wyposażony w co najmniej 13 interfejsów 1000BASE LX.SFP. 3. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Eth

Podobne dokumenty
OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

Projekt WiMax Strona 1 z 7

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

Sopot, ul. Władysława IV 9, Tel.: Fax: /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

WOJEWÓDZTWO PODKARPACKIE

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

Załącznik nr 1 do SIWZ

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Wymagania wspólne. Przełącznik typ A 2 szt.

Budowę sieci komputerowej - dostawa urządzeń aktywnych mających wejść w skład sieci Internet w Centrum Badawczym w Jabłonnej

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Opis Przedmiotu Zamówienia

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Zapytanie ofertowe. Rzeszów,

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

7. zainstalowane oprogramowanie zarządzane stacje robocze

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

IEEE 2 19" " 10/100/ W 140 W

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

Specyfikacja techniczna Sprzętu

Oświadczenie o braku powiązań osobowych i kapitałowych

11. Autoryzacja użytkowników

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

1. Przełącznik do węzła głównego, 48-portowy, gigabitowy 2 szt.

Oświadczenie o braku powiązań osobowych i kapitałowych

PARAMETRY TECHNICZNE I FUNKCJONALNE

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 6 do SIWZ

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

OPIS PRZEDMIOTU ZAMÓWIENIA

o g ł a s z a przetarg nieograniczony w zakresie:

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ NR 2: Dostawa systemów sterowania i kontroli wraz z akcesoriami sieciowymi

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Przełącznik typu A(producenta, model):..

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

ZPZ /19 Olsztyn, dn r.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Specyfikacje techniczne

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Dostawa serwera bazodanowego i półki dyskowej,

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Win Admin Replikator Instrukcja Obsługi

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9

Formularz Oferty Technicznej

Opis przedmiotu zamówienia

ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

I. PRZEDMIOT ZAMÓWIENIA:

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania

Pytania od pierwszego z Wykonawców

Wymagania szczegółowe dotyczące dostarczanego sprzętu

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C TC-L lub równoważny)

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

Przychodnia Specjalistyczna w Olsztynie

Sprawa numer: BAK.WZP Warszawa, dnia 08 czerwca 2016 r.

1. Serwer dla Filii WUP (3 szt.)

OPIS PRZEDMIOTU ZAMÓWIENIA

Przychodnia Specjalistyczna w Olsztynie

Transkrypt:

Załącznik nr 1 do dokumentacji projektowej W odniesieniu do projektu budowlanego Zamawiający wyjaśnia: 1. Należy zapewnić objęcie wykonanej instalacji okablowania miedzianego i światłowodowego gwarancją systemową producenta, gdzie okres gwarancji udzielony przez producenta nie może być krótszy niż 20 lat (zamawiający wymaga certyfikatu producenta okablowania udzielonego bezpośrednio użytkownikowi końcowemu i stanowiącego 20-letnie zobowiązanie gwarancyjne producenta wszystkich elementów całego systemu okablowania dotrzymania parametrów jakościowych i materiałowych). Okres gwarancji ma być standardowo udzielany przez producenta okablowania, tzn. na warunkach oficjalnych, ogólnie znanych, dostępnych i opublikowanych. Okres gwarancji liczony jest od dnia, w którym podpisano protokół końcowego odbioru prac i producent okablowania wystawił certyfikat gwarancyjny. 2. W celu zagwarantowania zamawiającemu najwyższej jakości parametrów technicznych i użytkowych, cała instalacja musi być (bezpłatnie) nadzorowana w trakcie budowy przez inżynierów posiadających certyfikaty producenta oraz zweryfikowana niezależnie przed odbiorem technicznym. 3. Należy zastosować kable optyczne o włóknach: o jednomodowych z 12 włóknami typu OS2 o parametrach określonych w projekcie (równoważnych lub lepszych) o wielodomowych z 12 włóknami 50/125µm typu OM3 o parametrach określonych w projekcie (równoważnych lub lepszych) 4. Światłowodowe kable krosowe oraz pigtaile mają być zgodne z technologią np. typu OPC (Optymalny Kontakt Fizyczny) lub równoważną tzn. gwarantującą zachowanie wymaganych przez normy parametrów geometrycznych. Ze względu na wymagane wysokie parametry transmisyjne, optyczne i geometryczne, niedopuszczalne jest stosowanie kabli krosowych i pigtaili zarabianych i polerowanych ręcznie. 5. Przełącznik wieżowy o stałej konfiguracji z portami optycznymi (wymagane 2 sztuki) Jest w projekcie 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack. 2. Przełącznik musi posiadać 24 porty dostępowe Gigabit Ethernet SFP. Przełącznik musi być Zmiana w stosunku do projektu 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U lub przełącznikiem modularnym wyposażonym w redundancję matrycy przełączającej, zasilania oraz wentylatorów przystosowanym do montowania w szafie rack. W przypadku braku miejsca dla przełącznika modularnego w szafach objętych projektem Wykonawca zapewni nieodpłatnie dostawę i montaż odpowiednich szaf. W przypadku dostawy przełącznika modularnego wymagana 1 szt. z ilością portów zgodną z projektem.

wyposażony w co najmniej 13 interfejsów 1000BASE LX.SFP. 3. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Ethernet SFP co najmniej TX, SX, LX, LH, a także FX. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny na gorąco (hot swappable). 4. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet XFP co najmniej SR. LR, ER, ZR. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny na gorąco (hot swappable). 5. Przełącznik musi umożliwiać stworzenie stosu non blocking (w postaci pętli) liczącego nie mniej niż 10 urządzeń. Do łączenia w stos muszą być zastosowane dedykowane porty przełącznika o przepustowości nie mniej niż 32 Gb/s full duplex. Do każdego przełącznika musi być dołączony kabel do łączenia w stos. Przełącznik musi również udostępniać możliwość podłączenia do stosu wszystkimi portami Gigabit Ethernet oraz portami uplink 10 Gigabit Ethernet. Stos musi być widoczny z punktu widzenia zarządzania oraz innych urządzeń sieciowych jako jedno urządzenie. Zarządzanie wszystkimi przełącznikami w stosie musi się odbywać z dowolnego przełącznika będącego częścią stosu. Stos musi być odporny na awarie, tzn. przełącznik kontrolujący pracę stosu (master) musi być automatycznie zastąpiony przełącznikiem pełniącym rolę backup u wybór przełącznika backup nie może odbywać się w momencie awarii przełącznika master. 6. Przełącznik musi posiadać wymienny zasilacz AC oraz być wyposażony w redundantny zasilacz. Urządzenie musi posiadać wymienny moduł wentylacji. Urządzenie musi 6. Przełącznik musi posiadać wymienny zasilacz AC oraz być wyposażony w redundantny zasilacz. Urządzenie musi posiadać wymienny moduł wentylacji.

posiadać panel LCD z przyciskami, pozwalający na wykonywanie podstawowych czynności związanych z zarządzaniem (adresacja IP, reset). 7. Przełącznik musi być wyposażony w port konsoli oraz dedykowany interfejs Ethernet do zarządzania OOB (out of band). 8. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 1 GB pamięci DRAM. 9. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, ssh, a także za pośrednictwem interfejsu WWW. 10. Przełącznik musi posiadać architekturę non blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 88 Gb/s i 65 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 24 000 adresów MAC. 10. W przypadku przełącznika modularnego wymagane jest dostarczenie przełącznika z kartami zarządzającymi o wydajności nie mniejszej niż 250 Gb/s i 110 milionów pakietów na sekundę oraz obsługiwać nie mniej niż 50000 adresów MAC adresów 11. Przełącznik musi obsługiwać ramki Jumbo (9216 bajtów). 12. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1q w ilości nie mniejszej niż 4096. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port based) i adresy MAC (MACbased). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP. 13. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3ad nie mniej niż 64 grupy LAG, po nie mniej niż 8 portów. 14. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D 2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q 2003 (nie mniej niż 64 instancje MSTP). 15. Przełącznik musi obsługiwać protokół LLDP i LLDP MED. 16. Urządzenie musi obsługiwać ruting między sieciami VLAN ruting statyczny, oraz protokoły rutingu dynamicznego: RIP, OSPF, oraz

musi posiadać możliwość obsługi protokołów IS IS i BGP. Ilość tras obsługiwanych sprzętowo nie może być mniejsza niż 10 000. Urządzenie musi obsługiwać protokoły rutingu multicast, nie mniej niż IGMP i PIM SM. 17. Przełącznik musi obsługiwać mechanizm wykrywania awarii BFD, oraz pozwalać na stworzenie klastra HA przy pomocy protokołu VRRP. 18. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1p), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny. 19. Urządzenie musi obsługiwać filtrowanie ruchu co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2 4. Urządzenie musi realizować sprzętowo nie mniej niż 7000 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu. 20. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping. 21. Przełącznik musi obsługiwać standard IEEE 802.1x zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP.

22. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN. 23. Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem. 24. Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji. 25. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. 23. Moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem. 6. Przełącznik wieżowy o stałej konfiguracji z portami 1 Gigabit Ethernet RJ45 (wymagane 2 sztuki) Jest w projekcie 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack. 2. Przełącznik musi posiadać 24 porty dostępowych Ethernet 10/100/1000 Auto MDI/MDIX. 3. Przełącznik musi posiadać nie mniej niż 8 portów dostępowych Power over Ethernet zgodnych z 802.3af, dających moc 15.4 W na każdym porcie. 4. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet SFP+. Wszystkie porty Zmiana w stosunku do projektu 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U lub przełącznikiem modularnym wyposażonym w redundancję matrycy przełączającej, zasilania oraz wentylatorów przystosowanym do montowania w szafie rack. W przypadku braku miejsca dla przełącznika modularnego w szafach objętych projektem Wykonawca zapewni nieodpłatnie dostawę i montaż odpowiednich szaf. W przypadku dostawy przełącznika modularnego wymagana 1 szt. z ilością portów zgodną z projektem.

dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny na gorąco (hot swappable). Moduł uplink SFP musi akceptować również minimum cztery wkładki SFP umożliwiając obsługę połączeń uplink Gigabit Ethernet. 5. Przełącznik musi umożliwiać stworzenie stosu non blocking (w postaci pętli) liczącego nie mniej niż 10 urządzeń. Do łączenia w stos muszą być zastosowane dedykowane porty przełącznika o przepustowości nie mniej niż 32 Gb/s. Do każdego przełącznika musi być dołączony kabel do łączenia w stos. Przełącznik musi również udostępniać możliwość podłączenia do stosu portami uplink 10 Gb/s. Stos musi być widoczny z punktu widzenia zarządzania oraz innych urządzeń sieciowych jako jedno urządzenie. Zarządzanie wszystkimi przełącznikami w stosie musi się odbywać z dowolnego przełącznika będącego częścią stosu. Stos musi być odporny na awarie, tzn. przełącznik kontrolujący pracę stosu (master) musi być automatycznie zastąpiony przełącznikiem pełniącym rolę backup u wybór przełącznika backup nie może odbywać się w momencie awarii przełącznika master. 6. Przełącznik musi posiadać wymienny zasilacz AC oraz być wyposażony w redundantny zasilacz. Urządzenie musi posiadać wymienny moduł wentylacji. Urządzenie musi posiadać panel LCD z przyciskami, pozwalający na wykonywanie podstawowych czynności związanych z zarządzaniem (adresacja IP, reset). 7. Przełącznik musi być wyposażony w port konsoli oraz dedykowany interfejs Ethernet do zarządzania OOB (out of band). 8. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 1 GB pamięci DRAM. 9. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii 6. Przełącznik musi posiadać wymienny zasilacz AC oraz być wyposażony w redundantny zasilacz. Urządzenie musi posiadać wymienny moduł wentylacji.

komend (CLI) przez port konsoli, telnet, ssh, a także za pośrednictwem interfejsu WWW. 10. Przełącznik musi posiadać architekturę non blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 88 Gb/s i 65 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 24 000 adresów MAC. 10. W przypadku przełącznika modularnego wymagane jest dostarczenie przełącznika z kartami zarządzającymi o wydajności nie mniejszej niż 250 Gb/s i 110 milionów pakietów na sekundę oraz obsługiwać nie mniej niż 50000 adresów MAC adresów 11. Przełącznik musi obsługiwać ramki Jumbo (9216 bajtów). 12. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1q w ilości nie mniejszej niż 4096. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port based) i adresy MAC (MACbased). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP. 13. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3ad nie mniej niż 64 grupy LAG, po nie mniej niż 8 portów. 14. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D 2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q 2003 (nie mniej niż 64 instancje MSTP). 15. Przełącznik musi obsługiwać protokół LLDP i LLDP MED. 16. Urządzenie musi obsługiwać ruting między sieciami VLAN ruting statyczny, oraz protokoły rutingu dynamicznego: RIP, OSPF, oraz musi posiadać możliwość obsługi protokołów IS IS i BGP. Ilość tras obsługiwanych sprzętowo nie może być mniejsza niż 10 000. Urządzenie musi obsługiwać protokoły rutingu multicast, nie mniej niż IGMP i PIM SM. 17. Przełącznik musi obsługiwać mechanizm wykrywania awarii BFD, oraz pozwalać na stworzenie klastra HA z wykorzystaniem protokołu VRRP. 18. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem

sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1p), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny. 19. Urządzenie musi obsługiwać filtrowanie ruchu co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2 4. Urządzenie musi realizować sprzętowo nie mniej niż 7000 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu. 20. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping. 21. Przełącznik musi obsługiwać IEEE 802.1x zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP. 22. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN. 23. Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu 23. Moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem.

rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem. 24. Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji. 25. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. 7. Przełącznik Przełącznik wieżowy o stałej konfiguracji z portami 1 Gigabit Ethernet RJ45 PoE (wymagane 27 sztuk) Jest w projekcie 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack. 2. Przełącznik musi posiadać 48 portów dostępowych Ethernet 10/100/1000 Auto MDI/MDIX. 3. Przełącznik musi posiadać 48 portów dostępowych Power over Ethernet zgodnych z 802.3af, dających moc 15.4 W na każdym porcie. 4. Przełącznik musi posiadać nie mniej niż 1 port uplink 10 Gigabit Ethernet SFP+ (10GBASE SR, do łączenia stosu przełączników) oraz nie mniej niż 1 port uplink Gigabit Ethernet SFP (1000BASE LX, do połączenia ze szkieletem sieci). Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny na gorąco (hotswappable). 5. Przełącznik musi umożliwiać stworzenie stosu non blocking (w postaci pętli) liczącego nie mniej niż 10 urządzeń. Do łączenia w stos muszą być zastosowane dedykowane porty Zmiana w stosunku do projektu 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U lub przełącznikiem modularnym wyposażonym w redundancję matrycy przełączającej, zasilania oraz wentylatorów przystosowanym do montowania w szafie rack. W przypadku braku miejsca dla przełącznika modularnego w szafach objętych projektem Wykonawca zapewni nieodpłatnie dostawę i montaż odpowiednich szaf. W przypadku dostawy przełącznika modularnego wymagana 14 szt. z ilością portów zgodną z projektem.

przełącznika o przepustowości nie mniej niż 32 Gb/s. Do każdego przełącznika musi być dołączony kabel do łączenia w stos. Przełącznik musi również udostępniać możliwość podłączenia do stosu portami uplink 10 Gb/s. Stos musi być widoczny z punktu widzenia zarządzania oraz innych urządzeń sieciowych jako jedno urządzenie. Zarządzanie wszystkimi przełącznikami w stosie musi się odbywać z dowolnego przełącznika będącego częścią stosu. Stos musi być odporny na awarie, tzn. przełącznik kontrolujący pracę stosu (master) musi być automatycznie zastąpiony przełącznikiem pełniącym rolę backup u wybór przełącznika backup nie może odbywać się w momencie awarii przełącznika master. 6. Przełącznik musi posiadać wymienny zasilacz AC. Urządzenie musi posiadać wymienny moduł wentylacji. Urządzenie musi posiadać panel LCD z przyciskami, pozwalający na wykonywanie podstawowych czynności związanych z zarządzaniem (adresacja IP, reset). 7. Przełącznik musi być wyposażony w port konsoli oraz dedykowany interfejs Ethernet do zarządzania OOB (out of band). 8. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 1 GB pamięci DRAM. 9. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, ssh, a także za pośrednictwem interfejsu WWW. 10. Przełącznik musi posiadać architekturę non blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 136 Gb/s i 101 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 24 000 adresów MAC. 6. Przełącznik musi posiadać wymienny zasilacz AC oraz być wyposażony w redundantny zasilacz. Urządzenie musi posiadać wymienny moduł wentylacji. 10. W przypadku przełącznika modularnego wymagane jest dostarczenie przełącznika z kartami zarządzającymi o wydajności nie mniejszej niż 280 Gb/s i 110 milionów pakietów na sekundę oraz obsługiwać nie mniej niż 50000 adresów MAC adresów 11. Przełącznik musi obsługiwać ramki Jumbo (9216 bajtów). 12. Przełącznik musi obsługiwać sieci VLAN

zgodne z IEEE 802.1q w ilości nie mniejszej niż 4096. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port based) i adresy MAC (MACbased). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP. 13. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3ad nie mniej niż 64 grupy LAG, po nie mniej niż 8 portów. 14. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D 2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q 2003 (nie mniej niż 64 instancje MSTP). 15. Przełącznik musi obsługiwać protokół LLDP i LLDP MED. 16. Urządzenie musi obsługiwać ruting między sieciami VLAN ruting statyczny, oraz protokoły rutingu dynamicznego: RIP, OSPF, oraz musi posiadać możliwość obsługi protokołów IS IS i BGP. Ilość tras obsługiwanych sprzętowo nie może być mniejsza niż 10 000. Urządzenie musi obsługiwać protokoły rutingu multicast, nie mniej niż IGMP i PIM SM. 17. Przełącznik musi obsługiwać mechanizm wykrywania awarii BFD, oraz pozwalać na stworzenie klastra HA z wykorzystaniem protokołu VRRP. 18. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1p), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny. 19. Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2 4. Urządzenie musi realizować sprzętowo nie mniej niż 7000

reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu. 20. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping. 21. Przełącznik musi obsługiwać IEEE 802.1x zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP. 22. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN. 23. Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem. 24. Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji. 25. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. 23. Moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem. 8. System kontroli dostępu użytkowników do sieci Jest w projekcie Zmiana w stosunku do projektu

1. Rozwiązanie musi być oparte o specjalizowaną platformę sprzętową oraz zapewniać obsługę co najmniej 1000 jednoczesnych użytkowników 2. Rozwiązanie musi umożliwiać tworzenie i wymuszanie szczegółowych polityk kontroli dostępu użytkowników do zasobów sieciowych. Polityki tworzone są w oparciu o tożsamość użytkownika, stan bezpieczeństwa jego urządzenia dostępowego, lokalizację sieciową lub dowolną kombinację powyższych kryteriów. 3. Wymuszanie polityk dostępu do sieci musi być możliwe w warstwie 2 modelu ISO/OSI z wykorzystaniem standardu 802.1X w celu zapewnienia funkcji NAC (ang. Network Access Control) w sieci oraz w warstwie 3 modelu ISO/OSI w celu zapewnienia kontroli dostępu na poziomie zasobu. 4. Urządzenie musi umożliwiać budowanie infrastruktury NAC we współpracy z: rozwiązaniami sieciowymi dowolnego dostawcy spełniającymi standard 802.1x/EAP, urządzeniami kontroli dostępu (firewall) firmy Juniper Networks, dowolną kombinacją powyższych 5. Rozwiązanie musi zawierać wbudowany serwer RADIUS umożliwiający uwierzytelnienie w warstwie 2 sieci w oparciu o standard 802.1x bez konieczności stosowania rozwiązań trzecich. 6. Rozwiązanie musi umożliwiać uwierzytelnianie użytkowników w oparciu o: serwery RADIUS, usługi ktalogowe LDAP, Microsoft Active Directory, Novell NDS/eDirectory, natywną, lokalną bazę danych użytkowników, system RSA SecurID, certyfikaty X.509, serwery NIS 5. Urządzenie musi umożliwiać uwierzytelnienie dwuskładnikowe (hasło statyczne plus certyfikat, hasło dynamiczne plus certyfikat). Musi istnieć możliwość rozdzielenia serwera 7. Urządzenie musi umożliwiać uwierzytelnienie dwuskładnikowe (hasło statyczne plus certyfikat, hasło dynamiczne plus certyfikat). Musi istnieć możliwość rozdzielenia serwera

uwierzytelniania użytkowników od serwera autoryzacji dostępu do zasobów. 6. Urządzenie musi umożliwiać dynamiczne przyznawanie praw dostępu do zasobów w zależności od: spełnienia określonych warunków przez użytkownika zdalnego, węzeł zdalny, parametry sieci oraz parametry czasowe. 7. Urządzenie musi umożliwiać szczegółową weryfikację stanu bezpieczeństwa węzła zdalnego. Musi istnieć możliwość: Sprawdzenia obecności konkretnego procesu, pliku, wpisu w rejestrze Windows Sprawdzenia czy włączono odpowiednie usługi zabezpieczeń zarówno w momencie logowania jak w trakcie trwania sesji, Integracji z systemami weryfikacji stanu bezpieczeństwa firm trzecich, 8. Urządzenie musi umożliwiać budowanie konfiguracji odpornych na awarię w trybie Aktywny/Aktywny oraz Aktywny/Pasywny. 9. System musi umożliwiać spójne zarządzanie z jednej konsoli administracyjnej wieloma urządzeniami w przypadku budowania konfiguracji nadmiarowych. 10. Urządzenie musi posiadać min 2 porty 10/100 Base TX. 11. Urządzenie musi być zarządzane poprzez przeglądarkę Web 12. Urządzenie musi umożliwiać wykonywanie lokalnych kopi zapasowych konfiguracji lub na zewnętrznym serwerze FTP oraz SCP. 13. Urządzenie musi umożliwiać integrację z zewnętrznymi serwerami SNMP v.2 oraz SYSLOG 14. Urządzenie musi przechowywać dwie wersje oprogramowania oraz umożliwiać reset do wersji fabrycznej. 15. Urządzenie musi zapewniać możliwość współpracy z rozwiązaniem klasy SSL VPN tego samego producenta w zakresie jednokrotnego uwierzytelnienia użytkowników, tj. status uwierzytelnienia użytkownika na urządzeniu dostępowym SSL jest automatycznie i w sposób przezroczysty dla użytkownika przekazywany do urządzenia kontrolującego infrastrukturę NAC. uwierzytelniania użytkowników od serwera autoryzacji dostępu do zasobów. 8. Urządzenie musi umożliwiać dynamiczne przyznawanie praw dostępu do zasobów w zależności od: spełnienia określonych warunków przez użytkownika zdalnego, węzeł zdalny, parametry sieci oraz parametry czasowe. 9. Urządzenie musi umożliwiać szczegółową weryfikację stanu bezpieczeństwa węzła zdalnego. Musi istnieć możliwość: Sprawdzenia obecności konkretnego procesu, pliku, wpisu w rejestrze Windows Sprawdzenia czy włączono odpowiednie usługi zabezpieczeń zarówno w momencie logowania jak w trakcie trwania sesji, Integracji z systemami weryfikacji stanu bezpieczeństwa firm trzecich, 10. Urządzenie musi umożliwiać budowanie konfiguracji odpornych na awarię w trybie Aktywny/Aktywny lub Aktywny/Pasywny. 11. System musi umożliwiać spójne zarządzanie z jednej konsoli administracyjnej wieloma urządzeniami w przypadku budowania konfiguracji nadmiarowych. 12. Urządzenie musi posiadać min 2 porty 10/100 Base TX. 13. Urządzenie musi być zarządzane poprzez przeglądarkę Web 14. Urządzenie musi umożliwiać wykonywanie lokalnych kopi zapasowych konfiguracji lub na zewnętrznym serwerze FTP oraz SCP. 15. Urządzenie musi umożliwiać integrację z zewnętrznymi serwerami SNMP v.2 oraz SYSLOG 16. Urządzenie musi przechowywać dwie wersje oprogramowania oraz umożliwiać reset do wersji fabrycznej. 17. Urządzenie musi zapewniać możliwość współpracy z rozwiązaniem klasy SSL VPN tego samego producenta w zakresie jednokrotnego uwierzytelnienia użytkowników, tj. status uwierzytelnienia użytkownika na urządzeniu dostępowym SSL jest automatycznie i w sposób przezroczysty dla użytkownika przekazywany do urządzenia kontrolującego infrastrukturę NAC.

9. Koncentrator SSL VPN Jest w projekcie 1. Urządzenie musi być oparte o dedykowaną platformę sprzętową oraz zapewniać obsługę, co najmniej 50 jednoczesnych sesji SSL VPN, z możliwością rozbudowy do 100 jednoczesnych sesji. 2. Urządzenie musi oferować zróżnicowane metody dostępu do zasobów: dostęp podstawowy (min. aplikacje Web; standardowe protokoły pocztowe IMAP, POP3, SMTP; współdzielenie plików CIFS, NFS; usługi terminalowe telnet, SSH), dostęp do aplikacji klient serwer (enkapsulacja dowolnej aplikacji TCP w protokół HTTPS) be konieczności zastosowania dodatkowych licencji, pełen dostęp sieciowy bez konieczności zastosowania dodatkowych licencji praca w trybie wysokiej dostępności (SSL) oraz wysokiej wydajności (ESP wraz z kompresją treści). Możliwość automatycznego przełączania z trybu wysokiej wydajności do trybu wysokiej dostępności. 3. Rozwiązanie musi umożliwiać uwierzytelnianie użytkowników w oparciu o: serwery RADIUS, usługi katalogowe LDAP, Microsoft Active Directory, Novell NDS/eDirectory, natywną, lokalną bazę danych użytkowników, system RSA SecurID, certyfikaty X.509, serwery NIS 4. Urządzenie musi umożliwiać uwierzytelnienie dwuskładnikowe (hasło statyczne plus certyfikat, hasło dynamiczne plus certyfikat). Musi istnieć możliwość rozdzielenia serwera uwierzytelniania użytkowników od serwera autoryzacji dostępu do zasobów. 5. Urządzenie musi umożliwiać obsługę CRL poprzez http. Zmiana w stosunku do projektu

6. Urządzenie musi umożliwiać dynamiczne przyznawanie praw dostępu do zasobów w zależności od: spełnienia określonych warunków przez użytkownika zdalnego, węzeł zdalny, parametry sieci oraz parametry czasowe. 7. Urządzenie musi umożliwiać szczegółową weryfikację stanu bezpieczeństwa węzła zdalnego. Musi istnieć możliwość: sprawdzenia obecności konkretnego procesu, pliku, wpisu w rejestrze Windows sprawdzenia czy włączono odpowiednie usługi zabezpieczeń zarówno w momencie logowania jak w trakcie trwania sesji, sprawdzenia czy wszystkie pobierane pliki pośrednie i pliki tymczasowe instalowane w czasie logowania są usuwane w momencie wylogowania, sprawdzenia przed zalogowaniem takich atrybutów jak adres IP, typ przeglądarki, certyfikaty cyfrowe, integracji z systemami weryfikacji stanu bezpieczeństwa firm trzecich, 8. Urządzenie musi umożliwiać budowanie konfiguracji odpornych na awarię w trybie Aktywny/Aktywny oraz Aktywny/Pasywny. Musi istnieć możliwość tworzenia konfiguracji nadmiarowej, w której węzły klastra zlokalizowane są w LAN bądź w odległych graficznie sieciach i komunikują się poprzez sieć WAN. 9. System musi umożliwiać spójne zarządzanie z jednej konsoli administracyjnej wieloma urządzeniami w przypadku budowania konfiguracji nadmiarowych. 10. Urządzenie musi być zarządzane poprzez przeglądarkę Web 11. Urządzenie musi umożliwiać wykonywanie lokalnych kopi zapasowych konfiguracji lub na zewnętrznym serwerze FTP oraz SCP. 12. Urządzenie musi umożliwiać integrację z zewnętrznymi serwerami SNMP v.2 oraz SYSLOG 13. Urządzenie musi przechowywać dwie wersje oprogramowania oraz umożliwiać reset do wersji fabrycznej. 14. Urządzenie musi zapewniać możliwość 7. Urządzenie musi umożliwiać szczegółową weryfikację stanu bezpieczeństwa węzła zdalnego. Musi istnieć możliwość: sprawdzenia obecności konkretnego procesu, pliku, wpisu w rejestrze Windows sprawdzenia czy włączono odpowiednie usługi zabezpieczeń zarówno w momencie logowania jak w trakcie trwania sesji, integracji z systemami weryfikacji stanu bezpieczeństwa firm trzecich,

współpracy z rozwiązaniem klasy NAC tego samego producenta w zakresie jednokrotnego uwierzytelnienia użytkowników, tj. status uwierzytelnienia użytkownika na urządzeniu dostępowym SSL jest automatycznie i w sposób przezroczysty dla użytkownika przekazywany do urządzenia kontrolującego infrastrukturę NAC. 15. Wraz z produktem wymagane jest dostarczenie opieki technicznej ważnej przez okres jednego roku. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz polskiego dystrybutora zabezpieczeń, wymianę uszkodzonego sprzętu w 24h od zgłoszenia awarii, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. 10. Scentralizowany, zintegrowany system zarządzania bezpieczeństwem SIEM i NBAD Jest w projekcie 1. System zarządzania bezpieczeństwem musi utrzymywać centralne repozytorium logów pobieranych z innych urządzeń i systemów oraz realizować funkcje Security Information and Event Management (SIEM) i Network Behavior Anomalny Detection (NBAD). 2. Moduł SIEM musi pobierać logi z wielu różnych elementów systemu informatycznego, poddawać je korelacji i na tej podstawie przedstawiać administratorom wiarygodne informacje na temat stanu bezpieczeństwa i wykrytych incydentów. 3. Moduł NBAD na podstawie statystyk i opisu ruchu (NetFlow, itp.) pobieranych bezpośrednio z urządzeń sieciowych (routerów, przełączników) musi dokonywać analizy stanu i efektywności pracy sieci, w tym wykrywania sytuacji nieprawidłowych (anomalii). Zmiana w stosunku do projektu

4. Moduł NBAD musi dokonywać wykrywania anomalii w systemie informatycznym za pomocą analizy behawioralnej. W tym celu muszą być na bieżąco budowane profile normalnego stanu i zachowania sieci oraz identyfikowane odchylenia (m.in. zmiany stanu, nagłe zwiększenia lub zmniejszenia natężenia ruchu i przekroczenie wartości progowych). 5. Moduł NBAD musi posiadać możliwość wykrywania nowych obiektów w systemie informatycznym (hostów, aplikacji, protokołów, itd.). Moduł NBAD musi także posiadać możliwość wykrywania awarii systemów, m.in. zablokowanych lub uszkodzonych serwerów i aplikacji. 6. System zarządzania musi być dostarczony, jako jedno, gotowe do użycia urządzenia (appliance). Nie jest dopuszczalne oprogramowanie instalowane na sprzęcie ogólnego przeznaczenia. 7. Urządzenie Appliance musi posiadać minimum 8 GB pamięci RAM oraz 6 dysków o pojemności, co najmniej 250 GB funkcjonujących w konfiguracji RAID 5. 8. Urządzenie Appliance musi posiadać wydajność, co najmniej 1250 zdarzeń na sekundę oraz 25000 strumieni, (Flows) na minutę. 9. Urządzenie Appliance musi działać na bazie dostrojonego przez producenta systemu operacyjnego klasy Linux. Nie jest dopuszczalne zastosowanie do tego celu systemu operacyjnego Microsoft Windows. 10. Urządzenie Appliance musi umożliwiać integrację z zewnętrznymi repozytoriami danych, co najmniej iscsi SAN i NAS. 11. Wszystkie funkcje systemu (SIEM, NBAD) muszą być dostępne są w ramach jednego urządzenia Appliance. 12. Moduły SIEM i NBAD muszą być zintegrowane ze sobą tak, aby informacje o naruszeniach bezpieczeństwa były przedstawiane na podstawie analiz obu tych modułów. 13. Obsługa incydentów bezpieczeństwa musi odbywać się na podstawie wielu źródeł informacji, nie mniej niż: 7. Urządzenie Appliance musi dysponować zasobem pamięci dyskowej zabezpieczonej poziomem RAID o pojemności, co najmniej 250 GB. 9. Urządzenie Appliance musi działać na bazie dedykowanego lub dostrojonego przez producenta systemu operacyjnego. 13. Obsługa incydentów bezpieczeństwa musi odbywać się na podstawie wielu źródeł informacji, nie mniej niż:

zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Microsoft Windows, itd.) oraz aplikacji i baz danych, statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J Flow, SFlow i Bluecoat Packetshaper oraz odczytywane bezpośrednio z sieci (span port), informacje na temat stanu systemów i ich słabości bezpieczeństwa odczytywane za pomocą Juniper IDP Profiler oraz skanerów Nessus, NMAP, ncircle i Qualys. 14. System zarządzania musi umożliwiać pobieranie logów z innych systemów za pomocą wielu metod, nie mniej niż Syslog (standardowy format logów, protokoły TCP i UDP), SNMP (wiadomości o zdarzeniach przesyłane poprzez SNMP Trap), a także Security Device Event Exchange (SDEE) i Java Database Connectivity API (JDBC). 15. System zarządzania musi umożliwiać odczytywanie logów z systemów operacyjnych Microsoft Windows i Unix, nie mniej niż Redhat Linux, IBM AIX i SUN Solaris. 16. System zarządzania w zakresie odczytu logów musi umożliwiać integrację z innymi systemami zarządzania zabezpieczeń, nie mniej niż Juniper Network and Security Manager, IBM ISS SiteProtector i Check Point SmartCenter. 17. Administratorzy bezpieczeństwa muszą mieć do dyspozycji dedykowane, graficzne narzędzia, uruchamiane z wykorzystaniem standardowej przeglądarki Web. Nie jest dopuszczalne instalowanie do tego celu dodatkowych aplikacji. 18. System zarządzania musi posiadać możliwość powiadamiania administratorów o zdarzeniach za pomocą, co najmniej email, SNMP oraz Syslog. System zarządzania musi posiadać możliwość nawiązania połączenia z urządzeniami zabezpieczeń sieci w celu zablokowania niedozwolonej komunikacji. 19. System zarządzania musi umożliwiać przypisywanie zidentyfikowanych incydentów zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Microsoft Windows, itd.) oraz aplikacji i baz danych, statystyki i opis ruchu sieciowego odbierane z urządzeń oraz odczytywane bezpośrednio z sieci informacje na temat stanu systemów i ich słabości bezpieczeństwa 14. System zarządzania musi umożliwiać pobieranie logów z innych systemów za pomocą wielu metod, nie mniej niż Syslog, SNMP, a także Security Device Event Exchange (SDEE) i Java Database Connectivity API (JDBC). 16. System zarządzania w zakresie odczytu logów musi umożliwiać integrację z innymi systemami zarządzania zabezpieczeń

bezpieczeństwa do obsługi określonym administratorom. 20. System zarządzania musi umożliwiać wdrożenie w architekturze scentralizowanej (wszystkie funkcje na jednym Appliance) oraz rozproszonej, złożonej z wielu urządzeń. Struktura rozproszona budowana jest w celu zwiększenia wydajności systemu. W przypadku rozproszonej struktury zarządzanie całości systemu musi odbywać się z jednej konsoli. W przypadku rozproszonej struktury musi być możliwość kryptograficznej ochrony (szyfrowanie) komunikacji sieciowej pomiędzy komponentami systemu. 21. System zarządzania musi umożliwiać definiowanie precyzyjnych uprawnień administratorów w zakresie monitorowanego obszaru systemu informatycznego oraz dostępnych operacji w systemie zarządzania. Tożsamość administratorów musi być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania co najmniej RADIUS, LDAP i Active Directory. 22. System zarządzania do celów obsługi zdarzeń musi utrzymywać centralne repozytorium logów z możliwością ich przeglądania w formie rzeczywistej (raw) oraz znormalizowanej. Dla logów system musi utrzymywać wskaźniki czasu (time stamp). Starsze logi muszą być poddawane kompresji. 23. System zarządzania musi składować informacje w bazie danych zaprojektowanej do tego celu przez producenta. Nie jest dopuszczalne użycie do tego celu bazy danych ogólnego przeznaczania. 24. Składowane w systemie zarządzania informacje muszą być zabezpieczone kryptograficznie za pomocą sum kontrolnych dostępne są minimum funkcje MD2, MD5, SHA 1 oraz SHA 2 (NIST FIPS 180 2). 25. System zarządzania musi mieć możliwość wykonywania operacji backup i restore, uruchamianych z graficznej 24. Składowane w systemie zarządzania informacje muszą być zabezpieczone kryptograficznie

konsoli. System zarządzania musi mieć możliwość wykonywania archiwizacji informacji do zewnętrznych repozytoriów danych nie mniej niż iscsi SAN i NAS. 26. System zarządzania musi posiadać możliwość tworzenia wielu typów raportów generowanych zgodnie z kryteriami ustalonymi przez administratorów oraz na podstawie predefiniowanych wzorców (raportów). Raporty muszą być tworzone są w wielu formatach minimum PDF, HTML, CSV, RTF i XML. 27. System zarządzania musi posiadać, co najmniej 200 predefiniowanych raportów. W celu sprawnego przeszukiwania predefiniowanych raportów muszą być one pogrupowane co najmniej według typu urządzeń i zdarzeń bezpieczeństwa. W systemie muszą być dostępne predefiniowane raporty na zgodność ze standardami bezpieczeństwa minimum dla PCI i SOX. 28. System zarządzania musi utrzymywać szczegółowy log audytowy rejestrujący, co najmniej następujące operacje administratorów login/logoff i zmiany konfiguracji systemu. 29. System zarządzania musi posiadać możliwości weryfikacji poprawności swojego działania i powiadamiania administratorów o nieprawidłowościach co najmniej za pomocą wpisu do logów systemowych oraz SNMP Trap. 26. System zarządzania musi posiadać możliwość tworzenia wielu typów raportów generowanych w formatach minimum PDF, HTML, CSV, RTF i XML, zgodnie z kryteriami ustalonymi przez administratorów oraz na podstawie predefiniowanych wzorców (raportów). 27. System zarządzania musi posiadać, predefiniowane raporty, pogrupowane co najmniej według typu urządzeń i zdarzeń bezpieczeństwa. W systemie muszą być dostępne predefiniowane raporty na zgodność ze standardami bezpieczeństwa minimum dla PCI i SOX.