Przetargi.pl
Dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów

Miasto Rybnik ogłasza przetarg

  • Adres: 44-200 Rybnik, Bolesława Chrobrego
  • Województwo: śląskie
  • Telefon/fax: tel. +48324392302 , fax. +48324224124
  • Data zamieszczenia: 2017-11-08
  • Zamieszczanie ogłoszenia: obowiązkowe

Sekcja I - Zamawiający

  • I.1. Nazwa i adres: Miasto Rybnik
    Bolesława Chrobrego 2
    44-200 Rybnik, woj. śląskie
    tel. +48324392302, fax. +48324224124
    REGON: 276255430
  • Adres strony internetowej zamawiającego: www.rybnik.eu

Sekcja II - Przedmiot zamówienia, przetargu

  • II.1. Określenie przedmiotu zamówienia
  • II.1.1. Nazwa nadana zamówieniu przez zamawiającego:
    Dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów
  • II.1.2. Rodzaj zamówienia:
  • II.1.3. Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
    Przedmiotem zamówienia jest dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów. Ogólna funkcjonalność systemu System powinien umożliwiać Zamawiającemu zbieranie i archiwizację logów oraz posiadać szereg funkcjonalności usprawniających zarządzanie i monitorowanie infrastruktury informatycznej zgodnie z obecnie obowiązującymi w tym zakresie przepisami prawa. Opis techniczny systemu (wymagania minimalne): Wdrożenie centralnego systemu zbierania logów zapewniającego: • automatyczne rejestrowanie zdarzeń pochodzących z różnych źródeł w szczególności z dzienników zdarzeń systemów operacyjnych Windows (w tym Active Directory) i Linux, z plików tekstowych oraz z urządzeń obsługujących protokół Syslog • możliwość definiowania zakresu zbieranych danych mi.in. przez zastosowanie filtrowania zbieranych danych na poziomie serwera lub agentów • zaawansowane przeglądanie, przeszukiwanie i filtrowanie zebranych danych według różnych kryteriów • generowanie raportów z wybranego okresu czasu i dla wybranych kryteriów • możliwość definiowania własnych raportów i zestawień • możliwość drukowania oraz eksportowania raportów i zestawień (jako .pdf, .rtf) • możliwość definiowania automatycznych akcji wywoływanych w razie wystąpienia określonego zdarzenia lub zaistnienia kilku różnych warunków – np. wysłania wiadomości email • sygnalizowanie zdarzeń dotyczących bezpieczeństwa informacji • ochronę zapisów oraz bezpieczne przechowywanie logów do późniejszego przeszukiwania i analizy oraz do zastosowania w postępowaniu wewnętrznym lub sądowym • autoryzację dostępu do systemu w powiązaniu z istniejącą u Zamawiającego domeną Active Directory wraz z możliwością przydzielania różnego poziomu uprawnień dla poszczególnych użytkowników czy grup • automatyczne mechanizmy retencji przechowywanych danych – po upływie czasu zdefiniowanego dla danego rodzaju informacji/źródła logów zgromadzone dane mają być automatycznie usuwane z bazy • możliwość eksportowania danych oraz tworzenia kopii archiwalnych w celu przenoszenia lub składowania na zewnętrznych nośnikach informacji. System musi również pozwalać na ponowny import takich danych w celu ponownego przeglądania, tworzenia raportów i analizy • poprawną obsługę systemu z poziomu najpopularniejszych przeglądarek WWW (m. in. Internet Explorer 11 i wyższej, Firefox 52 i wyższej, Chrome 58 i wyższej) • mechanizmy automatycznie diagnozujące problemy z działaniem dostarczonego systemu (np. kończące się miejsce na gromadzenie logów, problemy z działaniem bazy czy innych usług) i alarmujące administratora. Zgodność z przepisami prawa: • Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r nr 100, poz. 1024) • ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2016, poz. 922), • Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (zwane dalej "RODO") • projektu ustawy o ochronie danych osobowych z dnia 12 września 2017 r. przedstawionego przez Ministerstwo Cyfryzacji (zwane dalej "UODO") • normy ISO/IEC 27001 Wymagania techniczne System ma zostać uruchomiony w środowisku Zamawiającego, na serwerze wirtualnym w sieci wewnętrznej. Nie przewidujemy rozwiązań opartych na chmurze publicznej, czy udostępnianych poprzez Internet jako usługa. Zamawiający może przeznaczyć na realizację zamówienia dwa serwery wirtualne (procesor 4 rdzeniowy, RAM 8 GB) działające w środowisku VMware Zamawiającego oraz niezbędną przestrzeń dyskową. Zamawiający oczekuje rozwiązania opartego na systemie operacyjnym Redhat, CentOS, Debian lub Windows. Zamawiający wymaga dostarczenia wszystkich niezbędnych licencji w ramach niniejszego zamówienia (systemy operacyjne serwerów, motor bazy danych, aplikacja itp.). Wszystkie licencje bezterminowe. Działanie systemu a w szczególności pobieranie logów i działanie agentów na serwerach nie może negatywnie wpływać na pracę monitorowanych systemów Zamawiającego. Wykonawca oświadcza, że dostarczone rozwiązanie nie posiada znanych podatności osłabiających bezpieczeństwo systemów i danych Zamawiającego. System musi obsługiwać logi w różnych formatach, pochodzące z różnych źródeł (systemów, aplikacji, urządzeń) znajdujących się w różnych podsieciach. Musi przy tym pozwalać na rozróżnienie źródła pochodzenia poszczególnych zdarzeń. Zamawiający wymaga aby dostarczone rozwiązanie nie posiadało limitów co do ilości podłączanych źródeł danych, pojemności danych obsługiwanych i składowanych/archiwizowanych, ilości użytkowników systemu, ilości pracujących równocześnie użytkowników, ilości zdefiniowanych raportów i widoków danych, ilości wywoływanych akcji itp. Dostarczony system musi rozpoznawać podstawowe zdarzenia systemowe odnotowywane w logach Windows i Linux takie jak logowanie i wylogowanie użytkownika, dostęp do obiektów, logowanie z uprawnieniami administratora/root, błędne próby logowania, blokada i odblokowanie konta użytkownika, tworzenie i modyfikacja kont użytkowników, zmiana przynależności użytkownika do grupy, instalacja oprogramowania, modyfikacja czasu. W docelowej konfiguracji Wykonawca ma przygotować raporty: a) logowanie i wylogowanie użytkowników w zadanym okresie czasu, wszystkich lub wskazanych użytkowników, do wszystkich lub wskazanych systemów/serwerów/stacji b) błędne próby logowania z określeniem ich źródła w zadanym okresie czasu, do wszystkich lub wskazanych systemów/serwerów/stacji c) dostęp do systemów z uprawnieniami administracyjnymi lub logowanie na wrażliwe konta Wszystkie dokumentacje powinny zostać dostarczone w formacie DOCX lub PDF z prawami do wyszukiwania, kopiowania i drukowania. Szkolenia dla administratorów i użytkowników powinny obejmować funkcjonalność i obsługę systemu, strukturę bazy i prace administracyjne. Szkolenia muszą być przeprowadzane w siedzibie Zamawiającego, lub w innych miejscach wskazanych przez Zamawiającego na jego sprzęcie, w oparciu o rzeczywiste dane Zamawiającego. Po zakończeniu szkolenia, uczestnicy powinni posiadać pełną umiejętność obsługi systemu. Asysta techniczna W ramach zamówienia Wykonawca zapewni asystę techniczną na okres 12 miesięcy od dnia podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu umowy. W ramach asysty technicznej Wykonawca zobowiązuje się do: • udzielania pomocy technicznej i merytorycznej w dni robocze w godzinach od 07:30 do 15:30 w zakresie funkcjonowania Systemu, • bieżącego dostosowywania Systemu do obowiązujących przepisów prawa poprzez dostarczanie nowych wersji Systemu na 7 dni przed terminem obowiązywania nowych przepisów, w szczególności dotyczących ochrony danych osobowych; Zamawiający nie ma obowiązku informowania Wykonawcy o zmianie przepisów • bieżącego dostosowywania systemu do obsługi zdarzeń pochodzących z logów nowych wersji systemów operacyjnych, w terminie do 14 dni od daty zgłoszenia, • dostarczania aktualnych wersji Systemu zwiększających jego funkcjonalność, • dostawy aktualizacji (w wersji elektronicznej) dokumentacji technicznej systemów, • dostarczania zaktualizowanej wersji instrukcji dla użytkowników i administratorów, • rozwiązywania problemów z funkcjonowaniem oprogramowania, w terminie 7 dni od daty zgłoszenia. Koszty asysty technicznej Wykonawca mają być wliczone w cenę oferty. Gwarancja Wykonawca udzieli gwarancji na dostarczony i zainstalowany w ramach zamówienia System na okres min. 12 miesięcy, licząc od daty podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu zamówienia. Wykonawca gwarantuje Zamawiającemu, że wdrożony do eksploatacji System jest sprawny i wolny od wad fizycznych. W ramach gwarancji Wykonawca zapewni: a) poprawne działanie Systemu b) diagnozowanie i usuwanie wszelkich wad i awarii w funkcjonowaniu Systemu, które zostaną ujawnione w okresie obowiązywania gwarancji, utrudniających lub uniemożliwiających pracę zgodnie z założeniami lub przepisami prawa przy zachowaniu następujących terminów: • czas usunięcia awarii lub zapewnienie alternatywnego sposobu pracy na systemie – do 4 dni roboczych od daty zgłoszenia, • czas usunięcia wady – do 7 dni roboczych, od daty zgłoszenia; przy czym awaria rozumiana jest jako niepoprawne działanie oprogramowania, które jest niemożliwe do samodzielnego usunięcia przez Zamawiającego, a uniemożliwia eksploatację systemu, natomiast wada to nieprawidłowe lub niezgodne z dokumentacją wykonywanie funkcji systemu, która jednak nie powoduje konieczności wstrzymania eksploatacji systemu. Podane terminy mogą ulec zmianie, każdorazowo w wyniku ustaleń pomiędzy stronami. c) dostosowywanie Systemu do nowych wersji przeglądarek internetowych, d) wskazywanie i usuwanie problemów wydajnościowych działania Systemu, e) objęcie gwarancją nowych funkcjonalności wykonanych w ramach asysty technicznej. f) termin gwarancji dla Systemu ulega przedłużeniu o czas trwania awarii (gdzie czas trwania rozumiany jest jako czas liczony od dnia zgłoszenia awarii przez Zamawiającego, do dnia dostarczenia przez Wykonawcę poprawionej wersji Systemu). Wszelkie koszty usuwania wad i awarii, których przyczyna nie leży po stronie Zamawiającego, ponosi Wykonawca. Koszty usuwania wad i awarii, będących skutkiem działania Zamawiającego niezgodnego z dostarczoną instrukcją wdrożonego Systemu, ponosi Zamawiający.
  • II.1.4. Wspólny Słownik Zamówień (CPV): 48700000-5
  • II.1.5. Czy dopuszcza się złożenie oferty częściowej: nie

Sekcja III - Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym

  • III.2. Warunki udziału
  • Informacja o oświadczeniach i dokumentach, jakie mają dostarczyć wykonawcy w celu potwierdzenia spełniania warunków udziału w postępowaniu: 1. Formularz oferty. 2. W przypadku wspólnego ubiegania się o zamówienie przez Wykonawców oświadczenie o niepodleganiu wykluczeniu oraz spełnianiu warunków udziału w postępowaniu, składa każdy z Wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia w zakresie, w którym każdy z Wykonawców wykazuje spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia. 3. Pełnomocnictwo złożone w formie oryginału lub notarialnie poświadczonej kopii w sytuacji: 1) Wykonawców wspólnie ubiegających się o udzielenie zamówienia - pełnomocnictwo do reprezentowania wszystkich Wykonawców wspólnie ubiegających się o udzielenie zamówienia. Pełnomocnik może być ustanowiony do reprezentowania Wykonawców w postępowaniu albo do reprezentowania w postępowaniu i zawarcia umowy. 2) podpisania oferty względnie innych dokumentów składanych wraz z ofertą przez osobę, dla której prawo do ich podpisania nie wynika wprost z dokumentu stwierdzającego status prawny Wykonawcy (np. wypisu z Krajowego rejestru sądowego) – pełnomocnictwo do podpisania oferty. 4. Wykonawca, w terminie 3 dni od zamieszczenia na stronie internetowej informacji, o której mowa w art. 86 ust. 5, przekazuje Zamawiającemu oświadczenie o przynależności lub braku przynależności do tej samej grupy kapitałowej. Wraz ze złożeniem oświadczenia, Wykonawca może przedstawić dowody, że powiązania z innym wykonawcą nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia. Zamawiający zamieści informacje, o których mowa w art. 86 ust. 5 ustawy w pliku o nazwie „Zbiorcze zestawienie ofert” na swojej stronie internetowej www.bip.um.rybnik.eu.

Sekcja IV - Procedura przetargowa

  • IV.1. Tryb udzielenia zamówienia
  • IV.1.1. Tryb udzielenia zamówienia: przetarg nieograniczony
  • IV.2. Kryteria oceny ofert
  • IV.2.2. Wykorzystana będzie aukcja elektroniczna: nie

Zobacz następny przetargZobacz poprzedni przetargPobierz ofertę w pliku pdfPowrót na stronę główną

Podobne ogłoszenia o przetargach