Platforma wiedzy I konsultacji system wsparcia dialogu społecznego



Pobieranie 400,08 Kb.
Strona2/6
Data24.10.2017
Rozmiar400,08 Kb.
1   2   3   4   5   6

Nazwa oraz adres zamawiającego

ZWIĄZEK NAUCZYCIELSTWA POLSKIEGO

UL. SMULIKOWSKIEGO 6/8, 00-389 WARSZAWA

NIP: 526 - 00 -18 -84



  1. Tryb udzielenia zamówienia


Postępowanie o udzielenie zamówienia w oparciu o zasadę konkurencyjności określonej w aktualnie obowiązujących Wytycznych w zakresie kwalifikowalności wydatków w ramach PO KL.
  1. Zamawiający dopuszcza składanie ofert częściowych (2 części)


  1. Część 1 – zakup oprogramowania (zgodnie ze specyfikacją)




  1. Część 2 - wdrożenie Platformy (zgodnie ze specyfikacją)

Każdy Wykonawca może złożyć maksymalnie jedną ofertę na każdą z części.


  1. Zamawiający nie dopuszcza składania ofert wariantowych

  2. Opis przedmiotu zamówienia


Wspólny słownik zamówień (CPV)
Część 1 :

48200000-0 - Pakiety oprogramowania dla sieci, internetu i intranetu

48000000-8 - Pakiety oprogramowania i systemy informatyczne
Część 2:

72000000-5 – Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, internetowe
i wsparcia

72267000-4 – Usługi w zakresie konserwacji i napraw oprogramowania;
Przedmiotem zamówienia jest zakup oprogramowania spełniającego warunki określone
w specyfikacji technicznej. (Część 1 zamówienia)

Przedmiotem zamówienia jest przygotowanie projektu i wdrożenie platformy wiedzy i konsultacji aktów prawnych w ramach projektu pn. „Platforma wiedzy i konsultacji – system wsparcia dialogu społecznego” realizowanego w ramach Programu Operacyjnego Kapitał Ludzki, Priorytet V, Poddziałanie 5.5.2 (projekt numer POKL05.05.02-00-247/13), zwaną dalej „Platformą”. Zamówienie obejmuje również wsparcie techniczne podczas trwania projektu. (Część 2 zamówenia)

Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.

Zamawiający nie przewiduje procedury odwoławczej.



SPECYFIKACJA TECHNICZNA
  1. Podstawowe wymagania wobec systemów


Skalowalność, wydajność, dostępność

Wydajność tworzonego systemu powinna pozwalać na obsługę takich szczytowych aktywności bez znacznych spadków wydajności.

Podstawowym wyznacznikiem będzie ocena takich czynników poprzez porównanie ich z dostępnymi, znanymi wskaźnikami statystycznymi (obecna liczba interakcji w ramach tradycyjnych kanałów dostępu, rozpowszechnienie usług elektronicznych w podobnych obszarach zastosowań) oraz ograniczeniami (przepustowość sieci, możliwości wykorzystywanych systemów zaplecza).

Dostępność i odporność

Wymagane jest zapewnienie wysokiej dostępności, co oznacza zagwarantowanie, że wszystkie składniki infrastruktury, takie jak sprzęt, oprogramowanie czy sieć, są odporne na awarie. Żadna pojedyncza awaria nie powinna zatrzymywać pracy całego systemu oraz jego kluczowych funkcjonalności.



Odtwarzanie po awariach

Niezbędne jest opracowanie szczegółowego, ścisłego, w pełni przetestowanego planu postępowania na wypadek awarii. Plan powinien obejmować wszystkie możliwości — od ponownego wczytania danych z dysków lub taśm zapasowych i szybką odbudowę serwera od zera, po przeniesienie działalności do innej lokalizacji, wyposażonej w sprzęt i oprogramowanie gotowe do natychmiastowego podjęcia pracy.



    1. Polityki bezpieczeństwa


  1. Podstawą do budowy założeń bezpiecznego systemu będzie uzgodnienie koniecznych modyfikacji istniejących polityk bezpieczeństwa, czyli zestawu efektywnych, udokumentowanych zasad i procedur bezpieczeństwa, wraz z ich planem wdrożenia i egzekwowania.

  2. Wykonawca przedstawi wstępny projekt zmian polityk bezpieczeństwa w systemie oraz sposób ich wdrożenia.

  3. Polityka bezpieczeństwa będzie dokumentem o znaczeniu strategicznym, który warunkującym możliwość efektywnego i całościowego zarządzania bezpieczeństwem informacji w organizacji.

  4. Dwa kluczowe pytania, na które muszą odpowiedzieć polityki bezpieczeństwa to:

  • Co chronimy (informację, dane, sprzęt),

  • W jaki sposób chronimy.

  1. Wymaganymi elementami polityki bezpieczeństwa są:

  • model bezpieczeństwa,

  • mechanizmy kontroli dostępu,

  • poziomy uprawnień (jakie poziomy uprawnień istnieją i jakie są zasady ich przyznawania),

  • mechanizmy identyfikacji i zapewnienie autentyczności (na poziomie fizycznym
    i systemów),

  • śledzenie zdarzeń w systemie (jakie mechanizmy/programy/procedury stosowane są do śledzenia zmian w systemach).

  1. Wykonawca zastosuje się do zapisów rozporządzenia MSWiA z dnia 29 kwietnia 2004 r. (Dz. U. 2004 Nr 100, poz. 1024) oraz normy PN-ISO/IEC 27001:2007 - polskie tłumaczenie normy ISO/IEC 27001 - normy międzynarodowej standaryzującej systemy zarządzania bezpieczeństwem informacji. Norma ta określa następujące obszary:

  • Polityki bezpieczeństwa;

  • Organizację bezpieczeństwa informacji;

  • Zarządzanie aktywami;

  • Bezpieczeństwo zasobów ludzkich;

  • Bezpieczeństwo fizyczne i środowiskowe;

  • Zarządzanie systemami i sieciami;

  • Kontrolę dostępu;

  • Zarządzanie ciągłością działania;

  • Pozyskiwanie, rozwój i utrzymanie systemów informatycznych;

  • Zarządzanie incydentami związanymi z bezpieczeństwem informacji;

  • Zgodność z wymaganiami prawnymi i własnymi standardami.



    1. Założenia architektury centrum przetwarzania


Usługi centrum przetwarzania będą oparte o platformę systemową serwerowego systemu operacyjnego będącego przedmiotem zamówienia.

Projekt uwzględni implementację rozwiązania technicznego zbudowanego z następujących komponentów:



  • Klastra platformy wirtualizacji, na którym są uruchomione maszyny wirtualne udostępniające usługi.

  • Zarządzającego serwera wirtualizacji, na którym uruchomione jest środowisko automatyzujące administrację maszynami wirtualnymi i składowaniem danych (backup).

  • Kontrolerów domeny.

  • Współdzielonej pamięci masowej, która przetrzymuje pliki maszyn wirtualnych i kopie zapasowe całego środowiska.

Budowa centrum przetwarzania udostepniającego wymagane w projekcie usługi, ale też przygotowanego na możliwość rozbudowy i udostępniania następnych usług, ma oprzeć się na technologiach wirtualizacji. Aby zapewnić wysoką dostępność udostępnianych usług, technologia wirtualizacji zostanie wsparta mechanizmem wysokiej dostępności.

Wymagane jest wdrożenie narządzi pozwalających automatyzować czynności administracyjne związane z zarządzaniem środowiskami maszyn wirtualnych centrum przetwarzania oraz składowaniem (backup) danych i maszyn wirtualnych. Mechanizmy te mają być zrealizowane na bazie wyspecyfikowanego oprogramowania będącego przedmiotem zamówienia.


      1. System zarządzania środowiskami maszyn wirtualnych


  1. Architektura

  1. System zarządzania środowiskiem wirtualnym powinien składać się z:

  • serwera zarządzającego,

  • relacyjnej bazy danych przechowującej informacje o zarządzanych elementach,

  • konsoli, instalowanej na komputerach operatorów,

  • portalu self-service (konsoli webowej) dla operatorów „departamentowych”,

  • biblioteki, przechowującej komponenty niezbędne do budowy maszyn wirtualnych,

  • agenta instalowanego na zarządzanych hostach wirtualizacyjnych,

  • „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych.

  1. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over).

  1. Interfejs użytkownika

  1. Konsola musi umożliwiać wykonywanie codziennych zadań związanych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny.

  2. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym operatorom do grup hostów.

  3. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp.

  4. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit.

  5. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań.

  1. Wymagania dodatkowe

  1. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę.

  2. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczne bez potrzeby każdorazowego potwierdzania.

  3. System musi kreować raporty z działania zarządzanego środowiska, w tym:



      1. System tworzenia kopii zapasowych


System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący scenariusze tworzenia kopii na zasobach dyskowych musi spełniać następujące wymagania:

  1. System musi składać się z:

  1. serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych

  2. agentów kopii zapasowych instalowanych na komputerach zdalnych

  3. konsoli zarządzającej

  4. relacyjnej bazy danych przechowującej informacje o zarządzanych elementach

  5. wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną

  6. System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii – VSS (Volume ShadowCopy Service)

  1. System kopii zapasowych musi umożliwiać:

  1. zapis danych na puli magazynowej złożonej z dysków twardych

  2. zapis danych na bibliotekach taśmowych

  1. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkookresowej
    i długookresowej.

  2. System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli magazynowej.

  3. Dane przechowywane w puli magazynowej muszą używać mechanizmów oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja przechowywania.

  4. System kopii zapasowych powinien w przypadku wykonywania pełnej kopii zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii.

  5. System kopii zapasowych powinien umożliwiać przywrócenie:

  1. danych plikowych

  2. danych aplikacyjnych

  3. stanu systemu (Systemstate)

  4. obrazu systemu operacyjnego (tzw. Bare Metal Restore)

  1. System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując ilość przesyłanych danych

  2. Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i poza godzinami pracy

  3. Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie zdefiniowanych portach

  4. Konsola powinna umożliwiać wykonywanie tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach

  5. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje”

  6. System kopii zapasowych musi umożliwiać przechowywanie danych w puli magazynowej do 1 roku


1   2   3   4   5   6


©operacji.org 2017
wyślij wiadomość

    Strona główna