Обладнання для інтегрованої телекомунікаційної системи Будинку Уряду (ІТКС) та бездротової мережі wi-fi корпусів Будинку Уряду та Клубу Кабінету Міністрів України. Procurement procedure: open tender Subject of purchase: Hardware for integrated telecommunication system of Government House (ITCS) and of a wireless network Wi-Fi in Government House and the Club of the Cabinet of Ministers of Ukraine (Code for CPV 2008, IDT - "Network equipment 32420000-3")

  • Ідентифікатор тендеру UA-2017-08-11-001567-b
  • 32420000-3 - Мережеве обладнання
  • Завершена
Найменування замовника:
Господарсько-фінансовий департамент Секретаріату Кабінету Міністрів України
Тип закупівлі
Відкриті торги з публікацією англ.мовою
Контактна особа замовника
Любов Олександрівна Денисенко, +380442566330,+380442567057 , denisenko@kmu.gov.ua
Адреса замовника
Україна, Киев, 01008, Київська область, вул. Грушевського, 12/2
Дата укладення договору
9.10.17
Переможець
ТОВ «ІТ-ІНТЕГРАТОР»
Очікувана вартість
11 000 000 UAH з ПДВ
Сума договору
10 951 687.20 UAH
Оцінка умов закупівлі:
останні зміни 9.10.17
  • Відгуки 0
  • Інформація про тендер

Інформація про процедуру

Роз’яснення:

до 01.09.2017 16:41

Оскарження умов:

до 07.09.2017 00:00

Подання пропозицій:

11.09.2017 16:41

Початок аукціону:

19.09.2017 12:03

Очікувана вартість
11 000 000 UAH з ПДВ
Вид тендерного забезпечення:
Електронна банківська гарантія
Сума тендерного забезпечення:
330 000 UAH
Розмір мінімального кроку пониження ціни:
55 000 UAH
Розмір мінімального кроку пониження ціни, %:
0.50 %

Інформація про предмет закупівлі

Предмет закупівлі

Опис окремої частини або частин предмета закупівлі

192 одиниця
Обладнання для інтегрованої телекомунікаційної системи Будинку Уряду (ІТКС) та бездротової мережі wi-fi корпусів Будинку Уряду та Клубу Кабінету Міністрів України
ДК 021:2015: 32420000-3 — Мережеве обладнання

Критерії вибору переможця

Очікувана вартість:
100%

Запитання до процедури

Пропрієтарна специфікація

Дата подання: 30.08.2017 16:25
Дата відповіді: 04.09.2017 14:59
Доброго дня! Тендерні вимоги містять значну кількість вказівок на пропрієтарні протоколи, термінологію, а також вживання технологій, які використовуються компанією Cisco і не підтримуються іншими виробниками. Підкажіть, будь ласка, чи будуть розглядатися аналоги або близькі за функціоналом протоколи і технології? Дякуємо за відповідь!

відповідь:

На даний час основна частина інфраструктури структурованої кабельної системи будинку Уряду побудована на обладнанні Cisco. Зазначені в запитанні протоколи і технології вже використовуються або будуть впроваджені найближчим часом. Зрозуміло, що необхідна повна сумісність обладнання, що закуповується, з тим, що експлуатується, без втрат у функціональності.
Інші виробники мають аналогічні або близькі за функціоналом протоколи і технології. Такі варіанти також будуть розглядатися як еквівалент за умови додавання порівняльної таблиці відповідності технічних характеристик та пропозицій по інтеграції та забезпеченню сумісності.

Вимоги про усунення порушення

Номер вимоги: UA-2017-08-11-001567-b.b1

Статус:
Відхилена

Учасник: Приватне Підприємство "ЛанТек", Код ЄДРПОУ:30692374
Дата подання: 31.08.2017 18:53
Про усунення порушень та внесення змін до тендерної документації

Рішення замовника: Вимога не задоволена

05.09.2017 17:23
У відповідь на вашу вимогу, повідомляємо наступне:
1. Терміни PAgP та LACP наведені у якості прикладу технологій по об’єднанню кількох фізичних з’єднань в одне логічне. Для виконання даного пункту вимоги достатньо забезпечити підтримку будь-якої з цих технологій. Щодо кількості фізичних з’єднань, то згідно цільової схеми використання даного типу обладнання передбачається об’єднання мінімум 8-ми фізичних ліній для забезпечення необхідної доступності окремих сервісів для користувачів. Для виконання цього пункту вимог учасник може запропонувати, наприклад, використання обладнання виробництва Juniper Networks:
https://www.juniper.net/documentation/en_US/junos/topics/concept/interfaces-lag-overview.html
Термін «Flex link» у тендерній документації вжито як приклад, виключно для розуміння учасниками закупівлі вимог щодо певної функції системи інформаційної безпеки. Отже, вимогу слід розуміти з точки зору функціонального призначення, а саме: "вимкнення STP на основному та резервному інтерфейсах та перемикання на резервний L2 інтерфейс при виході з ладу основного, за час значно менший, ніж при перемиканні у випадку використання протоколу STP із стандартними значеннями таймерів". Аналогічний функціонал використовується іншими виробниками, наприклад, Redundant Trunk Links у Juniper Networks для комутаторів EX серії (наприклад модель EX4600):
• http://forums.juniper.net/t5/IOS-to-Junos-I2J-Tips/Flex-Links-vs-RTG/td-p/137169:
• http://www.juniper.net/documentation/en_US/junos12.1/topics/concept/cfm-redundant-trunk-groups-understanding.html
2. В існуючій інфраструктурі структурованої кабельної системи будинку Уряду використовується система CISCO PRIME INFRASTRUCTURE.
З метою економії коштів Замовника, наявністю спеціалістів, що обслуговують дану систему, Замовником планується продовжити використання даного рішення, однак є допустимим запропонувати інші рішення за умови надання порівняльної таблиці відповідності технічних характеристик та пропозиції по інтеграції та забезпеченню сумісності аналогічного або еквівалентного запропонованого рішення з існуючою інфраструктурою структурованої кабельної системи будинку Уряду. Для випадків, при яких Учасник може запропонувати альтернативне існуючому у Замовника рішення, Замовник може вимагати розробку проектної документації (встановленої діючими нормами законодавства, комплектності) на систему, що пропонується замінити.
3.
1) Даний інтерфейс призначено для віддаленого доступу до консолі пристрою через окреме модемне з’єднання при зниуненні віддаленого зв’язку з пристроєм по каналам передачі даних. Учасник може запропонувати аналог резервного доступу на консоль пристрою. Аналогічний порт є в маршрутизаторах Hewlett Packard Enterprise серії HPE FlexNetwork MSR4000:
https://www.hpe.com/h20195/v2/GetDocument.aspx?docname=c04315129
2) Даний тип слоту призначений для встановлення додаткових мережевих інтерфейсів. Використання цих слотів передбачено у наступних етапах кількісної та функціональної розбудови корпоративної мережі Замовника. Аналогічні слоти є в маршрутизаторах Hewlett Packard Enterprise серії HPE FlexNetwork MSR4000:
https://www.hpe.com/ru/ru/product-catalog/networking/networking-routers/pip.hpe-flexnetwork-msr4000-router-series.5408896.html
3) Даний тип слоту призначений для встановлення плат аналогово-цифрового перетворення для розширення функціоналу маршрутизатора з підтримкою функцій аналогово-цифрового перетворення. Використання цих слотів передбачено в наступних етапах функціонального розширення корпоративної мережі Замовника, що, в свою чергу, є ефективним використання бюджетних коштів. Аналогічні слоти є в маршрутизаторах Hewlett Packard Enterprise серії HPE FlexNetwork MSR4000:
https://www.hpe.com/ru/ru/product-catalog/networking/networking-routers/pip.hpe-flexnetwork-msr4000-router-series.5408896.html
4) Даний тип слоту призначений для встановлення додаткових процесорів обробки голосових сигналів. Використання цих слотів передбачено у наступних етапах функціонального розширення корпоративної мережі Замовника, що, в свою чергу, є ефективним використання бюджетних коштів. Аналогічні слоти є в маршрутизаторах Hewlett Packard Enterprise серії HPE FlexNetwork MSR4000:
https://www.hpe.com/ru/ru/product-catalog/networking/networking-routers/pip.hpe-flexnetwork-msr4000-router-series.5408896.html
4. Покоління оперативної пам’яті DDR4 є більш сучасним та має кращі технічні характеристики, ніж DDR3 за такими технічними параметрами як пропускна спроможність, енергозбереження. Тому якщо в запропонованому рішенні Учасника буде використано обладнання із параметрами не гірше тих, що зазначені у вимогах, то таке рішення буде відповідати технічним вимогам.
5. Протоколи, зазначені у вашій вимозі, наведені у якості прикладу технологій виключно для розуміння учасниками закупівлі вимог щодо певної функції системи інформаційної безпеки:
Функціонал протоколу Call Home передбачає відправлення текстових сповіщень на електронну пошту адміністраторам/групі адміністраторів системи стосовно критичних збоїв у роботі системи. Приклад аналогічного функціоналу: Email notification у Juniper Networks для маршрутизаторів SRX серії:
https://kb.juniper.net/InfoCenter/index?page=content&id=KB31375
Функціонал IPSLA забезпечує контроль якості надання мережевого сервісу за багатьма параметрами та має аналоги інших виробників, наприклад Network Quality Analyzer у виробника Hewlett Packard http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c03715673 та Real-Time Performance Monitoring у виробника Juniper http://www.juniper.net/us/en/local/pdf/app-notes/3500145-en.pdf
Функціонал Zone-based firewall (ZBF) передбачає розділення мережі Замовника у віддалених майданчиках на функціональні зони із різними ступенями довіри. У виробника Juniper даний функціонал має назву Security Zone та використовується у маршрутизаторах SRX серії
http://www.juniper.net/documentation/en_US/junos12.1x46/topics/example/security-srx-device-zone-and-policy-configuring.html

Скорочення VRF є міжнародним індустріальним стандартом в ІТ – індустрії. У інших виробників технологія віртуалізації маршрутизатора (віртуального розділення мереж) може мати інші назви. Наведемо вам приклади використання такої технології у різних виробників:
Комутатори Juniper серії EX 4600, модель EX4600: https://www.juniper.net/assets/us/en/local/pdf/datasheets/1000511-en.pdf
Комутатори Hewlett Packard серії HP Procurve Switch, модель HPE 5920AF: http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=mmr_kc-0131391

Функціонал ERSPAN, RSPAN, SPAN має аналоги, наприклад, у виробника Juniper Networks на комутаторах ЕХ серії підтримується аналогічний до RSPAN (Remote Switched Port Analyzer) функціонал Switch Remote Port Mirror:
https://kb.juniper.net/InfoCenter/index?page=content&id=KB16324

Функціонал CNS є сукупністю сервісів, що забезпечують віддалене кероване подіями налаштування в автоматизованому режимі, наприклад завдяки внутрішньому алгоритму скриптів. У виробника Juniper функціонал з використанням скриптів для автоматизації виконання керуючих команд має назву Event Scripts:
https://www.juniper.net/documentation/en_US/junos/topics/concept/junos-script-automation-event-script-overview.html

Функціонал EEM передбачає наявність вбудованого механізму по програмуванню сценаріїв виконання команд у заданій послідовності з використання скриптів. Даний функціонал необхідний з метою автоматизації ІТ інфраструктури Замовника. У виробника Juniper даний функціонал має назву Event Scripts:
https://www.juniper.net/documentation/en_US/junos/topics/concept/junos-script-automation-event-script-overview.html
6. Протоколи, зазначені у вашій вимозі, наведені у якості прикладу технологій виключно для розуміння учасниками закупівлі вимог щодо певної функції системи інформаційної безпеки:
У структурних підрозділах Замовника наразі використовуються динамічні протоколи маршрутизації EIGRP та OSPF. EIGRP - є відкритим протоколом і може бути застосований в обладнанні будь-яких виробників:
https://tools.ietf.org/html/rfc7868
Протокол CDP забезпечує автоматичне розпізнання пристроїв в мережі та має аналог, наприклад - LLDP, що використовується у виробника Hewlett Packard http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c02587760&sp4ts.oid=84231 та у виробника Juniper https://www.juniper.net/documentation/en_US/junos/topics/concept/fusion-enterprise-lldp-understanding.html
Технологія OTV забезпечує зв'язок розподілених сегментів L2-мережі через звичайну IP-мережу. Можна сказати, що це одна з реалізацій L2 VPN, що працює поверх IP-мережі. Аналогами даної технології є VPLS та EVPN. Останній, наприклад, використовується в обладнанні Juniper https://www.juniper.net/documentation/en_US/junos/topics/concept/evpns-overview.html
Технологія HSRP передбачає резервування шлюзу за замовчанням для забезпечення відмовостійкості вузла. Аналогами даного протоколу є CARP або VRRP, що використовуються у багатьох виробників. Наприклад, VRRP використовується у виробника Juniper: https://kb.juniper.net/InfoCenter/index?page=content&id=KB24681
Технологія NBAR використовує механізм для розпізнавання потоку даних за першим переданим пакетом. Обладнання комп'ютерних мереж, що використовує NBAR, виконує ретельний аналіз (deep packet inspection) для першого пакету в потоці даних для визначення категорії трафіку до якої належить даний потік. Аналогом може бути запропонований функціонал Application Visibility and Control, що використовується у багатьох виробників, наприклад у Juniper: http://www.juniper.net/us/en/products-services/what-is/application-and-visibility-control/
Технологія DMVPN, це технологія побудови динамічних VPN-тунелів у Hub-and-Spoke архітектурі. Технологія використовує протоколи mGRE та NHRP. Аналогічною реалізацією, наприклад у виробника Huawei, виступає технологія DSVPN:
http://support.huawei.com/enterprise/en/doc/DOC1000077280
УВАГА! з причини обмеженої кількості символів пропонуємо з повним текстом відповіді ознайомитися у прикріпленому файлі.

Номер вимоги: UA-2017-08-11-001567-b.b2

Статус:
Відхилена

Учасник: Приватне Підприємство "ЛанТек", Код ЄДРПОУ:30692374
Дата подання: 01.09.2017 16:35
Внесення змін до тендерної документації

Рішення замовника: Вимога не задоволена

06.09.2017 15:27
По вимогам щодо №1. Комутатор доступу Cisco Catalyst C2960X-48LPD-L та №2 Комутатор доступу Cisco Catalyst C2960X-48LPD-L

3) У вимозі вказана мінімальна кількість портів для стекування, необхідна для забезпечення відмовостійкості на рівні керування стеком та передачі даних по стеку. За наявності одного порту стекування належного рівня відмовостійкості не досягти. Якою кількістю модулів буде реалізована дана вимога не є суттєвим. Загальна кількість комутаторів у стеку наведена у відповідних пунктах «Архітектура».
4,5) ACL містить упорядкований список елементів керування доступом (ACE, Access Control Entries). Кожен ACE визначає дозвіл або заперечення, а також набір умов, які пакет повинен задовольняти, щоб відповідати ACE. Значення дозволу або заперечення залежить від контексту, в якому використовується ACL. ACE може описувати перевірку 2-го, 3-го та 4-го рівнів моделі OSI, використовуючи при цьому наступні критерії перевірки: MAC-адреса, IP-адреса, протокол(TCP, UDP, тощо) та порт.
6) Термін «Flex link» у тендерній документації вжито як приклад, виключно для розуміння учасниками закупівлі вимог щодо певної функції системи інформаційної безпеки. Отже, вимогу слід розуміти з точки зору функціонального призначення, а саме: "вимкнення STP на основному та резервному інтерфейсах та перемикання на резервний L2 інтерфейс при виході з ладу основного, за час значно менший, ніж при перемиканні у випадку використання протоколу STP із стандартними значеннями таймерів". Аналогічний функціонал використовується іншими виробниками, наприклад, Redundant Trunk Links у Juniper Networks для комутаторів EX серії (наприклад модель EX4600):
http://forums.juniper.net/t5/IOS-to-Junos-I2J-Tips/Flex-Links-vs-RTG/td-p/137169:
http://www.juniper.net/documentation/en_US/junos12.1/topics/concept/cfm-redundant-trunk-groups-understanding.html

7) PVRSTP+ - протокол, що дозволяє будувати одне або декілька дерев STP або RSTP для кожної VLAN. Для мереж з декількома віртуальними локальними мережами PVRSTP+ покращує звичайний STP, визначаючи найкращі шляхи в межах кожного VLAN, а не всередині всієї мережі. Аналогом даного протоколу у інших виробників є, наприклад, VSTP у Juniper:
https://www.juniper.net/documentation/en_US/junos/topics/concept/stp-vstp-qfx-series-understanding.html
PAgP та LACP наведені у якості прикладу технологій по об’єднанню кількох фізичних з’єднаннь в одне логічне. Для виконання даного пункту вимоги достатньо забезпечити підтримку будь-якої з цих технологій. Щодо кількості фізичних з’єднань, то згідно цільової схеми використання даного типу обладнання передбачається об’єднання мінімум 8-ми фізичних ліній для забезпечення необхідної доступності окремих сервісів для користувачів. Для виконання цього пункту вимог учасник може запропонувати, наприклад, використання обладнання виробництва Juniper Networks:
https://www.juniper.net/documentation/en_US/junos/topics/concept/interfaces-lag-overview.html

2) На даний момент у технічних спеціалістів замовника не визначено які саме механізми захисту STP будуть використовуватись, тому визначення конкретних вимог, на кшталт BPDU port protection, Root guard, BPDU Guard, BPDU Filter, UplinkFast, BackboneFast, Loop Guard, BPDU protection, Edge-safeguard, BPDU Restrict навпаки обмежило б кількість потенційних рішень. Саме тому вказана загальна вимога по захисту протоколу STP.
4) Вимогу слід розуміти як «функція захисту від переповнення таблиці комутації». Аналогом даного функціоналу є «функція переповнення МАС таблиці»
5) В існуючій інфраструктурі структурованої кабельної системи будинку Уряду використовується система CISCO PRIME INFRASTRUCTURE з використанням протоколів керування і доступу на обладнання SNMP та SSH. З метою економії коштів Замовника, наявністю спеціалістів, що обслуговують дану систему, Замовником планується продовжити використання даного рішення, однак є допустимим запропонувати інші рішення за умови надання порівняльної таблиці відповідності технічних характеристик та пропозиції по інтеграції та забезпеченню сумісності аналогічного або еквівалентного запропонованого рішення з існуючою інфраструктурою структурованої кабельної системи будинку Уряду. Для випадків, при яких Учасник може запропонувати альтернативне існуючому у Замовника рішення, Замовник може вимагати розробку проектної документації (встановленої діючими нормами законодавства, комплектності) на систему, що пропонується замінити.
2) Аналогічний функціонал автоматичного налаштування параметрів якості обслуговування є, наприклад, у виробника Juniper (має назву EZQoS):
http://www.juniper.net/documentation/en_US/junos/topics/concept/cos-ezqos-ex-series-understanding.html

По вимогам щодо №3. Маршрутизатор доступу до мереж загального користування (Інтернет) Cisco ISR4451

Вимога щодо пропрієтарних протоколів Cisco є хибною. Деякі протоколи дійсно є пропрієтарними для окремих виробників але вони мають аналоги у інших виробників і у вимогах вони наведені із метою виконання функціоналу, що закладений в них. Таким чином, Учасник може використовувати рішення інших виробників, що мають подібний функціонал. Наведемо кілька прикладів:
Функціонал IPSLA забезпечує контроль якості надання мережевого сервісу за багатьма параметрами та має аналоги інших виробників, наприклад Network Quality Analyzer у виробника Hewlett Packard http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c03715673 та Real-Time Performance Monitoring у виробника Juniper http://www.juniper.net/us/en/local/pdf/app-notes/3500145-en.pdf
EIGRP - є відкритим протоколом і може бути застосований в обладнанні будь-яких виробників:
https://tools.ietf.org/html/rfc7868
Функціонал CNS є сукупністю сервісів, що забезпечують віддалене кероване подіями налаштування в автоматизованому режимі, наприклад завдяки внутрішньому алгоритму скриптів. У виробника Juniper функціонал з використанням скриптів для автоматизації виконання керуючих команд має назву Event Scripts:
https://www.juniper.net/documentation/en_US/junos/topics/concept/junos-script-automation-event-script-overview.html
Технологія OTV забезпечує зв'язок розподілених сегментів L2-мережі через звичайну IP-мережу. Можна сказати, що це одна з реалізацій L2 VPN, що працює поверх IP-мережі. Аналогами даної технології є VPLS та EVPN. Останній, наприклад, використовується в обладнанні Juniper https://www.juniper.net/documentation/en_US/junos/topics/concept/evpns-overview.html
Технологія HSRP передбачає резервування шлюзу за замовчанням для забезпечення відмовостійкості вузла. Аналогами даного протоколу є CARP або VRRP, що використовуються у багатьох виробників. Наприклад, VRRP використовується у виробника Juniper: https://kb.juniper.net/InfoCenter/index?page=content&id=KB24681
Твердження щодо наявності функціоналу безпеки наведеного у вимогах лише у виробника Cisco є хибною. Деякий функціонал дійсно є пропрієтарним для окремих виробників, але вони мають аналоги у інших виробників та у вимогах вони наведені з метою виконання функціоналу, що закладений в них. Таким чином, Учасник може використовувати рішення інших виробників, що мають подібний функціонал. Також наведемо кілька прикладів:
Flexible Packet Matching (FPM) являє собою інструмент, що дозволяє застосовувати ретельні критерії фільтрування пакетів, дозволяючи блокувати додатки і протоколи на будь-якому рівні моделі OSI. Аналогічну функцію з ідентифікації мережевих додатків з можливістю застосування політик обробки трафіку за виявленими мережевими додатками, та маркування несемплованої агрегованої мережевої статистики (NetFlow, IPFix, або аналог без семплування) виконує технологія application visibility and control. Приклади використання даного функціоналу у інших виробників:
У виробника Hewlett Packard в серії пристроїв HP TippingPoint Next Generation Firewall, наприклад модель S5200NX:
http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c03938031&sp4ts.oid=5443160
У виробника Juniper:
http://www.juniper.net/documentation/en_US/learn-about/LA_ApplicationVisibilityandControl.pdf

Функціонал Zone-based firewall (ZBF) передбачає розділення мережі Замовника у віддалених майданчиках на функціональні зони із різними ступенями довіри. У виробника Juniper даний функціонал має назву Security Zone та використовується у маршрутизаторах SRX серії
http://www.juniper.net/documentation/en_US/junos12.1x46/topics/example/security-srx-device-zone-and-policy-configuring.html

Скорочення VRF є міжнародним індустріальним стандартом в ІТ – індустрії. У інших виробників технологія віртуалізації маршрутизатора (віртуального розділення мереж) може мати інші назви. Наведемо вам приклади використання такої технології у різних виробників:
Комутатори Juniper серії EX 4600, модель EX4600: https://www.juniper.net/assets/us/en/local/pdf/datasheets/1000511-en.pdf
Комутатори Hewlett Packard серії HP Procurve Switch, модель HPE 5920AF: http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=mmr_kc-0131391

Технологія DMVPN, це технологія побудови динамічних VPN-тунелів у Hub-and-Spoke архітектурі. Технологія використовує протоколи mGRE та NHRP. Аналогічною реалізацією, наприклад у виробника Huawei, виступає технологія DSVPN: http://support.huawei.com/enterprise/en/doc/DOC1000077280. У інших виробників даний функціонал може бути реалізовано завдяки побудові тунельного режиму IPSec VPN з додаванням технології NAT Traversal.

Cкорочення SGT (Security Group Tag) є міжнародними індустріальними стандартами в ІТ – індустрії з використанням принципів маркування трафіку, про що можна пересвідчитись за наступними посиланнями: https://tools.ietf.org/html/draft-smith-kandula-sxp-00 та
https://www.ietf.org/rfc/rfc3514.txt.
УВАГА! З ПРИЧИНИ ОБМЕЖЕНОЇ КІЛЬКОСТІ СИМВОЛІВ ДЛЯ ВІДПОВІДІ ПРОПОНУЄМО З ПОВНИМ ТЕКСТОМ ВІДПОВІДІ ОЗНАЙОМИТИСЯ У ПРИКРІПЛЕНОМУ ФАЙЛІ.

Номер вимоги: UA-2017-08-11-001567-b.b3

Статус:
Відхилена

Учасник: ФОП КРАВЧУК АЛЛА МИКОЛАЇВНА, Код ЄДРПОУ:2247500126
Дата подання: 01.09.2017 16:38
Після досконалого вивчення Тендерної Документації (зі змінами) відкритих торгів (Код за ДК 021:2015 - «32420000-3 Мережеве обладнання»), номер в електронній системі закупівлі SmartTender №1331514, предмет закупівлі «Обладнання для інтегрованої телекомунікаційної системи Будинку Уряду (ІТКС) та бездротової мережі wi-fi корпусів Будинку Уряду та Клубу Кабінету Міністрів України» було виявлено вимоги та технічні характеристики обладнання, які можуть бути виконанні лише одним виробником обладнання Cisco. Це виключає можливість участі інших виробників з еквівалентним обладнанням та призводить до порушення принципу недискримінації учасників, що визначений у ЗУ «Про публічні закупівлі» і буде оскаржено у Антимонопольному комітеті України, у разі відсутності внесення нових змін з відкритими протоколами та стандартами до технічних характеристик обладнання.
Просимо внести наступні зміни в тендерну документацію, а саме в СПЕЦИФІКАЦІЮ ОБЛАДНАННЯ , які дозволять запропонувати учасникам аналогічне обладнання інших виробників, окрім Cisco:
№5, Контролер точок бездротового доступу Cisco AIR-CT5520 або еквівалент в конфігурації не гірше ніж
Пункт Ліцензування
- 1) в технічних характеристиках коректно відобразити перелік функціоналу, який повинна мати ліцензія згідно ваших потреб. Просимо видалити LIC-CT5520-1A та внести уточнюючий перелік потрібного функціоналу.
- 1) внести уточнення, який саме функціонал повинно мати ПЗ та ліцензії, які саме потреби вони мають забезпечувати, оскільки Cisco Identity Services Engine - це запатентована технологія лише виробником Cisco.
Внести уточнення щодо цілей використання функціоналу 802.1Х.
Внести уточнення, які саме опції планується використовувати в L-ISE-BSE-хххх?
Пункт Підтримка точок бездротового доступу
- Чим зумовлено майбутнє розширення мережі саме до 1500 точок доступу у майбутньому? Надати підтверджуючі розрахунки. Оскільки складається чітке враження, що дана потреба чітко вказана для контролера саме виробника Cisco.
Пункт Підтримка WLAN
- Внести уточнення, щодо цілей, які передбачають використання такої великої кількості WLANs?
Пункт Вимоги до ПЗ централізованої системи керування підключеннями до локальних обчислювальних мереж та контролю адміністративного доступу
- Видалити Підтримка Security Group Tagging (SGT), це пропрієтарна технологія лише у Cisco.
- Видалити налаштування політик для VPN для Cisco ASA та механізмів Trusted Network Detection, Persistent VPN connection, це виконує лише Cisco.
- Підтримка інтеграції з виробниками ПЗ з управління мобільними пристроями для забезпечення виконання корпоративних політик на смартфонах і планшетних комп'ютерах (не менш ніж 4 виробника). - Внести уточнення яка саме інтеграція повинна бути, що вона повинна реалізовувати?

- Підтримка інтеграції з не менш ніж 5 доменами Active Directory без встановлення 2-х сторонніх довірчих відносин. – внести уточнення, чи вже розгорнуто чи планується розгорнути 5 доменів без довірчих відносин?

№6, Контролер точок бездротового доступу Cisco AIR-CT5520 (резервний) або еквівалент в конфігурації не гірше ніж – зауваження до вимог ідентичні №5, та перераховані вище.
Розгорнути Згорнути

Рішення замовника: Вимога не задоволена

06.09.2017 16:33
У відповідь на вашу вимогу, повідомляємо наступне:
По вимогам щодо пунктів №5, Контролер точок бездротового доступу Cisco AIR-CT5520 або еквівалент та №6, Контролер точок бездротового доступу Cisco AIR-CT5520 (резервний) або еквівалент:
Вказана ліцензія LIC-CT5520-1A або її еквівалент повинні надавати функціонал, який забезпечить реєстрацію точок доступу, що є предметом даного тендеру (п. п. 7, 8, 9 Додатку 1), на контролері та подальше керування всім функціоналом запропонованих точок доступу, що наведений у технічних вимогах до точок доступу (пп.7, 8, 9 Додатку 1). Вимоги до ПЗ функціоналу централізованої системи керування наведені у однойменному підпункті. Проектом передбачено впровадження рішення “під ключ”, отже Учасник має можливість запропонувати своє бачення реалізації впроваджуваної системи за умови надання порівняльної таблиці відповідності технічних характеристик вимогам тендерної документації.
Детальні вимоги щодо контролю доступу вказані в відповідному блоці “Вимоги до централізованої системи керування підключеннями локальних обчислювальних мереж та контролю адміністративного доступу”. З метою забезпечення належного рівня захисту інформаційної інфраструктури Замовника, використання функціоналу 802.1х передбачає контроль доступу до ресурсів корпоративної мережі для службового персоналу Замовника та контроль доступу до мережі Інтернет для гостей та відвідувачів будинку Уряду.
Надаємо пояснення щодо функціоналу щодо функціоналу ліцензії L-ISE-BSE-хххх:
• Підтримка RADIUS для автентифікації, авторизації та обліку з метою контролю доступу до ресурсів Замовника за протоколом 802.1х.
• Портал самообслуговування для ініціалізації та реєстрації користувачем мережі пристроїв, що підключаються я з можливістю встановлення корпоративних сертифікатів та службового ПЗ.
• Портал гостьового доступу, як з можливістю самообслуговування, так і з використанням механізмів спонсорства.
Таким чином, впровадження системи контролю доступу планується етапами відповідно до потреб Замовника. Першою чергою планується впровадження контролю адміністративного доступу, далі технології 802.1х та її подальшої еволюції (контроль стану безпеки пристроїв, що підключаються, мітки безпеки тощо).
Зазначена кількість точок доступу обумовлена планами з подальшої розбудови бездротової мережі, збільшення радіопокриття Будинку Уряду та відокремлених підрозділів, збільшенням пропускної здатності системи тощо.
Кількість підмереж зумовлена архітектурою впровадження бездротової мережі в будинку Уряду (близько 20 підмереж), планами подальшої розбудови бездротової мережі та майбутньою інтеграцією з іншими органами державної влади.
Скорочення SGT (Security Group Tag) є міжнародними індустріальними стандартами в ІТ – індустрії з використанням принципів маркування трафіку, про що можна пересвідчитись за наступними посиланнями:
https://tools.ietf.org/html/draft-smith-kandula-sxp-00 та https://www.ietf.org/rfc/rfc3514.txt.
Для виконання цієї вимоги, достатньо буде забезпечити підтримку маркування трафіку мітками, наприклад, за протоколом MPLS, що застосовується різними виробниками мережевого обладнання. За мітками виконується ідентифікація пристроюю для подальшого визначення правил доступу для нього. Допустиме використання інших протоколів/технологій за умови надання порівняльної таблиці відповідності технічних характеристик та пропозиції по інтеграції та забезпеченню сумісності аналогічного або еквівалентного запропонованого рішення з існуючою інфраструктурою структурованої кабельної системи будинку Уряду
У Замовника для забезпечення віддаленого доступу по VPN до корпоративних ресурсів використовується кластер пристроїв безпеки Cisco ASA 5545. Вимога зумовлює автоматичне налаштування списків доступу на пристроїв безпеки Cisco ASA 5545 за авторизаційними даними віддаленого користувача. Вимоги відносяться до опису послуг з налаштування цього обладнання, посилання «Trusted Network Detection» - визначення профілю захисту для кожної мережі (автоматичне встановлення VPN в недовірених мережах) та «Persistent VPN connection» - постійне встановлення VPN навіть після розриві мережевого з'єднання, вжито для розуміння Учасником функціональних вимог щодо надання таких послуг. Звертаємо вашу увагу на те, що постачання обладнання за цим пунктом не передбачено вимогами тендерної документації.
Впровадження системи контролю доступу планується етапами відповідно до потреб Замовника. Одним з етапів в подальшому планується впровадження систем типу MOBILE DEVICE MANAGEMENT з метою підвищення рівня забезпечення інформаційної безпеки при підключенні до бездротової мережі мобільних пристроїв та отримання централізованою системою контролю мережевого доступу додаткових атрибутів щодо стану мобільних пристроїв, що підключаються до мережі. Інтеграція з виробниками ПЗ з управління мобільними пристроями (Mobile Device Manager) повинна доповнювати архітектуру BYOD, згідно якої, дане ПЗ дозволяє в 1 клік (з боку користувача) перелаштовувати (завантажувати ПЗ на мобільний пристрій, виконувати зміну налаштувань параметрів мобільного пристрою та параметрів додатків на мобільному пристрої) власний мобільний пристрій для відповідності корпоративній політиці безпеки. З урахуванням планів по розбудові бездротової мережі планується реструктуризація доменної інфраструктури (наразі використовується 3 домени).

У зв’язку з наведеними прикладами та поясненнями щодо планів по розбудові бездротової мережі та можливості використання еквівалентних технологій інших виробників обладнання та, як наслідок, наявними можливостями Учасникам торгів надати тендерні пропозиції із використанням аналогів від інших виробників обладнання, підстави для внесення змін до Додатку 1 Тендерної документації відсутні.

Документи подані скаржником

31.08.2017 18:53
Вимога.doc

Документи

Документи подані скаржником

01.09.2017 16:35
Вимога.docx

Документи

Документи

Протокол розгляду

Учасник Документи Рішення
ТОВ «ІТ-ІНТЕГРАТОР» Документи
Опубліковано
Документи
ТОВ "СІТРОНІКС ТЕЛЕКОМ СОЛЮШНС УКРАЇНА" Документи
Опубліковано
Документи

Документи

11.09.2017 16:43
edr_identification.yaml
13.09.2017 17:39
sign.p7s

Документи

11.09.2017 16:43
edr_identification.yaml
13.09.2017 17:37
sign.p7s

Аукціон

Початок:
19.09.2017 12:03
Завершення:
19.09.2017 12:24

Реєстр пропозицій

Дата і час розкриття: 19.09.2017 12:24

Учасник Первинна пропозиція Остаточна пропозиція Документи
ТОВ «ІТ-ІНТЕГРАТОР»
Пошук по цьому учаснику
10 951 687.20 UAH з ПДВ 10 951 687.20 UAH з ПДВ Документи
ТОВ "СІТРОНІКС ТЕЛЕКОМ СОЛЮШНС УКРАЇНА"
Пошук по цьому учаснику
10 985 520 UAH з ПДВ 10 985 520 UAH з ПДВ Документи

Отримані пропозиції

Учасник Рішення Пропозиція Опубліковано
ТОВ «ІТ-ІНТЕГРАТОР»
#31091208
Пошук по цьому переможцю
Переможець 10 951 687.20 UAH з ПДВ 21.09.2017 17:25

Документи

19.09.2017 12:24
edr_identification.yaml
21.09.2017 17:25
sign.p7s

Переможець

Дата і час публікації: 21.09.2017 17:25

Учасник Пропозиція Документи
ТОВ «ІТ-ІНТЕГРАТОР»
Пошук по цьому переможцю
#31091208
10 951 687.20 UAH з ПДВ Документи

Документи

19.09.2017 12:24
edr_identification.yaml
21.09.2017 17:25
sign.p7s

Укладений договір


Строк дії 09.10.2017 00:00 - 31.12.2017 00:00
Номер 24-105
Перевірити оплати (тільки для платежів казначейства)
Контракт Статус Сума Опубліковано Укладений
Договір № 24-105 від 09.10.2017.pdf Укладений
10 951 687.20
09.10.2017 13:44
09.10.2017
sign.p7s Укладений
09.10.2017 13:45

Виконання договору

Строк дії за договором: 09.10.2017 — 31.12.2017
Сума оплати за договором: 10 951 687.20
UAH з ПДВ

© 2016 Моніторинговий портал DoZorro. Всі права захищено

Необхідно авторизуватись

Необхідно авторизуватись

Помилка з'єднання