SPECYFIKACJA TECHNICZNA
|
|
- Bartosz Krajewski
- 10 lat temu
- Przeglądów:
Transkrypt
1 ZADANIE NR 1 SPECYFIKACJA TECHNICZNA 1. Urządzenie UTM typ 1 1 szt. (zakup lub ewentualna wymiana posiadanego urządzenia UTM Netasq U120) Nazwa producenta Model, nr produktu Parametry oferowane: Właściwości techniczne Opis wymagań minimalnych (rzeczywiste parametry techniczne oferowanego sprzętu wraz z danymi odnośnie nazwy i typu urządzenia) ZAPORA KORPORACYJNA (Firewall) 1. Firewall klasy Stateful Inspection. 2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. 3. Urządzenie ma dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge). 4. Interface (GUI) do konfiguracji firewalla ma umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma mieć możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 5. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewall u. 6. Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 7. Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 2k (Kerberos). INTRUSION PREVENTION SYSTEM (IPS) 1. System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i ma wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 2. Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. 3. Moduł IPS musi zabezpieczać przed co najmniej ataków i zagrożeń. 4. Moduł IPS ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej. 5. Urządzenie ma mieć możliwość inspekcji ruchu tunelowanego wewnątrz protokołu SSL, co najmniej w zakresie analizy HTTPS, FTPS, POP3S oraz SMTPS. str. 1
2 KSZTAŁTOWANIE PASMA (Traffic Shapping) OCHRONA ANTYWIRUSOWA OCHRONA ANTYSPAM WIRTUALNE SIECI PRYWANTE (VPN) 6. Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. 1. Urządzenie ma mieć możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną wartość pasma. 2. Ograniczenie pasma lub priorytezacja ma być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP. 3. Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływu na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). 1. Rozwiązanie ma zezwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). 2. Co najmniej jeden z dwóch skanerów antywirusowych ma być dostarczany w ramach podstawowej licencji. 3. Administrator ma mieć możliwość określenia maksymalnej wielkości pliku jaki będzie poddawany analizie skanerem antywirusowym. 4. Administrator ma mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto ma być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia. 1. Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 2. Ochrona antyspam ma działać w oparciu o: a. białe/czarne listy, b. DNS RBL, c. heurystyczny skaner. 3. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL. 4. Wpis w nagłówku wiadomości zaklasyfikowanej jako spam ma być w formacie zgodnym z formatem programu Spamassassin. 1. Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacja-lokalizacja). 2. Odpowiednio kanały VPN można budować str. 2
3 MODUŁ AUDYTU PODATNOŚCI FILTR ADRESÓW URL UWIERZYTELNIANIE w oparciu o: a. PPTP VPN, b. IPSec VPN, c. SSL VPN. 3. Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). 4. Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. Umożliwiający administratorowi wykrywanie słabych punktów sieci firmowej poprzez wyszukiwanie nieaktualnych wersji oprogramowania na stacjach roboczych i wykrywania niedozwolonego typu ruchu wewnątrz sieci. W przypadku zidentyfikowania nieprawidłowości system automatycznie informuje o nich administratora, wskazuje zagrożone stacje oraz sugeruje administratorowi źródła, z których może on pobrać odpowiednie poprawki licencja na 1 rok. 1. Urządzenie ma posiadać wbudowany filtr URL. 2. Filtr URL ma działać w oparciu o klasyfikację URL dostarczaną przez producenta rozwiązania zawierającą co najmniej 50 kategorii tematycznych stron internetowych. 3. Administrator musi mieć możliwość dodawania własnych kategorii URL. 4. Urządzenie nie jest limitowane pod względem kategorii URL dodawanych przez administratora. 5. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP co najmniej w trybie REQUEST. 6. Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: 7. blokowanie dostępu do adresu URL, 8. zezwolenie na dostęp do adresu URL, 9. blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 10. Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS. 11. Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME. 12. Możliwość stworzenia białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. 1. Urządzenie ma zezwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), str. 3
4 ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP). POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA ADMINISTRACJA URZĄDZENIEM RAPORTOWANIE b. zewnętrzną bazę użytkowników (zewnętrzny LDAP), c. integracje z serwerem Microsoft Active Directory. 2. Rozwiązanie ma zezwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a. SSL, b. Radius, c. Kerberos. 3. Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu domeny. 1. Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing). 2. Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: a. równoważenie względem adresu źródłowego, b. równoważenie względem adresu źródłowego i docelowego (połączenia). 3. Urządzenie ma posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 1. Urządzenie posiada wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci 2. Urządzenie musi pozwalać na przesyłanie zapytań DHCP do zewnętrznego serwera DHCP DHCP Relay 3. Urządzenie musi być wyposażone w klienta usługi SNMP w wersji 1,2 i Urządzenie musi posiadać usługę klienta NTP. 5. Urządzenie musi posiadać DNS Proxy. 1. Producent musi dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia. 2. Konfiguracja urządzenia ma być możliwa z wykorzystaniem polskiego interfejsu graficznego. 3. Interfejs konfiguracyjny musi być dostępny poprzez przeglądarkę internetową a komunikacja musi być zabezpieczona za pomocą protokołu https. 4. Komunikacja może odbywać się na porcie innym niż https (443 TCP). 5. Urządzenie może być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami. 6. Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). 1. Urządzenie ma być dostarczone wraz z dedykowanym systemem do raportowania. str. 4
5 2. Narzędzie raportujące musi być oparte o darmowy system np. system z rodziny Linux. 3. Interfejs użytkownika musi być dostępny poprzez przeglądarkę internetową. 4. Interfejs użytkownika narzędzia raportującego ma być dostępny co najmniej w językach Polskim i Angielskim. 5. Przesyłanie logów pomiędzy urządzeniem a narzędziem raportującym musi odbywać się za pomocą protokołu syslog. 6. Narzędzie raportujące musi posiadać możliwość automatycznej aktualizacji swoich komponentów z Internetu bez ingerencji użytkownika. 7. Rozwiązanie musi posiadać możliwość wygenerowania raportów graficznych, na podstawie zebranych logów, w tym co najmniej: a. raporty WEB zawierające informacje o co najmniej: odwiedzanych stronach WWW, ilości połączeń do tych stron, ilości pobranych danych, kategoriach tematycznych (do których należą odwiedzane strony), użytkownikach, którzy łączyli się z danymi adresami oraz adresach IP z których wchodzono na owe strony, b. raporty pasywnego skanera sieci, zawierające informacje o co najmniej: wykrytych zagrożeniach, aplikacjach, w których zostały wykryte podatności, typach programów, w których wykryto podatności, poziomie ważności wykrytych zagrożeń, c. raporty IPS zawierające informacje o co najmniej: wykrytych przez IPS zagrożeniach, adresach źródłowych i adresach docelowych hostów, których te zagrożenia dotyczą. 8. Raporty graficzne muszą oferować możliwość: a. przeszukiwania zgromadzonych informacji, b. wyświetlenia zgromadzonych informacji, dla wybranego: dnia, tygodnia, miesiąca, c. eksportu do zewnętrznych plików obsługujących format PDF oraz CSV. 9. Narzędzie raportujące musi umożliwiać przeglądanie zgromadzonych logów, oraz dawać możliwość ich filtrowania po parametrach co najmniej takich jak: protokół, źródłowy adres IP, docelowy adres IP, port docelowy, nazwa docelowa, czas (od-do), nazwa użytkownika, akcja. 10. Przeglądarka logów musi dawać możliwość ukrycia kolumn z informacjami zbędnymi dla administratora. 11. Narzędzie raportujące musi posiadać możliwość tworzenia wielu kont str. 5
6 PARAMETRY SPRZĘTOWE SERWIS I AKTUALIZACJE użytkowników. 12. Narzędzie raportujące musi umożliwiać pracę wielu użytkowników jednocześnie. 13. Narzędzie raportujące musi być dostarczane w ramach podstawowej licencji na urządzenie, bez dodatkowych opłat. 1. Urządzenie ma być wyposażone w dysk twardy o pojemności co najmniej 120 GB. 2. Liczba portów Ethernet 10/100/1000 min Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4. Urządzenie pozwala na użycie nie mniej niż 8 niezależnych łączy WAN. 5. Przepustowość Firewalla wraz z włączonym systemem IPS min Mbps. 6. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 350 Mbps. 7. Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż Obsługa min. 512 VLAN-ów. 9. Maksymalna liczba równoczesnych sesji wynosi min Urządzenie musi dawać możliwość budowania klastrów wysokiej dostępności HA co najmniej w trybie Active-Passive. 11. Urządzenie jest nielimitowane na użytkowników. 12. Urządzenie musi posiadać gniazdo kart SD 1. Urządzenie musi posiadać gwarancję producenta do r. 2. Urządzenie musi mieć zapewnioną aktualizację wszystkich wszystkim modułów urządzenia do r. 3. Urządzenie musi posiadać uruchomioną na co najmniej 1 rok funkcjonalność wewnętrznego skanera sieci oraz obsługę kart SD. wymagane dołączenie do oferty oświadczenia dystrybutora autoryzowanego przez producenta o sprawowaniu gwarancji zgodnie z SIWZ. 2. Urządzenie UTM typ 2-1 szt. Nazwa producenta Model, nr produktu Właściwości techniczne ZAPORA KORPORACYJNA (Firewall) Opis wymagań minimalnych 1. Firewall klasy Stateful Inspection. 2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. 3. Urządzenie ma dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge). 4. Interface (GUI) do konfiguracji firewalla ma Parametry oferowane: (rzeczywiste parametry techniczne oferowanego sprzętu wraz z danymi odnośnie nazwy i typu urządzenia) str. 6
7 INTRUSION PREVENTION SYSTEM (IPS) KSZTAŁTOWANIE PASMA (Traffic Shapping) umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma mieć możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 5. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewall u. 6. Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 7. Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 2k (Kerberos). 1. System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i ma wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 2. Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. 3. Moduł IPS musi zabezpieczać przed co najmniej ataków i zagrożeń. 4. Moduł IPS ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej. 5. Urządzenie ma mieć możliwość inspekcji ruchu tunelowanego wewnątrz protokołu SSL, co najmniej w zakresie analizy HTTPS, FTPS, POP3S oraz SMTPS. 6. Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. 1. Urządzenie ma mieć możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną wartość pasma. 2. Ograniczenie pasma lub priorytezacja ma być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP. 3. Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływu na kształtowanie str. 7
8 OCHRONA ANTYWIRUSOWA OCHRONA ANTYSPAM WIRTUALNE SIECI PRYWANTE (VPN) MODUŁ AUDYTU PODATNOŚCI pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). 1. Rozwiązanie ma zezwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). 2. Co najmniej jeden z dwóch skanerów antywirusowych ma być dostarczany w ramach podstawowej licencji. 3. Administrator ma mieć możliwość określenia maksymalnej wielkości pliku jaki będzie poddawany analizie skanerem antywirusowym. 4. Administrator ma mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto ma być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia. 1. Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 2. Ochrona antyspam ma działać w oparciu o: a. białe/czarne listy, b. DNS RBL, c. heurystyczny skaner. 3. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL. 4. Wpis w nagłówku wiadomości zaklasyfikowanej jako spam ma być w formacie zgodnym z formatem programu Spamassassin. 1. Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacjalokalizacja). 2. Odpowiednio kanały VPN można budować w oparciu o: a. PPTP VPN, b. IPSec VPN, c. SSL VPN. 3. Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). 4. Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. Umożliwiający administratorowi wykrywanie słabych punktów sieci firmowej poprzez wyszukiwanie nieaktualnych wersji oprogramowania na stacjach roboczych i wykrywania niedozwolonego typu ruchu wewnątrz str. 8
9 FILTR ADRESÓW URL UWIERZYTELNIANIE ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG sieci. W przypadku zidentyfikowania nieprawidłowości system automatycznie informuje o nich administratora, wskazuje zagrożone stacje oraz sugeruje administratorowi źródła, z których może on pobrać odpowiednie poprawki licencja na 1 rok. 1. Urządzenie ma posiadać wbudowany filtr URL. 2. Filtr URL ma działać w oparciu o klasyfikację URL dostarczaną przez producenta rozwiązania zawierającą co najmniej 50 kategorii tematycznych stron internetowych. 3. Administrator musi mieć możliwość dodawania własnych kategorii URL. 4. Urządzenie nie jest limitowane pod względem kategorii URL dodawanych przez administratora. 5. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP co najmniej w trybie REQUEST. 6. Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: 7. blokowanie dostępu do adresu URL, 8. zezwolenie na dostęp do adresu URL, 9. blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 10. Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS. 11. Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME. 12. Możliwość stworzenia białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. 1. Urządzenie ma zezwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), b. zewnętrzną bazę użytkowników (zewnętrzny LDAP), c. integracje z serwerem Microsoft Active Directory. 2. Rozwiązanie ma zezwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a. SSL, b. Radius, c. Kerberos. 3. Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu domeny. 1. Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia str. 9
10 INTERNETOWYCH (ISP). POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA ADMINISTRACJA URZĄDZENIEM RAPORTOWANIE łączy do sieci Internet (tzw. Load Balancing). 2. Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: a. równoważenie względem adresu źródłowego, b. równoważenie względem adresu źródłowego i docelowego (połączenia). 3. Urządzenie ma posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 6. Urządzenie posiada wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci 7. Urządzenie musi pozwalać na przesyłanie zapytań DHCP do zewnętrznego serwera DHCP DHCP Relay 8. Urządzenie musi być wyposażone w klienta usługi SNMP w wersji 1,2 i Urządzenie musi posiadać usługę klienta NTP. 10. Urządzenie musi posiadać DNS Proxy. 1. Producent musi dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia. 2. Konfiguracja urządzenia ma być możliwa z wykorzystaniem polskiego interfejsu graficznego. 3. Interfejs konfiguracyjny musi być dostępny poprzez przeglądarkę internetową a komunikacja musi być zabezpieczona za pomocą protokołu https. 4. Komunikacja może odbywać się na porcie innym niż https (443 TCP). 5. Urządzenie może być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami. 6. Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). 1. Urządzenie ma być dostarczone wraz z dedykowanym systemem do raportowania. 2. Narzędzie raportujące musi być oparte o darmowy system np. system z rodziny Linux. 3. Interfejs użytkownika musi być dostępny poprzez przeglądarkę internetową. 4. Interfejs użytkownika narzędzia raportującego ma być dostępny co najmniej w językach Polskim i Angielskim. 5. Przesyłanie logów pomiędzy urządzeniem a narzędziem raportującym musi odbywać się za pomocą protokołu syslog. 6. Narzędzie raportujące musi posiadać możliwość automatycznej aktualizacji swoich komponentów z Internetu bez ingerencji użytkownika. 7. Rozwiązanie musi posiadać możliwość Załącznik nr 1 do SIWZ i umowy str. 10
11 PARAMETRY SPRZĘTOWE wygenerowania raportów graficznych, na podstawie zebranych logów, w tym co najmniej: a. raporty WEB zawierające informacje o co najmniej: odwiedzanych stronach WWW, ilości połączeń do tych stron, ilości pobranych danych, kategoriach tematycznych (do których należą odwiedzane strony), użytkownikach, którzy łączyli się z danymi adresami oraz adresach IP z których wchodzono na owe strony, b. raporty pasywnego skanera sieci, zawierające informacje o co najmniej: wykrytych zagrożeniach, aplikacjach, w których zostały wykryte podatności, typach programów, w których wykryto podatności, poziomie ważności wykrytych zagrożeń, c. raporty IPS zawierające informacje o co najmniej: wykrytych przez IPS zagrożeniach, adresach źródłowych i adresach docelowych hostów, których te zagrożenia dotyczą. 8. Raporty graficzne muszą oferować możliwość: a. przeszukiwania zgromadzonych informacji, b. wyświetlenia zgromadzonych informacji, dla wybranego: dnia, tygodnia, miesiąca, c. eksportu do zewnętrznych plików obsługujących format PDF oraz CSV. 9. Narzędzie raportujące musi umożliwiać przeglądanie zgromadzonych logów, oraz dawać możliwość ich filtrowania po parametrach co najmniej takich jak: protokół, źródłowy adres IP, docelowy adres IP, port docelowy, nazwa docelowa, czas (od-do), nazwa użytkownika, akcja. 10. Przeglądarka logów musi dawać możliwość ukrycia kolumn z informacjami zbędnymi dla administratora. 11. Narzędzie raportujące musi posiadać możliwość tworzenia wielu kont użytkowników. 12. Narzędzie raportujące musi umożliwiać pracę wielu użytkowników jednocześnie. 13. Narzędzie raportujące musi być dostarczane w ramach podstawowej licencji na urządzenie, bez dodatkowych opłat. 1. Urządzenie ma być wyposażone w dysk twardy o pojemności co najmniej 120 GB. 2. Liczba portów Ethernet 10/100/1000 min Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4. Urządzenie pozwala na użycie nie mniej niż 8 niezależnych łączy WAN. 5. Przepustowość Firewalla wraz z włączonym str. 11
12 SERWIS I AKTUALIZACJE systemem IPS min Mbps. 6. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 350 Mbps. 7. Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż Obsługa min. 512 VLAN-ów. 9. Maksymalna liczba równoczesnych sesji wynosi min Urządzenie musi dawać możliwość budowania klastrów wysokiej dostępności HA co najmniej w trybie Active-Passive. 11. Urządzenie jest nielimitowane na użytkowników. 12. Urządzenie musi posiadać gniazdo kart SD 1. Urządzenie musi posiadać gwarancję producenta na okres co najmniej 1 roku z gwarancją wymiany urządzenia najpóźniej w następnym dniu roboczym. 2. Urządzenie musi mieć zapewnioną aktualizację wszystkich wszystkim modułów urządzenia w okresie gwarancji. 3. Urządzenie musi posiadać uruchomioną na co najmniej 1 rok funkcjonalność wewnętrznego skanera sieci oraz obsługę kart SD. wymagane dołączenie do oferty oświadczenia dystrybutora autoryzowanego przez producenta o sprawowaniu gwarancji zgodnie z SIWZ. 3. Urządzenie UTM typ 3-2 szt. pracujące w klastrze wysokiejdostępności (HA) Nazwa producenta Model, nr produktu Właściwości techniczne ZAPORA KORPORACYJNA (Firewall) Opis wymagań minimalnych 1. Firewall klasy Stateful Inspection. 2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. 3. Urządzenie ma dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge). 4. Interface (GUI) do konfiguracji firewalla ma umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma mieć możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 5. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewall u. 6. Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). Parametry oferowane: (rzeczywiste parametry techniczne oferowanego sprzętu wraz z danymi odnośnie nazwy i typu urządzenia) str. 12
13 INTRUSION PREVENTION SYSTEM (IPS) KSZTAŁTOWANIE PASMA (Traffic Shapping) OCHRONA ANTYWIRUSOWA 7. Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 2k (Kerberos). 1. System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i ma wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 2. Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. 3. Moduł IPS musi zabezpieczać przed co najmniej ataków i zagrożeń. 4. Moduł IPS ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej. 5. Urządzenie ma mieć możliwość inspekcji ruchu tunelowanego wewnątrz protokołu SSL, co najmniej w zakresie analizy HTTPS, FTPS, POP3S oraz SMTPS. 6. Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. 1. Urządzenie ma mieć możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną wartość pasma. 2. Ograniczenie pasma lub priorytezacja ma być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP. 3. Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływu na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). 1. Rozwiązanie ma zezwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). 2. Co najmniej jeden z dwóch skanerów antywirusowych ma być dostarczany w ramach podstawowej licencji. 3. Administrator ma mieć możliwość określenia maksymalnej wielkości pliku jaki będzie poddawany analizie skanerem antywirusowym. 4. Administrator ma mieć możliwość zdefiniowania treści komunikatu dla str. 13
14 OCHRONA ANTYSPAM WIRTUALNE SIECI PRYWANTE (VPN) MODUŁ AUDYTU PODATNOŚCI FILTR ADRESÓW URL użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto ma być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia. 1. Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 2. Ochrona antyspam ma działać w oparciu o: a. białe/czarne listy, b. DNS RBL, c. heurystyczny skaner. 3. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL. 4. Wpis w nagłówku wiadomości zaklasyfikowanej jako spam ma być w formacie zgodnym z formatem programu Spamassassin. 1. Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacja-lokalizacja). 2. Odpowiednio kanały VPN można budować w oparciu o: a. PPTP VPN, b. IPSec VPN, c. SSL VPN. 3. Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). 4. Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. Umożliwiający administratorowi wykrywanie słabych punktów sieci firmowej poprzez wyszukiwanie nieaktualnych wersji oprogramowania na stacjach roboczych i wykrywania niedozwolonego typu ruchu wewnątrz sieci. W przypadku zidentyfikowania nieprawidłowości system automatycznie informuje o nich administratora, wskazuje zagrożone stacje oraz sugeruje administratorowi źródła, z których może on pobrać odpowiednie poprawki licencja na co najmniej 1 rok 1. Urządzenie ma posiadać wbudowany filtr URL. 2. Filtr URL ma działać w oparciu o klasyfikację URL dostarczaną przez producenta rozwiązania zawierającą co najmniej 50 kategorii tematycznych stron internetowych. 3. Administrator musi mieć możliwość dodawania własnych kategorii URL. 4. Urządzenie nie jest limitowane pod względem kategorii URL dodawanych przez str. 14
15 UWIERZYTELNIANIE ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP) POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA administratora. 5. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP co najmniej w trybie REQUEST. 6. Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: 7. blokowanie dostępu do adresu URL, 8. zezwolenie na dostęp do adresu URL, 9. blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 10. Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS. 11. Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME. 12. Możliwość stworzenia białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. 1. Urządzenie ma zezwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), b. zewnętrzną bazę użytkowników (zewnętrzny LDAP), c. integracje z serwerem Microsoft Active Directory. 2. Rozwiązanie ma zezwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a. SSL, b. Radius, c. Kerberos. 3. Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu domeny. 1. Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing). 2. Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: a. równoważenie względem adresu źródłowego, b. równoważenie względem adresu źródłowego i docelowego (połączenia). 3. Urządzenie ma posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 1. Urządzenie posiada wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci 2. Urządzenie musi pozwalać na przesyłanie zapytań DHCP do zewnętrznego serwera DHCP str. 15
16 ADMINISTRACJA URZĄDZENIEM RAPORTOWANIE DHCP Relay 3. Urządzenie musi być wyposażone w klienta usługi SNMP w wersji 1,2 i Urządzenie musi posiadać usługę klienta NTP. 5. Urządzenie musi posiadać DNS Proxy. 1. Producent musi dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia. 2. Konfiguracja urządzenia ma być możliwa z wykorzystaniem polskiego interfejsu graficznego. 3. Interfejs konfiguracyjny musi być dostępny poprzez przeglądarkę internetową a komunikacja musi być zabezpieczona za pomocą protokołu https. 4. Komunikacja może odbywać się na porcie innym niż https (443 TCP). 5. Urządzenie może być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami. 6. Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). 1. Urządzenie ma być dostarczone wraz z dedykowanym systemem do raportowania. 2. Narzędzie raportujące musi być oparte o darmowy system np. system z rodziny Linux. 3. Interfejs użytkownika musi być dostępny poprzez przeglądarkę internetową. 4. Interfejs użytkownika narzędzia raportującego ma być dostępny co najmniej w językach Polskim i Angielskim. 5. Przesyłanie logów pomiędzy urządzeniem a narzędziem raportującym musi odbywać się za pomocą protokołu syslog. 6. Narzędzie raportujące musi posiadać możliwość automatycznej aktualizacji swoich komponentów z Internetu bez ingerencji użytkownika. 7. Rozwiązanie musi posiadać możliwość wygenerowania raportów graficznych, na podstawie zebranych logów, w tym co najmniej: a. raporty WEB zawierające informacje o co najmniej: odwiedzanych stronach WWW, ilości połączeń do tych stron, ilości pobranych danych, kategoriach tematycznych (do których należą odwiedzane strony), użytkownikach, którzy łączyli się z danymi adresami oraz adresach IP z których wchodzono na owe strony, b. raporty pasywnego skanera sieci, zawierające informacje o co najmniej: wykrytych zagrożeniach, aplikacjach, w których zostały wykryte podatności, typach programów, w których wykryto podatności, poziomie str. 16
17 PARAMETRY SPRZĘTOWE ważności wykrytych zagrożeń, c. raporty IPS zawierające informacje o co najmniej: wykrytych przez IPS zagrożeniach, adresach źródłowych i adresach docelowych hostów, których te zagrożenia dotyczą. 8. Raporty graficzne muszą oferować możliwość: a. przeszukiwania zgromadzonych informacji, b. wyświetlenia zgromadzonych informacji, dla wybranego: dnia, tygodnia, miesiąca, c. eksportu do zewnętrznych plików obsługujących format PDF oraz CSV. 9. Narzędzie raportujące musi umożliwiać przeglądanie zgromadzonych logów, oraz dawać możliwość ich filtrowania po parametrach co najmniej takich jak: protokół, źródłowy adres IP, docelowy adres IP, port docelowy, nazwa docelowa, czas (od-do), nazwa użytkownika, akcja. 10. Przeglądarka logów musi dawać możliwość ukrycia kolumn z informacjami zbędnymi dla administratora. 11. Narzędzie raportujące musi posiadać możliwość tworzenia wielu kont użytkowników. 12. Narzędzie raportujące musi umożliwiać pracę wielu użytkowników jednocześnie. 13. Narzędzie raportujące musi być dostarczane w ramach podstawowej licencji na urządzenie, bez dodatkowych opłat. 1. Urządzenie ma być wyposażone w dysk twardy o pojemności co najmniej 120 GB. 2. Liczba portów Ethernet 10/100/1000 min Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4. Urządzenie musi mieć możliwość rozbudowy o co najmniej 2 interfejsy światłowodowe o przepustowości min. 1Gbps. 5. Urządzenie pozwala na użycie nie mniej niż 8 niezależnych łączy WAN. 6. Przepustowość Firewalla wraz z włączonym systemem IPS min Mbps. 7. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 450 Mbps. 8. Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż Obsługa min. 512 VLAN-ów. 10. Maksymalna liczba równoczesnych sesji wynosi min Urządzenie musi dawać możliwość budowania klastrów wysokiej dostępności HA co najmniej w trybie Active-Passive. 12. Urządzenie jest nielimitowane na użytkowników. 13. Urządzenie musi posiadać gniazdo kart SD str. 17
18 SERWIS I AKTUALIZACJE SZKOLENIE 1. Urządzenie musi posiadać gwarancję producenta na okres co najmniej 1 roku. 2. Urządzenie musi mieć zapewnioną aktualizację wszystkich wszystkim modułów na okres co najmniej 1 roku. 3. Urządzenie musi posiadać uruchomioną na co najmniej 1 rok funkcjonalność wewnętrznego skanera sieci oraz obsługę kart SD. wymagane dołączenie do oferty oświadczenia dystrybutora autoryzowanego przez producenta o sprawowaniu gwarancji zgodnie z SIWZ. W cenie urządzenia Wykonawca zapewni szkolenie dla administratora oferowanych urządzeń UTM dla 2 osób. Szkolenia organizowane przez autoryzowany przez producenta oferowanych urządzeń UTM ośrodek szkoleniowy w Polsce. Wykonawca przedstawi na życzenie Zamawiającego certyfikat potwierdzający autoryzację ośrodka. Szkolenia prowadzone będą przez certyfikowanych przez producenta szkoleniowców. Wykonawca przedstawi na życzenie Zamawiającego certyfikaty potwierdzające umiejętności szkoleniowców. Szkolenia odbywać się będą w ustalonym przez obie strony terminie. Na zakończenie szkolenia zostanie przeprowadzony egzamin i wystawione uczestnikom certyfikaty potwierdzające uczestnictwo i ukończenie szkolenia. Certyfikaty będą podpisane i opieczętowane przez autoryzowany ośrodek szkoleniowy producenta oferowanych urządzeń UTM w Polsce. 4. Oprogramowanie do ochrony serwera poczty elektronicznej 1 szt. Nazwa producenta Właściwości techniczne Opis wymagań minimalnych 1. Rozwiązanie musi być dostępne jako platforma wirtualna, wspierająca co najmniej następujące systemy: a. VMware ESX/ESXi 3.5 i wyższe, b. VMware Server 2.0 i wyższe, Parametry oferowane: (rzeczywiste parametry techniczne oferowanego sprzętu wraz z danymi odnośnie nazwy i typu urządzenia) Parametry techniczne c. VMware Player 3.0 i wyższe, d. VMware Workstation 6.0 i wyższe, e. VMware Fusion 3.0 i wyższe, f. CITRIX XenServer 5.5 i wyższe, g. Sun/Oracle VirtualBox Rozwiązanie musi pozwalać na skonfigurowanie co najmniej 2 rdzenie str. 18
19 procesora, na maszynę wirtualną. Ochrona przed spamem 1. Rozwiązanie musi obsługiwać minimum 1000 aktywnych kont pocztowych użytkowników 2. Rozwiązanie ma: a. zapewniać ochronę zarówno poczty przychodzącej jak i wychodzącej, b. zapobiegać próbom spoofingu, phisingu i spyware, c. zabezpieczać przed atakami typu DoS (Denial of Service), d. zabezpieczać pocztę wychodzącą, w skład której wchodzi ochrona antywirusowa, kontrola ilości wysłanych wiadomości przez użytkownika, e. zapewniać ochronę przed atakami typu DHA (Directory Harvest Attack). 3. W ramach ważnego serwisu na rozwiązanie, administrator ma możliwość zainstalowania dostarczonego przez producenta urządzenia, skanera antywirusowego dla MS Exchange 2003/2007/ Możliwość ustawiania progów na podstawie punktacji przypisanej przez algorytmy modułu antyspamowego dla wiadomości przychodzących, wg której wiadomości mogą być blokowane, przesyłane do kwarantanny lub oznaczane jako spam. 5. Możliwość ustawiania progów na podstawie punktacji przypisanej przez algorytmy modułu antyspamowego dla wiadomości wychodzących, wg której wiadomości mogą być blokowane lub przesyłane do kwarantanny. 6. Analiza odcisku palca wiadomości (fingerprint), pozwalająca na zweryfikowanie wiadomości przychodzącej z bazą odcisków wiadomości zawierających spam, stworzonej przez producenta. 7. Analiza obrazów dołączonych do wiadomości przy pomocy skanera OCR (Optical Character Recognition). 8. Weryfikacja adresów URL zawartych w wiadomości z bazą danych znanych adresów URL zawierających spam. Możliwość blokowania, oznaczania, przenoszenia do kwarantanny takich wiadomości spamowych. 9. Rozwiązanie ma mieć możliwość korzystania z filtrów Bayesa. 10. Możliwość określania maksymalnej ilości połączeń z danego adresu IP do urządzenia, w zdefiniowanym przez administratora przedziale czasu. Ustawienie dotyczy zarówno poczty wychodzącej jak i przychodzącej. 11. Możliwość określania maksymalnej ilości wysłanych wiadomości od danego nadawcy str. 19
20 w zdefiniowanym przez administratora przedziale czasu. Ustawienie dotyczy poczty wychodzącej. 12. Możliwość zdefiniowania adresów wyłączonych ze sprawdzania maksymalnej ilości wysyłanych wiadomości w zdefiniowanym przez administratora przedziale czasu. 13. Możliwość ustawienia kwarantanny dla każdego użytkownika lub globalnej dla całego urządzenia. 14. Możliwość nadania uprawnień użytkownikom do zmiany własnych ustawień: a. włączenie/wyłączenie kwarantanny, b. włączenie/wyłączenie skanowanie antyspamowego, c. zmiany języka i częstotliwości wysyłanych powiadomień kwarantanny, d. dodawania adresów do osobistej białej/czarnej listy, e. zmiany ustawień osobistych filtru Bayes a f. zmiany punktacji wiadomości 15. Możliwość ustawienia częstotliwości wysyłania powiadomienia do użytkownika o nowych wiadomościach przychodzących przeniesionych do kwarantanny: codziennie, raz w tygodniu lub nigdy. 16. Możliwość ustawienia częstotliwości wysyłania powiadomienia do użytkownika o nowych wiadomościach wychodzących od tego użytkownika przeniesionych do kwarantanny: codziennie, co tydzień, natychmiast lub nigdy. 17. Możliwość ustawienia ilości miejsca na dysku przeznaczonej na kwarantannę dla poczty wychodzącej. 18. Możliwość zdefiniowania w przypadku poczty wychodzącej jak długo wiadomości będą przechowywane w kwarantannie. 19. Uwierzytelnianie nadawcy wiadomości na podstawie SPF (Sender Policy Framework). 20. Uwierzytelnianie nadawcy wiadomości na podstawie mechanizmu DKIM (Domain Keys). 21. Zapobieganie niepożądanym wiadomościom bounce z wykorzystaniem metody oznaczania nagłówków wiadomości wysyłanych przez rozwiązanie. 22. Możliwość korzystania z dowolnych zewnętrznych baz RBL. 23. Rozwiązanie ma zapewniać dostęp do baz reputacyjnych producenta, które zawierają listę znanych spamerów. 24. Możliwość zdefiniowania wykluczeń ze skanowania antyspamowego dla wiadomości wychodzących/przychodzących ze określonego adresu IP lub zakresu adresów str. 20
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Charakterystyka (wymagania minimalne)
Modernizacja środowiska IT w przychodniach Samodzielnego Publicznego Miejsko-Gminnego Zakładu Opieki Zdrowotnej w Jaśle. 1. Serwer sieciowy Parametr Obudowa Płyta główna Chipset Procesor Charakterystyka
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
(nazwa (firma) oraz dokładny adres Wykonawcy/Wykonawców; w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy (firmy)
Załącznik nr 1a do SIWZ INFORMACJA O PARAMETRACH TECHNICZNYCH (o której mowa w rozdziale XIV ust. 4 pkt 3 SIWZ) Pieczęć Wykonawcy W odpowiedzi na ogłoszenie o zamówieniu w postępowaniu o udzielenie zamówienia
Nazwa, typ, model, producent oferowanego urządzenia...
Pozycja 1 - Urządzenie wielofunkcyjne (drukarka, kopiarka, skaner) formatu A3, kolor, finiszer Nazwa, typ, model, producent oferowanego urządzenia 1. technologia druku laserowa lub oparta na diodach LED
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ. Główny przedmiot: CPV 32413100-2
Złotoryja, dnia 30.09.2011r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO przeprowadzanego zgodnie z postanowieniami ustawy z dnia 29 stycznia 2004r. Prawo
OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA
Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Nazwa Wymagania Zamawiającego (minimalne) Oferta Wykonawcy*
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2 1) Drukarka kolorowa wielofunkcyjna wraz z materiałami eksploatacyjnymi 3 szt. Załącznik nr 1 do SIWZ dla części 2 Nazwa Wymagania Zamawiającego (minimalne)
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
Załącznik Nr 1 do SIWZ
Załącznik Nr 1 do SIWZ 1. Zestaw komputerowy - 8szt. Obudowa typu desktop. Posiadająca czytnik kart pamięci oraz min. 2 gniazda USB z przodu. Ma posiadać min. 1 wolną zatokę 5.25. Kolor Czarny. Wysokość
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
SPECYFIKACJA TECHNICZNA
ZAŁĄCZNIK NR 7 SPECYFIKACJA TECHNICZNA Wymagania techniczne sprzętu i oprogramowania: I. Wymagania techniczne sprzętu i oprogramowania : Serwer RACK 19 TYP A (sztuk 1) Opis elementów serwera 1. Procesor:
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Wymagania techniczne sprzętu dla zadania nr 4
str. 24 Wymagania techniczne sprzętu dla zadania nr 4 DRUKARKI KOLOROWE ORAZ URZĄDZENIE WIELOFUNKCYJNE Kolorowa drukarka laserowa A3 1 Prędkość druku mono 28 stron/min. A4 2 Prędkość druku kolor 20 stron/min.
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego
Załącznik do Formularza Ofertowego BA-III.2601.13.1.2017 Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego 1. Urządzenie Typu 1-5 szt. Urządzenie obsługuje format
Arkusz informacji technicznej
Załącznik nr 2 do SIWZ Arkusz informacji technicznej 1. Urządzenie wielofunkcyjne - atramentowe Producent i model: BROTHER DCP-J100 320,00zł 1 Funkcja drukowania, kopiowania i skanowania (sprzętowego)
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1e do SIWZ po modyfikacji z dnia 29.05.2018 r. po modyfikacji z dnia 19.06.2018 r. OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania o udzielenie zamówienia publicznego na: Zakup sprzętu IT,
Opis techniczny urządzeń wielofunkcyjnych
Opis techniczny urządzeń wielofunkcyjnych Grupa I wysokonakładowe, monochromatyczne urządzenia wielofunkcyjne 5szt. Grupa II wysokonakładowe, kolorowe urządzenia wielofunkcyjne 10 szt. Grupa III monochromatyczne
Specyfikacja PL (Ploter A1 24 ) (szt. 1) Wymagane parametry minimalne. 72 wydruki A1/godz. (+/- 1 m²/godz) 72 wydruki A1/godz.
Instrukcja wypełnienia: Wykonawca zobowiązany jest wypełnić kolumnę oznaczoną napisem Nazwa producenta oferowany model, wpisując wartość parametru dla oferowanego urządzenia, zgodnie z zapisami kolumny
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Drukarka laserowa monochromatyczna A4 (Identyfikator T-05-23-01-001) 1. Technologia druku Laserowa lub LED, monochromatyczna 2. 3. 4. 5. Normatywne obciążenie miesięczne
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Opis przedmiotu zamówienia
zał. nr 1 do siwz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa fabrycznie nowych, wyprodukowanych nie wcześniej niż 12 miesięcy przed podpisaniem umowy, urządzeń wielofunkcyjnych w
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Załącznik nr 1 do wzoru umowy, która stanowi załącznik nr 3 do SIWZ OBLIGATORYJNE WYMAGANIA TECHNICZNE. I. Drukarka laserowa typ 2007-1 szt.
Załącznik nr 1 do wzoru umowy, która stanowi załącznik nr 3 do SIWZ CZĘŚĆ III ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE I. Drukarka laserowa typ 2007-1 szt. 91 Oferowany model*... Producent*... wskazanie
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego
Zestawienie parametrów technicznych
... nazwa i adres wykonawcy Załącznik Nr 1 Zestawienie parametrów technicznych Postępowanie prowadzone w trybie przetargu nieograniczonego nr 26/ZP/2010 p.n. Dostawa urządzeń aktywnych sieci do modernizacji
Drukarka laserowa monochromatyczna 1 sztuka
Załącznik Nr 2 - Opis przedmiotu zamówienia DRUKARKI Drukarka laserowa monochromatyczna 1 sztuka Prędkość druku w czerni (tryb normal, A4) Wydruk pierwszej strony w czerni (A4, po wyjściu ze stanu gotowości)
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA
Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Dostawa 2 urządzeń z serwisem i gwarancją na okres 3 lat OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać
Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać
AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty
NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 5 do SIWZ 1. Przedmiotem zamówienia jest dzierżawa fabrycznie nowych, niżej wymienionych cyfrowych urządzeń wielofunkcyjnych z opcjami kopiowania, drukowania, skanowania
Urządzenie wielofunkcyjne czarno białe 1 szt.
Część II siwz Opis przedmiotu zamówienia Urządzenie wielofunkcyjne czarno białe 1 szt. Lp. PARAMETRY TECHNICZNE Nazwa parametru WYMAGANE PARAMETRY NIE GORSZE NIś LUB RÓWNOWAśNE Drukowanie - standard 1
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA
Załącznik nr 3 do specyfikacji istotnych warunków zamówienia na wykonanie zadania pn. Dostawa sprzętu i oprogramowania komputerowego w ramach Rządowego programu wspomagania w latach 2015-2018 organów prowadzących
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Centrum Medyczne w Łańcucie Spółka z ograniczoną odpowiedzialnością
Centrum Medyczne w Łańcucie Spółka z ograniczoną odpowiedzialnością Certyfikat Akredytacyjny Znak sprawy: SZP/380/5/2011 9122.ZESP ISO 9001:2000 Łańcut dnia 11.02.2011r. DO WSZYSTKICH WYKONAWCÓW: Dotyczy:
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
1. Przedmiot zamówienia.
1. Przedmiot zamówienia. Na przedmiot zamówienia składa się: Zakup 4 laserowych, monochromatycznych, wielofunkcyjnych urządzeń formatu A3 dla dużych grup pracowniczych z terminalem umożliwiającym podłączenie
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)
G-2150-8/13 Dostawa urządzeń dla SR i SO Opole Strona 1 z 54 Zamawiający: Sąd Okręgowy w Opolu pl. Daszyńskiego 1 45-064 Opole Znak sprawy: G-2150-8/13 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)
Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 WYMAGANE MINIMALNE PARAMETRY TECHNICZNE
Załącznik nr 1 do SIWZ Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 PARAMETRY WYMAGANE MINIMALNE PARAMETRY TECHNICZNE ILOŚĆ URZĄDZEŃ TYP URZĄDZENIA
Zestawienie parametrów oferowanego sprzętu
OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania
Część nr 3 - Szczegółowy Opis Przedmiotu Zamówienia(OPZ)
Załącznik nr 1c do SIWZ i umowy dotyczy część 3 Część nr 3 - Szczegółowy Opis Przedmiotu Zamówienia(OPZ) 1. Kolorowe Urządzenie wielofunkcyjne A3 - szybkie 1. Typ urządzenia laserowe, wielofunkcyjne urządzenie
Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych
Załącznik nr 1 do SIWZ Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych LP. Parametry TYP URZĄDZENIA Wymagane minimalne parametry techniczne
Skrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
prędkość druku min.27 str./min. mono, min. 10 str./min. kolor
1. Drukarka atramentowa Model: DCP-J100 Lp. Parametr Parametr oferowany 1 Funkcja drukowania, kopiowania i skanowania (sprzętowego) w formacie: 2 A4 prędkość druku min.27 str./min. mono, min. 10 str./min.
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5
Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5 Specyfikacja parametrów: Proces kopiowania Elektrostatyczny laserowy, tandemowy, pośredni Prędkość druku / kopiowania A4 w Prędkość
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
8 szt. 13 szt. 4. Drukarka laserowa A4 monochromatyczna 8 szt. 13 szt.
Przedmiotem zamówienia jest dostawa, wdrożenie i obsług serwisowa systemu centralnego wydruku składającego się z urządzeń drukujących i oprogramowania, zgodnie z zestawieniem: L.p. Dostawa: Nazwa Zakres
Znak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO
Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO Zadanie I Komputery stacjonarne Procesor Dwurdzeniowy lub Czterordzeniowy w architekturze x86, zapewniający wydajność komputera obsługującego
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa 1 sztuki drukarki atramentowej kolorowej dla Dziekanatu WIL Politechniki Krakowskiej.
Załącznik nr 1 do SIWZ Znak sprawy KA-2/021/2008 Zadanie częściowe nr 1/1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa 1 sztuki drukarki atramentowej kolorowej dla Dziekanatu WIL Politechniki - jakość
OBLIGATORYJNE WYMAGANIA TECHNICZNE CZĘŚĆ II DRUKARKI I SKANERY
Załącznik nr 3B do SIWZ.. Pieczęć firmowa Wykonawcy OBLIGATORYJNE WYMAGANIA TECHNICZNE CZĘŚĆ II DRUKARKI I SKANERY A. DRUKARKI LASEROWE - 12 sztuk 1. 2 sztuki z dodatkowym podajnikiem Producent, model,
min 12,9 osiągająca rozdzielczość min 2732x2048 px antyodblaskowa (bez użycia dodatkowych filtrów). dotykowa
OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 Tablet 1 szt. Procesor Osiągający w teście PassMark min 5000pkt Matryca min 12,9 osiągająca rozdzielczość min 2732x2048 px antyodblaskowa (bez użycia dodatkowych
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Wymagania dotyczące urządzeń
Wymagania dotyczące urządzeń Załącznik nr 6 do siwz Zamawiający wymaga zaoferowania w ramach dzierżawy niżej wymienionych urządzeń: 1. Urządzenie wielofunkcyjne kolorowe A3 1 szt. 2. Urządzenie wielofunkcyjne
PAKIET 1 Gwarancja na wszystkie urządzenia zawarte w pakiecie minimum 24 miesiące.
PAKIET 1 Gwarancja na wszystkie urządzenia zawarte w pakiecie minimum 24 miesiące. Oferowany okres gwarancji w miesiącach:... Monitor LCD szt 23 Model:... Lp Parametr/ Warunek Warunki wymagane Parametry
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ)
ZP.272.36.2012 INFORMACJE OGÓLNE: SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ) 1. Zamawiający: Powiat Nowosądecki Kierownik Zamawiającego: Zarząd Powiatu Nowosądeckiego, z siedzibą: 33-300
Zamawiający szacuje średnią ilość wykonywanych wydruków/kopii na poziomie ok stron miesięcznie, z czego ok to wydruki kolorowe.
Opis przedmiotu zamówienia dla usługi dzierżawy urządzeń drukujących w Urzędzie Miasta i Gminy w Staszowie 1. Opis przedmiotu zamówienia Przedmiotowe zamówienie obejmuje swym zakresem dzierżawę urządzeń
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty