Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

Wielkość: px
Rozpocząć pokaz od strony:

Download "Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU"

Transkrypt

1 Załącznik nr do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

2 SPIS TREŚCI. Wstęp Cel dokumentu Słowniki Terminy i skróty specyficzne dla Systemu Terminy i skróty związane z resortem finansów Używane skróty technologiczne Używane terminy Symbole graficzne Rodzaje środowisk systemu Projekty poszczególnych środowisk Projekt danego środowiska systemu Klasa systemu Klasa bezpieczeństwa systemu Wymagania dla zabezpieczeń środowiska Bezpieczeństwo transmisji w środowisku Uwierzytelnianie użytkowników i administratorów w środowisku Architektura środowiska Architektura sieciowa środowiska Wymagania komunikacyjne dla sieci LAN Adresacja interfejsów sieciowych komponentów środowiska Połączenia wymagane podczas eksploatacji środowiska Obciążenia połączeń sieciowych w środowisku Architektura sieci SAN środowiska Wymagania komunikacyjne dla sieci SAN Platforma aplikacyjna środowiska Usługi Wirtualne bloki architektoniczne aplikacyjne Wirtualne bloki architektoniczne bazodanowe Wirtualne bloki architektoniczne OS Dodatkowe oprogramowanie wymagane w środowisku Urządzenia klienckie i peryferyjne w środowisku Rodzaje użytkowników środowiska Stacje klienckie Oprogramowanie Urządzenia peryferyjne System backup u Koncepcja rozwiązania Wymagania środowiska dla systemu backupowego Wymagania na polityki tworzenia kopii bezpieczeństwa Zabezpieczane elementy środowiska System zabezpieczeń danych Koncepcja rozwiązania Wymagania środowiska dla Systemu zabezpieczeń danych Wymagania środowiska dla Systemu wirtualizacji zasobów Koncepcja rozwiązania wirtualizacji zasobów Wykaz wymaganych maszyn wirtualnych Wymagania środowiska dla Systemu antywirusowego Wymagania środowiska dla Systemu poczty elektronicznej Wymagania środowiska dla systemu usług katalogowych Wymagania środowiska dla Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej Wymagania środowiska dla Systemu rejestrowania monitorowania i audytu zdarzeń Wymagania środowiska dla systemu monitorowania usług Wymagania środowiska dla systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB Wymagania środowiska dla systemu dystrybucji oprogramowania... Strona z 7

3 4..0 Wymagania środowiska dla mechanizmów zarządzania awarią łącznie z rozwiązaniami DR Architektura rozwiązania Disaster Recovery dla środowiska Koncepcja odtworzenia środowiska po katastrofie Procedury DR Disaster Recovery Infrastruktura fizyczna Serwery Macierze Biblioteki Inne urządzenia Możliwości współpracy systemu z platformami sprzętowymi i systemowymi Wymagane licencje Zestawienie bloków architektonicznych... 7 Zastrzeżenie poufności Niniejszy dokument stanowi własność Ministerstwa Finansów i zawiera informacje stanowiące tajemnice resortu finansów. Ministerstwo Finansów może udostępnić niniejszy dokument innym podmiotom prawnym i osobom fizycznym w związku z realizacją prac na rzecz resortu finansów. W takim wypadku podmiot prawny lub osoba fizyczna, która otrzymała niniejszy dokument jest zobowiązany do zachowania ścisłej tajemnicy w stosunku do wszelkich informacji technicznych, technologicznych, organizacyjnych i innych dotyczących resortu finansów, zawartych w niniejszym dokumencie. Strona 3 z 7

4 . Wstęp. Cel dokumentu Niniejszy dokument stanowi dokumentację powykonawczą infrastruktury technicznej systemu Dokument przedstawia architekturę infrastruktury technicznej systemu. W dokumencie zastosowano standaryzację komponentów składowych systemu z wykorzystaniem bloków architektonicznych. Dokumenty powiązane/referencyjne Dokument (Tytuł) Wersja. Architektura_IT_CPD_MF. Usługi_i_bloki_architektoniczne_wspierające_budowę_systemów_biznesowych 3 Standardy infrastruktury technicznej i oprogramowania 4 Wymagane_parametry_techniczne_dla_urządzeń_teleinformatycznych 5 Standard_określania_klasy_systemu_informatycznego_resortu_finansów 6 Standard_określania_klasy_bezpieczeństwa_systemu_informatycznego_resortu_finansów 7 Szablon_projektu_infrastruktury_technicznej_systemu Tabela. Lista dokumentów powiązanych i/lub referencyjnych Strona 4 z 7

5 . Słowniki. Terminy i skróty specyficzne dla Systemu Termin Definicja Tabela. Terminy i skróty specyficzne dla Systemu. Terminy i skróty związane z resortem finansów CPD MF DEP DI MF SI SC e-cło IC IS UC UKS US resort finansów Centrum Przetwarzania Danych Ministerstwa Finansów. CPD MF zostanie zrealizowane w oparciu o trzy Ośrodki Przetwarzania: Ośrodek Przetwarzania Radom Ośrodek Przetwarzania Łódź Ośrodek Przetwarzania Warszawa Departament MF Departament Informatyki Ministerstwa Finansów System Informacyjny Służby Celnej Program prowadzony przez Administrację Celną, powiązany zależnościami technologicznymi z projektem KiC Izba Celna Izba Skarbowa Urząd Celny Urząd Kontroli Skarbowej Urząd Skarbowy Ministerstwo Finansów oraz: jednostki organizacyjne Administracji Podatkowej o Urzędy Kontroli Skarbowej o Izby Skarbowe Urzędy Skarbowe jednostki organizacyjne Administracji Celnej o Izby Celne Tabela 3. Terminy i skróty związane z resortem finansów.3 Używane skróty technologiczne DR ang. Disaster Recovery Urzędy Celne Oddziały Celne HTTP HTTPS LAN LDAP Możliwość przywrócenia działalności firmy po całkowitej utracie danych, spowodowanej naturalnym kataklizmem, takim jak powódź czy pożar albo innymi czynnikami awariami sprzętu lub celowymi działaniami. (ang. HyperText Transfer Protocol) Protokół transmisji dokumentów tekstowych w sieciach teleinformatycznych. (ang. HyperText Transfer Protocol Secure) Protokół HTTP zabezpieczony protokołem szyfrowania transmisji (np. z użyciem SSL lub TLS). (ang. Local Area Network) Lokalna sieć teleinformatyczna, sieć wewnętrzna organizacji lub przedsiębiorstwa. Protokół odpytywania i modyfikacji danych w usługach katalogowych Strona 5 z 7

6 NIC PKI RDBMS RPO RTO SAN SMTP SSH SSL TLS CPU vcpu ccpu vlan vnic (Lightweight Directory Access Protocol) (ang. Network Interface Card) karta rozszerzenia, która służy do przekształcania pakietów danych w, sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 00VGAnylan. Infrastruktura klucza publicznego, w skład której wchodzą urzędy certyfikacji, urzędy rejestracji, użytkownicy certyfikatów oraz oprogramowanie i sprzęt. ang. Relational Database Management System system zarządzania relacyjną bazą danych (ang. Recovery Point Objective) Parametr określający punkt w czasie (wstecz względem chwili utraty danych), do którego musi istnieć możliwość odtworzenia danych. W odniesieniu do systemów kopii zapasowych parametr ten przenosi się bezpośrednio na maksymalny okres wykonywania pełnych kopii bezpieczeństwa danych. (ang. Recovery Time Objective) Parametr określający maksymalny, akceptowalny czas od wystąpienia awarii do przywrócenia danych z kopii i ponownego uruchomienia aplikacji, systemów oraz procesów biznesowych. ang. Storage Area Network sieć pamięci masowej (ang. Simple Mail Transfer Protocol) Protokół transmisji poczty elektronicznej w sieciach teleinformatycznych. (ang. Secure Shell) Protokół komunikacyjny wykorzystywany do terminalowego łączenia się z urządzeniami zdalnymi. Protokół szyfruje komunikację pomiędzy punktami końcowymi oraz pozwala na uwierzytelnieni użytkownika na wiele różnych sposobów (np. z użyciem hała, z użyciem klucza, z wykorzystaniem centralnych systemów autoryzacji dostępu). (ang. Secure Socket Layer) Protokół zapewniający poufność oraz integralność transmitowanych danych, a także uwierzytelnienie użytkowników nawiązujących połączenia szyfrowane. Służy głównie do zabezpieczania innych protokołów transmisji danych (np. Telnet, SMTP, POP, FTP). (ang. Transport Layer Security) Protokół kryptograficzny pozwalający na zaszyfrowanie komunikacji w ruchu sieciowym. Następca protokołu SSL. (ang. Central Processing Unit) Procesor fizyczny fizyczna jednostka przetwarzania. W Dokumencie pod pojęciem CPU rozumiany jest pojedynczy rdzeń jednostki wielordzeniowej. (ang. Virtual Central Processing Unit) Procesor wirtualny wirtualna centralna jednostka przetwarzania udostępniana maszynie wirtualnej przez warstwę wirtualizującą. (ang. Core Central Processing Unit) Określa liczbę fizycznych rdzeni procesora. (ang. Virtual Local Area Network) Wirtualna sieć lokalna. (ang. Virtual Network Interface Card) Wirtualna karta sieciowa tu: wirtualny interfejs sieciowy, dostępny na Strona 6 z 7

7 poziomie warstwy wirtualizującej (oprogramowania), a nie urządzenia fizycznego. MTBF (ang. Mean Time Between Failures) średni czas bezawaryjnej pracy MTBSI (ang. Mean Time Between Service Incidents) średni czas pomiędzy awariami Tabela 4. Używane skróty technologiczne.4 Używane terminy Backup (ang.) Proces tworzenia zapasowej kopii danych. Chmura obliczeniowa Ciągła ochrona danych Dostawca Usług Firewall (ang.) Kopia bezprzestojowa (migawkowa) Maszyna wirtualna Niezawodność Okno serwisowe Okno zmian (serwisowe) On-Line, kopia danych PI Proxy Retencja nośnika danych System informatyczny (teleinformatyczny). System biznesowy System infrastrukturalny (ang. Cloud computing) Technologia przetwarzania informacji wykorzystująca sieć komputerową i grupę dostępnych w tej sieci zasobów teleinformatycznych (np. aplikacji, danych, serwerów, pamięci masowej, pamięci operacyjnej, mocy obliczeniowej, pasma transmisji danych) do świadczenia usług dostępnych z punktu użytkownika jako niezwiązane z konkretnym zasobem fizycznym. Sposób tworzenia kopii zapasowej danych polegający na ciągłym, nieustannym odświeżaniu kopii zapasowej, podczas zmian zachodzących na oryginalnym nośniku danych. W przypadku awarii oryginału, system ciągłej ochrony danych pozwala na odzyskanie danych do postaci, jaką posiadały one tuż przed awarią. Organizacja świadcząca Usługi jednemu lub większej liczbie Klientów Wewnętrznych, bądź Zewnętrznych. Dostawca Usług jest często używany, jako skrót dla Dostawcy Usług IT. Zapora sieciowa śluza bezpieczeństwa Kopia wykonana metodą niepowodującą przestoju aplikacji, której dane są kopiowane. Zazwyczaj sprowadza się to do kroków polegających na: wprowadzeniu aplikacji w tryb tworzenia kopii zapasowej (wówczas aplikacja nie zmienia danych na dysku); odłączeniu klonu (kopii) od źródła oryginalnych danych (aby dalsza praca aplikacji nie zmieniała kopiowanych danych); przywróceniu normalnej pracy aplikacji; wykonaniu kopii danych z wcześniej utworzonego klonu. Wyodrębnione środowisko operacyjne pracujące w warstwie wirtualnej. Miara długości czasu, przez który Element Konfiguracji lub Usługa IT są zdolne wykonywać przewidziane Funkcje bez przerwy. Zwykle mierzona za pomocą MTBF lub MTBSI. Terminu Niezawodność można również używać do określenia, jakie jest prawdopodobieństwo, że Proces, Funkcje itp. będą dostarczać oczekiwanych wyników. Przedział czasu dostępny do prac serwisowych. Regularny, ustalony termin, kiedy można wprowadzać Zmiany lub Wydania, przy minimalnym wpływie na Usługi. Sposób kopiowania danych aplikacji realizowany z użyciem specjalnie napisanego oprogramowania klienckiego (agenta), który korzysta z mechanizmów integracji z aplikacją i potrafi pobrać od niej dane do skopiowania bez przerywania pracy tej aplikacji. Platforma Integracyjna Platforma integracji systemów administracji skarbowej. Usługa pośrednicząca w transmisji sieciowej serwer lub samodzielne urządzenie, przez które przechodzi ruch sieciowy na trasie klient-serwer. Proces polegający na programowej ochronie danych zapisanych na nośniku przez zdefiniowany okres (czas retencji). Po zakończeniu okresu retencji dane zapisane na nośniku mogą być ponownie nadpisane. Kompletny i zintegrowany produkt, zbiór logicznie powiązanych komponentów, takich jak: sprzęt i oprogramowanie, spełniający określone wymagania, które działają wspólnie dla osiągnięcia całościowego Celu. System informatyczny bezpośrednio wykorzystywany przez Biznes. System informatyczny, który nie jest bezpośrednio wykorzystywany przez Biznes, ale jest wykorzystywany przez Dostawcę Usług IT do świadczenia Strona 7 z 7

8 innych Usług IT. Środowisko Instancja systemu wraz z infrastrukturą teleinformatyczną o określonym przeznaczeniu np. testy, produkcja, rozwój. Środowisko Środowisko operacyjne działające bezpośrednio na platformie sprzętowej, bez fizyczne warstwy wirtualizującej. Usługa Środek dostarczania wartości dla Klientów, poprzez pomoc w uzyskaniu informatyczna Rezultatów, które Klienci chcą osiągnąć bez brania na siebie określonych (usługa IT). Kosztów i Ryzyk. Pisana wielką literą oznacza opisywaną usługę. Usługa sieciowa Usługa dostępna za pośrednictwem sieci komputerowej, świadczona przez specjalizowane oprogramowanie, realizujące funkcje oferowane w ramach świadczonej usługi. Usługi sieciowe służą do budowy systemów i aplikacji rozproszonych. Uzgodniony czas Uzgodniony okres, podczas którego określona Usługa IT powinna być świadczenia usługi Dostępna. Na przykład "Poniedziałek-Piątek 8:00 do 7:00, oprócz świąt". (godziny Godziny Świadczenia Usługi powinny być określone w Umowie o Poziom świadczenia usług) Usługi. Użytkownik Zasób korzystający, na co dzień z Usługi IT, w związku z realizacją zadań Klienta. Użytkownicy nie są tożsami z Klientami, gdyż niektórzy Klienci nie korzystają bezpośrednio z Usługi IT. Użytkownikiem może być osoba, aplikacja biznesowa lub komponent infrastruktury. Warstwa Warstwa rzeczywista, oprogramowanie operacyjne działające na sprzęcie wirtualizująca fizycznym i realizujące funkcje wirtualizacji poprzez udostępnienie zasobów fizycznych maszynom wirtualnym. Warstwa wirtualna Warstwa wirtualna, posiadająca dostęp do zasobów fizycznych za (zwirtualizowana) pośrednictwem warstwy wirtualizującej. Web service (ang.) Usługa sieciowa. Zasób Ogólny termin obejmujący Infrastrukturę IT, ludzi, pieniądze lub cokolwiek innego, co mogłoby pomóc w świadczeniu Usługi IT. W szczególności Zasób może korzystać (konsumować wytworzoną wartość) z innych usług lub/i zasobów na potrzeby świadczenia usługi. Tabela 5. Używane terminy Strona 8 z 7

9 .5 Symbole graficzne cmp Symbole graficzne - UML Elementy notacj i UML Powiązania Użytkownik systemu <nazwa> a b <nazwa> <nazwa> Komponent Granica systemu lub separacja warstwy systemu (np. dostępowe) Asocjacja - relacja obrazuje komunikację pomiędzy komponentami. Nazwa relacji wskazuje na sposób komunikacji. <nazwa> Węzeł - sprzęt, na którym są rozmieszczone komponenty a b «executionenvironment» <nazwa> Środowisko uruchomieniowe Asocjacja skierowana - oznacza relację klient/serwer (strzałka skierowana od klienta do serwera) Rysunek. Symbole graficzne UML wykorzystywane na diagramach Strona 9 z 7

10 Rysunek. Symbole graficzne wykorzystywane na diagramach Strona 0 z 7

11 3. Rodzaje środowisk systemu System będzie funkcjonować w oparciu o środowiska wymienione w poniższej tabeli. Rodzaj środowiska Użytkownicy środowiska Cel istnienia.. Tabela 6. Rodzaje środowisk systemu Rodzaj środowiska Użytkownicy środowiska Cel istnienia Możliwe rodzaje środowisk (funkcjonujące na infrastrukturze Zamawiającego): o Produkcyjne o Szkoleniowe o Testowe wewnętrzne o Testowe zewnętrzne o Rozwojowe Wymienić aktorów danego środowiska, np.: resort finansów, IS, IC, US, UC, UKS, DEP, podatnicy, itp. Krótki opis przeznaczenia środowiska Charakterystykę środowisk oraz sposób działania w okresie eksploatacji systemu zawiera tabela poniżej. Rodzaj środowiska Charakterystyka środowiska i sposób jego funkcjonowania.. Tabela 7. Sposób funkcjonowania środowisk systemu Rodzaj środowiska Charakterystyka środowiska i sposób jego funkcjonowania Rodzaj środowiska zgodnie z tabelą powyżej. Krótka charakterystyka środowiska Strona z 7

12 4. Projekty poszczególnych środowisk Należy wykonać projekty wszystkich środowisk systemu, zgodnie z zakresem przedstawionym poniżej w punkcie Projekt danego środowiska systemu Punkt 4. należy powielić dla wszystkich środowisk systemu wymienionych w rozdziale Rodzaje środowisk systemu (specyfikację kolejnych środowisk umieścić w punktach x) 4.. Klasa systemu Środowisko Systemu zostało zaklasyfikowane do Klasy Klasyfikacja została przeprowadzona zgodnie z wytycznymi zawartymi w dokumencie Standard określania klasy systemu informatycznego resortu finansów Klasa systemu określona przez Zamawiającego. Wymagany Docelowy Czas Odtworzenia [w godzinach] Wymagany Docelowy Punkt Odtworzenia [w godzinach] Wymagana Dostępność środowiska [%] 4.. Klasa bezpieczeństwa systemu Środowisko Systemu zostało zaklasyfikowane do Klasy Klasyfikacja została przeprowadzona zgodnie z wytycznymi zawartymi w dokumencie Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Klasa systemu określona przez Zamawiającego B3 B B BX Klasa. Ochrona kryptograficzna bezpieczeństwa. Uwierzytelnianie i autoryzacja środowiska 3. Separacja zasobów systemu 4. Rejestrowanie, monitorowanie i audyt zdarzeń 5. Ochrona przed oprogramowaniem złośliwym 6. Zdalny dostęp 7. Bezpieczeństwo styku Klasyfikacja została przeprowadzona zgodnie ze standardem określania klasy bezpieczeństwa systemu informatycznego resortu finansów Wymagania dla zabezpieczeń środowiska Rozdział powinien zawierać szczegółowe omówienie sposobu realizacji ochrony systemów operacyjnych, baz danych i aplikacji na poziomie software owym, wymagań odnośnie zabezpieczeń sieciowych oraz zabezpieczeń antywirusowych 4... Bezpieczeństwo transmisji w środowisku Deklaracja Wykonawcy systemu zapewnienia bezpieczeństwa transmisji zgodnie z wymaganiami określonymi dla klasy bezpieczeństwa systemu określonej w rozdziale Klasa bezpieczeństwa systemu 4... Uwierzytelnianie użytkowników i administratorów w środowisku Sposób uwierzytelniania i autoryzacji Rodzaj mechanizmu Tabela 8. Mechanizmy uwierzytelniania i autoryzacji w środowisku systemu Strona z 7

13 Sposób uwierzytelniania i autoryzacji Rodzaj mechanizmu Określić sposób uwierzytelniania i autoryzacji, np. login/hasło, token kod/pin, itp. Wymienić rodzaj mechanizmu wykorzystanego przy autoryzacji, np. LDAP, wbudowane mechanizmy Systemu, itp Architektura środowiska Rysunek 3. Model logiczny środowiska Na rysunku należy przedstawić model logiczny środowiska w rozbiciu na komponenty Systemu Rysunek 4. Model rozmieszczenia środowiska Na rysunku należy przedstawić model rozmieszczenia poszczególnych komponentów Systemu na wyspecyfikowanych blokach architektonicznych PaaS 4..4 Architektura sieciowa środowiska Rysunek 5. Topologia sieci LAN środowiska Wymagania komunikacyjne dla sieci LAN. System wymaga połączeń LAN o przepustowości Kod Rodzaj Ilość fizycznych połączeń w sieci LAN Przepustowość pojedynczego połączenia. Tabela 9. Wykaz ilości fizycznych połączeń LAN w poszczególnych blokach architektonicznych Strona 3 z 7

14 Kod Rodzaj Ilość fizycznych połączeń w sieci LAN Przepustowość pojedynczego połączenia <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji architektonicznego PaaS Określić rodzaj architektonicznego: PROXY, APP, DB, OS Ilość fizycznych/wirtualnych interfejsów sieciowych wymaganych przez blok arichtektoniczny Wymagana przepustowość interfejsu [podać w b/s] Adresacja interfejsów sieciowych komponentów środowiska Nazwa hosta Interfejs Adres IP/Maska sieci.. Tabela 0. Adresacja interfejsów sieciowych komponentów środowiska Nazwa hosta Interfejs Adres IP/Maska sieci <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Rzeczywista nazwa sieciowa hosta Nazwa logiczna interfejsu sieciowego Adres IP i maska hosta Połączenia wymagane podczas eksploatacji środowiska Dla źródła i przeznaczenia komunikacji podana jest nazwa VLANu w CPD MF albo nazwa sieci zewnętrznej. VLAN CPD MF definiuje podsieć IP w obrębie której zostanie przydzielony adres.. Źródło Sieć lub VLAN Przeznaczenie. Tabela. Szczegółowy wykaz połączeń sieciowych środowiska Sieć lub VLAN Protokół Źródło Sieć lub VLAN Przeznaczenie Sieć lub VLAN Protokół Nazwa systemu, komponentu (kod architektonicznego PaaS) lub obszaru biznesowego, z którego nawiązywane będzie połączenie Nazwa VLANu, nazwa sieci zewnętrznej Nazwa systemu, komponentu (kod architektonicznego PaaS) lub obszaru biznesowego, do którego będzie kierowane połączenie Nazwa VLANu, nazwa sieci zewnętrznej Protokoły komunikacyjne z wyszczególnieniem protokołów transakcyjnych (dotyczy w szczególności protokołu HTTP) i portów TCP/IP pomiędzy wszystkimi interfejsami systemu, użytkownikami fizycznymi, grupami administratorów i systemami powiązanymi według wzoru Obciążenia połączeń sieciowych w środowisku Szacunkowy ruch sieciowy występujący pomiędzy poszczególnymi warstwami systemu, a także pomiędzy systemem a użytkownikami i innymi powiązanymi systemami. Źródło Obciążenia jednej sesji [Kb/s] Ilość użytkowników Jednoczesnych sesji/sekundę. Internet. WAN 3. LAN Tabela. Tabela przewidywanych obciążeń w środowisku z podziałem na źródło ruchu Ilość sesji/ całkowite obciążenie [szt./mb/s] Warstwa: Proxy Aplikacja Baza Danych Strona 4 z 7

15 Proxy x Aplikacyjna x Bazodanowa Tabela 3. Tabela przewidywanych obciążeń pomiędzy warstwami środowiska x 4..5 Architektura sieci SAN środowiska Rysunek 6. Schemat połączeń sieci SAN środowiska Wymagania komunikacyjne dla sieci SAN Kod Rodzaj Ilość połączeń SAN FABRIC A Ilość połączeń SAN FABRIC B Przepustowość pojedynczego połączenia Tabela 4. Wykaz połączeń SAN w poszczególnych blokach architektonicznych Kod Rodzaj Ilość połączeń SAN FABRIC A Ilość połączeń SAN FABRIC B Przepustowość pojedynczego połączenia <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji architektonicznego PaaS Określić rodzaj architektonicznego: PROXY, APP, DB, OS Ilość fizycznych/wirtualnych interfejsów FC do switcha Ilość fizycznych/wirtualnych interfejsów FC do switcha Wymagana przepustowość interfejsu [podać w b/s] 4..6 Platforma aplikacyjna środowiska Usługi Obciążenia związane z usługami dostępowymi (SMTP) Lista przekierowań Ilość połączeń równoległych Liczba wiadomości na godzinę/sekundę Kod usługi G03.PX.SMT G03.PX.SMT Tabela 5. Zestawienie usług dostępowych SMTP danego środowiska systemu Lista przekierowań <system>.<środowisko>.<grupa>.<id> Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF Określa, jakie adresy w warstwie dostępowej SMTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Ilość połączeń n Określa maksymalną ilość równoległych połączeń SMTP do warstwy Strona 5 z 7

16 równoległych Liczba wiadomości na godzinę/sekundę Kod Usługi n/h, m/s dostępowej. Określa maksymalną liczbę wiadomości przesyłanych w ciągu godziny/sekundy do systemu biznesowego. Kod usługi dostępowej SMTP pochodzący z definicji architektonicznego usług dostępowych Obciążenia związane z usługami dostępowymi (HTTP) Wejście Lista przekierowań Ilość połączeń równoległych https Kod usługi G03.PX.HTT G03.PX.HTT Tabela 6. Zestawienie usług dostępowych HTTP danego środowiska systemu <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF Wejście Internet/Intranet MF Określa sieć, z której ma być dostępna funkcjonalność systemu Lista przekierowań Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej n biznesowego. Określa, jakie adresy w warstwie dostępowej HTTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Ilość połączeń równoległych Określa maksymalną ilość równoległych połączeń HTTP do warstwy dostępowej. Https Tak/Nie Określa czy dostęp ma być szyfrowany Kod Usługi Kod usługi dostępowej HTTP pochodzący z definicji architektonicznego usług dostępowych Wirtualne bloki architektoniczne aplikacyjne vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność Kod Tabela 3. Zestawienie aplikacyjnych bloków architektonicznych środowiska <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF vcpu, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla instancji serwera aplikacji. RAM,, 4 Określa wielkość pamięci RAM przeznaczonej dla usług serwera aplikacyjnego. Przestrzeń 5 GB, 0 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 0 GB dedykowanej na binaria komponentu aplikacyjnego, dane pomocnicze, logi, itd. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Grupowanie Brak, Farma, Klaster wydajnościowy Krotność,, n Określa liczbę serwerów logicznych w farmie/klastrze wydajnościowym. Kod Kod pochodzący z definicji aplikacyjnego Wirtualne bloki architektoniczne bazodanowe CPU [ccpu vcpu] RAM [GB] Przestrzeń HA Grupowanie Krotność Backup Opcje Wydajność Kod [GB] Tabela 8. Zestawienie obiektów bloków bazodanowych w środowisku <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Strona 6 z 7

17 Architektura referencyjna IT CPD MF vcpu, 4, 8 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla bazy danych. ccpu 6, 4 Określa liczbę fizycznych rdzeni potrzebną dla bazy danych. Atrybut ccpu jest podawany dla baz Oracle RAC oraz baz Oracle, które wymagają więcej niż 8 vcpu. 4/8/6/4 RAM 4, 8, 6 GB Określa wielkość pamięci operacyjnej serwera logicznego, będącego serwerem fizycznym lub logicznym, na którym uruchomiona jest baza danych. Przestrzeń 5 GB, 0 GB, całkowite Określa wielkość przestrzeni dyskowej dla bazy danych. wielokrotności 0 GB HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Klaster wydajnościowy Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność,, n Określa liczbę serwerów logicznych w klastrze wydajnościowym. Backup Kopia migawkowa, On-line, Offline Wartość on-line określa wymóg na wykonywanie kopii bezpieczeństwa bez zatrzymywania (braku dostępności). Wartość kopia migawkowa oznacza wymóg na wykonywanie kopii bezpieczeństwa bez obciążania serwera bazodanowego. Opcje Wymagane opcje bazy danych Określa opcje bazy danych, które są wymagane przez komponent aplikacyjny. Wydajność Standardowa, Podwyższona Określa wymaganie na podwyższoną wydajność bazodanowego. Kod Kod pochodzący z definicji bazodanowego Wirtualne bloki architektoniczne OS vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność Kod Tabela 9. Zestawienie obiektów bloków architektonicznych OS w środowisku <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF vcpu,, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej RAM, 4, 8 GB Określa wielkość pamięci RAM przeznaczoną dla systemu operacyjnego Przestrzeń 5 GB, 0 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 0 GB dedykowanej na potrzeby komponentu aplikacyjnego, osadzonego w. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Farma Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność,, n Określa liczbę serwerów logicznych w farmie. Kod Kod pochodzący z definicji aplikacyjnego Dodatkowe oprogramowanie wymagane w środowisku Tabela poniżej opisuje dodatkowe, tzn. niezapewniane przez bloki architektoniczne lub usługi, oprogramowanie wymagane do działania Systemu. Nazwa oprogramowania Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Tabela 0. Wykaz oprogramowania dodatkowego instalowanego na blokach OS środowisku Nazwa oprogramowania Nazwa oprogramowania typu COTS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 4..6., 4..6., , Określa blok na który zainstalowano oprogramowanie. Strona 7 z 7

18 Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Ilość funkcjonujących wystąpień oprogramowania z uwzględnieniem ilości wymaganych licencji (np. jeśli produkt licencjonowany jest per procesor należy uwzględnić ilość wykorzystywanych procesorów w architektonicznym Wersja produktu i sposób jego licencjonowania Określa liczbę wymaganych licencji z uwzględnieniem wszystkich instancji oprogramowania. Określić czy produkt posiada wsparcie producenta i jeśli tak do kiedy jest świadczone 4..7 Urządzenia klienckie i peryferyjne w środowisku W rozdziale należy opisać kliencką stronę systemu, w tym rodzaje użytkowników systemu i wymagania na stacje klienckie, urządzenia peryferyjne, oprogramowanie Rodzaje użytkowników środowiska Należy wypełnić poniższą tabelę pokazującą rodzaje użytkowników (użytkownik, analityk, administrator systemu itp.) Rodzaj użytkownika Liczba użytkowników Użytkownik MF Dysponent 3 Administrator Tabela. Wykaz rodzajów użytkowników środowiska Stacje klienckie Rodzaj użytkownika Wymagany hardware Parametry minimalne Użytkownik MF Dysponent 3 Administrator Tabela. Wykaz parametrów stacji klienckich środowiska Oprogramowanie Rodzaj użytkownika Wymagany software Opis oprogramowania (OS, typ, wersja, itp.) Użytkownik MF, Dysponent Użytkownik MF, Dysponent 3 Użytkownik MF, Dysponent 4 Administrator Tabela 3. Wykaz oprogramowania na stacjach klienckich środowiska Urządzenia peryferyjne Rodzaj użytkownika Rodzaje urządzeń peryferyjnych Użytkownik MF, Dysponent Tabela 4. Wykaz urządzeń peryferyjnych środowiska Wymagania techniczne 4..8 System backup u Koncepcja rozwiązania Należy opisać koncepcję wykonywania backupu środowiska. Strona 8 z 7

19 4..9 Wymagania środowiska dla systemu backupowego Konfiguracja systemu backupu Należy umieścić informację o konfiguracji serwera backupu (harmonogramy, zasoby nośników itp.), konfiguracji klientów, skryptach backupu Wymagania na polityki tworzenia kopii bezpieczeństwa Nr polityki Typ polityki Okno backup owe Retencja / liczba kopii Rodzaj kopii Typ kopii Archiwizacja (T/N) Deduplikacja (T/N) Inne parametry Tabela 5. Wykaz polityk backup u i archiwizacji Typ polityki OS SERVER/ Określa rodzaj backupowanych danych OS CLIENT / FILE / RDBMS / APL / CONFIG / BIN / INNE Okno przedział czasowy Określa przedział czasowy, w którym ma być wykonywany backup backupowe Retencja / liczba kopii liczba dni / liczba kopii Określa czas przechowywania backupu w dniach oraz liczbę przechowywanych kopii Rodzaj kopii full inc. cumul. Określa czy backup jest pełny, przyrostowy czy kumulacyjny Typ kopii LAN / SAN / Proxy / Online / Offline/ Migawkowa / DD Określa metodę wykonania kopii zgodnie z dokumentem System backupowy w CPD MF Archiwizacja T / N Określa czy zasoby z polityki mają podlegać także archiwizacji Deduplikacja T / N Określa czy dane mają być poddane procesowi deduplikacji Inne parametry tekst Inne parametry dotyczące polityki backupu jak np. ochrona kryptograficzna, multipleksacja, zastosowanie równoległych strumieni itp Zabezpieczane elementy środowiska Backup automatyczny (T/N) Przewidywany czas odtwarzania [m] Nr polityki z NNN Tabela 6. Wykaz backup owanych i archiwizowanych elementów <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Obiekt, który podlega backupowi Backup T / N Określa czy backup wykonywany jest automatycznie z automatyczny harmonogramu czy ręcznie na żądanie Oczekiwany czas liczba minut Określa oczekiwany czas odtworzenia danych z backupu / archiwum odtwarzania Nr polityki numer Numer polityki z tabeli Wykaz polityk backupu i archiwizacji 4..0 System zabezpieczeń danych Koncepcja rozwiązania Wymagania środowiska dla Systemu zabezpieczeń danych Kod Rodzaj macierzy Przestrzeń dyskowa Strona 9 z 7

20 Tabela 7. Wymagania bloków architektonicznych dla systemu zabezpieczeń danych Kod Rodzaj macierzy Przestrzeń dyskowa <system>.<środowisko>.<grupa>. Unikalny identyfikator nadawany przez Wykonawcę w pkt <ID> Kod pochodzący z definicji aplikacyjnego Ekonomiczna lub Wydajna 5 GB, 0 GB, całkowite wielokrotności 0 GB Atrybut określa wielkość dysku udostępnionego w. 4.. Wymagania środowiska dla Systemu wirtualizacji zasobów 4... Koncepcja rozwiązania wirtualizacji zasobów Wykaz wymaganych maszyn wirtualnych. Kod Tabela 8. Wykaz maszyn wirtualnych Rodzaj vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Rodzaj Określić rodzaj środowiska zgodnie z rozdziałem Rodzaje środowisk systemu środowiska systemu CPU,, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej RAM, 4, 8 GB Określa wielkość pamięci RAM przeznaczoną dla systemu operacyjnego Przestrzeń 5 GB, 0 GB, całkowite wielokrotności 0 GB Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, dedykowanej na potrzeby komponentu aplikacyjnego, osadzonego w. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Farma Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność,, n Określa liczbę serwerów logicznych w farmie. 4.. Wymagania środowiska dla Systemu antywirusowego Kod Rodzaj Klient systemu antywirusowego TAK TAK Tabela 9. Rozmieszczenie klientów systemu antywirusowego na blokach architektonicznych Kod Rodzaj Klient systemu antywirusow ego <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 4..7., Kod pochodzący z definicji aplikacyjnego Określić rodzaj architektonicznego: PROXY, APP, DB, OS Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie klienta antywirusowego na każdym systemu Wymagania środowiska dla Systemu poczty elektronicznej Specyfikacja wymaganych domen pocztowych Strona 0 z 7

SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU Załącznik nr 21 do umowy SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU wersja 1.0 2012.XX.XX AKTUALIZACJA DOKUMENTU Wersja Data Opis Autor 1.0 1.1 1.2 2.0 Jednostka Organizacyjna

Bardziej szczegółowo

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyki

Ministerstwo Finansów Departament Informatyki Ministerstwo Finansów Departament Informatyki Załącznik nr 14 do Umowy nr... z dnia... Projekt techniczny systemu nazwa_systemu DEPARTAMENT INFORMATYKI Strona 1 z 29 Wersja: 1.0 Miejscowość, data DEPARTAMENT

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyki

Ministerstwo Finansów Departament Informatyki Załącznik nr 14 Do Umowy Nr.z dnia. r. Ministerstwo Finansów Departament Informatyki Projekt techniczny systemu nazwa_systemu Do użytku służbowego Miejscowość, data DEPARTAMENT INFORMATYKI Strona 1 z 28

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

P13 Wytyczne dla dostawców aplikacji

P13 Wytyczne dla dostawców aplikacji Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia w części Dostawa oraz wdrożenie scentralizowanej infrastruktury publicznych służb zatrudnienia P13 Wytyczne dla dostawców aplikacji

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Załącznik nr 1 do specyfikacji Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Zamawiający wymaga przeprowadzenie rozbudowy każdego z dwóch posiadanych serwerów blade HP BL 860C i2

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup) Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

Architektura referencyjna środowiska IT CPD MF

Architektura referencyjna środowiska IT CPD MF Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL. UpGreat Systemy Komputerowe Sp. z o.o. NIP 779-20-28-330 KRS KRS0000179607 ul.ostrobramska 22, 60-122 Poznań REGON 631261350 TEL.+48 616 641 620 WDROŻENIE VMWARE HORIZON FLEX Analiza przypadku i korzyści

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyki

Ministerstwo Finansów Departament Informatyki Ministerstwo Finansów Departament Informatyki Załącznik nr 7 do Umowy nr 35-ILGW-253-.../20.. z dnia... Projekt techniczny systemu nazwa_systemu Do uŝytku słuŝbowego Miejscowość, data DEPARTAMENT INFORMATYKI

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Numer sprawy: DAG/G/03/13 Załącznik nr A do SIWZ Przedmiot zamówienia:dostawa i wdrożenie systemu zabezpieczeń danych na potrzeby Instytutu Łączności Państwowego Instytutu Badawczego w ramach Projektu

Bardziej szczegółowo

Wszyscy uczestnicy postępowania NS: SZW/NZ/2268-57/PN/2013

Wszyscy uczestnicy postępowania NS: SZW/NZ/2268-57/PN/2013 Szpital Wojewódzki im. dr. Ludwika Rydygiera w Suwałkach 16-400 Suwałki, ul. Szpitalna 60 tel. 87 562 94 21 fax 87 562 92 00 e-mail: wojewodzki@szpital.suwalki.pl NIP 844-17-86-376 REGON 790319362 L.dz.

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH Warszawa, erwca 2016 r. Treść zapytań oraz wyjaśnienia dotyczące specyfikacji istotnych warunków zamówienia w postępowaniu na utrzymanie Systemu Biuletynu

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć.

Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć. Załącznik nr 2 do OPZ Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć. 1. System IT aplikacja i infrastruktura IT wraz z interfejsami. 2. Aplikacja informatyczna oprogramowanie wykorzystywane

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Prawo Opcji. AI_08 System wirtualizacji zasobów w CPD MF

Prawo Opcji. AI_08 System wirtualizacji zasobów w CPD MF Załącznik nr 8 Prawo Opcji W ramach prawa opcji, w przypadku zaistnienia potrzeb oraz dysponowania środkami niezbędnymi do realizacji zamówienia w zakresie prawa opcji Zamawiający przewiduje możliwość

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

1.1. Założenia dla architektury korporacyjnej EPL

1.1. Założenia dla architektury korporacyjnej EPL 1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

VMware vsphere 5.5: Install, Configure, Manage

VMware vsphere 5.5: Install, Configure, Manage Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 09/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest wykonanie projektu oraz wykonanie i wdrożenie systemu umożliwiającego otrzymywanie informacji z systemu teleinformatycznego

Bardziej szczegółowo

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne? Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu oraz oprogramowania L.p. Treść wymagania Spełnione [TAK/NIE] 1. Zamawiający

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt. Załącznik nr 2 do wzoru umowy protokół odbioru PROTOKÓŁ ODBIORU 1. Niniejszy protokół został sporządzony w dniu... w obecności przedstawicieli Gminy Lublin, ul. Okopowa 11, 20-022 Lublin zwanej dalej Zamawiającym:

Bardziej szczegółowo