Gmina Ozimek realizuje projekt „e-Ozimek rozwój cyfrowych usług” dofinansowany z Funduszy Europejskich, z Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2014-2020 współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego.
03.12.2018 r. Dodano ogłoszenie o wynikach zapytania ofertowego
03.12.2018 r. Dodano informację z otwarcia ofert zapytania ofertowego
ZAPYTANIE OFERTOWE
„Przeprowadzenie audytu zgodności z KRI oraz audytu penetracyjnego”
Ozimek, 22 listopada 2018r.
Szanowni Państwo,
I. Zaproszenie
Burmistrz Ozimka zaprasza do złożenia oferty cenowej na usługę przeprowadzenia audytu zgodności z KRI oraz audytu penetracyjnego. Audyt ma na celu ustalenie aktualnego stanu całego systemu informatycznego Zamawiającego. Wykrycie potencjalnych zagrożeń i nieprawidłowości oraz ocenę bezpieczeństwa przetwarzania danych, ze szczególnym uwzględnieniem przetwarzania danych osobowych i zgodności z aktualnie obowiązującymi aktami prawnymi. Audyt powinien być przeprowadzony najnowocześniejszymi narzędziami i zgodnie z metodologią, która gwarantuje rzetelność oceny bieżącego stanu bezpieczeństwa systemów informatycznych, zgodnie z poniższymi założeniami:
II. Przedmiot zamówienia
Przedmiotem zamówienia jest usługa polegająca na przeprowadzeniu audytu zgodności z KRI oraz audytu penetracyjnego zgodnie z rozporządzeniem Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2017, poz. 2247).
Wykonawca przed przystąpieniem do realizacji audytu jest zobowiązany do podpisania klauzuli poufności i jest zobligowany do zachowania w tajemnicy wszelkich informacji pozyskanych w sposób bezpośredni lub pośredni dotyczących Zamawiającego, a w szczególności danych osobowych, technicznych, ekonomicznych lub organizacyjnych.
Zobowiązanie do zachowania poufności dotyczy wszelkich informacji udzielonych ustnie, pisemnie, drogą elektroniczną lub w inny sposób w odpowiedzi na zapytania Wykonawcy
w trakcie realizacji zadań audytowych i jest bezterminowe.
III.1. W zakresie legalności oprogramowania i komputerów:
- Uporządkowanie dokumentacji licencyjnej,
- Skanowanie komputerów przez Audytora,
-Oględziny stanowisk pracy,
- Sporządzenie rejestru dokumentacji licencyjnej,
- Usługi aktualizacji oprogramowania,
- Opracowanie raportu wstępnego,
- Opracowanie wymagań dotyczących likwidacji niezgodności –plan naprawczy,
- Wdrożenie procedur przenoszących odpowiedzialność za zainstalowane oprogramowanie na użytkownika końcowego wg zaleceń BSA (Business Software Alliance),
- Wykonanie końcowego skanowania komputerów,
- Przygotowanie raportu końcowego.
III. 2. W zakresie audytu penetracyjnego:
- Analiza posiadanych systemów operacyjnych i oprogramowania oraz ustalenie na jakiego typu zagrożenia są podatne,
-Rozpoznanie środowiska (serwisy www, bazy RIPE, serwery DNS, nagłówki SMTP, wyszukiwarki internetowe, portale-intranet, itp.,
- Analiza konfiguracji systemów, aplikacji (w tym baz danych) i urządzeń pod kątem zalecanych praktyk dotyczących bezpieczeństwa,
- Wyszukanie zagrożeń związanych z posiadanymi systemami i wersjami oprogramowania w bazach powszechnie znanych luk i exploitów (CVE),
- Skanowanie niezależnymi narzędziami dedykowanymi dla różnych systemów operacyjnych,
- Skanowanie puli adresowych IP (icmp scan, tcp scan),
-Skanowanie portów TCP/UDP różnymi metodami (Xmas, connect, Null,SYN, FIN),
- Analiza ruchu w sieci lokalnej na poziomie wszystkich warstw modelu ISO/OSI (m.in. protokoły Ethernet, IP, TCP/UDP, DNS, DHCP, RDP,MTP, POP3, IMAP, FTP, HTTP….);
- Próby przekierowania ruchu z wykorzystaniem techniki zatruwania tablicy ARP oraz protokołu ICMP;
-Próby przejęcia kontroli nad elementami infrastruktury (urządzenia aktywne sieci, urządzenia zaplecza technicznego, kamery, kontrola dostępu, UPS-y, monitoring środowiskowy, panele administracyjne, urządzenia pamięci masowych i backupu, kontrolery zdalnego zarządzania serwerami),
- Ocena ryzyka związanego ze stwierdzonymi lukami,
- Opracowanie zaleceń naprawczych i podnoszących poziom bezpieczeństwa,
-Przygotowanie raportu dotyczącego braków, potencjalnych luk oraz wskazanie poprawek, packów i wersji oprogramowania likwidujących potencjalne zagrożenia,
W ramach prac Wykonawca zidentyfikuje występujące problemy i ich przyczyny, opracuje rekomendacje działań i koniecznych zmian odnoszących się do zapewnienia zgodności działania Zamawiającego z wymaganiami KRI.
Wykonawca sporządzi sprawozdanie audytowe, które będzie zawierać:
Wszystkie dokumenty związane z przeprowadzonym audytem Wykonawca dostarczy Zamawiającemu w postaci wydruku w dwóch egzemplarzach i w postaci elektronicznej.
Wykonawca pisemnie zobowiąże się, że dokumenty te będzie traktował jako poufne i nie przekaże ani nie udostępni ich nikomu bez pisemnej zgody Zamawiającego.
Wykonawca, z dniem zatwierdzenia przez Zamawiającego sprawozdania audytowego, przeniesie na Zamawiającego autorskie prawa majątkowe do sprawozdania audytowego na polach eksploatacji, obejmujących:
V. Warunki udziału w postępowaniu
Zamawiający uzna, że Wykonawca spełnia warunek wiedzy i doświadczenia, gdy Wykonawca w okresie ostatnich trzech lat przed upływem terminu składania ofert (a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie) wykonał lub wykonuje co najmniej dwie usługi odpowiadające swoim rodzajem usługom stanowiącym przedmiot zamówienia.
Na potwierdzenie spełnienia warunku w zakresie wiedzy i doświadczenia Wykonawca zobowiązany jest przedłożyć wykaz usług, zgodnie z wzorem stanowiącym załącznik nr 2 do zapytania ofertowego.Wykonanie lub wykonywanie usług zamieszczonych w wykazie musi być potwierdzone poświadczonymi za zgodność z oryginałem referencjami, że usługi te zostały wykonane należycie.
VI. Informacje dotyczące warunków składania ofert:
Ofertę cenową na Formularzu ofertowym należy złożyć w terminie do dnia 27 listopada 2018 r. do godz. 10:00, drogą elektroniczną – skan podpisanej oferty wraz załącznikami – na adres: sekretarz @ugim.ozimek.pl, w tytule maila proszę wpisać: „Przeprowadzenie audytu zgodności z KRI oraz audytu penetracyjnego”
Miejsce świadczenia usługi: siedziba Zamawiającego w Ozimku.
Oferta powinna zawierać:
VII. Kryteria oceny ofert
Ocena złożonych ofert w zakresie kryterium „Cena” zostanie dokonana na podstawie podanej w ofercie przez Wykonawcę całkowitej ceny brutto za realizację usługi będącej przedmiotem niniejszego zamówienia.
Liczba punktów w tym kryterium zostanie obliczona wg następującego wzoru:
Cn
Cof = ------------ x 100 pkt
Cbo
Gdzie:
Cof = liczba punktów za kryterium cena
Cn = najniższa cena ofertowa brutto spośród badanych ofert
Cbo = cena brutto oferty badanej
VIII. Informacje dodatkowe:
Zamawiający dokonuje płatności na podstawie dokumentów księgowych, wystawionych z co najmniej 14-dniowym terminem płatności liczonym od daty wpływudo siedziby Zamawiającego prawidłowo wystawionego dokumentu księgowego. Podstawę do wystawienia faktury VAT stanowi podpisany bez uwag przez Strony protokół odbioru.
Faktura / rachunek* obejmować będzie zapłatę za należyte zorganizowanie i przeprowadzenie szkolenia.