Producent. Rok produkcji..



Podobne dokumenty
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Zestawienie parametrów oferowanego sprzętu

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania techniczne przedmiotu zamówienia. Część nr III

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

Formularz cenowo-techniczny

Krasne, dnia Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są

Opis przedmiotu zamówienia.

Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa urządzenia sieciowego UTM.

Minimalne wymagania techniczne dla systemu:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

PARAMETRY TECHNICZNE I FUNKCJONALNE

( WZÓR UMOWY) NIP., REGON zwanym w dalszej części umowy Wykonawcą, reprezentowanym przez:

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Nazwa producenta:.. Typ produktu, model:..

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Szczegółowy opis przedmiotu zamówienia

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Załącznik nr 2 do I wyjaśnień treści SIWZ

Centrum Informatyczne Edukacji, Warszawa, Al. Szucha 25

Specyfikacja techniczna oferowanego sprzętu

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

OPIS PRZEDMIOTU ZAMÓWIENIA

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Opis przedmiotu zamówienia załącznik nr 6 do SIWZ

Specyfikacja Techniczna / Formularz cenowy

LUBUSKI URZĄD WOJEWÓDZKI W GORZOWIE WLKP. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa zintegrowanej platformy bezpieczeństwa sieci

załącznik nr 2 do SIWZ

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

WOJEWÓDZTWO PODKARPACKIE

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

FORMULARZ ASORTYMENTOWO CENOWY

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Opis przedmiotu zamówienia

ZAMAWIAJĄCY Generalna Dyrekcja Ochrony Środowiska SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja techniczna

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

PAKIET H. Nazwa producenta:... Typ produktu, model:...

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

Załącznik nr 1c do SIWZ

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Wprowadzenie do zagadnień związanych z firewallingiem

Znak sprawy: Sosnowiec, dnia r. WZP

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Opis Przedmiotu Zamówienia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Znak sprawy: KZp

Zapytanie ofertowe na aktualizację urządzenia UTM

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Załącznik nr 5 do SIWZ

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

Szczegółowy opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZAPYTANIE OFERTOWE nr 013/OPR/1

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

Palo Alto firewall nowej generacji

S P E C Y F I K A C J A

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.)

OGŁOSZENIE O ZAMÓWIENIU

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

ZAPROSZENIE DO SKŁADANIA OFERT

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

7. Konfiguracja zapory (firewall)

Rozdzielnia elektryczna CPD 6,08 D X D X RACK RACK RACK 0,30 0,80 0,30 0,80 0,80 3,00 1,00

SIWZ na wyłonienie wykonawcy w zakresie zakupu i dostawy urządzeń sieciowych dla Pracowni Bezpieczeństwa Sieciowego WFAiIS UJ w Krakowie.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Szczegółowe wymagania stawiane dla zamawianego sprzętu komputerowego SPECYFIKACJA SPRZĘTU

Transkrypt:

Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego ramową umowę Academic Select wraz z dostawą oprogramowania, znak sprawy: BGF-58/2011/ZP01, oferujemy dostawę urządzeń infrastruktury sieciowej objętych Pakietem II zamówienia, jących poniższe wymagania: UWAGA W celu zapewnienia bezpieczeństwa, pełnej kompatybilności i szybkiego wsparcia technicznego, Zamawiający wymaga, aby wszystkie funkcje oraz zastosowane technologie, w tym system operacyjny i sprzęt pochodziły od jednego producenta. Lp. Parametry Wymagania techniczne Urządzenie do centralnego logowania i raportowania szt. 1 Producent Model Rok produkcji.. Potwierdzenie spełnienia wymagań 1. Architektura systemu ochrony System logowania i raportowania musi stanowić centralne repozytorium danych gromadzonych przez wiele urządzeń oraz aplikacji klienckich z możliwością definiowania własnych raportów na podstawie predefiniowanych wzorców. Jednocześnie, dla zapewnienia bezpieczeństwa i szybkiego wsparcia technicznego ze strony dostawcy wymaga się, aby wszystkie funkcje oraz zastosowane technologie, w tym system operacyjny i sprzęt pochodziły od jednego producenta. 1

2. System operacyjny 3. 4. Parametry fizyczne systemu Funkcjonalności podstawowe i uzupełniające Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie musi pracować w oparciu o dedykowany system operacyjny wzmocniony z punktu widzenia bezpieczeństwa. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. Nie mniej niż 1 port Ethernet 10/100 Nie mniej niż 2 porty Ethernet 10/100/1000 Powierzchnia dyskowa - minimum 1 TB System musi zapewniać: - Składowanie oraz archiwizację logów z możliwością ich grupowania w oparciu o urządzenia, użytkowników - Możliwość gromadzenia zawartości przesyłanych za pośrednictwem protokołów Web, FTP; email, IM oraz na ich podstawie analizowania aktywności użytkowników w sieci - Kwarantannę dla współpracujących z nim urządzeń. Kwarantanna obejmuje zainfekowane lub wskazane przez analizę heurystyczną pliki. - Przeglądanie archiwalnych logów przy zastosowaniu funkcji filtrujących - Wyświetlanie nowych logów w czasie rzeczywistym - Analizowanie ruchu w sieci poprzez nasłuch całej komunikacji w segmencie sieci z możliwością jej zapisu i późniejszej analizy - Analizę podatności stacji w sieci wraz z możliwością raportowania wykrytych luk - Export zgromadzonych logów do zewnętrznych systemów składowania danych (długoterminowe przechowywanie danych) Urządzenie musi realizować funkcje skanowania podatności stacji w sieci. Podać liczbę portów Liczba portów Ethernet 10/100... 10/100/1000... Wielkość dysku 2

5. Parametry wydajnościowe 6. Zarządzanie Urządzenie musi obsługiwać: - nie mniej niż 100 urządzeń sieciowych i 100 urządzeń klienckich /VPN-client/ System udostępnia: Lokalny interfejs zarządzania poprzez szyfrowane połączenie HTTPS, SSH i konsolę szeregową Liczba urządzeń sieciowych. Liczba urządzeń klienckich. 7. Zasilanie Zasilanie z sieci 230V/50Hz. licencja minimum na 12 miesięcy 11. Subskrypcja oprogramowania na urządzenie szt.1.. należy podać okres licencjonowania 3

Lp. Parametry Wymagania techniczne Urządzenie UTM (Rodzaj 1) szt. 7 Producent Model Rok produkcji.. Potwierdzenie spełnienia wymagań 1. Architektura systemu ochrony 2. System operacyjny 3. Ilość/rodzaj portów Główne urządzenie ochronne [gateway] musi używać pamięć FLASH. (nie dopuszcza się użycia dysku) Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu ASIC. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu chronionych użytkowników (licencja na urządzenie). Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. Nie mniej niż 1 porty WAN Ethernet Interfaces 10/100 Base-TX. Nie mniej niż 3 porty Ethernet 10/100 Base-TX. Podać liczbę portów Liczba portów WAN Ethernet Interfaces 10/100 BASE-TX... Liczba portów Ethernet 10/100 BASE-TX... 4

4. Funkcjonalność podstawowe i uzupełniające 5. Zasada działania (tryby) 6. Polityka bezpieczeństwa (firewall) 7. Wykrywanie ataków System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: - kontrolę dostępu - zaporę ogniową klasy Stateful Inspection - ochronę przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP). Kontrola AV powinna bazować na analizie plików z wykorzystaniem technologii proxy. - poufność danych - IPSec VPN oraz SSL VPN - ochronę przed atakami - Intrusion Prevention System [IPS/IDS] - oraz funkcjonalności uzupełniających: - kontrolę treści Web Filter [WF] - kontrolę zawartości poczty antyspam [AS] (dla protokołów SMTP; POP3, IMAP) - kontrolę pasma oraz ruchu [QoS i Traffic shaping] - kontrolę aplikacji (minimum IM oraz P2P) Urządzenie musi dać możliwość ustawienia jednego z dwóch trybów pracy: - jako router/nat (3.warstwa ISO-OSI) lub - jako most /transparent bridge/. Tryb przezroczysty umożliwia wdrożenie urządzenia bez modyfikacji topologii sieci w dowolnym jej miejscu. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników sieci, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie. Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java/ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP: - Nie mniej niż 4000 sygnatur ataków. - Automatyczna i ręczna baz sygnatur - Możliwość wykrywania anomalii protokołów i ruchu 5

8. Translacja adresów 9. Wirtualizacja i routing dynamiczny 10. Połączenia VPN 11. Uwierzytelnianie użytkowników 12. Wydajność 13. Funkcjonalność zapewniająca niezawodność Statyczna i dynamiczna translacja adresów (NAT). Translacja NAPT. Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. Wymagane nie mniej niż: - Tworzenie połączeń w topologii Site-to-site oraz Client-to-site - Dostawca musi udostępniać klienta VPN własnej produkcji - Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności - Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN) Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: - haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia - haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP - haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie musi umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz edirectory bez dodatkowych opłat licencyjnych. Obsługa nie mniej niż 5 tys. jednoczesnych połączeń i 1 tys. nowych połączeń na sekundę Przepływność nie mniejsza niż 30 Mbps dla ruchu nieszyfrowanego i 5 Mbps dla VPN (3DES). Obsługa nie mniej niż 5 jednoczesnych tuneli VPN Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Liczba jednoczesnych połączeń. Przepływność dla ruchu nie szyfrowanego Przepływność dla VPN (3DES) Liczba jednoczesnych tuneli VPN 6

14. Konfiguracja i zarządzanie 15. Zarządzanie Zapewnienie konfiguracji poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: - haseł statycznych - haseł dynamicznych (RADIUS, RSA SecureID) System musi umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. Jednocześnie, dla systemu bezpieczeństwa producent zapewnia współpracę z zewnętrzna sprzętową platformą centralnego zarządzania pochodząca od tego samego producenta. (platforma ta nie stanowi przedmiotu niniejszego postępowania) System musi mieć możliwość współpracy z zewnętrznym, sprzętowym modułem centralnego zarządzania umożliwiający: - Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej - Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości - Zarządzanie wersjami firmware u na urządzeniach oraz zdalne uaktualnienia - Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia - Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM) Zapis i zdalne wykonywanie skryptów na urządzeniach 7

16. Raportowanie 17. 18. Integracja systemu zarządzania Subskrypcja oprogramowania na urządzenie szt.7 System musi mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania i korelacji logów umożliwiającym: - Zbieranie logów z urządzeń bezpieczeństwa - Generowanie raportów - Skanowanie podatności stacji w sieci - Zdalną kwarantannę dla modułu antywirusowego Zgodnie z normą PN-ISO/17799 zarówno moduł centralnego zarządzania jak i raportowania muszą być zrealizowane na osobnych urządzeniach sprzętowych. Jednocześnie administrator musi mieć do dyspozycji jedną konsolę zarządzającą do kontroli obu podsystemów. licencja minimum na 12 miesięcy.. należy podać okres licencjonowania 8

Lp. Parametry Wymagania techniczne Urządzenie UTM (Rodzaj 2) szt. 13 Producent Model Rok produkcji.. Potwierdzenie spełnienia wymagań 1. Architektura systemu ochrony 2. System operacyjny 3. Ilość/rodzaj portów Główne urządzenie ochronne [gateway] musi używać pamięć FLASH. (nie dopuszcza się użycia dysku) Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu ASIC. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu chronionych użytkowników (licencja na urządzenie). Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. Nie mniej niż 2 porty WAN Ethernet Interfaces 10/100 Base-TX. Nie mniej niż 3 portów Ethernet 10/100 Base-TX. Nie mniej niż 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard IEEE802.1q Podać liczbę portów Liczba portów WAN Ethernet Interfaces 10/100 BASE-TX... Liczba portów Ethernet 10/100 BASE-TX... Liczba interfejsów wirtualnych.. 9

4. Funkcjonalności podstawowe i uzupełniające 5. Zasada działania (tryby) 6. Polityka bezpieczeństwa (firewall) System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: - kontrolę dostępu - zaporę ogniową klasy Stateful Inspection - ochronę przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP). Kontrola AV powinna bazować na analizie plików z wykorzystaniem technologii proxy. - poufność danych - IPSec VPN oraz SSL VPN - ochronę przed atakami - Intrusion Prevention System [IPS/IDS] - oraz funkcjonalności uzupełniających: - kontrolę treści Web Filter [WF] - kontrolę zawartości poczty antyspam [AS] (dla protokołów SMTP; POP3, IMAP) - kontrolę pasma oraz ruchu [QoS i Traffic shaping] - kontrolę aplikacji (minimum IM oraz P2P) Urządzenie musi dawać możliwość ustawienia jednego z dwóch trybów pracy: - jako router/nat (3.warstwa ISO-OSI) - lub jako most /transparent bridge/. Tryb przezroczysty umożliwia wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników sieci, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety). 10

7. Wykrywanie ataków 8. Translacja adresów 9. Wirtualizacja i routing dynamiczny 10. Połączenia VPN Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java/ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. - Nie mniej niż 4000 sygnatur ataków. - Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie Możliwość wykrywania anomalii protokołów i ruchu Statyczna i dynamiczna translacja adresów (NAT). Translacja NAPT. Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. Protokoły routingu dynamicznego, nie mniej niż RIPv2, OSPF, BGP- 4 i PIM. Wymagane nie mniej niż: - Tworzenie połączeń w topologii Site-to-site oraz Client-to-site - Dostawca musi udostępniać klienta VPN własnej produkcji - Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności - Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN) Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 11

11. Uwierzytelnianie użytkowników 12. Wydajność System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: - haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia - haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP - haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie musi umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz edirectory bez dodatkowych opłat licencyjnych. Obsługa nie mniej niż 25 tys jednoczesnych połączeń i 2 tys nowych połączeń na sekundę Przepływność nie mniejsza niż 50 Mbps dla ruchu nieszyfrowanego i 48 Mbps dla VPN (3DES). Obsługa nie mniej niż 20 jednoczesnych tuneli VPN Liczba jednoczesnych połączeń. Liczba nowych połączeń.. Przepływność Mbps dla ruchu nie szyfrowanego Przepływność Mbps dla VPN (3DES) Liczba jednoczesnych tuneli VPN 13. Funkcjonalność zapewniająca niezawodność Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive. 12

14. Konfiguracja i zarządzanie 15. Zarządzanie Możliwość konfiguracji poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: - haseł statycznych - haseł dynamicznych (RADIUS, RSA SecureID) System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. Jednocześnie, dla systemu bezpieczeństwa powinna być dostępna zewnętrzna sprzętowa platforma centralnego zarządzania pochodząca od tego samego producenta. System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem centralnego zarządzania umożliwiający: - Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej - Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości - Zarządzanie wersjami firmware u na urządzeniach oraz zdalne uaktualnienia - Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia - Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM) Zapis i zdalne wykonywanie skryptów na urządzeniach 13

16. Raportowanie 17. 18. Integracja systemu zarządzania Subskrypcja oprogramowania na urządzenie szt.11 System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania i korelacji logów umożliwiającym: - Zbieranie logów z urządzeń bezpieczeństwa - Generowanie raportów - Skanowanie podatności stacji w sieci - Zdalną kwarantannę dla modułu antywirusowego Zgodnie z zaleceniami normy PN-ISO/17799 zarówno moduł centralnego zarządzania jak i raportowania muszą być zrealizowane na osobnych urządzeniach sprzętowych. Jednocześnie administrator powinien mieć do dyspozycji jedną konsolę zarządzającą do kontroli obu podsystemów. licencja minimum na 12 miesięcy.. należy podać okres licencjonowania 14

Lp. Parametry Wymagania techniczne Urządzenie UTM (Rodzaj 3) szt. 1 Producent Model Rok produkcji.. Potwierdzenie spełnienia wymagań 1. Architektura systemu ochrony 2. System operacyjny 3. Ilość/rodzaj portów Główne urządzenie ochronne [gateway] musi używać pamięć FLASH. (nie dopuszcza się użycia dysku) Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu ASIC. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu chronionych użytkowników (licencja na urządzenie). Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. Nie mniej niż 2 porty WAN Ethernet Interfaces 10/100 Base-TX. Nie mniej niż 1 port DMZ Ethernet 10/100 Base-TX Nie mniej niż 5 portów Ethernet 10/100/1000 Base-TX. Nie mniej niż 256 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard IEEE802.1q Urządzenie musi posiadać SD slot 1 szt. Liczba portów WAN Ethernet Interfaces 10/100 BASE-TX... Liczba portów DMZ Ethernet 10/100 BASE-TX... Liczba portów Ethernet 10/100/1000 BASE-X... Liczba interfejsów wirtualnych.. Licbaz slotów SD. 15

4. Funkcjonalności podstawowe i uzupełniające 5. Zasada działania (tryby) 6. Polityka bezpieczeństwa (firewall) System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: - kontrolę dostępu - zaporę ogniową klasy Stateful Inspection - ochronę przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP). Kontrola AV powinna bazować na analizie plików z wykorzystaniem technologii proxy. - poufność danych - IPSec VPN oraz SSL VPN - ochronę przed atakami - Intrusion Prevention System [IPS/IDS] - oraz funkcjonalności uzupełniających: - kontrolę treści Web Filter [WF] - kontrolę zawartości poczty antyspam [AS] (dla protokołów SMTP; POP3, IMAP) - kontrolę pasma oraz ruchu [QoS i Traffic shaping] - kontrolę aplikacji (minimum IM oraz P2P) Urządzenie musi dawać możliwość ustawienia jednego z dwóch trybów pracy: - jako router/nat (3.warstwa ISO-OSI) - lub jako most /transparent bridge/. Tryb przezroczysty umożliwia wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników sieci, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety). 16

7. Wykrywanie ataków 8. Translacja adresów 9. Wirtualizacja i routing dynamiczny 10. Połączenia VPN Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java/ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. - Nie mniej niż 4000 sygnatur ataków. - Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie Możliwość wykrywania anomalii protokołów i ruchu Statyczna i dynamiczna translacja adresów (NAT). Translacja NAPT. Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. Protokoły routingu dynamicznego, nie mniej niż RIPv2, OSPF, BGP- 4 i PIM. Wymagane nie mniej niż: - Tworzenie połączeń w topologii Site-to-site oraz Client-to-site - Dostawca musi udostępniać klienta VPN własnej produkcji - Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności - Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN) Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 17

11. Uwierzytelnianie użytkowników 12. Wydajność 13. Funkcjonalność zapewniająca niezawodność System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: - haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia - haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP - haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie musi umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz edirectory bez dodatkowych opłat licencyjnych. Obsługa nie mniej niż 80 tys jednoczesnych połączeń i 3 tys nowych połączeń na sekundę Przepływność nie mniejsza niż 1 Gbps dla ruchu nieszyfrowanego i 70 Mbps dla VPN (3DES). Obsługa nie mniej niż 500 jednoczesnych tuneli VPN Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive. Liczba jednoczesnych połączeń Liczba nowych połączeń.. Przepływność Gbps dla ruchu nie szyfrowanego Przepływność Mbps dla VPN (3DES) Liczba jednoczesnych tuneli VPN 18

14. Konfiguracja i zarządzanie 15. Zarządzanie Możliwość konfiguracji poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: - haseł statycznych - haseł dynamicznych (RADIUS, RSA SecureID) System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. Jednocześnie, dla systemu bezpieczeństwa powinna być dostępna zewnętrzna sprzętowa platforma centralnego zarządzania pochodząca od tego samego producenta. System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem centralnego zarządzania umożliwiającym: - Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej - Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości - Zarządzanie wersjami firmware u na urządzeniach oraz zdalne uaktualnienia - Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia - Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM) Zapis i zdalne wykonywanie skryptów na urządzeniach. 19

16. Raportowanie 17. 18. Integracja systemu zarządzania Subskrypcja oprogramowania na urządzenie szt. 1 System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania i korelacji logów umożliwiającym: - Zbieranie logów z urządzeń bezpieczeństwa - Generowanie raportów - Skanowanie podatności stacji w sieci - Zdalną kwarantannę dla modułu antywirusowego System musi posiadać również funkcję lokalnego logowania i przechowywania logów o sumarycznym rozmiarze min. 16GB. Zgodnie z zaleceniami normy PN-ISO/17799 zarówno moduł centralnego zarządzania jak i raportowania muszą być zrealizowane na osobnych urządzeniach sprzętowych. Jednocześnie administrator powinien mieć do dyspozycji jedną konsolę zarządzającą do kontroli obu podsystemów. licencja minimum na 12 miesięcy sumaryczna wielkość logów.. należy podać okres licencjonowania 20

Lp. Parametry Wymagania techniczne Urządzenie UTM (Rodzaj 4) szt. 2 Producent Model Rok produkcji Potwierdzenie spełnienia wymagań 1. Architektura systemu ochrony Główne urządzenie ochronne [gateway] musi używać pamięć FLASH. (nie dopuszcza się użycia dysku) Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu ASIC. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu chronionych użytkowników (licencja na urządzenie). 2. System operacyjny 3. Ilość/rodzaj portów Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. Nie mniej niż 8 portów Ethernet 10/100/1000 Base-TX. Nie mniej niż 4080 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard IEEE802.1q Liczba portów Ethernet 10/100 BASE-TX... Liczba interfejsów wirtualnych.. 21

4. Funkcjonalności podstawowe i uzupełniające 5. Zasada działania (tryby) 6. Polityka bezpieczeństwa (firewall) System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: - kontrolę dostępu - zaporę ogniową klasy Stateful Inspection - ochronę przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP). Kontrola AV powinna bazować na analizie plików z wykorzystaniem technologii proxy. - poufność danych - IPSec VPN oraz SSL VPN - ochronę przed atakami - Intrusion Prevention System [IPS/IDS] - oraz funkcjonalności uzupełniających: - kontrolę treści Web Filter [WF] - kontrolę zawartości poczty antyspam [AS] (dla protokołów SMTP; POP3, IMAP) - kontrolę pasma oraz ruchu [QoS i Traffic shaping] - kontrolę aplikacji (minimum IM oraz P2P) Urządzenie musi dawać możliwość ustawienia jednego z dwóch trybów pracy: - jako router/nat (3.warstwa ISO-OSI) lub - jako most /transparent bridge/. Tryb przezroczysty umożliwia wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników sieci, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety). 22

7. Wykrywanie ataków 8. Translacja adresów 9. Wirtualizacja i routing dynamiczny 10. Połączenia VPN Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java/ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. - Nie mniej niż 4000 sygnatur ataków. - Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie - Możliwość wykrywania anomalii protokołów i ruchu Statyczna i dynamiczna translacja adresów (NAT). Translacja NAPT. Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. Protokoły routingu dynamicznego, nie mniej niż RIPv2, OSPF, BGP-4 i PIM. Wymagane nie mniej niż: - Tworzenie połączeń w topologii Site-to-site oraz Client-to-site - Dostawca musi udostępniać klienta VPN własnej produkcji - Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności - Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN) - Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 23

11. Uwierzytelnianie użytkowników 12. Wydajność 13. Funkcjonalność zapewniająca niezawodność System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: - haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia - haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP - haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie musi umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz edirectory bez dodatkowych opłat licencyjnych. Obsługa nie mniej niż 500 tys jednoczesnych połączeń i 15 tys nowych połączeń na sekundę Przepływność nie mniejsza niż 5 Gbps dla ruchu nieszyfrowanego i 1,5 Gbps dla VPN (3DES). Obsługa nie mniej niż 2000 jednoczesnych tuneli VPN Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive. System powinien zostać dostarczony w formie klastra urządzeń. Liczba jednoczesnych połączeń Liczba nowych połączeń.. Przepływność Gbps dla ruchu nie szyfrowanego Przepływność Gpps dla VPN (3DES) Liczba jednoczesnych tuneli VPN 24

14. Konfiguracja i zarządzanie 15. Zarządzanie Możliwość konfiguracji poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: - haseł statycznych - haseł dynamicznych (RADIUS, RSA SecureID) System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. Jednocześnie, dla systemu bezpieczeństwa powinna być dostępna zewnętrzna sprzętowa platforma centralnego zarządzania pochodząca od tego samego producenta. System musi mieć możliwość współpracy z zewnętrznym, sprzętowym modułem centralnego zarządzania umożliwiającym: - Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej - Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości - Zarządzanie wersjami firmware u na urządzeniach oraz zdalne uaktualnienia - Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia - Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM) - Zapis i zdalne wykonywanie skryptów na urządzeniach 25

16. Raportowanie 17. 18.. Integracja systemu zarządzania Subskrypcja oprogramowania na urządzenie szt. 2 System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania i korelacji logów umożliwiającym: - Zbieranie logów z urządzeń bezpieczeństwa - Generowanie raportów - Skanowanie podatności stacji w sieci - Zdalną kwarantannę dla modułu antywirusowego System musi posiadać również funkcję lokalnego logowania i przechowywania logów o sumarycznym rozmiarze min. 63GB. Zgodnie z zaleceniami normy PN-ISO/17799 zarówno moduł centralnego zarządzania jak i raportowania muszą być zrealizowane na osobnych urządzeniach sprzętowych. Jednocześnie administrator powinien mieć do dyspozycji jedną konsolę zarządzającą do kontroli obu podsystemów. licencja minimum na 12 miesięcy.sumaryczna wielkość logów.. należy podać okres licencjonowania 26

W odniesieniu do wszystkich urządzeń i systemów oferowanych w ramach dostaw objętych niniejszym Pakietem zapewniamy: 1. Serwis oraz aktualizacje 2. Wdrożenie i instalacja 3. Wsparcie techniczne 4. Przepisy prawa świadczenie usług serwisowych przez autoryzowany serwis producenta przez okres minimum 12 miesięcy, że przed podpisaniem umowy (lub w załączeniu do oferty), przedłożymy Zamawiającemu oświadczenie producenta oferowanych urządzeń lub autoryzowanego dystrybutora tych urządzeń w Polsce, z którego jednoznacznie będzie wynikało, iż o w przypadku niemożności wywiązania się z oferowanych usług serwisowych przez Wykonawcę ww. podmiot zobowiązuje się do świadczenia autoryzowanych usług serwisowych na terenie Polski, na warunkach określonych w umowie. dokonanie konfigurację systemu przez uprawnionych inżynierów posiadających aktualne certyfikaty producenta. pierwszą linię wsparcia technicznego telefonicznie w języku polskim w trybie 24 godzin 7 dni w tygodniu. że przed podpisaniem umowy (lub w załączeniu do oferty), przedłożymy Zamawiającemu dokument pochodzący od importera oferowanej technologii (urządzeń i systemów) stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.".. okres serwisu 27

5. Szkolenie przeprowadzenie autoryzowanego szkolenia producenta dla dwóch osób w Autoryzowanym Ośrodku Szkoleniowym Producenta na terenie Polski. Szkolenia mają zapewnić dostarczenie wiedzy i umiejętności praktycznych potrzebnych do implementacji rozwiązań bezpieczeństwa w sieciach o różnych topologiach i rozmiarach. Zapoznanie się z zaawansowanymi możliwościami i konfiguracją oferowanych urządzeń począwszy od wirtualnych domen, organizacji routingu, redundantnych łączy do Internetu, tuneli VPN IPSec w wersji site to site i client to site, konfiguracji i zarządzania modułem IPS, konfiguracja wirtualnych klastrów, konfiguracje wysokiej dostępności jak również metod rozwiązywania problemów oraz zapoznanie się z zaawansowanymi funkcjami urządzeń... Ośrodek szkoleniowy.. Nawa szkolenia.. Ilość dni Przyjmujemy do wiadomości, że niewypełnienie pozycji określonych w kolumnie Konfiguracja oferowana w sposób wymagany lub udzielenie odpowiedzi negatywnej,, spowoduje odrzucenie oferty, o ile z treści innych dokumentów stanowiących załączniki do oferty nie będzie wynikało, iż oferowane urządzenia ją wymagania określone w ww. tabeli..... (miejscowość, data) (podpis i pieczątka osoby/ osób uprawnionych do wystąpienia w imieniu wykonawcy 28