WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2"

Transkrypt

1 1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich podmiotów (podmioty lecznicze i spółki powstałe z ich przekształcenia, podległe Sejmikowi Województwa Wielkopolskiego oraz Urzędu Marszałkowskiego Województwa Wielkopolskiego) usług elektronicznych: 1) usługa korporacyjnej transmisji danych realizowanej przez dwie współpracujące podsieci transmisji danych: podsieć szerokopasmowa o przepustowości docelowej 1Gb/s dla Urzędu Marszałkowskiego Województwa Wielkopolskiego (dalej UMWW) oraz podmiotów leczniczych eksploatujących światłowodowe łącza zewnętrznej transmisji danych według stanu na dzień ; podsieć dostępowa w trybie wirtualnej sieci prywatnej o przepustowości minimum 10Mb/s do podsieci szerokopasmowej dla podmiotów leczniczych nie objętych podsiecią szerokopasmową, eksploatujących miedziane łącza zewnętrznej transmisji danych według stanu na dzień ; 2) usługa uwierzytelniania i autoryzacji dostępu do infrastruktury transmisji danych objętej zakresem Projektu zarządzanie i kontrola dostępu do infrastruktury transmisji danych (urządzenia transmisji danych) realizowane dla wszystkich podmiotów objętych zasięgiem Projektu; procedury i działania przygotowawcze (audyt ruchu sieciowego, scenariusz profilowania, integracja ze strukturą sieci wirtualnych). Wśród podmiotów leczniczych objętych podsiecią szerokopasmową wyróżnia się dwa wiodące, realizujące dodatkowe funkcjonalności zapewnienia wysokiej dostępności, obsługi łączności z podsiecią dostępową i sieciami zewnętrznymi (w tym Internet). UMWW jest kwalifikowany także jako podmiot wiodący. Korporacyjna transmisja danych W koncepcji usługi planuje się zapewnienie wszystkim podmiotom objętym zasięgiem Projektu możliwości przesyłania danych w dwóch współdzielonych kanałach łączności: 1) kanał wewnętrzny dla przesyłania danych w relacjach między podmiotami; 2) kanał zewnętrzny dla przesyłania danych w relacjach podmiotów z partnerami (podmiotami) nie objętymi zakresem Projektu (Internet). Usługa zapewnia ochronę przesyłanych danych na poziomie fizycznym łączy transmisji danych (kodowanie danych) i na poziomie logicznym protokołów komunikacyjnych (profilowanie ruchu sieciowego). Ochrona przesyłanych danych na obu poziomach jest realizowana przez zapory ogniowe. W koncepcji usługi przyjęto, że minimalna (początkowa) przepustowość w kanale 1) transmisji danych będzie realizowana Projekt z współfinansowany przepustowością przez na Unię poziomie Europejską 100Mb/s, z Europejskiego a docelowo Funduszu Rozwoju będzie Regionalnego to 1Gb/s dla podsieci szerokopasmowej i na poziomie min. 10Mb/s dla sieci dostępowej. Dla tego kanału nie wyróżnia się uprzywilejowanych podmiotów. Zakłada się natomiast, że zmiana typu medium transmisyjnego z łącza miedzianego na światłowodowe jest spełnieniem warunku koniecznego dla zmiany trybu realizacji usługi z dostępowego na szerokopasmowy (podmiot leczniczy może zostać włączony do podsieci szerokopasmowej). 1

2 2 Łączność w kanale 2) będzie realizowana z przepustowością na poziomie 100Mb/s, a jej ew. zwiększenie będzie realizowane jeśli taką potrzebę wykaże eksploatacja usługi. Dla tego kanału wyróżnia się podmioty uprzywilejowane, które będą realizować obsługę zewnętrznej transmisji danych (Internet). Wiodące podmioty lecznicze objęte podsiecią szerokopasmową zapewniać będą wysoką dostępność usługi transmisji danych (zdwojone przełączniki) oraz bezpieczeństwa i dostępności dla podmiotów objętych podsiecią dostępową (zdwojone zapory ogniowe realizujące także obsługę zdalnego dostępu w trybie wirtualnej sieci prywatnej dla tych podmiotów). W sytuacji przeciążenia lub awarii kierowanie ruchem sieciowym będzie automatycznie przenoszone między podmiotami wiodącymi (inżynieria ruchu). Warunkiem koniecznym do realizacji takiej automatyzacji jest dysponowanie szerokopasmowym łączem między tymi podmiotami. W tym celu planuje się wykorzystanie światłowodowego łącza fizycznego (tzw. ciemny światłowód, rozwiązanie preferowane) o przepustowości 10Gb/s lub transparentnego łącza logicznego (standard QnQ IEEE 802.1ad) pracującego w trybie L2 (poziom 2 przenoszenia ruchu sieciowego) z przepustowością 2 x 10Gb/s. Zastosowanie takiego łącza (niezależnie od jego technicznej realizacji) umożliwi odseparowania ruchu sieciowego usług elektronicznych od ruchu sieciowego wytwarzanego przez usługi systemowe m.in. przez usługę połączeń iscsi wykorzystywanych do przesyłania danych między zasobami sprzętowej infrastruktury przetwarzania danych (m.in. do synchronizacja macierzy dyskowych). Wszystkie sieci wirtualne lokalnych (VLAN) środowisk informatycznych podmiotów objętych podsiecią szerokopasmową będą zakończone w lokalnych zaporach ogniowych środowisk IT podmiotów leczniczych. Planuje się, że obie podsieci tworzące sieć korporacyjną będą dysponować swoją konfiguracją sieci wirtualnych niezależną od konfiguracji lokalnych środowisk IT. W dalszej perspektywie Projekt zapewnia techniczną możliwość wdrożenia jednolitego schematu adresacji sieci wirtualnych obejmującego sieć korporacyjną i sieci lokalnych środowisk IT podmiotów leczniczych. Dostęp dla podmiotów objętych siecią zasobową będzie realizowany w trybie wirtualnej sieci prywatnej (ang. Virtual Private Network VPN). Obsługa takich połączeń dla wszystkich podmiotów w sieci dostępowej (w tym zespołów ratownictwa medycznego) będzie realizowana przez lokalne zapory ogniowe we współpracy z zaporami podmiotów wiodących. W przypadku braku łączności z podmiotami wiodącymi przewiduje się jednak możliwość obsługi autonomicznej tylko przez lokalne zapory ogniowe według ostatnich poprawnie funkcjonujących parametrów konfiguracji i uwierzytelniania dostępu. Zapory ogniowe będą także realizować obsługę ruchu sieciowego w trybie L3 (poziom 3 przenoszenia ruchu sieciowego), co umożliwi rozdział tego ruchu na produkcyjny, prace rozwojowe i wdrożeniowe (budowa usług elektronicznych), publiczny (pacjenci/goście, Internet), zarządzający (zasoby infrastruktury transmisji i przetwarzania danych), administracyjny (administracja), zdalny dostęp (VPN), itp. Łączność między podmiotami i UMWW nie będzie wykorzystywała trybu L2. W przypadku podmiotów leczniczych realizujących zadania ratownictwa medycznego (2), w Projekcie planuje się wdrożenie rozwiązania zapewniającego zespołom ratownictwa medycznego zautomatyzowane nawiązywanie łączności i transmisję danych z podmiotami leczniczymi (5) obsługującymi te zespoły. W zakresie Projektu dla tego zadania planuje się zakup i instalację w podmiotach leczniczych zestawów łączności bezprzewodowej. Zestawy będą zawierały kontroler łączności bezprzewodowej z 10. punktami dostępowymi i zostaną włączone do lokalnych infrastruktur transmisji danych lokalnych środowiska IT podmiotów leczniczych i rejonowych stacji ratownictwa medycznego bądź punktów wyczekiwania dla karetek. Wyposażenie karetek (zespoły ratownictwa medycznego) w pokładowe stanowiska robocze i łączność bezprzewodową jest jednym z zadań w zakresie innego projektu. 2

3 3 W koncepcji tego rozwiązania zakłada się, że karetki wyposażone w pokładowe stanowiska robocze (tablety) i zaporę ogniową będą funkcjonowały jako: mobilne punkty dostępowe łączności bezprzewodowej obsługujące transmisję danych lokalizowaną dla miejsca zdarzenia ratownictwa medycznego (przesyłanie danych dla potrzeb zespołu ratownictwa medycznego podejmującego akcję ratowniczą w miejscu zdarzenia); mobilne punkty przekaźnikowe łączności bezprzewodowej obsługujące dynamicznie zestawiane połączenia w trybie wirtualnej sieci prywatnej z punktami dostępowymi łączności bezprzewodowej zainstalowanymi w podmiotach obsługujących zdarzenia ratownictwa medycznego (Szpitalne Oddziały Ratunkowe) dla potrzeb automatycznego przekazywania danych o zdarzeniach ratownictwa medycznego (m.in. karta zdarzenia ratownictwa medycznego) gromadzonych podczas akcji ratowniczych. Uwierzytelnianie i autoryzacja dostępu do infrastruktury transmisji danych objętej zakresem Projektu Zakres Projektu obejmuje także wdrożenie usługi uwierzytelniania i autoryzacji dostępu wyposażenie usługi dla korporacyjnej transmisji danych w postaci funkcje zarządzania i kontroli dostępu (m.in. jednolity mechanizm identyfikacji użytkowników) do zasobów infrastruktury transmisji danych realizowanych przez specjalizowane oprogramowanie (ang. Network Access Control NAC). Funkcje zarządzania i kontroli dostępu będą realizowane dla dostępu do usługi i urządzeń transmisji danych, a ich wdrożenie obejmie także niezbędne procedury i działania przygotowawcze (audyt ruchu sieciowego, scenariusz profilowania, integracja ze strukturą sieci wirtualnych). W zakresie Projektu przewiduje się także opracowanie i wdrożenie odpowiedniego schematu adresacji IP dla potrzeb łączności korporacyjnej, wykorzystującego odpowiednio dobrany zakres i strukturę adresów IP w klasie A adresacji prywatnej ( ). Rozwiązanie planowane w zakresie Projektu uzupełnia dotychczas eksploatowany kanał łączności dalekodystansowej wykorzystujący sieci telefonii komórkowej (infrastruktura operatora/dostawcy usługi telekomunikacji komórkowej) o kanał krótkodystansowy transmisji danych wykorzystujący łącze bezpośrednie z podmiotem leczniczym (brak infrastruktury pośredniczącej). 3

4 4 USŁUGA ŁĄCZNOŚCI KORPORACYJNEJ - ZEWNĘTRZNA TRANSMISJA DANYCH (24 SZT.): Zakresy oczekiwanych funkcjonalności 1. nieuprzywilejowana transmisja danych między podmiotami leczniczymi i UMWW 2. nieuprzywilejowana transmisja danych w relacjach zewnętrznych dla podmiotów leczniczych iumww; 3. ochrona transmisji danych na poziomie fizycznym łączy transmisji danych (kodowanie strumienia bitów); 4. ochrona transmisji danych na poziomie logicznym ruchu sieciowego (profilowanie ruchu); 5. synchronizacja konfiguracji profilowania ruchu zewnętrznego między urządzeniami obsługującymi profilowanie (transmisja korporacyjna, transmisja zewnętrzna); 6. obsługa sieci wirtualnych: własny schemat sieci wirtualnych dla transmisji korporacyjnej; integracja ze schematami lokalnych środowisk IT podmiotów leczniczych. Wymagania funkcjonalne planowanej usługi elektronicznej 1. wykorzystanie zewnętrznych światłowodowych łączy transmisji danych eksploatowanych przez podmioty lecznicze; 2. obsługa połączeń sieci dostępowej w trybie wirtualnej sieci prywatnej; 3. przepustowość transmisji: a. 100Mb/s 1Gb/s dla podsieci szerokopasmowej; b. 10Mb/s dla podsieci dostępowej; 4. min. dwa łącza wymiany danych z sieciami zewnętrznymi z przepustowością min. 100Mb/s; 5. ochrona wewnętrznego ruchu sieciowego na poziomie łączy fizycznych w trybie kodowania/dekodowania kryptograficznego realizowana przez zapory ogniowe; 6. ochrona wewnętrznego ruchu sieciowego łączności korporacyjnej na poziomie łączy logicznych w trybie profilowania realizowana przez zapory ogniowe; 7. ochrona zewnętrznego ruchu sieciowego łączności korporacyjnej na poziomie łączy logicznych w trybie profilowania realizowana przez zapory ogniowe; 8. min. dwa węzły obsługi połączeń w trybie wirtualnej sieci prywatnej obsługiwane przez zapory ogniowe wiodących podmiotów leczniczych. 9. wydzielone wewnętrzne łącze wysokiej dostępności o przepustowości min. 10Gb/s między wiodącymi podmiotami leczniczymi; 10. własny schemat adresacji IP; 11. własny schemat sieci wirtualnych dla łączności korporacyjnej; 4

5 5 USŁUGA ŚRODOWISKA INFORMATYCZNEGO PODMIOTU UWIERZYTELNIANIE I AUTORYZACJA DOSTĘPU DO ZASOBÓW INFRASTRUKTURY TRANSMISJI DANYCH OBJĘTEJ ZAKRESEM PROJEKTU (24 SZT.): Zakresy oczekiwanych funkcjonalności zarządzanie i kontrola dostępu do infrastruktury transmisji danych (urządzenia transmisji danych) realizowane dla wszystkich podmiotów objętych zasięgiem Projektu: a. zarządzanie i kontrola dostępu; b. wdrożenie procedury i działania przygotowawcze: a. audyt ruchu sieciowego; b. scenariusz profilowania; c. integracja ze strukturą sieci wirtualnych. Wymagania funkcjonalne zarządzania i kontrola dostępu do infrastruktury transmisji danych 1. Zarządzanie i kontrola dostępu (NAC): autoryzacja dostępu do sieci (IEEE 802.1x, Web-based, MAC based, Kerberos AD, MSCHAPv2); zewnętrzna autoryzacja użytkowników (RADIUS, LDAP/AD, DB); obsługa sieci wirtualnych (IEEE 802.1Q); wbudowana obsługa serwera dynamicznego przydziału adresów IP; zarządzanie zasobami (przyłącza, urządzenia transmisji danych, sieci wirtualne, adresacja IP; możliwość rozbudowy funkcjonalności w trybie instalacji modułów/bloków funkcjonalnych; portal rejestracji dostępu dla gości; blokada nieautoryzowanego dostępu; monitorowanie parametrów urządzeń transmisji danych; rejestracja zdarzeń; możliwość pracy w środowisku zwirtualizowanym; architektura modułowa; obsługa skryptów poleceń; integracja z oferowanymi urządzeniami transmisji danych, systemem IPS i zaporami ogniowymi w zakresie: monitorowanie stanu urządzenia; zarządzanie vlanami oraz podsieciami IP; zarządzanie użytkownikami; przypisywanie użytkowników do profili uprawnień. 2. Wdrożenie (Zarządzanie wewnętrzną infrastrukturą transmisji danych): a. audyt bezpieczeństwa transmisji wewnętrznej: identyfikacja składników ruchu sieciowego transmisji danych; identyfikacja zapotrzebowania na pasmo przepustowości dla ruchu sieciowego transmisji danych; identyfikacja źródeł ruchu sieciowego transmisji danych; identyfikacja struktury sieci wirtualnych; identyfikacja środków ochrony i zabezpieczeń ruchu sieciowego transmisji danych; 5

6 6 identyfikacja mechanizmów oraz metod uwierzytelniania dostępu do urządzeń infrastruktury transmisji danych; identyfikacja procedur dostępu do infrastruktury technicznej obsługującej infrastrukturę transmisji danych; raport; b. projekt techniczno-wykonawczy: schemat ideowy i opis podłączenia lokalnej infrastruktury danych do urządzeń transmisji danych objętych zakresem Projektu (połączenia zasobowe i rdzeniowe); schemat adresacji IP dla budowanej infrastruktury (zgodność ze schematem adresacji IP lokalnego środowiska IT); schemat sieci wirtualnych dla infrastruktury transmisji danych budowanej w zakresie Projektu (zgodność ze schematem sieci wirtualnych lokalnego środowiska IT); scenariusz profilowania ruchu sieciowego przez urządzenia transmisji danych objęte zakresem Projektu na styku z lokalną infrastrukturą transmisji danych; schemat wykorzystania węzłów połączeń rdzeniowych i zasobowych; instalacja i wdrożenie (parametryzacja i konfiguracja) NAC dla urządzeń transmisji danych objętych zakresem Projektu; wykaz elementów z parametrami techniczno-ruchowymi; schemat budowlany (na podkładzie rzutu) podłączenia lokalnej infrastruktury danych do urządzeń transmisji danych objętych zakresem Projektu. 6

7 7 WYMAGANIA FUNKCJONALNE PLANOWANYCH DZIAŁAŃ PRZYGOTOWAWCZYCH (ŚRODOWISKO INFORMATYCZNE) (24 SZT.) 1. Audyt bezpieczeństwa transmisji zewnętrznej: identyfikacja składników ruchu sieciowego transmisji danych; identyfikacja zapotrzebowania na pasmo przepustowości dla ruchu sieciowego transmisji danych; identyfikacja źródeł ruchu sieciowego transmisji danych; identyfikacja środków ochrony i zabezpieczeń ruchu sieciowego transmisji danych; identyfikacja mechanizmów oraz metod uwierzytelniania dostępu do urządzeń infrastruktury transmisji danych; identyfikacja procedur dostępu do infrastruktury technicznej obsługującej infrastrukturę transmisji danych; dokumentacja techniczna: schemat łączności wysokiej dostępności podsieci szerokopasmowej dla połączenia między podmiotami wiodącymi; schemat adresacji IP dla budowanej infrastruktury realizującej usługę łączności korporacyjnej; scenariusz profilowania ruchu sieciowego przez urządzenia transmisji danych objęte zakresem Projektu na styku z lokalną infrastrukturą transmisji danych; wdrożenie (parametryzacja i konfiguracja) NAC dla urządzeń transmisji dany realizujących usługę łączności korporacyjnej; wykaz elementów z parametrami techniczno-ruchowymi; schemat budowlany (na podkładzie rzutu) podłączenia lokalnej infrastruktury danych do urządzeń transmisji danych objętych zakresem Projektu. 2. Opracowanie i wdrożenie scenariusza profilowania: scenariusz profilowania ruchu sieciowego na styku z lokalną infrastrukturą transmisji danych i budowaną infrastrukturą transmisji danych w zakresie Projektu; scenariusz profilowania ruchu sieciowego dla wewnętrznej łączności korporacyjnej w podsieci szerokopasmowej; scenariusz profilowania ruchu sieciowego dla łączności korporacyjnej w podsieci dostępowej. 3. Integracja ze strukturą sieci wirtualnych: schemat sieci wirtualnych dla łączności korporacyjnej budowanej w zakresie Projektu; odwzorowanie sieci wirtualnych łączności korporacyjnej w schematy sieci wirtualnych lokalnych środowisk IT. 7

DZ-I.272.17.2014 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Załącznik nr 2 do SIWZ

DZ-I.272.17.2014 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Załącznik nr 2 do SIWZ Dostawa, rozmieszczenie i zainstalowanie infrastruktury transmisji danych z konfiguracją i wdrożeniem usługi korporacyjnej transmisji danych oraz usługi zarządzania infrastrukturą transmisji danych dostarczaną

Bardziej szczegółowo

DZ-I.272.17.2014. Wymagane minimalne parametry i cechy techniczno-funkcjonalne (w tym równoważne ze wskazanymi standardami) Załącznik nr 2A do SIWZ

DZ-I.272.17.2014. Wymagane minimalne parametry i cechy techniczno-funkcjonalne (w tym równoważne ze wskazanymi standardami) Załącznik nr 2A do SIWZ 1 SPECYFIKACJA TECHNICZNA INFRASTRUKTURY TRANSMISJI DANYCH DLA ZADANIA NR 1 PRZEŁĄCZNIK RDZENIOWY (KONFIGURACJA 1, 23 SZT.) (wewnętrzna infrastruktura transmisji danych) (w tym równoważne ze wskazanymi

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

INFRASTRUKTURA SZEROKOPASMOWEGO INTERNETU. wprowadzenie do zagadnienia

INFRASTRUKTURA SZEROKOPASMOWEGO INTERNETU. wprowadzenie do zagadnienia INFRASTRUKTURA SZEROKOPASMOWEGO INTERNETU wprowadzenie do zagadnienia Dr inż. Adam Okniński Dyrektor Wydziału Wydział Wdrażania Technologii Informacyjnych Departament Infrastruktury Urząd Marszałkowski

Bardziej szczegółowo

Wymagania dotyczące sieci radiowej WiFi

Wymagania dotyczące sieci radiowej WiFi Załącznik nr 8 do Opisu Przedmiotu Zamówienia Sieć radiowa WiFi Wymagania dotyczące sieci radiowej WiFi 1. Wstęp 1.1. W zakresie przedmiotu zamówienia jest usługa zaprojektowania rozbudowy sieci radiowej

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r. (TEM) Telekomunikacja mobilna 1. Pasmo zajmowane przez transmisję cyfrową, a szybkość transmisji i przepustowość łącza radiowego. 2. Kodowanie informacji transmitowanej w cyfrowych systemach wizyjnych.

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia

Bardziej szczegółowo

Załącznik 4 do Umowy nr UPE/WYT/.../2006 o świadczenie usług przesyłania energii elektrycznej zawartej pomiędzy Użytkownikiem a PSE-Operator S.A. i PSE SA ZAGADNIENIA DOTYCZĄCE SYSTEMÓW WYMIANY INFORMACJI

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Prezentacja możliwości technologii LTE TDD wraz ze świadczeniem nowoczesnych usług teleinformatycznych. Plany rozwojowe K-PSI.

Prezentacja możliwości technologii LTE TDD wraz ze świadczeniem nowoczesnych usług teleinformatycznych. Plany rozwojowe K-PSI. Kujawsko-Pomorska Sieć Informacyjna Sp. z o.o Prezentacja możliwości technologii LTE TDD wraz ze świadczeniem nowoczesnych usług teleinformatycznych. Plany rozwojowe K-PSI. CIECHOCINEK, CZERWIEC 2015 Kujawsko-Pomorska

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI

Bardziej szczegółowo

Internet dla Mieszkańców Małopolski Małopolska Sieć Szerokopasmowa

Internet dla Mieszkańców Małopolski Małopolska Sieć Szerokopasmowa Internet dla Mieszkańców Małopolski Kraków, Małopolska 17 października Sieć Szerokopasmowa 2011 roku Kraków, 2 kwietnia 2004 r. Uzasadnienie realizacji - potrzeba interwencji W Małopolsce ok. 10% gospodarstw

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

SIEC CYFROWA_SZKOLA_GOSCIE

SIEC CYFROWA_SZKOLA_GOSCIE 000_000_EFUN_BEZPIECZNA_I_WYDAJNA_05_06_2013.indd 56 2013-06-19 09:20:01 000_000_EFUN_BEZPIECZNA_I_WYDAJNA_05_06_2013.indd 57 2013-06-19 09:20:03 000_000_EFUN_BEZPIECZNA_I_WYDAJNA_05_06_2013.indd 58 2013-06-19

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Wojewódzki Specjalistyczny Szpital Dziecięcy w Kielcach. Szpitalny System Informatyczny

Wojewódzki Specjalistyczny Szpital Dziecięcy w Kielcach. Szpitalny System Informatyczny Wojewódzki Specjalistyczny Szpital Dziecięcy w Kielcach Szpitalny System Informatyczny Historia szpitala rozpoczyna się w 1920 r. - 01.01.1922r. przyjęto pierwszego pacjenta. Wojewódzki Specjalistyczny

Bardziej szczegółowo

Likwidacja obszarów wykluczenia informacyjnego i budowa dolnośląskiej sieci szerokopasmowej (DSS)

Likwidacja obszarów wykluczenia informacyjnego i budowa dolnośląskiej sieci szerokopasmowej (DSS) Likwidacja obszarów wykluczenia informacyjnego i budowa dolnośląskiej sieci szerokopasmowej (DSS) Budowa DSS i wybór Operatora Infrastruktury http://dss.dolnyslask.pl Konferencja Krajowego Forum Szerokopasmowego

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r.

Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. w sprawie Systemu Wspomagania Ratownictwa Medycznego

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Wskazane jest przygotowanie minimum10 indywidualnych stanowisk egzaminacyjnych.

Wskazane jest przygotowanie minimum10 indywidualnych stanowisk egzaminacyjnych. Wyposażenie szkoły/placówki/pracodawcy/podmiotu prowadzącego KKZ do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Pomieszczenie egzaminacyjne (np.: pracownia specjalistyczna, pracownia

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

I. 2) RODZAJ ZAMAWIAJĄCEGO:

I. 2) RODZAJ ZAMAWIAJĄCEGO: Bielsko-Biała: Świadczenie usług transmisji danych z dostępem do Internetu w obiektach Książnicy Beskidzkiej w Bielsku-Białej Numer ogłoszenia: 5052-2011; data zamieszczenia: 13.01.2011 OGŁOSZENIE O ZAMÓWIENIU

Bardziej szczegółowo

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Załącznik nr 1. Do zapytania ofertowego nr 1/UE/2013

Załącznik nr 1. Do zapytania ofertowego nr 1/UE/2013 Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego Załącznik nr 1 zapytania ofertowego nr 1/UE/2013 WZÓR OFERTY..., dn. 2013 rok Nazwa i adres wykonawcy

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej

Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Pomieszczenie egzaminacyjne (np.: pracownia specjalistyczna, pracownia informatyczna, sala lekcyjna,

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Standardy infrastruktury technicznej i oprogramowania dla klas bezpieczeństwa i klas systemów informatycznych resortu finansów

Standardy infrastruktury technicznej i oprogramowania dla klas bezpieczeństwa i klas systemów informatycznych resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Szczecin, 5 lutego 2008 Społeczeństwo Informacyjne Podstawowe warunki, które muszą być spełnione, aby społeczeństwo

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Modele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego

Modele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego Modele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego Paweł Tabęcki Departament Geodezji i Kartografii Urząd Marszałkowski Województwa Mazowieckiego w Warszawie

Bardziej szczegółowo

Połączenie VPN LAN-LAN PPTP

Połączenie VPN LAN-LAN PPTP 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

Inteligentna łączność PMR dla profesjonalnych użytkowników

Inteligentna łączność PMR dla profesjonalnych użytkowników Inteligentna łączność PMR dla profesjonalnych użytkowników Konferencja RadioEXPO 2014 8 października 2014 Dariusz Wiśniewski Dyrektor Działu Secure Land Communications Airbus Defence & Space Airbus Group

Bardziej szczegółowo

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do sieci Internet

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Spojrzenie operatora na budowę regionalnych sieci telekomunikacyjnych

Spojrzenie operatora na budowę regionalnych sieci telekomunikacyjnych Spojrzenie operatora na budowę regionalnych sieci telekomunikacyjnych Zbigniew Dziarnowski Dyrektor Działu Sprzedaży Usług EXATEL SA Członek Rady PIIT Warszawa, 9 grudnia 2009 r. Podstawowe wytyczne Strategia

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 09/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych Architektura Systemów Komputerowych Transmisja szeregowa danych Standardy magistral szeregowych 1 Transmisja szeregowa Idea transmisji szeregowej synchronicznej DOUT Rejestr przesuwny DIN CLK DIN Rejestr

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

BusinessPhone 250. Charakterystyka ogólna

BusinessPhone 250. Charakterystyka ogólna BusinessPhone 250 Charakterystyka ogólna System łączności BusinessPhone jest dostępny w trzech wersjach: BP50, mieszczący się w zwartej obudowie, dostosowany do systemów telefonicznych wykorzystują- cych

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb

Bardziej szczegółowo

Spotkanie z Przedsiębiorcami telekomunikacyjnymi w sprawie Inwentaryzacji

Spotkanie z Przedsiębiorcami telekomunikacyjnymi w sprawie Inwentaryzacji Spotkanie z Przedsiębiorcami telekomunikacyjnymi w sprawie Inwentaryzacji Agenda spotkania 10.00-10.10 - Rozpoczęcie i wprowadzenie do obrad Rady; 10.10 10.30 - Omówienie zmian w rozporządzeniu Ministra

Bardziej szczegółowo

Sieć teletransmisyjna na potrzeby SIPR

Sieć teletransmisyjna na potrzeby SIPR Sieć teletransmisyjna na potrzeby SIPR Przemysław Hofman Kierownik projektu Zdiagnozowane potrzeby i cele stawiane przed OST 112 1 Brak jednolitej i niezawodnej sieci teletransmisji na potrzeby 112 dla

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. do specyfikacji istotnych warunków zamówienia. Budowa sieci WAN w Uniwersyteckim Szpitalu Klinicznym w Białymstoku

OPIS PRZEDMIOTU ZAMÓWIENIA. do specyfikacji istotnych warunków zamówienia. Budowa sieci WAN w Uniwersyteckim Szpitalu Klinicznym w Białymstoku Dotyczy projektu nr: WND-RPPD.04.01.00-20-001/11 pn. Podlaski System Informacyjny e-zdrowie realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-001/11-00 z dnia 8 listopada 2011r Załącznik nr 1.1 do

Bardziej szczegółowo

Sieć łączności radiowej elektroenergetyki - stan obecny -koncepcja cyfryzacji

Sieć łączności radiowej elektroenergetyki - stan obecny -koncepcja cyfryzacji Forum TETRA Polska Warszawa 19.09.2006 Sieć łączności radiowej elektroenergetyki - stan obecny -koncepcja cyfryzacji opracowanie: Mirosław Derengowski Henryk Paluszkiewicz Stefan Wieczorek Polish Power

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Puławy w Sieci budowa szerokopasmowej sieci teleinformatycznej. Urząd Miasta Puławy II LUBELSKI KONWENT INFORMATYKÓW Janów Lubelski 2013

Puławy w Sieci budowa szerokopasmowej sieci teleinformatycznej. Urząd Miasta Puławy II LUBELSKI KONWENT INFORMATYKÓW Janów Lubelski 2013 Puławy w Sieci budowa szerokopasmowej sieci teleinformatycznej Urząd Miasta Puławy II LUBELSKI KONWENT INFORMATYKÓW Janów Lubelski 2013 Informacje o projekcie Puławy w Sieci I (2005-2007) realizacja zakończyła

Bardziej szczegółowo