Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Wielkość: px
Rozpocząć pokaz od strony:

Download "Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF"

Transkrypt

1 Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP) dokumentu: Umowa MF: C/123/09/DI/B/140 Data wersji dokumentu: Strona 1 z 93

2 SPIS TREŚCI: 1. Wstęp Cel dokumentu Odbiorcy dokumentu Dokumenty powiązane/referencyjne Architektura referencyjna systemów realizujących usługi biznesowe Opis usług Usługi dostępowe Dostęp HTTP/HTTPS Metryka usługi Historia zmian Opis usługi Atrybuty usługi Wsparcie dla klas bezpieczeństwa Realizacja usługi Model logiczny usługi Dostęp SMTP Metryka usługi Historia zmian Opis usługi Atrybuty usługi Wsparcie dla klas bezpieczeństwa Realizacja usługi Model logiczny usługi Opis bloków architektonicznych Bloki Proxy Proxy HTTP Metryka bloku Historia zmian Opis bloku Atrybuty bloku Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Proxy SMTP Metryka bloku Historia zmian Opis bloku Atrybuty bloku Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Bloki aplikacyjne Blok w technologii Java EE Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Strona 2 z 93

3 Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Blok w technologii Servlets/JSP Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Blok w technologii.net Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Bloki bazodanowe Blok w technologii ORACLE RDBMS Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Blok w technologii Microsoft SQL Server Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Blok w technologii Sybase Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Blok w technologii MySQL Metryka bloku Strona 3 z 93

4 Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Blok w technologii PostgreSQL Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Systemy operacyjne Linux Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Microsoft Windows Server Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Indeks odnośników Wykazy Tabele Tabela 1 Atrybuty usługi G013.PX.HTT Tabela 2 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, klasa bezpieczeństwa B Tabela 3 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Tabela 4 Wartości atrybutów dla warstwy Intranet resortu finasów, środowiska produkcyjne, klasa bezpieczeństwa B Tabela 5 Wartości atrybutów dla warstwy Intranet resortu finansów, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Strona 4 z 93

5 Tabela 6 Wartości atrybutów dla warstwy Internet, środowiska pomocnicze Tabela 7 Wartości atrybutów dla warstwy Intranet resortu finansów, środowiska pomocnicze Tabela 8 Atrybuty usługi G013.PX.SMT Tabela 9 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, klasa bezpieczeństwa B Tabela 10 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Tabela 11 Wartości atrybutów dla warstwy Internet, środowiska pomocnicze Tabela 12 Atrybuty bloku architektonicznego B.PX.HTT Tabela 13 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.PX.HTT Tabela 14 Komponenty bloku architektonicznego B.PX.HTT Tabela 15 Wartości atrybutów bloku B.VSR.PX realizującego infrastrukturę sprzętową bloku B.PX.HTT Tabela 16 Atrybuty bloku architektonicznego B.PX.SMT Tabela 17 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.PX.SMT Tabela 18 Komponenty bloku architektonicznego B.PX.SMT Tabela 19 Wartości atrybutów bloku B.VSR.PX realizującego infrastrukturę sprzętową bloku B.PX.SMT Tabela 20 Atrybuty bloku architektonicznego B.AP.JBO Tabela 21 Dopuszczalne kombinacje wartości atrybutów vcpu/ram bloku architektonicznego B.AP.JBO Tabela 22 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie bloku architektonicznego B.AP.JBO Tabela 23 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.AP.JBO Tabela 24 Komponenty bloku architektonicznego B.AP.JBO Tabela 25 Wartości atrybutów bloku B.VSR.AP realizującego infrastrukturę sprzętową bloku B.AP.JBO Tabela 26 Atrybuty bloku architektonicznego B.AP.JSP Tabela 27 Dopuszczalne kombinacje wartości atrybutów vcpu/ram bloku architektonicznego B.AP.JSP Tabela 28 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie bloku architektonicznego B.AP.JSP Tabela 29 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.AP.JSP Tabela 30 Komponenty bloku architektonicznego B.AP.JSP Tabela 31 Wartości atrybutów bloku B.VSR.AP realizującego architekturę sprzętową bloku B.AP.JSP Tabela 32 Atrybuty bloku architektonicznego B.AP.NET Tabela 33 Dopuszczalne kombinacje wartości atrybutów vcpu/ram bloku architektonicznego B.AP.NET Tabela 34 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie bloku architektonicznego B.AP.NET Tabela 35 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.AP.NET Tabela 36 Komponenty bloku architektonicznego B.AP.NET Tabela 37 Wartości atrybutów bloku B.VSR.AP realizujacego infrastrukturę sprzętową bloku B.AP.NET Tabela 38 Atrybuty bloku architektonicznego B.DB.ORA Tabela 39 Dopuszczalne kombinacje wartości atrybutów vcpu/ram dla bloku architektonicznego B.DB.ORA Tabela 40 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie dla bloku architektonicznego B.DB.ORA Strona 5 z 93

6 Tabela 41 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.DB.ORA Tabela 42 Komponenty bloku architektonicznego B.DB.ORA Tabela 43 Wartości atrybutów dla bloku B.VSR.DB realizującego infrastrukturę sprzętową bloku B.DB.ORA Tabela 44 Atrybuty bloku architektonicznego B.DB.SQL Tabela 45 Dopuszczalne kombinacje wartości atrybutów vcpu/ram bloku architektonicznego B.DB.SQL Tabela 45 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.DB.SQL Tabela 47 Komponenty bloku architektonicznego B.DB.SQL Tabela 48 Wartości atrybutów dla bloku B.VSR.DB realizującego infrastrukturę sprzętową bloku B.DB.SQL Tabela 49 Atrybuty bloku architektonicznego B.DB.SYB Tabela 50 Dopuszczalne kombinacje wartości atrybutów vcpu/ram dla bloku architektonicznego B.DB.SYB Tabela 50 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.DB.SYB Tabela 51 Komponenty bloku architektonicznego B.DB.SYB Tabela 52 Wartości atrybutów dla bloku B.VSR.DB realizujacego infrastrukturę sprzętową bloku B.DB.SYB Tabela 53 Atrybuty bloku architektonicznego B.DB.MYS Tabela 54 Dopuszczalne kombinacje wartości atrybutów vcpu/ram dla bloku architektonicznego B.DB.MYS Tabela 55 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.DB.MYS Tabela 56 Komponenty bloku architektonicznego B.DB.MYS Tabela 57 Wartości atrybutów dla bloku B.VSR.DB realizujacego infrastrukturę sprzętową bloku B.DB.MYS Tabela 58 Atrybuty bloku architektonicznego B.DB.PGS Tabela 59 Dopuszczalne kombinacje wartości atrybutów vcpu/ram dla bloku architektonicznego B.DB.PGS Tabela 60 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.DB.PGS Tabela 61 Komponenty bloku architektonicznego B.DB.PGS Tabela 62 Wartości atrybutów dla bloku B.VSR.DB realizujacego infrastrukturę sprzętową bloku B.DB.PGS Tabela 63 Atrybuty bloku architektonicznego B.OS.LNX Tabela 64 Dopuszczalne kombinacje wartości atrybutów vcpu/ram dla bloku architektonicznego B.OS.LNX Tabela 65 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie dla bloku architektonicznego B.OS.LNX Tabela 66 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.OS.LNX Tabela 67 Komponenty bloku architektonicznego B.OS.LNX Tabela 68 Wartości atrybutów dla bloku B.VSR.AP realizującego infrastrukturę sprzętową bloku B.OS.LNX Tabela 69 Atrybuty bloku architektonicznego B.OS.WIN Tabela 70 Dopuszczalne kombinacje wartości atrybutów vcpu/ram bloku architektonicznego B.OS.WIN Tabela 71 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie bloku architektonicznego B.OS.WIN Tabela 72 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.OS.WIN Tabela 73 Komponenty bloku architektonicznego B.OS.WIN Tabela 74 Wartości atrybutów bloku B.VSR.AP realizującego infrastrukturę sprzętową bloku B.OS.WIN Strona 6 z 93

7 Rysunki Rysunek 1 Usługi Platformy Aplikacyjnej CPD MF... 9 Rysunek 2 Model logiczny systemu realizujacego funkcje biznesowe Rysunek 3 Model logiczny usługi G013.PX.HTT Rysunek 4 Model logiczny usługi G013.PX.SMT Rysunek 5 Model logiczny bloku architektonicznego B.PX.HTT Rysunek 6 Model logiczny bloku architektonicznego B.PX.SMT Rysunek 7 Model logiczny bloku architektonicznego B.AP.JBO Rysunek 8 Model logiczny bloku architektonicznego B.AP.JSP Rysunek 9 Model logiczny bloku architektonicznego B.AP.NET Rysunek 10 Model logiczny bloku architektonicznego B.DB.ORA Rysunek 11 Model logiczny bloku architektonicznego B.DB.SQL Rysunek 12 Model logiczny bloku architektonicznego B.DB.SYB Rysunek 13 Model logiczny bloku architektonicznego B.DB.MYS Rysunek 14 Model logiczny bloku architektonicznego B.DB.PGS Rysunek 15 Model logiczny bloku architektonicznego B.OS.LNX Rysunek 16 Model logiczny bloku architektonicznego B.OS.WIN Zastrzeżenie poufności Rozdział usunięty intencjonalnie. Strona 7 z 93

8 1. Wstęp 1.1 Cel dokumentu Niniejszy dokument opisuje usługi i bloki architektoniczne biznesowych. Zastosowano tu w szerokim zakresie standaryzację komponentów składowych architektury poprzez definicję bloków architektonicznych, zarówno infrastrukturalnych jak i aplikacyjnych dla realizacji systemów biznesowych. 1.2 Odbiorcy dokumentu Niniejszy dokument jest przeznaczony dla osób biorących udział w realizacji zadań związanych z dostarczeniem Platformy Aplikacyjnej dla systemów biznesowych konsolidowanych w CPD MF. Jest podstawą do realizacji zamówień produktowych, budowy Platformy Aplikacyjnej oraz migracji systemów biznesowych do środowiska IT CPD MF. Opisane bloki mogą być również wykorzystywane do budowy Platformy Aplikacyjnej systemów infrastrukturalnych zainstalowanych w CPD MF. 1.3 Dokumenty powiązane/referencyjne Rozdział usunięty intencjonalnie. 2. Architektura referencyjna systemów realizujących usługi biznesowe Architektura referencyjna systemów biznesowych resortu finansów, zlokalizowanych w CPD MF, przyjmuje, że ich Platforma Aplikacyjna budowana jest z wykorzystaniem dedykowanych dla konkretnego systemu informatycznego zestandaryzowanych elementów, nazywanych blokami architektonicznymi. Jedna instancja bloku architektonicznego może być wykorzystywana wyłącznie przez jedno środowisko jednego systemu informatycznego. Pozostałe usługi informatyczne, niezbędne do prawidłowego działania bloków architektonicznych oraz osadzonych w nich komponentów aplikacyjnych zapewniają współdzielone systemy infrastrukturalne. Zarówno bloki architektoniczne jak i współdzielone usługi teleinformatyczne świadczone przez systemy infrastrukturalne są dostarczane przez CPD MF zgodnie z modelem usługowym i Katalogiem Usług (Rysunek 1). Strona 8 z 93

9 arch Platforma Aplikacyjna CPD MF Usługa dostępu HTTP(S) Usługa dostępu SMTP Usługa serwera aplikacji Java EE Usługa kontenera serwletów Usługa serwera aplikacji.net Platforma Aplikacyjna CPD MF Usługa OS Linux Usługa OS Windows Usługa bazy danych Oracle Usługa bazy danych SQL Server Usługa bazy danych MySQL Usługa bazy danych Sybase Usługa bazy danych PostgreSQL Rysunek 1 Usługi Platformy Aplikacyjnej CPD MF W kolejnych sekcjach dokumentu opisano wymagania na funkcjonalność oraz architekturę tych bloków, uwzględniające obowiązujące w resorcie finansów standardy klasyfikacji systemów oraz klasyfikacji bezpieczeństwa systemów. Bloki architektoniczne, zgodnie z charakterem świadczonych przez nie usług zostały podzielone na następujące kategorie: Bloki proxy, służące do budowy usług dostępowych, Bloki aplikacyjne, stanowiące środowisko uruchomieniowe komponentów aplikacyjnych w technologiach JEE i.net, Bloki bazodanowe, zapewniające usługi zarządzania danymi z wykorzystaniem silników relacyjnych baz danych, Bloki świadczące usługi na poziomie systemu operacyjnego, umożliwiające stosowanie technologii niedostępnych w pozostałych blokach. Strona 9 z 93

10 Typy bloków oraz zakres świadczonych przez nie usług został ściśle dopasowany do wymagań systemów biznesowych objętych procesem KiCSCP. W przypadku zaistnienia takiej potrzeby, proces modyfikacji funkcjonalności lub architektury opisanych bloków oraz dodawania nowych bloków i wycofywania bloków z eksploatacji będzie realizowany przez CPD MF zgodnie z zasadami opisanymi w obowiązującym w nim procesie zarządzania architekturą CPD MF. Potrzeba wprowadzenia takich zmian może wynikać zarówno z konieczności uwzględnienia wymagań systemów biznesowych uruchamianych lub migrowanych do CPD MF jak i zmian standardów obowiązujących w resorcie finansów, czy też w wyniku działania Procesu Zarządzania Problemami. Każda instancja opisanych poniżej bloków architektonicznych powstaje na podstawie utrzymywanego przez CPD MF Projektu Technicznego LLD (ang. Low Level Design) opisującego sposób instalacji i konfiguracji komponentów wchodzących w skład danego bloku architektonicznego. Dla każdego bloku, CPD MF utrzymuje oprócz dokumentacji projektowej i testowej również dokumentację eksploatacyjną. Opisane powyżej dokumenty powstają zgodnie z obowiązującymi w CPD MF standardami dokumentacji i są utrzymywane zgodnie z obowiązującymi w nim procesami, zarówno procesami ITIL jak i procesem zarządzania architekturą CPD MF. Na diagramie poniżej przedstawiony został uproszczony model logiczny systemu udostępniającego swoje usługi w Internecie i Intranecie resortu finansów. Dostęp do tych usług mają zarówno użytkownicy końcowi jak i inne systemy zlokalizowane poza CPD MF. Usługi dostępowe CPD MF umożliwiają zarówno udostępnienie usług świadczonych przez komponenty aplikacyjne systemu jak i dostęp komponentów aplikacyjnych systemu do systemów zlokalizowanych poza CPD MF. Strona 10 z 93

11 cmp system DMZ Internet strefa komunikacyjna DB DMZ Intranet Załącznik IX do SOPZ PX1 AP1 AP2 PX2 Rysunek 2 Model logiczny systemu realizujacego funkcje biznesowe system1 system2 Opisywany system informatyczny składa się z bazy danych DB, dwóch komponentów Strona 11 z 93

12 aplikacyjnych AP1 i AP2, oraz dwóch komponentów pośredniczących, pozwalających na bezpieczne udostępnienie aplikacji w Internecie i Intranecie resortu finansów. Realizacja fizyczna systemu zgodnego z przedstawioną na diagramie architekturą logiczną w sposób zgodny z architekturą referencyjną, polegałaby na: osadzeniu bazy danych DB w bloku bazodanowym, zapewniającym wymagany motor bazy relacyjnej, osadzeniu komponentów aplikacyjnych AP1 i AP2, w blokach aplikacyjnych zapewniających wymagany serwer aplikacyjny np. w technologii JEE, udostępnieniu komponentów aplikacyjnych AP1 i AP2 w sieciach zewnętrznych z wykorzystaniem opisanych w dokumencie usług dostępowych. Dostarczenie wymaganych przez system bloków architektonicznych, zapewnienie pomiędzy nimi komunikacji oraz skonfigurowanie usług dostępowych zgodnie z wymaganiami wynikającymi z klasy bezpieczeństwa systemu wchodzi w zakres obowiązków CPD MF. Zapewnienie komunikacji pomiędzy blokiem aplikacyjnym i bazodanowym obejmuje skonfigurowanie w serwerze aplikacyjnym puli połączeń do bazy danych. Konfiguracja usług dostępowych obejmuje wymaganą konfigurację zapór ogniowych CPD MF i jeśli to wynika z wymagań klasy bezpieczeństwa systemu odpowiednie skonfigurowanie sond monitorujących komunikację. Sposób separacji, logiczny lub fizyczny, pomiędzy blokami architektonicznymi należącymi do różnych systemów wynika z klasyfikacji bezpieczeństwa systemów informatycznych, w których skład wchodzą. CPD MF administruje blokami architektonicznymi, od momentu dostarczenia zamówionych bloków użytkownikowi do momentu ich wycofania z eksploatacji. W czasie eksploatacji bloku świadczy użytkownikowi usługi zgodnie zakresem opisanym dla każdego z bloków w Katalogu Usług. Usługi utrzymaniowe zapewniane przez CPD MF obejmują również zabezpieczanie konfiguracji i/lub danych kopiami bezpieczeństwa oraz instalację wymaganych poprawek systemowych (ang. patches) dla wszystkich komponentów wchodzących w skład bloku. Wszelkie zmiany konfiguracyjne w komponentach wchodzących w skład bloku architektonicznego realizowane są wyłącznie przez CPD MF. Zmiany mogą być wprowadzane na wniosek użytkownika bloku lub samodzielnie w przypadku konieczności rozwiązania incydentu lub problemu. Zmiana wprowadzona przez CPD MF bez uzgodnienia z użytkownikiem bloku architektonicznego nie może pogorszyć parametrów usług świadczonych przez ten blok, poniżej wartości uzgodnionych na etapie jego zamawiania. Osadzenie w blokach architektonicznych i skonfigurowanie komponentów aplikacyjnych systemu informatycznego, osadzenie w bloku architektonicznym bazy danych oraz administrowanie informatycznym na poziomie aplikacyjnym pozostaje w zakresie obowiązków użytkownika usług CPD MF. Strona 12 z 93

13 3. Opis usług 3.1 Usługi dostępowe Dostęp HTTP/HTTPS Metryka usługi Identyfikator G013.PX.HTT Nazwa Zapewnienie zewnętrznego dostępu do komponentu aplikacyjnego z wykorzystaniem protokołu HTTP/HTTPS Rodzaj usługi PaaS Wsparcie dla I klas systemów II III IV Wsparcie dla B3 klas BX bezpieczeństwa Historia zmian Data Wersja Autor Opis zmian Utworzenie opisu usługi Opis usługi Usługa oferuje dostęp do funkcjonalności systemu biznesowego poprzez protokół HTTP lub HTTPS. Występuje w wariantach: dostęp z Internetu, dostęp z Intranetu resortu finasów. Usługi dostępowe są realizowane przez odpowiednie warstwy dostępowe, składające się z farm bloków proxy HTTP Atrybuty usługi Atrybut Dostępne wartości Opis Klasa I, II, III, IV Określa klasę systemu informatycznego, do którego dostęp będzie zapewniany. Klasa bezpieczeństwa B1, B2, B3, BX Określa klasę bezpieczeństwa systemu informatycznego, do którego dostęp będzie zapewniany. Wejście bloku Internet/Intranet MF Określa sieć, z której ma być dostępna funkcjonalność systemu informatycznego. HTTPS Tak, Nie Określa, czy dostęp powinien być szyfrowany. Ilość połączeń N Określa maksymalną ilość równoległych połączeń HTTP do systemu równoległych Lista przekierowań Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej Tabela 1 Atrybuty usługi G013.PX.HTT Wsparcie dla klas bezpieczeństwa biznesowego. Określa, jakie adresy w warstwie dostępowej HTTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Wsparcie dla klas bezpieczeństwa usług dostępowych jest opisane w opisie bloków, z których budowane są usługi. Strona 13 z 93

14 Warstwy dostępowe dla środowisk produkcyjnych są odseparowane od warstw dostępowych środowisk pomocniczych zgodnie z mechanizmami klasy B1. Warstwa dostępowa, realizująca usługę dostępu z Internetu jest odseparowana od warstwy, realizującej dostęp z Intranetu resortu finasów Realizacja usługi Usługa zapewniająca dostęp do funkcjonalności systemu biznesowego poprzez protokół HTTP/HTTPS jest zrealizowana poprzez sześć warstw dostępowych: dla środowisk produkcyjnych: o dostęp z Internetu dla klasy bezpieczeństwa B1 dla pozostałych klas bezpieczeństwa o dostęp z Intranetu resortu finansów dla klasy bezpieczeństwa B1 dla pozostałych klas bezpieczeństwa dla środowisk pomocniczych: o dostęp z Internetu o dostęp z Intranetu resortu finansów Każda warstwa jest farmą bloków architektonicznych B.PX.HTT, zarządzanych przez CPD MF. Bloki proxy, należące do tej samej farmy, mają identyczną konfigurację. Bloki proxy dostępne są w jednej konfiguracji pojemnościowej, obsługującej określoną ilość równoległych połączeń. Ilość bloków w danej farmie determinowana jest sumaryczną ilością wymaganych równoległych połączeń, obsługiwanych przez daną warstwę dostępową. Każdy blok danej warstwy dostępowej przechowuje identyczną konfigurację przekierowań do warstwy aplikacyjnej poprzez zestaw wpisów ProxyPass w definicjach domen wirtualnych (vhost), obsługiwanych przez daną warstwę. Każdy system informatyczny, którego funkcjonalność jest udostępniana, jest definiowany jako oddzielna domena wirtualna. Warstwy dostępowe widoczne są pod wirtualnymi adresami IP (VIP), które obsługiwane są przez urządzenie równoważenia obciążenia. Wartość atrybutu HTTPS wpływa na konfigurację urządzenia równoważącego ruch, które terminuje SSL, jeśli wymagany jest HTTPS. Poniżej przedstawiono wartości atrybutów bloków architektonicznych B.PX.HTT dla poszczególnych warstw dostępowych. Dostęp z Internetu, środowiska produkcyjne, klasa bezpieczeństwa B1 Atrybut Klasa Klasa bezpieczeństwa Wartość I B1 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 2 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, klasa bezpieczeństwa B1 Strona 14 z 93

15 Dostęp z Internetu, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Atrybut Klasa Klasa bezpieczeństwa Wartość I B2 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 3 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Dostęp z Intranetu resortu finasów, środowiska produkcyjne, klasa bezpieczeństwa B1 Atrybut Klasa Klasa bezpieczeństwa Wartość I B1 Wejście bloku Intranet MF Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 4 Wartości atrybutów dla warstwy Intranet resortu finasów, środowiska produkcyjne, klasa bezpieczeństwa B1 Dostęp z Intranetu resortu finansów, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Atrybut Klasa Klasa bezpieczeństwa Wartość I B2 Wejście bloku Intranet MF Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 5 Wartości atrybutów dla warstwy Intranet resortu finansów, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Dostęp z Internetu, środowiska pomocnicze Atrybut Klasa Klasa bezpieczeństwa Wartość IV B2 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 6 Wartości atrybutów dla warstwy Internet, środowiska pomocnicze Dostęp z Intranetu resortu finansów, środowiska pomocnicze Atrybut Klasa Wartość IV Strona 15 z 93

16 Klasa bezpieczeństwa B2 Wejście bloku Intranet MF Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 7 Wartości atrybutów dla warstwy Intranet resortu finansów, środowiska pomocnicze Model logiczny usługi Model logiczny usługi G013.PX.HTT przedstawiono poniżej. Strona 16 z 93

17 cmp Warstwa dostępowa HTTP Użytkownik biznesow y Warstwa dostępowa HTTP CPD MF::Load Balancer Proxy HTTP 1 Proxy HTTP 2 Proxy HTTP 3 Proxy HTTP n Warstwa aplikacyjna CPD MF::Load Balancer wewnętrzny System biznesow y 1 System biznesow y n Rysunek 3 Model logiczny usługi G013.PX.HTT Strona 17 z 93

18 3.1.2 Dostęp SMTP Metryka usługi Identyfikator G013.PX.SMT Nazwa Zapewnienie zewnętrznego dostępu do komponentu aplikacyjnego z wykorzystaniem protokołu SMTP Rodzaj usługi PaaS Wsparcie dla I klas systemów II III IV Wsparcie dla B3 klas BX bezpieczeństwa Historia zmian Data Wersja Autor Opis zmian Utworzenie opisu usługi Opis usługi Usługa oferuje dostęp z sieci do funkcjonalności systemu biznesowego poprzez protokół SMTP. Usługa dostępowa jest realizowana przez warstwę dostępową, składającą się z farmy bloków proxy SMTP Atrybuty usługi Atrybut Dostępne wartości Opis Klasa I, II, III, IV Określa klasę systemu informatycznego, do którego dostęp będzie zapewniany. Klasa bezpieczeństwa Ilość połączeń równoległych Liczba wiadomości na godzinę/sekundę Lista przekierowań B1, B2, B3, BX Określa klasę bezpieczeństwa systemu informatycznego, do którego dostęp będzie zapewniany. N Określa maksymalną ilość równoległych połączeń SMTP do warstwy dostępowej. n/h, m/s Określa maksymalną liczbę wiadomości przesyłanych w ciągu godziny/sekundy do systemu informatycznego. Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej Tabela 8 Atrybuty usługi G013.PX.SMT Wsparcie dla klas bezpieczeństwa Określa, jakie adresy w warstwie dostępowej SMTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Wsparcie dla klas bezpieczeństwa usług dostępowych jest opisane w opisie bloków, z których budowane są usługi. Warstwy dostępowe dla środowisk produkcyjnych są odseparowane od warstwy dostępowej środowisk pomocniczych zgodnie z mechanizmami klasy B Realizacja usługi Usługa zapewniająca dostęp do funkcjonalności systemu informatycznego poprzez protokół SMTP Strona 18 z 93

19 jest zrealizowana poprzez trzy warstwy dostępowe: dla środowisk produkcyjnych: o dla klasy bezpieczeństwa B1 o dla pozostałych klas bezpieczeństwa dla środowisk pomocniczych Każda warstwa jest farmą bloków architektonicznych B.PX.SMT, zarządzanych przez CPD MF. Bloki proxy, należące do tej samej farmy, mają identyczną konfigurację. Bloki proxy dostępne są w jednej konfiguracji pojemnościowej, obsługującej określoną ilość równoległych połączeń oraz wiadomości na godzinę/sekundę. Ilość bloków w danej farmie determinowana jest sumaryczną ilością wymaganych równoległych połączeń i/lub sumaryczną liczbą wiadomości przesyłanych w ciągu godziny/sekundy, obsługiwanych przez daną warstwę dostępową. Każdy blok danej warstwy dostępowej przechowuje identyczną konfigurację przekierowań do warstwy aplikacyjnej poprzez zestaw wpisów w konfiguracji serwera pocztowego, przekierowujących pocztę z danego adresu zewnętrznego na serwer pocztowy w warstwie aplikacyjnej. Każdy system biznesowy, którego funkcjonalność jest udostępniana, jest definiowany w systemie DNS jako poddomena domeny mf.gov.pl lub mofnet.gov.pl. Jako MX (Mail Exchange) w DNS jest podawany adres wirtualny (VIP) farmy bloków proxy w warstwie dostępowej. Warstwy dostępowe widoczne są pod wirtualnymi adresami IP (VIP), które obsługiwane są przez urządzenie równoważenia obciążenia. Poniżej przedstawiono wartości atrybutów bloków proxy dla poszczególnych warstw dostępowych. Dostęp z Internetu, środowiska produkcyjne, klasa bezpieczeństwa B1 Atrybut Wartość Klasa I Klasa bezpieczeństwa B1 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.SMT Tabela 9 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, klasa bezpieczeństwa B1 Dostęp z Internetu, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Atrybut Wartość Klasa I Klasa bezpieczeństwa B2 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.SMT Tabela 10 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Dostęp z Internetu, środowiska pomocnicze Atrybut Wartość Klasa IV Klasa bezpieczeństwa B2 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.SMT Strona 19 z 93

20 Tabela 11 Wartości atrybutów dla warstwy Internet, środowiska pomocnicze Model logiczny usługi Model logiczny usługi G013.PX.SMT przedstawiono poniżej. cmp Warstwa dostępowa SMTP Użytkownik biznesow y Warstwa dostępowa SMTP CPD MF::Load Balancer Proxy SMTP 1 Proxy SMTP 2 Proxy SMTP 3 Proxy SMTP n Warstwa aplikacyjna CPD MF::Load Balancer wewnętrzny PI MCA Rysunek 4 Model logiczny usługi G013.PX.SMT Strona 20 z 93

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU Załącznik nr 21 do umowy SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU wersja 1.0 2012.XX.XX AKTUALIZACJA DOKUMENTU Wersja Data Opis Autor 1.0 1.1 1.2 2.0 Jednostka Organizacyjna

Bardziej szczegółowo

Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU Załącznik nr do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU SPIS TREŚCI. Wstęp... 4. Cel dokumentu... 4. Słowniki... 5. Terminy i skróty specyficzne dla

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Architektura referencyjna środowiska IT CPD MF

Architektura referencyjna środowiska IT CPD MF Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Standardy infrastruktury technicznej i oprogramowania dla klas bezpieczeństwa i klas systemów informatycznych resortu finansów

Standardy infrastruktury technicznej i oprogramowania dla klas bezpieczeństwa i klas systemów informatycznych resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II Warszawa, dnia 21.02.2011 r. BF/AS-ZP/-066-22/11 Znak sprawy 05/11 Wykonawcy O D P O W I E D ZI na zapytania w sprawie SIWZ cz II Uprzejmie informujemy, i w dniach 15 i 16. 02.2011r. do Zamawiaj cego wp

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

edziennik Ustaw Opis architektury

edziennik Ustaw Opis architektury edziennik Ustaw Opis architektury Spis treści 1 Wstęp...3 2 Architektura systemu...3 2.1 Schemat poglądowy rozwiązania...3 2.2 Architektura logiczna...4 2.3 Opis elementów systemu...5 2.3.1 Moduł Udostępniający...5

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne? Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

DZIERŻAWA SERWERÓW VPS

DZIERŻAWA SERWERÓW VPS DZIERŻAWA SERWERÓW VPS KORZYSTAMY Z TECHNOLOGII ZALETY Oferowane serwery VPS to wirtualne maszyny (VM) oparte na realnych, nie współdzielonych zasobach. Serwer uruchamiany z poziomu BIOS Moz liwość zdalnego

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługi poczty elektronicznej (rozbudowa poczty elektronicznej w Resorcie Finansów).

Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługi poczty elektronicznej (rozbudowa poczty elektronicznej w Resorcie Finansów). CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW CPD.ZP.272.3.2016.RZE.12 Radom 29/01/2016 r. PN/18/15/RZE Do wszystkich uczestników postępowania dot. postępowania przetargowego pn. Usługi poczty elektronicznej

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Przedstawienie działań IT MF

Przedstawienie działań IT MF Przedstawienie działań IT MF Paweł Oracz Ministerstwa Finansów Maciej Puto Ministerstwa Finansów Radom, dn. 2 kwietnia 2009 r. Agenda spotkania Przedstawienie struktury IT resortu i roli poszczególnych

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie Znak: POW-WA-2910-6/SW/06 Rzeszów, dnia 2006-09-27 PT. Wykonawcy Dotyczy odpowiedzi na zapytania do SIWZ w postępowaniu

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia /wymagania Zamawiającego/ Formularz

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Szczecin, dnia 08.2010 roku. L.dz. DAG/ 382 /100/10

Szczecin, dnia 08.2010 roku. L.dz. DAG/ 382 /100/10 Projekt współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Celu 3 Europejska Współpraca Terytorialna Współpraca Transgraniczna Krajów Meklemburgia Pomorze Przednie/Brandenburgia

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Załącznik nr 1 do specyfikacji Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Zamawiający wymaga przeprowadzenie rozbudowy każdego z dwóch posiadanych serwerów blade HP BL 860C i2

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) Załącznik nr 1G do Umowy nr.2014 r. ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI W ramach Usługi Usługodawca zobowiązany jest do zapewnienia

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 Specyfikacja Wymagań System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 1. Wymagania sprzętowe i środowiskowe 1.1. Wymagania podstawowe Nowy system ma być dostępny dla wszystkich pracowników

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA 1 ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i montaż sprzętu oraz usługa konfiguracji urządzeń balansujących ruch w systemach PSE S.A. Usługa

Bardziej szczegółowo

Zasady licencjonowania dostępu (CAL / EC)

Zasady licencjonowania dostępu (CAL / EC) Zasady licencjonowania dostępu (CAL / EC) Licencjonowanie dostępu do serwera (CAL) może być postrzegane jako skomplikowane ze względu na techniczny charakter produktów serwerowych oraz sieci. Dostępne

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle EFEKTY KSZTAŁCENIA Wiedza Absolwent tej specjalności

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo