OPIS PRZEDMIOTU ZAMÓWIENIA
|
|
- Przybysław Stefaniak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Nr sprawy: SM-WZP /16 Załącznik nr 1.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE I. Świadczenie usługi w zakresie dostępu do Internetu SŁOWNIK 1. Centrala lokalizacja Zamawiającego ul. Młynarska 43/45 2. Zapasowe Centrum Danych - lokalizacja Zamawiającego ul. Klimczaka 4 3. SM Straż Miejska m. st. Warszawa. 4. SLA Service Level Agreement część umowy pomiędzy Zamawiającym a Wykonawcą gwarantująca utrzymanie ustalonego poziomu jakości usług będących przedmiotem niniejszego Zamówienia (dostępność i sposób reakcji na awarię). 5. IP - Internet Protocol wersja 4 6. Przestrzeń adresowa typu Provider Independent (PI) blok adresów IP przyznany przez RIRa (Regional Internet Registry) bezpośrednio użytkownikowi końcowemu. Zamawiający w niniejszym postępowaniu wymaga od Wykonawców realizacji usług w określonym standardzie, na świadczenie usług dostępu do Internetu dla SM. 1. Dostarczenie, instalację i konfigurację, utrzymanie przez okres 3 lat usługi operatorskiej sieci teleinformatycznej w zakresie usługi dostępu do sieci Internet w lokalizacjach Centrala i Zapasowe Centrum Danych. 2. Poprzez świadczenie usługi rozumie się: a. uruchomienie dostępu, utrzymanie w ruchu i przekazanie do stałego (24 godziny na dobę) użytkowania, b. udostępnienie podstawowego i zapasowego łącza transmisyjnego z medium kablowym o określonych parametrach, c. automatyczne przełączanie ruchu na łącze zapasowe w chwili awarii łącza podstawowego d. nadanie i zapewnienie routingu do przestrzeni adresowej PI (Provider Independent) /28 e. zakończenie łączy stykiem Ethernet RJ-45 w lokalizacjach wskazanych przez Zamawiającego
2 3. Udostępnienie 1 pary ciemnych włókien pomiędzy lokalizacjami Młynarska43/45- Klimczaka 4 oraz zakończenie ich złączami RJ-45 o przepustowości minimum 250 Mb/s w każdej lokalizacji, do połączenia w klaster geograficzny 2 urządzeń Fortigate 300B, które są własnością Zamawiającego. WYMAGANIA DLA ŁĄCZY 1. Zamawiający wymaga, aby w ramach realizacji przedmiotu zamówienia, Wykonawca udostępnił w lokalizacjach Zamawiającego, łącza o następującej przepustowości gwarantowanej nie mniejszej niż poddane w tabeli LP Nazwa 1 2 Centrala Łącze podstawowe Zapasowe Centrum Danych łącze zapasowe Lokalizacja Warszawa, ul. Młynarska 43/45 Warszawa, ul. Klimczaka 4 Prędkość transmisji Łącza Podstawowe 150Mb/s Prędkość transmisji Łącza Zapasowe 100Mb/s 2. Nie dopuszcza się realizacji w oparciu o łącza radiowe, 3. Łącza internetowe mają być symetryczne 4. Od Wykonawcy jest wymagane, by był stroną umowy o Usługach Standardowych (Standard Service Agreement) zawartej z RIPE NCC i występował w niej jako LIR. Wykonawca będzie reprezentował Zamawiającego jako Użytkownika Końcowego przed RIPE NCC w celu przydzielenia dla Użytkownika Końcowego i utrzymania na jego rzecz przestrzeni adresowej IP. 5. Zamawiający wymaga, aby w przypadku awarii łącza podstawowego Wykonawca realizował przełączanie na łącze zapasowe we własnej infrastrukturze. 6. Wykonawca zbuduje klaster geograficzny zbudowany z dwóch urządzeń Fortigate FG300B (FW-1 i FW-2 będące własnością Zamawiającego), po jednym w każdym z dwóch ośrodków, pracujący w trybie active-standby i połączone dostarczonym przez Wykonawcę światłowodem. Przykładowe połączenia urządzeń przedstawia poniższy rysunek:
3 7. Przełączenie ruchu powinno być zrealizowane w sposób zapewniający możliwość komunikacji bez konieczności zmiany używanych w danym momencie adresów IP Zamawiającego. 8. Zamawiający wymaga zapewnienia usługi ochrony przed atakami DDoS realizowanej jako usługi powiązanej z łączami dostępu do Internetu dostarczanymi w ramach zamówienia dla całej udostępnionej przepustowości łączy. Usługa będzie świadczona dla całej adresacji IP Zamawiającego na dostarczanych łączach internetowych 9. W ramach realizacji usługi ochrony przed atakami DDoS, Zamawiający wymaga zapewnienia co najmniej: a. analizy ruchu w celu identyfikacji typu i natury ataku b. powiadamianie Zamawiającego o podejrzeniu wystąpienia ataku c. rozpoczęcie usuwania ataku w porozumieniu z Zamawiającym (możliwe jest automatyczne uruchamianie obrony dla alarmów o wysokim poziomie zagrożenia)
4 d. modyfikację zestawu użytych mechanizmów przeciwdziałania tak, by uzyskać maksymalny poziom filtracji ruchu niepożądanego przy minimalnym wpływie na ruch prawidłowy e. klasyfikację alarmów typu DDoS jako: 1) zweryfikowany atak 2) fałszywy alarm 3) nagły ruch wzrost ruchu spowodowany inną przyczyną niż atak. Wykrywanie zagrożeń Zamawiający wymaga zapewnienia efektywnej identyfikacji potencjalnych ataków DDoS z wykorzystaniem co najmniej poniższych mechanizmów detekcji: a) Sygnatury b) Missused detection - przekroczenie progów dla określonych typów pakietów i protokołów c) Profiled detection - oparte na analizie profilu ruchu Zamawiającego wykrywanie nieoczekiwanych zmian ruchu w odniesieniu do tego profilu. 1. Usługa monitoruje ruch do i od chronionej podsieci w czasie rzeczywistym 2. Usługa zapewnia wykrywanie anomalii polegających na przekroczeniu wartości uważanych za normalne w ruchu Internetowym w szczególności pakietów TCP SYN, TCP RST, TCP Null, ICMP, IP Null, IP Fragmented, DNS. 3. System realizujący usługę na podstawie danych historycznych wyznacza oczekiwaną wartość ruchu do i od chronionej podsieci o danej porze dnia w danym dniu tygodnia. 4. Usługa zapewnia wykrywanie anomalii polegających na znaczącym przekroczeniu wolumenu ruchu w stosunku do wcześniej wyznaczonych wartości oczekiwanych ruchu. Mitygacja Oczyszczanie ruchu Zamawiający wymaga zapewnienia usługi ochrony przed atakami DDoS polegającej na usuwaniu ataku przy możliwie jak najmniejszym wpływie na ruch uprawniony. Efektywne działanie powinno obejmować trzy procedury: Off-ramping - w przypadku podejrzenia wystąpienia ataku, ruch przekierowany zostanie do dedykowanych do tego celu zasobów wewnętrznych Wykonawcy filtrowanie - oparte o wielowarstwową analizę ruchu i mechanizmy przeciwdziałania On-ramping - kierowanie odfiltrowanego ruchu z powrotem do Klienta. 1. Usługa winna zapewnić ochronę przed atakami o wolumenie do 10Gb/sek i 7Mpps. 2. W trakcie migracji pakiety nie są przekierowane poza teren Polski.
5 3. Usługa winna zapewnić filtrowanie ruchu z błędnymi nagłówkami IP/TCP/UDP 4. Usługa winna zapewnić odrzucanie lub przepuszczanie na bazie zdefiniowanych filtrów operujących na informacjach nagłówka warstwy 3-ciej i 4-tej modelu OSI. 5. Usługa winna zapewnić filtrowanie ruchu na określonych portach UDP na podstawie zawartości pola danych w oparciu o wyrażenia regularne. 6. Usługa winna zapewnić filtrowanie ruchu na określonych portach TCP na podstawie zawartości pola danych w oparciu o wyrażenia regularne 7. Usługa winna chronić przed atakami ze spoofowanymi (udawanymi) adresami źródłowymi IP poprzez autentykację sesji TCP, zapytań DNS oraz zapytań HTTP. 8. Usługa winna zapewnić filtrowanie nieprawidłowych zapytań DNS 9. Usługa winna umożliwiać ograniczenia zapytań DNS do zadanej wartości zapytań/sek. 10. Usługa winna zapewnić do 5-ciu filtrów opartych o wyrażenia regularne definiujących zakres stosowania autentykacji DNS oraz ograniczania liczby zapytań DNS. 11. Usługa winna zapewnić filtrowanie nieprawidłowych zapytań HTTP. 12. Usługa winna zapewnić blokowanie ruchu od stacji końcowych przekraczających progi dla operacji HTTP na sekundę per serwer lub per URL. 13. Usługa winna zapewnić do 5-ciu filtrów opartych o wyrażenia regularne definiujących zakres stosowania autentykacji HTTP lub ograniczania liczby zapytań HTTP. 14. Usługa winna zapewnić filtrowanie ruchu w oparciu o wyrażenia regularne dotyczące nagłówków HTTP. 15. Usługa winna zapewnić ochronę przez atakami typu slow Lories, poprzez resetowanie połączeń, które pozostają nieaktywne przez zadany okres czasu. 16. Usługa winna zapewnić ochronę przez atakami typu slow Lories, poprzez resetowanie sesji TCP której aktywność jest poniżej zadanej liczby bajtów przesyłanej w zadanym okresie czasu. 17. Usługa winna zapewnić wykrywanie ruchu kierowanego z serwerów proxy i stosuje algorytmy filtrowania na podstawie oryginalnego źródła ruchu. 18. Usługa winna zapewnić wykrywanie i filtrowanie pakietów z nieprawidłowymi nagłówkami SSL/TLS lub nagłówkami SSL/TLS które są poza sekwencją. 19. Usługa winna zapewnić blokowane sesji jeżeli podczas negocjacji SSL/TLS klient zarząda nadmiernej ilości metod kryptograficznych lub rozszerzeń użytkownika. Próg dla tych wartości jest konfigurowalny.
6 20. Usługa winna zapewnić wykrywanie i rozłączanie sesji jeżeli negocjacja SSL/TLS nie zakończy się w zadanym czasie. 21. Usługa winna zapewnić blokowanie ruchu ze stacji dla których występuje nadmierna liczba nieprawidłowych, nadmiarowych lub niekompletnych sesji SSL. 22. Usługa winna zapewnić monitorowanie negocjacji SSL dla wszystkich portów na których mogą być stosowane aplikacje zabezpieczone protokołem TLS: HTTPS, SMTP, IMAP4, POP, LDAP, IRC, NNTP, TELNET, FTP i SIP. 23. Usługa winna chronić przed atakami pochodzącym od sieci botnetowych (komputerów zainfekowanych w sposób umożliwiające zdalne sterowanie przez hackerów) poprzez filtrowanie na podstawie na bieżąco aktualizowanych sygnatur zawierających listę adresów IP. 24. Usługa winna chronić przed atakami pochodzącymi z sieci botnetowych poprzez wykrywanie źródeł ataku o wolumenie przekraczającym zadane wartości. Wartości progowe są definiowalne zarówno dla całości ruchu jak i do części ruchu zdefiniowanego za pomocą filtru. 25. Usługa winna umożliwiać uruchamianie mitygacji w celu nauczenia się systemu wartości typowych ruchu, które następnie mogą być wykorzystywania do właściwego ustawiania progów dla algorytmów mitygacji. Poziom SLA dotyczący powiadomienia o ataku a. Czas Reakcji na Atak (CRA) Przez CRA rozumie się czas, jaki upłynie od wykrycia Ataku DDoS do rozpoczęcia skutecznego telefonicznego poinformowania Zamawiającego, przez ustalone kanały komunikacji Przez skuteczny kontakt z Zamawiającym rozumie się: rozmowę z Zamawiającym oraz jego poprawną autoryzację. Jeśli w tym czasie nie dojdzie do skutecznego kontaktu z Zamawiającym z przyczyn niezależnych od Wykonawcy, w szczególności Zamawiający nie odbierze telefonu Wykonawca nie zostanie obciążony karą umowną. Czas CRA liczony będzie od momentu zaraportowania na platformie ataku do czasu zarejestrowania w systemie teleinformatycznym Wykonawcy czasu dokonania pierwszej czynności mającej na celu poinformowanie Zamawiającego (czas wykonania rozmowy telefonicznej, wysłania SMS-a). CRA liczone będzie w następujący sposób: kontakt Wykonawcy z Zamawiającym czas mierzony jest od momentu wykrycia ataku przez system Wykonawcy do momentu próby wykonania pierwszego telefonicznego kontaktu z Zamawiającym (zgodnie z listą osób/numerów i priorytetami wskazanym przez Zamawiającego). Każda próba kontaktu będzie wykonywana przez Wykonawcę co dwie minuty w maksymalnym czasie łącznym CRA. Jeśli nie dojdzie do skutecznego kontaktu w pierwszej próbie Wykonawca zobowiązany będzie do wykonania następnej próby do kolejno wskazanych osób/numerów z listy kontaktów. W przypadku niemożności uzyskania połączenia z Zamawiającym w czasie CRA we wszystkich próbach kontaktu, Wykonawca wysyła SMS do grupy
7 adresowej z informacją o zanotowanym ataku. W przypadku ochrony na żądanie ochrona nie będzie włączona do momentu skutecznego kontaktu z Zamawiającym i potwierdzenia decyzji o włączeniu lub nie ochrony. Wartość parametru CRA dla określonych Poziomów SLA wynosi 15 minut b. Czas Reakcji na Zlecenie oczyszczania ruchu (CRZ) a) Przez CRZ rozumie się czas, jaki upłynie od przyjęcia Zlecenia od Zamawiającego z żądaniem włączenia lub wyłączenia oczyszczania po zarejestrowanym Ataku. b) Wartość parametru CRZ dla określonych Poziomów SLA wynosi 15 minut. Poziom SLA dotyczący parametrów usługi SLA Centrala/Zapasowe centrum Danych LP Parametr Wartość 1 Gwarantowany czas przywrócenia 2h dostępu do sieci Internet w Centrali/Zapasowym Centrum Danych w przypadku całkowitego braku dostępności. 2 Gwarantowany czas naprawy awarii 8h pojedynczego łącza w Centrali/ Zapasowym Centrum Danych 3 Gwarantowane pasmo dla Centrali 150 Mb/s 4 Gwarantowane pasmo dla Zapasowego Ośrodka Danych 100 Mb/s 5 Gotowość serwisowa 24 godziny na dobę przez 7 dni w tygodniu 6 Miesięczne okno serwisowe <2h Raporty miesięczne Zamawiający wymaga sporządzania po każdym zakończonym miesiącu świadczenia usługi indywidualnego raportu zawierającego co najmniej następujące statystyki: poziom ruchu wchodzącego i wychodzącego maksymalne poziomy ruchu lista zarejestrowanych ataków lista usuniętych ataków.
8 Raport z incydentu Zamawiający wymaga każdorazowo po zakończeniu operacji oczyszczania ruchu po zaistniałym ataku sporządzenia raportu z incydentu. Sposób inicjowania oraz zakończenia procedury zostanie uzgodniony z Zamawiającym. Informacja w raporcie o incydencie musi zawierać co najmniej następujące statystyki: rozmiar ataku, liczniki pakietów, Gb/s oraz procent całości ruchu czas trwania ataku główne źródła ataku typ i natura ataku wdrożone metody eliminacji ataku geograficzna lokalizacja źródeł ataku wielkość oczyszczonego ruchu czasy w szczególności: początek ataku, powiadomienie, wdrożenie procedur obronnych, zakończenie ataku, przywrócenie normalnej pracy sieci. Obszar działania usługi Zamawiający wymaga aby ruch w sieci Zamawiającego przekierowany do oczyszczania był wysyłany wyłącznie na obszar znajdujący się pod bezpośrednim nadzorem służb technicznych Wykonawcy na terenie Polski. Czas świadczenia usługi Zamawiający wymaga świadczenia usługi ochrony przed DDoS w trybie 24/7/365. Procedura przerwania mitygacji Fall-back Procedure Jeśli uruchomiona procedura eliminacji DDoS będzie miała negatywny wpływ na chronione zasoby lub usługi, Zamawiający będzie miał możliwość zlecenia jej przerwania, co nastąpi w ciągu 15 minut. Pomimo przerwania akcji, ruch Klienta będzie cały czas podlegał monitorowaniu i istnieje możliwość przywrócenia procedur obronnych w odpowiednio dostosowanym zakresie i analogicznym czasie wdrożenia. Wymaga się, aby łącze zapasowe uruchomione zostało w jednym czasie, wraz z łączem podstawowym. Implementacja usługi 1. Projekt wykonawczy Po podpisaniu umowy na świadczenie usługi, przy współpracy z Zamawiającym, Wykonawca utworzy Projekt wykonawczy. Dokument zawierać będzie m. in.: a) opis techniczny integracji usługi z siecią Zamawiającego b) opis procedur powiadamiania i eskalacji c) testy akceptacyjne
9 d) opis procedur obsługi zgłoszeń i raportowania. 2. Implementacja Implementacja obejmuje rekonfigurację urządzeń Zamawiającego oraz Wykonawcy pod kątem monitorowania ruchu oraz uruchomienia usługi przeciwdziałania atakom DDoS. 3. Testy akceptacyjne Po zakończeniu Implementacji Zamawiający wraz z Wykonawcą przeprowadzą Testy akceptacyjne zgodnie z uzgodnionym Projektem wykonawczym i stanowiące test funkcjonalny platformy ochrony przeciwko atakom DDoS. Testy uwzględnią pełną weryfikację poprawności wdrożonej konfiguracji. Przed wdrożeniem usługi Zamawiający wymaga przeprowadzenia Procesu analizy ruchu Abonenta (Learning Mitigation) - proces w którym ruch zdefiniowany w ramach danego obiektu kierowany jest do platformy ochrony przed atakami DDoS Wykonawcy. Ruch podczas learning mitigation nie podlega żadnym filtracjom i w sposób niezmieniony kierowany jest do sieci użytkownika. Platforma podczas learning mitigation zbiera statystyki, na których podstawie jest w stanie określić parametry tzw. countremeasures (algorytmów). Inne uwarunkowania Zamawiający zastrzega sobie prawo, bez uprzedzenia Wykonawcy, do wykonania w okresie raz na 90 dni trwania umowy wykonania testów sprawdzających jakość i poprawność świadczenia usługi.
SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA
Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą
Bardziej szczegółowoZałącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet
Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet
Bardziej szczegółowoZałącznik Nr 9 do Umowy Ramowej USŁUGA DOSTĘP DO SIECI INTERNET
Załącznik Nr 9 do Umowy Ramowej USŁUGA DOSTĘP DO SIECI INTERNET Rozdział 1. Postanowienia ogólne 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Świadczenie usługi operatorskiej w zakresie transmisji danych dla stacji bazowych systemu łączności
Nr sprawy: SM-WZP-2131-19/16 Załącznik nr 1.3 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie III Świadczenie usługi operatorskiej w zakresie transmisji danych dla stacji bazowych systemu łączności SŁOWNIK
Bardziej szczegółowoI. OPIS PRZEDMIOTU ZAMÓWIENIA
załącznik nr 6 do SIWZ Nr sprawy AG.26.23.2014 I. OPIS PRZEDMIOTU ZAMÓWIENIA Poniższy dokument opisuje przedmiot zamówienia polegającego na dostawie łączy telekomunikacyjnych w ramach realizacji projektu:
Bardziej szczegółowoZałącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet
Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do sieci Internet
Bardziej szczegółowoZałącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet
Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ)
Dotacje na innowacje Załącznik nr 3 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) 1. Przedmiot postępowania. Przedmiotem postępowania jest doprowadzenie, instalacja i udostępnianie usługi VPN MPLS
Bardziej szczegółowoZałącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet
Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie Dostępu do Sieci Internet oraz
Bardziej szczegółowoOP-IV.272.147.2013.ELB. Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia. 1. Zapewnienie łącza o parametrach:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Część 1. UMWL 1 a) Medium: stałe b) klasa adresowa: zamawiającego wraz z prywatnym numerem AS c) protokół routingu: BGP d) łącze symetryczne
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA SIECI TRANSMISJI DANYCH I DOSTĘPU DO INTERNETU DLA URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA MAZOWIECKIEGO W WARSZAWIE
OR-AG-I.ZP.U.272.48.2017.LB załącznik nr 2.1 do specyfikacji istotnych warunków zamówienia OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA SIECI TRANSMISJI DANYCH I DOSTĘPU DO INTERNETU DLA URZĘDU MARSZAŁKOWSKIEGO
Bardziej szczegółowoZałącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet
Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet
Bardziej szczegółowoZałącznik nr 4 Opis przedmiotu zamówienia Cześć 4
Przedmiot zamówienia dotyczy świadczenia od dnia 1 stycznia 2018 do 31 grudnia 2018 r. usługi polegającej na dostawie Internetu dla Urzędu Marszałkowskiego Województwa Podlaskiego w Białymstoku. Warunki
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoZałącznik nr 8 do Umowy Ramowej. Usługa Dostęp do Sieci Internet
Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia Część V
Załącznik nr 1e do SIWZ Załącznik nr 1 do Umowy. Szczegółowy Opis Przedmiotu Zamówienia Część V Część V - świadczenia usług dostępu do Internetu oraz utrzymania Zasobów Niezależnych Numerów Internetowych
Bardziej szczegółowoNiniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.
Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoZałącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz
Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa
Bardziej szczegółowoWarszawa: Świadczenie usługi dostępu do sieci Internet Numer ogłoszenia: 67640-2016; data zamieszczenia: 24.03.2016 OGŁOSZENIE O ZAMÓWIENIU - usługi
Strona 1 z 7 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.knf.gov Warszawa: Świadczenie usługi dostępu do sieci Internet Numer ogłoszenia:
Bardziej szczegółowo1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1.
1. NAZWA USŁUGI 1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE Identyfikator usługi Nazwa usługi Cele świadczenia usługi Celem świadczenia usługi jest. Właściciel usługi Realizujący usługę Sponsor
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoCENNIK USŁUG. (obowiązuje od dnia )
CENNIK USŁUG (obowiązuje od dnia ) Spis treści 1. Polityka wyliczania ceny końcowej... 2 a) Poziomy SLA... 2 b) Kategorie Opustów... 2 2. Opłaty wspólne dla wszystkich Usług... 4 a) Opłaty za Nadzór OI...
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoZałącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl
http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoPLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi
Bardziej szczegółowoUmowa Szczegółowa na usługę Dostęp do Sieci Internet POSTANOWIENIA OGÓLNE
Załącznik 6 do Umowy Ramowej z dnia. roku Umowa Szczegółowa na usługę Dostęp do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Umowa Szczegółowa zawarta w dniu roku, nr 2. Niniejsza Umowa Szczegółowa określa
Bardziej szczegółowoUmowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE
Strona 1 Załącznik 8 do Umowy Ramowej z dnia [ ] roku Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet zawarta w dniu [ ] w [ ] pomiędzy [ ], zwanym dalej a [ ], zwanym dalej OSD. 1
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoCENNIK USŁUG OPERATORA DSS
CENNIK USŁUG OPERATORA DSS (obowiązuje od dnia 01.03.2016r.) 1 Spis treści 1. Polityka wyliczania ceny końcowej... 3 a) Poziomy SLA... 3 b) Kategorie Opustów... 3 2. Opłaty wspólne dla wszystkich Usług...
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoSLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie
Bardziej szczegółowoFORMULARZ OFERTY. Usługa internetowa
OI.2402-09/15 Lublin, dnia 17.11.2015 r. I. Nazwa i adres ZAMAWIAJĄCEGO: II. Nazwa przedmiotu zamówienia FORMULARZ OFERTY Usługa internetowa SĄD REJONOWY LUBLIN - ZACHÓD W LUBLINIE Oddział Informatyczny
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowocennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP
cennik usługi transmisja danych DSL tp Tabela 1 Opłaty instalacyjne za usługę transmisja danych DSL TP Jednorazowa opłata instalacyjna VAT 3. 64.20.1 w lokalizacji centralnej CENTRUM ruter CISCO w lokalizacji
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoSekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoI. Postanowienia ogólne. a. Definicje
I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA
ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 7 Spis treści 1. Wprowadzenie... 3 2. Cel zamówienia... 3 3. Przedmiot zamówienia... 3 4. Etapy realizacji... 3 5. Wymagania... 4 5.1. Wymagania
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoZAPYTANIE OFERTOWE. 4. Zamówienie stanowiące przedmiot niniejszego postępowania NIE JEST współfinansowane ze środków Unii Europejskiej.
Gmina Boguchwała ul. Tkaczowa 134 36-040 Boguchwała Boguchwała, dn. 09.09.2016 r. ZAPYTANIE OFERTOWE Na: dostawę łączy internetowych dla gospodarstw domowych w ramach realizacji okresu trwałości projektu
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoWzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoZałącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY
Załącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY 1 Spis treści I. Definicje... 3 II. Warunki świadczenia usług... 3 III. Wymagania dot.
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoUmowa Szczegółowa na usługę Transmisja Danych przy pomocy Kanałów Ethernet POSTANOWIENIA OGÓLNE. 1. Umowa Szczegółowa zawarta w dniu. roku, nr.
Załącznik 4 do Umowy Ramowej z dnia roku Umowa Szczegółowa na usługę Transmisja Danych przy pomocy Kanałów Ethernet 1 POSTANOWIENIA OGÓLNE 1. Umowa Szczegółowa zawarta w dniu. roku, nr. 2. Niniejsza Umowa
Bardziej szczegółowoUMOWA SZCZEGÓŁOWA USŁUGA DOSTĘPU DO SIECI INTERNET
ZAŁĄCZNIK NR 10 do Umowy Ramowej UMOWA SZCZEGÓŁOWA USŁUGA DOSTĘPU DO SIECI INTERNET 1. POSTANOWIENIA OGÓLNE. 1. Umowa Szczegółowa określa warunki współpracy Stron w zakresie dostępu do sieci internet o
Bardziej szczegółowoŚwiadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach
OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa
Bardziej szczegółowoProjekt Umowy. Zwłoka w uruchomieniu usługi (liczba pełnych dni kalendarzowych, które upłynęły od daty uruchomienia usługi przewidzianej w Umowie)
Projekt Umowy 1 Przedmiotem umowy jest świadczenie przez Operatora na rzecz Abonenta następujących usług: 1) Dostawa łącza Internetowego dla Gminy Miasta Rzeszów, 2) Świadczenie asysty technicznej przy
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA:
Załącznik nr 4 OPIS PRZEDMIOTU ZAMÓWIENIA: Świadczenie usługi transmisji danych, świadczenia usługi dostępu do sieci Internet oraz świadczenie usług telekomunikacyjnych na potrzeby Centrum Powiadamiania
Bardziej szczegółowoWyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoNumer ogłoszenia: 30356-2016; data zamieszczenia: 11.02.2016 OGŁOSZENIE O ZMIANIE OGŁOSZENIA
1 z 5 2016-02-11 10:27 Ogłoszenie powiązane: Ogłoszenie nr 26102-2016 z dnia 2016-02-05 r. Ogłoszenie o zamówieniu - Sosnowiec Przedmiotem zamówienia jest: I ETAP: dostawa, montaż, uruchomienie i włączenie
Bardziej szczegółowoINFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA DLA
Załącznik nr 1 do SIWZ Urząd Miejski w Bielsku-Białej OPIS PRZEDMIOTU ZAMÓWIENIA DLA Zamówienia prowadzonego W trybie przetargu nieograniczonego Na: Świadczenie usług telekomunikacyjnych i dostępu do Internetu
Bardziej szczegółowoI. 1) NAZWA I ADRES: Urząd Gminy, 277, 32-415 Raciechowice, woj. małopolskie, tel. 012 3725201, faks 012 3725200.
Raciechowice: Świadczenie usług dostępu do Internetu szerokopasmowego w ramach Projektu OBECNI w SIECI - Internet socjalny dla mieszkańców gminy Raciechowice Numer ogłoszenia: 395688-2011; data zamieszczenia:
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowo1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Bardziej szczegółowoCennik usług Usługa Mobilnego Internetu
Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO)
Załącznik nr 1E do Umowy nr... 2014 r. ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1 CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany jest
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowo1. Nazwa zamówienia. 2. Zakres i przedmiot zamówienia
Załącznik do wniosku o udzielenie zamówienia z dnia 8.03.2016 r. 1. Nazwa zamówienia Świadczenie usługi telefonii stacjonarnej VoIP oraz łącza cyfrowego typu ISDN PRA w siedzibie Starostwa Powiatowego
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoWYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Łódź, dnia 27 maja 2014 r. MK.2370.8.1.2014 WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pn. Dostawa sprzętu
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoGwarancja jakości świadczenia usług (SLA)
Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoOpis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Bardziej szczegółowoCennik Usług Telekomunikacyjnych. Petrotel Sp. z o. o. INTERNET. Cennik wchodzi w życie z dniem roku.
Cennik Usług Telekomunikacyjnych Petrotel Sp. z o. o. INTERNET Cennik wchodzi w życie z dniem 01.01.2017 roku. Spis treści I. Teleinformatyczne Łącza Stałe......3 1. Łącza Symetryczne...3 2. RadioNET...4
Bardziej szczegółowo