SPECYFIKACJA TECHNICZNA



Podobne dokumenty
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Specyfikacja techniczna

FORMULARZ ASORTYMENTOWO CENOWY

Zapytanie ofertowe na aktualizację urządzenia UTM

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

OPIS PRZEDMIOTU ZAMÓWIENIA

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

OPIS PRZEDMIOTU ZAMÓWIENIA

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Charakterystyka (wymagania minimalne)

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

11. Autoryzacja użytkowników

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Opis przedmiotu zamówienia

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

(nazwa (firma) oraz dokładny adres Wykonawcy/Wykonawców; w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy (firmy)

Nazwa, typ, model, producent oferowanego urządzenia...

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ. Główny przedmiot: CPV

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Nazwa Wymagania Zamawiającego (minimalne) Oferta Wykonawcy*

Znak sprawy: KZp

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Załącznik Nr 1 do SIWZ

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

PARAMETRY TECHNICZNE I FUNKCJONALNE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Wymagania techniczne sprzętu dla zadania nr 4

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego

Arkusz informacji technicznej

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis techniczny urządzeń wielofunkcyjnych

Specyfikacja PL (Ploter A1 24 ) (szt. 1) Wymagane parametry minimalne. 72 wydruki A1/godz. (+/- 1 m²/godz) 72 wydruki A1/godz.

OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa urządzenia sieciowego UTM.

Opis przedmiotu zamówienia

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Załącznik nr 1 do wzoru umowy, która stanowi załącznik nr 3 do SIWZ OBLIGATORYJNE WYMAGANIA TECHNICZNE. I. Drukarka laserowa typ szt.

Wymagania techniczne przedmiotu zamówienia. Część nr III

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

Zestawienie parametrów technicznych

Drukarka laserowa monochromatyczna 1 sztuka

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Numer ogłoszenia: ; data zamieszczenia:

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

4. Podstawowa konfiguracja

Opis przedmiotu zamówienia

Urządzenie wielofunkcyjne czarno białe 1 szt.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

Instrukcja konfiguracji funkcji skanowania

Centrum Medyczne w Łańcucie Spółka z ograniczoną odpowiedzialnością

Opis przedmiotu zamówienia.

Formularz cenowo-techniczny

1. Przedmiot zamówienia.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 WYMAGANE MINIMALNE PARAMETRY TECHNICZNE

Zestawienie parametrów oferowanego sprzętu

Część nr 3 - Szczegółowy Opis Przedmiotu Zamówienia(OPZ)

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych

Skrócony podręcznik dla partnerów

Opis Przedmiotu Zamówienia

prędkość druku min.27 str./min. mono, min. 10 str./min. kolor

7. zainstalowane oprogramowanie zarządzane stacje robocze

Szczegółowy opis przedmiotu zamówienia

Wykaz zmian w programie SysLoger

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Drukarka czarno-biał z tonerem umożliwiającym wydruk stron sztuk 5

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

8 szt. 13 szt. 4. Drukarka laserowa A4 monochromatyczna 8 szt. 13 szt.

Znak sprawy: Sosnowiec, dnia r. WZP

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa 1 sztuki drukarki atramentowej kolorowej dla Dziekanatu WIL Politechniki Krakowskiej.

OBLIGATORYJNE WYMAGANIA TECHNICZNE CZĘŚĆ II DRUKARKI I SKANERY

min 12,9 osiągająca rozdzielczość min 2732x2048 px antyodblaskowa (bez użycia dodatkowych filtrów). dotykowa

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Wymagania dotyczące urządzeń

PAKIET 1 Gwarancja na wszystkie urządzenia zawarte w pakiecie minimum 24 miesiące.

Win Admin Replikator Instrukcja Obsługi

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ)

Zamawiający szacuje średnią ilość wykonywanych wydruków/kopii na poziomie ok stron miesięcznie, z czego ok to wydruki kolorowe.

Producent. Rok produkcji..

Pełna specyfikacja pakietów Mail Cloud

Transkrypt:

ZADANIE NR 1 SPECYFIKACJA TECHNICZNA 1. Urządzenie UTM typ 1 1 szt. (zakup lub ewentualna wymiana posiadanego urządzenia UTM Netasq U120) Nazwa producenta Model, nr produktu Parametry oferowane: Właściwości techniczne Opis wymagań minimalnych (rzeczywiste parametry techniczne oferowanego sprzętu wraz z danymi odnośnie nazwy i typu urządzenia) ZAPORA KORPORACYJNA (Firewall) 1. Firewall klasy Stateful Inspection. 2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. 3. Urządzenie ma dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge). 4. Interface (GUI) do konfiguracji firewalla ma umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma mieć możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 5. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewall u. 6. Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 7. Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 2k (Kerberos). INTRUSION PREVENTION SYSTEM (IPS) 1. System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i ma wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 2. Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. 3. Moduł IPS musi zabezpieczać przed co najmniej 10 000 ataków i zagrożeń. 4. Moduł IPS ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej. 5. Urządzenie ma mieć możliwość inspekcji ruchu tunelowanego wewnątrz protokołu SSL, co najmniej w zakresie analizy HTTPS, FTPS, POP3S oraz SMTPS. str. 1

KSZTAŁTOWANIE PASMA (Traffic Shapping) OCHRONA ANTYWIRUSOWA OCHRONA ANTYSPAM WIRTUALNE SIECI PRYWANTE (VPN) 6. Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. 1. Urządzenie ma mieć możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną wartość pasma. 2. Ograniczenie pasma lub priorytezacja ma być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP. 3. Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływu na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). 1. Rozwiązanie ma zezwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). 2. Co najmniej jeden z dwóch skanerów antywirusowych ma być dostarczany w ramach podstawowej licencji. 3. Administrator ma mieć możliwość określenia maksymalnej wielkości pliku jaki będzie poddawany analizie skanerem antywirusowym. 4. Administrator ma mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto ma być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia. 1. Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 2. Ochrona antyspam ma działać w oparciu o: a. białe/czarne listy, b. DNS RBL, c. heurystyczny skaner. 3. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL. 4. Wpis w nagłówku wiadomości zaklasyfikowanej jako spam ma być w formacie zgodnym z formatem programu Spamassassin. 1. Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacja-lokalizacja). 2. Odpowiednio kanały VPN można budować str. 2

MODUŁ AUDYTU PODATNOŚCI FILTR ADRESÓW URL UWIERZYTELNIANIE w oparciu o: a. PPTP VPN, b. IPSec VPN, c. SSL VPN. 3. Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). 4. Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. Umożliwiający administratorowi wykrywanie słabych punktów sieci firmowej poprzez wyszukiwanie nieaktualnych wersji oprogramowania na stacjach roboczych i wykrywania niedozwolonego typu ruchu wewnątrz sieci. W przypadku zidentyfikowania nieprawidłowości system automatycznie informuje o nich administratora, wskazuje zagrożone stacje oraz sugeruje administratorowi źródła, z których może on pobrać odpowiednie poprawki licencja na 1 rok. 1. Urządzenie ma posiadać wbudowany filtr URL. 2. Filtr URL ma działać w oparciu o klasyfikację URL dostarczaną przez producenta rozwiązania zawierającą co najmniej 50 kategorii tematycznych stron internetowych. 3. Administrator musi mieć możliwość dodawania własnych kategorii URL. 4. Urządzenie nie jest limitowane pod względem kategorii URL dodawanych przez administratora. 5. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP co najmniej w trybie REQUEST. 6. Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: 7. blokowanie dostępu do adresu URL, 8. zezwolenie na dostęp do adresu URL, 9. blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 10. Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS. 11. Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME. 12. Możliwość stworzenia białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. 1. Urządzenie ma zezwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), str. 3

ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP). POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA ADMINISTRACJA URZĄDZENIEM RAPORTOWANIE b. zewnętrzną bazę użytkowników (zewnętrzny LDAP), c. integracje z serwerem Microsoft Active Directory. 2. Rozwiązanie ma zezwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a. SSL, b. Radius, c. Kerberos. 3. Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu domeny. 1. Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing). 2. Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: a. równoważenie względem adresu źródłowego, b. równoważenie względem adresu źródłowego i docelowego (połączenia). 3. Urządzenie ma posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 1. Urządzenie posiada wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci 2. Urządzenie musi pozwalać na przesyłanie zapytań DHCP do zewnętrznego serwera DHCP DHCP Relay 3. Urządzenie musi być wyposażone w klienta usługi SNMP w wersji 1,2 i 3. 4. Urządzenie musi posiadać usługę klienta NTP. 5. Urządzenie musi posiadać DNS Proxy. 1. Producent musi dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia. 2. Konfiguracja urządzenia ma być możliwa z wykorzystaniem polskiego interfejsu graficznego. 3. Interfejs konfiguracyjny musi być dostępny poprzez przeglądarkę internetową a komunikacja musi być zabezpieczona za pomocą protokołu https. 4. Komunikacja może odbywać się na porcie innym niż https (443 TCP). 5. Urządzenie może być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami. 6. Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). 1. Urządzenie ma być dostarczone wraz z dedykowanym systemem do raportowania. str. 4

2. Narzędzie raportujące musi być oparte o darmowy system np. system z rodziny Linux. 3. Interfejs użytkownika musi być dostępny poprzez przeglądarkę internetową. 4. Interfejs użytkownika narzędzia raportującego ma być dostępny co najmniej w językach Polskim i Angielskim. 5. Przesyłanie logów pomiędzy urządzeniem a narzędziem raportującym musi odbywać się za pomocą protokołu syslog. 6. Narzędzie raportujące musi posiadać możliwość automatycznej aktualizacji swoich komponentów z Internetu bez ingerencji użytkownika. 7. Rozwiązanie musi posiadać możliwość wygenerowania raportów graficznych, na podstawie zebranych logów, w tym co najmniej: a. raporty WEB zawierające informacje o co najmniej: odwiedzanych stronach WWW, ilości połączeń do tych stron, ilości pobranych danych, kategoriach tematycznych (do których należą odwiedzane strony), użytkownikach, którzy łączyli się z danymi adresami oraz adresach IP z których wchodzono na owe strony, b. raporty pasywnego skanera sieci, zawierające informacje o co najmniej: wykrytych zagrożeniach, aplikacjach, w których zostały wykryte podatności, typach programów, w których wykryto podatności, poziomie ważności wykrytych zagrożeń, c. raporty IPS zawierające informacje o co najmniej: wykrytych przez IPS zagrożeniach, adresach źródłowych i adresach docelowych hostów, których te zagrożenia dotyczą. 8. Raporty graficzne muszą oferować możliwość: a. przeszukiwania zgromadzonych informacji, b. wyświetlenia zgromadzonych informacji, dla wybranego: dnia, tygodnia, miesiąca, c. eksportu do zewnętrznych plików obsługujących format PDF oraz CSV. 9. Narzędzie raportujące musi umożliwiać przeglądanie zgromadzonych logów, oraz dawać możliwość ich filtrowania po parametrach co najmniej takich jak: protokół, źródłowy adres IP, docelowy adres IP, port docelowy, nazwa docelowa, czas (od-do), nazwa użytkownika, akcja. 10. Przeglądarka logów musi dawać możliwość ukrycia kolumn z informacjami zbędnymi dla administratora. 11. Narzędzie raportujące musi posiadać możliwość tworzenia wielu kont str. 5

PARAMETRY SPRZĘTOWE SERWIS I AKTUALIZACJE użytkowników. 12. Narzędzie raportujące musi umożliwiać pracę wielu użytkowników jednocześnie. 13. Narzędzie raportujące musi być dostarczane w ramach podstawowej licencji na urządzenie, bez dodatkowych opłat. 1. Urządzenie ma być wyposażone w dysk twardy o pojemności co najmniej 120 GB. 2. Liczba portów Ethernet 10/100/1000 min. 12. 3. Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4. Urządzenie pozwala na użycie nie mniej niż 8 niezależnych łączy WAN. 5. Przepustowość Firewalla wraz z włączonym systemem IPS min. 1500 Mbps. 6. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 350 Mbps. 7. Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż 1000. 8. Obsługa min. 512 VLAN-ów. 9. Maksymalna liczba równoczesnych sesji wynosi min. 600000. 10. Urządzenie musi dawać możliwość budowania klastrów wysokiej dostępności HA co najmniej w trybie Active-Passive. 11. Urządzenie jest nielimitowane na użytkowników. 12. Urządzenie musi posiadać gniazdo kart SD 1. Urządzenie musi posiadać gwarancję producenta do 31.12.2017 r. 2. Urządzenie musi mieć zapewnioną aktualizację wszystkich wszystkim modułów urządzenia do 31.12.2017 r. 3. Urządzenie musi posiadać uruchomioną na co najmniej 1 rok funkcjonalność wewnętrznego skanera sieci oraz obsługę kart SD. wymagane dołączenie do oferty oświadczenia dystrybutora autoryzowanego przez producenta o sprawowaniu gwarancji zgodnie z SIWZ. 2. Urządzenie UTM typ 2-1 szt. Nazwa producenta Model, nr produktu Właściwości techniczne ZAPORA KORPORACYJNA (Firewall) Opis wymagań minimalnych 1. Firewall klasy Stateful Inspection. 2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. 3. Urządzenie ma dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge). 4. Interface (GUI) do konfiguracji firewalla ma Parametry oferowane: (rzeczywiste parametry techniczne oferowanego sprzętu wraz z danymi odnośnie nazwy i typu urządzenia) str. 6

INTRUSION PREVENTION SYSTEM (IPS) KSZTAŁTOWANIE PASMA (Traffic Shapping) umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma mieć możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 5. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewall u. 6. Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 7. Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 2k (Kerberos). 1. System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i ma wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 2. Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. 3. Moduł IPS musi zabezpieczać przed co najmniej 10000 ataków i zagrożeń. 4. Moduł IPS ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej. 5. Urządzenie ma mieć możliwość inspekcji ruchu tunelowanego wewnątrz protokołu SSL, co najmniej w zakresie analizy HTTPS, FTPS, POP3S oraz SMTPS. 6. Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. 1. Urządzenie ma mieć możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną wartość pasma. 2. Ograniczenie pasma lub priorytezacja ma być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP. 3. Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływu na kształtowanie str. 7

OCHRONA ANTYWIRUSOWA OCHRONA ANTYSPAM WIRTUALNE SIECI PRYWANTE (VPN) MODUŁ AUDYTU PODATNOŚCI pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). 1. Rozwiązanie ma zezwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). 2. Co najmniej jeden z dwóch skanerów antywirusowych ma być dostarczany w ramach podstawowej licencji. 3. Administrator ma mieć możliwość określenia maksymalnej wielkości pliku jaki będzie poddawany analizie skanerem antywirusowym. 4. Administrator ma mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto ma być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia. 1. Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 2. Ochrona antyspam ma działać w oparciu o: a. białe/czarne listy, b. DNS RBL, c. heurystyczny skaner. 3. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL. 4. Wpis w nagłówku wiadomości zaklasyfikowanej jako spam ma być w formacie zgodnym z formatem programu Spamassassin. 1. Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacjalokalizacja). 2. Odpowiednio kanały VPN można budować w oparciu o: a. PPTP VPN, b. IPSec VPN, c. SSL VPN. 3. Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). 4. Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. Umożliwiający administratorowi wykrywanie słabych punktów sieci firmowej poprzez wyszukiwanie nieaktualnych wersji oprogramowania na stacjach roboczych i wykrywania niedozwolonego typu ruchu wewnątrz str. 8

FILTR ADRESÓW URL UWIERZYTELNIANIE ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG sieci. W przypadku zidentyfikowania nieprawidłowości system automatycznie informuje o nich administratora, wskazuje zagrożone stacje oraz sugeruje administratorowi źródła, z których może on pobrać odpowiednie poprawki licencja na 1 rok. 1. Urządzenie ma posiadać wbudowany filtr URL. 2. Filtr URL ma działać w oparciu o klasyfikację URL dostarczaną przez producenta rozwiązania zawierającą co najmniej 50 kategorii tematycznych stron internetowych. 3. Administrator musi mieć możliwość dodawania własnych kategorii URL. 4. Urządzenie nie jest limitowane pod względem kategorii URL dodawanych przez administratora. 5. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP co najmniej w trybie REQUEST. 6. Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: 7. blokowanie dostępu do adresu URL, 8. zezwolenie na dostęp do adresu URL, 9. blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 10. Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS. 11. Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME. 12. Możliwość stworzenia białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. 1. Urządzenie ma zezwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), b. zewnętrzną bazę użytkowników (zewnętrzny LDAP), c. integracje z serwerem Microsoft Active Directory. 2. Rozwiązanie ma zezwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a. SSL, b. Radius, c. Kerberos. 3. Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu domeny. 1. Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia str. 9

INTERNETOWYCH (ISP). POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA ADMINISTRACJA URZĄDZENIEM RAPORTOWANIE łączy do sieci Internet (tzw. Load Balancing). 2. Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: a. równoważenie względem adresu źródłowego, b. równoważenie względem adresu źródłowego i docelowego (połączenia). 3. Urządzenie ma posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 6. Urządzenie posiada wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci 7. Urządzenie musi pozwalać na przesyłanie zapytań DHCP do zewnętrznego serwera DHCP DHCP Relay 8. Urządzenie musi być wyposażone w klienta usługi SNMP w wersji 1,2 i 3. 9. Urządzenie musi posiadać usługę klienta NTP. 10. Urządzenie musi posiadać DNS Proxy. 1. Producent musi dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia. 2. Konfiguracja urządzenia ma być możliwa z wykorzystaniem polskiego interfejsu graficznego. 3. Interfejs konfiguracyjny musi być dostępny poprzez przeglądarkę internetową a komunikacja musi być zabezpieczona za pomocą protokołu https. 4. Komunikacja może odbywać się na porcie innym niż https (443 TCP). 5. Urządzenie może być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami. 6. Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). 1. Urządzenie ma być dostarczone wraz z dedykowanym systemem do raportowania. 2. Narzędzie raportujące musi być oparte o darmowy system np. system z rodziny Linux. 3. Interfejs użytkownika musi być dostępny poprzez przeglądarkę internetową. 4. Interfejs użytkownika narzędzia raportującego ma być dostępny co najmniej w językach Polskim i Angielskim. 5. Przesyłanie logów pomiędzy urządzeniem a narzędziem raportującym musi odbywać się za pomocą protokołu syslog. 6. Narzędzie raportujące musi posiadać możliwość automatycznej aktualizacji swoich komponentów z Internetu bez ingerencji użytkownika. 7. Rozwiązanie musi posiadać możliwość Załącznik nr 1 do SIWZ i umowy str. 10

PARAMETRY SPRZĘTOWE wygenerowania raportów graficznych, na podstawie zebranych logów, w tym co najmniej: a. raporty WEB zawierające informacje o co najmniej: odwiedzanych stronach WWW, ilości połączeń do tych stron, ilości pobranych danych, kategoriach tematycznych (do których należą odwiedzane strony), użytkownikach, którzy łączyli się z danymi adresami oraz adresach IP z których wchodzono na owe strony, b. raporty pasywnego skanera sieci, zawierające informacje o co najmniej: wykrytych zagrożeniach, aplikacjach, w których zostały wykryte podatności, typach programów, w których wykryto podatności, poziomie ważności wykrytych zagrożeń, c. raporty IPS zawierające informacje o co najmniej: wykrytych przez IPS zagrożeniach, adresach źródłowych i adresach docelowych hostów, których te zagrożenia dotyczą. 8. Raporty graficzne muszą oferować możliwość: a. przeszukiwania zgromadzonych informacji, b. wyświetlenia zgromadzonych informacji, dla wybranego: dnia, tygodnia, miesiąca, c. eksportu do zewnętrznych plików obsługujących format PDF oraz CSV. 9. Narzędzie raportujące musi umożliwiać przeglądanie zgromadzonych logów, oraz dawać możliwość ich filtrowania po parametrach co najmniej takich jak: protokół, źródłowy adres IP, docelowy adres IP, port docelowy, nazwa docelowa, czas (od-do), nazwa użytkownika, akcja. 10. Przeglądarka logów musi dawać możliwość ukrycia kolumn z informacjami zbędnymi dla administratora. 11. Narzędzie raportujące musi posiadać możliwość tworzenia wielu kont użytkowników. 12. Narzędzie raportujące musi umożliwiać pracę wielu użytkowników jednocześnie. 13. Narzędzie raportujące musi być dostarczane w ramach podstawowej licencji na urządzenie, bez dodatkowych opłat. 1. Urządzenie ma być wyposażone w dysk twardy o pojemności co najmniej 120 GB. 2. Liczba portów Ethernet 10/100/1000 min. 12. 3. Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4. Urządzenie pozwala na użycie nie mniej niż 8 niezależnych łączy WAN. 5. Przepustowość Firewalla wraz z włączonym str. 11

SERWIS I AKTUALIZACJE systemem IPS min. 1500 Mbps. 6. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 350 Mbps. 7. Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż 1000. 8. Obsługa min. 512 VLAN-ów. 9. Maksymalna liczba równoczesnych sesji wynosi min. 600000. 10. Urządzenie musi dawać możliwość budowania klastrów wysokiej dostępności HA co najmniej w trybie Active-Passive. 11. Urządzenie jest nielimitowane na użytkowników. 12. Urządzenie musi posiadać gniazdo kart SD 1. Urządzenie musi posiadać gwarancję producenta na okres co najmniej 1 roku z gwarancją wymiany urządzenia najpóźniej w następnym dniu roboczym. 2. Urządzenie musi mieć zapewnioną aktualizację wszystkich wszystkim modułów urządzenia w okresie gwarancji. 3. Urządzenie musi posiadać uruchomioną na co najmniej 1 rok funkcjonalność wewnętrznego skanera sieci oraz obsługę kart SD. wymagane dołączenie do oferty oświadczenia dystrybutora autoryzowanego przez producenta o sprawowaniu gwarancji zgodnie z SIWZ. 3. Urządzenie UTM typ 3-2 szt. pracujące w klastrze wysokiejdostępności (HA) Nazwa producenta Model, nr produktu Właściwości techniczne ZAPORA KORPORACYJNA (Firewall) Opis wymagań minimalnych 1. Firewall klasy Stateful Inspection. 2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. 3. Urządzenie ma dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge). 4. Interface (GUI) do konfiguracji firewalla ma umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma mieć możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 5. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewall u. 6. Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). Parametry oferowane: (rzeczywiste parametry techniczne oferowanego sprzętu wraz z danymi odnośnie nazwy i typu urządzenia) str. 12

INTRUSION PREVENTION SYSTEM (IPS) KSZTAŁTOWANIE PASMA (Traffic Shapping) OCHRONA ANTYWIRUSOWA 7. Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 2k (Kerberos). 1. System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i ma wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 2. Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. 3. Moduł IPS musi zabezpieczać przed co najmniej 10000 ataków i zagrożeń. 4. Moduł IPS ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej. 5. Urządzenie ma mieć możliwość inspekcji ruchu tunelowanego wewnątrz protokołu SSL, co najmniej w zakresie analizy HTTPS, FTPS, POP3S oraz SMTPS. 6. Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. 1. Urządzenie ma mieć możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną wartość pasma. 2. Ograniczenie pasma lub priorytezacja ma być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP. 3. Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływu na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). 1. Rozwiązanie ma zezwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). 2. Co najmniej jeden z dwóch skanerów antywirusowych ma być dostarczany w ramach podstawowej licencji. 3. Administrator ma mieć możliwość określenia maksymalnej wielkości pliku jaki będzie poddawany analizie skanerem antywirusowym. 4. Administrator ma mieć możliwość zdefiniowania treści komunikatu dla str. 13

OCHRONA ANTYSPAM WIRTUALNE SIECI PRYWANTE (VPN) MODUŁ AUDYTU PODATNOŚCI FILTR ADRESÓW URL użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto ma być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia. 1. Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 2. Ochrona antyspam ma działać w oparciu o: a. białe/czarne listy, b. DNS RBL, c. heurystyczny skaner. 3. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL. 4. Wpis w nagłówku wiadomości zaklasyfikowanej jako spam ma być w formacie zgodnym z formatem programu Spamassassin. 1. Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacja-lokalizacja). 2. Odpowiednio kanały VPN można budować w oparciu o: a. PPTP VPN, b. IPSec VPN, c. SSL VPN. 3. Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). 4. Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. Umożliwiający administratorowi wykrywanie słabych punktów sieci firmowej poprzez wyszukiwanie nieaktualnych wersji oprogramowania na stacjach roboczych i wykrywania niedozwolonego typu ruchu wewnątrz sieci. W przypadku zidentyfikowania nieprawidłowości system automatycznie informuje o nich administratora, wskazuje zagrożone stacje oraz sugeruje administratorowi źródła, z których może on pobrać odpowiednie poprawki licencja na co najmniej 1 rok 1. Urządzenie ma posiadać wbudowany filtr URL. 2. Filtr URL ma działać w oparciu o klasyfikację URL dostarczaną przez producenta rozwiązania zawierającą co najmniej 50 kategorii tematycznych stron internetowych. 3. Administrator musi mieć możliwość dodawania własnych kategorii URL. 4. Urządzenie nie jest limitowane pod względem kategorii URL dodawanych przez str. 14

UWIERZYTELNIANIE ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP) POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA administratora. 5. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP co najmniej w trybie REQUEST. 6. Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: 7. blokowanie dostępu do adresu URL, 8. zezwolenie na dostęp do adresu URL, 9. blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 10. Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS. 11. Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME. 12. Możliwość stworzenia białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. 1. Urządzenie ma zezwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), b. zewnętrzną bazę użytkowników (zewnętrzny LDAP), c. integracje z serwerem Microsoft Active Directory. 2. Rozwiązanie ma zezwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a. SSL, b. Radius, c. Kerberos. 3. Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu domeny. 1. Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing). 2. Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: a. równoważenie względem adresu źródłowego, b. równoważenie względem adresu źródłowego i docelowego (połączenia). 3. Urządzenie ma posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 1. Urządzenie posiada wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci 2. Urządzenie musi pozwalać na przesyłanie zapytań DHCP do zewnętrznego serwera DHCP str. 15

ADMINISTRACJA URZĄDZENIEM RAPORTOWANIE DHCP Relay 3. Urządzenie musi być wyposażone w klienta usługi SNMP w wersji 1,2 i 3. 4. Urządzenie musi posiadać usługę klienta NTP. 5. Urządzenie musi posiadać DNS Proxy. 1. Producent musi dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia. 2. Konfiguracja urządzenia ma być możliwa z wykorzystaniem polskiego interfejsu graficznego. 3. Interfejs konfiguracyjny musi być dostępny poprzez przeglądarkę internetową a komunikacja musi być zabezpieczona za pomocą protokołu https. 4. Komunikacja może odbywać się na porcie innym niż https (443 TCP). 5. Urządzenie może być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami. 6. Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). 1. Urządzenie ma być dostarczone wraz z dedykowanym systemem do raportowania. 2. Narzędzie raportujące musi być oparte o darmowy system np. system z rodziny Linux. 3. Interfejs użytkownika musi być dostępny poprzez przeglądarkę internetową. 4. Interfejs użytkownika narzędzia raportującego ma być dostępny co najmniej w językach Polskim i Angielskim. 5. Przesyłanie logów pomiędzy urządzeniem a narzędziem raportującym musi odbywać się za pomocą protokołu syslog. 6. Narzędzie raportujące musi posiadać możliwość automatycznej aktualizacji swoich komponentów z Internetu bez ingerencji użytkownika. 7. Rozwiązanie musi posiadać możliwość wygenerowania raportów graficznych, na podstawie zebranych logów, w tym co najmniej: a. raporty WEB zawierające informacje o co najmniej: odwiedzanych stronach WWW, ilości połączeń do tych stron, ilości pobranych danych, kategoriach tematycznych (do których należą odwiedzane strony), użytkownikach, którzy łączyli się z danymi adresami oraz adresach IP z których wchodzono na owe strony, b. raporty pasywnego skanera sieci, zawierające informacje o co najmniej: wykrytych zagrożeniach, aplikacjach, w których zostały wykryte podatności, typach programów, w których wykryto podatności, poziomie str. 16

PARAMETRY SPRZĘTOWE ważności wykrytych zagrożeń, c. raporty IPS zawierające informacje o co najmniej: wykrytych przez IPS zagrożeniach, adresach źródłowych i adresach docelowych hostów, których te zagrożenia dotyczą. 8. Raporty graficzne muszą oferować możliwość: a. przeszukiwania zgromadzonych informacji, b. wyświetlenia zgromadzonych informacji, dla wybranego: dnia, tygodnia, miesiąca, c. eksportu do zewnętrznych plików obsługujących format PDF oraz CSV. 9. Narzędzie raportujące musi umożliwiać przeglądanie zgromadzonych logów, oraz dawać możliwość ich filtrowania po parametrach co najmniej takich jak: protokół, źródłowy adres IP, docelowy adres IP, port docelowy, nazwa docelowa, czas (od-do), nazwa użytkownika, akcja. 10. Przeglądarka logów musi dawać możliwość ukrycia kolumn z informacjami zbędnymi dla administratora. 11. Narzędzie raportujące musi posiadać możliwość tworzenia wielu kont użytkowników. 12. Narzędzie raportujące musi umożliwiać pracę wielu użytkowników jednocześnie. 13. Narzędzie raportujące musi być dostarczane w ramach podstawowej licencji na urządzenie, bez dodatkowych opłat. 1. Urządzenie ma być wyposażone w dysk twardy o pojemności co najmniej 120 GB. 2. Liczba portów Ethernet 10/100/1000 min. 12. 3. Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4. Urządzenie musi mieć możliwość rozbudowy o co najmniej 2 interfejsy światłowodowe o przepustowości min. 1Gbps. 5. Urządzenie pozwala na użycie nie mniej niż 8 niezależnych łączy WAN. 6. Przepustowość Firewalla wraz z włączonym systemem IPS min. 2 000 Mbps. 7. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 450 Mbps. 8. Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż 1000. 9. Obsługa min. 512 VLAN-ów. 10. Maksymalna liczba równoczesnych sesji wynosi min. 1 200 000. 11. Urządzenie musi dawać możliwość budowania klastrów wysokiej dostępności HA co najmniej w trybie Active-Passive. 12. Urządzenie jest nielimitowane na użytkowników. 13. Urządzenie musi posiadać gniazdo kart SD str. 17

SERWIS I AKTUALIZACJE SZKOLENIE 1. Urządzenie musi posiadać gwarancję producenta na okres co najmniej 1 roku. 2. Urządzenie musi mieć zapewnioną aktualizację wszystkich wszystkim modułów na okres co najmniej 1 roku. 3. Urządzenie musi posiadać uruchomioną na co najmniej 1 rok funkcjonalność wewnętrznego skanera sieci oraz obsługę kart SD. wymagane dołączenie do oferty oświadczenia dystrybutora autoryzowanego przez producenta o sprawowaniu gwarancji zgodnie z SIWZ. W cenie urządzenia Wykonawca zapewni szkolenie dla administratora oferowanych urządzeń UTM dla 2 osób. Szkolenia organizowane przez autoryzowany przez producenta oferowanych urządzeń UTM ośrodek szkoleniowy w Polsce. Wykonawca przedstawi na życzenie Zamawiającego certyfikat potwierdzający autoryzację ośrodka. Szkolenia prowadzone będą przez certyfikowanych przez producenta szkoleniowców. Wykonawca przedstawi na życzenie Zamawiającego certyfikaty potwierdzające umiejętności szkoleniowców. Szkolenia odbywać się będą w ustalonym przez obie strony terminie. Na zakończenie szkolenia zostanie przeprowadzony egzamin i wystawione uczestnikom certyfikaty potwierdzające uczestnictwo i ukończenie szkolenia. Certyfikaty będą podpisane i opieczętowane przez autoryzowany ośrodek szkoleniowy producenta oferowanych urządzeń UTM w Polsce. 4. Oprogramowanie do ochrony serwera poczty elektronicznej 1 szt. Nazwa producenta Właściwości techniczne Opis wymagań minimalnych 1. Rozwiązanie musi być dostępne jako platforma wirtualna, wspierająca co najmniej następujące systemy: a. VMware ESX/ESXi 3.5 i wyższe, b. VMware Server 2.0 i wyższe, Parametry oferowane: (rzeczywiste parametry techniczne oferowanego sprzętu wraz z danymi odnośnie nazwy i typu urządzenia) Parametry techniczne c. VMware Player 3.0 i wyższe, d. VMware Workstation 6.0 i wyższe, e. VMware Fusion 3.0 i wyższe, f. CITRIX XenServer 5.5 i wyższe, g. Sun/Oracle VirtualBox 3.2. 2. Rozwiązanie musi pozwalać na skonfigurowanie co najmniej 2 rdzenie str. 18

procesora, na maszynę wirtualną. Ochrona przed spamem 1. Rozwiązanie musi obsługiwać minimum 1000 aktywnych kont pocztowych użytkowników 2. Rozwiązanie ma: a. zapewniać ochronę zarówno poczty przychodzącej jak i wychodzącej, b. zapobiegać próbom spoofingu, phisingu i spyware, c. zabezpieczać przed atakami typu DoS (Denial of Service), d. zabezpieczać pocztę wychodzącą, w skład której wchodzi ochrona antywirusowa, kontrola ilości wysłanych wiadomości przez użytkownika, e. zapewniać ochronę przed atakami typu DHA (Directory Harvest Attack). 3. W ramach ważnego serwisu na rozwiązanie, administrator ma możliwość zainstalowania dostarczonego przez producenta urządzenia, skanera antywirusowego dla MS Exchange 2003/2007/2010. 4. Możliwość ustawiania progów na podstawie punktacji przypisanej przez algorytmy modułu antyspamowego dla wiadomości przychodzących, wg której wiadomości mogą być blokowane, przesyłane do kwarantanny lub oznaczane jako spam. 5. Możliwość ustawiania progów na podstawie punktacji przypisanej przez algorytmy modułu antyspamowego dla wiadomości wychodzących, wg której wiadomości mogą być blokowane lub przesyłane do kwarantanny. 6. Analiza odcisku palca wiadomości (fingerprint), pozwalająca na zweryfikowanie wiadomości przychodzącej z bazą odcisków wiadomości zawierających spam, stworzonej przez producenta. 7. Analiza obrazów dołączonych do wiadomości przy pomocy skanera OCR (Optical Character Recognition). 8. Weryfikacja adresów URL zawartych w wiadomości z bazą danych znanych adresów URL zawierających spam. Możliwość blokowania, oznaczania, przenoszenia do kwarantanny takich wiadomości spamowych. 9. Rozwiązanie ma mieć możliwość korzystania z filtrów Bayesa. 10. Możliwość określania maksymalnej ilości połączeń z danego adresu IP do urządzenia, w zdefiniowanym przez administratora przedziale czasu. Ustawienie dotyczy zarówno poczty wychodzącej jak i przychodzącej. 11. Możliwość określania maksymalnej ilości wysłanych wiadomości od danego nadawcy str. 19

w zdefiniowanym przez administratora przedziale czasu. Ustawienie dotyczy poczty wychodzącej. 12. Możliwość zdefiniowania adresów email wyłączonych ze sprawdzania maksymalnej ilości wysyłanych wiadomości w zdefiniowanym przez administratora przedziale czasu. 13. Możliwość ustawienia kwarantanny dla każdego użytkownika lub globalnej dla całego urządzenia. 14. Możliwość nadania uprawnień użytkownikom do zmiany własnych ustawień: a. włączenie/wyłączenie kwarantanny, b. włączenie/wyłączenie skanowanie antyspamowego, c. zmiany języka i częstotliwości wysyłanych powiadomień kwarantanny, d. dodawania adresów do osobistej białej/czarnej listy, e. zmiany ustawień osobistych filtru Bayes a f. zmiany punktacji wiadomości 15. Możliwość ustawienia częstotliwości wysyłania powiadomienia do użytkownika o nowych wiadomościach przychodzących przeniesionych do kwarantanny: codziennie, raz w tygodniu lub nigdy. 16. Możliwość ustawienia częstotliwości wysyłania powiadomienia do użytkownika o nowych wiadomościach wychodzących od tego użytkownika przeniesionych do kwarantanny: codziennie, co tydzień, natychmiast lub nigdy. 17. Możliwość ustawienia ilości miejsca na dysku przeznaczonej na kwarantannę dla poczty wychodzącej. 18. Możliwość zdefiniowania w przypadku poczty wychodzącej jak długo wiadomości będą przechowywane w kwarantannie. 19. Uwierzytelnianie nadawcy wiadomości na podstawie SPF (Sender Policy Framework). 20. Uwierzytelnianie nadawcy wiadomości na podstawie mechanizmu DKIM (Domain Keys). 21. Zapobieganie niepożądanym wiadomościom bounce z wykorzystaniem metody oznaczania nagłówków wiadomości wysyłanych przez rozwiązanie. 22. Możliwość korzystania z dowolnych zewnętrznych baz RBL. 23. Rozwiązanie ma zapewniać dostęp do baz reputacyjnych producenta, które zawierają listę znanych spamerów. 24. Możliwość zdefiniowania wykluczeń ze skanowania antyspamowego dla wiadomości wychodzących/przychodzących ze określonego adresu IP lub zakresu adresów str. 20