0/16. Załącznik nr 1 do SIWZ Nr sprawy: DZ /16
|
|
- Maksymilian Pietrzyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 do SIWZ Nr sprawy: DZ /16 ROZBUDOWA INFRASTRUKTURY TELEINFORMATYCZNEJ INSTYTUTU NAFTY I GAZU - PAŃSTWOWEGO INSTYTUTU BADAWCZEGO, POPRZEZ DOSTAWĘ URZĄDZEŃ WRAZ Z NIEZBĘDNYMI LICENCJAMI ORAZ ICH WDROŻENIEM Zamówienie dofinansowywane przez Ministerstwo Nauki i Szkolnictwa Wyższego w ramach przyznanej dotacji Decyzja Nr 6607/II-LAN/2016 0/16
2 SPIS TREŚCI 1. Opis przedmiotu zamówienia.2 2. Urządzenie pełniące funkcję zapory sieciowej wraz z odpowiednimi licencjami Wirtualne urządzenie do ochrony poczty elektronicznej wraz z licencjami dla 600 kont pocztowych Wirtualne urządzenie do ochrony ruchu WWW/ FTP wraz z licencjami dla 500 użytkowników 9 5. Opis wdrożenia /16
3 1. Opis przedmiotu zamówienia: Przedmiotem zamówienia jest rozbudowa infrastruktury teleinformatycznej Instytutu Nafty i Gazu Państwowego Instytutu Badawczego (INiG-PIB), poprzez dostawę, instalację i konfigurację jednego urządzenia, pełniącego funkcję zapory sieciowej oraz dwóch urządzeń wirtualnych, jednego do ochrony poczty elektronicznej i drugiego do ochrony ruchu WWW /FTP. Urządzenia te powinny posiadać wymagane przez Zamawiającego licencje i gwarancje oraz muszą zostać, w ramach ich wdrożenia, zintegrowane z innymi urządzeniami pracującymi w sieci Zamawiającego,. Po zakończeniu wdrożenia w/w urządzeń Wykonawca zobowiązany będzie do przeprowadzenia instruktażu. Instruktaż musi się odbyć w siedzibie Zamawiającego. Zamówienie zostało podzielone na trzy następujące zadania: Zadanie 1: Urządzenie pełniące funkcję zapory sieciowej wraz z odpowiednimi licencjami Dostawa, instalacja i konfiguracja w/w urządzenia wraz z niezbędnymi licencjami. Wymagania dotyczące tego urządzenia zawarte są w specyfikacji technicznej - w punktach od 1 do 4 włącznie. Zadanie 2: Wirtualne urządzenie do ochrony poczty elektronicznej wraz z licencjami, dla 600 kont pocztowych Dostawa, instalacja i konfiguracja w/w urządzenia wirtualnego wraz z niezbędnymi licencjami. Wymagania dotyczące tego urządzenia zawarte są w specyfikacji technicznej, niniejszego załącznika - w punktach od 1 do 13 włącznie. Zadanie 3 Wirtualne urządzenie do ochrony ruchu WWW i FTP wraz z licencjami, dla 500 użytkowników Dostawa, instalacja i konfiguracja oprogramowania wraz z niezbędnymi licencjami. Wymagania dotyczące tego urządzenia zawarte są w specyfikacji technicznej, niniejszego załącznika - w punktach od 1 do 4 włącznie. Opis wdrożenia (dostawa, instalacja, konfiguracja i instruktaż) znajduje się na str.14, niniejszego załącznika. Zamawiający nie dopuszcza składania ofert częściowych. Zaproponowane urządzenia oraz licencje muszą: - być objęte min. 36-miesięcznym (3 lata) serwisem opartym na serwisie producenta urządzenia, zapewniającym wymianę uszkodzonego sprzętu najpóźniej w następnym dniu roboczym po dniu zgłoszenia awarii, jeżeli zgłoszenie wpłynęło w dniu roboczym do godziny 12:00, lub kolejnego dnia w pozostałych przypadkach i zapewniać w tym okresie możliwość bezpłatnej aktualizacji oprogramowania do nowych wersji, i dostępu do wsparcia technicznego producenta, - być fabrycznie nowe i nieużywane wcześniej w żadnych innych projektach. Nie dopuszcza się urządzeń typu refurbished lub odnowionych (zwróconych do producenta i później odsprzedawanych ponownie przez producenta), - pochodzić z legalnego kanału sprzedaży producenta. Zamawiający zastrzega sobie możliwość weryfikacji numerów seryjnych dostarczonej platformy sprzętowej u producenta, w celu sprawdzenia czy pochodzi ona z legalnego kanału sprzedaży, - końcowym właścicielem oferowanego sprzętu, licencji i oprogramowania musi być Zamawiający. W ramach składanej oferty Wykonawca winien wypełnić Formularz Ofertowy zgodnie z załączonym wzorem i wymaganiami zawartymi w SIWZ. Rozbudowa istniejącej infrastruktury teleinformatycznej, musi być oparta na aktualnej infrastrukturze Zamawiającego, stąd nie dopuszcza się wymiany żadnego z elementów jego obecnej infrastruktury (sprzęt, licencje i oprogramowanie). Zaoferowane urządzenia, muszą być w 100% kompatybilne z aktualnymi elementami i możliwymi do uruchomienia na nich funkcjonalnościami. Elementami aktualnej infrastruktury teleinformatycznej (rdzeń sieci), na których zostanie oparta jej rozbudowa są: - firewalle Cisco ASA-X 5545, - routery Cisco ISR G i 2951, 2/16
4 - przełączniki Cisco Nexus 5672UP oraz Catalyst 3850, - macierz EMC VNXe 3150, - Dwa Serwery kasetowe typu blade UCS Blade Server - Oprogramowanie do wirtualizacji VMware ESXi Oferowane urządzenia muszą umożliwiać integrację z posiadanymi przez Zamawiającego firewallami serii Cisco ASA 5500 co najmniej w zakresie przekierowania ruchu z wykorzystaniem WCCP oraz przenoszenia informacji o tożsamości użytkowników łączących się z wykorzystaniem kanałów szyfrowanych (Remote Access VPN). Oferowane rozwiązanie ochrony poczty elektronicznej i ruchu WWW/FTP musi być zrealizowane w postaci dwóch dedykowanych urządzeń dostarczanych przez producenta systemu oraz dwóch instancji wirtualnych. Rozwiązanie to musi posiadać możliwość przeniesienia systemu na inne serwery będące w posiadaniu Zamawiającego bez ponoszenia dodatkowych kosztów oraz musi posiadać opcję skalowania w celu uzyskania większej wydajności na kolejne maszyny wirtualne będące w posiadaniu Zamawiającego, również bez ponoszenia dodatkowych kosztów. Urządzenia wirtualne muszą zostać posadowione w postaci instancji maszyn wirtualnych. Proponowane rozwiązanie musi dać się w przyszłości uruchomić na redundantnych maszynach potrafiących pracować zarówno w trybie aktywny -zapasowy jak i aktywny -aktywny bez dodatkowych licencji wymaganych do uruchomienia tych funkcjonalności. 2.Urządzenie pełniące funkcję zapory sieciowej wraz z odpowiednimi licencjami Wymagania dotyczące urządzenia: 1. Wydajność: Urządzenie musi: - Oferować co najmniej 2 Gbps maksymalnej wydajności dla ruchu IPv4 i IPv6, - Oferować co najmniej 600 Mbps maksymalnej wydajności z włączoną funkcjonalnością ściany ogniowej (firewall) i systemu wykrywania włamań (IPS), - Oferować co najmniej 300 Mbps maksymalnej wydajności dla szyfrowania VPN algorytmami 3DES/AES, - Wspierać co najmniej 750 tuneli IPSec VPN (peers) site-to-site, - Wspierać co najmniej 750 tuneli SSL/VPN z użyciem klienta lub w trybie clientless, - Oferować przynajmniej 20,000 nowych połączeń na sekundę - Oferować przynajmniej 500,000 równoczesnych translacji NAT lub PAT, - Wspierać ramki Ethernet typu Jumbo (9216 bajtów), - Posiadać konsumpcję energii nie większą niż 400W. 2. Parametry: Urządzenie musi: - Posiadać przynajmniej 8 GB pamięci RAM, - Pracować w oparciu o 64-bitowy system operacyjny, - Posiadać przynajmniej 8 GB pamięci flash, - Umożliwiać realizację dostępu administracyjnego do interfejsu zarządzania opartego o role (RBAC), - Posiadać dedykowany interfejs do wprowadzania zmian w trybie out-of-band (konsola), - Posiadać 2 porty USB ze wsparciem systemu plików na kluczach USB, - Mieć rozmiar 1U i umożliwiać instalację w szafie 19". 3. Interfejsy: Urządzenie musi: - Posiadać przynajmniej 8 zintegrowanych interfejsów Gigabit Ethernet 10/100/1000BASE-T, - Wspierać przynajmniej 200 VLANów per kontekst w trybie pracy jako firewall warstwy 3 (routed) dla protokołu IPv4 i IPv6, - Wspierać przynajmniej 8 grup po 4 VLANy per kontekst w trybie pracy jako firewall warstwy 2 (transparent) dla protokołu IPv4 i IPv6, - Posiadać moduł rozszerzeń, umożliwiający obsadzenie dodatkowej karty z interfejsami sieciowymi, 3/16
5 posiadającej przynajmniej dodatkowych 6 interfejsów Gigabit Ethernet 10/100/1000BASE-T lub przynajmniej dodatkowych 6 interfejsów Gigabit Ethernet SFP 1000BASE-SX lub -LX/LH, - Umożliwiać realizację wysokiej dostępności dla ruchu IPv4 i IPv6 poprzez mechanizmy: a. failover active-standby, b. failover active-active, c. wsparcia dla routingu asymetrycznego w trybie active-active. 4.Wymagania dodatkowe: Urządzenie musi: - Umożliwiać przenoszenie konfiguracji 1 do 1 z aktualnego urządzenia Cisco ASA-X 5545 (nie dopuszcza się użycia do tego celu żadnych dodatkowych skryptów i narzędzi), - Wspierać funkcjonalność równoważną do znajdującej się na obecnych Cisco ASA-X 5545 funkcji Botnet Traffic Filter i zostać dostarczone z licencjami umożliwiającymi korzystanie z niej przez okres 3 lat, UWAGA: W chwili zamówienia, nie jest wymagana funkcjonalność IPS. 3. Wirtualne urządzenie do ochrony poczty elektronicznej wraz z licencjami - dla 600 kont pocztowych Wymagania dotyczące wirtualnego urządzenia: 1.Wirtualne urządzenie musi: - dać się uruchomić w środowisku wirtualnym VMware ESXi producent tego rozwiązania (urządzenia) musi wspierać to środowisko - dać się uruchomić w środowisku serwerowym Cisco Unified Computing System (Cisco UCS ), - umożliwić obsługę minimum 600 użytkowników i dać się w przyszłości rozszerzyć do 999, - zostać dostarczone z licencjami umożliwiającymi korzystanie z wymienionych funkcji na okres minimum 3 lat, - pochodzić z legalnego kanału dystrybucji producenta na terenie UE, - zostać dostarczone z serwisem producenta rozwiązania (urządzenia) umożliwiającym aktualizację systemu w okresie minimum 3 lat, - obsługiwać tzw. Outbreak Filters, które są w stanie blokować, tymczasowo wstrzymać lub wypuścić wiadomość w oparciu o parametry takie jak: typ pliku, jego nazwa i rozmiar oraz lista URL, na podstawie informacji otrzymywanych okresowo z centrum bezpieczeństwa producenta rozwiązania. Outbreak Filter muszą także umożliwiać nadpisanie URL prowadzących do podejrzanych miejsc w celu przeskanowania zawartości poprzez wirtualne urządzenie ochrony ruchu WWW, - obsługiwać system antywirusowy, który aktualizuje się samoczynnie co 5 minut, - zostać dostarczony z co najmniej jednym silnikiem antywirusowym i obsługiwać możliwość wykorzystania co najmniej dwóch, - obsługiwać system antyspamowy wykorzystujący reputację nadawcy oraz badanie kontekstu wiadomości i jej treści z włączeniem URL, - obsługiwać filtrowanie wiadomości z wykorzystaniem tzw. whitelist i blacklist. - umożliwiać w przyszłości licencyjne rozszerzenie funkcjonalności o zaawansowaną ochronę malware, kontrolę wiadomości wychodzących, DLP (Data Loss Prevention) i Envelope Service umożliwiające wysyłanie szyfrowanych wiadomości oraz ich unieważnianie w określonym czasie w oparciu o portal producenta rozwiązania. 2.Wymagania ogólne: W ramach tego zamówienia Zamawiający będzie wymagał realizacji ochrony dla poczty przychodzącej. Wirtualne urządzenie musi: - Umożliwiać realizację następujących funkcji jako całościowe rozwiązanie ochrony poczty elektronicznej: a. ochronę przed szkodliwą treścią (m.in. malware, wirusy etc.) b. ochronę przed spamem c. filtrowanie treści przesyłanej w poczcie elektronicznej (w tym załączniki) d. ochronę przed utratą informacji wrażliwych (wbudowany system DLP) - Umożliwiać kontrolę protokołu SMTP w tym szyfrowane wersje tego protokołu: SSL i TLS 4/16
6 - Zapewniać filtrowanie poczty przychodzącej i wychodzącej, przy czym musi istnieć możliwość przypisana odrębnych polityk dla każdego z kierunków przesyłania poczty elektronicznej - Zapewniać ochronę dla komunikacji z wykorzystaniem protokołu IPv4 i IPv6 - Pracować jako gateway dla poczty elektronicznej (jako MTA - Mail Transfer Agent) 3.Architektura rozwiązania: Urządzenie musi: - Być dedykowanym MTA (Mail Transfer Agent) pracującym w trybie bramy dla ruchu SMTP - Umożliwiać tworzenie klastrów w trybie active -active z rozkładem obciążenia - Składać się z co najmniej dwóch redundantnych urządzeń potrafiących pracować zarówno w trybie aktywny - zapasowy jak i aktywny -aktywny bez dodatkowych licencji wymaganych do uruchomienia tych funkcjonalności - wspierać protokoły SMTP, ESMTP, Secure SMTP over TLS jako protokoły Mail Injection i Mail Delivery - posiadać system operacyjny, który musi mieć specjalnie zaprojektowany mechanizm do obsługi I/O, zoptymalizowany do obsługi poczty elektronicznej 4.Konfiguracja urządzenia musi być możliwa poprzez: a. Interfejs Web: HTTP i HTTPS b. CLI: przez SSH i telnet 5.Mechanizmy kryptograficzne: Urządzenie musi wspierać następujące mechanizmy kryptograficzne: a. TLS: 56-bit DES, 168-bit 3DES, 128-bit RC4, 128-bit AES i 256-bit AES b. DomainKeys Signing: 512-, 768-, 1024-, 1536-, and 2048-bit RSA 6.Definiowanie polityk: System zarządzania politykami musi umożliwiać: - Wielokrotne wykorzystywanie w regułach predefiniowanych elementów takich jak filtry i akcje - Definiowanie co najmniej następujących akcji (w ramach polityki): a. dostarczenie wiadomości z wykonaniem dodatkowych akcji: - zmodyfikowanie tematu przesyłki - usunięcie i/lub dodanie nagłówka X-header - wysłanie kopii wiadomości pod wskazany adres lub adresy b. zablokowanie wiadomości c. zapisanie wiadomości do wskazanej kolejki d. wysłanie powiadomienia - Budowanie polityk i wyjątków od polityk, obejmujących wszystkie funkcjonalności produktu, niezależnie dla ruchu wychodzącego i przychodzącego z zastosowaniem co najmniej: a. domen i pojedynczych adresów b. obiektów z Microsoft AD c. adresów pojedynczych użytkowników - Tworzenie odrębnych polityk i wyjątków dla różnych użytkowników 7. System ochrony antyspamowej: System ochrony antyspamowej musi: - Posiadać rozbudowane narzędzia zapobiegania przesyłaniu SPAM do serwera pocztowego. W tym celu system musi zapewniać mechanizmy ochrony oparte co najmniej o: a. sygnatury b. słowniki c. heurystykę, dla której musi być możliwa regulacja czułości (kontrola ilości False-Positives) - Posiadać wbudowane mechanizmy metody wykrywania wiadomości komercyjnych typu Newsletters i umożliwiać traktowanie tych wiadomości w zależności od ustalonej polityki organizacji jako SPAM lub jako wiadomość dopuszczona - Zapewnić opcję definiowania wyjątków od stosowanych polityk - Posiadać mechanizm antyspamowy, który musi być realizowany dwufazowo: a. Pierwsza faza musi opierać się na sprawdzeniu reputacji adresu IP nadawcy w ogólnoświatowej bazie reputacji, która z kolei musi: - Otrzymywać dane z co najmniej źródeł z całego świata 5/16
7 - Analizować co najmniej 150 parametrów dotyczących ruchu poczty elektronicznej i protokołu WWW (w tym co najmniej 90 dla poczty) - Używać do komunikacji z rozwiązaniem protokołu DNS - Zwracać wynik reputacji dla adresu IP w skali co najmniej 20 stopniowej czyli np. od -10 do 10 - Ustalać rezultat reputacji jedynie na podstawie zbieranych danych, nie dopuszczając jednorazowych interwencji ze strony wysyłających pocztę mających na celu manualne podwyższenie ich reputacji - Umożliwiać wykorzystanie, co najmniej dwóch systemów badania reputacji nadawców dla poczty przychodzącej. Jeden z nich oparty o publiczny serwis Real-Time Blacklist (RBL), drugi musi być systemem własnym producenta zaimplementowanym w rozwiązaniu b. Druga faza działania mechanizmu antyspamowego musi następować, wtedy, gdy wiadomość przejdzie pomyślnie fazę pierwszą i musi opierać się na silniku antyspamowym, korzystającym z reguł wysyłanych od producenta. Przy czym, reguły muszą być tworzone dynamicznie na podstawie informacji z co najmniej trzech źródeł: - Reguły muszą weryfikować informację na temat adresów IP pojawiających się w mailach jako linki do stron, strukturę wiadomości, czyli sposób w jaki została wysłana, treść wiadomości oraz reputację nadawcy. - Reguły powinny być uaktualniane automatycznie, nie rzadziej niż co 5 minut przez Internet System ochrony antyspamowej dodatkowo musi: - Posiadać możliwość skorzystania z funkcji reverse DNS lookup do określenia nazwy domeny dla adresu IP nadawcy wiadomości przychodzącej, wykonanie weryfikacji, oraz odrzucenie połączenia w przypadku: - Braku rekordu PTR - Niezgodności nazwy domeny przesłanej w komunikacie SMTP HELO/EHLO z nazwą domeny w rekordzie DNS - Niezgodności rekordu PTR z rekordem A - Umożliwiać weryfikację nadawcy wiadomości w oparciu o mechanizm SPF (Sender Policy Framework) - Umożliwiać, co najmniej: - Odrzucenie lub przyjęcie wiadomości jeżeli rekord SPF nie istnieje - Odrzucenie wiadomości jeżeli rekord SPF nie pasuje do domeny nadawcy -Umożliwiać: - Monitorowanie i ograniczanie ilości połączeń z jednego adresu IP w określonym przedziale czasu oraz musi zapewniać: - opcję definicji przedziału czasowego - opcję ograniczenia maksymalnej ilości połączeń i wiadomości - Monitorowanie i ograniczanie Ilości równoczesnych połączeń SMTP dla jednego adresu IP - Ograniczanie maksymalnej liczby wiadomości przekazywanych za pomocą pojedynczego połączenia SMTP - Wskazanie timeout u dla niewykorzystywanego połączenia - Pozwalać na blokowanie na określony czas przyjmowania poczty z adresów IP, dla których odnotowano wiadomości zawierające zdefiniowaną liczbę niewłaściwych adresatów z chronionej domeny 8. System ochrony antywirusowej System ochrony antywirusowej musi: a. Zapewniać blokowanie złośliwych i niebezpiecznych treści: z wykorzystaniem tradycyjnego skanowania antywirusowego opartego o co najmniej jeden komercyjny silnik antywirusowy oraz bazy sygnatur kodów złośliwych 6/16
8 z wykorzystaniem zaawansowanych technik wykrywania zagrożeń jak metody oparte o heurystykę i analizy w czasie rzeczywistym typu ActiveX, Javascript lub VB script b. Umożliwić uruchomienie mechanizmu bezpieczeństwa (sandboxingu) dla plików (reputacja i sandboxing) oraz sprawdzenia informacji o przesyłanych obiektach w chmurze w celu wykrywania i blokowania zagrożeń poprzez dodanie stosownej licencji c. Umożliwiać definiowanie wyjątków od stosowanych polityk d. Silniki antywirusowe muszą korzystać z następujących metod skanowania wiadomości: dopasowanie wzorców binarnych do sygnatur antywirusowych analizy heurystycznej emulacji uruchomienia kodu (w celu zapobiegania infekcji wirusami polimorficznymi) e. Mechanizm musi mieć do dyspozycji oddzielną od dedykowanej dla spamu kwarantannę, do której dostęp ma tylko administrator System musi zapewniać mechanizmy dynamicznej ochrony przed epidemią złośliwego kodu (ang. Outbreak) Mechanizm antywirusowy musi posiadać technologię umożliwiającą automatyczną kwarantannę wiadomości, które pomimo, że nie są wskazane przez powyższe metody skanowania (z powodu np. braku odpowiednich sygnatur antywirusowych), mogą jednak zawierać złośliwy kod. Informacje o takim podejrzeniu powinny być wysyłane przez bazę reputacji, o parametrach opisanych w wymogach modułu antyspamowego. Podejrzane wiadomości powinny pozostać w kwarantannie, aż do wypuszczenia przez producentów silników antywirusowych odpowiednich sygnatur i automatycznie wypuszczane i skanowane ponownie po ściągnięciu odpowiednich sygnatur. 9. Filtrowanie i kontrola treści System ochrony poczty elektronicznej musi umożliwiać kontrolę treści wiadomości co najmniej w zakresie: a. słowa kluczowe b. słowniki c. wyrażenia regularne d. typ załączników Kontrola musi obejmować co najmniej następujące elementy wiadomości: a. tytuł, b. treść c. nagłówki d. adres nadawcy e. adres odbiorcy Proponowane rozwiązanie musi posiadać mechanizmy analizy i flitrowania oraz zarządzania treścią wiadomości poczty elektronicznej (zarówno treści samej wiadomości jak i jej załączników). System ochrony musi mieć możliwość: - Zdefiniowania polityki zarządzania treścią wiadomości w oparciu o wynik reputacji pobrany z bazy reputacji o parametrach opisanych w module antyspamowym. - Zdefiniowania polityki zarządzania treścią wiadomości w oparciu o wynik uwierzytelnienia DKIM, funkcjonalności opisanej w wymaganiach dotyczących zastosowania kryptografii w proponowanym urządzeniu - Filtrowania treści za pomocą integracji z zewnętrznymi słownikami Oferowany system ochrony poczty musi umożliwiać zarządzanie kolejkami (folderami) dla blokowanych wiadomości w zakresie zarządzania predefiniowanymi oraz tworzenia nowych. Wiadomości kierowane do określonych kolejek powinny móc być przechowywane w ramach urządzenia (appliance) lub poza nim na zasobie dostępnym przez NFS lub Samba. System ten musi zawierać moduł DLP umożliwiający identyfikację chronionych informacji z użyciem mechanizmów takich, jak: a. słowa kluczowe b. słowniki c. wyrażenia regularne 7/16
9 d. właściwości przesyłanych plików takie, jak prawdziwy typ pliku, jego nazwa lub rozmiar System ochrony poczty musi zapewniać kwarantannę dla zablokowanych wiadomości. Dla kolejki kwarantanny musi być możliwe zdefiniowanie jej maksymalnej wielkości oraz czasu, po którym wiadomości będą usuwane. 10. Kryptografia Oferowane rozwiązanie (urządzenie) musi: - Posiadać mechanizmy oznaczania poczty wychodzącej (Bounce Address Tag Validation (BATV)) oraz weryfikacji tego oznaczenia w przypadku otrzymania wiadomości odbitej od odbiorcy (tzw. Bounce) w celu ochrony przed atakami typu misdirected bounce spam - Obsługiwać standard DKIM (Domain Keys Identified Messages) używany w celu uwierzytelnienia poczty, za pomocą szyfrowania asymetrycznego - Umożliwiać opcjonalnie, oddzielnie licencjonowane, szyfrowanie symetryczne poczty dla wybranych wiadomości, wykonywane bez potrzeby jakiejkolwiek ingerencji w klienta pocztowego oraz bez potrzeby implementacji PKI. - Udostępniać szyfrowanie za pomocą algorytmów AES orz ARC. 11. Moduł raportujący i zarządzający: Konfiguracja urządzenia musi być możliwa poprzez: a. Interfejs Web: HTTP i HTTPS b. CLI: przez SSH i telnet (w przypadku dedykowanego rozwiązania sprzętowego) Oferowane rozwiązanie (urządzenie) musi być wyposażone w system raportujący umożliwiający: a. generowanie predefiniowanych oraz własnych raportów na żądanie oraz zgodnie z harmonogramem, przy czym harmonogram powinien umożliwiać generowanie raportów codziennie, co tydzień lub co miesiąc b. dostarczanie raportów w postaci plików pdf i csv c. dostosowanie tematu i treści automatycznie wysyłanego maila zawierającego generowane raporty Zarządzanie, przeglądanie aktywności użytkowników oraz raportowanie musi być dostępne przez zintegrowaną webową konsolę administracyjną. Dostęp do webowej konsoli zarządzającej musi odbywać się w bezpiecznym połączeniu https. Konsola zarządzająca musi zawierać ekran przedstawiający wykres sumarycznej aktywności z ostatnich 24 godzin oraz podstawowe statystyki. Oferowane rozwiązanie (urządzenie) musi udostępniać mechanizm pozwalający na przeglądanie przez chronionych użytkowników wiadomości umieszczonych w kwarantannie, umożliwiając im również zwolnienie wybranych wiadomości z kwarantanny. 12. Wymagania sprzętowe instancja wirtualna: Urządzenie wirtualne musi: a. Być urządzeniem dedykowanym MTA (Mail Transfer Agent) pracującym w trybie bramy dla wchodzącego i wychodzącego ruchu SMTP b. Umożliwiać pracę w postaci instancji wirtualnych c. Posiadać opcję skalowania w celu uzyskania większej wydajności na kolejne maszyny wirtualne będące w posiadaniu Zamawiającego bez ponoszenia dodatkowych kosztów d. Zostać posadowione na platformie wirtualnej w konfiguracji umożliwiającej obsługę 600 skrzynek pocztowych e. Dać się w przyszłości uruchomić na redundantnych maszynach potrafiących pracować zarówno w trybie aktywny -zapasowy jak i aktywny -aktywny bez dodatkowych licencji wymaganych do uruchomienia tych funkcjonalności 13. Wymagane licencje: Urządzenie wirtualne musi: a. Być zaoferowane z możliwością instalacji systemu na nieograniczonej liczbie maszyn wirtualnych b. Posiadać licencje dla 600 skrzynek pocztowych z minimum 3-letnią subskrypcją (z możliwością przedłużenia) na następujące funkcjonalności: Antyspam 8/16
10 Antywirus Outbreak c. Posiadać funkcjonalności dostępne dla poczty przychodzącej 4. Wirtualne urządzenie do ochrony ruchu WWW /FTP wraz z licencjami dla 500 użytkowników Wymagania dotyczące wirtualnego urządzenia: 1. Wymagania ogólne: Wirtualne urządzenie do ochrony ruchu WWW i FTP musi: - dać się uruchomić w środowisku wirtualnym VMware ESXi producent tego rozwiązania (urządzenia) musi wspierać to środowisko - dać się uruchomić w środowisku serwerowym Cisco Unified Computing System (Cisco UCS ), - umożliwić obsługę minimum 500 użytkowników i dać się w przyszłości rozszerzyć do 999, - zostać dostarczone z licencjami umożliwiającymi korzystanie z wymienionych funkcji na okres minimum 3 lat, - pochodzić z legalnego kanału dystrybucji producenta na terenie UE, - zostać dostarczone z serwisem producenta rozwiązania umożliwiającym aktualizację systemu w okresie minimum 3 lat, - obsługiwać tzw. Application Visibility and Control (AVC), monitorowanie ruchu L4 i URL Filtering, - obsługiwać skanowanie treści strony w oparciu o reputację, - zostać dostarczony z minimum dwoma różnymi silnikami Anti-malware (np. Sophos Anti-malware i Webroot Anti-malware), - umożliwiać w przyszłości licencyjne rozszerzenie funkcjonalności o zaawansowaną ochronę malware, DLP (Data Loss Prevention), integrację z zakupionym już oprogramowaniem Cisco AnyConnect i Cisco ISE w celu zapewnienia obsługi Roaming-User Protection. Rozwiązanie (urządzenie wirtualne) ochrony komunikacji webowej musi monitorować i kontrolować ruch WWW analizować treści przesyłane tym kanałem komunikacji i zapewniać ochronę przed pobraniem złośliwych treści. 2.Wymagania szczegółowe: Dostarczone urządzenie wirtualne musi: -Zapewniać ochronę dla komunikacji z wykorzystaniem protokołu IPv4 i IPv6 -Umożliwiać tworzenie klastra pracującego w trybie active-active z równoważeniem obciążenia, z wykorzystaniem, co najmniej WCCP oraz zewnętrznych sprzętowych load balancer ów -Posiadać możliwość działania jako proxy dla HTTP, HTTPS, FTP (ftp over http, ftp active, ftp passive) -Zapewniać możliwość działania jako: a. proxy dedykowane (explicit proxy) b. proxy transparentne (transparent proxy), z wykorzystaniem routingu opartego o polityki (PBR - policy based routing) lub przekierowania z wykorzystaniem protokołu WCCP v2, -Zapewniać możliwość współpracy z innymi serwerami proxy w konfiguracji hierarchicznych łańcuchów proxy (proxy chaining): a. jako serwer nadrzędny, w trybie upstream proxy (parent proxy) b. musi zapewniać możliwość użycia nagłówków informujących o prawdziwym żródle połączenia (X-Auth-User oraz X-Forwarded-For) c. jako serwer podrzędny, w trybie downstream proxy (child proxy) d. musi zapewniać możliwość dodania nagłówków informujących o prawdziwym żródle połączenia do zapytania URL (X-Auth-User oraz X-Forwarded-For) -Zapewniać możliwość nasłuchiwania obsługiwanych protokołów, na portach innych niż standardowe -Umożliwiać uwierzytelnienie użytkowników z wykorzystaniem mechanizmów NTLM, LDAP, 9/16
11 -Posiadać możliwość integracji z Microsoft Active Directory w celu możliwości definiowania polityk dla użytkowników oraz innych elementów AD (grupy, OU, itp) -Zapewniać możliwość lokalnego uwierzytelnienia użytkownika w przypadku braku informacji go identyfikujących - Zapewniać cache owanie obiektów pobieranych przez użytkowników (zmniejszenie wykorzystania pasma do Internetu) - Zapewniać wiele warstw ochrony. Przy czym pierwszą warstwą ochrony musi być sprawdzenie reputacji adresu IP bądź domeny, z którymi łączą się użytkownicy strefy chronionej, za pomocą danych zgromadzonych w globalnej bazie reputacji, która ustala reputację co najmniej w 20 stopniowej skali np. w zakresie od -10 do +10. Ocena reputacji musi być określana na podstawie analizy co najmniej 50 różnych parametrów dotyczących adresów WWW co najmniej, takich jak: Weryfikacja czy strona znajduje się na tzw. internetowych Czarnych listach stron WWW Weryfikacja czy strona znajduje się na tzw. Internetowych Białych listach stron WWW Określenie w jakiej kategorii jest skatalogowana Określenie treści strony Sprawdzenia zachowania się URL podczas połączenia Sprawdzenie danych dotyczących globalnego ruchu sieciowego dotyczącego tej strony Sprawdzenie danych podmiotu na który domena jest zarejestrowana Określenie czy adres IP strony pochodzi z puli adresów przydzielanych dynamicznie Sprawdzenie czy adres znajduje się na liście serwerów na które się włamano Sprawdzenie danych właścicieli sieci, w których strona jest hostowana 3. Wymagania dodatkowe: Dodatkowo urządzenie wirtualne do ochrony ruchu WWW i FTP musi: - Umożliwiać rozróżnienie reputacji - oddzielnie dla obiektów na stronie www np. dla plików graficznych, java, flash itp. - Umożliwiać kontrolę ruchu użytkowników wewnętrznych do zasobów zewnętrznych na podstawie zdefiniowanych uprawnień. - Zapewniać możliwość definiowania uprawnień dotyczących: a. Obiektu docelowego w oparciu o: - Kategorię URL do której przypisany jest dany adres URL, - Adres IP zasobu - Wykorzystywany protokół lub aplikację. b. Użytkowników wewnętrznych w oparciu o - Obiekty w Active Directory - Adresację IP. - Zapewniać ochronę przed niebezpieczną treścią w obu kierunkach ruchu pomiędzy siecią wewnętrzną i zewnętrzną - Umożliwiać blokowanie złośliwej treści z wykorzystaniem: - Skanowania antywirusowego - Zaawansowanych heurystycznych technik wykrywania - Umożliwiać blokowanie dostępu do zasobów związanych z zagrożeniami (malware, phishing, etc) - Posiadać możliwość wykrywania i blokowania ruchu pochodzącego od zainfekowanych hostów wewnętrznych wychodzącego do Internetu (ruch PhoneHome do Botnet Command&Control). - Umożliwiać definiowanie granularnej polityki dostępu do zasobów w określonych kategoriach URL z wykorzystaniem taki atrybutów jak a. Nazwa użytkownika, b. Grupa użytkowników do której przynależy użytkownik, c. adres IP stacji, d. zakres adresów IP, e. dzień tygodnia, f. pora dnia, 10/16
12 - Pozwalać na tworzenie własnych stron z komunikatami dla użytkowników - Umożliwiać warunkowe udostępnianie użytkownikom, stron blokowanych przez aktualną politykę, przy czym: a. Warunkowy dostęp może odbywać się poprzez wyświetlenie strony na której użytkownik będzie mógł potwierdzić wolę skorzystania ze strony pomimo iż jest to niezgodne z polityką. b. Warunkowy dostęp musi być definiowany przez administratora dla wybranych stron, adresów IP i obiektów na stronach c. Informacja o decyzjach użytkowników muszą być zapisywane w logach z dokładnością do informacji o: - Czasie, - Stronie do której dostęp był blokowany, - Użytkowniku - Decyzji podjętej przez użytkownika. - Umożliwiać deszyfrację i inspekcję szyfrowanych połączeń HTTPS. - Zapewniać możliwość granularnej konfiguracji skanowania połączeń HTTPS w szczególności a. Wyłączenie deszyfracji dla określonych kategorii stron internetowych, b. Wyłączenie deszyfracji dla wskazanych stron, c. Wyłączenie deszyfracji dla wskazanych adresów IP 4. System ochrony ruchu WWW /FTP musi ponadto: - Pracując w modelu proxy musi mieć możliwość kontroli atrubutów związanych z certyfikatem, przedstawianym przez serwer docelowy, w szczególności system musi: a. Weryfikować zgodność adresu zawartego w certyfikacie i żądanego przez użytkownika, b. Sprawdzać datę ważności certyfikatu, c. Zapewniać kontrolę łańcucha certyfikacji, d. Weryfikować unieważnienie certyfikatu z wykorzystaniem CRL oraz OCSP. - Zapewniać zarządzanie listą Trusted Root CA wykorzystywaną przy weryfikowaniu certyfikatów serwerów docelowych. - Umożliwiać ostrzeganie użytkowników przed naruszeniem reguł z opcją kontynuacji. Zdarzenia takie muszą być logowane celem umożliwienia rekonfiguracji systemu i zdefiniowania dla nich domyślnych akcji w przyszłości. System musi umożliwiać zdefiniowanie co najmniej następujących akcji: a. Blokowanie b. Blokowanie z możliwością kontynuacji, c. Wyłączenie inspekcji https dla danej strony, - Umożliwiać kategoryzację odwiedzanych przez użytkowników stron internetowych na podstawie ich bieżącej zawartości. - Zapewniać możliwość zdefiniowania procesu dynamicznej kategoryzacji dla stron, które nie są już skategoryzowane. Jednocześnie strony, które zostały uprzednio skategoryzowane nie będą podlegały ponownie temu procesowi - Umożliwiać tworzenie polityki dostępu do zasobów internetowych w oparciu o: a. Słowa kluczowe zawarte w adresie URL, b. Typy plików, c. Zajętość pasma sieciowego dla streaming media. - Umożliwiać kontrolę nad działaniami użytkowników wykonywanych w ramach portali społecznościowych w tym korzystaniem z mikro-aplikacji. Kontrola musi być możliwa z granularnością dla funkcji w obrębie portali np. publikowanie komentarzy, zamieszczanie zdjęć, korzystanie z chat, etc. - Umożliwiać blokowanie aktywnych treści - ActiveX, JavaScript, oraz VBScript z treści dostarczanej użytkownikowi. - Umożliwiać tworzenie wyjątków dla poszczególnych stron internetowych, od obowiązującej polityki kontroli ruchu, niezależnie dla protokołów http, https i ftp lub aplikacji. Definicja wyjątków musi uwzględniać: a. Kategoryzację danej treści, b. Skanowanie zagrożeń c. Usuwania treści aktywnych 11/16
13 d. dostęp do protokołu i/lub aplikacji. - Pozwalać na elastyczne definiowanie ról administratorów z możliwością rozgraniczenia uprawnień. W szczególności system musi pozwalać na stworzenie roli z dostępem w trybie Read-Only - Umożliwiać przechowywać logi dotyczące aktywności użytkowników przez okres zdefiniowany przez administratora - Zapewniać narzędzie raportujące pozwalające na manualne oraz zautomatyzowane generowanie raportów w zakresie wszystkich parametrów monitorowanych i kontrolowanych przez system W szczególności raporty muszą obejmować: a. Analizę ruchu do konkretnych zewnętrznych adresów IP, b. Analizę ruchu do witryn internetowych oraz ich elementów, c. Analizę aktywności użytkowników wewnętrznych d. Analizę aktywności wewnętrznych adresów IP. - Posiadać możliwość eksportowania raportów, co najmniej w formatach PDF oraz CSV. - Zapewniać możliwość informowania administratorów o wystąpieniu określonych zdarzeń i incydentów w postaci wiadomości wysyłanych na prekonfigurowane adresy poczty elektronicznej, - Zapewniać możliwość kontroli dostępu użytkowników do poszczególnych raportów - Umożliwiać filtrowanie protokołów wykrytych w ruchu sieciowym innym niż http https, ftp oraz tunelowanych w HTTP/HTTPS - Wykrywać i umożliwiać definiowanie reguł dla następujących działań w sieci a. Wykrywanie i kontrola nad transferem plików w sieci; b. Wykrywanie komunikatorów internetowych umożliwiających wymianę wiadomości w czasie rzeczywistym oraz przesyłanie plików/załączników c. Wykrywanie i kontrola ruchu pomiędzy hostami w Botnet d. Wykrywanie ominięcia lub podmiany serwera proxy. e. Wykrywanie streamingu plików audio/wideo. - Posiadać możliwość filtrowania adresów URL. - Posiadać wbudowaną bazę adresów URL, z podziałem na kategorie związane z treścią stron,. Baza musi być utrzymywana przez producenta, aktualizowana i weryfikowana pod kątem poprawności zastosowanej dla stron www kategoryzacji - Umożliwiać tworzenie własnych kategorii stron i umieszczanie w nich stron nieskategoryzowanych jak też przynależących do innych kategorii - Pozwalać na zmiana przynależności określonych URL do kategorii - Umożliwiać kategoryzację w czasie rzeczywistym witryn nieskategoryzowanych w bazie danych URL lub witryn należących do kategorii dynamicznych (Social Networking i inne) - Umożliwiać analizę witryn internetowych z dokładnością do poszczególnych obiektów w szczególności w przypadku naruszenia polityki przez obiekt na stronie, wówczas użytkownikowi powinna zostać wyświetlona strona z pominięciem obiektów naruszących reguły. - Umożliwiać definiowanie następujących akcji w ramach filtrowania URL: a. Blokowanie b. Dopuszczenie c. Blokowanie z możliwością wejścia na stronę poprzez decyzję użytkownika o kontynuacji (wyświetlenie ostrzeżenia o naruszeniu polityki) - Umożliwiać definiowanie reguł dotyczących filtrowania URL z dokładnością do: a. Kategorii URL b. Wskazanych URL w ramach dowolnej kategorii c. Stron www d. Określonych obiektów na stronie www e. Treści typu ActiveX, Javascript lub VB script. - Zapewniać możliwość blokowania treści typu ActiveX, Javascript lub VB script. - Zapewniać stosowanie filtracji opartych o reputację witryn i adresów IP - Zapewniać blokowanie złośliwej zawartości jak szkodliwe oprogramowanie i wirusy z wykorzystaniem skanowania antywirusowego (silnik antywirusowy oraz bazy sygnatur malware) 12/16
14 13/16 - Umożliwiać blokowanie złośliwej treści z wykorzystaniem zaawansowanych technik wykrywania zagrożeń jak metody behawioralne i analizy w czasie rzeczywistym - Umożliwiać zastosowanie trzech komercyjnych silników anti-malware jednocześnie - Posiadać funkcję automatycznego wyboru i wykorzystania najlepszego silnika antymalware w zależności od rodzaju i typu treści przesyłanej w ramach strony www. System musi umożliwiać inspekcję równoległą jednocześnie różnymi silnikami różnych obiektów strony - Posiadać funkcję mechanizmu bezpieczeństwa (sandboxingu) lub badania w chmurze w celu wykrywania i blokowanie zagrożeń - Zapewniać mechanizmy zaawansowanej ochrony antimalware obejmujące a. Sprawdzenie reputacyjne dla plików przesyłanych przez urządzenie b. Kontrolę przesyłanych plików przez mechanizm sandboxingu c. Monitorowanie wsteczne dla plików już przesłanych Kontrola reputacji dla plików musi odbywać się w ogólnoświatowej bazie reputacji i na podstawie unikalnych danych własnościowych pliku. Nie jest dopuszczalne, aby sprawdzenie reputacyjne wymuszało przesłanie pliku na zewnątrz systemu ochrony www. Funkcja sandboxingu musi być realizowana bezpośrednio przez system ochrony www, niedopuszczalne jest stosowanie zewnętrznych systemów firm trzecich. Funkcja monitorowania wstecznego musi umożliwiać informowanie administratora o zmianie decyzji dotyczących plików uprzednio przesłanych przez urządzenie. W szczególności dotyczy to sytuacji gdy we wskazanym pliku wykryto złośliwy kod. Wymagane jest zapewnienie możliwości definiowania wyjątków od stosowanej polityki, niezależnie dla każdego protokołu http, https, ftp Oferowany system (urządzenie) musi być wyposażony w centralną webową konsolę zarządzającą umożliwiającą: a. Zarządzanie systemem, b. Przeglądanie aktywności użytkowników b. Raportowanie Oferowany system zarządzania urządzeniem wirtualnym do ochrony ruchu WWW /FTP musi: - Zapewniać możliwość delegacji uprawnień do administrowania poszczególnymi składnikami i opcjami systemu. - Umożliwiać zintegrowane zarządzanie rozwiązaniami tego samego producenta, również do ochrony poczty elektronicznej - Umożliwiać delegowanie uprawnień do zarządzania i raportowania - Udostępniać aktualne oraz historyczne dane dotyczące działania systemu Dostęp do konsoli zarządzającej musi odbywać się z wykorzystaniem https i z weryfikacją uprawnień dostępu.konfiguracja systemu ochrony www musi być przetrzymywana w pliku XML lub innym pozwalającym na jego przeglądanie w trybie offline Dodatkowo oferowany system musi być wyposażony w moduł raportujący, umożliwiający: a. Generowanie raportów z podziałem na pojedynczych użytkowników, grupy użytkowników adresów IP i ich aktywności b. Generowanie raportów ukryciem danych pozwalających zidentyfikować użytkownika c. Bieżący wgląd w aktywność użytkowników. Oferowany system musi umożliwiać monitorowanie aktywności użytkowników co najmniej w oparciu o następujące kryteria: a. Adres URL b. Kategoria adresu URL c. Źródłowy adres IP d. Docelowy adres IP e. Port f. Domena g. Użytkownik
15 h. Akcja i. Dzień j. Wolumen przesłanych danych - System operacyjny urządzenia musi posiadać specjalnie zaprojektowany mechanizm do obsługi I/O, zoptymalizowany do obsługi ochrony www. - Oferowany system (urządzenie) powinien być przygotowany do pełnej obsługi użytkowników. Oferowane rozwiązanie (urządzenie) musi zapewniać możliwość instalacji na nieograniczonej liczbie maszyn wirtualnych Oferowane rozwiązanie (urządzenie wirtualne) musi mieć licencje dla 500 użytkowników na 3 lata z możliwością przedłużenia i obsługiwać w ramach dostarczonych licencji następujące funkcjonalności: a. Filtracja reputacyjna b. Filtracja URL c. Wykrywanie aplikacji i kontrola korzystania z www d. Antymalware z wykorzystaniem co najmniej dwóch silników komercyjnych z licencyjną możliwością uruchomienia trzeciego w przyszłości Proponowane rozwiązanie (urządzenie) musi dać się w przyszłości zintegrować z dedykowaną konsolą zarządzającą umożliwiającą centralne zarządzanie wszystkimi instancjami systemu ochrony www /ftp i poczty elektronicznej (wirtualnymi i posadowionymi na dedykowanych urządzeniach) z jednego miejsca i spełniać szczegółowe wymagania dotyczące raportowania i zarządzania opisane dla systemów ochrony poczty elektronicznej i www /ftp. 5. Opis wdrożenia: Wdrożenie obejmować będzie dostawę, instalację i konfigurację zakupionych urządzeń oraz instruktaż. Jednakże, oprócz konfiguracji nowo dostarczonych urządzeń, Wykonawca będzie zobowiązany do rekonfiguracji urządzeń i serwerów pracujących już w systemie teleinformatycznym Zleceniodawcy w zakresie wymaganym wdrożeniem nowych urządzeń. Całość prac powinna przebiegać w sposób płynny i jak najmniej inwazyjny. Oznacza to, iż nowa konfiguracja powinna zostać przygotowana i zweryfikowana przed rozpoczęciem wdrożenia. Proces konfiguracji powinien odbyć się w siedzibie Wykonawcy i obejmować swoim zakresem tematy prac ustalone wcześniej ze Zleceniodawcą. Dla zapewnienia ciągłości działania systemu teleinformatycznego Zamawiającego, niektóre prace wdrożeniowe będą możliwe do wykonania wyłącznie poza regulaminowym czasem pracy, np. w godzinach wieczornych/nocnych lub w weekendy. Wymagania dotyczące osób prowadzących wdrożenie: Od Wykonawcy wymaga się oddelegowania do prac wdrożeniowych personelu posiadającego następujące certyfikaty: - CCDP (Cisco Certified Design Professional), - CCNP R&S (Cisco Certified Network Professional Routing&Switching), - CCNP-S (CCNP Security, formerly known as CCSP). Uwaga: Listę osób jaka zostanie wydelegowana do tych prac, wraz z listą posiadanych przez nich certyfikatów należy załączyć razem z ofertą. Opis wdrożenia urządzenia pełniącego funkcję zapory sieciowej: Dostawa i instalacja urządzenia w Oddziale Terenowym INiG PIB w Krośnie, ul. Armii Krajowej 3. Konfiguracja urządzenia pełniącego funkcję zapory sieciowej, swoim zakresem będzie obejmować między innymi technologie/protokoły: Botnet Traffic Filter, Stateful Firewall, SSL VPN, IPsec VPN/IKEv2, urpf, NetFlow, OSPF, QoS, ACL, Role-Based CLI Access, NTP i SSH. Opis wdrożenia urządzenia wirtualnego do ochrony poczty: 14/16
16 Dostawa i instalacja urządzenia w Krakowie. Konfiguracja wirtualnego urządzenia ochrony poczty swoim zakresem będzie obejmować: - Integrację nowo dostarczonego urządzenia z pracującymi w sieci Zleceniodawcy urządzeniami i serwerami, - Konfiguracja systemu antywirusowego i antyspamowego, - Weryfikacja poprawności działania obsługi poczty przychodzącej i wychodzącej. Opis wdrożenia urządzenia wirtualnego do ochrony ruchu WWW i FTP: Dostawa i instalacja urządzenia w Krakowie. Konfiguracja wirtualnego urządzenia ochrony ruchu WWW /FTP swoim zakresem będzie obejmować: - Integrację dostarczonego urządzenia z pracującymi w sieci Zleceniodawcy urządzeniami i serwerami, - Konfigurację polityk ochrony ruchu WWW /FTP na brzegu sieci, - Weryfikację poprawności działania ruchu WWW /FTP. Na zakończenie prac wdrożeniowych Wykonawca musi: 1.Przeprowadzić instruktaż z zakresu obsługi wdrożonych urządzeń i systemów. Instruktaż, po 2 godziny lekcyjne dla każdego urządzenia (systemu), w sumie 6 godzin, musi odbyć się w siedzibie Zamawiającego, na terenie Krakowa w terminie wcześniej uzgodnionym z Zamawiającym 2. Dostarczyć dokumentację powdrożeniową, zawierającą schemat aktualnej sieci, z uwzględnieniem nowych urządzeń wraz z plikami konfiguracyjnymi. 3. Przekazać wszelkie materiały z przeprowadzonych instruktaży oraz instrukcje do wszystkich zainstalowanych systemów i urządzeń. Materiały muszą być w języku polskim. 4. Przekazać Zamawiającemu pełny dostęp do wdrożonych urządzeń wraz z wszystkimi loginami i hasłami. Wykonawca zobowiązany jest to zapewnienia gwarancji na wdrożoną konfigurację i przeprowadzenia niezbędnych aktualizacji oprogramowania, przez okres minimum 3 miesięcy, po zamknięciu wdrożenia. 15/16
Opis przedmiotu zamówienia CZĘŚĆ 1
Opis przedmiotu zamówienia CZĘŚĆ 1 Poz. Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
WZÓR. 2...z siedzibą w.nip...regon... zwanym dalej Wykonawcą,
WZÓR Załącznik nr UMOWA nr... (zamówienie publiczne) Do części V postępowania.. W dniu... w Olsztynie pomiędzy: 1. Gminą Olsztyn, Pl. Jana Pawła II 1, 10-101 Olsztyn, NIP 739-384-70-26, reprezentowaną
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
OPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania dla Internetu i intranetu
Załącznik Nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Główny kod CPV: 48220000-6 Pakiety oprogramowania dla Internetu i intranetu Przedmiotem niniejszego zamówienia jest dostawa Systemu kontroli dostępu do
Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty
NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać
Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:
Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających
Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Zestawienie parametrów oferowanego sprzętu
OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania
Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.
Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Szczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
SEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Opis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 października 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z
Opis przedmiotu zamówienia
Załącznik nr 1C do siwz Część 3 ROUTER Z FUNKCJAMI ZABEZPIECZAJACYMI Równoważność Opis przedmiotu zamówienia 1. W punktach, gdzie przedmiot zamówienia opisany jest poprzez wskazanie znaków towarowych,
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP
Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity,
Szczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Deklaracja zgodności z wymaganiami Zamawiającego stanowi treść oferty i tym samym nie podlega uzupełnieniu w toku postępowania.
Załącznik nr 5 do Zapytania ofertowego - Deklaracja zgodności z wymaganiami Zamawiającego Deklaracja zgodności z wymaganiami Zamawiającego stanowi treść oferty i tym samym nie podlega uzupełnieniu w toku
Znak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),