1
Wyciąg ze specyfikacji technicznej
(parametry minimalne)
1. Opis rozwiązania
Planowane w ramach przedmiotowego projektu rozwiązanie opiera się na połączeniu zasobów
lokalnych z portalem internetowym służącym do komunikacji klienta z zasobami związku MZMGO bez
udziału pracowników .
Schemat planowanego rozwiązania przedstawia poniższy rysunek.
Na poziomie lokalnym nastąpi ujednolicenie architektury, w skład której wejdą:
kontroler domeny,
serwer aplikacji EZD zawierający przestrzeń dyskową na lokalny skład dokumentów bieżących,
serwer internetowy – portal z aplikacją do świadczenia e-usług
skanery – minimum dwie sztuki. Możliwe są skanery dwóch typów: „duży” – skaner A3
wysokoprzebiegowy; „mały” – szybki skaner A4.
router CE umożliwiający/ urządzenie UTM zapewniające bezpieczny dostęp do internetu, oraz
udostępniający wybrane funkcje zarządzania dostępem do sieci LAN.
Sieć lokalną LAN zmodernizowana do min. kategori 5; zostanie zwiększona ilość punktów
elektryczno-logicznych (PEL) do min. 20.
Łącze internetowe zabezpieczone protokołem szyfrowanm umożliwi stworzenie zarządzanego
wspólnego medium dostępowego do Centrum Kompetencji – wspólnej platformy serwisowej. Dla
routera brzegowego zostanie opracowany wspólny plan adresacji z JST zapewniający możliwość
2
dostępu pracowników utworzonego na potrzeby projektu centrum kompetencji do zasobów
teleinformatycznych MZMGO.
Poniższy rysunek prezentuje możliwe rozwiązania w zakresie dostawy łącza.
Jako wymaganie podstawowe, zdefiniowano potrzebę posiadania łącza o przepustowości min 100
mbps. do lokalizacji związku MZMGO.
Zależnie od potrzeb, jednostka będzie dysponowała bezprzewodowymi urządzeniami dostępowymi,
pozwalającymi klientom mobilnym na dostęp do portalu z e-usługami. Urządzenia te instalowane będą
z wykorzystaniem zasobów operatora, w lokalizacji siedziby związku. Łącze dostępowe do każdego AP
musi spełniać określone parametry minimalne oraz posiadać stałe IP i umożliwiać zdalne zarzadzanie i
konfigurowanie AP.
Opisana powyżej warstwa sprzętowa stanowiła będzie bazę do wdrożenia planowanych w ramach
projektu rozwiązań aplikacyjnych.
Generalnym założeniem przyjętym w projekcie jest budowa rozwiązania hybrydowego, w którym
zasoby lokalne (aplikacje dziedzinowe) zintegrowane za pomocą lokalnej szyny danych z systemem
obiegu dokumentów EZD PUW, będą komunikowały się z platformą e-usług udostępnianą na
wydzielonym zasobie sprzętowym MZMGO.
Schemat planowanego rozwiązania w warstwie aplikacyjnej przedstawiają poniższe rysunki.
Metro Ethernet - światłowódCE RAD /
Attrica
DAMBACK Metro
Ethernet
BVPN
PE
VLAN
Damback
PE/
IAR
GE
Radiolinia
FE
CE
VLAN
Radwin/NEC Radwin/NEC
VLAN
AGN
GE
Radiolinia
DIGI 3G/LTECE
BVPN
PE
FE GE
Wireless LTE 4G
Łącza podstawowe i zapasowe
3
Wszystkie uruchomione w ramach przedmiotowego projektu e-usługi będą wykorzystywały szynę
danych lub API EZD-PUW aby dostarczyć dane elektroniczne do systemów dziedzinowych partnerów,
w celu dalszego przetwarzania dokumentu w formie elektronicznej.
Udostępnione z chmury zostaną: platforma e-usług / portal Cyfrowe Mazury, system płatności on-line,
Aplikacja
Mobilna
Platformae-Usług
CyfroweMazury
BIP
System
Finansowo
Księgowy
System
EZDPUW
(+szyna)System
PodatkówiOpłatLokalnych
ePUAP
Inne
Dodatki
Mieszkaniowe
System
Płatności
JST
Szynadanych
4
aplikacja mobilna do pobrania z portalu.
Jako rozwiązania lokalne, wdrożone u każdego z partnerów zostaną: system elektronicznego obiegu
dokumentów EZD-PUW oraz szyna danych integrująca systemy dziedzinowe z obiegiem dokumentów.
Zestawienie komponentów technicznych prezentuje poniższa tabela.
Zestawienie komponentów technicznych
1. Serwer AD
2. Serwer EZD PUW
3. Serwer dziedzionowy
4. Serwer – portal internetowy
5. UTM/router brzegowy
6. Przełączniki zarządzalne
7. UPS
2. Minimalne wymagania dla poszczególnych komponentów technicznych
2.1. Aplikacje
Poniżej charakteryzowano podstawowe założenia technologiczne uwzględnione przy planowaniu
poszczególnych funkcjonalności.
W związku z oczekiwaniami w zakresie funkcjonalności rozwiązań, trwałości efektu wdrożenia
i konieczności ograniczania kosztów jego eksploatacji a także dalszego rozwoju przyjęto następujące
założenia:
zapewnienie wiarygodnych i jednolitych danych oraz integracja danych pochodzących
z różnych źródeł;
zminimalizowanie kosztów pozyskiwania, aktualizacji i przetwarzania danych poprzez
eliminację powielania prac w tym zakresie;
zastosowanie technik internetowych w celu redukcji kosztów aplikacji do prezentacji
i analizy danych oraz zapewnienie dostępu informacji dla wszystkich zainteresowanych;
zapewnienie bezpieczeństwa danych oraz autoryzacja dostępu;
jednolite kryteria klasyfikacji;
niskie koszty wdrożenia i eksploatacji oraz obniżenie ryzyka projektu poprzez stosowanie
w maksymalnym zakresie standardowych, sprawdzonych komponentów architektury;
komponentowa struktura systemu;
jednolite, standardowe interfejsy poprawiające jakość dostępu do usług i do informacji,
wykorzystanie standardów interoperacyjności i zasad architektury korporacyjnej;
5
wykorzystanie technologii szyny danych;
wykorzystanie wytycznych WCAG 2.0 według 4 nadrzędnych zasad: zasady
postrzegalności, operacyjności, zrozumiałości oraz solidarności.
udostępnienie standardowych mechanizmów wymiany informacji i obsługi procesów;
stworzenie zestandaryzowanych i jednolicie obsługiwanych form kontaktu;
szybki dostęp do aktualnych informacji gromadzonych przez jednostkę.
Różnorodność kanałów dostępu
Projektowane rozwiązania, powinna zapewnić spójny sposób świadczenia usług oraz umożliwić
dodawanie nowych kanałów dostępu bez konieczności modyfikowania poszczególnych usług
w warstwie klienckiej.
Wsparcie różnorodnych platform klienckich
Zapewnienie niedyskryminującego dostępu do usług z szerokiej gamy platform klienckich, wiąże
się z obsługą różnych typów i wersji sprzętu, systemów operacyjnych i oprogramowania
przeglądarkowego ze strony klientów. Zakłada się, że ograniczenia i wymagania związane z obsługą
szerokiego spektrum platform klienckich zostaną uwzględnione na etapie projektowania architektury
platformy integracyjnej i interfejsowej.
2.1.1. System obiegu dokumentów EZD PUW
Platforma umożliwiająca zarządzanie korespondencją, dokumentami, projektami, poleceniami,
terminami i czasem pracy pracowników, tworząca centralną, uporządkowaną bazę informacji oraz
dokumentów. System zapewni pracownikom dostęp do umów, procedur wewnętrznych,
korespondencji oraz dokumentów a także kontrolował będzie obieg dokumentów, stan realizacji
procesów, usprawniając w ten sposób obsługę klientów. System posiadał będzie moduł zarządzania
procesami pracy, który pozwoli na automatyzację działań zachodzących wewnątrz organizacji. System
rozwiąże problem przepływu informacji, zarówno wewnątrz Urzędu jak również pomiędzy nimi
interesantami.
6
Rysunek 1. Schemat poglądowy systemu elektronicznego obiegu dokumentów
Źródło: opracowanie własne
System zawiera moduł bezpieczeństwa zarządzający dostępem użytkowników zarówno do
odpowiedniego typu dokumentów (grup dokumentów, teczek), jak i funkcji systemu. Dodatkowo
system wykorzystuje technologię PKI do podpisywania lub akceptacji dokumentów oraz do
uwierzytelniania użytkowników. System zapewnia zgodność formatu metadanych eksportowanych
dokumentów ze standardem „e-PL” opracowanym przez Naczelną Dyrekcję Archiwów Państwowych
oraz umożliwia importowanie korespondencji elektronicznej z sieci internetowej do wewnętrznej.
System posiada architekturę trójwarstwową i współpracuje zarówno z komercyjnymi, jak i darmowymi
relacyjnymi bazami danych. System elektronicznego obiegu dokumentów jest elementem niezbędnym
do uruchomienia wirtualnego urzędu, w którym interesant będzie mógł wnosić sprawy w sposób
elektroniczny przez Internet. System umożliwia informowanie interesanta o stanie realizacji jego
sprawy, najczęściej za pośrednictwem Biuletynu Informacji Publicznej, co już obecnie jest wymogiem
ustawowym (ustawa o dostępie do informacji publicznej).
Charakterystyka systemu elektronicznego obiegu dokumentów
System obsługi spraw i dokumentów, pracującym w środowisku sieciowym, którego zadaniem
jest wspomaganie procesu wymiany dokumentów pomiędzy poszczególnymi komórkami, zarządzanie
realizacją spraw, a także usprawnienie komunikacji z klientem.
System posiada wbudowane narzędzie umożliwiające implementację norm i procedur
obowiązujących w urzędzie, w tym także norm ISO 9001:2000.
Elektroniczny System
Obiegu Dokumentów
Raporty
ewidencje
Upoważnieni
aUpoważnieni
aUpoważnieni
aUpoważnieni
aDokumenty
wychodzące
Delegowanie uprawnień
Procesy workflow
Relacje
Role i Dynamiczny przydział do zadań
Wersjonowanie
Mechanizmy
Bazy Danych Pracowników
Kadry/LDAP
Inne Systemy Informatyczne
Web Services
faksy
dokumenty
papierowe
nośniki
danych
formularze
elektroniczne
Email + PKI
FormsForms
Archiwum
System
Uwierzytelniania
Urzędowe
Poświadczenia Odbioru
7
System ma za zadanie usprawnić obsługę spraw i dokumentów w organizacji:
zapewnia sprawny przepływ informacji,
wspomaga proces wymiany dokumentów pomiędzy poszczególnymi komórkami,
nadzoruje proces zarządzania realizacją spraw,
usprawnia komunikację z klientem.
Ponad to system umożliwi:
elektroniczną rejestrację dokumentów posiadających formę:
- zeskanowanych dokumentów papierowych,
- faksów,
- wiadomości poczty elektronicznej,
- formularzy udostępnionych na stronie WWW organizacji itp.,
składanie pism i wypełnianie formularzy poprzez Internet z wykorzystaniem podpisu
elektronicznego,
tworzenie i korzystanie z przygotowanych szablonów dokumentów,
prowadzenie osobistego terminarza, w którym użytkownik może planować swoje spotkania,
zgłaszać nieobecności itp. – dzięki zintegrowaniu kalendarza z resztą systemu, przy dekretacji
sprawy/dokumentu do osoby nieobecnej wysyłana jest informacja zwrotna,
pełną obsługę poczty elektronicznej – wysyłanie i odbieranie wiadomości wraz z załącznikami
bezpośrednio z systemu i bez udziału innej aplikacji,
wersjonowanie dokumentów – system rejestruje wszystkie zmiany wprowadzane
w dokumencie oraz dane użytkowników dokonujących modyfikacji,
przesyłanie dokumentów/spraw, dla których z góry przewidziany jest pewien schemat prac do
kolejnych etapów dekretacji według zdefiniowanych dla nich węzłów dekretacji – Workflow
(obieg dokumentów),
dokładne monitorowanie postępu prac nad daną sprawą lub dokumentem.
System oparty jest o rozwiązanie sieciowe i wymaga jedynie posiadania przeglądarki internetowej
po stronie użytkownika końcowego.
Jako relacyjny system zarządzania bazą danych zastosowane zostanie rozwiązanie, które jest
wiodącym motorem bazy danych spełniającym wszystkie wymagania stawiane systemom
przetwarzania transakcji, magazynom danych, aplikacjom klient-serwer, aplikacjom WEB
i rozproszonym bazom danych.
Rozwiązania będzie pracowało zarówno z wykorzystaniem technologii klient-serwer, jak
i technologii webowej.
8
Wymagania pozafunkcjonalne dotyczące Systemu Elektronicznego Obiegu
Dokumentów
System Elektronicznego Obiegu Dokumentów pełni funkcję i spełnia wszystkie warunki określone
dla systemu EZD w Rozporządzeniu Prezesa Rady Ministrów z dnia 18 stycznia 2011 r. w sprawie
instrukcji kancelaryjnej, jednolitych rzeczowych wykazów akt oraz instrukcji w sprawie organizacji
i zakresu działania archiwów zakładowych.
System Elektronicznego Obiegu Dokumentów umożliwia prowadzenie obsługi kancelaryjnej
zarówno w systemie tradycyjnym, jak i w systemie EZD, w zależności od decyzji kierownika
jednostki.
System Elektronicznego Obiegu Dokumentów umożliwia przejście z systemu tradycyjnego do
systemu EZD bez utraty danych przechowywanych w SEOD.
SEOD jest zgodny z obowiązującymi oraz ogłoszonymi przepisami prawa na dzień składania
oferty. SEOD musi być zgodny w szczególności z następującymi przepisami prawa:
USTAWY:
o Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U. z 2005 r. Nr 64, poz. 565 z późn. zm.).
o Ustawa z dnia 14 czerwca 1960 Kodeks Postępowania Administracyjnego (Dz.U.
z 2000 r. Nr 98, poz. 1071 z późn. zm.).
o Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. z 2001 r. Nr
130, poz. 1450 z późn. zm.).
o Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r.
Nr 101, poz. 926 z późn. zm.).
o Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. z 2010
r.
Nr 182 poz. 1228).
o Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz.U. z 2001 r. Nr 128
poz. 1402 z późn. zm.
o Ustawa z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach
(Dz.U. z 2011 r. Nr 123 poz. 698).
9
o Ustawa o dostępie do informacji publicznej (Dz. U. z 2001 r. Nr 112 Poz. 1198
z późn. zm.).
ROZPORZĄDZENIA:
o Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 6 marca 2012 r. w
sprawie wzoru i sposobu prowadzenia metryki sprawy (Dz.U. z 2012 r. poz. 250).
o Rozporządzenie Prezesa Rady Ministrów z dnia 18 stycznia 2011 r. w sprawie
instrukcji kancelaryjnej, jednolitych rzeczowych wykazów akt oraz instrukcji w
sprawie organizacji i zakresu działania archiwów zakładowych (Dz.U. z 2011 r. Nr
14, poz. 67 z późn. zm.).
o Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia
2011 r.
w sprawie szczegółowych warunków organizacyjnych i technicznych, które
powinien spełniać system teleinformatyczny służący do identyfikacji
użytkowników (Dz.U. z 2011 r. Nr 93, poz. 545).
o Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia
2011 r.
w sprawie zakresu i warunków korzystania z elektronicznej platformy usług
administracji publicznej (Dz.U. z 2011 r. Nr 93, poz. 546).
o Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia
2011 r.
w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i
unieważniania profilu zaufanego elektronicznej platformy usług administracji
publicznej (Dz.U. z 2011 r. Nr 93, poz. 547).
o Rozporządzenie Prezesa Rady Ministrów z dnia 14 września 2011 r. w sprawie
sporządzania pism w formie dokumentów elektronicznych, doręczania
dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii
dokumentów elektronicznych (Dz.U. z 2011 r. Nr 206, poz. 1216).
o Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia
2004 r.
w sprawie dokumentacji przetwarzania danych osobowych oraz warunków
technicznych
i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy
informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. Nr
10
100, poz.1024).
o Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia
warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów
świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych
certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla
bezpiecznych urządzeń służących do składania i weryfikacji podpisu
elektronicznego.(Dz.U. z 2002 r. Nr 128, poz.1094).
o Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 2 listopada
2006 r. w sprawie wymagań technicznych formatów zapisu i informatycznych
nośników danych, na których utrwalono materiały archiwalne przekazywane do
archiwów państwowych (Dz.U. z 2006 r. Nr 206, poz. 1519).
o Rozporządzenie Rady Ministrów dnia 8 stycznia 2002 r. w sprawie organizacji
przyjmowania i rozpatrywania skarg i wniosków (Dz.U. z 2002 r. Nr 5, poz. 46).
o Rozporządzenie Rady Ministrów z dnia 27 września 2005 r. w sprawie sposobu,
zakresu
i trybu udostępniania danych zgromadzonych w rejestrze publicznym (Dz.U. z
2005 r. Nr 205 poz. 1692).
o Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 30
października 2006 r. w sprawie szczegółowego sposobu postępowania
z dokumentami elektronicznymi (Dz.U. z 2006 r. Nr 206 poz. 1518).
o Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 30
października 2006 r. w sprawie niezbędnych elementów struktury dokumentów
elektronicznych (Dz.U. z 2006 r. Nr 206 poz. 1517).
o Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 18 stycznia
2007 r. w sprawie Biuletynu Informacji Publicznej (Dz.U. z 2007 r. Nr 10 poz.
68).
o Rozporządzenie Ministra Nauki i Informatyzacji z dnia 19 października 2005 r.
w sprawie testów akceptacyjnych oraz badania oprogramowania interfejsowego
i weryfikacji tego badania (Dz.U. z 2005 r. Nr 217 poz. 1836).
o Rozporządzenie Ministra Kultury z dnia 16 września 2002 r. w sprawie
postępowania
z dokumentacją, zasad jej klasyfikowania i kwalifikowania oraz zasad i trybu
przekazywania materiałów archiwalnych do archiwów państwowych (Dz.U. z
11
2002 r. Nr 167 poz. 1375).
o Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych
Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych
i wymiany informacji w postaci elektronicznej oraz /minimalnych wymagań dla
systemów teleinformatycznych (Dz. U. z dnia 16 maja 2012 r. poz. 526).
SEOD posiada architekturę trójwarstwową. SEOD składa się z następujących warstw:
a) warstwa bazodanowa, oparta o motor bazy danych zgodny ze standardem SQL;
b) warstwa aplikacyjna, oparta o serwer aplikacji, realizująca logikę biznesową systemu;
c) warstwa prezentacji, udostępniająca interfejs użytkownika przez przeglądarkę
internetową.
SEOD jest systemem interoperacyjnym co najmniej w zakresie prezentacji danych: umożliwi
uruchomienie systemu przez użytkownika końcowego z poziomu przeglądarki internetowej, co
najmniej Internet Explorer w wersji 8 i od wersji 10, Firefox od wersji 20, Firefox ESR, Google
Chrome od wersji 24, Opera od wersji 12, Safari w najnowszych wersjach. System musi być
w pełni dostępny dla użytkownika pracującego na systemach operacyjnych z rodziny Windows
(XP SP3/Vista/7/8/10), Linux (Ubuntu od wersji 12.04, Debian od wersji 6.0.5, a także co
najmniej jeden z następujących: Fedora od wersji 16 lub OpenSUSE od wersji 12.1, Red Hat
Enterprise Linux oraz CentOS i Scientific Linux od wersji 6), MacOS. System będzie działał w
środowisku 32- i 64-bitowym.
System zapewnia mechanizm dostosowania do rozdzielczości ekranu danego typu
urządzenia.
System jest w pełni transakcyjny i zabezpiecza dane przed zniszczeniem lub przypadkowym
nadpisaniem w przypadku równoczesnego korzystania z tych danych przez wielu użytkowników.
System od strony technicznej zapewnia skalowalność (na poziomie warstwy bazodanowej i
aplikacyjnej) w zakresie wydajności i pojemności oraz dołączania dodatkowych użytkowników,
elementów infrastruktury sprzętowej.
System pozwala na uruchomienie zarówno warstwy bazodanowej, jak i aplikacyjnej,
w środowiskach systemowych bazujących na technologii Microsoft oraz w środowiskach opartych
na systemie Linux.
Szczegółowy wykaz funkcjonalności systemu EZD PUW zawiera załącznik ‘Instrukcja
obsługi EZD PUW”
12
2.1.2. Szyna danych (ESB)
Wymianę danych pomiędzy poszczególnymi systemami dziedzinowym zapewni szyna danych ESB,
która będzie posiadać zestaw funkcji i komponentów odpowiedzialnych za: obsługę kolejek
komunikatów, mechanizmy wymiany danych, w tym definicje zasad i sposobu dostępu do jej
infrastruktury dla poszczególnych systemów dziedzinowych. Zestaw ten, taki sam dla wszystkich
aplikacji dziedzinowych, umożliwi standaryzację na poziomie API, komunikacji pomiędzy aplikacjami
dziedzinowymi. Każdy system dziedzinowy będzie używał takich samych mechanizmów do wymiany
danych i komunikacji. Dla realizacji tych szyna będzie posiadać własne repozytorium danych służące
do definiowania oraz przechowywania definicji kolejek, procedur, funkcji, komunikatów oraz
konfigurowalnych parametrów jej infrastruktury np. transferu danych. ESB zapewnić także narzędzia
do autoryzacji i uwierzytelnianie każdej operacji wykonywanej w jej infrastrukturze – w tym do
wywołań poszczególnych usług systemów dziedzinowych.
Rysunek 2. Model infrastruktury SOA/ESB
Źródło: Materiały informacyjne JBOSS Red Hat
Poza powyższym, z uwagi na konieczność zapewnienia obsługi wywołań wielu usług w tym
samym czasie, szyna musi zapewnić możliwość przetwarzania sekwencyjnego jak i równoległego
komunikatów dla każdej usługi systemu dziedzinowego osadzonej w jej infrastrukturze, włącznie
z możliwością powtórzeń operacji, których wykonanie z jakiś przyczyn nie powiodło się.
W przypadku wystąpienia błędów w trakcie przetwarzania komunikatów, błędy te powinny być
w sposób prosty identyfikowane, poprzez przypisanie do nich: nazwy podsystemu dziedzinowego,
użytkownika zlecającego wykonanie operacji, nazwy usługi, obiektu i metody, jak również danych
13
związanych z czasem wystąpienia danego zdarzenia. Schemat ideowy planowanego wykorzystania
szyny danych przedstawia poniższy rysunek.
Planowane do wdrożenia rozwiązania, pozwalały będą na pracę w środowisku klastrowym
serwerów aplikacji bazodanowych. Systemy zbudowane będą w technologii klient-serwer i działały
będą w oparciu o bazy danych SQL.
Minimalne wymagania dotyczące przedmiotowego systemu będą zgodne z Rozporządzeniem
Rady Ministrów w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. 2005 Nr
212 poz. 1766).
Wdrażane systemy informatyczne, które będą używane do realizacji zadań publicznych, będą
spełniał właściwości i cechy w zakresie funkcjonalności, niezawodności, używalności, wydajności,
przenoszalności i pielęgnowalności, określone w normach ISO zatwierdzonych przez krajową jednostkę
normalizacyjną.
Zastosowane rozwiązania zapewnią łatwą rozbudowę w przyszłości a także umożliwią w razie
potrzeby, prostą zmianę konfiguracji.
Prezentowany projekt jest zgodny z ogólnymi celami normalizacji dla systemów teleinformatycznych
określonych w Decyzji Rady z dnia 22 grudnia 1986 r. (87/95/EWG). Są one następujące:
ułatwianie wymiany informacji poprzez zmniejszanie przeszkód, wynikających
z niekompatybilności spowodowanej brakiem lub nieprecyzyjnym brzmieniem norm;
przyczynienie się do integracji wewnętrznej w sektorze technologii informatycznych
i telekomunikacyjnych;
zwiększenie międzynarodowej konkurencyjności produktów, odpowiadających
europejskim i światowym normom;
dbałość, by uwzględniane były wymagania użytkowników co do tworzenia szerszych
możliwości kompletowania systemów, w sposób gwarantujący ich funkcjonalną
kompatybilność, a w konsekwencji ich lepsze działanie przy ponoszeniu niższych kosztów;
propagowanie stosowania norm i specyfikacji funkcjonalnych przy realizacji zamówień
publicznych.
Wszystkie założenia i cele projektu są w pełni spójne z w/w Decyzją Rady.
Składniki sprzętowe oraz oprogramowanie będą umożliwiały wymianę danych z innymi systemami
teleinformatycznymi używanymi do realizacji zadań publicznych, w szczególności z platformą e-PUAP,
za pomocą protokołów komunikacyjnych i szyfrujących określonych w załączniku nr 1 do
Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. 2005 Nr
212 poz. 1766), oraz zapewnią dostęp do zasobów informacji udostępnianych przez systemy
teleinformatyczne używane do realizacji zadań publicznych przy wykorzystaniu formatów danych
określonych w załączniku nr 2 do w/w rozporządzenia.
Sprzęt, który zostanie zakupiony na potrzeby projektu będzie wykorzystywał najbardziej
zaawansowane technologie, które będą powodowały minimalne zagrożenie dla środowiska. Ponadto
14
nie będzie on emitował szkodliwych substancji ani promieniowania przekraczającego dopuszczalne
normy.
2.1.3. Platforma e-usług
Mając na uwadze potrzeby mieszkańców w zakresie sprawniejszego załatwiania spraw Wnioskodawca
uruchomi Platformę informacyjno-płatniczą dla klientów Urzędów.
Platforma ta będzie umożliwiać klientowi:
bezpieczne zalogowanie się na opracowaną platformę poprzez przeglądarkę z wykorzystaniem
SSO (Single Sign-On) platformy ePUAP (protokół SAML),
uzyskanie danych o aktualnych zobowiązaniach zalogowanego klienta w stosunku do
Wnioskodawcy (w tym: odsetki i inne koszty na bieżącą datę logowania),
wybranie dowolnych pozycji do opłacenia;
przekierowanie do systemu płatności elektronicznych i zapłacenie jedną transakcją za
wszystkie wybrane pozycje;
pobieranie informacji o wpłatach,
przeszukanie dostępnej oferty usług elektronicznych min. wg kryterium problemowego
(kategorii) oraz zadaniowego (typ dokumentu: zaświadczenie, decyzja).
Platforma będzie wykorzystywała SSO (Single Sign-On - przekazywanie tożsamości) udostępnione
przez mechanizm integracyjny platformy ePUAP zgodnie z wytycznymi na stronach portalu ePUAP oraz
udostępnionymi w dokumencie „Wykorzystanie SAML 2.0 w systemie ePUAP”.
Platforma będzie dostosowana do uruchamiania na urządzeniach mobilnych z wykorzystaniem
dostarczonej przez Wnioskodawcę szaty graficznej.
Platforma e-urząd jest systemem typu „front-office” i zbudowana jest w oparciu o „lekkie”
technologie wykorzystując np:
serwer www Apache,
środowisko PHP,
baza danych MySQL.
Platforma będzie korzystała z jednego z dostępnych na polskim rynku, systemu płatności
elektronicznych.
Platforma umożliwi generowanie pliku z elektronicznymi przelewami w formacie XML dla potrzeb
przeksięgowań transakcji pomiędzy rachunkiem technicznym, a rachunkami docelowymi związanymi
z wybranymi przez klienta zobowiązaniami. Ten proces będzie obsługiwany przez uprawnionych
pracowników Urzędu. Platforma zapewni możliwość dostosowania struktury pliku XML do potrzeb
banku obsługującego konto klienta.
Wymaga się by rozwiązanie mogło być dostarczane dwoma niezależnymi kanałami:
15
serwisu internetowego (webservice),
aplikacji mobilnej (dostosowanej do dystrybucji w dedykowanych kanałach dla platform: iOS,
Android, Windows)
Platforma będzie zgodna z rekomendacjami wypracowanymi przez W3C i opisanymi na stronie
http://www.w3.org/WAI/guid-tech.html w dokumencie WCAG 2.0. Będzie spełniał wymagania WCAG
2.0 na poziomie podstawowym (wersja graficzna strony o wysokim kontraście pozbawiona animacji -
zgodnie ze standardem WCAG 2.0 wskazanym w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia
2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów
publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów
teleinformatycznych).
Platforma, poza dostępem do e-usług, udostępni funkcjonalność komunikacji społecznej, które
przedstawia poniższa tabela.
1 Pozwoli na importowanie dokumentu XML z edytorów aktów prawnych.
2 Umożliwi automatyczną konwersję pliku XML umożliwiającą nanoszenie komentarzy do
poszczególnych sekcji.
3 Pozwoli na wyświetlanie zaimportowanego pliku XML (uchwały) w sposób umożliwiający
intuicyjne dodawanie komentarzy poprzez zaznaczenie obszaru (paragrafu, akapitu, punktu
etc.):
a. wizualne odznaczenie na akcie prawnym punktów (oraz paragrafów, akapitów)
posiadających komentarze za pomocą ustalonego indeksu b. lista wyświetlająca wszystkie dodane komentarze:
wyświetlona pod przeglądanym aktem prawnym,
filtrowanie komentarzy ze względu na autora - wyświetl wszystkie lub
wyświetl „moje”, wyświetlanie dodanych komentarzy w zgrupowany sposób, umożliwiający
łatwą interpretację (komentarze dotyczące zagnieżdżonych punktów będą
wyświetlane jako podpunkty w ramach sekcji),
tworzenie oraz edycja komentarzy do aktów prawnych (użytkownik),
podgląd dodanych komentarzy (własnych oraz obcych) do aktów prawnych
(użytkownik), moderowanie wprowadzonych komentarzy (administrator),
generowanie raportów zbiorczych wszystkich dodanych komentarzy przez
użytkowników (administrator).
4 Udostępni dedykowany formularz pozwalający na głosowanie.
5 Będzie posiadać moderowane forum na potrzeby konsultacji z obywatelami
Z uwagi na obowiązujące regulacje prawne, obieg i archiwizacja informacji muszą opierać się na
dokumentach elektronicznych w formacie XML, tworzonych na bazie schematów XML
przechowywanych w repozytorium wzorów (szablonów) dokumentów elektronicznych.
Wymiana informacji pomiędzy systemami teleinformatycznymi, a także komunikacja pomiędzy
organizacjami i osobami fizycznymi wymaga uzgodnienia standardów umożliwiających łatwe
uzgodnienie interfejsów i jednolite rozumienie przekazywanych danych przez różne systemy
16
teleinformatyczne. Jedną z podstawowych zasad dla ustalenia tych standardów jest przyjęcie języka
komunikacji i standardu dla opisu struktur danych. Tym językiem jest XML, a standardem opisu są
schematy w postaci XSD.
Do stworzenia dokumentu elektronicznego, który będzie procesowany w formie sprawy oraz jego
archiwizacji niezbędne jest wykonanie następującego scenariusza:
Przewidywane są dwie metody procesowania informacji w zgodzie z obowiązującymi regulacjami:
1. oparcie się całkowicie o dokument elektroniczny XML (od jego utworzenia do archiwizacji),
2. oparcie się o papierowy dokument źródłowy załączony do pliku XML zawierającego jego opis.
Formularze elektroniczne powstałe na bazie schematów XML pozwolą na:
- wypełnienie formularza ze wspomaganiem walidacji poszczególnych pól (o ile to możliwe),
- zapisanie wypełnionego formularza w postaci dokumentu XML,
- wizualizację ostatecznej postaci dokumentu,
- podpisanie dokumentu profilem zaufanym lub podpisem elektronicznym.
W ramach projektu zostaną przygotowane formularze dostępne poprzez przeglądarkę internetową,
dostępne dla użytkowników wewnętrznych i zewnętrznych, dla planowanych do uruchomienia usług.
Platforma będzie poprawnie wyświetla informacje w przeglądarkach takich jak co najmniej Internet
Explorer, Opera, Firefox, Chrome, Safari.
2.1.4. System zarządzania siecią teleinformatyczną
Zakłada się wykorzystanie jednolitego systemu zarzadzania sieciami LAN/WLAN, który automatyzuje
zarządzanie w całej infrastrukturze. Planowany system zapewnia zcentralizowaną widoczność i wysoce
skuteczną kontrolę, w dowolnym czasie i miejscu, przewodowych i bezprzewodowych zasobów
sieciowych partnerów. Graficzny interfejs ułatwia rozwiązywanie problemów, pomoże w pracy
helpdesk i usprawnia raportowanie. System do zarządzania siecią sprawi, że infrastruktura sieciowa
17
będzie rozpatrywana jako jednolita całość, a nie zbiór niezwiązanych ze sobą, oddzielnych elementów.
Projekt uwzględnia system, który upraszcza rutynowe, jednorazowe zadania takie jak zmiana
konfiguracji przełączników i punktów dostępowych, monitorowanie pracy sieci oraz izolowanie błędów.
Oprogramowanie klienckie do zarzadzania urządzeniami
Licencje na oprogramowanie muszą być przypisane do każdego środowiska systemu operacyjnego lub
każdego użytkownika i uprawniać do uruchomienia wymaganych serwerów zarządzających wraz
z dedykowaną bazą danych.
Oprogramowanie klienckie do zarzadzania urządzeniami musi składać się z dwóch podstawowych
modułów:
1. Systemu zarządzania infrastrukturą kliencką i oprogramowaniem,
2. Systemu klienckiego zarządzania maszynami wirtualnymi.
System zarządzania infrastrukturą kliencką i oprogramowaniem musi spełniać następujące
wymagania poprzez natywne dla niego mechanizmy, bez użycia dodatkowych aplikacji.
1. Architektura
System zarządzania stacjami roboczymi musi udostępniać komponenty i funkcje
pozwalające na budowę bezpiecznego i skalowalnego środowiska, a w tym:
a. System zarządzający musi mieć możliwość publikowania informacji o uruchomionych
komponentach w usługach katalogowych (np. AD), informacje te powinny być odstępne
dla klientów systemu w celu automatycznej konfiguracji
b. System zarządzający musi umożliwiać budowę infrastruktury drzewiastej (parent-child)
w następujący sposób:
- dla większych lokalizacji i/lub lokalizacji, serwer typu child powinien posiadać własną
wydzieloną bazę danych z informacjami tylko o podległych stacjach roboczych
- dla małych lokalizacji i/lub lokalizacji, serwer typu child powinien działać tylko, jako
Proxy dla informacji przekazywanych przez stacje robocze do serwera nadrzędnego –
parent
- dodatkowo powinna być możliwość uruchomienia nadrzędnego centralnego serwera
pozwalającego na stworzenie raportów dla całej infrastruktury drzewiastej.
c. Klient systemu musi mieć możliwość instalacji:
- manualnej, wymuszonej przez administratora stacji roboczej
- automatycznej, podczas startu systemu operacyjnego (skrypt logowania)
- automatycznej, wymuszanej przez serwer zarządzający.
d. Instalacja typu automatycznego nie może wymagać zalogowania użytkownika, lub jeśli
użytkownik jest zalogowany to nie może wymagać od niego posiadania uprawnień
administratora stacji roboczej.
18
e. Dla szczególnie dużych instalacji system powinien umożliwiać instalację i uruchomienie
różnych komponentów systemu zarządzającego na różnych fizycznych maszynach, oraz
możliwość uruchomienia kilku instancji tego samego komponentu w celu podziału i obsługi
dużych grup stacji roboczych.
f. System powinien wyszukiwać stacje robocze, które powinny być zarządzane w
następujących repozytoriach:
- Active Directory
- Network Discovery (przy zadanym zakresie adresów IP).
System musi umożliwiać wyszukiwanie użytkowników i grup użytkowników
w powyższych repozytoriach.
g. Klient systemu musi mieć możliwość porozumiewania się z użytkownikiem końcowym
w języku polskim.
2. Inwentaryzacja i zarządzanie zasobami:
a. Inwentaryzacja zasobów stacji roboczej powinna się odbywać w określonych przez
administratora systemu interwałach czasowych. System powinien mieć możliwość
odrębnego planowania inwentaryzacji sprzętu i oprogramowania
b. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu
WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia
informacji, o jakich podzespołach stacji roboczej będą przekazywane do systemu
c. Inwentaryzacja powinna umożliwiać zasilanie bazy danych informacjami pochodzącymi z
plików informacyjnych w standardach (MIF – Management Information Format, MOF –
Management Object Format) przechowywanych na stacjach roboczych
d. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe stacji roboczej
przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania
oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki
multimedialne: wav, mp3, avi, xvid, itp…)
e. System powinien posiadać własną bazę dostępnego na rynku komercyjnego
oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego na
stacjach roboczych oprogramowania. System powinien dawać możliwość aktualizacji tej
bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron
producenta
f. System powinien umożliwiać zbieranie ze stacji wskazanych przez administratora plików,
np. konfiguracyjnych w celu ich archiwizacji i wersjonowania, z możliwością blokowania
przy przekroczeniu przez plik określonej wielkości
g. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w
celu ograniczenia ruchu z klienta do serwera
3. Użytkowane oprogramowanie – pomiar wykorzystania
19
a. System powinien mieć możliwość zliczania uruchomionego oprogramowania w celu
śledzenia wykorzystania przez poszczególnych użytkowników
b. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie
przez skanowanie oprogramowania uruchamianego na stacjach roboczych.
4. Zdalna kontrola i zdalna asysta:
a. W celu zapewnienia zdalnej pomocy użytkownikom stacji roboczych system powinien
udostępniać następujące narzędzia:
- Zdalna kontrola
- Zdalny reboot
- Transfer plików
- Zdalne wykonanie poleceń
- Ping Test
b. W celu wykorzystania funkcji systemów operacyjnych, system powinien mieć możliwość
wykorzystania w celu zdalnej kontroli i pomocy wbudowanych cech systemów Windows, w
tym usług:
- Remote Desktop
- Remote Assistance
Usługi te powinny być konfigurowane z poziomu systemu zarządzania
5. Dystrybucja oprogramowania, dystrybucja i zarządzanie aktualizacjami, instalacja/aktualizacja
systemów operacyjnych:
a. System powinien dostarczać wszystkie funkcje do przygotowania i dystrybucji pakietu
instalacyjnego, który nie wymaga interakcji ze strony użytkownika lub można w pakiecie
zawrzeć plik odpowiedzi dla instalatora. W innym przypadku dopuszcza się użycie narzędzi
zewnętrznych do przygotowania pakietu instalacyjnego.
b. Pakiet instalacyjny powinien mieć możliwość uruchomienia z opcjami, pozwalając
zdefiniować parametry dla różnych grup komputerów bez konieczności duplikowania
samego pakietu instalacyjnego, np. tylko dla platformy 32bitowej, tylko dla komputerów z
określoną ilością RAM
c. Instalacja oprogramowania musi się dać przeprowadzić na dwa sposoby:
- kopiowanie pakietu instalacyjnego na stację roboczą i uruchomienie instalatora
- instalacja bezpośrednio ze wskazanego zasobu sieciowego
d. Pakiet instalacyjny powinien być przechowywany na specjalnie wydzielonych zasobach
sieciowych – punktach dystrybucyjnych, punkty te powinny być zasobami sieciowymi lub
wydzielonymi witrynami WWW
e. Punkty dystrybucyjne powinny mieć możliwość synchronizacji pakietów instalacyjnych, po
umieszczeniu pakietu w punkcie nadrzędnym powinien on być transmitowany
automatycznie do wszystkich podrzędnych. Synchronizacja ta powinna się odbywać w
20
sposób przyrostowy, tzn. zmiana pojedynczego pliku w pakiecie instalacyjnym nie może
pociągać za sobą konieczności ponownej transmisji całego pakietu
f. Transmisja pakietów instalacyjnych przy pomocy protokołu http powinna obejmować
możliwość regulacji zużycia pasma po stronie stacji roboczej, np. przy pomocy protokołu
BITS
g. System powinien umożliwiać monitorowanie zadań dystrybucji oprogramowania (również
w postaci raportów z wykresami czasowymi), oraz dawać możliwość zapisywania statusu
instalacji do pliku MIF
h. System powinien umożliwiać dystrybucją oprogramowania w trybie wymaganym,
opcjonalnym lub na prośbę użytkownika
i. System powinien dawać możliwość automatycznego restartu komputera, na którym była
przeprowadzana instalacja oraz opcji do anulowania lub opóźnienia tego restartu przez
użytkownika
j. System powinien dawać możliwość integracji dostępnych zadań dystrybucji (pakietów
instalacyjnych) z obsługą oprogramowania systemów Windows (dostępne do instalacji
pakiety powinny się pojawiać w Panelu Sterowania w sekcji Dodaj/Usuń Programy, w
części Dodaj Nowe Programy)
k. System powinien posiadać narzędzia pozwalające na przeskanowanie stacji roboczych pod
kątem zainstalowanych poprawek dla systemów operacyjnych Windows oraz dostarczać
narzędzia dla innych producentów oprogramowania (ISVs) w celu przygotowania reguł
skanujących i zestawów poprawek
l. System powinien posiadać możliwość instalacji wielu poprawek jednocześnie bez
konieczności restartu komputera w trakcie instalacji kolejnych poprawek
m. System powinien udostępniać informacje o aktualizacjach systemów operacyjnych
Windows dostępnych na stronach producenta (Windows Update) oraz informacje o
postępie instalacji tych aktualizacji na stacjach roboczych (również w postaci raportów)
System powinien również umożliwiać skanowanie i inwentaryzację poprawek, które były
już instalowane wcześniej niezależnie od źródła dystrybucji
n. System powinien umożliwiać instalację lub aktualizację systemu operacyjnego ze
zdefiniowanego wcześniej obrazu, wraz z przeniesieniem danych użytkownika (profil)
o. Przy przenoszeniu danych użytkownika, powinny one na czas migracji być składowane w
specjalnym, chronionym (zaszyfrowanym) zasobie,
p. System powinien zawierać wszystkie narzędzia do sporządzenia, modyfikacji i dystrybucji
obrazów na dowolny komputer, również taki, na którym nie ma żadnego systemu
operacyjnego (bare metal)
q. System powinien być zintegrowany z oprogramowaniem antywirusowym i być zarządzany
przy pomocy jednej wspólnej konsoli do zarządzania.
6. Definiowanie i sprawdzanie standardu komputera:
21
a. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe
sprawdzanie standardu komputera, standard ten powinien być określony zestawem reguł
sprawdzających definiowanych z poziomu konsoli administracyjnej,
b. Reguły powinny sprawdzać następujące elementy systemy komputerowego:
- stan usługi (Windows Service)
- obecność poprawek (Hotfix)
- WMI
- rejestr systemowy
- system plików
- Active Directory
- SQL (query)
- Metabase
7. Raportowanie, prezentacja danych:
a. System powinien posiadać komponent raportujący oparty o technologie webową
(wydzielony portal z raportami) i/lub
b. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np.
SQL Reporting Services
c. System powinien posiadać predefiniowane raport w następujących kategoriach:
- Sprzęt (inwentaryzacja)
- Oprogramowanie (inwentaryzacja)
- Oprogramowanie (wykorzystanie)
- Oprogramowanie (aktualizacje, w tym system operacyjny)
d. System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard),
na których może znajdować się więcej niż jeden raport
e. System powinien posiadać konsolę administratora, w postaci programu do zainstalowania
na stacjach roboczych, obsługującą wszystkie funkcje systemu
f. Konsola powinna zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza
opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym:
- konfigurację granic systemu zarządzania
- konfigurację komponentów systemu zarządzania
- konfigurację metod wykrywania stacji roboczych, użytkowników i grup
- konfigurację metod instalacji klienta
- konfiguracje komponentów klienta
- grupowanie stacji roboczych (statyczne, dynamiczne na podstawie
zinwentaryzowanych parametrów)
- konfiguracje zadań dystrybucji, pakietów instalacyjnych, itp…
- konfigurację reguł wykorzystania oprogramowania
- konfigurację zapytań (query) do bazy danych systemu
- konfiguracje raportów
22
- podgląd zdarzeń oraz zdrowia komponentów systemu.
8. Analiza działania systemu, logi, komponenty
a. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę
poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w
przypadku znalezienia zdarzeń wskazujących na problemy
b. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z
podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na
dysku twardym, itp.
System kliencki zarządzania maszynami wirtualnymi musi spełniać następujące wymagania:
System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy:
1. Architektura
a. System zarządzania środowiskiem wirtualnym powinien składać się z:
- serwera zarządzającego,
- relacyjnej bazy danych przechowującej informacje o zarządzanych elementach,
- konsoli, instalowanej na komputerach operatorów,
- portalu self-service (konsoli webowej) dla operatorów „departamentowych”,
- biblioteki, przechowującej komponenty niezbędne do budowy maszyn wirtualnych,
- agenta instalowanego na zarządzanych hostach wirtualizacyjnych,
- „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych.
b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu
fail-over).
2. Interfejs użytkownika
a. Konsola musi umożliwiać wykonywanie codziennych zadań związanych z zarządzaniem
maszynami wirtualnymi w sposób jak najbardziej intuicyjny.
b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym
operatorom do grup hostów.
c. Widoki hostów i desktopów wirtualnych powinny mieć możliwość zakładania filtrów,
pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem
operacyjnym X, itp.
d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość
alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan
ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit.
e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem
zakończenia poszczególnych etapów i całych zadań.
3. Scenariusze i zadania
a. Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania.
b. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi
hostami:
23
- w trybie migracji „on-line” – bez przerywania pracy,
- w trybie migracji „off-line – z zapisem stanu maszyny
c. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy
zarządzanymi hostami.
d. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do pracy, w
celu oszczędności energii. System powinien również umożliwiać ponowne włączenie
takiego hosta.
e. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w
przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych.
Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem
ich stanu.
4. Wymagania dodatkowe
a. System musi dawać operatorowi możliwość implementacji migracji „on-line” w sposób
automatyczne bez potrzeby każdorazowego potwierdzania.
b. System musi kreować raporty z działania zarządzanego środowiska, w tym:
- utylizacja poszczególnych hostów,
- trend w utylizacji hostów,
- alokacja zasobów na centra kosztów,
c. System musi umożliwiać skorzystanie z szablonów wirtualnych maszyn.
2.2. Sprzęt
2.2.1. Serwery
Serwer stelażowy to najbardziej wydajny system w swojej klasie, dzięki którym można w znaczący
sposób zwiększyć wydajność i efektywność energetyczną. Serwer pozwoli na lepsze zarządzanie
dostępem do usług sieciowych w ramach sieci teleinformatycznej. Celem umożliwienia prawidłowej
pracy sieci konieczne jest uruchomienie w sieci usługi DNS (serwer nazw) oraz usługi DHCP
(dynamiczne przyznawanie adresów). Planuje się wykorzystanie serwera DHCP, który będzie
przydzielał adresy IP w oparciu o zdefiniowaną politykę bezpieczeństwa
obudowa Umożliwiająca przystosowana do montaży w szafie rack 19”
płyta główna dedykowana do zastosowań serwerowych
2 gniazda procesorów
24 gniazda pamięci DDR4 DIMM
24
4 karty 1G lub 2 karty 10G
1 port RJ45
RAID 0/1 6GBit/s
Kontroler SAS / SATA
Redundantne wentylatory hot-plug
Redundantne zasilacze 450W hot-plug
wyposażenie 1 x procesor 8-rdzeniowy taktowany zegarem co najmniej 2,2 GHz
RAM: 4 x 16GB DDR4 2600 MHz ECC
1 x port FC 8G
3 x HDD SAS 12G 1.2TB 10K 512n hot-plug 2.5”
1 x SSD SATA 6G 120GB hot-plug 2.5”
4 x port 1G
kontroler FC 8Gb/s 2 kanały
System operacyjny 64 bit, wg specyfikacji poniżej
System operacyjny dla serwera
Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze.
Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji.
Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku
fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą
wbudowanych mechanizmów wirtualizacji.
Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy.
1. Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB
pamięci RAM w środowisku fizycznym
2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o
pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny.
3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do
8000 maszyn wirtualnych.
25
4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi
serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez
konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania
pracy.
6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania
pracy.
7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik
przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów
niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów
wyposażonych w mechanizmy Hyper-Threading.
9. Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a. pozwalają na zmianę rozmiaru w czasie pracy systemu,
b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom
końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i
folderów,
c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
d. umożliwiają zdefiniowanie list kontroli dostępu (ACL).
10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich
zawartość.
11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS
140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się
bezpieczeństwem informacji.
12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET
13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony
połączeń internetowych i intranetowych.
15. Graficzny interfejs użytkownika.
16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka
internetowa, pomoc, komunikaty systemowe,
17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków
poprzez wybór z listy dostępnych lokalizacji.
18. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń
sieciowych, standardów USB, Plug&Play).
19. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
20. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie
zdefiniowanego zestawu polityk bezpieczeństwa.
26
21. Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji
w dokumentach (Digital Rights Management).
22. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania
dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych
licencji:
a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji
roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach,
pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały
sieciowe), z możliwością wykorzystania następujących funkcji:
i. Podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia
sieciowego z domeną,
ii. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania
użytkownika – na przykład typu certyfikatu użytego do logowania,
iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z
mechanizmu kosza.
c. Zdalna dystrybucja oprogramowania na stacje robocze.
d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio
skonfigurowanej stacji roboczej
e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
i. Dystrybucję certyfikatów poprzez http
ii. Konsolidację CA dla wielu lasów domeny,
iii. Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen.
f. Szyfrowanie plików i folderów.
g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami
roboczymi (IPSec).
h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz
rozłożenia obciążenia serwerów.
i. Serwis udostępniania stron WWW.
j. Wsparcie dla protokołu IP w wersji 6 (IPv6),
k. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych
połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z
systemem Windows,
l. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min.
1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w
trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone
pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej
funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
27
i. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn
wirtualnych,
ii. Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
iii. Obsługi 4-KB sektorów dysków
iv. Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy
węzłami klastra
v. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego
funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku
innych dostawców poprzez otwarty interfejs API.
vi. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do
pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model)
23. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta
wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną
dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.
24. Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).
25. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
26. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji
2.2.2. Stanowisko robocze – komputer stacjonarny
komputer Płyta główna dedykowana do zastosowań desktop
procesor 4 rdzeniowy, taktowany zegarem 2,9 GHz
pamięć RAM: 4 GB z możliwością rozbudowy do 32 GB
HDD 500 GB
2 x USB 3.0
monitor minimum 21,5”, LCD
podświetlenie LED
16:9
Wyposażenie
dodatkowe
klawiatura
mysz USB
preinstalowany system operacyjny dedykowany do zastosowań desktop
pakiet oprogramowania biurowego (edytor, arkusz, poczta)
2.2.3. Stanowisko robocze – laptop
komputer przenośny
procesor 2 rdzeniowy, taktowany zegarem min 2,2 GHz
28
pamięć RAM: 8 GB
HDD 1 TB
2 x USB 3.0
czas pracy na baterii: min 4 h
ekran min 13” LCD
podświetlenie LED
16:9
Wyposażenie
dodatkowe
preinstalowany system operacyjny dedykowany do zastosowań desktop
pakiet oprogramowania biurowego (edytor, arkusz, poczta)
program antywirusowy
2.2.4. Przełącznik
charakterystyka min. 48 portów dostępowych 10/100/100 RJ-45 oraz 4 interfejsy
definiowalne wkładkami SFP+ mogące pracować z prędkością 1G
możliwość łączenie urządzeń w stos,
min. 256MB pamięci SDRAM oraz min. 128MB pamięci Flash
obsługa min. 16000 adresów MAC,
matryca przełączająca min 104 Gb/s
wydajność przełączania urządzenia co najmniej 76 Mpps,
wbudowane narzędzia do diagnozy okablowania na portach miedzianych
(np. time domain reflector)
obsługa
protokołów
sieciowych zgodnie
ze standardami:
IEEE 802.1x
IEEE 802.1s
IEEE 802.1w
IEEE 802.3x full duplex dla 10BASE-T i 100BASE-TX
IEEE 802.3ad
IEEE 802.1D
IEEE 802.1p
IEEE 802.1Q
IEEE 802.3 10BASE-T
IEEE 802.3u 100BASE-TX
29
IEEE 802.3z 1000BASE-X
IEEE 802.3ab 100BASE-T
Wsparcie dla
mechanizmów
multicast
IGMPv1, v2, v3 snooping,
Multicast Listener Discovery snooping,
Minimum 1000 grup multicastowych,
IP Multicast VLAN
mechanizmy
związane z
zapewnieniem
jakości usług w sieci
obsługa co najmniej ośmiu kolejek sprzętowych, wyjściowych dla różnego
rodzaju ruchu.
mechanizm automatycznej konfiguracji portów do obsługi VoIP,
flow-based QoS z wejściową i wyjściową zmianą parametrów (tzw.
remarking),
zarządzanie kolejkowaniem: Stricte Priority (SPQ), Weighted Round Robin
(WRR), Deficit Round Robin (DRR),
mechanizm zapobiegania powstawaniu zatorów w sieci E2E-HOL Blocking
Protection
inne możliwość montażu w szafie 19
2.2.5. WI-FI (AP)
Częstotliwość: 2,4 GHz/ 5 GHz.
Możliwość podłączenia łącza WAN z następujących źródeł: sieć mobilna; sieć przewodowa
LAN,
Możliwość zarządzania urządzeniami Access Point (AP) za pośrednictwem kontrolera
zewnętrznego lub wbudowanego w AP.
Projektowany system sieci bezprzewodowej zakłada wykorzystanie punktów dostępowych pracujących
w standardzie 802.11abgn do zastosowań wewnętrznych lub zewnętrznych.
2.2.6. Czytnik kodów kreskowych
Technologia odczytu: laser jednoliniowy
Kody kreskowe: kody kreskowe 1D, Postal (pocztowe), GS1 Databar
Interfejs: Szeregowy RS232/ DB- 9, USB,
Szybkość odczytu: 100 skan / s
30
2.2.7. Skaner mały
Technologia Czujnik CCD x 2
Źródło światła LED
Rozdzielczość optyczna 600 dpi
Rozdzielczość maksymalna 600 x 600 dpi
Głębia barw Kolor: 48 bitów wej./ 24 bitów wyj.
Skala szarości: 16 bitów wej./ 8 bitów wyj.
Czarno-biały: 1 bit
Pojemność podajnika ADF 100 Kartek (A4/Letter, 70 g/㎡)
2.2.8. Skaner duży
Technologia Czujnik CCD x 2
Źródło światła LED
Rozdzielczość optyczna 600 dpi
Głębia barw Kolor: 48 bitów wej./ 24 bitów wyj.
Skala szarości: 16 bitów wej./ 8 bitów wyj.
Czarno-biały: 1 bit
Pojemność podajnika ADF A3 / A4
2.3. Sieć elektryczno-logiczna (PEL)
Rozbudowa sieci logicznej i instalacji elektrycznej będzie obejmowała instalację PEL w poszczególnych
lokalizacjach. Szczegółowa lokalizacja PEL zostanie wskazana na etapie opracowania projektu
wykonawczego.
Przez punkt elektryczno-logiczny (PEL), należy rozumieć zintegrowany punkt przyłączeniowy,
który składa się z 2 gniazd RJ45 (montowanych w kanałach instalacyjnych natynkowych) kategorii 5e
lub wyższej oraz dwóch gniazd elektrycznych 230V (montowanych w korycie), z blokadą
uniemożliwiającą podłączenie nieuprawnionych odbiorników, gniazda RJ45 i zasilanie jako jeden
element.
W ramach instalacji okablowania strukturalnego przewidziano następujące prace:
Budowę/modernizację tras kablowych,
układanie kabli w nowych i istniejących trasach,
instalacja punktów PEL - (punkt elektryczno-logiczny),
montaż paneli krosowych 48xRJ45 w szafach w punktach dystrybucyjnych,
31
dostarczenie i montaż do szafy telekomunikacyjnej patchpaneli krosowych RJ45 kat. min 5,
Ilość paneli należy dostosować do liczby instalowanych gniazd z zapewnieniem 50%
nadmiarowości
terminowanie kabli w osprzęcie przyłączeniowym,
pomiary tras kablowych, wykonanie dokumentacji powykonawczej
System okablowania strukturalnego musi posiadać następujące parametry funkcjonalno-
użytkowe:
system okablowania strukturalnego co najmniej kategorii 5 musi zapewnić możliwość
transmisji głosu, danych, sygnałów wideo,
w okablowaniu muszą być zastosowane 4-parowe kable symetryczne UTP które
charakteryzują się parametrami i jakością niezbędną do prawidłowej pracy systemu zarówno
w chwili obecnej, jak i w przyszłości,
budowane trasy mają być prowadzone w kanale instalacyjnym natynkowym (korytka PCV),
izolacja zewnętrzna okablowania miedzianego musi być wykonana z PVC lub z materiału LSZH
niewydzielającego toksycznych oparów podczas spalania (nie zawiera halogenu),
gniazda naścienne i na panelu krosowym muszą być oznaczone tj. posiadać czytelną
numerację na obydwu końcach toru,
panel musi umożliwić zamontowanie min. 24 modułów RJ45,
Wymagania dotyczące dedykowanej instalacji elektrycznej:
rozbudowy instalacji elektrycznej gniazd wtykowych zasilania dedykowanego – dwa gniazda
na PEL,
rozbudowy istniejących rozdzielnic lub ich wymiany (w przypadku braku możliwości
rozbudowy),
wykonania dedykowanej instalacji zasilającej w układzie TN-S,
wszystkie gniazda elektrycznej sieci zasilającej, powinny posiadać zabezpieczenie w postaci
klucza typu DATA, aby uniemożliwić podłączenia dowolnych urządzeń elektrycznych i tym
samym wprowadzić podniesienie bezpieczeństwa użytkowania. Wymagane jest dostarczenie
kluczy w ilości odpowiadającej zainstalowanym gniazdom,
do budowy toru zasilającego koniecznym jest użycie przewodów izolowanych YDY – 750V,
3x2,5 mm2 lub innych o porównywalnych parametrach izolacyjno-eksploatacyjnych,
obwody elektryczne w obrębie pomieszczeń mają być prowadzone łącznie z instalacją logiczną
w kanale instalacyjnym natynkowym (korytka PCV) - rozdzielone przegrodą lub w odrębnych
kanałach,
należy zaprojektować max. 5 urządzeń na jeden obwód zabezpieczający.
Każdy obwód elektryczny musi zostać zabezpieczony wyłącznikiem przepięciowym
i różnicowoprądowym,
32
Instalację należy zasilić z istniejącej rozdzielni. Od istniejących tablic rozdzielczych zostanie
wykonane zasilanie YDYżo 5x10mm². Dla poprawienia wartości uziomu, który nie powinien
przekraczać wartości 10Ω, jeżeli zajdzie taka potrzeba, zostanie wbity pręty pomiedziowane typu
galmar, w okolicy istniejącego złącza kablowego na zewnątrz budynku aby zapewnić prawidłowe
funkcjonowanie ochrony TN-S w całym obiekcie.
W tablicach elektrycznych zostaną umieszczone zabezpieczenia gniazd zasilania komputerowego.
W przypadku gdy istniejące tablice okażą się za małe, zostaną wymienione na nowe.
Instalacja gniazd wtyczkowych zostanie wykonana przewodami miedzianymi typu YDYżo 3x750V
o przekroju 2,5 mm² z osobną żyłą „N” i PE. Wszystkie gniazda wtyczkowe będą posiadać bolec
ochronny.
Obwód gniazd komputerowych 230V, w tablicach elektrycznych zostanie zabezpieczony
wyłącznikiem różnicowo-prądowym 16A, ΔI=0,03A, o charakterystyce typu „A”.
Jako dodatkową ochronę od porażeń prądem elektrycznym po stronie nn-0,4kV zastosowane
zostaną „samoczynne wyłączanie zasilania” w układzie TN-C-S (dla sieci zasilającej układ TN-C, dla
odbiorczej TN-S). W celu zapewnienia ochrony przepięciowej, w istniejącej rozdzielnicy głównej
zastosowane zostaną odgromniki 4xDEHNbloc i ochronniki przepięciowe 4xDEHNquard. Dla
prawidłowego funkcjonowania ochrony przepięciowej zastosowany zostanie dławiki typu DEHNbridge.