ZAŁĄCZNIK NR 1A KARTA USŁUGI Utrzymanie Systemu Dostępu do Internetu (USDI)
|
|
- Ewa Socha
- 9 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1A do Umowy nr r. ZAŁĄCZNIK NR 1A KARTA USŁUGI Utrzymanie Systemu Dostępu do Internetu (USDI) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany jest do zapewnienia prawidłowego działania i dostępności wszystkich Komponentów Systemu Dostępu do Internetu (SDI) rozlokowanych w COPD oraz ich Elementów, zgodnie z Kartą Usługi ZAKRES USŁUGI: Na SDI składają się następujące Komponenty: 1) Komponent Routery dostępowe do Internetu (RDI) Elementami Komponentu są routery dostępowe, działające z łączami do różnych operatorów w trybie aktywny-aktywny. Wykorzystywane są dwa łącza dostarczane przez różnych operatorów (jedno w CPD, drugie w ROPD). Wysoka dostępność po stronie sieci Internet realizowana jest za pomocą uruchomionego na routerach protokołu BGP, w oparciu o posiadaną przez Usługobiorcę adresację publiczną klasy C i publiczny numer AS. Wysoka dostępność po stronie sieci wewnętrznej realizowana jest za pomocą protokołu HSRP. Routery dostępowe i łącza objęte są monitorowaniem wydajności i utylizacji poprzez system monitorowania Infrastruktury IT Usługobiorcy. Zdarzenia na routerach rejestrowane są na serwerze wspierającym mechanizm Syslog. Dla zarządzania i wprowadzania wymaganych modyfikacji konfiguracji przez Usługodawcę zapewniony jest dostęp administracyjny przez port konsoli urządzeń, z wykorzystaniem routerów terminalowych. Funkcje: a) połączenie sieci Usługobiorcy z sieciami operatorów ISP w celu zapewnienia komunikacji pomiędzy siecią Usługobiorcy a siecią Internet; b) obsługa protokołu BGP na styku z operatorami ISP i pomiędzy CPD i ROPD; c) obsługa protokołu EIGRP pomiędzy routerami; d) filtracja pakietów za pomocą list kontroli dostępu; e) realizacja monitorowania aktywności ukierunkowanej na adresację Usługobiorcy. 2) Komponent Routery połączeniowe (RP) Elementami Komponentu są routery połączeniowe, rozmieszczone w COPD. Realizują połączenia do zewnętrznych podmiotów korzystających z usług udostępnianych przez Usługobiorcę lub świadczących usługi na potrzeby Usługobiorcy. Wykorzystywane są łącza różnych typów (KC, FR, FE), dostarczane przez różnych operatorów. Na łączach stosowane jest szyfrowanie z wykorzystaniem IPSec. Routery dostępowe i łącza objęte są monitorowaniem wydajności i utylizacji poprzez system monitorowania Infrastruktury IT Usługobiorcy. Zdarzenia na routerach rejestrowane są na serwerze wspierającym mechanizm Syslog. Dla zarządzania i wprowadzania wymaganych modyfikacji konfiguracji przez Usługodawcę zapewniony jest dostęp administracyjny przez port konsoli urządzeń, z wykorzystaniem routerów terminalowych. Funkcje: a) połączenie sieci Usługobiorcy z sieciami zewnętrznych podmiotów; Strona 1 z 15
2 b) szyfrowanie i deszyfrowanie ruchu przesyłanego łączami; c) filtracja pakietów za pomocą list kontroli dostępu; 3) Komponent Przełączniki LAN (PLAN) Elementami Komponentu są przełączniki LAN rozmieszczone symetrycznie w COPD. Przełączniki są połączone pomiędzy ośrodkami COPD w taki sposób, aby wszystkie podsieci VLAN w jednym ośrodku były połączone z odpowiadającymi im podsieciami VLAN w drugim ośrodku, dzięki czemu tworzą LAN rozciągnięty pomiędzy ośrodkami CPD i ROPD. Do realizacji rozciągniętych podsieci VLAN wykorzystane zostały udostępnione połączenia DWDM. Dla zachowania wysokiej dostępności, sposób połączenia pomiędzy ośrodkami zakłada jednoczesne wykorzystanie, dla każdej z sieci VLAN, dwóch kanałów poprowadzonych różnymi trasami. Z ograniczenia dostępnej ilości kanałów DWDM wynika podział sieci VLAN na obszary o różnych poziomach zaufania. Połączenia pomiędzy przełącznikami tworzącymi dany obszar zaufania zostały zrealizowane z wykorzystaniem łącz typu Trunk, z enkapsulacją przesyłanych ramek (standard IEEE 802.1Q). W celu uniknięcia zapętlania przesyłanych ramek w ramach poszczególnych obszarów zaufania, wykorzystano protokół STP. Przełączniki LAN objęte są monitorowaniem wydajności i utylizacji poprzez system monitorowania Infrastruktury IT Usługobiorcy. Zdarzenia na przełącznikach rejestrowane są na serwerze wspierającym mechanizm Syslog. Monitorowanie dostępności przełączników realizowane jest z dedykowanej stacji z wykorzystaniem protokołu ICMP (komunikaty ICMP typu Echo Request/Echo Replay). Dla zarządzania i wprowadzania wymaganych modyfikacji konfiguracji, zapewniony jest dostęp administracyjny przez port konsoli urządzeń, z wykorzystaniem routerów terminalowych. Planowana jest modernizacja infrastruktury elementów Komponentu PLAN. Funkcje: a) realizacja podsieci VLAN rozciągniętych pomiędzy ośrodkami CPD i ROPD; b) zapewnienie połączeń do podsieci VLAN dla serwerów i stacji roboczych; c) realizacja połączeń Trunk pomiędzy przełącznikami; d) realizacja portów monitorujących dla wybranych VLAN, dla podłączenia sond sieciowych do wykrywania włamań. 4) Komponent Zewnętrzne zapory ogniowe ASA Firewall (ZZO) Elementami Komponentu są zapory ogniowe rozmieszczone symetrycznie w COPD. Wysoka dostępność realizowana jest na urządzeniach pracujących w układzie aktywny-oczekujący, z wykorzystaniem mechanizmu failover, poprzez LAN. Zapory objęte są monitorowaniem wydajności i utylizacji poprzez system monitorowania Infrastruktury IT Usługobiorcy. Zdarzenia na zaporach rejestrowane są na serwerze wspierającym mechanizm Syslog. Dla zarządzania i wprowadzania wymaganych modyfikacji konfiguracji przez Usługodawcę zapewniony jest dostęp administracyjny przez port konsoli urządzeń, z wykorzystaniem routerów terminalowych. Funkcje: a) filtracja ruchu za pomocą list kontroli dostępu przypisanych do interfejsów sieciowych; b) ochrona poprzez analizę protokołów komunikacyjnych mechanizm fixup ; c) rozdzielenie ruchu do wewnętrznych systemów przyłączonych w obszarach DMZ, wokół wewnętrznych zapór ogniowych ścieżki biurowej i ścieżki biznesowej ; d) translacja adresów IP 5) Komponent Wewnętrzne zapory ogniowe Check Point (WZO) Elementami Komponentu są wewnętrzne zapory ogniowe, rozmieszczone symetrycznie w COPD, z zapewnieniem wysokiej dostępności. Zastosowane są oddzielne pary węzłów Strona 2 z 15
3 wymuszających zapór ogniowych dla ścieżki biurowej i biznesowej. W każdej ze ścieżek, pary węzłów wymuszających zapory ogniowej działają w konfiguracji aktywny-aktywny na dwóch serwerach, rozsuniętych po jednym do obu lokalizacji. Redundancję oraz synchronizację tablic połączeń zapewnia mechanizm wysokiej dostępności ClusterXL obejmujący oba węzły, W przypadku Niedostępności przejmowanie funkcji przez sprawny węzeł następuje w pomijalnym czasie i bez utraty ustanowionych wcześniej połączeń. Serwery zarządzające SmartCenter realizują funkcję administracyjną dla zapory ogniowej ścieżki biurowej i biznesowej przechowując logi systemu oraz przygotowując polityki bezpieczeństwa uruchamiane na węzłach wymuszających. Do tworzenia raportów wykorzystany jest mechanizm LEA (Log Export API) i komponent RAP. Serwery zarządzające SmartCenter zlokalizowane zostały w COPDi dla takiej instalacji uruchomione zostało rozwiązanie wysokiej dostępności odpowiedzialne za synchronizację polityki działania. Funkcje zapory ścieżki biznesowej : a) realizacja stref DMZ; b) translacja adresów i portów TCP/UDP; c) kontrola ruchu pomiędzy separowanymi strefami podłączonymi do interfejsów węzłów, Internetem i instytucjami zewnętrznymi, zgodnie z zaimplementowaną polityką, m.in.: udostępnianie na potrzeby upoważnionych klientów usług świadczonych przez rozmieszczone w strefach DMZ systemy (Cienki Klient, Interfejs B2B, OFSA PROW- DD i in.), udostępnianie, na potrzeby upoważnionych użytkowników wewnętrznych, usług świadczonych przez zewnętrzne systemy, udostępnianie zdalnego zarządzania, wewnętrznymi środowiskami Usługobiorcy, upoważnionym wykonawcom. kontrola aplikacyjna (APPC) d) w ramach funkcji realizowanych przez zestaw modułów programowych Blade dostępnych na Komponencie WZO: Acceleration and Clustering Blade Advanced Networking Blade Application Control Blade for 1 year (M) Endpoint Policy Management Software Blade Firewall Software Blade Identity Awareness Software Blade Logging and status Software Blade Security Management - Monitoring Blade (MNTR) Network Policy Management Software Blade IPSEC VPN Software Blade Web Security Blade IPS Blade Funkcje zapory ścieżki biurowej : a) realizacja stref DMZ; b) translacja adresów i portów TCP/UDP; c) kontrola ruchu pomiędzy separowanymi strefami podłączonymi do interfejsów węzłów oraz Internetem, zgodnie z zaimplementowaną polityką m. in: udostępnianie zasobów Internet (smtp, dns, http/https, ftp ), udostępnianie zdalnego zarządzania, wewnętrznymi środowiskami ARiMR, upoważnionym wykonawcom. kontrola aplikacyjna (APPC) d) W ramach funkcji w ramach funkcji realizowanych przez zestaw modułów programowych Blade dostępnego na Komponencie WZO: Acceleration and Clustering Blade Advanced Networking Blade Application Control Blade for 1 year (M) Strona 3 z 15
4 Endpoint Policy Management Software Blade Firewall Software Blade Identity Awareness Software Blade Logging and status Software Blade Security Management - Monitoring Blade (MNTR) Network Policy Management Software Blade IPSEC VPN Software Blade Web Security Blade IPS Blade 6) Komponent Wykrywanie włamań (WW) Komponent wykrywanie włamań działa w oparciu o Elementy, którymi są sondy sieciowe, rozmieszczone w istotnych punktach SDI, sondy serwerowe, zainstalowane na serwerach rozmieszczonych w strefach DMZ SDI oraz system zarządzania SiteProtector. Sondy sieciowe monitorują w sposób ciągły ruch w obserwowanym segmencie sieci, natomiast agenci monitorują ruch dochodzący do serwerów i zdarzenia zachodzące na serwerach. Sondy sieciowe i serwerowe, w związku z wykrytymi zdarzeniami, wykonują zdefiniowane działania i przekazują logi do centralnego modułu SiteProtector, opartego o platformę systemową Windows, umożliwiającego zarządzanie i raportowanie. SiteProtector monitoruje pracę agentów, pobiera z nich dane o zarejestrowanych zdarzeniach, umieszcza je w bazie danych oraz dokonuje ich analizy i korelacji (z wykorzystaniem modułu Fusion). Site Protector działa na czterech serwerach, umieszczonych w COPD.W każdym z ośrodków zaimplementowano system w architekturze rozproszonej na dwóch serwerach. Systemy działają w trybie Failover, z regularną synchronizacją konfiguracji. Baza danych o sygnaturach rozpoznanych ataków podlega stałej aktualizacji przez producenta systemu (XPU). Stosowane są też, dedykowane dla szczególnych potrzeb sygnatury, tworzone przez Usługodawcę na zlecenie Usługobiorcy Komponent może być rozszerzany o funkcjonalność IPS na wewnętrznych zaporach ogniowych. Funkcje: a) monitoring ruchu (w segmencie sieci i wchodzącego na chroniony serwer) pod kątem znanych wzorców ataków dostarczanych przez producenta i tworzonych przez Usługodawcę na zlecenie Usługobiorcy oraz zdefiniowanych przez administratora parametrów celem wykrycia zdarzeń; b) monitoring zdarzeń zachodzących na monitorowanych serwerach; c) korelacja i analiza zarejestrowanych zdarzeń i danych dostarczanych przez wspierane Elementy Komponentu Wykrywania luk bezpieczeństwa; d) wykonywanie zdefiniowanych przez administratora działań w związku z wykrytymi zdarzeniami; e) generowanie zdefiniowanych raportów na podstawie zgromadzonych logów. 7) Komponent Wykrywanie luk bezpieczeństwa (WLB) Komponent wykrywanie luk bezpieczeństwa jest oparty o dwa Elementy programowe rozmieszczone w COPD, realizujące funkcje weryfikacji stanu bezpieczeństwa, wybranych systemów i podsieci SDI, z poziomu sieci ( od strony zewnętrznej ) oraz funkcję pozwalającą na badanie stanu systemu operacyjnego oraz wykrycie wszelkich słabości, naruszeń integralności oraz śladów nieautoryzowanego działania od wewnątrz, na serwerze z zainstalowanym agentem. Oprogramowanie dostarcza bazę zawierającą zarówno wzorce ataków jak również zalecenia dla poprawnie skonfigurowanych systemów komputerowych. Zarządzanie oprogramowaniem realizowane jest z poziomu jego modułu zarządzania.moduł zarządzający (konsola oraz konsola audytowa) Oprogramowania został zainstalowany na dwóch serwerach, opartych o platformę systemową Windows, w ośrodkach COPD. Baza danych o znanych podatnościach podlega stałej aktualizacji przez producentów (XPU). Strona 4 z 15
5 Funkcja: wykrywanie podatności na serwerach i innych wybranych Elementach SDI; 8) Komponent Raportowanie (RAP) Elementami Komponentu raportowanie są aplikację Security Reporting Center i Kiwi Syslog Daemon, zainstalowane na serwerach w CPD i ROPD z platforma systemową Windows. Dodatkowo na serwerach zainstalowane są narzędzia GUI dla zarządzania wewnętrznymi zaporami ogniowymi i kontrolą antywirusową. W przypadku awarii serwera podstawowego wymagane jest ręczne przełączenie na serwer zapasowy. Funkcje: a) raportowanie działania zapór zewnętrznych węzły zapory przesyłają logi za pomocą mechanizmu syslog; b) raportowanie działania zapór wewnętrznych oprogramowanie Security Reporting Center pobiera z serwera SmartCenter logi dotyczące działania zapór ogniowych; wykorzystywany mechanizm LEA (Log Export API); c) gromadzenie logów z innych urządzeń bramki internetowej (przełączniki, routery komunikacyjne) z wykorzystaniem mechanizmu syslog; d) udostępnianie narzędzi GUI dla zarządzania zaporami wewnętrznymi i kontrolą antywirusową. 9) Komponent Rozkład obciążenia (RO) Elementami Komponentu rozkład obciążenia są urządzenia wymienione w Załączniku nr 4 do Umowy. Urządzenia działające w ścieżce biurowej i biznesowej połączone są w pary, w układzie aktywny-pasywny. Połączenie synchronizacyjne realizowane jest poprzez LAN. W ścieżce biurowej Komponent Usługi obejmuje: skanowanie zawartości dla ruchu SMTP, DNS resolver i DNS publiczny, wymiana poczty elektronicznej, zdalny dostęp do poczty elektronicznej OWA oraz buforowany dostęp do zasobów WWW w sieci Internet za pomocą protokołów HTTP i HTTPS. W ścieżce biznesowej Komponent obejmuje serwery WWW cienkiego klienta. Funkcje: a) dynamiczny rozkład obciążenia obsługiwanych elementów SDI; b) zapewnienie redundancji dla usług udostępnianych przez obsługiwane elementy SDI. 10) Komponent Skanowanie zawartości (SZ) Elementami Komponentu skanowanie zawartości są Elementy dedykowanego produktu rozmieszczone w COPD. Skanowanie zawartości danych przesyłanych poprzez SDI odbywa się wyłącznie w ścieżce usług biurowych, którą wymienia się dane z siecią publiczną. Moduły dodatkowe oprogramowania realizują ochronę antyspamową i kontrolę dostępu do zasobów URL zgodnie z obowiązującymi zasadami. Bazy danych systemu podlegają stałej aktualizacji przez Producenta. Elementy Komponentu realizują co najmniej poniższe funkcje (Usługobiorca zastrzega sobie możliwość uruchomienia dodatkowych funkcji wynikających z potrzeb Usługobiorcy): a) skanowanie zawartości dla protokołu SMTP, blokowanie niebezpiecznej i niedozwolonej zawartości; b) przekazywanie poczty przychodzącej do wewnętrznych serwerów poczty; c) przekazywanie poczty wychodzącej z wewnętrznych serwerów poczty do sieci Internet. d) skanowanie zawartości dla protokołu HTTP i FTP, blokowanie niebezpiecznej i niedozwolonej zawartości; e) wykrywanie i blokowanie przesyłek pocztowych uznanych za SPAM; Strona 5 z 15
6 f) blokowanie dostępu do adresów URL określonych, jako niedozwolone. 11) Komponent Buforowanie (BUF) Komponent buforowanie dostępu do sieci Internet działa w środowisku platformy systemowej Windows Elementy Komponentu rozmieszczone zostały zarówno w obszarze SDI, jak i w sieci wewnętrznej w COPD. Do bezpośredniego korzystania z buforowanego dostępu uprawnieni są wszyscy użytkownicy wewnętrzni posiadający konto w domenie. Z serwerów centralnych korzystać mogą wszyscy uprawnieni użytkownicy, natomiast z serwerów buforujących w obszarze bramki internetowej korzystać mogą wyłącznie serwery centralne oraz serwery SDI, co jest dodatkowo wymuszane regułami kontroli dostępu na zaporach ogniowych. Serwery centralne buforują dostęp do Internetu oraz pełnia funkcje kontroli uprawnień w zakresie dostępu użytkowników internetowych zasobów WWW, za pomocą definiowanych reguł restrykcyjnych, realizują funkcje cache owania stron, translacji portów http oraz logowania aktywności użytkowników. Uprawnienia użytkowników definiowane są także poprzez przynależność użytkowników do grup w AD Serwery buforujące w obszarze SDI realizują funkcje upstream proxy dla proxy wewnetrznego, dostęp do internetu dla urządzeń pracujących w SDI, publikacja usługi Exchange (OWA, ActiveSync, AnyWhere) autoryzacja dostępu do poczty elektronicznej z sieci publicznej (poprzez LDAP). Wysoka dostępność i rozkład obciążenia realizowany jest w obszarze SDI przez Komponent Usługi Rozkład obciążenia. Elementy Komponentu pełnią następujące funkcje: a) pośredniczenie w wymianie danych protokołami http, https i ftp over http pomiędzy wewnętrznymi klientami a zasobami WWW w Internecie; b) translacja portów usług http c) przechowywanie pobieranych stron; d) automatyczne odświeżanie stron przechowywanych w plikach buforów wg określonych zasad; e) kontrola uprawnień dostępu do zasobów Internet. f) dostęp do poczty elektronicznej z sieci publicznej i kontrola uprawnień do tego dostępu g) logowanie aktywności użytkowników 12) Komponent DNS (DNS) Komponent DNS działa na platformie systemowej Red Hat Enterprise Linux, na serwerach (Elementach) zlokalizowanych w COPD. Redundancja zapewniana jest przez Komponent Usługi Rozkład obciążenia. Na każdym z serwerów zostały uruchomione dwie niezależne instancje Oprogramowania. Pierwsza z nich jest odpowiedzialna wyłącznie za obsługę domeny zewnętrznej, natomiast druga instalacja odpowiada za rozwiązywanie zewnętrznych nazw DNS ( resolver ) dla wybranych systemów wewnętrznych oraz przekazywanie zapytań do serwerów root zlokalizowanych w sieci Internet. Dodatkowo druga instancja Oprogramowania odpowiedzialna jest za pełnienie autorytatywnego źródła informacji dla domeny wewnętrznej, zawierającej nazwy serwerów pracujących w strefie bramki internetowej. Elementy Komponentu pełnią następujące funkcje: a) autorytatywne serwery DNS dla domeny zewnętrznej; b) autorytatywne serwery DNS dla domeny wewnętrznej, zastosowanej w bramce internetowej; c) rozwiązywanie zewnętrznych nazw DNS ( resolver ) dla wybranych systemów wewnętrznych; d) przekazywanie zapytań do serwerów root zlokalizowanych w sieci Internet; Strona 6 z 15
7 13) Komponent Zdalny dostęp VPN (VPN) Elementami Komponentu zdalny dostęp VPN są koncentratory rozmieszczone w COPD, pracujące w trybie aktywny-pasywny. Komponent ten zapewnia realizację bezpiecznych kanałów VPN i WebVPN, poprzez sieć Internet, na potrzeby zdalnego dostępu do usług zapewnianych przez wybrane aplikacje rozmieszczone w strefach DMZ SDI. Autoryzacja użytkowników korzystających z WebVPN odbywa się w domenie z wykorzystaniem wewnętrznego centralnego systemu kontroli dostępu. Dla zarządzania i wprowadzania wymaganych modyfikacji konfiguracji zapewniony jest dostęp administracyjny przez port konsoli urządzeń, z wykorzystaniem routerów terminalowych. Elementy Komponentu pełnią następujące funkcje: a) zestawianie i obsługa kanałów komunikacyjnych VPN i WebVPN poprzez Internet; b) tworzenie interfejsów dostępowych; c) autoryzacja zewnętrznych użytkowników w centralnym systemie kontroli dostępu; d) kontrola dostępu. 14) Komponent Routery terminalowe (TERM) Elementami Komponentu są routery terminalowe, zapewniające możliwość zdalnego dostępu z sieci wewnętrznej do portów konsolowych urządzeń infrastruktury sieciowej SDI. Użytkownik po pozytywnej autoryzacji na wewnętrznym centralnym systemie kontroli dostępu uzyskuje możliwość zalogowania się na router terminalowy i zestawienie połączenia na port konsolowy urządzenia w infrastrukturze SDI. Elementy Komponentu pełnią następujące funkcje: a) terminowanie połączenia dla usługi SSH (secure telnet); b) autoryzacja użytkownika w centralnym systemie kontroli dostępu; c) kontrola dostępu; d) zestawienie połączenia do portu konsoli wybranego urządzenia infrastruktury SDI. 15) Komponent Wymiana plików (WP) Wymiana plików jest oparta o platformę Windows i serwer FTP, FTP over SSL i umożliwia wymianę plików z podmiotami zewnętrznymi. Elementami są serwery Windows umieszczone w obszarze SDI. Elementy Komponentu pełnią następujące funkcje: a) pobieranie i składowanie plików przez autoryzowanych użytkowników; b) lokalna autoryzacja użytkowników Zadania W ramach USDI Usługodawca zobowiązany jest do wykonywania, co najmniej niżej wymienionych czynności: 1. Obsługa bieżąca: monitorowanie pracy urządzeń i Komponentów; monitorowanie dostępności i stanu pracy urządzeń sieciowych, serwerów, wszystkich Elementów i Komponentów; monitorowanie logów urządzeń sieciowych, serwerów, wszystkich Elementów i Komponentów pod kątem ich poprawnego działania i realizowania funkcji; monitorowanie wydajności i stanu łącz oraz kanałów VPN; monitorowanie wydajności urządzeń sieciowych, serwerów, Elementów i Komponentów; monitorowanie stanu bezpieczeństwa - logów urządzeń sieciowych, serwerów, wszystkich Elementów i Komponentów pod kątem zdarzeń z obszaru bezpieczeństwa; Strona 7 z 15
8 monitorowanie Komponentów i Elementów zgodnie z szablonem ustalonym w ramach Okresu przejściowego; zapewnienie odpowiedniej wydajności SDI umożliwiającej pełną obsługę użytkowników i systemów informatycznych Usługobiorcy; ciągła analiza logów pod kątem poprawnego działania Elementów i Komponentów oraz podejmowanie niezbędnych działań; obsługa platformy sprzętowej, systemowej, programowej i usługowej Elementów i Komponentów; obsługa Incydentów, przywracanie poprawności działania Komponentów, ich Elementów i funkcjonalności platformy systemowej i aplikacyjnej; zarządzanie bezpieczeństwem, ciągła analiza logów pod kątem zdarzeń w obszarze bezpieczeństwa i podejmowanie niezbędnych działań celem przywrócenia i utrzymania wymaganego stanu bezpieczeństwa określonego przez Politykę bezpieczeństwa; identyfikacja i usuwanie przyczyn występowania Incydentów oraz zdarzeń i podatności w obszarze bezpieczeństwa; nadzór nad procesem usuwania nieprawidłowości w działaniu łączy oraz zgłaszanie awarii do serwisu operatora telekomunikacyjnego w imieniu Usługobiorcy i asysta przy pracach na miejscu w COPD; nadzór nad procesem usuwania nieprawidłowości w działaniu Elementów oraz zgłaszanie awarii w imieniu Usługobiorcy do podmiotu świadczącego usługi serwisowe sprzętu i oprogramowania, a także asysta przy pracach na miejscu w COPD; modyfikacje Elementów i Komponentów w zakresie architektury, topologii, działania, realizowanych funkcjonalności i usług, realizowanej Polityki bezpieczeństwa, zbierania informacji i raportowania, niewymagające rozbudowy/przebudowy systemu, na podstawie Zgłoszeń; administracja kontami i uprawnieniami użytkowników, w oparciu o obowiązujące procedury, dokumentacje i Zgłoszenia; instalacja poprawek i aktualizacji platformy systemowej i programowej, usuwanie podatności, na podstawie obowiązujących procedur, dokumentacji, wytycznych utrzymaniowych; aktualizacja baz danych sygnatur zagrożeń Komponentów WLB i WW w ciągu 1 Dnia roboczego od dnia publikacji aktualizacji; realizacja procedur i wytycznych utrzymaniowych dla Komponentów; zarządzanie backupem Elementów i Komponentów i gromadzonymi logami, zgodnie z procedurami i wytycznymi; odtwarzanie usług, funkcjonalności konfiguracji i danych wszystkich Elementów i Komponentów; utrzymanie bazy konfiguracji Elementów SDI; cykliczna, po każdej aktualizacji Komponentu WLB, identyfikacja występujących podatności oraz ich analiza i podejmowanie niezbędnych działań; skanowanie podatności Komponentów w następny Dzień roboczy po aktualizacji Komponentu WLB w zakresie bazy danych podatności. 2. Działania profilaktyczne: okresowa (co miesiąc) oraz po każdej modyfikacji Elementów i Komponentów Usługi SDI lub aktualizacji WLB, identyfikacja występujących podatności oraz ich analiza i podejmowanie niezbędnych działań; okresowa (co miesiąc) analiza w zakresie poziomu bezpieczeństwa Elementów i Komponentów Usługi, zidentyfikowanych podatności, prób włamań, działań niedozwolonych i innych zdarzeń w obszarze bezpieczeństwa, Niedostępności, rodzaju i ilości ruchu oraz rekomendowanie niezbędnych działań; okresowe (co miesiąc) przeglądy uprawnień i rekomendowanie działań; okresowa (co miesiąc) analiza spójności konfiguracji Elementów i Komponentów Usługi w kontekście realizowanej Polityki bezpieczeństwa, i rekomendowanie działań; bieżące sprawdzanie i rekomendowanie listy aktualizacji i poprawek (patche) (co miesiąc); Strona 8 z 15
9 okresowe (co miesiąc) weryfikowanie statusu życia (EoL/EoS) produktów zastosowanych do budowy Elementów i Komponentów Usługi SDI i prezentowanie rekomendacji producentów; planowanie i rekomendowanie zmian w Systemie Dostępu do Internetu (co 6 miesięcy) Dokumentacja W ramach USDI Usługodawca przygotuje, dostarczy i będzie aktualizował Dokumentację USDI, zawierającą co najmniej: architekturę i konfigurację Elementów, topologię logiczną i fizyczną połączeń Elementów systemów usługowych, zasady i procedury wykonywania backupu, harmonogram wykonywania backupu, informacje o użytkownikach i uprawnieniach w SDI, informacje o wykorzystywanych nośnikach danych i ich statusie, informacje o hostach(kientach) i Elementach i ich konfiguracji, informacje o licencjach wykorzystywanych przez SDI, rekomendacje dotyczące SDI. z podziałem na Komponenty i procedury przywracania funkcjonalności, postępowania w przypadku Niedostępności, procedury zarządzania backupami konfiguracji Elementów; procedury i wytyczne utrzymaniowe; dokumenty wymagane przez Politykę Bezpieczeństwa. Szablon i szczegółowy zakres Dokumentacji ustalony zostanie przez Administratorów Usługi i Kierowników Utrzymania w Okresie przejściowym. Zmiana szablonu wymaga każdorazowo akceptacji Kierowników Utrzymania. Dostarczenie Dokumentacji nastąpi w terminie 4 miesięcy od dnia rozpoczęcia świadczenia USDI, zgodnie z 2 ust. 5 Umowy. Usługodawca zobowiązany jest dostarczyć aktualizację Dokumentacji USDI każdorazowo na koniec każdego kwartału świadczenia USDI liczonego od dnia dostarczenia Dokumentacji zgodnie ze zdaniem powyżej Raportowanie: Usługodawca jest zobowiązany raportować działania podejmowane w ramach świadczenia Usługi, w szczególności dostarczać: 1) Raport miesięczny ze świadczenia USDI, dostarczany przez Usługodawcę do 5 Dni roboczych po zakończeniu okresu rozliczeniowego, zawierający co najmniej: wyniki działań bieżących; statystyki dotyczące Incydentów w obszarze bezpieczeństwa dla poszczególnych Komponentów i Elementów - zależnie od zaistniałych potrzeb wynikających z incydentów bezpieczeństwa lub Zgłoszeń raporty w zakresie wyników analizy Niedostępności poziomu >= HIGH w obszarze bezpieczeństwa i podjętych/zaplanowanych działań; raporty w zakresie wyników analizy zdarzeń w obszarze bezpieczeństwa poziomu >= HIGH, i podjętych/zaplanowanych działań; wyciąg z logów SP w zakresie zdarzeń poziomu >= HIGH z raportowanego okresu rozliczeniowego (w formacie html); wyniki analizy każdego ze zdarzeń poziomu >= HIGH i ich wpływu na poziom bezpieczeństwa i podjęte/zaplanowane działania; Wyniki analizy każdej z podatności poziomu >= HIGH i ich wpływu na poziom bezpieczeństwa i podjęte/zaplanowane działania; Strona 9 z 15
10 wyciąg z logów Oprogramowania Komponentu WLB w zakresie podatności poziomu >= HIGH z raportowanego okresu rozliczeniowego (w formacie html lub innym uzgodnionym); wykonywanie raportów w zakresie wyników analizy podatności poziomu >= HIGH, i podjętych/zaplanowanych działań; czasy Niedostępności poszczególnych Elementów i Komponentów SDI. listę dostępnych logów z podziałem na Elementy i Komponenty i z wskazaniem objętego nimi okresu rozliczeniowego, z uwzględnieniem logów zarchiwizowanych. rozliczenie wykonania Usługi w tym wyliczenia wskaźników dostępności; wykaz wszystkich Zgłoszeń dotyczących USDI, zawierający co najmniej: - data i godzina wystąpienia Incydentu, - data i godzina zgłoszenia Incydentu i rejestracji Zgłoszenia do Help Desk ARiMR, - data i godzina podjęcia Zgłoszenia do realizacji, - numer Zgłoszenia w Systemie Obsługi Zgłoszeń ARiMR, - opis, numer, czego Zgłoszenie dotyczy w podziale na Elementy i Komponenty, - data i godzina skompletowania Zgłoszenia, - sumaryczny czas obsługi Zgłoszenia przez Usługodawcę, 2) Raporty na żądanie (maksymalnie 2 razy w miesiącu) w szczególności: Raport z konfiguracji poszczególnych Komponentów i Elementów Usługi, Raport z wydajności poszczególnych Komponentów i Elementów Usługi, Raport z przeglądu uprawnień użytkowników (lista użytkowników, przyznane uprawnienia w Systemie); Raport z obsługi incydentów w obszarze bezpieczeństwa; 3) Raporty cykliczne Raport z przeprowadzonego skanowania WLB - przekazanie do Usługobiorcy prezentacji aktualnych wyników skanowania podatności, w postaci raportów wygenerowanych przez Usługodawcę na Elementach Komponentu WLB; dostarczany w ciągu 1 Dnia roboczego po każdej aktualizacji Komponentu WLB w zakresie bazy danych podatności. Raporty z pkt. 2 i 3 zostaną dostarczone zgodnie z pkt. 2 i 3 na adres mailowy Administratora Usługi. 2 PARAMETRY USŁUGI 2.1 OBSZAR ŚWIADCZENIA USŁUGI: Usługą będzie objęty obszar wskazany w Tabeli nr 1: Tabela nr 1 Nazwa ośrodka CPD/ROPD 2.2 OKNA SERWISOWE: W godz. 22:00 05:00, po uzgodnieniu z Usługobiorcą w terminie co najmniej 3 Dni roboczych przed planowanymi pracami 2.3 POJEMNOŚĆ USŁUGI Tabela nr 2 DEFINICJA PARAMETRU SPECYFIKA Ilość Elementów Komponentu Routery Zgodnie z Załącznikiem nr 4 do Umowy na dzień Strona 10 z 15
11 dostępowe do Internetu (RDI) Ilość Elementów Komponentu Routery połączeniowe (RP) Ilość Elementów Komponentu Przełączniki LAN (PLAN) Ilość Elementów Komponentu Zewnętrzne zapory ogniowe ASA Firewall (ZZO) Ilość Elementów Komponentu Wewnętrzne zapory ogniowe Check Point (WZO) Ilość Elementów Komponentu Wykrywanie włamań (WW) Ilość Elementów Komponentu Wykrywanie luk bezpieczeństwa (WLB) Ilość Elementów Komponentu Raportowanie (RAP) Ilość Elementów Komponentu Rozkład obciążenia (RO) Ilość Elementów Komponentu Skanowanie zawartości (SZ) Ilość Elementów Komponentu DNS (DNS) Ilość Elementów Komponentu Buforowanie (BUF) Ilość Elementów Komponentu Zdalny dostęp VPN (VPN) Ilość Elementów Komponentu Routery terminalowe (TERM) Ilość Elementów Komponentu Wymiana plików (WP) zawarcia Umowy Zgodnie z Załącznikiem nr 4 do Umowy na dzień zawarcia Umowy Zgodnie z Załącznikiem nr 4 do Umowy na dzień zawarcia Umowy Zgodnie z Załącznikiem nr 4 do Umowy na 2.4 SLA DLA USŁUGI: Poziom świadczenia USDI zgodnie z Tabelą nr 3: Tabela nr 3 OPIS ZGŁOSZENIA/ DZIAŁANIA Zgłoszenie otwarcia komunikacji sieciowej w obszarze SDI Zgłoszenie przygotowania raportu na żądanie Zgłoszenie inne Czas na wykrycie Incydentu i zarejestrowanie Zgłoszenia Zgłoszenie z obszaru bezpieczeństwa Zgłoszenie Niedostępności Zgłoszenie Incydentów innych Czas na podjęcie Zgłoszenia do realizacji (zmiana statusu Zgłoszenia w Systemie Obsługi Zgłoszeń z Nowe na Realizowane) lub przekazanie Zgłoszenia do innej Usługi CZAS REALIZACJI 4h 48h 24h 1h 2h 6h 24h 1h 3 KOSZTY I ZASADY ROZLICZEŃ WYKONANIA USŁUGI 3.1 WSKAŹNIK DOSTĘPNOŚCI MIESIĘCZNEJ KOMPONENTU (WDMK): Niedostępność Komponentu - niedostępność przynajmniej jednego Elementu Komponentu Strona 11 z 15
12 powodująca brak możliwości realizacji funkcji Elementu zgodnie z przeznaczeniem.. Wskaźnik dostępności miesięcznej Komponentu jest wartością procentową, wskazującą faktyczną dostępność Komponentu w stosunku do Wymaganego Czasu Dostępności Komponentu, w miesięcznym okresie rozliczeniowym, liczoną w następujący sposób odrębnie dla każdego Komponentu: WDMK gdzie: i WCD i WCD SCN i i 100% WCDi to Wymagany Czas Dostępności będący iloczynem dni kalendarzowych w danym okresie rozliczeniowym i 24h, wyrażony w godzinach; SCNi to sumaryczny czas Niedostępności Komponentu wyrażony w godzinach Jeżeli WDMKi < 0 to przyjmujemy na potrzeby obliczania WDM, że WDMKi = WSKAŹNIK DOSTEPNOŚCI AKTUALIZAJI KOMPONENTU (WDAK): Niedostępność aktualizacji baz danych sygnatur zagrożeń Komponentów WLB i WW to liczba rozpoczętych dni o jakie przekroczony został wymagany czas dokonania aktualizacji, w okresie rozliczeniowym dla Elementów w Komponentach WW i WLB. Dla Komponentu WW: wymaganie aktualizacji wskazane jest przez zmianę stanu parametru Update Status, dowolnego Elementu, z wartości Current na Out of Date prezentowane w statystykach dostępnych poprzez konsolę systemu Komponentu WW. Aktualizacja uznana jest za dokonaną w momencie odzyskania wartości Current dla parametru Update Status, każdego Elementu; Dla Komponentu WLB: wymaganie aktualizacji wskazane jest przez udostępnienie nowej aktualizacji na stronie producenta. Aktualizacja uznana jest za dokonaną w momencie wskazania na konsoli Komponentu WLB aktualnej wersji. WDAK gdzie: L DOA [%] WDAK wskaźnik dostępności aktualizacji komponentu L DOA liczba rozpoczętych dni przekroczenia czasu dokonania każdej aktualizacji wymaganej w okresie rozliczeniowym przeliczoną na wartość procentową, gdzie: L DOA = 100% gdy przekroczenie nie przekracza 2 dni. L DOA = 70% gdy przekroczenie nie przekracza 5 dni. L DOA = 0% gdy przekroczenie przekracza 5 dni. 3.3 WSKAŹNIK DOSTĘPNOŚCI WYNIKÓW SKANOWANIA PODATNOŚCI (WPTP): Niedostępność wyników skanowania podatności to liczba rozpoczętych dni o jakie przekroczony został wymagany czas przekazania do Usługobiorcy prezentacji aktualnych wyników Strona 12 z 15
13 skanowania podatności, w postaci raportów wygenerowanych przez Usługodawcę na Elementach Komponentu WLB. Wymagany termin przekazania prezentacji aktualnych wyników skanowania podatności następny dzień roboczy po przeprowadzeniu skanowania. WDTP L DOP [%] gdzie: WDTP wskaźnik przekroczenia terminu prezentacji aktualnych wyników skanowania podatności L DOP liczba rozpoczętych dni przekroczenia terminu prezentacji po każdym wymaganym skanowaniu podatności w okresie rozliczeniowym przeliczoną na wartość procentową gdzie: L DOP = 100% gdy przekroczenie nie przekracza 2 dni. L DOP = 70% gdy przekroczenie nie przekracza 5 dni. L DOP = 0% gdy przekroczenie przekracza 5 dni. 3.4 WSKAŹNIK DOSTEPNOŚCI MIESIĘCZNEJ (WDM): Wskaźnik dostępności miesięcznej Usługi jest wartością procentową, liczoną w następujący sposób: WDM n i 1 W Gi W DMKi W GDAK WDAK W GDTP WDTP gdzie: Tabela nr 4 W DM Wskaźnik dostępności miesięcznej Usługi W Gi Waga i tego Komponentu W DMKi Wskaźnik miesięcznej dostępności i tego Komponentu. W GDAK Waga wskaźnika dostępności aktualizacji Komponentu W DAK Wskaźnik dostępności aktualizacji Komponentu W GDTP Waga wskaźnika dostępności wyników skanowania podatności W DTP Wskaźnik dostępności wyników skanowania podatności n liczba Komponentów SKŁADNIKI WDM WDAK 0,05 WDTP 0,05 Routery dostępowe do internetu (RDI) 0,03 Routery połączeniowe (RP) 0,03 Przełączniki LAN (PLAN) 0,04 Zewnętrzne zapory ogniowe PIX Firewall (ZZO) 0,03 Wewnętrzne zapory ogniowe Check Point (WZO) 0,22 Wykrywanie włamań (WW) 0,15 Wykrywanie luk bezpieczeństwa (WLB) 0,04 WAGA WGDAK, WGDTP, WGi Strona 13 z 15
14 Raportowanie (RAP) 0,01 Rozkład obciążenia (RO) 0,03 Skanowanie zawartości (SZ) 0,15 Buforowanie (BUF) 0,06 DNS (DNS 0,05 Zdalny dostęp VPN (VPN) 0,04 Routery terminalowe (TERM) 0,01 Wymiana plików (WP) 0,01 Obniżenie wynagrodzenia ryczałtowego z tytułu niedotrzymania dostępności miesięcznej (WDM) będzie liczone na podstawie Tabeli nr 5. Ostateczna wartość wynagrodzenia miesięcznego jest iloczynem wynagrodzenia ryczałtowego i procentowej wartość parametru stosowanego do określenia wynagrodzenia za Usługę, zgodnie z 8 ust. 2 Umowy. Tabela nr 5 WARTOŚĆ PARAMETRU DOSTEPNOŚCI MIESIĘCZNEJ (WDM) <99% - 100%> 100% <90% - 99%) 80% <75% - 90%) 50% mniej niż 80% 1% PROCENTOWA WARTOŚĆ PARAMETRU STOSOWANA DO OKREŚLANIA OPŁATY ZA USŁUGĘ W przypadku przekroczenia SLA określonego w Tabeli nr 3 Usługobiorca będzie naliczał kary zgodnie z Tabelą nr 6: Tabela nr 6 Strona 14 z 15
15 TYTUŁ Za każdą rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia zmian w konfiguracji SDI Za każdą rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia przygotowania raportu na żądanie Za każdą rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia innego Za każde rozpoczętą godzinę opóźnienia w stosunku do czasu na wykrycie Incydentu i zarejestrowanie Zgłoszenia Za każde rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia z obszaru bezpieczeństwa Za każdą rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia Niedostępności Za każdą rozpoczętą godzinę opóźnienia w stosunku do Czasu Realizacji Zgłoszenia Incydentu innego Za każdą rozpoczętą godzinę opóźnienia w stosunku do czasu na podjęcie Zgłoszenia do realizacji (zmiana statusu Zgłoszenia w Systemie Obsługi Zgłoszeń z Nowe na Realizowane) lub przekazania Zgłoszenia do innej Usługi Za każdy rozpoczęty dzień opóźnienia w stosunku do terminu dostarczenia Raportu miesięcznego Za każdy rozpoczęty dzień opóźnienia w stosunku do terminu dostarczenia raportu cyklicznego Za każdy rozpoczęty dzień opóźnienia w stosunku do terminu dostarczenia Dokumentacji lub aktualizacji KARA 30,00 zł 30,00 zł 50,00 zł 80,00 zł 100,00 zł 100,00 zł 50,00 zł 30,00 zł 300,00 zł 150,00 zł 500,00 zł Strona 15 z 15
ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO)
Załącznik nr 1E do Umowy nr... 2014 r. ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1 CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany jest
Bardziej szczegółowoZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)
Załącznik nr 1G do Umowy nr.2014 r. ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI W ramach Usługi Usługodawca zobowiązany jest do zapewnienia
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoINFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bardziej szczegółowoFORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoRegulamin korzystania z Systemu Wrota Podlasia
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: oprogramowanie Kategoria obejmuje niezbędne oprogramowanie dla uruchomienia i optymalnego wykorzystania komputera. Dostarczamy systemy operacyjne, pakiety biurowe,
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoRed Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoInfrastruktura PL-LAB2020
Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoWZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoOprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoBG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoANASIL 2.2 dla MS Windows 95/98/NT/2000/XP
ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoNiniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.
Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowo1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:
Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowo