Standardy infrastruktury technicznej i oprogramowania dla klas bezpieczeństwa i klas systemów informatycznych resortu finansów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Standardy infrastruktury technicznej i oprogramowania dla klas bezpieczeństwa i klas systemów informatycznych resortu finansów"

Transkrypt

1 Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji dokumentu: Umowa MF: C/123/09/DI/B/140 Data wersji dokumentu: Strona 1 z 246

2 Spis treści: 1. Cel i przeznaczenie dokumentu Słownik pojęć Dokumenty stowarzyszone Wprowadzenie Budowa standardów infrastrukturalnych na bazie wymagań systemów, dobrych praktyk i aktualnych rozwiązań technologicznych Zestawienie obszarów standaryzacji Zestawienie detalicznej listy standardów Opracowanie opisów standardów według przyjętych szablonów Standardy komponentów Standardy branŝowe Strona 2 z 246

3 1. Cel i przeznaczenie dokumentu Dokument definiuje standardy infrastruktury technicznej i oprogramowania w warstwach określonych w dokumencie Architektura referencyjna środowiska IT CPD MF dla klas bezpieczeństwa i klas systemów zdefiniowanych w dokumentach Standard określania klasy systemu informatycznego resortu finansów i Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów. 2. Słownik pojęć Rozdział usunięty intencjonalnie. 3. Dokumenty stowarzyszone Rozdział usunięty intencjonalnie. 4. Wprowadzenie Standardy przedstawione w niniejszym dokumencie definiują i opisują właściwe komponenty infrastruktury technicznej oraz oprogramowania, które mapują się na wymagania poszczególnych klas systemów i klas bezpieczeństwa. Przygotowane standardy są elastyczne, skalowalne oraz neutralne technologicznie i przez cały cykl ich Ŝycia powinny pozostawać dokumentami Ŝywymi, aktualizowanymi cyklicznie, wraz z rozwojem technologii dostępnych na rynku i zmianami wymagań stawianych przez poszczególne jednostki organizacyjne resortu finansów. Zbiór standardów architektonicznych w zakresie infrastruktury i oprogramowania serwerów został przygotowany w postaci opisów bloków architektonicznych, z których mogą być budowane systemy. Opisy bloków architektonicznych zostały zamieszczone w załącznikach: Architektura referencyjna środowiska IT CPD MF (Załącznik VIII do SOPZ) oraz Systemy realizujące funkcje biznesowe (Załącznik IX do SOPZ). 5. Budowa standardów infrastrukturalnych na bazie wymagań systemów, dobrych praktyk i aktualnych rozwiązań technologicznych 5.1. Zestawienie obszarów standaryzacji Standardy opracowano w dwóch obszarach: 1. Infrastruktury 2. Oprogramowania Strona 3 z 246

4 W pierwszym z obszarów ulokowano standardy rozwiązań, które umiejscawiane są w obszarze infrastruktury, jednakŝe naleŝy pamiętać, Ŝe niektóre spośród opisywanych funkcjonalności mogą być realizowane z uŝyciem oprogramowania pracującego poza urządzeniem infrastrukturalnym. Drugi obszar dotyczy rozwiązań typowo programowych. Istnieją standardy obejmujące zarówno obszar infrastruktury, jak i oprogramowania dotyczy to przypadków, w których wyraźne rozdzielenie funkcjonalności infrastrukturalnych od funkcjonalności oprogramowania nie jest moŝliwe, a takŝe przypadków standardów branŝowych technologicznych i bezpieczeństwa znajdujących zastosowanie zarówno w obszarze infrastruktury, jak i oprogramowania. Poza ulokowaniem w odpowiednim obszarze, odnosząc się do zapisów umowy, standardy opracowano w odniesieniu do: Stref: 1. Serwerów, 2. Zasobów danych, 3. LAN, 4. SAN, 5. WAN; Warstw: 1. Proxy, 2. Aplikacyjnej, 3. Baz danych, 4. Zasobów danych; Rodzajów i podrodzajów, dla których wyróŝniono: 1. Standardy architektoniczne/konstrukcyjne, w zakresie a. Klastrów, b. Farm, c. Struktur LAN, d. Serwerów, e. Struktur SAN; 2. Standardy oprogramowania, a. Systemów operacyjnych, b. Wirtualizacji, c. Serwerów aplikacji, d. Baz danych, e. Middleware. 3. Standardy bezpieczeństwa, a. W zakresie dostępu, b. W zakresie szyfrowania; 4. Standardy technologiczne, w zakresie: a. Macierzy, b. Bibliotek taśmowych i wirtualnych, c. Serwerów, d. Aplikacji, e. LAN, f. SAN, g. WAN; 5. Standardy sprzętowe/techniczne dla Strona 4 z 246

5 a. Serwerów, b. Przełączników LAN, c. Przełączników SAN, d. Macierzy, e. Bibliotek; 6. Standardy proceduralne, w odniesieniu do procedur a. Operacyjnych, b. Administracyjnych, c. Awaryjnych; 7. Standardy dokumentacyjne w zakresie dokumentacji a. Projektowej, b. Powykonawczej, c. Zbiorczej. KaŜdemu ze standardów przydzielono unikalny identyfikator, zgodnie z informacją zawartą w poniŝszych tabelach Zestawienie detalicznej listy standardów Identyfikator Nazwa S.IA Standardy infrastrukturalne S.IA.PSR.B Standard serwerów kasetowych. S.IA.PSR.R Standard serwerów stelażowych. S.IA.STO.TLB Standard bibliotek taśmowych. S.IA.STO.VLB Standard bibliotek wirtualnych. S.IA.STO.UNI Standard dyskowych pamięci masowych. S.IA.SAN.SW Standard przełączników SAN. S.IA.LAN.SW Standard przełączników LAN i WAN. S.IA.LAN.FW Standard zapór sieciowych. S.IA.LAN.IPS Standard urządzeń IPS. S.IA.LAN.RTR Standard ruterów. S.IA.LAN.LB Standard urządzeń równoważenia ruchu sieciowego. S.SW Standardy oprogramowania S.SW.PX.HTT Standard oprogramowania dla serwera pośredniczącego-typ 1. S.SW.PX.SMT Standard oprogramowania dla serwera pośredniczącego-typ 2. S.SW.AP.JEE Standard oprogramowania dla serwera aplikacyjnego-typ 1. S.SW.AP.NET Standard oprogramowania dla serwera aplikacyjnego-typ 2. S.SW.AP.JSP Standard oprogramowania dla serwera aplikacyjnego-typ 3. S.SW.DB Standard oprogramowania dla serwerów baz danych. S.SW.VRT.X86 Standard oprogramowania do wirtualizacji platformy x86/64. S.SW.VRT.RE Standard oprogramowania do wirtualizacji platformy RISC. S.SW.OS.X86 Standard systemów operacyjnych dla platformy sprzętowej x86/64. S.SW.OS.RE Standard systemów operacyjnych dla platformy sprzętowej RISC. S.AR Standardy architektoniczne S.AR.LAN Standard architektoniczny infrastruktury dla sieci LAN i WAN. Strona 5 z 246

6 S.AR.SAN Standard architektoniczny infrastruktury sieci SAN. S.AR.CL.X86 Standard architektury klastrów dla platformy sprzętowej x86/64. S.AR.CL.RE Standard architektury klastrów dla platformy sprzętowej RISC. S.AR.FR.PX Standard architektury farm dla warstwy proxy. S.AR.FR.AP Standard architektury farm dla warstwy aplikacyjnej. S.AR.CL.DB Standard architektury klastrów wydajnościowych dla warstwy baz danych. S.SE Standardy bezpieczeństwa S.SE.EN.DK Standard bezpieczeństwa w zakresie szyfrowania danych na dyskach. S.SE.EN.DB Standard bezpieczeństwa w zakresie szyfrowania danych w bazach danych. S.SE.EN.TP Standard bezpieczeństwa w zakresie szyfrowania danych na taśmach. S.SE.AT Standard bezpieczeństwa w zakresie dostępu i autoryzacji. S.SE.EN.TR Standard bezpieczeństwa w zakresie szyfrowania danych w transmisji. S.TE Standardy branżowe S.TE.3DES Standard branżowy - 3DES S.TE.AES Standard branżowy - AES S.TE.PAM Standard branżowy - PAM S.TE.DH Standard branżowy - Diffie-Helmann S.TE.SSL Standard branżowy - SSL S.TE.TLS Standard branżowy - TLS S.TE.SSH Standard branżowy - SSH S.TE.IPSEC Standard branżowy - IPSec S.TE.HTTP Standard branżowy - HTTP S.TE.HTTPS Standard branżowy - HTTPS S.TE.ASP Standard branżowy - ASP S.TE.DNET Standard branżowy -.NET S.TE.JEE Standard branżowy - J2EE S.TE.JSP Standard branżowy - JSP S.TE.SMTP Standard branżowy - SMTP S.TE.DNS Standard branżowy - DNS S.TE.ISCSI Standard branżowy - iscsi S.TE.IP Standard branżowy - IP S.TE.NAT Standard branżowy - NAT S.TE.DWDM Standard branżowy - DWDM S.TE.ETH Standard branżowy - Ethernet S.TE.FC Standard branżowy - FC S.TE.VLAN Standard branżowy - VLAN S.TE.LACP Standard branżowy - LACP S.TE.FIPS140.2 Standard branżowy - FIPS S.TE.RDP Standard branżowy - RDP S.TE.EFS Standard branżowy - EFS S.TE.DMCR Standard branżowy - DM-Crypt S.TE.SMIME Standard branżowy - S/MIME S.TE.LDAP Standard branżowy - LDAP S.TE.RADIUS Standard branżowy - RADIUS S.TE.KERB Standard branżowy - Kerberos S.TE.X509 Standard branżowy - X.509 S.TE.FIPS180.2 Standard branżowy - FIPS S.TE.FIPS197 Standard branżowy - FIPS 197 Strona 6 z 246

7 S.TE.PKCS.1 S.TE.PKCS.7 S.TE.PKCS.10 S.TE.PKCS.11 S.TE.PKCS.12 S.TE.TSP S.TE.OCSP S.TE.UTF8 S.TE.SAML S.PR S.PR.OP.SR S.PR.AD.SR S.PR.FL.SR S.PR.OP.STO S.PR.AD.STO S.PR.FL.STO S.PR.OP.LAN S.PR.AD.LAN S.PR.FL.LAN S.PR.OP.SAN S.PR.AD.SAN S.PR.FL.SAN S.PR.OP.PX S.PR.AD.PX S.PR.FL.PX S.PR.OP.AP S.PR.AD.AP S.PR.FL.AP S.PR.OP.DB S.PR.AD.DB S.PR.FL.DB S.PR.TPL S.DO S.DO.PROJ.IA S.DO.PROJ.SW S.DO.ASB.IA Standard branżowy - PKCS#1 Standard branżowy - PKCS#7 Standard branżowy - PKCS#10 Standard branżowy - PKCS#11 Standard branżowy - PKCS#12 Standard branżowy - TSP Standard branżowy - OCSP Standard branżowy - UTF-8 Standard branżowy - SAML Standardy proceduralne Standard procedur operacyjnych dla serwerów. Standard procedur administracyjnych dla serwerów. Standard procedur awaryjnych dla serwerów. Standard procedur operacyjnych dla pamięci masowych. Standard procedur administracyjnych dla pamięci masowych. Standard procedur awaryjnych dla pamięci masowych. Standard procedur operacyjnych dla sieci LAN i WAN. Standard procedur administracyjnych dla sieci LAN i WAN. Standard procedur awaryjnych dla sieci LAN i WAN. Standard procedur operacyjnych dla sieci SAN. Standard procedur administracyjnych dla sieci SAN. Standard procedur awaryjnych dla sieci SAN. Standard procedur operacyjnych dla oprogramowania w warstwie proxy. Standard procedur administracyjnych dla oprogramowania w warstwie proxy. Standard procedur awaryjnych dla oprogramowania w warstwie proxy. Standard procedur operacyjnych dla oprogramowania w warstwie aplikacyjnej. Standard procedur administracyjnych dla oprogramowania w warstwie aplikacyjnej. Standard procedur awaryjnych dla oprogramowania w warstwie aplikacyjnej. Standard procedur operacyjnych dla oprogramowania w warstwie baz danych. Standard procedur administracyjnych dla oprogramowania w warstwie baz danych. Standard procedur awaryjnych dla oprogramowania w warstwie baz danych. Szablon procedury Standardy dokumentacyjne Standard dokumentacji projektowej infrastruktury. Standard dokumentacji projektowej oprogramowania. Standard dokumentacji powykonawczej infrastruktury. S.DO.ASB.SW Standard dokumentacji powykonawczej oprogramowania. S.DO.BULK Standard dokumentacji zbiorczej infrastruktury i oprogramowania. Tabela 1 przedstawia listę identyfikatorów oraz nazw standardów zawartych w kolejnych podsekcjach dokumentu. Identyfikator Nazwa S.IA S.IA.PSR.B S.IA.PSR.R S.IA.STO.TLB Standardy infrastrukturalne Standard serwerów kasetowych. Standard serwerów stelażowych. Standard bibliotek taśmowych. Strona 7 z 246

8 S.IA.STO.VLB S.IA.STO.UNI S.IA.SAN.SW S.IA.LAN.SW S.IA.LAN.FW S.IA.LAN.IPS S.IA.LAN.RTR S.IA.LAN.LB S.SW Standard bibliotek wirtualnych. Standard dyskowych pamięci masowych. Standard przełączników SAN. Standard przełączników LAN i WAN. Standard zapór sieciowych. Standard urządzeń IPS. Standard ruterów. Standard urządzeń równoważenia ruchu sieciowego. Standardy oprogramowania S.SW.PX.HTT Standard oprogramowania dla serwera pośredniczącego-typ 1. S.SW.PX.SMT Standard oprogramowania dla serwera pośredniczącego-typ 2. S.SW.AP.JEE Standard oprogramowania dla serwera aplikacyjnego-typ 1. S.SW.AP.NET Standard oprogramowania dla serwera aplikacyjnego-typ 2. S.SW.AP.JSP Standard oprogramowania dla serwera aplikacyjnego-typ 3. S.SW.DB S.SW.VRT.X86 S.SW.VRT.RE S.SW.OS.X86 S.SW.OS.RE S.AR S.AR.LAN S.AR.SAN S.AR.CL.X86 S.AR.CL.RE S.AR.FR.PX S.AR.FR.AP S.AR.CL.DB S.SE S.SE.EN.DK S.SE.EN.DB S.SE.EN.TP S.SE.AT S.SE.EN.TR S.TE S.TE.3DES S.TE.AES S.TE.PAM S.TE.DH S.TE.SSL S.TE.TLS S.TE.SSH S.TE.IPSEC S.TE.HTTP S.TE.HTTPS S.TE.ASP S.TE.DNET S.TE.JEE S.TE.JSP Standard oprogramowania dla serwerów baz danych. Standard oprogramowania do wirtualizacji platformy x86/64. Standard oprogramowania do wirtualizacji platformy RISC. Standard systemów operacyjnych dla platformy sprzętowej x86/64. Standard systemów operacyjnych dla platformy sprzętowej RISC. Standardy architektoniczne Standard architektoniczny infrastruktury dla sieci LAN i WAN. Standard architektoniczny infrastruktury sieci SAN. Standard architektury klastrów dla platformy sprzętowej x86/64. Standard architektury klastrów dla platformy sprzętowej RISC. Standard architektury farm dla warstwy proxy. Standard architektury farm dla warstwy aplikacyjnej. Standard architektury klastrów wydajnościowych dla warstwy baz danych. Standardy bezpieczeństwa Standard bezpieczeństwa w zakresie szyfrowania danych na dyskach. Standard bezpieczeństwa w zakresie szyfrowania danych w bazach danych. Standard bezpieczeństwa w zakresie szyfrowania danych na taśmach. Standard bezpieczeństwa w zakresie dostępu i autoryzacji. Standard bezpieczeństwa w zakresie szyfrowania danych w transmisji. Standardy branżowe Standard branżowy - 3DES Standard branżowy - AES Standard branżowy - PAM Standard branżowy - Diffie-Helmann Standard branżowy - SSL Standard branżowy - TLS Standard branżowy - SSH Standard branżowy - IPSec Standard branżowy - HTTP Standard branżowy - HTTPS Standard branżowy - ASP Standard branżowy -.NET Standard branżowy - J2EE Standard branżowy - JSP Strona 8 z 246

9 S.TE.SMTP Standard branżowy - SMTP S.TE.DNS Standard branżowy - DNS S.TE.ISCSI Standard branżowy - iscsi S.TE.IP Standard branżowy - IP S.TE.NAT Standard branżowy - NAT S.TE.DWDM Standard branżowy - DWDM S.TE.ETH Standard branżowy - Ethernet S.TE.FC Standard branżowy - FC S.TE.VLAN Standard branżowy - VLAN S.TE.LACP Standard branżowy - LACP S.TE.FIPS140.2 Standard branżowy - FIPS S.TE.RDP Standard branżowy - RDP S.TE.EFS Standard branżowy - EFS S.TE.DMCR Standard branżowy - DM-Crypt S.TE.SMIME Standard branżowy - S/MIME S.TE.LDAP Standard branżowy - LDAP S.TE.RADIUS Standard branżowy - RADIUS S.TE.KERB Standard branżowy - Kerberos S.TE.X509 Standard branżowy - X.509 S.TE.FIPS180.2 Standard branżowy - FIPS S.TE.FIPS197 Standard branżowy - FIPS 197 S.TE.PKCS.1 Standard branżowy - PKCS#1 S.TE.PKCS.7 Standard branżowy - PKCS#7 S.TE.PKCS.10 Standard branżowy - PKCS#10 S.TE.PKCS.11 Standard branżowy - PKCS#11 S.TE.PKCS.12 Standard branżowy - PKCS#12 S.TE.TSP Standard branżowy - TSP S.TE.OCSP Standard branżowy - OCSP S.TE.UTF8 Standard branżowy - UTF-8 S.TE.SAML Standard branżowy - SAML S.PR Standardy proceduralne S.PR.OP.SR Standard procedur operacyjnych dla serwerów. S.PR.AD.SR Standard procedur administracyjnych dla serwerów. S.PR.FL.SR Standard procedur awaryjnych dla serwerów. S.PR.OP.STO Standard procedur operacyjnych dla pamięci masowych. S.PR.AD.STO Standard procedur administracyjnych dla pamięci masowych. S.PR.FL.STO Standard procedur awaryjnych dla pamięci masowych. S.PR.OP.LAN Standard procedur operacyjnych dla sieci LAN i WAN. S.PR.AD.LAN Standard procedur administracyjnych dla sieci LAN i WAN. S.PR.FL.LAN Standard procedur awaryjnych dla sieci LAN i WAN. S.PR.OP.SAN Standard procedur operacyjnych dla sieci SAN. S.PR.AD.SAN Standard procedur administracyjnych dla sieci SAN. S.PR.FL.SAN Standard procedur awaryjnych dla sieci SAN. S.PR.OP.PX Standard procedur operacyjnych dla oprogramowania w warstwie proxy. S.PR.AD.PX Standard procedur administracyjnych dla oprogramowania w warstwie proxy. S.PR.FL.PX Standard procedur awaryjnych dla oprogramowania w warstwie proxy. S.PR.OP.AP Standard procedur operacyjnych dla oprogramowania w warstwie aplikacyjnej. S.PR.AD.AP Standard procedur administracyjnych dla oprogramowania w warstwie aplikacyjnej. Strona 9 z 246

10 S.PR.FL.AP S.PR.OP.DB S.PR.AD.DB S.PR.FL.DB S.PR.TPL S.DO S.DO.PROJ.IA S.DO.PROJ.SW S.DO.ASB.IA S.DO.ASB.SW S.DO.BULK Standard procedur awaryjnych dla oprogramowania w warstwie aplikacyjnej. Standard procedur operacyjnych dla oprogramowania w warstwie baz danych. Standard procedur administracyjnych dla oprogramowania w warstwie baz danych. Standard procedur awaryjnych dla oprogramowania w warstwie baz danych. Szablon procedury Standardy dokumentacyjne Standard dokumentacji projektowej infrastruktury. Standard dokumentacji projektowej oprogramowania. Standard dokumentacji powykonawczej infrastruktury. Standard dokumentacji powykonawczej oprogramowania. Standard dokumentacji zbiorczej infrastruktury i oprogramowania. Tabela 1 Lista identyfikatorów i nazw standardów Strona 10 z 246

11 5.3. Opracowanie opisów standardów według przyjętych szablonów Standardy komponentów Identyfikator Nazwa Obszar Strefa Warstwa Rodzaj systemów bezpieczeństwa Streszczenie Opis S.AR.LAN Standard architektoniczny infrastruktury dla sieci LAN i WAN. Standardy infrastrukturalne LAN, WAN Wszystkie Architektoniczny I II III IV B3 B2 B1 BX Dokument opisuje standard architektury w zakresie budowy infrastruktury sprzętowej dla sieci LAN oraz WAN, obsługującej ruch we wszystkich warstwach komponentów. PoniŜej przedstawiono opis standardu w odniesieniu do poszczególnych węzłów i bloków sieci. Na końcu dokumentu zawarto rysunek obrazujący modelowe połączenie pomiędzy wszystkimi węzłami oraz urządzeniami w blokach. W kaŝdym ośrodku przetwarzania musi istnieć sieć LAN o jednakowej strukturze. Na trasach pomiędzy lokalizacją główną oraz lokalizacjami zapasowymi muszą istnieć trakty DWDM. W ten sposób wszystkie odrębne sieci LAN muszą być połączone w jedną sieć rozległą. W kaŝdym ośrodku przetwarzania sieć LAN musi składać się z trzech węzłów: Węzła bramki internetowej i intranetowej Węzła rdzeniowego Węzła dystrybucyjnego. KaŜdy węzeł musi zawierać odpowiednie bloki funkcjonalne, np. blok przełączników dostępowych, blok przełączników dystrybucyjnych, blok zapór sieciowych, itp. KaŜdy blok funkcjonalny musi składać się z dwóch identycznych urządzeń zapewniających redundancję połączeń. Strona 11 z 246

12 Rysunek 1 Schemat zakresu funkcjonowania bloków architektonicznych infrastruktury LAN/WAN. Węzeł rdzeniowy Węzeł rdzeniowy występuje w kaŝdym Ośrodku Przetwarzania, pełniąc funkcję centralnego punktu sieci LAN i zapewniając szybkie przełączanie pomiędzy podsieciami węzła bramki internetowej i intranetowej oraz węzłami dystrybucyjnymi. Funkcjonalność i technologie Klasa I, II, III, IV: Węzły rdzeniowe wszystkich ośrodków przetwarzania muszą być połączone poprzez trakty DWDM. Węzeł rdzeniowy będzie zawierał blok przełączników rdzeniowych składający się z dwóch przełączników oraz dwa bloki urządzeń DWDM. Infrastruktura bloku przełączników rdzeniowych musi być zbudowana z przełączników modułowych. Całkowita przepustowość wewnętrzna kaŝdego komponentu infrastruktury musi pozwalać na równoczesną obsługę pełnej przepustowości wszystkich jego portów. Urządzenia infrastruktury muszą być wyposaŝone w interfejsy o przepustowości 10 Gb/s. Urządzenia infrastruktury muszą mieć moŝliwość obsługi interfejsów światłowodowych. Urządzenia infrastruktury muszą obsługiwać trasowanie ruchu pomiędzy Strona 12 z 246

13 lokalnymi podsieciami IP. KaŜdy blok urządzeń DWDM będzie zbudowany z dwóch urządzeń DWDM. Wirtualizacja Klasa I, II, III, IV: Infrastruktura musi umoŝliwiać tworzenie przełączników wirtualnych. Infrastruktura musi umoŝliwiać obsługę wirtualnych sieci lokalnych (VLAN). Infrastruktura musi umoŝliwiać znakowanie ramek z wykorzystaniem standardu IEEE 802.1Q. Infrastruktura musi umoŝliwiać agregowanie ruchu w portach wirtualnych (ang. trunking). Niezawodność i dostępność Klasa I, II, III, IV: Infrastruktura pojedynczego bloku przełączników rdzeniowych musi być zbudowana z dwóch przełączników modułowych. Układ urządzeń DWDM łączących węzły rdzeniowe wszystkich ośrodków przetwarzania musi być redundantny. Bezpieczeństwo Wymagania dotyczące bezpieczeństwa urządzeń aktywnych zawarto w standardach opisujących właściwe komponenty. Klasa B3, B2, B1: Architektura rdzenia sieci LAN kaŝdego ośrodka przetwarzania musi spełniać wymagania dla klasy B1, zapewniając tym samym moŝliwość pracy systemom w niŝszych klasach. Klasa BX: Wszelkie systemy klasy BX ulokowane w ośrodku przetwarzania muszą być odseparowane fizycznie od innych systemów resortu finansów. Jeśli systemy klasy BX korzystają z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Wymagania w zakresie zarządzania urządzeniami aktywnymi zawarto w standardach opisujących właściwe komponenty. Węzeł dystrybucyjny Węzły dystrybucyjne będą występować w kaŝdym Ośrodku Przetwarzania i będą podłączone redundantnie do węzła rdzeniowego. Strona 13 z 246

14 Zadaniem węzła dystrybucyjnego jest: podłączenie lokalnej grupy zasobów do Węzła rdzeniowego poprzez blok przełączników dystrybucyjnych podłączenie serwerów bazodanowych poprzez blok przełączników dystrybucyjnych; podłączenie bloków przełączników dostępowych oraz bloków przełączników dostępowych w kasetach obsługujących serwery aplikacyjne; filtrowanie ruchu sieciowego poprzez blok zapór sieciowych; rozdzielanie ruchu sieciowego do serwerów bazodanowych i aplikacyjnych poprzez blok urządzeń równowaŝących obciąŝenie (ang. loadbalancer). Funkcjonalność i technologie Klasa I, II, III, IV: Infrastruktura pojedynczego węzła dystrybucyjnego musi zawierać następujące bloki funkcjonalne: o blok przełączników dystrybucyjnych; o blok przełączników dostępowych; o blok przełączników dostępowych w kasetach; o blok zapór sieciowych; o blok urządzeń równowaŝących obciąŝenie. Blok przełączników dystrybucyjnych musi być zbudowany z przełączników modułowych podłączonych do węzła rdzeniowego. Całkowita przepustowość wewnętrzna kaŝdego urządzenia infrastrukturalnego w bloku przełączników dystrybucyjnych musi pozwalać na równoczesną obsługę pełnej przepustowości wszystkich jego portów. Komponenty modułowe w bloku przełączników dystrybucyjnych muszą być wyposaŝone w interfejsy o przepustowości 10 Gb/s. KaŜde urządzenie modułowe w bloku przełączników dystrybucyjnych musi mieć moŝliwość obsługi interfejsów o przepustowości 1 Gb/s. KaŜdy przełącznik w bloku przełączników dystrybucyjnych musi obsługiwać trasowanie ruchu pomiędzy lokalnymi podsieciami IP. Bloki przełączników dostępowych i bloki przełączników dostępowych w kasetach mają posiadać stałą ilość portów. Przepustowość wewnętrzna przełączników dostępowych moŝe być mniejsza od pełnej przepustowości wszystkich ich portów. Komponenty infrastrukturalne muszą być wyposaŝone w interfejsy o przepustowości 1Gb/s i 10 Gb/s. Komponenty infrastrukturalne muszą mieć moŝliwość obsługi interfejsów światłowodowych. Komponenty infrastrukturalne muszą mieć moŝliwość obsługi interfejsów w standardzie 1000BaseT. Wirtualizacja Klasa I, II, III, IV: Strona 14 z 246

15 Infrastruktura musi umoŝliwiać tworzenie przełączników wirtualnych. Infrastruktura musi umoŝliwiać obsługę wirtualnych sieci lokalnych (VLAN). Infrastruktura musi umoŝliwiać znakowanie ramek z wykorzystaniem standardu IEEE 802.1Q. Infrastruktura musi umoŝliwiać agregowanie ruchu w portach wirtualnych (ang. trunking). Niezawodność i dostępność Klasa I, II, III, IV: Infrastruktura pojedynczego bloku przełączników dystrybucyjnych musi być zbudowana z dwóch przełączników modułowych. Infrastruktura pojedynczego bloku przełączników dostępowych oraz bloku przełączników dostępowych w kasetach musi być zbudowana z dwóch przełączników o stałej ilości portów. KaŜdy blok zapór sieciowych będzie składał się z redundantnego układu dwóch urządzeń. KaŜdy blok urządzeń rozdzielających ruch będzie zbudowany z redundantnego układu dwóch urządzeń. Bezpieczeństwo Wymagania dotyczące bezpieczeństwa urządzeń aktywnych zawarto w standardach opisujących właściwe komponenty. Klasa B3, B2, B1: Architektura rdzenia sieci LAN kaŝdego ośrodka przetwarzania musi spełniać wymagania dla klasy B1, zapewniając tym samym moŝliwość pracy systemom w niŝszych klasach. Klasa BX: Wszelkie systemy klasy BX ulokowane w ośrodku przetwarzania muszą być odseparowane fizycznie od innych systemów resortu finansów. Jeśli systemy klasy BX korzystają z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Wymagania w zakresie zarządzania urządzeniami aktywnymi zawarto w standardach opisujących właściwe komponenty. Węzeł bramki internetowej i intranetowej Węzeł bramki internetowej i intranetowej będzie występował w kaŝdym ośrodku przetwarzania i będzie łączył ten ośrodek z siecią Internet oraz wewnętrzną siecią Strona 15 z 246

16 WAN Ministerstwa Finansów. W kaŝdym ośrodku przetwarzania musi istnieć jeden węzeł bramki internetowej i intranetowej. Węzeł bramki internetowej i intranetowej musi być podłączony do węzła rdzeniowego poprzez blok przełączników dystrybucyjnych. Zadaniem węzła bramki internetowej i intranetowej jest: podłączenie sieci LAN w danej lokalizacji do Internetu poprzez blok ruterów; podłączenie sieci LAN w danej lokalizacji do intranetu poprzez blok ruterów; filtrowanie ruchu sieciowego przy pomocy bloku zapór sieciowych; śledzenie ruchu danych przy pomocy sond sieciowych; podłączenie lokalnych serwerów proxy poprzez blok przełączników dystrybucyjnych rozdzielanie ruchu sieciowego do serwerów proxy poprzez blok urządzeń równowaŝących obciąŝenie (ang. loadbalancer); obsługa wydzielonych stref DMZ zawierających serwery pocztowe, serwery nazw (DNS), itp. Funkcjonalność i technologie Klasa I, II, III, IV: Infrastruktura pojedynczego węzła bramki internetowej i intranetowej będzie zawierać następujące bloki funkcjonalne: o blok ruterów łączący do Internetu; o blok ruterów łączący do intranetu; o blok przełączników dostępowych do podłączenia ruterów; o blok zapór sieciowych; o blok urządzeń równowaŝących obciąŝenie; o blok przełączników dostępowych dla serwerów w strefach DMZ; o blok przełączników dystrybucyjnych; o blok przełączników dostępowych dla serwerów proxy. Blok Przełączników Dystrybucyjnych w Węźle Bramki musi być zbudowany z przełączników modułowych; Całkowita przepustowość wewnętrzna kaŝdego przełącznika modułowego w Bloku Przełączników Dystrybucyjnych musi pozwalać na równoczesną obsługę pełnej przepustowości wszystkich jego portów. KaŜdy przełącznik modułowy w Bloku Przełączników Dystrybucyjnych musi być wyposaŝony w interfejsy o przepustowości 10 Gb/s. KaŜde urządzenie modułowe w Bloku Przełączników Dystrybucyjnych musi mieć moŝliwość obsługi interfejsów o przepustowości 1 Gb/s. KaŜdy przełącznik w Bloku Przełączników Dystrybucyjnych musi obsługiwać trasowanie ruchu pomiędzy lokalnymi podsieciami IP. Bloki Przełączników Dostępowych w węźle mają posiadać stałą ilość portów. KaŜdy przełącznik dostępowy musi być wyposaŝony w interfejsy o przepustowości 1Gb/s i 10 Gb/s. Strona 16 z 246

17 KaŜdy przełącznik musi mieć moŝliwość obsługi interfejsów światłowodowych. KaŜdy przełącznik musi mieć moŝliwość obsługi interfejsów w standardzie 1000BaseT. KaŜdy blok zapór sieciowych będzie składał się z redundantnego układu dwóch urządzeń pozwalających na filtrowanie ruchu danych według opracowanej polityki bezpieczeństwa. KaŜdy Blok Urządzeń RównowaŜących ObciąŜenie będzie zbudowany z redundantnego układu dwóch urządzeń pozwalających na rozdzielanie ruchu sieciowego do serwerów świadczących jednakowe usługi. Wirtualizacja przełączników Klasa I, II, III, IV: KaŜdy przełącznik musi umoŝliwiać programowe połączenie przełączników fizycznych w przełącznik wirtualny. KaŜdy przełącznik musi umoŝliwiać obsługę wirtualnych sieci lokalnych (VLAN). KaŜdy przełącznik musi umoŝliwiać znakowanie ramek z wykorzystaniem standardu IEEE 802.1Q. KaŜdy przełącznik musi umoŝliwiać agregowanie portów fizycznych w pojedynczy port wirtualny (ang. trunking) w sposób statyczny lub z uŝyciem protokołu LACP 802.3ad. Niezawodność i dostępność Klasa I, II, III, IV: Infrastruktura pojedynczego Bloku Przełączników Dystrybucyjnych musi być zbudowana z dwóch przełączników modułowych. Infrastruktura pojedynczego Bloku Przełączników Dostępowych oraz Bloku Przełączników Dostępowych w Kasetach musi być zbudowana z dwóch przełączników o stałej ilości portów. KaŜdy Blok Zapór Sieciowych będzie składał się z redundantnego układu dwóch urządzeń. KaŜdy Blok Urządzeń Rozdzielających Ruch będzie zbudowany z redundantnego układu dwóch urządzeń. Bezpieczeństwo Wymagania dotyczące bezpieczeństwa urządzeń aktywnych zawarto w standardach opisujących właściwe komponenty. Klasa B3, B2, B1: Architektura rdzenia sieci LAN kaŝdego ośrodka przetwarzania musi spełniać wymagania dla klasy B1, zapewniając tym samym moŝliwość pracy systemom w niŝszych klasach. Klasa BX: Wszelkie systemy klasy BX ulokowane w ośrodku przetwarzania muszą Strona 17 z 246

18 być odseparowane fizycznie od innych systemów resortu finansów. Jeśli systemy klasy BX korzystają z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Wymagania w zakresie zarządzania urządzeniami aktywnymi zawarto w standardach opisujących właściwe komponenty. Przykład infrastruktury LAN/WAN PoniŜej przedstawiono przykładowy obraz bloków infrastrukturalnych sieci LAN/WAN. Strona 18 z 246

19 Rysunek 2 Przykład infrastruktury LAN/WAN. Strona 19 z 246

20 Powiązane standardy MF Historia zmian Standard przełączników LAN i WAN. Karta standardu branŝowego VLAN. Karta standardu branŝowego LACP. Karta standardu branŝowego DNS. Karta standardu branŝowego DWDM. Data Autor Zmiana Utworzenie dokumentu. Wersja zaakceptowana. Kontakt Status dokumentu Imię Nazwisko, telefon, adres poczty elektronicznej Zaakceptowany Strona 20 z 246

21 Identyfikator S.SW.PX.HTT Nazwa Standard oprogramowania dla serwera pośredniczącego-typ 1. Obszar Oprogramowania Strefa Serwerów Warstwa Proxy Rodzaj Oprogramowania systemów I II III bezpieczeństwa Streszczenie Opis IV B3 B2 B1 BX Dokument opisuje standard oprogramowania pośredniczącego (tzw. HTTP proxy) w dostępie do usług HTTP. Funkcjonalność i technologie I, II, III, IV: Rozwiązanie musi być zbudowane w oparciu o: o specjalizowane oprogramowanie, działające w systemie operacyjnym zdefiniowanym dla platformy x86-64, na maszynie wirtualnej lub fizycznej; o samodzielnie działające urządzenie (tzw. appliance). Rozwiązanie musi być zbudowane w oparciu o specjalizowane oprogramowanie działające w systemie operacyjnym zdefiniowanym dla platformy x86-64, na maszynie fizycznej w przypadku, gdy zachodzi konieczność przechowywania kluczy prywatnych (obsługa protokołu HTTPS) zabezpieczonych specjalizowanym sprzętem (modułem HSM). Rozwiązanie musi zapewniać moŝliwość buforowania danych (odpowiedzi) dla ruchu HTTP. Rozwiązanie musi wspierać protokół HTTP 1.1. Rozwiązanie musi wspierać protokół HTTPS zabezpieczany mechanizmami TLS v1 oraz SSL v3. Rozwiązanie musi umoŝliwiać przekierowanie Ŝądań (tryb proxy). Rozwiązanie musi posiadać mechanizmy pozwalające na ograniczenie pasma sieciowego oraz ilości realizowanych połączeń względem portów oraz adresów IP. Rozwiązanie musi mieć moŝliwość kontroli dostępu uŝytkowników do usług, dla których stanowi ono pośredni element dostępowy. Rozwiązanie musi mieć moŝliwość zdefiniowania listy zawierającej informacje o zasobach, do których dostęp jest bezwzględnie zabroniony. Rozwiązanie musi udostępniać mechanizm filtrowania zawartości przesyłanej treści, z moŝliwością odcięcia uŝytkownikowi dostępu do zasobów zawierających określone słowa kluczowe. Rozwiązanie musi być wyposaŝone w mechanizmy trasowania oraz translacji adresów sieciowych. Strona 21 z 246

22 Wirtualizacja Rozwiązanie musi posiadać wsparcie producenta dla rozwiązań uruchamianych w środowiskach zwirtualizowanych. Niezawodność i dostępność Klasa I, II, III, IV: Rozwiązanie musi posiadać co najmniej jedną z funkcjonalności: o o współpracować z mechanizmami balansowania ruchu sieciowego; zapewniać mechanizmy wysokiej dostępności lub wspierać pracę z zewnętrznymi mechanizmami zapewnienia wysokiej dostępności. Bezpieczeństwo Rozwiązanie musi posiadać wsparcie ze strony producenta w zakresie ujawniania oraz naprawiania błędów i luk bezpieczeństwa, dostarczane przez dedykowany zespół specjalistów. Producent rozwiązania musi udostępniać listę opisującą historię wykrytych w rozwiązaniu błędów i zawierającą stosowne poprawki. Rozwiązanie musi umoŝliwiać tworzenie kopii zapasowej jego konfiguracji. Jeśli rozwiązanie zbudowane jest w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym zdefiniowanym dla platformy x86-64 lub RISC, musi posiadać moŝliwość integracji z automatycznym systemem tworzenia kopii zapasowych w zakresie kopiowania jago konfiguracji, plików wykonawczych oraz bibliotek. Jeśli rozwiązanie zbudowane jest w oparciu o samodzielnie działające urządzenie (tzw. appliance), musi posiadać moŝliwość ręcznego lub automatycznego wykonania kopii zapasowej w zakresie jego konfiguracji. Klasa B1: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość centralnego uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi wspierać granularny przydział uprawnień. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi mieć moŝliwość integracji z systemem rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa B2: Strona 22 z 246

23 Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa B3: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa BX: Rozwiązanie wykorzystane w klasie BX musi być odseparowane fizycznie od innych systemów resortu finansów. Jeśli rozwiązanie korzysta z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Jeśli rozwiązanie zbudowane jest w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym zdefiniowanym dla platformy x86-64 lub RISC, musi istnieć moŝliwość zdalnej aktualizacji tego oprogramowania. Jeśli rozwiązanie zbudowane jest w oparciu o samodzielnie działające urządzenie (tzw. appliance), musi istnieć moŝliwość aktualizacji mikrokodu (oprogramowania wewnętrznego) urządzenia. Rozwiązanie musi mieć moŝliwość zdalnego zrządzania poprzez aplikację webową lub konsolę administracyjną graficzną lub tekstową. Powiązane standardy MF Standard oprogramowania do wirtualizacji platformy x86/64. Standard serwerów kasetowych. Strona 23 z 246

24 Standard serwerów stelaŝowych. Historia zmian Data Autor Zmiana Utwrzenie doumentu. Wersja zaakceptowana. Kontakt Status dokumentu Imię Nazwisko, telefon, adres poczty elektronicznej Zaakceptowany Strona 24 z 246

25 Identyfikator S.SW.PX.SMT Nazwa Standard oprogramowania dla serwera pośredniczącego-typ 2. Obszar Oprogramowania Strefa Serwerów Warstwa Proxy Rodzaj Oprogramowania systemów I II III bezpieczeństwa Streszczenie Opis IV B3 B2 B1 BX Dokument opisuje standard oprogramowania pośredniczącego (tzw. SMTP proxy) w dostępie do usług SMTP. Funkcjonalność i technologie I, II, III, IV: Rozwiązanie musi być zbudowane w oparciu na jednym z poniŝszych sposobów: o w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym zdefiniowanym dla platformy x86-64, na maszynie wirtualnej lub fizycznej; o w oparciu o samodzielnie działające urządzenie (tzw. appliance). Rozwiązanie musi być zbudowane w oparciu o specjalizowane oprogramowanie działające w systemie operacyjnym zdefiniowanym dla platformy x86-64, na maszynie fizycznej w przypadku, gdy zachodzi konieczność przechowywania kluczy prywatnych (obsługa protokołu SMTP+TLS/SSL) zabezpieczonych specjalizowanym sprzętem (HSM). Rozwiązanie musi umoŝliwiać przekazywanie ruchu SMTP (tryb SMTP relay). Rozwiązanie musi spełniać co najmniej jeden z poniŝszych warunków: o być wyposaŝone w mechanizmy filtrowania niepoŝądanych przesyłek poczty elektronicznej (spamu); o posiadać moŝliwość integracji za pomocą API z zewnętrznym systemem filtrowania spamu. Rozwiązanie musi spełniać co najmniej jeden z poniŝszych warunków: o o zawierać mechanizm ochrony antywirusowej; posiadać moŝliwość integracji za pomocą API z zewnętrznym systemem ochrony antywirusowej. Rozwiązanie musi zawierać mechanizmy ograniczające liczbę połączeń realizowanych do docelowego serwera SMTP i filtrujące zdarzenia sieciowe związane z nagłym wzrostem ilości doręczanych przesyłek. Rozwiązanie musi zawierać mechanizmy powiadamiania o zaistniałych stanach nietypowych oraz zaistniałych awariach w zakresie obsługiwanej przez nie transmisji. Rozwiązanie musi wspierać protokół SMTP zabezpieczany mechanizmami Strona 25 z 246

26 TLS v1 oraz SSL v3. Rozwiązanie musi posiadać wsparcie producenta w zakresie ujawniania błędów oraz moŝliwość instalacji poprawek i aktualizowania oprogramowania. Wirtualizacja Rozwiązanie musi posiadać wsparcie producenta dla rozwiązań uruchamianych w środowiskach zwirtualizowanych, w których działa, zdefiniowanych w Standardzie oprogramowania do wirtualizacji platformy x86/64. Niezawodność i dostępność Klasa I, II, III, IV: Rozwiązanie musi posiadać co najmniej jedną z funkcjonalności: o o współpracować z mechanizmami balansowania ruchu sieciowego; zapewniać mechanizmy wysokiej dostępności lub wspierać pracę z zewnętrznymi mechanizmami zapewnienia wysokiej dostępności. Bezpieczeństwo Rozwiązanie musi posiadać wsparcie ze strony producenta w zakresie ujawniania oraz naprawiania błędów i luk bezpieczeństwa, dostarczane przez dedykowany zespół specjalistów. Producent rozwiązania musi udostępniać listę opisującą historię wykrytych w rozwiązaniu błędów i zawierającą stosowne poprawki. Rozwiązanie musi umoŝliwiać tworzenie kopii zapasowej jego konfiguracji. Klasa B1: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość centralnego uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi wspierać granularny przydział uprawnień. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi mieć moŝliwość integracji z systemem rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa B2: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: Strona 26 z 246

27 o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa B3: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Rozwiązanie musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa BX: Rozwiązanie wykorzystane w klasie BX musi być odseparowane fizycznie od innych systemów resortu finansów. Jeśli rozwiązanie korzysta z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Jeśli rozwiązanie zbudowane jest w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym zdefiniowanym dla platformy x86-64 lub RISC, musi istnieć moŝliwość zdalnej aktualizacji tego oprogramowania. Jeśli rozwiązanie zbudowane jest w oparciu o samodzielnie działające urządzenie (tzw. appliance), musi istnieć moŝliwość aktualizacji mikrokodu (oprogramowania wewnętrznego) urządzenia. Rozwiązanie musi mieć moŝliwość zdalnego zrządzania poprzez aplikację webową lub konsolę administracyjną graficzną lub tekstową. Powiązane standardy MF Historia zmian Brak. Strona 27 z 246

28 Data Autor Zmiana Utworzenie dokumentu. Wersja zaakceptowana. Kontakt Status dokumentu Imię Nazwisko, telefon, adres poczty elektronicznej Zaakceptowany Strona 28 z 246

29 Identyfikator S.SW.AP.NET Nazwa Standard oprogramowania dla serwera aplikacyjnego-typ 2. Obszar Oprogramowania Strefa Serwerów Warstwa Aplikacyjna Rodzaj Oprogramowania systemów I II III bezpieczeństwa Streszczenie Opis IV B3 B2 B1 BX Niniejszy dokument opisuje standard oprogramowania aplikacyjnego wykorzystywanego jako środowisko uruchomieniowe aplikacji rozproszonych, tworzonych z wykorzystaniem technologii ASP.NET. Funkcjonalność i technologie Klasa I, II, III, IV: Serwer aplikacji funkcjonujący w ramach platformy aplikacyjnej musi w pełni wspierać obsługę standardu ASP.NET w wersji co najmniej 3.5. Rozwiązanie moŝe być zbudowane w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym WIN, równieŝ na maszynie wirtualnej, zgodnej z platformą wirtualizującą, zdefiniowaną w Standardzie oprogramowania do wirtualizacji platformy x86/64. Rozwiązanie musi posiadać cechy skalowalności poziomej, pozwalające na rozbudowywanie środowiska o nowe komponenty oraz powiększanie jego mocy obliczeniowej poprzez dodawanie kolejnych bloków funkcjonalnych. Rozwiązanie musi umoŝliwiać tworzenie systemów otwartych, pozwalających na komunikację z systemami zbudowanymi w innych technologiach. Rozwiązanie musi umoŝliwiać budowanie oprogramowania: o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności lub wspieranego przez mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji; o udostępniającego usługi sieciowe (web services); o umoŝliwiającego stworzenie chmury obliczeniowej; o wyposaŝonego w mechanizmy uwierzytelniania uŝytkowników; o szyfrującego transmisję danych w sieci. Rozwiązanie musi udostępniać własne zintegrowane środowisko programistyczne lub dostarczać komponenty pozwalające na tworzenie oprogramowania w jednym z dostępnych środowisk programistycznych. Wirtualizacja Klasa I, II, III, IV: Platforma aplikacyjna musi posiadać wsparcie producenta dla rozwiązań Strona 29 z 246

30 uruchamianych w środowiskach zwirtualizowanych, w których działa, zdefiniowanych w Standardzie oprogramowania do wirtualizacji platformy x86/64. Niezawodność i dostępność Klasa I, II, III, IV: Rozwiązanie musi posiadać moŝliwość integracji z centralnym systemem monitorowania usług. Klasa I, II: Rozwiązanie musi umoŝliwiać budowanie oprogramowania: o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji; o umoŝliwiającego replikację danych o sesji aplikacyjnej. Klasa III: Rozwiązanie musi umoŝliwiać budowanie oprogramowania : o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji. Bezpieczeństwo Rozwiązanie musi posiadać wsparcie ze strony producenta w zakresie ujawniania oraz naprawiania błędów i luk bezpieczeństwa, dostarczane przez dedykowany zespół specjalistów. Producent rozwiązania musi udostępniać listę opisującą historię wykrytych w rozwiązaniu błędów i zawierającą stosowne poprawki. Rozwiązanie musi posiadać moŝliwość integracji z automatycznym systemem tworzenia kopii zapasowych w zakresie kopiowania konfiguracji serwera aplikacyjnego i aplikacji, ich plików wykonawczych, bibliotek oraz danych. Klasa B2,B1: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi wspierać granularny przydział uprawnień. Rozwiązanie musi wspierać mechanizmy jednokrotnego logowania. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Strona 30 z 246

31 Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa B3: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi wspierać granularny przydział uprawnień. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa BX: Rozwiązanie wykorzystane w klasie BX musi być odseparowane fizycznie od innych systemów resortu finansów. Jeśli rozwiązanie korzysta z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Rozwiązanie musi umoŝliwiać wsadowe wykonywanie działań administracyjnych. Rozwiązanie musi umoŝliwiać zdalne aktualizowanie serwera aplikacyjnego oraz aplikacji. Rozwiązanie musi mieć moŝliwość zdalnego zrządzania poprzez aplikację webową lub konsolę zdalnej administracji. Rozwiązanie musi umoŝliwiać zarządzanie połączeniami z bazą danych przez konsolę administracyjną. Powiązane standardy MF Historia zmian Standard oprogramowania do wirtualizacji platformy x86/64. Data Autor Zmiana Utworzenie dokumenu. Wersja zaakceptowana. Kontakt Status dokumentu Imię Nazwisko, telefon, adres poczty elektronicznej Zaakceptowany Strona 31 z 246

32 Identyfikator S.SW.AP.JEE Nazwa Standard oprogramowania dla serwera aplikacyjnego-typ 1. Obszar Oprogramowania Strefa Serwerów Warstwa Aplikacyjna Rodzaj Oprogramowania systemów I II III bezpieczeństwa Streszczenie Opis IV B3 B2 B1 BX Niniejszy dokument opisuje standard oprogramowania aplikacyjnego wykorzystywanego jako środowisko uruchomieniowe aplikacji rozproszonych, tworzonych z wykorzystaniem technologii Java EE. Funkcjonalność i technologie Klasa I, II, III, IV: Serwer aplikacji funkcjonujący w ramach rozwiązania musi być serwerem certyfikowanym dla Java Enterprise Edition w wersji 5 lub wyŝszej. Rozwiązanie musi być zbudowane w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym typ 1, typ 2, typ 3, typ 4, typ 5 równieŝ na maszynie wirtualnej, zgodnej z platformą wirtualizującą, zdefiniowaną w Standardzie oprogramowania do wirtualizacji platformy x86/64. Rozwiązanie musi posiadać cechy skalowalności poziomej, pozwalające na rozbudowywanie środowiska o nowe komponenty oraz powiększanie jego mocy obliczeniowej poprzez dodawanie kolejnych bloków funkcjonalnych. Rozwiązanie musi umoŝliwiać tworzenie systemów otwartych, pozwalających na komunikację z systemami zbudowanymi w innych technologiach. Rozwiązanie musi umoŝliwiać budowanie oprogramowania: o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności lub wspieranego przez mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji; o udostępniającego usługi sieciowe (web services); o umoŝliwiającego stworzenie chmury obliczeniowej; o wyposaŝonego w mechanizmy uwierzytelniania uŝytkowników; o szyfrującego transmisję danych w sieci. Rozwiązanie musi udostępniać własne zintegrowane środowisko programistyczne lub dostarczać komponenty pozwalające na tworzenie oprogramowania w jednym z dostępnych środowisk programistycznych. Wirtualizacja Klasa I, II, III, IV: Rozwiązanie musi posiadać wsparcie producenta dla rozwiązań Strona 32 z 246

33 uruchamianych w środowiskach zwirtualizowanych, w których działa, zdefiniowanych w Standardzie oprogramowania do wirtualizacji platformy x86/64. Niezawodność i dostępność Klasa I, II, III, IV: Rozwiązanie musi posiadać moŝliwość integracji z centralnym systemem monitorowania usług. Klasa I, II: Rozwiązanie musi umoŝliwiać budowanie oprogramowania: o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji; o umoŝliwiającego replikację danych o sesji aplikacyjnej. Klasa III: Rozwiązanie musi umoŝliwiać budowania oprogramowania: o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji. Bezpieczeństwo Rozwiązanie musi posiadać wsparcie ze strony producenta w zakresie ujawniania oraz naprawiania błędów i luk bezpieczeństwa, dostarczane przez dedykowany zespół specjalistów. Producent rozwiązania musi udostępniać listę opisującą historię wykrytych w rozwiązaniu błędów i zawierającą stosowne poprawki. Rozwiązanie musi posiadać moŝliwość integracji z automatycznym systemem tworzenia kopii zapasowych w zakresie kopiowania konfiguracji serwera aplikacyjnego i aplikacji, ich plików wykonawczych, bibliotek oraz danych. Klasa B1: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość centralnego uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi wspierać granularny przydział uprawnień. Rozwiązanie musi wspierać mechanizmy jednokrotnego logowania. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Strona 33 z 246

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Architektura referencyjna środowiska IT CPD MF

Architektura referencyjna środowiska IT CPD MF Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

edziennik Ustaw Opis architektury

edziennik Ustaw Opis architektury edziennik Ustaw Opis architektury Spis treści 1 Wstęp...3 2 Architektura systemu...3 2.1 Schemat poglądowy rozwiązania...3 2.2 Architektura logiczna...4 2.3 Opis elementów systemu...5 2.3.1 Moduł Udostępniający...5

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

Wymagane parametry techniczne dla urządzeń teleinformatycznych

Wymagane parametry techniczne dla urządzeń teleinformatycznych Dane dokumentu Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji dokumentu:

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Załącznik IV do SOPZ. Wymagane parametry techniczne dla urządzeń teleinformatycznych

Załącznik IV do SOPZ. Wymagane parametry techniczne dla urządzeń teleinformatycznych Dane dokumentu Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji dokumentu:

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU Załącznik nr do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU SPIS TREŚCI. Wstęp... 4. Cel dokumentu... 4. Słowniki... 5. Terminy i skróty specyficzne dla

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU Załącznik nr 21 do umowy SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU wersja 1.0 2012.XX.XX AKTUALIZACJA DOKUMENTU Wersja Data Opis Autor 1.0 1.1 1.2 2.0 Jednostka Organizacyjna

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Załącznik nr 1 do specyfikacji Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Zamawiający wymaga przeprowadzenie rozbudowy każdego z dwóch posiadanych serwerów blade HP BL 860C i2

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Szczegółowe wymagania dotyczące budowy/rozbudowy systemów. infrastrukturalnych oraz integracji ze środowiskiem Zamawiającego

Szczegółowe wymagania dotyczące budowy/rozbudowy systemów. infrastrukturalnych oraz integracji ze środowiskiem Zamawiającego Szczegółowe wymagania dotyczące budowy/rozbudowy systemów Załącznik nr 2 infrastrukturalnych oraz integracji ze środowiskiem Zamawiającego Poniższy dokument opisuje scenariusz wdrożenia/rozbudowy wymienionych

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera, Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych

Bardziej szczegółowo

DZ-I.272.17.2014. Wymagane minimalne parametry i cechy techniczno-funkcjonalne (w tym równoważne ze wskazanymi standardami) Załącznik nr 2A do SIWZ

DZ-I.272.17.2014. Wymagane minimalne parametry i cechy techniczno-funkcjonalne (w tym równoważne ze wskazanymi standardami) Załącznik nr 2A do SIWZ 1 SPECYFIKACJA TECHNICZNA INFRASTRUKTURY TRANSMISJI DANYCH DLA ZADANIA NR 1 PRZEŁĄCZNIK RDZENIOWY (KONFIGURACJA 1, 23 SZT.) (wewnętrzna infrastruktura transmisji danych) (w tym równoważne ze wskazanymi

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu

Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu Strona 1 Ostrowiec Świętokrzyski, 07.06.2013 r. Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 087-147731 z dnia 04.05.2013)

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie) CZĘŚĆ I Załącznik I do siwz Urządzenie 1. Przedmiot zamówienia dotyczy dostawy sprzętowej centralki telefonii internetowej PBX/IP sztuk 1. Szczegółowe parametry oraz inne wymagania Zamawiającego wyszczególnione

Bardziej szczegółowo

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup) Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe FEDERICA Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe Radek Krzywania (radek.krzywania@man.poznan.pl) Łukasz Dolata (ldolata@man.poznan.pl)

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo