WSF.2. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Wielkość: px
Rozpocząć pokaz od strony:

Download "WSF.2. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka"

Transkrypt

1 Załącznik nr 2 do SIWZ znak sprawy:23/di/pn/2013 Szczegółowy opis, zakres i warunki realizacji przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa 8 licencji oprogramowania Oracle API Gateway lub rozwiązania równowaŝnego W ramach zamówienia konieczne jest dostarczenie licencji oprogramowania typu firewall usług sieciowych umoŝliwiającego filtrowanie złośliwych lub niebezpiecznych Ŝądań w warstwie usług sieciowych. 3. Dostarczone licencje umoŝliwią zainstalowanie i uruchomienie bezpośrednio w systemie operacyjnym serwerów posiadanych przez Zamawiającego, bez pośrednictwa warstwy wirtualizacji. Dostarczone licencje powinny umoŝliwiać uruchomienie jednocześnie na dwóch maszynach fizycznych x86, kaŝda posiadająca 8 rdzeni CPU oraz 16 GB pamięci. 4. Konieczne jest dostarczenie licencji umoŝliwiających uruchomienie dwóch klastrów: produkcyjnego oraz testowego. KaŜdy z klastrów powinien składać się z przynajmniej dwóch instancji oprogramowania. Instancje kaŝdego z klastrów powinny działać jednocześnie na kaŝdej z dwóch maszyn. 5. Dostarczone licencje umoŝliwią uŝytkowanie nieograniczone wolumetrycznie. W szczególności nie moŝe być ograniczona liczba przetwarzanych Ŝądań i liczba uŝytkowników. 6. Dostarczone licencje obsłuŝą przynajmniej 400 Ŝądań na sekundę przy załoŝeniu wykorzystania protokołu SOAP/HTTP. Przesyłane komunikaty mają średni rozmiar 10 kb i wykorzystują mechanizm WS Security x509 Token Profile do uwierzytelniania i weryfikacji podpisu pod całym komunikatem SOAP. WdroŜone rozwiązanie powinno przy takim obciąŝeniu utylizować procesory najwyŝej w 70%. 7. Minimalne wymagania oprogramowania typu firewall usług sieciowych jakie musi spełniać w zakresie: Identyfikator wymagania Minimalne wymagania techniczne i funkcjonalne: Podstawowej funkcjonalności moŝliwości integracyjne WSF.1 MoŜliwość wirtualizacji API usług, które mapowane są na usługi źródłowe w celu wprowadzenia izolacji klientów od implementacji. WSF.1 MoŜliwość wirtualizacji portów mapowanych na rzeczywiste porty i serwery. 1 O ile inaczej nie zaznaczono, wszelkie zapisy dotyczące parametrów oprogramowania typu firewall usług sieciowych naleŝy odczytywać, jako parametry minimalne. UŜyte sformułowania lub równowaŝne oznaczają, Ŝe Zamawiający dopuszcza rozwiązania posiadające cechy i funkcjonalności takie same lub lepsze w stosunku do określonych. Pod pojęciem rozwiązań równowaŝnych Zamawiający rozumie takie rozwiązania w oprogramowaniu, które posiadają parametry techniczne i funkcjonalne co najmniej równe do określonych w niniejszym dokumencie. Zgodnie z art. 30 ust. 5 ustawy Pzp Wykonawca, który powołuje się na rozwiązania równowaŝne opisywanym przez Zamawiającego, jest obowiązany wykazać, Ŝe oferowane przez niego dostawy, usługi spełniają wymagania określone przez zamawiającego. 1

2 WSF.2 WSF.3 1. MoŜliwość statycznej i dynamicznej walidacji schematów, 2. MoŜliwość dynamicznego wyboru XSD do walidacji, 3. MoŜliwość dynamicznego sprawdzania schematów przechowywanych na zewnątrz. Wsparcie dla następujących protokołów na wejściu, wyjściu i w trakcie tłumaczenia : HTTP i HTTPS, FTP, FTPS, i SFTP, JMS, Raw TCP/IP, SMTP, POP3. WSF.4 Wsparcie dla następujących standardów na wejściu, wyjściu i w trakcie tłumaczenia: SOAP 1.1 i 1.2, SOAP with Attachments, WSDL 1.1 i 2.0, Plain XML (POX), XPath 2.0, XQUERY 1.0, XSLT 2.0, WS-Addressing 1.0, WS-Policy 1.2 and 1.5. WSF.5 Wsparcie dla róŝnego rodzaju zawartości: wiadomości binarne, XML, dane strukturalne i niestrukturalne. WSF.6 Wsparcie transformacji XML przy uŝyciu XSLT. Rozwiązanie nie moŝe korzystać z XSLT do innych zadań niŝ transformacji XML a. WSF.7 Wsparcie dla interfejsów REST i JSON. WSF.8 Rozwiązanie musi umoŝliwiać walidację wiadomości JSON względem schematu JSON. WSF.9 Rozwiązanie musi umoŝliwiać odczytanie pojedynczego elementu z wiadomości JSON w oparciu o zdefiniowaną ścieŝkę. WSF.10 Rozwiązanie musi pozwalać na automatyczne tłumaczenie wiadomości z JSON na XML oraz z XML na JSON. WSF.11 MoŜliwość tworzenia API w technologii REST dla usługi źródłowej SOAP. WSF.12 Rozwiązanie musi posiadać moŝliwość integracji z rejestrem usług zgodnym z UDDI v3.0. Podstawowej funkcjonalności bezpieczeństwo WSF.13 MoŜliwość detekcji typów MIME załączników w SOAP. WSF.14 MoŜliwość detekcji załączników SOAP które są nie zgodne z definicją bezpieczeństwa (np. pliki wykonywalne). WSF.15 Wykrywanie głęboko zagnieŝdŝonych Ŝądań XML. WSF.16 Wykrywanie Ŝądań XML zawierających nadmierną ilość atrybutów wskazującą na moŝliwość ataku na poziomie zawartości wiadomości. WSF.17 Detekcja dobrze sformatowanych ale zbyt duŝych wiadomości XML. MoŜliwość limitowania wielkości dokumentów XML włączając lub wyłączając 2

3 załączniki. WSF.18 MoŜliwość zablokowania odniesień do arbitralnych lokalizacji SchemaLocation schematów zdefiniowanych w WSDL. WSF.19 Detekcja ataków typu SQL injection i XPATH injections. WSF.20 MoŜliwość zamiany standardowych informacji o błędach własnymi dowolnie zdefiniowanymi komunikatami. WSF.21 MoŜliwość limitowania liczby wiadomości w określonym okresie czasu (sekundy, minuty, godziny, dni). MoŜliwość limitowania liczby równoległych połączeń do wybranych usług. WSF.22 MoŜliwość wykrywania ataków typu reply na pojedynczej instancji i w klastrze. WSF.23 MoŜliwość wykrywania wirusów w wiadomościach. WSF.24 Gotowa integracja z oprogramowaniem anty wirusowym takim jak: McAfee, Sophos, ClamAV. WSF.25 MoŜliwość skanowania w poszukiwaniu słów i wyraŝeń regularnych w celu minimalizacji ryzyka udostępnienia poufnych danych. WSF.26 MoŜliwość uruchomienia w trybie tylko przeglądania ruchu. WSF.27 MoŜliwość usuwania, podmiany, szyfrowania, maskowania (pełnego i częściowego) poufnych informacji. WSF.28 Detekcja wyjątkowo wysokich aktywności mogących potencjalnie stanowić skanowanie w poszukiwania informacji. Generowanie alarmów i informowanie o wykryciu podobnych sytuacji. WSF.29 MoŜliwość cyfrowego podpisywania komunikatów i ich szyfrowania. WSF.30 MoŜliwość cyfrowego podpisywania dokumentów XML. MoŜliwość uŝycia XPath do specyfikacji części komunikatu XML do podpisania. Wsparcie dla rekomendacji W3C XML Signature. WSF.31 MoŜliwość weryfikacji cyfrowego podpisu dokumentu XML. WSF.32 MoŜliwość wykrycia modyfikacji cyfrowo podpisanej widomości. WSF.33 MoŜliwość szyfrowania i odszyfrowywania wiadomości XML Wsparcie dla standardu WS-- Security i XML Encryption. WSF.34 Wsparcie dla co najmniej następujących algorytmów szyfrujących: 3DES AES RSA PGP MoŜliwość uŝycia własnych algorytmów. WSF.35 Wsparcie dla algorytmów kryptograficznych opartych o elliptic curve takich jak EC DSA. WSF.36 MoŜliwość cyfrowego podpisywania i weryfikacji nagłówków WS-- Addressing. WSF.37 MoŜliwość wykorzystania HSM do szyfrowania i cyfrowego podpisywania. WSF.38 MoŜliwość weryfikacji waŝności certyfikatu w oparciu o CRL. WSF.39 MoŜliwość pobierania CRL z zewnętrznego repozytorium - katalogu LDAP. WSF.40 Wsparcie dla jedno i dwu kierunkowego SSL. WSF.41 Wsparcie dla jedno i dwu kierunkowego TLS. Podstawowej funkcjonalności Kontrola dostępu i zarządzanie toŝsamością 3

4 WSF.42 WSF.43 WSF.44 WSF.45 WSF.46 WSF.47 WSF.48 WSF.49 WSF.50 WSF.51 WSF.52 WSF.53 WSF.54 WSF.55 Blokowanie dostępu z nieautoryzowanego adresu IP lub podsieci. Blokowanie dostępu z adresu na liście blacklist adresów lub podsieci. MoŜliwość udostępniania usług tylko dla maszyn o adresach lub sieciach z listy whitelist. MoŜliwość kombinacji funkcjonalności blacklist i whitelist dla bardziej złoŝonych wymagań. Egzekwowanie polityk uwierzytelniania. MoŜliwość delegowania decyzji o uwierzytelnianiu do zewnętrznych systemów. Uwierzytelnianie w oparciu o następujące metody: HTTP Basic i HTTP Digest, WS-Security Username Token oraz Binary Security Token, Asercje Security Assertion Markup Language (SAML), Certyfikaty X.509, Kerberos, tokeny OAuth, API key, JASON Web Token. Blokowanie prób dostępu opartych o niewłaściwe, stare, nie zaufane, znajdujące się na blacklist informacje uwierzytelniające. Wsparcie dla tokenów SAML dla asercji typu authentication, attribute, oraz authorization. Wsparcie dla SAML 1.2 oraz 2.0. Wsparcie dla następujących typów w OAuth: HTTP basic authentication, SAML bearer token, JWT bearer token, HMAC token. MoŜliwość integracji z rozwiązaniami katalogowymi LDAP v.3.0, RADIUS, katalogi wirtualne oraz Microsoft ActiveDirectory. MoŜliwość egzekwowanie szczegółowej polityki autoryzacji. MoŜliwość delegowania decyzji do zewnętrznych systemów autoryzacyjnych. MoŜliwość integracji z zewnętrznym systemem autoryzacji z oparciu o protokół XACML. MoŜliwość blokowania dostępu w oparciu o aktualny kontekst lub atrybuty np. pora dnia, ilość prób logowania, poprzednia lokalizacja. WSF.56 Wsparcie dla OAuth 2.0: Resources server, Authorization Server, Client. WSF.57 Wsparcie dla standardu WS-Trust. WSF.58 Mapowanie informacji o toŝsamości z wiadomości przychodzących na wiadomości wychodzące. WSF.59 MoŜliwość dodawania lokalnych atrybutów do uwierzytelnionej toŝsamości. Podstawowej funkcjonalności akceleracja przetwarzania 4

5 WSF.60 Przekazywanie wiadomości w oparciu o róŝne elementy takie jak toŝsamość klienta, treść wiadomości, format, rozmiar. WSF.61 MoŜliwość dynamicznych zmian w tabeli routingu w trakcie działania systemu. WSF.62 MoŜliwość routingu wiadomości w oparciu o informacje kontekstowe takie jak stan sieci, wielkość ruchu, historię dostępu. WSF.63 Throttling w klastrze gatewayów w oparciu o parametry takie jak: uŝytkownik, klient, atrybuty. WSF.64 MoŜliwość zarządzania ruchem wobec przyznanych limitów na grupie lub klastrze gatewayów.. WSF.65 MoŜliwość zmiany parametrów throttlingu bez wyłączania gatewaya. Dostępność strony webowej do administracji parametrów throtlingu. WSF.66 MoŜliwość monitorowania SLA i wysyłania powiadomień w przypadku spadku wydajności. WSF.67 MoŜliwość priorytetyzacji ruchu w oparciu o róŝne element i kontekst. WSF.68 Rozwiązanie musi posiadać dedykowany wysoko wydajny silnik procesowania XML. WSF.69 Rozwiązanie musi posiadać moŝliwość cache ownia na poziomie wiadomości, atrybutów, tokenów. W środowisku HA cache musi być rozłoŝony pomiędzy róŝne instancje. Zaawanasowanej funkcjonalności modelowanie polityk bezpieczeństwa WSF.70 Rozwiązanie musi posiadać dedykowane, graficzne środowisko, wspomagające uŝytkownika w projektowaniu, edycji i zarządzaniu politykami bezpieczeństwa. WSF.71 Środowisko graficzne musi posiadać wbudowany walidator poprawności zbudowanych polityk, działający bez potrzeby uruchamiania polityki na serwerze. WSF.72 Środowisko graficzne musi wspierać zarządzanie cyklem Ŝycia polityk: wersjonowanie, pakowanie w kompletne zestawy polityk (wszystkie polityki lub wybrane), z moŝliwością ukrywania zawartości polityk przed niepowołanym odczytem, automatyczną dystrybucję pomiędzy środowiskami testowymi i produkcyjnym, wsparcie dla pracy grupowej. Zaawanasowanej funkcjonalności charakterystyka polityk bezpieczeństwa WSF.73 Polityka musi mieć moŝliwość korzystania z informacji takich jak nagłówki warstwy transportowej i wiadomości oraz zawartości wiadomości. WSF.74 Polityka musi mieć moŝliwość korzystania z informacji kontekstowych takich jak pora dnia, protokół dostępu, metryki. WSF.75 Polityka musi mieć moŝliwość korzystania z informacji zewnętrznej pobieranej między innymi z baz danych, katalogów LDAP, lub zewnętrznego API. WSF.76 Musi być moŝliwość budowania pętli w polityce. WSF.77 MoŜliwość stosowania tak zwanych wildcards (*,!) przy definiowaniu polityki. WSF.78 MoŜliwość definiowania rozgałęzień warunkowych w polityce na bazie testowania wartości atrybutów, typu klienta, i innych informacji kontekstowych. WSF.79 Rozwiązanie musi posiadać moŝliwość graficznej prezentacji i edycji polityki. 5

6 WSF.80 Rozwiązanie musi posiadać moŝliwość korzystania z jednej zdefiniowanej polityki w innej. WSF.81 Polityka musi mieć moŝliwość wywoływania programów napisanych w języku Java. WSF.82 Rozwiązanie musi posiadać moŝliwość definiowania polityk globalnych egzekwowanych dla wszystkich usług i wykonywanych przed innymi politykami. WSF.83 Rozwiązanie musi posiadać moŝliwość delegowania uprawnień administracyjnych do odpowiednich grup uŝytkowników z uwzględnieniem granularnej autoryzacji. Np. administracja globalnymi politykami realizowana przez inną grupę niŝ inne szczegółowe polityki usługowe. WSF.84 W celu umoŝliwienia dynamicznej modyfikacji polityk w czasie działania musi istnieć moŝliwość parametryzacji definiowanych polityk oraz zarządzanie wartościami tych parametrów przez interfejs webowy. Musi istnieć moŝliwość przechowywania parametrów polityk w następujących repozytoriach: bazie danych, plikach, katalogu LDAP. WSF.85 Parametry muszą być definiowane za pomocą składni zgodnej z Unified Expression Language. WSF.86 Musi istnieć moŝliwość definiowania parametrów, których wartości są wyliczane dynamicznie (np. w oparciu o zmienne środowiskowe). WSF.87 Rozwiązanie musi udostępniać API do zarządzania parametrami polityk. Zaawanasowanej funkcjonalności zarządzanie politykami WSF.88 Rozwiązanie musi zawierać narzędzie do testowania konfiguracji a w szczególności zdefiniowanych polityk. Testowanie powinno umoŝliwić symulowanie róŝnych ataków w celu weryfikacji poprawności konfiguracji. WSF.89 MoŜliwość dynamicznego włączania logowania i ustawiania poziomu w zaleŝności od aktualnych potrzeb. Logowanie powinno bezpośrednio mapować się na poszczególne kroki zdefiniowanych polityk. WSF.90 Rozwiązanie musi umoŝliwiać monitorowanie transakcji na Ŝywo w trakcie kiedy są realizowane. Musi istnieć moŝliwość przedstawienia aktualnego ruchu na graficznych wykresach. WSF.91 Rozwiązanie musi wspierać scentralizowany model zarządzania cyklem Ŝycia polityk: Centralne zarządzanie dla wszystkich instancji w HA, Migrowanie polityk ze środowisk deweloperskich na testowe i produkcyjne, Wersjonowanie polityk, Porównywanie wersji polityk, MoŜliwość integracji z zewnętrznym systemem kontroli wersji, Audyt uruchamiania poszczególnych wersji jako produkcyjne. WSF.92 Rozwiązanie musi umoŝliwiać grupowanie polityk bezpieczeństwa w pakiety tzw. black box (zdefiniowana funkcjonalność i interfejs bez moŝliwości modyfikacji 6

7 zawartości przez uŝytkowników). WSF.93 Rozwiązanie musi umoŝliwiać instalowanie pakietów polityk na poszczególnych instancjach systemu. Funkcji administracyjnych konsola WSF.94 Rozwiązanie musi udostępniać konsole do zarządzania instancjami. Zarządzanie musi udostępniać moŝliwość automatyzacji zarządzania za pomocą skryptów Jython lub Ant. Zarządzanie musi udostępniać moŝliwość monitorowania działania systemu oraz informowania w przypadku braku działania poszczególnych elementów. WSF.95 Rozwiązanie musi udostępniać dedykowaną konsolę do zarządzania politykami. Konsola powinna umoŝliwiać automatyczne przekazanie skonfigurowanych polityk do działających instancji systemu. WSF.96 Interfejs administracyjny musi wspierać kontrolę dostępu opartą o RBAC. Rozwiązanie musi mieć moŝliwość stosowania katalogu LDAP do przechowywania kont administracyjnych i uprawnień. Interfejs administracyjny powinien pokazywać topologię wdroŝenia instancji systemu. Autoryzacja w obszarze administracji musi umoŝliwiać definiowanie uprawnień na róŝnych poziomach: pojedynczej instancji, grupy instancji, całej domeny bezpieczeństwa. WSF.97 Konsola administracyjna musi udostępniać funkcjonalność typu dashboard prezentującą podstawowe informacje o działaniu systemu. WSF.98 Dashboard musi prezentować informacje o ilości przetwarzanych wiadomości z podziałem na instancje, grupy instancji i całe domeny bezpieczeństwa. WSF.99 Konsola administracyjna musi umoŝliwiać wyszukiwanie informacji o wiadomościach które spowodowały wyjątek lub błąd oraz udostępniać moŝliwość pokazania szczegółów takiego zdarzenia. WSF.100 Konsola administracyjna musi udostępniać informacje o alertach SLA dla wszystkich instancji systemu. WSF.101 Konsola administracyjna musi udostępniać funkcjonalność dostępu do logów dla kaŝdej instancji systemu. WSF.102 Konsola administracyjna musi udostępniać moŝliwość zarządzania dynamicznymi parametrami kaŝdej z zarządzanych instancji systemu. Funkcji administracyjnych audytowalność WSF.103 Rozwiązanie musi udostępniać pełne logowanie i audyt transakcji. WSF.104 Poziom logowania powinien być w pełni konfigurowalny oraz moŝliwy do przełączenia w trakcie działania systemu (bez potrzeby ponownego uruchamiania). WSF.105 Wsparcie dla dowolnie definiowanych wiadomości o błędach, udanych transakcjach i innych. WSF.106 MoŜliwość wykorzystania róŝnych technologii do przechowywania logów: pliki płaskie, Syslog, Windows Event Log, Baza danych. 7

8 WSF.107 MoŜliwość skonfigurowania centralnego repozytorium logów. WSF.108 MoŜliwość odseparowania zdarzeń związanych z bezpieczeństwem od innych. WSF.109 MoŜliwość przeszukiwania logów, podpisywania cyfrowego, szyfrowania. Funkcji administracyjnych raportowanie WSF.110 Rozwiązanie musi posiadać następujące interfejsy do raportowania: REST, Java API, flat file export. WSF.111 Rozwiązanie musi posiadać moŝliwość mierzenia zdefiniowanego poziomu SLA wraz z raportowaniem aktualnego stanu i historycznych wartości. WSF.112 Rozwiązanie musi posiadać moŝliwość definiowania automatycznego dostarczania raportów w oparciu o zdefiniowany harmonogram. Architektury rozwiązania WSF.113 Rozwiązanie musi posiadać moŝliwość rozbudowy i dostosowania przy pomocy języków takich jak Java,.NET. WSF.114 Rozwiązanie musi pozwalać na logiczne grupowanie instancji w klastrze HA które działają według tej samej konfiguracji (takie same polityki bezpieczeństwa). WSF.115 Rozwiązanie musi pozwalać na tworzenie logicznych domen administracyjnych składających się z wielu grup instancji systemu. WSF.116 Rozwiązanie musi wspierać architekturę High Availability i Disaster Recovery. Między innymi hot and warm failover. WSF.117 Rozwiązanie musi umoŝliwiać pracę w trybie klienta, tj. być wykorzystywane do korzystania z zewnętrznych usług (np. rejestrów na poziomie krajowym). 8

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców WYDZIAŁ INFORMATYKI ul. Świętokrzyska 14 B, skr. poczt. 411, U.P. Warszawa 1, 00-950 Warszawa tel. (22)5567518, e-mail: anna.przylecka@pkn.pl Warszawa, 2010.04.16 Do wszystkich Wykonawców Dotyczy: postępowania

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

PrestaShop. Sklep internetowy szyty na miarę

PrestaShop. Sklep internetowy szyty na miarę PrestaShop. Sklep internetowy szyty na miarę Autor: Witold Wrotek Książka dedykowana edycji programu 1.5.2.0. Własny sklep internetowy? Z PrestaShop to nic trudnego! Jak zbudować sklep internetowy, który

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Małopolska wobec epuap

Małopolska wobec epuap Małopolska wobec epuap Zasady integracji samorządów Małopolski na platformie epap poprzez Cyfrowy Urząd Kraków, 2 kwietnia 2004 r. Cyfrowy Urząd stan obecny Elektroniczna platforma komunikacyjna umoŝliwiającą

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne? Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zadanie nr 4.5: Oprogramowanie bazodanowe Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie, wdrożenie oraz konfigurację

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Energia w dobrych rękach. www.pse-operator.pl

Energia w dobrych rękach. www.pse-operator.pl Energia w dobrych rękach www.pse-operator.pl Zmiany w Systemach Komunikacyjnych SOWE/WIRE Departament Usług Operatorskich Warszawa, 9 sierpnia 2007 r. www.pse-operator.pl 2 Agenda I. Nowe Standardy techniczne

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie

WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie Narodowy Fundusz Zdrowia Podkarpacki Oddział Wojewódzki z siedzibą w Rzeszowie ul. Zamkowa 8 35-032 Rzeszów zwany dalej Zamawiającym, ogłasza przetarg

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii Konferencja I3 internet infrastruktury - innowacje SMOA Devices Infrastruktura do monitorowania i kontroli zuŝycia energii Bartek Bosak, Krzysztof Kurowski, Bogdan Ludwiczak, Ariel Oleksiak, Michał Witkowski

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

System ZSIN wyzwanie dla systemów do prowadzenia EGiB

System ZSIN wyzwanie dla systemów do prowadzenia EGiB System ZSIN wyzwanie dla systemów do prowadzenia EGiB Szymon Rymsza Główny specjalista w projekcie ZSIN - Faza I Główny Urząd Geodezji i Kartografii Warszawa, 10-11.09.2015 r. Agenda spotkania 1. Dostosowanie

Bardziej szczegółowo

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Zamawiający uwzględnienia odwołanie w niżej wskazanych częściach i modyfikuje SIWZ w następującym zakresie:

Zamawiający uwzględnienia odwołanie w niżej wskazanych częściach i modyfikuje SIWZ w następującym zakresie: INFORMACJA O CZĘŚCIOWYM UZNANIU ODWOŁANIA W nawiązaniu do odwołania złożonego przez Zakład Usług Informatycznych OTAGO Sp. z o.o. dotyczącego postępowania WZP-272.40.2014 na dostawę i wdrożenie elektronicznej

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia /wymagania Zamawiającego/ Formularz

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Aplikacje WWW Wprowadzenie

Aplikacje WWW Wprowadzenie Aplikacje WWW Wprowadzenie Beata Pańczyk na podstawie http://www.e-informatyka.edu.pl/ http://wazniak.mimuw.edu.pl/index.php?title=aplikacje_www Plan wykładu Składniki architektury WWW: klient HTTP, serwer

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania

Bardziej szczegółowo

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w

Bardziej szczegółowo

HP e-health Broker. Wersja 4.0. Opis produktu

HP e-health Broker. Wersja 4.0. Opis produktu Wersja 4.0 Uwagi i informacje prawne Copyright 2001-2013 Hewlett-Packard Company. Wszelkie prawa zastrzeżone. Informacje zawarte w tym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyne gwarancje, jakich

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instalacja programu Ozon.

Instalacja programu Ozon. Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest wykonanie projektu oraz wykonanie i wdrożenie systemu umożliwiającego otrzymywanie informacji z systemu teleinformatycznego

Bardziej szczegółowo