SPECYFIKACJA TECHNICZNA CZĘŚĆ I PRZEDMIOTU ZAMÓWIENIA (urządzenia bezpieczeństwa) OBLIGATORYJNE WYMAGANIA TECHNICZNE



Podobne dokumenty
SPECYFIKACJA TECHNICZNA

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Opis przedmiotu zamówienia (zwany dalej OPZ )

Wymagane jest aby system składał się z co najmniej następujących elementów:

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

7. zainstalowane oprogramowanie zarządzane stacje robocze

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PARAMETRY TECHNICZNE I FUNKCJONALNE

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

Numer ogłoszenia: ; data zamieszczenia:

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis Przedmiotu Zamówienia

Szczegółowy opis przedmiotu zamówienia

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Producent. Rok produkcji..

OPIS PRZEDMIOTU ZAMÓWIENIA

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Dostawa urządzenia sieciowego UTM.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Win Admin Replikator Instrukcja Obsługi

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Wprowadzenie do zagadnień związanych z firewallingiem

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Win Admin Replikator Instrukcja Obsługi

Palo Alto firewall nowej generacji

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

9. System wykrywania i blokowania włamań ASQ (IPS)

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

11. Autoryzacja użytkowników

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wykaz zmian w programie SysLoger

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Opis przedmiotu zamówienia

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C TC-L lub równoważny)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Opis przedmiotu zamówienia

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

GMINA BESKO ul. Podkarpacka 5 Tel/fax ug@besko.pl Besko, NIP SR

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Otwock dn r. Do wszystkich Wykonawców

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

WOJEWÓDZTWO PODKARPACKIE

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Rozwiązanie Compuware Data Center - Real User Monitoring

OPIS PRZEDMIOTU ZAMÓWIENIA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

ROZDZIAŁ II.1 SIWZ FORMULARZ OFERTY

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Formularz Oferty Technicznej

Specyfikacja techniczna

System zarządzania i monitoringu

Wymagania techniczne przedmiotu zamówienia. Część nr III

1. Serwer rack typ 1 Liczba sztuk: 2

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

ZAPYTANIE OFERTOWE NR UE/6

Wymagania dla systemu analizy i zarządzania zdarzeniami.

Win Admin Replikator Instrukcja Obsługi

Oracle Application Express -

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Portal Security - ModSec Enterprise

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

WYJAŚNIENIA NR 2 TREŚCI SIWZ

Opis Przedmiotu Zamówienia

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

(nazwa (firma) oraz dokładny adres Wykonawcy/Wykonawców; w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy (firmy)

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Szczegółowy Opis Przedmiotu Zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SEKCJA I: Zamawiający

Transkrypt:

Załącznik nr do Umowy nr z dnia SPECYFIKACJA TECHNICZNA CZĘŚĆ I PRZEDMIOTU ZAMÓWIENIA (urządzenia bezpieczeństwa) OBLIGATORYJNE WYMAGANIA TECHNICZNE Urządzenie bezpieczeństwa Urządzenie bezpieczeństwa typ UB: Imperva X2500 Web Application Firewall lub równoważne, Liczba sztuk: Oferowany model *.. Producent *.. Lp. Opis wymagań minimalnych SS-WAF-X25-H X2500 Web Application Firewall Liczba sztuk Deklaracja zgodności z obligatoryjnymi wymaganiami minimalnymi (np. TAK / NIE) Różnice / Uwagi / Oferowany sprzęt 2 SS-WAF-X25-H-SL0 X2500 Web Application Firewall year standard support 2 3 SS-M5-H M50 Management Server 4 SS-M5-H-SL0 M50 Management Server year standard support lub urządzenie(-a) równoważne, spełniające poniższe wymagania minimalne:. System zabezpieczeń musi składać się z następujących komponentów: a. Moduł wykonawczy b. Serwer zarządzania 2

Tabela. Wymagania na moduł wykonawczy Lp. Parametr Wymagania techniczne. Wymagane Nie mniej niż: tryby pracy Transparent In-line (warstwa 2 ISO/OSI) Transparent Reverse Proxy Reverse Proxy Sniffing 2. Ilość/rodzaj Nie mniej niż 6 portów Gb Ethernet, w tym 2 porty do zarządzania portów 3. Wydajność Przepływność nie mniejsza niż 500Mbps 4. Funkcjonalność zapewniająca niezawodność Nie mniej niż 22 000 transakcji HTTP na sekundę Nie mniej niż: Wbudowany fizyczny bypass dla interfejsów inspekcyjnych Możliwość redundancji urządzeń dla każdego z trybów pracy systemu przedstawionych w punkcie tabeli 5. Obudowa Przeznaczona do zamontowania w szafie 9. Wysokość nie większa niż 2U 6. Zasilanie i Zasilanie z sieci 00-240V/50-60Hz wentylacja 7. Konfiguracja wstępna i zarządzanie Konfiguracja wstępna (umożliwiająca uwierzytelnienie modułu wykonawczego na serwerze zarządzania) poprzez terminal i linię komend, zarządzanie musi odbywać się wyłącznie poprzez centralny serwer zarządzania Tabela 2. Wymagania na serwer zarządzania Lp. Parametr Wymagania techniczne. Ilość/rodzaj Nie mniej niż 2 porty Gb Ethernet portów 2. Obudowa Przeznaczona do zamontowania w szafie 9. Wysokość nie większa niż 2U 3. Zasilanie i Zasilanie z sieci 00-240V/50-60Hz wentylacja 4. Konfiguracja wstępna Konfiguracja wstępna poprzez terminal i linię komend, zarządzanie musi odbywać się poprzez interfejs przeglądarki i internetowej zarządzanie 2

2. System zabezpieczeń musi zawierać nie mniej niż następujące mechanizmy ochrony: a. Stateful Firewall b. Weryfikacja zgodności komunikacji sieciowej ze standardem protokołu TCP/IP, opisanym w RFC c. Sieciowy system ochrony przed intruzami bazujący na sygnaturach ataków. Wymagane są sygnatury dla nie mniej niż: i. Sieci ii. Aplikacji Web iii. Zapytań Web d. Wykrywanie znanych oraz nieznanych robaków sieciowych poprzez analizę heurystyczną e. Automatyczne tworzenie i aktualizowanie profili aplikacji Web oraz wykrywanie przy ich użyciu naruszeń bezpieczeństwa. Profil aplikacji Web musi być budowany w sposób automatyczny poprzez analizę ruchu sieciowego. Musi istnieć możliwość automatycznej aktualizacji profilu w przypadku wystąpienia zmiany w strukturze aplikacji. Profil musi uwzględniać nie mniej niż następujące elementy: katalogi, URL-e, cookies, metody dostępu, parametry, typy znaków oraz wartości minimalne/maksymalne wpisywane przez użytkowników w poszczególnych polach formularza. Dodatkowo system musi posiadać możliwość sprawdzenia, które z wykorzystywanych pól są typu read-only i nie mogą być zmieniane przez klientów. f. Wykrywanie złożonych ataków poprzez mechanizm korelacji wielu zdarzeń. Mechanizm musi umożliwiać definiowanie reguł polityki bezpieczeństwa przy uwzględnieniu co najmniej następujących kryteriów: nagłówki http, źródłowy adres IP, identyfikator sesji lub nazwy użytkownika, ilość wystąpień w określonym takcie czasu, elementy aplikacji (URL-e, parametry), nazwa aplikacji klienta, akceptowany język przeglądarki, rozmiar zwróconej strony oraz czas odpowiedzi serwera Web. 3. Wszystkie wymienione w punkcie 2 funkcje muszą być dostępne w obrębie jednej licencji producenta 4. System musi posiadać możliwość rozbudowy funkcji poprzez zakup dodatkowej licencji producenta. Musi ona uwzględniać mechanizmy opisane w punkcie 2 oraz dodatkowo zawierać nie mniej niż następujące funkcje: a. Definiowanie reguł dostępu użytkowników bazodanowych do poszczególnych obiektów w bazie danych poprzez automatyczne tworzenie listy użytkowników oraz listy zapytań sql, jakie użytkownik może wykonać w odniesieniu do tabel baz danych. System musi posiadać dodatkowo możliwość automatycznego tworzenia list: źródłowych adresów IP, nazw aplikacji klienckich oraz nazw systemu operacyjnego, z których użytkownik ma dostęp do zasobów. Na podstawie powyższych list definiowane są reguły polityki bezpieczeństwa. b. Tworzenie list tabel, do których poszczególni użytkownicy bazodanowi nie mogą mieć dostępu. Musi istnieć również możliwość definiowania dni tygodnia oraz godzin, w jakich dany użytkownik może nawiązać połączenie z bazą danych. c. Monitorowanie oraz rejestrowanie aktywności użytkowników na bazach danych (przy wykorzystaniu języków DDL, DML, DCL). System musi posiadać możliwość monitorowania połączeń użytkowników bezpośrednio z bazą, połączenia przez serwery aplikacyjne oraz obsługę przechowywanych w bazie danych procedur, wywoływanych wraz z parametrami przez klientów. W rejestrowanych zdarzeniach wymagane są co najmniej: nazwa użytkownika aplikacyjnego oraz identyfikator sesji (jeżeli 3

komunikacja odbywa się przy wykorzystaniu aplikacji Web oraz użytkownik uwierzytelnił się w systemie), źródłowy adres IP, pełne zapytanie SQL wykonane przez użytkownika oraz ilość rekordów zwróconych z bazy danych użytkownikowi. Musi istnieć opcja rejestracji wszystkich rekordów zwróconych przez bazę danych użytkownikowi systemu dla danej reguły monitorowania aktywności. Monitorowanie aktywności użytkowników nie może obniżać wydajności bazy danych i musi odbywać się wyłącznie na podstawie analizy ruchu sieciowego bez konieczności komunikacji systemu zabezpieczeń z bazą danych d. Testowanie podatności systemów bazodanowych, przy uwzględnieniu: wykrywania komercyjnych baz danych w sieci korporacyjnej, analiza podatności systemu operacyjnego oraz bazy danych na znane typy ataków, sprawdzenie dostępności nowych wersji systemów bazodanowych oraz weryfikacja zabezpieczenia kont użytkowników bazodanowych. Rozwiązanie musi posiadać funkcję uwierzytelnienia się w systemie operacyjnym oraz w bazie danych w celu wykonania powyższych testów. 5. W przypadku zakupu licencji z punktu 4 system musi zabezpieczać bazy danych nie mniej niż następujących producentów: Oracle, Microsoft, Sybase, Informix, IBM, MySQL. Jako zabezpieczenie rozumiana jest zarówno analiza negatywna jak i pozytywna. 6. W przypadku zakupu licencji z punktu 4 producent musi dostarczyć darmowe aplikacje agentów instalowanych na serwerach bazodanowych, w celu rejestrowania lokalnej aktywności użytkowników. Wspierane muszą być co najmniej następujące systemy operacyjne: Linux, Windows. Aplikacja agenta ma na celu wysyłanie informacji o lokalnej aktywności użytkowników do modułu wykonawczego. Moduł wykonawczy musi posiadać możliwość weryfikacji stanu działania agenta. 7. Rozwiązanie musi posiadać możliwość rejestrowania naruszeń bezpieczeństwa oraz udostępniać administratorom co najmniej następujące informacje o zdarzeniach: nazwa użytkownika aplikacyjnego (jeżeli klient zalogował się w systemie przez aplikację Web) oraz pełny nagłówek http przesłany do serwera aplikacji Web. Musi istnieć możliwość rejestrowania kodu źródłowego strony zwracanej klientowi przez aplikację Web. 8. System musi posiadać mechanizm ochrony oraz profilowania serwisów Web, uwzględniając elementy XML oraz akcje SOAP. 9. System musi analizować zarówno zapytania http jak i odpowiedzi w celu wykrycia nadużyć oraz wycieków danych niejawnych 0. System musi posiadać następujące metody reakcji na incydenty: a. W trybie In-line: i. Blokowanie pakietu ii. Blokowanie źródła ataku w postaci adresu IP, nazwy użytkownika lub sesji (jeżeli użytkownik uwierzytelnił się w systemie) b. W trybie nasłuchu: i. Wysyłanie pakietu TCP RST do klienta oraz serwera. Rozwiązanie musi posiadać funkcję wysyłania informacji o zdarzeniach poprzez protokół SNMP, syslog oraz wiadomość e-mail 2. System musi posiadać predefiniowane raporty dotyczące: a. Alarmów bezpieczeństwa b. Zdarzeń systemowych c. Zmian w profilach aplikacji 4

3. Musi istnieć możliwość tworzenia własnych raportów, zarówno w formie tekstowej jak i reprezentacji graficznej 4. Rozwiązanie musi posiadać funkcję korzystania ze źródłowego adresu IP przekazywanego w nagłówku http X-Forwared-For, umożliwiającą identyfikację w alarmach zabezpieczeń oryginalnego adresu źródłowego w przypadku wdrożenia systemu za serwerem typu Proxy 5. Producent musi zapewnić aktualizację systemu, uwzględniając co najmniej: sygnatury ataków, listę reguł polityki oraz listę raportów. 6. W celu zapewnienia aktualności systemu zabezpieczeń wymagana jest możliwość automatycznego oraz ręcznego pobierania aktualizacji. Aktualizacje muszą zawierać co najmniej: sygnatury ataków, raporty bezpieczeństwa, testy podatności systemów. Dodatkowo musi istnieć również możliwość wykorzystania Proxy do aktualizacji. 7. System musi posiadać możliwość integracji z komercyjnymi skanerami zabezpieczeń IBM AppScan oraz HP WebInspect. Integracja ma na celu zautomatyzowanie procesu definiowania reguł polityki bezpieczeństwa bazujących na wynikach działania skanera zabezpieczeń. Powyższa funkcja nie może wymagać zakupu dodatkowych licencji. 8. Pracując w trybie transparentnym In-line moduł wykonawczy musi gwarantować opóźnienie nie większe niż milisekunda w celu zapewnienia wysokiej wydajności chronionych usług. 9. Zarówno moduł wykonawczy jak i serwer zarządzania muszą posiadać redundantne dyski twarde oraz zasilanie. 20. System zabezpieczeń musi umożliwiać funkcjonowanie w architekturze klastra modułów wykonawczych, pracującego w trybie active backup. Konfiguracja oraz zarządzanie klastrem musi odbywać się poprzez centralny moduł zarządzania. 2. Wymagana jest pojemność dysku twardego serwera zarządzania nie mniejsza niż 300GB, modułu wykonawczego nie mniejsza niż 500 GB 22. Zarządzanie systemem musi odbywać się poprzez interfejs przeglądarki Web w celu eliminacji konieczności instalacji dodatkowego oprogramowania na stacji administratora 23. Całość konfiguracji oraz repozytorium logów musi być przechowywane na dostarczanym serwerze zarządzania. Pojemność dyskowa serwera zarządzania musi umożliwiać przechowywanie logów przez co najmniej 6 miesięcy. 24. Wymagane jest zarządzanie zorientowane zadaniowo. Oznacza to, iż musi istnieć mechanizm informowania administratora o wykonaniu/nie wykonaniu na czas zadania zleconego innym użytkownikom systemu. 25. Wszystkie elementy systemu zabezpieczeń muszą być dostarczone przez jednego producenta w formie dedykowanych urządzeń sieciowych (ang. appliance) 26. Wymagane jest wsparcie techniczne producenta, uwzględniające aktualizacje bazy sygnatur, wsparcie w rozwiązywaniu problemów technicznych (telefonicznie lub w przypadku wystąpienia takiej konieczności w miejscu zainstalowania sprzętu) 5

b) Inne wymagania. Wykonawca dokona przeszkolenia 3 administratorów Zamawiającego z zakresu podstawowej oraz zaawansowanej konfiguracji dostarczanego urządzenia bezpieczeństwa typ UB w autoryzowanym przez dostawcę sprzętu ośrodku szkoleniowym. Szkolenia powinny trwać co najmniej 5 dni roboczych. Ze względu na wykonywane przez wyznaczonych pracowników obowiązki, szkolenia powinny obywać się w dwóch terminach dla grupy 2 osobowej oraz dla administratora. Zamawiający dopuszcza szkolenia w systemie otwartym. 2. Wykonawca dokona montażu urządzeń w wskazanej przez Zamawiającego szafie teletechnicznej. 3. Wykonawca dokona wstępnej konfiguracji urządzeń zgodnie ze wskazaniami Zamawiającego 4. Wykonawca wykona dokumentację powdrożeniową. 6

SPECYFIKACJA TECHNICZNA CZĘŚĆ I PRZEDMIOTU ZAMÓWIENIA (urządzenia bezpieczeństwa) OBLIGATORYJNE WYMAGANIA TECHNICZNE Urządzenie bezpieczeństwa typ UB2 CISCO ASA 5520 lub równoważne, Liczba sztuk: 2 Oferowany model *.. Producent *.. Lp. Opis wymagań minimalnych Liczba sztuk Deklaracja zgodności z obligatoryjnymi wymaganiami minimalnymi (np. TAK / NIE) Różnice / Uwagi / Oferowany sprzęt ASA5520-AIP0-K9 ASA 5520 Appliance w/ AIP-SSM-0, SW, HA, 4GE+FE, 3DES/AES 2 CAB-ACE Power Cord Europe 3 SF-ASA-8.0-K8 ASA 5500 Series Software v8.0 4 ASA-VPN-CLNT-K9 5 6 Included: ASA5520- VPN-PL Included: ASA5500- ENCR-K9 Cisco VPN Client Software (Windows, Solaris, Linux, Mac) ASA 5520 VPN Plus 750 Peer License ASA 5500 Strong Encryption License (3DES/AES) 7

7 8 Included: SF-ASA-AIP- 6.0-K9 Included: ASA-80W- PWR-AC Included: ASA-AIP-0-9 INC-K9 Included: ASA- 0 ANYCONN-CSD-K9 CON-CSSPD- ASAINC0 ASA 5500 Series AIP Sofware 6.0 for Security Service Modules ASA 80W AC Power Supply ASA 5500 AIP Security Services Module-0 included w/ bundles ASA 5500 AnyConnect Client + Cisco Security Desktop Software SHARED SUPP SDS AIP SSM-0 included in ASA systems 3 2 CON-CSSPD- AS2A0K9 SHARED SUPP SDS ASA5520 w AIP-SSM-0, 4GE+FE, 3DES/AES 3 3 CON-SUSA-AS2A0K9 IPS Signature Only (3 lata) lub urządzenie(-a) równoważne, spełniające poniższe wymagania minimalne:.urządzenie musi pełnić rolę zapory ogniowej śledzącej stan połączeń z funkcją weryfikacji informacji charakterystycznych dla warstwy aplikacji 2.Urządzenie nie może posiadać ograniczenia na ilość jednocześnie pracujących użytkowników w sieci chronionej 3.Urządzenie musi posiadać co najmniej 4 porty 0/00/000Base-T GigabitEthernet oraz porty 0/00Base-T FastEthernet 4. Urządzenie musi dedykowane dwa porty: dla podłączenia konsoli oraz dla uzyskania zdalnego dostępu przez modem asynchroniczny 5.Urządzenie musi posiadać co najmniej 2 porty USB dla przyszłych zastosowań, 6.Urządzenie musi posiadać co najmniej 52 MB DRAM oraz 64 MB Flash 7.Urządzenie musi posiadać dodatkowy slot pozwalający na wykorzystanie modułów funkcjonalnych, 8.Urządzenie musi posiadać moduł pełnej funkcjonalności systemu IPS (Intrusion Prevention System) ASA5520-AIP0-K9 lub równoważny. Moduł ten musi posiadać następujące funkcje: umożliwienie pracy w trybie IPS (In-line); wykrywanie ataków oparciu o sygnatury oraz o wykrywanie anomalii (w oparciu np. o tzw. Micro Engines) 8

posiadanie zakodowanych co najmniej 2300 sygnatur ataków możliwość definicji reakcji z dokładnością do jednej sygnatury grupowanie sygnatur ataków tworzenia zdarzeń opisanych przez naruszenie kilku niezależnych sygnatur ataku określenie znaczenia ataku na podstawie kilku zmiennych w szczególności: znaczenia atakowanego systemu, znaczenia naruszonej sygnatury oraz prawdopodobieństwa ataku. umożliwianie indywidualnego (przez administratora) definiowania poziomu zagrożenia dla sygnatury posiadanie mechanizmu notyfikacji administratora o zaistniałym ataku (co najmniej przez e-mail) zarządzanie przez linię komend, graficznie przez przeglądarkę internetową oraz musi być dostępna dedykowana aplikacja; konsola zarządzająca musi pracować na platformie Windows NT/XP/W2K należy przewidzieć narzędzie umożliwiające zarządzanie 5-cioma sondami lub więcej; 0. Urządzenie musi posiadać możliwość operowania jako transparentna ściana ogniowa warstwy drugiej ISO OSI. Urządzenie musi posiadać umożliwienie terminowanie co najmniej 750 jednoczesnych sesji VPN opartych o protokół IPSec 2. Urządzenie musi posiadać możliwość terminowania jednocześnie 750 sesji WebVPN 3. Urządzenie musi obsługiwać co najmniej 280000 jednoczesnych sesji/połączeń. 4. Przepustowość obsługiwana przez urządzenie nie może być mniejsza niż 440 Mbps i jednocześnie 220 Mbps dla ruchu szyfrowanego symetrycznymi algorytmami 3DES/AES 5. Przepustowość urządzenia przy jednoczesnym włączeniu usług zapory ogniowej oraz IPS musi być wyższa niż 220 Mbps przy zastosowaniu odpowiedniego modułu funkcjonalnego 6. Urządzenie musi posiadać umożliwienie obsługi co najmniej 50 VLAN; 7. Urządzenie musi posiadać umożliwienie implementacji redundancji funkcji failover typu Active/Standby; 8. Urządzenie musi posiadać umożliwienie wirtualizacji konfiguracji należy dostarczyć licencję na 5 wirtualnych instancji; 9. Urządzenie musi umożliwić inspekcję ruchu Voice w zakresie protokołów H.323, SIP, MGCP, TAPI, JTAPI 20. Urządzenie musi umożliwić blokowanie aplikacji typu internetowy komunikator wykorzystujących port 80 (np.: Skype, MSN) 2. Urządzenie musi umożliwić translację adresów sieciowych NAT zarówno dla ruchu wchodzącego, jak i wychodzącego, obsługę protokołów OSPF, RIP. 22.Urządzenie musi umożliwić blokowanie aplikacji typu peer-to-peer (np: Kaaza, edonkey) 23. Urządzenie musi umożliwić analizę protokołów HTTP oraz FTP na portach innych niż standartowe 9

24. Urządzenie musi być zarządzane przy wykorzystaniu dedykowanej aplikacji umożliwiającej płynną (z użyciem kreatorów) konfigurację poszczególnych funkcji urządzenia. 25. Urządzenie musi być przystosowane do montażu w szafie rackowej 9 i nie zajmować więcej miejsca niż RU 26. Urządzenie musi być objęte 36 miesięczną gwarancją i wsparciem technicznym w siedzibie użytkownika licząc od dnia podpisania protokołu odbioru jakościowego dla dostawy. b) Inne wymagania. Wykonawca dostarczy 30 sztuk kabli UTP kat6 o długości m 2. Wykonawca dostarczy 30 sztuk kabli UTP kat6 o długości 2 m 3. Wykonawca dostarczy 30 sztuk kabli UTP kat6 o długości 3 m UWAGI ZAMAWIAJĄCEGO: (*) Należy podać oferowany model i nazwę producenta oferowanego sprzętu...., dnia,...... Miejscowość Data Podpis(-y) osoby(osób) wskazanej(-ych) w dokumencie uprawniającym do występowania w obrocie prawnym lub posiadającej(-ych) pełnomocnictwo(-a). (Zalecany czytelny podpis(-y) lub podpis(-y) i pieczątka(-i) z imieniem i nazwiskiem). 0