Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Lublin, dnia 2010-12-29 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA o wartości szacunkowej powyżej 193 000 euro Zamawiający: Wojewódzki Szpital Specjalistyczny im. Stefana Kardynała Wyszyńskiego Samodzielny Publiczny Zakład Opieki Zdrowotnej 20-718 Lublin, al. Kraśnicka 100 Dotyczy przetargu nieograniczonego o wartości szacunkowej pow. 193 000 euro na dostawę i wdrożenia „Zintegrowanego Systemu Informatycznego”. Kod CPV - 48000000 – 8 – pakiety oprogramowania i systemy informatyczne, 72000000-5 – Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, 72263000-6 – usługi wdrażania oprogramowania, 72265000- - usługi konfiguracji oprogramowania0, 72267000-4 – Usługi w zakresie konserwacji i napraw oprogramowania, 72268000-1- usługi dostaw oprogramowania. W związku z otrzymanymi zapytaniami Zamawiający wyjaśnia: „ Załącznik nr 3 – Wymogi dotyczące bazy danych i środowiska serwerowego 1. Dot. "Zamawiający wymaga utworzenia środowiska bazodanowego w postaci klastra" PYTANIE: Czy Zamawiający dopuszcza alternatywne rozwiązanie w postaci utworzonego środowiska zwirtualizowanego, które zapewnia bezpieczeństwo, skalowalność i wydajność? Przy proponowanym przez nas rozwiązaniu, nie ma ograniczenia tylko do środowiska bazodanowego, lecz wirtualizacja obejmuje również serwer aplikacyjny. Na korzyść sugerowanej koncepcji przemawia efektywne, pełne wykorzystanie mocy serwerów, gdyż w ramach jednego serwera fizycznego można uruchomić wiele maszyn wirtualnych obniżając znacząco koszty zarządzania i potencjalnej rozbudowy. Odp.: Zamawiający wymaga utworzenia środowiska bazodanowego w postaci klastra spełniającego zadania: - agregacji wydajności połączonych nodów - w celu uzyskania środowiska w pełni redundantnego spełniającego założenia HA, Zastosowanie wirtualizacji nie wpływa na poprawę funkcjonalności w tym obszarze. Może również wpływać negatywnie na wydajność klastra bazodanowego wprowadzając następną warstwę oprogramowania. W związku z powyższym Zamawiający nie dopuszcza zastosowania środowiska zwirtualizowanego. 2. Dot. "Zamawiający wymaga zastosowania homogenicznego środowiska bazodanowego w oferowanym rozwiązaniu." PYTANIE: Czy Zamawiający dopuści rozwiązanie heterogeniczne (różne motory bazy danych dla części szarej i białej)? Ze względu na potrzebę integracji z oprogramowaniem nie będącym przedmiotem zamówienia, Zamawiający nie będzie dysponował środowiskiem homogenicznym. Dodatkowo, Zamawiający zapisał szkolenia z baz danych dla administratorów systemu, a co za tym idzie, kadra informatyków będzie przygotowana do obsługi dostarczonych przez Wykonawcę systemów relacyjnych baz danych. Zaletą środowiska heterogenicznego dla części białej i szarej jest również brak jakichkolwiek interakcji pomiędzy nimi. Odp.: Zamawiający wymaga homogenicznego środowiska bazodanowego ze względu na założenia z punktu 1 dotyczące budowy tego elementu jako klastra. 1 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Lublin, dnia 2010-12-29 3. Dot. 1. Dostępność oprogramowania na współczesne 64-bitowe platformy ... PYTANIE: Ze względu na potencjalne dopuszczenie heterogeniczności, czy Zamawiający zmieni zapis na "Dostępność oprogramowania na 64-bitową platformę systemową"? Odp: Zamawiający podtrzymuje zapisy SIWZ. 4. Dot. 13. Brak formalnych ograniczeń na wielkość bazy danych. PYTANIE: Czy Zamawiający dopuści bardzo duże ograniczenie na bazę danych powyżej 30TB? Odp.: Zamawiający dopuszcza takie rozwiązanie. 5. Dot. 14. Możliwość rozbudowy klastra bazodanowego PYTANIE: Ze względu na potencjalne dopuszczenie wirtualizacji, czy Zamawiający wykreśli ten punkt? Odp: Zamawiający podtrzymuje zapisy SIWZ. 6. Dot. 15. W przypadku, gdy wyjątek nie ma zadeklarowanej obsługi wewnątrz bloku, w razie jego wystąpienia wyjątek powinien być automatycznie propagowany do bloku nadrzędnego bądź wywołującej go jednostki programu. PYTANIE: Czy Zamawiający wykreśli w/w część punkty ze względu na opisaną w niej funkcjonalność języka PL/SQL? Odp.: Zamawiający rezygnuje z tej funkcjonalności. 7. Dot. 16. Procedury i funkcje składowane powinny mieć możliwość parametryzowania za pomocą parametrów prostych jak i parametrów o typach złożonych, definiowanych przez użytkownika PYTANIE: Czy Zamawiający wykreśli część "jak i parametrów o typach złożonych" ze względu na opisaną funkcjonalność języka PL/SQL? Odp.: Zamawiający rezygnuje z tej funkcjonalności. 8. Dot. 20. Silnik bazy danych umożliwia szybkie przywracanie systemu bazodanowego do stanu sprzed wprowadzenia zmiany bez potrzeby odwołania się do uprzednio wykonanej kopii bezpieczeństwa PYTANIE: Czy Zamawiający wykreśli punkt ze względu na jednoznacznie opisaną funkcjonalność Oracle? Odp.: Zamawiający rezygnuje z tej funkcjonalności. 9. Dot. 21. Wykonywanie kopii bezpieczeństwa powinno być możliwe w trybie offline oraz w trybie online. PYTANIE: Czy Zamawiający wykreśli część dotyczącą trybu offline, gdyż wskazuje to na funkcjonalność Oracle? Odp.: Zamawiający rezygnuje z tej funkcjonalności. 10. Dot. 25. W przypadku, gdy odtwarzaniu podlegają pojedyncze pliki bazy danych, pozostałe pliki baz danych muszą być dostępne dla użytkowników PYTANIE: Czy Zamawiający wykreśli punkt ze względu na jednoznacznie opisaną funkcjonalność Oracle? Odp.: Zamawiający rezygnuje z tej funkcjonalności. 11. Dot 27. Możliwość zaimplementowania polityki bezpieczeństwa regulującej dostęp do danych na poziomie pojedynczych wierszy w tabelach. PYTANIE: Czy Zamawiający dopuści rozwiązanie jako dodatkowo płatna opcja, gdyż mechanizmy dostępu do danych realizowane są poprzez inne funkcjonalności bazodanowe i aplikacyjne? Odp.: Dopuszczalna jest realizacja wymienionej funkcjonalności na poziomie aplikacji. 2 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Lublin, dnia 2010-12-29 12. Dot 29. W szczególności dotyczy to tworzenia / przebudowywania indeksów oraz reorganizacji bądź redefinicji tabel. PYTANIE: Czy Zamawiający wykreśli część dotyczącą redefinicji tabel online, gdyż wskazuje to na funkcjonalność Oracle? Odp.: Zamawiający rezygnuje z tej funkcjonalności. 13. Dot 33. Możliwość zwiększenia przepustowości bazy danych poprzez uruchomienie dodatkowych serwerów obsługujących klaster bazy danych. PYTANIE: Prosimy o sprecyzowanie pojęcia przepustowości bazy danych w kontekście klastrowej bazy danych lub zmianę (obsługa dodatkowych rdzeni procesora), bądź usunięcie punktu. Odp.: Zamawiający wymaga utworzenia środowiska bazodanowego w postaci klastra spełniającego zadania: - agregacji wydajności połączonych nodów uzyskania środowiska w pełni redundantnego spełniającego założenia HA (High Availability) Zamawiający wymaga, aby dodanie kolejnego serwera do klastra powodowało automatycznie możliwość pracy na bazie danych przez niego uruchamianej dla użytkowników wskazanej aplikacji bez konieczności reorganizacji, oraz modyfikacji oprogramowania jak i danych. 14. Dot 34-37 PYTANIE: Ze względu na potencjalne dopuszczenie wirtualizacji, czy Zamawiający wykreśli te punkty? Odp.: Zapisy pozostają bez zmian”. W załaczeniu onowiązujący załacznik nr. 3 3. ´ Załącznik nr 3 – Wymogi dotyczące bazy danychi Środowiska serwerowego Silnik bazy danych. Wymagany do zaoferowania opis funkcjonalności silnika bazy danych: W ramach umowy Dostawca dostarczy bezterminowe (umożliwiające uruchamianie aplikacji pochodzących od dowolnych dostawców aplikacji) licencje oraz komplet nośników na silnik bazy danych. Nie dopuszcza się licencji czasowych bazy danych. Licencje powyższe mają zawierać min. 1 rok wsparcia technicznego producenta. Dostarczone licencje muszą umożliwiać Zamawiającemu wykorzystanie ich w innych aplikacjach będących aktualnie, bądź w przyszłości w jego posiadaniu. W ramach dostawy systemu informatycznego Dostawca dostarczy odpowiednie środowisko obsługujące ten system. Minimalne parametry dostarczanego sprzętu zostały określone poniżej. Dostarczane licencje na system operacyjny, motor baz danych oraz inne komponenty niezbędne do uruchomienia systemu informatycznego powinny obejmować poniższą konfigurację sprzętową. Zamawiający wymaga utworzenia środowiska bazodanowego w postaci klastra składającego się z minimum dwóch dostarczanych maszyn o parametrach opisanych poniżej. Zamawiający wymaga zastosowania homogenicznego środowiska bazodanowego w oferowanym rozwiązaniu. Dostarczany motor bazy danych musi spełniać wszystkie poniższe wymagania. Nie spełnienie jakiejkolwiek funkcjonalności grozi odrzuceniem oferty. Opis funkcjonalności silnika bazy danych: 1. Dostępność oprogramowania na współczesne 64-bitowe platformy Unix (HP-UX dla procesorów PA-RISC i Itanium, Solaris dla procesorów SPARC, IBM AIX), Intel Linux 64-bit, 3 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Lublin, dnia 2010-12-29 MS Windows 64-bit. Identyczna funkcjonalność serwera bazy danych na w/w platformach 2. Niezależność platformy systemowej dla oprogramowania klienckiego / serwera aplikacyjnego od platformy systemowej bazy danych. 3. Możliwość przeniesienia (migracji) struktur bazy danych i danych pomiędzy ww. platformami bez konieczności rekompilacji aplikacji bądź migracji środowiska aplikacyjnego. 4. Przetwarzanie transakcyjne wg reguł ACID (Atomicity, Consistency, Independency, Durability) z zachowaniem spójności i maksymalnego możliwego stopnia współbieżności. 5. Możliwość zagnieżdżania transakcji – powinna istnieć możliwość uruchomienia niezależnej transakcji wewnątrz transakcji nadrzędnej. Przykładowo – powinien być możliwy następujący scenariusz: każda próba modyfikacji tabeli X powinna w wiarygodny sposób odłożyć ślad w tabeli dziennika operacji, niezależnie czy zmiana tabeli X została zatwierdzona czy wycofana. 6. Wsparcie dla wielu ustawień narodowych i wielu zestawów znaków (włącznie z Unicode). 7. Możliwość migracji zestawu znaków bazy danych do Unicode. 8. Możliwość redefiniowania przez klienta ustawień narodowych – symboli walut, formatu dat, porządku sortowania znaków. 9. Wsparcie protokołu XA. 10. Wsparcie standardu JDBC 3.0 11. Motor bazy danych powinien umożliwiać wskazywanie optymalizatorowi SQL preferowanych metod optymalizacji na poziomie konfiguracji parametrów pracy serwera bazy danych oraz dla wybranych zapytań. Powinna istnieć możliwość umieszczania wskazówek dla optymalizatora w wybranych instrukcjach SQL. 12. Brak formalnych ograniczeń na liczbę wierszy w tabelach. 13. Brak formalnych ograniczeń na wielkość bazy danych – Zamawiający dopuszcza bardzo duże ograniczenie na bazę danych powyżej 30TB. 14. Możliwość rozbudowy klastra bazodanowego do co najmniej 4 maszyn o parametrach nie gorszych niż użyte do budowy środowiska bazodanowego wyposażonych w maksymalną liczbę procesorów(parametr ten może wymagać od Zamawiającego jedynie zakupu licencji związanych z dodatkowymi procesorami w serwerach). Nie dopuszcza się rozwiązania, w którym wymagany będzie upgrade (migracja do wyższej wersji) już posiadanych licencji. 15. Możliwość deklarowania wyzwalaczy (triggerów) na poziomie instrukcji DML (INSERT, UPDATE, DELETE) wykonywanej na tabeli, poziomie każdego wiersza modyfikowanego przez instrukcję DML W przypadku, gdy w wyzwalaczu na poziomie instrukcji DML wystąpi błąd zgłoszony przez motor bazy danych bądź ustawiony wyjątek w kodzie wyzwalacza, wykonywana instrukcja DML musi być automatycznie wycofana przez serwer bazy danych, zaś stan transakcji po wycofaniu musi odzwierciedlać chwilę przed rozpoczęciem instrukcji w której wystąpił ww. błąd lub wyjątek. 16. Baza danych powinna umożliwiać wymuszanie złożoności hasła użytkownika, czasu życia hasła, sprawdzanie historii haseł, blokowanie konta przez administratora bądź w przypadku przekroczenia limitu nieudanych logowań. 17. Przywileje użytkowników bazy danych powinny być określane za pomocą przywilejów systemowych (np. prawo do podłączenia się do bazy danych - czyli utworzenia sesji, prawo do tworzenia tabel itd.) oraz przywilejów dostępu do obiektów aplikacyjnych (np. odczytu / modyfikacji tabeli, wykonania procedury). Baza danych powinna umożliwiać nadawanie ww. przywilejów za pośrednictwem mechanizmu grup użytkowników / ról bazodanowych. W danej chwili użytkownik może mieć aktywny dowolny podzbiór nadanych ról bazodanowych. 18. Możliwość wykonywania i katalogowania kopii bezpieczeństwa bezpośrednio przez serwer bazy danych. Możliwość zautomatyzowanego usuwania zbędnych kopii bezpieczeństwa przy zachowaniu odpowiedniej liczby kopii nadmiarowych - stosownie do założonej polityki nadmiarowości backup'ów. 19. Silnik bazy danych umożliwia skalowanie procesu wykonywania / odtwarzania kopii zapasowej poprzez równoległe uruchomienie kilku procesów dzielących między siebie zadania skracając 4 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Lublin, dnia 2010-12-29 tym samym czas wykonania procesu i zmniejszając obciążenie bazy 20. Odtwarzanie powinno umożliwiać odzyskanie stanu danych z chwili wystąpienia awarii bądź cofnąć stan bazy danych do punktu w czasie. W przypadku odtwarzania do stanu z chwili wystąpienia awarii odtwarzaniu może podlegać cała baza danych. 21. Wbudowana obsługa wyrażeń regularnych dostępna z poziomu języka SQL jak i procedur/funkcji składowanych w bazie danych. 22. Możliwość zaimplementowania polityki bezpieczeństwa regulującej dostęp do danych na poziomie pojedynczych wierszy w tabelach. Mechanizm ten powinien być realizowany za pomocą mechanizmów motoru bazy danych i powinien być przezroczysty dla aplikacji – Zamawiający dopuszcza realizację funkcjonalności na poziomie aplikacji. 23. Motor bazy danych powinien udostępniać możliwość zrównoleglenia operacji SQL (zapytania, instrukcje DML, ładowanie danych, tworzenie indeksów, przenoszenie tabel/indeksów pomiędzy przestrzeniami danych) 24. Umożliwienie wymuszenia zastosowania przez optymalizator SQL metody wskazanej przez administratora bazy danych. 25. Możliwość profilowania instrukcji SQL przez motor bazy danych. Uzyskany rezultat profilowania może być zapisany w repozytorium bazy danych oraz wykorzystany przez optymalizator do optymalizacji zapytań bez wprowadzania zmian do tekstu instrukcji SQL. 26. Silnik bazy danych umożliwia zarządzanie przydziałem zasobów obliczeniowych dla użytkowników bazy danych. Możliwość zwiększenia przepustowości bazy danych poprzez uruchomienie dodatkowych serwerów obsługujących klaster bazy danych. - Zamawiający wymaga utworzenia środowiska bazodanowego w postaci klastra spełniającego zadania: - agregacji wydajności połączonych nodów uzyskania środowiska w pełni redundantnego spełniającego założenia HA (High Availability) Zamawiający wymaga, aby dodanie kolejnego serwera do klastra powodowało automatycznie możliwość pracy na bazie danych przez niego uruchamianej dla użytkowników wskazanej aplikacji bez konieczności reorganizacji, oraz modyfikacji oprogramowania jak i danych. 27. Zwiększenie bądź zmniejszenie liczby serwerów obsługujących klastrową bazę danych nie może powodować konieczności reorganizacji fizycznej (zmiana organizacji plików danych) oraz logicznej struktury baz danych (tabel / indeksów). 28. Unieruchomienie jednego z serwerów bazy danych nie może powodować braku dostępu do jakiejkolwiek części danych – baza danych musi być nadal dostępna za pośrednictwem funkcjonujących dalej serwerów. 29. Możliwość kontynuacji pracy użytkowników podłączonych do serwera klastrowej bazy danych, który uległ awarii. Powinna istnieć możliwość przeniesienia sesji na inny serwer oraz automatycznego powiadomienia aplikacji o wykonaniu przełączenia. 30. Obraz bazy danych (metadane, obiekty bazy danych, stan danych) w klastrowej bazie danych musi być niezależny od serwera do którego zostało nawiązane połączenie Użycie którejkolwiek z powyższych funkcji nie może wymagać poniesienia dodatkowych kosztów po stronie Zamawiającego, takich jak zakup dodatkowych modułów, konieczność podniesienia wersji silnika bazy danych itd. Zamawiający dopuszcza w okresie przejściowym uruchomienie całego lub części systemu na innej niż docelowa baza danych. W takim przypadku koszty związane z użytkowaniem przez Zamawiającego innej bazy danych w okresie przejściowym oraz koszty przeniesienia systemu na docelową bazę danych ponosi Dostawca. Uruchomienie systemu na docelowej bazie danych nastąpi w takim wypadku najpóźniej do 31 grudnia 2011 roku. Dostawca zapewni odpowiedni sprzęt do uruchomienia 5 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Lublin, dnia 2010-12-29 systemu informatycznego. Środowisko serwerowe. W ramach dostawy Dostawca dostarczy i skonfiguruje do pełnej funkcjonalności sprzęt serwerowy opisany poniżej. Serwer bazodanowy (2 szt.) – parametry minimalne: Element składowy dostawy Obudowa Procesor Płyta główna Pamięć RAM Kontrolery Inne napędy i moduły Karta graficzna Karty sieciowe Zasilanie i chłodzenie Oprogramowani e Zarządzanie Wymagane ilość i cechy techniczne typu Rack, wysokość nie więcej niż 2U z szynami mocującymi w szafie pozwalającymi na pełne wysunięcie serwera i ramieniem do prowadzenia kabli jeden procesor czterordzeniowy w architekturze x86, osiągające w oferowanym serwerze w testach wydajnościowych SPECint_rate_2006 min. 123 pkt. Możliwość rozbudowy o kolejny procesor. wymagana obecność certyfikatu potwierdzającego osiągnięty wynik na stronie: www.spec.org ( wydruk załączony do oferty ) Maksymalny pobór mocy dla jednego procesora max 80W wg dokumentacji technicznej jego producenta -minimum 2 sloty PCI-Express Gen2 x8 typu low profile -minimum 4 slotów PCI-Express Gen2 x4 typu low profile -możliwość obsadzania w minimum 2 slotach kart PCIe x16 -minimum 6 portów USB -zintegrowany modułu szyfrowania TPM 1.2 -Nie mniej niż 24 GB RAM typu registred DDR3-1333 z korekcją błędów Advanced ECC, -możliwość konfiguracji aktywnej rezerwy i zapisu lustrzanego pamięci -możliwość rozbudowy do minimum 96 GB RAM - min. 8 banków pamięci wolnych, dwa jednokanałowe kontrolery typu Fibre Channel, 8Gb/s DVD- RW wewnętrzny, Zintegrowana, rozdzielczość min. 1600 x 1200 - min. 2 zintegrowane interfejsy sieciowe typu Ethernet 10/100/1000 - min. 2 interfejsy sieciowe typu Ethernet 10/100/1000 jako dodatkowa karta obsadzona w slocie PCIe x4 Redundantne dwa zasilacze zgodne ze standardem EPA typu hot-plug, Nadmiarowe chłodzenie – redundantne wentylatory typu hot-plug Oprogramowanie zarządzające i diagnostyczne wyprodukowane przez producenta serwera umożliwiające konfigurację kontrolera RAID, instalację systemów operacyjnych, zdalne zarządzanie, diagnostykę i przewidywanie awarii w oparciu o informacje dostarczane w ramach zintegrowanego w serwerze systemu umożliwiającego monitoring systemu i środowiska (temperatura, dyski, zasilacze, płyta główna, procesory, pamięć operacyjna itd.). Zintegrowany z płytą główną kontroler zdalnego zarządzania zgodny ze 6 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Element składowy dostawy Wsparcie dla systemów operacyjnych Certyfikaty producenta Dokumentacja Gwarancja Inne Lublin, dnia 2010-12-29 Wymagane ilość i cechy techniczne standardem IPMI 2.0 umożliwiający zdalny restart serwera i pełne zarządzanie włącznie z przejęciem zdalnym konsoli tekstowej i graficznej oraz zdalnego podłączenia napędów. Jest wymagana kompatybilność serwera z następującymi sieciowymi systemami operacyjnymi: Windows 2003 i 2008, 2008R2, SUSE LINUX SLES-10 X86, Red Hat LINUX RHEL5.4 X86 Certyfikat producenta ISO 9001 w zakresie projektowania, produkcji i serwisu produktów, CE oraz ISO 14001. Karty gwarancyjne, instrukcje, licencje oprogramowania, nośniki ze sterownikami 3 lata On-Site świadczona przez producenta z gwarantowanym czasem naprawy 24 godziny, możliwość zgłaszania usterek 7x24 Elementy, z których zbudowane są serwery muszą być produktami producenta tych serwerów lub być przez niego certyfikowane (wymagane oświadczenie producenta dołączone do oferty) oraz muszą być objęte gwarancją producenta, potwierdzoną przez oryginalne karty gwarancyjne. -Serwer musi być fabrycznie nowy i pochodzić z oficjalnego kanału dystrybucyjnego w UE - -Oferent zobowiązany jest dostarczyć wraz z ofertą, szczegółową specyfikację techniczną oferowanego sprzętu. Serwer aplikacyjny (1 szt.) – parametry minimalne: Element składowy dostawy Obudowa Procesor Płyta główna Pamięć RAM Kontrolery Wymagane ilość i cechy techniczne typu Rack, wysokość nie więcej niż 2U z szynami mocującymi w szafie pozwalającymi na pełne wysunięcie serwera i ramieniem do prowadzenia kabli dwa procesory czterordzeniowe w architekturze x86, osiągające w oferowanym serwerze w testach wydajnościowych SPECint_rate_2006 min. 240 pkt. w konfiguracji dwuprocesorowej wymagana obecność certyfikatu potwierdzającego osiągnięty wynik na stronie: www.spec.org ( wydruk załączony do oferty ) Maksymalny pobór mocy dla jednego procesora max 80W wg dokumentacji technicznej jego producenta -minimum 2 sloty PCI-Express Gen2 x8 typu low profile -minimum 4 slotów PCI-Express Gen2 x4 typu low profile -minimum 6 portów USB -zintegrowany modułu szyfrowania TPM 1.2 -Nie mniej niż 24 GB RAM typu registred DDR3-1333 z korekcją błędów Advanced ECC, -możliwość konfiguracji aktywnej rezerwy i zapisu lustrzanego pamięci -możliwość rozbudowy do minimum 96 GB RAM - min. 8 banków pamięci wolnych, dwa jednokanałowe kontrolery typu Fibre Channel, 8Gb/s 7 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Inne napędy i moduły DVD- RW wewnętrzny, Karta graficzna Zintegrowana, rozdzielczość min. 1600 x 1200 Karty sieciowe Zasilanie i chłodzenie Oprogramowanie Zarządzanie Wsparcie dla systemów operacyjnych Certyfikaty producenta Dokumentacja Gwarancja Inne Lublin, dnia 2010-12-29 - min. 2 zintegrowane interfejsy sieciowe typu Ethernet 10/100/1000 - min. 2 interfejsy sieciowe typu Ethernet 10/100/1000 jako dodatkowa karta obsadzona w slocie PCIe x4 Redundantne dwa zasilacze zgodne ze standardem EPA typu hot-plug, Nadmiarowe chłodzenie – redundantne wentylatory typu hot-plug Oprogramowanie zarządzające i diagnostyczne wyprodukowane przez producenta serwera umożliwiające konfigurację kontrolera RAID, instalację systemów operacyjnych, zdalne zarządzanie, diagnostykę i przewidywanie awarii w oparciu o informacje dostarczane w ramach zintegrowanego w serwerze systemu umożliwiającego monitoring systemu i środowiska (temperatura, dyski, zasilacze, płyta główna, procesory, pamięć operacyjna itd.). Zintegrowany z płytą główną kontroler zdalnego zarządzania zgodny ze standardem IPMI 2.0 umożliwiający zdalny restart serwera i pełne zarządzanie włącznie z przejęciem zdalnym konsoli tekstowej i graficznej oraz zdalnego podłączenia napędów. Jest wymagana kompatybilność serwera z następującymi sieciowymi systemami operacyjnymi: Windows 2003 i 2008, 2008R2, SUSE LINUX SLES-10 X86, Red Hat LINUX RHEL5.4 X86 Certyfikat producenta ISO 9001 w zakresie projektowania, produkcji i serwisu produktów, CE oraz ISO 14001. Karty gwarancyjne, instrukcje, licencje oprogramowania, nośniki ze sterownikami 3 lata On-Site świadczona przez producenta z gwarantowanym czasem naprawy 24 godziny, możliwość zgłaszania usterek 7x24 Elementy, z których zbudowane są serwery muszą być produktami producenta tych serwerów lub być przez niego certyfikowane (wymagane oświadczenie producenta dołączone do oferty) oraz muszą być objęte gwarancją producenta, potwierdzoną przez oryginalne karty gwarancyjne. -Serwer musi być fabrycznie nowy i pochodzić z oficjalnego kanału dystrybucyjnego w UE - -Oferent zobowiązany jest dostarczyć wraz z ofertą, szczegółową specyfikację techniczną oferowanego sprzętu. Macierz dyskowa (1 szt.) – parametry minimalne: Nazwa podzespołu Obudowa Minimalne wymagane parametry: 1) System musi być dostarczony ze wszystkimi komponentami do instalacji w standardowej szafie rack 19” z zajętością maks 2U w tej szafie. 2) Obudowa musi zawierać układ nadmiarowy dla modułów zasilania i chłodzenia umożliwiający wymianę tych elementów w razie awarii bez konieczności wyłączania macierzy 3) Obudowa powinna posiadać widoczne elementy sygnalizacyjne do 8 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Nazwa podzespołu Pojemność Kontrolery Interfejsy Poziomy RAID Wspierane dyski Lublin, dnia 2010-12-29 Minimalne wymagane parametry: informowania o stanie poprawnej pracy lub awarii/macierzy. 4) Obudowa nie może zawierać elementów typu bateria/akumulator wymagających jakiegokolwiek reżimu obsługowego: wymiana, przełączanie, ładowanie, itp. 1) Dostarczony system musi posiadać zainstalowanych 6 dysków 450 GB formatu 3,5” wykonanych w technologii SAS o prędkości obrotowej 15 krpm oraz12 dysków 2 TB formatu 3,5” wykonanych w technologii NearLine SAS o prędkości obrotowej 7,2 krpm 2) System musi posiadać możliwość dołączania półek rozszerzeń umożliwiających uzyskanie sumarycznej pojemności do 120 dysków. 4) Macierz powinna posiadać możliwość późniejszej rozbudowy jak w pkt.2 wyłącznie poprzez zakup elementów sprzętowych. 1) System musi posiadać dwa kontrolery z minimum 2GB pamięci podręcznej każdy 2) W przypadku awarii zasilania dane nie zapisane na dyski, przechowywane w pamięci muszą być zabezpieczone metodą trwałego zapisu na dysk lub równoważny nośnik nie wymagający stosowania zasilania zewnętrznego lub bateryjnego. 3) Kontrolery muszą posiadać możliwość ich wymiany bez konieczności wyłączania zasilania całego urządzenia. 4) Macierz powinna pozwalać na wymianę kontrolera RAID bez utraty danych zapisanych na dyskach nawet w przypadku konfiguracji z jednym kontrolerem RAID. 5) Każdy z kontrolerów RAID powinien posiadać dedykowany min. 1 interfejs RJ-45 Ethernet obsługujący połączenia z prędkościami : 1000Mb/s, 100Mb/s, 10Mb/s - dla zdalnej komunikacji z oprogramowaniem zarządzającym i konfiguracyjnym macierzy. 1) Oferowana macierz musi mieć minimum 2 porty FC do dołączenia serwerów bezpośrednio lub do dołączenia do sieci SAN wyprowadzone na każdy kontroler RAID. 2) Porty powinny pracować z prędkością min. 8 Gb/s oraz umożliwiać poprawną pracę także z prędkością 4Gb/s i 2 Gb/s. 3) Interfejsy FC nie mogą być wykorzystywane do innych transmisji (zarządzanie lub konfiguracja macierzy) niż dane do zapisu / odczytu danych na zdefiniowane woluminy Macierz musi zapewniać poziom zabezpieczenia danych na dyskach definiowany poziomami RAID: 0,1 ,1+0, 5 ,5+0, 6 Oferowana macierz musi wspierać dyski: 1) dyski SAS wykonane w technologii hot-plug o pojemnościach 300GB i 450GB i 600 GB i prędkości obrotowej 15000 obrotów na minutę, 2) dyski NL-SAS (NearLine SAS) wykonane w technologii hot-plug o pojemnościach 1TB i 2 TB i prędkości obrotowej 7200 obrotów na minutę, 3) Macierz musi wspierać mieszaną konfigurację różnych technologii dysków w obrębie pojedynczego modułu obudowy 4) Macierz musi umożliwiać definiowanie i obsługę dysków zapasowych tzw. hot-spare w trybach: 9 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Nazwa podzespołu Opcje software’owe Konfiguracja, zarządzanie Lublin, dnia 2010-12-29 Minimalne wymagane parametry: - hot-spare dedykowany dla zabezpieczenia tylko wybranej grupy dyskowej RAID - hot-spare dla zabezpieczania dowolnej grypy dyskowej RAID 5) Macierz musi wspierać technologię energooszczędne typu Drive Spin Down lub wyłączanie dysków nieaktywnych w trybie ręcznym i automatycznym z wykorzystaniem mechanizmu typu ‘time scheduler’ czyli w zadanym i/lub powtarzalnym oknie czasowym 1)Macierz musi być wyposażona w system kopii migawkowych (snapshot) z licencją na min 8 kopii migawkowe z możliwością rozszerzenia licencji do min. 512 kopii migawkowych.. Kopie migawkowe powinny umożliwiać: możliwość przechowywania minimum 8 kopii migawkowych na wolumin, zabezpieczenie danych przechowywanych w kopiach migawkowych przed modyfikacjami, 2) Macierz musi umożliwiać zdefiniowanie min. 128 woluminów (LUN) 3) Macierz musi wspierać szyfrowanie danych na obsługiwanych woluminach z wykorzystaniem algorytmu min 128-bitowego, generowanie kluczy szyfrujących ma być realizowane przez wbudowane oprogramowanie macierzy 4) Macierz musi umożliwiać aktualizację oprogramowania wewnętrznego i kontrolerów RAID bez konieczności wyłączania macierzy lub bez konieczności wyłączania ścieżek logicznych FC dla podłączonych stacji/serwerów 5) macierz musi umożliwiać dokonywanie w trybie on-line operacji: - zmiana rozmiaru woluminu - zmiana poziomu RAID - zmiana technologii dysków dla danej grupy RAID - dodawanie nowych dysków do istniejącej grupy dyskowej 8) Macierz musi być dostarczona z licencją na oprogramowanie wspierające technologię typu multipath (obsługa nadmiarowości dla ścieżek transmisji danych pomiędzy macierzą i serwerem) dla połączeń FC. 1) Oprogramowanie do zarządzania musi być zintegrowane z systemem operacyjnym systemu pamięci masowej bez konieczności dedykowania oddzielnego serwera do obsługi tego oprogramowania. 2) Komunikacja z wbudowanym oprogramowaniem zarządzającym macierzą musi być możliwa w trybie graficznym np. poprzez przeglądarkę WWW oraz w trybie tekstowym np. polecenia poprzez interfejs szeregowy RS232. 3) Pełne zdalne zarządzanie macierzą powinno być możliwe bez konieczności instalacji żadnych dodatkowych aplikacji na stacji administratora 4) Wbudowane oprogramowanie macierzy musi obsługiwać połączenia z modułem zarządzania macierzy poprzez szyfrowanie komunikacji protokołami: SSL dla komunikacji poprzez przeglądarkę WWW i SSH dla komunikacji poprzez CLI 10 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Nazwa podzespołu Gwarancja i serwis Uwagi Lublin, dnia 2010-12-29 Minimalne wymagane parametry: 1) Całe rozwiązanie musi być objęte min 36 gwarancja On-Site świadczona przez producenta z gwarantowanym czasem naprawy 24 godziny, możliwość zgłaszania usterek 7x24 2) Serwis gwarancyjny musi obejmować bezpłatny dostęp do poprawek i nowych wersji wbudowanego oprogramowania, które są elementem zamówienia w ciągu 24 miesięcy od daty zakupu. 3) System musi zapewniać możliwość samodzielnego i automatycznego powiadamiania producenta i administratorów Zamawiającego o usterkach za pomocą wiadomości wysyłanych poprzez protokół SNMP lub SMTP Dostarczona macierz dyskowa zostanie połączona z aktualnie używanym przez Zamawiającego serwerem systemu RIS/PACS produkcji PIXEL Technologies. Dostawca, w ramach tego postępowania, wyposaży ten serwer w odpowiedni interfejs, umożliwiający jego współpracę z oferowaną macierzą, z maksymalną osiągalną dla tego serwera prędkością. Dostawca we współpracy z firmą PIXEL Technologies przeniesie na oferowaną macierz wszystkie dane z aktualnie używanego systemu plikowego przez serwer RIS/PACS wraz z danymi archiwalnymi. Biblioteka taśmowa (1 szt.) – parametry minimalne: Nazwa podzespołu Obudowa Minimalne wymagane parametry 1) Biblioteka taśmowa musi być dostarczona ze wszystkimi komponentami do instalacji w standardowej szafie rack 19” z zajętością maks 4U w tej szafie. 2) Obudowa powinna posiadać widoczne elementy sygnalizacyjne do informowania o stanie poprawnej pracy lub awarii biblioteki. 3) Obudowa nie może zawierać elementów typu bateria/akumulator wymagających jakiegokolwiek reżimu obsługowego: wymiana, przełączanie, ładowanie. 4) Napędy taśmowe stosowane w bibliotece muszą mieć wykonanie half-height pozwalające na montaż w tej samej obudowie min. 4 napędów 5) Biblioteka musi być wyposażona w min 48 slotów na nośniki taśmowe (wszystkie sloty muszą być aktywne) 6) Biblioteka musi posiadać wbudowany zintegrowany czytnik kodów kreskowych do automatycznej inwentaryzacji i identyfikacji kasetek z taśmą magnetyczną 7) Biblioteka musi posiadać min. 1 slot typu Import/Export, tzw. mail slot, do wymiany (ładowanie i wyciąganie kasetek z nośnikiem) bez konieczności wyłączania lub przerywania operacji zapisu/odczytu na innych kasetkach znajdujących się w napędach biblioteki) 8) Biblioteka musi umożliwiać partycjonowanie zasobów sprzętowych na drodze programowej – tj. poprzez wykupienie odpowiedniej licencji przy wystarczającej dla uruchomienia tej funkcji konfiguracji sprzętowej 11 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Nazwa podzespołu Lublin, dnia 2010-12-29 Minimalne wymagane parametry 9) Biblioteka musi być wyposażaona w 2 zasilacze Napędy taśmowe/ nośniki Układ sterowania Inne parametry pracy 1) Biblioteka taśmowa musi być wyposażona w 1 napęd typu LTO-5 z interfejsem Fibre Channel min. 8 Gb/s 2) Napęd LTO musi umożliwiać zapis i odczyt danych na nośnikach LTO-5 i LTO-4 oraz musi umożliwiać odczyt danych na nośniku LTO-3 4) Biblioteka musi zostać dostarczona wraz z 24 nośnikami LTO 5 oraz 2 nośnikami czyszczącymi do napędów LTO. Wszystkie nośniki powinny posiadać etykiety o unikalnej numeracji 1) Biblioteka musi być wyposażona w panel kontrolny / operatora powalający wykonywać m.in. operacje: - inwentaryzacja zasobów biblioteki - ustawienia i konfiguracja zainstalowanych napędów - ustawienia adresów IP dla modułu zarządzania - ustawienia zabezpieczenia dostępu do modułu operatora / panelu kontrolnego poprzez ustawienie hasła lub PIN-u, - wykonanie testów diagnostycznych poprawności pracy biblioteki i napędów - relokacja nośników danych i nośników czyszczących, - aktualizacja oprogramowania wewnętrznego. 2) Panel operatora musi być wyposażony w czytelny wyświetlacz i przyciski umożliwiające sterownie wyświetlaną informacją, np. sterowanie menu konfiguracji i wprowadzanie/ustawianie parametrów konfiguracyjnych 3) Układ zdalnego zarządzania musi wspierać adresacje protokołem IPv4 i IPv6 4) Układ zdalnego zarządzania musi umożliwiać wysyłanie alarmów i informacji o zdarzeniach krytycznych drogą elektroniczną – protokołem SNM i SMTP - do zewnętrznej stacji administratora 5) Układ zdalnego zarządzania musi pozwalać na zabezpieczanie dostępu do zarządzania biblioteka poprzez wprowadzenie hasła lub PIN-u 6) Układ zdalnego zarządzania musi posiadać oddzielne poziomy uprawnień dla monitorowania i konfigurowania biblioteki, zabezpieczane oddzielnymi hasłami lub kodami PIN, 7) Układ zdalnego zarządzania musi umożliwiać zdalne wysuwanie zainstalowanych magazynków. 1) Biblioteka musi zapewniać pojemność składowanych danych (na nośnikach LTO 5) min. 72 TB w trybie bez kompresji i 144 TB z kompresją 2) Maksymalny transfer danych w trybie bez kompresji musi być min. 500GB/h 3) Maksymalny transfer danych w trybie z kompresją danych musi być min. 1000GB/h 4) Biblioteka musi posiadać zintegrowany moduł ADI (Automation Driver Interface) 12 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Nazwa podzespołu Konfiguracja, zarządzanie Gwarancja i serwis Lublin, dnia 2010-12-29 Minimalne wymagane parametry 1) Biblioteka musi umożliwiać zarządzanie i konfigurowanie zasobów sprzętowych poprzez interfejs graficzny uruchamiany z poziomu przeglądarki WWW 2) Uruchomienie interfejsu graficznego nie może wymagać instalacji dodatkowego oprogramowanie na stacji administratora 1) Całe rozwiązanie musi być objęte minimum 36 miesięcznym okresem gwarancji z naprawą miejscu instalacji urządzenia z gwarantowanym czasem naprawy w następnym dniu roboczym 2) Serwis gwarancyjny musi obejmować dostęp do poprawek i nowych wersji oprogramowania wbudowanego, które są elementem zamówienia w ciągu 36 miesięcy od daty zakupu. Przełącznik Fibre Channel (2 szt.) – parametry minimalne: Nazwa podzespołu Ilość portów FC Przepustowość portu Interfejsy optyczne Inne funkcje i wyposażenie Typ obudowy Minimalne wymagane parametry Min. 8 aktywnych portów z możliwością rozbudowy do 24 poprzez wykupienie dodatkowych licencji o gradacji min. 8 portów/licencję Porty uniwersalne o maksymalnej przepustowości 8GB/s, z obsługą przepustowości 2Gbit/s i 4Gbit/s z automatycznym wyborem przepustowości (auto-sensing), obsługa trybu full-duplex dla wszystkich wspieranych przepustowości Moduły do transmisji światłowodowej z prędkością min. 8Gb/s poprzez kabel światłowodowy wielomodowy (Short-Wavelenght) z interfejsem LC, liczba modułów dostosowana do liczby aktywnych portów Obsługa trybów pracy portów FC: FL_port, F_port, E_port, M-Port Obsługa funkcji POD (Ports on Demand) przydziału licencji dla aktywnych portów FC Możliwość zdalnej aktualizacji firmware’u switcha Dedykowany interfejs RJ-45 min 10/100 Mb/s do zarządzania poprzez sieć Ethernet Dedykowany interfejs RJ-45 lub DB9 do zarządzania poprzez interfejs RS232 Zarządzanie poprzez przeglądarkę WWW z obsługą połączeń szyfrowanych 128-bit SSL oraz poprzez usługę Telnet oraz SSH Wsparcie dla protokołu SNMP v.3 Wysokość przełącznika 1U Montaż w szafie typu rack 19”. Dostawca dostarczy pisemną gwarancję producenta sprzętu na wszystkie urządzenia dostarczane w tym postępowaniu. Wszystkie dostarczone elementy infrastruktury serwerowej zostaną zamontowane w dostarczonej w ramach tej procedury szafie Rack 19” o właściwościach: - wysokość minimum 38U - panele boczne i tylny wykonane z blachy - panel przedni to drzwi przeszklone - panele boczne, tylny i drzwi przednie wyposażone w zamknięcia blokowane zamkami 13 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 - - Lublin, dnia 2010-12-29 otwieranymi unikalnymi kluczami wyposażenie niezbędne do trwałego i bezpiecznego, umocowania szafy do podłoża aktywny panel wentylacyjny 2 zespoły gniazd zasilających z min 10 gniazdami w zespole z niezależnymi przewodami zasilającymi o długości min. 5m każdy umożliwiające podłączenie każdego z zespołów pod inny obwód UPS każdy zespół gniazd umożliwi obciążenie go mocą w wysokości 150% sumarycznej mocy wszystkich zainstalowanych w szafie urządzeń Dostawca dostarczy i skonfiguruje cały dostarczany sprzęt do pełnej funkcjonalności. Dostarczane serwery będą połączone z macierzą w taki sposób, aby rozwiązanie było odporne na awarię pojedynczego elementu. Dostawca dostarczy wszystkie niezbędne elementy dodatkowe niezbędne do połączenia dostarczanych urządzeń, takie jak kable połączeniowe, kable zasilające itd. W ramach dostawy systemu informatycznego Dostawca zapewni ochronę antywirusową stacji roboczych Zamawiającego użytkujących dostarczany system (500 stacji roboczych Windows). Dostarczane licencje powinny obejmować min. trzyletnią aktualizację (subskrypcję). Dostarczany system antywirusowy powinien spełniać następujące wymogi: 1. pełna ochrona przed wirusami, robakami, trojanami i innymi zagrożeniami, 2. wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 3. wbudowana technologia do ochrony przed rootkitami, 4. skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików, 5. możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu, 6. monitor antywirusowy uruchamiający się podczas startu systemu, 7. możliwość skanowania dysków sieciowych i dysków przenośnych, 8. możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 9. możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej, 10. skanowanie plików spakowanych i skompresowanych, 11. wykrywanie i leczenie makrowirusów, 12. analiza heurystyczna, 13. pełna ochrona antywirusowa i antyspamowa poczty wychodzącej, jak również przychodzącej, 14. skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail, 15. wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego), 16. automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji, 17. możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie, 18. możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail, 14 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 Lublin, dnia 2010-12-29 19. możliwość skanowania załączników poczty (MIME, UUENCODE, TNEF, BINHEX), 20. skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego), 21. skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie, 22. blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony, 23. automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji, 24. możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie, 25. program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S, 26. możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego, 27. program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji, w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB, 28. funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze, które nie będą blokowane (wyjątki), 29. możliwość przygotowania bootowalnego nośnika płyty CD, DVD lub pamięci USB, z którego można uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów, 30. system antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku, 31. system antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym, 32. moduł automatycznej aktualizacji zarówno baz, jak również plików programowych, 33. aktualizacja baz wirusów min. raz dziennie, 34. raportowanie o stanie aktualizacji, wykrywanych wirusach, 35. możliwość przesłania wykrytych nowych wirusów do producenta, 36. możliwość automatycznego wysyłania nowych zagrożeń do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika, 37. wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych, 38. dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe, 39. możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta, 40. aktualizacja dostępna bezpośrednio z Internetu, z lokalnego zasobu sieciowego, z CD ROM-u oraz poprzez HTTP z serwera (moduł serwera HTTP wbudowany bezpośrednio w program), 41. obsługa pobierania aktualizacji za pośrednictwem serwera Proxy, 42. możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja), 43. możliwość przypisania min. 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo: domyślny profil aktualizuje z sieci lokalnej, a w przypadku 15 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. Lublin, dnia 2010-12-29 jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam), możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu, dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania, scentralizowana administracja ochroną z konsoli zarządzającej - zdalna instalacja oprogramowania, kontrola aktualizacji, możliwość zabezpieczenia możliwości zmiany konfiguracji programu hasłem, możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę - przy próbie deinstalacji program powinien pytać o hasło, pełna zgodność z technologią CISCO NAC. możliwość wygenerowania pełnego raportu na temat stacji, na której został zainstalowany program, w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach, program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie, wsparcie techniczne do programu świadczone w języku polskim przez autora programu lub polskiego dystrybutora autoryzowanego przez producenta programu, interface programu na komputerze klienckim w języku polskim. Konsola zarządzająca systemu antywirusowego powinna umożliwiać: 1. centralne zarządzanie programem na stacjach roboczych i serwerach Windows, 2. zdalna instalacja programów na stacjach roboczych i serwerach Windows NT /2000 /XP Professional /PC Tablet /Vista Business /Vista Enterprise /Vista Ultimate 3. do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy, 4. możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej, 5. sprawdzenie poziomu ochrony, stanu stacji, wersji bazy wirusów, wyników skanowania skanera na żądanie i rezydentnych monitorów, 6. możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy, 7. możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu, 8. możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych, 9. zmianę konfiguracji na stacjach i serwerach, 10. tworzenia grup stacji roboczych z oddzielnymi ustawieniami konfiguracyjnymi, 11. kopiowanie konfiguracji programu antywirusowego dla wybranej stacji roboczej a następnie przesłanie jej na inną stację lub grupę stacji roboczych w sieci, 12. generowanie raportów do plików HTML, 13. zbieranie wszystkich alertów i informacji (baza wirusów, stan monitora, data ostatniej aktualizacji, wersja systemu operacyjnego, adres IP), 14. tworzenie kilku serwerów zarządzających i replikowania ich między sobą w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). 15. serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Synchronizacja ta, powinna automatycznie 16 Nr sprawy: WSzSp- RZP –333/ 95 / 2010 16. 17. 18. 19. Lublin, dnia 2010-12-29 umieszczać komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie powinna wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny, serwer centralnej administracji powinien umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja powinna otrzymać odpowiednią konfigurację, serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę oraz że niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania, serwer centralnej administracji powinien być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer powinien informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych, wsparcie techniczne do programu świadczone w języku polskim przez autora programu lub polskiego dystrybutora autoryzowanego przez producenta programu 17