Информационните технологии и съобщенията изпълнителна агенция



страница1/2
Дата03.08.2017
Размер446.3 Kb.
#27116
  1   2
МИНИСТЕРСТВО НА ТРАНСПОРТА,

ИНФОРМАЦИОННИТЕ ТЕХНОЛОГИИ И СЪОБЩЕНИЯТА



ИЗПЪЛНИТЕЛНА АГЕНЦИЯ

ЕЛЕКТРОННИ СЪОБЩИТЕЛНИ МРЕЖИ И ИНФОРМАЦИОННИ СИСТЕМИ”






ул. “Ген. Гурко” № 6, София 1000 mail@esmis.government.bg

тел.: (+359 2) 949 2115 www.esmis.government.bg

факс: (+359 2) 981 8787

ПУБЛИЧНА ПОКАНА


ЗА ИЗБОР НА ИЗПЪЛНИТЕЛ ЗА ВЪЗЛАГАНЕ НА ПОРЪЧКА ЧРЕЗ ПУБЛИЧНА ПОКАНА С ПРЕДМЕТ: Доставка, инсталация, тестване, въвеждане в експлоатация и гаранционна поддръжка на резервирана система от тип „защитна стена“, включваща два броя устройства от ново поколение и необходимите лицензи за реализиране на защитените функционалности, които ще осигуряват необходимата сигурност на връзката на корпоративната мрежа на ИА ЕСМИС с Интернет, както и необходимия баланс на Интернет трафика за нуждите на агенцията.

УВАЖАЕМИ ДАМИ И ГОСПОДА,
Изпълнителна агенция „Електронни съобщителни мрежи и информационни системи“ (ИА ЕСМИС), гр. София, ул. „Ген. Й. В. Гурко” № 6, на основание чл. 14, ал. 4, т. 2 от Закона за обществените поръчки (ЗОП), кани всички заинтересовани лица да участват в процедура за възлагане на поръчка чрез публична покана с предмет:

Доставка, инсталация, тестване, въвеждане в експлоатация и гаранционна поддръжка на резервирана система от тип „защитна стена“, включваща два броя устройства от ново поколение и необходимите лицензи за реализиране на защитените функционалности, които ще осигуряват необходимата сигурност на връзката на корпоративната мрежа на ИА ЕСМИС с Интернет, както и необходимия баланс на Интернет трафика за нуждите на агенцията.

Оферти ще се приемат всеки работен ден в деловодството на ИА ЕСМИС, гр. София 1000, ул. „Ген. Й. В. Гурко” № 6 в срок до 23.05.2014 г., 17:00 часа.
За допълнителна информация, може да се обръщате към Красимир Крайчев – Началник отдел „ПИС“, гр. София 1000, ул. „Ген. Й. В. Гурко” № 6, тел.: 02/ 949 2088, e-mail: k_kraichev@esmis.government.bg

I. ПРАВНО И ФАКТИЧЕСКО ОСНОВАНИЕ ЗА ПРОВЕЖДАНЕ НА ПРОЦЕДУРАТА:
Правното основание за провеждане на процедурата е чл. 14, ал. 4, т.2 от Закона за обществените поръчки и Заповед № 0094-1689/16.05.2014 г. на Изпълнителния директор на ИА ЕСМИС за откриване на процедура за възлагане на поръчка чрез публична покана с предмет: Доставка, инсталация, тестване, въвеждане в експлоатация и гаранционна поддръжка на резервирана система от тип „защитна стена“, включваща два броя устройства от ново поколение и необходимите лицензи за реализиране на защитените функционалности, които ще осигуряват необходимата сигурност на връзката на корпоративната мрежа на ИА ЕСМИС с Интернет, както и необходимия баланс на Интернет трафика за нуждите на агенцията. Фактическото основание е необходимостта от сигурност на връзката на корпоративната мрежа на ИА ЕСМИС с Интернет.
ІІ. ОБЩИ ПОЛОЖЕНИЯ И УСЛОВИЯ ЗА УЧАСТИЕ:
1. В настоящата процедура може да участва всяко лице, което отговаря на обявените от Възложителя условия.

2. Място на провеждане: гр. София, ИА „ЕСМИС”, ул. „Ген. Й. В. Гурко” № 6.

3. В процедурата могат да участват български или чуждестранни физически или юридически лица, както и техни обединения.

4. В случаите, когато участник е обединение, което не е юридическо лице, участниците следва да определят едно лице, което да представлява обединението, за което сключват споразумение помежду си, което прилагат към офертата.

5. Участниците следва да отговарят на установените законови изисквания и на тези, в настоящата документация.

6. Не се приема за участие в поръчката оферта, която:



  • е представена в незапечатан, непрозрачен или скъсан плик;

  • е представена след изтичане на крайния срок определен за подаване на оферти.

7. Всеки участник има право да представи само една оферта. Не се допуска представяне на варианти в офертите.

8. Прогнозната стoйност на поръчката е в размер на 65 850 (шестдесет и пет хиляди осемстотин и петдесет) лв. без ДДС.



Важно !! В случай, че участник предложи цена за изпълнение на поръчката в размер надвишаващ горепосочения, то той ще бъде отстранен от участие в процедурата.

9. Участниците трябва да представят списък с изпълнени договори (свободен формат на текстово оформяне) за последните 3 години, считано до срока за подаване на оферти в настоящата поръчка, сходни с предмета на поръчката, с приложени препоръки към всеки от договорите. Под договори „сходни” с предмета на поръчката следва да се разбират договори свързани с доставка, инсталация, тестване, въвеждане в експлоатация и гаранционна поддръжка на информационно оборудване. Участниците следва да имат минимум 2 успешно изпълнени договора с приложени препоръки към тях, надлежно оформени с издател и съдържащи информация за предмета на договора и срока на неговото изпълнение.



Когато участникът е обединение, което не е юридическо лице, минималното изискване се отнася общо за участниците в обединението.

Когато участникът предвижда участие на подизпълнители, изискването се прилага съобразно вида и дела на тяхното участие.

10. Участниците трябва да са реализирали общо за последните 3 (три) финансови години (2011, 2012 и 2013 г.), в зависимост от датата, на която участникът е учреден или е започнал дейността си, оборот от доставки, сходни с предмета на настоящата поръчка не по-малко от 180 000 /сто и осемдесет хиляди/ лв. без ДДС.

Под „оборот сходен с предмета на поръчката” следва да се разбира оборот от доставка, инсталация, тестване, въвеждане в експлоатация и гаранционна поддръжка на информационно оборудване. Като доказателство за изпълнение на изискването, участникът следва да представи: Декларация за оборота от доставки, които са сходни с предмета на поръчката за последните три финансови години (свободен формат на текстово оформяне).

Когато участникът е обединение, което не е юридическо лице, минималното изискване се отнася общо за участниците в обединението.

Когато участникът предвижда участие на подизпълнители, изискването се прилага съобразно вида и дела на тяхното участие.
III. ОБЩИ ИЗИСКВАНИЯ ПРИ ИЗГОТВЯНЕ И ПРЕДСТАВЯНЕ НА ОФЕРТИТЕ:
1. Представянето на оферта задължава участника да приеме напълно всички изисквания и условия, посочени в настоящата покана, при спазване на действащото законодателство.

2. За разглеждане, оценяване и класиране ще бъдат приети само оферти, които отговарят на законовите изисквания и изискванията, предвидени в настоящата документация.

3. Офертите трябва да бъдат адресирани до ИА ЕСМИС, гр. София, ул. „Ген. Й. В. Гурко” № 6 и представени от участника лично или от упълномощено от него лице в деловодството на ИА ЕСМИС, ул. „Ген. Й. В. Гурко” № 6 или изпратени по пощата с препоръчано писмо с обратна разписка.

Ако участникът изпраща офертата чрез препоръчана поща, разходите са за негова сметка. В този случай той следва да изпрати офертата така, че да обезпечи нейното пристигане на посочения от Възложителя адрес преди изтичане на срока за подаване на офертите. Рискът от забава или загубване на офертата е за сметка на участника.

4. Офертата се представя в писмен вид, на хартиен носител. В случай, че участник представи документи на чужд език е необходимо да бъде приложен и превод на тези документи.

5. Оферти могат да се подават всеки работен ден в деловодството на ИА ЕСМИС, гр. София, ул. „Ген. Й. В. Гурко” № 6 от 9:00 ч. до 17:00 ч. в срок до 23.05.2014 г.

6. Офертата и всички документи към нея, трябва да бъдат представени в запечатан непрозрачен плик.

7. Оферта, представена след изтичане на крайния срок, или в незапечатан, прозрачен или скъсан плик, не се приема и се връща на участника.

8. Върху плика с офертата трябва да бъде отбелязана следната информация:
ДО ИЗПЪЛНИТЕЛНА АГЕНЦИЯ ЕЛЕКТРОННИ СЪОБЩИТЕЛНИ МРЕЖИ И ИНФОРМАЦИОННИ СИСТЕМИ

гр. София 1000, ул. „Ген. Й. В. Гурко” № 6


ОФЕРТА за участие в процедура за възлагане на поръчка чрез публична покана с предмет:……………………………………………………………………………………………….

(име на участника, адрес за кореспонденция, телефон, факс и електронен адрес.)


9. До изтичане на срока за подаване на оферти, всеки участник може да промени, допълни или оттегли офертата си. Допълнението и промяната на офертата трябва да отговарят на изискванията и условията за представяне на първоначалната оферта, като върху плика бъде отбелязан и текст „Допълнение/Промяна на предложение с входящ номер……...”.
IV. СЪДЪРЖАНИЕ НА ОФЕРТАТА:
Представената оферта задължително трябва да съдържа:
1. Заверено копие от документ за регистрация или единен идентификационен код съгласно чл. 23 от Закона за търговския регистър, когато участникът е юридическо лице или едноличен търговец; копие от документа за самоличност, когато участникът е физическо лице;

2. Декларация за липса на обстоятелства по чл. 47, ал. 1, т.1, б. „а - д”, ал. 2, т. 5 и ал.5, т.1 от ЗОП – образец III. Декларацията се представя от участника, включително и от подизпълнителите, ако има такива, и от лицата по смисъла на чл.47, ал.4 от ЗОП в случаите, в които участникът е юридическо лице. Когато участникът е обединение, декларацията се представя от представляващите всеки един член на обединението. Когато декларацията е на чужд език се представя и в превод.

3. Декларация за липса на обстоятелства по чл. 47, ал. 1, т. 2 и т.3, ал. 2, т. 1, т. 3 и т. 4 и ал. 5, т. 2 от ЗОП – образец IV. Декларацията се представя от участника, включително и от подизпълнителите. Когато участникът е обединение, декларацията се представя от представляващите всеки един член на обединението. Когато декларацията е на чужд език се представя и в превод.

4. Декларация за участието на подизпълнител/и попълнена по образец, съгласно образец V;

5. Техническо предложение, отговарящо на изискванията на Възложителя и попълнено по образец I от настоящата документация;

6. Финансово предложение, попълнено съгласно образец II от настоящата документация. (Поставя се в отделен по-малък запечатан непрозрачен плик с надпис „Предлагана цена”, поставен в големия плик с офертата. В случай, че това изискване не бъде изпълнено участникът се отстранява от процедурата)

7. Справка-декларация от участника за изпълнени договори (свободен формат на текстово оформяне), сходни с предмета на поръчката и препоръки (заверени от участника копия на препоръките);

8. Декларация за оборота от доставки сходни с предмета на поръчката за последните три финансови години (свободен формат на текстово оформяне).

9. Списък на документите, съдържащи се в офертата, подписан и подпечатан от участника (свободен формат на текстово оформяне);
Участници, неизпълнили посочените в настоящата документация изисквания и/или неотговарящи на Закона за обществените поръчки ще бъдат отстранени от участие в процедурата.
V. СРОК ЗА ИЗПЪЛНЕНИЕ НА ПОРЪЧКАТА:
Срокът за доставка, инсталация, тестване, въвеждане в експлоатация на резервирана система от тип „защитна стена“ е до 30 (тридесет) календарни дни, считано от датата на подписване на договора за възлагане на поръчката.

Срокът за гаранционна поддръжка на резервирана система от тип „защитна стена“ е минимум 1 година, считано от датата на въвеждане в експлоатация на системата, удостоверено чрез подписването на протокол между Възложителя и Изпълнителя.



VI. ОПИСАНИЕ НА ПОРЪЧКАТА:
В предмета на настоящата поръчка е включена доставка на резервирана система от тип „защита стена“, чиято основна цел е гарантиране сигурността на информацията при свързването на корпоративната мрежа на ИА ЕСМИС с Интернет, при което трябва да се гарантира изпълнението на следните функции:

- Инспекция на трафика и идентификация на приложенията.

- Защита от мрежови атаки чрез система за превенция на атаките (IPS) и възможност за анализ на съдържанието за наличие на зловреден код (AntiVirus и AntiSpyware).

- Филтриране на уеб сайтовете по категории с цел да се ограничи достъпа на потребителите на вътрешни за мрежата на ИА ЕСМИС ресурси до потенциално опасно и неприемливо съдържание в Интернет. Така ще се ограничат векторите за потенциални атаки срещу ресурсите на ИА ЕСМИС.

- Идентификация на файлове по име и разширение, изпращани и/или получавани в Интернет трафика с цел да се минимизира възможността за изнасяне на конфиденциална информация и да се контролират информационните канали за нуждите на информационната сигурност.

- Идентификация на чувствителна информация в трафика.

- Декриптиране и инспекция на входяща SSL мрежова комуникация, т.е. HTTPS заявките от Интернет към сървъри, вътре в мрежата на ИА „Електронни съобщителни мрежи и информационни системи“, да бъдат декриптирани и инспектирани с цел видимост и налагане на политики за сигурност.

- Декриптиране и инспекция на изходяща SSL мрежова комуникация, т.е. HTTPS заявките на потребители от вътрешната мрежа на ИА „Електронни съобщителни мрежи и информационни системи“, към външни сървъри и ресурси в Интернет, да бъдат декриптирани и инспектирани с цел видимост и налагане на политики за сигурност.

- Декриптиране на SSL мрежова комуникация, включително комуникация, която не използва HTTP протокол, като например SSL криптиран SMTP, IMAP, POP3, FTP и пр.

- Декриптирането на SSL трафика, прозрачно за всички функционални компоненти на системата: IPS, AntiVirus, AntiSpyware, инспекция на данни и файлове, и URL филтриране.

- Приложение на принципа на минималния достъп (The Principle of Least Privileges), а именно всички приложения, които не са изрично указани като разрешени за използване в конфигурираните в системата политики, да бъдат блокирани по презумция.

- Идентификация на приложенията без оглед на използвания от тях комуникационен порт, протокол (включително P2P, IM, Skype, Webmail, Webex и пр.) и криптирана или не форма на комуникация с цел налагане на политики и спазване на правилата за информационна сигурност по стандартите за информационна сигурност по които ИА ЕСМИС е сертифицирана.

- Възможност за конфигурация на политиките за сигурност чрез дефиниране на източника на мрежовата комуникация, крайната цел на мрежовата комуникация (посока), приложението и/или приложенията, за които се отнася политиката, дефиниране на мрежовите услуги както и каква да бъде активната реакция ако критериите бъдат изпълнени.

- Препращане на подозрителните DNS заявки към специално подбран произволен адрес с цел бърза идентификация и блокиране на комуникацията на заразени хостове от вътрешната мрежа (DNS sinkholing) чрез която би могла да бъде изнесена чувствителна (конфиденциална) за ИА ЕСМИС информация .

- Механизъм, интегриран в мениджмънт интерфейса, който да позволява корелация между аномалиите в мрежовия трафик и поведението на крайните потребители с цел идентификация на потенциално заразени крайни станции, които са част от ботнет мрежи.

- Възможност за дефиниране на VLAN-и за Layer 2 и Layer 3 интерфейсите с цел да се осигурят гъвкави механизми за инспекция на трафика, които да поддържат създадените за нуждите на ИА ЕСМИС мрежови сегменти.

- Възможност за изграждане на site-to-site VPN тунели на база IPSec и IKE стандартите.

- Приложение на SSL стандарта за реализация на client-to-site топология за предоставяне на сигурен криптиран достъп до централизираните информационни ресурси на ИА „Електронни съобщителни мрежи и информационни системи“

- Възможност за управление и приоритизиране на трафика (QoS) според типа приложение.

- Прозрачна идентификация на потребителите без изискване да се предоставят потребителско име и парола.

- Възможност за дефиниране на индивидуални рутиращи таблици с цел осигуряване на маршрутизиращи функционалности за различните мрежови сегменти.

- Възможност за конфигурация на две устройства да работят в режим на откзоустойчивост (High-availability), чрез конфигуриране Active-Active или Active-Passive клъстер.

- Възможност за мониторинг, анализ на логовете и репортинг от самото устройство.

- Уеб базиран интерфейс за управление на устройството и индивидуално дефинируеми в системата полета за показване на различни статистики на база време, приложение, категории, потребители, заплахи и пр.

- С цел бърз и улеснен мениджмънт и генериране на нарочни доклади за нивото на сигурността в ИА ЕСМИС и трафика към Интернет, логовете на устройството да са достъпни в уеб интерфейса с възможност за контекстуално филтриране или филтриране на база ключова дума. Информацията следва да е обогатена контекстуално с данни за потребител и група, получена от интеграция с бази за управление на потребителите (Active Directory, LDAP и др.).

Намиращите с в момента в експлоатация устройства от тип „защитна стена“ CISCO ASA 5520 притежават само част от изброените по-горе функционални характеристики. Особено критична е липсата на следните функции:



  • Уеб филтриране (не са закупени лицензи);

  • IPS/Antivirus/Antimalware защита над трафика към Интернет;

  • Невъзможност за свързване с повече от един интернет доставчик;



Техническа спецификация на система, тип „защитна стена“
Системата трябва да включва две устройства, с цел осигуряване на необходимата надеждност, които да отговарят на следните минимални изисквания:







ПАРАМЕТЪР

Минимална стойност

Минимална пропускателна способност

2 Gbps

Минимална пропускателна способност с активирана функция за идентификация на приложенията

2 Gbps

Минимална пропускателна способност с активирани функционалности за IPS/AntiVirus/ AntiMalware защита, URL филтриране и идентификация на файлове и чувствително съдържание в трафика

1 Gbps

Идентификация на приложенията

Функционалността следва да се осигурява от самата защитна стена

Брой TCP сесии

250,000

Брой нови сесии в секунда

50,000

Минимален брой интерфейси

12 х 10/100/1000 Base-T ports

8 x 1000Base-X SFP ports



Мрежова конфигурация на интерфейсите

Layer 2 конфигурация за прозрачна инспекция на трафика и/или Layer 3 конфигурация в режим passive network sniffing

Машрутизиращи функции

OSPFv2/v3, BGP with graceful restart, RIP, static routing

Policy-based forwarding

Point-to-Point Protocol over Ethernet (PPPoE)

Multicast: PIM-SM, PIM-SSM, IGMP v1, v2, and v3



Минимален брой VPN тунели/тунелни интерфейса

1000 IPSec VPN тунела/тунелни интерфейса

Минимални изисквания към IPSec имплементацията

Key Exchange: Manual key, IKE v1 (Pre-shared key, certificate-based authentication)

Encryption: 3DES, AES (128-bit, 192-bit, 256-bit)

Authentication: MD5, SHA-1, SHA-256, SHA-384, SHA-512


Минимален брой конкурентни SSL VPN потребителя включени в системата

1000 SSL VPN потребителя

Минимален брой виртуални рутери, поддържащи отделни рутиращи таблици

10

Минимален брой поддържани VLAN

4,094 броя IEEE 802.1q VLAN маркера (tags), конфигурируеми за всеки интерфейс и общо за устройството

IPv6 поддръжка

Всички конфигурации за интерфейсните модули на защитната стена трябва да поддържат IPv6 както и всички контролни функции на системата трябва да се налични и за IPv6

Инспекция на SSL криптиран трафик

Системата следва да декриптира и инспектира SSL трафика, без оглед на прилежащия протокол, като предоставя декриптирания трафик на всички свои функционални компоненти, за инспекция и налагане на политики над съдържанието

Споделяне на декриптирания SSL трафик

Системата следва да предоставя възможност декриптирания SSL трафик да може да бъде споделян през mirror port с други системи, които не разполагат с възможност за декриптиране на SSL трафик

Управление на канала

Управлението на канала (QoS) следва да е налично и приложимо за всяко идентифицирано приложение

Управление на устройството

Всяко от устройствата в системата следва да се управлява посредством имплементация на REST-based API за преглед на конфигурациите, изпълнение на команди и извличане на данни и репорти в XML формати.

Всяко от устройствата в системата следва да поддържа всеки един от следните методи за управление: CLI, уеб конзола, централизирана система за управление



Минимален брой интерфейси за управление

1 х 10/100/1000 out-of-band management port

2 х 10/100/1000 интерфейси за отказоустойчивост

1 х RJ-45 конзолен порт


Минимални изисквания за хард диск капацитет

120 GB (гигабайта) SSD хард диск

Логове и рапорти

Всяко от устройствата в системата следва да разполага с минимум 120 GB (гигабайта) SSD хард диск за оптимална работа при съхранение на логовете и управление на рапортите. Всички механизми за мониторинг и генериране на рапорти следва да са налични локално за всяко от устройствата в системата без да е необходимо използване на допълнителни компоненти

Поддържани схеми за отказоустойчивост

Active-Passive конфигурации в Layer2/Layer 3.

Active-Active конфигурации в Layer 2/Layer 3.

Механизъм за автоматично следене за прекъсване на работоспособността: интерфейс мониторинг, мониторинг на пътеката (path monitoring)


Форм фактор

Предназначена за вграждане в 19‘‘ шкаф и максимален размер 1U

Захранване (Средна/Максимална консумация на електроенергия)

250W (150/200 W/h)

Входно напрежение (Входяща честота)

100-240VAC (50-60Hz)

Околна среда

Работна температура: 0 to 50 C

Не работна температура/съхранение: -20 to 70 C




Каталог: upload -> docs -> 2014-05
docs -> Общи положения
docs -> І. Административна услуга: Издаване на удостоверение за експлоатационна годност (уег) на пристанище или пристанищен терминал ІІ. Основание
docs -> I. Общи разпоредби Ч
docs -> Закон за изменение и допълнение на Закона за морските пространства, вътрешните водни пътища и пристанищата на Република България
docs -> Закон за предотвратяване и установяване на конфликт на интереси
docs -> Наредба за системите за движение, докладване и управление на трафика и информационно обслужване на корабоплаването в морските пространства на република българия
2014-05 -> Проект Национален план за широколентова инфраструктура за достъп от следващо поколение
2014-05 -> За ползване на лизинг Раздел І общи разпоредби Ч
2014-05 -> Наредба за изменение и допълнение на Наредба №14 от 15. 10. 2012 г за летищата и летищното осигуряване
2014-05 -> До г-н данаил папазов министър на транспорта


Сподели с приятели:
  1   2




©obuch.info 2024
отнасят до администрацията

    Начална страница