Szczegółowy opis przedmiotu zamówienia
|
|
- Józef Nowacki
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZNP/15/23 Załącznik nr 1 z dn r. Szczegółowy opis przedmiotu zamówienia części 1 zadania nr 12.8 programu pn. Rozbudowa Portu Lotniczego Łódź im. Władysława Reymonta ( Podniesienie bezpieczeństwa i ciągłości pracy systemu informatycznego lotniska ) pn.: Dostawa dwóch urządzeń typu UTM i analizatora logów zdarzeń w systemie informatycznym 1. Przedmiot zamówienia. Zamówienie dotyczy zakupu i dostawy niżej wskazanych urządzeń (wraz z wdrożeniem i szkoleniem) oraz wszelkich niezbędnych licencji na użytkowanie opisanych niżej funkcjonalności. Urządzenia będące przedmiotem zamówienia: a) Dwa urządzenia UTM Fortigate 300D (firmy Fortinet), działających docelowo jako klaster (ang. cluster) urządzeń. b) FortiAnalyzer 200D (firmy Fortinet) urządzenie zbierające i analizujące dane pozyskiwane z w/w urządzeń UTM. Zamawiający dopuszcza zaproponowanie rozwiązania równoważnego spełniające minimum niżej opisane parametry techniczne i funkcjonalno-użytkowe. W przypadku dostarczenia wskazanych powyżej urządzeń (UTM Fortigate 300D i FortiAnalyzer) Wykonawca musi również spełnić niżej wymienione wymagania techniczne i funkcjonalno-użytkowe. 2. Minimalne wymagania techniczne i funkcjonalno-użytkowe: a) Dwa urządzenia UTM Fortigate 300D (firmy Fortinet) lub dwa równoważne urządzenia spełniające następujące wymagania: Lp. Parametr Minimalne wymagania techniczne i funkcjonalno-użytkowe. 1. Architektura systemu 1) urządzenia nie mogą posiadać dysku twardego. ochrony 2) urządzenia mają używać pamięci FLASH o pojemności nie mniejszej niż 120 GB. 3) podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu ASIC. 4) urządzenia mają posiadać minimum 6 portów GigaEthernet Base-TX wspieranych przez dedykowane układy sprzętowe ASIC. 5) urządzenia mają posiadać minimum 4 porty GigaEthernet Base-SX SFP wspieranych przez dedykowane układy sprzętowe ASIC. 6) urządzenia mają być dostarczone z licencją producenta na urządzenie - bez limitu chronionych użytkowników i urządzeń w sieci wewnętrznej. 7) wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny mają pochodzić od jednego producenta. 8) połączenie dwóch identycznych urządzeń w klaster typu Active-Active. 2. System operacyjny Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie 1
2 3. Funkcjonalności podstawowe i uzupełniające 4. Zasada działania (tryby) 5. Polityka bezpieczeństwa dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. System ochrony musi obsługiwać w ramach jednego urządzenia minimum następujące funkcjonalności podstawowe: a) kontrolę dostępu - zaporę ogniową klasy Stateful Inspection, b) ochronę przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, HTTPS, FTP, IM), c) poufność danych - IPSec VPN oraz SSL VPN, d) ochronę przed atakami - Intrusion Prevention System [IPS/IDS] e) oraz funkcjonalności uzupełniających: f) kontrolę treści Web Filter [WF], g) kontrolę zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP), h) kontrolę pasma oraz ruchu [QoS i Traffic shaping], i) kontrolę aplikacji (wsparcie dla co najmniej tysiąca aplikacji w tym IM oraz P2P), j) zapobieganie przed wyciekiem informacji poufnej DLP (Data Leak Prevention). k) monitoring, wykrywanie i alarmowanie o uszkodzeniu elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Urządzenia ma dawać możliwość ustawienia jednego z dwóch trybów pracy: a) jako router/nat (3.warstwa ISO-OSI), b) jako most/transparent bridge - tryb przezroczysty umożliwiający wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. 1) Polityka bezpieczeństwa systemu zabezpieczeń (firewall) musi uwzględniać: a) adresy IP, b) interfejsy, c) protokoły i usługi sieciowe, d) użytkowników sieci, e) reakcje zabezpieczeń, f) rejestrowanie zdarzeń i alarmowanie o nich, g) zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). 2) Urządzenia muszą obsłużyć nie mniej niż 10,000 polityk firewall. 3) Urządzenia muszą wykrywać i blokować ataki/techniki ataków stosowanych przez hakerów/krakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan, DDoS) i niebezpiecznych komponentów (m.in. Java/ActiveX). 4) Urządzenia muszą posiadać funkcjonalność weryfikowania obecności na stacji roboczej działającego oprogramowania typu Firewall i badania stanu oprogramowania antywirusowego (weryfikacja aktualności bazy sygnatur wirusów). 5) Urządzenia muszą zapewnić ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. 6) Urządzenia muszą zawierać minimum 4000 sygnatur ataków. 7) Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie. 8) Ma być zapewniona możliwość wykrywania anomalii protokołów i ruchu. 9) System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą co najmniej następujących parametrów: a) haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia, b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, c) haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych. 10) Rozwiązanie ma umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz edirectory bez dodatkowych opłat licencyjnych. 2
3 6. Translacja adresów 1) Ma być dostępna statyczna i dynamiczna translacja adresów (NAT); 2) Ma być dostępna translacja NAPT; 7. Wirtualizacja i routing dynamiczny 1) Ma być dostępna możliwość definiowania w jednym urządzeniu bez dodatkowych licencji co najmniej 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. 2) Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. 3) Protokoły routingu dynamicznego co najmniej obsługa RIPv2, OSPF, BGP-4 i PIM. 8. Połączenia VPN 1) Urządzenia muszą umożliwiać tworzenie połączeń w topologii Site-to-site oraz Client-to-site, 2) Urządzenia muszą umożliwiać poprzez klienta VPN dostarczonego przez Wykonawcę (klient VPN produkcji Producenta urządzenia) następujące mechanizmy ochrony końcówki: a) firewall, b) antywirus, c) web filtering, d) antyspam. 3) Klient VPN musi być produkcji producenta urządzenia oraz być w pełni kompatybilny z urządzeniem i być wspieranym przez producenta. 4) Urządzenia mają zapewniać monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. 5) Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN). 6) Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 9. Wydajność 1) Zapewnienie możliwości obsługi jednoczesnych połączeń i nowych połączeń na sekundę. 2) Przepływność nie mniejsza niż 8 Gbps (dla pakietow UDP o wielkosci 1518 / 512 / 64) dla ruchu nieszyfrowanego i 4,5 Gbps dla VPN (3DES). 3) Wydajnośc ruchu dla IPS nie mniejsza niż 2,8 Gbps, dla ruchu poddawanego skanowaniu antywirusowego nie mniej niż 1,4 Gbps w trybie Proxy. 4) Umożliwienie obsługi jednoczesnych tuneli VPN IPSec w trybie Client to Gateway oraz 500 w trybie SSL VPN. 10. Konfiguracja i zarządzanie 1) Ma być umożliwiona konfiguracja systemu poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). 2) Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. 3) Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: a) haseł statycznych, b) haseł dynamicznych (RA), c) RADIUS, RSA SecureID). 4) System ma umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. 5) Dla systemu bezpieczeństwa powinna być dostępna zewnętrzna sprzętowa platforma centralnego zarządzania pochodząca od tego samego producenta. 6) System/urządzenia powinny mieć możliwość współpracy z zewnętrznym, sprzętowym i kompatybilnym modułem centralnego zarządzania umożliwiającym co najmniej: 3
4 a) przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej, b) wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości, c) zarządzanie wersjami firmware u na urządzeniach oraz zdalne uaktualnienia, d) zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia, e) monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM), f) zapis i zdalne wykonywanie skryptów na urządzeniach. g) 11. Możliwość rozbudowy System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania i korelacji logów umożliwiającym: a) zbieranie logów z urządzeń bezpieczeństwa, b) generowanie raportów, c) skanowanie podatności stacji w sieci, d) zdalną kwarantannę dla modułu antywirusowego. W/w funkcjonalności powinny być zarządzane poprzez jedną wspólną konsolę do kontroli obu podsystemów. 12. Moduły W przypadku dostarczenia rozwiązania opartego na urządzeniach producenta Fortinet wymaga się dostarczenia ramach zadania 4 (cztery) moduły nadawczo-odbiorcze z interfejsem GE RJ45 na mini-gbic zgodny z producentem Fortinet lub zgodny z MSA (Multi-Sourcing Agreement) standard o parametrach: a) Standardy: IEEE BASE-T, IEEE 802.3u 100BASE-TX, IEEE 802.3ab 1000BASE-T, b) Auto MDIX, c) Maksymalna odległość transferu m, d) Maksymalny transfer danych 1,25 Gbps, e) Złącze RJ45 GE Żeńskie, f) Wilgotność: 30-70% g) Temperatura pracy: 0 C to 70 C Wymiary: 13 mm [H] x 70 mm [L] x 13 mm [W] 13. Centralne rejestrowanie i raportowanie Urządzenia UTM muszą umożliwiać pełną współpracę z dostarczanym w ramach tego postępowania urządzeniem gromadzenia i korelacji logów. Opis minimalnych parametrów urządzenia do analizy logów znajduje się w pkt. 2 lit. b. b) Forti Analyzer 200D (z najnowszym oprogramowaniem) lub urządzenie równoważne spełniające co najmniej następujące minimalne wymagania: Lp. Parametr Minimalne wymagania techniczne i funkcjonalno-użytkowe. 1. Opis: Urządzenie do zcentralizowanego rejestrowania, analizowania i raportowania danych dotyczących bezpieczeństwa sieci, zebranych z dostarczonego klastra urządzeń i kompatybilnych urządzeń Syslog innych producentów (tj. Cisco, Microsoft, HP, OKI, Canon), którego zadaniem jest dostarczenie istotnej wiedzy na temat zdarzeń bezpieczeństwa w całej sieci lotniska. Dane sieciowe mają dotyczyć m.in. zdarzeń bezpieczeństwa ruchu sieciowego, zawartości sieci Web, wiadomości , protokołu FTP, protokołu VPN, etc. 4
5 2. Wymagane funkcjonalności urządzenia: 1) Urządzenie ma zapewniać możliwość przetwarzania co najmniej 5 GB danych na dzień. 2) Urządzenie ma posiadać dysk co najmniej o pojemności 1TB. 3) Urządzenie ma posiadać co najmniej 4 interfejsy Gigabitowe GE. 4) Urządzenie ma mieć obudowę 1 RU Rackmount. 5) Urządzenie ma posiadać następujące certyfikaty: FCC Part 15 Class A, 6) C-Tick, VCCI, CE, UL/cUL, CB. 7) Urządzenie ma zapewniać możliwość obsługi przez przeglądarkę internetową po zalogowaniu do urządzenia, strona robocza (pulpit) powinna zawierać: - Część informacyjna o systemie - informacje o systemie i licencjach, - zasoby systemowe, komunikaty i ostrzeżenia, konsolę CLI (wiersz - poleceń), monitor logów, otrzymane dane, statystyki, monitor zadań, - Część konfiguracji systemu zarządzanie podstawową konfiguracją (nazwa urządzenia, serwer czasu NTP, zapasowa konfiguracja), - zarządzanie kontami użytkowników (w tym konfiguracji zewnętrznego serwera uwierzytelniania LDAP i serwera RADIUS i TACACS+), - zarządzanie rejestrowanymi urządzeniami sieciowymi, - zarządzanie dyskiem, - zarządzanie interfejsem sieciowym, - zarządzanie certyfikatami (urządzenie ma posiadać własne CA - Certificate Authority), - zarządzanie serwerem logów. 8) Urządzenie ma zapewniać możliwość pracy w dwóch trybach analizowania danych i zbierania danych. 9) Urządzenie ma obsługiwać język SQL wszystkie dane powinny być umieszczane w bazie SQL, z której będzie generowany raport oraz będą wyszukiwane interesujące dane przez administratora systemu (dostęp przez przeglądarkę internetową). 10) Urządzenie ma obsługiwać protokół SNMP (wraz z aktualizacjami MIB). 11) Urządzenie ma wspierać Jednostki Organizacyjne w raportach z filtrem LDAP. 12) Urządzenie ma wspierać konfigurację serwera SMTP. 13) Urządzenie ma zapewniać możliwość konfiguracji obsługiwanych protokołów (np. http, https, ssh, telnet, etc). 14) Urządzenie ma zapewniać możliwość konfigurowania użytkowników wraz z możliwością generowania reportów zdefiniowanych dla tych użytkowników (możliwość konfiguracji definiowanych raportów przez XML). 15) Urządzenie ma zapewniać możliwość zdefiniowania urządzeń (hostów)., które będą mieć dostęp do urządzenia. 16) Urządzenie ma zapewniać możliwość zdefiniowania czasu wylogowania z urządzenia, w przypadku braku aktywności użytkownika systemu. 17) Urządzenie ma zapewniać możliwość obsługi tablicy dziennika tj. dane dziennika z klastra urządzeń będą widoczne jak z jednego obiektu. 18) Urządzenie ma zapewniać możliwość generowania (na żądanie) graficznych. 19) Raportów podsumowujących dotyczących wydarzeń takich jak aktywność użytkowników, działających aplikacji, miejsc docelowych połączeń, źródła połączeń, przeglądanych stron internetowych listy stron jak i również listy użytkowników generujących ten ruch, zaistniałych zagrożeń, wykorzystania sieci VPN, wysyłanych i, analizy ruchu sieciowego. 20) Urządzenie ma zapewniać możliwość wykonania kopi zapasowej jak i przywrócenia logów i raportów. 21) Urządzenie ma zapewniać możliwość przygotowania wykresów za pomocą kreatora wykresów. 22) Urządzenie ma zapewniać możliwość regularnych analiz profilu bezpieczeństwa m.in. wzorców ruchu / przepustowości, etc, i generowania raportu o ruchu sieciowym. 5
6 23) Urządzenie ma zapewniać możliwość monitowania (na ) zdefiniowanych zdarzeń (potencjalnych anomalii) do administratora sieci w zdefiniowanych przedziałach czasowych (1h, 12h, 24h). 24) Urządzenie ma w 100% współpracować z klasterem urządzeń. 25) Urządzenie ma zapewniać możliwość zarządzania z panelu administracyjnego klastra urządzeń. 26) Urządzenie ma zapewniać możliwość eksportowania, jak i importowania ustawień z innych urządzeń tego samego typu (od tego samego producenta). 27) Urządzenie ma zapewniać możliwość ustawiania harmonogramów generowania i dostarczania raportów (na ) w formie plików PDF. 28) Urządzenie ma zapewniać możliwość wyświetlenia kalendarza raportów. 29) Urządzenie ma zapewniać możliwość wykonania raportów grupowych. 30) Urządzenie ma zapewniać możliwość generowania raportów o wbudowane gotowe szablony, jak i mieć możliwość dodawania nowych i modyfikowania istniejących szablonów. 3. Raporty Urządzenie ma zawierać przygotowane wcześniej szablony raportów, co najmniej takie jak: 1) Raport logowań przez administratorów 2) Raport zdarzeń systemowych. 3) Raport aktywności systemu. 4) Raport analizy ryzyka aplikacji. 5) Raport statystyki ruchu. 6) Raport o aplikacje wysokiego ryzyka. 7) Raport podsumowujący wykorzystanie serwera DHCP. 8) Raport o historii ruchu generowanego przez najaktywniejszych użytkowników. 9) Raport o użytkownikach z największą aktywnością w sieci Web. 10) Raport o aplikacje wykorzystujących protokół HTTP. 11) Raport o co najmniej 30 najaktywniejszych użytkownikach, urządzeniach, aplikacjach (z największym wykorzystaniem pasma i rozpoczynających najwięcej sesji). 12) Raport o najczęściej odnotowanych zdarzeniach IPS (Intrusion Protection System) z podziałem na poziom bezpieczeństwa (niskim, średnim, wysokim, krytycznym współczynniku). 13) Raport o odkrytych zagrożeniach (zestawienie co najmniej 20 zagrożeń). 14) Raport o wykorzystaniu pasma przez aplikacje posortowany według kategorii. 15) Raport wykorzystania pasma przez aplikacje. 16) Raport o najczęściej odwiedzanych stronach, domenach webowych i odwiedzanych krajach docelowych, zajmujących najwięcej czasu, wykorzystujących najwięcej pasma i rozpoczynających najwięcej sesji. 17) Raport o najaktywniejszych użytkownikach i urządzeniach (ocena pod katem reputacji). 18) Raport o użytkownikach i urządzeniach z największą zmianą (ocena pod katem reputacji). 19) Raport o użytkownikach o największej ilości wysłanych i otrzymanych i. 20) Raport o użytkownikach wysyłających i otrzymujących e z dużymi załącznikami. 21) Raport o popularnych i odkrytych wirusach (zestawienie co najmniej 20 wirusów). 22) Raport o najczęstszym występowaniu i ofiarach wirusów. 23) Raport o użytkownikach z największa liczbą wirusów posortowanych według nazwy (w tym uzyskanych z sieci Web). 24) Raport o użytkownikach z największą liczbą otrzymanych za pomocą a wirusów. 25) Raport o najczęstszym źródle Malware. 26) Raport o wykrytych źródłach botnetu i jego ofiarach. 6
7 27) Raport o najczęstszych wykrytych atakach i ich ofiarach (analiza pod katem włamań i ilości tych włamań). 28) Raport o najczęstszym źródle ataku (włamania). 29) Raport o największej liczbie zablokowanych ataków (włamania). 30) Raport o zdarzeniach dotyczących włamań z ostatnich 7 dni. 31) Raport o użytkownikach najczęściej atakowanych (również w kategorii w sieci Web). 32) Raport o użytkownikach z największą liczbą najniebezpieczniejszych ataków (w tym poprzez www). 33) Raport o użytkownikach z największą liczbą zablokowanych stron i kategorii sieci Web. 34) Raport o użytkownikach z największą liczbą dozwolonych stron i kategorii sieci Web również pod katem wykorzystania przepustowości i czasu przeglądania. 35) Raport o najczęściej blokowanych użytkownikach, witrynach i kategoriach sieci Web. 36) Raport o najczęściej dozwolonych witrynach i kategoriach sieci Web i ich czasie przeglądania i wykorzystania przepustowości. 37) Raport o trendach ruchu dla wykorzystanych połączeń VPN. 38) Raport o najdłuższych połączenia VPN. 39) Raport o najczęstszych źródłach połączeń VPN SSL, zabierających najwięcej pasma. 40) Raport o użytkownikach korzystających z tuneli VPN SSL pod katem wykorzystania pasma. 41) Raport o użytkownikach korzystających z Web portal VPN SSL z największym wykorzystaniem pasma. 42) Raport o użytkownikach tuneli VPN, zabierających najwięcej pasma. 43) Raport o użytkownikach portali Web VPN, zabierających najwięcej pasma. 44) Raport o użytkownikach połączeń VPN Dial-up, zabierających najwięcej pasma. 45) Raport o użytkownikach tuneli Dial-up IPSec, zabierających najwięcej pasma. 46) Raport o najczęstszych tunelach Site-to-Site IPSec, zabierających najwięcej pasma oraz wykorzystaniu wszystkich tuneli według przepustowości. 47) Raport o incydentach z ostatnich 7 dni. 48) Raport o wykorzystaniu pasma i ilości sesji w ciągu ostatnich 7 dni. 49) Raport podsumowujący liczbę obsługiwanych sesji i wykorzystanie przepustowości w ciągu ostatnich 7 dni. 50) Raport o najaktywniejszych użytkownikach, aplikacjach, urządzeniach w ciągu ostatnich 7 dni. 51) Raport podsumowujący aktywność, czas przeglądania, wykorzystanie przepustowości w sieci Web w ciągu ostatnich 7 dni. 52) Raport podsumowujący działanie sieci WIFI ilość przekazanych danych. 53) Raport podsumowujący działanie sieci WIFI ilość klientów WIFI. 54) Raport o Access Point AP, które powodują największe wykorzystanie pasma. 55) Raport o SSID, które powodują największe wykorzystanie pasma. 56) Raport o aplikacjach, które powodują największe wykorzystanie pasma. 57) Raport o systemem operacyjnym OS, które powodują największe wykorzystanie pasma. 58) Raport o typach urządzeń, które powodują największe wykorzystanie pasma. 59) Raport o Access Point AP, z największą liczbą użytkowników. 60) Raport o SSID, z największą liczbą użytkowników. 61) Raport o liczbie użytkowników sieci WIFI z największym wykorzystaniem pasma. 62) Raport o liczbie użytkowników sieci WIFI z najczęstszym systemem operacyjnym OS. 63) Raport o liczbie użytkowników sieci WIFI z najczęstszym typem urządzeń. c) Zasady licencjonowania i gwarancji dostarczonych urządzeń oraz szkolenie z ich administracji: 7
8 1. Gwarancja, pomoc techniczna, licencje i aktualizacje 1) Wykonawca ma dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 2 lat pozwalające co najmniej na używanie funkcji: Antivirus, IPS, Web Content Filtering & Antispam (pozostałe wskazane funkcje bezpieczeństwa mają być możliwe do aktywacji w przyszłości po rozszerzeniu licencji). 2) System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 2 lat. 3) Serwis powinien być realizowany przez Producenta rozwiązania lub Autoryzowanego Dystrybutora Producenta, mającego swoją lokalizację serwisową na terenie Polski, posiadającego certyfikat ISO 9001 w zakresie usług serwisowych (należy dołączyć go do oferty). Zgłoszenia serwisowe przyjmowane w trybie 8x5 przez dedykowany serwisowy moduł internetowy (należy podać adres www) oraz infolinię (należy podać numer infolinii). 4) Wykonawca ma zapewnić wsparcie techniczne (telefoniczne lub poprzez ) w języku polskim w trybie 8 godzin 5 dni w tygodniu (w przypadku dostawy UTM FortiGate 300D należy dostarczyć wariant serwisowy co najmniej FortiCare 8x5 (8h dziennie w dni robocze od poniedziałku do piątku, z wyjątkiem dni ustawowo wolnych od pracy) na okres 2 lat od dnia dostawy lub aktywacji licencji przez Zamawiającego. 5) Wykonawca wyraża zgodę na możliwość przesłania uszkodzonego urządzenia objętego serwisem do naprawy do dystrybutora na terenie Polski. 6) Wszystkie dostarczone urządzenia muszą być fabrycznie nowe oraz pochodzić z oficjalnej linii dystrybucyjnej producenta sprzętu, a także zawierać oryginalne i aktualne oprogramowanie. 7) Urządzenia nie mogą być przewidziane w najbliższym czasie (przez 6 miesięcy od dostawy) do wycofania ze sprzedaży. W przypadku dostarczenia takiego sprzętu Wykonawca zobowiązany jest dostarczyć (wymienić) - i wdrożyć inny nowy sprzęt tego samego producenta (o co najmniej nie gorszych parametrach) zgodnie z zasadami opisanymi w niniejszej specyfikacji. 2. Wdrożenie i instalacja 1) Wdrożenie urządzeń UTM i sprzętu do zarządzania logami należy dokonać w przeciągu maksymalnie 21 dni od dnia dostawy lub aktywacji licencji przez Zamawiającego. 2) Wykonawca urządzenia ma zapewnić jego wdrożenie u Zamawiającego, które zawierać ma co najmniej: a) instalację we wskazanym miejscu w obecnej infrastrukturze informatycznej, b) przeniesienie konfiguracji z obecnego urządzenia FortiGate 300C do nowo zakupionych urządzeń, które mają być skonfigurowane w postaci klastra urządzeń w trybie Active Acitve (należy odwzorować obecną konfigurację z ewentualnymi uwagami Zamawiającego), tj.: skonfigurowanie interfejsów logicznych i fizycznych w wymiarze co najmniej 40, skonfigurowanie 2 łączy WAN wraz ze wskazaniem usług dla poszczególnych łączy ok. 20 reguł, skonfigurowanie reguł Firewall ok. 200 reguł, skonfigurowanie reguł NAT ok. 50 reguł, skonfigurowanie uwierzytelnienia opartego o LDAP, skonfigurowanie klas QoS ok. dla 25 grup, c) testy wydajnościowe oraz funkcjonalne. 3) Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta na poziomie przynajmniej średnim w hierarchii ważności certyfikatów. 4) Etap konfiguracji urządzeń może odbywać się w dowolnych uzgodnionych z Zamawiającym godzinach (między 6 a 23). Etap wdrożenia polegający na przepięciu 8
9 infrastruktury na nowe urządzenie musi być przeprowadzony poza godzinami pracy portu pomiędzy 23:00 a 6:00 rano. Jeśli przepięcie urządzeń nie zakłóci prawidłowej pracy sieci komputerowej, w tym dostępu do sieci Internet, funkcjonowania systemów odpraw lotniskowych i nie obniży bezpieczeństwa sieci oraz sam proces przepięcia będzie nie dłuższy niż 15 minut, to dopuszcza się wdrażanie w innych uzgodnionych godzinach. 5) W ramach zadania Wykonawca zapewni dodatkowo w terminie do dnia r. 40h doradztwa oraz wsparcia technicznego realizowanego przez e- mail/telefon/zdalny dostęp. 6) Po pomyślnym przejściu zaplanowanych testów wykonawca ma dostarczyć dokumentacje techniczną rozwiązania w 3 kopiach papierowych oraz elektronicznej. 7) Zamawiający zastrzega sobie prawo uszczegółowienia wymagań konfiguracji, w zakresie niesprzecznym z warunkami określonymi w niniejszym dokumencie, na etapie realizacji przedmiotu umowy. 3. Szkolenie Wykonawca zamawianych urządzeń UTM i urządzenia do zarządzania logami zapewni przeszkolenie w uzgodnionym z Zamawiającym terminie (nie później jednak niż do dnia r.) dla trzech osób (szkolenie co najmniej 8h) z obsługi i zaawansowanej konfiguracji dostarczonych urządzeń. Szkolenie powinno odbyć się w siedzibie Zamawiającego i zakończyć się przekazaniem dokumentu potwierdzającego odbycie szkolenia (certyfikatu lub zaświadczenia). Dopuszcza się szkolenie na terenie Łodzi, poza siedzibą Zamawiającego. 9
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY. na:
Zamawiający: Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY na: upgrade urządzenia firewall Fortigate FG-620B, dostawę urządzenia firewall Fortigate FG-300C oraz urządzenia firewall Fortigate
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA 1. Nazwa (firma) oraz adres zamawiającego Lubelski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Szkolna 16, 20-124 Lublin, tel. (0-81) 53-105-11, fax (0-81)
Zestawienie parametrów oferowanego sprzętu
OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Krasne, dnia 02.07.2012 Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są
URZĄD GMINY KRASNE Załącznik nr 2 do Regulaminu ramowych procedur udzielania zamówień publicznych na dostawy, usługi i roboty budowlane, których wartość szacunkowa nie przekracza wyrażonej w złotych równowartości
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia
Załącznik nr 2 do SIWZ PO MODYFIKACJI W DNIU 03.09.2015 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia 2 Urządzenia - Loadbalancer - 2 urządzenia w trybie wysokiej dostępności
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu.. Lp. Nazwa składnika/parametru technicznego sprzętu Minimalne wymagania Zamawiającego w zakresie składników i parametrów
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.
OK.VI.3221-88-09 zał. nr 1 do siwz Specyfikacja techniczna Urządzenie klasy UTM 1 szt. Lp. Parametr Wymagania techniczne 1. Licencjonowanie System bezpieczeństwa musi obsługiwać nie limitowaną ilość użytkowników
Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
( WZÓR UMOWY) NIP., REGON zwanym w dalszej części umowy Wykonawcą, reprezentowanym przez:
UMOWA ( WZÓR UMOWY) zawarta w dniu 2012 r. w Krasnem pomiędzy: Gminą Krasne, 36-007 Krasne 121, NIP 517-00-42-253 REGON 690582111 zwanej w dalszej części umowy Zamawiającym, reprezentowaną przez Alfreda
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Specyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM
ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 października 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o
Nazwa producenta:.. Typ produktu, model:..
Załącznik nr 3 SPECYFIKACJA TECHNICZNA systemu ochrony sieci, zarządzania i raportowania z wdroŝeniem i szkoleniem Składana oferta musi odpowiadać warunkom nie gorszym niŝ określone poniŝej: Uwaga: 1.
zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,
UMOWA NR... (WZÓR ) zawarta w dniu... w Warszawie, pomiędzy: Skarbem Państwa - Mazowieckim Urzędem Wojewódzkim w Warszawie, z siedzibą w Warszawie (kod pocztowy: 00-950), pl. Bankowy 3/5, NIP: 525-100-88-75,
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Specyfikacja Techniczna / Formularz cenowy
Specyfikacja Techniczna / Formularz cenowy Załącznik Nr 5 Występujące w tabelach parametry należy traktować jako minimum. Dopuszcza się składanie ofert na urządzenia lepsze, a przynajmniej równoważne pod
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Centrum Informatyczne Edukacji, 00-918 Warszawa, Al. Szucha 25
Załącznik nr 4 do SIWZ Specyfikacja Techniczna Oferowanego Sprzętu (STOS) Wymagania ogólne: 1. Zamawiający wymaga, aby dostarczone urządzenia były nowe/nieuŝywane w fabrycznie nowych, nieuszkodzonych opakowaniach
Szczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Znak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA W wypadku wystąpienia w poniższym opisie wymaganych minimalnych parametrów, zastrzeżonych nazw własnych producentów lub produktów, zgodnie z art. 29 ust. 3 PZP, dopuszcza
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
Opis przedmiotu zamówienia załącznik nr 6 do SIWZ
Przedmiotem jest stworzenie bezpiecznego punktu styku sieci z Internetem przy wykorzystaniu urządzeń typu firewall/utm, dostawa i instalacja przełączników sieciowych oraz zasilaczy UPS. II.1. Dostarczyć
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
LUBUSKI URZĄD WOJEWÓDZKI W GORZOWIE WLKP. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa zintegrowanej platformy bezpieczeństwa sieci
LUBUSKI URZĄD WOJEWÓDZKI W GORZOWIE WLKP. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa zintegrowanej platformy bezpieczeństwa sieci Zatwierdził: Gorzów Wlkp., LISTOPAD 2012 r. Dostawa zintegrowanej
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)
Specyfikacja przedmiotu zamówienia I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT) Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
załącznik nr 2 do SIWZ
MINIMALNE P A R A M E T R Y T E C H N I C Z N E załącznik nr 2 do SIWZ 1) Komputery poleasingowe typu All-in-One (8 sztuk) Część 1 Komputery poleasingowe wraz z akcesoriami komputerowymi i oprogramowaniem
Załącznik nr 1c do SIWZ
Szczegółowy Opis przedmiotu zamówienia dotyczący: Infrastruktura IT rozbudowa sieci komputerowej w Zespole Szkół Publicznych w Smętowie Granicznym. W ramach zadania zaplanowano rozbudowę sieci komputerowej
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)
ZI.1333.15.2017 Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ) Przedmiotem zamówienia jest dostawa fabrycznie nowego urządzenia klasy UTM (Unified Threat Managment) składającego się na system
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
SEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Nazwa Producent :. Model/Nr katalogowy:... Asortyment fabrycznie nowy rok produkcji nie późniejszy niż 2018 UTM - Firewall Lp. Parametr Wymagane minimalne parametry techniczne
zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,
UMOWA NR... (WZÓR ) zawarta w dniu... w Warszawie, pomiędzy: Skarbem Państwa - Mazowieckim Urzędem Wojewódzkim w Warszawie, z siedzibą w Warszawie (kod pocztowy: 00-950), pl. Bankowy 3/5, NIP: 525-100-88-75,
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
SEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA
Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Dostawa 2 urządzeń z serwisem i gwarancją na okres 3 lat OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl Piekary Śląskie: Zakup systemu ochrony i monitorowania sieci oraz zakup serwera
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty
NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA
Załącznik nr 3 do specyfikacji istotnych warunków zamówienia na wykonanie zadania pn. Dostawa sprzętu i oprogramowania komputerowego w ramach Rządowego programu wspomagania w latach 2015-2018 organów prowadzących
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
ZAMAWIAJĄCY Generalna Dyrekcja Ochrony Środowiska SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
ZAMAWIAJĄCY Generalna Dyrekcja Ochrony Środowiska SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA do postępowania o udzielenie zamówienia publicznego o wartości zamówienia nie przekraczającej kwot określonych
SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich