Specyfikacja Techniczna / Formularz cenowy Załącznik Nr 5 Występujące w tabelach parametry należy traktować jako minimum. Dopuszcza się składanie ofert na urządzenia lepsze, a przynajmniej równoważne pod każdym względem. Wykonawca, który powołuje się na rozwiązania równoważne opisywane przez Zamawiającego obowiązany jest wykazać, że oferowany przez niego sprzęt spełnia wymagania określone przez Zamawiającego. Zadanie 2 1. Zapora Ogniowa Nazwa Produktu: Zapora Ogniowa 1 2 3 4 Lp. Konfiguracja Parametry techniczne Zamawiającego nie gorsze niż Parametry techniczne oferowane przez Wykonawcę 1 Rodzaj Urządzenia Zapora ogniowa 2 Interfejsy LAN-4 porty 10/100/1000 Mbps WAN 2 porty 10/100/1000 Mbps 2 port USB 2.0 dla nosników USB, drukarek. Przycisk resetowania 3 Zarządzanie Interfejs WWW (SSL),SSH, Telnet, konsola CLI 4 Kontrolki na przednim panelu Zasilania, połaczenia internetowego WAN (WAN1,WAN2),CSM,QoS,DoS,VPN,USB (USB1,USB2) 5 WAN WAN IP Alias umożliwiający przypisanie dodatkowych adresów IP do interfejsu WAN. Praca w trybach: Load Balancing lub Backup. Load Balancing umożliwia rozkład obciążenia pomiędzy WAN-ami, natomiast Backup dostarcza łącze zapasowe na wypadek awarii. 6 Lan 4-portowy Gigabitowy switch z funkcją VLAN tagging / IEEE 802.1Q. Router powinien potrafić odizolować i podłączyć do Internetu do 20 prywatnych podsieci IP z translacją NAT. Wbudowany lokalny serwer DHCP. Możliwość skonfigurowania jednego z portów LAN jako mirror/monitor w celu podłączenia serwera SMART MONITOR 1
7 Firewall Ochrona przed atakami DoS Dynamiczne filtrowanie pakietów (SPI), Możliwość definiowania obiektów i grup w celu uproszczenia konfiguracji (obiekty IP,obiekty usług np. http,https,smtp itp,obiekty czasowe). Możliwość przypisania reguł czasowych, które uaktywniają mechanizmy o wybranej porze dnia. Filtr danych - blokowanie lub przepuszczanie ruchu w/g założonych kryteriów. Kontrola Aplikacji - blokowanie ruchu P2P (np. emule, Donkey, BitTorrent itp.), aplikacji IM (np. MSN, Skype, itp.), protokołów (np. ftp, http). Filtr zawartości URL - blokowanie lub przepuszczanie na podstawie fraz adresów URL. Filtr treści Web - blokowanie stron internetowych w/g kategorii (np. sex, czat, haking). Funkcja wymaga dodatkowej licencji. 8 Zarządzanie pasmem Bandwith Limit - limitowanie pasma pozwalające definiować maksymalny upload i maksymalny download. Limit Sesion - limitowania sesji NAT pozwalające definiować maksymalną liczbę nawiązanych sesji. 2
9 VPN Serwer/klient VPN dla połączeń typu LAN-LAN (łączenie zdalnych sieci LAN) oraz serwer VPN dla połączeń typu Host-LAN (zdalny dostęp pojedynczych stacji). Implementacja VPN powinna pozwolić na stworzenie do 200 jednoczesnych tuneli z wykorzystaniem protokołów: IPSec - zabezpieczenia AH lub ESP (szyfrowanie DES, 3DES, AES) z funkcjami haszującymi MD5 lub SHA1. Uwierzytelnianie IKE odbywa się przy pomocy klucza PSK lub podpisu cyfrowego (X.509). PPTP - szyfrowanie MPPE 40/128 bitów oraz uwierzytelnianie PAP, CHAP, MS-CHAPv1/2. L2TP Host-LAN - uwierzytelnianie PAP, CHAP, MS- CHAPv1/2. GRE over IPSec LAN-LAN W ramach połączeń Host-LAN z użyciem protokołów PPTP, L2TP zapora powinna umożliwić weryfikację nazwy użytkownika i hasła z wykorzystaniem: lokalnej bazy danych oraz RADIUS. Router powinien obsługiwać mechanizm VPN trunk, w którego skład wchodzi VPN Load-balance. VPN Load Balance umożliwia rozkład obciążenia pomiędzy dwoma tunelami VPN. Urządzenie powinno umożliwić użytkownikom zdalnym bezpieczne połączenie do sieci poprzez VPN SSL (do 100 połączeń). VPN SSL obsługuje tryby: SSL Web Proxy oraz Aplikacje SSL (VNC, RDP). 3
10 Funkcje Dodatkowe Obsługa protokołu IPv6, IPv6,802.1Q (VLAN), 802.1P (QoS) NAT, Multi-NAT hosty DMZ, przekierowania portów, otwarte porty dla podsieci na cele NAT dla ruchu przychodzącego, dokonywane niezależnie dla różnych adresów publicznych Protokoły routingu: trasy statyczne, RIPv2, OSPF Obsługa dynamicznego DNS Wake on LAN (wystarczy się zalogować na router i wybrać komputer w sieci, który chcemy obudzić) Serwer DHCP i DNS Proxy Synchronizacja czasu przez Internet (klient NTP) Możliwość montażu w szafie rack 19'' Aktualizacja firmware wykorzystując TFTP/HTTP Darmowe aktualizacja firmware prze Internet 11 Diagnostyka i zarządzania Rozbudowane funkcje diagnostyczne (log/alarm mailowy, tablica routingu, tablica ARP, tablica DHCP, tablica sesji NAT, kontrola połączeń VPN, Trace Route, Ping, monitor przepływu danych, wykres obciążenia WAN) Serwer SysLog pod Windows - bieżące raportowanie informacji typu log 12 Wydajność Przepustowość NAT>250 Mbps Przepustowość VPN IPSec>100 Mbps Liczba sesji NAT>50 000 KOD CPV 302413100-2 4
Przykładowy model urządzenia: Nazwa urządzenia/towaru Draytek Vigor 2960 Producent Draytek Kod urządzenia/towaru producenta Vigor 2960 Oferowany Produkt : Nazwa urządzenia/towaru Producent Kod urządzenia/towaru producenta J.m Zamawiana ilość Cena jedn. netto Cena jedn. brutto Wartość netto Wartość brutto Szt. 5 5
2. Zapora ogniowa UTM Nazwa Produktu: Zapora Ogniowa UTM 1 2 3 4 Lp. Konfiguracja Parametry techniczne Zamawiającego nie gorsze niż Parametry techniczne oferowane przez Wykonawcę 1 Rodzaj urządzenia Zapora ogniowa z licencjonowaniem na urządzenie,a nie na liczbę użytkowników 2 Interfejsy 2xWAN RJ-45 10/10/1000 Base-T 1xDMZ RJ-45 10/100 Base-T 6xInternal RJ-45 10/100 Base-T 1xConsola RJ-45 9600 Bps 8/n/1 RS-232 2xUSB 3 Diody na przednim panelu 4 Funkcjonalności podstawowe Power, Status,HA,Alarm,WAN1,WAN2 DMZ,6xInternal System musi posiadać zintegrowana architekturę bezpieczeństwa, tzn. w jednym urządzeniu umożliwia realizacje następujących funkcji: - Firewall klasy Stateful Inspection - Antywirus -System detekcji i prewencji włamań (IPS/IDS) -VPN, zgodny z IPSec, PPTP,SSL-VPN - Antyspam -Filtracja stron www - Kontrola pasma (Traffic Management) -QoS Traffic shaping -Zapobieganie wycieku informacji DLP (Data Leak Prevention) Wszystkie funkcje musza być realizowane w oparciu w technologie i podzespoły jednego producenta. 4.1 Zasada działania (tryby) Urządzenie powinno dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej lub jako bridge warstwy drugiej. 4.2 Wykrywanie ataków Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java/ActiveX). 4.3 Moduł antywirusowy Antywirus powinien skanować protokoły HTTP, FTP, POP3, IMAP i SMTP Antywirus powinien skanować zarówno na bazie sygnatur jak i heurystycznie 6
4.4 Moduł antyspam Zawarty moduł antyspamowy powinien pracować w obrębie protokołów SMTP, POP3 i IMAP Klasyfikacja wiadomości powinna bazować na wielu czynnikach, takich jak: sprawdzenie zdefiniowanych przez administratora adresów IP hostów, które brały udział w dostarczeniu wiadomości, sprawdzenie zdefiniowanych przez administratora adresów pocztowych, RBL, ORDBL Sprawdzenie treści pod kątem zadanych przez administratora słów kluczowych Oprócz powyższego mechanizm antyspamowy powinien umożliwiać skorzystanie z zewnętrznej, wieloczynnikowej bazy spamu. 4.5 Filtracja stron WWW Moduł filtracji stron www powinien mieć możliwość filtracji: 1. Na bazie białej i czarnej listy URL 2. W oparciu o zawarte w stronie słowa kluczowe Oprócz powyższego moduł filtracji powinien umożliwiać kategoryzacje w oparciu o bazę stron www pogrupowanych w kategorie. 4.6 Translacja adresów Statyczna i dynamiczna translacja adresów NAT. Translacja NAPT. NAT traversal dla protokołów SIP i H323 4.7 Routing Urządzenie powinno wspierać routing statyczny i dynamiczny w oparciu o protokoły RIP i OSPF 4,8 Wirtualizacja Możliwość definiowania w jednym urządzeniu nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne tabele routingu, polityki bezpieczeństwa i dostęp administracyjny. 4,9 Połączenia VPN Wymagane nie mniej niż: Tworzenie połączeń w topologii Site-to-Site oraz Client-to-Site Dostawca musi udostępniać klienta VPN własnej produkcji realizującego następujące mechanizmy ochrony końcówki: o firewall o antywirus o web filtering o antyspam Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN) Obsługa mechanizmów: IPSec NAT Traversal 7
4.10 Uwierzytelnienie użytkowników 4.11 Funkcjonalność zapewniająca niezawodność 4.12 Konfiguracja i zarządzanie System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz edirectory bez dodatkowych opłat licencyjnych. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive Możliwość konfiguracji poprzez terminal i linię komend oraz konsolę graficzną (GUI). Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: haseł statycznych haseł dynamicznych (RADIUS, RSA SecureID) System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. Jednocześnie, dla systemu urządzenie powinna być dostępna zewnętrzna sprzętowa platforma centralnego zarządzania pochodząca od tego samego producenta. 4.13 Raportowanie Dla urządzenia powinno być dostępne zewnętrzne sprzętowe urządzenie logujące pochodzące od tego samego producenta 5 Wydajność 1.Przepustowość Firewall-a (1518 byte UDP packets) >=700 Mbps. 2. Przepustowość Firewall-a (512 byte UDP packets) >=350 Mbps 3. Przepustowość IPSEC VPN >=80 Mbps. 4. Przepustowość Antywirusa >=50 Mps 5. Liczba tuneli VPN Gateway-to Gateway>=200 6. Liczba połączeń Client to Gateway IPSEC VPN Tunnels >=300 7. Liczba równoczesnych sesji >=100 000 8. Liczba sesji/sec>=5 000 9. Liczba polityk bezpieczenstwa Firewall a >=2000 10. Ilość wirtualnych domen( Max/Default)>=10/10 11 Niegraniczona ilość licencji na użytkownika 8
6 Certyfikaty Urządzenie powinno posiadać certyfikaty: ISA Labs: Firewall, AntiVirus, IPSec VPN, SSL VPN, Intrusion Prevention, IPs. Uwaga: Urządzenie powinno być objęte roczna gwarancja producenta oraz posiadać roczną licencje na moduły: Return and replace, Firmware Upgrades, 8x5 Enhanced Support, Antiwirus, IPS,Web Content Filtering, Antispam KOD CPV 302413100-2 Przykładowy model urządzenia: Nazwa urządzenia/towaru ForiGate-80C Producent Kod urządzenia/towaru producenta Fortinet FG-80C-BDL Fortinet FortiGate-80C 8x5 Enhanced Bundle, 1Year Oferowany Produkt : Nazwa urządzenia/towaru Producent Kod urządzenia/towaru producenta J.m Zamawiana ilość Cena jedn. netto Cena jedn. brutto Wartość netto Wartość brutto Szt. 3 9
UWAGA Zasada wypełniania tabel specyfikacji technicznych urządzeń/produktów Główna zasada obowiązującą podczas wypełniania powyższych tabel to zasada, że wszystkie pola puste w tabelach specyfikacji technicznych powinny być wypełnione. Pola puste zostały podzielone na dwie grupy : pola obowiązkowe oraz pola warunkowe Do pól obowiązkowych należą: Nazwa urządzenia/towaru, Producent, Kod urządzenia/towaru producenta, Cena jedn. netto, Cena jedn. brutto, Wartość netto oraz Wartość brutto. Jeżeli Wykonawca nie wypełni któregoś z powyższych pół obowiązkowych, to Zamawiający uzna ofertę za niezgodną ze specyfikacją. Aby ułatwić znalezienie wymaganych pół obowiązkowych w tabelach zostały one oznaczone kolorem niebieskim. Pola warunkowe to wszystkie pola puste w tabelach specyfikacji technicznych z wyjątkiem pól obowiązkowych. W przypadku powyższych tabel specyfikacji technicznych pola warunkowe to pola w kolumnie 4 (Parametry techniczne oferowane przez Wykonawcę). Wypełnianie pól warunkowych (kolumna 4 ) nie jest obowiązkowe w przypadku, gdy oferowane przez Wykonawcę urządzenie/towar jest zgodny z przykładowym urządzeniem/towarem podanym przez Zamawiającego, a spełniającym wymagania Zamawiającego. W przypadku oferowania modelu urządzenia/towaru innego niż przykładowy model, wymagane jest, wypełnienie wszystkich pól warunkowych (kolumna 4 ) w tabeli dotyczącej proponowanego urządzenia/towaru. W celu ułatwienia wprowadzenia danych do pól warunkowych (kolumna 4 ) dopuszcza się następujące wpisy: Jak obok jeśli specyfikacja techniczna oferowanego urządzenia/towaru jest identyczna ze specyfikacja techniczna przykładowego urządzenia/towaru podanego przez Zamawiającego. Warunki dodatkowe: 1. Zamawiający zastrzega sobie prawo do otwierania obudowy i rozbudowy komputerów bez utraty gwarancji. Zastrzeżenie to nie dotyczy komputerów typu notebook 2. Dostarczone monitory w momencie odbioru przez zamawiającego nie będą posiadać martwych pikseli i subpikseli. 10
Razem poz. 1 i poz. 2 ( dotyczy poz. 5 załącznika nr 8 do ustawy o podatku od towarów i usług) wartość netto =... zł + 0% VAT =... zł brutto, dnia 2013r.. (podpis-y, pieczątki osoby/ osób upoważnionych do reprezentowania Wykonawcy ) 11