Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Wielkość: px
Rozpocząć pokaz od strony:

Download "Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF"

Transkrypt

1 Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP) dokumentu: Umowa MF: C/123/09/DI/B/140 Data wersji dokumentu: Strona 1 z 96

2 SPIS TREŚCI: 1. Wstęp Cel dokumentu Odbiorcy dokumentu Dokumenty powiązane/referencyjne Architektura referencyjna systemów realizujących usługi biznesowe Opis usług Usługi dostępowe Dostęp HTTP/HTTPS Metryka usługi Historia zmian Opis usługi Atrybuty usługi Wsparcie dla klas bezpieczeństwa Realizacja usługi Model logiczny usługi Dostęp SMTP Metryka usługi Historia zmian Opis usługi Atrybuty usługi Wsparcie dla klas bezpieczeństwa Realizacja usługi Model logiczny usługi Usługi bezpieczeństwa Podpis elektroniczny Pozostałe usługi Usługi terminalowe Opis bloków architektonicznych Bloki Proxy Proxy HTTP Metryka bloku Historia zmian Opis bloku Atrybuty bloku Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Proxy SMTP Metryka bloku Historia zmian Opis bloku Atrybuty bloku Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Bloki aplikacyjne Blok w technologii Java EE Metryka bloku Strona 2 z 96

3 Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Blok w technologii Servlets/JSP Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Blok w technologii.net Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Bloki bazodanowe Blok w technologii ORACLE RDBMS Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Blok w technologii Microsoft SQL Server Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Blok w technologii Sybase Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Strona 3 z 96

4 Komponenty bloku architektonicznego Model logiczny bloku Rysunek 13 Model logiczny bloku architektonicznego B.DB.SYB Blok w technologii MySQL Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Blok w technologii PostgreSQL Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Systemy operacyjne Linux Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Microsoft Windows Server Metryka bloku Historia zmian Opis bloku Atrybuty bloku Ograniczenia na wartości atrybutów Wsparcie dla klas bezpieczeństwa Komponenty bloku architektonicznego Model logiczny bloku Indeks odnośników Wykazy Tabele Tabela 1 Atrybuty usługi G013.PX.HTT Tabela 2 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, klasa bezpieczeństwa B Tabela 3 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, pozostałe klasy Strona 4 z 96

5 bezpieczeństwa Tabela 4 Wartości atrybutów dla warstwy Intranet resortu finasów, środowiska produkcyjne, klasa bezpieczeństwa B Tabela 5 Wartości atrybutów dla warstwy Intranet resortu finansów, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Tabela 6 Wartości atrybutów dla warstwy Internet, środowiska pomocnicze Tabela 7 Wartości atrybutów dla warstwy Intranet resortu finansów, środowiska pomocnicze Tabela 8 Atrybuty usługi G013.PX.SMT Tabela 9 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, klasa bezpieczeństwa B Tabela 10 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Tabela 11 Wartości atrybutów dla warstwy Internet, środowiska pomocnicze Tabela 12 Atrybuty bloku architektonicznego B.PX.HTT Tabela 13 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.PX.HTT Tabela 14 Komponenty bloku architektonicznego B.PX.HTT Tabela 15 Wartości atrybutów bloku B.VSR.PX realizującego infrastrukturę sprzętową bloku B.PX.HTT Tabela 16 Atrybuty bloku architektonicznego B.PX.SMT Tabela 17 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.PX.SMT Tabela 18 Komponenty bloku architektonicznego B.PX.SMT Tabela 19 Wartości atrybutów bloku B.VSR.PX realizującego infrastrukturę sprzętową bloku B.PX.SMT Tabela 20 Atrybuty bloku architektonicznego B.AP.JBO Tabela 21 Dopuszczalne kombinacje wartości atrybutów vcpu/ram bloku architektonicznego B.AP.JBO Tabela 22 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie bloku architektonicznego B.AP.JBO Tabela 23 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.AP.JBO Tabela 24 Komponenty bloku architektonicznego B.AP.JBO Tabela 25 Wartości atrybutów bloku B.VSR.AP realizującego infrastrukturę sprzętową bloku B.AP.JBO Tabela 26 Atrybuty bloku architektonicznego B.AP.JSP Tabela 27 Dopuszczalne kombinacje wartości atrybutów vcpu/ram bloku architektonicznego B.AP.JSP Tabela 28 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie bloku architektonicznego B.AP.JSP Tabela 29 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.AP.JSP Tabela 30 Komponenty bloku architektonicznego B.AP.JSP Tabela 31 Wartości atrybutów bloku B.VSR.AP realizującego architekturę sprzętową bloku B.AP.JSP Tabela 32 Atrybuty bloku architektonicznego B.AP.NET Tabela 33 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie bloku architektonicznego B.AP.NET Tabela 34 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.AP.NET Tabela 35 Komponenty bloku architektonicznego B.AP.NET Tabela 36 Wartości atrybutów bloku B.VSR.AP realizujacego infrastrukturę sprzętową bloku B.AP.NET Tabela 37 Atrybuty bloku architektonicznego B.DB.ORA Tabela 38 Dopuszczalne kombinacje wartości atrybutów vcpu/ram dla bloku architektonicznego Strona 5 z 96

6 B.DB.ORA Tabela 39 Dopuszczalne kombinacje wartości atrybutów ccpu/ram dla bloku architektonicznego B.DB.ORA Tabela 40 Dopuszczalne kombinacje wartości atrybutów ccpu/ram dla bloku architektonicznego B.DB.ORA w konfiguracji klastra wydajnościowego Tabela 41 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie dla bloku architektonicznego B.DB.ORA Tabela 42 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.DB.ORA Tabela 43 Komponenty bloku architektonicznego B.DB.ORA Tabela 44 Wartości atrybutów dla bloku B.SRV.DB realizującego infrastrukturę sprzętową bloku B.DB.ORA... Błąd! Nie zdefiniowano zakładki. Tabela 45 Wartości atrybutów dla bloku B.PSR.DB realizującego infrastrukturę sprzętową bloku B.DB.ORA Tabela 46 Atrybuty bloku architektonicznego B.DB.SQL Tabela 47 Dopuszczalne kombinacje wartości atrybutów vcpu/ram bloku architektonicznego B.DB.SQL Tabela 48 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.DB.SQL Tabela 49 Komponenty bloku architektonicznego B.DB.SQL Tabela 50 Wartości atrybutów dla bloku B.VSR.DB realizującego infrastrukturę sprzętową bloku B.DB.SQL Tabela 51 Atrybuty bloku architektonicznego B.DB.SYB Tabela 52 Dopuszczalne kombinacje wartości atrybutów vcpu/ram dla bloku architektonicznego B.DB.SYB Tabela 53 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.DB.SYB Tabela 54 Komponenty bloku architektonicznego B.DB.SYB Tabela 55 Wartości atrybutów dla bloku B.VSR.DB realizujacego infrastrukturę sprzętową bloku B.DB.SYB Tabela 56 Atrybuty bloku architektonicznego B.DB.MYS Tabela 57 Dopuszczalne kombinacje wartości atrybutów vcpu/ram dla bloku architektonicznego B.DB.MYS Tabela 58 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.DB.MYS Tabela 59 Komponenty bloku architektonicznego B.DB.MYS Tabela 60 Wartości atrybutów dla bloku B.VSR.DB realizujacego infrastrukturę sprzętową bloku B.DB.MYS Tabela 61 Atrybuty bloku architektonicznego B.DB.PGS Tabela 62 Dopuszczalne kombinacje wartości atrybutów vcpu/ram dla bloku architektonicznego B.DB.PGS Tabela 63 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.DB.PGS Tabela 64 Komponenty bloku architektonicznego B.DB.PGS Tabela 65 Wartości atrybutów dla bloku B.VSR.DB realizujacego infrastrukturę sprzętową bloku B.DB.PGS Tabela 66 Atrybuty bloku architektonicznego B.OS.LNX Tabela 67 Dopuszczalne kombinacje wartości atrybutów vcpu/ram dla bloku architektonicznego B.OS.LNX Tabela 68 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie dla bloku architektonicznego B.OS.LNX Tabela 69 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.OS.LNX Tabela 70 Komponenty bloku architektonicznego B.OS.LNX Tabela 71 Wartości atrybutów dla bloku B.VSR.AP realizującego infrastrukturę sprzętową bloku B.OS.LNX Strona 6 z 96

7 Tabela 72 Atrybuty bloku architektonicznego B.OS.WIN Tabela 73 Dopuszczalne kombinacje wartości atrybutów vcpu/ram bloku architektonicznego B.OS.WIN Tabela 74 Dopuszczalne kombinacje wartości atrybutów HA/Grupowanie bloku architektonicznego B.OS.WIN Tabela 75 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.OS.WIN Tabela 76 Komponenty bloku architektonicznego B.OS.WIN Tabela 77 Wartości atrybutów bloku B.VSR.AP realizującego infrastrukturę sprzętową bloku B.OS.WIN Rysunki Rysunek 1 Usługi Platformy Aplikacyjnej CPD MF... 9 Rysunek 2 Model logiczny systemu realizujacego funkcje biznesowe Rysunek 3 Model logiczny usługi G013.PX.HTT Rysunek 4 Model logiczny usługi G013.PX.SMT Rysunek 5 Model logiczny bloku architektonicznego B.PX.HTT Rysunek 6 Model logiczny bloku architektonicznego B.PX.SMT Rysunek 7 Model logiczny bloku architektonicznego B.AP.JBO Rysunek 8 Model logiczny bloku architektonicznego B.AP.JSP Rysunek 9 Model logiczny bloku architektonicznego B.AP.NET Rysunek 10 Model logiczny bloku architektonicznego B.DB.ORA zbudowanego w oparciu o serwer wirtualny Rysunek 11 Model logiczny bloku architektonicznego B.DB.ORA zbudowanego w oparciu o serwer fizyczny Rysunek 12 Model logiczny bloku architektonicznego B.DB.SQL Rysunek 13 Model logiczny bloku architektonicznego B.DB.SYB Rysunek 14 Model logiczny bloku architektonicznego B.DB.MYS Rysunek 15 Model logiczny bloku architektonicznego B.DB.PGS Rysunek 16 Model logiczny bloku architektonicznego B.OS.LNX Rysunek 17 Model logiczny bloku architektonicznego B.OS.WIN Zastrzeżenie poufności Rozdział usunięty intencjonalnie. Strona 7 z 96

8 1. Wstęp 1.1 Cel dokumentu Niniejszy dokument opisuje usługi i bloki architektoniczne biznesowych. Zastosowano tu w szerokim zakresie standaryzację komponentów składowych architektury poprzez definicję bloków architektonicznych, zarówno infrastrukturalnych jak i aplikacyjnych dla realizacji systemów biznesowych. 1.2 Odbiorcy dokumentu Niniejszy dokument jest przeznaczony dla osób biorących udział w realizacji zadań związanych z dostarczeniem Platformy Aplikacyjnej dla systemów biznesowych konsolidowanych w CPD MF. Jest podstawą do realizacji zamówień produktowych, budowy Platformy Aplikacyjnej oraz migracji systemów biznesowych do środowiska IT CPD MF. Opisane bloki mogą być również wykorzystywane do budowy Platformy Aplikacyjnej systemów infrastrukturalnych zainstalowanych w CPD MF. 1.3 Dokumenty powiązane/referencyjne Rozdział usunięty intencjonalnie. 2. Architektura referencyjna systemów realizujących usługi biznesowe Architektura referencyjna systemów biznesowych resortu finansów, zlokalizowanych w CPD MF, przyjmuje, że ich Platforma Aplikacyjna budowana jest z wykorzystaniem dedykowanych dla konkretnego systemu informatycznego zestandaryzowanych elementów, nazywanych blokami architektonicznymi. Jedna instancja bloku architektonicznego może być wykorzystywana wyłącznie przez jedno środowisko jednego systemu informatycznego. Pozostałe usługi informatyczne, niezbędne do prawidłowego działania bloków architektonicznych oraz osadzonych w nich komponentów aplikacyjnych zapewniają współdzielone systemy infrastrukturalne. Zarówno bloki architektoniczne jak i współdzielone usługi teleinformatyczne świadczone przez systemy infrastrukturalne są dostarczane przez CPD MF zgodnie z modelem usługowym i Katalogiem Usług (Rysunek 1). Strona 8 z 96

9 Rysunek 1 Usługi Platformy Aplikacyjnej CPD MFW kolejnych sekcjach dokumentu opisano wymagania na funkcjonalność oraz architekturę tych bloków, uwzględniające obowiązujące w resorcie finansów standardy klasyfikacji systemów oraz klasyfikacji bezpieczeństwa systemów. Bloki architektoniczne, zgodnie z charakterem świadczonych przez nie usług zostały podzielone na następujące kategorie: Bloki proxy, służące do budowy usług dostępowych, Bloki aplikacyjne, stanowiące środowisko uruchomieniowe komponentów aplikacyjnych w technologiach JEE i.net, Bloki bazodanowe, zapewniające usługi zarządzania danymi z wykorzystaniem silników relacyjnych baz danych, Bloki świadczące usługi na poziomie systemu operacyjnego, umożliwiające stosowanie technologii niedostępnych w pozostałych blokach. Typy bloków oraz zakres świadczonych przez nie usług został ściśle dopasowany do wymagań systemów biznesowych objętych procesem KiCSCP. W przypadku zaistnienia takiej potrzeby, proces modyfikacji funkcjonalności lub architektury opisanych bloków oraz dodawania nowych bloków i wycofywania bloków z eksploatacji będzie realizowany przez CPD MF zgodnie z zasadami opisanymi w obowiązującym w nim procesie zarządzania architekturą CPD MF. Strona 9 z 96

10 Potrzeba wprowadzenia takich zmian może wynikać zarówno z konieczności uwzględnienia wymagań systemów biznesowych uruchamianych lub migrowanych do CPD MF jak i zmian standardów obowiązujących w resorcie finansów, czy też w wyniku działania Procesu Zarządzania Problemami. Każda instancja opisanych poniżej bloków architektonicznych powstaje na podstawie utrzymywanego przez CPD MF Projektu Technicznego LLD (ang. Low Level Design) opisującego sposób instalacji i konfiguracji komponentów wchodzących w skład danego bloku architektonicznego. Dla każdego bloku, CPD MF utrzymuje oprócz dokumentacji projektowej i testowej również dokumentację eksploatacyjną. Opisane powyżej dokumenty powstają zgodnie z obowiązującymi w CPD MF standardami dokumentacji i są utrzymywane zgodnie z obowiązującymi w nim procesami, zarówno procesami ITIL jak i procesem zarządzania architekturą CPD MF. Na diagramie poniżej przedstawiony został uproszczony model logiczny systemu udostępniającego swoje usługi w Internecie i Intranecie resortu finansów. Dostęp do tych usług mają zarówno użytkownicy końcowi jak i inne systemy zlokalizowane poza CPD MF. Usługi dostępowe CPD MF umożliwiają zarówno udostępnienie usług świadczonych przez komponenty aplikacyjne systemu jak i dostęp komponentów aplikacyjnych systemu do systemów zlokalizowanych poza CPD MF. Strona 10 z 96

11 ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce cmp system orkspace DMZ Internet strefa komunikacyjna DB DMZ Intranet orkspace Załącznik IX do SOPZ orkspace PX1 AP1 AP2 PX2 Strona 11 z 96 Rysunek 2 Model logiczny systemu realizujacego funkcje biznesowe orkspace system1 system2 orkspace Opisywany system informatyczny składa się z bazy danych DB, dwóch komponentów aplikacyjnych AP1 i AP2, oraz dwóch komponentów pośredniczących, pozwalających na bezpieczne orkspace KiC KiC KiC KiC KiC KiC KiC KiC KiC KiC KiC KiC KiC KiC KiC KiC KiC

12 udostępnienie aplikacji w Internecie i Intranecie resortu finansów. Realizacja fizyczna systemu zgodnego z przedstawioną na diagramie architekturą logiczną w sposób zgodny z architekturą referencyjną, polegałaby na: osadzeniu bazy danych DB w bloku bazodanowym, zapewniającym wymagany motor bazy relacyjnej, osadzeniu komponentów aplikacyjnych AP1 i AP2, w blokach aplikacyjnych zapewniających wymagany serwer aplikacyjny np. w technologii JEE, udostępnieniu komponentów aplikacyjnych AP1 i AP2 w sieciach zewnętrznych z wykorzystaniem opisanych w dokumencie usług dostępowych. Dostarczenie wymaganych przez system bloków architektonicznych, zapewnienie pomiędzy nimi komunikacji oraz skonfigurowanie usług dostępowych zgodnie z wymaganiami wynikającymi z klasy bezpieczeństwa systemu wchodzi w zakres obowiązków CPD MF. Zapewnienie komunikacji pomiędzy blokiem aplikacyjnym i bazodanowym obejmuje skonfigurowanie w serwerze aplikacyjnym puli połączeń do bazy danych. Konfiguracja usług dostępowych obejmuje wymaganą konfigurację zapór ogniowych CPD MF i jeśli to wynika z wymagań klasy bezpieczeństwa systemu odpowiednie skonfigurowanie sond monitorujących komunikację. Sposób separacji, logiczny lub fizyczny, pomiędzy blokami architektonicznymi należącymi do różnych systemów wynika z klasyfikacji bezpieczeństwa systemów informatycznych, w których skład wchodzą. CPD MF administruje blokami architektonicznymi, od momentu dostarczenia zamówionych bloków użytkownikowi do momentu ich wycofania z eksploatacji. W czasie eksploatacji bloku świadczy użytkownikowi usługi zgodnie zakresem opisanym dla każdego z bloków w Katalogu Usług. Usługi utrzymaniowe zapewniane przez CPD MF obejmują również zabezpieczanie konfiguracji i/lub danych kopiami bezpieczeństwa oraz instalację wymaganych poprawek systemowych (ang. patches) dla wszystkich komponentów wchodzących w skład bloku. Wszelkie zmiany konfiguracyjne w komponentach wchodzących w skład bloku architektonicznego realizowane są wyłącznie przez CPD MF. Zmiany mogą być wprowadzane na wniosek użytkownika bloku lub samodzielnie w przypadku konieczności rozwiązania incydentu lub problemu. Zmiana wprowadzona przez CPD MF bez uzgodnienia z użytkownikiem bloku architektonicznego nie może pogorszyć parametrów usług świadczonych przez ten blok, poniżej wartości uzgodnionych na etapie jego zamawiania. Osadzenie w blokach architektonicznych i skonfigurowanie komponentów aplikacyjnych systemu informatycznego, osadzenie w bloku architektonicznym bazy danych oraz administrowanie systemem informatycznym na poziomie aplikacyjnym pozostaje w zakresie obowiązków użytkownika usług CPD MF. Strona 12 z 96

13 3. Opis usług 3.1 Usługi dostępowe Dostęp HTTP/HTTPS Metryka usługi Identyfikator G013.PX.HTT Nazwa Zapewnienie zewnętrznego dostępu do komponentu aplikacyjnego z wykorzystaniem protokołu HTTP/HTTPS Rodzaj usługi PaaS Wsparcie dla I klas systemów II III IV Wsparcie dla B3 klas BX bezpieczeństwa Historia zmian Data Wersja Autor Opis zmian Utworzenie opisu usługi Opis usługi Usługa oferuje dostęp do funkcjonalności systemu biznesowego poprzez protokół HTTP lub HTTPS. Występuje w wariantach: dostęp z Internetu, dostęp z Intranetu resortu finasów. Usługi dostępowe są realizowane przez odpowiednie warstwy dostępowe, składające się z farm bloków proxy HTTP Atrybuty usługi Atrybut Dostępne wartości Opis Klasa I, II, III, IV Określa klasę systemu informatycznego, do którego dostęp będzie zapewniany. Klasa bezpieczeństwa B1, B2, B3, BX Określa klasę bezpieczeństwa systemu informatycznego, do którego dostęp będzie zapewniany. Wejście bloku Internet/Intranet MF Określa sieć, z której ma być dostępna funkcjonalność systemu informatycznego. HTTPS Tak, Nie Określa, czy dostęp powinien być szyfrowany. Ilość połączeń N Określa maksymalną ilość równoległych połączeń HTTP do systemu równoległych Lista przekierowań Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej Tabela 1 Atrybuty usługi G013.PX.HTT Wsparcie dla klas bezpieczeństwa biznesowego. Określa, jakie adresy w warstwie dostępowej HTTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Wsparcie dla klas bezpieczeństwa usług dostępowych jest opisane w opisie bloków, z których budowane są usługi. Strona 13 z 96

14 Warstwy dostępowe dla środowisk produkcyjnych są odseparowane od warstw dostępowych środowisk pomocniczych zgodnie z mechanizmami klasy B1. Warstwa dostępowa, realizująca usługę dostępu z Internetu jest odseparowana od warstwy, realizującej dostęp z Intranetu resortu finasów Realizacja usługi Usługa zapewniająca dostęp do funkcjonalności systemu biznesowego poprzez protokół HTTP/HTTPS jest zrealizowana poprzez sześć warstw dostępowych: dla środowisk produkcyjnych: o dostęp z Internetu dla klasy bezpieczeństwa B1 dla pozostałych klas bezpieczeństwa o dostęp z Intranetu resortu finansów dla klasy bezpieczeństwa B1 dla pozostałych klas bezpieczeństwa dla środowisk pomocniczych: o dostęp z Internetu o dostęp z Intranetu resortu finansów Każda warstwa jest farmą bloków architektonicznych B.PX.HTT, zarządzanych przez CPD MF. Bloki proxy, należące do tej samej farmy, mają identyczną konfigurację. Bloki proxy dostępne są w jednej konfiguracji pojemnościowej, obsługującej określoną ilość równoległych połączeń. Ilość bloków w danej farmie determinowana jest sumaryczną ilością wymaganych równoległych połączeń, obsługiwanych przez daną warstwę dostępową. Każdy blok danej warstwy dostępowej przechowuje identyczną konfigurację przekierowań do warstwy aplikacyjnej poprzez zestaw wpisów ProxyPass w definicjach domen wirtualnych (vhost), obsługiwanych przez daną warstwę. Każdy system informatyczny, którego funkcjonalność jest udostępniana, jest definiowany jako oddzielna domena wirtualna. Warstwy dostępowe widoczne są pod wirtualnymi adresami IP (VIP), które obsługiwane są przez urządzenie równoważenia obciążenia. Wartość atrybutu HTTPS wpływa na konfigurację urządzenia równoważącego ruch, które terminuje SSL, jeśli wymagany jest HTTPS. Poniżej przedstawiono wartości atrybutów bloków architektonicznych B.PX.HTT dla poszczególnych warstw dostępowych. Dostęp z Internetu, środowiska produkcyjne, klasa bezpieczeństwa B1 Atrybut Klasa Klasa bezpieczeństwa Wartość I B1 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 2 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, klasa bezpieczeństwa B1 Strona 14 z 96

15 Dostęp z Internetu, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Atrybut Klasa Klasa bezpieczeństwa Wartość I B2 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 3 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Dostęp z Intranetu resortu finasów, środowiska produkcyjne, klasa bezpieczeństwa B1 Atrybut Klasa Klasa bezpieczeństwa Wartość I B1 Wejście bloku Intranet MF Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 4 Wartości atrybutów dla warstwy Intranet resortu finasów, środowiska produkcyjne, klasa bezpieczeństwa B1 Dostęp z Intranetu resortu finansów, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Atrybut Klasa Klasa bezpieczeństwa Wartość I B2 Wejście bloku Intranet MF Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 5 Wartości atrybutów dla warstwy Intranet resortu finansów, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Dostęp z Internetu, środowiska pomocnicze Atrybut Klasa Klasa bezpieczeństwa Wartość IV B2 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 6 Wartości atrybutów dla warstwy Internet, środowiska pomocnicze Dostęp z Intranetu resortu finansów, środowiska pomocnicze Atrybut Klasa Wartość IV Strona 15 z 96

16 Klasa bezpieczeństwa B2 Wejście bloku Intranet MF Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.HTT Tabela 7 Wartości atrybutów dla warstwy Intranet resortu finansów, środowiska pomocnicze Model logiczny usługi Model logiczny usługi G013.PX.HTT przedstawiono poniżej. Strona 16 z 96

17 cmp Warstwa dostępowa HTTP Użytkownik biznesowy Warstwa dostępowa HTTP CPD MF::Load Balancer Proxy HTTP 1 Proxy HTTP 2 Proxy HTTP 3 Proxy HTTP n Warstwa aplikacyjna CPD MF::Load Balancer wewnętrzny System biznesowy 1 System biznesowy n Rysunek 3 Model logiczny usługi G013.PX.HTT Strona 17 z 96

18 3.1.2 Dostęp SMTP Metryka usługi Identyfikator G013.PX.SMT Nazwa Zapewnienie zewnętrznego dostępu do komponentu aplikacyjnego z wykorzystaniem protokołu SMTP Rodzaj usługi PaaS Wsparcie dla I klas systemów II III IV Wsparcie dla B3 klas BX bezpieczeństwa Historia zmian Data Wersja Autor Opis zmian Utworzenie opisu usługi Opis usługi Usługa oferuje dostęp z sieci do funkcjonalności systemu biznesowego poprzez protokół SMTP. Usługa dostępowa jest realizowana przez warstwę dostępową, składającą się z farmy bloków proxy SMTP Atrybuty usługi Atrybut Dostępne wartości Opis Klasa I, II, III, IV Określa klasę systemu informatycznego, do którego dostęp będzie zapewniany. Klasa bezpieczeństwa Ilość połączeń równoległych Liczba wiadomości na godzinę/sekundę Lista przekierowań B1, B2, B3, BX Określa klasę bezpieczeństwa systemu informatycznego, do którego dostęp będzie zapewniany. N Określa maksymalną ilość równoległych połączeń SMTP do warstwy dostępowej. n/h, m/s Określa maksymalną liczbę wiadomości przesyłanych w ciągu godziny/sekundy do systemu informatycznego. Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej Tabela 8 Atrybuty usługi G013.PX.SMT Wsparcie dla klas bezpieczeństwa Określa, jakie adresy w warstwie dostępowej SMTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Wsparcie dla klas bezpieczeństwa usług dostępowych jest opisane w opisie bloków, z których budowane są usługi. Warstwy dostępowe dla środowisk produkcyjnych są odseparowane od warstwy dostępowej środowisk pomocniczych zgodnie z mechanizmami klasy B Realizacja usługi Usługa zapewniająca dostęp do funkcjonalności systemu informatycznego poprzez protokół SMTP Strona 18 z 96

19 jest zrealizowana poprzez trzy warstwy dostępowe: dla środowisk produkcyjnych: o dla klasy bezpieczeństwa B1 o dla pozostałych klas bezpieczeństwa dla środowisk pomocniczych Każda warstwa jest farmą bloków architektonicznych B.PX.SMT, zarządzanych przez CPD MF. Bloki proxy, należące do tej samej farmy, mają identyczną konfigurację. Bloki proxy dostępne są w jednej konfiguracji pojemnościowej, obsługującej określoną ilość równoległych połączeń oraz wiadomości na godzinę/sekundę. Ilość bloków w danej farmie determinowana jest sumaryczną ilością wymaganych równoległych połączeń i/lub sumaryczną liczbą wiadomości przesyłanych w ciągu godziny/sekundy, obsługiwanych przez daną warstwę dostępową. Każdy blok danej warstwy dostępowej przechowuje identyczną konfigurację przekierowań do warstwy aplikacyjnej poprzez zestaw wpisów w konfiguracji serwera pocztowego, przekierowujących pocztę z danego adresu zewnętrznego na serwer pocztowy w warstwie aplikacyjnej. Każdy system biznesowy, którego funkcjonalność jest udostępniana, jest definiowany w systemie DNS jako poddomena domeny mf.gov.pl lub mofnet.gov.pl. Jako MX (Mail Exchange) w DNS jest podawany adres wirtualny (VIP) farmy bloków proxy w warstwie dostępowej. Warstwy dostępowe widoczne są pod wirtualnymi adresami IP (VIP), które obsługiwane są przez urządzenie równoważenia obciążenia. Poniżej przedstawiono wartości atrybutów bloków proxy dla poszczególnych warstw dostępowych. Dostęp z Internetu, środowiska produkcyjne, klasa bezpieczeństwa B1 Atrybut Wartość Klasa I Klasa bezpieczeństwa B1 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.SMT Tabela 9 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, klasa bezpieczeństwa B1 Dostęp z Internetu, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Atrybut Wartość Klasa I Klasa bezpieczeństwa B2 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.SMT Tabela 10 Wartości atrybutów dla warstwy Internet, środowiska produkcyjne, pozostałe klasy bezpieczeństwa Dostęp z Internetu, środowiska pomocnicze Atrybut Wartość Klasa IV Klasa bezpieczeństwa B2 Wejście bloku Internet Lista przekierowań Zgodnie z wartością atrybutu Lista przekierowań usługi G013.PX.SMT Strona 19 z 96

20 Tabela 11 Wartości atrybutów dla warstwy Internet, środowiska pomocnicze Model logiczny usługi Model logiczny usługi G013.PX.SMT przedstawiono poniżej. cmp Warstwa dostępowa SMTP Użytkownik biznesowy Warstwa dostępowa SMTP CPD MF::Load Balancer Proxy SMTP 1 Proxy SMTP 2 Proxy SMTP 3 Proxy SMTP n Warstwa aplikacyjna CPD MF::Load Balancer wewnętrzny PI MCA Rysunek 4 Model logiczny usługi G013.PX.SMT Strona 20 z 96

21 3.2 Usługi bezpieczeństwa Podpis elektroniczny Usługa podpisu elektronicznego została opisane w dokumencie Scenariusz wdrożenia infrastruktury klucza publicznego w środowisku IT CPD MF stanowiącym załącznik XVII do SOPZ. 3.3 Pozostałe usługi Usługi terminalowe Usługi terminalowe zostały opisane w dokumencie Scenariusz wdrożenia infrastruktury systemu usług terminalowych w CPD MF stanowiącym załącznik XVII do SOPZ. 4. Opis bloków architektonicznych 4.1 Bloki Proxy Proxy HTTP Metryka bloku Identyfikator Nazwa Rodzaj bloku Wsparcie dla klas systemów Wsparcie dla klas bezpieczeństwa Historia zmian B.PX.HTT Blok architektoniczny Proxy HTTP Blok typu PaaS I II III IV B3 BX Data Wersja Autor Opis zmian Utworzenie opisu bloku Opis bloku Blok architektoniczny udostępniający usługi serwera proxy HTTP. Blok ten jest wykorzystywany do budowy warstw dostępowych CPD MF, zarówno dla dostępu z Internetu jak i Intranetu resortu finansów. Warstwy dostępowe są wykorzystywane w celu realizacji zapewnienia zewnętrznego dostępu do komponentu aplikacyjnego z wykorzystaniem protokołu HTTP Atrybuty bloku Atrybut Dostępne wartości Opis Klasa I, II, III, IV Określa klasę systemu informatycznego, w którym wykorzystany będzie blok. Klasa B1, B2, B3, BX Określa klasę bezpieczeństwa systemu informatycznego, w którym bezpieczeństwa wykorzystany będzie blok. Wejście bloku Internet/Intranet MF Określa sieć, z której ma być dostępna funkcjonalność systemu informatycznego. Strona 21 z 96

22 Lista Lista postaci Adres w Określa, jakie adresy w warstwie dostępowej HTTP są przekierowywane na jakie przekierowań warstwie dostępowej -> adresy w warstwie aplikacyjnej. adres w warstwie aplikacyjnej Tabela 12 Atrybuty bloku architektonicznego B.PX.HTT Wsparcie dla klas bezpieczeństwa W tabeli poniżej przedstawiono wsparcie bloku dla klas bezpieczeństwa w kontekście poszczególnych kategorii, opisanych w definicji klas bezpieczeństwa. Słowem TAK oznaczono możliwe poziomy wsparcia przez blok danej kategorii w obszarze bezpieczeństwa. Symbol oznacza brak wsparcia na danym poziomie. Symbol N/A oznacza, że dana kategoria nie dotyczy tego bloku. Pola oznaczone kolorem szarym oznaczają poziomy, które są mniejsze niż minimalne wspierane przez blok. Kategoria Poziom B3 B2 B1 Czy blok udostępnia mechanizmy ochrony kryptograficznej przesyłanych danych TAK biznesowych? Czy blok wykorzystuje mechanizmy ochrony kryptograficznej przesyłanych danych N/A N/A N/A konfiguracyjnych? Czy blok udostępnia mechanizmy ochrony kryptograficznej przechowywanych danych N/A N/A N/A biznesowych? Czy blok wykorzystuje mechanizmy ochrony kryptograficznej przechowywanych danych TAK TAK konfiguracyjnych? Czy blok udostępnia komponentom aplikacyjnym mechanizmy uwierzytelniania N/A N/A N/A użytkowników biznesowych? Czy blok udostępnia komponentom aplikacyjnym mechanizmy autoryzacji N/A N/A N/A użytkowników biznesowych? Czy blok wykorzystuje mechanizmy uwierzytelniania i autoryzacji użytkowników TAK - do celów administracyjnych? Czy zasoby bloku są odseparowane od zasobów innych systemów? TAK - - Czy blok udostępnia mechanizmy rejestrowania, monitorowania i audytu N/A N/A N/A zdarzeń? Czy blok wykorzystuje mechanizmy rejestrowania, monitorowania i audytu TAK zdarzeń dla celów administracyjnych? Czy blok wykorzystuje mechanizmy ochrony przed oprogramowaniem złośliwym? N/A N/A N/A Czy blok jest dostępny zdalnie (dostęp administracyjny)? 1 N/A N/A N/A Czy dostęp do bloku z innych sieci w celach administracyjnych podlega zabezpieczeniu? N/A N/A N/A Czy wymiana danych biznesowych z systemami w sieciach zewnętrznych TAK TAK podlega zabezpieczeniu? Tabela 13 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.PX.HTT 1 Dostęp zdalny jest zapewniany mechanizmami CPD MF, np. poprzez VPN Strona 22 z 96

23 Środowiska produkcyjne są odseparowane od środowisk pomocniczych zgodnie z mechanizmami separacji klasy B Komponenty bloku architektonicznego Blok B.PX.HTT wchodzi w skład Platformy Aplikacyjnej i stanowi element usługi dostarczanej przez CPD MF w modelu PaaS. Blok zrealizowany jest przez pojedynczy serwer logiczny. Każdy serwer logiczny jest maszyną wirtualną, na której zainstalowany jest system operacyjny wraz z komponentami niezbędnymi do integracji ze wspomagającymi systemami infrastrukturalnymi oraz oprogramowanie serwera HTTP. Każdy serwer logiczny jest zrealizowany z komponentów przedstawionych w tabeli poniżej. Dostęp do bloku, a także konfiguracja komponentów wykorzystuje nazwy DNS. Blok został wyskalowany do obsłużenia 250 równoległych połączeń. Tabela 14 opisuje komponenty programowe bloku B.PX.HTT. Tabela 15 opisuje wartości atrybutów bloku B.VSR.PX realizującego jego infrastrukturę sprzętową. Komponent Standard/Czynnik/Parametr Wymagania szczegółowe Serwer HTTP Wymagania na oprogramowanie: S.SW.PX.HTT C.PX.HTT - oprogramowanie serwera HTTP instalowane w obszarze przestrzeni dla systemu operacyjnego Konfiguracja oprogramowania: - konfiguracja minimalna, wymagana dla zapewnienia funkcjonalności ProxyPass - zestaw przekierowań, podany zgodnie z wartością atrybutu Lista przekierowań, skonfigurowany w dedykowanej sekcji dla danego hosta wirtualnego, reprezentującego system, do którego dostęp jest zapewniany - pozostałe wymagania na konfigurację zgodnie z zaleceniami producenta oprogramowania. systemem monitorowania usług systemem zarządzania infrastrukturą serwerową i aplikacyjną Zgodnie z wymaganiami Systemu monitorowania usług w CPD MF (SZ_03) Zgodnie z wymaganiami Systemu zarządzania infrastrukturą serwerową i aplikacyjną w CPD MF (SZ_02) Bezpieczeństwo: - dostęp kontrolowany przez mod_kerb wraz z modułem mod_authnz_ldap - serwer HTTP zabezpieczony zgodnie z rekomendacjami producenta - jeśli wymagana jest instalacja dodatkowego oprogramowania, oprogramowanie powinno być zainstalowane w podkatalogu katalogu /opt - jeśli wymagana jest instalacja dodatkowego oprogramowania, oprogramowanie powinno być zainstalowane w podkatalogu katalogu /opt Strona 23 z 96

24 systemem backupowym systemem dystrybucji oprogramowania System Operacyjny Zgodnie z wymaganiami Systemu backupowego w CPD MF (AI_05) Zgodnie z wymaganiami Systemu dystrybucji oprogramowania w CPD MF (AI_15) Wymagania na oprogramowanie: S.SW.OS.X86 C.OS.X86.LNX.RH lub C.OS.X86.LNX.SU Backup dotyczy konfiguracji serwera HTTP i robiony jest po zmianie konfiguracji. - jeśli wymagana jest instalacja dodatkowego oprogramowania, oprogramowanie powinno być zainstalowane w podkatalogu katalogu /opt Wymagania infrastrukturalne: - dostęp do usługi DNS - synchronizacja czasu z serwerem NTP - adres IP przydzielony statycznie - system operacyjny oraz oprogramowanie infrastrukturalne: 10 GB Uwierzytelnienie: - w oparciu o mechanizmy Kerberos i centralne Active Directory CPD MF Bezpieczeństwo: - wykonany proces zabezpieczenia (hardeningu) systemu operacyjnego zgodnie z wymaganiami klas bezpieczeństwa Dostęp administracyjny: - za pośrednictwem SSH - granularny przydział uprawnień realizowany w oparciu o grupy użytkowników w Active Directory Audyt zdarzeń: - zgodnie z wymaganiami klas bezpieczeństwa - lokalne rejestrowanie zdarzeń syslog - centralne rejestrowanie zdarzeń syslog Lokalna zapora sieciowa: - zgodnie z wymaganiami klas bezpieczeństwa - iptables Tabela 14 Komponenty bloku architektonicznego B.PX.HTT Blok B.VSR.PX został opisany w załączniku nr VIII do SOPZ (Architektura referencyjna środowiska IT CPD MF). Atrybut Klasa systemu Klasa bezpieczeństwa Wartość Zgodnie z wartością atrybutu Klasa bloku architektonicznego B.PX.HTT B3 Liczba vcpu 2 Pamięć RAM VM 4 GB System Operacyjny Zgodnie z wartością typu komponentu System Operacyjny bloku architektonicznego B.PX.HTT Przestrzeń dyskowa dla OS 10 GB Przestrzeń dyskowa dodatkowa Brak Wymaganie wysokiej dostępności Nie Strona 24 z 96

25 Lokalizacja wejścia bloku Zgodnie z wartością atrybutu Wejście bloku bloku architektonicznego B.PX.HTT Tabela 15 Wartości atrybutów bloku B.VSR.PX realizującego infrastrukturę sprzętową bloku B.PX.HTT Model logiczny bloku Model logiczny bloku architektonicznego B.PX.HTT przedstawiono poniżej. Strona 25 z 96

26 deployment Blok architektoniczny Proxy HTTP Użytkownik bloku CPD MF::Load Balancer Systemy infrastrukturalne Serwer wirtualny «executionenvironment» System operacyjny Linux rejestrowania, monitorowania i audytu zdarzeń Serwer proxy HTTP monitorowania usług Agent systemu zarządzania Agent systemu backupu zarządzania infrastrukturą serwerową i aplikacyjną backupu dystrybucji oprogramowania Rysunek 5 Model logiczny bloku architektonicznego B.PX.HTT Strona 26 z 96

27 4.1.2 Proxy SMTP Metryka bloku Identyfikator Nazwa Rodzaj bloku Wsparcie dla klas systemów Wsparcie dla klas bezpieczeństwa Historia zmian B.PX.SMT Blok architektoniczny Proxy SMTP Blok typu PaaS I II III IV B3 BX Data Wersja Autor Opis zmian Utworzenie opisu bloku Opis bloku Blok architektoniczny udostępniający usługi serwera proxy SMTP. Blok ten jest wykorzystywany do budowy warstwy dostępowej CPD MF, umożliwiającej dostęp z Internetu do funkcjonalności systemu biznesowego oraz wysyłanie komunikatów przez systemy biznesowe. Warstwa dostępowa jest wykorzystywana w celu realizacji zapewnienia zewnętrznego dostępu do komponentu aplikacyjnego z wykorzystaniem protokołu SMTP Atrybuty bloku Atrybut Dostępne wartości Opis Klasa I, II, III, IV Określa klasę systemu informatycznego, w którym wykorzystany będzie blok. Klasa bezpieczeństwa Ilość połączeń równoległych Liczba wiadomości na godzinę/sekundę Lista przekierowań B1, B2, B3, BX Określa klasę bezpieczeństwa systemu informatycznego, w którym wykorzystany będzie blok. n Określa maksymalną ilość równoległych połączeń SMTP do bloku. n/h, m/s Określa maksymalną liczbę wiadomości przesyłanych w ciągu godziny/sekundy do bloku. Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej Tabela 16 Atrybuty bloku architektonicznego B.PX.SMT Wsparcie dla klas bezpieczeństwa Określa, z których adresów w warstwie dostępowej SMTP i na jakie adresy w warstwie aplikacyjnej wiadomości są przekierowywane. W tabeli poniżej przedstawiono wsparcie bloku dla klas bezpieczeństwa w kontekście poszczególnych kategorii, opisanych w definicji klas bezpieczeństwa. Słowem TAK oznaczono możliwe poziomy wsparcia przez blok danej kategorii w obszarze bezpieczeństwa. Symbol oznacza brak wsparcia na danym poziomie. Symbol N/A oznacza, że dana kategoria nie dotyczy tego bloku. Pola oznaczone kolorem szarym oznaczają poziomy, które są mniejsze niż minimalne wspierane przez blok. Strona 27 z 96

28 Kategoria Poziom B3 B2 B1 Czy blok udostępnia mechanizmy ochrony kryptograficznej przesyłanych danych TAK biznesowych? Czy blok wykorzystuje mechanizmy ochrony kryptograficznej przesyłanych danych N/A N/A N/A konfiguracyjnych? Czy blok udostępnia mechanizmy ochrony kryptograficznej przechowywanych danych N/A N/A N/A biznesowych? Czy blok wykorzystuje mechanizmy ochrony kryptograficznej przechowywanych danych TAK TAK konfiguracyjnych? Czy blok udostępnia komponentom aplikacyjnym mechanizmy uwierzytelniania N/A N/A N/A użytkowników biznesowych? Czy blok udostępnia komponentom aplikacyjnym mechanizmy autoryzacji N/A N/A N/A użytkowników biznesowych? Czy blok wykorzystuje mechanizmy uwierzytelniania i autoryzacji użytkowników TAK - do celów administracyjnych? Czy zasoby bloku są odseparowane od zasobów innych systemów? TAK - - Czy blok udostępnia mechanizmy rejestrowania, monitorowania i audytu N/A N/A N/A zdarzeń? Czy blok wykorzystuje mechanizmy rejestrowania, monitorowania i audytu TAK zdarzeń dla celów administracyjnych? Czy blok wykorzystuje mechanizmy ochrony przed oprogramowaniem złośliwym? N/A N/A N/A Czy blok jest dostępny zdalnie (dostęp administracyjny)? 2 N/A N/A N/A Czy dostęp do bloku z innych sieci w celach administracyjnych podlega zabezpieczeniu? N/A N/A N/A Czy wymiana danych biznesowych z systemami w sieciach zewnętrznych TAK TAK podlega zabezpieczeniu? Tabela 17 Wsparcie dla klas bezpieczeństwa bloku architektonicznego B.PX.SMT Środowiska produkcyjne są odseparowane od środowisk pomocniczych zgodnie z mechanizmami separacji klasy B Komponenty bloku architektonicznego Blok B.PX.SMT wchodzi w skład Platformy Aplikacyjnej i stanowi element usługi dostarczanej przez CPD MF w modelu PaaS. Blok zrealizowany jest przez pojedynczy serwer logiczny. Każdy serwer logiczny jest maszyną wirtualną, na której zainstalowany jest system operacyjny wraz z komponentami niezbędnymi do integracji ze wspomagającymi systemami infrastrukturalnymi oraz 2 Dostęp zdalny jest zapewniany mechanizmami CPD MF, np. poprzez VPN Strona 28 z 96

29 oprogramowanie serwera SMTP. Każdy serwer logiczny jest zrealizowany z komponentów przedstawionych w tabeli poniżej. Dostęp do bloku, a także konfiguracja komponentów wykorzystuje nazwy DNS. Blok został wyskalowany do obsłużenia 100 równoległych połączeń oraz 50 wiadomości na sekundę. Tabela 18 opisuje komponenty programowe bloku B.PX.SMT. Tabela 19 opisuje wartości atrybutów bloku B.VSR.PX realizującego jego infrastrukturę sprzętową. Komponent Standard/Czynnik/Parametr Wymagania szczegółowe Serwer SMTP Wymagania na oprogramowanie: S.SW.PX.SMT C.PX.SMT - oprogramowanie serwera SMTP instalowane w obszarze przestrzeni dla systemu operacyjnego - przestrzeń na kolejki serwera SMTP: 5 GB Konfiguracja oprogramowania: - konfiguracja minimalna, wymagana dla zapewnienia funkcjonalności SMTP Relay - zestaw przekierowań, podany zgodnie z wartością atrybutu Lista przekierowań, skonfigurowany w dedykowanej sekcji dla danej domeny wirtualnej, reprezentującej system, do którego dostęp jest zapewniany - pozostałe wymagania na konfigurację zgodnie z zaleceniami producenta oprogramowania. systemem antywirusowym systemem monitorowania usług systemem zarządzania infrastrukturą serwerową i aplikacyjną systemem backupowym systemem dystrybucji oprogramowania Zgodnie z wymaganiami Systemu antywirusowego w CPD MF (AI_14) Zgodnie z wymaganiami Systemu monitorowania usług w CPD MF (SZ_03) Zgodnie z wymaganiami Systemu zarządzania infrastrukturą serwerową i aplikacyjną w CPD MF (SZ_02) Zgodnie z wymaganiami Systemu backupowego w CPD MF (AI_05) Zgodnie z wymaganiami Systemu dystrybucji oprogramowania w CPD MF (AI_15) Bezpieczeństwo: - serwer SMTP zabezpieczony zgodnie z rekomendacjami producenta - jeśli wymagana jest instalacja dodatkowego oprogramowania, oprogramowanie powinno być zainstalowane w podkatalogu katalogu /opt - jeśli wymagana jest instalacja dodatkowego oprogramowania, oprogramowanie powinno być zainstalowane w podkatalogu katalogu /opt - jeśli wymagana jest instalacja dodatkowego oprogramowania, oprogramowanie powinno być zainstalowane w podkatalogu katalogu /opt Backup dotyczy konfiguracji serwera SMTP i robiony jest po zmianie konfiguracji. Bezpieczeństwo: - Jeśli wymagany jest blok w klasie bezpieczeństwa B1, backup jest szyfrowany - jeśli wymagana jest instalacja dodatkowego oprogramowania, oprogramowanie powinno być zainstalowane w podkatalogu katalogu /opt Strona 29 z 96

30 System Operacyjny Wymagania na oprogramowanie: S.SW.OS.X86 C.OS.X86.LNX.RH lub C.OS.X86.LNX.SU Wymagania infrastrukturalne: - dostęp do usługi DNS - synchronizacja czasu z serwerem NTP - adres IP przydzielony statycznie - system operacyjny, oprogramowanie infrastrukturalne oraz oprogramowanie serwera SMTP: 10 GB Uwierzytelnienie: - w oparciu o mechanizmy Kerberos i centralne Active Directory CPD MF Bezpieczeństwo: - wykonany proces zabezpieczenia (hardeningu) systemu operacyjnego zgodnie z wymaganiami klas bezpieczeństwa Dostęp administracyjny: - za pośrednictwem SSH - granularny przydział uprawnień realizowany w oparciu o grupy użytkowników w Active Directory Audyt zdarzeń: - zgodnie z wymaganiami klas bezpieczeństwa - lokalne rejestrowanie zdarzeń syslog - centralne rejestrowanie zdarzeń syslog Lokalna zapora sieciowa: - zgodnie z wymaganiami klas bezpieczeństwa - iptables Tabela 18 Komponenty bloku architektonicznego B.PX.SMT Blok B.VSR.PX został opisany w załączniku nr VIII do SOPZ (Architektura referencyjna środowiska IT CPD MF). Atrybut Klasa systemu Klasa bezpieczeństwa Wartość Zgodnie z wartością atrybutu Klasa bloku architektonicznego B.PX.SMT B3 Liczba vcpu 2 Pamięć RAM VM 4 GB System Operacyjny Zgodnie z wartością typu komponentu System Operacyjny bloku architektonicznego B.PX.SMT Przestrzeń dyskowa dla OS 10 GB Przestrzeń dyskowa dodatkowa 5 GB Wymaganie wysokiej dostępności Nie Lokalizacja wejścia bloku Internet Tabela 19 Wartości atrybutów bloku B.VSR.PX realizującego infrastrukturę sprzętową bloku B.PX.SMT Model logiczny bloku Model logiczny bloku architektonicznego B.PX.SMT przedstawiono poniżej. Strona 30 z 96

31 deployment Blok architektoniczny Proxy SMTP Użytkownik bloku Systemy infrastrukturalne CPD MF::Load Balancer antywirusowy Serwer wirtualny «executionenvironment» System operacyjny Linux rejestrowania, monitorowania i audytu zdarzeń Serwer proxy SMTP monitorowania usług Agent systemu zarządzania Agent systemu backupu zarządzania infrastrukturą serwerową i aplikacyjną backupu dystrybucji oprogramowania Rysunek 6 Model logiczny bloku architektonicznego B.PX.SMT Strona 31 z 96

32 4.2 Bloki aplikacyjne Blok w technologii Java EE Metryka bloku Identyfikator Nazwa Rodzaj bloku Wsparcie dla klas systemów Wsparcie dla klas bezpieczeństwa Historia zmian B.AP.JBO Aplikacyjny blok architektoniczny w technologii Java EE Blok typu PaaS I II III IV B3 BX Data Wersja Autor Opis zmian Utworzenie opisu bloku Opis bloku Blok w technologii Java EE dostarcza usługi serwera aplikacji zgodnie ze specyfikacją Java EE, wykorzystując serwer aplikacyjny C.AP.JEE.JBO. Blok ten jest dostarczany celem zapewnienia dostępu do aplikacyjnego bloku architektonicznego w technologii Java EE Atrybuty bloku Atrybut Dostępne wartości Opis Klasa I, II, III, IV Określa klasę systemu informatycznego, w którym wykorzystany będzie blok. Klasa B1, B2, B3, BX Określa klasę bezpieczeństwa systemu informatycznego, w którym bezpieczeństwa wykorzystany będzie blok. vcpu 2, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla instancji serwera aplikacji. RAM 1, 2, 4 Określa wielkość pamięci RAM przeznaczoną na stertę Java. Pozostałe atrybuty pamięci maszyny wirtualnej Java mają wartości standardowe. Przestrzeń 5 GB, 10 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 10 GB dedykowanej na binaria komponentu aplikacyjnego, dane pomocnicze, logi, itd. HA Tak, Nie Określa wymaganie wysokiej dostępności bloku, oznaczające odporność bloku na pojedynczy punkt awarii. Grupowanie Brak, Farma, Klaster Określa sposób grupowania serwerów logicznych w bloku. Grupowanie wydajnościowy podwyższa pojemność bloku. Krotność 1, 2, n Określa liczbę serwerów logicznych w farmie/klastrze wydajnościowym. IDM Tak, Nie Tabela 20 Atrybuty bloku architektonicznego B.AP.JBO Ograniczenia na wartości atrybutów Określa wymaganie zapewnienia dostępu do usług systemu zarządzania tożsamością cyfrową w celu uwierzytelnienia i autoryzacji użytkowników biznesowych komponentu aplikacyjnego. Dopuszczalne kombinacje wartości atrybutów vcpu oraz RAM zaznaczono słowem TAK w tabeli poniżej. Strona 32 z 96

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU Załącznik nr do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU SPIS TREŚCI. Wstęp... 4. Cel dokumentu... 4. Słowniki... 5. Terminy i skróty specyficzne dla

Bardziej szczegółowo

SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU Załącznik nr 21 do umowy SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU wersja 1.0 2012.XX.XX AKTUALIZACJA DOKUMENTU Wersja Data Opis Autor 1.0 1.1 1.2 2.0 Jednostka Organizacyjna

Bardziej szczegółowo

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Architektura referencyjna środowiska IT CPD MF

Architektura referencyjna środowiska IT CPD MF Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II Warszawa, dnia 21.02.2011 r. BF/AS-ZP/-066-22/11 Znak sprawy 05/11 Wykonawcy O D P O W I E D ZI na zapytania w sprawie SIWZ cz II Uprzejmie informujemy, i w dniach 15 i 16. 02.2011r. do Zamawiaj cego wp

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH Warszawa, erwca 2016 r. Treść zapytań oraz wyjaśnienia dotyczące specyfikacji istotnych warunków zamówienia w postępowaniu na utrzymanie Systemu Biuletynu

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Standardy infrastruktury technicznej i oprogramowania dla klas bezpieczeństwa i klas systemów informatycznych resortu finansów

Standardy infrastruktury technicznej i oprogramowania dla klas bezpieczeństwa i klas systemów informatycznych resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Dokumentacja techniczna SIS2-SAD

Dokumentacja techniczna SIS2-SAD Dokumentacja techniczna SIS2-SAD Spis treści 1 Wykorzystany sprzęt i systemy... 3 1.1 Sprzęt serwerowy... 3 1.2 Oprogramowanie systemowe i sterowniki... 3 1.3 Na serwerach fizycznych... 3 1.4 Na maszynach

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ NR 1: Dostawa oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ NR 1: Dostawa oprogramowania OR.272.13.2017 www.powiat.turek.pl P O W I A T T U R E C K I Powiat Innowacji i Nowoczesnych Technologii Załącznik nr 1 do SIWZ Dostawa sprzętu komputerowego i systemów sterowania i kontroli wraz z akcesoriami

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

WEBCON BPS Instalacja Standalone

WEBCON BPS Instalacja Standalone WEBCON BPS Instalacja Standalone 1. Wymagania wstępne... 2 1.1. Software... 2 1.2. Hardware... 2 1.2.1. Scenariusze sprzętowe konfiguracji... 2 1.2.2. Instalacja minimalna all-in-one installation... 2

Bardziej szczegółowo

edziennik Ustaw Opis architektury

edziennik Ustaw Opis architektury edziennik Ustaw Opis architektury Spis treści 1 Wstęp...3 2 Architektura systemu...3 2.1 Schemat poglądowy rozwiązania...3 2.2 Architektura logiczna...4 2.3 Opis elementów systemu...5 2.3.1 Moduł Udostępniający...5

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu

Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu Jerzy Gościmiński Zastępca Dyrektora Departament Cyfryzacji,

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne? Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Zakres świadczenia usługi utrzymania i asysty technicznej oprogramowania. System Oceny Formalno Merytorycznej (SOFM)

Zakres świadczenia usługi utrzymania i asysty technicznej oprogramowania. System Oceny Formalno Merytorycznej (SOFM) ZAŁĄCZNIK NR 3 DO SIWZ Załącznik nr 1 do Umowy Nr z dnia r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zakres świadczenia usługi utrzymania i asysty technicznej oprogramowania System Oceny Formalno Merytorycznej

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są

Bardziej szczegółowo

OT integracja i rozwój czy bezpieczeństwo?

OT integracja i rozwój czy bezpieczeństwo? OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

NASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud

NASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud Data Center Hosting Wirtualny na publicznej platformie Cloud w ramach grupy usług Data Center oferuje usługę Hosting Wirtualny na platformie publicznej Cloud, polegającą na wynajmie wirtualnych maszyn

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługi poczty elektronicznej (rozbudowa poczty elektronicznej w Resorcie Finansów).

Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługi poczty elektronicznej (rozbudowa poczty elektronicznej w Resorcie Finansów). CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW CPD.ZP.272.3.2016.RZE.12 Radom 29/01/2016 r. PN/18/15/RZE Do wszystkich uczestników postępowania dot. postępowania przetargowego pn. Usługi poczty elektronicznej

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Zasady licencjonowania dostępu (CAL / EC)

Zasady licencjonowania dostępu (CAL / EC) Zasady licencjonowania dostępu (CAL / EC) Licencjonowanie dostępu do serwera (CAL) może być postrzegane jako skomplikowane ze względu na techniczny charakter produktów serwerowych oraz sieci. Dostępne

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

DZIERŻAWA SERWERÓW VPS

DZIERŻAWA SERWERÓW VPS DZIERŻAWA SERWERÓW VPS KORZYSTAMY Z TECHNOLOGII ZALETY Oferowane serwery VPS to wirtualne maszyny (VM) oparte na realnych, nie współdzielonych zasobach. Serwer uruchamiany z poziomu BIOS Moz liwość zdalnego

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

Regulamin korzystania z Systemu Wrota Podlasia

Regulamin korzystania z Systemu Wrota Podlasia Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "

Wymagania edukacyjne z przedmiotu Administracja sieciowymi systemami operacyjnymi Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi " 9.1. Instalacja i konfiguracja serwera, usługi sieciowe Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia /wymagania Zamawiającego/ Formularz

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów

Bardziej szczegółowo