Standardy infrastruktury technicznej i oprogramowania dla klas bezpieczeństwa i klas systemów informatycznych resortu finansów
|
|
- Adrian Kruk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji dokumentu: Umowa MF: C/123/09/DI/B/140 Data wersji dokumentu: Strona 1 z 246
2 Spis treści: 1. Cel i przeznaczenie dokumentu Słownik pojęć Dokumenty stowarzyszone Wprowadzenie Budowa standardów infrastrukturalnych na bazie wymagań systemów, dobrych praktyk i aktualnych rozwiązań technologicznych Zestawienie obszarów standaryzacji Zestawienie detalicznej listy standardów Opracowanie opisów standardów według przyjętych szablonów Standardy komponentów Standardy branŝowe Strona 2 z 246
3 1. Cel i przeznaczenie dokumentu Dokument definiuje standardy infrastruktury technicznej i oprogramowania w warstwach określonych w dokumencie Architektura referencyjna środowiska IT CPD MF dla klas bezpieczeństwa i klas systemów zdefiniowanych w dokumentach Standard określania klasy systemu informatycznego resortu finansów i Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów. 2. Słownik pojęć Rozdział usunięty intencjonalnie. 3. Dokumenty stowarzyszone Rozdział usunięty intencjonalnie. 4. Wprowadzenie Standardy przedstawione w niniejszym dokumencie definiują i opisują właściwe komponenty infrastruktury technicznej oraz oprogramowania, które mapują się na wymagania poszczególnych klas systemów i klas bezpieczeństwa. Przygotowane standardy są elastyczne, skalowalne oraz neutralne technologicznie i przez cały cykl ich Ŝycia powinny pozostawać dokumentami Ŝywymi, aktualizowanymi cyklicznie, wraz z rozwojem technologii dostępnych na rynku i zmianami wymagań stawianych przez poszczególne jednostki organizacyjne resortu finansów. Zbiór standardów architektonicznych w zakresie infrastruktury i oprogramowania serwerów został przygotowany w postaci opisów bloków architektonicznych, z których mogą być budowane systemy. Opisy bloków architektonicznych zostały zamieszczone w załącznikach: Architektura referencyjna środowiska IT CPD MF (Załącznik VIII do SOPZ) oraz Systemy realizujące funkcje biznesowe (Załącznik IX do SOPZ). 5. Budowa standardów infrastrukturalnych na bazie wymagań systemów, dobrych praktyk i aktualnych rozwiązań technologicznych 5.1. Zestawienie obszarów standaryzacji Standardy opracowano w dwóch obszarach: 1. Infrastruktury 2. Oprogramowania Strona 3 z 246
4 W pierwszym z obszarów ulokowano standardy rozwiązań, które umiejscawiane są w obszarze infrastruktury, jednakŝe naleŝy pamiętać, Ŝe niektóre spośród opisywanych funkcjonalności mogą być realizowane z uŝyciem oprogramowania pracującego poza urządzeniem infrastrukturalnym. Drugi obszar dotyczy rozwiązań typowo programowych. Istnieją standardy obejmujące zarówno obszar infrastruktury, jak i oprogramowania dotyczy to przypadków, w których wyraźne rozdzielenie funkcjonalności infrastrukturalnych od funkcjonalności oprogramowania nie jest moŝliwe, a takŝe przypadków standardów branŝowych technologicznych i bezpieczeństwa znajdujących zastosowanie zarówno w obszarze infrastruktury, jak i oprogramowania. Poza ulokowaniem w odpowiednim obszarze, odnosząc się do zapisów umowy, standardy opracowano w odniesieniu do: Stref: 1. Serwerów, 2. Zasobów danych, 3. LAN, 4. SAN, 5. WAN; Warstw: 1. Proxy, 2. Aplikacyjnej, 3. Baz danych, 4. Zasobów danych; Rodzajów i podrodzajów, dla których wyróŝniono: 1. Standardy architektoniczne/konstrukcyjne, w zakresie a. Klastrów, b. Farm, c. Struktur LAN, d. Serwerów, e. Struktur SAN; 2. Standardy oprogramowania, a. Systemów operacyjnych, b. Wirtualizacji, c. Serwerów aplikacji, d. Baz danych, e. Middleware. 3. Standardy bezpieczeństwa, a. W zakresie dostępu, b. W zakresie szyfrowania; 4. Standardy technologiczne, w zakresie: a. Macierzy, b. Bibliotek taśmowych i wirtualnych, c. Serwerów, d. Aplikacji, e. LAN, f. SAN, g. WAN; 5. Standardy sprzętowe/techniczne dla Strona 4 z 246
5 a. Serwerów, b. Przełączników LAN, c. Przełączników SAN, d. Macierzy, e. Bibliotek; 6. Standardy proceduralne, w odniesieniu do procedur a. Operacyjnych, b. Administracyjnych, c. Awaryjnych; 7. Standardy dokumentacyjne w zakresie dokumentacji a. Projektowej, b. Powykonawczej, c. Zbiorczej. KaŜdemu ze standardów przydzielono unikalny identyfikator, zgodnie z informacją zawartą w poniŝszych tabelach Zestawienie detalicznej listy standardów Identyfikator Nazwa S.IA Standardy infrastrukturalne S.IA.PSR.B Standard serwerów kasetowych. S.IA.PSR.R Standard serwerów stelażowych. S.IA.STO.TLB Standard bibliotek taśmowych. S.IA.STO.VLB Standard bibliotek wirtualnych. S.IA.STO.UNI Standard dyskowych pamięci masowych. S.IA.SAN.SW Standard przełączników SAN. S.IA.LAN.SW Standard przełączników LAN i WAN. S.IA.LAN.FW Standard zapór sieciowych. S.IA.LAN.IPS Standard urządzeń IPS. S.IA.LAN.RTR Standard ruterów. S.IA.LAN.LB Standard urządzeń równoważenia ruchu sieciowego. S.SW Standardy oprogramowania S.SW.PX.HTT Standard oprogramowania dla serwera pośredniczącego-typ 1. S.SW.PX.SMT Standard oprogramowania dla serwera pośredniczącego-typ 2. S.SW.AP.JEE Standard oprogramowania dla serwera aplikacyjnego-typ 1. S.SW.AP.NET Standard oprogramowania dla serwera aplikacyjnego-typ 2. S.SW.AP.JSP Standard oprogramowania dla serwera aplikacyjnego-typ 3. S.SW.DB Standard oprogramowania dla serwerów baz danych. S.SW.VRT.X86 Standard oprogramowania do wirtualizacji platformy x86/64. S.SW.VRT.RE Standard oprogramowania do wirtualizacji platformy RISC. S.SW.OS.X86 Standard systemów operacyjnych dla platformy sprzętowej x86/64. S.SW.OS.RE Standard systemów operacyjnych dla platformy sprzętowej RISC. S.AR Standardy architektoniczne S.AR.LAN Standard architektoniczny infrastruktury dla sieci LAN i WAN. Strona 5 z 246
6 S.AR.SAN Standard architektoniczny infrastruktury sieci SAN. S.AR.CL.X86 Standard architektury klastrów dla platformy sprzętowej x86/64. S.AR.CL.RE Standard architektury klastrów dla platformy sprzętowej RISC. S.AR.FR.PX Standard architektury farm dla warstwy proxy. S.AR.FR.AP Standard architektury farm dla warstwy aplikacyjnej. S.AR.CL.DB Standard architektury klastrów wydajnościowych dla warstwy baz danych. S.SE Standardy bezpieczeństwa S.SE.EN.DK Standard bezpieczeństwa w zakresie szyfrowania danych na dyskach. S.SE.EN.DB Standard bezpieczeństwa w zakresie szyfrowania danych w bazach danych. S.SE.EN.TP Standard bezpieczeństwa w zakresie szyfrowania danych na taśmach. S.SE.AT Standard bezpieczeństwa w zakresie dostępu i autoryzacji. S.SE.EN.TR Standard bezpieczeństwa w zakresie szyfrowania danych w transmisji. S.TE Standardy branżowe S.TE.3DES Standard branżowy - 3DES S.TE.AES Standard branżowy - AES S.TE.PAM Standard branżowy - PAM S.TE.DH Standard branżowy - Diffie-Helmann S.TE.SSL Standard branżowy - SSL S.TE.TLS Standard branżowy - TLS S.TE.SSH Standard branżowy - SSH S.TE.IPSEC Standard branżowy - IPSec S.TE.HTTP Standard branżowy - HTTP S.TE.HTTPS Standard branżowy - HTTPS S.TE.ASP Standard branżowy - ASP S.TE.DNET Standard branżowy -.NET S.TE.JEE Standard branżowy - J2EE S.TE.JSP Standard branżowy - JSP S.TE.SMTP Standard branżowy - SMTP S.TE.DNS Standard branżowy - DNS S.TE.ISCSI Standard branżowy - iscsi S.TE.IP Standard branżowy - IP S.TE.NAT Standard branżowy - NAT S.TE.DWDM Standard branżowy - DWDM S.TE.ETH Standard branżowy - Ethernet S.TE.FC Standard branżowy - FC S.TE.VLAN Standard branżowy - VLAN S.TE.LACP Standard branżowy - LACP S.TE.FIPS140.2 Standard branżowy - FIPS S.TE.RDP Standard branżowy - RDP S.TE.EFS Standard branżowy - EFS S.TE.DMCR Standard branżowy - DM-Crypt S.TE.SMIME Standard branżowy - S/MIME S.TE.LDAP Standard branżowy - LDAP S.TE.RADIUS Standard branżowy - RADIUS S.TE.KERB Standard branżowy - Kerberos S.TE.X509 Standard branżowy - X.509 S.TE.FIPS180.2 Standard branżowy - FIPS S.TE.FIPS197 Standard branżowy - FIPS 197 Strona 6 z 246
7 S.TE.PKCS.1 S.TE.PKCS.7 S.TE.PKCS.10 S.TE.PKCS.11 S.TE.PKCS.12 S.TE.TSP S.TE.OCSP S.TE.UTF8 S.TE.SAML S.PR S.PR.OP.SR S.PR.AD.SR S.PR.FL.SR S.PR.OP.STO S.PR.AD.STO S.PR.FL.STO S.PR.OP.LAN S.PR.AD.LAN S.PR.FL.LAN S.PR.OP.SAN S.PR.AD.SAN S.PR.FL.SAN S.PR.OP.PX S.PR.AD.PX S.PR.FL.PX S.PR.OP.AP S.PR.AD.AP S.PR.FL.AP S.PR.OP.DB S.PR.AD.DB S.PR.FL.DB S.PR.TPL S.DO S.DO.PROJ.IA S.DO.PROJ.SW S.DO.ASB.IA Standard branżowy - PKCS#1 Standard branżowy - PKCS#7 Standard branżowy - PKCS#10 Standard branżowy - PKCS#11 Standard branżowy - PKCS#12 Standard branżowy - TSP Standard branżowy - OCSP Standard branżowy - UTF-8 Standard branżowy - SAML Standardy proceduralne Standard procedur operacyjnych dla serwerów. Standard procedur administracyjnych dla serwerów. Standard procedur awaryjnych dla serwerów. Standard procedur operacyjnych dla pamięci masowych. Standard procedur administracyjnych dla pamięci masowych. Standard procedur awaryjnych dla pamięci masowych. Standard procedur operacyjnych dla sieci LAN i WAN. Standard procedur administracyjnych dla sieci LAN i WAN. Standard procedur awaryjnych dla sieci LAN i WAN. Standard procedur operacyjnych dla sieci SAN. Standard procedur administracyjnych dla sieci SAN. Standard procedur awaryjnych dla sieci SAN. Standard procedur operacyjnych dla oprogramowania w warstwie proxy. Standard procedur administracyjnych dla oprogramowania w warstwie proxy. Standard procedur awaryjnych dla oprogramowania w warstwie proxy. Standard procedur operacyjnych dla oprogramowania w warstwie aplikacyjnej. Standard procedur administracyjnych dla oprogramowania w warstwie aplikacyjnej. Standard procedur awaryjnych dla oprogramowania w warstwie aplikacyjnej. Standard procedur operacyjnych dla oprogramowania w warstwie baz danych. Standard procedur administracyjnych dla oprogramowania w warstwie baz danych. Standard procedur awaryjnych dla oprogramowania w warstwie baz danych. Szablon procedury Standardy dokumentacyjne Standard dokumentacji projektowej infrastruktury. Standard dokumentacji projektowej oprogramowania. Standard dokumentacji powykonawczej infrastruktury. S.DO.ASB.SW Standard dokumentacji powykonawczej oprogramowania. S.DO.BULK Standard dokumentacji zbiorczej infrastruktury i oprogramowania. Tabela 1 przedstawia listę identyfikatorów oraz nazw standardów zawartych w kolejnych podsekcjach dokumentu. Identyfikator Nazwa S.IA S.IA.PSR.B S.IA.PSR.R S.IA.STO.TLB Standardy infrastrukturalne Standard serwerów kasetowych. Standard serwerów stelażowych. Standard bibliotek taśmowych. Strona 7 z 246
8 S.IA.STO.VLB S.IA.STO.UNI S.IA.SAN.SW S.IA.LAN.SW S.IA.LAN.FW S.IA.LAN.IPS S.IA.LAN.RTR S.IA.LAN.LB S.SW Standard bibliotek wirtualnych. Standard dyskowych pamięci masowych. Standard przełączników SAN. Standard przełączników LAN i WAN. Standard zapór sieciowych. Standard urządzeń IPS. Standard ruterów. Standard urządzeń równoważenia ruchu sieciowego. Standardy oprogramowania S.SW.PX.HTT Standard oprogramowania dla serwera pośredniczącego-typ 1. S.SW.PX.SMT Standard oprogramowania dla serwera pośredniczącego-typ 2. S.SW.AP.JEE Standard oprogramowania dla serwera aplikacyjnego-typ 1. S.SW.AP.NET Standard oprogramowania dla serwera aplikacyjnego-typ 2. S.SW.AP.JSP Standard oprogramowania dla serwera aplikacyjnego-typ 3. S.SW.DB S.SW.VRT.X86 S.SW.VRT.RE S.SW.OS.X86 S.SW.OS.RE S.AR S.AR.LAN S.AR.SAN S.AR.CL.X86 S.AR.CL.RE S.AR.FR.PX S.AR.FR.AP S.AR.CL.DB S.SE S.SE.EN.DK S.SE.EN.DB S.SE.EN.TP S.SE.AT S.SE.EN.TR S.TE S.TE.3DES S.TE.AES S.TE.PAM S.TE.DH S.TE.SSL S.TE.TLS S.TE.SSH S.TE.IPSEC S.TE.HTTP S.TE.HTTPS S.TE.ASP S.TE.DNET S.TE.JEE S.TE.JSP Standard oprogramowania dla serwerów baz danych. Standard oprogramowania do wirtualizacji platformy x86/64. Standard oprogramowania do wirtualizacji platformy RISC. Standard systemów operacyjnych dla platformy sprzętowej x86/64. Standard systemów operacyjnych dla platformy sprzętowej RISC. Standardy architektoniczne Standard architektoniczny infrastruktury dla sieci LAN i WAN. Standard architektoniczny infrastruktury sieci SAN. Standard architektury klastrów dla platformy sprzętowej x86/64. Standard architektury klastrów dla platformy sprzętowej RISC. Standard architektury farm dla warstwy proxy. Standard architektury farm dla warstwy aplikacyjnej. Standard architektury klastrów wydajnościowych dla warstwy baz danych. Standardy bezpieczeństwa Standard bezpieczeństwa w zakresie szyfrowania danych na dyskach. Standard bezpieczeństwa w zakresie szyfrowania danych w bazach danych. Standard bezpieczeństwa w zakresie szyfrowania danych na taśmach. Standard bezpieczeństwa w zakresie dostępu i autoryzacji. Standard bezpieczeństwa w zakresie szyfrowania danych w transmisji. Standardy branżowe Standard branżowy - 3DES Standard branżowy - AES Standard branżowy - PAM Standard branżowy - Diffie-Helmann Standard branżowy - SSL Standard branżowy - TLS Standard branżowy - SSH Standard branżowy - IPSec Standard branżowy - HTTP Standard branżowy - HTTPS Standard branżowy - ASP Standard branżowy -.NET Standard branżowy - J2EE Standard branżowy - JSP Strona 8 z 246
