powiatowego w Nowym Sączu.


II.1.2) Rodzaj zamówienia:
dostawy.


II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Przedmiotem zamówienia dostawa dwóch urządzeń UTM dla Starostwa Powiatowego w Nowym Sączu. I. Licencja do każdego z urządzeń zapewnia przez okres 3 lat - aktualizacje do wszystkich modułów urządzenia - wsparcie techniczne od poniedziałku do piątku od 8.00 do 18.00 - wymianę urządzenia na nowe w przypadku awarii w ciągu 14 dni II. Urządzenia muszą posiadać zintegrowaną architekturę bezpieczeństwa wraz z poniższymi funkcjami (minimalnie): ZAPORA KORPORACYJNA (Firewall) 1) Firewall klasy Stateful Inspection. 2) Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. 3) Urządzenie ma dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge). 4) Interface (GUI) do konfiguracji firewalla ma umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma mieć możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 5) Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewallu. 6) Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 7) Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 2k (Kerberos). INTRUSION PREVENTION SYSTEM (IPS) 8) System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i ma wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 9) Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. 10) Moduł IPS musi zabezpieczać przed co najmniej 10 000 ataków i zagrożeń. 11) Moduł IPS ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej. 12) Urządzenie ma mieć możliwość inspekcji ruchu tunelowanego wewnątrz protokołu SSL, co najmniej w zakresie analizy HTTPS, FTPS, POP3S oraz SMTPS. 13) Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. KSZTAŁTOWANIE PASMA (Traffic Shapping) 14) Urządzenie ma mieć możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną wartość pasma. 15) Ograniczenie pasma lub priorytezacja ma być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP. 16) Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływu na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). OCHRONA ANTYWIRUSOWA 17) Rozwiązanie ma zezwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). 18) Co najmniej jeden z dwóch skanerów antywirusowych ma być dostarczany w ramach podstawowej licencji. 19) Administrator ma mieć możliwość określenia maksymalnej wielkości pliku jaki będzie poddawany analizie skanerem antywirusowym. 20) Administrator ma mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto ma być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia. OCHRONA ANTYSPAM 21) Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 22) Ochrona antyspam ma działać w oparciu o: a. białe/czarne listy, b. DNS RBL, c. heurystyczny skaner. 23) W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL. 24) Wpis w nagłówku wiadomości zaklasyfikowanej jako spam ma być w formacie zgodnym z formatem programu Spamassassin. WIRTUALNE SIECI PRYWANTE (VPN) 25) Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny - lokalizacja) lub site-to-site (lokalizacja-lokalizacja). 26) Odpowiednio kanały VPN można budować w oparciu o: a. PPTP VPN, b. IPSec VPN, c. SSL VPN. 27) Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). 28) Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. FILTR ADRESÓW URL 29) Urządzenie ma posiadać wbudowany filtr URL. 30) Filtr URL ma działać w oparciu o klasyfikację URL dostarczaną przez producenta rozwiązania zawierającą co najmniej 50 kategorii tematycznych stron internetowych. 31) Administrator musi mieć możliwość dodawania własnych kategorii URL. 32) Urządzenie nie jest limitowane pod względem kategorii URL dodawanych przez administratora. 33) Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP co najmniej w trybie REQUEST. 34) Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: a. blokowanie dostępu do adresu URL, b. zezwolenie na dostęp do adresu URL, c. blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 35) Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS. 36) Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME. 37) Możliwość stworzenia białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. UWIERZYTELNIANIE 38) Urządzenie ma zezwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), b. zewnętrzną bazę użytkowników (zewnętrzny LDAP) , c. integracje z serwerem Microsoft Active Directory. 39) Rozwiązanie ma zezwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a. SSL, b. Radius, c. Kerberos. 40) Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu domeny. ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP). 41) Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing). 42) Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: a. równoważenie względem adresu źródłowego, b. równoważenie względem adresu źródłowego i docelowego (połączenia). 43) Urządzenie ma posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA 44) Urządzenie posiada wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci 45) Urządzenie musi pozwalać na przesyłanie zapytań DHCP do zewnętrznego serwera DHCP - DHCP Relay 46) Urządzenie musi być wyposażone w klienta usługi SNMP w wersji 1,2 i 3. 47) Urządzenie musi posiadać usługę klienta NTP. 48) Urządzenie musi posiadać DNS Proxy. ADMINISTRACJA URZĄDZENIEM 49) Producent musi dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia. 50) Konfiguracja urządzenia ma być możliwa z wykorzystaniem polskiego interfejsu graficznego. 51) Interfejs konfiguracyjny musi być dostępny poprzez przeglądarkę internetową a komunikacja musi być zabezpieczona za pomocą protokołu https. 52) Komunikacja może odbywać się na porcie innym niż https (443 TCP). 53) Urządzenie może być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami. 54) Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). RAPORTOWANIE 55) Urządzenie ma być dostarczone wraz z dedykowanym systemem do raportowania. 56) Narzędzie raportujące musi być oparte o darmowy system np. system z rodziny Linux. 57) Interfejs użytkownika musi być dostępny poprzez przeglądarkę internetową. 58) Interfejs użytkownika narzędzia raportującego ma być dostępny co najmniej w językach Polskim i Angielskim. 59) Przesyłanie logów pomiędzy urządzeniem a narzędziem raportującym musi odbywać się za pomocą protokołu syslog. 60) Narzędzie raportujące musi posiadać możliwość automatycznej aktualizacji swoich komponentów z Internetu bez ingerencji użytkownika. 61) Rozwiązanie musi posiadać możliwość wygenerowania raportów graficznych, na podstawie zebranych logów, w tym co najmniej: a. raporty WEB zawierające informacje o co najmniej: odwiedzanych stronach WWW, ilości połączeń do tych stron, ilości pobranych danych, kategoriach tematycznych (do których należą odwiedzane strony), użytkownikach, którzy łączyli się z danymi adresami oraz adresach IP z których wchodzono na owe strony, b. raporty pasywnego skanera sieci, zawierające informacje o co najmniej: wykrytych zagrożeniach, aplikacjach, w których zostały wykryte podatności, typach programów, w których wykryto podatności, poziomie ważności wykrytych zagrożeń, c. raporty IPS zawierające informacje o co najmniej: wykrytych przez IPS zagrożeniach, adresach źródłowych i adresach docelowych hostów, których te zagrożenia dotyczą. 62) Raporty graficzne muszą oferować możliwość: a. przeszukiwania zgromadzonych informacji, b. wyświetlenia zgromadzonych informacji, dla wybranego: dnia, tygodnia, miesiąca, c. eksportu do zewnętrznych plików obsługujących format PDF oraz CSV. 63) Narzędzie raportujące musi umożliwiać przeglądanie zgromadzonych logów, oraz dawać możliwość ich filtrowania po parametrach co najmniej takich jak: protokół, źródłowy adres IP, docelowy adres IP, port docelowy, nazwa docelowa, czas (od-do), nazwa użytkownika, akcja. 64) Przeglądarka logów musi dawać możliwość ukrycia kolumn z informacjami zbędnymi dla administratora. 65) Narzędzie raportujące musi posiadać możliwość tworzenia wielu kont użytkowników. 66) Narzędzie raportujące musi umożliwiać pracę wielu użytkowników jednocześnie. 67) Narzędzie raportujące musi być dostarczane w ramach podstawowej licencji na urządzenie, bez dodatkowych opłat. III. MINIMALNE PARAMETRY SPRZĘTOWE URZĄDZEŃ UTM: URZĄDZENIE PIERWSZE: 1) Urządzenie musi być pozbawione dysku twardego, a oprogramowanie wewnętrzne musi działać z wbudowanej pamięci flash. 2) Liczba portów Ethernet 10/100/1000 - min. 5 w tym min. 3 routowalne. 3) Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4) Urządzenie pozwala na użycie nie mniej niż 4 niezależnych łączy WAN. 5) Przepustowość Firewalla wraz z włączonym systemem IPS - min. 400 Mbps. 6) Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 100 Mbps. 7) Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż 50. 8) Obsługa min. 64 VLAN-ów. 9) Maksymalna liczba równoczesnych sesji wynosi min. 75 000. 10) Urządzenie jest nielimitowane na użytkowników. URZĄDZENIE DRUGIE: 1) Urządzenie musi być pozbawione dysku twardego, a oprogramowanie wewnętrzne musi działać z wbudowanej pamięci flash. 2) Liczba portów Ethernet 10/100/1000 - min. 8. 3) Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4) Urządzenie pozwala na użycie nie mniej niż 4 niezależnych łączy WAN. 5) Przepustowość Firewalla wraz z włączonym systemem IPS - min. 800 Mbps. 6) Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 200 Mbps. 7) Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż 100. 8) Obsługa min. 64 VLAN-ów. 9) Maksymalna liczba równoczesnych sesji wynosi min. 150 000. 10) Urządzenie musi dawać możliwość budowania klastrów wysokiej dostępności HA co najmniej w trybie Active-Passive. 11) Urządzenie jest nielimitowane na użytkowników.


II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:
nie.


II.1.5) Wspólny Słownik Zamówień (CPV):
35.71.00.00-4, 30.00.00.00-1.


II.1.6) Czy dopuszcza się złożenie oferty częściowej:
nie.


II.1.7) Czy dopuszcza się złożenie oferty wariantowej:
nie.



II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 7.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM


III.1) WADIUM


Informacja na temat wadium:
Z uwagi na wartość przedmiotu zamówienia Zamawiający nie wymaga wniesienia wadium


III.2) ZALICZKI


  • Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
    nie


III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW


  • III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zgodnie z art. 22 ust. 1 ustawy Prawo zamówień publicznych o udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki dotyczące posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania. Zamawiający na potwierdzenie spełniania tego warunku udziału w postępowaniu wymaga złożenia oświadczenia w trybie art. 22 ust 1 ustawy Prawo zamówień publicznych - (oświadczenie to stanowi załącznik nr 2 do specyfikacji). Zamawiający dokona oceny spełniania warunków zgodnie z formułą spełnia - nie spełnia na podstawie informacji zawartych w dostarczonych dokumentach i oświadczeniach wymaganych w specyfikacji


  • III.3.2) Wiedza i doświadczenie


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zgodnie z art. 22 ust. 1 ustawy Prawo zamówień publicznych o udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki dotyczące posiadania wiedzy i doświadczenia. Zamawiający na potwierdzenie spełniania tego warunku udziału w postępowaniu wymaga złożenia oświadczenia w trybie art. 22 ust 1 ustawy Prawo zamówień publicznych - (oświadczenie to stanowi załącznik nr 2 do specyfikacji). Zamawiający dokona oceny spełniania warunków zgodnie z formułą spełnia - nie spełnia na podstawie informacji zawartych w dostarczonych dokumentach i oświadczeniach wymaganych w specyfikacji


  • III.3.3) Potencjał techniczny


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zgodnie z art. 22 ust. 1 ustawy Prawo zamówień publicznych o udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki dotyczące dysponowania odpowiednim potencjałem technicznym. Zamawiający na potwierdzenie spełniania tego warunku udziału w postępowaniu wymaga złożenia oświadczenia w trybie art. 22 ust 1 ustawy Prawo zamówień publicznych - (oświadczenie to stanowi załącznik nr 2 do specyfikacji). Zamawiający dokona oceny spełniania warunków zgodnie z formułą spełnia - nie spełnia na podstawie informacji zawartych w dostarczonych dokumentach i oświadczeniach wymaganych w specyfikacji


  • III.3.4) Osoby zdolne do wykonania zamówienia


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zgodnie z art. 22 ust. 1 ustawy Prawo zamówień publicznych o udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki dotyczące dysponowania osobami zdolnymi do wykonania zamówienia. Zamawiający na potwierdzenie spełniania tego warunku udziału w postępowaniu wymaga złożenia oświadczenia w trybie art. 22 ust 1 ustawy Prawo zamówień publicznych - (oświadczenie to stanowi załącznik nr 2 do specyfikacji). Zamawiający dokona oceny spełniania warunków zgodnie z formułą spełnia - nie spełnia na podstawie informacji zawartych w dostarczonych dokumentach i oświadczeniach wymaganych w specyfikacji


  • III.3.5) Sytuacja ekonomiczna i finansowa


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zgodnie z art. 22 ust. 1 ustawy Prawo zamówień publicznych o udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki dotyczące sytuacji ekonomicznej i finansowej. Zamawiający na potwierdzenie spełniania tego warunku udziału w postępowaniu wymaga złożenia oświadczenia w trybie art. 22 ust 1 ustawy Prawo zamówień publicznych - (oświadczenie to stanowi załącznik nr 2 do specyfikacji). Zamawiający dokona oceny spełniania warunków zgodnie z formułą spełnia - nie spełnia na podstawie informacji zawartych w dostarczonych dokumentach i oświadczeniach wymaganych w specyfikacji


III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY


  • III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:


  • III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:

    • oświadczenie o braku podstaw do wykluczenia
    • aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy
  • III.4.3) Dokumenty podmiotów zagranicznych

    Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:

    III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:

    • nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert


III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne:
nie

SEKCJA IV: PROCEDURA


IV.1) TRYB UDZIELENIA ZAMÓWIENIA


IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.


IV.2) KRYTERIA OCENY OFERT


IV.2.1) Kryteria oceny ofert:
najniższa cena.


IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:
nie.


IV.3) ZMIANA UMOWY


Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
nie


IV.4) INFORMACJE ADMINISTRACYJNE


IV.4.1)
 
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.bip.powiat.nowy-sacz.pl

Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Starostwo Powiatowe w Nowym Sączu, Zespół ds. Zamówień Publicznych, pok. 320 ul. Jagiellońska 33, 33-300 Nowy Sącz.


IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
13.12.2012 godzina 10:15, miejsce: Starostwo Powiatowe w Nowym Sączu Kancelaria Administracyjna, pok. 113, ul. Jagiellońska 33, 33-300 Nowy Sącz.


IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).


IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie


Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń UTM dla Starostwa Powiatowego w Nowym Sączu


Numer ogłoszenia: 270343 - 2012; data zamieszczenia: 21.12.2012

OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.


Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 257643 - 2012r.


Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Powiat Nowosądecki, Zarząd Powiatu Nowosądeckiego, ul. Jagiellońska 33, 33-300 Nowy Sącz, woj. małopolskie, tel. 18 4141600, faks 18 4141700.


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) Nazwa nadana zamówieniu przez zamawiającego:
ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń UTM dla Starostwa Powiatowego w Nowym Sączu.


II.2) Rodzaj zamówienia:
Dostawy.


II.3) Określenie przedmiotu zamówienia:
Przedmiotem zamówienia dostawa dwóch urządzeń UTM dla Starostwa Powiatowego w Nowym Sączu. I. Licencja do każdego z urządzeń zapewnia przez okres 3 lat - aktualizacje do wszystkich modułów urządzenia - wsparcie techniczne od poniedziałku do piątku od 8.00 do 18.00 - wymianę urządzenia na nowe w przypadku awarii w ciągu 14 dni II. Urządzenia muszą posiadać zintegrowaną architekturę bezpieczeństwa wraz z poniższymi funkcjami (minimalnie): ZAPORA KORPORACYJNA (Firewall) 1) Firewall klasy Stateful Inspection. 2) Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. 3) Urządzenie ma dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge). 4) Interface (GUI) do konfiguracji firewalla ma umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma mieć możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 5) Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewallu. 6) Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 7) Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 2k (Kerberos). INTRUSION PREVENTION SYSTEM (IPS) 8) System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i ma wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 9) Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. 10) Moduł IPS musi zabezpieczać przed co najmniej 10 000 ataków i zagrożeń. 11) Moduł IPS ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej. 12) Urządzenie ma mieć możliwość inspekcji ruchu tunelowanego wewnątrz protokołu SSL, co najmniej w zakresie analizy HTTPS, FTPS, POP3S oraz SMTPS. 13) Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. KSZTAŁTOWANIE PASMA (Traffic Shapping) 14) Urządzenie ma mieć możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną wartość pasma. 15) Ograniczenie pasma lub priorytezacja ma być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP. 16) Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływu na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). OCHRONA ANTYWIRUSOWA 17) Rozwiązanie ma zezwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). 18) Co najmniej jeden z dwóch skanerów antywirusowych ma być dostarczany w ramach podstawowej licencji. 19) Administrator ma mieć możliwość określenia maksymalnej wielkości pliku jaki będzie poddawany analizie skanerem antywirusowym. 20) Administrator ma mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto ma być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia. OCHRONA ANTYSPAM 21) Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 22) Ochrona antyspam ma działać w oparciu o: a. białe/czarne listy, b. DNS RBL, c. heurystyczny skaner. 23) W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL. 24) Wpis w nagłówku wiadomości zaklasyfikowanej jako spam ma być w formacie zgodnym z formatem programu Spamassassin. WIRTUALNE SIECI PRYWANTE (VPN) 25) Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-tosite (klient mobilny - lokalizacja) lub site-to-site (lokalizacja-lokalizacja). 26) Odpowiednio kanały VPN można budować w oparciu o: a. PPTP VPN, b. IPSec VPN, c. SSL VPN. 27) Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). 28) Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. FILTR ADRESÓW URL 29) Urządzenie ma posiadać wbudowany filtr URL. 30) Filtr URL ma działać w oparciu o klasyfikację URL dostarczaną przez producenta rozwiązania zawierającą co najmniej 50 kategorii tematycznych stron internetowych. 31) Administrator musi mieć możliwość dodawania własnych kategorii URL. 32) Urządzenie nie jest limitowane pod względem kategorii URL dodawanych przez administratora. 33) Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP co najmniej w trybie REQUEST. 34) Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: a. blokowanie dostępu do adresu URL, b. zezwolenie na dostęp do adresu URL, c. blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 35) Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS. 36) Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME. 37) Możliwość stworzenia białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. UWIERZYTELNIANIE 38) Urządzenie ma zezwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), b. zewnętrzną bazę użytkowników (zewnętrzny LDAP) , c. integracje z serwerem Microsoft Active Directory. 39) Rozwiązanie ma zezwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a. SSL, b. Radius, c. Kerberos. 40) Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu domeny. ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP). 41) Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing). 42) Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: a. równoważenie względem adresu źródłowego, b. równoważenie względem adresu źródłowego i docelowego (połączenia). 43) Urządzenie ma posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA 44) Urządzenie posiada wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci 45) Urządzenie musi pozwalać na przesyłanie zapytań DHCP do zewnętrznego serwera DHCP - DHCP Relay 46) Urządzenie musi być wyposażone w klienta usługi SNMP w wersji 1,2 i 3. 47) Urządzenie musi posiadać usługę klienta NTP. 48) Urządzenie musi posiadać DNS Proxy. ADMINISTRACJA URZĄDZENIEM 49) Producent musi dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia. 50) Konfiguracja urządzenia ma być możliwa z wykorzystaniem polskiego interfejsu graficznego. 51) Interfejs konfiguracyjny musi być dostępny poprzez przeglądarkę internetową a komunikacja musi być zabezpieczona za pomocą protokołu https. 52) Komunikacja może odbywać się na porcie innym niż https (443 TCP). 53) Urządzenie może być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami. 54) Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). RAPORTOWANIE 55) Urządzenie ma być dostarczone wraz z dedykowanym systemem do raportowania. 56) Narzędzie raportujące musi być oparte o darmowy system np. system z rodziny Linux. 57) Interfejs użytkownika musi być dostępny poprzez przeglądarkę internetową. 58) Interfejs użytkownika narzędzia raportującego ma być dostępny co najmniej w językach Polskim i Angielskim. 59) Przesyłanie logów pomiędzy urządzeniem a narzędziem raportującym musi odbywać się za pomocą protokołu syslog. 60) Narzędzie raportujące musi posiadać możliwość automatycznej aktualizacji swoich komponentów z Internetu bez ingerencji użytkownika. 61) Rozwiązanie musi posiadać możliwość wygenerowania raportów graficznych, na podstawie zebranych logów, w tym co najmniej: a. raporty WEB zawierające informacje o co najmniej: odwiedzanych stronach WWW, ilości połączeń do tych stron, ilości pobranych danych, kategoriach tematycznych (do których należą odwiedzane strony), użytkownikach, którzy łączyli się z danymi adresami oraz adresach IP z których wchodzono na owe strony, b. raporty pasywnego skanera sieci, zawierające informacje o co najmniej: wykrytych zagrożeniach, aplikacjach, w których zostały wykryte podatności, typach programów, w których wykryto podatności, poziomie ważności wykrytych zagrożeń, c. raporty IPS zawierające informacje o co najmniej: wykrytych przez IPS zagrożeniach, adresach źródłowych i adresach docelowych hostów, których te zagrożenia dotyczą. 62) Raporty graficzne muszą oferować możliwość: a. przeszukiwania zgromadzonych informacji, b. wyświetlenia zgromadzonych informacji, dla wybranego: dnia, tygodnia, miesiąca, c. eksportu do zewnętrznych plików obsługujących format PDF oraz CSV. 63) Narzędzie raportujące musi umożliwiać przeglądanie zgromadzonych logów, oraz dawać możliwość ich filtrowania po parametrach co najmniej takich jak: protokół, źródłowy adres IP, docelowy adres IP, port docelowy, nazwa docelowa, czas (od-do), nazwa użytkownika, akcja. 64) Przeglądarka logów musi dawać możliwość ukrycia kolumn z informacjami zbędnymi dla administratora. 65) Narzędzie raportujące musi posiadać możliwość tworzenia wielu kont użytkowników. 66) Narzędzie raportujące musi umożliwiać pracę wielu użytkowników jednocześnie. 67) Narzędzie raportujące musi być dostarczane w ramach podstawowej licencji na urządzenie, bez dodatkowych opłat. III. MINIMALNE PARAMETRY SPRZĘTOWE URZĄDZEŃ UTM: URZĄDZENIE PIERWSZE: 1) Urządzenie musi być pozbawione dysku twardego, a oprogramowanie wewnętrzne musi działać z wbudowanej pamięci flash. 2) Liczba portów Ethernet 10/100/1000 - min. 5 w tym min. 3 routowalne. 3) Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4) Urządzenie pozwala na użycie nie mniej niż 4 niezależnych łączy WAN. 5) Przepustowość Firewalla wraz z włączonym systemem IPS - min. 400 Mbps. 6) Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 100 Mbps. 7) Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż 50. 8) Obsługa min. 64 VLAN-ów. 9) Maksymalna liczba równoczesnych sesji wynosi min. 75 000. 10) Urządzenie jest nielimitowane na użytkowników. URZĄDZENIE DRUGIE: 1) Urządzenie musi być pozbawione dysku twardego, a oprogramowanie wewnętrzne musi działać z wbudowanej pamięci flash. 2) Liczba portów Ethernet 10/100/1000 - min. 8. 3) Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4) Urządzenie pozwala na użycie nie mniej niż 4 niezależnych łączy WAN. 5) Przepustowość Firewalla wraz z włączonym systemem IPS - min. 800 Mbps. 6) Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 200 Mbps. 7) Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż 100. 8) Obsługa min. 64 VLANów. 9) Maksymalna liczba równoczesnych sesji wynosi min. 150 000. 10) Urządzenie musi dawać możliwość budowania klastrów wysokiej dostępności HA co najmniej w trybie Active-Passive. 11) Urządzenie jest nielimitowane na użytkowników.


II.4) Wspólny Słownik Zamówień (CPV):
35.71.00.00-4, 30.00.00.00-1.

SEKCJA III: PROCEDURA


III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony


III.2) INFORMACJE ADMINISTRACYJNE


  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
    nie

SEKCJA IV: UDZIELENIE ZAMÓWIENIA


IV.1) DATA UDZIELENIA ZAMÓWIENIA:
19.12.2012.


IV.2) LICZBA OTRZYMANYCH OFERT:
1.


IV.3) LICZBA ODRZUCONYCH OFERT:
0.


IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • Tomasz Krusiński MultiSoft, {Dane ukryte}, 42-520 Dąbrowa Górnicza, kraj/woj. śląskie.


IV.5) Szacunkowa wartość zamówienia
(bez VAT): 13414,64 PLN.


IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ


  • Cena wybranej oferty:
    14145,00


  • Oferta z najniższą ceną:
    14145,00
    / Oferta z najwyższą ceną:
    14145,00


  • Waluta:
    PLN.

Adres: Jagiellońska 33, 33-300 Nowy Sącz
woj. małopolskie
Dane kontaktowe: email: bziecina@nowosadecki.pl, mzelasko@nowosadecki.pl
tel: +48 18 41 41 600
fax: +48 18 41 41 700
Termin składania wniosków lub ofert:
2012-12-12
Dane postępowania
ID postępowania BZP/TED: 25764320120
ID postępowania Zamawiającego:
Data publikacji zamówienia: 2012-12-04
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 7 dni
Wadium: -
Oferty uzupełniające: NIE
Oferty częściowe: NIE
Oferty wariantowe: NIE
Przewidywana licyctacja: NIE
Ilość części: 1
Kryterium ceny: 100%
WWW ogłoszenia: www.starostwo.nowy-sacz.pl
Informacja dostępna pod: Starostwo Powiatowe w Nowym Sączu, Zespół ds. Zamówień Publicznych, pok. 320 ul. Jagiellońska 33, 33-300 Nowy Sącz
Okres związania ofertą: 30 dni
Kody CPV
30000000-9 Maszyny biurowe i liczące, sprzęt i materiały, z wyjątkiem mebli i pakietów oprogramowania
35710000-4 Systemy dowodzenia, kontroli, łączności i systemy komputerowe
Wyniki
Nazwa części Wykonawca Data udzielenia Wartość
ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń UTM dla Starostwa Powiatowego w Nowym Sączu Tomasz Krusiński MultiSoft
Dąbrowa Górnicza
2012-12-21 14 145,00