PAKIET H. Nazwa producenta:... Typ produktu, model:...

Podobne dokumenty
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Szczegółowy opis przedmiotu zamówienia

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Wymagania techniczne przedmiotu zamówienia. Część nr III

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Formularz cenowo-techniczny

1. Serwer rack typ 1 Liczba sztuk: 2

Opis przedmiotu zamówienia.

Minimalne wymagania techniczne dla systemu:

Opis Przedmiotu Zamówienia Załącznik nr 1 LP Nazwa komponetu

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa urządzenia sieciowego UTM.

Zaproszenie do składania ofert

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

PARAMETRY TECHNICZNE I FUNKCJONALNE

Załącznik 1 - Szczegółowy opis zamówienia

Nazwa producenta:.. Typ produktu, model:..

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Specyfikacja techniczna oferowanego sprzętu

Producent. Rok produkcji..

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 2 do I wyjaśnień treści SIWZ

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

1 Serwer - 1 sztuka Nazwa producenta / Model : /

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

PAKIET C. Nazwa producenta:... Typ produktu, model:...

Szczegółowy opis przedmiotu zamówienia

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

Dostawa serwera bazodanowego i półki dyskowej,

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego

Zapytanie ofertowe nr KTSO/25/06/2019 ZAPYTANIE OFERTOWE. System operacyjny wraz z oprogramowaniem do wirtualizacji - 2 szt.

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

Załącznik nr 5 do SIWZ

SZAFA SERWEROWA Z WYPOSAŻENIEM

załącznik nr 2 do SIWZ

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

Macierz musi pozwalać na wykorzystanie dysków SSD w celu akceleracji odczytów.

z dnia r. wg załącznika nr 1. Maks. 2 gniazda Gen 3, wszystkie x16

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Zaproszenie do składania ofert. Numer wewnętrzny zapytania ofertowego 02/10/2013

Część V - Serwery. UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań. Zadanie nr 1. SERWER BAZODANOWY KWESTURA

OPIS PRZEDMIOTU ZAMÓWIENIA

ZAPYTANIE OFERTOWE na:

SPECYFIKACJA TECHNICZNA PLANOWANYCH DO ZAKUPU ŚRODKÓW TRWAŁYCH

I. Serwery 2 szt Specyfikacja techniczna

Cześć I - Zadanie nr 1.1: Serwer stelażowy. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Zestawienie parametrów oferowanego sprzętu

OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia. Modernizacja systemu backup-u i archiwizacji CPE.

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

Załącznik nr 3 do SIWZ DZP /2009-II

Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia

(Oferent) Burda Sp. z o.o. ul. Piłsudskiego 20 / Szczecin FORMULARZ OFERTY

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Opis Przedmiotu Zamówienia

Zapytanie ofertowe nr 4/2010/SN/POIG

Opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

OFERTA. Ja, niżej podpisany/podpisana, działając w imieniu i na rzecz

OPIS PRZEDMIOTU ZAMÓWIENIA

Zarząd Transportu Miejskiego w Poznaniu, ul. Matejki 59, Poznań

Specyfikacja istotnych warunków zamówienia (część techniczna)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Załącznik 1A Opis wymagań w zakresie modernizacji serwerowni:

Zarządzanie infrastrukturą serwerów Blade

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

Szczegółowy Opis Przedmiotu Zamówienia

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera

pojemność minimum 1 TB SATA 3 lub wydajniejszy DVD-RW lub lepszy z funkcją nagrywania płyt DVD/CD

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Załącznik nr 1c do SIWZ

5. Karta graficzna Zintegrowana karta graficzna. bez zmian 6. Wbudowane porty 4x USB 2.0 lub 3.0; bez zmian

7. zainstalowane oprogramowanie zarządzane stacje robocze

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV:

ZAŁĄCZNIK NR 7B - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. SPECYFIKACJA WYMAGAŃ TECHNICZNYCH DLA ZADANIA II

ZAPYTANIE OFERTOWE nr 013/OPR/1

Opis przedmiotu zamówienia

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

GCI /2012 Szczegółowy Opis Przedmiotu Zamówienia

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Dostawa siedmiu sztuk serwerów - ZP/ŁOW NFZ/6/2011

Opis przedmiotu zamówienia

Transkrypt:

PAKIET H 1. Serwer typu RACK 2 szt. Nazwa producenta:... Typ produktu, model:... Lp. Wymagania minimalne 1 Obudowa Typu Rack, wysokość 1U do instalacji w standardowej szafie RACK 19,; Dostarczona wraz z szynami umożliwiającymi pełne wysunięcie serwera z szafy rack, ramieniem porządkującym ułożenie przewodów w szafie rack Płyta główna Płyta główna z możliwością zainstalowania minimum dwóch procesorów. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. Możliwość integracji dedykowanej, wewnętrznej pamięci flash przeznaczonej dla wirtualizatora (niezależne od dysków twardych); Minimum 2 sloty PCI-E, w tym minimum 2 sloty Generacji 3 Zintegrowany układ TPM 1.2 Procesory Dwa procesory minimum dziesięciordzeniowe Intel Xeon Processor E5-2660v3 lub równoważne, Procesor musi uzyskać nie mniej niż 16000 pkt. w teście na stronie http://www.cpubenchmark.net. Pamięć RAM 256 GB DDR4 RDIMM 2133 MHz w kościach 16GB, płyta powinna umożliwiać instalację minimum 768 GB, na płycie głównej powinny znajdować się minimum 24 sloty przeznaczone dla pamięci, możliwość instalacji kości pamięci RDIMM lub UDIMM Kontrolery dyskowe, I/O Dedykowany kontroler RAID min 512MB cache z mechanizmem podtrzymywania zawartości pamięci cache w razie braku zasilania Możliwe konfiguracje 0, 1, 10, 5, 50 Możliwość rozbudowy wbudowanego w płytę kontrolera dyskowego o dodatkowe funkcje, takie jak RAID 6, 60 Dyski twarde Obsługa dysków SATA, SAS, SSD. Rozbudowa do 8 dysków twardych, poprzez dodanie i/lub wymianę elementów sprzętowych serwera Zainstalowane 2 dyski 500GB typu HotPlug SATA 2,5 7200 RPM, RAID1 Inne napędy zintegrowane

Zintegrowany naped DVD-RW Interfejsy sieciowe Minimum 4 złącza typu 10/100/1000 wbudowane na płycie głównej Minimum 2 porty FibreChannel o prędkości 8Gbps każdy Porty Minimum 5 szt. portów USB - 2 szt. z tyłu obudowy, 2 z przodu obudowy, jeden wewnątrz serwera. Video Zintegrowana karta graficzna, umożliwiająca rozdzielczość min. 1280x1024. Zasilanie, chłodzenie 2 szt. zasilaczy, redundantne, hot plug o mocy maksymalnej 500W Chłodzenie redundantne, hot plug. Zarządzanie Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu OS). Karta musi także umożliwiać przejęcie zdalnej konsoli graficznej i podłączanie wirtualnych napędów CD/DVD/ISO, USB i FDD. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI. Wymagana odpowiednia licencja. Oprogramowanie zarządzajace Wraz z serwerem należy dostarczyć oprogramowanie zarządzające, pozwalające na: zautomatyzowane instalacje systemu operacyjnego z wykorzystaniem mechanizmu PXE (bootowanie z sieci) zautomatyzowane, personalizowane, zrównoleglone instalacje systemów operacyjnych oraz aplikacji z wykorzystaniem tzw. plików odpowiedzi dostarczanych przez producenta oprogramowania użytkowego zautomatyzowane, zrównoleglone kopiowanie środowisk, połączone z natychmiastową personalizacją systemu zdalna dystrybucja oprogramowania, monitorowanie utylizacji następujących podzespołów serwera: procesor, pamięć, dyski twarde, interfejsy sieciowe integrację z oprogramowaniem Microsoft System Center, będącym w posiadaniu Zamawiającego Gwarancja Gwarancja 5 lat w reżimie 24x7 24h czas naprawy świadczona przez polski oddział serwisowy producenta, zgłoszenia przez 7 dni w tygodniu w trybie 24h. Konfiguracja Przyłączenie serwera do obecnej sieci SAN przy pomocy jednej ścieżki FC

2. Serwerowy System Operacyjny Microsoft Windows Server Datacenter 2012 lub równoważny - 2 szt. Nazwa producenta:... Typ produktu, model:... Lp. Wymagania minimalne 1. Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i nielimitowanej liczby wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. 2. Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym 3. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny. 4. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych. 5. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 7. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 8. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 9. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. 10. Wbudowane wsparcie instalacji i pracy na wolumenach, które: a) pozwalają na zmianę rozmiaru w czasie pracy systemu, b) umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c) umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,

d) umożliwiają zdefiniowanie list kontroli dostępu (ACL). 11. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 12. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 13. Możiwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET 14. Możliwoć dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 15. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 16. Graficzny interfejs użytkownika. 17. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 18. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 19. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 20. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 21. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 22. Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management). 23. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i. Podłączenie SSO do domeny w trybie offline bez dostępnego połączenia sieciowego z domeną, ii. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika na przykład typu certyfikatu użytego do logowania, iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z

mechanizmu kosza. c. Zdalna dystrybucja oprogramowania na stacje robocze. d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e. PKI (Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: i. Dystrybucję certyfikatów poprzez http ii. iii. Konsolidację CA dla wielu lasów domeny, Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen. f. Szyfrowanie plików i folderów. g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów. i. Serwis udostępniania stron WWW. j. Wsparcie dla protokołu IP w wersji 6 (IPv6), k. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, l. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: i. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn ii. iii. wirtualnych, Obsługi ramek typu jumbo frames dla maszyn wirtualnych. Obsługi 4-KB sektorów dysków iv. Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra v. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. vi. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw trunk mode) 24. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z

dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 25. Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath). 26. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. 27. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 28. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS- Management organizacji DMTF. 29. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. 30. W komplecie należy dostarczyć klienckie licencje dostępowe na użytkownika 1 050 szt. 3. System bezpieczeństwa 1 szt. Nazwa producenta:... Typ produktu, model:... Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Lp. 1 Wymagania minimalne 1. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 2. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. 3. Elementy systemu przenoszące ruch użytkowników powinny dawać możliwość pracy w jednym z dwóch trybów: Router/NAT lub transparent 4. System realizujący funkcję Firewall powinien dysponować minimum 18 interfejsami miedzianymi Ethernet 10/100/1000 5. Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 6. W zakresie Firewall a obsługa nie mniej niż 3 mln jednoczesnych połączeń oraz 20 tys. nowych połączeń na sekundę. 7. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 32 GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku musi być dostarczony system logowania w postaci dedykowanej, odpowiednio

zabezpieczonej platformy sprzętowej lub programowej. 8. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: a) Kontrola dostępu - zapora ogniowa klasy Stateful Inspection b) Ochrona przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). System kontroli AV musi umożliwiać skanowanie AV dla plików typu: rar, zip. c) Poufność danych - IPSec VPN oraz SSL VPN d) Ochrona przed atakami - Intrusion Prevention System [IPS/IDS] e) Kontrola stron Internetowych Web Filter [WF] f) Kontrola zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP) g) Kontrola pasma oraz ruchu [QoS i Traffic shaping] h) Kontrola aplikacji oraz rozpoznawanie ruchu P2P i) Możliwość analizy ruchu szyfrowanego SSL em j) Ochrona przed wyciekiem poufnej informacji (DLP) 9. Wydajność systemu Firewall min 1 Gbps 10. Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 300 Mbps 11. Wydajność ochrony przed atakami (IPS) min 900 Mbps. 12. Wydajność IPSEC VPN, nie mniej niż 400 Mbps 13. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: a) Tworzenie połączeń w topologii Site-to-site oraz możliwość definiowania połączeń Client-to-site b) Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem c) Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności d) Praca w topologii Hub and Spoke oraz Mesh e) Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF f) Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth g) Obsługa ssl vpn w trybach portal oraz tunel 14. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. 15. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 16. Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu, Firewall a, Antywirus a, IPS a, Web Filter a. 17. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy,

protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) 18. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 19. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) 20. Ochrona IPS powinna opierać się, co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 21. Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 22. Baza filtra WWW o wielkości, co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne min 50 kategorii. W ramach filtra powinny być dostępne m.in. kategorie spyware, malware, spam, proxy avoidance, sieci społecznościowe, zakupy. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 23. Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 24. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a) Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu b) Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP c) Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych d) Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory 25. Element oferowanego systemu bezpieczeństwa realizujący zadanie Firewall powinien posiadać certyfikat ICSA dla rozwiązań kategorii Network Firewall 26. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi platformami do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 27. Wymaga się aby dostawa obejmowała również: a) 60 miesięczną gwarancję producentów na dostarczone elementy systemu liczoną od dnia zakończenia wdrożenia całego systemu b) Licencje dla wszystkich funkcji bezpieczeństwa producentów na okres minimum 12 m- cy liczoną od dnia zakończenia wdrożenia całego systemu Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 60 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej gdzie sprawne urządzenie musi być wysłane w miejsce instalacji w 5 dni roboczych od zgłoszenia. W czasie trwania gwarancji

zamawiający musi mieć możliwość dostępu do wsparcia technicznego producenta świadczonego w dni robocze przez 8 godzin dziennie. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. 4. System centralnego logowania i korelacji 1 szt. Nazwa producenta:... Typ produktu, model:... Elementy systemu bezpieczeństwa odpowiedzialne za zarządzanie i monitoring mają umożliwiać centralizację procesów zarządzania wszystkimi funkcjonalnościami elementów realizujących funkcje bezpieczeństwa w ramach całej infrastruktury zabezpieczeń. W ramach systemu logowania i raportowania dostawca powinien dostarczyć spójny system monitorujący, gromadzący logi, korelujący zdarzenia i generujący raporty na podstawie danych ze wszystkich elementów systemu bezpieczeństwa. Platforma powinna dysponować predefiniowanym zestawem przykładów raportów, dla których administrator systemu będzie mógł modyfikować parametry prezentowania wyników. System centralnego logowania i raportowania powinien być dostarczony w postaci komercyjnej platformy sprzętowej lub programowej. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. W ramach centralnego systemu logowania, raportowania i korelacji powinny być realizowane przynajmniej poniższe funkcjonalności: Lp. 1 Wymagania minimalne 1. Konfigurowalne opcje powiadamiania o zdarzeniach jak. email, SNMP 2. Podgląd logowanych zdarzeń w czasie rzeczywistym.

3. Możliwość generowania raportów w zakresie wszystkich funkcjonalności bezpieczeństwa realizowanych przez system - na żądanie oraz w trybie cyklicznym, w postaci popularnych formatów min: PDF, DOC, HTML. Raporty powinny obejmować zagadnienie dotyczące całej sfery bezpieczeństwa. 4. Zastosowane systemy logowania powinny umożliwiać cykliczny eksport zgromadzonych logów do zewnętrznych systemów przechowywania danych w celu ich długo czasowego składowania. 5. Na podstawie analizy przeprowadzonych testów w zakresie ilości logów w ciągu sekundy, zastosowany system centralnego logowania powinien umożliwiać zapis oraz analizę co najmniej 300 nowych logów/sekundę. 6. System powinien dysponować co najmniej 2 interfejsami Ethernet 10/100 + 2 interfejsami Ethernet 10/100/1000 oraz powierzchnią dyskową min. 1 TB Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 60 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. 5. Rozbudowa macierzy HP 3PAR 7200 Nazwa producenta:... Typ produktu, model:... Dostarczony zestaw rozbudowujący macierz dyskową musi składać się z następujących elementów. 1. Półki na dyski NL-SAS 3,5 wraz z niezbędnym osprzętem umożliwiającym podłączenie do posiadanej macierzy 2. Dysków NL-SAS o minimalnej pojemności 2TB 8sztuk 3. Oprogramowania i licencji na dołączane dyski minimum OS Suite oraz Virtual Copy.

4. Gwarancji 5 lat w reżimie 24x7 4h czas reakcji świadczona przez polski oddział serwisowy producenta macierzy.