Przetargi.pl
„Zakup i wdrożenie klastra dwóch urządzeń UTM bezpiecznego dostępu do sieci”

Kopalnia Soli "Wieliczka" Spółka Akcyjna ogłasza przetarg

  • Adres: 32-020 Wieliczka, Park Kingi
  • Województwo: małopolskie
  • Telefon/fax: tel. 12 2787111, 12 2787132 , fax. 122 787 110
  • Data zamieszczenia: 2016-12-16
  • Zamieszczanie ogłoszenia: obowiązkowe

Sekcja I - Zamawiający

  • I.1. Nazwa i adres: Kopalnia Soli "Wieliczka" Spółka Akcyjna
    Park Kingi 1
    32-020 Wieliczka, woj. małopolskie
    tel. 12 2787111, 12 2787132, fax. 122 787 110
    REGON: 000041683
  • I.2. Rodzaj zamawiającego: inny:

Sekcja II - Przedmiot zamówienia, przetargu

  • II.1. Określenie przedmiotu zamówienia
  • II.1.1. Nazwa nadana zamówieniu przez zamawiającego:
    „Zakup i wdrożenie klastra dwóch urządzeń UTM bezpiecznego dostępu do sieci”
  • II.1.2. Rodzaj zamówienia: dostawy
  • II.1.3. Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
    1. Przedmiotem zamówienia jest: 1) dostawa dwóch urządzeń bezpiecznego dostępu do sieci, zwanych dalej „urządzeniami bezpiecznego dostępu do sieci”, 2) wykonanie usług wdrożeniowych (audyt i opis obecnego środowiska dostępu do sieci, instalacja, konfiguracja, uruchomienie klastra, konfiguracja współpracy z urządzeniem FortiAnalyzer) oraz usługi szkoleniowej, 2. Dostawa urządzeń bezpiecznego dostępu do sieci 1) Szczegółowe parametry techniczne urządzeń bezpiecznego dostępu do sieci zostały opisane w załączniku nr 1 do specyfikacji. 2) Urządzenia bezpiecznego dostępu do sieci dostarczone w ramach specyfikacji winny być fabrycznie nowe, nieużywane oraz nie mogły zostać zakupione w ramach żadnego innego projektu realizowanego przez Wykonawcę lub osobę trzecią w kraju lub za granicą. 3) Urządzenia bezpiecznego dostępu do sieci muszą pochodzić z legalnego kanału dystrybucyjnego określonego przez producenta tych urządzeń na terenie kraju. 4) Dostarczone urządzenia powinny po wdrożeniu współpracować z użytkowanymi obecnie dwoma urządzeniami (możliwość trasowania VPN), które nadal będą używane. 5) Wykonawca zobowiązany jest przedłożyć Zamawiającemu oświadczenie producenta urządzeń bezpiecznego dostępu do sieci sporządzone w języku polskim, na okoliczności, o których mowa w pkt 2 ppkt 2 i 3. 6) Oświadczenie, o którym mowa w pkt 2 ppkt 5 stanowi warunek dokonania odbioru dostarczonych urządzeń bezpiecznego dostępu do sieci przez Zamawiającego i zapłaty wynagrodzenia. 7) Urządzenia bezpiecznego dostępu do sieci powinny posiadać deklarację zgodności CE. 8) Nowo dostarczone urządzenia powinny swoją funkcjonalnością przejąć działanie obecnie użytkowanych przez Zamawiającego urządzeń Fortigate 300C. 3. Usługi wdrożeniowe 3.1. W ramach wykonania usług wdrożeniowych Wykonawca zobowiązuje się do: 1) wykonania szczegółowego audytu oraz kompletnego opisu obecnej topologii sieci oraz użytych mechanizmów sieciowych pod kątem wybrania najbardziej optymalnej topologii docelowej, 2) wykonania kompleksowego audytu konfiguracji i działania obecnie posiadanych przez Zamawiającego urządzeń UTM Fortigate, których konfiguracja ma stanowić punkt wyjścia do opracowania koncepcji wdrożenia nowych urządzeń UTM; w zakresie filtracji ruchu należy założyć, że obecna polityka bezpieczeństwa jest uboga i winna być zbudowana praktycznie od nowa, 3) analizy utylizacji używanych obecnie łącz oraz przepływu danych w sieci pod kątem aktywnego wykorzystania przez poszczególne usługi biznesowe, 4) analizy wymogów bezpieczeństwa u Zamawiającego pod kątem przyszłej polityki na firewallu włącznie z wywiadem środowiskowym w celu uzupełnienia wiedzy i analizą działania poszczególnych aplikacji w celu określenia używanych portów TPC/UDP, 5) przygotowania koncepcji zmian w topologii, jeśli takie będą wymagane, do osiągnięcia najbardziej optymalnej pod względem szybkości działania i niezawodności topologii docelowej, 6) przygotowania koncepcji wdrożenia dwóch centralnych urządzeń UTM uwzględniając aspekt współpracy/integracji z sąsiednimi systemami i urządzeniami (typu przełączniki rdzeniowe, Active Directory) oraz przedstawione przez administratorów wymagania, 7) koncepcja wdrożenia poza tradycyjnymi elementami typu reguły filtracji oraz translacji powinna obejmować szczegółowe wdrożenie wszystkich obsługiwanych przez firewall funkcji UTM, tunele VPN (typu IPSec oraz SSL),jak również identyfikację użytkowników z wykorzystaniem kont w Active Directory oraz inteligentne balansowanie obciążenia łącz do Internetu; koncepcja wdrożenia winna objąć również zaprojektowanie strefy zdemilitaryzowanej (DMZ; ang. demilitarized zone) dla umieszczania wydzielonych urządzeń ograniczonego zaufania, 8) przygotowania awaryjnej procedury "rollback" na wypadek niepowodzenia wdrożenia, gwarantującego szybki powrót do stanu pierwotnego zapewniając podtrzymanie poprawnej pracy usług biznesowych, 9) wdrożenia dwóch centralnych firewalli w układzie redundantnym "High Availability" z uwzględnieniem wszystkich przedstawionych wymagań i zaakceptowanej przez Zamawiającego koncepcji, 10) wykonanie rekonfiguracji innych urządzeń i systemów w sieci w celu poprawnej współpracy z firewallami (uruchomienie agregacji portów LACP, rekonfiguracja STP, integracja z AD, itp.), 11) wykonania rekonfiguracji dwóch obecnie użytkowanych urządzeń tak, by była możliwa współpraca z dostarczonymi urządzeniami poprzez trasowanie VPN, 12) wykonania konfiguracji dostarczonych urządzeń i ich integracja z posiadanym przez zamawiającego urządzeniem FortiAnalyzer, 13) wykonania gruntownych testów niezawodności i odporności na różne awarie i scenariusze zdarzeń (w szczególności awaria dowolnego linku, urządzenia, brak zasilania, zapętlenie ruchu w switchu w dowolnej strefie, awaria jednego z firewalli, awaria dowolnego portu w firewallu, awaria jednego z łącz do Internetu), 14) przeszkolenia co najmniej dwóch administratorów sieci z wdrożonej topologii ze szczegółowym przekazaniem wiedzy o zastosowanych mechanizmach jak również sposobie administracji i monitorowania firewalli oraz powiązanych systemów; w ramach szkolenia ma zostać również przekazana wiedza pozwalająca na rekonfigurację firewalli w zaawansowanym zakresie, 15) opracowania szczegółowej dokumentacji powykonawczej zawierającej opis działania firewalli wraz z opisem topologii całej sieci po wprowadzonych zmianach; dokumentacja powinna zawierać w szczególności precyzyjne rysunki całej topologii sieci w ujęciu logicznym jak i fizycznym wraz z adresacją, opisem vlanów, sposobu działania poszczególnych połączeń (LACP, 802.1Q) oraz użytych w sieci mechanizmów. 3.2. W ramach wdrożenia dwóch centralnych firewalli, o czym mowa w pkt 3.1 ppkt 9, Wykonawca zobowiązuje się w szczególności wykonać: 1) konfigurację routingów statycznych na firewallu a w razie potrzeby wdrożenia routingu dynamicznego (RIP, OSPF, BGP), 2) konfigurację szczegółowej polityki bezpieczeństwa (reguły dostępu dla ruchu z Internetu, do Internetu oraz między pozostałymi strefami) zgodnie z wytycznymi ze strony Zamawiającego, nie naruszając wymogów bezpieczeństwa obowiązujących u Zamawiającego, 3) konfigurację filtracji stron WWW na podstawie kategorii oraz treści, 4) konfigurację filtracji AntySpam z uwzględnieniem czarnych i białych list zamawiającego, 5) integrację firewalla z systemem autoryzacji Microsoft Active Directory w trybie transparentnym lub przy użyciu dedykowanych agentów (system musi umożliwiać obydwa tryby integracji, a Zamawiający podczas wdrożenia wybierze właściwy), tak aby możliwa była identyfikacja użytkowników, 6) konfigurację dostępu zdalnego SSL VPN (VPN Client, portal WebVPN) z użyciem autoryzacji przy pomocy certyfikatów oraz różnych poziomów dostępu dla różnych grup użytkowników AD, 7) na życzenie Zamawiającego, konfigurację uwierzytelnienia przy pomocy jednorazowych haseł SMS lub odczytanych z tokena (Zamawiający w takim przypadku, zapewni system jednorazowych haseł). 8) konfigurację, na życzenie Zamawiającego, zaprojektowanej strefy zdemilitaryzowanej (DMZ). 3.3. Jeśli podczas wdrożenia pojawi się potrzeba zainstalowania dodatkowej aplikacji lub usługi, Zamawiający zapewni warunki środowisko – sprzętowe, a Wykonawca będzie zobowiązany do instalacji, konfiguracji oraz integracji potrzebnego podsystemu/aplikacji (np. usługa Radius w domenie AD, system do zbierania i przechowywania logów). 3.4. Schemat połączeń, o którym mowa w pkt 3.1 ppkt 15 , powinien zostać dostarczony w formie pisemnej oraz w elektronicznym formacie edytowalnym (format *.VSD - Visio). 3.5. Wykonawca oświadcza, iż osoby, które będą wykonywać przedmiot zamówienia (w liczbie nie mniejszej niż 2) posiadają kwalifikacje do wykonywania pracy w zakresie wdrażania sieci komputerowych oraz posiadają certyfikaty FCNSP lub certyfikaty równoważne. 3.6.Prace wdrożeniowe zostaną wykonane przez inżyniera sieciowego, spełniającego następujące wymagania: 1)wykształcenie wyższe informatyczne lub pokrewne, 2)posiadanie co najmniej 5 lat doświadczenia we wdrażaniu sieci komputerowych, 3)posiadanie certyfikatu na poziomie "Professional" jednego z czołowych dostawców rozwiązań bezpieczeństwa sieciowego, takiego jak Checkpoint, Fortinet, Cisco lub równoważnego, 4)uczestnictwo w co najmniej 2 wdrożeniach firewalla UTM w układzie HA oraz sieci obsługującej co najmniej 500 użytkowników, gdzie wartość dostawy (sprzęt plus usługi) wynosiła co najmniej 100 000,00 zł netto. 3.7.Po wykonaniu II etapu umowy, Wykonawca zobowiązuje się do udzielenia 30-dniowego pełnego wsparcia telefonicznego lub VPN (czas reakcji 4 godz.), a w razie krytycznych problemów – wizyty na miejscu u Zamawiającego w następnym dniu roboczym. Z tytułu udzielonego wsparcia, Wykonawcy nie przysługuje dodatkowe wynagrodzenie. 3.8. Wszystkie zmiany w projekcie oraz wdrożone mechanizmy w sieci muszą być adekwatne do wymagań, zaleceń oraz sugestii Zamawiającego. 3.9. W trakcie wykonywania prac wdrożeniowych Wykonawca winien ze szczególną starannością zabezpieczyć znajdujący się w rejonie prac sprzęt teleinformatyczny. Urządzenia i kable winny być zabezpieczone przed uszkodzeniami mechanicznymi, zapyleniem, zawilgoceniem oraz zapewniać wymagany sposób wentylacji i wymaganą temperaturę pracy. 3.10.Prace realizowane przez Wykonawcę nie mogą powodować żadnych przerw w pracy systemów Zamawiającego w godzinach od 5:30 do 22:00. Wszystkie prace związane z koniecznością wyłączenia dotychczas używanych urządzeń mogą być przeprowadzane wyłącznie w godzinach od 22.00 do 5.30, po uprzednim uzgodnieniu terminu prac ze Służbami Informatycznymi Zamawiającego. 3.11. Wszelkie zmiany w połączeniach i rekonfiguracje urządzeń muszą być uzgodnione ze Służbami Informatycznymi Zamawiającego. 3.12. Szczegółową topografię sieci oraz konfigurację obecnie posiadanych urządzeń związanych z realizacją umowy Wykonawca otrzyma od Zamawiającego w terminie do 7 dni, licząc od daty zawarcia umowy. 3.13. W ramach dokonanego wdrożenia Wykonawca udzieli lub przeniesie na Zamawiającego licencje aktywacyjne dla wszystkich instalowanych programów komputerowych, uprawniające do korzystania z tych programów przez Zamawiającego zgodnie z ich przeznaczeniem, oraz do pobierania aktualizacji baz zabezpieczeń, przez okres co najmniej 3 lat od dokonania wdrożenia. 4.Usługa szkoleniowa 4.1. W ramach wykonania usługi szkoleniowej, Wykonawca zobowiązany jest przeprowadzić jednorazowe szkolenie z zakresu konfiguracji i użytkowania urządzeń UTM bezpiecznego dostępu do sieci dla maksymalnie trzech osób wskazanych przez Zamawiającego w wymiarze co najmniej 4 godzin. 4.2. Szkolenie odbędzie się w siedzibie Zamawiającego. 5. Zasady wykonania przedmiotu zamówienia 5.1. Przedmiot zamówienia zostanie zrealizowany w następujących etapach: 1) etap I – dostawa urządzeń bezpiecznego dostępu do sieci, 2) etap II – wykonanie usług wdrożeniowych oraz usługi szkoleniowej. 5.2. Do wykonania etapu I Wykonawca przystąpi bezpośrednio po zawarciu umowy. 5.3. Do wykonania etapu II Wykonawca przystąpi niezwłocznie po dokonaniu odbioru etapu I. Szczegółowe informacje dotyczące przedmiotu zamówienia i zasad jego realizacji zawarte zostały we wzorze umowy stanowiącym załącznik nr 8 do SIWZ.
  • II.1.4. Wspólny Słownik Zamówień (CPV): 48821000-9

Sekcja III - Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym

  • III.1. Warunki dotyczące zamówienia
  • Informacja na temat wadium: 1. Wadium w wysokości: 7 000,00 złotych należy wnieść przed upływem terminu składania ofert, określonym w części XIII pkt 2 specyfikacji. 2. Wadium wnoszone w pieniądzu należy wpłacić przelewem na rachunek bankowy: Bank Pekao Spółka Akcyjna Konto: 75124047481111000048778501 z dopiskiem: wadium w sprawie KSW/2016/SI/48 Za termin wniesienia wadium w formie pieniężnej zostanie przyjęty termin uznania rachunku Zamawiającego. Nie dopuszcza się wpłaty wadium w kasie Kopalni Soli „Wieliczka” S.A. 3. Wadium wniesione w innej formie niż forma pieniężna (zgodnie z przepisami ustawy Prawo zamówień publicznych) winno być złożone w Sekretariacie Kopalni Soli „Wieliczka” S.A. przed upływem terminu składania ofert określonym w części XIII pkt 2 specyfikacji. 4. Zamawiający dokona zwrotu wadium zgodnie z art. 46 ustawy. 5. Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli Wykonawca w odpowiedzi na wezwanie, o którym mowa w art. 26 ust. 3 i 3a ustawy, z przyczyn leżących po jego stronie, nie złożył oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w art. 25 ust. 1 ustawy, oświadczenia, o którym mowa w art. 25a ust. 1 ustawy, pełnomocnictw lub nie wyraził zgody na poprawienie omyłki, o której mowa w art. 87 ust. 2 pkt 3 ustawy, co spowodowało brak możliwości wybrania oferty złożonej przez Wykonawcę jako najkorzystniejszej. 6. Zgodnie z art. 46 ust 5 ustawy, Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli Wykonawca, którego oferta została wybrana: 1) odmówił podpisania umowy w sprawie zamówienia publicznego na warunkach określonych w ofercie, 2) nie wniósł wymaganego zabezpieczenia należytego wykonania umowy; 3) zawarcie umowy w sprawie zamówienia publicznego stało się niemożliwe z przyczyn leżących po stronie Wykonawcy. 7. Oferta Wykonawcy, który nie wniesie wymaganego wadium do upływu terminu składania ofert, na przedłużony okres związania ofertą lub w terminie, o którym mowa w art. 46 ust. 3 ustawy albo nie zgodzi się na przedłużenie okresu związania ofertą, zostanie odrzucona na podstawie art. 89 ust. 1 pkt 7b ustawy.

Sekcja IV - Procedura przetargowa

  • IV.1. Tryb udzielenia zamówienia
  • IV.1.1. Tryb udzielenia zamówienia: przetarg nieograniczony
  • IV.2. Kryteria oceny ofert
  • IV.2.2. Wykorzystana będzie aukcja elektroniczna: nie
  • IV.3. Informacje administracyjne
  • IV.3.5. Termin związania ofertą, okres w dniach: 30 (od ostatecznego terminu składania ofert)

Zobacz następny przetargZobacz poprzedni przetargPobierz ofertę w pliku pdfPowrót na stronę główną

Podobne ogłoszenia o przetargach