Przetargi.pl
Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego.

Urząd Komisji Nadzoru Finansowego ogłasza przetarg

  • Adres: 00-950 Warszawa, Pl. Powstańców Warszawy 1
  • Województwo: mazowieckie
  • Telefon/fax: tel. 022 2625240; 2625254; 2625232 , fax. 022 2625270
  • Data zamieszczenia: 2011-01-14
  • Zamieszczanie ogłoszenia: obowiązkowe

Sekcja I - Zamawiający

  • I.1. Nazwa i adres: Urząd Komisji Nadzoru Finansowego
    Pl. Powstańców Warszawy 1 1
    00-950 Warszawa, woj. mazowieckie
    tel. 022 2625240; 2625254; 2625232, fax. 022 2625270
    REGON: 14067464900000
  • Adres strony internetowej zamawiającego: www.knf.gov.pl
  • I.2. Rodzaj zamawiającego: Podmiot prawa publicznego

Sekcja II - Przedmiot zamówienia, przetargu

  • II.1. Określenie przedmiotu zamówienia
  • II.1.1. Nazwa nadana zamówieniu przez zamawiającego:
    Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego.
  • II.1.2. Rodzaj zamówienia: dostawy
  • II.1.3. Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
    Przedmiotem zamówienia jest: Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego. Wykonawca ma obowiązek dostarczyć rozwiązanie dla grupy min 500 max 999 użytkowników, rozszerzających zakres działania urządzenia BlueCoat Proxy SG które jest w posiadaniu UKNF o następujące funkcjonalności: BlueCoat Reporter Enterprise Oprogramowanie BlueCoat Reporter Enterprise musi integrować się z urządzeniem BlueCoat Proxy SG i zapewniać możliwość analizy oraz monitorowania zdarzeń związanych z bezpieczeństwem ruchu WWW a w szczególności zapewniać: 1. Funkcjonalność wglądu we wszelkie aktywności użytkowników dotyczące przeglądania zasobów WWW. 2. Funkcjonalność czytelnego i w pełni konfigurowalnego zestawu wykresów oraz raportów 3. Funkcjonalność szybkiego i wydajnego sposobu przetwarzania plików z logów pochodzących z Proxy SG, BlueCoat WebFiltra, aplikacji ProxyClient oraz ProxyAV. 4. Oprogramowanie musi zapewniać spójne informacje o bezpieczeństwie i ruchu WWW z urządzenia BlueCoat Proxy SG. 5. Oprogramowanie musi wspierać do 50 administratorów systemu BlueCoat. 6. Posiadać w pełni konfigurowalny panel zarządzający umożliwiający dostęp do raportów aktywności użytkowników, 7. Możliwość zarządzanie aplikacją w oparciu o tzw. użytkowników funkcyjnych (role-based administration). 8. System musi zapewniać raportowanie w czasie rzeczywistym. 9. Musi posiadać możliwość raportowania w oparciu o predefiniowane szablony zawierające dane dotyczące: spywareu i malwareu, profili ruchu, filtrowanych kategorii adresów URL, zawartości ruchu WWW, poszczególnych sesji, użytkowników i stopnia ich autentykacji 10. Możliwość filtrowania treści i analiza trendów umożliwiając śledzenie aktywności użytkowników wliczając co najmniej w zakresie próby uzyskania dostępu zablokowanych stron, charakterystyki odwiedzanych stron. 11. Unikalna spersonalizowana konfiguracja poszczególnych użytkowników rozumiana przez zachowanie profilu danego użytkownika czyli indywidualnych paneli, opcji wyświetlania, filtrów i innych parametrów. 12. Możliwość określenia którzy użytkownicy pobierają z sieci treści typu spyware. malware czy też wirusy włącznie ze szczegółowymi informacjami na temat tego z jakim rodzajem malwareu mają do czynienia, jaki jest jego źródłowy adres IP czy też URL. 13. Możliwość mierzenia wydajności ruchu WWW, badania jego charakterystyki, wyłapywanie ewentualnych błędów w transmisji, generowanie statystyk obciążenie łącza, poziom ruchu dla danych strumieniowych. 14. Raporty techniczne muszą zawierać informacje dotyczące kodów odpowiedzi z serwerów docelowych, rodzaje nagłówków MIME, wersji przeglądarek i systemów operacyjnych. 15. Spójne, spersonalizowane raporty pozwalające na śledzenie ruchu WWW przez pryzmat poszczególnych użytkowników i ich lokalizacji. 16. Możliwość automatycznego wysyłania raportów pocztą elektroniczną. 17. Możliwość zapisywania raportów jako plik, bądź też ich archiwizację. 18. Możliwość gromadzenia, grupowania i organizowania szablonów i spersonalizowanych raportów w celu późniejszego przeglądania. BlueCoat WebFilter z 3letnią subskrypcją Oprogramowanie BlueCoat WebFilter musi integrować się z urządzeniem BlueCoat Proxy SG zapewniając rozszerzenie jego funkcjonalności o co najmniej: 1. funkcjonalność zapewniająca ochronę użytkowników i danych przez atakami sieciowymi 2. Zapobieganie zagrożeniom takim jak: spyware, phishing, związanymi z ruchem P2P itp. 3. Funkcjonalność umożliwiająca natychmiastową kategoryzację stron WWW, w chwili gdy użytkownik usiłuje uzyskać do nich dostęp. 4. Musi zapewniać pokrycie co najmniej 94% średniego pokrycia wszystkich stron przeglądanych z wnętrza sieci 5. Zapewniać pokrycie co najmniej 98% pokrycia dla wszystkich stron obiektowych 6. Posiadać możliwość zakwalifikowania danej strony do wielu kategorii w celu zwiększenia dokładności filtrowania i uniknięcia false positives 7. Zapewniać kategoryzacja minimalnie 98% adresów URL w średnim czasie 200ms 8. Efektywność i bezpieczeństwo 9. Dostęp do ponad 150 konfigurowalnych raportów 10. Możliwość kontrolowania i terminacji połączeń dla protokołów HITP, HITPS, FTp, Teinet, SOCKS, P2P, TCP-Tunnel, ICP, IM, Windows Media, Real Media, Quicktime, DNS, MAPI CIFS 11. Możliwość konfiguracji polityk poprzez graficzny interfejs (Visu al Policy Manager) bądź też linię poleceń (CLI). 12. Kontrola aplikacji IM co najmniej w zakresie MSN. AOL oraz Yahoo. Możliwość logowania ich aktywności, monitorowania w poszukiwaniu słów kluczowych, blokowania załączników, czy też blokowania dostępu w oparciu o poszczególnych użytkowników, grupy, itp. 13. Zarządzanie aplikacjami P2P w oparciu o grupy lub użytkowników 14. Możliwość interakcji z użytkownikami dzięki konfigurowalnym komunikatom informacyjnym, uczącym, ostrzegającym bądż też wymuszającym określone reakcje, co pozwala na przedstawienie polityki dostępu do Internetu danej organizacji. 15. Możliwość integracji autentykacji z istniejącymi systemami np. Integrated Windows Authentication (IWA) z Kerberosem lub NTLM, LDAP, RADIUS czy też certyfikaty. Wsparcie dla autentykacji w oparciu o kilka źródeł. 16. Możliwość implementacji polityk dostępu WWW w oparciu o dowolną kombinację takich kryteriów jak: użytkownicy, grupy, czas, lokalizacja, adres sieciowy, przeglądarka użytkownika, rodzaj pliku, nagłówek, protokół, przepustowość i inne parametry. 17. Kategoryzację stron WWW w oparciu o co najmniej takie kategorie jak: - Hacking - Religion - Health S,tes - Remote Access Tools - Humor, Jokes - Restaurants, Oining, Food - Illegal Orugs - Search Engines, Portals - llegal, Questionable - Sex Education - Abortlon - Intimate Apparel, Swimsuit - Shopping - Adult, Mature Content - Job Search, Careers - Social Networking - Alcohol - LGBT - Society, Oaily Living - Alternative Sexuality, Lifestyles - Military - Software Downloads - Alternative Spintuality, Occult - News, Media - Sports,Recreatlon - Auctlons - Newsgroups, Forums - Spyware Effects, Pnvacy Concerns - Brokerage, Trading - Ncn-viewable - Spyware, Malware - BuslIless, Econorny - Nudity - Spyware, Malware Sources - Chat, Instant Messaging - Online 5torage - SUSPICIOUS - Computers, lnternet - Open Image, Media Server - Streamll1g Media, MP3s - Content Servers - Pay to Surf - Tobacco - Cultural, Charitable Organlzatlons - Peer-to-Peer IP2P - Travel Sitos - Education - Personal Pages, Blogs - Uncategoriled - Email - Personals, Oating - User-Oefined - Extreme - Phishing - Vehicles - Financial Services - Political, Activist Groups - Violence, Hate, Racism - For Kids - Proxy Avoidance - Weapons - Gambling - Real Estate - Web Arlvertl ements - Games - Reterence - Web Applications - Government, Legal - Web Hosting SSL License, SG510-20 Funkcjonalność monitorowania ruchu SSL musi integrować się z urządzeniem BlueCoat Proxy SG zapewniając rozszerzenie jego funkcjonalności o co najmniej: 1. Możliwość skanowania ruchu szyfrowanego protokołem SSL w poszukiwaniu wirusów, robaków i Trojanów. 2. Możliwość niedopuszczenia do instalacji lub komunikacji oprogramowania Spyware przez protokół SSL. 3. Możliwość zatrzymania wycieku poufnych danych przez protokół SSL.
  • II.1.4. Wspólny Słownik Zamówień (CPV): 480000008
  • II.1.5. Czy dopuszcza się złożenie oferty częściowej: nie
  • II.1.6. Czy dopuszcza się złożenie oferty wariantowej: nie
  • II.1.7. Czy przewiduje się udzielenie zamówień uzupełniających: nie
  • II.2. Czas trwania zamówienia lub termin wykonania: 7 dni

Sekcja III - Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym

  • III.1. Warunki dotyczące zamówienia
  • Informacja na temat wadium: Zamawiający nie wymaga wniesienia wadium w przedmiotowym postępowaniu.

Sekcja IV - Procedura przetargowa

  • IV.1. Tryb udzielenia zamówienia
  • IV.1.1. Tryb udzielenia zamówienia: przetarg nieograniczony
  • IV.2. Kryteria oceny ofert
  • IV.2.2. Wykorzystana będzie aukcja elektroniczna: nie
  • IV.3. Informacje administracyjne
  • IV.3.1. Adres strony internetowej, na której dostępna jest specyfikacja istotnych warunków zamówienia: www.knf.gov.pl
  • IV.3.5. Termin związania ofertą, okres w dniach: 30 (od ostatecznego terminu składania ofert)

Zobacz następny przetargZobacz poprzedni przetargPobierz ofertę w pliku pdfPowrót na stronę główną

Podobne ogłoszenia o przetargach