OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

Wielkość: px
Rozpocząć pokaz od strony:

Download "OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)"

Transkrypt

1 S t r o n a 1 Załącznik nr 1 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) BEZPIECZNA BRAMA DOSTĘPOWA DLA UMM (SMDB)

2 S t r o n a 2 Spis treści OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Wprowadzenie Zastosowane skróty i pojęcia Wprowadzenie Przedmiot zamówienia Cel zamówienia Terminy realizacji Etapy realizacji Wymagania... Błąd! Nie zdefiniowano zakładki Sekcja A: System zabezpieczeń poziom Sekcja B: System zabezpieczeń poziom Sekcja C: System zabezpieczeń poziom Sekcja D: Przełącznik A Sekcja E: System zarządzania bezpieczeństwem SIEM i NBAD Sekcja F: System zarządzania typu Sekcja G: System zarządzania zmianami konfiguracji zabezpieczeń sieciowych Sekcja H: Upgrade systemu zarządzania typu 2 (Cisco Works) Sekcja I: Stacja robocza/serwer dla dostępu i zarządzania SMDB Sekcja J: Serwer dla systemu zarządzania typu 2 (Cisco Works) Sekcja K: Przenośne stanowisko/konsola robocza dla dostępu i zarządzania SMDB Sekcja L: Elementy dodatkowe Usługi i prace wdrożeniowe Usługa optymalizacji systemów IPS oraz SIEM Szkolenia Warsztaty autorskie Zadanie nr Router A Elementy dodatkowe Zakres usług serwisowych Wymagania w zakresie dokumentacji Wymagania w zakresie instalacji, testowania i odbioru Wymagania w zakresie zarządzania projektem... 55

3 S t r o n a 3 1. Wprowadzenie 1.1. Zastosowane skróty i pojęcia Skrót/pojęcie Definicja Awaria Oznacza jakąkolwiek nieprawidłowość w funkcjonowaniu Urządzeń i Oprogramowania dostarczonego przez Wykonawcę w ramach realizacji Umowy; Dokumentacja Wytworzone przez Wykonawcę w ramach realizacji umowy i podlegające zatwierdzeniu przez Zamawiającego materiały w formie Dokumentacja Eksploatacyjna Dokumentacja Powdrożeniowa Dokumentacja Powykonawcza Instalacja papierowej, jak również informacje zapisane na innych nośnikach, w tym nośnikach elektronicznych, w tym Projekt Techniczny,, Plan Testów Akceptacyjnych (PTA), Plan Zarządzania Projektem, Dokumentacja Powykonawcza, Plan Wdrożenia, Dokumentacja Eksploatacyjna, Dokumentacja Powdrożeniowa; Element Dokumentacji zawierający co najmniej procedury: administracyjne, backupu systemu i danych, awaryjne i użytkownika. Element Dokumentacji zawierający co najmniej informacje o przebiegu wdrożenia, opis działania wytworzonych w ramach niniejszego zamówienia procedur oraz Raport z Wdrożenia. Element Dokumentacji zawierający co najmniej cele i zakres przedmiotu Umowy, diagram kontekstowy zaproponowanego rozwiązania, opis wymagań funkcjonalnych i niefunkcjonalnych systemu, specyfikację wymagań funkcjonalnych i pozafunkcjonalnych i opis i specyfikację interfejsów i Urządzeń. Czynność rozmieszczenia przez Wykonawcę elementów Systemu w Lokalizacji Konfiguracja Oznacza zintegrowanie Urządzeń i Oprogramowania w celu realizacji założonych celów Umowy Lokalizacje Oprogramowanie Oprogramowanie Standardowe Oznacza wskazane przez Zamawiającego lokalizacje na terenie RP określone w Projekcie Technicznym, do których Wykonawca dostarczy wymagane przez Zamawiającego elementy Systemu będące przedmiotem niniejszego zamówienia; Oprogramowanie Standardowe Oznacza oprogramowanie powszechnie dostępne, będące przedmiotem dostaw w ramach realizacji przedmiotu zamówienia, na które producent udziela Zamawiającemu i MAiC licencji na warunkach i zasadach określonych w Umowie oraz umowach licencyjnych Oprogramowania Standardowego, dostarczane przez Wykonawcę wraz licencją producenta oraz z dokumentacją i aktualizacjami. Zamawiający dopuszcza zastosowanie Oprogramowania Standardowego w poniższych obszarach: system operacyjny,

4 S t r o n a 4 Skrót/pojęcie Definicja serwer aplikacyjny, oprogramowanie bazodanowe, oprogramowanie do tworzenia raportów, oprogramowanie do tworzenia kopii bezpieczeństwa, komunikator (np. oparty o protokół XMPP), OST 112 Plan Testów Akceptacyjnych / PTA Projekt Techniczny/ Projekt Techniczny Systemu PZP (Plan Zarządzania Projektem) Zamawiający dopuszcza zastosowanie Oprogramowania Standardowego również w innych obszarach, co może zostać ustalone na etapie Projektu Technicznego. Ogólnopolska Sieć Teleinformatyczna na potrzeby obsługi numeru alarmowego 112 ; Dokument opracowany przez Wykonawcę podlegający akceptacji Zamawiającego, wytworzony na podstawie szablonu Planu Testów Akceptacyjnych (PTA), którego wzór stanowi Załącznik nr 1 do OPZ; Projekt techniczny Systemu, element Dokumentacji opisujący w sposób kompleksowy Instalację, Konfigurację oraz Wdrożenie Urządzeń i Oprogramowania. Element Dokumentacji definiujący organizację procesy, narzędzia i techniki dobrane w celu skutecznej i efektywnej realizacji przedmiotu Umowy, zawierający co najmniej szczegółowy opis zadań realizowanych w ramach Etapów, harmonogram, plan komunikacji, szczegółowe procedury zgłoszeń występowania wszelkich błędów i błędu oraz obsługi Incydentów serwisowych realizowanych w ramach serwisu gwarancyjnego; Raport z Optymalizacji Element dokumentacji przygotowywany przez Wykonawcę i akceptowany przez Zamawiającego w ramach Etapu III. Raport z Optymalizacji powinien zawierać co najmniej informacje jakiego rodzaju zdarzenia występują w Systemie, jakie są pożądane, a jakie powinny zostać odrzucone, jak powinna wyglądać docelowa konfiguracja Urządzeń. RBD Redundantna Brama Dostępowa istniejący, bezpieczny styk systemów Policji z systemami resortowymi, Internetem. SI PR System Informatyczny Powiadamiania Ratunkowego; SI WCPR System Informatyczny Wojewódzkich Centrów Powiadamiania System UMM Urządzenia Wdrożenie Wykonawca Zamawiający Ratunkowego Bezpieczna brama dostępowa dla UMM Uniwersalny Moduł Mapowy Sprzęt teleinformatyczny wraz z niezbędnym wyposażeniem, w tym również okablowanie strukturalne i szafy rackowe, będące przedmiotem niniejszego zamówienia; Uruchomienie produkcyjne całości Systemu; Podmiot realizujący Przedmiot Zamówienia; Centrum Projektów Informatycznych;

5 S t r o n a Wprowadzenie Przedmiotem postępowania są rozwiązania, które mają służyć do rozbudowy istniejących systemów w infrastrukturze IT Policji. Elementy składowe systemu stanowią rozwinięcie i uaktualnienie funkcjonalne obecnie pracujących produktów w poszczególnych poziomach zabezpieczeń. Posiadają pełną zgodność z eksploatowanymi systemami zarządzania infrastruktury teleinformatycznej DC (Data Center) oraz umożliwiają wdrożenie zapewniając ciągłość działania krytycznych z punktu widzenia bezpieczeństwa państwa Centralnych Systemów Informatycznych Policji. Przedstawione rozwiązania należą również do wiodących i uznanych na światowych rynkach producentów systemów zabezpieczeń, gwarantujących odpowiedni do przetwarzanych danych poziom ochrony. Opis Przedmiotu Zamówienia składa się z dwóch zadań podzielonych na sekcje. Zadanie nr 1 składa się z sekcji dotyczących różnych grup urządzeń i aplikacji oznaczonych Sekcja A: System zabezpieczeń poziom 1 do Sekcja L: Elementy dodatkowe. Zadanie nr 2 składa się z sekcji dotyczących urządzeń oznaczonych jako Router A, obejmuje dostawę opisanych urządzeń. Dla poszczególnych sekcji określony został zakres prac wdrożeniowych przedstawionych w rozdziale Usługi i prace wdrożeniowe. Dodatkowo zostały opisane szkolenia i warsztaty, które należy dostarczyć lub przeprowadzić w ramach postępowania, opisane w rozdziale Szkolenia. Wszystkie urządzenia, elementy i aplikacje opisane w poniższym opracowaniu muszą spełniać poniższe warunki: muszą być dostarczone jako fabrycznie nowe, nieużywane w innych projektach, wszystkie urządzenia muszą pochodzić z oficjalnego kanału dystrybucji na Polskę dla danego producenta. dla urządzeń fizycznych należy dostarczyć wszystkie elementy montażowe wymagane do instalacji urządzenia w szafie typu rack 19 Każdy z Oferentów może złożyć 1 ofertę, nie dopuszcza się składania ofert cząstkowych.

6 S t r o n a Przedmiot zamówienia Zamówienie obejmuje: przygotowanie Projektu Technicznego dostawa sprzętu i oprogramowania wymienionego w Zadaniu 1 i Zadaniu 2; konfiguracja, instalacja i wdrożenie systemu oraz przeprowadzenie testów akceptacyjnych przygotowanie dokumentacji powykonawczej, eksploatacyjnej, powdrożeniowej szkolenie użytkowników optymalizacja systemu w środowisku produkcyjnym, aktualizacja dokumentacji powykonawczej, przygotowanie Raportu z Optymalizacji świadczenie usług gwarancyjnych przeniesienie majątkowych praw autorskich do Dokumentacji oraz Dokumentacji Szkoleniowej, udzielenie licencji 1.4. Cel zamówienia Przedmiotem postępowania są rozwiązania, które mają służyć do rozbudowy istniejących systemów w infrastrukturze IT Zamawiającego. Elementy składowe systemu stanowią rozwinięcie i uaktualnienie funkcjonalne obecnie pracujących produktów w poszczególnych poziomach zabezpieczeń. Posiadają pełną zgodność z eksploatowanymi systemami zarządzania infrastruktury teleinformatycznej DC (Data Center) oraz umożliwiają wdrożenie zapewniając ciągłość działania krytycznych z punktu widzenia bezpieczeństwa państwa Centralnych Systemów Informatycznych Policji. 2. Terminy realizacji 2.1. Etapy realizacji Etap I obejmuje projekt techniczny. Czas realizacji do 45 dni (w tym 14 dni przeznaczonych na odbiór dokumentacji przez Zamawiającego) liczonych od momentu podpisania Umowy. Etap II obejmuje dostawę, konfigurację, w tym przeniesienie polityk bezpieczeństwa aktualnie istniejącej bramy SMBD, instalacja i wdrożenie systemu oraz przeprowadzenie testów akceptacyjnych i przygotowanie dokumentacji powykonawczej, powdrożeniowej i

7 S t r o n a 7 esklpoatacyjnej. Czas realizacji do 125 dni (w tym 7 dni przeznaczonych na odbiór przez Zamawiającego) liczonych od momentu podpisania Umowy. Etap II może być rozpoczęty dopiero po zakończeniu Etapu I. Etap III obejmuje optymalizacje systemu i przygotowanie Raportu z Optymalizacji oraz aktualizację Dokumentacji Powykonawczej. Czas realizacji do 155 dni (w tym 3 dni na odbiór) od momentu podpisania Umowy. Etap III może być rozpoczęty dopiero po zakończeniu Etapu II. Etap IV obejmuje szkolenie użytkowników. Czas realizacji do 155 dni liczony od momentu podpisania Umowy. Etap IV może być rozpoczęty dopiero po zakończeniu Etapu I. Całkowity czas realizacji umowy nie może przekroczyć 155 dni. Etap V Gwarancja od 36 do 60 msc. 3. Zadanie nr Sekcja A: System zabezpieczeń poziom1 Kod produktu Opis Ilość SRX3400BASE-AC SRX 3400 Chassis, Midplane, Fan, RE, 1 SFB-12GE, AC PEM - no power cord - no SPC - no NPC CBL-PWR-C19S-162-EU Power Cord, AC, Continental Europe, 1 C19, 16A/250V, 2.5m, RA CBL-PWR-C19S-162-EU Power Cord, AC, Continental Europe, 1 C19, 16A/250V, 2.5m, RA SFP-1GE-T Small Form Factor Pluggable 1000Base- 4 T Gigabit Ethernet Module (uses Cat 5 cable) SRX3400-APPSEC-A-3 3 year Subscription for Application 1 Security and IPS updates for SRX3400 SRX3K-16GE-TX 16x10/100/1000 Copper CFM for SRX SRX3K-CRM Clustering Module for SRX

8 S t r o n a 8 SRX3K-NPC Network Processing Card for SRX SRX3K-NPC Network Processing Card for SRX SRX3K-PWR-AC AC Power Entry Module for SRX no power cord SRX3K-RE Routing Engine with 1200MHz processor and 1GB memory for SRX 3000 SRX3K-SFB-12GE Switch Fabric Board with 8x10/100/1000 Copper and 4xGE SFP for SRX 3000 SRX3K-SPC Services Processing Card for SRX 3000, Single Processor, 1Ghz, 4GB Memory/CPU Wymagana jest dostawa dwóch powyższych kompletów. Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki: 1AWDU.01. System zabezpieczeń poziom1 musi pochodzić od innego producenta niż system zabezpieczeń poziom2 i 3. Opis pożądanych parametrów i funkcjonalności systemu zabezpieczeń poziom 1 (określony poniżej jako system zabezpieczeń) przedstawiony jest poniżej. System zabezpieczeń musi być dostarczony jako klaster dedykowanych urządzeń sieciowych: a. Każde urządzenie musi mieć formę chassis o wysokości maksymalnej 3 RU, przystosowanego do montażu w szafie typu rack, wymienne wentylatory oraz redundantne źródła zasilania AC. 1AWDU.02. b. Każde urządzenie musi posiadać wymienne karty interfejsów liniowych oraz karty usługowe realizujące sprzętowo funkcje bezpieczeństwa. c. Każde urządzenie musi posiadać minimum 4 sloty, które mogą obsługiwać karty z interfejsami sieciowymi. Karty muszą posiadać przepustowość co najmniej 10 Gb/s full duplex. d. Karty z interfejsami sieciowymi muszą sprzętowo realizować mechanizmy QoS (policing, kolejkowaniem, shaping) oraz funkcje ochrony przed atakami DoS i DDoS. e. Każde urządzenie musi obsługiwać co najmniej następujące rodzaje kart z interfejsami sieciowymi: i. 16 portowe Gigabit Ethernet w standardzie SFP lub

9 S t r o n a 9 równoważnym. ii. 16 portowe Gigabit Ethernet 1000BaseT. iii. 2 portowe 10 Gigabit Ethernet XFP lub równoważnym. f. Każde urządzenie musi być wyposażone w co najmniej 8 portów 1000BaseT oraz 4 porty Gigabit Ethernet definiowane przez wkładki SFP lub równoważne. Dodatkowe 4 porty musza być wyposażone we wkładki 1000BaseT. Dodatkowo wymagana jest dostawa dla każdego urządzenia 16-o portowej karty Gigabit Ethernet 1000BaseT. g. Każde urządzenie musi posiadać minimum 4 sloty pozwalające na zainstalowanie i uruchomienie kart usługowych. 1AWDU.03. 1AWDU.04. 1AWDU.05. Realizacja mechanizmów bezpieczeństwa musi się odbywać na wyspecjalizowanych kartach usługowych realizujących sprzętowo co najmniej takie funkcje jak stateful firewall, translacja adresów IP, IPSec VPN, intrusionprevention (IPS) Wszystkie karty usługowe muszą posiadać identyczną funkcjonalność i pracować pod kontrolą systemu operacyjnego urządzenia nie dopuszcza się możliwości realizacji całości lub części ww. funkcji bezpieczeństwa przez karty działające pod kontrolą innych systemów operacyjnych. Zwiększenie wydajności funkcji bezpieczeństwa musi się odbywać przez zwiększanie ilości kart usługowych. Nie dopuszcza się również sytuacji, aby poszczególne moduły każdego urządzenia były traktowane przez system operacyjny urządzenia jako niezależne urządzenia, z osobnymi regułami polityki firewall z punktu widzenia systemu operacyjnego urządzenia wszystkie moduły usługowe muszą być integralną częścią urządzenia i wszystkie muszą podlegać tej samej polityce bezpieczeństwa konfigurowanej na module kontrolnym. Każde urządzenie musi realizować zadania Stateful Firewall z mechanizmami ochrony przed atakami DoS, wykonując kontrolę na poziomie sieci oraz aplikacji (IPS): 1AWDU.06. a. Pomiędzy nie mniej niż 256 strefami bezpieczeństwa z wydajnością co najmniej 15Gbps. b. Musi przetworzyć nie mniej niż 1,5 miliony pakietów/sekundę (dla pakietów 64-bajtowych). c. Musi obsłużyć nie mniej niż 1,3 miliony równoległych sesji oraz zestawić nie mniej niż 85 tysięcy nowych połączeń/sekundę. d. Musi istnieć możliwość rozbudowy urządzenia by obsługiwało dla funkcji Stateful Firewall odpowiednio co najmniej przepustowość 20 Gbps.

10 S t r o n a 10 tunele VPN: Każde urządzenie musi zestawiać zabezpieczone kryptograficznie 1AWDU.07. 1AWDU.08. a. W oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. b. IPSec VPN musi być realizowany sprzętowo przez karty usługowe. c. Urządzenie musi umożliwiać rozbudowę by obsłużyć nie mniej niż równoległych tuneli VPN oraz ruch szyfrowany o przepustowości nie mniej niż 3 Gbps. Każde urządzenie musi zostać wyposażone w silnik pozwalający dokładnie zidentyfikować aplikacji niezależnie od portu lub protokołu, w tym zagnieżdżone aplikacje, które znajdują się wewnątrz zaufanych usług sieciowych. Silnik musi rozpoznawać minimum 900 aplikacji, jak również badać komunikację zabezpieczoną certyfikatami SSL. Funkcjonalność ta ma umożliwiać wykrywanie i raportowanie aplikacji na bazie przesyłanego ruchu oraz definiowanie reguł firewall w oparciu o rozpoznawane aplikacje. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać: 1AWDU.09. 1AWDU.10. a. Strefy bezpieczeństwa. b. Adresy IP klientów i serwerów. c. Protokoły i usługi sieciowe. d. Użytkowników aplikacji. e. Reakcje zabezpieczeń oraz metody rejestrowania zdarzeń. Funkcja typu firewall musi umożliwiać zdefiniowanie nie mniej niż reguł polityki bezpieczeństwa. Każde urządzenie musi posiadać funkcję wykrywania i blokowania ataków intruzów (IPS) realizowaną sprzętowo na modułach usługowych. 1AWDU.11. a. System zabezpieczeń musi identyfikować próby skanowania, penetracji i włamań, ataki typu exploit (poziomu sieci i aplikacji), ataki destrukcyjne i destabilizujące (D)DoS oraz inne techniki stosowane przez hakerów. b. Ustalenie blokowanych ataków (intruzów, robaków) musi odbywać się w regułach polityki bezpieczeństwa. c. System musi realizować zadania IPS z wydajnością nie mniejszą niż 2 Gb/s i umożliwiać rozbudowę do obsługi przepustowości IPS co najmniej 5 Gbps. d. Baza sygnatur IPS musi być utrzymywana i udostępniana przez producenta urządzenia firewall, zawierać co najmniej 6000 sygnatur ataków. e. Baza sygnatur ataków musi być aktualizowana przez producenta codziennie.

11 S t r o n a 11 Każde urządzenie musi obsługiwać protokoły dynamicznego routingu: 1AWDU.12. a. RIP, OSPF oraz BGP. b. Musi obsługiwać nie mniej niż 2000 peer ów BGP i nie mniej niż prefiksów BGP (w RIB). c. Musi umożliwiać skonfigurowanie nie mniej niż 256 wirtualnych ruterów oraz 1000 sieci VLAN z tagowaniem 802.1Q Każde urządzenie musi posiadać mechanizmy 1AWDU.13. a. Priorytetyzowania i zarządzania ruchem sieciowym QoS wygładzanie (shaping) oraz obcinanie (policing) ruchu. b. Mapowanie ruchu do kolejek wyjściowych musi odbywać się na podstawie DSCP, IP ToS, 802.1p, oraz parametrów z nagłówków TCP i UDP. c. Musi posiadać możliwość tworzenia osobnych kolejek dla różnych klas ruchu. d. Musi posiadać zaimplementowany mechanizm WRED w celu przeciwdziałania występowaniu przeciążeń w kolejkach. Każde urządzenie musi posiadać możliwość pracy w konfiguracji odpornej na awarie dla urządzeń zabezpieczeń 1AWDU.14. 1AWDU.15. a. Muszą funkcjonować w trybie Active-Passive z synchronizacją konfiguracji i tablicy stanu sesji. b. Przełączenie pomiędzy urządzeniami w klastrze musi się odbywać przezroczyście dla sesji ruchu użytkowników. c. Mechanizm ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. d. Urządzenia pracujące w trybie wysokiej dostępności muszą być wyposażone w niezbędne elementy umożliwiające zdublowanie połączeń pomiędzy elementami klastra, tak aby awaria pojedynczego linku łączącego elementy klastra nie powodowała jego rozpięcia. System operacyjny każdego urządzenia musi posiadać budowę modułową (moduły muszą działać w odseparowanych obszarach pamięci) i zapewniać całkowitą separację płaszczyzny kontrolnej od płaszczyzny przetwarzania ruchu użytkowników, m.in. moduł routingu IP, odpowiedzialny za ustalenie tras routingu i zarządzanie urządzenia musi być oddzielony od modułu przekazywania pakietów, odpowiedzialnego za przełączanie pakietów pomiędzy segmentami sieci obsługiwanymi przez urządzenie. a. Obsługa ruchu tranzytowego użytkowników musi być realizowana sprzętowo. b. System operacyjny urządzenia musi śledzić stan sesji

12 S t r o n a 12 użytkowników (statefulprocessing), tworzyć i zarządzać tablicą stanu sesji. Zarządzanie i konfiguracja każdym urządzeniem przez administratorów musi być realizowana przez moduł kontrolny. 1AWDU.16. a. System operacyjny musi być instalowany i uruchamiany na module kontrolnym. b. Moduł kontrolny musi odpowiadać ze sterowanie i monitorowanie pracy komponentów urządzenia. c. Ruch tranzytowy użytkowników przechodzący przez firewall nie może być przesyłany przez moduł kontrolny. d. Moduł kontrolny musi być wyposażony w port konsoli oraz interfejs Ethernet służący do zarządzania out-of-band. e. Moduł kontrolny musi posiadać slot USB przeznaczony do podłączenia dodatkowego nośnika danych. f. Musi być dostępna opcja uruchomienia systemu operacyjnego firewalla z nośnika danych podłączonego do slotu USB na module kontrolnym. Zarządzanie każdym urządzeniem musi odbywać się 1AWDU.17. 1AWDU.18. a. Za pomocą graficznej konsoli Web GUI. b. Z wiersza linii poleceń (CLI). c. Poprzez port szeregowy. d. Protokoły telnet i SSH. e. Musi posiadać możliwość zarządzania i monitorowania przez centralny system zarządzania i monitorowania pochodzący od tego samego producenta. Administratorzy muszą mieć do dyspozycji mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 40 poprzednich, kompletnych konfiguracji Sekcja B: System zabezpieczeń poziom 2 Kod produktu Opis Ilość CPAP-SG12600-NGFW Next Generation Firewall CPSB-IPS-XL-2Y CPSB-GBLP Appliance with 7 blades suite IPS blade for 2 years - for ultra high-end appliances and pre-defined systemss Security Management - Global Policy Blade 2 2 1

13 S t r o n a 13 CPSB-DMN200 Security Management - Domain Blade (2 Gateways) CPSM-PU007 Security Management pre-defined system (U GWs, 7 Blades) 2 1 Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki: 1BWDU.01. System zabezpieczeń poziom 2 musi pochodzi od innego producenta niż system zabezpieczeń poziom 1 i poziom 3. Opis pożądanych parametrów i funkcjonalności systemu zabezpieczeń poziom2 (określany poniżej jako system zabezpieczeń) przedstawiony jest poniżej. System zabezpieczeń musi być dostarczony jako klaster dedykowanych urządzeń sieciowych typu appliance: 1BWDU.02. a. Każde urządzenie o wysokości maksymalnej 2RU, przystosowanych do montażu w szafie rack i wyposażonych w redundantne źródła zasilania AC. System zabezpieczeń musi zapewniać funkcjonalność ochrony firewall: 1BWDU.03. a. Funkcjonalność Firewall w zakresie kontroli ruchu sieciowego uwzględnia kierunek przepływu pakietów, protokoły i usługi sieciowe, użytkowników i serwery usług, stan połączenia oraz dane aplikacyjne (m.in. obsługuje fragmentację IP, ochronę systemu operacyjnego przed atakami Exploit i DoS). b. Firewall bez dodatkowych aplikacji umożliwia przynajmniej przez okres trzech lat z możliwością przedłużenia na kolejne lata, szczegółową kontrolę aplikacji sieciowych (m.in. kontroluje schematy i adresację URL, blokuje niedozwolone załączniki w stronach HTML jak ActiveX i Java, blokuje niedozwolone pliki kopiowane poprzez HTTP, blokuje URL zawierające niedozwolone słowa, kontroluje rozmiar przesyłek pocztowych, blokuje Mail Relaying, blokuje niedozwolone pliki przesyłane jako załączniki do poczty). System zabezpieczeń musi zapewniać wysoką dostępność: 1BWDU.04. a. Elementy węzła realizujące funkcjonalność firewall muszą być zbudowane w oparciu o klaster dwu urządzeń mogących pracować w trybie Active-Passive i Active-Active. b. Funkcjonalność klastra dwu urządzeń pracujących w trybie Active-Active musi być realizowana w oparciu o mechanizmy wbudowane w klaster (bez udziału zewnętrznych urządzeń typu loadbalancer, dynamicznego protokołu routingu lub wykorzystania

14 S t r o n a 14 wirtualizacji). 1BWDU.05. 1BWDU.06. System zabezpieczeń posiada wbudowany wewnętrzny urząd certyfikacji (CA) do wydania certyfikatów VPN. Zarządzanie systemu zabezpieczeń oraz CA odbywa się z tej samej konsoli GUI. Komunikacja pomiędzy modułem zabezpieczeń Firewall i IPS a modułem zarządzania jest szyfrowana i uwierzytelniona z użyciem certyfikatów cyfrowych. Każde z urządzeń wchodzących w skład Systemu: 1BWDU.07. 1BWDU.08. a. Musi obsługiwać nie mniej niż równoległych sesji i sesji na sekundę. b. Musi posiadać wydajność nie mniejsza niż 30 Gbps (dla ruchu poddawanego inspekcji) jeżeli chodzi o funkcjonalność Firewall i nie mniejszą niż 17 Gbps jeżeli chodzi o funkcjonalność IPS. c. Posiadać możliwość terminacji połączeń VPN IPsec z wydajnością nie mniejszą niż 7 Gbps. d. Funkcjonalność Firewall musi mieć możliwość obsłużenia minimum 1000 sieci VLAN e. Muszą posiadać licencje pozwalające na pracę bez ograniczeń w stosunku do liczby użytkowników (adresów IP) w sieciach chronionych. f. Musi obsługiwać routing dynamiczny RIP oraz OSPF. g. Musi mieć możliwość operowania jako transparentny firewall warstwy drugiej ISO OSI. h. Musi mieć możliwość inspekcji protokołów HTTP oraz FTP na portach innych niż standardowe. i. Musi mieć możliwość wdrożenia mechanizmów Quality of Service (QoS). j. Musi mieć możliwość współpracy z serwerami uwierzytelnienia i autoryzacji za pośrednictwem protokołu RADIUS oraz TACACS k. Musi posiadać możliwość uwierzytelniania w sieci VPN za pomocą certyfikatów cyfrowych wydawanych lokalnie oraz w razie potrzeby przez zewnętrzny urząd certyfikacji System zabezpieczeń musi zawierać wbudowany system wykrywania i ochrony przed intruzami (IPS). Sygnatury ataków muszą być regularnie dostarczane przez producenta zabezpieczeń. Wymagane dostarczenie subskrypcji przez cały okres świadczenia suportu (3 lata). Każde urządzenie musi posiadać: 1BWDU.09. a. Minimum 3 sloty umożliwiające doposażenie urządzenia w interfejsy Ethernet. b. Dedykowany port do zarządzania

15 S t r o n a 15 c. Minimum 12 interfejsów 10/100/1000Base-T d. Dwa redundantne dyski o pojemności min. 500GB każdy Każde urządzenie musi umożliwiać: 1BWDU.10. a. Doposażenie w moduły pozwalające na zwiększenie ilości portów 10/100/1000Base-T do minimum dwukrotnej ilości. b. Doposażenie w opcjonalnie minimum karty posiadające minimum porty 4 x 1000Base-F lub 4 x 10GBase-F w standardzie SFP, SFP+ lub równoważnym. Zarządzanie zabezpieczeń odbywa się z centralnej, graficznej konsoli administratora GUI. Polityka bezpieczeństwa wszystkich modułów firewall sieci tworzy jeden, przejrzysty zbór reguł. Konsola zarządzania posiada możliwości automatycznej weryfikacji spójności i niesprzeczności wprowadzonej polityki bezpieczeństwa. 1BWDU.11. 1BWDU.12. a. Konsola zarządzania umożliwia analizę zdarzeń zgłaszanych przez moduły funkcyjne systemu zabezpieczeń. b. System zarządzania nie powinien mieć ograniczenia co do ilości administrowanych urządzeń. c. System zarządzania musi posiadać możliwość konfiguracji co najmniej dwóch niezależnych zbiorów reguł polityk bezpieczeństwa, posiadający własną bazę obiektów, własną bazę użytkowników oraz własne pliki logów. d. System zarządzania musi zostać dostarczony w postaci oprogramowania ze wszystkimi licencjami umożliwiający instalację systemu zarządzania na serwerze wirtualnym. Serwer na potrzeby instalacji zostanie przygotowany przez Zamawiającego na podstawie wskazań Oferenta. Jeżeli do uruchomienia którejkolwiek z wymienionej funkcjonalności wymagana jest licencja należy dostarczyć ją na okres trwania wsparcia dla urządzenia Sekcja C: System zabezpieczeń poziom 3 Kod produktu Opis Ilość IAP-M45K-ISA MFE Net Sec M-4050 Standard HW 2 IAC-RPMS-PS2 MFE Net Sec Redundant PwrSupply 6050 ITV-2KTG-NA BTX minigb Intrfc Conv(SFP) Copper IMTCKE-AD MFE Network Sec Starter Manager P:1 GL 2 8 1

16 S t r o n a 16 P Windows Svr Std 2008 R2 64Bit English DVD 10 Clt 1 Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki: 1CWDU.01. 1CWDU.02. 1CWDU.03. 1CWDU.04. System zabezpieczeń poziom3 musi pochodzi od innego producenta niż system zabezpieczeń poziom1 i poziom 2. Opis pożądanych parametrów i funkcjonalności systemu zabezpieczeń poziom3 (określany poniżej jako system zabezpieczeń) przedstawiony jest poniżej. System bezpieczeństwa musi składać się z sensorów IPS realizujących analizę ruchu, wykrywanie i przeciwdziałanie atakom oraz konsoli zarządzania nimi. Wymagane jest zaoferowanie co najmniej dwóch sensorów IPS, które mają pracować niezależnie umożliwiając analizę ruchu nawet w przypadku awarii jednego z sensorów. W zakresie wdrożenia objętym niniejszym postępowaniem sensory mają chronić w sumie 2 łącza (linki) 1GE, medium skrętka. Każdy z dwóch sensorów będzie obsługiwał pojedynczy link w trybie in-line. Dobierając wydajność urządzeń należy jednak przewidzieć możliwość podłączenia sensorów do dodatkowych segmentów sieci (nie jest wymagane w ramach niniejszego postępowania oferowanie ewentualnych dodatkowych wkładek do podłączenia sensorów do dodatkowych segmentów sieci) Każdy z sensorów ma spełniać poniższe wymagania minimalne: 1CWDU.05. a. Sensor musi być wykonany w postaci dedykowanej platformy sprzętowej opartej na procesorach sygnałowych. b. Nie jest dopuszczalne stosowanie wewnętrznych dysków twardych HDD z ruchomą głowicą odczytu/zapisu. c. Sensor nie może być zrealizowany z wykorzystaniem technologii mieszanej, gdzie część operacji na analizowanym ruchu wykonywanych jest przez oprogramowanie a inna część przez procesory sygnałowe. Cała analiza, wykrywanie ataków, generowanie alertów i logów musi być wykonywane przez dedykowane procesory sygnałowe. d. Sensor musi być całkowicie pasywny w sieci interfejsy podłączone do chronionych linków nie posiadają adresów MAC ani IP. e. Sensor posiada wydajność dla analizowanego ruchu co najmniej 3Gbps.

17 S t r o n a 17 f. Sensor wyposażony jest w co najmniej 8 portów 1GE do obsadzenia wkładkami SFP oraz co najmniej 4 porty 10GE do obsadzenia wkładkami XFP (spośród portów 10GE możliwe jest przeznaczenie jednego na połączenie w klastrze). g. Sensor musi być wyposażony w redundantne zasilacze AC. h. Wysokość sensora nie może przekraczać 2 jednostek RU, a sensor musi posiadać mocowania do instalacji w szafie montażowej 19. i. W momencie dostawy należy zapewnić co najmniej 4 wkładki 1GE SFP UTP na każdy sensor oraz przewidzieć niezbędne wkładki dla zestawienia klastra (o ile jest to wymagane). j. Ilość jednocześnie monitorowanych sesji: co najmniej k. Ilość nowych połączeń na sekundę: co najmniej CWDU.06. Sensory muszą mieć certyfikat bezpieczeństwa CommonCriteria co najmniej na poziomie EAL2. Sensory muszą mieć dedykowany interfejs zarządzający 10/100/1000 Ethernet do komunikacji z konsolą zarządzania IPS oraz do: 1CWDU.07. a. Realizacji dostępu zdalnego do sensora co najmniej przez SSH. b. Realizacji zapytania o status urządzenia i wartość zmiennych SNMP określonych przez producenta IPS, bezpośrednio na sensorze. Sensory muszą spełniać następujący minimalny zestaw funkcjonalności: a. Praca w trybach: in-line, podłączone przez TAP, podłączone przez port SPAN. i. Jednocześnie musi być obsługiwane podłączenie na kilka rożnych sposobów - musi być obsługiwana dowolna konfiguracja sposobu podłączenia do chronionego łącza na każdym z portów monitorujących. 1CWDU.08. b. Poprawnie przetwarzać, analizować wykrywać ataki w połączeniach typu: IPv4 i IPv6 oraz w ruchu tunelowanym: IPv4- in-ipv4, IPv4-in-IPv6, IPv6-in-IPv4, IPv6-in-IPv6 i GRE. c. Zarządzanie sensorami musi być możliwe bezpośrednio w sieci z adresacją IPv6. d. Poprawnie przetwarzać, analizować i wykrywać ataki w ramkach z informacją o: VLAN, VLAN-in-VLAN (tzw. metro Ethernet), MPLS. e. Poprawnie obsługiwać Jumbo Frames o wielkości do 9KB. f. Pozwalać na zdefiniowanie interfejsów wirtualnych (co najmniej 1000) reprezentujących nr sieci VLAN (802.1q) i zakresy adresów IP. g. Umożliwiać przypisanie polityki działania (zakresu wykrywanych ataków i reakcji na nie) do: sensora, poszczególnych portów

18 S t r o n a 18 fizycznych i poszczególnych interfejsów wirtualnych. h. Realizować sterowanie ruchem przez: i. Ograniczenie ruchu (ratelimitting) na podstawie co najmniej: rodzaju protokołu, portów TCP i UDP, nr protokołu IP. ii. iii. Ustawienie wartości DiffServ. Ustawienie wartości CoS (802.1p) i. Umożliwiać dekodowanie co najmniej 120 protokołów niezależnie od portów na jakich działają j. Wykrywać i raportować co najmniej 1000 różnych aplikacji używanych w sieci na podstawie ich sygnatur (niezależnie od portów na jakich komunikuje się aplikacja), okresowo aktualizowanych przez producenta. k. Wykrywać i blokować ruch popularnych programów typu p2p (minimum 20 rodzajów) lub opcjonalnie przeprowadzać kontrole zajętości pasma dla tych protokołów niezależnie od portów, na których ten ruch się odbywa. l. Urządzenie musi wykrywać i blokować ruch programów szpiegujących i reklamowych oraz komputerów będących w sieciach BOT (minimum 20 rodzajów) oraz posiadać mechanizmy wykrywania nowych sieci BOTnet na podstawie korelacji zdarzeń i wykrywania komunikacji z BOTnet. m. Musi być możliwe w trybie na bieżąco, z konsoli zarządzania sensorami, zweryfikowanie nazwy kraju skąd pochodzi połączenie Internetowe wykrywane przez sensor jako atak. n. Musi być możliwe sprawdzenie w trybie na bieżąco, z konsoli zarządzania reputacji (poziomu ryzyka) związanej z adresem IP, z którego wykrywany jest atak. Reputacja ma być określana na podstawie danych z serwisu reputacyjnego prowadzonego przez producenta systemu IPS. o. Wykrywanie ataków na chroniony serwer Web w tunelach szyfrowanych SSL, bez konieczności stosowania dodatkowych urządzeń lub oprogramowania, na podstawie certyfikatu chronionego serwera. Analiza ruchu SSL nie może wymagać terminowania tuneli szyfrowanych na sensorze/klastrze. p. Plik sygnatur ataków powinien zawierać co najmniej 4000 definicji ataków. Sygnatury powinny być okresowo aktualizowane i udostępniane przez producenta systemu IPS. Format sygnatur i sposób ich dostarczania przez producenta muszą zabezpieczać przed analizą formatu i składni sygnatury. q. Wraz z sygnaturami musi być dostępna lokalnie z konsoli

19 S t r o n a 19 zarządzania IPS informacja opisująca ataki wykrywane na bazie sygnatur r. Sygnatury ataków powinny posiadać rekomendację producenta do blokowania ataków i określenie ryzyka wystąpienia tzw. falsepositive jeśli zostanie włączone blokowanie ataku na podstawie danej sygnatury s. W konfiguracji systemu musi istnieć możliwość dowolnego wyboru sposobu reakcji na wykrycie każdego z ataków z osobna, co najmniej: zablokowanie ataku (w trybie inline), przerwanie sesji TCP reset lub wysłanie komunikatu sieciowego ICMP host unreachable (w trybie IDS), wysłanie alertu do konsoli zarządzania IPS, wysłanie komunikatu SNMP trap, wysłanie , wykonanie predefiniowanego skryptu. t. Dodatkowo musi być możliwe blokowanie całej komunikacji od atakującego adresu IP na zdefiniowany czasu (tzw. kwarantanna). u. Możliwość konfiguracji pracy sensora w trybach fail-open oraz fail-close dla chronionych linków inline, w taki sposób, aby w konfiguracji klastra jeden sensor pracował w trybie fail-close a drugi w trybie fail-open i. Realizacja trybu fail open może wymagać zakupu dodatkowych urządzeń, nieobjętych niniejszych postępowaniem. v. Możliwość łączenia portów fizycznych sensora i między sensorami w klastrze w grupy w celu obsługi zgrupowanych linków sieciowych w technologii typu EtherChannel. w. Umożliwiać ochronę przed atakami typu DDoS poprzez: i. tryb SYN Proxy. ii. progi wydajnościowe (tzw. threshold) określające: maksymalną ilość aktywnych połączeń, maksymalną ilość nowych połączeń na sekundę. iii. za pomocą analizy profili statystycznych ruchu sieciowego. Profile powinny być samodzielnie wyznaczane (uczone) przez system IPS. x. Musi posiadać funkcjonalność wbudowanego firewalla typu stateful firewall, który umożliwia zablokowanie niepożądanego ruchu lub przepuszczenie go bez analizy IPS. Reguły firewalla muszą umożliwiać definiowanie zachowania na podstawie nazw aplikacji, a nie tylko na podstawie adresów IP i portów, na jakich działają połączenia. y. Musi raportować dane o adresie źródła ataku na podstawie

20 S t r o n a 20 nagłówka http X-Forwarder-For w sytuacji kiedy źródło łączy się spoza systemu proxy i taki nagłówek http jest dostępny. 1CWDU.09. 1CWDU.10. 1CWDU.11. Musi być możliwe wdrożenie systemu w trybie symulacji, w którym system oznacza wykrywane ataki, jako blokowane faktycznie ich nie blokując. Musi istnieć możliwość awaryjnego przełączenia sensorów w tryb przeźroczysty z punktu widzenia warstwy 2 modeli OSI/ISO (bez analizy ruchu pod kątem ataków) Aktualizacje sygnatur i update y oprogramowania sensorów nie mogą wymagać restartu sensorów. Minimalne wymagania dla konsoli zarządzania IPS 1CWDU.12. a. Konsola zarządzania powinna być dostarczona w formie oprogramowania (aplikacji zarządzającej) wraz ze standardową bazą danych dostępną przez protokół SQL o otwartym schemacie. b. Konsola i baza danych muszą wspierać uruchomienie na platformie Windows Server 2008R2 (należy dostarczyć wspomniany system operacyjny). c. Interfejs konsoli zarządzającej musi być dostępny przez przeglądarkę WWW i połączenie https zabezpieczone certyfikatem cyfrowym. d. Cała komunikacja konsoli zarządzającej z sensorami IPS musi być zaszyfrowana za pomocą standardowych protokołów (IPSEC, SSL) e. Musi być możliwe zintegrowanie konsoli z zewnętrzną bazą LDAP, RADIUS celem autentykacji administratorów systemu. f. Musi być możliwe tworzenie kont użytkowników oraz ustawiania im różnych ról administracyjnych w systemie zarządzającym (co najmniej operator, expert, administrator). g. Musi istnieć możliwość tworzenia domen administracyjnych oraz delegowania uprawnień administracyjnych stworzonym wcześniej użytkownikom do części monitorowanych zasobów z dokładnością do urządzenia, fizycznego interfejsu, numeru VLAN czy adresacji CIDR. h. Musi być zapewniona możliwość definiowania wielu współistniejących i aktywnych polityk, czyli grup sygnatur/ataków z dokładnością do: interfejsu fizycznego, numerów VLAN, adresów CIDR. i. Konsola zarządzająca musi umożliwiać przeglądanie logów z sensorów trybie ciągłym aż do poziomu wglądu w pakiety z atakiem j. Konsola zarządzająca musi pozwalać na automatyczną aktualizację bazy sygnatur od producenta IPS oraz umożliwiać

21 S t r o n a 21 natychmiastowe i automatyczne wysłanie ich na sensory. k. W przypadku pojawienia się nowej wersji oprogramowania sensorów konsola zarządzająca musi umożliwiać zdalną aktualizację tego oprogramowania na sensorach. l. Konsola zarządzająca musi przechowywać informacje o wykrytych zdarzeniach w bazie danych SQL i udostępniać je w formie raportów oraz pozwalać na eksport raportów co najmniej do formatu PDF i html. m. Musi być możliwe definiowane własnych raportów (na podstawie różnych rodzajów danych z bazy konsoli zarządzającej) oraz generowanie ich automatycznie okresowo. Musi być także możliwe automatyczne wysyłanie raportów do wskazanych odbiorców pocztą elektroniczną. n. Konsola zarządzająca musi monitorować stan sensorów, bazy danych SQL, i alarmować w przypadku wystąpienia problemów w zdefiniowany sposób, co najmniej przez SNMP trap, syslog, lub uruchomienie skryptu na systemie zarządzającym. o. Konsola zarządzająca musi umożliwić wdrożenie w trybie wysokiej dostępności, w którym dwie konsole zarządzające synchronizują swoją konfigurację automatycznie. W razie awarii jednej z nich, druga musi umożliwić normalną administrację sensorami. Obie konsole muszą odbierać cały czas i przechowywać logi i alerty wygenerowane przez sensory. Budowa układu wysokiej dostępności konsol zarządzania nie może wymagać dokupienia dodatkowych licencji lub oprogramowania od producenta systemu IPS. p. musi zostać dostarczony w postaci oprogramowania ze wszystkimi licencjami umożliwiający instalację systemu zarządzania na serwerze wirtualnym. Serwer na potrzeby instalacji zostanie przygotowany przez Zamawiającego na etapie projektu Sekcja D: Przełącznik A Kod produktu Opis Ilość EX T EX3300, 24-port 10/100/1000BaseT with 4 SFP+ 1/10G uplink ports (optics not included) 1

22 S t r o n a 22 CBL-EX-PWR-C13-EU AC Power Cable, Europe (10A/250V, 2.5meter) EX-SFP-10GE-DAC-7M SFP+ 10 Gigabit Ethernet Direct Attach Copper (twinax copper cable) 7m 1 1 Wymagana jest dostawa dziesięciu powyższych kompletów. Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki: W zakresie wyposażenia i przetwarzania pakietów każde urządzenie musi spełniać poniższe warunki i funkcjonalności: 1DWDU.01. a. Przetwarzać pakiety (64 bajty) z wydajnością co najmniej 95 Mpps. b. Posiadać min. 1GB pamięci RAM. c. Posiadać min. 1GB pamięci Flash. d. Posiadać co najmniej 24 portów 10/100/1000 Ethernet (RJ-45) e. Posiadać co najmniej 4 porty typu uplink z możliwością obsługi 10G - lub 1000Base-X (-SX, -LX/LH, -ZX) w standardzie SFP+, SFP lub równoważnym. f. Posiadać wewnętrzną matrycę przełączającą o wydajności min 128Gbps dla 64 bajtowych pakietów. g. Posiadać dedykowany port OoB Management (Out of Band management) - 10/100/1000 BaseT. h. Mieć możliwość obsługi co najmniej adresów MAC. i. Rozmiar tablicy routingu co najmniej 8000 wpisów dla IPv4 obsługiwanych sprzętowo. j. Posiadać dedykowany port konsolowy, możliwość zarządzania przez telnet, ssh, HTTP/HTTPs. k. Porty urządzenia powinny mieć zdolność pracy w trybie full duplex. l. Możliwość łączenia urządzeń w stos możliwość obsługi minimum 6 urządzeń w pojedynczym stosie. Wraz z każdym urządzeniem musi zostać dostarczony kabel typu 10-Gigabit Ethernet Direct AttachCopper (twinaxcoppercable) o długości 7 metrów do łączenia przełączniki w stos poprzez porty typu uplink. Każde urządzenie powinno wspierać następujące mechanizmy związane z zapewnieniem ciągłości pracy sieci: 1DWDU.02. a. IEEE 802.1s b. IEEE 802.1w c. Możliwość grupowania portów zgodnie z IEEE 802.3ad

23 S t r o n a 23 d. IEEE 802.3x Każde urządzenie powinno wspierać następujące mechanizmy związane z zapewnieniem jakości usług pracy w sieci: 1DWDU.03. a. Obsługa co najmniej 8 kolejek dla różnego rodzaju ruchu. b. Możliwość ograniczenia pasma dostępnego na port (ratelimiting). c. Wsparcie dla IEEE 802.1p DSCP. Urządzenie powinno wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa w sieci: 1DWDU.04. a. IEEE 802.1q (obsługa minimum 4000 VLANów). b. Mieć możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny oraz 802.1x). c. Autoryzacja użytkowników/portów przez 802.1x z możliwością przypisania atrybutów takich jak podsieć VLAN. d. Możliwość filtrowania pakietów na poziomie warstw od drugiej do czwartej (listy dostępu ACL). e. Wsparcie sprzętowe dla list dostępu ACL. f. Protekcja Control plane denial-of-service (DoS). Urządzenie powinno wspierać mechanizmy trasowania pakietów w oparciu o: 1DWDU.05. 1DWDU.06. 1DWDU.07. a. Trasy statyczne. b. Protokół RIP v1/v2. c. Możliwość obsługi protokołu BGP i OSPF po zakupie dodatkowej licencji (licencja ta nie jest przedmiotem opisu). Możliwość przekierowania ruchu na wybrany port przełącznika lub innego przełącznika (funkcjonalności: SPAN oraz RSPAN). Urządzenie powinno wspierać protokół SNMP v1,2,3, NTP, IGMP snooping. Zarządzanie każdym urządzeniem 1DWDU.08. 1DWDU.09. a. za pomocą graficznej konsoli Web GUI. b. z wiersza linii poleceń (CLI). c. poprzez port szeregowy. d. protokoły telnet i SSH. e. musi posiadać możliwość zarządzania i monitorowania przez centralny system zarządzania i monitorowania pochodzący od tego samego producenta. Urządzenie powinno mieć możliwość montażu w szafie 19 i zajmować przestrzeń nie większą jak 1 RU. 1DWDU.10. Urządzenie musi posiadać wewnętrzny zasilacz V. 1DWDU.11. Wymagana jest dostawa 10 wyżej opisanych urządzeń.

24 S t r o n a Sekcja E: System zarządzania bezpieczeństwem SIEM i NBAD Kod produktu Opis Ilość JA-STRM2500-A2-BSE STRM 2500 Base HW Appliance Series II Only 3 STRM2500-ADD-EPFP-COMB STRM in a Distributed architecture.threat Management License to Add STRM 2500 as a combined Event and Flow Processor up to EPS=1250, Flows=25K Qflows/SFlows (50K J/NetFlows 6 JA-STRM5000-A2-BSE STRM 5000 Base HW Appliance Series II Only 1 STRM5K-ADD-CON License to configure STRM 5000 as Console for Distributed Architecture 1 Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki: 1GWDU.01. System zarządzania bezpieczeństwem SIEM i NBAD (zwany dalej system zarządzania)ma zostać dostarczony w formie trzech urządzeń rejestrujących zdarzenia typu appliance pracujących jako niezależne urządzenia w architekturze rozproszonej.pożądane parametry urządzeń przedstawione są w poniższym opisie. Wraz z urządzeniami musi zostać dostarczona konsola zarządzająca tego samego producenta, spełniająca wymagania producenta odnośnie pracy i zarządzania poniższymi urządzeniami pracującymi w architekturze rozproszonej. Nie jest dopuszczalne oprogramowanie instalowane na sprzęcie ogólnego przeznaczenia. Każde z urządzeń rejestrujących ma spełnić poniższe parametry i funkcjonalności: 1GWDU.02. a. Musi posiadać minimum 8 GB pamięci RAM oraz minimum 6 dysków o pojemności co najmniej 500 GB funkcjonujące w konfiguracji RAID 5. a. Musi posiadać wydajność co najmniej 2500 (EPS) zdarzeń na sekundę oraz strumieni (SFlows) na minutę. b. Musi działać na bazie dostrojonego przez producenta systemu operacyjnego klasy Linux. Nie jest dopuszczalne zastosowanie do tego celu systemu operacyjnego Microsoft Windows.

25 S t r o n a 25 c. Musi umożliwiać integrację z zewnętrznymi repozytoriami danych, co najmniej iscsi SAN i NAS. 1GWDU.03. System zarządzania bezpieczeństwem musi utrzymywać centralne repozytorium logów pobieranych z innych urządzeń i systemów oraz realizować funkcje Security Information and Event Management (SIEM) i Network Behavior Anomalny Detection (NBAD). Funkcjonalności modułów SIEM i NBAD: 1GWDU.04. a. Moduł SIEM musi pobierać logi z wielu różnych elementów systemu informatycznego, poddawać je korelacji i na tej podstawie przedstawiać administratorom wiarygodne informacje na temat stanu bezpieczeństwa i wykrytych incydentów. b. Moduł NBAD na podstawie statystyk i opisu ruchu (NetFlow, itp.) pobieranych bezpośrednio z urządzeń sieciowych (ruterów, przełączników) musi dokonywać analizy stanu i efektywności pracy sieci, w tym wykrywania sytuacji nieprawidłowych (anomalii). c. Moduł NBAD musi dokonywać wykrywania anomalii w systemie informatycznym za pomocą analizy behawioralnej. W tym celu muszą być na bieżąco budowane profile normalnego stanu i zachowania sieci oraz identyfikowane odchylenia (m.in. zmiany stanu, nagłe zwiększenia lub zmniejszenia natężenia ruchu i przekroczenie wartości progowych). d. Moduł NBAD musi posiadać możliwość wykrywania nowych obiektów w systemie informatycznym (hostów, aplikacji, protokołów, itd.). Moduł NBAD musi także posiadać możliwość wykrywania awarii systemów, m.in. zablokowanych lub uszkodzonych serwerów i aplikacji. e. Moduły SIEM i NBAD muszą być zintegrowane ze sobą tak, aby informacje o naruszeniach bezpieczeństwa były przedstawiane na podstawie analiz obu tych modułów. Obsługa incydentów bezpieczeństwa musi odbywać się na podstawie wielu źródeł informacji, nie mniej niż: 1GWDU.05. a. Zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Microsoft Windows, itd.) oraz aplikacji i baz danych. b. Statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J-Flow, S-Flow i Packeteer oraz odczytywane bezpośrednio z sieci (span port). c. Informacje na temat stanu systemów i ich słabości bezpieczeństwa odczytywane za pomocą skanerów Nessus, NMAP, ncircle i Qualys.

26 S t r o n a 26 Urządzenia budujące system muszą umożliwiać: 1GWDU.06. a. Pobieranie logów z innych systemów za pomocą wielu metod, nie mniej niż Syslog (standardowy format logów, protokoły TCP i UDP), SNMP (wiadomości o zdarzeniach przesyłane poprzez SNMP Trap), a także Security Device Event Exchange (SDEE) i Java Database Connectivity API (JDBC). b. Odczytywanie logów z systemów operacyjnych Microsoft Windows i Unix, nie mniej niż Redhat Linux, IBM AIX i SUN Solaris. c. W zakresie odczytu logów musi umożliwiać integrację z innymi systemami zarządzania zabezpieczeń, nie mniej niż Juniper Security Manager, IBM ISS SiteProtector i Check Point SmartCenter. System zarządzania musi posiadać możliwość: 1GWDU.07. a. Powiadamiania administratorów o zdarzeniach za pomocą co najmniej , SNMP oraz Syslog. b. Nawiązania połączenia z urządzeniami zabezpieczeń sieci w celu zablokowania niedozwolonej komunikacji. c. Przypisywanie zidentyfikowanych incydentów bezpieczeństwa do obsługi określonym administratorom. d. Wdrożenia poszczególnych urządzeń w architekturze scentralizowanej (wszystkie funkcje na jednym appliance po zakupie odpowiednich licencji) oraz rozproszonej, złożonej z wielu urządzeń. W przypadku rozproszonej struktury zarządzanie całości systemu musi odbywać się z jednej konsoli. W przypadku rozproszonej struktury musi być możliwość kryptograficznej ochrony (szyfrowanie) komunikacji sieciowej pomiędzy komponentami systemu. e. Definiowania precyzyjnych uprawnień administratorów w zakresie monitorowanego obszaru systemu informatycznego oraz dostępnych operacji w systemie zarządzania. Tożsamość administratorów musi być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania - co najmniej RADIUS, LDAP i Active Directory. f. Do celów obsługi zdarzeń musi utrzymywać centralne repozytorium logów z możliwością ich przeglądania w formie rzeczywistej (raw) oraz znormalizowanej. Dla logów system musi utrzymywać wskaźniki czasu (timestamp). Starsze logi muszą być poddawane kompresji. g. Składowanie informacje w bazie danych zaprojektowanej do tego celu przez producenta. Nie jest dopuszczalne użycie do tego celu bazy danych ogólnego przeznaczania. Składowane w systemie

27 S t r o n a 27 zarządzania informacje muszą być zabezpieczone kryptograficznie za pomocą sum kontrolnych - dostępne są minimum funkcje MD2, MD5, SHA-1 oraz SHA-2 (NIST FIPS 180-2). h. Wykonywania operacji backup i restore, uruchamianych z graficznej konsoli. System zarządzania musi mieć możliwość wykonywania archiwizacji informacji do zewnętrznych repozytoriów danych nie mniej niż iscsi SAN i NAS. i. Tworzenia wielu typów raportów generowanych zgodnie z kryteriami ustalonymi przez administratorów oraz na podstawie predefiniowanych wzorców (raportów). Raporty muszą być tworzone są w wielu formatach - minimum PDF, HTML, CSV, RTF i XML. System zarządzania musi posiadać co najmniej 200 predefiniowanych raportów. W celu sprawnego przeszukiwania predefiniowanych raportów muszą być one pogrupowane - co najmniej według typu urządzeń i zdarzeń bezpieczeństwa. W systemie muszą być dostępne predefiniowane raporty na zgodność ze standardami bezpieczeństwa - minimum dla PCI i SOX. j. Utrzymywać szczegółowy log audytowy rejestrujący co najmniej następujące operacje administratorów - login/logoff i zmiany konfiguracji systemu. k. Weryfikacji poprawności swojego działania i powiadamiania administratorów o nieprawidłowościach - co najmniej za pomocą wpisu do logów systemowych oraz SNMP Trap. Administratorzy systemu muszą mieć do dyspozycji dedykowane, graficzne 1GWDU.08. narzędzia, uruchamiane z wykorzystaniem standardowej przeglądarki Web. Nie jest dopuszczalne instalowanie do tego celu dodatkowych aplikacji Sekcja F: System zarządzania typu 1 Kod produktu Opis Ilość JS-STD-25 Junos Space Standard package for 25 devices 1 Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki: 1IWDU.01. Oprogramowanie zarządzające musi stanowić dedykowany pakiet aplikacji i

28 S t r o n a 28 musi umożliwiać zarządzanie urządzeniami opisanymi w Sekcja A: System zabezpieczeń poziom 1 i Sekcja D: Przełącznik A. Pakiet musi pochodzić od tego samego producenta, co urządzenia w Sekcja A: System zabezpieczeń poziom 1 i Sekcja D: Przełącznik A. 1IWDU.02. 1IWDU.03. 1IWDU.04. 1IWDU.05. 1IWDU.06. 1IWDU.07. Pakiet musi być wyposażony w interfejs graficzny użytkownika i musi posiadać odpowiednią ilość i rodzaj licencji pozwalającą na zarządzanie 25 urządzeniami Oprogramowanie zarządzające musi umożliwiać konfigurację na poziomie topologii sieci, poszczególnych urządzeń oraz polityki bezpieczeństwa. Pakiet oprogramowania zarządzającego musi umożliwiać współdzielenie polityk bezpieczeństwa oraz konfiguracji urządzeń tzn. raz zdefiniowana polityka bezpieczeństwa lub konfiguracja powinna mieć możliwość przypisania do wielu urządzeń. Nie dopuszcza się systemów, gdzie konieczna będzie powtórna konfiguracja polityki lub konfiguracja per każde z urządzeń. Oprogramowanie zarządzające musi umożliwiać tworzenie archiwów konfiguracji dla poszczególnych urządzeń. Oprogramowanie musi umożliwiać automatyczne wykrywania urządzeń i topologii sieci oraz definiowanie profilu urządzeń. Oprogramowanie musi umożliwiać automatycznie zbieranie informacji o błędach i problemach występujących na urządzeniach i tworzenie zgłoszeń w serwisie producenta, wykrywanie typów urządzań ogłoszonych przez producenta jako wycofane ze sprzedaży (End of Life/End of Support), wykrywanie podatność na urządzeniach na podstawie dostępnej na stronach producenta bazy zdefiniowanych problemów, Pakiet oprogramowania zarządzającego musi umożliwiać zarządzanie urządzeniami firewall, minimum w zakresie: 1IWDU.08. a. Współdzielenie i dziedziczenie polityk bezpieczeństwa b. Tworzenie polityk bezpieczeństwa przy użyciu kreatora c. Zarządzanie firewallami wirtualnymi konfigurowanymi na urządzeniach fizycznych d. Zarządzanie firewallami działającymi na poziomie L3 e. Zarządzanie firewallami działającymi na poziomie L2 (transparent firewall) f. Zarządzanie funkcjami firewalli aplikacyjnych g. Definiowanie reguł AAA h. Konfiguracji routingu na zarządzanych urządzeniach i. Definiowanie i konfiguracja usług sieciowych np. DHCP, podsieci VLAN j. Konfiguracja, zarządzanie i monitoring funkcjonalności failover

29 S t r o n a 29 k. Tworzenie sieci VPN z wykorzystaniem kreatorów. Pakiet oprogramowania zarządzającego musi umożliwiać zarządzanie modułami IPS, minimum w zakresie: 1IWDU.09. a. Automatyczne uaktualnianie oprogramowania sond w tym oprogramowania systemowego oraz bazy danych sygnatur b. Zbieranie informacji o zaistniałych atakach sieciowych oraz ich grupowanie c. Monitorowanie stanu pracy urządzeń d. Zarządzanie wieloma urządzeniami z jednej konsoli e. Zarządzanie sygnaturami na sondach w zakresie ich przeglądania, aktywacji/deaktywacji, kopiowania i modyfikacji f. Tworzenie sygnatur własnych przez administratora. Pakiet oprogramowania zarządzającego musi umożliwiać zarządzanie przełącznikami, minimum w zakresie: 1IWDU.10. 1IWDU.11. a. Zarządzanie protokołami routingu b. Zarządzanie sieciami wirtualnymi VLAN c. Zarządzanie access-listami i definiowanie reguł AAA d. Przedefiniowanych profili konfiguracyjnych dla portów urządzenia w zakresie ustawień polityki bezpieczeństwa, class-of-service (CoS), Spanning Tree Protocol (STP) Pakiet musi być dostarczony w formie umożliwiającej instalację na serwerze wirtualnym. Serwer na potrzeby instalacji zostanie przygotowany przez Zamawiającego na etapie projektu Sekcja G: System zarządzania zmianami konfiguracji zabezpieczeń sieciowych Kod produktu Opis Ilość TF-SECTRK-SVR SecureTrack Server base component (one per server) 1 TF-SECTRK-FW-CLS SecureTrack per Firewall Cluster (Check Point, Cisco, Juniper Networks, Fortinet, Palo Alto Networks) 2

30 S t r o n a 30 TF-SECTRK-F5-MOD SecureTrack per F5 BIG-IP LTM 2 TF-SCWF-SVR SecureChange Server base 1 component (one per installation, centralized or distributed) TF-SCWF-FW-CLS SecureChange per Firewall Cluster 2 (Check Point, Cisco, Juniper Networks, Fortinet, Palo Alto Networks) TF-SCWF-F5-MOD SecureChange per F5 BIG-IP LTM 2 Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki: 1JWDU.01. 1JWDU.02. 1JWDU.03. 1JWDU.04. 1JWDU.05. 1JWDU.06. 1JWDU.07. System zarządzania zmian konfiguracji zabezpieczeń sieciowych (dalej określane system) musi poprawnie obsługiwać urządzenia różnych dostawców - co najmniej dla następujących systemów: Check Point (SmartCenter i Provider-1), Juniper Networks (ScreenOS, NSM, JUNOS, SA), Cisco Systems (PIX, ASA, FWSM, rutery i przełączniki IOS, Nexus), Fortinet, Blue Coat Systems, Brocade/Foundry, Dell, Extreme Networks, F5 Networks, HP (Procurve), Linux (iptables), McAfee (Sidewinder), Radware/Nortel (Alteon). System musi zapewniać audytowanie zmian w zarządzaniu zabezpieczeń, tzn. system monitoruje wprowadzane zmiany, raportuje je w czasie rzeczywistym oraz zachowuje wyczerpujące informacje audytowe, umożliwiając w ten sposób rozliczanie oraz egzekwowanie odpowiedzialności administratorów. System musi działać w czasie rzeczywistym, tzn. zapisuje zmiany w momencie ich wystąpienia w urządzeniach zabezpieczeń. Nie jest dopuszczalne, aby system tylko co określony czas sprawdzał konfigurację urządzeń. System musi rejestrować wszystkie wersje polityk i zapewniać ich przeszukiwanie. System musi dostarczać administratorom precyzyjnych wskazówek do wykonania optymalizacji i porządkowania polityk bezpieczeństwa co najmniej wskazuje reguły i obiekty nie używane (do usunięcia) oraz reguły najczęściej i najrzadziej używane. System musi zapewniać narzędzia symulacji działania polityk wielu urządzeń zabezpieczeń wspomagające administratorów w zapobieganiu przerwom w działaniu serwisów, identyfikujące potencjalne zagrożenia, a także weryfikujące zgodność konfiguracji zabezpieczeń ze standardami organizacji. System musi zapewniać predefiniowane raporty zgodności konfiguracji

31 S t r o n a 31 zabezpieczeń z normami i standardami - minimum dla PCI-DSS i ISO (ISO 27002) lub równoważne. 1JWDU.08. 1JWDU.09. 1JWDU.10. 1JWDU.11. 1JWDU.12. 1JWDU.13. 1JWDU.14. 1JWDU.15. 1JWDU.16. 1JWDU.17. 1JWDU.18. 1JWDU.19. 1JWDU.20. System musi zapewniać analizę konfiguracji zabezpieczeń z tzw. dobrymi praktykami, tzn. porównuje istniejącą politykę bezpieczeństwa z najlepszymi praktykami w celu wykrycia potencjalnych błędów lub obszarów kwalifikujących się do ulepszenia. System musi posiadać dostępny przez Web graficzny interfejs zarządzania. Interfejs zarządzania Systemu musi zapewniać wizualizację polityki firewall oraz graficzną prezentację wprowadzonych zmian polityk. System musi zapewniać przeglądanie polityk urządzeń w oryginalnym (native) formacie tego urządzenia. System musi zapewniać monitorowane systemu operacyjnego firewalli Check Point w zakresie obciążenia procesora, zajętości dysku i wykorzystania pamięci. System musi zapewniać możliwość przeszukiwania bazy obiektów konfiguracyjnych polityk - minimum w zakresie adresów IP. System musi obsługiwać zewnętrzne systemy silnego uwierzytelniania - minimum LDAP i Tacacs+. System musi obsługiwać wdrożenie jako pojedyncze urządzenie lub wiele urządzeń w architekturze rozproszonej, zapewniającej obsługę wielu tysięcy urządzeń zabezpieczeń. System musi składować dane w bazie SQL. System musi wykorzystywać kryptograficzne techniki do ochrony składowanych danych. System musi zapewniać raporty z analizy poprawności polityk firewall co najmniej identyfikujące reguły typu shadowed i redundant. Komunikacja sieciowa konsoli zarządzania Web z Systemem musi być zabezpieczona kryptograficznie. System musi być dostępny jako oprogramowanie do instalacji na sprzęcie ogólnego przeznaczenia (minimum dla systemu RedHat Enterprise Linux lub CentOS) oraz jako dedykowane urządzenie Appliance wyposażone w twardy dysk o pojemności minimum 80 GB. System musi zapewniać integrację z innymi systemami typu Change Management/Ticketing. System musi zapewniać możliwość rozbudowy o pochodzący od tego samego producenta moduł wspomagający firmę w zakresie obsługi wniosków o wprowadzenie zmian polityki zabezpieczeń, planowania zmian polityki i analizy ryzyka, podejmowania decyzji o zmianie polityki oraz rejestrowania

32 S t r o n a 32 wszystkich zmian wraz z kontekstem biznesowym (m.in. z jakiego biznesowego powodu określona zmiana polityki została wprowadzona i jakie osoby były z tym związane). 1JWDU.21. 1JWDU.22. 1JWDU.23. 1JWDU.24. System zarządzania zmian konfiguracji zabezpieczeń musi zostać rozbudowany o pochodzący od tego samego producenta moduł do wspomagania i automatyzacji procesu weryfikacji, akceptacji i wprowadzania zmian konfiguracji zabezpieczeń. Moduł ten musi zapewniać definiowane różnych ról i procesów obsługi (tzw. Workflow) - co najmniej etapów otwarcia zgłoszenia, projektu zmian konfiguracji, akceptacji zmian i implementacji zmian. Wraz z systemem muszą zostać dostarczone licencje do obsługi systemów opisanych w Sekcja A: System zabezpieczeń poziom 1, Sekcja B: System zabezpieczeń poziom 2 System musi być dostarczony w formie umożliwiającej instalację na serwerze wirtualnym. Serwer na potrzeby instalacji zostanie przygotowany przez Zamawiającego na etapie projektu. Należy dostarczyć system operacyjny wymagany do instalacji systemu zarządzania wymagany przez producenta rozwiązania Sekcja H: Upgrade systemu zarządzania typu 2 (Cisco Works) Kod produktu Opis Ilość R-PI12-UP-K9 LMS 2.x/3.x to Cisco Prime 1 Infrastructure 1.2 Major Upgrade L-PI UP LMS 2.x/3.x to Prime Infrastructure Maj Upg 100 Device P WinSvrStd 2012 SNGL OLP NL 2Proc 1 lub równoważny. W/w produkty oznaczają podniesienie wersji oprogramowania wykorzystywanego przez Zamawiającego Sekcja I: Stacja robocza/serwer dla dostępu i zarządzania SMDB

33 S t r o n a 33 Kod produktu Opis Ilość UCSC-C220-M3L UCS C220 M3 LFF w/o CPU, mem, HDD, PCIe, PSU, w/ rail 1 kit UCS-CPU-E GHz E5-2640/95W 6C/15MB Cache/DDR3 1333MHz 2 UCS-MR-1X041RY-A 4GB DDR MHz RDIMM/PC /single 4 rank/1.35v UCS-RAID-9266CV MegaRAID 9266CV-8i w/tfm + Super Cap 1 UCS-HDD2TI2F213 2TB SAS 7.2K RPM 3.5 inch HDD/hot plug/drive sled 2 mounted MSWS-08R2-ENHV-RM Windows Svr 2008 R2 EN (1-8CPU, 25CAL), Media 1 UCSC-PSU-650W 650W power supply for C-series rack servers 2 CAB-9K10A-EU Power Cord, 250VAC 10A CEE 7/7 Plug, EU 2 UCSC-BBLKD-L 3.5-inch HDD Blanking Panel 2 UCSC-HS-C220M3 Heat Sink for UCS C220 M3 Rack Server 2 UCSC-PCIF-01F Full height PCIe filler for C-Series 1 UCSC-RAIL1 Rail Kit for C220, C22, C24 rack servers 1 UCSX-TPM1-001 TPM Module For UCS 1 Dell U2410 Monitor LED 24'' IPS 16:10 WUXGA 1 Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki: 1LWDU.01. Obudowa typu rack nie przekraczająca 1U. 1LWDU.02. 1LWDU.03. 1LWDU.04. 1LWDU.05. Co najmniej dwa procesory każdy o parametrach nie gorszych niż: 6 rdzeni fizycznych, 12 rdzeni logicznych, częstotliwość taktowania 2,5 GHz, 15 MB pamięci cache, obsługujący pamięci DDR3 1333MHz, wsparcie dla SSE4.2. Musi mieć możliwość instalacji do 16 kości pamięci RAM, taktowanej do 1600 MHz, o sumarycznej pojemności do 512 GB, oraz funkcjonalność mirrorowania pamięci, serwer powinien zostać dostarczony z 16 GB RAM Możliwość instalacji do 8 dysków hot-swap SAS, SATA, SSD 2,5 lub co najmniej 4 dysków hot-swap SAS, SATA 3,5, serwer powinien zostać dostarczony z 2 dyskami SAS o pojemności co najmniej 2TB każdy, prędkości 7,2K obrotów na minutę. Kontroler RAID obsługujący konfiguracje 0,1,5,6,10,60, z pamięcią podręczna do zapisu co najmniej 1 GB, z możliwością podtrzymania bateria Wyposażony w gniazda rozszerzeń PCIe z czego 1LWDU.06. a. co najmniej 2 gniazda PCIe Gen 3.0 b. co najmniej jedno o wydajności PCI x16 pełnej wysokości, drugie

34 S t r o n a 34 o wydajności PCI x8 1LWDU.07. 1LWDU.08. 1LWDU.09. 1LWDU.10. 1LWDU.11. Porty oraz interfejsy zewnętrzne 1 port DB-15 video, 2 porty USB 2.0, RJ-45 serial, 10/100/1000 RJ-45 port do zarządzania, dwa porty RJ-45 10/100/1000 Ethernet. W pełni redundantne zasilanie o mocy co najmniej 650W Oprogramowanie Windows Server 2008 R2 z licencją na 10 połączeń CAL lub równoważny Razem z serwerem należy dostarczyć monitor LED o parametrach: a. przekątna ekranu: 24 cale b. proporcje wymiarów matrycy: 16:10 c. rodzaj matrycy: IPS d. rozdzielczość matrycy: 1920x1200 e. czas reakcji: 6ms f. jasność [cd/m2]: 400 g. kontrast: 1000:1 h. kąt widzenia [stopnie]: 178(pion), 178(poziom) i. zasilanie : wbudowany zasilacz j. złącza: DVI-D, D-Sub, HDMI Sekcja J: Serwer dla systemu zarządzania typu 2 (Cisco Works) Kod produktu Opis Ilość UCSC-C220-M3L UCS C220 M3 LFF w/o CPU, mem, HDD, PCIe, PSU, w/ rail 1 kit UCS-CPU-E GHz E5-2630/95W 6C/15MB Cache/DDR3 1333MHz 1 UCS-MR-1X082RX-A 8GB DDR MHz RDIMM/PC /2R/1.35v 2 UCS-RAID-9266CV MegaRAID 9266CV-8i w/tfm + Super Cap 1 UCS-HDD500GI1F GB SATA 7.2K RPM 3.5 inch HDD/hot plug/drive sled 2 mounted UCSC-PSU-650W 650W power supply for C-series rack servers 2 CAB-9K10A-EU Power Cord, 250VAC 10A CEE 7/7 Plug, EU 2 UCSC-BBLKD-L 3.5-inch HDD Blanking Panel 2 UCSC-HS-C220M3 Heat Sink for UCS C220 M3 Rack Server 2 UCSC-PCIF-01H Half height PCIe filler for UCS 1 UCSC-RAIL1 Rail Kit for C220, C22, C24 rack servers 1 UCSX-TPM1-001 TPM Module For UCS 1 ECS17KMM-215 LCD 17'' Single-Rail Rack 1U KVM Console USB 1 Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki:

35 S t r o n a 35 1LWDU.01. Obudowa typu rack nie przekraczająca 1U. 1LWDU.02. 1LWDU.03. 1LWDU.04. Co najmniej jeden procesory każdy o parametrach nie gorszych niż: 6 rdzeni fizycznych, 12 rdzeni logicznych, częstotliwość taktowania 2,3 GHz, 15 MB pamięci cache, obsługujący pamięci DDR3 1333MHz, wsparcie dla SSE4.2. Musi mieć możliwość instalacji do 16 kości pamięci RAM, taktowanej do 1600 MHz, o sumarycznej pojemności do 512 GB, oraz funkcjonalność mirrorowania pamięci, serwer powinien zostać dostarczony z 16 GB RAM Możliwość instalacji do 8 dysków hot-swap SAS, SATA, SSD 2,5 lub co najmniej 4 dysków hot-swap SAS, SATA 3,5, serwer powinien zostać dostarczony z 2 dyskami SATA o pojemności co najmniej 500 GB każdy, prędkości 7,2K obrotów na minutę. 1LWDU.05. 1LWDU.06. 1LWDU.07. 1LWDU.08. 1LWDU.09. 1LWDU.10. Kontroler RAID obsługujący konfiguracje 0,1,5,6,10,60, z pamięcią podręczna do zapisu co najmniej 1 GB, z możliwością podtrzymania bateria Wyposażony w gniazda rozszerzeń PCIe z czego a. co najmniej 2 gniazda PCIe Gen 3 b. co najmniej jedno o wydajności PCI x16 pełnej wysokości, drugie o wydajności PCI x8 Porty oraz interfejsy zewnętrzne 1 port DB-15 video, 2 porty USB 2.0, RJ-45 serial, 10/100/1000 RJ-45 port do zarządzania, dwa porty RJ-45 10/100/1000 Ethernet. W pełni redundantne zasilanie o mocy co najmniej 650W Razem z serwerem należy dostarczyć konsolę LCD typu KVM o parametrach: a. przekątna ekranu: 17 cali b. obsługiwane porty klawiatur/myszy/monitorów: USB, USB, DSub-15 c. rozdzielczość obrazu: 1280 x 1024 pikseli d. maksymalna wysokość po złożeniu 1RU wraz z wszystkimi niezbędnymi elementami do montażu w szafie RACK Sekcja K: Przenośne stanowisko/konsola robocza dla dostępu i zarządzania SMDB

36 S t r o n a 36 Kod produktu Opis Ilość Lenovo ThinkPad X '' HD, Core i7-3520m, 8GB, 180SSD, Ubase+, WIN7 Pro64 2 Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki: Komputer przenośny typu notebook o parametrach: a. processor: Intel Core i7 Mobile 2,9 GHz b. pamięć RAM: 8 GB DDR3 1600MHz c. Przekątna ekranu: 12,5 cala d. typ matrycy : LED e. rozdzielczość matrycy: 1366x768 f. dysk twardy: 180 GB SSD SATA3 g. napęd optyczny: DVD (dopuszcza się aby był on zainstalowany w stacji dokującej) h. porty I/O: - VGA, - 2x USB 3.0, - USB czytnik kart SD/SDHC/SDXC/MMC - 10/100/1000BaseT Gigabitethernet (RJ45) i. system operacyjny: Microsoft Windows 7 Professional PL 64-bit j. dodatkowe akcesoria: - stacja dokująca - torba - adapter USB do DB9M 3.12 Sekcja L: Elementy dodatkowe 1. Patchcord światłowodowy wielomodowy duplex SC-LC 50/125, długość min 2m, 4 sztuki 2. Patchcord miedziany, kategoria 6, z końcówkami RJ-45, długość minimum 2 m, 24 sztuk 3.13 Usługi i prace wdrożeniowe Zakres prac wdrożeniowych dotyczący rozwiązań opisanych w Zadaniu 1 i musi obejmować co najmniej następujące zadania:

37 S t r o n a 37 1UPW.01. Instalacja urządzeń we wskazanym przez Zamawiającego miejscach i podłączenie do infrastruktury. Konfiguracja przełączników: 1UPW.02. a. Konfiguracja nazw dla urządzeń a. Konfiguracja adresacji IP b. Konfiguracja routingu c. Konfiguracja stosu d. Stworzenie i skonfigurowanie połączeń między urządzeniami e. Stworzenie sieci wirtualnych VLAN f. Konfiguracja mechanizmów zabezpieczających ruch między sieciami VLAN g. Konfiguracja zdalnego dostępu dla administratorów h. Konfiguracja polityk bezpieczeństwa wymaganych dla zarządzania, monitorowania i logowania zdarzeń na urządzeniach Konfiguracja systemów zabezpieczeń w zależności od rodzaju systemu (firewall, IPS): 1UPW.03. a. Konfiguracja nazw dla urządzeń b. Konfiguracja adresacji IP c. Konfiguracja routingu d. Konfiguracja mechanizmów ha e. Konfiguracja tuneli IPSEC f. Konfiguracja polityk bezpieczeństwa na firewallach dla dostępu do sieci wewnętrznej g. Konfiguracja polityk bezpieczeństwa na firewallach dla dostępu do sieci zewnętrznej h. Konfiguracja polityk bezpieczeństwa na firewallach dla dostępu do sieci DMZ i. Konfiguracja polityk bezpieczeństwa na firewallach dla ruchu pomiędzy sieciami VLAN j. Konfiguracja systemu IPS minimum dobranie, skonfigurowanie i przetestowanie ochrony opartej o sygnatury, mechanizmy behawioralne, wykrywanie nieprawidłowości w protokołach, ochrona DOS/DDOS k. Konfiguracja zdalnego dostępu dla administratorów l. Konfiguracja polityk bezpieczeństwa wymaganych dla zarządzania, monitorowania i logowania zdarzeń na urządzeniach Konfiguracja systemu zarządzania bezpieczeństwem SIEM i NBAD 1UPW.04. a. Konfiguracja nazw dla urządzeń b. Konfiguracja adresacji IP

38 S t r o n a 38 c. Konfiguracja routingu d. Konfiguracja zdalnego dostępu dla administratorów e. Konfiguracja polityk bezpieczeństwa wymaganych dla zarządzania, monitorowania i logowania zdarzeń na urządzeniach wskazanych przez Zamawiającego (z uruchomionej bramy SMDB oraz z bramy RBD jak i przełączników w rdzeniu systemów centralnych) f. Konfiguracja polityk logowania i korelacji zdarzeń w oparciu komunikaty pochodzące z urządzeń wskazanych przez Zamawiającego (z uruchomionej bramy SMDB oraz z bramy RBD jak i przełączników w rdzeniu systemów centralnych) Instalacja i konfiguracja serwera Sekcja I: Stacja robocza/serwer dla dostępu i zarządzania SMDB: 1UPW.05. a. Instalacja urządzenia, podłączenie do sieci i zasilania b. Instalacja i konfiguracja systemu operacyjnego w stopniu pozwalającym na administrację urządzenia poprzez sieć IP Instalacja i konfiguracja serwera Sekcja J: Stacja robocza/serwer dla systemu zarządzania typu 2 (Cisco Works): 1UPW.06. a. Instalacja urządzenia, podłączenie do sieci i zasilania b. Instalacja i konfiguracja systemu operacyjnego w stopniu pozwalającym na administrację urządzenia poprzez sieć IP Instalacja i konfiguracja systemów zarządzania: 1UPW.07. a. Instalacja i konfiguracja systemu zarządzania w zakresie pozwalającym na zarządzanie dostarczonymi urządzeniami b. Upgrade systemu Cisco Works LMS do wskazanej wersji i dodanie do bazy wszystkich urządzeń wskazanych przez Zamawiającego 3.14 Usługa optymalizacji systemów IPS oraz SIEM Usługa optymalizacji systemu zostanie wykonana w miejscu instalacji urządzeń. Usługa będzie realizowana w okresie 30 dni licząc od daty zakończenia wdrożenia w godzinach roboczych zamawiającego. W ramach usługi zostaną wykonane następujące czynności: - analiza ruchu obsługiwanego przez systemy opisane w Sekcjach A, B oraz C na podstawie zebranych zdarzeń - dopasowanie optymalnego zbioru sygnatur IPS do systemów działających w sieci - analiza danych spływających do systemu SIEM i NBAD z uruchomionej bramy SMDB oraz z bramy RBD jak i przełączników w rdzeniu systemów centralnych - określenie kluczowych kryteriów (istotnych parametrów, poziomów alarmów) niezbędnych do prawidłowego działania systemu i optymalnego prowadzania działań administracyjnych

39 S t r o n a 39 - przeprowadzenie konsultacji z administratorami Policji w zakresie optymalizacji wykorzystania zakupionych urządzeń. - przygotowanie raportów i charakterystyk prezentujących parametry pracy systemów i sieci 3.15 Szkolenia W ramach postępowania należy dostarczyć poniższe szkolenia autoryzowane, jak i przeprowadzić warsztaty autorskie z następujących zagadnień dla poniższych ilości uczestników i dniówek. Szkolenia autoryzowane muszą dostarczone w formie i ilości przedstawionej w tabeli poniżej. Szkolenia muszą zostać przeprowadzone w terminie do 110 dni od daty zakończenia etapu I, muszą być przeprowadzone w autoryzowanym ośrodku szkoleniowym producenta na terenie Polski. Wykonawca musi pokryć pełny koszt szkolenia wraz z pełnymi kosztami akomodacji i wyżywienia. Dokumentacja szkoleniowa może być dostarczona w języku polski lub/i angielskim. Lista szkoleń przedstawiona jest w poniższym opisie: Dotyczy systemów opisanych w Sekcja A: System zabezpieczeń poziom 1 i Sekcja D: Przełącznik A: 1SZK.01. a. Szkolenie certyfikowane zintegrowane obejmujące podstawy systemu operacyjnego, podstawy routingu i switchingu w oparciu o system operacyjny producenta, szkolenia dla maksymalnie 6 osób, czas trwania minimum 4 dni i. System operacyjny - oprogramowanie ii. Przetwarzanie pakietów iii. Przegląd urządzeń, na których działa system operacyjny iv. Interfejsy użytkownika v. Linia komend vi. Konsola graficzna vii. Konfiguracja fabryczna viii. Konfiguracja początkowa ix. Konfiguracja interfejsów sieciowych x. Konfiguracja podstawowych ustawień sieciowych xi. Konta użytkowników i uwierzytelnianie xii. Praca z logami i debug xiii. NTP xiv. Zarządzanie plikami konfiguracyjnymi xv. SNMP xvi. Monitorowanie pracy i utrzymanie systemu xvii. Monitorowanie urządzeń i interfejsów xviii. Narzędzia sieciowe

40 S t r o n a 40 xix. Aktualizowanie systemu operacyjnego xx. Procedura odzyskiwania hasła xxi. Koncepcja routingu xxii. Routing statyczny xxiii. Routing dynamiczny (OSPF) xxiv. Polityki routingu i filtrowanie pakietów xxv. Wstęp do polityk routingu xxvi. Zastosowanie polityk routingu: redystrybucja xxvii. Przykład zastosowania filtrów ruchu xxviii. Zabezpieczenia antyspoofingowe: Unicast RPF xxix. Class of Service. xxx. Klasyfikacja ruchu xxxi. Kolejkowanie xxxii. Szeregowanie ruchu (scheduling) xxxiii. Przykład zastosowania mechanizmów CoS xxxiv. Koncepcja bridgingu w sieciach Ethernet. xxxv. Terminologia i założenia. xxxvi. Uruchamianie i monitorowanie funkcji warstwy drugiej. xxxvii. Omówienie sieci VLAN. xxxviii. Konfiguracja i monitorowanie sieci VLAN. xxxix. Voice VLAN. xl. Native VLAN. xli. Interfejsy VLAN w warstwie trzeciej (RVI). xlii. Protokół SpanningTree. xliii. RapidSpanningTree. xliv. Konfiguracja i monitorowanie SpanningTree oraz RapidSpanningTree. xlv. Funkcje ochrony STP: BPDU Protection. xlvi. Funkcje ochrony STP: LoopProtection. xlvii. Funkcje ochrony STP: Root Protection. xlviii. Limitowania adresów MAC na portach. xlix. DHCP Snooping. l. Dynamic ARP Inspection. li. IP Source Guard. lii. Stormcontrol. liii. Filtrowanie ruchu. liv. Projektowanie sieci o podwyższonej niezawodności. b. Szkolenie wprowadzające w tematykę podstaw konfiguracji urządzeń bezpieczeństwa producenta, szkolenia dla maksymalnie 6 osób, czas trwania minimum 3 dni i. Klasyczne platformy zabezpieczeń ii. Nowoczesne routery i urządzenia zabezpieczeń

41 S t r o n a 41 iii. Architektura systemu operacyjnego JUNOS iv. Definicja strefy bezpieczeństwa v. Konfiguracja stref vi. Monitorowanie stref bezpieczeństwa vii. Wprowadzenie do polityk bezpieczeństwa viii. Elementy reguł polityki bezpieczeństwa ix. Weryfikacja działania polityk bezpieczeństwa x. Przetwarzanie reguł polityki bezpieczeństwa xi. Przykłady zastosowania polityk xii. Uwierzytelnianie użytkowników xiii. Uwierzytelnianie przy pomocy strony WWW (Web authentication) xiv. Grupy użytkowników xv. Zewnętrzne serwery uwierzytelniania xvi. Weryfikacja procesu uwierzytelniania użytkowników xvii. Mechanizmy ochrony w wielu warstwach sieci xviii. Etapy ataków i ich rodzaje xix. Wykorzystywanie mechanizmów ochrony w systemie operacyjnym xx. Monitorowanie działania ochrony xxi. Wprowadzenie w zagadnienia NAT xxii. Konfiguracja i monitorowanie translacji adresów przeznaczenia (Destination NAT) xxiii. Konfiguracja i monitorowanie translacji adresów źródłowych (Source NAT) xxiv. Proxy ARP xxv. Weryfikacja działania mechanizmów NAT xxvi. Rodzaje sieci VPN xxvii. Wymagania na bezpieczną sieć VPN xxviii. Szczegóły protokołu IPSec xxix. Konfiguracja sieci IPSec VPN xxx. Monitorowanie działania IPSec VPN xxxi. IDP w systemie operacyjnym xxxii. Elementy i konfigurowanie polityki IDP xxxiii. Ataki i baza sygnatur ataków xxxiv. Zastosowanie szablonu rekomendowanej polityki IDP xxxv. Omówienie mechanizmów High Availability xxxvi. Elementy architektury Chassis Cluster xxxvii. Zasada działania klastra xxxviii. Konfigurowanie klastra xxxix. Monitorowania działania klastra

42 S t r o n a 42 c. Szkolenie wprowadzające w tematykę zaawansowanej konfiguracji urządzeń bezpieczeństwa producenta, szkolenia dla maksymalnie 6 osób, czas trwania minimum 5 dni i. Przegląd konfiguracji VPN bazujących na polityce, ii. Przegląd konfiguracji VPN bazujących na trasach, iii. Przegląd poleceń weryfikacji działania tuneli iv. Przegląd narzędzi do rozwiązywania problemów v. Konfiguracja sieci VPN LAN-LAN z dynamicznym partnerem z wykorzystaniem ID, vi. Konfiguracja sieci VPN LAN-LAN z dynamicznym partnerem z wykorzystaniem pełnej nazwy domeny vii. Pojęcie sieci VPN Hub and Spoke viii. Opis różnych konfiguracji Hub and Spoke ix. Omówienie operacji dynamicznego routingu w łączach sieci VPN (RIP, OSPF, BGP, operacje, konfiguracja,weryfikacja operacji, redystrybucja tras, sumaryzacja) x. Zaawansowany statyczny routing, multicast xi. Kształtowanie ruchu xii. Wykorzystanie certyfikatów do kryptografii xiii. Konfiguracja sieci VPN IPSec LAN-to-LAN z wykorzystaniem certyfikatów do uwierzytelniania xiv. Redundantne bramy VPN xv. Tunele GRE omówienie i konfiguracja xvi. Sieci VPN Dial-Up xvii. Sieci VPN dial-up IPSec a sieci VPN SSL xviii. Systemy wirtualne, redundancja xix. Omówienie różnych typów ataków xx. Rekonesans xxi. Atrybuty podejrzanych pakietów xxii. Ochrona antywirusowa xxiii. Filtrowanie ruchu WWW i antyspamowe Dotyczy systemów opisanych w Sekcja E: System zarządzania bezpieczeństwem SIEM i NBAD 1SZK.02. a. Szkolenie wprowadzające w tematykę wdrożenia rozwiązania typu SIEMw sieci, konfiguracja flows, tworzenie raportów i rozwiązywanie problemów, szkolenia dla maksymalnie 6 osób, czas trwania minimum 2 dni i. Przegląd produktu ii. Konfiguracja systemu iii. Architektura systemu zarządzania iv. Narzędzia obsługi zdarzeń i przepływów v. Narzędzia zaawansowane

43 S t r o n a 43 vi. Raporty vii. Podstawowe dostrajanie i rozwiązywanie problemów Dotyczy rozwiązań producenta przedstawionego w Sekcja B: System zabezpieczeń poziom 2 1SZK.03. a. Szkolenie przygotowujące uczestników do sztuki tworzenia polityk bezpieczeństwa z wykorzystaniem najnowszej wersji oprogramowania, bazując na podstawowych konceptach i możliwościach operacyjnych składników systemu, szkolenie dla maksymalnie 6 osób, czas trwania minimum 3 dni i. Tworzenie polityk bezpieczeństwa ii. Tworzenie bezpiecznych tuneli VPN iii. Tworzenie tablic translacji adresów (NAT) iv. Integracja z zewnętrznymi bazami użytkowników v. Sposoby monitoringu systemu b. Szkolenie z zaawansowanej nauki tworzenia polityk bezpieczeństwa kontynuacja poprzedniego szkolenia, szkolenie dla maksymalnie 6 osób, czas trwania minimum 3 dni i. Aktualizacja i backup oprogramowania ii. Instalacja i konfiguracja oraz rozwiązywanie problemów w zakresie pracy klastra iii. Zdalny dostęp VPN iv. Sposoby zarządzania i monitorowania pracy v. Sposoby rozwiązywania problemów c. Szkolenie z implementacji i konfiguracji produktów bezpieczeństwa stacji końcowych szkolenie dla maksymalnie 4 osób, czas trwania minimum 5 dni i. Projektowanie polityk bezpieczeństwa ii. Instalacja zabezpieczeń iii. Bezpieczeństwo stacji przed zagrożeniami typu spyware i atakami wirusów komputerowych iv. Konfigurowania plików odzyskiwania danych v. Szyfrowania i deszyfrowania danych vi. Weryfikacja mediów Dotyczy systemu opisanego w Sekcja H: Upgrade systemu zarządzania typu 2 (Cisco Works): 1SZK.04. a. Szkolenie certyfikowane obejmujące zastosowanie pakietu Cisco Works do zarządzania siecią LAN. Omawiane są poszczególne elementy aplikacji monitorującej przyłączone obiekty w celu scentralizowanego zarządzania konfiguracjami, zdarzeniami i wydajnością. Podczas kursu wykorzystywane są narzędzia z

44 S t r o n a 44 pakietu LMS (LAN Management Solution), szkolenia dla maksymalnie 4 osób, czas trwania minimum 5 dni i. Wstęp do pakietu CiscoWorks 1. Definicja zarządzania w sieci, opis pakietu LMS 4.0 ii. Rozpoczęcie pracy z CiscoWorks 1. Instalacja CiscoWorks LMS Podstawy pakietu LMS Logowanie zdarzeń za pomocą CiscoWorks iii. Zarządzanie mieniem 1. Zbieranie danych z sieci, zarządzanie obiektami, monitorowanie urządzeń, raportowanie iv. Zarządzanie konfiguracjami 1. Archiwizacja i weryfikacja konfiguracji 2. Narzędzia wspierające v. Monitorowanie sieci i rozwiązywanie problemów 1. Wizualizacja sieci z topologią usług 2. Monitorowanie wydajności 1. Monitorowanie z wykorzystaniem usługi syslog 1. Zarządzanie awariami vi. Administracja pakietem CiscoWorks 1. Parametryzacja ustawień 2. Zadania administracyjne sieciowe 3. Zadania administracyjne systemowe 3.16 Warsztaty autorskie W ramach oferty należy przewidzieć szkolenia autorskie trwające nie mniej niż ilość dni przedstawionych w poniższej tabeli. Należy przyjąć, że szkolenia będą się odbywały 2 dwóch turach, a każda grupa będzie liczyła maksymalnie 3 osoby. Wykonawca musi pokryć pełny koszt

45 S t r o n a 45 szkolenia wraz z pełnymi kosztami akomodacji i wyżywienia. Do każdego ze szkoleń musi być sporządzona odpowiednia dokumentacja szkoleniowa zawierająca omawiane zagadnienia. Dotyczy rozwiązań przedstawionych w poziom 3: Sekcji C: System zabezpieczeń 1WA.01. a. Warsztaty trwające minimum 3 dni i. Podstawowa konfiguracja urządzenia ii. Dostęp do urządzenia iii. Praca klastrowa iv. Porównanie funkcji Host i Network IPS v. Tworzenie polityk, firewall i blokowania aplikacji vi. Tworzenie wyjątków zapewniających działanie kluczowych procesów vii. Tworzenie list zaufanych aplikacji i sieci viii. Wykonywanie zadań utrzymania, administracji i rozwiązywania problemów Dotyczy rozwiązań przedstawionych w Sekcja F: System zarządzania typu 1: 1WA.02. a. Warsztaty trwające minimum 3 dni i. Właściwości systemu ii. Instalacja systemu iii. Metody i narzędzia zarządzania iv. Podstawy pracy z systemem (ustawienia fabryczne, zarządzanie konfiguracją, aktualizacja systemu operacyjnego, monitorowanie i debug, zarządzanie kontami administratorów) v. Administracja urządzeniami: przełączniki vi. Administracja urządzeniami: firewall Dotyczy rozwiązań przedstawionych w Sekcja G: System zarządzania zmianami konfiguracji zabezpieczeń sieciowych: 1WA.03. a. Warsztaty trwające minimum 2 dni i. Instalacja systemu ii. Funkcje i zastosowania iii. Dodawanie urządzeń i zarządzanie konfiguracjami (m.in. analiza zmian, odzyskiwanie kopii backup, dokumentowanie zmian) iv. Rozwiązywanie problemów działania sieci i zabezpieczeń (m.in. analiza topologii sieci i konfiguracji urządzeń) v. Utrzymanie ciągłości działania krytycznych usług

46 S t r o n a 46 vi. Optymalizacja i uszczelnianie konfiguracji zabezpieczeń vii. Audytowanie poprawności konfiguracji urządzeń sieci i zabezpieczeń

47 S t r o n a 47 4 Zadanie nr Router A Kod produktu Opis Ilość ASR1004 Cisco ASR1004 Chassis, Dual P/S 1 ASR1000-ESP10 Cisco ASR1000 Embedded Services Processor, 10G 1 ASR1000-RP2 Cisco ASR1000 Route Processor 2, 8GB DRAM 1 ASR1000-SIP10 Cisco ASR1000 SPA Interface Processor 10 1 SPA-1X10GE-L-V2 Cisco 1-Port 10GE LAN-PHY Shared Port Adapter 2 XFP-10GER-192IR+ Cisco Multirate 10GBASE-ER and OC-192/STM-64 1 IR-2 XFP Module XFP-10GLR- Multirate XFP module for 10GBASE-LR and OC192 1 OC192SR SR-1 ASR1000-SIP10 Cisco ASR1000 SPA Interface Processor 10 1 SPA-1X10GE-L-V2 Cisco 1-Port 10GE LAN-PHY Shared Port Adapter 1 XFP-10GLR- Multirate XFP module for 10GBASE-LR and OC192 1 OC192SR SR-1 SASR1R2-AESK9- Cisco ASR 1000 Series RP2 ADVANCED ENTERPRISE 1 36S SERVICES FLASR1-IOSRED- SW Redundancy Right-To-Use Feat Lic for ASR RTU Series FLASR1-IPSEC-RTU Encryption Right-To-Use Feature Lic for ASR Series ASR1004-PWR-AC Cisco ASR1004 AC Power Supply 2 CAB-AC10A-90L-EU 10A AC Pwr Cord, left-angle (Europe) (bundle 2 option) M-ASR1K-RP2-8GB Cisco ASR1000 RP2 8GB DRAM 1 M-ASR1K-HDD- Cisco ASR1000 RP2 80GB HDD 1 80GB Wymagana jest dostawa dwóch powyższych kompletów. Jako równoważne będzie traktowane rozwiązania spełniające poniższe warunki: Urządzenie musi być modularnym routerem umożliwiającym instalację co najmniej 8 modułów z interfejsami. Wymagana jest obsługa i dostępność następujących modułów interfejsowych: a. FastEthernet - o gęstości co najmniej 8 portów FastEthernet TX na moduł, b. GigabitEthernet - o gęstości co najmniej 8 portów SFP na moduł,

48 S t r o n a 48 c. 10 GigabitEthernet - o gęstości co najmniej 1 port XFP na moduł, d. Packetover SONET/SDH (POS) OC-3c/STM-1 o gęstości co najmniej 8 porty SFP na moduł, e. Packetover SONET/SDH (POS) OC-12c/STM-4 o gęstości co najmniej 4 porty SFP na moduł, f. Packetover SONET/SDH (POS) OC-48c/STM-16 o gęstości co najmniej 8 porty SFP na moduł, g. Packetover SONET/SDH (POS) OC-192c/STM-64c o gęstości co najmniej 1 port XFP na moduł, h. Channelized STM-1/OC-3c - o gęstości co najmniej 1 port na modu,ł i. E3 o gęstości co najmniej 4 porty na moduł, j. E1, channelized E1 - o gęstości co najmniej 8 portów na moduł; Urządzenie musi zapewniać redundancję oprogramowania (przełączanie bez utraty ruchu na zapasowy system operacyjny w przypadku awarii systemu aktywnego). Urządzenie musi posiadać: a. Co najmniej 8GB pamięci RAM b. Co najmniej 2 porty USB umożliwiające podłączenie co najmniej 1GB pamięci Flash c. Co najmniej 1 port konsolowy d. Co najmniej 1 port AUX e. Co najmniej 1 port GigabitEthernet Urządzenie musi posiadać: a. maksymalną teoretyczną wydajność na poziomie 15 Mpps b. Wydajność na poziomie 8 Mpps dla następujących funkcji sieciowych: QoS, Ipv4 Forwarding, IP Multicast, RPF, loadbalancing c. Możliwość zestawiania tuneli IPSEC: i. Sprzętowe wsparcie dla realizacji funkcji szyfrowania dla protokołów 3DES, AES ii. Wydajność szyfrowania nie mniejsza niż 4000Mbps iii. Obsługa co najmniej 4000 jednoczesnych tuneli IPSEC iv. Realizacja beztunelowego szyfrowania danych d. Tunelowania przesyłanych danych w postaci tuneli GRE typu punkt-punkt lub punkt-wielopunkt z możliwością uruchomienia protokołów routingu dynamicznego pomiędzy urządzeniami: v. Wymagana jest realizacja ochrony kryptograficznej tuneli vi. Możliwość przesyłania ruchu multicast vii. Obsługa co najmniej 2000 tuneli e. Obsługę funkcjonalności i protokołów viii. RIP, OSPF, BGP, IS-IS

49 S t r o n a 49 ix. IPv4, IPv6 (dla IPv6 wymagana jest obsługa RIPng i OSPFv3) x. Kreowania co najmniej 1000 wirtualnych instancji routingu, zapewniających logiczną separację ruchu i nakładanie się przestrzeni adresowych dla L3VPN xi. IPSEC NAT Transparency xii. IKE, IKE AggressiveMode xiii. IGMP v2, IGMP v3, PIM v2, PIM v3 xiv. NAT, PAT xv. VRRP lub odpowiednik xvi. NHRP (Next Hop Resolution Protocol) xvii. Policy-Based Routing xviii. UnicastReversePathForwarding, zapobieganie atakom opartym o spoofing adresów IP xix. NetFlow, JFlow lub równoważny xx. IPSLA, możliwość badania takich parametrów jak : jitter, opóźnienia, straty pakietów xxi. Funkcjonalność zapory ogniowej o wydajności co najmniej 8Gbps xxii. Filtrowanie ruchu IP poprzez zastosowanie list kontroli dostępu w oparciu o źródłowe i docelowe adresy IP i numery portów usługowych: obsługa co najmniej 4000 list oraz wpisów xxiii. Radius, Tacacs+ xxiv. SNMP 2c i v3 xxv. SSHv1 i v2 (serwer oraz klient) f. Mechanizmów kolejkowania ruchu: xxvi. Low-Latency Queuing, Weight Fair Queuing, Class-Based WFQ xxvii. Definiowanie różnych klas ruchu z możliwością przypisania kolejek do portu oraz polityk buforowania I ograniczania ruchu xxviii. Obsługa hierarchicznego kolejkowania (3 poziomy hierarchii) xxix. Definiowanie klas ruchu w oparciu o: IP Precedence, DSCP, adresy IP, numery portów usługowych lub dowolną kombinację wymienionych parametrów xxx. Obsługa co najmniej kolejek per system xxxi. Obsługa co najmniej 1000 polityk xxxii. Granulacja w politykach kolejkowania na poziomie 8 kbps Urządzenie musi być zarządzane z poziomu systemu przedstawionego w punkcie Sekcja H: Upgrade systemu zarządzania typu 2 (Cisco Works) Urządzenie musi mieć możliwość montażu w szafie 19, być zasilane prądem przemiennym o napięciu 230V (dwa redundantne wewnętrzne zasilacze),

50 S t r o n a 50 posiadać obudowę z metalu Urządzenie musi być wyposażone w co najmniej 3 porty typu XFP lub równoważne: 1 port 10GBASE-ER i 2 porty 10GBASE-LR 4.13 Elementy dodatkowe Moduł nadawczo odbiorczy, obsługuje kable światłowodowe jednomodowe, 2 sztuki 2ED.01. a. Parametry techniczne: lv. Moduł typu 10GBASE-ER lvi. Charakterystyka długości fali nm, lvii. Złącza typu - SC duplex. b. Moduły musza być obsługiwane przez przełączniki firmy Cisco Systems WS-C3560E, WS-C3750E, Catalyst Obsługa musi być potwierdzona przez dokumentację producenta przełączników Zakres usług serwisowych W ramach realizacji Przedmiotu Umowy, Wykonawca zapewni: 2US.01. 2US.02. 2US.03. a. Dla urządzeń i systemów opisanych w rozdziale Zadanie nr 1 minimum trzyletni okres trwania usług serwisowych w zakresie opisanym poniżej. Zapis nie dotyczy Sekcji L: Elementy dodatkowe b. Dla urządzeń i systemów opisanych w rozdziale Zadanie nr 2 minimum trzyletni okres trwania usług serwisowych w zakresie opisanym poniżej. Zapis nie dotyczy Elementy dodatkowe. c. Stały kontakt telefoniczny oraz mailowy w celu udzielania nieodpłatnych konsultacji technicznych i pomocy w dni robocze w godz. 7:30-16:15 pracownikom wskazanym przez Zamawiającego (tzw. Hot-Line) w zakresie objętym umową. Wykonawca zapewni obsługę zgłaszania awarii, konsultacji i pomocy technicznej w języku polskim W okresie świadczenia usług serwisowych Wykonawca zapewni dostarczenie nowych, udostępnianych przez producenta wersji oprogramowania (nie dotyczy systemów operacyjnych), sygnatur oraz publikowanych poprawek i

51 S t r o n a 51 ich instalację po uzgodnieniu i przetestowaniu wraz z Zamawiającym. 2US.04. Zgłoszenia Awarii przyjmowane będą w trybie 24/7 2US.05. 2US.06. 2US.07. 2US.08. 2US.09. 2US.10. 2US.11. 2US.12. 2US.13. Czas naprawy będzie liczony od momentu otrzymania przez Wykonawcę zgłoszenia usterki (fax, ,). Wykonawca niezwłocznie po otrzymaniu zgłoszenia, o którym mowa powyżej, prześle Zamawiającemu, faksem lub em, potwierdzenie jego przyjęcia do realizacji. Wymagany Czas Reakcji serwisu podjęcie działania serwisowego w przypadku wystąpienia Awarii wynosi 4 (cztery) godziny od momentu zgłoszenia telefonicznego, , drogą faksową lub pisemnie do serwisu. Naprawa nastąpi w ciągu 24 (dwudziestu czterech) godzin od chwili zgłoszenia Awarii. W przypadku niewykonania naprawy w terminie, o którym mowa w 2US.07, na okres przedłużającej się naprawy bądź usuwania awarii, Wykonawca dostarczy użytkownikowi końcowemu sprzęt wolny od wad, równoważny funkcjonalnie. Dostawa przedmiotowego sprzętu nastąpi nie później niż w pierwszym dniu roboczym liczonym od dnia wyznaczonego na dokonanie naprawy gwarancyjnej. Wykonawca dokona naprawy gwarancyjnej albo wymiany Urządzeń na nowe, wolne od wad. Przez usunięcie Awarii należy rozumieć przywrócenie pierwotnej funkcjonalności systemu we wszystkich modułach i zaprzestaniu stosowania przez obsługę w bieżącej pracy rezerwowego sprzętu/lub zastępczych procedur. Po usunięciu każdej Awarii, Wykonawca zobowiązuję się do doprowadzenia całego systemu do stanu integralnej całości w rozumieniu poprawnego działania wszystkich zainstalowanych komponentów. Wykonawca zobowiązuje się do dokonywania napraw w miejscu instalacji, a jeżeli okaże się to niemożliwe, Wykonawca poniesie koszty związane z transportem każdego urządzenia do serwisu i z powrotem W przypadku, gdy zajdzie konieczność zabrania sprzętu na czas przedłużającej się naprawy Wykonawca jest zobowiązany dostarczyć Zamawiającemu zastępczy sprzęt wolny od wad, równoważny funkcjonalnie. Zamawiający nie ponosi żadnych dodatkowych kosztów wynikających z realizacji Umowy innych niż wynagrodzenie przewidziane Umową. Uszkodzone elementy będą wymieniane nieodpłatnie przez Wykonawcę na nowe, zgodne funkcjonalnie z wymienianym sprzętem w ramach świadczenia usługi serwisowej będącej przedmiotem Umowy i będą odtąd stanowiły własność Zamawiającego, Elementy uszkodzone, poza dyskami twardymi,

52 S t r o n a 52 będą zwracane Wykonawcy. Wykonawca w terminie 7 dni od podpisania Protokołu Odbioru Etapu II 2US.14. dostarczy Zamawiającemu (do akceptacji i stosowania) procedury zgłaszania i obsługi awarii wraz z listą osób upoważnionych do kontaktów, wykazem adresów poczty elektronicznej, nr telefonów i nr faksów. 5 Wymagania w zakresie dokumentacji Kod Opis funkcjonalności wymagania DOK.1 Zamawiający wymaga, aby Wykonawca przygotował, zgodnie z ogólnie DOK.1.1 akceptowalnymi standardami w dziedzinie dokumentowania, następujące rodzaje Dokumentacji bezpośrednio związanej z przedmiotem zamówienia: W ramach Projektu Technicznego Wykonawca opracuje i dostarczy następujące dokumenty: Plan Uruchomienia Systemu, Plan Testów Akceptacyjnych (PTA), Szczegółowy opis realizacji wymagań, Plan wdrożenia Systemu DOK DOK DOK DOK DOK.1.2 Plan wdrożenia Systemu - w ramach tego dokumentu Wykonawca opracuje niezbędne informacje dla instalacji Urządzeń w Lokalizacjach. Dokument zawierać będzie informacje odnośnie Urządzeń oraz Oprogramowania a także każdej Lokalizacji w których instalowane będą Urządzenia dla potrzeb dostarczenia Systemu, które są przedmiotem tego zamówienia, a także opisze wszelkie zadania do zrealizowania przez Wykonawcę, Plan Testów Akceptacyjnych (PTA) - dokument PTA musi być przygotowany przez Wykonawcę w oparciu o Załącznik nr 1 do OPZ podlega akceptacji Zamawiającego. Szczegółowy opis realizacji wymagań Wykonawca opracuje dokumentację przedstawiającą szczegółowy sposób spełnienia wszystkich wymagań niniejszego postępowania. Plan Uruchomienia Systemu dostarczony przez Wykonawcę dokument zawierający zestaw procedur niezbędnych do instalacji, konfiguracji oraz uruchomienia Urządzeń i Oprogramowania w Lokalizacjach. Dokument ponadto będzie zawierał harmonogram wdrożenia zależności pomiędzy poszczególnymi krokami, analizę ryzyka. Wykonawca w ciągu 10 dni od podpisania Umowy przygotuje i przekaże Zamawiającemu do akceptacji Plan Zarządzania Projektem dokument musi zawierać zdefiniowane co najmniej: sposób zarządzania projektem, w tym proces kontroli postępu prac w zakresie kosztów, pracochłonności i zgodności z harmonogramem, a także częstotliwości punktów kontrolnych, raportowanie o postępach w realizacji projektu oraz sposób zarządzania problemami w realizacji projektu, proces przygotowania planu realizacji przedsięwzięcia w tym planu

53 S t r o n a 53 DOK.1.3 zapewnienia jakości przedsięwzięcia, analizę ryzyka przed rozpoczęciem projektu i zarządzanie ryzykiem w trakcie jego realizacji, sposób zarządzania konfiguracją, w tym identyfikacja elementów konfiguracji, kontrola wersji, informowanie o zmianach, sposób zarządzania zmianami, w tym rodzaje modyfikacji (poprawki, aktualizacje, rozbudowa, udoskonalenia) oraz procedury kontroli zmian. Wykonawca jest zobowiązany uwzględnić wszystkie uwagi i zastrzeżenia zgłoszone przez Zamawiającego do Planu Zarządzania Projektem Dokumentację Powykonawczą, zawierającą co najmniej następujące informacje: Wprowadzenie opisujące cele i zakres przedmiotu zamówienia, Diagram kontekstowy zaproponowanego rozwiązania, Opis wymagań funkcjonalnych i niefunkcjonalnych Systemu, Specyfikację wymagań funkcjonalnych i pozafunkcjonalnych, Opis i specyfikację interfejsów Urządzeń, DOK.1.4 Dokumentację Eksploatacyjną, zawierającą, co najmniej procedury: DOK DOK.1.5 administracyjne, backupu systemu i danych, awaryjne i użytkownika, przy czym każda z procedur musi zawierać, co najmniej następujące wyszczególnione informacje: procedury związane z administracją i eksploatacją, procedury działania administratora dla wdrożonego Systemu, procedury konserwacji wdrożonego Systemu (w tym procedury zamknięcia i uruchomienia systemu), procedury awaryjne, procedury zabezpieczeń (backup owe), procedury kontroli bezpieczeństwa Systemu (Audyt), procedura identyfikacji i kwalifikacji błędu, procedury kwalifikacji zgłoszeń serwisowych, procedury eskalacji zgłoszeń serwisowych. Każda z ww. procedur będzie zawierać minimum następujące informacje: identyfikator i nazwa procedury, rodzaj procedury, data utworzenia i zatwierdzenia oraz wersja procedury, cel i zakres procedury, uzasadnienie zastosowania, warunki uruchomienia procedury i oczekiwany oraz możliwy rezultat jej wykonania, dane osób, które opracowały procedurę, sprawdziły, zaakceptowały i zatwierdziły, wzór formularza zgłoszenia błędu (dla procedur awaryjnych), szczegółowy opis rezultatów, możliwe niepowodzenia, przebiegi alternatywne, - algorytm działania, jaki należy zastosować, wykonując kolejne czynności, aby osiągnąć postawiony cel, w tym z informacją o osobie, która powinna wykonać dane czynności. Procedury muszą zostać zoptymalizowane pod kątem ciągłości działania usług systemu o wysokim poziomie SLA. Dopuszczalny jest zbiór procedur, przy czym każdy zbiór procedur musi być zaakceptowany przez Zamawiającego Raport z Optymalizacji podsumowanie etapu optymalizacji, raport powinien

54 S t r o n a 54 DOK.2 DOK.3 wskazać jakiego rodzaju zdarzenia występują w systemie, jakie są pożądane, a jakie powinny zostać odrzucone. Raport powinien także przedstawić docelową konfigurację urządzeń. Zamawiający wymaga, aby wszystkie dokumenty tworzone w ramach realizacji przedsięwzięcia charakteryzowały się wysoką jakością, na którą będą miały wpływ, takie czynniki jak: Struktura dokumentu, rozumiana jako podział danego dokumentu na rozdziały, podrozdziały i sekcje, w czytelny i zrozumiały sposób. Zachowanie standardów, w tym notacji UML, a także sposób pisania, rozumianych jako zachowanie spójnej struktury, formy i sposobu pisania dla poszczególnych dokumentów oraz fragmentów tego samego dokumentu. Kompletność dokumentu, rozumiana jako pełne, bez wyraźnych, ewidentnych braków przedstawienie omawianego problemu obejmujące całość z danego zakresu rozpatrywanego zagadnienia. Spójność i niesprzeczność dokumentu, rozumianych jako zapewnienie wzajemnej zgodności pomiędzy wszystkimi rodzajami informacji umieszczonymi w dokumencie, jak i brak logicznych sprzeczności pomiędzy informacjami zawartymi we wszystkich przekazanych dokumentach oraz we fragmentach tego samego dokumentu. Cała dokumentacja, o której mowa powyżej, podlega akceptacji Zamawiającego i zostanie dostarczona w języku polskim, w wersji elektronicznej w niezabezpieczonym/edytowalnym formacie Word i niezabezpieczonym formacie PDF (na płycie CD/DVD lub innym równoważnym nośniku danych) i drukowanej, co najmniej w 1 egzemplarzu (dopuszcza się inne formaty zapisu dokumentacji np. diagramy UML lub formaty wektorowe jak DWG, DXF, należy jednak dołączyć przeglądarkę obsługującą wykorzystane formaty). Diagramy UML sporządzone za pomocą narzędzi CASE muszą być dostarczone w formacie EAP. Dostarczone wykresy Gantta muszą być dostarczone w formacie MPP lub w formacie XLS umożliwiającym import do MS Project. DOK.3.1 Wymagane jest aby w ramach Dokumentacji Wykonawca przekazał Zamawiającemu pliki źródłowe zastosowanych w niej obrazów, w tym m.in. DOK.4 schematów, rysunków, topologii oraz wykresów, w formacie niezabezpieczonym i edytowalnym. Wykonawca na etapie zawierania umowy dostarczy wykaz ilościowo-cenowy. Dokument zawierać będzie kosztorys przedmiotu umowy, uwzględniający szczegółowy wykaz ilościowo-cenowy dla następujących zakresów: środki trwałe, usługi, wartości niematerialne i prawne. DOK.5 Wykonawca przedstawi do akceptacji Zamawiającego dokument Dokumentacja powdrożeniowa Systemu, zawierający co najmniej: Przebieg (wraz ze szczegółowym opisem) prac i czynności wdrożeniowych (w tym napotkanych problemów wraz z opisem ich rozwiązania), Szczegółowy opis działania wytworzonych w ramach niniejszego Zamówienia procedur (w tym napotkanych problemów jako przebiegi alternatywne wraz z opisem ich rozwiązania), Raport Wdrożenia podsumowanie działań wdrożenia produkcyjnego Systemu wraz z raportem zawierającym szczegółowy opis działania

55 S t r o n a 55 Systemu w okresie 7 dni od zakończenia wdrożenia produkcyjnego. DOK.6 DOK.7 Wykonawca do Dokumentacji dołączy wykaz zawierający szczegółowy spis Dokumentów wraz z opisem ich przeznaczenia. Wykonawca przekaże Zamawiającemu całą dokumentację jaką dostarcza z zamawianymi Urządzeniami ich producent taką jak instrukcje obsługi, licencje, dokumentacja techniczna. 6 Wymagania w zakresie instalacji, testowania i odbioru Wymagania w zakresie odbiorów są zawarte w załączniku nr. 1 i 2 do OPZ. 7 Wymagania w zakresie zarządzania projektem Kod wymagania MGM.1 Opis wymagania Wymaga się od Wykonawcy aby: organizacja przedsięwzięcia związanego z przedmiotem zamówienia, procesy kierujące przedsięwzięciem, struktura i zawartość planów projektu, techniki zarządzania projektem, zestaw elementów sterujących zarządzaniem i jakością, w tym cała tworzona dokumentacja, zostały oparte o ogólnie znaną metodykę projektową lub własną uwzględniającą konkretne techniki, narzędzia i notacje, a także zapewniającą osiągnięcie zamierzonych celów jakościowych przy jednoczesnej minimalizacji możliwości niepowodzenia przedsięwzięcia. MGM.2 W przypadku wykorzystywania przez Wykonawcę własnej metodyki zarządzania przedsięwzięciem, wymaga się, aby uwzględniała ona co najmniej następujące elementy: sposób zarządzania projektem, w tym proces kontroli postępu prac w zakresie kosztów, pracochłonności i zgodności z harmonogramem, a także częstotliwości punktów kontrolnych, raportowanie o postępach w realizacji projektu oraz sposób zarządzania problemami w realizacji projektu, proces przygotowania planu realizacji przedsięwzięcia w tym planu zapewnienia jakości przedsięwzięcia analizę ryzyka przed rozpoczęciem projektu i zarządzanie ryzykiem w trakcie jego realizacji, sposób zarządzania konfiguracją, w tym identyfikacja elementów konfiguracji, kontrola wersji, informowanie o zmianach, sposób zarządzania zmianami, w tym rodzaje modyfikacji (poprawki,

56 S t r o n a 56 Kod wymagania Opis wymagania aktualizacje, rozbudowa, udoskonalenia) oraz procedury kontroli zmian. 8 Wymagania w zakresie oznakowania urządzeń Wykonawca zobowiązany jest do: Oznakowania dokumentacji, którą wytworzy w ramach realizowanej umowy (przygotowane szablony zostaną przedstawione do akceptacji Zamawiającego). Przez oznakowanie rozumie się: przygotowanie projektu graficznego dokumentacji do akceptacji Zamawiającego, jej wydruk oraz przekazanie Zamawiającemu; Oznakowania sprzętu zakupionego oraz dostarczanego w ramach realizowanej umowy. Przez oznakowanie rozumie się: przygotowanie projektu graficznego naklejki do akceptacji Zamawiającego, jej produkcję lub zakup, oraz fizyczne oznakowanie sprzętu. Wytyczne dotyczące oznakowania dokumentacji oraz oznaczeń infrastruktury dostarczanej w ramach realizowanej umowy muszą być zgodne z wytycznymi określone w Przewodniku w zakresie promocji projektów współfinansowanych w ramach Programu Operacyjnego Innowacyjna Gospodarka, dla beneficjentów i instytucji zaangażowanych we wdrażanie programu. Układ naklejki/plakietki powinien zawierać: - Logo Unii Europejskiej z podpisem Unia Europejska i odwołaniem słownym do EFRR, - Logo Programu Operacyjnego Innowacyjna Gospodarka, - hasło promocyjne dla POIG (opcjonalnie) wraz z informacją o współfinansowaniu. Znaki graficzne powinny być czytelne i wyraźne, przy zachowaniu zasad opisanych w załącznikach do Przewodnika, dotyczących samego znaku graficznego i możliwości jego zestawiania z innymi znakami. Specyfikacja dla naklejki małej: wymiar 7 x 4 cm liczba liczba zamawianych urządzeń Pełen kolor Papier samoprzylepny nacinany (każda naklejka musi być oddzielona, aby łatwo można ją było odkleić) Naklejka powlekana lakierem UV Projekt:

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty) Załącznik Nr 1 do formularza Oferty Nr postępowania: ZP/M-15/15 Wykaz cenowy wraz z opisem przedmiotu zamówienia. Lp. Nazwa komponentu Cena brutto za 1 sztukę Ilość sztuk Brutto RAZEM 1. Przełączniki sieciowe

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA SPECYFIKACJA TECHNICZNA ZAMÓWIENIA Załącznik nr 5 Zgodnie z art. 29 Prawa zamówień publicznych dopuszcza się składanie rozwiązań równoważnych. W przypadku oferowania sprzętu równoważnego Zamawiający zastrzega

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ... ...dnia... miejsce data Załącznik nr 5 do Zaproszenia nr GP-Z/ 163 /2014... pieczątka firmy /WZÓR/ OFERTA My niżej podpisani:... nazwa... siedziba... Nr NIP.... nr regon Tel... Fax... w odpowiedzi na zaproszenie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny)

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) 1. Urządzenie powinno: - przetwarzać pakiety (64 bajty)

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania Monika Bronkau Ługowska Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów Warszawa, 10 maja 2013 r. DBA-2/240-25/2013 Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) WOJEWÓDZTWO PODKARPACKIE ZP/UR/128/2013 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Dostawa fabrycznie nowego, nie używanego routera, przełączników Ethernet

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014 DZIAŁ ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO ul. Gołębia 6/2, 31-007 Kraków tel. +4812-432-44-50, fax +4812-432-44-51 lub +4812-663-39-14; e-mail: bzp@uj.edu.pl www.uj.edu.pl http://przetargi.adm.uj.edu.pl/ogloszenia.php

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Specyfikacje techniczne

Specyfikacje techniczne Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon

Bardziej szczegółowo

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera, Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 Nr zamówienia : ZP-1/2012 Szczegółowy Opis Przedmiotu Zamówienia 1. PRZEŁACZNIKI SIECIOWE - 2 SZT. Sterowanie przepływem, możliwy pełen dupleks, przełączanie warstwy 2, automatyczne wykrywanie

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia 1. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI Szczegółowy opis przedmiotu zamówienia CPV 32420000-3 Urządzenia sieciowe Opis: Zamówienie obejmuje dostawę

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych ... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Dostawa serwera bazodanowego i półki dyskowej,

Dostawa serwera bazodanowego i półki dyskowej, Załącznik nr 5 do SIWZ Dostawa serwera bazodanowego i półki dyskowej, (Zadanie 1) 1 1. Serwer bazodanowy 1 szt. Producent. model Lp. Parametr Minimalne(maksymalne) parametry wymaganie 1. Obudowa Minimalnie

Bardziej szczegółowo

Opis przedmiotu zamówienia (zwany dalej OPZ )

Opis przedmiotu zamówienia (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA 1 ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i montaż sprzętu oraz usługa konfiguracji urządzeń balansujących ruch w systemach PSE S.A. Usługa

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1 Opis Przedmiotu Zamówienia Dostawa sprzętu serwerowego oraz przełączników sieciowych na potrzeby Zarządu Transportu Miejskiego w Poznaniu. Kody CPV: 48821000-9 Serwery sieciowe 32420000-3 Urządzenia sieciowe

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap

ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap Opole, dn. 2011-04-08 KOMENDA WOJEWÓDZKA POLICJI w Opolu OIK-Z-2380.11.1172.2011 ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Wykładowca: Mariusz Stawowski CISSP, CCSE+ CLICO Sp. z o.o., Al. 3-go

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

SPECYFIKACJA ZAMAWIANEGO SPRZĘTU OPIS PODSTAWOWYCH PARAMETRÓW TECHNICZNYCH

SPECYFIKACJA ZAMAWIANEGO SPRZĘTU OPIS PODSTAWOWYCH PARAMETRÓW TECHNICZNYCH ZAŁĄCZNIK NR 1 NR SPR. CK 10/2013 SPECYFIKACJA ZAMAWIANEGO SPRZĘTU OPIS PODSTAWOWYCH PARAMETRÓW TECHNICZNYCH Zadanie nr 1 - Dostawa firewall 12 szt. 1.1. Firewall klasy operatorskiej 1 komplet (2 urządzenia)

Bardziej szczegółowo

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9 . pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9 ZESTAWIENIE PARAMETRÓW MONITORINGU ZEWNĘTRZNEGO OBRZARU PRZYLEGŁEGO DO ARS MEDICAL W PILE WYMAGANYCH DLA DOSTARCZANEGO WYPOSAŻENIA ZAKRES I KAMERY IP HD

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 7 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Ogłaszamy przetarg nieograniczony na dostawę - jednego przełącznika sieci komputerowej typu 1, - dwóch przełączników sieci komputerowej typu 2. A. SPECYFIKACJA

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki Sprawa RAP.272.148.2012 Parametry wymagane/minimalne - załącznik nr 1a do SIWZ Urządzenie oferowane - producent, typ, model 1.Macierz dyskowa - 2 sztuki 1. Macierz dyskowa musi być wyposażona w minimum

Bardziej szczegółowo

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) Załącznik nr 6 do SIWZ... ( pieczęć wykonawcy) INFORMACJA Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) w odpowiedzi na ogłoszenie

Bardziej szczegółowo

Monitorowanie działania ania sieci i bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa

Bardziej szczegółowo

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA 1 Przedmiotem zamówienia jest Modernizacja oraz zakup usługi wsparcia technicznego dla systemów ochrony eksploatowanych w GK PSE, opartych o rozwiązania firmy

Bardziej szczegółowo

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa Formularz cenowy dla Systemu głosu Załącznik nr 9e 1. Centrala głosowa 1. Płyta główna 2. Procesor 3. Złącza PCI 4. Pamięć 5. Zarządzanie 6. Karta sieciowa Wymagane parametry sprzętowe Centrala Głosowa

Bardziej szczegółowo