1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Wielkość: px
Rozpocząć pokaz od strony:

Download "1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT."

Transkrypt

1 Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w zakresie ochrony sieci komputerowych. Urządzenie ma stanowić główny punkt styku co najmniej trzech sieci LAN z sieciami minimum czterech operatorów. Ze względu na specyfikę infrastruktury sprzęt musi zapewniać możliwość jednoczesnej pracy w trybie routera oraz trybie transparentnym dla wybranych sieci oraz umożliwiać kierowanie ruchu z trybu transparentnego do wybranej bramy domyślnej. Urządzenie ma być wyposażone w minimum jeden dysk twardy umożliwiający gromadzenie logów systemowych oraz ich analizowanie. ISP1 ISP2 ISP3 ISP4 ISP... DMZ L3 router L2 bridge LAN1 LAN2 1. ZAPORA KORPORACYJNA (Firewall) 1.1. Firewall klasy Stateful Inspection Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. Strona 1 z 15

2 1.3. Urządzenie ma dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router z translacją adresów, a część jako bridge) Narzędzie do konfiguracji firewalla ma umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów) Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows NT4.0 (NTLM) i Windows 2k (Kerberos). 2. INTRUSION PREVENTION SYSTEM (IPS) 2.1. System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe Moduł IPS ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy Urządzenie ma mieć możliwość inspekcji dowolnego ruchu tunelowanego wewnątrz protokołu SSL Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. Strona 2 z 15

3 3. KSZTAŁTOWANIE PASMA (Traffic Shapping) 3.1. Urządzenie ma mieć możliwość kształtowania pasma w oparciu o priorytetyzację ruchu oraz minimalną i maksymalną wartość pasma Ograniczenie pasma lub priorytetyzacja powinna być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP 3.3. Urządzenie ma mieć możliwość zdefiniowania priorytetu kolejki, która obsłuży cały ruch nie ujęty przez kolejki użytkownika. 4. OCHRONA ANTYWIRUSOWA 4.1. Skaner antywirusowy ma być dostarczany w ramach podstawowej licencji Administrator ma mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto powinna być możliwość zdefiniowania 3- cyfrowego kodu odrzucenia. 5. OCHRONA ANTYSPAM 5.1. Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM) Ochrona antyspam powinna działać w oparciu o: a) białe i czarne listy b) DNS RBL c) heurystyczny skaner 5.3. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL Wpis w nagłówku wiadomości ma być w formacie zgodnym z formatem programu Spamassassin. Strona 3 z 15

4 6. SKANER WNĘTRZA SIECI 6.1. Urządzenie ma posiadać narzędzie pasywnego skanera wnętrza sieci pozwalające na: a) wykrywanie podatnych na ataki wersji oprogramowania b) wykrywanie luk i podatności na ataki c) sugestie niezbędnych działań 7. WIRTUALNE SIECI PRYWANTE (VPN) 7.1. Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacja-lokalizacja) Odpowiednio kanały VPN można budować w oparciu o: a) PPTP VPN b) IPSec VPN c) SSL VPN 7.3. Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe w przypadku awarii łącza podstawowego (VPN Failover) 7.4. Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. 8. FILTR ADRESÓW URL 8.1. Urządzenie ma posiadać wbudowany filtr URL Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP zarówno w trybie RESPOND jak i REQUEST Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: a) blokowanie dostępu do adresu URL. b) zezwolenie na dostęp do adresu URL. Strona 4 z 15

5 c) blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME Możliwość stworzenia białej listy stron wyłączonych z filtrowania URL oraz białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. 9. UWIERZYTELNIANIE 9.1. Urządzenie ma pozwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a) lokalną bazę użytkowników (wewnętrzny LDAP), b) zewnętrzną bazę użytkowników (zewnętrzny LDAP), c) integrację z serwerem Microsoft Active Directory Rozwiązanie ma pozwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a) SSL b) Radius c) NTLM d) Kerberos 9.3. Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu. 10. ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP) Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing) Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: Strona 5 z 15

6 a) równoważenie względem adresu źródłowego. b) równoważenie względem adresu docelowego Urządzenie ma posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 11. ADMINISTRACJA URZĄDZENIEM Producent ma dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia Konfiguracja urządzenia powinna być możliwa z wykorzystaniem polskiego interfejsu graficznego Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się przez przeglądarkę www z wykorzystaniem bezpiecznego protokołu https Urządzenie może być zarządzane przez min. 5 administratorów z różnymi (także nakładającymi się) uprawnieniami Urządzenie ma być dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w różnych lokalizacjach w podstawowej cenie urządzenia Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). 12. PARAMETRY SPRZĘTOWE Urządzenie ma być wyposażone w dysk twardy o pojemności co najmniej 70GB Liczba portów Ethernet 10/100/1000 min Przepustowość Firewall-a wraz z włączonym systemem IPS wynosić musi min Mbps Minimalna przepustowość tunelu VPN przy szyfrowaniu AES musi wynosić 1500 Mbps. Strona 6 z 15

7 12.5. Liczba tuneli VPN nie mniejsza niż Obsługa co najmniej 256 VLAN-ów Liczba równoczesnych sesji co najmniej Możliwość rozbudowy o co najmniej 5 interfejsów 10/100/1000, Możliwość rozbudowy o interfejsy światłowodowe Możliwość rozbudowy o interfejsy 10 GbE Urządzenie ma być wyposażone w redundantne zasilacze Urządzenie ma posiadać możliwość instalacji dodatkowego dysku w celu uruchomienia macierzy dyskowej RAID Urządzenie nie może posiadać limitów dla obsługiwanych adresów IP. 13. ZAAWANSOWANE RAPORTOWANIE Urządzenie ma mieć możliwość raportowania min zdarzeń na dobę Rozwiązanie raportowania ma być w postaci software. Ze względu na ograniczone miejsce, możliwości zasilania oraz przeznaczenie jako bazę AD, Zamawiający planuje wykorzystać istniejący serwer Logi muszą być przechowywane w bazie SQL z możliwością bezpośredniego dostępu do bazy danych Paczka instalacyjna powinna zawierać wszystkie wymagane komponenty do uruchomienia minimalnej funkcjonalności raportowania Oprogramowanie ma umożliwiać: a) generowanie przynajmniej 200 predefiniowanych przez producenta raportów w postaci plików PDF b) wysyłanie raportów przy pomocy SMTP. c) udostępnianie raportów przy pomocy łącz RSS Strona 7 z 15

8 d) tworzenie administratorów o różnych uprawnieniach (np. administrator, administrator bazy) e) eksport skorelowanych logów w celu dalszej analizy f) zarządzanie z poziomu przeglądarki WWW 14. LICENCJE, WSPARCIE TECHNICZNE I GWARANCJE Urządzenie musi posiadać wieczystą licencję, tak żeby działało poprawnie i z pełną funkcjonalnością modułów IDS, IPS, Firewalla, Filtrowania URL nawet po wygaśnięciu wsparcia technicznego. Po wygaśnięciu wsparcia wymienione moduły powinny nadal działać w oparciu o ostatnie aktualizacje swoich baz z okresu przed wygaśnięciem wsparcia Licencja wsparcia technicznego do urządzenia musi zapewnić przez okres 3 lat: a) aktualizacje do wszystkich modułów urządzenia (w tym do skanera wnętrza sieci) b) wsparcie techniczne od poniedziałku do piątku przez 10 godzin dziennie c) wymianę urządzenia na nowe w przypadku awarii w terminie 14 dni d) serwis dla oprogramowania zaawansowanego raportowania 15. SZKOLENIA Wykonawca przeprowadzi szkolenie w swojej siedzibie dla 4 administratorów Zamawiającego Szkolenie wliczone jest w cenę urządzenia Szkolenie obejmuje łącznie min. 21 godzin Szkolenie ma zawierać omówienie pełnej funkcjonalności zakupionego urządzenia i samodzielne dokonanie różnych wariantów konfiguracji Wykonawca na min. 5 dni przed terminem przedstawi Zamawiającemu harmonogram, termin i zakres szkolenia Strona 8 z 15

9 16. TESTY Wykonawca przed wyborem najkorzystniejszej oferty przeprowadzi testy w celu potwierdzenia funkcjonalności oferowanych urządzeń UTM u Zamawiającego w wyznaczonym miejscu i terminie w warunkach rzeczywistych Wykonawcy przystąpią do testów w kolejności złożenia ofert, zgodnie z Harmonogramem przekazanym przez Zamawiającego Testy będą przeprowadzone w sposób jawny w obecności upoważnionych przedstawicieli Zamawiającego i Wykonawcy. Upoważnieni przedstawiciele pozostałych Wykonawców, których urządzenia UTM nie będą w danym dniu testowane mogą uczestniczyć w testach na prawach obserwatora Wykonawca na własny koszt dostarczy i uruchomi testowane urządzenie w raz z całym oprogramowaniem wymienionym w ofercie oraz wszystkimi niezbędnymi składnikami do prawidłowego działania. Czas na przeprowadzenie testów będzie jednakowy dla każdego z wykonawców i wynosić będzie 6 godzin w godzinach od 8.00 do Testy zostaną zakończone obustronnym podpisaniem protokołu z każdym Wykonawcą W przypadku, gdy Wykonawca nie przystąpi do testów w wyznaczonym terminie, nie zakończy testów w wyznaczonym czasie lub testy nie potwierdzą, że oferowany przedmiot zamówienia spełnia wymagania Zamawiającego oferta zostanie odrzucona. 17. PROGRAM TESTÓW Testy urządzeń polegać będą na uruchomieniu części funkcjonalności zamawianego sprzętu oraz zaprezentowanie przewidywanego poprawnego jego działania Testowaniu zostaną poddane moduły urządzenia zgodnie z tabelą testów Na czas testów Zamawiający przygotuje środowisko testowe składające się z 4 komputerów oraz dostępu do 4 sieci różnych operatorów. W środowisku tym każdy komputer będzie posiadał dostęp do Internetu. Wykonawca przed Strona 9 z 15

10 konfiguracją powinien sprawdzić zgodność środowiska z założeniami. Wykonawca jest zobowiązany zamontować i zdemontować oferowane testowane urządzenie UTM. Rysunek 1. Środowisko testowe przed rozpoczęciem testów Wykonawca skonfiguruje urządzenie UTM w trybie router a dla trzech dostawców o raz w trybie transparentnym dla jednego z dostawców. Dla każdego interfejsu po stronie LAN zostanie uruchomione DHCP które każdej stacji roboczej przydzieli adres zgodny z opisem stacji na rysunku 2. UWAGA: Prawidłowa adresacja oraz numery VLan ów zostaną podane Wykonawcom wraz z harmonogramem, przed przystąpieniem do testów. Strona 10 z 15

11 Rysunek 2. Środowisko testowe w czasie przeprowadzania testów Po przygotowaniu i wstępnym skonfigurowaniu środowiska wykonawca skonfiguruje poszczególne moduły urządzenia zgodnie z informacjami w tabeli. Interfejsy urządzenia będą nazywane wg numerów VLan ów i przeznaczenia np., wan1403, lan1403, wan403, lan403, interfejs bridge: br51. Tabela testów Nr Pożądana funkcjonalność Sposób weryfikacji 1 Komunikacja wychodząca PC1(10.R.O.Y/24) i PC3(10.R.Z.Y/24) musi odbywać się w zależności od sieci przeznaczenia i portu poprzez interfejs: Sieć dowolna - http, https, dns, tcp 25, tcp 22 wan G.0/24 wszystkie porty wan1403 urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem 2 Komunikacja wychodząca PC2(10.R.O.X/24) musi odbywać się w zależności od sieci przeznaczenia i portu poprzez interfejs: Sieć dowolna - http, https wan J.0.0/16 - dns, tcp 25, tcp 22 wan403 3 Komunikacja wychodząca PC4 (10.L.Z.M/24) musi odbywać się w zależności od sieci przeznaczenia i portu poprzez interfejs: Domyślnie bez zmian, przezroczyście do urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem urządzenia oraz przez monitorowanie odpowiedniego Strona 11 z 15

12 swojej bramy domyślnej 10.J.0.0/16 dowolny port wan403 4 Komunikacja wychodząca PC4 (10.L.Z.F/24 należy zmienić adres na stacji) musi odbywać się w zależności od sieci przeznaczenia i portu poprzez interfejs: Sieć dowolna http, https wan J.0.0/16 dowolny port wan R.Z.0/24 dowolny port wan403 pozostałe bez zmian, przezroczyście do swojej bramy domyślnej 5 Komputer PC1 może przeglądać strony www tylko w 1 kategoriach klasyfikacji URL producenta sprzętu oraz 1 zdefiniowanej przez administratora jako wyrażenie *.gov.pl. Dla pozostałych kategorii, nie dozwolonych, zdefiniowanych przez producenta powinien pojawić się komunikat w języku polskim, że strona należy do kategorii zabronionej 6 Komputer PC2 może przeglądać strony www we wszystkich kategoriach klasyfikacji URL producenta sprzętu ale wszystkie wejścia muszą być logowane. Zabronione są wszystkie strony które w URL mają ciąg znaków sex i xxx 7 Komputer PC3 może przeglądać strony www tylko w 3 kategoriach klasyfikacji URL producenta sprzętu oraz 1 zdefiniowanej przez administratora. Dla pozostałych kategorii, nie dozwolonych, zdefiniowanych przez producenta powinien pojawić się komunikat w języku polskim, że strona należy do kategorii zabronionej 8 Komputer PC4 może przeglądać strony www we wszystkich kategoriach z wyjątkiem 3. Dla zablokowanych kategorii nie może pojawiać się żaden komunikat. 9 Skonfigurować za pomocą typu MIME blokowanie przychodzących obrazków 1 Komunikacja komputerów z sieci /24 z innymi sieciami poprzedzona musi zostać logowaniem. Dozwolony jest dowolny z wymaganych w specyfikacji mechanizm uwierzytelniania. portu Wireshark iem urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem Przeglądanie stron www należących do różnych kategorii Przeglądanie stron www należących do różnych kategorii Przeglądanie stron www należących do różnych kategorii Przeglądanie stron www należących do różnych kategorii Przeglądanie stron www przy wyłączonej i włączonej blokadzie Przeglądanie stron www Strona 12 z 15

13 1 Użytkownik o nazwie admin z dowolnego PC w sieci 10.R.O.0/24 wychodzi do Internetu na http, https przez wan Komputer PC3 jest widoczny i osiągalny z Internetu przez adres wan1404 (81.K.N.B) na portach: 80 i 21; 1 Na interfejsie wan1404 urządzenia uruchomiony zostanie serwer VPN (IPSec lub SSL) typu client-to-site. Z Internetu zostanie podłączony klient mobilny. Klient powinien mieć dostęp do sieci 10.J.0.0/16 oraz 10.R.O.0/24. Jeżeli wymaga to zainstalowania oprogramowania na kliencie to należy go dostarczyć. 1 Na urządzeniu zostanie uruchomiony skaner wnętrza sieci. 1 Na urządzeniu należy skonfigurować komunikacja wychodzącą PC1(10.R.O.Y/24) i PC2(10.R.O.X/24) do dowolnej sieci na http, https przez interfejs wan1403. Dla PC1 i PC2 zdefiniować bardzo różniące się kolejki kształtujące i rozpocząć na obu komputerach pobierać dowolny duży plik lub wykonanie testu. 1 Na urządzeniu zostaną skonfigurowane kolejki monitorujące wszystkie pracujące interfejsy 1 Skonfigurowanie blokady aplikacji skype, gg, utorrent, winamp, Google drive. Sprawdzenie zachowania wymienionych aplikacji przy wyłączonej i włączonej blokadzie. 1 Test antywirusa poprzez próbę ściągnięcia plików Eicar ze strony Download.html zarówno przez http jak i https. 1 Zaprezentowanie za pomocą oprogramowania raportującego wszystkich adresów sieciowych urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem Połączenie się klientem urządzenia. Skaner powinien wykryć nie aktualne oprogramowanie na którejś ze stacji roboczej, przedstawić potencjalne luki oraz sposoby przeciwdziałania Pobieranie tego samego dużego pliku na dwóch komputerach jednocześnie ze zdefiniowanymi różnymi kolejkami dla tych komputerów oraz przeprowadzić z komputerów test łącza np. urządzenia urządzenia oraz działanie aplikacji na stacji roboczej urządzenia oraz komunikaty podczas pobierania Przez oprogramowanie raportujące Strona 13 z 15

14 które wchodziły na stronę wp.pl w dniu testów. 2 Zaprezentowanie za pomocą oprogramowania raportującego najczęściej odwiedzanych stron www w dniu testów. 2 Zaprezentowanie za pomocą oprogramowania raportującego zestawienia o danych o użytkownikach, którzy pobrali najwięcej danych. 2 Skonfigurowanie urządzenia tak żeby przeprowadzana była inspekcja komunikacji szyfrowanej wychodzącej przez wszystkie interfejsy z wyjątkiem br51 Przez oprogramowanie raportujące Przez oprogramowanie raportujące urządzenia oraz przez monitorowanie odpowiedniego portu Wireshark iem Połączenie z serwerem poczty htps://poczta.interia.pl Strona 14 z 15

15 18. GWARANCJA Licencja wsparcia technicznego do urządzenia musi zapewniać przez min. okres 3 lat: a) aktualizacje do wszystkich modułów urządzenia (w tym do skanera wnętrza sieci) b) wsparcie techniczne od poniedziałku do piątku przez 10 godzin dziennie c) wymianę urządzenia na nowe w przypadku awarii w terminie 14 dni d) serwis dla oprogramowania zaawansowanego raportowani str. 15/15

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Zapytanie ofertowe na aktualizację urządzenia UTM

Zapytanie ofertowe na aktualizację urządzenia UTM Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej

Bardziej szczegółowo

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA ZADANIE NR 1 SPECYFIKACJA TECHNICZNA 1. Urządzenie UTM typ 1 1 szt. (zakup lub ewentualna wymiana posiadanego urządzenia UTM Netasq U120) Nazwa producenta Model, nr produktu Parametry oferowane: Właściwości

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ. Główny przedmiot: CPV 32413100-2

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ. Główny przedmiot: CPV 32413100-2 Złotoryja, dnia 30.09.2011r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO przeprowadzanego zgodnie z postanowieniami ustawy z dnia 29 stycznia 2004r. Prawo

Bardziej szczegółowo

Charakterystyka (wymagania minimalne)

Charakterystyka (wymagania minimalne) Modernizacja środowiska IT w przychodniach Samodzielnego Publicznego Miejsko-Gminnego Zakładu Opieki Zdrowotnej w Jaśle. 1. Serwer sieciowy Parametr Obudowa Płyta główna Chipset Procesor Charakterystyka

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

Zestawienie parametrów technicznych

Zestawienie parametrów technicznych ... nazwa i adres wykonawcy Załącznik Nr 1 Zestawienie parametrów technicznych Postępowanie prowadzone w trybie przetargu nieograniczonego nr 26/ZP/2010 p.n. Dostawa urządzeń aktywnych sieci do modernizacji

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 7 SPECYFIKACJA TECHNICZNA Wymagania techniczne sprzętu i oprogramowania: I. Wymagania techniczne sprzętu i oprogramowania : Serwer RACK 19 TYP A (sztuk 1) Opis elementów serwera 1. Procesor:

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) G-2150-8/13 Dostawa urządzeń dla SR i SO Opole Strona 1 z 54 Zamawiający: Sąd Okręgowy w Opolu pl. Daszyńskiego 1 45-064 Opole Znak sprawy: G-2150-8/13 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

Bardziej szczegółowo

Załącznik Nr 1 do SIWZ

Załącznik Nr 1 do SIWZ Załącznik Nr 1 do SIWZ 1. Zestaw komputerowy - 8szt. Obudowa typu desktop. Posiadająca czytnik kart pamięci oraz min. 2 gniazda USB z przodu. Ma posiadać min. 1 wolną zatokę 5.25. Kolor Czarny. Wysokość

Bardziej szczegółowo

Złotoryja, dnia 13 października 2015r. L.dz/ZP/214/1224/2015 ...

Złotoryja, dnia 13 października 2015r. L.dz/ZP/214/1224/2015 ... L.dz/ZP/214/1224/2015 Złotoryja, dnia 13 października 2015r................ Dyrektor Wojewódzkiego Szpitala Psychiatrycznego w Złotoryi Samodzielny Publiczny Zakład Opieki Zdrowotnej 59-500 Złotoryja,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

Opis przedmiotu zamówienia.

Opis przedmiotu zamówienia. Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Spis treści : 1. POSTANOWIENIA I WYMAGANIA OGÓLNE 2. WYMAGANIA TECHNICZNE NA UTM 2.1. WYMAGANIA TECHNICZNE - CZĘŚĆ WSPÓLNA 2.2. WYMAGANIA TECHNICZNE

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ) ZP.272.36.2012 INFORMACJE OGÓLNE: SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ) 1. Zamawiający: Powiat Nowosądecki Kierownik Zamawiającego: Zarząd Powiatu Nowosądeckiego, z siedzibą: 33-300

Bardziej szczegółowo

Znak sprawy: Sosnowiec, dnia r. WZP

Znak sprawy: Sosnowiec, dnia r. WZP Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

Załącznik nr 2 do I wyjaśnień treści SIWZ

Załącznik nr 2 do I wyjaśnień treści SIWZ Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Bezpieczeństwo systemów komputerowych. Laboratorium 1 Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować

Bardziej szczegółowo

Producent. Rok produkcji..

Producent. Rok produkcji.. Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego

Bardziej szczegółowo

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka AO-Or.2601.1.18.2014.JN Kluczbork, dnia 10.07.2014r. ZAPROSZENIE DO SKŁADANIA OFERT NA REALIZACJIĘ ZADANIA PN. Dostarczenie urządzenia UTM oraz oprogramowania antywirusowego 1. Nazwa i adres zamawiającego:

Bardziej szczegółowo

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI FUNKCJONALNOŚCI Firewall zintegrowany z IPS Filtr URL Antywirus IPSec i SSL VPN Zarządzanie i dwa moduły raportujące w języku polskim Polskie wsparcie techniczne Kontrola aplikacji i urządzeń mobilnych

Bardziej szczegółowo

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Zestawienie parametrów oferowanego sprzętu

Zestawienie parametrów oferowanego sprzętu OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania

Bardziej szczegółowo

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ Quality of Service Skaner sieci SEISMO Antywirus Firewall Monitoring sieci Filtr URL Serwer VPN System IPS Load Balancing Autoryzacja 2 NATO, Uniwersytet Cambridge,

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r. Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA Załącznik nr 3 do specyfikacji istotnych warunków zamówienia na wykonanie zadania pn. Dostawa sprzętu i oprogramowania komputerowego w ramach Rządowego programu wspomagania w latach 2015-2018 organów prowadzących

Bardziej szczegółowo

NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI

NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI ZINTEGROWNY SYSTEM OCHRONY SIECI U30S U70S U150S U250S U500S U800S FIREWALL ZINTEGROWANY Z IPS I W JĘZYKU POLSKIM FILTR URL DEDYKOWANY NA POLSKI RYNEK POŁĄCZENIA VPN SKANER WNĘTRZA SIECI POLSKIE WSPARCIE

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Dostawa 2 urządzeń z serwisem i gwarancją na okres 3 lat OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV. OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego

Bardziej szczegółowo

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09 Urząd Miejski w Radomiu Biuro Zamówień Publicznych 26-610 Radom, ul. Jana Kilińskiego 30 tel. 048 36-20-283; 36-20-284; tel./fax. 048 36-20-282, fax. 048 36-20-289 e-mail: bzp@umradom.pl Radom, dn. 22

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce 1. Ustawienia ogólne WAN 2. Dostęp do Internetu 2.1. WAN1 2.1. WAN2 3. Polityka rozkładu obciążenia 4. Sprawdzenie działania rozkładu obciążenia 5. Awaria u dostawcy ISP Procedura konfiguracji została

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Załącznik nr 4 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 4 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Pozycja 1: Dostawa półki z dyskami oraz elementów dodatkowych wraz z instalacją i konfiguracją [np. HP StorageWorks MSA2000 Dual I/O 3.5 inch 12 Drive

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Szczegółowy opis przedmiotu zamówienia Specyfikacja: Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

Nazwa zamówienia publicznego: e Pacjent Rozbudowa systemu usług elektronicznych

Nazwa zamówienia publicznego: e Pacjent Rozbudowa systemu usług elektronicznych SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Nazwa zamówienia publicznego: e Pacjent Rozbudowa systemu usług elektronicznych I. Nazwa (firma) oraz adres Zamawiającego Wojewódzki Szpital Specjalistyczny ul.

Bardziej szczegółowo

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami OGŁOSZENIE O ZAMÓWIENIU Usługi /dostawy/ roboty budowlane Zamieszczenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego SEKCJA I: ZAMAWIAJĄCY - PREZYDENT MIASTA PIŁY I. 1)NAZWA I ADRES: Plac Staszica

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r. Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA Załącznik nr 3 do specyfikacji istotnych warunków zamówienia na wykonanie zadania pn. Dostawa sprzętu i oprogramowania komputerowego w ramach Rządowego programu wspomagania w latach 2015-2018 organów prowadzących

Bardziej szczegółowo

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo