SPECYFIKACJA TECHNICZNA SIECI TRANSMISJI DANYCH I DOSTĘPU DO INTERNETU DLA URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA MAZOWIECKIEGO W WARSZAWIE

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPECYFIKACJA TECHNICZNA SIECI TRANSMISJI DANYCH I DOSTĘPU DO INTERNETU DLA URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA MAZOWIECKIEGO W WARSZAWIE"

Transkrypt

1 OR-AG-I.ZP.U LB załącznik nr 2.1 do specyfikacji istotnych warunków zamówienia OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA SIECI TRANSMISJI DANYCH I DOSTĘPU DO INTERNETU DLA URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA MAZOWIECKIEGO W WARSZAWIE I. Osobą wyznaczoną przez Zamawiającego do sprawdzenia warunków technicznych dla łączy II. i usług dostarczanych do placówek i jednostek Zamawiającego w zakresie usług transmisji danych i dostępu do Internetu jest Pan Arkadiusz Jedynak, tel , mail: arkadiusz.jedynak@mazovia.pl Przedmiot zamówienia: sieć IP VPN MPLS: 1. Przedmiotem Zamówienia jest usługa Wirtualnej Sieci Prywatnej o topologii Full Mesh, zbudowanej na bazie wydzielonej operatorskiej sieci MPLS Wykonawcy, odseparowanej od sieci Internet i opartej (głównie) o łącza kablowe (preferowane światłowodowe). 2. Dostarczona przez Wykonawcę sieć WAN ma zapewnić chroniony, nadzorowany dostęp do zasobów Internetowych dla poszczególnych Placówek oraz Jednostek Zamawiającego oraz zapewnić chroniony, nadzorowany dostęp dla użytkowników Internetu do publikowanych przez Zamawiającego zasobów; 3. Ze względu na przyjętą politykę bezpieczeństwa Sieci Zamawiający nie dopuszcza stosowania radiowych łączy dostępowych. 4. Dodatkowo, realizacja łącza: Ethernet 4Gbps (pomiędzy ul. Skoczylasa a Jagiellońską), Ethernet 1Gbps (pomiędzy ul. Kijowską a Mycielskiego). 5. We wskazanych miejscach przez Zamawiającego instalacja min. 5 punktów Wifi w lokalizacji przy ul. Jagiellońskiej 26. Dotyczy parter (holl), IV i VI piętra (pokoje VIP ów); 6. Sieć WiFi musi zapewnić dostęp do Internetu przez niezależne łącze dostępowe od łączy zdefiniowanych w punkcie VII z min. prędkością 10/10 Mb/s; 7. Wszystkie placówki zdefiniowane jako Oddział muszą zostać dołączone do sieci VPN łączami symetrycznymi o gwarantowanych przepływnościach portów, zgodnie z poniższą tabelą: Tabela 1. Specyfikacja łączy dostępowych. LP Nazwa placówki Adres placówki Prędkość portu dostępowego sieci VPN Zamawiającego 1 Oddział 1 Skoczylasa Mb/s 500 Mb/s 2 Oddział 2 Jagiellońska Mb/s 500 Mb/s 3 Oddział 3 Kłopotowskiego Mb/s 100 Mb/s 4 Oddział 4 Chrobrego Mb/s 40 Mb/s 5 Oddział 5 Solidarności Mb/s 100Mb/s 6 Oddział 6 Plac Bankowy 3/5 100 Mb/s 100Mb/s 7 Oddział 7 Kijowska 10A 100 Mb/s 100Mb/s 8 Oddział 8 Floriańska Mb/s 100Mb/s 9 Oddział 9 Del. Ciechanów 40 Mb/s 40 Mb/s 10 Oddział 10 Del. Ostrołęka 40 Mb/s 40 Mb/s 11 Oddział 11 Del. Płock 40 Mb/s 40 Mb/s 12 Oddział 12 Del. Radom 40 Mb/s 40 Mb/s 13 Oddział 13 Del. Siedlce 40 Mb/s 40 Mb/s 1

2 8. Jednostki z tabeli 2 muszą zostać dołączone do sieci VPN łączami symetrycznymi o gwarantowanych przepływnościach portów, zgodnie z poniższą tabelą: Tabela 2. Specyfikacja łączy dostępowych. Nazwa jednostki Adres jednostki Prędkość portu dostępowego sieci VPN Zamawiającego 1 Mazowiecka Jednostka Wdrażania Programów Unijnych 2 Mazowiecki Zarząd Dróg Wojewódzkich 3 Wojewódzki Zarząd Melioracji i Urządzeń Wodnych w Warszawie Warszawa, ul. Jagiellońska 74 tel Warszawa, ul. Mazowiecka 14 tel Warszawa, ul. Ksawerów 8 tel Wojewódzki Urząd Pracy Warszawa, ul. Młynarska 16 tel Mazowieckie Centrum Polityki Społecznej 6 Mazowiecki Zarząd Nieruchomości 7 Mazowieckie Biuro Planowania Regionalnego w Warszawie Warszawa, ul. Nowogrodzka 62 A tel Warszawa, ul. Al. Jerozolimskie 28 tel Warszawa, ul. Nowy Zjazd 1 tel Mb/s 10Mb/s 10 Mb/s 10 Mb/s 10 Mb/s 10 Mb/s 10 Mb/s 10 Mb/s 10Mb/s 10Mb/s 10 Mb/s 10Mb/s 10 Mb/s 10Mb/s 9. W celu zrealizowania podstawowego założenia zamówienia, tzn. ochrony i nadzoru, Zamawiający oczekuje dostarczenia, wdrożenia oraz utrzymania przez Wykonawcę następujących elementów: Ochrona oraz mitygacja przed atakami typu DDoS; Ochrona stacji końcowych użytkowników oraz serwerów Wykonawcy; Centralny system chronionego, nadzorowanego dostępu do sieci Internet oraz zasobów publikowanych w Internecie przez Zamawiającego. 10. Ochrona oraz mitygacja przed atakami typu DDoS: W ramach usługi dostępu do Internetu należy zapewnić ochronę przeciw atakom Distributed Denial of Service (DDoS) typu wolumetrycznego; W celu wykrycia ataków system Wykonawcy powinien monitorować sieć Wykonawcy i analizować strumienie danych z wykorzystaniem protokołu przepływu np. Net Flow; System zabezpieczeń ma być umiejscowiony w sieci Wykonawcy i być przez niego w całości zarządzany. Ma on umożliwić ochronę przed atakami DDoS na adresację IPv4 Zamawiającemu do 3Gbps. Adresację IPv4 zapewnia Wykonawca; Po wykryciu ataku ruch zainfekowany ma zostać przekierowany do specjalnego Centrum Przeciwdziałania Atakom DDoS ( Scrubbing Center ) znajdującego się w sieci Wykonawcy. Po odfiltrowaniu ruchu niepożądanego, ruch oczyszczony jest kierowany ponownie do Klienta za pomocą np. tunelu GRE. 2

3 11. Ochrona powinna bazować na różnych rodzajach mechanizmów detekcji, w tym na: przekraczaniu progów dla określonych typów pakietów i protokołów; analizie profilu ruchu Klienta wykrywanie nieoczekiwanych zmian ruchu w odniesieniu do tego profilu; sygnaturach. 12. Ochrona przeciw atakom Distributed Denial of Service (DDoS) ma obejmować: monitorowanie ruchu w czasie rzeczywistym, w celu identyfikacji typu i natury ataku; powiadamianie Klienta o podejrzeniu wystąpienia ataku; rozpoczęcie usuwania ataku w porozumieniu z Klientem (możliwe jest automatyczne uruchamianie obrony dla alarmów o wysokim poziomie zagrożenia), modyfikację zestawu użytych mechanizmów przeciwdziałania tak, by uzyskać maksymalny poziom filtracji ruchu niepożądanego przy minimalnym wpływie na ruch prawidłowy. 13. Mitygacja (filtrowanie) ataków: Usługa zapewnia filtrowanie ruchu z błędnymi nagłówkami IP/TCP/UDP; Usługa zapewnia odrzucanie lub przepuszczanie na bazie zdefiniowanych dla każdego z klientów filtrów operujących na informacjach w nagłówka warstwy 3-ciej i 4-tej modelu OSI; Usługa zapewnia filtrowanie ruchu na określonych portach UDP na podstawie zawartości pola danych w oparciu o wyrażenia regularne; Usługa zapewnia filtrowanie ruchu na określonych portach TCP na podstawie zawartości pola danych w oparciu o wyrażenia regularne; Usługa chroni przed atakami ze spoofowanymi (udawanymi) adresami źródłowymi IP poprzez autentykację sesji TCP, zapytań DNS oraz zapytań http; Usługa zapewnia filtrowanie nieprawidłowych zapytań DNS; Usługa umożliwia ograniczenia zapytań DNS do zadanej wartości zapytań/sek; Usługa zapewnia do 5-ciu filtrów opartych o wyrażenia regularne definiujących zakres stosowania autentykacji DNS oraz ograniczania liczby zapytań DNS; Usługa zapewnia filtrowanie nieprawidłowych zapytań http; Usługa zapewnia blokowanie ruchu od stacji końcowych przekraczających progi dla operacji HTTP na sekundę per serwer lub per URL; Usługa zapewnia do 5-ciu filtrów opartych o wyrażenia regularne definiujących zakres stosowania autentykacji HTTP lub ograniczania liczby zapytań http; Usługa zapewnia filtrowanie ruchu w oparciu o wyrażenia regularne dotyczące nagłówków http; Usługa powinna zapewniać ochronę przez atakami typu slow Lories, poprzez resetowanie połączeń, które pozostają nieaktywne przez zadany okres czasu; Usługa zapewnia ochronę przez atakami typu slow Lories, poprzez resetowanie sesji TCP której opaktywność jest poniżej zadanej liczby bajtów przesyłanej w zadanym okresie czasu; Usługa wykrywa ruch kierowany z serwerów CDN proxy i stosować algorytmy filtrowania na podstawie oryginalnego źródła ruchu; 3

4 Usługa zapewnia wykrywanie i filtrowanie pakietów z nieprawidłowymi nagłówkami SSL/TLS lub nagłówkami SSL/TLS które są poza sekwencją; Usługa zapewnia blokowane sesji jeżeli podczas negocjacji SSL/TLS klient zarząda nadmiernej ilości metod kryptograficznych lub rozszerzeń użytkownika. Próg dla tych wartości jest konfigurowalny; Usługa zapewnia wykrywanie i rozłączanie sesji jeżeli negocjacja SSL/TLS nie zakończy się w zadanym czasie; Usługa zapewnia blokowanie ruchu ze stacji dla których występuje nadmierna liczba nieprawidłowych, nadmiarowych lub niekompletnych sesji SSL; Usługa monitoruje negocjację SSL dla wszystkich portów na których mogą być stosowane aplikacje zabezpieczone protokołem TLS: HTTPS, SMTP, IMAP4, POP, LDAP, IRC, NNTP, TELNET, FTP i SIP; Usługa chroni przed atakami pochodzącym od sieci botnetowych (komputerów zainfekowanych w sposób umożliwiające zdalne sterowanie przez hackerów) poprzez filtrowanie na podstawie na bieżąco aktualizowanych sygnatur zawierających listę adresów IP; Usługa chroni przed atakami pochodzącymi z sieci botnetowych poprzez wykrywanie źródeł ataku o wolumenie przekraczającym zadane wartości. Wartości progowe są definiowalne zarówno dla całości ruchu jak i do części ruchu zdefiniowanego za pomocą filtru; Usługa pozwala na uruchamianie mitygacji w celu nauczenia się systemu wartości typowych ruchu, które następnie mogą być wykorzystywania do właściwego ustawiania progów dla algorytmów mitygacji 14. Głównym parametrem systemu ochrony przeciw DDOS jest maksymalny czas, w jakim do Zamawiającego zostanie wysłane powiadomienie o zaistnieniu potencjalnego ataku na monitorowane usługi. Czas ten liczony jest od wystąpienia zdarzenia i wynosi on 15 minut. Sposób powiadomienia ustalony zostanie na etapie realizacji usługi. III. Ochrona stacji końcowych użytkowników oraz serwerów Wykonawcy W zakresie elementu Wykonawca dostarczy, wdroży oraz utrzyma zaawansowany systemu ochrony stacji końcowych użytkowników oraz serwerów zgodnie z poniższymi wymaganiami funkcjonalnymi: Oprogramowanie dla stacji końcowych i serwerów: Oferta powinna przedstawiać propozycję rozwiązania do ochrony JEDNEGO TYSIĄCA TRZYSTU (1300) stacji końcowych (użytkowników oraz serwerów) Proponowane rozwiązanie powinno współegzystować z istniejącymi w organizacji rozwiązaniami zabezpieczeń stacji końcowych (np. AntyVirus, HIPS, itp.) w zakresie ochrony przed atakami aplikacyjnymi oraz złośliwymi kodami wykonywalnymi. Zarządzanie: Proponowane rozwiązanie powinno być zarządzane poprzez graficzny interfejs użytkownika typu Web (Web GUI). 4

5 Proponowane rozwiązanie powinno posiadać 3-warstwową architekturę składającą się z konsoli, serwera zarządzania oraz serwera bazy danych. Rozwiązanie powinno umożliwiać instalację i uruchomienia wszystkich trzech komponentów na jednym serwerze sprzętowym lub instalację rozproszoną. Proponowane rozwiązanie powinno umożliwiać instalację wielu serwerów zarządzania w konfiguracji rozproszonej i zarządzanie nimi z poziomu pojedynczej konsoli. Zapobieganie atakom aplikacyjnym typu exploit: Proponowane rozwiązanie powinno zapewniać ochronę procesów i aplikacji z możliwością dodawania do listy chronionych procesów aplikacji własnych. Proponowane rozwiązanie powinno oferować funkcję monitorowania i uczenia się środowiska aplikacyjnego Zamawiającego (tj. rozpoznania procesów i aplikacji działających na stacjach końcowych użytkowników) celem uruchomienia wdrożenia pilotażowego. Proponowane rozwiązanie powinno zapewniać ochronę w czasie rzeczywistym przed możliwością wykorzystania jakiegokolwiek błędu bezpieczeństwa aplikacji poprzez blokowanie technik wykonania ataku (technik exploitacji ). Proponowane rozwiązanie powinno zapewniać poprzez blokowanie technik ataków skuteczną ochronę przed atakami wykonywanymi z użyciem exploit ów dnia zerowego lub exploitów nieznanych wykorzystujących dowolny błąd bezpieczeństwa aplikacji. Proponowane rozwiązanie powinno zapewniać możliwości monitorowania i zapobiegania atakom poprzez blokowania szeregu technik ataków bez konieczności połączenia do serwera zarządzania i/lub usługi chmurowej i nie bazując na metodzie sygnaturowej. W sytuacji wykrycia techniki ataku ukierunkowanej na podatną aplikację, celem zablokowania ataku proponowane rozwiązanie powinno zatrzymać proces atakowanej aplikacji, zebrać pełen zestaw danych dowodowych (takich jak nazwa atakowanego procesu, źródło pochodzenia pliku, znacznik czasowy, zrzut pamięci, wersja systemu operacyjnego, tożsamość użytkownika, wersja podatnej aplikacji, itp.) oraz zakończyć działanie tylko tego konkretnego procesu. Proponowane rozwiązanie powinno wykorzystywać moduły zapobiegania i blokowania technik ataków. Jego działanie nie może być oparte o metodę sygnaturową, reputacyjną lub analizę heurystyczną pliku. Musi istnieć możliwość zastosowania modułów blokowania technik ataków zarówno dla powszechnie znanych i popularnych aplikacji jak również aplikacji własnych. Proponowane rozwiązanie nie może znacząco obciążać zasobów sprzętowych komputera nosiciela, tj. zajętość procesora nie może wynosić więcej niż 1% a zajętość pamięci RAM nie więcej niż 20MB. Proponowane rozwiązanie nie może stosować technik analizy exploit ów wykorzystujących zasoby sprzętowe, takich jak lokalne środowisko symulacyjne typu sandbox lub zwirtualizowany kontener. 5

6 Proponowane rozwiązanie powinno aktualizować moduły blokowania technik ataków nie częściej niż raz na 6 miesięcy, tak aby minimalizować narzut czynności administracyjnych i operacyjnych związanych z aktualizacjami. Proponowane rozwiązanie powinno umożliwiać jednoczesną ochronę wszystkich aplikacji i procesów przed wszystkimi technikami ataków. Proponowane rozwiązanie powinno umożliwiać tworzenie wyjątków konfiguracyjnych dla określonych stacji końcowych i działających na nich procesów bezpośrednio z poziomu i na bazie zebranych po stronie konsoli zarządzającej logów. Zapobieganie złośliwym plikom wykonywalnym: Proponowane rozwiązanie powinno zapewniać ochronę przed uruchomieniem złośliwych plików wykonywalnych. Proponowane rozwiązanie powinno oferować funkcję monitorowania i uczenia się środowiska aplikacyjnego Zamawiającego (tj. rozpoznania procesów i aplikacji działających na stacjach końcowych użytkowników) celem uruchomienia wdrożenia pilotażowego. Proponowane rozwiązanie powinno umożliwiać pełną kontrolę i ustalanie restrykcji parametrów i sposobu uruchamiania plików wykonywalnych (np. dozwolone foldery źródłowe, ścieżki sieciowe, urządzenia zewnętrzne, możliwość uruchamianie plików nie posiadających podpisu cyfrowego wystawcy, możliwość tworzenia procesów potomnych, itp.) Proponowane rozwiązanie powinno umożliwiać zapobieganie uruchamianiu złośliwego oprogramowania poprzez użycie modułów blokujących typowe zachowania złośliwych kodów wykonywalnych. Proponowane rozwiązanie powinno umożliwiać konfigurację globalnych list dozwolonych plików wykonywalnych w ramach organizacji. Proponowane rozwiązanie powinno umożliwiać tworzenie wyjątków konfiguracyjnych dla określonych stacji końcowych celem wykluczenia ich z ogólnych reguł ochrony bezpośrednio z poziomu i na bazie zebranych po stronie konsoli zarządzającej logów Wykrywania nieznanych złośliwych kodów wykonywalnych: Proponowane rozwiązanie powinno posiadać opcję integracji ze stosowanym w organizacji chmurowym środowiskiem wykrywania ataków typu APT (Advanced Persistent Threat). Jednocześnie proponowane rozwiązanie musi zapewniać skuteczną ochronę przeciwko złośliwemu oprogramowaniu oraz atakom aplikacyjnym nawet jeśli nie posiada połączenia do środowiska chmurowego. Proponowane rozwiązanie powinno posiadać możliwość weryfikacji w chmurowym środowisku anty-apt czy dany plik jest złośliwy, czy legalny na bazie skrótu cyfrowego pliku. Proponowane rozwiązanie powinno posiadać możliwość wysłania poprzez serwer zarządzania potencjalnie złośliwego pliku do analizy w chmurowym środowisku anty-apt. 6

7 Proponowane rozwiązanie powinno posiadać możliwość wglądu w raport wynikowy analizy pliku w środowisku chmurowym anty-apt bezpośrednio z poziomu stacji zarządzania oprogramowaniem zabezpieczeń stacji końcowych. Proponowane rozwiązanie nie powinno analizować w środowisku chmurowym plików, które były w nim analizowane uprzednio. Powinien działać mechanizm powiadamiania, iż dany plik był już wcześniej poddawany analizie. Proponowane rozwiązanie powinno posiadać możliwość zapobiegania nieznanym złośliwym plikom wykonywalnym poprzez zastosowanie chmurowego środowiska anty-apt typu sandbox. Dodatkowo powinna istnieć możliwość przedstawienia wyniku analizy pliku wraz z pełnym raportem z analizy. Proponowane rozwiązanie powinno posiadać możliwość ręcznego dostrojenia lub nadpisania werdyktu będącego wynikiem analizy w środowisku chmurowym dla konkretnego skrótu cyfrowego pliku. Proponowane rozwiązanie powinno posiadać możliwość zablokowania uruchomienia pliku wykonywalnego jeśli skrót cyfrowy pliku jest nieznany, tj. plik ten nie był uprzednio analizowany w środowisku chmurowym anty-apt producenta. Proponowane rozwiązanie powinno posiadać możliwość zablokowania uruchomienia pliku wykonywalnego jeśli stacja końcowa nie może skomunikować się z symulacyjnym środowiskiem chmurowym, a skrót cyfrowy pliku jest nieznany lokalnie w bazie serwera zarządzania Proponowane rozwiązanie powinno posiadać możliwość uruchomienia analizy statycznej pliku opartej o algorytmy uczenia maszynowego w przypadku braku połączenia do symulacyjnego środowiska chmurowego. Raportowanie: Proponowane rozwiązanie powinno posiadać wbudowane pulpity raportów (ang. Dashboard) do monitorowania poziomu i stanu bezpieczeństwa przedsiębiorstwa: a. Pulpit Stanu Komponentów Systemu b. Pulpit Zdarzeń Bezpieczeństwa c. Pulpit Szczegółowego Dziennika Zagrożeń d. Pulpit Szczegółowego Dziennika Błędów Bezpieczeństwa Proponowane rozwiązanie powinno posiadać wbudowane pulpity raportów (ang. Dashboard) do monitorowania stanu poszczególnych stacji końcowych w przedsiębiorstwie: a. Pulpit Szczegółowego Stanu/Statusu Stacji Końcowych b. Pulpit Historii Reguł Bezpieczeństwa Stacji Końcowych c. Pulpit Zmian Reguł Bezpieczeństwa Stacji Końcowych d. Pulpit Historii Stanu Serwisu Stacji Końcowych Proponowane rozwiązanie powinno wyświetlać informacje, za pomocą przeglądarki www, na temat wykrytych zagrożeń i złośliwego oprogramowania oraz umożliwiać eksport dziennika zdarzeń zagrożeń i stanu stacji końcowych w formacie CSV. 7

8 Dokumentacja dowodowa: Zaproponowane rozwiązanie powinno umożliwiać zbieranie dokumentacji dowodowej i danych ze stacji końcowych w jednym centralnym punkcie. Zaproponowane rozwiązanie powinno umożliwiać zbieranie następujących informacji w celu przeprowadzenia późniejszej analizy: a. Zrzut pamięci (Memory Dump) b. Otwarte pliki c. Załadowane moduły d. Otwarte URI e. Procesy nadrzędne Zaproponowane rozwiązanie powinno dawać możliwość dostosowania polityk powiązanych z dokumentacją dowodową w ramach serwera zarządzającego, w celu zdefiniowania jaki typ danych powinien zostać zebrany w przypadku wystąpienia incydentu. Zaproponowane rozwiązanie powinno mieć możliwość wyświetlenia wysokopoziomowych informacji systemowych na temat stacji końcowej po wykryciu zagrożenia oraz zapewnić możliwość zebrania danych odnoszących się do zastosowanego mechanizmu ochrony celem dalszej analizy i śledztwa. Zaproponowane rozwiązanie powinno umożliwiać automatyczne tworzenie wyjątków odnośnie reguł oraz skrótów cyfrowych bezpośrednio z raportu dotyczącego wykrytego zagrożenia w celu umożliwienia uruchomienia danego procesu na poszczególnych stacjach końcowych. IV. Centralny system chronionego, nadzorowanego dostępu do sieci Internet oraz zasobów publikowanych w Internecie przez Zamawiającego 1. W zakresie tego elementu Zamawiający oczekuje dostarczenia platformy sprzętowej, wykonanie wdrożenia oraz utrzymania centralnego dostępu do zasobów zgodnie z poniższą specyfikacją. 2. Zastosowanie dwóch urządzeń bezpieczeństwa NGF Next-Generation Firewall na brzegach sieci Internet w punktach dostępowych o poniższych wymaganiach/funkcjonalnościach: Identyfikacja aplikacji Identyfikacja aplikacji bez względu na port, protokół, szyfrowanie SSL lub mechanizmy unikania identyfikacji. Możliwe efektywne egzekwowanie polityk dotyczących użytkowania aplikacji: akceptuj, blokuj, zaplanuj, skontroluj, zastosuj mechanizmy kształtowania pasma dla ruchu sieciowego. Udostępnia narzędzia graficznego przedstawiania ruchu sieciowego zapewniają prosty i intuicyjny podgląd aplikacji wykorzystywanych w sieci. Możliwe deszyfrowanie SSL (dla ruchu wchodzącego i wychodzącego) Identyfikacja użytkownika 8

9 Bazująca na politykach kontrola nad tym, kto korzysta z aplikacji dzięki integracji z Active Directory, LDAP oraz edirectory. Identyfikacja użytkowników usług terminalowych Citrix oraz Microsoft Terminal Services, oraz kontrola użytkowanych przez nich aplikacji. Kontrola hostów pracujących na systemach innych niż Windows dzięki zastosowaniu uwierzytelniania webowego (Captive Portal). Identyfikacja zawartości Blokowanie wirusów, oprogramowania typu spyware oraz exploit kontrola aktywności Web niezwiązanej z wykonywanymi obowiązkami. Kontrola nieautoryzowanego transferu danych (numerów ubezpieczenia społecznego, numerów kart kredytowych, danych zgodnych ze zdefiniowanym wzorcem). Kontrola nieautoryzowanego transferu dla ponad 50 typów plików. Kontrola skompresowanych plików wykorzystujących algorytmy Zip, Gzip,itd. Zarządzanie ruchem Bazujące na politykach kształtowanie pasma dla ruchu sieciowego na podstawie aplikacji, użytkownika, źródła, punktu docelowego, interfejsu, tunelu IPSec VPN i innych Klasy ruchu sieciowego z parametrami dla gwarantowanej, maksymalnej i priorytetowej przepustowości Monitorowanie przepustowości w czasie rzeczywistym Monitorowanie ruchu Graficzne podsumowanie aplikacji, kategorii URL, zagrożeń oraz danych Przegląd, filtrowanie oraz eksportowanie logów ruchu sieciowego, zagrożeń, URL oraz filtrowania danych W pełni edytowalne raportowanie Narzędzia śledzenia sesji Ruch SSL-VPN dopuszczony wyłącznie przez kontrolowane aplikacje 3. Bezpośrednia terminacja wewnętrznych sieci LAN na urządzeniach NGF. 4. Spięcie urządzeń NGF łączem Ethernet w celu zapewnienia ciągłości działania dostępu do sieci Internet. 5. Spięcie a następnie uruchomienie routingu dynamicznego BGP pomiędzy urządzeniami NGF a routerami CE. 6. Dla punktów dostępowych terminacja publicznej adresacji IP na urządzeniach NGF. 7. Dla punktów dostępowych translacja NAT/PAT realizowana na urządzeniach NGF. 8. Dostęp do Internetu w oparciu o uwierzytelnianie oraz autoryzację na urządzeniach NGF w oparciu o serwer katalogowy AD Mazovia. 9. Dodatkowo zapewnienie na styki sieci WAN-LAN ochrony usług internetowych Zamawiającego (www, poczta, dns, ftp itd.) przed zagrożeniami z sieci internetowej. Usługa powinna zawierać m.in. mechanizmy: flood protection, threat prevention. Zamawiający dopuszcza wykorzystanie urządzeń bezpieczeństwa NGF Next-Generation Firewall zlokalizowanych na brzegach sieci Internet w punktach dostępowych. 10. Wymagania dotyczące platformy sprzętowej: 9

10 Minimalne parametry wydajnościowe urządzeń bezpieczeństwa pełniących rolę "dostępowych" w lokalizacjach ul. Jagiellońska 26 oraz ul. Skoczylasa 4: Wydajność (FW, IPS): min 400Mb/s Liczba jednoczesnych połączeń: min Liczba hostów: min Liczba nowych sesji na sekundę: min Zarządzanie regułami bezpieczeństwa przez administratorów Urzędu Marszałkowskiego. System bezpieczeństwa który będzie zarządzany i utrzymywany przez Wykonawcę ma umożliwić Administratorom Urzędu Marszałkowskiego: samodzielne zarządzanie regułami dostępu do i z sieci Internet, przeglądanie zarejestrowanych zdarzeń sieciowych wykonywanie podstawowych czynności diagnostycznych (ping, tracert, kontrola stanu połączeń). 12. Wymagane jest, aby wszystkie czynności administracyjne wykonywane w systemie bezpieczeństwa przez Administratorów Urzędu Marszałkowskiego jak również przez Administratorów Wykonawcy były rejestrowane oraz przechowywane przez czas trwania umowy. 13. Przeprowadzenie dwudniowego szkolenia z obsługi dostarczonego systemu bezpieczeństwa. 14. Schemat umiejscowienia urządzeń bezpieczeństwa V. Wymagania dotyczące sieci IP VPN MPLS 1. Wykonawca zakończy łącza dostępowe we wszystkich lokalizacjach Zamawiającego stosownymi modemami oraz routerami, które będą podlegały zarządzaniu i serwisowaniu przez Wykonawcę oraz Wykonawca udostępni podgląd pracy routerów w zakresie interfejsów (w opcji tylko do odczytu). 2. Wykonawca zapewni logiczne i fizyczne sieci WAN z łączami internetowymi będącymi przedmiotem zamówienia. 3. Punkt styku sieci lokalnej Zamawiającego i routerów Wykonawcy będzie zgodny ze standardem IEEE 802.3u (styk RJ45); 4. W każdej Placówce i Jednostce Wykonawca musi zapewnić urządzenie sieciowe będące zakończeniem łącza WAN z funkcjonalnością: DHCP, DHCP Relay; Filtrowanie pakietów za pomocą list dostępu; NAT statyczny; routing statyczny; routing dynamiczny 5. Routery dostarczone przez Wykonawcę muszą współpracować z aktualnie funkcjonującymi urządzeniami sieciowym Zamawiającego w zakresie protokołów IGRP, EIGRP, HSRP. Zamawiający dopuszcza stosowanie routerów pracujących w oparciu o inne, równoważne funkcjonalnie protokoły sieciowe. Koszty związane ze zmianą konfiguracji obecnie funkcjonujących routerów Zamawiającego poniesie Wykonawca. Równocześnie Zamawiający zdefiniuje termin zmiany konfiguracji routerów, który przypadnie na dzień roboczy poza 10

11 godzinami pracy Urzędu Marszałkowskiego Województwa Mazowieckiego (8:00-16:00). Zmiana konfiguracji będzie miała miejsce w lokalizacji Zamawiającego i każdorazowo zakończona zostanie odbiorem technicznym ze strony służb informatycznych Zamawiającego. 6. Zamawiający wymaga aby routery dostarczone przez Wykonawcę były przeznaczone do montażu w standardowej szafie typu Rack 19 Zamawiającego. 7. Wykonawca dostarczy narzędzie monitorujące pracę sieci VPN Zamawiającego oparte o przeglądarkę internetową dowolnego dostawcy. 8. Zamawiający wymaga, aby dla każdej z lokalizacji zostały zapewnione mechanizmy kształtowania i ochrony ruchu sieciowego na poziomie warstwy trzeciej. VI. Wymagania szczegółowe związane z przedmiotem zamówienia: 1. Wykonawca musi posiadać lub dysponować siecią szkieletową. 2. Wykonawca zapewni w każdym czasie okresu realizacji przedmiotu zamówienia możliwość priorytezacji ruchu pakietów IP Zamawiającego na całym odcinku sieci (również w sieci Wykonawcy). 3. Wykonawca zdefiniuje w sieci VPN Zamawiającego 1 klasę usługową (CoS) dedykowane celom transmisji danych. 4. Zmawiający zastrzega sobie w każdym czasie trwania realizacji przedmiotu zamówienia zmianę ilości klas usługowych (Cos) bez dodatkowych kosztów. 5. Rozszerzenie klas ruchu przez Zamawiającego nie przekroczy 5 klas, w tym dedykowane klasy dla transmisji głosu i obrazu. 6. Procentowy podział pasma łącza dostępowego na klasy ruchu zostanie zdefiniowany przez Zamawiającego. 7. Odwzorowanie ruchu pakietów IP Zamawiającego na CoS sieci VPN musi opierać się o: znacznik DSCP; znacznik IEEE 802.1p; adresy IP/porty źródłowe/docelowe 8. Wykonawca zagwarantuje całodobowe, telefoniczne wsparcie techniczne przez cały okres świadczenia usługi. 9. Wykonawca zagwarantuje SLA o następujących parametrach: Godzinową, roczną dostępność placówki na poziomie co najmniej 99,6% Usunięcie awarii lub uszkodzenia placówki w przeciągu max. 8 godzin zagwarantowane przez cały okres świadczenia usługi. Usunięcie awarii lub usterki będzie poprzedzone powiadomieniem ze strony Wykonawcy dedykowanej osoby/osób ze strony Zamawiającego o podjętych działaniach naprawczych. W przypadku odwzorowania ruchu pakietów IP Zamawiającego na CoS sieci VPN Wykonawcy, Wykonawca będzie w stanie zagwarantować dla min. dwóch klas ruchu danych średnią (w cyklu dobowym) wartość parametru RTD na dobowym poziomie nie przekraczającym 75 ms. Dodatkowo Zamawiający oczekuje, iż przynajmniej jedna z klas ruchu danych Wykonawcy zagwarantuje średnią dobową wartość parametru LPR na poziomie nie przekraczającym 0,2%. 11

12 10. Na żądanie Zamawiającego, Wykonawca będzie zobowiązany do co najmniej jednej, bezpłatnej (w skali miesiąca) zmiany konfiguracji routerów we wskazanych placówkach. VII. PRZEDMIOT ZAMÓWIENIA: ŁĄCZE INTERNETOWE: 1. Wymagane medium transmisyjne: łącze światłowodowe; 2. Symetryczny dostęp do sieci Internet o parametrach CIR = EIR: Skoczylasa 200 Mb/s; Skoczylasa (drugie łącze) 200 Mb/s; Jagiellońska Mb/s 3. Minimum 16 publicznych adresów IP dla każdego z łącz wymienionych w pkt Zakończenie łączy u Zamawiającego zgodne ze standardem IEEE 802.3u (styk RJ45); 5. Usługa zapasowego serwera DNS (secondary DNS); 6. Usługa serwera rev. DNS; 7. Możliwość wsparcia dla protokołu BGP v4.0 w czasie trwania umowy; 8. Wykonawca zagwarantuje SLA o następujących parametrach: Godzinową, roczną dostępność placówki na poziomie co najmniej 99,6% Usunięcie awarii lub uszkodzenia placówki w przeciągu max. 8 godzin zagwarantowane przez cały okres świadczenia usługi. Usunięcie awarii lub usterki będzie poprzedzone powiadomieniem ze strony Wykonawcy dedykowanej osoby/osób ze strony Zamawiającego o podjętych działaniach naprawczych. 9. Dopuszczalna przerwa w łączności w momencie uruchomienia usługi przy zmianie operatora/medium 4 godziny w godzinach w czasie od do Planowane przerwy techniczne w dni robocze od do 6.00 nie dłużej niż 4 godziny; 11. Dostęp do Internetu zostanie zrealizowany przy pomocy oddzielnych fizycznych łączy (nie współdzielonych z łączami do sieci WAN). VIII. WYMOGI ZATRUDNIENIA Zamawiający wymaga, aby wszystkie czynności związane z realizacja przedmiotu zamówienia były wykonywane przez osoby zatrudnione na podstawie umowy o pracę (nie jest wymagany pełen etat). 12

I. Określenie przedmiotu zamówienia usługi telekomunikacyjne

I. Określenie przedmiotu zamówienia usługi telekomunikacyjne Szczegółowy opis przedmiotu zamówienia I. Określenie przedmiotu zamówienia usługi telekomunikacyjne Świadczenie drogą kablową usług telefonicznych i faksowych na łączach analogowych i cyfrowych w budynkach

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Nr sprawy: SM-WZP-2131-19/16 Załącznik nr 1.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE I. Świadczenie usługi w zakresie dostępu do Internetu SŁOWNIK 1. Centrala lokalizacja Zamawiającego ul. Młynarska

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. USŁUGI TELEKOMUNIKACYJNE Określenie przedmiotu zamówienia Świadczenie drogą kablową usług telefonicznych i faksowych na łączach analogowych i cyfrowych z wykorzystaniem

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Zapytanie ofertowe na aktualizację urządzenia UTM

Zapytanie ofertowe na aktualizację urządzenia UTM Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) Dotacje na innowacje Załącznik nr 3 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) 1. Przedmiot postępowania. Przedmiotem postępowania jest doprowadzenie, instalacja i udostępnianie usługi VPN MPLS

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

Załącznik nr 2 do I wyjaśnień treści SIWZ

Załącznik nr 2 do I wyjaśnień treści SIWZ Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r. MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 października 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV. OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce 1. Ustawienia ogólne WAN 2. Dostęp do Internetu 2.1. WAN1 2.1. WAN2 3. Polityka rozkładu obciążenia 4. Sprawdzenie działania rozkładu obciążenia 5. Awaria u dostawcy ISP Procedura konfiguracji została

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Rozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM standard 1499,00 344, , biznes 1799,00 413, ,77

Rozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM standard 1499,00 344, , biznes 1799,00 413, ,77 cennik usługi IP VPN Rozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM Tabela 1 Opłaty za aktywację usługi IP VPN z Łączem dostępowym Frame Relay Poz. PKWiU Poziom usługi Jednorazowa opłata

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia. Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA na dostawę 5 zintegrowanych urządzeń bezpieczeństwa dla Mazowieckiej Jednostki Wdrażania Programów Unijnych I. Wymagania podstawowe: 1. System zabezpieczeń firewall

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Załącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY

Załącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY Załącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY 1 Spis treści I. Definicje... 3 II. Warunki świadczenia usług... 3 III. Wymagania dot.

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

OP-IV.272.147.2013.ELB. Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia. 1. Zapewnienie łącza o parametrach:

OP-IV.272.147.2013.ELB. Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia. 1. Zapewnienie łącza o parametrach: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Część 1. UMWL 1 a) Medium: stałe b) klasa adresowa: zamawiającego wraz z prywatnym numerem AS c) protokół routingu: BGP d) łącze symetryczne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

I. OPIS PRZEDMIOTU ZAMÓWIENIA

I. OPIS PRZEDMIOTU ZAMÓWIENIA załącznik nr 6 do SIWZ Nr sprawy AG.26.23.2014 I. OPIS PRZEDMIOTU ZAMÓWIENIA Poniższy dokument opisuje przedmiot zamówienia polegającego na dostawie łączy telekomunikacyjnych w ramach realizacji projektu:

Bardziej szczegółowo