Przedmiotem zamówienia jest dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa
do gromadzenia i analizy logów.
Ogólna funkcjonalność systemu
System powinien umożliwiać Zamawiającemu zbieranie i archiwizację logów oraz posiadać szereg funkcjonalności usprawniających zarządzanie i monitorowanie infrastruktury informatycznej zgodnie z obecnie obowiązującymi w tym zakresie przepisami prawa.
Opis techniczny systemu (wymagania minimalne):
Wdrożenie centralnego systemu zbierania logów zapewniającego:
• automatyczne rejestrowanie zdarzeń pochodzących z różnych źródeł w szczególności z dzienników zdarzeń systemów operacyjnych Windows (w tym Active Directory) i Linux, z plików tekstowych oraz z urządzeń obsługujących protokół Syslog
• możliwość definiowania zakresu zbieranych danych mi.in. przez zastosowanie filtrowania zbieranych danych na poziomie serwera lub agentów
• zaawansowane przeglądanie, przeszukiwanie i filtrowanie zebranych danych według różnych kryteriów
• generowanie raportów z wybranego okresu czasu i dla wybranych kryteriów
• możliwość definiowania własnych raportów i zestawień
• możliwość drukowania oraz eksportowania raportów i zestawień (jako .pdf, .rtf)
• możliwość definiowania automatycznych akcji wywoływanych w razie wystąpienia określonego zdarzenia lub zaistnienia kilku różnych warunków – np. wysłania wiadomości email
• sygnalizowanie zdarzeń dotyczących bezpieczeństwa informacji
• ochronę zapisów oraz bezpieczne przechowywanie logów do późniejszego przeszukiwania
i analizy oraz do zastosowania w postępowaniu wewnętrznym lub sądowym
• autoryzację dostępu do systemu w powiązaniu z istniejącą u Zamawiającego domeną Active Directory wraz z możliwością przydzielania różnego poziomu uprawnień dla poszczególnych użytkowników czy grup
• automatyczne mechanizmy retencji przechowywanych danych – po upływie czasu zdefiniowanego dla danego rodzaju informacji/źródła logów zgromadzone dane mają być automatycznie usuwane z bazy
• możliwość eksportowania danych oraz tworzenia kopii archiwalnych w celu przenoszenia lub składowania na zewnętrznych nośnikach informacji. System musi również pozwalać na ponowny import takich danych w celu ponownego przeglądania, tworzenia raportów i analizy
• poprawną obsługę systemu z poziomu najpopularniejszych przeglądarek WWW (m. in. Internet Explorer 11 i wyższej, Firefox 52 i wyższej, Chrome 58 i wyższej)
• mechanizmy automatycznie diagnozujące problemy z działaniem dostarczonego systemu (np. kończące się miejsce na gromadzenie logów, problemy z działaniem bazy czy innych usług) i alarmujące administratora.
Zgodność z przepisami prawa:
• Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
• Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r nr 100, poz. 1024)
• ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2016, poz. 922),
• Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (zwane dalej "RODO")
• projektu ustawy o ochronie danych osobowych z dnia 12 września 2017 r. przedstawionego przez Ministerstwo Cyfryzacji (zwane dalej "UODO")
• normy ISO/IEC 27001
Wymagania techniczne
System ma zostać uruchomiony w środowisku Zamawiającego, na serwerze wirtualnym w sieci wewnętrznej. Nie przewidujemy rozwiązań opartych na chmurze publicznej, czy udostępnianych poprzez Internet jako usługa. Zamawiający może przeznaczyć na realizację zamówienia dwa serwery wirtualne (procesor 4 rdzeniowy, RAM 8 GB) działające w środowisku VMware Zamawiającego oraz niezbędną przestrzeń dyskową. Zamawiający oczekuje rozwiązania opartego na systemie operacyjnym Redhat, CentOS, Debian lub Windows. Zamawiający wymaga dostarczenia wszystkich niezbędnych licencji w ramach niniejszego zamówienia (systemy operacyjne serwerów, motor bazy danych, aplikacja itp.). Wszystkie licencje bezterminowe.
Działanie systemu a w szczególności pobieranie logów i działanie agentów na serwerach nie może negatywnie wpływać na pracę monitorowanych systemów Zamawiającego. Wykonawca oświadcza, że dostarczone rozwiązanie nie posiada znanych podatności osłabiających bezpieczeństwo systemów i danych Zamawiającego.
System musi obsługiwać logi w różnych formatach, pochodzące z różnych źródeł (systemów, aplikacji, urządzeń) znajdujących się w różnych podsieciach. Musi przy tym pozwalać na rozróżnienie źródła pochodzenia poszczególnych zdarzeń.
Zamawiający wymaga aby dostarczone rozwiązanie nie posiadało limitów co do ilości podłączanych źródeł danych, pojemności danych obsługiwanych i składowanych/archiwizowanych, ilości użytkowników systemu, ilości pracujących równocześnie użytkowników, ilości zdefiniowanych raportów i widoków danych, ilości wywoływanych akcji itp.
Dostarczony system musi rozpoznawać podstawowe zdarzenia systemowe odnotowywane w logach Windows i Linux takie jak logowanie i wylogowanie użytkownika, dostęp do obiektów, logowanie z uprawnieniami administratora/root, błędne próby logowania, blokada i odblokowanie konta użytkownika, tworzenie i modyfikacja kont użytkowników, zmiana przynależności użytkownika do grupy, instalacja oprogramowania, modyfikacja czasu.
W docelowej konfiguracji Wykonawca ma przygotować raporty:
a) logowanie i wylogowanie użytkowników w zadanym okresie czasu, wszystkich lub wskazanych użytkowników, do wszystkich lub wskazanych systemów/serwerów/stacji
b) błędne próby logowania z określeniem ich źródła w zadanym okresie czasu, do wszystkich lub wskazanych systemów/serwerów/stacji
c) dostęp do systemów z uprawnieniami administracyjnymi lub logowanie na wrażliwe konta
Wszystkie dokumentacje powinny zostać dostarczone w formacie DOCX lub PDF z prawami do wyszukiwania, kopiowania i drukowania.
Szkolenia dla administratorów i użytkowników powinny obejmować funkcjonalność i obsługę systemu, strukturę bazy i prace administracyjne. Szkolenia muszą być przeprowadzane w siedzibie Zamawiającego, lub w innych miejscach wskazanych przez Zamawiającego na jego sprzęcie, w oparciu o rzeczywiste dane Zamawiającego. Po zakończeniu szkolenia, uczestnicy powinni posiadać pełną umiejętność obsługi systemu.
Asysta techniczna
W ramach zamówienia Wykonawca zapewni asystę techniczną na okres 12 miesięcy od dnia podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu umowy.
W ramach asysty technicznej Wykonawca zobowiązuje się do:
• udzielania pomocy technicznej i merytorycznej w dni robocze w godzinach od 07:30 do 15:30 w zakresie funkcjonowania Systemu,
• bieżącego dostosowywania Systemu do obowiązujących przepisów prawa poprzez dostarczanie nowych wersji Systemu na 7 dni przed terminem obowiązywania nowych przepisów, w szczególności dotyczących ochrony danych osobowych; Zamawiający nie ma obowiązku informowania Wykonawcy o zmianie przepisów
• bieżącego dostosowywania systemu do obsługi zdarzeń pochodzących z logów nowych wersji systemów operacyjnych, w terminie do 14 dni od daty zgłoszenia,
• dostarczania aktualnych wersji Systemu zwiększających jego funkcjonalność,
• dostawy aktualizacji (w wersji elektronicznej) dokumentacji technicznej systemów,
• dostarczania zaktualizowanej wersji instrukcji dla użytkowników i administratorów,
• rozwiązywania problemów z funkcjonowaniem oprogramowania, w terminie 7 dni od daty zgłoszenia.
Koszty asysty technicznej Wykonawca mają być wliczone w cenę oferty.
Gwarancja
Wykonawca udzieli gwarancji na dostarczony i zainstalowany w ramach zamówienia System na okres min. 12 miesięcy, licząc od daty podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu zamówienia.
Wykonawca gwarantuje Zamawiającemu, że wdrożony do eksploatacji System jest sprawny i wolny od wad fizycznych.
W ramach gwarancji Wykonawca zapewni:
a) poprawne działanie Systemu
b) diagnozowanie i usuwanie wszelkich wad i awarii w funkcjonowaniu Systemu, które zostaną ujawnione w okresie obowiązywania gwarancji, utrudniających lub uniemożliwiających pracę zgodnie z założeniami lub przepisami prawa przy zachowaniu następujących terminów:
• czas usunięcia awarii lub zapewnienie alternatywnego sposobu pracy na systemie – do 4 dni roboczych od daty zgłoszenia,
• czas usunięcia wady – do 7 dni roboczych, od daty zgłoszenia;
przy czym awaria rozumiana jest jako niepoprawne działanie oprogramowania, które jest niemożliwe do samodzielnego usunięcia przez Zamawiającego, a uniemożliwia eksploatację systemu, natomiast wada to nieprawidłowe lub niezgodne z dokumentacją wykonywanie funkcji systemu, która jednak nie powoduje konieczności wstrzymania eksploatacji systemu. Podane terminy mogą ulec zmianie, każdorazowo w wyniku ustaleń pomiędzy stronami.
c) dostosowywanie Systemu do nowych wersji przeglądarek internetowych,
d) wskazywanie i usuwanie problemów wydajnościowych działania Systemu,
e) objęcie gwarancją nowych funkcjonalności wykonanych w ramach asysty technicznej.
f) termin gwarancji dla Systemu ulega przedłużeniu o czas trwania awarii (gdzie czas trwania rozumiany jest jako czas liczony od dnia zgłoszenia awarii przez Zamawiającego, do dnia dostarczenia przez Wykonawcę poprawionej wersji Systemu).
Wszelkie koszty usuwania wad i awarii, których przyczyna nie leży po stronie Zamawiającego, ponosi Wykonawca.
Koszty usuwania wad i awarii, będących skutkiem działania Zamawiającego niezgodnego z dostarczoną instrukcją wdrożonego Systemu, ponosi Zamawiający. |