1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Wielkość: px
Rozpocząć pokaz od strony:

Download "1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT."

Transkrypt

1 Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w zakresie ochrony sieci komputerowych. Urządzenie ma stanowić główny punkt styku co najmniej trzech sieci LAN z sieciami minimum czterech operatorów. Ze względu na specyfikę infrastruktury sprzęt musi zapewniać możliwość jednoczesnej pracy w trybie routera oraz trybie transparentnym dla wybranych sieci oraz umożliwiać kierowanie ruchu z trybu transparentnego do wybranej bramy domyślnej. Urządzenie ma być wyposażone w minimum jeden dysk twardy umożliwiający gromadzenie logów systemowych oraz ich analizowanie. ISP1 ISP2 ISP3 ISP4 ISP... DMZ L3 router L2 bridge LAN1 LAN2 1. ZAPORA KORPORACYJNA (Firewall) 1.1. Firewall klasy Stateful Inspection Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. Strona 1 z 15

2 1.3. Urządzenie ma dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router z translacją adresów, a część jako bridge) Narzędzie do konfiguracji firewalla ma umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów) Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows NT4.0 (NTLM) i Windows 2k (Kerberos). 2. INTRUSION PREVENTION SYSTEM (IPS) 2.1. System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe Moduł IPS ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy Urządzenie ma mieć możliwość inspekcji dowolnego ruchu tunelowanego wewnątrz protokołu SSL Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. Strona 2 z 15

3 3. KSZTAŁTOWANIE PASMA (Traffic Shapping) 3.1. Urządzenie ma mieć możliwość kształtowania pasma w oparciu o priorytetyzację ruchu oraz minimalną i maksymalną wartość pasma Ograniczenie pasma lub priorytetyzacja powinna być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP 3.3. Urządzenie ma mieć możliwość zdefiniowania priorytetu kolejki, która obsłuży cały ruch nie ujęty przez kolejki użytkownika. 4. OCHRONA ANTYWIRUSOWA 4.1. Skaner antywirusowy ma być dostarczany w ramach podstawowej licencji Administrator ma mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto powinna być możliwość zdefiniowania 3- cyfrowego kodu odrzucenia. 5. OCHRONA ANTYSPAM 5.1. Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM) Ochrona antyspam powinna działać w oparciu o: a) białe i czarne listy b) DNS RBL c) heurystyczny skaner 5.3. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL Wpis w nagłówku wiadomości ma być w formacie zgodnym z formatem programu Spamassassin. Strona 3 z 15

4 6. SKANER WNĘTRZA SIECI 6.1. Urządzenie ma posiadać narzędzie pasywnego skanera wnętrza sieci pozwalające na: a) wykrywanie podatnych na ataki wersji oprogramowania b) wykrywanie luk i podatności na ataki c) sugestie niezbędnych działań 7. WIRTUALNE SIECI PRYWANTE (VPN) 7.1. Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacja-lokalizacja) Odpowiednio kanały VPN można budować w oparciu o: a) PPTP VPN b) IPSec VPN c) SSL VPN 7.3. Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe w przypadku awarii łącza podstawowego (VPN Failover) 7.4. Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. 8. FILTR ADRESÓW URL 8.1. Urządzenie ma posiadać wbudowany filtr URL Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP zarówno w trybie RESPOND jak i REQUEST Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: a) blokowanie dostępu do adresu URL. b) zezwolenie na dostęp do adresu URL. Strona 4 z 15

5 c) blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME Możliwość stworzenia białej listy stron wyłączonych z filtrowania URL oraz białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. 9. UWIERZYTELNIANIE 9.1. Urządzenie ma pozwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a) lokalną bazę użytkowników (wewnętrzny LDAP), b) zewnętrzną bazę użytkowników (zewnętrzny LDAP), c) integrację z serwerem Microsoft Active Directory Rozwiązanie ma pozwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a) SSL b) Radius c) NTLM d) Kerberos 9.3. Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu. 10. ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP) Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing) Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: Strona 5 z 15

6 a) równoważenie względem adresu źródłowego. b) równoważenie względem adresu docelowego Urządzenie ma posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 11. ADMINISTRACJA URZĄDZENIEM Producent ma dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia Konfiguracja urządzenia powinna być możliwa z wykorzystaniem polskiego interfejsu graficznego Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się przez przeglądarkę www z wykorzystaniem bezpiecznego protokołu https Urządzenie może być zarządzane przez min. 5 administratorów z różnymi (także nakładającymi się) uprawnieniami Urządzenie ma być dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w różnych lokalizacjach w podstawowej cenie urządzenia Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). 12. PARAMETRY SPRZĘTOWE Urządzenie ma być wyposażone w dysk twardy o pojemności co najmniej 70GB Liczba portów Ethernet 10/100/1000 min Przepustowość Firewall-a wraz z włączonym systemem IPS wynosić musi min Mbps Minimalna przepustowość tunelu VPN przy szyfrowaniu AES musi wynosić 1500 Mbps. Strona 6 z 15

7 12.5. Liczba tuneli VPN nie mniejsza niż Obsługa co najmniej 256 VLAN-ów Liczba równoczesnych sesji co najmniej Możliwość rozbudowy o co najmniej 5 interfejsów 10/100/1000, Możliwość rozbudowy o interfejsy światłowodowe Możliwość rozbudowy o interfejsy 10 GbE Urządzenie ma być wyposażone w redundantne zasilacze Urządzenie ma posiadać możliwość instalacji dodatkowego dysku w celu uruchomienia macierzy dyskowej RAID Urządzenie nie może posiadać limitów dla obsługiwanych adresów IP. 13. ZAAWANSOWANE RAPORTOWANIE Urządzenie ma mieć możliwość raportowania min zdarzeń na dobę Rozwiązanie raportowania ma być w postaci software. Ze względu na ograniczone miejsce, możliwości zasilania oraz przeznaczenie jako bazę AD, Zamawiający planuje wykorzystać istniejący serwer Logi muszą być przechowywane w bazie SQL z możliwością bezpośredniego dostępu do bazy danych Paczka instalacyjna powinna zawierać wszystkie wymagane komponenty do uruchomienia minimalnej funkcjonalności raportowania Oprogramowanie ma umożliwiać: a) generowanie przynajmniej 200 predefiniowanych przez producenta raportów w postaci plików PDF b) wysyłanie raportów przy pomocy SMTP. c) udostępnianie raportów przy pomocy łącz RSS Strona 7 z 15

8 d) tworzenie administratorów o różnych uprawnieniach (np. administrator, administrator bazy) e) eksport skorelowanych logów w celu dalszej analizy f) zarządzanie z poziomu przeglądarki WWW 14. LICENCJE, WSPARCIE TECHNICZNE I GWARANCJE Urządzenie musi posiadać wieczystą licencję, tak żeby działało poprawnie i z pełną funkcjonalnością modułów IDS, IPS, Firewalla, Filtrowania URL nawet po wygaśnięciu wsparcia technicznego. Po wygaśnięciu wsparcia wymienione moduły powinny nadal działać w oparciu o ostatnie aktualizacje swoich baz z okresu przed wygaśnięciem wsparcia Licencja wsparcia technicznego do urządzenia musi zapewnić przez okres 3 lat: a) aktualizacje do wszystkich modułów urządzenia (w tym do skanera wnętrza sieci) b) wsparcie techniczne od poniedziałku do piątku przez 10 godzin dziennie c) wymianę urządzenia na nowe w przypadku awarii w terminie 14 dni d) serwis dla oprogramowania zaawansowanego raportowania 15. SZKOLENIA Wykonawca przeprowadzi szkolenie w swojej siedzibie dla 4 administratorów Zamawiającego Szkolenie wliczone jest w cenę urządzenia Szkolenie obejmuje łącznie min. 21 godzin Szkolenie ma zawierać omówienie pełnej funkcjonalności zakupionego urządzenia i samodzielne dokonanie różnych wariantów konfiguracji Wykonawca na min. 5 dni przed terminem przedstawi Zamawiającemu harmonogram, termin i zakres szkolenia Strona 8 z 15

9 16. TESTY Wykonawca przed wyborem najkorzystniejszej oferty przeprowadzi testy w celu potwierdzenia funkcjonalności oferowanych urządzeń UTM u Zamawiającego w wyznaczonym miejscu i terminie w warunkach rzeczywistych Wykonawcy przystąpią do testów w kolejności złożenia ofert, zgodnie z Harmonogramem przekazanym przez Zamawiającego Testy będą przeprowadzone w sposób jawny w obecności upoważnionych przedstawicieli Zamawiającego i Wykonawcy. Upoważnieni przedstawiciele pozostałych Wykonawców, których urządzenia UTM nie będą w danym dniu testowane mogą uczestniczyć w testach na prawach obserwatora Wykonawca na własny koszt dostarczy i uruchomi testowane urządzenie w raz z całym oprogramowaniem wymienionym w ofercie oraz wszystkimi niezbędnymi składnikami do prawidłowego działania. Czas na przeprowadzenie testów będzie jednakowy dla każdego z wykonawców i wynosić będzie 6 godzin w godzinach od 8.00 do Testy zostaną zakończone obustronnym podpisaniem protokołu z każdym Wykonawcą W przypadku, gdy Wykonawca nie przystąpi do testów w wyznaczonym terminie, nie zakończy testów w wyznaczonym czasie lub testy nie potwierdzą, że oferowany przedmiot zamówienia spełnia wymagania Zamawiającego oferta zostanie odrzucona. 17. PROGRAM TESTÓW Testy urządzeń polegać będą na uruchomieniu części funkcjonalności zamawianego sprzętu oraz zaprezentowanie przewidywanego poprawnego jego działania Testowaniu zostaną poddane moduły urządzenia zgodnie z tabelą testów Na czas testów Zamawiający przygotuje środowisko testowe składające się z 4 komputerów oraz dostępu do 4 sieci różnych operatorów. W środowisku tym każdy komputer będzie posiadał dostęp do Internetu. Wykonawca przed Strona 9 z 15

10 konfiguracją powinien sprawdzić zgodność środowiska z założeniami. Wykonawca jest zobowiązany zamontować i zdemontować oferowane testowane urządzenie UTM. Rysunek 1. Środowisko testowe przed rozpoczęciem testów Wykonawca skonfiguruje urządzenie UTM w trybie router a dla trzech dostawców o raz w trybie transparentnym dla jednego z dostawców. Dla każdego interfejsu po stronie LAN zostanie uruchomione DHCP które każdej stacji roboczej przydzieli adres zgodny z opisem stacji na rysunku 2. UWAGA: Prawidłowa adresacja oraz numery VLan ów zostaną podane Wykonawcom wraz z harmonogramem, przed przystąpieniem do testów. Strona 10 z 15

11 Rysunek 2. Środowisko testowe w czasie przeprowadzania testów Po przygotowaniu i wstępnym skonfigurowaniu środowiska wykonawca skonfiguruje poszczególne moduły urządzenia zgodnie z informacjami w tabeli. Interfejsy urządzenia będą nazywane wg numerów VLan ów i przeznaczenia np., wan1403, lan1403, wan403, lan403, interfejs bridge: br51. Tabela testów Nr Pożądana funkcjonalność Sposób weryfikacji 1 Komunikacja wychodząca PC1(10.R.O.Y/24) i PC3(10.R.Z.Y/24) musi odbywać się w zależności od sieci przeznaczenia i portu poprzez interfejs: Sieć dowolna - http, https, dns, tcp 25, tcp 22 wan G.0/24 wszystkie porty wan1403 urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem 2 Komunikacja wychodząca PC2(10.R.O.X/24) musi odbywać się w zależności od sieci przeznaczenia i portu poprzez interfejs: Sieć dowolna - http, https wan J.0.0/16 - dns, tcp 25, tcp 22 wan403 3 Komunikacja wychodząca PC4 (10.L.Z.M/24) musi odbywać się w zależności od sieci przeznaczenia i portu poprzez interfejs: Domyślnie bez zmian, przezroczyście do urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem urządzenia oraz przez monitorowanie odpowiedniego Strona 11 z 15

12 swojej bramy domyślnej 10.J.0.0/16 dowolny port wan403 4 Komunikacja wychodząca PC4 (10.L.Z.F/24 należy zmienić adres na stacji) musi odbywać się w zależności od sieci przeznaczenia i portu poprzez interfejs: Sieć dowolna http, https wan J.0.0/16 dowolny port wan R.Z.0/24 dowolny port wan403 pozostałe bez zmian, przezroczyście do swojej bramy domyślnej 5 Komputer PC1 może przeglądać strony www tylko w 1 kategoriach klasyfikacji URL producenta sprzętu oraz 1 zdefiniowanej przez administratora jako wyrażenie *.gov.pl. Dla pozostałych kategorii, nie dozwolonych, zdefiniowanych przez producenta powinien pojawić się komunikat w języku polskim, że strona należy do kategorii zabronionej 6 Komputer PC2 może przeglądać strony www we wszystkich kategoriach klasyfikacji URL producenta sprzętu ale wszystkie wejścia muszą być logowane. Zabronione są wszystkie strony które w URL mają ciąg znaków sex i xxx 7 Komputer PC3 może przeglądać strony www tylko w 3 kategoriach klasyfikacji URL producenta sprzętu oraz 1 zdefiniowanej przez administratora. Dla pozostałych kategorii, nie dozwolonych, zdefiniowanych przez producenta powinien pojawić się komunikat w języku polskim, że strona należy do kategorii zabronionej 8 Komputer PC4 może przeglądać strony www we wszystkich kategoriach z wyjątkiem 3. Dla zablokowanych kategorii nie może pojawiać się żaden komunikat. 9 Skonfigurować za pomocą typu MIME blokowanie przychodzących obrazków 1 Komunikacja komputerów z sieci /24 z innymi sieciami poprzedzona musi zostać logowaniem. Dozwolony jest dowolny z wymaganych w specyfikacji mechanizm uwierzytelniania. portu Wireshark iem urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem Przeglądanie stron www należących do różnych kategorii Przeglądanie stron www należących do różnych kategorii Przeglądanie stron www należących do różnych kategorii Przeglądanie stron www należących do różnych kategorii Przeglądanie stron www przy wyłączonej i włączonej blokadzie Przeglądanie stron www Strona 12 z 15

13 1 Użytkownik o nazwie admin z dowolnego PC w sieci 10.R.O.0/24 wychodzi do Internetu na http, https przez wan Komputer PC3 jest widoczny i osiągalny z Internetu przez adres wan1404 (81.K.N.B) na portach: 80 i 21; 1 Na interfejsie wan1404 urządzenia uruchomiony zostanie serwer VPN (IPSec lub SSL) typu client-to-site. Z Internetu zostanie podłączony klient mobilny. Klient powinien mieć dostęp do sieci 10.J.0.0/16 oraz 10.R.O.0/24. Jeżeli wymaga to zainstalowania oprogramowania na kliencie to należy go dostarczyć. 1 Na urządzeniu zostanie uruchomiony skaner wnętrza sieci. 1 Na urządzeniu należy skonfigurować komunikacja wychodzącą PC1(10.R.O.Y/24) i PC2(10.R.O.X/24) do dowolnej sieci na http, https przez interfejs wan1403. Dla PC1 i PC2 zdefiniować bardzo różniące się kolejki kształtujące i rozpocząć na obu komputerach pobierać dowolny duży plik lub wykonanie testu. 1 Na urządzeniu zostaną skonfigurowane kolejki monitorujące wszystkie pracujące interfejsy 1 Skonfigurowanie blokady aplikacji skype, gg, utorrent, winamp, Google drive. Sprawdzenie zachowania wymienionych aplikacji przy wyłączonej i włączonej blokadzie. 1 Test antywirusa poprzez próbę ściągnięcia plików Eicar ze strony Download.html zarówno przez http jak i https. 1 Zaprezentowanie za pomocą oprogramowania raportującego wszystkich adresów sieciowych urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem Połączenie się klientem urządzenia. Skaner powinien wykryć nie aktualne oprogramowanie na którejś ze stacji roboczej, przedstawić potencjalne luki oraz sposoby przeciwdziałania Pobieranie tego samego dużego pliku na dwóch komputerach jednocześnie ze zdefiniowanymi różnymi kolejkami dla tych komputerów oraz przeprowadzić z komputerów test łącza np. urządzenia urządzenia oraz działanie aplikacji na stacji roboczej urządzenia oraz komunikaty podczas pobierania Przez oprogramowanie raportujące Strona 13 z 15

14 które wchodziły na stronę wp.pl w dniu testów. 2 Zaprezentowanie za pomocą oprogramowania raportującego najczęściej odwiedzanych stron www w dniu testów. 2 Zaprezentowanie za pomocą oprogramowania raportującego zestawienia o danych o użytkownikach, którzy pobrali najwięcej danych. 2 Skonfigurowanie urządzenia tak żeby przeprowadzana była inspekcja komunikacji szyfrowanej wychodzącej przez wszystkie interfejsy z wyjątkiem br51 Przez oprogramowanie raportujące Przez oprogramowanie raportujące urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem Połączenie z serwerem poczty htps://poczta.interia.pl Strona 14 z 15

15 18. GWARANCJA Licencja wsparcia technicznego do urządzenia musi zapewniać przez min. okres 3 lat: a) aktualizacje do wszystkich modułów urządzenia (w tym do skanera wnętrza sieci) b) wsparcie techniczne od poniedziałku do piątku przez 10 godzin dziennie c) wymianę urządzenia na nowe w przypadku awarii w terminie 14 dni d) serwis dla oprogramowania zaawansowanego raportowani str. 15/15

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA ZADANIE NR 1 SPECYFIKACJA TECHNICZNA 1. Urządzenie UTM typ 1 1 szt. (zakup lub ewentualna wymiana posiadanego urządzenia UTM Netasq U120) Nazwa producenta Model, nr produktu Parametry oferowane: Właściwości

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ. Główny przedmiot: CPV 32413100-2

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ. Główny przedmiot: CPV 32413100-2 Złotoryja, dnia 30.09.2011r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO przeprowadzanego zgodnie z postanowieniami ustawy z dnia 29 stycznia 2004r. Prawo

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Złotoryja, dnia 13 października 2015r. L.dz/ZP/214/1224/2015 ...

Złotoryja, dnia 13 października 2015r. L.dz/ZP/214/1224/2015 ... L.dz/ZP/214/1224/2015 Złotoryja, dnia 13 października 2015r................ Dyrektor Wojewódzkiego Szpitala Psychiatrycznego w Złotoryi Samodzielny Publiczny Zakład Opieki Zdrowotnej 59-500 Złotoryja,

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Załącznik Nr 1 do SIWZ

Załącznik Nr 1 do SIWZ Załącznik Nr 1 do SIWZ 1. Zestaw komputerowy - 8szt. Obudowa typu desktop. Posiadająca czytnik kart pamięci oraz min. 2 gniazda USB z przodu. Ma posiadać min. 1 wolną zatokę 5.25. Kolor Czarny. Wysokość

Bardziej szczegółowo

Zestawienie parametrów technicznych

Zestawienie parametrów technicznych ... nazwa i adres wykonawcy Załącznik Nr 1 Zestawienie parametrów technicznych Postępowanie prowadzone w trybie przetargu nieograniczonego nr 26/ZP/2010 p.n. Dostawa urządzeń aktywnych sieci do modernizacji

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 7 SPECYFIKACJA TECHNICZNA Wymagania techniczne sprzętu i oprogramowania: I. Wymagania techniczne sprzętu i oprogramowania : Serwer RACK 19 TYP A (sztuk 1) Opis elementów serwera 1. Procesor:

Bardziej szczegółowo

Opis przedmiotu zamówienia.

Opis przedmiotu zamówienia. Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) G-2150-8/13 Dostawa urządzeń dla SR i SO Opole Strona 1 z 54 Zamawiający: Sąd Okręgowy w Opolu pl. Daszyńskiego 1 45-064 Opole Znak sprawy: G-2150-8/13 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Spis treści : 1. POSTANOWIENIA I WYMAGANIA OGÓLNE 2. WYMAGANIA TECHNICZNE NA UTM 2.1. WYMAGANIA TECHNICZNE - CZĘŚĆ WSPÓLNA 2.2. WYMAGANIA TECHNICZNE

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ) ZP.272.36.2012 INFORMACJE OGÓLNE: SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ) 1. Zamawiający: Powiat Nowosądecki Kierownik Zamawiającego: Zarząd Powiatu Nowosądeckiego, z siedzibą: 33-300

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ Quality of Service Skaner sieci SEISMO Antywirus Firewall Monitoring sieci Filtr URL Serwer VPN System IPS Load Balancing Autoryzacja 2 NATO, Uniwersytet Cambridge,

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Załącznik nr 4 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 4 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Pozycja 1: Dostawa półki z dyskami oraz elementów dodatkowych wraz z instalacją i konfiguracją [np. HP StorageWorks MSA2000 Dual I/O 3.5 inch 12 Drive

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI FUNKCJONALNOŚCI Firewall zintegrowany z IPS Filtr URL Antywirus IPSec i SSL VPN Zarządzanie i dwa moduły raportujące w języku polskim Polskie wsparcie techniczne Kontrola aplikacji i urządzeń mobilnych

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA Załącznik nr 3 do specyfikacji istotnych warunków zamówienia na wykonanie zadania pn. Dostawa sprzętu i oprogramowania komputerowego w ramach Rządowego programu wspomagania w latach 2015-2018 organów prowadzących

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Bardziej szczegółowo

NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI

NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI ZINTEGROWNY SYSTEM OCHRONY SIECI U30S U70S U150S U250S U500S U800S FIREWALL ZINTEGROWANY Z IPS I W JĘZYKU POLSKIM FILTR URL DEDYKOWANY NA POLSKI RYNEK POŁĄCZENIA VPN SKANER WNĘTRZA SIECI POLSKIE WSPARCIE

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09 Urząd Miejski w Radomiu Biuro Zamówień Publicznych 26-610 Radom, ul. Jana Kilińskiego 30 tel. 048 36-20-283; 36-20-284; tel./fax. 048 36-20-282, fax. 048 36-20-289 e-mail: bzp@umradom.pl Radom, dn. 22

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część

Bardziej szczegółowo

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń

Bardziej szczegółowo

Nazwa zamówienia publicznego: e Pacjent Rozbudowa systemu usług elektronicznych

Nazwa zamówienia publicznego: e Pacjent Rozbudowa systemu usług elektronicznych SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Nazwa zamówienia publicznego: e Pacjent Rozbudowa systemu usług elektronicznych I. Nazwa (firma) oraz adres Zamawiającego Wojewódzki Szpital Specjalistyczny ul.

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Instytut Teleinformatyki

Instytut Teleinformatyki Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Bezpieczeństwo Systemów Komputerowych autor: mgr inż. Dariusz Żelasko Kraków, 2014 Bezpieczeństwo systemów komputerowych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA Załącznik nr 3 do specyfikacji istotnych warunków zamówienia na wykonanie zadania pn. Dostawa sprzętu i oprogramowania komputerowego w ramach Rządowego programu wspomagania w latach 2015-2018 organów prowadzących

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Nazwa producenta:.. Typ produktu, model:..

Nazwa producenta:.. Typ produktu, model:.. Załącznik nr 3 SPECYFIKACJA TECHNICZNA systemu ochrony sieci, zarządzania i raportowania z wdroŝeniem i szkoleniem Składana oferta musi odpowiadać warunkom nie gorszym niŝ określone poniŝej: Uwaga: 1.

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika: Załącznik Nr 1 WNIOSEK O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym Imię i nazwisko użytkownika: Referat: Opis zakresu

Bardziej szczegółowo

PAMIĘCI MASOWE PRZEDRUK OFENSYWA UKŁADÓW NAND/FLASH. www.networld.pl TEST NETASQ U250S POJEDYNEK URZĄDZEŃ UTM BARRACUDA BACKUP SERVICE 490

PAMIĘCI MASOWE PRZEDRUK OFENSYWA UKŁADÓW NAND/FLASH. www.networld.pl TEST NETASQ U250S POJEDYNEK URZĄDZEŃ UTM BARRACUDA BACKUP SERVICE 490 SIECI CENTRUM DANYCH KOMUNIK ACJA TEST Y I PORÓWNANIA BEZPIECZEŃST WO ROZWIĄZ ANIA DL A MSP PRZEDRUK PAMIĘCI MAJ 2014 (05/212) INDEKS 328820 CENA 26,90 ZŁ (W TYM 5% VAT) MASOWE OFENSYWA UKŁADÓW NAND/FLASH

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Opis przedmiotu zamówienia (zwany dalej OPZ )

Opis przedmiotu zamówienia (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

ZINTEGROWANY SYSTEM OCHRONY SIECI U70S U250S

ZINTEGROWANY SYSTEM OCHRONY SIECI U70S U250S ZINTEGROWANY SYSTEM OCHRONY SIECI U30S U70S U150S U250S U500S U800S W STANDARDZIE: FIREWALL ZINTEGROWANY Z IPS FILTR URL DEDYKOWANY NA POLSKI RYNEK ANTYWIRUS I DWA MODUŁY RAPORTUJĄCE W JĘZYKU POLSKIM POŁĄCZENIA

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA PCFE.272.97.2011 Załącznik nr 1 do specyfikacji PCFE.272.97.2011 OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1.... 3 1. Przedmiot zamówienia... 3 1.1. Skrócony opis przedmiotu zamówienia... 3 1.2. Wyjaśnienie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo