Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU



Podobne dokumenty
SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Ministerstwo Finansów Departament Informatyki

Ministerstwo Finansów Departament Informatyki

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Standard określania klasy systemu informatycznego resortu finansów

EZ/2009/697/92/09/ML Warszawa, dnia r.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Win Admin Replikator Instrukcja Obsługi

Opis Przedmiotu Zamówienia

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

P13 Wytyczne dla dostawców aplikacji

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

OPIS USŁUGI "<NAZWA USŁUGI>" - CZĘŚĆ

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Rodzaje pamięci masowych by Silas Mariusz

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Szczegółowy opis przedmiotu zamówienia

Win Admin Replikator Instrukcja Obsługi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zakres wymagań dotyczących Dokumentacji Systemu

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Win Admin Replikator Instrukcja Obsługi

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2

Ochrona Danych Wrocław 7 marzec 2007

11. Autoryzacja użytkowników

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Szczegółowy opis przedmiotu zamówienia:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Technologie sieciowe

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Oprogramowanie do wirtualizacji

BG-II-211/35/ Warszawa, r.

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

Architektura referencyjna środowiska IT CPD MF

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Katalog usług informatycznych

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Ministerstwo Finansów Departament Informatyki

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Opis przedmiotu zamówienia

Wszyscy uczestnicy postępowania NS: SZW/NZ/ /PN/2013

Opis przedmiotu zamówienia

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Sieciowa instalacja Sekafi 3 SQL

Szczegółowy Opis Przedmiotu Zamówienia

Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć.

Audytowane obszary IT

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Prawo Opcji. AI_08 System wirtualizacji zasobów w CPD MF

Strona znajduje się w archiwum.

Symantec Cloud. Wsparcie w Twoim biznesie

Opis przedmiotu zamówienia

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

1.1. Założenia dla architektury korporacyjnej EPL

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

VMware vsphere 5.5: Install, Configure, Manage

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

Opis Przedmiotu Zamówienia

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

Transkrypt:

Załącznik nr do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

SPIS TREŚCI. Wstęp... 4. Cel dokumentu... 4. Słowniki... 5. Terminy i skróty specyficzne dla Systemu... 5. Terminy i skróty związane z resortem finansów... 5.3 Używane skróty technologiczne... 5.4 Używane terminy... 7.5 Symbole graficzne... 9 3. Rodzaje środowisk systemu... 4. Projekty poszczególnych środowisk... 4. Projekt danego środowiska systemu... 4.. Klasa systemu... 4.. Klasa bezpieczeństwa systemu... 4... Wymagania dla zabezpieczeń środowiska... 4... Bezpieczeństwo transmisji w środowisku... 4... Uwierzytelnianie użytkowników i administratorów w środowisku... 4..3 Architektura środowiska... 3 4..4 Architektura sieciowa środowiska... 3 4..4. Wymagania komunikacyjne dla sieci LAN... 3 4..4. Adresacja interfejsów sieciowych komponentów środowiska... 4 4..4.3 Połączenia wymagane podczas eksploatacji środowiska... 4 4..4.4 Obciążenia połączeń sieciowych w środowisku... 4 4..5 Architektura sieci SAN środowiska... 5 4..5. Wymagania komunikacyjne dla sieci SAN... 5 4..6 Platforma aplikacyjna środowiska... 5 4..6. Usługi... 5 4..6. Wirtualne bloki architektoniczne aplikacyjne... 6 4..6.3 Wirtualne bloki architektoniczne bazodanowe... 6 4..6.4 Wirtualne bloki architektoniczne OS... 7 4..6.5 Dodatkowe oprogramowanie wymagane w środowisku... 7 4..7 Urządzenia klienckie i peryferyjne w środowisku... 8 4..7. Rodzaje użytkowników środowiska... 8 4..7.. Stacje klienckie... 8 4..7.. Oprogramowanie... 8 4..7..3 Urządzenia peryferyjne... 8 4..8 System backup u... 8 4..8. Koncepcja rozwiązania... 8 4..9 Wymagania środowiska dla systemu backupowego... 9 4..9. Wymagania na polityki tworzenia kopii bezpieczeństwa... 9 4..9. Zabezpieczane elementy środowiska... 9 4..0 System zabezpieczeń danych... 9 4..0. Koncepcja rozwiązania... 9 4..0. Wymagania środowiska dla Systemu zabezpieczeń danych... 9 4.. Wymagania środowiska dla Systemu wirtualizacji zasobów... 0 4... Koncepcja rozwiązania wirtualizacji zasobów.... 0 4... Wykaz wymaganych maszyn wirtualnych.... 0 4.. Wymagania środowiska dla Systemu antywirusowego... 0 4..3 Wymagania środowiska dla Systemu poczty elektronicznej... 0 4..4 Wymagania środowiska dla systemu usług katalogowych... 4..5 Wymagania środowiska dla Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej... 4..6 Wymagania środowiska dla Systemu rejestrowania monitorowania i audytu zdarzeń... 4..7 Wymagania środowiska dla systemu monitorowania usług... 4..8 Wymagania środowiska dla systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB... 4..9 Wymagania środowiska dla systemu dystrybucji oprogramowania... Strona z 7

4..0 Wymagania środowiska dla mechanizmów zarządzania awarią łącznie z rozwiązaniami DR... 3 4..0. Architektura rozwiązania Disaster Recovery dla środowiska... 3 4..0. Koncepcja odtworzenia środowiska po katastrofie... 3 4..0.3 Procedury DR Disaster Recovery... 3 5. Infrastruktura fizyczna.... 4 5. Serwery... 4 5. Macierze... 4 5.3 Biblioteki... 4 5.4 Inne urządzenia... 5 5.5 Możliwości współpracy systemu z platformami sprzętowymi i systemowymi... 5 6. Wymagane licencje... 6 7. Zestawienie bloków architektonicznych... 7 Zastrzeżenie poufności Niniejszy dokument stanowi własność Ministerstwa Finansów i zawiera informacje stanowiące tajemnice resortu finansów. Ministerstwo Finansów może udostępnić niniejszy dokument innym podmiotom prawnym i osobom fizycznym w związku z realizacją prac na rzecz resortu finansów. W takim wypadku podmiot prawny lub osoba fizyczna, która otrzymała niniejszy dokument jest zobowiązany do zachowania ścisłej tajemnicy w stosunku do wszelkich informacji technicznych, technologicznych, organizacyjnych i innych dotyczących resortu finansów, zawartych w niniejszym dokumencie. Strona 3 z 7

. Wstęp. Cel dokumentu Niniejszy dokument stanowi dokumentację powykonawczą infrastruktury technicznej systemu Dokument przedstawia architekturę infrastruktury technicznej systemu. W dokumencie zastosowano standaryzację komponentów składowych systemu z wykorzystaniem bloków architektonicznych. Dokumenty powiązane/referencyjne Dokument (Tytuł) Wersja. Architektura_IT_CPD_MF. Usługi_i_bloki_architektoniczne_wspierające_budowę_systemów_biznesowych 3 Standardy infrastruktury technicznej i oprogramowania 4 Wymagane_parametry_techniczne_dla_urządzeń_teleinformatycznych 5 Standard_określania_klasy_systemu_informatycznego_resortu_finansów 6 Standard_określania_klasy_bezpieczeństwa_systemu_informatycznego_resortu_finansów 7 Szablon_projektu_infrastruktury_technicznej_systemu Tabela. Lista dokumentów powiązanych i/lub referencyjnych Strona 4 z 7

. Słowniki. Terminy i skróty specyficzne dla Systemu Termin Definicja Tabela. Terminy i skróty specyficzne dla Systemu. Terminy i skróty związane z resortem finansów CPD MF DEP DI MF SI SC e-cło IC IS UC UKS US resort finansów Centrum Przetwarzania Danych Ministerstwa Finansów. CPD MF zostanie zrealizowane w oparciu o trzy Ośrodki Przetwarzania: Ośrodek Przetwarzania Radom Ośrodek Przetwarzania Łódź Ośrodek Przetwarzania Warszawa Departament MF Departament Informatyki Ministerstwa Finansów System Informacyjny Służby Celnej Program prowadzony przez Administrację Celną, powiązany zależnościami technologicznymi z projektem KiC Izba Celna Izba Skarbowa Urząd Celny Urząd Kontroli Skarbowej Urząd Skarbowy Ministerstwo Finansów oraz: jednostki organizacyjne Administracji Podatkowej o Urzędy Kontroli Skarbowej o Izby Skarbowe Urzędy Skarbowe jednostki organizacyjne Administracji Celnej o Izby Celne Tabela 3. Terminy i skróty związane z resortem finansów.3 Używane skróty technologiczne DR ang. Disaster Recovery Urzędy Celne Oddziały Celne HTTP HTTPS LAN LDAP Możliwość przywrócenia działalności firmy po całkowitej utracie danych, spowodowanej naturalnym kataklizmem, takim jak powódź czy pożar albo innymi czynnikami awariami sprzętu lub celowymi działaniami. (ang. HyperText Transfer Protocol) Protokół transmisji dokumentów tekstowych w sieciach teleinformatycznych. (ang. HyperText Transfer Protocol Secure) Protokół HTTP zabezpieczony protokołem szyfrowania transmisji (np. z użyciem SSL lub TLS). (ang. Local Area Network) Lokalna sieć teleinformatyczna, sieć wewnętrzna organizacji lub przedsiębiorstwa. Protokół odpytywania i modyfikacji danych w usługach katalogowych Strona 5 z 7

NIC PKI RDBMS RPO RTO SAN SMTP SSH SSL TLS CPU vcpu ccpu vlan vnic (Lightweight Directory Access Protocol) (ang. Network Interface Card) karta rozszerzenia, która służy do przekształcania pakietów danych w, sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 00VGAnylan. Infrastruktura klucza publicznego, w skład której wchodzą urzędy certyfikacji, urzędy rejestracji, użytkownicy certyfikatów oraz oprogramowanie i sprzęt. ang. Relational Database Management System system zarządzania relacyjną bazą danych (ang. Recovery Point Objective) Parametr określający punkt w czasie (wstecz względem chwili utraty danych), do którego musi istnieć możliwość odtworzenia danych. W odniesieniu do systemów kopii zapasowych parametr ten przenosi się bezpośrednio na maksymalny okres wykonywania pełnych kopii bezpieczeństwa danych. (ang. Recovery Time Objective) Parametr określający maksymalny, akceptowalny czas od wystąpienia awarii do przywrócenia danych z kopii i ponownego uruchomienia aplikacji, systemów oraz procesów biznesowych. ang. Storage Area Network sieć pamięci masowej (ang. Simple Mail Transfer Protocol) Protokół transmisji poczty elektronicznej w sieciach teleinformatycznych. (ang. Secure Shell) Protokół komunikacyjny wykorzystywany do terminalowego łączenia się z urządzeniami zdalnymi. Protokół szyfruje komunikację pomiędzy punktami końcowymi oraz pozwala na uwierzytelnieni użytkownika na wiele różnych sposobów (np. z użyciem hała, z użyciem klucza, z wykorzystaniem centralnych systemów autoryzacji dostępu). (ang. Secure Socket Layer) Protokół zapewniający poufność oraz integralność transmitowanych danych, a także uwierzytelnienie użytkowników nawiązujących połączenia szyfrowane. Służy głównie do zabezpieczania innych protokołów transmisji danych (np. Telnet, SMTP, POP, FTP). (ang. Transport Layer Security) Protokół kryptograficzny pozwalający na zaszyfrowanie komunikacji w ruchu sieciowym. Następca protokołu SSL. (ang. Central Processing Unit) Procesor fizyczny fizyczna jednostka przetwarzania. W Dokumencie pod pojęciem CPU rozumiany jest pojedynczy rdzeń jednostki wielordzeniowej. (ang. Virtual Central Processing Unit) Procesor wirtualny wirtualna centralna jednostka przetwarzania udostępniana maszynie wirtualnej przez warstwę wirtualizującą. (ang. Core Central Processing Unit) Określa liczbę fizycznych rdzeni procesora. (ang. Virtual Local Area Network) Wirtualna sieć lokalna. (ang. Virtual Network Interface Card) Wirtualna karta sieciowa tu: wirtualny interfejs sieciowy, dostępny na Strona 6 z 7

poziomie warstwy wirtualizującej (oprogramowania), a nie urządzenia fizycznego. MTBF (ang. Mean Time Between Failures) średni czas bezawaryjnej pracy MTBSI (ang. Mean Time Between Service Incidents) średni czas pomiędzy awariami Tabela 4. Używane skróty technologiczne.4 Używane terminy Backup (ang.) Proces tworzenia zapasowej kopii danych. Chmura obliczeniowa Ciągła ochrona danych Dostawca Usług Firewall (ang.) Kopia bezprzestojowa (migawkowa) Maszyna wirtualna Niezawodność Okno serwisowe Okno zmian (serwisowe) On-Line, kopia danych PI Proxy Retencja nośnika danych System informatyczny (teleinformatyczny). System biznesowy System infrastrukturalny (ang. Cloud computing) Technologia przetwarzania informacji wykorzystująca sieć komputerową i grupę dostępnych w tej sieci zasobów teleinformatycznych (np. aplikacji, danych, serwerów, pamięci masowej, pamięci operacyjnej, mocy obliczeniowej, pasma transmisji danych) do świadczenia usług dostępnych z punktu użytkownika jako niezwiązane z konkretnym zasobem fizycznym. Sposób tworzenia kopii zapasowej danych polegający na ciągłym, nieustannym odświeżaniu kopii zapasowej, podczas zmian zachodzących na oryginalnym nośniku danych. W przypadku awarii oryginału, system ciągłej ochrony danych pozwala na odzyskanie danych do postaci, jaką posiadały one tuż przed awarią. Organizacja świadcząca Usługi jednemu lub większej liczbie Klientów Wewnętrznych, bądź Zewnętrznych. Dostawca Usług jest często używany, jako skrót dla Dostawcy Usług IT. Zapora sieciowa śluza bezpieczeństwa Kopia wykonana metodą niepowodującą przestoju aplikacji, której dane są kopiowane. Zazwyczaj sprowadza się to do kroków polegających na: wprowadzeniu aplikacji w tryb tworzenia kopii zapasowej (wówczas aplikacja nie zmienia danych na dysku); odłączeniu klonu (kopii) od źródła oryginalnych danych (aby dalsza praca aplikacji nie zmieniała kopiowanych danych); przywróceniu normalnej pracy aplikacji; wykonaniu kopii danych z wcześniej utworzonego klonu. Wyodrębnione środowisko operacyjne pracujące w warstwie wirtualnej. Miara długości czasu, przez który Element Konfiguracji lub Usługa IT są zdolne wykonywać przewidziane Funkcje bez przerwy. Zwykle mierzona za pomocą MTBF lub MTBSI. Terminu Niezawodność można również używać do określenia, jakie jest prawdopodobieństwo, że Proces, Funkcje itp. będą dostarczać oczekiwanych wyników. Przedział czasu dostępny do prac serwisowych. Regularny, ustalony termin, kiedy można wprowadzać Zmiany lub Wydania, przy minimalnym wpływie na Usługi. Sposób kopiowania danych aplikacji realizowany z użyciem specjalnie napisanego oprogramowania klienckiego (agenta), który korzysta z mechanizmów integracji z aplikacją i potrafi pobrać od niej dane do skopiowania bez przerywania pracy tej aplikacji. Platforma Integracyjna Platforma integracji systemów administracji skarbowej. Usługa pośrednicząca w transmisji sieciowej serwer lub samodzielne urządzenie, przez które przechodzi ruch sieciowy na trasie klient-serwer. Proces polegający na programowej ochronie danych zapisanych na nośniku przez zdefiniowany okres (czas retencji). Po zakończeniu okresu retencji dane zapisane na nośniku mogą być ponownie nadpisane. Kompletny i zintegrowany produkt, zbiór logicznie powiązanych komponentów, takich jak: sprzęt i oprogramowanie, spełniający określone wymagania, które działają wspólnie dla osiągnięcia całościowego Celu. System informatyczny bezpośrednio wykorzystywany przez Biznes. System informatyczny, który nie jest bezpośrednio wykorzystywany przez Biznes, ale jest wykorzystywany przez Dostawcę Usług IT do świadczenia Strona 7 z 7

innych Usług IT. Środowisko Instancja systemu wraz z infrastrukturą teleinformatyczną o określonym przeznaczeniu np. testy, produkcja, rozwój. Środowisko Środowisko operacyjne działające bezpośrednio na platformie sprzętowej, bez fizyczne warstwy wirtualizującej. Usługa Środek dostarczania wartości dla Klientów, poprzez pomoc w uzyskaniu informatyczna Rezultatów, które Klienci chcą osiągnąć bez brania na siebie określonych (usługa IT). Kosztów i Ryzyk. Pisana wielką literą oznacza opisywaną usługę. Usługa sieciowa Usługa dostępna za pośrednictwem sieci komputerowej, świadczona przez specjalizowane oprogramowanie, realizujące funkcje oferowane w ramach świadczonej usługi. Usługi sieciowe służą do budowy systemów i aplikacji rozproszonych. Uzgodniony czas Uzgodniony okres, podczas którego określona Usługa IT powinna być świadczenia usługi Dostępna. Na przykład "Poniedziałek-Piątek 8:00 do 7:00, oprócz świąt". (godziny Godziny Świadczenia Usługi powinny być określone w Umowie o Poziom świadczenia usług) Usługi. Użytkownik Zasób korzystający, na co dzień z Usługi IT, w związku z realizacją zadań Klienta. Użytkownicy nie są tożsami z Klientami, gdyż niektórzy Klienci nie korzystają bezpośrednio z Usługi IT. Użytkownikiem może być osoba, aplikacja biznesowa lub komponent infrastruktury. Warstwa Warstwa rzeczywista, oprogramowanie operacyjne działające na sprzęcie wirtualizująca fizycznym i realizujące funkcje wirtualizacji poprzez udostępnienie zasobów fizycznych maszynom wirtualnym. Warstwa wirtualna Warstwa wirtualna, posiadająca dostęp do zasobów fizycznych za (zwirtualizowana) pośrednictwem warstwy wirtualizującej. Web service (ang.) Usługa sieciowa. Zasób Ogólny termin obejmujący Infrastrukturę IT, ludzi, pieniądze lub cokolwiek innego, co mogłoby pomóc w świadczeniu Usługi IT. W szczególności Zasób może korzystać (konsumować wytworzoną wartość) z innych usług lub/i zasobów na potrzeby świadczenia usługi. Tabela 5. Używane terminy Strona 8 z 7

.5 Symbole graficzne cmp Symbole graficzne - UML Elementy notacj i UML Powiązania Użytkownik systemu <nazwa> a b <nazwa> <nazwa> Komponent Granica systemu lub separacja warstwy systemu (np. dostępowe) Asocjacja - relacja obrazuje komunikację pomiędzy komponentami. Nazwa relacji wskazuje na sposób komunikacji. <nazwa> Węzeł - sprzęt, na którym są rozmieszczone komponenty a b «executionenvironment» <nazwa> Środowisko uruchomieniowe Asocjacja skierowana - oznacza relację klient/serwer (strzałka skierowana od klienta do serwera) Rysunek. Symbole graficzne UML wykorzystywane na diagramach Strona 9 z 7

Rysunek. Symbole graficzne wykorzystywane na diagramach Strona 0 z 7

3. Rodzaje środowisk systemu System będzie funkcjonować w oparciu o środowiska wymienione w poniższej tabeli. Rodzaj środowiska Użytkownicy środowiska Cel istnienia.. Tabela 6. Rodzaje środowisk systemu Rodzaj środowiska Użytkownicy środowiska Cel istnienia Możliwe rodzaje środowisk (funkcjonujące na infrastrukturze Zamawiającego): o Produkcyjne o Szkoleniowe o Testowe wewnętrzne o Testowe zewnętrzne o Rozwojowe Wymienić aktorów danego środowiska, np.: resort finansów, IS, IC, US, UC, UKS, DEP, podatnicy, itp. Krótki opis przeznaczenia środowiska Charakterystykę środowisk oraz sposób działania w okresie eksploatacji systemu zawiera tabela poniżej. Rodzaj środowiska Charakterystyka środowiska i sposób jego funkcjonowania.. Tabela 7. Sposób funkcjonowania środowisk systemu Rodzaj środowiska Charakterystyka środowiska i sposób jego funkcjonowania Rodzaj środowiska zgodnie z tabelą powyżej. Krótka charakterystyka środowiska Strona z 7

4. Projekty poszczególnych środowisk Należy wykonać projekty wszystkich środowisk systemu, zgodnie z zakresem przedstawionym poniżej w punkcie 4. 4. Projekt danego środowiska systemu Punkt 4. należy powielić dla wszystkich środowisk systemu wymienionych w rozdziale Rodzaje środowisk systemu (specyfikację kolejnych środowisk umieścić w punktach 4...4.x) 4.. Klasa systemu Środowisko Systemu zostało zaklasyfikowane do Klasy Klasyfikacja została przeprowadzona zgodnie z wytycznymi zawartymi w dokumencie Standard określania klasy systemu informatycznego resortu finansów Klasa systemu określona przez Zamawiającego. Wymagany Docelowy Czas Odtworzenia [w godzinach] Wymagany Docelowy Punkt Odtworzenia [w godzinach] Wymagana Dostępność środowiska [%] 4.. Klasa bezpieczeństwa systemu Środowisko Systemu zostało zaklasyfikowane do Klasy Klasyfikacja została przeprowadzona zgodnie z wytycznymi zawartymi w dokumencie Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Klasa systemu określona przez Zamawiającego B3 B B BX Klasa. Ochrona kryptograficzna bezpieczeństwa. Uwierzytelnianie i autoryzacja środowiska 3. Separacja zasobów systemu 4. Rejestrowanie, monitorowanie i audyt zdarzeń 5. Ochrona przed oprogramowaniem złośliwym 6. Zdalny dostęp 7. Bezpieczeństwo styku Klasyfikacja została przeprowadzona zgodnie ze standardem określania klasy bezpieczeństwa systemu informatycznego resortu finansów. 4... Wymagania dla zabezpieczeń środowiska Rozdział powinien zawierać szczegółowe omówienie sposobu realizacji ochrony systemów operacyjnych, baz danych i aplikacji na poziomie software owym, wymagań odnośnie zabezpieczeń sieciowych oraz zabezpieczeń antywirusowych 4... Bezpieczeństwo transmisji w środowisku Deklaracja Wykonawcy systemu zapewnienia bezpieczeństwa transmisji zgodnie z wymaganiami określonymi dla klasy bezpieczeństwa systemu określonej w rozdziale Klasa bezpieczeństwa systemu 4... Uwierzytelnianie użytkowników i administratorów w środowisku Sposób uwierzytelniania i autoryzacji Rodzaj mechanizmu Tabela 8. Mechanizmy uwierzytelniania i autoryzacji w środowisku systemu Strona z 7

Sposób uwierzytelniania i autoryzacji Rodzaj mechanizmu Określić sposób uwierzytelniania i autoryzacji, np. login/hasło, token kod/pin, itp. Wymienić rodzaj mechanizmu wykorzystanego przy autoryzacji, np. LDAP, wbudowane mechanizmy Systemu, itp. 4..3 Architektura środowiska Rysunek 3. Model logiczny środowiska Na rysunku należy przedstawić model logiczny środowiska w rozbiciu na komponenty Systemu Rysunek 4. Model rozmieszczenia środowiska Na rysunku należy przedstawić model rozmieszczenia poszczególnych komponentów Systemu na wyspecyfikowanych blokach architektonicznych PaaS 4..4 Architektura sieciowa środowiska Rysunek 5. Topologia sieci LAN środowiska... 4..4. Wymagania komunikacyjne dla sieci LAN. System wymaga połączeń LAN o przepustowości Kod Rodzaj Ilość fizycznych połączeń w sieci LAN Przepustowość pojedynczego połączenia. Tabela 9. Wykaz ilości fizycznych połączeń LAN w poszczególnych blokach architektonicznych Strona 3 z 7

Kod Rodzaj Ilość fizycznych połączeń w sieci LAN Przepustowość pojedynczego połączenia <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji architektonicznego PaaS Określić rodzaj architektonicznego: PROXY, APP, DB, OS Ilość fizycznych/wirtualnych interfejsów sieciowych wymaganych przez blok arichtektoniczny Wymagana przepustowość interfejsu [podać w b/s] 4..4. Adresacja interfejsów sieciowych komponentów środowiska Nazwa hosta Interfejs Adres IP/Maska sieci.. Tabela 0. Adresacja interfejsów sieciowych komponentów środowiska Nazwa hosta Interfejs Adres IP/Maska sieci <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Rzeczywista nazwa sieciowa hosta Nazwa logiczna interfejsu sieciowego Adres IP i maska hosta 4..4.3 Połączenia wymagane podczas eksploatacji środowiska Dla źródła i przeznaczenia komunikacji podana jest nazwa VLANu w CPD MF albo nazwa sieci zewnętrznej. VLAN CPD MF definiuje podsieć IP w obrębie której zostanie przydzielony adres.. Źródło Sieć lub VLAN Przeznaczenie. Tabela. Szczegółowy wykaz połączeń sieciowych środowiska Sieć lub VLAN Protokół Źródło Sieć lub VLAN Przeznaczenie Sieć lub VLAN Protokół Nazwa systemu, komponentu (kod architektonicznego PaaS) lub obszaru biznesowego, z którego nawiązywane będzie połączenie Nazwa VLANu, nazwa sieci zewnętrznej Nazwa systemu, komponentu (kod architektonicznego PaaS) lub obszaru biznesowego, do którego będzie kierowane połączenie Nazwa VLANu, nazwa sieci zewnętrznej Protokoły komunikacyjne z wyszczególnieniem protokołów transakcyjnych (dotyczy w szczególności protokołu HTTP) i portów TCP/IP pomiędzy wszystkimi interfejsami systemu, użytkownikami fizycznymi, grupami administratorów i systemami powiązanymi według wzoru. 4..4.4 Obciążenia połączeń sieciowych w środowisku Szacunkowy ruch sieciowy występujący pomiędzy poszczególnymi warstwami systemu, a także pomiędzy systemem a użytkownikami i innymi powiązanymi systemami. Źródło Obciążenia jednej sesji [Kb/s] Ilość użytkowników Jednoczesnych sesji/sekundę. Internet. WAN 3. LAN Tabela. Tabela przewidywanych obciążeń w środowisku z podziałem na źródło ruchu Ilość sesji/ całkowite obciążenie [szt./mb/s] Warstwa: Proxy Aplikacja Baza Danych Strona 4 z 7

Proxy x Aplikacyjna x Bazodanowa Tabela 3. Tabela przewidywanych obciążeń pomiędzy warstwami środowiska x 4..5 Architektura sieci SAN środowiska Rysunek 6. Schemat połączeń sieci SAN środowiska 4..5. Wymagania komunikacyjne dla sieci SAN Kod Rodzaj Ilość połączeń SAN FABRIC A Ilość połączeń SAN FABRIC B Przepustowość pojedynczego połączenia Tabela 4. Wykaz połączeń SAN w poszczególnych blokach architektonicznych Kod Rodzaj Ilość połączeń SAN FABRIC A Ilość połączeń SAN FABRIC B Przepustowość pojedynczego połączenia <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji architektonicznego PaaS Określić rodzaj architektonicznego: PROXY, APP, DB, OS Ilość fizycznych/wirtualnych interfejsów FC do switcha Ilość fizycznych/wirtualnych interfejsów FC do switcha Wymagana przepustowość interfejsu [podać w b/s] 4..6 Platforma aplikacyjna środowiska 4..6. Usługi Obciążenia związane z usługami dostępowymi (SMTP) Lista przekierowań Ilość połączeń równoległych Liczba wiadomości na godzinę/sekundę Kod usługi G03.PX.SMT G03.PX.SMT Tabela 5. Zestawienie usług dostępowych SMTP danego środowiska systemu Lista przekierowań <system>.<środowisko>.<grupa>.<id> Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF Określa, jakie adresy w warstwie dostępowej SMTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Ilość połączeń n Określa maksymalną ilość równoległych połączeń SMTP do warstwy Strona 5 z 7

równoległych Liczba wiadomości na godzinę/sekundę Kod Usługi n/h, m/s dostępowej. Określa maksymalną liczbę wiadomości email przesyłanych w ciągu godziny/sekundy do systemu biznesowego. Kod usługi dostępowej SMTP pochodzący z definicji architektonicznego usług dostępowych Obciążenia związane z usługami dostępowymi (HTTP) Wejście Lista przekierowań Ilość połączeń równoległych https Kod usługi G03.PX.HTT G03.PX.HTT Tabela 6. Zestawienie usług dostępowych HTTP danego środowiska systemu <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF Wejście Internet/Intranet MF Określa sieć, z której ma być dostępna funkcjonalność systemu Lista przekierowań Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej n biznesowego. Określa, jakie adresy w warstwie dostępowej HTTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Ilość połączeń równoległych Określa maksymalną ilość równoległych połączeń HTTP do warstwy dostępowej. Https Tak/Nie Określa czy dostęp ma być szyfrowany Kod Usługi Kod usługi dostępowej HTTP pochodzący z definicji architektonicznego usług dostępowych 4..6. Wirtualne bloki architektoniczne aplikacyjne vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność Kod Tabela 3. Zestawienie aplikacyjnych bloków architektonicznych środowiska <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF vcpu, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla instancji serwera aplikacji. RAM,, 4 Określa wielkość pamięci RAM przeznaczonej dla usług serwera aplikacyjnego. Przestrzeń 5 GB, 0 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 0 GB dedykowanej na binaria komponentu aplikacyjnego, dane pomocnicze, logi, itd. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Grupowanie Brak, Farma, Klaster wydajnościowy Krotność,, n Określa liczbę serwerów logicznych w farmie/klastrze wydajnościowym. Kod Kod pochodzący z definicji aplikacyjnego 4..6.3 Wirtualne bloki architektoniczne bazodanowe CPU [ccpu vcpu] RAM [GB] Przestrzeń HA Grupowanie Krotność Backup Opcje Wydajność Kod [GB] Tabela 8. Zestawienie obiektów bloków bazodanowych w środowisku <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Strona 6 z 7

Architektura referencyjna IT CPD MF vcpu, 4, 8 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla bazy danych. ccpu 6, 4 Określa liczbę fizycznych rdzeni potrzebną dla bazy danych. Atrybut ccpu jest podawany dla baz Oracle RAC oraz baz Oracle, które wymagają więcej niż 8 vcpu. 4/8/6/4 RAM 4, 8, 6 GB Określa wielkość pamięci operacyjnej serwera logicznego, będącego serwerem fizycznym lub logicznym, na którym uruchomiona jest baza danych. Przestrzeń 5 GB, 0 GB, całkowite Określa wielkość przestrzeni dyskowej dla bazy danych. wielokrotności 0 GB HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Klaster wydajnościowy Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność,, n Określa liczbę serwerów logicznych w klastrze wydajnościowym. Backup Kopia migawkowa, On-line, Offline Wartość on-line określa wymóg na wykonywanie kopii bezpieczeństwa bez zatrzymywania (braku dostępności). Wartość kopia migawkowa oznacza wymóg na wykonywanie kopii bezpieczeństwa bez obciążania serwera bazodanowego. Opcje Wymagane opcje bazy danych Określa opcje bazy danych, które są wymagane przez komponent aplikacyjny. Wydajność Standardowa, Podwyższona Określa wymaganie na podwyższoną wydajność bazodanowego. Kod Kod pochodzący z definicji bazodanowego 4..6.4 Wirtualne bloki architektoniczne OS vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność Kod Tabela 9. Zestawienie obiektów bloków architektonicznych OS w środowisku <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF vcpu,, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej RAM, 4, 8 GB Określa wielkość pamięci RAM przeznaczoną dla systemu operacyjnego Przestrzeń 5 GB, 0 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 0 GB dedykowanej na potrzeby komponentu aplikacyjnego, osadzonego w. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Farma Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność,, n Określa liczbę serwerów logicznych w farmie. Kod Kod pochodzący z definicji aplikacyjnego 4..6.5 Dodatkowe oprogramowanie wymagane w środowisku Tabela poniżej opisuje dodatkowe, tzn. niezapewniane przez bloki architektoniczne lub usługi, oprogramowanie wymagane do działania Systemu. Nazwa oprogramowania Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Tabela 0. Wykaz oprogramowania dodatkowego instalowanego na blokach OS środowisku Nazwa oprogramowania Nazwa oprogramowania typu COTS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 4..6., 4..6., 4..6.3, 4..6.4. Określa blok na który zainstalowano oprogramowanie. Strona 7 z 7

Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Ilość funkcjonujących wystąpień oprogramowania z uwzględnieniem ilości wymaganych licencji (np. jeśli produkt licencjonowany jest per procesor należy uwzględnić ilość wykorzystywanych procesorów w architektonicznym Wersja produktu i sposób jego licencjonowania Określa liczbę wymaganych licencji z uwzględnieniem wszystkich instancji oprogramowania. Określić czy produkt posiada wsparcie producenta i jeśli tak do kiedy jest świadczone 4..7 Urządzenia klienckie i peryferyjne w środowisku W rozdziale należy opisać kliencką stronę systemu, w tym rodzaje użytkowników systemu i wymagania na stacje klienckie, urządzenia peryferyjne, oprogramowanie. 4..7. Rodzaje użytkowników środowiska Należy wypełnić poniższą tabelę pokazującą rodzaje użytkowników (użytkownik, analityk, administrator systemu itp.) Rodzaj użytkownika Liczba użytkowników Użytkownik MF Dysponent 3 Administrator Tabela. Wykaz rodzajów użytkowników środowiska 4..7.. Stacje klienckie Rodzaj użytkownika Wymagany hardware Parametry minimalne Użytkownik MF Dysponent 3 Administrator Tabela. Wykaz parametrów stacji klienckich środowiska 4..7.. Oprogramowanie Rodzaj użytkownika Wymagany software Opis oprogramowania (OS, typ, wersja, itp.) Użytkownik MF, Dysponent Użytkownik MF, Dysponent 3 Użytkownik MF, Dysponent 4 Administrator Tabela 3. Wykaz oprogramowania na stacjach klienckich środowiska 4..7..3 Urządzenia peryferyjne Rodzaj użytkownika Rodzaje urządzeń peryferyjnych Użytkownik MF, Dysponent Tabela 4. Wykaz urządzeń peryferyjnych środowiska Wymagania techniczne 4..8 System backup u 4..8. Koncepcja rozwiązania Należy opisać koncepcję wykonywania backupu środowiska. Strona 8 z 7

4..9 Wymagania środowiska dla systemu backupowego Konfiguracja systemu backupu Należy umieścić informację o konfiguracji serwera backupu (harmonogramy, zasoby nośników itp.), konfiguracji klientów, skryptach backupu. 4..9. Wymagania na polityki tworzenia kopii bezpieczeństwa Nr polityki Typ polityki Okno backup owe Retencja / liczba kopii Rodzaj kopii Typ kopii Archiwizacja (T/N) Deduplikacja (T/N) Inne parametry Tabela 5. Wykaz polityk backup u i archiwizacji Typ polityki OS SERVER/ Określa rodzaj backupowanych danych OS CLIENT / FILE / RDBMS / APL / CONFIG / BIN / INNE Okno przedział czasowy Określa przedział czasowy, w którym ma być wykonywany backup backupowe Retencja / liczba kopii liczba dni / liczba kopii Określa czas przechowywania backupu w dniach oraz liczbę przechowywanych kopii Rodzaj kopii full inc. cumul. Określa czy backup jest pełny, przyrostowy czy kumulacyjny Typ kopii LAN / SAN / Proxy / Online / Offline/ Migawkowa / DD Określa metodę wykonania kopii zgodnie z dokumentem System backupowy w CPD MF Archiwizacja T / N Określa czy zasoby z polityki mają podlegać także archiwizacji Deduplikacja T / N Określa czy dane mają być poddane procesowi deduplikacji Inne parametry tekst Inne parametry dotyczące polityki backupu jak np. ochrona kryptograficzna, multipleksacja, zastosowanie równoległych strumieni itp 4..9. Zabezpieczane elementy środowiska Backup automatyczny (T/N) Przewidywany czas odtwarzania [m] Nr polityki z NNN Tabela 6. Wykaz backup owanych i archiwizowanych elementów <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Obiekt, który podlega backupowi Backup T / N Określa czy backup wykonywany jest automatycznie z automatyczny harmonogramu czy ręcznie na żądanie Oczekiwany czas liczba minut Określa oczekiwany czas odtworzenia danych z backupu / archiwum odtwarzania Nr polityki numer Numer polityki z tabeli Wykaz polityk backupu i archiwizacji 4..0 System zabezpieczeń danych 4..0. Koncepcja rozwiązania 4..0. Wymagania środowiska dla Systemu zabezpieczeń danych Kod Rodzaj macierzy Przestrzeń dyskowa Strona 9 z 7

Tabela 7. Wymagania bloków architektonicznych dla systemu zabezpieczeń danych Kod Rodzaj macierzy Przestrzeń dyskowa <system>.<środowisko>.<grupa>. Unikalny identyfikator nadawany przez Wykonawcę w pkt <ID> Kod pochodzący z definicji aplikacyjnego Ekonomiczna lub Wydajna 5 GB, 0 GB, całkowite wielokrotności 0 GB Atrybut określa wielkość dysku udostępnionego w. 4.. Wymagania środowiska dla Systemu wirtualizacji zasobów 4... Koncepcja rozwiązania wirtualizacji zasobów. 4... Wykaz wymaganych maszyn wirtualnych. Kod Tabela 8. Wykaz maszyn wirtualnych Rodzaj vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Rodzaj Określić rodzaj środowiska zgodnie z rozdziałem Rodzaje środowisk systemu środowiska systemu CPU,, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej RAM, 4, 8 GB Określa wielkość pamięci RAM przeznaczoną dla systemu operacyjnego Przestrzeń 5 GB, 0 GB, całkowite wielokrotności 0 GB Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, dedykowanej na potrzeby komponentu aplikacyjnego, osadzonego w. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Farma Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność,, n Określa liczbę serwerów logicznych w farmie. 4.. Wymagania środowiska dla Systemu antywirusowego Kod Rodzaj Klient systemu antywirusowego TAK TAK Tabela 9. Rozmieszczenie klientów systemu antywirusowego na blokach architektonicznych Kod Rodzaj Klient systemu antywirusow ego <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 4..7., Kod pochodzący z definicji aplikacyjnego Określić rodzaj architektonicznego: PROXY, APP, DB, OS Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie klienta antywirusowego na każdym systemu. 4..3 Wymagania środowiska dla Systemu poczty elektronicznej Specyfikacja wymaganych domen pocztowych Strona 0 z 7