Uniwersalne urządzenia do zastosowań sieciowych i bezpieczeństwa rodzina Juniper SSG. Sławomir Karaś skaras@clico.pl
|
|
- Zofia Pawlik
- 10 lat temu
- Przeglądów:
Transkrypt
1 Uniwersalne urządzenia do zastosowań sieciowych i bezpieczeństwa rodzina Juniper SSG Sławomir Karaś skaras@clico.pl
2 Rozwiązania Juniper Networks w dystrybucji CLICO SECURE SERVICES GATEWAY INTEGRATED SECURITY GATEWAY HIGH-END FIREWALLS INTRUSION DETECTION AND PREVENTION SSG-5, SSG-20, SSG-140 SSG 320M, SSG 350M SSG 520/520M, SSG 550/550M SSL VPN ISG-1000, ISG-2000 UNIFIED ACCESS CONTROL NS-5200, NS-5400 SECURITY MANAGEMENT IDP-50, IDP-200 IDP-600C/F, IDP-1100C/F IDP-75, IDP-250 IDP-800, IDP-8200 AAA, 802.1X SIEM SA 700, SA 2000, SA 4000, SA 6000 SA 2500, SA 4500, SA 6500 IC 4000, IC 6000 NSM, NSMXPRESS NSM CENTRAL MANAGER STRM (Q1 LABS) STEEL-BELTED RADIUS ODYSSEY ACCESS CLIENT J-SERIES ROUTERS M-SERIES ROUTERS ETHERNET SWITCHES WAN ACCELERATION J6350 J4350 J2350 J2320 M120, M10i, M7i EX 3200, EX 4200 EX 8200 WX-15, WX-20, WX-60, WX-100C/F WXC-250, WXC-500, WXC-590 WXC ISM 200
3 Plan prezentacji Cechy systemu operacyjnego ScreenOS Dostępne modele urządzeń serii SSG Licencje Centralne zarządzanie: NetScreen- Security Manager
4 Cechy systemu ScreenOS
5 Zintegrowana platforma zabezpieczeń Funkcje UTM / Bezpieczeństwo L7 Antywirus/Anti- Antyspam Spyware IPS (Deep Web filtering Inspection) FW IPSec VPN Strefy bezp. Ruting Dedykowana platforma sprzętowa Mgmt/ Modem Bezpieczeństwo sieci DoS/DDoS Uwierzytelnianie Obsługa sieci Tryby działania Enkapsulacje WAN Interfejsy LAN & WAN Zintegrowana kontrola zawartości Wewnętrzny lub zewnętrzny web filtering, antywirus, antispyware, antiphishing, oraz antyspam, IPS w postaci Deep Inspection Ochrona na poziomie sieciowym i aplikacyjnym Stateful firewall, NAT, IPSec, ochrona przed D/DoS, uwierzytelnianie użytkowników Odporność na awarie HA NSRP Obsługa sieci i wirtualizacja Wirtualizacja poprzez podział sieci na strefy bezpieczeństwa, segmenty VLAN i wirtualne rutery Tryby wdrażania (L2, L3), ruting dynamiczny i high availability z systemu ScreenOS oraz enkapsulacje WAN z systemu JUNOS
6 Funkcje UTM Wchodzące zagrożenia Zagrożenia wychodzące IPS/DI Robaki, konie trojańskie, DoS, (L4 & L7), Skany Robaki, konie trojańskie Spyware/Adware IPS/DI Web Filtering Spyware, Phishing site>.com Web Filtering AV Wirusy, konie trojańskie Spyware/Adware, Keylogger y Wirusy, konie trojańskie AV Anti Spam Spam / Phishing Anti Spam Stateful Firewall
7 System antywirusowy Ochrona zasobów przed wirusami, spyware / adware / keylogger'ami Czołowy system antywirusowy zintegrowany z systemem ScreenOS Wyszukuje i niszczy wirusy w SMTP, POP3, Webmail, FTP, IMAP i HTTP Skanowanie pod kątem ruchu wchodzącego i wychodzącego XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX To: John Subject: Open this file Zainfekowany mail zablokowany, powiadomienie wysłane do użytkownika
8 System antyspamowy Blokada spamu i ataków typu phishing Blokowanie (i/lub zaznaczanie) spamu dzięki wykorzystaniu blacklist Tworzenie własnych blacklist i whitelist zawierających domeny, adresy nadawców, lub adresów IP XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOX Niechciany Światowa baza adresów IP spamerów (blacklist) Bezwartościowy ruch zredukowany
9 Filtrowanie stron WWW Kontrola korzystania ze stron WWW w celu zwiększenie produktywności pracowników, zmniejszenia zużycia zasobów sieci oraz unikania potencjalnych nadużyć: Blokada stron hostujących znane oprogramowanie szpiegujące i strony phishingowe Kontrola odwiedzanych stron przy pomocy predefiniowanych lub własnych baz URL Polityki mogą opierać się o adres strony, typ zawartości lub grupę użytkowników Kontrola odwiedzanych stron przy pomocy predefiniowanych lub własnych baz URL 2 opcje: zintegrowana (SurfControl) lub zewnętrzna (SurfControl, Websense) Zawartość dozwolona XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO Żądanie URL Polityka: Sprawdzenie URL Baza URL Zawartość niedozwolona wysłanie wiadomości do użytkownika
10 System IPS Deep Inspection Deep Inspection Zgodność ze standardem Atak aplikacyjny Reasemblacja, eliminacja wieloznaczności Ruch aplikacji Stateful Inspection Śledzenie sesji Pakiety XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO Ruch aplikacji XOXOXOXOXOXOXOXOXOOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOX Blokada ataków XOXOXOXOXOXOXOXOXOXOXOXOXOXO Blokada ruchu Blokowanie ataków na poziomie sesji i aplikacji przy pomocy wykrywanie anomalii protokołów i sygnatur stateful Wsparcie dla protokołów: MS-RPC, P2P, IM, NetBIOS/SMB, HTTP, SMTP, IMAP, POP, FTP, DNS Pakiety sygnatur: Base, Client, Server, Worm Mitigation Stosowanie szczegółowych polityk dla kluczowych aplikacji, specyficznych adresów IP lub poszczególnych typów ataków
11 Ruting w systemie ScreenOS rutery wirtualne ruting statyczny ruting dynamiczny (RIP v1,2, OSPF, BGP) ruting multicast (IGMP v1,2,3, PIM-SM, PIM-SSM) IGMP proxy equal cost multipath (ECMP) source-based ruting policy-based ruting
12 Translacja adresów - możliwości Translacja adresów źródłowych PAT interfejs w trybie nat Dynamic IP (DIP) Translacja adresów przeznaczenia Mapped IP (MIP) Virtual IP (VIP) Policy-based NAT-dst
13 Zabezpieczanie ruchu VoIP Ruch VoIP musi być monitorowany i chroniony Należy stosować ten sam poziom ochrony dla SIP i H.323, jak dla innych aplikacji IP Kontrola dostępu, VPN, ochrona przed atakami D/DoS, high availability, itd Pełne wsparcie dla VoIP w architekturze opartej o strefy systemu ScreenOS Tryby NAT/Route/Transparent obsługują ruch VoIP Wydajność urządzenia nie wpływa na jakość połączenia Krókie pakiety/niskie opóźnienie Ochrona przed VoIP DoS H.323 oraz SIP source limiting H.323 oraz SIP flood threshold Również ALG i ochrona DoS dla MGCP i SSCP
14 VPN w sieciach LAN/WAN Implementacja sieci VPN w topologii dostosowanej do infrastruktury sieciowej korporacji WAN i LAN (wsparcie Hub&Spoke VPN i Full/Partial Mesh VPN ) Działanie tuneli VPN w sytuacji gdy urządzenie VPN posiada dynamicznie nadawany, zmienny adres IP (wsparcie Dynamic Peer VPN ) Działanie tuneli VPN site-site i client-site w sytuacji gdy na drodze VPN występują urządzenia wykonujące translację adresów/portów (wsparcie NAT-Traversal ) Zapobieganie fragmentacji IP w tunelach VPN (tzn. degradacji wydajności sieci) przez odpowiednie ustalenie wielkości negocjowanych parametrów sesji TCP (ustawienie TCP MSS ) LAN / WAN
15 VPN ochrona przed awariami Centralne zarządzanie i monitorowanie stanu tuneli VPN, w tym graficzne śledzenie re-negocjacji VPN oraz szybkie wykrywanie awarii Monitorowanie i stałe utrzymywanie aktywności zdefiniowanych tuneli VPN (związki bezpieczeństwa SA dla fazy 1 i 2 IKE są cały czas gotowe do użycia) Ochrona VPN przed awariami: monitorowanie drożności tuneli VPN wykrywanie awarii automatyczne odtwarzanie tuneli VPN po awarii LAN / WAN
16 Route-based VPN Urządzenia VPN zestawiają wirtualne tunele (route-based VPN) W konfiguracji niezależnej od polityk i ustawień rutingu Zaszyfrowany ruch jest przesyłany interfejsami fizycznymi poprzez najlepszy ruting Dynamiczny ruting umożliwia VPN: Automatyczne uczenie się jakie sieci są dostępne poprzez VPN Ochronę przed awariami poprzez wyszukiwanie ścieżek alternatywnych LAN / WAN LAN / WAN B A C
17 Auto-Connect VPN (ACVPN) Hub&spoke VPN ruch pomiędzy lokalizacjami przechodzi zawsze przez centralę Full-mesh VPN niepotrzebnie zużywa zasoby oraz zwiększa nakład pracy administratorów ACVPN pozwala na nawiązywanie połączeń VPN na żądanie pomiędzy spoke ami Dostępne od ScreenOS-a 6.0
18 Typowe zastosowanie urządzeń SSG Sieci serwerów LAN: FE, GE WAN: PPP, MLPPP, Frame Relay, MLFR, HDLC IPSec Sieci biurowe Centrala www Ochrona styku sieci Internet, LAN i WAN WLAN gości WLAN pracowników
19 Enforcement w Juniper UAC Serwery uwierzytelniania (AAA) AAA Infranet Controller (IC) Uwierzytelnianie użytkowników (AAA) Określa prawa dostępu użytkowników do zasobów w sieci Steruje dostępem użytkowników poprzez urządzenia Enforcer (firewalle Juniper) i urządzenia 802.1x Centralnie zarządza polityką bezpieczeństwa sieci Zunifikowana polityka dostępu do zasobów w sieci Dostęp użytkowników do zasobów w VLAN Dostęp użytkowników do zasobów w sieci UAC Agent Kontrola i profilowanie stacji użytkownika. Uwierzytelnianie w Infranet Controller bezpośrednie L3 (IP) 802.1x poprzez switch lub AP Metoda 2: Enforcement Wymusza politykę dostępu użytkowników do zasobów w sieci zdefiniowaną przez Infranet Controller na poziomie L2 poprzez 802.1x i VLANy Wspiera dowolne urządzenia 802.1x Metoda 1: Enforcer Wymusza politykę dostępu użytkowników do zasobów w sieci zdefiniowaną przez Infranet Controller na poziomie L3
20 SECURE SERVICES GATEWAY
21 SSG 5 i 20 SSG Mbps FW i 40 Mbps VPN 7x 10/100 oraz konfigurowane przez producenta V.92 lub ISDN BRI S/T lub RS232 Serial/Aux. opcjonalnie dostęp bezprzewodowy (802.11a/b/g) SSG Mbps FW i 40 Mbps VPN 5x 10/100 oraz 2 sloty Mini-PIM do montażu dodatkowych portów Mini-PIMy: 1xADSL 2+, 1xT1, 1xE1, V.92, ISDN BRI S/T, 1xSFP (LX, SX, T lub FX), 1xSerial opcjonalnie dostęp bezprzewodowy (802.11a/b/g)
22 Rozbudowa SSG 5 i 20 SSG 20 Mini-PIM SFP: SFP 1000Base-LX, SFP 1000Base-SX, SFP 1000Base-TX, SFP 100Base-FX SSG 20 Mini-PIM Serial: X.21 V.35 RS-232 RS-449/RS-422 EIA530/EIA530A Licencja Extended zwiększenie liczby tuneli VPN, VLAN-ów, oraz HA A/P i A/A
23 SSG 140 SSG Mbps FW i 100 Mbps VPN 8x 10/100, 2x10/100/1000 oraz 4 sloty PIM/uPIM do montażu dodatkowych portów PIM: 1 Port ISDN BRI S/T, 2 Port E1, 2 Port T1, 2 Port Serial, 1 Port ADSL 2/2+ (Annex A i B), 1 Port G.SHDSL upim: 6 Port SFP Gigabit Ethernet, 8 Port Gigabit Ethernet 10/100/1000, 16 Port Gigabit Ethernet 10/100/1000
24 Seria SSG 300M SSG-320M 450+ Mbps FW i 175 Mbps VPN 4 x 10/100/1000 oraz 3 sloty PIM/uPIM SSG-350M 550+ Mbps FW i 220 Mbps VPN 4 x 10/100/1000 oraz 5 slotów PIM/uPIM PIM: Serial, T1, E1, ADSL/ADSL2/ADSL2+, G.SHDSL upim: 8x 10/100/1000, 16x 10/100/1000, 6xSFP
25 Seria SSG 550M SSG-520M 650+ Mbps FW i 300 Mbps VPN 4 x 10/100/ slotów (2 epim/upim/pim + 4 upim/pim) SSG-550M 1+ Gbps FW i 500 Mbps VPN 4x 10/100/ slotów (4 epim/upim/pim + 2 upim/pim)
26 Moduły PIM do SSG 140, 300M i 500M Interfejsy LAN FE GE SFP (1000BASE-T, GE LX/SX, 100BASE-FX) Interfejsy WAN Serial (EIA530, RS232, RS449, V.35, X.21) ADSL 2+ (Annex A and Annex B) ISDN BRI S/T T1, E1, DS3, E3 G.SHDSL V.92 8-portowy 10/100/1000 Copper upim 16-portowy 10/100/1000 Copper upim również 1-portowy upim SFP 6-portowy upim SFP
27 Co z urządzeniami NetScreen? Urządzenia niemodularne (appliances) EOL Urządzenia modularne (systems)
28 Ścieżka migracji NS SSG Modele End of Life Modele docelowe NS-HSC SSG 5/20 NS-5XT SSG 5/20 NS-25 SSG 140/320M NS-50 NS-204 NS-208 SSG 350M SSG 520M SSG 550M Starsze urządzenia: nie obsługują nowych wersji ScreenOS (6.0, 6.1) nie posiadają pełnego zestawu funkcji UTM są mniej wydajne i nie można ich rozbudowywać NS-5GT nie jest EOL, ale obsługuje tylko ScreenOS =< 5.4
29 Juniper SSG - licencje
30 Możliwości rozbudowy Juniper SSG SSG są dostępne w dwóch wariantach jeśli chodzi o wyposażenie w pamięc RAM. Do uruchomienia funkcji DI lub AV wymagany jest większy rozmiar RAM. DIMM Memory Upgrade -możliwość rozszerzenia pamięci RAM Extended License Upgrade Key - licencja dla SSG-5 i SSG- 20 zwiększająca parametry wydajnościowe i HA Możliwości konwersji urządzenia zabezpieczeń SSG w rutery serii J (do systemu JUNOS-ES) przy pomocy Conversion Kit: SSG 320M -> J2320 SSG 350M -> J4350 SSG 520M -> J4350 SSG 550M -> J6350
31 Aktualizacje definicji dla modułów UTM Opcje dla jednej funkcji ochrony: First Year Subscriptions Juniper-Kaspersky Anti-Virus (dla urządzeń HSC, 5GT i wszystkich SSG) First year subscription for Anti-Spam (dla urządzeń HSC, 5GT, NS-25, NS-50, ISG i wszystkich SSG) First year subscription for Web Filtering (dla urządzeń HSC, 5GT, NS-25, NS-50, ISG i wszystkich SSG) First year subscription for Deep Inspection Signature updates (dla wszystkich urządzeń) Dostępne są również subskrypcje 2- i 3-letnie
32 Aktualizacje definicji dla modułów UTM Opcje dla wielu funkcji ochrony (bundle) Main Office Content Security - AV, DI, WF i Anti-Spam Remote and Branch Office Integrated Content Security - AV, DI i WF Również tryby 2- i 3-letnie Dla subskrypcji jednej funkcji ochrony oraz bundle i dostępne są opcje odnowienia na kolejne lata (subscription renewal) Moduły kontroli zawartości AV i DI wymagają urządzeń SSG z większą pamięcią RAM
33 NETSCREEN-SECURITY MANAGER
34 Centralne środowisko zarządzania Scentralizowany, wielo-domenowy system zarządzania dla urządzeń Firewall/VPN (NetScreen, SSG, ISG) i IDP Juniper NetScreen-Security Manager umożliwia zarządzanie urządzeń zabezpieczeń w pełnym zakresie tzn. konfiguracja systemu operacyjnego (IP, ruting,...) i funkcji ochrony (FW, VPN, IPS, AV, AS, WF,...) Projekt, wdrożenie, utrzymanie Poziom zarządzanie Sieć Security Ochrona Network Device Urządzenia Design, Deploy Konfiguracja Configure Projekt Define security of entire network (all devices) Permission definitions VPN modeling L2/L3 specification (Routing) Remote installation Initial configuration Push device - specific policy out RAS User user management Admin management VPN config Route tables Routing VLAN Interface characteristics Management access Licenses OS version Administrator zabezpieczeń Administrator sieci Operator Technik Audytor Monitor, Maintain Aktualizacja Upgrade, Adjust Monitorowanie Attack log monitoring Consolidation Top attacks report Log Investigation Reports VPN monitoring Network failure recognition and response HA failover monitoring HW monitoring (interfaces up/down, fan failure, power failure) Signature updates Policy adjustment VPN model Adjust routing OS upgrade Device config changes
35 Opcje i licencjonowanie NSM NetScreen Security Manager obsługuje wszystkie urządzenia działające pod kontrolą systemu operacyjnego ScreenOS (tzn. NetScreen, SSG, ISG) oraz IDP (wersje 4.0 i 4.1). NSM dostępny jest w postaci urządzeń Appliance (NSMXpress) oraz oprogramowania NSM (licencja min. na 25 urządzeń) instalowanego na serwerze z systemem Linux Red Hat Enterprise lub Solaris. NSMXpress appliance z pojedynczą instancją NSM (licencja min. na 25 urządzeń). NSM Central Manager - appliance może kontrolować do 10 urządzeń NSMXpress lub serwerów NetScreen-Security Manager, a co za tym idzie nawet kilka tysięcy urządzeń zabezpieczeń Juniper Networks. Statistical Report Server -moduł rozszerzający NSM o archiwizowanie i raportowanie statystyk urządzeń.
36 Jako podsumowanie Gartner: Enterprise Firewalls
37
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych.
Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych. Sławomir Karaś, Clico Sp. z o. o. skaras@clico.pl www.clico.pl 1 Plan wystąpienia Specyficzne
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
Zestawienie parametrów oferowanego sprzętu
OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Szczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Bezpieczna ochrona perymetru sieci. Paweł Nogowicz
Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec
Znak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)
CC Otwarte Systemy Komputerowe Ostatnia aktualizacja: 01/ 2012 Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM) Wstęp System Firewall jest najbardziej istotnym elementem infrastruktury
Specyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.
OK.VI.3221-88-09 zał. nr 1 do siwz Specyfikacja techniczna Urządzenie klasy UTM 1 szt. Lp. Parametr Wymagania techniczne 1. Licencjonowanie System bezpieczeństwa musi obsługiwać nie limitowaną ilość użytkowników
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
OGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Kompleksowa ochrona sieci przedsiębiorstwa
Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM
ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Nazwa Producent :. Model/Nr katalogowy:... Asortyment fabrycznie nowy rok produkcji nie późniejszy niż 2018 UTM - Firewall Lp. Parametr Wymagane minimalne parametry techniczne
SIWZ na wyłonienie wykonawcy w zakresie zakupu i dostawy urządzeń sieciowych dla Pracowni Bezpieczeństwa Sieciowego WFAiIS UJ w Krakowie.
BIURO ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO Ul.Straszewskiego 25/9, 31-113 Kraków tel. +4812-432-44-50, fax +4812-432-44-51; e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Kraków, dnia 17 października
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
CYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
DESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Opis przedmiotu zamówienia
Załącznik nr 1C do siwz Część 3 ROUTER Z FUNKCJAMI ZABEZPIECZAJACYMI Równoważność Opis przedmiotu zamówienia 1. W punktach, gdzie przedmiot zamówienia opisany jest poprzez wskazanie znaków towarowych,
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)
ZI.1333.15.2017 Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ) Przedmiotem zamówienia jest dostawa fabrycznie nowego urządzenia klasy UTM (Unified Threat Managment) składającego się na system
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY. na:
Zamawiający: Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY na: upgrade urządzenia firewall Fortigate FG-620B, dostawę urządzenia firewall Fortigate FG-300C oraz urządzenia firewall Fortigate
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Produkty. F-Secure Produkty
Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Wirtualizacja sieciowej infrastruktury bezpieczeństwa
Wirtualizacja sieciowej infrastruktury bezpieczeństwa - Check Point VSX i VE dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Plan wystąpienia Wprowadzenie Ochrona Centrów Danych i MSS Check Point
Załącznik nr 1c do SIWZ
Szczegółowy Opis przedmiotu zamówienia dotyczący: Infrastruktura IT rozbudowa sieci komputerowej w Zespole Szkół Publicznych w Smętowie Granicznym. W ramach zadania zaplanowano rozbudowę sieci komputerowej
Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny)
Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) 1. Urządzenie powinno: - przetwarzać pakiety (64 bajty)
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda
Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks Marek Janiczek, Prevenity Agenda Wyzwania i potrzeby w zakresie ochrony w warstwie sieciowej System zabezpieczeo
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
SPECYFIKACJA TECHNICZNA
Załącznik nr do umowy nr z dnia CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA Zakup sieciowych urządzeń aktywnych na potrzeby rozbudowy podsystemów: System Informatyczny Prokuratury, esąd, Podsystem
WAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Nazwa producenta:.. Typ produktu, model:..
Załącznik nr 3 SPECYFIKACJA TECHNICZNA systemu ochrony sieci, zarządzania i raportowania z wdroŝeniem i szkoleniem Składana oferta musi odpowiadać warunkom nie gorszym niŝ określone poniŝej: Uwaga: 1.
Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów
System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania
OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych
... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.
Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
Monitorowanie działania ania sieci i bezpieczeństwa
Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń