SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU
|
|
- Stanisława Mazurkiewicz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 21 do umowy SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU wersja XX.XX
2 AKTUALIZACJA DOKUMENTU Wersja Data Opis Autor Jednostka Organizacyjna Czynność (*) (*) Czynność: D = Dodanie, A = Aktualizacja, U = Usunięcie Strona 2 z 28
3 SPIS TREŚCI 1. Wstęp Cel dokumentu Słowniki Terminy i skróty specyficzne dla Systemu Terminy i skróty związane z resortem finansów Używane skróty technologiczne Używane terminy Symbole graficzne Rodzaje środowisk systemu Projekty poszczególnych środowisk Projekt danego środowiska systemu Klasa systemu Klasa bezpieczeństwa systemu Wymagania dla zabezpieczeń środowiska Bezpieczeństwo transmisji w środowisku Uwierzytelnianie użytkowników i administratorów w środowisku Architektura środowiska Architektura sieciowa środowiska Wymagania komunikacyjne dla sieci LAN Adresacja interfejsów sieciowych komponentów środowiska Połączenia wymagane podczas eksploatacji środowiska Obciążenia połączeń sieciowych w środowisku Architektura sieci SAN środowiska Wymagania komunikacyjne dla sieci SAN Platforma aplikacyjna środowiska Usługi Wirtualne bloki architektoniczne aplikacyjne Wirtualne bloki architektoniczne bazodanowe Wirtualne bloki architektoniczne OS Dodatkowe oprogramowanie wymagane w środowisku Urządzenia klienckie i peryferyjne w środowisku Rodzaje użytkowników środowiska Stacje klienckie Oprogramowanie Urządzenia peryferyjne System backup u Koncepcja rozwiązania Wymagania środowiska dla systemu backupowego Wymagania na polityki tworzenia kopii bezpieczeństwa Zabezpieczane elementy środowiska System zabezpieczeń danych Koncepcja rozwiązania Wymagania środowiska dla Systemu zabezpieczeń danych Wymagania środowiska dla Systemu wirtualizacji zasobów Koncepcja rozwiązania wirtualizacji zasobów Wykaz wymaganych maszyn wirtualnych Wymagania środowiska dla Systemu antywirusowego Wymagania środowiska dla Systemu poczty elektronicznej Wymagania środowiska dla systemu usług katalogowych Wymagania środowiska dla Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej Wymagania środowiska dla Systemu rejestrowania monitorowania i audytu zdarzeń Wymagania środowiska dla systemu monitorowania usług Wymagania środowiska dla systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB Wymagania środowiska dla systemu dystrybucji oprogramowania Strona 3 z 28
4 Wymagania środowiska dla mechanizmów zarządzania awarią łącznie z rozwiązaniami DR Architektura rozwiązania Disaster Recovery dla środowiska Koncepcja odtworzenia środowiska po katastrofie Procedury DR Disaster Recovery Infrastruktura fizyczna Serwery Macierze Biblioteki Inne urządzenia Możliwości współpracy systemu z platformami sprzętowymi i systemowymi Wymagane licencje Zestawienie bloków architektonicznych Zastrzeżenie poufności Niniejszy dokument stanowi własność Ministerstwa Finansów i zawiera informacje stanowiące tajemnice resortu finansów. Ministerstwo Finansów może udostępnić niniejszy dokument innym podmiotom prawnym i osobom fizycznym w związku z realizacją prac na rzecz resortu finansów. W takim wypadku podmiot prawny lub osoba fizyczna, która otrzymała niniejszy dokument jest zobowiązany do zachowania ścisłej tajemnicy w stosunku do wszelkich informacji technicznych, technologicznych, organizacyjnych i innych dotyczących resortu finansów, zawartych w niniejszym dokumencie. Strona 4 z 28
5 1. Wstęp 1.1 Cel dokumentu Niniejszy dokument stanowi dokumentację powykonawczą infrastruktury technicznej systemu Dokument przedstawia architekturę infrastruktury technicznej systemu. W dokumencie zastosowano standaryzację komponentów składowych systemu z wykorzystaniem bloków architektonicznych. Dokumenty powiązane/referencyjne Dokument (Tytuł) Wersja 1. Architektura_IT_CPD_MF 2. Usługi_i_bloki_architektoniczne_wspierające_budowę_systemów_biznesowych 3 Standardy infrastruktury technicznej i oprogramowania 4 Wymagane_parametry_techniczne_dla_urządzeń_teleinformatycznych 5 Standard_określania_klasy_systemu_informatycznego_resortu_finansów 6 Standard_określania_klasy_bezpieczeństwa_systemu_informatycznego_resortu_finansów 7 Szablon_projektu_infrastruktury_technicznej_systemu Tabela 1. Lista dokumentów powiązanych i/lub referencyjnych Strona 5 z 28
6 2. Słowniki 2.1 Terminy i skróty specyficzne dla Systemu Termin Definicja Tabela 2. Terminy i skróty specyficzne dla Systemu 2.2 Terminy i skróty związane z resortem finansów CPD MF DEP DI MF SI SC e-cło IC IS UC UKS US resort finansów Centrum Przetwarzania Danych Ministerstwa Finansów. CPD MF zostanie zrealizowane w oparciu o trzy Ośrodki Przetwarzania: Ośrodek Przetwarzania Radom Ośrodek Przetwarzania Łódź Ośrodek Przetwarzania Warszawa Departament MF Departament Informatyki Ministerstwa Finansów System Informacyjny Służby Celnej Program prowadzony przez Administrację Celną, powiązany zależnościami technologicznymi z projektem KiC Izba Celna Izba Skarbowa Urząd Celny Urząd Kontroli Skarbowej Urząd Skarbowy Ministerstwo Finansów oraz: jednostki organizacyjne Administracji Podatkowej o Urzędy Kontroli Skarbowej o Izby Skarbowe Urzędy Skarbowe jednostki organizacyjne Administracji Celnej o Izby Celne Urzędy Celne Oddziały Celne Tabela 3. Terminy i skróty związane z resortem finansów 2.3 Używane skróty technologiczne DR ang. Disaster Recovery HTTP HTTPS LAN Możliwość przywrócenia działalności firmy po całkowitej utracie danych, spowodowanej naturalnym kataklizmem, takim jak powódź czy pożar albo innymi czynnikami awariami sprzętu lub celowymi działaniami. (ang. HyperText Transfer Protocol) Protokół transmisji dokumentów tekstowych w sieciach teleinformatycznych. (ang. HyperText Transfer Protocol Secure) Protokół HTTP zabezpieczony protokołem szyfrowania transmisji (np. z użyciem SSL lub TLS). (ang. Local Area Network) Lokalna sieć teleinformatyczna, sieć wewnętrzna organizacji lub przedsiębiorstwa. Strona 6 z 28
7 LDAP NIC PKI RDBMS RPO RTO SAN SMTP SSH SSL TLS CPU vcpu ccpu vlan vnic Protokół odpytywania i modyfikacji danych w usługach katalogowych (Lightweight Directory Access Protocol) (ang. Network Interface Card) karta rozszerzenia, która służy do przekształcania pakietów danych w, sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan. Infrastruktura klucza publicznego, w skład której wchodzą urzędy certyfikacji, urzędy rejestracji, użytkownicy certyfikatów oraz oprogramowanie i sprzęt. ang. Relational Database Management System system zarządzania relacyjną bazą danych (ang. Recovery Point Objective) Parametr określający punkt w czasie (wstecz względem chwili utraty danych), do którego musi istnieć możliwość odtworzenia danych. W odniesieniu do systemów kopii zapasowych parametr ten przenosi się bezpośrednio na maksymalny okres wykonywania pełnych kopii bezpieczeństwa danych. (ang. Recovery Time Objective) Parametr określający maksymalny, akceptowalny czas od wystąpienia awarii do przywrócenia danych z kopii i ponownego uruchomienia aplikacji, systemów oraz procesów biznesowych. ang. Storage Area Network sieć pamięci masowej (ang. Simple Mail Transfer Protocol) Protokół transmisji poczty elektronicznej w sieciach teleinformatycznych. (ang. Secure Shell) Protokół komunikacyjny wykorzystywany do terminalowego łączenia się z urządzeniami zdalnymi. Protokół szyfruje komunikację pomiędzy punktami końcowymi oraz pozwala na uwierzytelnieni użytkownika na wiele różnych sposobów (np. z użyciem hała, z użyciem klucza, z wykorzystaniem centralnych systemów autoryzacji dostępu). (ang. Secure Socket Layer) Protokół zapewniający poufność oraz integralność transmitowanych danych, a także uwierzytelnienie użytkowników nawiązujących połączenia szyfrowane. Służy głównie do zabezpieczania innych protokołów transmisji danych (np. Telnet, SMTP, POP, FTP). (ang. Transport Layer Security) Protokół kryptograficzny pozwalający na zaszyfrowanie komunikacji w ruchu sieciowym. Następca protokołu SSL. (ang. Central Processing Unit) Procesor fizyczny fizyczna jednostka przetwarzania. W Dokumencie pod pojęciem CPU rozumiany jest pojedynczy rdzeń jednostki wielordzeniowej. (ang. Virtual Central Processing Unit) Procesor wirtualny wirtualna centralna jednostka przetwarzania udostępniana maszynie wirtualnej przez warstwę wirtualizującą. (ang. Core Central Processing Unit) Określa liczbę fizycznych rdzeni procesora. (ang. Virtual Local Area Network) Wirtualna sieć lokalna. (ang. Virtual Network Interface Card) Strona 7 z 28
8 Wirtualna karta sieciowa tu: wirtualny interfejs sieciowy, dostępny na poziomie warstwy wirtualizującej (oprogramowania), a nie urządzenia fizycznego. MTBF (ang. Mean Time Between Failures) średni czas bezawaryjnej pracy MTBSI (ang. Mean Time Between Service Incidents) średni czas pomiędzy awariami Tabela 4. Używane skróty technologiczne 2.4 Używane terminy Backup (ang.) Proces tworzenia zapasowej kopii danych. Chmura obliczeniowa Ciągła ochrona danych Dostawca Usług Firewall (ang.) Kopia bezprzestojowa (migawkowa) MCA Maszyna wirtualna Niezawodność Okno serwisowe Okno zmian (serwisowe) On-Line, kopia danych PI Proxy Retencja nośnika danych (ang. Cloud computing) Technologia przetwarzania informacji wykorzystująca sieć komputerową i grupę dostępnych w tej sieci zasobów teleinformatycznych (np. aplikacji, danych, serwerów, pamięci masowej, pamięci operacyjnej, mocy obliczeniowej, pasma transmisji danych) do świadczenia usług dostępnych z punktu użytkownika jako niezwiązane z konkretnym zasobem fizycznym. Sposób tworzenia kopii zapasowej danych polegający na ciągłym, nieustannym odświeżaniu kopii zapasowej, podczas zmian zachodzących na oryginalnym nośniku danych. W przypadku awarii oryginału, system ciągłej ochrony danych pozwala na odzyskanie danych do postaci, jaką posiadały one tuż przed awarią. Organizacja świadcząca Usługi jednemu lub większej liczbie Klientów Wewnętrznych, bądź Zewnętrznych. Dostawca Usług jest często używany, jako skrót dla Dostawcy Usług IT. Zapora sieciowa śluza bezpieczeństwa Kopia wykonana metodą niepowodującą przestoju aplikacji, której dane są kopiowane. Zazwyczaj sprowadza się to do kroków polegających na: wprowadzeniu aplikacji w tryb tworzenia kopii zapasowej (wówczas aplikacja nie zmienia danych na dysku); odłączeniu klonu (kopii) od źródła oryginalnych danych (aby dalsza praca aplikacji nie zmieniała kopiowanych danych); przywróceniu normalnej pracy aplikacji; wykonaniu kopii danych z wcześniej utworzonego klonu. Magistrala Celno-Akcyzowa Warstwa komunikacji zapewniającej obsługę komunikatów pomiędzy elementami systemu informacyjnego Służby Celnej, a także z domeną DG TAXUD, magistralą CCN/CSI i domeną zewnętrzną (Internetem). Wyodrębnione środowisko operacyjne pracujące w warstwie wirtualnej. Miara długości czasu, przez który Element Konfiguracji lub Usługa IT są zdolne wykonywać przewidziane Funkcje bez przerwy. Zwykle mierzona za pomocą MTBF lub MTBSI. Terminu Niezawodność można również używać do określenia, jakie jest prawdopodobieństwo, że Proces, Funkcje itp. będą dostarczać oczekiwanych wyników. Przedział czasu dostępny do prac serwisowych. Regularny, ustalony termin, kiedy można wprowadzać Zmiany lub Wydania, przy minimalnym wpływie na Usługi. Sposób kopiowania danych aplikacji realizowany z użyciem specjalnie napisanego oprogramowania klienckiego (agenta), który korzysta z mechanizmów integracji z aplikacją i potrafi pobrać od niej dane do skopiowania bez przerywania pracy tej aplikacji. Platforma Integracyjna Platforma integracji systemów administracji skarbowej. Usługa pośrednicząca w transmisji sieciowej serwer lub samodzielne urządzenie, przez które przechodzi ruch sieciowy na trasie klient-serwer. Proces polegający na programowej ochronie danych zapisanych na nośniku przez zdefiniowany okres (czas retencji). Po zakończeniu okresu retencji dane zapisane na nośniku mogą być ponownie nadpisane. Strona 8 z 28
9 System informatyczny (teleinformatyczny). System biznesowy System infrastrukturalny Środowisko Środowisko fizyczne Usługa informatyczna (usługa IT). Usługa sieciowa Uzgodniony czas świadczenia usługi (godziny świadczenia usług) Użytkownik Warstwa wirtualizująca Warstwa wirtualna (zwirtualizowana) Web service (ang.) Zasób Tabela 5. Używane terminy Kompletny i zintegrowany produkt, zbiór logicznie powiązanych komponentów, takich jak: sprzęt i oprogramowanie, spełniający określone wymagania, które działają wspólnie dla osiągnięcia całościowego Celu. System informatyczny bezpośrednio wykorzystywany przez Biznes. System informatyczny, który nie jest bezpośrednio wykorzystywany przez Biznes, ale jest wykorzystywany przez Dostawcę Usług IT do świadczenia innych Usług IT. Instancja systemu wraz z infrastrukturą teleinformatyczną o określonym przeznaczeniu np. testy, produkcja, rozwój. Środowisko operacyjne działające bezpośrednio na platformie sprzętowej, bez warstwy wirtualizującej. Środek dostarczania wartości dla Klientów, poprzez pomoc w uzyskaniu Rezultatów, które Klienci chcą osiągnąć bez brania na siebie określonych Kosztów i Ryzyk. Pisana wielką literą oznacza opisywaną usługę. Usługa dostępna za pośrednictwem sieci komputerowej, świadczona przez specjalizowane oprogramowanie, realizujące funkcje oferowane w ramach świadczonej usługi. Usługi sieciowe służą do budowy systemów i aplikacji rozproszonych. Uzgodniony okres, podczas którego określona Usługa IT powinna być Dostępna. Na przykład "Poniedziałek-Piątek 8:00 do 17:00, oprócz świąt". Godziny Świadczenia Usługi powinny być określone w Umowie o Poziom Usługi. Zasób korzystający, na co dzień z Usługi IT, w związku z realizacją zadań Klienta. Użytkownicy nie są tożsami z Klientami, gdyż niektórzy Klienci nie korzystają bezpośrednio z Usługi IT. Użytkownikiem może być osoba, aplikacja biznesowa lub komponent infrastruktury. Warstwa rzeczywista, oprogramowanie operacyjne działające na sprzęcie fizycznym i realizujące funkcje wirtualizacji poprzez udostępnienie zasobów fizycznych maszynom wirtualnym. Warstwa wirtualna, posiadająca dostęp do zasobów fizycznych za pośrednictwem warstwy wirtualizującej. Usługa sieciowa. Ogólny termin obejmujący Infrastrukturę IT, ludzi, pieniądze lub cokolwiek innego, co mogłoby pomóc w świadczeniu Usługi IT. W szczególności Zasób może korzystać (konsumować wytworzoną wartość) z innych usług lub/i zasobów na potrzeby świadczenia usługi. Strona 9 z 28
10 2.5 Symbole graficzne cmp Symbole graficzne - UML Elementy notacji UML Powiązania Użytkownik systemu <nazwa> a b <nazwa> <nazwa> Komponent Granica systemu lub separacja warstwy systemu (np. dostępowe) Asocjacja - relacja obrazuje komunikację pomiędzy komponentami. Nazwa relacji wskazuje na sposób komunikacji. <nazwa> Węzeł - sprzęt, na którym są rozmieszczone komponenty a b «executionenvironment» <nazwa> Środowisko uruchomieniowe Asocjacja skierowana - oznacza relację klient/serwer (strzałka skierowana od klienta do serwera) Rysunek 1. Symbole graficzne UML wykorzystywane na diagramach Strona 10 z 28
11 Rysunek 2. Symbole graficzne wykorzystywane na diagramach Strona 11 z 28
12 3. Rodzaje środowisk systemu System będzie funkcjonować w oparciu o środowiska wymienione w poniższej tabeli. Rodzaj środowiska Użytkownicy środowiska Cel istnienia Tabela 6. Rodzaje środowisk systemu Rodzaj środowiska Użytkownicy środowiska Cel istnienia Możliwe rodzaje środowisk (funkcjonujące na infrastrukturze Zamawiającego): o Produkcyjne o Szkoleniowe o Testowe wewnętrzne o Testowe zewnętrzne o Rozwojowe Wymienić aktorów danego środowiska, np.: resort finansów, IS, IC, US, UC, UKS, DEP, podatnicy, itp. Krótki opis przeznaczenia środowiska Charakterystykę środowisk oraz sposób działania w okresie eksploatacji systemu zawiera tabela poniżej. Rodzaj środowiska Charakterystyka środowiska i sposób jego funkcjonowania Tabela 7. Sposób funkcjonowania środowisk systemu Rodzaj środowiska Charakterystyka środowiska i sposób jego funkcjonowania Rodzaj środowiska zgodnie z tabelą powyżej. Krótka charakterystyka środowiska Strona 12 z 28
13 4. Projekty poszczególnych środowisk Należy wykonać projekty wszystkich środowisk systemu, zgodnie z zakresem przedstawionym poniżej w punkcie Projekt danego środowiska systemu Punkt 4.1 należy powielić dla wszystkich środowisk systemu wymienionych w rozdziale Rodzaje środowisk systemu (specyfikację kolejnych środowisk umieścić w punktach x) Klasa systemu Środowisko Systemu zostało zaklasyfikowane do Klasy Klasyfikacja została przeprowadzona zgodnie z wytycznymi zawartymi w dokumencie Standard określania klasy systemu informatycznego resortu finansów Klasa systemu określona przez Zamawiającego. Wymagany Docelowy Czas Odtworzenia [w godzinach] Wymagany Docelowy Punkt Odtworzenia [w godzinach] Wymagana Dostępność środowiska [%] Klasa bezpieczeństwa systemu Środowisko Systemu zostało zaklasyfikowane do Klasy Klasyfikacja została przeprowadzona zgodnie z wytycznymi zawartymi w dokumencie Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Klasa systemu określona przez Zamawiającego B3 B2 B1 BX Klasa 1. Ochrona kryptograficzna bezpieczeństwa 2. Uwierzytelnianie i autoryzacja środowiska 3. Separacja zasobów systemu 4. Rejestrowanie, monitorowanie i audyt zdarzeń 5. Ochrona przed oprogramowaniem złośliwym 6. Zdalny dostęp 7. Bezpieczeństwo styku Klasyfikacja została przeprowadzona zgodnie ze standardem określania klasy bezpieczeństwa systemu informatycznego resortu finansów Wymagania dla zabezpieczeń środowiska Rozdział powinien zawierać szczegółowe omówienie sposobu realizacji ochrony systemów operacyjnych, baz danych i aplikacji na poziomie software owym, wymagań odnośnie zabezpieczeń sieciowych oraz zabezpieczeń antywirusowych Bezpieczeństwo transmisji w środowisku Deklaracja Wykonawcy systemu zapewnienia bezpieczeństwa transmisji zgodnie z wymaganiami określonymi dla klasy bezpieczeństwa systemu określonej w rozdziale Klasa bezpieczeństwa systemu Uwierzytelnianie użytkowników i administratorów w środowisku Sposób uwierzytelniania i autoryzacji Rodzaj mechanizmu 1 2 Tabela 8. Mechanizmy uwierzytelniania i autoryzacji w środowisku systemu Strona 13 z 28
14 Sposób uwierzytelniania i autoryzacji Rodzaj mechanizmu Określić sposób uwierzytelniania i autoryzacji, np. login/hasło, token kod/pin, itp. Wymienić rodzaj mechanizmu wykorzystanego przy autoryzacji, np. LDAP, wbudowane mechanizmy Systemu, itp Architektura środowiska Rysunek 3. Model logiczny środowiska Na rysunku należy przedstawić model logiczny środowiska w rozbiciu na komponenty Systemu Rysunek 4. Model rozmieszczenia środowiska Na rysunku należy przedstawić model rozmieszczenia poszczególnych komponentów Systemu na wyspecyfikowanych blokach architektonicznych PaaS Architektura sieciowa środowiska Rysunek 5. Topologia sieci LAN środowiska Wymagania komunikacyjne dla sieci LAN 1. System wymaga połączeń LAN o przepustowości Kod Rodzaj Ilość fizycznych połączeń w sieci LAN Przepustowość pojedynczego połączenia 2. Tabela 9. Wykaz ilości fizycznych połączeń LAN w poszczególnych blokach architektonicznych Strona 14 z 28
15 Kod Rodzaj Ilość fizycznych połączeń w sieci LAN Przepustowość pojedynczego połączenia <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji architektonicznego PaaS Określić rodzaj architektonicznego: PROXY, APP, DB, OS Ilość fizycznych/wirtualnych interfejsów sieciowych wymaganych przez blok arichtektoniczny Wymagana przepustowość interfejsu [podać w b/s] Adresacja interfejsów sieciowych komponentów środowiska Nazwa hosta Interfejs Adres IP/Maska sieci Tabela 10. Adresacja interfejsów sieciowych komponentów środowiska Nazwa hosta Interfejs Adres IP/Maska sieci <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Rzeczywista nazwa sieciowa hosta Nazwa logiczna interfejsu sieciowego Adres IP i maska hosta Połączenia wymagane podczas eksploatacji środowiska Dla źródła i przeznaczenia komunikacji podana jest nazwa VLANu w CPD MF albo nazwa sieci zewnętrznej. VLAN CPD MF definiuje podsieć IP w obrębie której zostanie przydzielony adres. 1. Źródło Sieć lub VLAN Przeznaczenie 2. Tabela 11. Szczegółowy wykaz połączeń sieciowych środowiska Sieć lub VLAN Protokół Źródło Sieć lub VLAN Przeznaczenie Sieć lub VLAN Protokół Nazwa systemu, komponentu (kod architektonicznego PaaS) lub obszaru biznesowego, z którego nawiązywane będzie połączenie Nazwa VLANu, nazwa sieci zewnętrznej Nazwa systemu, komponentu (kod architektonicznego PaaS) lub obszaru biznesowego, do którego będzie kierowane połączenie Nazwa VLANu, nazwa sieci zewnętrznej Protokoły komunikacyjne z wyszczególnieniem protokołów transakcyjnych (dotyczy w szczególności protokołu HTTP) i portów TCP/IP pomiędzy wszystkimi interfejsami systemu, użytkownikami fizycznymi, grupami administratorów i systemami powiązanymi według wzoru Obciążenia połączeń sieciowych w środowisku Szacunkowy ruch sieciowy występujący pomiędzy poszczególnymi warstwami systemu, a także pomiędzy systemem a użytkownikami i innymi powiązanymi systemami. Źródło Obciążenia jednej sesji [Kb/s] Ilość użytkowników Jednoczesnych sesji/sekundę 1. Internet 2. WAN 3. LAN Tabela 12. Tabela przewidywanych obciążeń w środowisku z podziałem na źródło ruchu Ilość sesji/ całkowite obciążenie [szt./mb/s] Warstwa: Proxy Aplikacja Baza Danych Strona 15 z 28
16 Proxy x Aplikacyjna x Bazodanowa Tabela 13. Tabela przewidywanych obciążeń pomiędzy warstwami środowiska x Architektura sieci SAN środowiska Rysunek 6. Schemat połączeń sieci SAN środowiska Wymagania komunikacyjne dla sieci SAN 1 Kod Rodzaj Ilość połączeń SAN FABRIC A Ilość połączeń SAN FABRIC B Przepustowość pojedynczego połączenia 2 Tabela 14. Wykaz połączeń SAN w poszczególnych blokach architektonicznych Kod Rodzaj Ilość połączeń SAN FABRIC A Ilość połączeń SAN FABRIC B Przepustowość pojedynczego połączenia <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji architektonicznego PaaS Określić rodzaj architektonicznego: PROXY, APP, DB, OS Ilość fizycznych/wirtualnych interfejsów FC do switcha 1 Ilość fizycznych/wirtualnych interfejsów FC do switcha 2 Wymagana przepustowość interfejsu [podać w b/s] Platforma aplikacyjna środowiska Usługi Obciążenia związane z usługami dostępowymi (SMTP) Lista przekierowań Ilość połączeń równoległych Liczba wiadomości na godzinę/sekundę Kod usługi 1 G013.PX.SMT 2 G013.PX.SMT Tabela 15. Zestawienie usług dostępowych SMTP danego środowiska systemu Lista przekierowań <system>.<środowisko>.<grupa>.<id> Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF Określa, jakie adresy w warstwie dostępowej SMTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Ilość połączeń n Określa maksymalną ilość równoległych połączeń SMTP do warstwy Strona 16 z 28
17 równoległych Liczba wiadomości na godzinę/sekundę Kod Usługi n/h, m/s dostępowej. Określa maksymalną liczbę wiadomości przesyłanych w ciągu godziny/sekundy do systemu biznesowego. Kod usługi dostępowej SMTP pochodzący z definicji architektonicznego usług dostępowych Obciążenia związane z usługami dostępowymi (HTTP) Wejście Lista przekierowań Ilość połączeń równoległych https Kod usługi 1 G013.PX.HTT 2 G013.PX.HTT Tabela 16. Zestawienie usług dostępowych HTTP danego środowiska systemu <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF Wejście Internet/Intranet MF Określa sieć, z której ma być dostępna funkcjonalność systemu Lista przekierowań Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej n biznesowego. Określa, jakie adresy w warstwie dostępowej HTTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Ilość połączeń równoległych Określa maksymalną ilość równoległych połączeń HTTP do warstwy dostępowej. Https Tak/Nie Określa czy dostęp ma być szyfrowany Kod Usługi Kod usługi dostępowej HTTP pochodzący z definicji architektonicznego usług dostępowych Wirtualne bloki architektoniczne aplikacyjne vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność Kod 1 2 Tabela 3. Zestawienie aplikacyjnych bloków architektonicznych środowiska <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF vcpu 2, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla instancji serwera aplikacji. RAM 1, 2, 4 Określa wielkość pamięci RAM przeznaczonej dla usług serwera aplikacyjnego. Przestrzeń 5 GB, 10 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 10 GB dedykowanej na binaria komponentu aplikacyjnego, dane pomocnicze, logi, itd. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Grupowanie Brak, Farma, Klaster wydajnościowy Krotność 1, 2, n Określa liczbę serwerów logicznych w farmie/klastrze wydajnościowym. Kod Kod pochodzący z definicji aplikacyjnego Wirtualne bloki architektoniczne bazodanowe 1 CPU [ccpu vcpu] RAM [GB] Przestrzeń HA Grupowanie Krotność Backup Opcje Wydajność Kod [GB] 2 Tabela 18. Zestawienie obiektów bloków bazodanowych w środowisku <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Strona 17 z 28
18 Architektura referencyjna IT CPD MF vcpu 2, 4, 8 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla bazy danych. ccpu 16, 24 Określa liczbę fizycznych rdzeni potrzebną dla bazy danych. Atrybut ccpu jest podawany dla baz Oracle RAC oraz baz Oracle, które wymagają więcej niż 8 vcpu. 4/8/16/24 RAM 4, 8, 16 GB Określa wielkość pamięci operacyjnej serwera logicznego, będącego serwerem fizycznym lub logicznym, na którym uruchomiona jest baza danych. Przestrzeń 5 GB, 10 GB, całkowite Określa wielkość przestrzeni dyskowej dla bazy danych. wielokrotności 10 GB HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Klaster wydajnościowy Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność 1, 2, n Określa liczbę serwerów logicznych w klastrze wydajnościowym. Backup Kopia migawkowa, On-line, Offline Wartość on-line określa wymóg na wykonywanie kopii bezpieczeństwa bez zatrzymywania (braku dostępności). Wartość kopia migawkowa oznacza wymóg na wykonywanie kopii bezpieczeństwa bez obciążania serwera bazodanowego. Opcje Wymagane opcje bazy danych Określa opcje bazy danych, które są wymagane przez komponent aplikacyjny. Wydajność Standardowa, Podwyższona Określa wymaganie na podwyższoną wydajność bazodanowego. Kod Kod pochodzący z definicji bazodanowego Wirtualne bloki architektoniczne OS vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność Kod 1 2 Tabela 19. Zestawienie obiektów bloków architektonicznych OS w środowisku <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF vcpu 1, 2, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej RAM 2, 4, 8 GB Określa wielkość pamięci RAM przeznaczoną dla systemu operacyjnego Przestrzeń 5 GB, 10 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 10 GB dedykowanej na potrzeby komponentu aplikacyjnego, osadzonego w. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Farma Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność 1, 2, n Określa liczbę serwerów logicznych w farmie. Kod Kod pochodzący z definicji aplikacyjnego Dodatkowe oprogramowanie wymagane w środowisku Tabela poniżej opisuje dodatkowe, tzn. niezapewniane przez bloki architektoniczne lub usługi, oprogramowanie wymagane do działania Systemu. 1 2 Nazwa oprogramowania Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Tabela 20. Wykaz oprogramowania dodatkowego instalowanego na blokach OS środowisku Nazwa oprogramowania Nazwa oprogramowania typu COTS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt , , , Określa blok na który zainstalowano oprogramowanie. Strona 18 z 28
19 Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Ilość funkcjonujących wystąpień oprogramowania z uwzględnieniem ilości wymaganych licencji (np. jeśli produkt licencjonowany jest per procesor należy uwzględnić ilość wykorzystywanych procesorów w architektonicznym Wersja produktu i sposób jego licencjonowania Określa liczbę wymaganych licencji z uwzględnieniem wszystkich instancji oprogramowania. Określić czy produkt posiada wsparcie producenta i jeśli tak do kiedy jest świadczone Urządzenia klienckie i peryferyjne w środowisku W rozdziale należy opisać kliencką stronę systemu, w tym rodzaje użytkowników systemu i wymagania na stacje klienckie, urządzenia peryferyjne, oprogramowanie Rodzaje użytkowników środowiska Należy wypełnić poniższą tabelę pokazującą rodzaje użytkowników (użytkownik, analityk, administrator systemu itp.) Rodzaj użytkownika Liczba użytkowników 1 Użytkownik MF 2 Dysponent 3 Administrator Tabela 21. Wykaz rodzajów użytkowników środowiska Stacje klienckie Rodzaj użytkownika Wymagany hardware Parametry minimalne 1 Użytkownik MF 2 Dysponent 3 Administrator Tabela 22. Wykaz parametrów stacji klienckich środowiska Oprogramowanie Rodzaj użytkownika Wymagany software Opis oprogramowania (OS, typ, wersja, itp.) 1 Użytkownik MF, Dysponent 2 Użytkownik MF, Dysponent 3 Użytkownik MF, Dysponent 4 Administrator Tabela 23. Wykaz oprogramowania na stacjach klienckich środowiska Urządzenia peryferyjne Rodzaj użytkownika Rodzaje urządzeń peryferyjnych 1 Użytkownik MF, Dysponent Tabela 24. Wykaz urządzeń peryferyjnych środowiska Wymagania techniczne System backup u Koncepcja rozwiązania Należy opisać koncepcję wykonywania backupu środowiska. Strona 19 z 28
20 4.1.9 Wymagania środowiska dla systemu backupowego Konfiguracja systemu backupu Należy umieścić informację o konfiguracji serwera backupu (harmonogramy, zasoby nośników itp.), konfiguracji klientów, skryptach backupu Wymagania na polityki tworzenia kopii bezpieczeństwa Nr polityki Typ polityki Okno backup owe Retencja / liczba kopii Rodzaj kopii Typ kopii Archiwizacja (T/N) Deduplikacja (T/N) Inne parametry Tabela 25. Wykaz polityk backup u i archiwizacji Typ polityki OS SERVER/ Określa rodzaj backupowanych danych OS CLIENT / FILE / RDBMS / APL / CONFIG / BIN / INNE Okno przedział czasowy Określa przedział czasowy, w którym ma być wykonywany backup backupowe Retencja / liczba kopii liczba dni / liczba kopii Określa czas przechowywania backupu w dniach oraz liczbę przechowywanych kopii Rodzaj kopii full inc. cumul. Określa czy backup jest pełny, przyrostowy czy kumulacyjny Typ kopii LAN / SAN / Proxy / Online / Offline/ Migawkowa / D2D Określa metodę wykonania kopii zgodnie z dokumentem System backupowy w CPD MF Archiwizacja T / N Określa czy zasoby z polityki mają podlegać także archiwizacji Deduplikacja T / N Określa czy dane mają być poddane procesowi deduplikacji Inne parametry tekst Inne parametry dotyczące polityki backupu jak np. ochrona kryptograficzna, multipleksacja, zastosowanie równoległych strumieni itp Zabezpieczane elementy środowiska Backup automatyczny (T/N) Przewidywany czas odtwarzania [m] Nr polityki z NNN Tabela 26. Wykaz backup owanych i archiwizowanych elementów <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Obiekt, który podlega backupowi Backup T / N Określa czy backup wykonywany jest automatycznie z automatyczny harmonogramu czy ręcznie na żądanie Oczekiwany czas liczba minut Określa oczekiwany czas odtworzenia danych z backupu / archiwum odtwarzania Nr polityki numer Numer polityki z tabeli Wykaz polityk backupu i archiwizacji System zabezpieczeń danych Koncepcja rozwiązania Wymagania środowiska dla Systemu zabezpieczeń danych Kod Rodzaj macierzy 1 2 Przestrzeń dyskowa Strona 20 z 28
21 Tabela 27. Wymagania bloków architektonicznych dla systemu zabezpieczeń danych Kod Rodzaj macierzy Przestrzeń dyskowa <system>.<środowisko>.<grupa>. Unikalny identyfikator nadawany przez Wykonawcę w pkt <ID> Kod pochodzący z definicji aplikacyjnego Ekonomiczna lub Wydajna 5 GB, 10 GB, całkowite wielokrotności 10 GB Atrybut określa wielkość dysku udostępnionego w Wymagania środowiska dla Systemu wirtualizacji zasobów Koncepcja rozwiązania wirtualizacji zasobów Wykaz wymaganych maszyn wirtualnych. 1 Kod 2 Tabela 28. Wykaz maszyn wirtualnych Rodzaj vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Rodzaj Określić rodzaj środowiska zgodnie z rozdziałem Rodzaje środowisk systemu środowiska systemu CPU 1, 2, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej RAM 2, 4, 8 GB Określa wielkość pamięci RAM przeznaczoną dla systemu operacyjnego Przestrzeń 5 GB, 10 GB, całkowite wielokrotności 10 GB Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, dedykowanej na potrzeby komponentu aplikacyjnego, osadzonego w. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Farma Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność 1, 2, n Określa liczbę serwerów logicznych w farmie Wymagania środowiska dla Systemu antywirusowego Kod Rodzaj Klient systemu antywirusowego 1 TAK 2 TAK Tabela 29. Rozmieszczenie klientów systemu antywirusowego na blokach architektonicznych Kod Rodzaj Klient systemu antywirusow ego <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt , Kod pochodzący z definicji aplikacyjnego Określić rodzaj architektonicznego: PROXY, APP, DB, OS Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie klienta antywirusowego na każdym systemu Wymagania środowiska dla Systemu poczty elektronicznej Specyfikacja wymaganych domen pocztowych Strona 21 z 28
22 Specyfikacja wymagań związanych ze skrzynkami pocztowymi Wymagania środowiska dla systemu usług katalogowych 1 Kod Rodzaj Obiekt zintegrowany z systemem usług katalogowych (TAK/NIE) 2 Tabela 30. Integracja bloków architektonicznych z systemem usług katalogowych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Obiekt zintegrowany Określony czy blok jest zintegrowany z usługą katalogową: TAK/NIE z systemem usług katalogowych (TAK/NIE) Wymagania środowiska dla Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej Kod Rodzaj Agent Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej 1 TAK 2 TAK Tabela 31. Rozmieszczenie agentów Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej na blokach architektonicznych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu zarządzania infrastruktury Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej na każdym systemu. serwerowej oraz aplikacyjnej Wymagania środowiska dla Systemu rejestrowania monitorowania i audytu zdarzeń Kod Rodzaj Agent Systemu rejestrowania monitorowania i audytu zdarzeń 1 TAK 2 TAK Tabela 32. Rozmieszczenie agentów agentów Systemu rejestrowania monitorowania i audytu zdarzeń na blokach architektonicznych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu rejestrowania monitorowania i Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu rejestrowania monitorowania i audytu zdarzeń na każdym systemu. audytu zdarzeń Wymagania środowiska dla systemu monitorowania usług Kod Rodzaj Agent Systemu monitorowania usług Strona 22 z 28
23 Kod Rodzaj Agent Systemu monitorowania usług 1 TAK 2 TAK Tabela 33. Rozmieszczenie agentów agentów Systemu monitorowania usług na blokach architektonicznych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu monitorowania Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu monitorowania usług na każdym systemu. usług Wymagania środowiska dla systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB Kod Rodzaj Agent Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB 1 TAK 2 TAK Tabela 34. Rozmieszczenie agentów agentów Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB na blokach architektonicznych Kod Rodzaj Agent Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji aplikacyjnego Określić rodzaj architektonicznego: PROXY, APP, DB, OS Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB na każdym systemu Wymagania środowiska dla systemu dystrybucji oprogramowania Kod Rodzaj Agent Systemu dystrybucji oprogramowania 1 TAK 2 TAK Tabela 35. Rozmieszczenie agentów Systemu dystrybucji oprogramowania <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu dystrybucji oprogramowania Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu dystrybucji oprogramowania na każdym systemu. Strona 23 z 28
24 Wymagania środowiska dla mechanizmów zarządzania awarią łącznie z rozwiązaniami DR Architektura rozwiązania Disaster Recovery dla środowiska Koncepcja rozwiązania DR w środowisku Koncepcja odtworzenia środowiska po katastrofie Koncepcja odtworzenia środowiska lokalnie Procedury DR Disaster Recovery Lokalne procedury DR Strona 24 z 28
25 5. Infrastruktura fizyczna. 5.1 Serwery Architektura serwera Nazwa Producent Model Zainstalowany komponent systemu Rodzaj Tabela 36. Zestawienie serwerów Architektura serwera Nazwa Producent Model Zainstalowany komponent systemu Rodzaj Określić architekturę serwera, np. x86, x64 Nazwa handlowa serwera Producent serwera Symbol modelu serwera Nazwa logiczna komponentu Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.2 Macierze Macierz Producent Model Udostępniona przestrzeń dyskowa Podłączony komponent systemu Rodzaj Tabela 37. Zestawienie macierzy Macierz Producent Model Udostępniona przestrzeń dyskowa Podłączony komponent systemu Rodzaj Nazwa macierzy Producent macierzy Symbol modelu macierzy Wielkość udostępnionej przestrzeni dyskowej w GB Nazwa logiczna komponentu korzystającego z udostępnionej przestrzeni dyskowej Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.3 Biblioteki Biblioteka Producent Model Udostępniona przestrzeń Podłączony komponent systemu Rodzaj Tabela 38. Zestawienie bibliotek Biblioteka Producent Model Udostępniona przestrzeń Podłączony komponent Nazwa biblioteki Producent macierzy Symbol modelu biblioteki Wielkość udostępnionej przestrzeni Nazwa logiczna komponentu korzystającego z udostępnionej przestrzeni dyskowej Strona 25 z 28
26 systemu Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.4 Inne urządzenia Urządzenie Producent Model Opis powiązania Podłączony komponent systemu Rodzaj Tabela 39. Zestawienie innych urządzeń Urządzenie Producent Model Opis powiązania Podłączony komponent systemu Rodzaj Nazwa urządzenia Producent urządzenia Symbol modelu urządzenia Opis Nazwa logiczna komponentu korzystającego z urządzenia Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.5 Możliwości współpracy systemu z platformami sprzętowymi i systemowymi System można uruchomić na następujących platformach sprzętowych. Platforma sprzętowa System działa na platformie (Tak/Nie) Uwagi 1. x86 2. x IA64 4 RISC - Power5/6 5 RISC - UltraSparcIII/IV 6. Inna (wpisać jaka) Tabela 40. Zestawienie platform sprzętowych System można uruchomić na następujących systemach operacyjnych: Platforma systemowa System działa na platformie (Tak/Nie) Uwagi (nazwa, wersja, dystrybucja, itp.) 1. Microsoft Windows 2. Linux 3. Mac OS 4. UNIX 5. Inna (wpisać jaka) Tabela 41. Zestawienie platform systemowych Strona 26 z 28
27 6. Wymagane licencje 1 2 Wykaz zbiorczy wszystkich potrzebnych do wdrożenia systemu licencji dla wszystkich środowisk Rodzaj środowiska Nazwa oprogramowania Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Tabela 42. Wykaz oprogramowania dodatkowego instalowanego na blokach OS środowisku Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Rodzaj środowiska Środowisko systemu Nazwa oprogramowania Nazwa oprogramowania typu COTS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt , , , Określa blok na który zainstalowano oprogramowanie. Ilość instancji Ilość funkcjonujących wystąpień oprogramowania z uwzględnieniem ilości wymaganych licencji (np. jeśli produkt licencjonowany jest per procesor należy uwzględnić ilość wykorzystywanych Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) procesorów w architektonicznym Wersja produktu i sposób jego licencjonowania Określa liczbę wymaganych licencji z uwzględnieniem wszystkich instancji oprogramowania. Określić czy produkt posiada wsparcie producenta i jeśli tak do kiedy jest świadczone Strona 27 z 28
28 7. Zestawienie bloków architektonicznych Punkt ma zawierać zbiorcze zestawienie wszystkich bloków architektonicznych oraz usług dostępowych wyspecyfikowanych przez Wykonawcę na wszystkich rodzajach środowisk funkcjonujących w ramach Systemu określonych w punkcie Rodzaje środowisk systemu. Usługi dostępowe 1 2 Bloki architektoniczne typu PaaS - aplikacyjne 1 2 Bloki architektoniczne typu PaaS - bazodanowe 1 2 Bloki architektoniczne typu PaaS Systemy Operacyjne 1 2 Kod usługi Kod Kod Kod Rodzaj środowiska systemu Rodzaj środowiska systemu Rodzaj środowiska systemu Rodzaj środowiska systemu Tabela 43. Zbiorcze zestawienie usług dostępowych i bloków architektonicznych wybranych przez Wykonawcę dla wszystkich środowisk funkcjonujących w ramach Systemu. Kod Rodzaj środowiska <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt , , , Kod pochodzący z definicji aplikacyjnego Możliwe rodzaje środowisk (funkcjonujące na infrastrukturze Zamawiającego) określone w punkcie Rodzaje środowisk systemu Strona 28 z 28
Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU
Załącznik nr do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU SPIS TREŚCI. Wstęp... 4. Cel dokumentu... 4. Słowniki... 5. Terminy i skróty specyficzne dla
Bardziej szczegółowoZałącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF
Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)
Bardziej szczegółowoZałącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF
Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoMinisterstwo Finansów Departament Informatyki
Ministerstwo Finansów Departament Informatyki Załącznik nr 14 do Umowy nr... z dnia... Projekt techniczny systemu nazwa_systemu DEPARTAMENT INFORMATYKI Strona 1 z 29 Wersja: 1.0 Miejscowość, data DEPARTAMENT
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoMinisterstwo Finansów Departament Informatyki
Załącznik nr 14 Do Umowy Nr.z dnia. r. Ministerstwo Finansów Departament Informatyki Projekt techniczny systemu nazwa_systemu Do użytku służbowego Miejscowość, data DEPARTAMENT INFORMATYKI Strona 1 z 28
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska
Bardziej szczegółowoP13 Wytyczne dla dostawców aplikacji
Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia w części Dostawa oraz wdrożenie scentralizowanej infrastruktury publicznych służb zatrudnienia P13 Wytyczne dla dostawców aplikacji
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoZałącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoBackup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoOpis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Bardziej szczegółowoRozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2
Załącznik nr 1 do specyfikacji Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Zamawiający wymaga przeprowadzenie rozbudowy każdego z dwóch posiadanych serwerów blade HP BL 860C i2
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowowww.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowo1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoBG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoOprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
Bardziej szczegółowoUpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.
UpGreat Systemy Komputerowe Sp. z o.o. NIP 779-20-28-330 KRS KRS0000179607 ul.ostrobramska 22, 60-122 Poznań REGON 631261350 TEL.+48 616 641 620 WDROŻENIE VMWARE HORIZON FLEX Analiza przypadku i korzyści
Bardziej szczegółowoArchitektura referencyjna środowiska IT CPD MF
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoPRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU
Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji
Bardziej szczegółowoOdpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)
Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoDYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH
DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH Warszawa, erwca 2016 r. Treść zapytań oraz wyjaśnienia dotyczące specyfikacji istotnych warunków zamówienia w postępowaniu na utrzymanie Systemu Biuletynu
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoMinisterstwo Finansów Departament Informatyki
Ministerstwo Finansów Departament Informatyki Załącznik nr 7 do Umowy nr 35-ILGW-253-.../20.. z dnia... Projekt techniczny systemu nazwa_systemu Do uŝytku słuŝbowego Miejscowość, data DEPARTAMENT INFORMATYKI
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoInstalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:
INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoWymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć.
Załącznik nr 2 do OPZ Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć. 1. System IT aplikacja i infrastruktura IT wraz z interfejsami. 2. Aplikacja informatyczna oprogramowanie wykorzystywane
Bardziej szczegółowoPrawo Opcji. AI_08 System wirtualizacji zasobów w CPD MF
Załącznik nr 8 Prawo Opcji W ramach prawa opcji, w przypadku zaistnienia potrzeb oraz dysponowania środkami niezbędnymi do realizacji zamówienia w zakresie prawa opcji Zamawiający przewiduje możliwość
Bardziej szczegółowoOpis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis
Bardziej szczegółowoWszyscy uczestnicy postępowania NS: SZW/NZ/2268-57/PN/2013
Szpital Wojewódzki im. dr. Ludwika Rydygiera w Suwałkach 16-400 Suwałki, ul. Szpitalna 60 tel. 87 562 94 21 fax 87 562 92 00 e-mail: wojewodzki@szpital.suwalki.pl NIP 844-17-86-376 REGON 790319362 L.dz.
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego
Bardziej szczegółowoOpis przedmiotu zamówienia
Numer sprawy: DAG/G/03/13 Załącznik nr A do SIWZ Przedmiot zamówienia:dostawa i wdrożenie systemu zabezpieczeń danych na potrzeby Instytutu Łączności Państwowego Instytutu Badawczego w ramach Projektu
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowo1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu
SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu oraz oprogramowania L.p. Treść wymagania Spełnione [TAK/NIE] 1. Zamawiający
Bardziej szczegółowoStrona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Bardziej szczegółowoSymantec Cloud. Wsparcie w Twoim biznesie
Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych
Bardziej szczegółowoInfoCloud24 Usługowe Centrum Danych
InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowo