SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis



Podobne dokumenty
SIWZ na wyłonienie wykonawcy w zakresie zakupu i dostawy urządzeń sieciowych dla Pracowni Bezpieczeństwa Sieciowego WFAiIS UJ w Krakowie.

WOJEWÓDZTWO PODKARPACKIE

WYMAGANE PRZEZ ZAMAWIAJĄCEGO PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU

OPIS PRZEDMIOTU ZAMÓWIENIA

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Producent. Rok produkcji..

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

OPIS PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE I FUNKCJONALNE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

DOSTAWĘ I INSTALACJĘ ROUTERA 1 GB/S DLA POTRZEB AKADEMII ROLNICZEJ IM. HUGONA KOŁŁĄTAJA W KRAKOWIE

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Szczegółowy opis przedmiotu zamówienia

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa urządzenia sieciowego UTM.

Minimalne wymagania techniczne dla systemu:

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Wymagania techniczne przedmiotu zamówienia. Część nr III

Sopot, ul. Władysława IV 9, Tel.: Fax: /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

Zestawienie parametrów oferowanego sprzętu

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

Opis przedmiotu zamówienia.

Krasne, dnia Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Wprowadzenie do zagadnień związanych z firewallingiem

Sieci VPN SSL czy IPSec?

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Formularz cenowo-techniczny

WZÓR. W dniu... w Olsztynie pomiędzy:

Załącznik nr 2 do I wyjaśnień treści SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.


PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

WOJEWÓDZTWO PODKARPACKIE

( WZÓR UMOWY) NIP., REGON zwanym w dalszej części umowy Wykonawcą, reprezentowanym przez:

FORMULARZ ASORTYMENTOWO CENOWY

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Centrum Informatyczne Edukacji, Warszawa, Al. Szucha 25

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP

Specyfikacja techniczna

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Szczegółowy Opis Przedmiotu Zamówienia

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Opis przedmiotu zamówienia

SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego:

SEKCJA I: Zamawiający

Szczegółowy opis przedmiotu zamówienia

Specyfikacja Techniczna / Formularz cenowy

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

Zapytanie ofertowe na aktualizację urządzenia UTM

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Znak sprawy: Sosnowiec, dnia r. WZP

Specyfikacja techniczna oferowanego sprzętu

Opis przedmiotu zamówienia załącznik nr 6 do SIWZ

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

OPIS PRZEDMIOTU ZAMÓWIENIA

Nazwa producenta:.. Typ produktu, model:..

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia

11. Autoryzacja użytkowników

Przewodnik technologii ActivCard

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

SEKCJA I: Zamawiający

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis Przedmiotu Zamówienia

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Bezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970

OPIS PRZEDMIOTU ZAMÓWIENIA

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Transkrypt:

Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane (pełny opis parametrów) System zabezpieczeń musi realizować zadania firewall, wykonując kontrolę na poziomie sieci oraz aplikacji Urządzenie musi realizować zarządzanie pasmem sieci (QoS) oraz musi zestawiać zabezpieczone kryptograficznie tunele VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS). Aktualizacja bazy sygnatur ataków (IPS) powinna odbywać się na Ŝądanie, bądź automatycznie zgodnie z ustalonym w konfiguracji harmonogramem. uruchomienia modułu kontroli antywirusowej kontrolującego pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP. Włączenie kontroli antywirusowej nie wymaga dodatkowego serwera. uruchomienia modułu kontroli antyspamowej działającego w oparciu o mechanizm blacklist. Włączenie kontroli antyspamowej nie wymaga dodatkowego serwera. uruchomienia modułu filtrowania stron WWW w zaleŝności od kategorii treści stron. Włączenie filtrowania stron WWW nie wymaga dodatkowego serwera. System zabezpieczeń musi być dostarczany jako dedykowane urządzenie sieciowe nie posiadające wraŝliwych na awarie elementów sprzętowych (np. twardego dysku). Całość sprzętu i oprogramowania musi być dostarczana i supportowana przez jednego producenta. System zabezpieczeń nie moŝe posiadać ograniczeń na liczbę chronionych komputerów w sieci wewnętrznej.

8. 9. 10. 11. 12. 13. 14. 15. 16. 17. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki definiowane są pomiędzy dowolnymi strefami bezpieczeństwa. Urządzenie musi obsługiwać nie mniej niŝ 60 stref bezpieczeństwa. Urządzenie zabezpieczeń musi być sterowane przez opracowany przez producenta zabezpieczeń dedykowany system operacyjny (tzn. nie moŝe to być zmodyfikowany system operacyjny ogólnego przeznaczenia jak Linux, czy FreeBSD). Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niŝ 1 Gb/s dla firewall (dla ruchu IMIX), nie mniejszą niŝ 500 Mb/s dla VPN (3DES) i obsługiwać nie mniej niŝ 265 000 jednoczesnych połączeń. Urządzenie zabezpieczeń musi być wyposaŝone w co najmniej cztery porty Gigabit Ethernet 10/100/100 oraz posiadać co najmniej 6 slotów na dodatkowe moduły interfejsów. W urządzeniu musi istnieć moŝliwość uruchomienia następujących interfejsów sieciowych: E1, Serial, ISDN BRI, ADSL, jak równieŝ nie mniej niŝ 20 dodatkowych portów Gigabit Ethernet miedzianych lub optycznych. Urządzenie musi posiadać minimum 1 GB pamięci operacyjnej (DRAM). System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI) oraz w trybie transparentnym (tzn. w warstwie 2 modelu OSI). Funkcjonując w trybie transparentnym urządzenie nie posiada skonfigurowanych adresów IP na interfejsach sieciowych. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji. Sieci VPN tworzone przez system zabezpieczeń muszą działać poprawnie w środowiskach sieciowych, gdzie na drodze VPN wykonywana jest translacja adresów NAT. System zabezpieczeń musi posiadać zaimplementowany mechanizm IPSec NAT Traversal dla konfiguracji VPN client-to-site oraz site-to-site. System zabezpieczeń musi posiadać zaimplementowane mechanizmy monitorowania stanu tuneli VPN i stałego utrzymywania ich aktywności (tzn. po wykryciu nieaktywności tunelu automatycznie następuje negocjacja IKE). Konfiguracja VPN musi odbywać się w oparciu o reguły polityki bezpieczeństwa (Policy-based VPN) oraz ustawienia rutingu (Routing-based VPN). Urządzenie musi obsługiwać protokoły dostępowe warstwy 2 OSI: co najmniej: Frame Relay, Ethernet

18. 19. 20. 21. 22. 23. (z obsługą co najmniej 150 sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q) oraz Point-to- Point Protocol/High Level Data Link Control (PPP/ HDLC). Urządzenie musi obsługiwać nie mniej niŝ 8 wirtualnych ruterów posiadających odrębne tabele rutingu, umoŝliwiające podłączenie do urządzenia sieci o tej samej adresacji IP. Urządzenie musi obsługiwać protokoły rutingu RIP, OSPF i BGP. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, uŝytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (m.in. pasma gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). System zabezpieczeń musi posiadać mechanizmy wykrywania i blokowania technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan), blokowania URL i niebezpiecznych komponentów (m.in. Java/ActiveX/ zip/exe), ochrony sieci VPN przed atakami powtórzeniowymi (Replay Attack) oraz limitowania maksymalnej liczby otwartych sesji z jednego adresu IP. Zarządzanie funkcjami zabezpieczeń w pełnym zakresie musi odbywać się z linii poleceń (CLI), graficznej konsoli GUI, oraz scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o róŝnych uprawnieniach. Administratorzy mogą być uwierzytelniani za pomocą haseł statycznych oraz haseł dynamicznych (RADIUS, RSA SecurID). System zabezpieczeń musi posiadać mechanizmy uwierzytelniania toŝsamości uŝytkowników za pomocą haseł statycznych i dynamicznych. UŜytkownicy definiowani są w bazie lokalnej (tzn. bazie utrzymywanej na urządzeniu) oraz na zewnętrznych serwerach LDAP, RADIUS lub SecurID (ACE/Server). System zabezpieczeń musi współpracować z wiodącymi urzędami certyfikacji (m.in. Verisign, Entrust, Microsoft) i musi wspierać standardy PKI (PKCS 7, PKCS 10) oraz protokoły SCEP i OCSP. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT umoŝliwiają m.in. dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. Udostępnianie w Internecie usług wielu serwerów musi odbywać się z uŝyciem tylko jednego publicznego adresu IP.

24. 25. System zabezpieczeń musi posiadać moŝliwość pracy w konfiguracji odpornej na awarie. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Urządzenia zabezpieczeń w klastrze muszą funkcjonować w trybie Active-Active. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim. Urządzenie powinno być wyposaŝone w dodatkowe 3 26. interfejsy światłowodowe jednodomowe, umoŝliwiające zainstalowanie wkładek GBIC typu SFP. Urządzenie powinno zawierać dodatkowo 3 moduły 27. GBIC jednodomowe typu SFP LC o zasięgu transmisji do 10 km 28. Nazwa/ typ/ model

Załącznik nr 3B do SIWZ DZP-0431-1620/2007 WYMAGANE PRZEZ ZAMAWIAJĄCEGO PRACE INSTALACYJNE Lp. 1. 2. 3. 4. 5. Zakres wymaganych prac instalacyjnych Rekonfiguracja szkieletowej sieci światłowodowej pomiędzy budynkami Uniwersytetu Rolniczego przy ul. Balickiej 116. Konfiguracja routingu na dostarczonym urządzeniu ochrony danych w warstwie 3 modelu OSI dla wybranych V-Lanów ul. Balickiej 116. Konfiguracja routingu na urządzeniach typu firewall firmy Watchguard Firebox X1000 dla wybranych Vlanów do pracy z dostarczonym urządzeniem Rekonfiguracja firewalli firmy Watchguard instytutowych i wydziałowych do pracy z dostarczonym urządzeniem Konfiguracja routingu związanego z dostępem do sieci Internet za pośrednictwem ACK Cyfronet.