ZAŁĄCZNIK NR 1A KARTA USŁUGI Utrzymanie Systemu Dostępu do Internetu (USDI)

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZAŁĄCZNIK NR 1A KARTA USŁUGI Utrzymanie Systemu Dostępu do Internetu (USDI)"

Transkrypt

1 Załącznik nr 1A do Umowy nr r. ZAŁĄCZNIK NR 1A KARTA USŁUGI Utrzymanie Systemu Dostępu do Internetu (USDI) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany jest do zapewnienia prawidłowego działania i dostępności wszystkich Komponentów Systemu Dostępu do Internetu (SDI) rozlokowanych w COPD oraz ich Elementów, zgodnie z Kartą Usługi ZAKRES USŁUGI: Na SDI składają się następujące Komponenty: 1) Komponent Routery dostępowe do Internetu (RDI) Elementami Komponentu są routery dostępowe, działające z łączami do różnych operatorów w trybie aktywny-aktywny. Wykorzystywane są dwa łącza dostarczane przez różnych operatorów (jedno w CPD, drugie w ROPD). Wysoka dostępność po stronie sieci Internet realizowana jest za pomocą uruchomionego na routerach protokołu BGP, w oparciu o posiadaną przez Usługobiorcę adresację publiczną klasy C i publiczny numer AS. Wysoka dostępność po stronie sieci wewnętrznej realizowana jest za pomocą protokołu HSRP. Routery dostępowe i łącza objęte są monitorowaniem wydajności i utylizacji poprzez system monitorowania Infrastruktury IT Usługobiorcy. Zdarzenia na routerach rejestrowane są na serwerze wspierającym mechanizm Syslog. Dla zarządzania i wprowadzania wymaganych modyfikacji konfiguracji przez Usługodawcę zapewniony jest dostęp administracyjny przez port konsoli urządzeń, z wykorzystaniem routerów terminalowych. Funkcje: a) połączenie sieci Usługobiorcy z sieciami operatorów ISP w celu zapewnienia komunikacji pomiędzy siecią Usługobiorcy a siecią Internet; b) obsługa protokołu BGP na styku z operatorami ISP i pomiędzy CPD i ROPD; c) obsługa protokołu EIGRP pomiędzy routerami; d) filtracja pakietów za pomocą list kontroli dostępu; e) realizacja monitorowania aktywności ukierunkowanej na adresację Usługobiorcy. 2) Komponent Routery połączeniowe (RP) Elementami Komponentu są routery połączeniowe, rozmieszczone w COPD. Realizują połączenia do zewnętrznych podmiotów korzystających z usług udostępnianych przez Usługobiorcę lub świadczących usługi na potrzeby Usługobiorcy. Wykorzystywane są łącza różnych typów (KC, FR, FE), dostarczane przez różnych operatorów. Na łączach stosowane jest szyfrowanie z wykorzystaniem IPSec. Routery dostępowe i łącza objęte są monitorowaniem wydajności i utylizacji poprzez system monitorowania Infrastruktury IT Usługobiorcy. Zdarzenia na routerach rejestrowane są na serwerze wspierającym mechanizm Syslog. Dla zarządzania i wprowadzania wymaganych modyfikacji konfiguracji przez Usługodawcę zapewniony jest dostęp administracyjny przez port konsoli urządzeń, z wykorzystaniem routerów terminalowych. Funkcje: a) połączenie sieci Usługobiorcy z sieciami zewnętrznych podmiotów; Strona 1 z 15

2 b) szyfrowanie i deszyfrowanie ruchu przesyłanego łączami; c) filtracja pakietów za pomocą list kontroli dostępu; 3) Komponent Przełączniki LAN (PLAN) Elementami Komponentu są przełączniki LAN rozmieszczone symetrycznie w COPD. Przełączniki są połączone pomiędzy ośrodkami COPD w taki sposób, aby wszystkie podsieci VLAN w jednym ośrodku były połączone z odpowiadającymi im podsieciami VLAN w drugim ośrodku, dzięki czemu tworzą LAN rozciągnięty pomiędzy ośrodkami CPD i ROPD. Do realizacji rozciągniętych podsieci VLAN wykorzystane zostały udostępnione połączenia DWDM. Dla zachowania wysokiej dostępności, sposób połączenia pomiędzy ośrodkami zakłada jednoczesne wykorzystanie, dla każdej z sieci VLAN, dwóch kanałów poprowadzonych różnymi trasami. Z ograniczenia dostępnej ilości kanałów DWDM wynika podział sieci VLAN na obszary o różnych poziomach zaufania. Połączenia pomiędzy przełącznikami tworzącymi dany obszar zaufania zostały zrealizowane z wykorzystaniem łącz typu Trunk, z enkapsulacją przesyłanych ramek (standard IEEE 802.1Q). W celu uniknięcia zapętlania przesyłanych ramek w ramach poszczególnych obszarów zaufania, wykorzystano protokół STP. Przełączniki LAN objęte są monitorowaniem wydajności i utylizacji poprzez system monitorowania Infrastruktury IT Usługobiorcy. Zdarzenia na przełącznikach rejestrowane są na serwerze wspierającym mechanizm Syslog. Monitorowanie dostępności przełączników realizowane jest z dedykowanej stacji z wykorzystaniem protokołu ICMP (komunikaty ICMP typu Echo Request/Echo Replay). Dla zarządzania i wprowadzania wymaganych modyfikacji konfiguracji, zapewniony jest dostęp administracyjny przez port konsoli urządzeń, z wykorzystaniem routerów terminalowych. Planowana jest modernizacja infrastruktury elementów Komponentu PLAN. Funkcje: a) realizacja podsieci VLAN rozciągniętych pomiędzy ośrodkami CPD i ROPD; b) zapewnienie połączeń do podsieci VLAN dla serwerów i stacji roboczych; c) realizacja połączeń Trunk pomiędzy przełącznikami; d) realizacja portów monitorujących dla wybranych VLAN, dla podłączenia sond sieciowych do wykrywania włamań. 4) Komponent Zewnętrzne zapory ogniowe ASA Firewall (ZZO) Elementami Komponentu są zapory ogniowe rozmieszczone symetrycznie w COPD. Wysoka dostępność realizowana jest na urządzeniach pracujących w układzie aktywny-oczekujący, z wykorzystaniem mechanizmu failover, poprzez LAN. Zapory objęte są monitorowaniem wydajności i utylizacji poprzez system monitorowania Infrastruktury IT Usługobiorcy. Zdarzenia na zaporach rejestrowane są na serwerze wspierającym mechanizm Syslog. Dla zarządzania i wprowadzania wymaganych modyfikacji konfiguracji przez Usługodawcę zapewniony jest dostęp administracyjny przez port konsoli urządzeń, z wykorzystaniem routerów terminalowych. Funkcje: a) filtracja ruchu za pomocą list kontroli dostępu przypisanych do interfejsów sieciowych; b) ochrona poprzez analizę protokołów komunikacyjnych mechanizm fixup ; c) rozdzielenie ruchu do wewnętrznych systemów przyłączonych w obszarach DMZ, wokół wewnętrznych zapór ogniowych ścieżki biurowej i ścieżki biznesowej ; d) translacja adresów IP 5) Komponent Wewnętrzne zapory ogniowe Check Point (WZO) Elementami Komponentu są wewnętrzne zapory ogniowe, rozmieszczone symetrycznie w COPD, z zapewnieniem wysokiej dostępności. Zastosowane są oddzielne pary węzłów Strona 2 z 15

3 wymuszających zapór ogniowych dla ścieżki biurowej i biznesowej. W każdej ze ścieżek, pary węzłów wymuszających zapory ogniowej działają w konfiguracji aktywny-aktywny na dwóch serwerach, rozsuniętych po jednym do obu lokalizacji. Redundancję oraz synchronizację tablic połączeń zapewnia mechanizm wysokiej dostępności ClusterXL obejmujący oba węzły, W przypadku Niedostępności przejmowanie funkcji przez sprawny węzeł następuje w pomijalnym czasie i bez utraty ustanowionych wcześniej połączeń. Serwery zarządzające SmartCenter realizują funkcję administracyjną dla zapory ogniowej ścieżki biurowej i biznesowej przechowując logi systemu oraz przygotowując polityki bezpieczeństwa uruchamiane na węzłach wymuszających. Do tworzenia raportów wykorzystany jest mechanizm LEA (Log Export API) i komponent RAP. Serwery zarządzające SmartCenter zlokalizowane zostały w COPDi dla takiej instalacji uruchomione zostało rozwiązanie wysokiej dostępności odpowiedzialne za synchronizację polityki działania. Funkcje zapory ścieżki biznesowej : a) realizacja stref DMZ; b) translacja adresów i portów TCP/UDP; c) kontrola ruchu pomiędzy separowanymi strefami podłączonymi do interfejsów węzłów, Internetem i instytucjami zewnętrznymi, zgodnie z zaimplementowaną polityką, m.in.: udostępnianie na potrzeby upoważnionych klientów usług świadczonych przez rozmieszczone w strefach DMZ systemy (Cienki Klient, Interfejs B2B, OFSA PROW- DD i in.), udostępnianie, na potrzeby upoważnionych użytkowników wewnętrznych, usług świadczonych przez zewnętrzne systemy, udostępnianie zdalnego zarządzania, wewnętrznymi środowiskami Usługobiorcy, upoważnionym wykonawcom. kontrola aplikacyjna (APPC) d) w ramach funkcji realizowanych przez zestaw modułów programowych Blade dostępnych na Komponencie WZO: Acceleration and Clustering Blade Advanced Networking Blade Application Control Blade for 1 year (M) Endpoint Policy Management Software Blade Firewall Software Blade Identity Awareness Software Blade Logging and status Software Blade Security Management - Monitoring Blade (MNTR) Network Policy Management Software Blade IPSEC VPN Software Blade Web Security Blade IPS Blade Funkcje zapory ścieżki biurowej : a) realizacja stref DMZ; b) translacja adresów i portów TCP/UDP; c) kontrola ruchu pomiędzy separowanymi strefami podłączonymi do interfejsów węzłów oraz Internetem, zgodnie z zaimplementowaną polityką m. in: udostępnianie zasobów Internet (smtp, dns, http/https, ftp ), udostępnianie zdalnego zarządzania, wewnętrznymi środowiskami ARiMR, upoważnionym wykonawcom. kontrola aplikacyjna (APPC) d) W ramach funkcji w ramach funkcji realizowanych przez zestaw modułów programowych Blade dostępnego na Komponencie WZO: Acceleration and Clustering Blade Advanced Networking Blade Application Control Blade for 1 year (M) Strona 3 z 15

4 Endpoint Policy Management Software Blade Firewall Software Blade Identity Awareness Software Blade Logging and status Software Blade Security Management - Monitoring Blade (MNTR) Network Policy Management Software Blade IPSEC VPN Software Blade Web Security Blade IPS Blade 6) Komponent Wykrywanie włamań (WW) Komponent wykrywanie włamań działa w oparciu o Elementy, którymi są sondy sieciowe, rozmieszczone w istotnych punktach SDI, sondy serwerowe, zainstalowane na serwerach rozmieszczonych w strefach DMZ SDI oraz system zarządzania SiteProtector. Sondy sieciowe monitorują w sposób ciągły ruch w obserwowanym segmencie sieci, natomiast agenci monitorują ruch dochodzący do serwerów i zdarzenia zachodzące na serwerach. Sondy sieciowe i serwerowe, w związku z wykrytymi zdarzeniami, wykonują zdefiniowane działania i przekazują logi do centralnego modułu SiteProtector, opartego o platformę systemową Windows, umożliwiającego zarządzanie i raportowanie. SiteProtector monitoruje pracę agentów, pobiera z nich dane o zarejestrowanych zdarzeniach, umieszcza je w bazie danych oraz dokonuje ich analizy i korelacji (z wykorzystaniem modułu Fusion). Site Protector działa na czterech serwerach, umieszczonych w COPD.W każdym z ośrodków zaimplementowano system w architekturze rozproszonej na dwóch serwerach. Systemy działają w trybie Failover, z regularną synchronizacją konfiguracji. Baza danych o sygnaturach rozpoznanych ataków podlega stałej aktualizacji przez producenta systemu (XPU). Stosowane są też, dedykowane dla szczególnych potrzeb sygnatury, tworzone przez Usługodawcę na zlecenie Usługobiorcy Komponent może być rozszerzany o funkcjonalność IPS na wewnętrznych zaporach ogniowych. Funkcje: a) monitoring ruchu (w segmencie sieci i wchodzącego na chroniony serwer) pod kątem znanych wzorców ataków dostarczanych przez producenta i tworzonych przez Usługodawcę na zlecenie Usługobiorcy oraz zdefiniowanych przez administratora parametrów celem wykrycia zdarzeń; b) monitoring zdarzeń zachodzących na monitorowanych serwerach; c) korelacja i analiza zarejestrowanych zdarzeń i danych dostarczanych przez wspierane Elementy Komponentu Wykrywania luk bezpieczeństwa; d) wykonywanie zdefiniowanych przez administratora działań w związku z wykrytymi zdarzeniami; e) generowanie zdefiniowanych raportów na podstawie zgromadzonych logów. 7) Komponent Wykrywanie luk bezpieczeństwa (WLB) Komponent wykrywanie luk bezpieczeństwa jest oparty o dwa Elementy programowe rozmieszczone w COPD, realizujące funkcje weryfikacji stanu bezpieczeństwa, wybranych systemów i podsieci SDI, z poziomu sieci ( od strony zewnętrznej ) oraz funkcję pozwalającą na badanie stanu systemu operacyjnego oraz wykrycie wszelkich słabości, naruszeń integralności oraz śladów nieautoryzowanego działania od wewnątrz, na serwerze z zainstalowanym agentem. Oprogramowanie dostarcza bazę zawierającą zarówno wzorce ataków jak również zalecenia dla poprawnie skonfigurowanych systemów komputerowych. Zarządzanie oprogramowaniem realizowane jest z poziomu jego modułu zarządzania.moduł zarządzający (konsola oraz konsola audytowa) Oprogramowania został zainstalowany na dwóch serwerach, opartych o platformę systemową Windows, w ośrodkach COPD. Baza danych o znanych podatnościach podlega stałej aktualizacji przez producentów (XPU). Strona 4 z 15

5 Funkcja: wykrywanie podatności na serwerach i innych wybranych Elementach SDI; 8) Komponent Raportowanie (RAP) Elementami Komponentu raportowanie są aplikację Security Reporting Center i Kiwi Syslog Daemon, zainstalowane na serwerach w CPD i ROPD z platforma systemową Windows. Dodatkowo na serwerach zainstalowane są narzędzia GUI dla zarządzania wewnętrznymi zaporami ogniowymi i kontrolą antywirusową. W przypadku awarii serwera podstawowego wymagane jest ręczne przełączenie na serwer zapasowy. Funkcje: a) raportowanie działania zapór zewnętrznych węzły zapory przesyłają logi za pomocą mechanizmu syslog; b) raportowanie działania zapór wewnętrznych oprogramowanie Security Reporting Center pobiera z serwera SmartCenter logi dotyczące działania zapór ogniowych; wykorzystywany mechanizm LEA (Log Export API); c) gromadzenie logów z innych urządzeń bramki internetowej (przełączniki, routery komunikacyjne) z wykorzystaniem mechanizmu syslog; d) udostępnianie narzędzi GUI dla zarządzania zaporami wewnętrznymi i kontrolą antywirusową. 9) Komponent Rozkład obciążenia (RO) Elementami Komponentu rozkład obciążenia są urządzenia wymienione w Załączniku nr 4 do Umowy. Urządzenia działające w ścieżce biurowej i biznesowej połączone są w pary, w układzie aktywny-pasywny. Połączenie synchronizacyjne realizowane jest poprzez LAN. W ścieżce biurowej Komponent Usługi obejmuje: skanowanie zawartości dla ruchu SMTP, DNS resolver i DNS publiczny, wymiana poczty elektronicznej, zdalny dostęp do poczty elektronicznej OWA oraz buforowany dostęp do zasobów WWW w sieci Internet za pomocą protokołów HTTP i HTTPS. W ścieżce biznesowej Komponent obejmuje serwery WWW cienkiego klienta. Funkcje: a) dynamiczny rozkład obciążenia obsługiwanych elementów SDI; b) zapewnienie redundancji dla usług udostępnianych przez obsługiwane elementy SDI. 10) Komponent Skanowanie zawartości (SZ) Elementami Komponentu skanowanie zawartości są Elementy dedykowanego produktu rozmieszczone w COPD. Skanowanie zawartości danych przesyłanych poprzez SDI odbywa się wyłącznie w ścieżce usług biurowych, którą wymienia się dane z siecią publiczną. Moduły dodatkowe oprogramowania realizują ochronę antyspamową i kontrolę dostępu do zasobów URL zgodnie z obowiązującymi zasadami. Bazy danych systemu podlegają stałej aktualizacji przez Producenta. Elementy Komponentu realizują co najmniej poniższe funkcje (Usługobiorca zastrzega sobie możliwość uruchomienia dodatkowych funkcji wynikających z potrzeb Usługobiorcy): a) skanowanie zawartości dla protokołu SMTP, blokowanie niebezpiecznej i niedozwolonej zawartości; b) przekazywanie poczty przychodzącej do wewnętrznych serwerów poczty; c) przekazywanie poczty wychodzącej z wewnętrznych serwerów poczty do sieci Internet. d) skanowanie zawartości dla protokołu HTTP i FTP, blokowanie niebezpiecznej i niedozwolonej zawartości; e) wykrywanie i blokowanie przesyłek pocztowych uznanych za SPAM; Strona 5 z 15

6 f) blokowanie dostępu do adresów URL określonych, jako niedozwolone. 11) Komponent Buforowanie (BUF) Komponent buforowanie dostępu do sieci Internet działa w środowisku platformy systemowej Windows Elementy Komponentu rozmieszczone zostały zarówno w obszarze SDI, jak i w sieci wewnętrznej w COPD. Do bezpośredniego korzystania z buforowanego dostępu uprawnieni są wszyscy użytkownicy wewnętrzni posiadający konto w domenie. Z serwerów centralnych korzystać mogą wszyscy uprawnieni użytkownicy, natomiast z serwerów buforujących w obszarze bramki internetowej korzystać mogą wyłącznie serwery centralne oraz serwery SDI, co jest dodatkowo wymuszane regułami kontroli dostępu na zaporach ogniowych. Serwery centralne buforują dostęp do Internetu oraz pełnia funkcje kontroli uprawnień w zakresie dostępu użytkowników internetowych zasobów WWW, za pomocą definiowanych reguł restrykcyjnych, realizują funkcje cache owania stron, translacji portów http oraz logowania aktywności użytkowników. Uprawnienia użytkowników definiowane są także poprzez przynależność użytkowników do grup w AD Serwery buforujące w obszarze SDI realizują funkcje upstream proxy dla proxy wewnetrznego, dostęp do internetu dla urządzeń pracujących w SDI, publikacja usługi Exchange (OWA, ActiveSync, AnyWhere) autoryzacja dostępu do poczty elektronicznej z sieci publicznej (poprzez LDAP). Wysoka dostępność i rozkład obciążenia realizowany jest w obszarze SDI przez Komponent Usługi Rozkład obciążenia. Elementy Komponentu pełnią następujące funkcje: a) pośredniczenie w wymianie danych protokołami http, https i ftp over http pomiędzy wewnętrznymi klientami a zasobami WWW w Internecie; b) translacja portów usług http c) przechowywanie pobieranych stron; d) automatyczne odświeżanie stron przechowywanych w plikach buforów wg określonych zasad; e) kontrola uprawnień dostępu do zasobów Internet. f) dostęp do poczty elektronicznej z sieci publicznej i kontrola uprawnień do tego dostępu g) logowanie aktywności użytkowników 12) Komponent DNS (DNS) Komponent DNS działa na platformie systemowej Red Hat Enterprise Linux, na serwerach (Elementach) zlokalizowanych w COPD. Redundancja zapewniana jest przez Komponent Usługi Rozkład obciążenia. Na każdym z serwerów zostały uruchomione dwie niezależne instancje Oprogramowania. Pierwsza z nich jest odpowiedzialna wyłącznie za obsługę domeny zewnętrznej, natomiast druga instalacja odpowiada za rozwiązywanie zewnętrznych nazw DNS ( resolver ) dla wybranych systemów wewnętrznych oraz przekazywanie zapytań do serwerów root zlokalizowanych w sieci Internet. Dodatkowo druga instancja Oprogramowania odpowiedzialna jest za pełnienie autorytatywnego źródła informacji dla domeny wewnętrznej, zawierającej nazwy serwerów pracujących w strefie bramki internetowej. Elementy Komponentu pełnią następujące funkcje: a) autorytatywne serwery DNS dla domeny zewnętrznej; b) autorytatywne serwery DNS dla domeny wewnętrznej, zastosowanej w bramce internetowej; c) rozwiązywanie zewnętrznych nazw DNS ( resolver ) dla wybranych systemów wewnętrznych; d) przekazywanie zapytań do serwerów root zlokalizowanych w sieci Internet; Strona 6 z 15

7 13) Komponent Zdalny dostęp VPN (VPN) Elementami Komponentu zdalny dostęp VPN są koncentratory rozmieszczone w COPD, pracujące w trybie aktywny-pasywny. Komponent ten zapewnia realizację bezpiecznych kanałów VPN i WebVPN, poprzez sieć Internet, na potrzeby zdalnego dostępu do usług zapewnianych przez wybrane aplikacje rozmieszczone w strefach DMZ SDI. Autoryzacja użytkowników korzystających z WebVPN odbywa się w domenie z wykorzystaniem wewnętrznego centralnego systemu kontroli dostępu. Dla zarządzania i wprowadzania wymaganych modyfikacji konfiguracji zapewniony jest dostęp administracyjny przez port konsoli urządzeń, z wykorzystaniem routerów terminalowych. Elementy Komponentu pełnią następujące funkcje: a) zestawianie i obsługa kanałów komunikacyjnych VPN i WebVPN poprzez Internet; b) tworzenie interfejsów dostępowych; c) autoryzacja zewnętrznych użytkowników w centralnym systemie kontroli dostępu; d) kontrola dostępu. 14) Komponent Routery terminalowe (TERM) Elementami Komponentu są routery terminalowe, zapewniające możliwość zdalnego dostępu z sieci wewnętrznej do portów konsolowych urządzeń infrastruktury sieciowej SDI. Użytkownik po pozytywnej autoryzacji na wewnętrznym centralnym systemie kontroli dostępu uzyskuje możliwość zalogowania się na router terminalowy i zestawienie połączenia na port konsolowy urządzenia w infrastrukturze SDI. Elementy Komponentu pełnią następujące funkcje: a) terminowanie połączenia dla usługi SSH (secure telnet); b) autoryzacja użytkownika w centralnym systemie kontroli dostępu; c) kontrola dostępu; d) zestawienie połączenia do portu konsoli wybranego urządzenia infrastruktury SDI. 15) Komponent Wymiana plików (WP) Wymiana plików jest oparta o platformę Windows i serwer FTP, FTP over SSL i umożliwia wymianę plików z podmiotami zewnętrznymi. Elementami są serwery Windows umieszczone w obszarze SDI. Elementy Komponentu pełnią następujące funkcje: a) pobieranie i składowanie plików przez autoryzowanych użytkowników; b) lokalna autoryzacja użytkowników Zadania W ramach USDI Usługodawca zobowiązany jest do wykonywania, co najmniej niżej wymienionych czynności: 1. Obsługa bieżąca: monitorowanie pracy urządzeń i Komponentów; monitorowanie dostępności i stanu pracy urządzeń sieciowych, serwerów, wszystkich Elementów i Komponentów; monitorowanie logów urządzeń sieciowych, serwerów, wszystkich Elementów i Komponentów pod kątem ich poprawnego działania i realizowania funkcji; monitorowanie wydajności i stanu łącz oraz kanałów VPN; monitorowanie wydajności urządzeń sieciowych, serwerów, Elementów i Komponentów; monitorowanie stanu bezpieczeństwa - logów urządzeń sieciowych, serwerów, wszystkich Elementów i Komponentów pod kątem zdarzeń z obszaru bezpieczeństwa; Strona 7 z 15

8 monitorowanie Komponentów i Elementów zgodnie z szablonem ustalonym w ramach Okresu przejściowego; zapewnienie odpowiedniej wydajności SDI umożliwiającej pełną obsługę użytkowników i systemów informatycznych Usługobiorcy; ciągła analiza logów pod kątem poprawnego działania Elementów i Komponentów oraz podejmowanie niezbędnych działań; obsługa platformy sprzętowej, systemowej, programowej i usługowej Elementów i Komponentów; obsługa Incydentów, przywracanie poprawności działania Komponentów, ich Elementów i funkcjonalności platformy systemowej i aplikacyjnej; zarządzanie bezpieczeństwem, ciągła analiza logów pod kątem zdarzeń w obszarze bezpieczeństwa i podejmowanie niezbędnych działań celem przywrócenia i utrzymania wymaganego stanu bezpieczeństwa określonego przez Politykę bezpieczeństwa; identyfikacja i usuwanie przyczyn występowania Incydentów oraz zdarzeń i podatności w obszarze bezpieczeństwa; nadzór nad procesem usuwania nieprawidłowości w działaniu łączy oraz zgłaszanie awarii do serwisu operatora telekomunikacyjnego w imieniu Usługobiorcy i asysta przy pracach na miejscu w COPD; nadzór nad procesem usuwania nieprawidłowości w działaniu Elementów oraz zgłaszanie awarii w imieniu Usługobiorcy do podmiotu świadczącego usługi serwisowe sprzętu i oprogramowania, a także asysta przy pracach na miejscu w COPD; modyfikacje Elementów i Komponentów w zakresie architektury, topologii, działania, realizowanych funkcjonalności i usług, realizowanej Polityki bezpieczeństwa, zbierania informacji i raportowania, niewymagające rozbudowy/przebudowy systemu, na podstawie Zgłoszeń; administracja kontami i uprawnieniami użytkowników, w oparciu o obowiązujące procedury, dokumentacje i Zgłoszenia; instalacja poprawek i aktualizacji platformy systemowej i programowej, usuwanie podatności, na podstawie obowiązujących procedur, dokumentacji, wytycznych utrzymaniowych; aktualizacja baz danych sygnatur zagrożeń Komponentów WLB i WW w ciągu 1 Dnia roboczego od dnia publikacji aktualizacji; realizacja procedur i wytycznych utrzymaniowych dla Komponentów; zarządzanie backupem Elementów i Komponentów i gromadzonymi logami, zgodnie z procedurami i wytycznymi; odtwarzanie usług, funkcjonalności konfiguracji i danych wszystkich Elementów i Komponentów; utrzymanie bazy konfiguracji Elementów SDI; cykliczna, po każdej aktualizacji Komponentu WLB, identyfikacja występujących podatności oraz ich analiza i podejmowanie niezbędnych działań; skanowanie podatności Komponentów w następny Dzień roboczy po aktualizacji Komponentu WLB w zakresie bazy danych podatności. 2. Działania profilaktyczne: okresowa (co miesiąc) oraz po każdej modyfikacji Elementów i Komponentów Usługi SDI lub aktualizacji WLB, identyfikacja występujących podatności oraz ich analiza i podejmowanie niezbędnych działań; okresowa (co miesiąc) analiza w zakresie poziomu bezpieczeństwa Elementów i Komponentów Usługi, zidentyfikowanych podatności, prób włamań, działań niedozwolonych i innych zdarzeń w obszarze bezpieczeństwa, Niedostępności, rodzaju i ilości ruchu oraz rekomendowanie niezbędnych działań; okresowe (co miesiąc) przeglądy uprawnień i rekomendowanie działań; okresowa (co miesiąc) analiza spójności konfiguracji Elementów i Komponentów Usługi w kontekście realizowanej Polityki bezpieczeństwa, i rekomendowanie działań; bieżące sprawdzanie i rekomendowanie listy aktualizacji i poprawek (patche) (co miesiąc); Strona 8 z 15

9 okresowe (co miesiąc) weryfikowanie statusu życia (EoL/EoS) produktów zastosowanych do budowy Elementów i Komponentów Usługi SDI i prezentowanie rekomendacji producentów; planowanie i rekomendowanie zmian w Systemie Dostępu do Internetu (co 6 miesięcy) Dokumentacja W ramach USDI Usługodawca przygotuje, dostarczy i będzie aktualizował Dokumentację USDI, zawierającą co najmniej: architekturę i konfigurację Elementów, topologię logiczną i fizyczną połączeń Elementów systemów usługowych, zasady i procedury wykonywania backupu, harmonogram wykonywania backupu, informacje o użytkownikach i uprawnieniach w SDI, informacje o wykorzystywanych nośnikach danych i ich statusie, informacje o hostach(kientach) i Elementach i ich konfiguracji, informacje o licencjach wykorzystywanych przez SDI, rekomendacje dotyczące SDI. z podziałem na Komponenty i procedury przywracania funkcjonalności, postępowania w przypadku Niedostępności, procedury zarządzania backupami konfiguracji Elementów; procedury i wytyczne utrzymaniowe; dokumenty wymagane przez Politykę Bezpieczeństwa. Szablon i szczegółowy zakres Dokumentacji ustalony zostanie przez Administratorów Usługi i Kierowników Utrzymania w Okresie przejściowym. Zmiana szablonu wymaga każdorazowo akceptacji Kierowników Utrzymania. Dostarczenie Dokumentacji nastąpi w terminie 4 miesięcy od dnia rozpoczęcia świadczenia USDI, zgodnie z 2 ust. 5 Umowy. Usługodawca zobowiązany jest dostarczyć aktualizację Dokumentacji USDI każdorazowo na koniec każdego kwartału świadczenia USDI liczonego od dnia dostarczenia Dokumentacji zgodnie ze zdaniem powyżej Raportowanie: Usługodawca jest zobowiązany raportować działania podejmowane w ramach świadczenia Usługi, w szczególności dostarczać: 1) Raport miesięczny ze świadczenia USDI, dostarczany przez Usługodawcę do 5 Dni roboczych po zakończeniu okresu rozliczeniowego, zawierający co najmniej: wyniki działań bieżących; statystyki dotyczące Incydentów w obszarze bezpieczeństwa dla poszczególnych Komponentów i Elementów - zależnie od zaistniałych potrzeb wynikających z incydentów bezpieczeństwa lub Zgłoszeń raporty w zakresie wyników analizy Niedostępności poziomu >= HIGH w obszarze bezpieczeństwa i podjętych/zaplanowanych działań; raporty w zakresie wyników analizy zdarzeń w obszarze bezpieczeństwa poziomu >= HIGH, i podjętych/zaplanowanych działań; wyciąg z logów SP w zakresie zdarzeń poziomu >= HIGH z raportowanego okresu rozliczeniowego (w formacie html); wyniki analizy każdego ze zdarzeń poziomu >= HIGH i ich wpływu na poziom bezpieczeństwa i podjęte/zaplanowane działania; Wyniki analizy każdej z podatności poziomu >= HIGH i ich wpływu na poziom bezpieczeństwa i podjęte/zaplanowane działania; Strona 9 z 15

10 wyciąg z logów Oprogramowania Komponentu WLB w zakresie podatności poziomu >= HIGH z raportowanego okresu rozliczeniowego (w formacie html lub innym uzgodnionym); wykonywanie raportów w zakresie wyników analizy podatności poziomu >= HIGH, i podjętych/zaplanowanych działań; czasy Niedostępności poszczególnych Elementów i Komponentów SDI. listę dostępnych logów z podziałem na Elementy i Komponenty i z wskazaniem objętego nimi okresu rozliczeniowego, z uwzględnieniem logów zarchiwizowanych. rozliczenie wykonania Usługi w tym wyliczenia wskaźników dostępności; wykaz wszystkich Zgłoszeń dotyczących USDI, zawierający co najmniej: - data i godzina wystąpienia Incydentu, - data i godzina zgłoszenia Incydentu i rejestracji Zgłoszenia do Help Desk ARiMR, - data i godzina podjęcia Zgłoszenia do realizacji, - numer Zgłoszenia w Systemie Obsługi Zgłoszeń ARiMR, - opis, numer, czego Zgłoszenie dotyczy w podziale na Elementy i Komponenty, - data i godzina skompletowania Zgłoszenia, - sumaryczny czas obsługi Zgłoszenia przez Usługodawcę, 2) Raporty na żądanie (maksymalnie 2 razy w miesiącu) w szczególności: Raport z konfiguracji poszczególnych Komponentów i Elementów Usługi, Raport z wydajności poszczególnych Komponentów i Elementów Usługi, Raport z przeglądu uprawnień użytkowników (lista użytkowników, przyznane uprawnienia w Systemie); Raport z obsługi incydentów w obszarze bezpieczeństwa; 3) Raporty cykliczne Raport z przeprowadzonego skanowania WLB - przekazanie do Usługobiorcy prezentacji aktualnych wyników skanowania podatności, w postaci raportów wygenerowanych przez Usługodawcę na Elementach Komponentu WLB; dostarczany w ciągu 1 Dnia roboczego po każdej aktualizacji Komponentu WLB w zakresie bazy danych podatności. Raporty z pkt. 2 i 3 zostaną dostarczone zgodnie z pkt. 2 i 3 na adres mailowy Administratora Usługi. 2 PARAMETRY USŁUGI 2.1 OBSZAR ŚWIADCZENIA USŁUGI: Usługą będzie objęty obszar wskazany w Tabeli nr 1: Tabela nr 1 Nazwa ośrodka CPD/ROPD 2.2 OKNA SERWISOWE: W godz. 22:00 05:00, po uzgodnieniu z Usługobiorcą w terminie co najmniej 3 Dni roboczych przed planowanymi pracami 2.3 POJEMNOŚĆ USŁUGI Tabela nr 2 DEFINICJA PARAMETRU SPECYFIKA Ilość Elementów Komponentu Routery Zgodnie z Załącznikiem nr 4 do Umowy na dzień Strona 10 z 15

11 dostępowe do Internetu (RDI) Ilość Elementów Komponentu Routery połączeniowe (RP) Ilość Elementów Komponentu Przełączniki LAN (PLAN) Ilość Elementów Komponentu Zewnętrzne zapory ogniowe ASA Firewall (ZZO) Ilość Elementów Komponentu Wewnętrzne zapory ogniowe Check Point (WZO) Ilość Elementów Komponentu Wykrywanie włamań (WW) Ilość Elementów Komponentu Wykrywanie luk bezpieczeństwa (WLB) Ilość Elementów Komponentu Raportowanie (RAP) Ilość Elementów Komponentu Rozkład obciążenia (RO) Ilość Elementów Komponentu Skanowanie zawartości (SZ) Ilość Elementów Komponentu DNS (DNS) Ilość Elementów Komponentu Buforowanie (BUF) Ilość Elementów Komponentu Zdalny dostęp VPN (VPN) Ilość Elementów Komponentu Routery terminalowe (TERM) Ilość Elementów Komponentu Wymiana plików (WP) zawarcia Umowy Zgodnie z Załącznikiem nr 4 do Umowy na dzień zawarcia Umowy Zgodnie z Załącznikiem nr 4 do Umowy na dzień zawarcia Umowy Zgodnie z Załącznikiem nr 4 do Umowy na 2.4 SLA DLA USŁUGI: Poziom świadczenia USDI zgodnie z Tabelą nr 3: Tabela nr 3 OPIS ZGŁOSZENIA/ DZIAŁANIA Zgłoszenie otwarcia komunikacji sieciowej w obszarze SDI Zgłoszenie przygotowania raportu na żądanie Zgłoszenie inne Czas na wykrycie Incydentu i zarejestrowanie Zgłoszenia Zgłoszenie z obszaru bezpieczeństwa Zgłoszenie Niedostępności Zgłoszenie Incydentów innych Czas na podjęcie Zgłoszenia do realizacji (zmiana statusu Zgłoszenia w Systemie Obsługi Zgłoszeń z Nowe na Realizowane) lub przekazanie Zgłoszenia do innej Usługi CZAS REALIZACJI 4h 48h 24h 1h 2h 6h 24h 1h 3 KOSZTY I ZASADY ROZLICZEŃ WYKONANIA USŁUGI 3.1 WSKAŹNIK DOSTĘPNOŚCI MIESIĘCZNEJ KOMPONENTU (WDMK): Niedostępność Komponentu - niedostępność przynajmniej jednego Elementu Komponentu Strona 11 z 15

12 powodująca brak możliwości realizacji funkcji Elementu zgodnie z przeznaczeniem.. Wskaźnik dostępności miesięcznej Komponentu jest wartością procentową, wskazującą faktyczną dostępność Komponentu w stosunku do Wymaganego Czasu Dostępności Komponentu, w miesięcznym okresie rozliczeniowym, liczoną w następujący sposób odrębnie dla każdego Komponentu: WDMK gdzie: i WCD i WCD SCN i i 100% WCDi to Wymagany Czas Dostępności będący iloczynem dni kalendarzowych w danym okresie rozliczeniowym i 24h, wyrażony w godzinach; SCNi to sumaryczny czas Niedostępności Komponentu wyrażony w godzinach Jeżeli WDMKi < 0 to przyjmujemy na potrzeby obliczania WDM, że WDMKi = WSKAŹNIK DOSTEPNOŚCI AKTUALIZAJI KOMPONENTU (WDAK): Niedostępność aktualizacji baz danych sygnatur zagrożeń Komponentów WLB i WW to liczba rozpoczętych dni o jakie przekroczony został wymagany czas dokonania aktualizacji, w okresie rozliczeniowym dla Elementów w Komponentach WW i WLB. Dla Komponentu WW: wymaganie aktualizacji wskazane jest przez zmianę stanu parametru Update Status, dowolnego Elementu, z wartości Current na Out of Date prezentowane w statystykach dostępnych poprzez konsolę systemu Komponentu WW. Aktualizacja uznana jest za dokonaną w momencie odzyskania wartości Current dla parametru Update Status, każdego Elementu; Dla Komponentu WLB: wymaganie aktualizacji wskazane jest przez udostępnienie nowej aktualizacji na stronie producenta. Aktualizacja uznana jest za dokonaną w momencie wskazania na konsoli Komponentu WLB aktualnej wersji. WDAK gdzie: L DOA [%] WDAK wskaźnik dostępności aktualizacji komponentu L DOA liczba rozpoczętych dni przekroczenia czasu dokonania każdej aktualizacji wymaganej w okresie rozliczeniowym przeliczoną na wartość procentową, gdzie: L DOA = 100% gdy przekroczenie nie przekracza 2 dni. L DOA = 70% gdy przekroczenie nie przekracza 5 dni. L DOA = 0% gdy przekroczenie przekracza 5 dni. 3.3 WSKAŹNIK DOSTĘPNOŚCI WYNIKÓW SKANOWANIA PODATNOŚCI (WPTP): Niedostępność wyników skanowania podatności to liczba rozpoczętych dni o jakie przekroczony został wymagany czas przekazania do Usługobiorcy prezentacji aktualnych wyników Strona 12 z 15

13 skanowania podatności, w postaci raportów wygenerowanych przez Usługodawcę na Elementach Komponentu WLB. Wymagany termin przekazania prezentacji aktualnych wyników skanowania podatności następny dzień roboczy po przeprowadzeniu skanowania. WDTP L DOP [%] gdzie: WDTP wskaźnik przekroczenia terminu prezentacji aktualnych wyników skanowania podatności L DOP liczba rozpoczętych dni przekroczenia terminu prezentacji po każdym wymaganym skanowaniu podatności w okresie rozliczeniowym przeliczoną na wartość procentową gdzie: L DOP = 100% gdy przekroczenie nie przekracza 2 dni. L DOP = 70% gdy przekroczenie nie przekracza 5 dni. L DOP = 0% gdy przekroczenie przekracza 5 dni. 3.4 WSKAŹNIK DOSTEPNOŚCI MIESIĘCZNEJ (WDM): Wskaźnik dostępności miesięcznej Usługi jest wartością procentową, liczoną w następujący sposób: WDM n i 1 W Gi W DMKi W GDAK WDAK W GDTP WDTP gdzie: Tabela nr 4 W DM Wskaźnik dostępności miesięcznej Usługi W Gi Waga i tego Komponentu W DMKi Wskaźnik miesięcznej dostępności i tego Komponentu. W GDAK Waga wskaźnika dostępności aktualizacji Komponentu W DAK Wskaźnik dostępności aktualizacji Komponentu W GDTP Waga wskaźnika dostępności wyników skanowania podatności W DTP Wskaźnik dostępności wyników skanowania podatności n liczba Komponentów SKŁADNIKI WDM WDAK 0,05 WDTP 0,05 Routery dostępowe do internetu (RDI) 0,03 Routery połączeniowe (RP) 0,03 Przełączniki LAN (PLAN) 0,04 Zewnętrzne zapory ogniowe PIX Firewall (ZZO) 0,03 Wewnętrzne zapory ogniowe Check Point (WZO) 0,22 Wykrywanie włamań (WW) 0,15 Wykrywanie luk bezpieczeństwa (WLB) 0,04 WAGA WGDAK, WGDTP, WGi Strona 13 z 15

14 Raportowanie (RAP) 0,01 Rozkład obciążenia (RO) 0,03 Skanowanie zawartości (SZ) 0,15 Buforowanie (BUF) 0,06 DNS (DNS 0,05 Zdalny dostęp VPN (VPN) 0,04 Routery terminalowe (TERM) 0,01 Wymiana plików (WP) 0,01 Obniżenie wynagrodzenia ryczałtowego z tytułu niedotrzymania dostępności miesięcznej (WDM) będzie liczone na podstawie Tabeli nr 5. Ostateczna wartość wynagrodzenia miesięcznego jest iloczynem wynagrodzenia ryczałtowego i procentowej wartość parametru stosowanego do określenia wynagrodzenia za Usługę, zgodnie z 8 ust. 2 Umowy. Tabela nr 5 WARTOŚĆ PARAMETRU DOSTEPNOŚCI MIESIĘCZNEJ (WDM) <99% - 100%> 100% <90% - 99%) 80% <75% - 90%) 50% mniej niż 80% 1% PROCENTOWA WARTOŚĆ PARAMETRU STOSOWANA DO OKREŚLANIA OPŁATY ZA USŁUGĘ W przypadku przekroczenia SLA określonego w Tabeli nr 3 Usługobiorca będzie naliczał kary zgodnie z Tabelą nr 6: Tabela nr 6 Strona 14 z 15

15 TYTUŁ Za każdą rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia zmian w konfiguracji SDI Za każdą rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia przygotowania raportu na żądanie Za każdą rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia innego Za każde rozpoczętą godzinę opóźnienia w stosunku do czasu na wykrycie Incydentu i zarejestrowanie Zgłoszenia Za każde rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia z obszaru bezpieczeństwa Za każdą rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia Niedostępności Za każdą rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia Incydentu innego Za każdą rozpoczętą godzinę opóźnienia w stosunku do czasu na podjęcie Zgłoszenia do realizacji (zmiana statusu Zgłoszenia w Systemie Obsługi Zgłoszeń z Nowe na Realizowane) lub przekazania Zgłoszenia do innej Usługi Za każdy rozpoczęty dzień opóźnienia w stosunku do terminu dostarczenia Raportu miesięcznego Za każdy rozpoczęty dzień opóźnienia w stosunku do terminu dostarczenia raportu cyklicznego Za każdy rozpoczęty dzień opóźnienia w stosunku do terminu dostarczenia Dokumentacji lub aktualizacji KARA 30,00 zł 30,00 zł 50,00 zł 80,00 zł 100,00 zł 100,00 zł 50,00 zł 30,00 zł 300,00 zł 150,00 zł 500,00 zł Strona 15 z 15

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO)

ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO) Załącznik nr 1E do Umowy nr... 2014 r. ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1 CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany jest

Bardziej szczegółowo

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) Załącznik nr 1G do Umowy nr.2014 r. ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI W ramach Usługi Usługodawca zobowiązany jest do zapewnienia

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Regulamin korzystania z Systemu Wrota Podlasia

Regulamin korzystania z Systemu Wrota Podlasia Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: oprogramowanie Kategoria obejmuje niezbędne oprogramowanie dla uruchomienia i optymalnego wykorzystania komputera. Dostarczamy systemy operacyjne, pakiety biurowe,

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Infrastruktura PL-LAB2020

Infrastruktura PL-LAB2020 Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo