WSF.2. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Wielkość: px
Rozpocząć pokaz od strony:

Download "WSF.2. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka"

Transkrypt

1 Załącznik nr 2 do SIWZ znak sprawy:23/di/pn/2013 Szczegółowy opis, zakres i warunki realizacji przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa 8 licencji oprogramowania Oracle API Gateway lub rozwiązania równowaŝnego W ramach zamówienia konieczne jest dostarczenie licencji oprogramowania typu firewall usług sieciowych umoŝliwiającego filtrowanie złośliwych lub niebezpiecznych Ŝądań w warstwie usług sieciowych. 3. Dostarczone licencje umoŝliwią zainstalowanie i uruchomienie bezpośrednio w systemie operacyjnym serwerów posiadanych przez Zamawiającego, bez pośrednictwa warstwy wirtualizacji. Dostarczone licencje powinny umoŝliwiać uruchomienie jednocześnie na dwóch maszynach fizycznych x86, kaŝda posiadająca 8 rdzeni CPU oraz 16 GB pamięci. 4. Konieczne jest dostarczenie licencji umoŝliwiających uruchomienie dwóch klastrów: produkcyjnego oraz testowego. KaŜdy z klastrów powinien składać się z przynajmniej dwóch instancji oprogramowania. Instancje kaŝdego z klastrów powinny działać jednocześnie na kaŝdej z dwóch maszyn. 5. Dostarczone licencje umoŝliwią uŝytkowanie nieograniczone wolumetrycznie. W szczególności nie moŝe być ograniczona liczba przetwarzanych Ŝądań i liczba uŝytkowników. 6. Dostarczone licencje obsłuŝą przynajmniej 400 Ŝądań na sekundę przy załoŝeniu wykorzystania protokołu SOAP/HTTP. Przesyłane komunikaty mają średni rozmiar 10 kb i wykorzystują mechanizm WS Security x509 Token Profile do uwierzytelniania i weryfikacji podpisu pod całym komunikatem SOAP. WdroŜone rozwiązanie powinno przy takim obciąŝeniu utylizować procesory najwyŝej w 70%. 7. Minimalne wymagania oprogramowania typu firewall usług sieciowych jakie musi spełniać w zakresie: Identyfikator wymagania Minimalne wymagania techniczne i funkcjonalne: Podstawowej funkcjonalności moŝliwości integracyjne WSF.1 MoŜliwość wirtualizacji API usług, które mapowane są na usługi źródłowe w celu wprowadzenia izolacji klientów od implementacji. WSF.1 MoŜliwość wirtualizacji portów mapowanych na rzeczywiste porty i serwery. 1 O ile inaczej nie zaznaczono, wszelkie zapisy dotyczące parametrów oprogramowania typu firewall usług sieciowych naleŝy odczytywać, jako parametry minimalne. UŜyte sformułowania lub równowaŝne oznaczają, Ŝe Zamawiający dopuszcza rozwiązania posiadające cechy i funkcjonalności takie same lub lepsze w stosunku do określonych. Pod pojęciem rozwiązań równowaŝnych Zamawiający rozumie takie rozwiązania w oprogramowaniu, które posiadają parametry techniczne i funkcjonalne co najmniej równe do określonych w niniejszym dokumencie. Zgodnie z art. 30 ust. 5 ustawy Pzp Wykonawca, który powołuje się na rozwiązania równowaŝne opisywanym przez Zamawiającego, jest obowiązany wykazać, Ŝe oferowane przez niego dostawy, usługi spełniają wymagania określone przez zamawiającego. 1

2 WSF.2 WSF.3 1. MoŜliwość statycznej i dynamicznej walidacji schematów, 2. MoŜliwość dynamicznego wyboru XSD do walidacji, 3. MoŜliwość dynamicznego sprawdzania schematów przechowywanych na zewnątrz. Wsparcie dla następujących protokołów na wejściu, wyjściu i w trakcie tłumaczenia : HTTP i HTTPS, FTP, FTPS, i SFTP, JMS, Raw TCP/IP, SMTP, POP3. WSF.4 Wsparcie dla następujących standardów na wejściu, wyjściu i w trakcie tłumaczenia: SOAP 1.1 i 1.2, SOAP with Attachments, WSDL 1.1 i 2.0, Plain XML (POX), XPath 2.0, XQUERY 1.0, XSLT 2.0, WS-Addressing 1.0, WS-Policy 1.2 and 1.5. WSF.5 Wsparcie dla róŝnego rodzaju zawartości: wiadomości binarne, XML, dane strukturalne i niestrukturalne. WSF.6 Wsparcie transformacji XML przy uŝyciu XSLT. Rozwiązanie nie moŝe korzystać z XSLT do innych zadań niŝ transformacji XML a. WSF.7 Wsparcie dla interfejsów REST i JSON. WSF.8 Rozwiązanie musi umoŝliwiać walidację wiadomości JSON względem schematu JSON. WSF.9 Rozwiązanie musi umoŝliwiać odczytanie pojedynczego elementu z wiadomości JSON w oparciu o zdefiniowaną ścieŝkę. WSF.10 Rozwiązanie musi pozwalać na automatyczne tłumaczenie wiadomości z JSON na XML oraz z XML na JSON. WSF.11 MoŜliwość tworzenia API w technologii REST dla usługi źródłowej SOAP. WSF.12 Rozwiązanie musi posiadać moŝliwość integracji z rejestrem usług zgodnym z UDDI v3.0. Podstawowej funkcjonalności bezpieczeństwo WSF.13 MoŜliwość detekcji typów MIME załączników w SOAP. WSF.14 MoŜliwość detekcji załączników SOAP które są nie zgodne z definicją bezpieczeństwa (np. pliki wykonywalne). WSF.15 Wykrywanie głęboko zagnieŝdŝonych Ŝądań XML. WSF.16 Wykrywanie Ŝądań XML zawierających nadmierną ilość atrybutów wskazującą na moŝliwość ataku na poziomie zawartości wiadomości. WSF.17 Detekcja dobrze sformatowanych ale zbyt duŝych wiadomości XML. MoŜliwość limitowania wielkości dokumentów XML włączając lub wyłączając 2

3 załączniki. WSF.18 MoŜliwość zablokowania odniesień do arbitralnych lokalizacji SchemaLocation schematów zdefiniowanych w WSDL. WSF.19 Detekcja ataków typu SQL injection i XPATH injections. WSF.20 MoŜliwość zamiany standardowych informacji o błędach własnymi dowolnie zdefiniowanymi komunikatami. WSF.21 MoŜliwość limitowania liczby wiadomości w określonym okresie czasu (sekundy, minuty, godziny, dni). MoŜliwość limitowania liczby równoległych połączeń do wybranych usług. WSF.22 MoŜliwość wykrywania ataków typu reply na pojedynczej instancji i w klastrze. WSF.23 MoŜliwość wykrywania wirusów w wiadomościach. WSF.24 Gotowa integracja z oprogramowaniem anty wirusowym takim jak: McAfee, Sophos, ClamAV. WSF.25 MoŜliwość skanowania w poszukiwaniu słów i wyraŝeń regularnych w celu minimalizacji ryzyka udostępnienia poufnych danych. WSF.26 MoŜliwość uruchomienia w trybie tylko przeglądania ruchu. WSF.27 MoŜliwość usuwania, podmiany, szyfrowania, maskowania (pełnego i częściowego) poufnych informacji. WSF.28 Detekcja wyjątkowo wysokich aktywności mogących potencjalnie stanowić skanowanie w poszukiwania informacji. Generowanie alarmów i informowanie o wykryciu podobnych sytuacji. WSF.29 MoŜliwość cyfrowego podpisywania komunikatów i ich szyfrowania. WSF.30 MoŜliwość cyfrowego podpisywania dokumentów XML. MoŜliwość uŝycia XPath do specyfikacji części komunikatu XML do podpisania. Wsparcie dla rekomendacji W3C XML Signature. WSF.31 MoŜliwość weryfikacji cyfrowego podpisu dokumentu XML. WSF.32 MoŜliwość wykrycia modyfikacji cyfrowo podpisanej widomości. WSF.33 MoŜliwość szyfrowania i odszyfrowywania wiadomości XML Wsparcie dla standardu WS-- Security i XML Encryption. WSF.34 Wsparcie dla co najmniej następujących algorytmów szyfrujących: 3DES AES RSA PGP MoŜliwość uŝycia własnych algorytmów. WSF.35 Wsparcie dla algorytmów kryptograficznych opartych o elliptic curve takich jak EC DSA. WSF.36 MoŜliwość cyfrowego podpisywania i weryfikacji nagłówków WS-- Addressing. WSF.37 MoŜliwość wykorzystania HSM do szyfrowania i cyfrowego podpisywania. WSF.38 MoŜliwość weryfikacji waŝności certyfikatu w oparciu o CRL. WSF.39 MoŜliwość pobierania CRL z zewnętrznego repozytorium - katalogu LDAP. WSF.40 Wsparcie dla jedno i dwu kierunkowego SSL. WSF.41 Wsparcie dla jedno i dwu kierunkowego TLS. Podstawowej funkcjonalności Kontrola dostępu i zarządzanie toŝsamością 3

4 WSF.42 WSF.43 WSF.44 WSF.45 WSF.46 WSF.47 WSF.48 WSF.49 WSF.50 WSF.51 WSF.52 WSF.53 WSF.54 WSF.55 Blokowanie dostępu z nieautoryzowanego adresu IP lub podsieci. Blokowanie dostępu z adresu na liście blacklist adresów lub podsieci. MoŜliwość udostępniania usług tylko dla maszyn o adresach lub sieciach z listy whitelist. MoŜliwość kombinacji funkcjonalności blacklist i whitelist dla bardziej złoŝonych wymagań. Egzekwowanie polityk uwierzytelniania. MoŜliwość delegowania decyzji o uwierzytelnianiu do zewnętrznych systemów. Uwierzytelnianie w oparciu o następujące metody: HTTP Basic i HTTP Digest, WS-Security Username Token oraz Binary Security Token, Asercje Security Assertion Markup Language (SAML), Certyfikaty X.509, Kerberos, tokeny OAuth, API key, JASON Web Token. Blokowanie prób dostępu opartych o niewłaściwe, stare, nie zaufane, znajdujące się na blacklist informacje uwierzytelniające. Wsparcie dla tokenów SAML dla asercji typu authentication, attribute, oraz authorization. Wsparcie dla SAML 1.2 oraz 2.0. Wsparcie dla następujących typów w OAuth: HTTP basic authentication, SAML bearer token, JWT bearer token, HMAC token. MoŜliwość integracji z rozwiązaniami katalogowymi LDAP v.3.0, RADIUS, katalogi wirtualne oraz Microsoft ActiveDirectory. MoŜliwość egzekwowanie szczegółowej polityki autoryzacji. MoŜliwość delegowania decyzji do zewnętrznych systemów autoryzacyjnych. MoŜliwość integracji z zewnętrznym systemem autoryzacji z oparciu o protokół XACML. MoŜliwość blokowania dostępu w oparciu o aktualny kontekst lub atrybuty np. pora dnia, ilość prób logowania, poprzednia lokalizacja. WSF.56 Wsparcie dla OAuth 2.0: Resources server, Authorization Server, Client. WSF.57 Wsparcie dla standardu WS-Trust. WSF.58 Mapowanie informacji o toŝsamości z wiadomości przychodzących na wiadomości wychodzące. WSF.59 MoŜliwość dodawania lokalnych atrybutów do uwierzytelnionej toŝsamości. Podstawowej funkcjonalności akceleracja przetwarzania 4

5 WSF.60 Przekazywanie wiadomości w oparciu o róŝne elementy takie jak toŝsamość klienta, treść wiadomości, format, rozmiar. WSF.61 MoŜliwość dynamicznych zmian w tabeli routingu w trakcie działania systemu. WSF.62 MoŜliwość routingu wiadomości w oparciu o informacje kontekstowe takie jak stan sieci, wielkość ruchu, historię dostępu. WSF.63 Throttling w klastrze gatewayów w oparciu o parametry takie jak: uŝytkownik, klient, atrybuty. WSF.64 MoŜliwość zarządzania ruchem wobec przyznanych limitów na grupie lub klastrze gatewayów.. WSF.65 MoŜliwość zmiany parametrów throttlingu bez wyłączania gatewaya. Dostępność strony webowej do administracji parametrów throtlingu. WSF.66 MoŜliwość monitorowania SLA i wysyłania powiadomień w przypadku spadku wydajności. WSF.67 MoŜliwość priorytetyzacji ruchu w oparciu o róŝne element i kontekst. WSF.68 Rozwiązanie musi posiadać dedykowany wysoko wydajny silnik procesowania XML. WSF.69 Rozwiązanie musi posiadać moŝliwość cache ownia na poziomie wiadomości, atrybutów, tokenów. W środowisku HA cache musi być rozłoŝony pomiędzy róŝne instancje. Zaawanasowanej funkcjonalności modelowanie polityk bezpieczeństwa WSF.70 Rozwiązanie musi posiadać dedykowane, graficzne środowisko, wspomagające uŝytkownika w projektowaniu, edycji i zarządzaniu politykami bezpieczeństwa. WSF.71 Środowisko graficzne musi posiadać wbudowany walidator poprawności zbudowanych polityk, działający bez potrzeby uruchamiania polityki na serwerze. WSF.72 Środowisko graficzne musi wspierać zarządzanie cyklem Ŝycia polityk: wersjonowanie, pakowanie w kompletne zestawy polityk (wszystkie polityki lub wybrane), z moŝliwością ukrywania zawartości polityk przed niepowołanym odczytem, automatyczną dystrybucję pomiędzy środowiskami testowymi i produkcyjnym, wsparcie dla pracy grupowej. Zaawanasowanej funkcjonalności charakterystyka polityk bezpieczeństwa WSF.73 Polityka musi mieć moŝliwość korzystania z informacji takich jak nagłówki warstwy transportowej i wiadomości oraz zawartości wiadomości. WSF.74 Polityka musi mieć moŝliwość korzystania z informacji kontekstowych takich jak pora dnia, protokół dostępu, metryki. WSF.75 Polityka musi mieć moŝliwość korzystania z informacji zewnętrznej pobieranej między innymi z baz danych, katalogów LDAP, lub zewnętrznego API. WSF.76 Musi być moŝliwość budowania pętli w polityce. WSF.77 MoŜliwość stosowania tak zwanych wildcards (*,!) przy definiowaniu polityki. WSF.78 MoŜliwość definiowania rozgałęzień warunkowych w polityce na bazie testowania wartości atrybutów, typu klienta, i innych informacji kontekstowych. WSF.79 Rozwiązanie musi posiadać moŝliwość graficznej prezentacji i edycji polityki. 5

6 WSF.80 Rozwiązanie musi posiadać moŝliwość korzystania z jednej zdefiniowanej polityki w innej. WSF.81 Polityka musi mieć moŝliwość wywoływania programów napisanych w języku Java. WSF.82 Rozwiązanie musi posiadać moŝliwość definiowania polityk globalnych egzekwowanych dla wszystkich usług i wykonywanych przed innymi politykami. WSF.83 Rozwiązanie musi posiadać moŝliwość delegowania uprawnień administracyjnych do odpowiednich grup uŝytkowników z uwzględnieniem granularnej autoryzacji. Np. administracja globalnymi politykami realizowana przez inną grupę niŝ inne szczegółowe polityki usługowe. WSF.84 W celu umoŝliwienia dynamicznej modyfikacji polityk w czasie działania musi istnieć moŝliwość parametryzacji definiowanych polityk oraz zarządzanie wartościami tych parametrów przez interfejs webowy. Musi istnieć moŝliwość przechowywania parametrów polityk w następujących repozytoriach: bazie danych, plikach, katalogu LDAP. WSF.85 Parametry muszą być definiowane za pomocą składni zgodnej z Unified Expression Language. WSF.86 Musi istnieć moŝliwość definiowania parametrów, których wartości są wyliczane dynamicznie (np. w oparciu o zmienne środowiskowe). WSF.87 Rozwiązanie musi udostępniać API do zarządzania parametrami polityk. Zaawanasowanej funkcjonalności zarządzanie politykami WSF.88 Rozwiązanie musi zawierać narzędzie do testowania konfiguracji a w szczególności zdefiniowanych polityk. Testowanie powinno umoŝliwić symulowanie róŝnych ataków w celu weryfikacji poprawności konfiguracji. WSF.89 MoŜliwość dynamicznego włączania logowania i ustawiania poziomu w zaleŝności od aktualnych potrzeb. Logowanie powinno bezpośrednio mapować się na poszczególne kroki zdefiniowanych polityk. WSF.90 Rozwiązanie musi umoŝliwiać monitorowanie transakcji na Ŝywo w trakcie kiedy są realizowane. Musi istnieć moŝliwość przedstawienia aktualnego ruchu na graficznych wykresach. WSF.91 Rozwiązanie musi wspierać scentralizowany model zarządzania cyklem Ŝycia polityk: Centralne zarządzanie dla wszystkich instancji w HA, Migrowanie polityk ze środowisk deweloperskich na testowe i produkcyjne, Wersjonowanie polityk, Porównywanie wersji polityk, MoŜliwość integracji z zewnętrznym systemem kontroli wersji, Audyt uruchamiania poszczególnych wersji jako produkcyjne. WSF.92 Rozwiązanie musi umoŝliwiać grupowanie polityk bezpieczeństwa w pakiety tzw. black box (zdefiniowana funkcjonalność i interfejs bez moŝliwości modyfikacji 6

7 zawartości przez uŝytkowników). WSF.93 Rozwiązanie musi umoŝliwiać instalowanie pakietów polityk na poszczególnych instancjach systemu. Funkcji administracyjnych konsola WSF.94 Rozwiązanie musi udostępniać konsole do zarządzania instancjami. Zarządzanie musi udostępniać moŝliwość automatyzacji zarządzania za pomocą skryptów Jython lub Ant. Zarządzanie musi udostępniać moŝliwość monitorowania działania systemu oraz informowania w przypadku braku działania poszczególnych elementów. WSF.95 Rozwiązanie musi udostępniać dedykowaną konsolę do zarządzania politykami. Konsola powinna umoŝliwiać automatyczne przekazanie skonfigurowanych polityk do działających instancji systemu. WSF.96 Interfejs administracyjny musi wspierać kontrolę dostępu opartą o RBAC. Rozwiązanie musi mieć moŝliwość stosowania katalogu LDAP do przechowywania kont administracyjnych i uprawnień. Interfejs administracyjny powinien pokazywać topologię wdroŝenia instancji systemu. Autoryzacja w obszarze administracji musi umoŝliwiać definiowanie uprawnień na róŝnych poziomach: pojedynczej instancji, grupy instancji, całej domeny bezpieczeństwa. WSF.97 Konsola administracyjna musi udostępniać funkcjonalność typu dashboard prezentującą podstawowe informacje o działaniu systemu. WSF.98 Dashboard musi prezentować informacje o ilości przetwarzanych wiadomości z podziałem na instancje, grupy instancji i całe domeny bezpieczeństwa. WSF.99 Konsola administracyjna musi umoŝliwiać wyszukiwanie informacji o wiadomościach które spowodowały wyjątek lub błąd oraz udostępniać moŝliwość pokazania szczegółów takiego zdarzenia. WSF.100 Konsola administracyjna musi udostępniać informacje o alertach SLA dla wszystkich instancji systemu. WSF.101 Konsola administracyjna musi udostępniać funkcjonalność dostępu do logów dla kaŝdej instancji systemu. WSF.102 Konsola administracyjna musi udostępniać moŝliwość zarządzania dynamicznymi parametrami kaŝdej z zarządzanych instancji systemu. Funkcji administracyjnych audytowalność WSF.103 Rozwiązanie musi udostępniać pełne logowanie i audyt transakcji. WSF.104 Poziom logowania powinien być w pełni konfigurowalny oraz moŝliwy do przełączenia w trakcie działania systemu (bez potrzeby ponownego uruchamiania). WSF.105 Wsparcie dla dowolnie definiowanych wiadomości o błędach, udanych transakcjach i innych. WSF.106 MoŜliwość wykorzystania róŝnych technologii do przechowywania logów: pliki płaskie, Syslog, Windows Event Log, Baza danych. 7

8 WSF.107 MoŜliwość skonfigurowania centralnego repozytorium logów. WSF.108 MoŜliwość odseparowania zdarzeń związanych z bezpieczeństwem od innych. WSF.109 MoŜliwość przeszukiwania logów, podpisywania cyfrowego, szyfrowania. Funkcji administracyjnych raportowanie WSF.110 Rozwiązanie musi posiadać następujące interfejsy do raportowania: REST, Java API, flat file export. WSF.111 Rozwiązanie musi posiadać moŝliwość mierzenia zdefiniowanego poziomu SLA wraz z raportowaniem aktualnego stanu i historycznych wartości. WSF.112 Rozwiązanie musi posiadać moŝliwość definiowania automatycznego dostarczania raportów w oparciu o zdefiniowany harmonogram. Architektury rozwiązania WSF.113 Rozwiązanie musi posiadać moŝliwość rozbudowy i dostosowania przy pomocy języków takich jak Java,.NET. WSF.114 Rozwiązanie musi pozwalać na logiczne grupowanie instancji w klastrze HA które działają według tej samej konfiguracji (takie same polityki bezpieczeństwa). WSF.115 Rozwiązanie musi pozwalać na tworzenie logicznych domen administracyjnych składających się z wielu grup instancji systemu. WSF.116 Rozwiązanie musi wspierać architekturę High Availability i Disaster Recovery. Między innymi hot and warm failover. WSF.117 Rozwiązanie musi umoŝliwiać pracę w trybie klienta, tj. być wykorzystywane do korzystania z zewnętrznych usług (np. rejestrów na poziomie krajowym). 8

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców WYDZIAŁ INFORMATYKI ul. Świętokrzyska 14 B, skr. poczt. 411, U.P. Warszawa 1, 00-950 Warszawa tel. (22)5567518, e-mail: anna.przylecka@pkn.pl Warszawa, 2010.04.16 Do wszystkich Wykonawców Dotyczy: postępowania

Bardziej szczegółowo

1. Wymagania dla lokalnej szyny ESB

1. Wymagania dla lokalnej szyny ESB CG.ZP.U.272.3.2018.AP Załącznik nr 5 do SOPZ WYMAGANIA DLA SZYNY ESB 1. Wymagania dla lokalnej szyny ESB Kod ESBL.1 ESBL.2 ESBL.3 ESBL.4 ESBL.5 ESBL.7 ESBL.8 ESBL.9 ESBL.10 Opis wymagania Szyna ESB musi

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami OGŁOSZENIE O ZAMÓWIENIU Usługi /dostawy/ roboty budowlane Zamieszczenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego SEKCJA I: ZAMAWIAJĄCY - PREZYDENT MIASTA PIŁY I. 1)NAZWA I ADRES: Plac Staszica

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Usługi danych przestrzennych w GEOPORTAL-u. Marek Szulc , Warszawa

Usługi danych przestrzennych w GEOPORTAL-u. Marek Szulc , Warszawa Usługi danych przestrzennych w GEOPORTAL-u Marek Szulc 16.05.2013, Warszawa Czym jest GEOPORTAL 2? GEOPORTAL 2 jest jednym z największych projektów w Polsce, który koncentruje się na rozwoju Infrastruktury

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

Plan. Raport. Tworzenie raportu z kreatora (1/3)

Plan. Raport. Tworzenie raportu z kreatora (1/3) 3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

Korporacyjna Magistrala Usług na przykładzie Mule ESB

Korporacyjna Magistrala Usług na przykładzie Mule ESB Kod szkolenia: Tytuł szkolenia: ESB/M Korporacyjna Magistrala Usług na przykładzie Mule ESB Dni: 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów Java, analityków systemowych oraz architektów

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

System ZSIN wyzwanie dla systemów do prowadzenia EGiB

System ZSIN wyzwanie dla systemów do prowadzenia EGiB System ZSIN wyzwanie dla systemów do prowadzenia EGiB Szymon Rymsza Główny specjalista w projekcie ZSIN - Faza I Główny Urząd Geodezji i Kartografii Warszawa, 10-11.09.2015 r. Agenda spotkania 1. Dostosowanie

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

Małopolska wobec epuap

Małopolska wobec epuap Małopolska wobec epuap Zasady integracji samorządów Małopolski na platformie epap poprzez Cyfrowy Urząd Kraków, 2 kwietnia 2004 r. Cyfrowy Urząd stan obecny Elektroniczna platforma komunikacyjna umoŝliwiającą

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo