OPIS PRZEDMIOTU ZAMÓWIENIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "OPIS PRZEDMIOTU ZAMÓWIENIA"

Transkrypt

1 Nr sprawy: SM-WZP /16 Załącznik nr 1.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE I. Świadczenie usługi w zakresie dostępu do Internetu SŁOWNIK 1. Centrala lokalizacja Zamawiającego ul. Młynarska 43/45 2. Zapasowe Centrum Danych - lokalizacja Zamawiającego ul. Klimczaka 4 3. SM Straż Miejska m. st. Warszawa. 4. SLA Service Level Agreement część umowy pomiędzy Zamawiającym a Wykonawcą gwarantująca utrzymanie ustalonego poziomu jakości usług będących przedmiotem niniejszego Zamówienia (dostępność i sposób reakcji na awarię). 5. IP - Internet Protocol wersja 4 6. Przestrzeń adresowa typu Provider Independent (PI) blok adresów IP przyznany przez RIRa (Regional Internet Registry) bezpośrednio użytkownikowi końcowemu. Zamawiający w niniejszym postępowaniu wymaga od Wykonawców realizacji usług w określonym standardzie, na świadczenie usług dostępu do Internetu dla SM. 1. Dostarczenie, instalację i konfigurację, utrzymanie przez okres 3 lat usługi operatorskiej sieci teleinformatycznej w zakresie usługi dostępu do sieci Internet w lokalizacjach Centrala i Zapasowe Centrum Danych. 2. Poprzez świadczenie usługi rozumie się: a. uruchomienie dostępu, utrzymanie w ruchu i przekazanie do stałego (24 godziny na dobę) użytkowania, b. udostępnienie podstawowego i zapasowego łącza transmisyjnego z medium kablowym o określonych parametrach, c. automatyczne przełączanie ruchu na łącze zapasowe w chwili awarii łącza podstawowego d. nadanie i zapewnienie routingu do przestrzeni adresowej PI (Provider Independent) /28 e. zakończenie łączy stykiem Ethernet RJ-45 w lokalizacjach wskazanych przez Zamawiającego

2 3. Udostępnienie 1 pary ciemnych włókien pomiędzy lokalizacjami Młynarska43/45- Klimczaka 4 oraz zakończenie ich złączami RJ-45 o przepustowości minimum 250 Mb/s w każdej lokalizacji, do połączenia w klaster geograficzny 2 urządzeń Fortigate 300B, które są własnością Zamawiającego. WYMAGANIA DLA ŁĄCZY 1. Zamawiający wymaga, aby w ramach realizacji przedmiotu zamówienia, Wykonawca udostępnił w lokalizacjach Zamawiającego, łącza o następującej przepustowości gwarantowanej nie mniejszej niż poddane w tabeli LP Nazwa 1 2 Centrala Łącze podstawowe Zapasowe Centrum Danych łącze zapasowe Lokalizacja Warszawa, ul. Młynarska 43/45 Warszawa, ul. Klimczaka 4 Prędkość transmisji Łącza Podstawowe 150Mb/s Prędkość transmisji Łącza Zapasowe 100Mb/s 2. Nie dopuszcza się realizacji w oparciu o łącza radiowe, 3. Łącza internetowe mają być symetryczne 4. Od Wykonawcy jest wymagane, by był stroną umowy o Usługach Standardowych (Standard Service Agreement) zawartej z RIPE NCC i występował w niej jako LIR. Wykonawca będzie reprezentował Zamawiającego jako Użytkownika Końcowego przed RIPE NCC w celu przydzielenia dla Użytkownika Końcowego i utrzymania na jego rzecz przestrzeni adresowej IP. 5. Zamawiający wymaga, aby w przypadku awarii łącza podstawowego Wykonawca realizował przełączanie na łącze zapasowe we własnej infrastrukturze. 6. Wykonawca zbuduje klaster geograficzny zbudowany z dwóch urządzeń Fortigate FG300B (FW-1 i FW-2 będące własnością Zamawiającego), po jednym w każdym z dwóch ośrodków, pracujący w trybie active-standby i połączone dostarczonym przez Wykonawcę światłowodem. Przykładowe połączenia urządzeń przedstawia poniższy rysunek:

3 7. Przełączenie ruchu powinno być zrealizowane w sposób zapewniający możliwość komunikacji bez konieczności zmiany używanych w danym momencie adresów IP Zamawiającego. 8. Zamawiający wymaga zapewnienia usługi ochrony przed atakami DDoS realizowanej jako usługi powiązanej z łączami dostępu do Internetu dostarczanymi w ramach zamówienia dla całej udostępnionej przepustowości łączy. Usługa będzie świadczona dla całej adresacji IP Zamawiającego na dostarczanych łączach internetowych 9. W ramach realizacji usługi ochrony przed atakami DDoS, Zamawiający wymaga zapewnienia co najmniej: a. analizy ruchu w celu identyfikacji typu i natury ataku b. powiadamianie Zamawiającego o podejrzeniu wystąpienia ataku c. rozpoczęcie usuwania ataku w porozumieniu z Zamawiającym (możliwe jest automatyczne uruchamianie obrony dla alarmów o wysokim poziomie zagrożenia)

4 d. modyfikację zestawu użytych mechanizmów przeciwdziałania tak, by uzyskać maksymalny poziom filtracji ruchu niepożądanego przy minimalnym wpływie na ruch prawidłowy e. klasyfikację alarmów typu DDoS jako: 1) zweryfikowany atak 2) fałszywy alarm 3) nagły ruch wzrost ruchu spowodowany inną przyczyną niż atak. Wykrywanie zagrożeń Zamawiający wymaga zapewnienia efektywnej identyfikacji potencjalnych ataków DDoS z wykorzystaniem co najmniej poniższych mechanizmów detekcji: a) Sygnatury b) Missused detection - przekroczenie progów dla określonych typów pakietów i protokołów c) Profiled detection - oparte na analizie profilu ruchu Zamawiającego wykrywanie nieoczekiwanych zmian ruchu w odniesieniu do tego profilu. 1. Usługa monitoruje ruch do i od chronionej podsieci w czasie rzeczywistym 2. Usługa zapewnia wykrywanie anomalii polegających na przekroczeniu wartości uważanych za normalne w ruchu Internetowym w szczególności pakietów TCP SYN, TCP RST, TCP Null, ICMP, IP Null, IP Fragmented, DNS. 3. System realizujący usługę na podstawie danych historycznych wyznacza oczekiwaną wartość ruchu do i od chronionej podsieci o danej porze dnia w danym dniu tygodnia. 4. Usługa zapewnia wykrywanie anomalii polegających na znaczącym przekroczeniu wolumenu ruchu w stosunku do wcześniej wyznaczonych wartości oczekiwanych ruchu. Mitygacja Oczyszczanie ruchu Zamawiający wymaga zapewnienia usługi ochrony przed atakami DDoS polegającej na usuwaniu ataku przy możliwie jak najmniejszym wpływie na ruch uprawniony. Efektywne działanie powinno obejmować trzy procedury: Off-ramping - w przypadku podejrzenia wystąpienia ataku, ruch przekierowany zostanie do dedykowanych do tego celu zasobów wewnętrznych Wykonawcy filtrowanie - oparte o wielowarstwową analizę ruchu i mechanizmy przeciwdziałania On-ramping - kierowanie odfiltrowanego ruchu z powrotem do Klienta. 1. Usługa winna zapewnić ochronę przed atakami o wolumenie do 10Gb/sek i 7Mpps. 2. W trakcie migracji pakiety nie są przekierowane poza teren Polski.

5 3. Usługa winna zapewnić filtrowanie ruchu z błędnymi nagłówkami IP/TCP/UDP 4. Usługa winna zapewnić odrzucanie lub przepuszczanie na bazie zdefiniowanych filtrów operujących na informacjach nagłówka warstwy 3-ciej i 4-tej modelu OSI. 5. Usługa winna zapewnić filtrowanie ruchu na określonych portach UDP na podstawie zawartości pola danych w oparciu o wyrażenia regularne. 6. Usługa winna zapewnić filtrowanie ruchu na określonych portach TCP na podstawie zawartości pola danych w oparciu o wyrażenia regularne 7. Usługa winna chronić przed atakami ze spoofowanymi (udawanymi) adresami źródłowymi IP poprzez autentykację sesji TCP, zapytań DNS oraz zapytań HTTP. 8. Usługa winna zapewnić filtrowanie nieprawidłowych zapytań DNS 9. Usługa winna umożliwiać ograniczenia zapytań DNS do zadanej wartości zapytań/sek. 10. Usługa winna zapewnić do 5-ciu filtrów opartych o wyrażenia regularne definiujących zakres stosowania autentykacji DNS oraz ograniczania liczby zapytań DNS. 11. Usługa winna zapewnić filtrowanie nieprawidłowych zapytań HTTP. 12. Usługa winna zapewnić blokowanie ruchu od stacji końcowych przekraczających progi dla operacji HTTP na sekundę per serwer lub per URL. 13. Usługa winna zapewnić do 5-ciu filtrów opartych o wyrażenia regularne definiujących zakres stosowania autentykacji HTTP lub ograniczania liczby zapytań HTTP. 14. Usługa winna zapewnić filtrowanie ruchu w oparciu o wyrażenia regularne dotyczące nagłówków HTTP. 15. Usługa winna zapewnić ochronę przez atakami typu slow Lories, poprzez resetowanie połączeń, które pozostają nieaktywne przez zadany okres czasu. 16. Usługa winna zapewnić ochronę przez atakami typu slow Lories, poprzez resetowanie sesji TCP której aktywność jest poniżej zadanej liczby bajtów przesyłanej w zadanym okresie czasu. 17. Usługa winna zapewnić wykrywanie ruchu kierowanego z serwerów proxy i stosuje algorytmy filtrowania na podstawie oryginalnego źródła ruchu. 18. Usługa winna zapewnić wykrywanie i filtrowanie pakietów z nieprawidłowymi nagłówkami SSL/TLS lub nagłówkami SSL/TLS które są poza sekwencją. 19. Usługa winna zapewnić blokowane sesji jeżeli podczas negocjacji SSL/TLS klient zarząda nadmiernej ilości metod kryptograficznych lub rozszerzeń użytkownika. Próg dla tych wartości jest konfigurowalny.

6 20. Usługa winna zapewnić wykrywanie i rozłączanie sesji jeżeli negocjacja SSL/TLS nie zakończy się w zadanym czasie. 21. Usługa winna zapewnić blokowanie ruchu ze stacji dla których występuje nadmierna liczba nieprawidłowych, nadmiarowych lub niekompletnych sesji SSL. 22. Usługa winna zapewnić monitorowanie negocjacji SSL dla wszystkich portów na których mogą być stosowane aplikacje zabezpieczone protokołem TLS: HTTPS, SMTP, IMAP4, POP, LDAP, IRC, NNTP, TELNET, FTP i SIP. 23. Usługa winna chronić przed atakami pochodzącym od sieci botnetowych (komputerów zainfekowanych w sposób umożliwiające zdalne sterowanie przez hackerów) poprzez filtrowanie na podstawie na bieżąco aktualizowanych sygnatur zawierających listę adresów IP. 24. Usługa winna chronić przed atakami pochodzącymi z sieci botnetowych poprzez wykrywanie źródeł ataku o wolumenie przekraczającym zadane wartości. Wartości progowe są definiowalne zarówno dla całości ruchu jak i do części ruchu zdefiniowanego za pomocą filtru. 25. Usługa winna umożliwiać uruchamianie mitygacji w celu nauczenia się systemu wartości typowych ruchu, które następnie mogą być wykorzystywania do właściwego ustawiania progów dla algorytmów mitygacji. Poziom SLA dotyczący powiadomienia o ataku a. Czas Reakcji na Atak (CRA) Przez CRA rozumie się czas, jaki upłynie od wykrycia Ataku DDoS do rozpoczęcia skutecznego telefonicznego poinformowania Zamawiającego, przez ustalone kanały komunikacji Przez skuteczny kontakt z Zamawiającym rozumie się: rozmowę z Zamawiającym oraz jego poprawną autoryzację. Jeśli w tym czasie nie dojdzie do skutecznego kontaktu z Zamawiającym z przyczyn niezależnych od Wykonawcy, w szczególności Zamawiający nie odbierze telefonu Wykonawca nie zostanie obciążony karą umowną. Czas CRA liczony będzie od momentu zaraportowania na platformie ataku do czasu zarejestrowania w systemie teleinformatycznym Wykonawcy czasu dokonania pierwszej czynności mającej na celu poinformowanie Zamawiającego (czas wykonania rozmowy telefonicznej, wysłania SMS-a). CRA liczone będzie w następujący sposób: kontakt Wykonawcy z Zamawiającym czas mierzony jest od momentu wykrycia ataku przez system Wykonawcy do momentu próby wykonania pierwszego telefonicznego kontaktu z Zamawiającym (zgodnie z listą osób/numerów i priorytetami wskazanym przez Zamawiającego). Każda próba kontaktu będzie wykonywana przez Wykonawcę co dwie minuty w maksymalnym czasie łącznym CRA. Jeśli nie dojdzie do skutecznego kontaktu w pierwszej próbie Wykonawca zobowiązany będzie do wykonania następnej próby do kolejno wskazanych osób/numerów z listy kontaktów. W przypadku niemożności uzyskania połączenia z Zamawiającym w czasie CRA we wszystkich próbach kontaktu, Wykonawca wysyła SMS do grupy

7 adresowej z informacją o zanotowanym ataku. W przypadku ochrony na żądanie ochrona nie będzie włączona do momentu skutecznego kontaktu z Zamawiającym i potwierdzenia decyzji o włączeniu lub nie ochrony. Wartość parametru CRA dla określonych Poziomów SLA wynosi 15 minut b. Czas Reakcji na Zlecenie oczyszczania ruchu (CRZ) a) Przez CRZ rozumie się czas, jaki upłynie od przyjęcia Zlecenia od Zamawiającego z żądaniem włączenia lub wyłączenia oczyszczania po zarejestrowanym Ataku. b) Wartość parametru CRZ dla określonych Poziomów SLA wynosi 15 minut. Poziom SLA dotyczący parametrów usługi SLA Centrala/Zapasowe centrum Danych LP Parametr Wartość 1 Gwarantowany czas przywrócenia 2h dostępu do sieci Internet w Centrali/Zapasowym Centrum Danych w przypadku całkowitego braku dostępności. 2 Gwarantowany czas naprawy awarii 8h pojedynczego łącza w Centrali/ Zapasowym Centrum Danych 3 Gwarantowane pasmo dla Centrali 150 Mb/s 4 Gwarantowane pasmo dla Zapasowego Ośrodka Danych 100 Mb/s 5 Gotowość serwisowa 24 godziny na dobę przez 7 dni w tygodniu 6 Miesięczne okno serwisowe <2h Raporty miesięczne Zamawiający wymaga sporządzania po każdym zakończonym miesiącu świadczenia usługi indywidualnego raportu zawierającego co najmniej następujące statystyki: poziom ruchu wchodzącego i wychodzącego maksymalne poziomy ruchu lista zarejestrowanych ataków lista usuniętych ataków.

8 Raport z incydentu Zamawiający wymaga każdorazowo po zakończeniu operacji oczyszczania ruchu po zaistniałym ataku sporządzenia raportu z incydentu. Sposób inicjowania oraz zakończenia procedury zostanie uzgodniony z Zamawiającym. Informacja w raporcie o incydencie musi zawierać co najmniej następujące statystyki: rozmiar ataku, liczniki pakietów, Gb/s oraz procent całości ruchu czas trwania ataku główne źródła ataku typ i natura ataku wdrożone metody eliminacji ataku geograficzna lokalizacja źródeł ataku wielkość oczyszczonego ruchu czasy w szczególności: początek ataku, powiadomienie, wdrożenie procedur obronnych, zakończenie ataku, przywrócenie normalnej pracy sieci. Obszar działania usługi Zamawiający wymaga aby ruch w sieci Zamawiającego przekierowany do oczyszczania był wysyłany wyłącznie na obszar znajdujący się pod bezpośrednim nadzorem służb technicznych Wykonawcy na terenie Polski. Czas świadczenia usługi Zamawiający wymaga świadczenia usługi ochrony przed DDoS w trybie 24/7/365. Procedura przerwania mitygacji Fall-back Procedure Jeśli uruchomiona procedura eliminacji DDoS będzie miała negatywny wpływ na chronione zasoby lub usługi, Zamawiający będzie miał możliwość zlecenia jej przerwania, co nastąpi w ciągu 15 minut. Pomimo przerwania akcji, ruch Klienta będzie cały czas podlegał monitorowaniu i istnieje możliwość przywrócenia procedur obronnych w odpowiednio dostosowanym zakresie i analogicznym czasie wdrożenia. Wymaga się, aby łącze zapasowe uruchomione zostało w jednym czasie, wraz z łączem podstawowym. Implementacja usługi 1. Projekt wykonawczy Po podpisaniu umowy na świadczenie usługi, przy współpracy z Zamawiającym, Wykonawca utworzy Projekt wykonawczy. Dokument zawierać będzie m. in.: a) opis techniczny integracji usługi z siecią Zamawiającego b) opis procedur powiadamiania i eskalacji c) testy akceptacyjne

9 d) opis procedur obsługi zgłoszeń i raportowania. 2. Implementacja Implementacja obejmuje rekonfigurację urządzeń Zamawiającego oraz Wykonawcy pod kątem monitorowania ruchu oraz uruchomienia usługi przeciwdziałania atakom DDoS. 3. Testy akceptacyjne Po zakończeniu Implementacji Zamawiający wraz z Wykonawcą przeprowadzą Testy akceptacyjne zgodnie z uzgodnionym Projektem wykonawczym i stanowiące test funkcjonalny platformy ochrony przeciwko atakom DDoS. Testy uwzględnią pełną weryfikację poprawności wdrożonej konfiguracji. Przed wdrożeniem usługi Zamawiający wymaga przeprowadzenia Procesu analizy ruchu Abonenta (Learning Mitigation) - proces w którym ruch zdefiniowany w ramach danego obiektu kierowany jest do platformy ochrony przed atakami DDoS Wykonawcy. Ruch podczas learning mitigation nie podlega żadnym filtracjom i w sposób niezmieniony kierowany jest do sieci użytkownika. Platforma podczas learning mitigation zbiera statystyki, na których podstawie jest w stanie określić parametry tzw. countremeasures (algorytmów). Inne uwarunkowania Zamawiający zastrzega sobie prawo, bez uprzedzenia Wykonawcy, do wykonania w okresie raz na 90 dni trwania umowy wykonania testów sprawdzających jakość i poprawność świadczenia usługi.

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą

Bardziej szczegółowo

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet

Bardziej szczegółowo

Załącznik Nr 9 do Umowy Ramowej USŁUGA DOSTĘP DO SIECI INTERNET

Załącznik Nr 9 do Umowy Ramowej USŁUGA DOSTĘP DO SIECI INTERNET Załącznik Nr 9 do Umowy Ramowej USŁUGA DOSTĘP DO SIECI INTERNET Rozdział 1. Postanowienia ogólne 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Świadczenie usługi operatorskiej w zakresie transmisji danych dla stacji bazowych systemu łączności

OPIS PRZEDMIOTU ZAMÓWIENIA. Świadczenie usługi operatorskiej w zakresie transmisji danych dla stacji bazowych systemu łączności Nr sprawy: SM-WZP-2131-19/16 Załącznik nr 1.3 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie III Świadczenie usługi operatorskiej w zakresie transmisji danych dla stacji bazowych systemu łączności SŁOWNIK

Bardziej szczegółowo

I. OPIS PRZEDMIOTU ZAMÓWIENIA

I. OPIS PRZEDMIOTU ZAMÓWIENIA załącznik nr 6 do SIWZ Nr sprawy AG.26.23.2014 I. OPIS PRZEDMIOTU ZAMÓWIENIA Poniższy dokument opisuje przedmiot zamówienia polegającego na dostawie łączy telekomunikacyjnych w ramach realizacji projektu:

Bardziej szczegółowo

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do sieci Internet

Bardziej szczegółowo

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) Dotacje na innowacje Załącznik nr 3 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) 1. Przedmiot postępowania. Przedmiotem postępowania jest doprowadzenie, instalacja i udostępnianie usługi VPN MPLS

Bardziej szczegółowo

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie Dostępu do Sieci Internet oraz

Bardziej szczegółowo

OP-IV.272.147.2013.ELB. Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia. 1. Zapewnienie łącza o parametrach:

OP-IV.272.147.2013.ELB. Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia. 1. Zapewnienie łącza o parametrach: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Część 1. UMWL 1 a) Medium: stałe b) klasa adresowa: zamawiającego wraz z prywatnym numerem AS c) protokół routingu: BGP d) łącze symetryczne

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SIECI TRANSMISJI DANYCH I DOSTĘPU DO INTERNETU DLA URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA MAZOWIECKIEGO W WARSZAWIE

SPECYFIKACJA TECHNICZNA SIECI TRANSMISJI DANYCH I DOSTĘPU DO INTERNETU DLA URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA MAZOWIECKIEGO W WARSZAWIE OR-AG-I.ZP.U.272.48.2017.LB załącznik nr 2.1 do specyfikacji istotnych warunków zamówienia OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA SIECI TRANSMISJI DANYCH I DOSTĘPU DO INTERNETU DLA URZĘDU MARSZAŁKOWSKIEGO

Bardziej szczegółowo

Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet

Bardziej szczegółowo

Załącznik nr 4 Opis przedmiotu zamówienia Cześć 4

Załącznik nr 4 Opis przedmiotu zamówienia Cześć 4 Przedmiot zamówienia dotyczy świadczenia od dnia 1 stycznia 2018 do 31 grudnia 2018 r. usługi polegającej na dostawie Internetu dla Urzędu Marszałkowskiego Województwa Podlaskiego w Białymstoku. Warunki

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Załącznik nr 8 do Umowy Ramowej. Usługa Dostęp do Sieci Internet

Załącznik nr 8 do Umowy Ramowej. Usługa Dostęp do Sieci Internet Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia Część V

Szczegółowy Opis Przedmiotu Zamówienia Część V Załącznik nr 1e do SIWZ Załącznik nr 1 do Umowy. Szczegółowy Opis Przedmiotu Zamówienia Część V Część V - świadczenia usług dostępu do Internetu oraz utrzymania Zasobów Niezależnych Numerów Internetowych

Bardziej szczegółowo

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa

Bardziej szczegółowo

Warszawa: Świadczenie usługi dostępu do sieci Internet Numer ogłoszenia: 67640-2016; data zamieszczenia: 24.03.2016 OGŁOSZENIE O ZAMÓWIENIU - usługi

Warszawa: Świadczenie usługi dostępu do sieci Internet Numer ogłoszenia: 67640-2016; data zamieszczenia: 24.03.2016 OGŁOSZENIE O ZAMÓWIENIU - usługi Strona 1 z 7 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.knf.gov Warszawa: Świadczenie usługi dostępu do sieci Internet Numer ogłoszenia:

Bardziej szczegółowo

1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1.

1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1. 1. NAZWA USŁUGI 1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE Identyfikator usługi Nazwa usługi Cele świadczenia usługi Celem świadczenia usługi jest. Właściciel usługi Realizujący usługę Sponsor

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

CENNIK USŁUG. (obowiązuje od dnia )

CENNIK USŁUG. (obowiązuje od dnia ) CENNIK USŁUG (obowiązuje od dnia ) Spis treści 1. Polityka wyliczania ceny końcowej... 2 a) Poziomy SLA... 2 b) Kategorie Opustów... 2 2. Opłaty wspólne dla wszystkich Usług... 4 a) Opłaty za Nadzór OI...

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Umowa Szczegółowa na usługę Dostęp do Sieci Internet POSTANOWIENIA OGÓLNE

Umowa Szczegółowa na usługę Dostęp do Sieci Internet POSTANOWIENIA OGÓLNE Załącznik 6 do Umowy Ramowej z dnia. roku Umowa Szczegółowa na usługę Dostęp do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Umowa Szczegółowa zawarta w dniu roku, nr 2. Niniejsza Umowa Szczegółowa określa

Bardziej szczegółowo

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE Strona 1 Załącznik 8 do Umowy Ramowej z dnia [ ] roku Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet zawarta w dniu [ ] w [ ] pomiędzy [ ], zwanym dalej a [ ], zwanym dalej OSD. 1

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

CENNIK USŁUG OPERATORA DSS

CENNIK USŁUG OPERATORA DSS CENNIK USŁUG OPERATORA DSS (obowiązuje od dnia 01.03.2016r.) 1 Spis treści 1. Polityka wyliczania ceny końcowej... 3 a) Poziomy SLA... 3 b) Kategorie Opustów... 3 2. Opłaty wspólne dla wszystkich Usług...

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie

Bardziej szczegółowo

FORMULARZ OFERTY. Usługa internetowa

FORMULARZ OFERTY. Usługa internetowa OI.2402-09/15 Lublin, dnia 17.11.2015 r. I. Nazwa i adres ZAMAWIAJĄCEGO: II. Nazwa przedmiotu zamówienia FORMULARZ OFERTY Usługa internetowa SĄD REJONOWY LUBLIN - ZACHÓD W LUBLINIE Oddział Informatyczny

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP cennik usługi transmisja danych DSL tp Tabela 1 Opłaty instalacyjne za usługę transmisja danych DSL TP Jednorazowa opłata instalacyjna VAT 3. 64.20.1 w lokalizacji centralnej CENTRUM ruter CISCO w lokalizacji

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

I. Postanowienia ogólne. a. Definicje

I. Postanowienia ogólne. a. Definicje I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 7 Spis treści 1. Wprowadzenie... 3 2. Cel zamówienia... 3 3. Przedmiot zamówienia... 3 4. Etapy realizacji... 3 5. Wymagania... 4 5.1. Wymagania

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. 4. Zamówienie stanowiące przedmiot niniejszego postępowania NIE JEST współfinansowane ze środków Unii Europejskiej.

ZAPYTANIE OFERTOWE. 4. Zamówienie stanowiące przedmiot niniejszego postępowania NIE JEST współfinansowane ze środków Unii Europejskiej. Gmina Boguchwała ul. Tkaczowa 134 36-040 Boguchwała Boguchwała, dn. 09.09.2016 r. ZAPYTANIE OFERTOWE Na: dostawę łączy internetowych dla gospodarstw domowych w ramach realizacji okresu trwałości projektu

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Załącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY

Załącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY Załącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY 1 Spis treści I. Definicje... 3 II. Warunki świadczenia usług... 3 III. Wymagania dot.

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Umowa Szczegółowa na usługę Transmisja Danych przy pomocy Kanałów Ethernet POSTANOWIENIA OGÓLNE. 1. Umowa Szczegółowa zawarta w dniu. roku, nr.

Umowa Szczegółowa na usługę Transmisja Danych przy pomocy Kanałów Ethernet POSTANOWIENIA OGÓLNE. 1. Umowa Szczegółowa zawarta w dniu. roku, nr. Załącznik 4 do Umowy Ramowej z dnia roku Umowa Szczegółowa na usługę Transmisja Danych przy pomocy Kanałów Ethernet 1 POSTANOWIENIA OGÓLNE 1. Umowa Szczegółowa zawarta w dniu. roku, nr. 2. Niniejsza Umowa

Bardziej szczegółowo

UMOWA SZCZEGÓŁOWA USŁUGA DOSTĘPU DO SIECI INTERNET

UMOWA SZCZEGÓŁOWA USŁUGA DOSTĘPU DO SIECI INTERNET ZAŁĄCZNIK NR 10 do Umowy Ramowej UMOWA SZCZEGÓŁOWA USŁUGA DOSTĘPU DO SIECI INTERNET 1. POSTANOWIENIA OGÓLNE. 1. Umowa Szczegółowa określa warunki współpracy Stron w zakresie dostępu do sieci internet o

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

Projekt Umowy. Zwłoka w uruchomieniu usługi (liczba pełnych dni kalendarzowych, które upłynęły od daty uruchomienia usługi przewidzianej w Umowie)

Projekt Umowy. Zwłoka w uruchomieniu usługi (liczba pełnych dni kalendarzowych, które upłynęły od daty uruchomienia usługi przewidzianej w Umowie) Projekt Umowy 1 Przedmiotem umowy jest świadczenie przez Operatora na rzecz Abonenta następujących usług: 1) Dostawa łącza Internetowego dla Gminy Miasta Rzeszów, 2) Świadczenie asysty technicznej przy

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA:

OPIS PRZEDMIOTU ZAMÓWIENIA: Załącznik nr 4 OPIS PRZEDMIOTU ZAMÓWIENIA: Świadczenie usługi transmisji danych, świadczenia usługi dostępu do sieci Internet oraz świadczenie usług telekomunikacyjnych na potrzeby Centrum Powiadamiania

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Numer ogłoszenia: 30356-2016; data zamieszczenia: 11.02.2016 OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Numer ogłoszenia: 30356-2016; data zamieszczenia: 11.02.2016 OGŁOSZENIE O ZMIANIE OGŁOSZENIA 1 z 5 2016-02-11 10:27 Ogłoszenie powiązane: Ogłoszenie nr 26102-2016 z dnia 2016-02-05 r. Ogłoszenie o zamówieniu - Sosnowiec Przedmiotem zamówienia jest: I ETAP: dostawa, montaż, uruchomienie i włączenie

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DLA

OPIS PRZEDMIOTU ZAMÓWIENIA DLA Załącznik nr 1 do SIWZ Urząd Miejski w Bielsku-Białej OPIS PRZEDMIOTU ZAMÓWIENIA DLA Zamówienia prowadzonego W trybie przetargu nieograniczonego Na: Świadczenie usług telekomunikacyjnych i dostępu do Internetu

Bardziej szczegółowo

I. 1) NAZWA I ADRES: Urząd Gminy, 277, 32-415 Raciechowice, woj. małopolskie, tel. 012 3725201, faks 012 3725200.

I. 1) NAZWA I ADRES: Urząd Gminy, 277, 32-415 Raciechowice, woj. małopolskie, tel. 012 3725201, faks 012 3725200. Raciechowice: Świadczenie usług dostępu do Internetu szerokopasmowego w ramach Projektu OBECNI w SIECI - Internet socjalny dla mieszkańców gminy Raciechowice Numer ogłoszenia: 395688-2011; data zamieszczenia:

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

Cennik usług Usługa Mobilnego Internetu

Cennik usług Usługa Mobilnego Internetu Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO)

ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO) Załącznik nr 1E do Umowy nr... 2014 r. ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1 CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany jest

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

1. Nazwa zamówienia. 2. Zakres i przedmiot zamówienia

1. Nazwa zamówienia. 2. Zakres i przedmiot zamówienia Załącznik do wniosku o udzielenie zamówienia z dnia 8.03.2016 r. 1. Nazwa zamówienia Świadczenie usługi telefonii stacjonarnej VoIP oraz łącza cyfrowego typu ISDN PRA w siedzibie Starostwa Powiatowego

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Łódź, dnia 27 maja 2014 r. MK.2370.8.1.2014 WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pn. Dostawa sprzętu

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Gwarancja jakości świadczenia usług (SLA)

Gwarancja jakości świadczenia usług (SLA) Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Cennik Usług Telekomunikacyjnych. Petrotel Sp. z o. o. INTERNET. Cennik wchodzi w życie z dniem roku.

Cennik Usług Telekomunikacyjnych. Petrotel Sp. z o. o. INTERNET. Cennik wchodzi w życie z dniem roku. Cennik Usług Telekomunikacyjnych Petrotel Sp. z o. o. INTERNET Cennik wchodzi w życie z dniem 01.01.2017 roku. Spis treści I. Teleinformatyczne Łącza Stałe......3 1. Łącza Symetryczne...3 2. RadioNET...4

Bardziej szczegółowo