9 S.TE.SMTP Standard branżowy - SMTP S.TE.DNS Standard branżowy - DNS S.TE.ISCSI Standard branżowy - iscsi S.TE.IP Standard branżowy - IP S.TE.NAT Standard branżowy - NAT S.TE.DWDM Standard branżowy - DWDM S.TE.ETH Standard branżowy - Ethernet S.TE.FC Standard branżowy - FC S.TE.VLAN Standard branżowy - VLAN S.TE.LACP Standard branżowy - LACP S.TE.FIPS140.2 Standard branżowy - FIPS S.TE.RDP Standard branżowy - RDP S.TE.EFS Standard branżowy - EFS S.TE.DMCR Standard branżowy - DM-Crypt S.TE.SMIME Standard branżowy - S/MIME S.TE.LDAP Standard branżowy - LDAP S.TE.RADIUS Standard branżowy - RADIUS S.TE.KERB Standard branżowy - Kerberos S.TE.X509 Standard branżowy - X.509 S.TE.FIPS180.2 Standard branżowy - FIPS S.TE.FIPS197 Standard branżowy - FIPS 197 S.TE.PKCS.1 Standard branżowy - PKCS#1 S.TE.PKCS.7 Standard branżowy - PKCS#7 S.TE.PKCS.10 Standard branżowy - PKCS#10 S.TE.PKCS.11 Standard branżowy - PKCS#11 S.TE.PKCS.12 Standard branżowy - PKCS#12 S.TE.TSP Standard branżowy - TSP S.TE.OCSP Standard branżowy - OCSP S.TE.UTF8 Standard branżowy - UTF-8 S.TE.SAML Standard branżowy - SAML S.PR Standardy proceduralne S.PR.OP.SR Standard procedur operacyjnych dla serwerów. S.PR.AD.SR Standard procedur administracyjnych dla serwerów. S.PR.FL.SR Standard procedur awaryjnych dla serwerów. S.PR.OP.STO Standard procedur operacyjnych dla pamięci masowych. S.PR.AD.STO Standard procedur administracyjnych dla pamięci masowych. S.PR.FL.STO Standard procedur awaryjnych dla pamięci masowych. S.PR.OP.LAN Standard procedur operacyjnych dla sieci LAN i WAN. S.PR.AD.LAN Standard procedur administracyjnych dla sieci LAN i WAN. S.PR.FL.LAN Standard procedur awaryjnych dla sieci LAN i WAN. S.PR.OP.SAN Standard procedur operacyjnych dla sieci SAN. S.PR.AD.SAN Standard procedur administracyjnych dla sieci SAN. S.PR.FL.SAN Standard procedur awaryjnych dla sieci SAN. S.PR.OP.PX Standard procedur operacyjnych dla oprogramowania w warstwie proxy. S.PR.AD.PX Standard procedur administracyjnych dla oprogramowania w warstwie proxy. S.PR.FL.PX Standard procedur awaryjnych dla oprogramowania w warstwie proxy. S.PR.OP.AP Standard procedur operacyjnych dla oprogramowania w warstwie aplikacyjnej. S.PR.AD.AP Standard procedur administracyjnych dla oprogramowania w warstwie aplikacyjnej. Strona 9 z 246
10 S.PR.FL.AP S.PR.OP.DB S.PR.AD.DB S.PR.FL.DB S.PR.TPL S.DO S.DO.PROJ.IA S.DO.PROJ.SW S.DO.ASB.IA S.DO.ASB.SW S.DO.BULK Standard procedur awaryjnych dla oprogramowania w warstwie aplikacyjnej. Standard procedur operacyjnych dla oprogramowania w warstwie baz danych. Standard procedur administracyjnych dla oprogramowania w warstwie baz danych. Standard procedur awaryjnych dla oprogramowania w warstwie baz danych. Szablon procedury Standardy dokumentacyjne Standard dokumentacji projektowej infrastruktury. Standard dokumentacji projektowej oprogramowania. Standard dokumentacji powykonawczej infrastruktury. Standard dokumentacji powykonawczej oprogramowania. Standard dokumentacji zbiorczej infrastruktury i oprogramowania. Tabela 1 Lista identyfikatorów i nazw standardów Strona 10 z 246
11 5.3. Opracowanie opisów standardów według przyjętych szablonów Standardy komponentów Identyfikator Nazwa Obszar Strefa Warstwa Rodzaj systemów bezpieczeństwa Streszczenie Opis S.AR.LAN Standard architektoniczny infrastruktury dla sieci LAN i WAN. Standardy infrastrukturalne LAN, WAN Wszystkie Architektoniczny I II III IV B3 B2 B1 BX Dokument opisuje standard architektury w zakresie budowy infrastruktury sprzętowej dla sieci LAN oraz WAN, obsługującej ruch we wszystkich warstwach komponentów. PoniŜej przedstawiono opis standardu w odniesieniu do poszczególnych węzłów i bloków sieci. Na końcu dokumentu zawarto rysunek obrazujący modelowe połączenie pomiędzy wszystkimi węzłami oraz urządzeniami w blokach. W kaŝdym ośrodku przetwarzania musi istnieć sieć LAN o jednakowej strukturze. Na trasach pomiędzy lokalizacją główną oraz lokalizacjami zapasowymi muszą istnieć trakty DWDM. W ten sposób wszystkie odrębne sieci LAN muszą być połączone w jedną sieć rozległą. W kaŝdym ośrodku przetwarzania sieć LAN musi składać się z trzech węzłów: Węzła bramki internetowej i intranetowej Węzła rdzeniowego Węzła dystrybucyjnego. KaŜdy węzeł musi zawierać odpowiednie bloki funkcjonalne, np. blok przełączników dostępowych, blok przełączników dystrybucyjnych, blok zapór sieciowych, itp. KaŜdy blok funkcjonalny musi składać się z dwóch identycznych urządzeń zapewniających redundancję połączeń. Strona 11 z 246
12 Rysunek 1 Schemat zakresu funkcjonowania bloków architektonicznych infrastruktury LAN/WAN. Węzeł rdzeniowy Węzeł rdzeniowy występuje w kaŝdym Ośrodku Przetwarzania, pełniąc funkcję centralnego punktu sieci LAN i zapewniając szybkie przełączanie pomiędzy podsieciami węzła bramki internetowej i intranetowej oraz węzłami dystrybucyjnymi. Funkcjonalność i technologie Klasa I, II, III, IV: Węzły rdzeniowe wszystkich ośrodków przetwarzania muszą być połączone poprzez trakty DWDM. Węzeł rdzeniowy będzie zawierał blok przełączników rdzeniowych składający się z dwóch przełączników oraz dwa bloki urządzeń DWDM. Infrastruktura bloku przełączników rdzeniowych musi być zbudowana z przełączników modułowych. Całkowita przepustowość wewnętrzna kaŝdego komponentu infrastruktury musi pozwalać na równoczesną obsługę pełnej przepustowości wszystkich jego portów. Urządzenia infrastruktury muszą być wyposaŝone w interfejsy o przepustowości 10 Gb/s. Urządzenia infrastruktury muszą mieć moŝliwość obsługi interfejsów światłowodowych. Urządzenia infrastruktury muszą obsługiwać trasowanie ruchu pomiędzy Strona 12 z 246
13 lokalnymi podsieciami IP. KaŜdy blok urządzeń DWDM będzie zbudowany z dwóch urządzeń DWDM. Wirtualizacja Klasa I, II, III, IV: Infrastruktura musi umoŝliwiać tworzenie przełączników wirtualnych. Infrastruktura musi umoŝliwiać obsługę wirtualnych sieci lokalnych (VLAN). Infrastruktura musi umoŝliwiać znakowanie ramek z wykorzystaniem standardu IEEE 802.1Q. Infrastruktura musi umoŝliwiać agregowanie ruchu w portach wirtualnych (ang. trunking). Niezawodność i dostępność Klasa I, II, III, IV: Infrastruktura pojedynczego bloku przełączników rdzeniowych musi być zbudowana z dwóch przełączników modułowych. Układ urządzeń DWDM łączących węzły rdzeniowe wszystkich ośrodków przetwarzania musi być redundantny. Bezpieczeństwo Wymagania dotyczące bezpieczeństwa urządzeń aktywnych zawarto w standardach opisujących właściwe komponenty. Klasa B3, B2, B1: Architektura rdzenia sieci LAN kaŝdego ośrodka przetwarzania musi spełniać wymagania dla klasy B1, zapewniając tym samym moŝliwość pracy systemom w niŝszych klasach. Klasa BX: Wszelkie systemy klasy BX ulokowane w ośrodku przetwarzania muszą być odseparowane fizycznie od innych systemów resortu finansów. Jeśli systemy klasy BX korzystają z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Wymagania w zakresie zarządzania urządzeniami aktywnymi zawarto w standardach opisujących właściwe komponenty. Węzeł dystrybucyjny Węzły dystrybucyjne będą występować w kaŝdym Ośrodku Przetwarzania i będą podłączone redundantnie do węzła rdzeniowego. Strona 13 z 246
14 Zadaniem węzła dystrybucyjnego jest: podłączenie lokalnej grupy zasobów do Węzła rdzeniowego poprzez blok przełączników dystrybucyjnych podłączenie serwerów bazodanowych poprzez blok przełączników dystrybucyjnych; podłączenie bloków przełączników dostępowych oraz bloków przełączników dostępowych w kasetach obsługujących serwery aplikacyjne; filtrowanie ruchu sieciowego poprzez blok zapór sieciowych; rozdzielanie ruchu sieciowego do serwerów bazodanowych i aplikacyjnych poprzez blok urządzeń równowaŝących obciąŝenie (ang. loadbalancer). Funkcjonalność i technologie Klasa I, II, III, IV: Infrastruktura pojedynczego węzła dystrybucyjnego musi zawierać następujące bloki funkcjonalne: o blok przełączników dystrybucyjnych; o blok przełączników dostępowych; o blok przełączników dostępowych w kasetach; o blok zapór sieciowych; o blok urządzeń równowaŝących obciąŝenie. Blok przełączników dystrybucyjnych musi być zbudowany z przełączników modułowych podłączonych do węzła rdzeniowego. Całkowita przepustowość wewnętrzna kaŝdego urządzenia infrastrukturalnego w bloku przełączników dystrybucyjnych musi pozwalać na równoczesną obsługę pełnej przepustowości wszystkich jego portów. Komponenty modułowe w bloku przełączników dystrybucyjnych muszą być wyposaŝone w interfejsy o przepustowości 10 Gb/s. KaŜde urządzenie modułowe w bloku przełączników dystrybucyjnych musi mieć moŝliwość obsługi interfejsów o przepustowości 1 Gb/s. KaŜdy przełącznik w bloku przełączników dystrybucyjnych musi obsługiwać trasowanie ruchu pomiędzy lokalnymi podsieciami IP. Bloki przełączników dostępowych i bloki przełączników dostępowych w kasetach mają posiadać stałą ilość portów. Przepustowość wewnętrzna przełączników dostępowych moŝe być mniejsza od pełnej przepustowości wszystkich ich portów. Komponenty infrastrukturalne muszą być wyposaŝone w interfejsy o przepustowości 1Gb/s i 10 Gb/s. Komponenty infrastrukturalne muszą mieć moŝliwość obsługi interfejsów światłowodowych. Komponenty infrastrukturalne muszą mieć moŝliwość obsługi interfejsów w standardzie 1000BaseT. Wirtualizacja Klasa I, II, III, IV: Strona 14 z 246
15 Infrastruktura musi umoŝliwiać tworzenie przełączników wirtualnych. Infrastruktura musi umoŝliwiać obsługę wirtualnych sieci lokalnych (VLAN). Infrastruktura musi umoŝliwiać znakowanie ramek z wykorzystaniem standardu IEEE 802.1Q. Infrastruktura musi umoŝliwiać agregowanie ruchu w portach wirtualnych (ang. trunking). Niezawodność i dostępność Klasa I, II, III, IV: Infrastruktura pojedynczego bloku przełączników dystrybucyjnych musi być zbudowana z dwóch przełączników modułowych. Infrastruktura pojedynczego bloku przełączników dostępowych oraz bloku przełączników dostępowych w kasetach musi być zbudowana z dwóch przełączników o stałej ilości portów. KaŜdy blok zapór sieciowych będzie składał się z redundantnego układu dwóch urządzeń. KaŜdy blok urządzeń rozdzielających ruch będzie zbudowany z redundantnego układu dwóch urządzeń. Bezpieczeństwo Wymagania dotyczące bezpieczeństwa urządzeń aktywnych zawarto w standardach opisujących właściwe komponenty. Klasa B3, B2, B1: Architektura rdzenia sieci LAN kaŝdego ośrodka przetwarzania musi spełniać wymagania dla klasy B1, zapewniając tym samym moŝliwość pracy systemom w niŝszych klasach. Klasa BX: Wszelkie systemy klasy BX ulokowane w ośrodku przetwarzania muszą być odseparowane fizycznie od innych systemów resortu finansów. Jeśli systemy klasy BX korzystają z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Wymagania w zakresie zarządzania urządzeniami aktywnymi zawarto w standardach opisujących właściwe komponenty. Węzeł bramki internetowej i intranetowej Węzeł bramki internetowej i intranetowej będzie występował w kaŝdym ośrodku przetwarzania i będzie łączył ten ośrodek z siecią Internet oraz wewnętrzną siecią Strona 15 z 246
16 WAN Ministerstwa Finansów. W kaŝdym ośrodku przetwarzania musi istnieć jeden węzeł bramki internetowej i intranetowej. Węzeł bramki internetowej i intranetowej musi być podłączony do węzła rdzeniowego poprzez blok przełączników dystrybucyjnych. Zadaniem węzła bramki internetowej i intranetowej jest: podłączenie sieci LAN w danej lokalizacji do Internetu poprzez blok ruterów; podłączenie sieci LAN w danej lokalizacji do intranetu poprzez blok ruterów; filtrowanie ruchu sieciowego przy pomocy bloku zapór sieciowych; śledzenie ruchu danych przy pomocy sond sieciowych; podłączenie lokalnych serwerów proxy poprzez blok przełączników dystrybucyjnych rozdzielanie ruchu sieciowego do serwerów proxy poprzez blok urządzeń równowaŝących obciąŝenie (ang. loadbalancer); obsługa wydzielonych stref DMZ zawierających serwery pocztowe, serwery nazw (DNS), itp. Funkcjonalność i technologie Klasa I, II, III, IV: Infrastruktura pojedynczego węzła bramki internetowej i intranetowej będzie zawierać następujące bloki funkcjonalne: o blok ruterów łączący do Internetu; o blok ruterów łączący do intranetu; o blok przełączników dostępowych do podłączenia ruterów; o blok zapór sieciowych; o blok urządzeń równowaŝących obciąŝenie; o blok przełączników dostępowych dla serwerów w strefach DMZ; o blok przełączników dystrybucyjnych; o blok przełączników dostępowych dla serwerów proxy. Blok Przełączników Dystrybucyjnych w Węźle Bramki musi być zbudowany z przełączników modułowych; Całkowita przepustowość wewnętrzna kaŝdego przełącznika modułowego w Bloku Przełączników Dystrybucyjnych musi pozwalać na równoczesną obsługę pełnej przepustowości wszystkich jego portów. KaŜdy przełącznik modułowy w Bloku Przełączników Dystrybucyjnych musi być wyposaŝony w interfejsy o przepustowości 10 Gb/s. KaŜde urządzenie modułowe w Bloku Przełączników Dystrybucyjnych musi mieć moŝliwość obsługi interfejsów o przepustowości 1 Gb/s. KaŜdy przełącznik w Bloku Przełączników Dystrybucyjnych musi obsługiwać trasowanie ruchu pomiędzy lokalnymi podsieciami IP. Bloki Przełączników Dostępowych w węźle mają posiadać stałą ilość portów. KaŜdy przełącznik dostępowy musi być wyposaŝony w interfejsy o przepustowości 1Gb/s i 10 Gb/s. Strona 16 z 246
17 KaŜdy przełącznik musi mieć moŝliwość obsługi interfejsów światłowodowych. KaŜdy przełącznik musi mieć moŝliwość obsługi interfejsów w standardzie 1000BaseT. KaŜdy blok zapór sieciowych będzie składał się z redundantnego układu dwóch urządzeń pozwalających na filtrowanie ruchu danych według opracowanej polityki bezpieczeństwa. KaŜdy Blok Urządzeń RównowaŜących ObciąŜenie będzie zbudowany z redundantnego układu dwóch urządzeń pozwalających na rozdzielanie ruchu sieciowego do serwerów świadczących jednakowe usługi. Wirtualizacja przełączników Klasa I, II, III, IV: KaŜdy przełącznik musi umoŝliwiać programowe połączenie przełączników fizycznych w przełącznik wirtualny. KaŜdy przełącznik musi umoŝliwiać obsługę wirtualnych sieci lokalnych (VLAN). KaŜdy przełącznik musi umoŝliwiać znakowanie ramek z wykorzystaniem standardu IEEE 802.1Q. KaŜdy przełącznik musi umoŝliwiać agregowanie portów fizycznych w pojedynczy port wirtualny (ang. trunking) w sposób statyczny lub z uŝyciem protokołu LACP 802.3ad. Niezawodność i dostępność Klasa I, II, III, IV: Infrastruktura pojedynczego Bloku Przełączników Dystrybucyjnych musi być zbudowana z dwóch przełączników modułowych. Infrastruktura pojedynczego Bloku Przełączników Dostępowych oraz Bloku Przełączników Dostępowych w Kasetach musi być zbudowana z dwóch przełączników o stałej ilości portów. KaŜdy Blok Zapór Sieciowych będzie składał się z redundantnego układu dwóch urządzeń. KaŜdy Blok Urządzeń Rozdzielających Ruch będzie zbudowany z redundantnego układu dwóch urządzeń. Bezpieczeństwo Wymagania dotyczące bezpieczeństwa urządzeń aktywnych zawarto w standardach opisujących właściwe komponenty. Klasa B3, B2, B1: Architektura rdzenia sieci LAN kaŝdego ośrodka przetwarzania musi spełniać wymagania dla klasy B1, zapewniając tym samym moŝliwość pracy systemom w niŝszych klasach. Klasa BX: Wszelkie systemy klasy BX ulokowane w ośrodku przetwarzania muszą Strona 17 z 246
18 być odseparowane fizycznie od innych systemów resortu finansów. Jeśli systemy klasy BX korzystają z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Wymagania w zakresie zarządzania urządzeniami aktywnymi zawarto w standardach opisujących właściwe komponenty. Przykład infrastruktury LAN/WAN PoniŜej przedstawiono przykładowy obraz bloków infrastrukturalnych sieci LAN/WAN. Strona 18 z 246
19 Rysunek 2 Przykład infrastruktury LAN/WAN. Strona 19 z 246
20 Powiązane standardy MF Historia zmian Standard przełączników LAN i WAN. Karta standardu branŝowego VLAN. Karta standardu branŝowego LACP. Karta standardu branŝowego DNS. Karta standardu branŝowego DWDM. Data Autor Zmiana Utworzenie dokumentu. Wersja zaakceptowana. Kontakt Status dokumentu Imię Nazwisko, telefon, adres poczty elektronicznej Zaakceptowany Strona 20 z 246
21 Identyfikator S.SW.PX.HTT Nazwa Standard oprogramowania dla serwera pośredniczącego-typ 1. Obszar Oprogramowania Strefa Serwerów Warstwa Proxy Rodzaj Oprogramowania systemów I II III bezpieczeństwa Streszczenie Opis IV B3 B2 B1 BX Dokument opisuje standard oprogramowania pośredniczącego (tzw. HTTP proxy) w dostępie do usług HTTP. Funkcjonalność i technologie I, II, III, IV: Rozwiązanie musi być zbudowane w oparciu o: o specjalizowane oprogramowanie, działające w systemie operacyjnym zdefiniowanym dla platformy x86-64, na maszynie wirtualnej lub fizycznej; o samodzielnie działające urządzenie (tzw. appliance). Rozwiązanie musi być zbudowane w oparciu o specjalizowane oprogramowanie działające w systemie operacyjnym zdefiniowanym dla platformy x86-64, na maszynie fizycznej w przypadku, gdy zachodzi konieczność przechowywania kluczy prywatnych (obsługa protokołu HTTPS) zabezpieczonych specjalizowanym sprzętem (modułem HSM). Rozwiązanie musi zapewniać moŝliwość buforowania danych (odpowiedzi) dla ruchu HTTP. Rozwiązanie musi wspierać protokół HTTP 1.1. Rozwiązanie musi wspierać protokół HTTPS zabezpieczany mechanizmami TLS v1 oraz SSL v3. Rozwiązanie musi umoŝliwiać przekierowanie Ŝądań (tryb proxy). Rozwiązanie musi posiadać mechanizmy pozwalające na ograniczenie pasma sieciowego oraz ilości realizowanych połączeń względem portów oraz adresów IP. Rozwiązanie musi mieć moŝliwość kontroli dostępu uŝytkowników do usług, dla których stanowi ono pośredni element dostępowy. Rozwiązanie musi mieć moŝliwość zdefiniowania listy zawierającej informacje o zasobach, do których dostęp jest bezwzględnie zabroniony. Rozwiązanie musi udostępniać mechanizm filtrowania zawartości przesyłanej treści, z moŝliwością odcięcia uŝytkownikowi dostępu do zasobów zawierających określone słowa kluczowe. Rozwiązanie musi być wyposaŝone w mechanizmy trasowania oraz translacji adresów sieciowych. Strona 21 z 246
22 Wirtualizacja Rozwiązanie musi posiadać wsparcie producenta dla rozwiązań uruchamianych w środowiskach zwirtualizowanych. Niezawodność i dostępność Klasa I, II, III, IV: Rozwiązanie musi posiadać co najmniej jedną z funkcjonalności: o o współpracować z mechanizmami balansowania ruchu sieciowego; zapewniać mechanizmy wysokiej dostępności lub wspierać pracę z zewnętrznymi mechanizmami zapewnienia wysokiej dostępności. Bezpieczeństwo Rozwiązanie musi posiadać wsparcie ze strony producenta w zakresie ujawniania oraz naprawiania błędów i luk bezpieczeństwa, dostarczane przez dedykowany zespół specjalistów. Producent rozwiązania musi udostępniać listę opisującą historię wykrytych w rozwiązaniu błędów i zawierającą stosowne poprawki. Rozwiązanie musi umoŝliwiać tworzenie kopii zapasowej jego konfiguracji. Jeśli rozwiązanie zbudowane jest w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym zdefiniowanym dla platformy x86-64 lub RISC, musi posiadać moŝliwość integracji z automatycznym systemem tworzenia kopii zapasowych w zakresie kopiowania jago konfiguracji, plików wykonawczych oraz bibliotek. Jeśli rozwiązanie zbudowane jest w oparciu o samodzielnie działające urządzenie (tzw. appliance), musi posiadać moŝliwość ręcznego lub automatycznego wykonania kopii zapasowej w zakresie jego konfiguracji. Klasa B1: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość centralnego uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi wspierać granularny przydział uprawnień. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi mieć moŝliwość integracji z systemem rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa B2: Strona 22 z 246
23 Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa B3: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa BX: Rozwiązanie wykorzystane w klasie BX musi być odseparowane fizycznie od innych systemów resortu finansów. Jeśli rozwiązanie korzysta z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Jeśli rozwiązanie zbudowane jest w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym zdefiniowanym dla platformy x86-64 lub RISC, musi istnieć moŝliwość zdalnej aktualizacji tego oprogramowania. Jeśli rozwiązanie zbudowane jest w oparciu o samodzielnie działające urządzenie (tzw. appliance), musi istnieć moŝliwość aktualizacji mikrokodu (oprogramowania wewnętrznego) urządzenia. Rozwiązanie musi mieć moŝliwość zdalnego zrządzania poprzez aplikację webową lub konsolę administracyjną graficzną lub tekstową. Powiązane standardy MF Standard oprogramowania do wirtualizacji platformy x86/64. Standard serwerów kasetowych. Strona 23 z 246
24 Standard serwerów stelaŝowych. Historia zmian Data Autor Zmiana Utwrzenie doumentu. Wersja zaakceptowana. Kontakt Status dokumentu Imię Nazwisko, telefon, adres poczty elektronicznej Zaakceptowany Strona 24 z 246
25 Identyfikator S.SW.PX.SMT Nazwa Standard oprogramowania dla serwera pośredniczącego-typ 2. Obszar Oprogramowania Strefa Serwerów Warstwa Proxy Rodzaj Oprogramowania systemów I II III bezpieczeństwa Streszczenie Opis IV B3 B2 B1 BX Dokument opisuje standard oprogramowania pośredniczącego (tzw. SMTP proxy) w dostępie do usług SMTP. Funkcjonalność i technologie I, II, III, IV: Rozwiązanie musi być zbudowane w oparciu na jednym z poniŝszych sposobów: o w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym zdefiniowanym dla platformy x86-64, na maszynie wirtualnej lub fizycznej; o w oparciu o samodzielnie działające urządzenie (tzw. appliance). Rozwiązanie musi być zbudowane w oparciu o specjalizowane oprogramowanie działające w systemie operacyjnym zdefiniowanym dla platformy x86-64, na maszynie fizycznej w przypadku, gdy zachodzi konieczność przechowywania kluczy prywatnych (obsługa protokołu SMTP+TLS/SSL) zabezpieczonych specjalizowanym sprzętem (HSM). Rozwiązanie musi umoŝliwiać przekazywanie ruchu SMTP (tryb SMTP relay). Rozwiązanie musi spełniać co najmniej jeden z poniŝszych warunków: o być wyposaŝone w mechanizmy filtrowania niepoŝądanych przesyłek poczty elektronicznej (spamu); o posiadać moŝliwość integracji za pomocą API z zewnętrznym systemem filtrowania spamu. Rozwiązanie musi spełniać co najmniej jeden z poniŝszych warunków: o o zawierać mechanizm ochrony antywirusowej; posiadać moŝliwość integracji za pomocą API z zewnętrznym systemem ochrony antywirusowej. Rozwiązanie musi zawierać mechanizmy ograniczające liczbę połączeń realizowanych do docelowego serwera SMTP i filtrujące zdarzenia sieciowe związane z nagłym wzrostem ilości doręczanych przesyłek. Rozwiązanie musi zawierać mechanizmy powiadamiania o zaistniałych stanach nietypowych oraz zaistniałych awariach w zakresie obsługiwanej przez nie transmisji. Rozwiązanie musi wspierać protokół SMTP zabezpieczany mechanizmami Strona 25 z 246
26 TLS v1 oraz SSL v3. Rozwiązanie musi posiadać wsparcie producenta w zakresie ujawniania błędów oraz moŝliwość instalacji poprawek i aktualizowania oprogramowania. Wirtualizacja Rozwiązanie musi posiadać wsparcie producenta dla rozwiązań uruchamianych w środowiskach zwirtualizowanych, w których działa, zdefiniowanych w Standardzie oprogramowania do wirtualizacji platformy x86/64. Niezawodność i dostępność Klasa I, II, III, IV: Rozwiązanie musi posiadać co najmniej jedną z funkcjonalności: o o współpracować z mechanizmami balansowania ruchu sieciowego; zapewniać mechanizmy wysokiej dostępności lub wspierać pracę z zewnętrznymi mechanizmami zapewnienia wysokiej dostępności. Bezpieczeństwo Rozwiązanie musi posiadać wsparcie ze strony producenta w zakresie ujawniania oraz naprawiania błędów i luk bezpieczeństwa, dostarczane przez dedykowany zespół specjalistów. Producent rozwiązania musi udostępniać listę opisującą historię wykrytych w rozwiązaniu błędów i zawierającą stosowne poprawki. Rozwiązanie musi umoŝliwiać tworzenie kopii zapasowej jego konfiguracji. Klasa B1: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość centralnego uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi wspierać granularny przydział uprawnień. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi mieć moŝliwość integracji z systemem rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa B2: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: Strona 26 z 246
27 o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa B3: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Rozwiązanie musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa BX: Rozwiązanie wykorzystane w klasie BX musi być odseparowane fizycznie od innych systemów resortu finansów. Jeśli rozwiązanie korzysta z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Jeśli rozwiązanie zbudowane jest w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym zdefiniowanym dla platformy x86-64 lub RISC, musi istnieć moŝliwość zdalnej aktualizacji tego oprogramowania. Jeśli rozwiązanie zbudowane jest w oparciu o samodzielnie działające urządzenie (tzw. appliance), musi istnieć moŝliwość aktualizacji mikrokodu (oprogramowania wewnętrznego) urządzenia. Rozwiązanie musi mieć moŝliwość zdalnego zrządzania poprzez aplikację webową lub konsolę administracyjną graficzną lub tekstową. Powiązane standardy MF Historia zmian Brak. Strona 27 z 246
28 Data Autor Zmiana Utworzenie dokumentu. Wersja zaakceptowana. Kontakt Status dokumentu Imię Nazwisko, telefon, adres poczty elektronicznej Zaakceptowany Strona 28 z 246
29 Identyfikator S.SW.AP.NET Nazwa Standard oprogramowania dla serwera aplikacyjnego-typ 2. Obszar Oprogramowania Strefa Serwerów Warstwa Aplikacyjna Rodzaj Oprogramowania systemów I II III bezpieczeństwa Streszczenie Opis IV B3 B2 B1 BX Niniejszy dokument opisuje standard oprogramowania aplikacyjnego wykorzystywanego jako środowisko uruchomieniowe aplikacji rozproszonych, tworzonych z wykorzystaniem technologii ASP.NET. Funkcjonalność i technologie Klasa I, II, III, IV: Serwer aplikacji funkcjonujący w ramach platformy aplikacyjnej musi w pełni wspierać obsługę standardu ASP.NET w wersji co najmniej 3.5. Rozwiązanie moŝe być zbudowane w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym WIN, równieŝ na maszynie wirtualnej, zgodnej z platformą wirtualizującą, zdefiniowaną w Standardzie oprogramowania do wirtualizacji platformy x86/64. Rozwiązanie musi posiadać cechy skalowalności poziomej, pozwalające na rozbudowywanie środowiska o nowe komponenty oraz powiększanie jego mocy obliczeniowej poprzez dodawanie kolejnych bloków funkcjonalnych. Rozwiązanie musi umoŝliwiać tworzenie systemów otwartych, pozwalających na komunikację z systemami zbudowanymi w innych technologiach. Rozwiązanie musi umoŝliwiać budowanie oprogramowania: o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności lub wspieranego przez mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji; o udostępniającego usługi sieciowe (web services); o umoŝliwiającego stworzenie chmury obliczeniowej; o wyposaŝonego w mechanizmy uwierzytelniania uŝytkowników; o szyfrującego transmisję danych w sieci. Rozwiązanie musi udostępniać własne zintegrowane środowisko programistyczne lub dostarczać komponenty pozwalające na tworzenie oprogramowania w jednym z dostępnych środowisk programistycznych. Wirtualizacja Klasa I, II, III, IV: Platforma aplikacyjna musi posiadać wsparcie producenta dla rozwiązań Strona 29 z 246
30 uruchamianych w środowiskach zwirtualizowanych, w których działa, zdefiniowanych w Standardzie oprogramowania do wirtualizacji platformy x86/64. Niezawodność i dostępność Klasa I, II, III, IV: Rozwiązanie musi posiadać moŝliwość integracji z centralnym systemem monitorowania usług. Klasa I, II: Rozwiązanie musi umoŝliwiać budowanie oprogramowania: o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji; o umoŝliwiającego replikację danych o sesji aplikacyjnej. Klasa III: Rozwiązanie musi umoŝliwiać budowanie oprogramowania : o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji. Bezpieczeństwo Rozwiązanie musi posiadać wsparcie ze strony producenta w zakresie ujawniania oraz naprawiania błędów i luk bezpieczeństwa, dostarczane przez dedykowany zespół specjalistów. Producent rozwiązania musi udostępniać listę opisującą historię wykrytych w rozwiązaniu błędów i zawierającą stosowne poprawki. Rozwiązanie musi posiadać moŝliwość integracji z automatycznym systemem tworzenia kopii zapasowych w zakresie kopiowania konfiguracji serwera aplikacyjnego i aplikacji, ich plików wykonawczych, bibliotek oraz danych. Klasa B2,B1: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi wspierać granularny przydział uprawnień. Rozwiązanie musi wspierać mechanizmy jednokrotnego logowania. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Strona 30 z 246
31 Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa B3: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi wspierać granularny przydział uprawnień. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń bezpieczeństwa. Jeśli rozwiązanie funkcjonuje na styku z sieciami publicznymi, musi zapewniać moŝliwość rejestrowania i monitoringu zdarzeń bezpieczeństwa. Klasa BX: Rozwiązanie wykorzystane w klasie BX musi być odseparowane fizycznie od innych systemów resortu finansów. Jeśli rozwiązanie korzysta z innych zasobów infrastruktury resortu finansów, to muszą być stosowane odpowiednie mechanizmy: o kontroli dostępu, o monitorowania zdarzeń bezpieczeństwa, o filtrowania ruchu. Zarządzanie Rozwiązanie musi umoŝliwiać wsadowe wykonywanie działań administracyjnych. Rozwiązanie musi umoŝliwiać zdalne aktualizowanie serwera aplikacyjnego oraz aplikacji. Rozwiązanie musi mieć moŝliwość zdalnego zrządzania poprzez aplikację webową lub konsolę zdalnej administracji. Rozwiązanie musi umoŝliwiać zarządzanie połączeniami z bazą danych przez konsolę administracyjną. Powiązane standardy MF Historia zmian Standard oprogramowania do wirtualizacji platformy x86/64. Data Autor Zmiana Utworzenie dokumenu. Wersja zaakceptowana. Kontakt Status dokumentu Imię Nazwisko, telefon, adres poczty elektronicznej Zaakceptowany Strona 31 z 246
32 Identyfikator S.SW.AP.JEE Nazwa Standard oprogramowania dla serwera aplikacyjnego-typ 1. Obszar Oprogramowania Strefa Serwerów Warstwa Aplikacyjna Rodzaj Oprogramowania systemów I II III bezpieczeństwa Streszczenie Opis IV B3 B2 B1 BX Niniejszy dokument opisuje standard oprogramowania aplikacyjnego wykorzystywanego jako środowisko uruchomieniowe aplikacji rozproszonych, tworzonych z wykorzystaniem technologii Java EE. Funkcjonalność i technologie Klasa I, II, III, IV: Serwer aplikacji funkcjonujący w ramach rozwiązania musi być serwerem certyfikowanym dla Java Enterprise Edition w wersji 5 lub wyŝszej. Rozwiązanie musi być zbudowane w oparciu o specjalizowane oprogramowanie, działające w systemie operacyjnym typ 1, typ 2, typ 3, typ 4, typ 5 równieŝ na maszynie wirtualnej, zgodnej z platformą wirtualizującą, zdefiniowaną w Standardzie oprogramowania do wirtualizacji platformy x86/64. Rozwiązanie musi posiadać cechy skalowalności poziomej, pozwalające na rozbudowywanie środowiska o nowe komponenty oraz powiększanie jego mocy obliczeniowej poprzez dodawanie kolejnych bloków funkcjonalnych. Rozwiązanie musi umoŝliwiać tworzenie systemów otwartych, pozwalających na komunikację z systemami zbudowanymi w innych technologiach. Rozwiązanie musi umoŝliwiać budowanie oprogramowania: o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności lub wspieranego przez mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji; o udostępniającego usługi sieciowe (web services); o umoŝliwiającego stworzenie chmury obliczeniowej; o wyposaŝonego w mechanizmy uwierzytelniania uŝytkowników; o szyfrującego transmisję danych w sieci. Rozwiązanie musi udostępniać własne zintegrowane środowisko programistyczne lub dostarczać komponenty pozwalające na tworzenie oprogramowania w jednym z dostępnych środowisk programistycznych. Wirtualizacja Klasa I, II, III, IV: Rozwiązanie musi posiadać wsparcie producenta dla rozwiązań Strona 32 z 246
33 uruchamianych w środowiskach zwirtualizowanych, w których działa, zdefiniowanych w Standardzie oprogramowania do wirtualizacji platformy x86/64. Niezawodność i dostępność Klasa I, II, III, IV: Rozwiązanie musi posiadać moŝliwość integracji z centralnym systemem monitorowania usług. Klasa I, II: Rozwiązanie musi umoŝliwiać budowanie oprogramowania: o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji; o umoŝliwiającego replikację danych o sesji aplikacyjnej. Klasa III: Rozwiązanie musi umoŝliwiać budowania oprogramowania: o pracującego w klastrze, zawierającego mechanizmy wysokiej dostępności; o umoŝliwiającego równowaŝenie obciąŝenia aplikacji. Bezpieczeństwo Rozwiązanie musi posiadać wsparcie ze strony producenta w zakresie ujawniania oraz naprawiania błędów i luk bezpieczeństwa, dostarczane przez dedykowany zespół specjalistów. Producent rozwiązania musi udostępniać listę opisującą historię wykrytych w rozwiązaniu błędów i zawierającą stosowne poprawki. Rozwiązanie musi posiadać moŝliwość integracji z automatycznym systemem tworzenia kopii zapasowych w zakresie kopiowania konfiguracji serwera aplikacyjnego i aplikacji, ich plików wykonawczych, bibliotek oraz danych. Klasa B1: Rozwiązanie musi stosować mechanizmy kryptograficzne do transmisji danych przesyłanych w sieciach publicznych: o podczas uwierzytelniania uŝytkowników, o podczas przesyłania danych konfiguracyjnych. Rozwiązanie musi posiadać moŝliwość centralnego uwierzytelniania uŝytkowników. Musi posiadać moŝliwość lokalnego autoryzowania dostępu uŝytkowników. Musi posiadać moŝliwość centralnego autoryzowania dostępu uŝytkowników. Rozwiązanie musi wspierać granularny przydział uprawnień. Rozwiązanie musi wspierać mechanizmy jednokrotnego logowania. Rozwiązanie musi mieć moŝliwość lokalnego rejestrowania zdarzeń. Rozwiązanie musi mieć moŝliwość integracji z centralnym systemem rejestrowania zdarzeń bezpieczeństwa. Strona 33 z 246
Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF
Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)
Bardziej szczegółowoZałącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF
Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)
Bardziej szczegółowoZałącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoArchitektura referencyjna środowiska IT CPD MF
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoWYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2
1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoZałącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZałącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1
Bardziej szczegółowoWarsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.
Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoedziennik Ustaw Opis architektury
edziennik Ustaw Opis architektury Spis treści 1 Wstęp...3 2 Architektura systemu...3 2.1 Schemat poglądowy rozwiązania...3 2.2 Architektura logiczna...4 2.3 Opis elementów systemu...5 2.3.1 Moduł Udostępniający...5
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoZałącznik nr 2. Opis sieci teleinformatycznej
Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoWYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoNiezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER
Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoWymagane parametry techniczne dla urządzeń teleinformatycznych
Dane dokumentu Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji dokumentu:
Bardziej szczegółowoOpis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoOpis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe
Bardziej szczegółowo... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy
Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:
Bardziej szczegółowo1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:
Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N
Bardziej szczegółowoOprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
Bardziej szczegółowoZałącznik IV do SOPZ. Wymagane parametry techniczne dla urządzeń teleinformatycznych
Dane dokumentu Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji dokumentu:
Bardziej szczegółowoSpecyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoZałącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU
Załącznik nr do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU SPIS TREŚCI. Wstęp... 4. Cel dokumentu... 4. Słowniki... 5. Terminy i skróty specyficzne dla
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Bardziej szczegółowo1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:
Bardziej szczegółowoSystem multimedialny Muzeum Górnośląski Park Etnograficzny.
System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoRozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2
Załącznik nr 1 do specyfikacji Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Zamawiający wymaga przeprowadzenie rozbudowy każdego z dwóch posiadanych serwerów blade HP BL 860C i2
Bardziej szczegółowoPRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU
Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji
Bardziej szczegółowoOPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Bardziej szczegółowoSZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU
Załącznik nr 21 do umowy SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU wersja 1.0 2012.XX.XX AKTUALIZACJA DOKUMENTU Wersja Data Opis Autor 1.0 1.1 1.2 2.0 Jednostka Organizacyjna
Bardziej szczegółowoFederacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe
FEDERICA Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe Radek Krzywania (radek.krzywania@man.poznan.pl) Łukasz Dolata (ldolata@man.poznan.pl)
Bardziej szczegółowoSuma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoDZ-I.272.17.2014. Wymagane minimalne parametry i cechy techniczno-funkcjonalne (w tym równoważne ze wskazanymi standardami) Załącznik nr 2A do SIWZ
1 SPECYFIKACJA TECHNICZNA INFRASTRUKTURY TRANSMISJI DANYCH DLA ZADANIA NR 1 PRZEŁĄCZNIK RDZENIOWY (KONFIGURACJA 1, 23 SZT.) (wewnętrzna infrastruktura transmisji danych) (w tym równoważne ze wskazanymi
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoNumeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoDokumentacja techniczna SIS2-SAD
Dokumentacja techniczna SIS2-SAD Spis treści 1 Wykorzystany sprzęt i systemy... 3 1.1 Sprzęt serwerowy... 3 1.2 Oprogramowanie systemowe i sterowniki... 3 1.3 Na serwerach fizycznych... 3 1.4 Na maszynach
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSerwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Bardziej szczegółowoSpis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3
Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii
Bardziej szczegółowoI. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowo