Opis przedmiotu zamówienia

Podobne dokumenty
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne

ZAŁĄCZNIK A DO SIWZ Opis przedmiotu zamówienia Wymagania podstawowe

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Minimalne wymagania techniczne dla systemu:

Wymagania techniczne przedmiotu zamówienia. Część nr III

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

Specyfikacja techniczna oferowanego sprzętu

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia.

Załącznik nr 2 do I wyjaśnień treści SIWZ

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Dostawa urządzenia sieciowego UTM.

PARAMETRY TECHNICZNE I FUNKCJONALNE

Formularz cenowo-techniczny

Liczba portów 10/100/1000Base- T PoE

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Przełącznika 48 port wersja 1 sztuk 1 Przełącznika 48 port wersja 2 sztuk 1 Panelu światłowodowego wersja 1 sztuk 1

Opis przedmiotu zamówienia w postępowaniu o udzielenie zamówienia publicznego na:

Wymagana liczba portów co najmniej : Liczba portów 10/100/ Base- T PoE

Załącznik nr 1c do SIWZ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Załącznik nr 5 do SIWZ

Producent. Rok produkcji..

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Nazwa producenta:.. Typ produktu, model:..

Opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

OPIS PRZEDMIOTU ZAMÓWIENIA

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

OPIS PRZEDMIOTU ZAMÓWIENIA

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Zapytanie ofertowe. Rzeszów,

Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja techniczna

FILHARMONIA NARODOWA Warszawa, ul. Jasna 5 tel , faks SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

Zestawienie parametrów oferowanego sprzętu

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.)

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 6 do siwz

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Opis przedmiotu zamówienia

załącznik nr 2 do SIWZ

Zapytanie ofertowe na aktualizację urządzenia UTM

WOJEWÓDZTWO PODKARPACKIE

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

Załącznik nr 1 do SIWZ

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

FORMULARZ ASORTYMENTOWO CENOWY

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

A. WYMAGANIA DLA URZĄDZEŃ AKTYWNYCH

Informatyzacja Urzędu i wdrożenie nowoczesnych eusług w Gminie Ostróda

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

DZ-I Wymagane minimalne parametry i cechy techniczno-funkcjonalne (w tym równoważne ze wskazanymi standardami) Załącznik nr 2A do SIWZ

Załącznik nr 6 do SIWZ

Szczegółowy opis przedmiotu zamówienia

PAKIET H. Nazwa producenta:... Typ produktu, model:...

OPIS PRZEDMIOTU ZAMÓWIENIA

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9

SEKCJA I: Zamawiający

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

Transkrypt:

Załącznik nr 1 do Zaproszenia PWSZ-III/AG-2901-21/2016 Switch - wymagania podstawowe Opis przedmiotu zamówienia 1. Przełącznik posiadający 24 porty 10/100/1000BASE-T, 8 portów 1 Gigabit Ethernet SFP oraz 4 dedykowane porty 10 Gigabit Ethernet SFP+ 2. Możliwość instalacji dodatkowego modułu 2 portów 10 Gigabit Ethernet SFP+ 3. Możliwość instalacji dodatkowego modułu 2 portów 40GBASE-X QSFP+ 4. Wysokość urządzenia 1U 5. Nieblokująca architektura o wydajności przełączania min. 296 Gb/s 6. Szybkość przełączania min. 220 Milionów pakietów na sekundę 7. Możliwość instalacji modułów stakujących zapewniających przepustowość 80 lub 160 Gb/s. 8. Możliwość stakowania switchy z wykorzystaniem portów 10 Gigabit Ethernet SFP+ 9. Tablica MAC adresów min. 96k 10. Pamięć operacyjna: min. 1GB pamięci DRAM 11. Pamięć flash: min. 4GB pamięci Flash 12. Obsługa sieci wirtualnych IEEE 802.1Q min. 4094 13. Obsługa sieci wirtualnych protokołowych IEEE 802.1v 14. Wsparcie dla ramek Jumbo Frames (min. 9216 bajtów) 15. Obsługa Q-in-Q IEEE 802.1ad 16. Obsługa Quality of Service a. IEEE 802.1p b. DiffServ c. 8 kolejek priorytetów na każdym porcie wyjściowym 17. Obsługa Link Layer Discovery Protocol LLDP IEEE 802.1AB 18. Obsługa LLDP Media Endpoint Discovery (LLDP-MED) 19. Przełącznik wyposażony w modularny system operacyjny z ochroną pamięci, procesów oraz zasobów procesora. 20. Przełącznik wyposażony w redundantny system zasilania. Zasilacze muszą wspierać możliwość wymiany w czasie działania przełącznika. 21. Wbudowany DHCP Serwer i klient 22. Możliwość instalacji min. dwóch wersji oprogramowania 23. Możliwość przechowywania min. kilkunastu wersji oprogramowania Obsługa Routingu IPv4 24. Sprzętowa obsługa routingu IPv4 forwarding 25. Pojemność tabeli routingu min. 12 tys. wpisów 26. Routing statyczny 27. Obsługa routingu dynamicznego IPv4 1

Obsługa Routingu IPv6 a. RIPv1/v2 b. OSPFv2 możliwość rozszerzenia przez licencję oprogramowania c. BGPv4 możliwość rozszerzenia przez licencję oprogramowania d. IS-IS możliwość rozszerzenia przez licencję oprogramowania 28. Sprzętowa obsługa routingu IPv6 forwarding 29. Pojemność tabeli routingu min. 6 tys. wpisów 30. Routing statyczny 31. Obsługa routingu dynamicznego dla IPv6 a. RIPng b. OSPF v3 możliwość rozszerzenia przez licencję oprogramowania c. IS-IS 32. Telnet Server dla IPv6 33. SSH2 Server dla IPv6 34. Ping dla IPv6 35. Tracert dla IPv6 36. Obsługa 6to4 (RFC 3056) 37. Obsługa MLDv1 (Multicast Listener Discovery version 1) 38. Obsługa MLDv2 (Multicast Listener Discovery version 2) Obsługa Multicastów 39. Statyczne przyłączenie do grupy multicast 40. Filtrowanie IGMP 41. Obsługa PIM-SM - możliwość rozszerzenia przez licencję oprogramowania 42. Obsługa PIM-DM możliwość rozszerzenia przez licencję oprogramowania 43. Obsługa PIM-SSM możliwość rozszerzenia przez licencję oprogramowania 44. Obsługa Multicast VLAN Registration - MVR 45. Obsługa IGMP v1 (RFC 1112) 46. Obsługa IGMP v2 (RFC 2236) 47. Obsługa IGMP v3 (RFC 3376) 48. Obsługa IGMP v1/v2/v3 snooping 49. Możliwość konfiguracji statycznych tras dla Routingu Multicastów Bezpieczeństwo 50. Obsługa Network Login a. IEEE 802.1x - RFC 3580 b. Web-based Network Login c. MAC based Network Login 51. Obsługa wielu klientów Network Login na jednym porcie (Multiple supplicants) 52. Możliwość integracji funkcjonalności Network Login z Microsoft NAP 53. Przydział sieci VLAN, ACL/QoS podczas logowania Network Login 54. Obsługa Guest VLAN dla IEEE 802.1x 55. Obsługa funkcjonalności Kerberos snooping - przechwytywanie autoryzacji użytkowników z wykorzystaniem protokołu Kerberos 2

56. Możliwość dynamicznego przypisania VLAN, QOS, rate limiting użytkownikowi zidentyfikowanemu poprzez 802.1x lub MAC authentication 57. Obsługa Identity Management 58. Wbudowana obrona procesora urządzenia przed atakami DoS 59. Obsługa TACACS+ (RFC 1492) 60. Obsługa RADIUS Authentication (RFC 2138) 61. Obsługa RADIUS Accounting (RFC 2139) 62. RADIUS Per-command Authentication 63. Bezpieczeństwo MAC adresów a. ograniczenie liczby MAC adresów na porcie b. zatrzaśnięcie MAC adresu na porcie 64. Możliwość wyłączenia MAC learning 65. Obsługa SNMPv1/v2/v3 66. Klient SSH2 67. Zabezpieczenie przełącznika przed atakami DoS a. Networks Ingress Filtering RFC 2267 b. SYN Attack Protection c. Zabezpieczenie CPU przełącznika poprzez ograniczenie ruchu do systemu zarządzania 68. Dwukierunkowe (ingress oraz egress) listy kontroli dostępu ACL pracujące na warstwie 2, 3 i 4 a. d. Adres MAC źródłowy i docelowy plus maska b. Adres IP źródłowy i docelowy plus maska dla IPv4 oraz IPv6 c. Protokół np. UDP, TCP, ICMP, IGMP, OSPF, PIM, IPv6 itd. d. Numery portów źródłowych i docelowych TCP, UDP e. Zakresy portów źródłowych i docelowych TCP, UDP f. Identyfikator sieci VLAN VLAN ID g. Flagi TCP h. Obsługa fragmentów 69. Listy kontroli dostępu ACL realizowane w sprzęcie bez zmniejszenia wydajności przełącznika 70. Możliwość zliczania pakietów lub bajtów trafiających do konkretnej ACL i w przypadku przekroczenia skonfigurowanych wartości podejmowania akcji np. blokowanie ruchu, przekierowanie do kolejki o niższym priorytecie, wysłanie trapu SNMP, wysłanie informacji do serwera Syslog lub wykonanie komend CLI. możliwość rozszerzenia przez licencję oprogramowania 71. Obsługa bezpiecznego transferu plików SCP/SFTP 72. Obsługa DHCP Option 82 73. Obsługa IP Security - Gratuitous ARP Protection 74. Obsługa IP Security - Trusted DHCP Server 75. Obsługa IP Security - DHCP Secured ARP/ARP Validation 76. Ograniczanie przepustowości (rate limiting) na portach wyjściowych z kwantem 8 kb/s Bezpieczeństwo sieciowe 77. Możliwość konfiguracji portu głównego i zapasowego 78. Obsługa redundancji routingu VRRP (RFC 2338) - możliwość rozszerzenia przez licencję oprogramowania 3

79. Obsługa STP (Spinning Tree Protocol) IEEE 802.1D 80. Obsługa RSTP (Rapid Spanning Tree Protocol) IEEE 802.1w 81. Obsługa MSTP (Multiple Spanning Tree Protocol) IEEE 802.1s 82. Obsługa PVST+ 83. Obsługa EAPS (Ethernet Automatic Protection Switching) RFC 3619 84. Obsługa G.8032 v1/v2 85. Obsługa Link Aggregation IEEE 802.3ad wraz z LACP 128 grup po 8 portów 86. Obsługa MLAG - połączenie link aggregation do dwóch niezależnych przełączników. Zarządzanie Inne 87. Obsługa synchronizacji czasu SNTP v4 (Simple Network Time Protocol) 88. Obsługa synchronizacji czasu NTP 89. Zarządzanie przez SNMP v1/v2/v3 90. Zarządzanie przez przeglądarkę WWW protokół http i https 91. Możliwość zarządzania poprzez protokół XML 92. Telnet Serwer dla IPv4 / IPv6 93. SSH2 Serwer dla IPv4 / IPv6 94. Ping dla IPv4 / IPv6 95. Traceroute dla IPv4 / IPv6 96. Obsługa SYSLOG z możliwością definiowania wielu serwerów 97. Sprzętowa obsługa sflow 98. Obsługa RMON min. 4 grupy: Status, History, Alarms, Events (RFC 1757) 99. Obsługa RMON2 (RFC 2021) 100. Obsługa IPFix 101. Obsługa skryptów TCL/Tk 102. Zakres temperatury pracy 0-50 C 103. Obsługa skryptów CLI 104. Możliwość edycji skyptów i ACL bezpośrednio na urządzeniu (system operacyjny musi zawierać edytor plików tekstowych) 105. Obsługa OpenFlow możliwość rozszerzenia przez licencje 106. Obsługa AVB (Audio Video Bridging) - możliwość rozszerzenia przez licencje 107. Możliwość uruchamiania skryptów a. Ręcznie b. O określonym czasie lub co wskazany okres czasu możliwość rozszerzenia przez licencję oprogramowania c. Na podstawie wpisów w logu systemowym możliwość rozszerzenia przez licencję oprogramowania 4

UTM wymagania podstawowe Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa. Dopuszcza się, aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla elementów systemu bezpieczeństwa obsługujących Zamawiającego, Wykonawca zapewni wszystkie poniższe funkcje i parametry pracy: 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym. 5. System realizujący funkcję Firewall powinien dysponować minimum 8 portami Ethernet 10/100/1000 Base-TX, 8 gniazdami SFP 1Gbps oraz 2 gniazdami 10G SFP+ 6. System powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLAN y w oparciu o standard 802.1Q. 7. W zakresie Firewall a obsługa nie mniej niż 5 milionów jednoczesnych połączeń oraz 260 tys. nowych połączeń na sekundę 8. Przepustowość Firewall a: nie mniej niż 30 Gbps 9. Wydajność szyfrowania VPN IPSec: nie mniej niż 18 Gbps 10. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 120 GB, który może być wykorzystany do celów logowania i raportowania. W przypadku braku lokalnego dysku, system powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej. 11. System realizujący funkcję kontroli przed złośliwym oprogramowaniem musi mieć możliwość współpracy z platformą lub usługą typu Sandbox w celu eliminowania nieznanych dotąd zagrożeń. 12. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych: a. Kontrola dostępu - zapora ogniowa klasy Stateful Inspection b. Ochrona przed wirusami co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS c. Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN d. Ochrona przed atakami - Intrusion Prevention System e. Kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. f. Kontrola zawartości poczty antyspam dla protokołów SMTP, POP3, IMAP 5

g. Kontrola pasma oraz ruchu [QoS, Traffic shaping] co najmniej określanie maksymalnej i gwarantowanej ilości pasma h. Kontrola aplikacji system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów) i. Możliwość analizy ruchu szyfrowanego protokołem SSL j. Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP) 13. Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 6,5 Gbps 14. Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, AC, AV - minimum 2,4 Gbps 15. W zakresie funkcji IPSec VPN, wymagane jest nie mniej niż: a. Tworzenie połączeń w topologii Site-to-site oraz Client-to-site b. Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności c. Praca w topologii Hub and Spoke oraz Mesh d. Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF e. Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 16. W ramach funkcji IPSec VPN, SSL VPN producenci powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem. 17. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. 18. Możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewall a, IPSec VPN a Antywirus a, IPS a. 19. Translacja adresów NAT adresu źródłowego i docelowego. 20. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci. 21. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 22. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) oraz powinien umożliwiać skanowanie archiwów typu zip, RAR. 23. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 5500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 24. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 25. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW. 26. Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 27. System zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą nie mniej niż: a. Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu 6

b. haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP c. haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych d. Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory 28. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: a. ICSA lub EAL4 dla funkcji Firewall b. ICSA lub NSS Labs dla funkcji IPS c. ICSA dla funkcji: SSL VPN, IPSec VPN 29. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 30. Serwisy i licencje W ramach postępowania powinny zostać dostarczone licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres [ ] lat. 31. Gwarancja oraz wsparcie: System powinien być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. System powinien być objęty rozszerzonym serwisem gwarantującym udostępnienie oraz dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Roboczym /w ciągu 8 godzin/, realizowanym przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta, w zakresie serwisu gwarancyjnego, mającego swoją siedzibę na terenie Polski. Dla zapewnienia wysokiego poziomu usług podmiot serwisujący powinien posiadać certyfikat ISO 9001 w zakresie świadczenia usług serwisowych. Zgłoszenia serwisowe będą przyjmowane w trybie 8x5 przez dedykowany serwisowy moduł internetowy oraz infolinię 8x5 Oferent winien przedłożyć dokumenty: - oświadczenie producenta wskazujące podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej - oświadczanie Producenta lub Autoryzowanego Partnera Serwisowego o gotowości świadczenia na rzecz Zamawiającego wymaganego serwisu (zawierające numer modułu internetowego i infolinii telefonicznej) - certyfikat ISO 9001 podmiotu serwisującego 7

Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. Warunki dodatkowe 1. Wykonawca przeprowadzi wdrożenie oferowanych urządzeń w siedzibie Zamawiającego. Wdrożenie musi być wykonane przez inżyniera posiadającego certyfikaty techniczne wystawione przez producentów obu oferowanych rozwiązań (muszą być dołączone do oferty). 2. Wykonawca jest zobowiązany do świadczenia pierwszej linii wsparcia technicznego w zakresie oferowanych urządzeń. W tym celu wymagane jest: - posiadanie co najmniej dwóch inżynierów z certyfikatem technicznym wystawionym przez producenta oferowanego urządzenia UTM (muszą być dołączone do oferty) - posiadanie co najmniej dwóch inżynierów z certyfikatem technicznym wystawionym przez producenta oferowanego przełącznika (muszą być dołączone do oferty) 3. Wykonawca przeprowadzi szkolenie dla 3 osób w zakresie oferowanych urządzeń w formie dwudniowych warsztatów (8 godzin na urządzenie UTM, 8 godzin na przełącznik sieciowy) Dostawy: Warunkiem udziału w postępowaniu jest wykonanie w okresie ostatnich trzech lat przed upływem terminu składania ofert w tym okresie co najmniej 2 (dwóch) zamówień polegających na dostawie z wdrożeniem urządzeń sieciowych o wartości nie mniejszej niż 50 000 złotych brutto, przy czym co najmniej jedno z nich polegające na dostawie zarówno urządzeń typu UTM jak i przełączników sieciowych wraz z wdrożeniem i szkoleniem. Ocena spełnienia tego warunku nastąpi na podstawie wykazu wykonanych (a w przypadku świadczeń okresowych lub ciągłych również wykonywanych) zamówień, z dokumentami potwierdzającymi, że zamówienia te zostały wykonane lub są wykonywane należycie. 8