Opis przedmiotu zamówienia (OPZ)
Transkrypt
Opis przedmiotu zamówienia (OPZ)
Opis przedmiotu zamówienia (OPZ) na modernizację Centrum Certyfikacji Kluczy na potrzeby Projektu „pl.ID – polska ID karta” oraz Projektu „SIPR” 1 Wstęp Przedmiotem zamówienia jest modernizacja Centrum Certyfikacji MSWiA zapewniająca generowanie certyfikatów infrastruktury i certyfikatów użytkowników na potrzeby pl.ID i SIPR. W ramach zamówienia Wykonawca: opracuje dwa dokumenty polityki certyfikacji na podstawie wytycznych dostarczonych przez Zamawiającego, uruchomi mechanizmy zarządzania cyklem życia certyfikatów w oparciu o protokół Simple Certificate Enrollment Protocol, dostarczy dwa nowe urzędy certyfikacji zawierające co najmniej cztery serwery sprzętowe wraz z systemami operacyjnymi, cztery moduły kryptograficzne HSM, macierz dyskową, oprogramowanie bazy danych, oprogramowanie realizujące funkcjonalność klastra niezawodnościowego oraz oprogramowanie realizujące funkcjonalność centrum certyfikacji, serwery usług OCSP i SCEP działające w konfiguracji HA z możliwością balansowania ruchu, dostarczy podsystem backupu realizujący funkcjonalność wykonywania kopii bezpieczeństwa (backup), dostarczy dwa przełączniki sieciowe 24 portowe Gigabit Ethernet, dostarczy dwa urządzenia balansujące ruchem dla usług OCSP oraz SCEP, dostarczy aplikacje do zarządzania cyklem życia certyfikatów w oparciu o protokół SCEP oraz OCSP, dostarczy trzy kompletne stanowiska operatorskie przeznaczone do rejestracji oraz obsługi wniosków o wydanie certyfikatów oraz do personalizacji kart współpracujące z dwoma budowanymi urzędami certyfikacji każde wyposażone w komputer PC z systemem operacyjnym, monitor, dwa czytniki kart kryptograficznych, drukarkę do personalizacji graficznej i elektronicznej kart, drukarkę igłową do wydruku kopert utajnionych z kodami do kart, drukarkę do wydruku etykiet samoprzylepnych, drukarkę laserową do wydruku dokumentacji, licencje oprogramowania z funkcjonalnością personalizacji kart dostarczy i skonfiguruje moduł serwera czasu, dostarczy sejf dostarczy szafę Rack włączy nowe urzędy certyfikacji w strukturę drzewa zaufania Centrum Certyfikacji MSWiA, wdroży całe rozwiązanie oraz zapewni wsparcie eksploatacyjne przez okres 6 miesięcy od momentu wskazanego przez Zamawiającego, będzie świadczył usługi gwarancji przez okres 36 miesięcy, przeprowadzi niezbędny instruktaż dla pracowników Zamawiającego. Wymagania I. Wdrożenie dwóch nowych urzędów certyfikacji (CA): 1. Wykonawca wdroży w ramach systemu dwa urzędy certyfikacji: - urząd do generacji kluczy dla urządzeń infrastruktury (w szczególności pl.ID), - urząd do generacji kluczy dla urzędników obsługujących aplikacje lokalne (w szczególności dla projektów pl.ID i SIPR). 2. Urząd dla infrastruktury zapewni w ramach dostarczonej licencji możliwość wydawania nielimitowanej liczby certyfikatów i rejestracji nieograniczonej liczby użytkowników. 3. Urząd dla operatorów zapewni w ramach dostarczonej licencji możliwość wydawania nielimitowanej liczby certyfikatów i rejestracji nieograniczonej liczby użytkowników. 4. CA muszą: - generować certyfikaty klucza publicznego w standardzie X.509 oraz CVC (Card Verifying Certificate) - generować listy CRL/ARL, 2 - umożliwiać obsługę protokołu SCEP, - umożliwiać weryfikację statusu certyfikatów w oparciu o OCSP. 5. System musi gromadzić z zachowaniem zasady niezaprzeczalności i rozliczalności informacje audytowe umożliwiające odtworzenie historii wszystkich operacji wykonywanych w systemie. 6. System musi umożliwiać przeglądanie informacji audytowych w systemie oraz ich eksport z zachowaniem zasad poufności, rozliczalności i niezaprzeczalności. 7. System musi umożliwiać generowanie certyfikatów na podstawie elektronicznych wniosków w formacie PKCS#10. 8. System musi obsługiwać karty kryptograficzne z wykorzystaniem PKCS#11 lub Microsoft CryptoAPI/CSP. 9. Serwerowa część Systemu musi działać w oparciu o przynajmniej jeden z systemów operacyjnych: RedHat, Novell SuSe, Microsoft Windows. 10. System będzie pozwalał wprowadzać polskie znaki diakrytyczne oraz będzie je poprawnie obsługiwał w generowanych certyfikatach z użyciem kodowania w standardzie UTF8. 11. System musi zapewnić mechanizm bezpiecznej automatycznej archiwizacji kluczy przeznaczonych do celów ochrony poufności (szyfrowania) oraz mechanizmy bezpiecznego odtwarzania kluczy z archiwum. 12. System musi prowadzić ewidencję podmiotów (osób) na potrzeby których obsługiwane są wnioski o certyfikaty, generowane są certyfikaty i personalizowane są karty. Na potrzeby prowadzenia takiej ewidencji system musi umożliwić wprowadzenie minimum następujących danych: Imię osoby. Nazwisko osoby. Identyfikator osoby (np. PESEL lub numer służbowy). Organizacja (Np. Gmina). Jednostka organizacyjna (np. wydział lub departament). Stanowisko. Telefon. Fax. Adres e-mail. Ponadto system musi automatycznie rejestrować dodatkowe dane takie jak: Kiedy informacja została zarejestrowana w Systemie. Kto zarejestrował w Systemie dana informację. System musi umożliwić przeglądanie i modyfikowanie rejestru oraz posiadać mechanizmy wyszukiwania rekordów z danymi spełniającymi zadane kryteria. 13. a) System musi posiadać funkcjonalność umożliwiającą administratorowi konfigurację mechanizmu automatycznego powiadamiania subskrybentów drogą e-mailową, którym wydano certyfikaty na zadaną ilość dni przed wygaśnięciem danego certyfikatu o fakcie zbliżania się okresu końca ważności certyfikatu. b) Administrator musi móc selektywnie z dokładnością do zdefiniowanej w systemie polityki wydawania certyfikatów określić możliwość takiego powiadamiania i zdefiniować sposób i treść komunikatu powiadomienia. Powiadomienia muszą być wysyłane na adres e-mail subskrybenta bądź wnioskodawcy według konfiguracji zadanej przez administratora systemu. c) Na potrzeby realizacji tej funkcjonalności system musi umożliwić gromadzenie 3 danych takich jak adres e-mail subskrybenta i wnioskodawcy. 14. d) System musi posiadać możliwość definiowania użytkowników i przyporządkowywania im odpowiednich ról i praw dostępu a w tym przynajmniej ról: Administratora. Operatora. Audytora. 15. System umożliwia zdefiniowanie okresów zakładkowych dla list CRL. 16. System udostępnia możliwość odnowienia certyfikatu na te same dane. 17. System musi umożliwiać odnawianie certyfikatów bez konieczności generowania nowej pary kluczy, zawieszania, uchylenia zawieszenia, unieważniania certyfikatów. 18. System musi dawać możliwość ograniczenia tworzenia hierarchii PKI. 19. System musi przechowywać informacje oraz certyfikaty w relacyjnej bazie danych. Dopuszczalnymi bazami danych są: DB2, Oracle, PostgreSQL lub MS SQL. 20. System musi umożliwiać eksportowanie generowanych certyfikatów oraz list unieważnień co najmniej do: systemu plików, repozytorium LDAP oraz publikację za pomocą protokołów smtp, ftp, http. 21. Dostęp użytkowników do systemu musi odbywać się z wykorzystaniem silnych technik uwierzytelniania (certyfikat na karcie kryptograficznej). 22. System musi posiadać interfejs użytkownika w języku polskim. 23. System musi wspierać okresowe i na żądanie generowanie list CRL. 24. System musi umożliwiać import, eksport oraz edycję profili certyfikatów. 25. Urzędy Certyfikacji muszą prowadzić rejestry zdarzeń umożliwiające przeprowadzenie szczegółowego audytu z pracy systemu oraz diagnostyki pracy systemu. 26. System musi wspomagać zarządzanie kartami mikroprocesorowymi (tokenami) poprzez przechowywanie informacji o miejscu przebywania karty (np. wysłana, u użytkownika) oraz jej statusie (np. używana, zagubiona, skradziona). 27. W ramach rozwiązania musi zostać dostarczone i zainstalowane oprogramowanie Punktów Rejestracji i Personalizacji Kart opisane w p. IV. 28. a) W ramach nowych urzędów certyfikacji winna być dostarczona funkcjonalność serwera OCSP, uruchomiona na dwóch odrębnych serwerach sprzętowych współpracujących z dwoma urządzeniami balansowania ruchem (load balancing). b) Serwer OCSP musi zapewnić możliwość obsługi 30000 zapytań o status certyfikatu w ciągu godziny. c) Rozwiązanie serwerów OCSP wraz z urządzeniami balansowania ruchem musi pracować w konfiguracji HA. d) Rozwiązanie musi umożliwiać pracę z dowolnym prawidłowo wydanym certyfikatem dla usługi OCSP wydanym przez dowolny urząd CA. e) Wdrożone rozwiązanie zostanie skonfigurowane w taki sposób aby klucze usługi OCSP były zarządzane przez dwa sprzętowe moduły HSM. 29. a) W ramach nowych urzędów certyfikacji musi być dostarczona funkcjonalność serwera SCEP (Simple Certificate Enrollment Protocol) polegająca na odbieraniu wniosków o certyfikat od uwierzytelnionych klientów usługi i kierowaniu ich do urzędu CA oraz udostępniania wydanych przez urząd CA certyfikatów (w tym CVC) uwierzytelnionym klientom. b) Serwer musi zapewnić wydajność obsługi na poziomie min. 1000 zgłoszeń na godzinę. c) Serwer SCEP musi prawidłowo funkcjonować z oprogramowaniem do zarządzania 4 cyklem życia certyfikatów opisanym w p. VI. 30. Oba urzędy certyfikacji (wraz ze wszystkimi serwerami) muszą pracować w strukturze klastra HA, umożliwiającego pracę urzędów w przypadku awarii jednego z serwerów. 31. Urządzenia balansowania ruchem muszą zapewniać: 1) Każde urządzenie powinno posiadać niezbędną ilość interfejsów Gigabit Ethernet pozwalających na podłączenie do sieci publicznej, na komunikację pomiędzy urządzeniami oraz na komunikację z serwerami dla których balansowany jest ruch. 2) obsługiwać do 30000 zapytań OCSP oraz 1000 zgłoszeń SCEP na godzinę 3) balansować ruchem dla warstwy http i https przynajmniej z możliwością rozkładania ruch na zainstalowane serwery świadczące usługi OCSP i SCEP. 4) pracować w konfiguracji podwyższonej niezawodności w taki sposób, że niedostępność lub wyłączenie pojedynczego urządzenia nie powoduje zaprzestania świadczenia usług balansowania ruchem. 5) urządzenia muszą być zamontowane w szafie RACK. II. Cztery serwery oraz macierz dyskowa o następujących wymaganiach: 1. Obudowy muszą być dostosowane do montażu w standardowej szafie typu Rack 19”. Każdy z serwerów musi być dostarczony wraz z szynami montażowymi i prowadnicą kabli. 2. Serwery muszą być wyposażone w co najmniej jeden procesor czterordzeniowy klasy x86-64, dedykowany do pracy w serwerach, umożliwiający oferowanemu serwerowi wyposażonemu w jeden taki procesor osiągnięcie wyniku co najmniej 110 pkt w teście SPECint_rate2006; wyniki testu powinny być ogólnie dostępne na stronie www.spec.org. 3. Płyty główne muszą być dedykowane do pracy w serwerach oraz wyprodukowane przez producenta dostarczonych serwerów, muszą posiadać możliwość rozbudowy do dwóch procesorów. W przypadku dostarczenia przez Wykonawcę urządzeń HSM (opisanych w p. III) w postaci kart PCI lub PCI-X lub PCI Express, płyty główne muszą posiadać stosowne interfejsy. 4. Serwery muszą być wyposażone w co najmniej 8 GB ECC (2x4 GB lub 4x2 GB) w pełni buforowanej pamięci DIMM, o częstotliwości taktowania min. 1066 MHz. Serwery muszą mieć możliwość rozbudowy pamięci do co najmniej 16 GB. 5. Serwery muszą posiadać minimum dwa dyski, każdy o pojemności co najmniej 300GB, interfejs SAS 6Gb/s, minimum 10000 RPM, Hot Plug. Dyski muszą być podłączone do kontrolera SAS 6Gb/s i pracować w konfiguracji RAID 1 realizowanej za pomocą sprzętowego kontrolera. Wykonawca dostarczy do każdego serwera po jednym dysku zapasowym, o dokładnie takich samych parametrach jak zainstalowane w serwerach. 6. Serwery muszą zostać wyposażone w redundantne karty pozwalające na podłączenie macierzy dyskowej za pomocą interfejsu FC o standardzie nie niższym niż 8GFC. 7. Serwery muszą posiadać dwie redundantne karty sieciowe 10/100/1000 Mbps 8. Karta graficzna zintegrowana z płytą główną, wyświetlająca grafikę o rozdzielczości min. 1280x1024. 9. Napęd optyczny min. DVD+/-RW, zapis DVD+RW z prędkością x8, zapis DVD-RW z prędkością x4. 10. Każdy z serwerów musi posiadać po dwa zasilacze redundantne Hot-Plug z kompletem kabli zasilających. 11. Wydajność dostarczonych serwerów musi zapewniać uzyskanie wymagań wydajnościowych oraz funkcjonalnych opisanych w p. I, IV oraz VI. 12. Zewnętrzna macierz dyskowa musi zawierać redundantne kontrolery RAID (0, 1, 3, 5, 6, 5 10, 50) z pamięcią cache min. 2GB w każdym kontrolerze. 13. Obudowa macierzy musi być dostosowana do montażu w standardowej szafie typu Rack 19”. Macierz musi być dostarczona wraz z szynami montażowymi. 14. Macierz musi posiadać możliwość instalacji co najmniej 24 dysków Hot Plug. Macierz musi umożliwiać redundantne podłączenie za pomocą interfejsu FC o standardzie nie niższym niż 8GFC. Zamawiający dostarczy macierz z zainstalowanymi 9 dyskami SAS 6Gb/s dual-port, o pojemności co najmniej 300 GB, 10000 RPM, Hot Plug. 15. Macierz musi posiadać zasilacze redundantne Hot Plug z kompletem kabli zasilających. 16. Macierz dyskowa musi być podłączona w sposób redundantny do dwóch serwerów realizujących funkcjonalność centrum certyfikacji. 17. Wykonawca dostarczy serwery z zainstalowanym systemem operacyjnym, odpowiadającym wymaganiom funkcjonalnym dla systemu. 18. Wykonawca dostarczy i skonfiguruje oprogramowanie klastra wysokiej dostępności na dwóch serwerach centrum certyfikacji wraz z dostarczoną macierzą dyskową. Oprogramowanie klastrowe musi zapewnić automatyczne przełączanie aplikacji wraz z wykorzystywanymi przez nią zasobami w przypadku wystąpienia awarii oraz możliwość przełączania ręcznego. 19. Oferowany typ serwerów, system operacyjny oraz macierz dyskowa musi znajdować się na liście kompatybilności (Hardware Compatibility List) oferowanego oprogramowania klastrowego, publikowanej przez producenta oprogramowania. III. Cztery urządzenia HSM o następujących minimalnych wymaganiach: 1. Certyfikat co najmniej FIPS 140-2 Level 2 lub Common Criteria EAL4. 2. Aktywacja urządzeń musi być oparta o karty kryptograficzne. 3. Zabezpieczenie klucza głównego z zastosowaniem kart kryptograficznych oraz z zastosowaniem mechanizmu podziału sekretu w schemacie progowym stopnia (m,n), gdzie wartość m i n operator podczas eksploatacji może swobodnie kształtować na poziomie od 1 do 16. 4. Urządzenie musi umożliwić generowanie, zarządzanie i korzystanie z wielu kluczy równocześnie. 5. Urządzenie musi obsługiwać algorytmy RSA z kluczami o długościach 1024/2048/4096 bit, funkcje skrótu minimum SHA-1, SHA-256, SHA-512 oraz wsparcie dla generacji kluczy z zastosowaniem algorytmów opartych o krzywe eliptyczne 6. Wydajność urządzeń przy użyciu algorytmu RSA z kluczem 2048 bitów powinna być nie mniejsza niż 50 operacji kryptograficznych na sekundę. 7. Urządzenie musi zostać dostarczone w postaci karty PCI lub PCI-X lub PCI Express montowanej w serwerze lub w postaci urządzenia zewnętrznego montowanego w szafie RACK 19” z interfejsem komunikacyjnym Ethernet 100 lub 1000 Mbps. 8. Możliwość bezpiecznego przeniesienia materiału kryptograficznego na inny moduł HSM (w obrębie tego samego modelu) poprzez odtworzenie klucza głównego zabezpieczonego z użyciem podziału sekretu w schemacie progowym przy użyciu odpowiedniej ilości kart kryptograficznych. 9. Możliwość bezpiecznego usuwania kluczy. 10. Urządzenie musi zostać dostarczone wraz z oprogramowaniem do zarządzania kluczami w ramach modułu HSM oraz wraz z kartami administracyjnymi i operatorskimi niezbędnymi do aktywacji modułu w ilości minimum 16 szt. dla każdego modułu. 11. Urządzenie musi zostać dostarczone z interfejsem PKCS#11 w wersji 2.01 lub nowszym. 6 IV. Trzy stanowiska punktów rejestracji (RA) oraz personalizacji kart kryptograficznych: 1. Każdy komputer musi posiadać obudowę Micro Tower ATX. 2. Każdy komputer musi być wyposażony w procesor dwurdzeniowy klasy x86-64, umożliwiający osiągnięcie przez oferowany komputer wydajności w teście Bapco SYSMARK 2007 Preview wyników nie gorszych niż 150 punktów (SYSmark 2007 Preview Rating) na podstawie tabeli opublikowanej pod adresem: http://www.bapco.com/support/fdrs/SYSmark2007web.html 3. Płyta główna każdego z komputerów: musi być kompatybilna z wybranym procesorem, musi obsługiwać pamięć DDR3 do minimum 16GB, musi posiadać 4 gniazda pamięci, musi mieć możliwość pracy w trybie dual channel, musi posiadać 2 wejścia PS/2 oraz 10 x USB 2.0 (cztery na panelu przednim obudowy). 4. W każdym z komputerów musi być zainstalowane 4 GB (2x2 GB) pamięci RAM DDR3, 1333 MHz. 5. Każdy z komputerów musi posiadać dysk twardy o pojemności 320 GB, minimum 7200 RPM, 16MB cache, minimum SATA II. 6. Każdy z komputerów musi posiadać napęd optyczny DVD+/-RW. Minimalne prędkości zapisu: DVD+R 8x, DVD+RW 8x, DVD-R 8x, DVD-RW 6x. Interfejs SATA. 7. Każdy z komputerów musi posiadać kartę sieciową 10/100/1000 Mbps zintegrowaną z płytą główną. 8. W każdym z komputerów musi być karta graficzna zintegrowana z płytą główną, umożliwiająca pracę przy rozdzielczości 1440x900, posiadająca złącze DVI-D umożliwiające podłączenie dostarczonego monitora. 9. Każdy z komputerów musi posiadać kartę dźwiękową zintegrowaną z płytą główną. 10. Każdy z komputerów musi mieć zasilacz odpowiedni do zainstalowanych podzespołów. 11. Każdy z monitorów musi mieć przekątną ekranu co najmniej 19”. Każdy z monitorów musi pracować w rozdzielczości nominalnej 1440x900, przy czasie reakcji plamki <=5 ms, brak uszkodzonych (bad pixel, hot pixel) pikseli, złącze DVI-D. 12. Do każdego z komputerów musi być klawiatura podłączana poprzez złącze USB lub PS/2, wyposażona w 104 klawisze QWERTY. 13. Do każdego z komputerów musi być mysz optyczna z rolką podłączana poprzez złącze USB lub PS/2 oraz podkładka. 14. Każdy z komputerów musi mieć zainstalowany system operacyjny Microsoft Windows 7 Professional 32-bit PL. 15. Oprogramowanie dodatkowe: Microsoft Office 2010 Professional PL oraz program typu Internet security (program antywirusowy + firewall + antyspyware) z roczną subskrypcją aktualizacyjną. 16. 17. Każdy z czytników kart kryptograficznych musi: - posiadać złącze USB, - posiadać zgodność z PC/SC, - posiadać zgodność ze standardami ISO 7816, - współpracować z dostarczonym środowiskiem, - posiadać interfejs stykowy, - posiadać sygnalizację optyczną akceptacji karty oraz pracy z kartą, - gwarantować poprawną pracę dla co najmniej 100 000 cykli włożenia/wyjęcia karty, Wykonawca dostarczy oprogramowanie niezbędne do współpracy z dostarczonymi czytnikami. Oprogramowanie punktu rejestracji zainstalowane na stanowiskach musi prowadzić rejestr wniosków elektronicznych w tym wniosków PKCS#10, które będą stanowiły podstawę do wydania certyfikatu. W rejestrze muszą być zawarte przynajmniej 7 następujące dane: Data rejestracji wniosku. Osoba która zarejestrowała wniosek. Treść wniosku. Status obsługi wniosku. System musi umożliwić przeglądanie rejestru oraz mechanizmy wyszukiwania rekordów z danymi spełniającymi zadane kryteria. 18. 19. Oprogramowanie punktu rejestracji musi umożliwiać masowe wprowadzenie danych niezbędnych do wydania certyfikatów na podstawie elektronicznych plików wsadu w postaci co najmniej tekstowej. 1) Oprogramowanie punktu rejestracji musi ewidencjonować spersonalizowane z użyciem systemu karty kryptograficzne. W tym celu system musi prowadzić rejestr spersonalizowanych kart który będzie zawierał minimum następujące informacje: Datę rejestracji karty w systemie. Dane osoby która zarejestrowała kartę w systemie. Elektroniczny numer seryjny karty. Producent/model karty. Aktualny status karty (min. spersonalizowana, zagubiona, zniszczona, zablokowana). Aktualny status dystrybucji karty (min. wydana, zwrócona). 2) W ramach rejestru w kontekście każdej zarejestrowanej karty muszą być również rejestrowane informacje o każdej personalizacji karty oraz informacje o tym jakie certyfikaty były wgrywane w ramach poszczególnych personalizacji karty. Informacje te muszą zawierać co najmniej dane takie jak: Data personalizacji karty. Dane osoby która personalizowała kartę w systemie. Status z jakim zakończyła się personalizacji. Certyfikaty które zostały wgrane na kartę. 3) Oprogramowanie RA musi umożliwić przeglądanie bazy rejestracji oraz posiadać mechanizmy wyszukiwania rekordów z danymi spełniającymi zadane kryteria. 20. 1) W ramach personalizacji graficznej karty oprogramowanie musi pozwalać na zdefiniowanie przez operatora podczas eksploatacji systemu szablonów szaty graficznej wizerunku karty (awersu i rewersu karty). W ramach definiowania szablonów szaty graficznej karty być możliwe swobodne wybranie pól jakie będą nadrukowywane na karcie spośród minimum następującego zakresu informacji: Zdjęcie osoby. Imię osoby. Nazwisko osoby. Identyfikator osoby (np. PESEL lub numer służbowy). Organizacja (Np. Gmina). Jednostka organizacyjna (np. wydział lub departament). Data końca ważności certyfikatu (lub jednego wskazanego certyfikatu spośród wielu wgrywanych na kartę). Elektroniczny numer seryjny karty. 2) Definiowanie umiejscowienie wybranych pól informacji na karcie podczas 8 definiowania szablonu powinno być wykonywane przez operatora lub administratora z użyciem narzędzia graficznego dostarczonego wraz z systemem. 21. Wyszukiwanie danych takich jak spersonalizowane dla danego podmiotu/osoby karty czy wygenerowane dla danego podmiotu certyfikaty muszą być możliwe do wglądu w sposób kontekstowy po wyszukaniu rekordu podmiotu/osoby. 22. System musi umożliwiać identyfikację podmiotu/osoby (subskrybenta) certyfikatu/karty na podstawie podanych przez niego losowo wybranych znaków z hasła uwierzytelniającego. Operator punktu RA nie może mieć możliwości zapoznania się z treścią całego hasła. 23. System musi umożliwiać generowanie kodów zabezpieczających (np. PIN) oraz haseł uwierzytelniającego zgodnie z szablonem zdefiniowanym przez operatora RA. 24. Każdy punkt RA musi mieć urządzenie (drukarka) do personalizacji kart mikroprocesorowych które musi: - obsługiwać karty w formacie ID1, - posiadać podajnik na nie mniej niż 100 kart, - umożliwiać dwustronny, kolorowy nadruk na kartach z materiału typu PVC, - umożliwiać wydruk (personalizację graficzną) co najmniej 50 kart na godzinę. - zapewnić elektroniczną (stykową i bezstykowa) personalizację kart (urządzenie musi być wyposażone w oba typy koderów kart) 25. System musi zapewniać możliwość elektronicznej i graficznej personalizacji kart kryptograficznych w trybie automatycznym na podstawie pliku wsadu. 26. Drukarka do etykiet w każdym z punktów RA musi: - umożliwiać wydruk etykiet samoprzylepnych w rozdzielczości 300 x 300 dpi i rozmiarach określonych w p. X, - posiadać wydajność nie mniejszą niż 100 etykiet samoprzylepnych na godzinę. 27. Drukarka igłowa dla każdego z punktów RA do zabezpieczonych kopert musi umożliwiać wydruk graficzny na zabezpieczonych papierowych kopertach z wydajnością minimum 50 kopert na godzinę. 28. Drukarka laserowa kolorowa o wydajności 10 stron na minutę w formacie A4, posiadająca interfejs sieciowy. 29. Wszystkie trzy stanowiska muszą zapewnić pełną współpracę z oboma urzędami certyfikacji wymienionymi w p. I. Wszystkie dane niezbędne dla urzędów certyfikacji muszą zostać przesłane siecią teleinformatyczną, bez konieczności powtórnego wprowadzania danych już znajdujących się (lub wprowadzonych) na w/w stanowiskach. V. Dwa dokumenty Polityk certyfikacji 1. 2. Dokumenty muszą być przygotowane zgodnie z wytycznymi RFC 3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. Wykonawca wytworzy dokumenty Polityk certyfikacji na wzór dostarczonej przez Zamawiającego Polityki, po jednym dla każdego z wdrażanych urzędów tj.: - urząd do generacji kluczy dla urządzeń infrastruktury - urząd do generacji kluczy dla urzędników obsługujących aplikacje lokalne 3. Wykonawca dokona uruchomienia Urzędów Certyfikacji w oparciu o wytworzone Polityki Certyfikacji. 4. Certyfikaty wydane przez urząd generacji kluczy dla urządzeń infrastruktury muszą umożliwiać pełnienie m.in. funkcji: - klient SSL, 9 - serwer SSL, - urządzenia sieciowe VPN, - szyfrowanie danych. 5. Certyfikaty wydane przez urząd generacji kluczy dla urzędników obsługujących aplikacje lokalne muszą pełnić m.in. funkcje: - podpisywanie danych, - uwierzytelnienie użytkownika. VI. Oprogramowanie do zarządzania cyklem życia certyfikatów w oparciu o protokoły Simple Certificate Enrollment Protocol (SCEP) 1. Wykonawca dostarczy oprogramowanie niezbędne do uruchomienia usługi zarządzania cyklem życia certyfikatów w oparciu o protokół SCEP i współpracującego z serwerem SCEP stanowiącym element nowych centrów certyfikacji. 2. Wykonawca dostarczy oprogramowanie klienta SCEP które: 1. musi poprawnie współpracować z kontenerami certyfikatów (serwer aplikacyjny JBoss lub równoważny) w zakresie: a. generacji kluczy kryptograficznych, b. generacji zgłoszeń certyfikacyjnych, c. zasilenia kontenera certyfikatami otrzymanymi z urzędu certyfikacji, d. zapewnienia interfejsu do wprowadzania danych pól certyfikatu e. kontrolowania ważności certyfikatów umieszczonych w kontenerze i w zdefiniowanym czasie przesłać do usługi SCEP żądanie o odnowienie certyfikatu. 2. musi w poprawny sposób współpracować z dostarczoną usługą SCEP w zakresie: a. przesyłania do usługi SCEP zgłoszeń certyfikacyjnych, b. pobierania od usługi SCEP gotowych certyfikatów. c. Zapewniać inicjalną certyfikację uwierzytelnioną hasłem Oprogramowanie klienta SCEP jak również serwera SCEP, musi być dostarczone wraz z licencją nieograniczającą Zamawiającego w kwestii ilości rejestrowanych użytkowników i składanych przez subskrybentów wniosków. 3. VII. Podsystem wykonywania kopii bezpieczeństwa (backupu) 1. 2. Podsystem musi umożliwiać: 1. Wykonywanie kopii bezpieczeństwa zasobów znajdujących się w utworzonych systemach 2. Odtwarzanie danych z kopii bezpieczeństwa. 3. Zapisywania danych na taśmach. Wykonawca dostarczy poniższy sprzęt oraz oprogramowanie do wykonywania backupów: 1. Urządzenie taśmowe w obudowie dostosowanej do montażu w standardowej szafie typu Rack 19”, wysokość obudowy nie może przekroczyć 1U. 2. Urządzenie musi być wyposażone w jeden napęd LTO o pojemności natywnej 400GB, oraz w czytnik kodów paskowych. 3. Urządzenie musi umożliwiać równoczesne umieszczenie minimum 8 nośników taśmowych. 4. Pojemność natywna urządzenia nie może być mniejsza niż 3,2 TB. 5. Urządzenie musi współpracować z taśmami jedno- i wielokrotnego zapisu. 6. Urządzenie musi być wyposażone w interfejs hosta FC, nie mniej niż 8GFC. 7. Dostarczone wraz z urządzeniem sterowniki i oprogramowanie do wykonywania kopii zapasowych musi odpowiadać systemom operacyjnym dostarczonym w ramach niniejszego postępowania. 10 3. 4. 8. Wraz z urządzeniem Wykonawca dostarczy niezbędną ilość taśm wielokrotnego zapisu wynikającą z procedury backupowania, zgodnych z technologią LTO, o pojemności natywnej co najmniej 400GB, jednak nie mniej niż 8 sztuk, oraz jedną taśmę czyszczącą. 9. Wraz z urządzeniem Wykonawca dostarczy oraz skonfiguruje oprogramowanie do wykonywania kopii zapasowych. Wraz z urządzeniem Wykonawca dostarczy kontroler hosta FC, nie mniej niż 8GFC oraz okablowanie o odpowiedniej długości i zainstaluje w jednym z dostarczonych serwerów. Wykonawca dostarczy oprogramowanie umożliwiające wykonywanie backupów na urządzeniu taśmowym opisanym w p. 2, wraz z obsługą zmieniarki i czytnika kodów paskowych. Oprogramowanie musi umożliwiać wykonywanie backupu serwera, do którego będzie podłączone urządzenie taśmowe, oraz wykonywanie backupu poprzez sieć LAN pozostałych serwerów dostarczonych w ramach niniejszego postępowania. Wykonawca przygotuje i przedstawi do zaakceptowania Zamawiającemu niezbędne procedury i instrukcje do wykonywania backupów. VIII. Moduł serwera czasu 1 2 Wykonawca dostarczy moduł serwera czasu który musi: 1. Synchronizować czas UTC dla dostarczanego systemu. 2. Pracować w oparciu o protokoły NTP oraz SNTP. 3. Dla synchronizacji czasu wykorzystywać (poprzez połączenie satelitarne) sygnał z satelitów systemu GPS. 4. Posiadać oscylator OCXO. 5. Mieć możliwość montażu w szafie typu Rack 19”. Wykonawca w miejscu (konkretnie: w obiekcie w którym eksploatowane jest Centrum) wskazanym przez Zamawiającego zainstaluje antenę GPS, którą następnie połączy i skonfiguruje z serwerem czasu. IX. Instruktaż 1. Wykonawca udzieli instruktażu dla 7 osób wskazanych przez Zamawiającego z zakresu: - obsługi dostarczonego oprogramowania, - obsługi dostarczonych urządzeń, - obsługi mechanizmów zarządzania cyklem życia certyfikatów. X. Sejf 1. Sejf musi umożliwiać przechowywanie nośników optycznych i magnetycznych. 2. Sejf musi posiadać odporność na włamanie klasy I, zgodnie z normą PN EN 1143-1. 3. 4. Sejf musi posiadać ognioodporność gwarantującą bezpieczeństwo zawartości przez co najmniej 60 minut. Sejf musi posiadać 2 zamki: elektroniczny oraz kluczowy. 5. Sejf musi posiadać pojemność nie mniejszą niż 160 litrów. 6. Sejf musi być dostarczony wraz z co najmniej jedną półką stałą. 7. S Sejf musi posiadać trzy zamykane na klucz szuflady. 11 XI. Szafa Rack 1. Wykonawca zobowiązany jest do dostarczenia szafy Rack 19˝ o następujących parametrach: - wysokość 42U - szerokość 600 mm - głębokość 1000 mm - drzwi przednie muszą posiadać perforację drobną, zamykane na klucz - drzwi tylne muszą posiadać perforację drobną, skrócone + 2 maskownice 3U - osłony boczne muszą być pełne - dach musi posiadać otwory na zaślepkę - podstawa musi posiadać cokół o wysokości 100 mm - przednia ściana cokołu musi mieć wysuwaną ramę wsporczą - tylna ściana cokołu musi posiadać perforację - lewa i prawa ściana musi być z przepustem szczotkowym - w szafie muszą być zamontowane dwie pary belek nośnych 19˝ oraz jedna para belek nośnych środkowych - w panelu wentylacyjnym muszą być zamontowane 4 wentylatory - w szafie muszą być zamontowane 2 półki stałe z elementami mocującymi do montażu na belkach nośnych, o głębokości 650 mm - szafa musi być w kolorze czarnym - w szafie muszą być zamontowane dwie listwy zasilające wszystkie urządzenia, pozwalające na podłączenie do sieci energetycznej XII. Materiały eksploatacyjne 1. 2. 3. 4. 5. Wykonawca dostarczy materiały eksploatacyjne dla drukarek w ilości niezbędnej do spersonalizowania 25000 kart mikroprocesorowych w technologii kolorowej przy założeniu, że nadruk będzie następował na jednej stronie karty. Wykonawca dostarczy zabezpieczone koperty do wydruku kodów PIN w ilości 25000 sztuk Wykonawca dostarczy naklejki pozwalające na wydruk 50000 białych etykiet o wielkości nie mniejszej niż 70mm x 35mm i nie większej niż 100mm x 50 mm Wykonawca dostarczy papier do wydruku dokumentacji, format A4, 80 g/m2 – 50 ryz. Wykonawca dostarczy czyste, zapisywalne płyty DVD w plastikowych, pojedynczych opakowaniach – 40 sztuk. XIII. Gwarancja 1. 2. 3. W przypadkach gdzie nie wyspecyfikowano inaczej, oferent zapewni 36 miesięcy gwarancji na części, robociznę i naprawę w miejscu instalacji. Naprawa zostanie wykonana w ciągu 7 dni roboczych od momentu zgłoszenia przez Zamawiającego. Zgłoszenia o awariach składane będą w dni robocze w godzinach 8-16. Uszkodzone nośniki danych pozostają u Zamawiającego. Oferent zapewni, że w okresie gwarancji Zamawiający będzie miał prawo dostępu do aktualizacji, poprawek i nowych wersji systemu operacyjnego oraz oprogramowania dostarczonego wraz z serwerami. Przed uruchomieniem produkcyjnym urzędów, wykonawca przeprowadzi testy akceptacyjne w zakresie funkcjonalności określonych w Opisie Przedmiotu Zamówienia. XIV. Wymagania dodatkowe 1. 2. Wykonawca w ramach zamówienia dostarczy wszystkie, niewymienione w niniejszym opisie, elementy w tym sprzęt i oprogramowanie (wraz z bezterminowymi licencjami) w ilościach niezbędnych do prawidłowego uruchomienia i eksploatacji w/w systemów. W okresie 6 miesięcy od uruchomienia systemu Wykonawca będzie zobowiązany do dokonania ewentualnych modyfikacji w konfiguracji oprogramowania centrum certyfikacji (CA) oraz punktów rejestracji (RA) w przypadku gdyby zmiany te wynikały ze 12 3. 4. 5. zmiany bądź powstania nowych przepisów prawa w zakresie rozporządzeń do ustawy o dowodach osobistych z dnia 6 sierpnia 2010 (Dz.U. Nr 167, poz. 1131). Wszystkie urządzenia dostarczone w ramach zamówienia (poza stanowiskami punktów rejestracji) muszą być zamontowane w standardowej szafie typu Rack 19” i nie mogą łącznie przekraczać wysokości 30U. Wdrożenie nie może wpłynąć na poziom świadczenia usług dla systemów teleinformatycznych korzystających z usług Centrum Certyfikacji. Architektura systemu musi przewidywać utworzenie centrum zapasowego. XV. Dokumentacja 1. Zamawiający wymaga, aby Wykonawca przygotował, zgodnie z ogólnie akceptowalnymi standardami w dziedzinie dokumentowania, następujące rodzaje dokumentacji: Harmonogram i plan realizacji Umowy Procedury akceptacji i odbioru przedmiotu Umowy Procedurę zarządzania zmianami Plan Testów Akceptacyjnych zawierający: o o o o o o o o Opis dostarczanego oprogramowania. Scenariusze testowe. Terminy testów akceptacyjnych. Kategoryzację błędów i warunki odbioru. Opisy ról oraz odpowiedzialności osób zaangażowanych w przeprowadzenie testów oraz odbiór przedmiotu Umowy. Sposób i terminy naprawy błędów. Opis środowiska testowego. Plany testów systemowych, wydajnościowych i integracyjnych – w zakresie właściwym dla zaawansowania budowy systemu. Raport Wyników Testów zawierający: o o o Informacje o zakresie przeprowadzonych testów. Liczbie i rodzaju błędów. Podsumowanie wyników testów. Plan Instruktażu zawierający co najmniej: o o o Harmonogram Instruktażu. Szczegółową listę zawierającą informacje o zakresie tematycznym poszczególnych spotkań instruktażowych. Informacje o miejscu przeprowadzenia poszczególnych spotkań instruktażowych. Projekt Techniczny uwzględniający: o o o o Opracowanie Opracowanie Opracowanie Opracowanie wysokopoziomowej architektury rozwiązania. niskopoziomowej architektury rozwiązania. wytycznych do budowy ośrodka zapasowego. oszacowania kosztów eksploatacji systemu w ciągu 5 lat. Dokumentację użytkownika: o Instrukcje użytkownika - system musi posiadać pełną dokumentację użytkownika opisującą możliwości konfiguracji aplikacji przez użytkownika oraz dostępnych funkcjonalności. Dotyczy to także opisów interfejsów użytkownika. Instrukcje administratora zawierająca możliwości konfiguracyjne i zarządcze dostarczanego rozwiązania. Dokumentację eksploatacyjną, zawierającą, co najmniej plan utrzymania ciągłości 13 działania oraz procedury: administracyjne, backupu systemu i danych, awaryjne i użytkownika, przy czym każda z procedur powinna zawierać, co najmniej następujące wyszczególnione informacje: o o o o o o o o procedury procedury procedury procedury procedury procedury procedury Procedury związane z administracją i eksploatacją Systemu, o charakterze testowym, działania administratora Systemu, konserwacji podsystemów Systemu, awaryjne, zabezpieczeń (backup’owe), kontroli bezpieczeństwa Systemu (Audyt), ciągłości działania (uwzględniające przełączanie ośrodków). Każda z w/w procedur będzie zawierać minimum następujące informacje: nazwa procedury, rodzaj procedury, data utworzenia i zatwierdzenia oraz wersja procedury, cel i zakres procedury, warunki uruchomienia procedury i oczekiwany oraz możliwy rezultat jej wykonania, o dane osób, które opracowały procedurę, sprawdziły, zaakceptowały i zatwierdziły, o wzór formularza zgłoszenia Awarii (dla procedur awaryjnych), o algorytm działania, jaki należy zastosować, wykonując kolejne czynności, aby osiągnąć postawiony cel, w tym informacja o osobie która powinna wykonać dane czynności. Zamawiający wymaga, aby wszystkie dokumenty tworzone w ramach realizacji przedsięwzięcia charakteryzowały się wysoką jakością na którą będą miały wpływ takie czynniki jak: o Struktura dokumentu, rozumiana jako podział danego dokumentu na rozdziały, podrozdziały i sekcje, w czytelny i zrozumiały sposób. o Zachowanie standardów, a także sposób pisania, rozumianych jako zachowanie spójnej struktury, formy i sposobu pisania dla poszczególnych dokumentów oraz fragmentów tego samego dokumentu o Kompletność dokumentu, rozumiana jako pełne przedstawienie omawianego problemu obejmujące całość z danego zakresu rozpatrywanego zagadnienia. o Spójność i niesprzeczność dokumentu, rozumianych jako zapewnienie wzajemnej zgodności pomiędzy wszystkimi rodzajami informacji umieszczonymi w dokumencie, jak i brak logicznych sprzeczności pomiędzy informacjami zawartymi we wszystkich przekazanych dokumentach oraz we fragmentach tego samego dokumentu. Zamawiający wymaga, aby cała dokumentacja, o której mowa powyżej, podlegała jego akceptacji, a także, aby została dostarczona w języku polskim, w wersji elektronicznej w formacie Word i/lub PDF (na płycie CD-ROM lub innym równoważnym nośniku danych) i drukowanej, co najmniej w 3 egzemplarzach (dopuszcza się inne formaty zapisu dokumentacji np. diagramy UML lub formaty wektorowe jak DWG,. DXF, należy jednak dołączyć przeglądarkę obsługującą wykorzystane formaty). Dla harmonogramów – format MPP. Kody źródłowe do wytworzonego oprogramowania muszą być opatrzone komentarzami, wyjaśnieniami. W przypadku kodów źródłowych oprogramowania wytworzonego w języku Java, Wykonawca przekaże także dokumentację kodów źródłowych przygotowaną w narzędziu JavaDoc. o o o o o 2. 3. 4. 14