SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Podobne dokumenty
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ)

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Usługa dostępu do sieci Internet - łącze podstawowe (z ochroną DDoS) oraz łącze zapasowe

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAPYTANIE OFERTOWE. Z dopiskiem:

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Załącznik nr 4 Opis przedmiotu zamówienia Cześć 4

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Załącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Usługa dostępu do sieci Internet - łącze podstawowe (z ochroną DDoS) oraz łącze zapasowe

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Sieci komputerowe - administracja

Metody zabezpieczania transmisji w sieci Ethernet

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

OP-IV ELB. Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia. 1. Zapewnienie łącza o parametrach:

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Projekt Umowy. Zwłoka w uruchomieniu usługi (liczba pełnych dni kalendarzowych, które upłynęły od daty uruchomienia usługi przewidzianej w Umowie)

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Opis usługi Atman AntyDDoS 2.0

Audytowane obszary IT

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

OPIS PRZEDMIOTU ZAMÓWIENIA

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

ZAPYTANIE OFERTOWE. oraz opcjonalne dostarczenie:

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

I. 2) RODZAJ ZAMAWIAJĄCEGO:

SEKCJA I: Zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

Deklaracja zgodności z wymaganiami Zamawiającego stanowi treść oferty i tym samym nie podlega uzupełnieniu w toku postępowania.

Załącznik Nr 9 do Umowy Ramowej USŁUGA DOSTĘP DO SIECI INTERNET

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Routing. mgr inż. Krzysztof Szałajko

Warszawa: Świadczenie usługi dostępu do sieci Internet Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

1 Moduł Diagnostyki Sieci

Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Wykaz zmian w programie SysLoger

URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: r. / Wersja

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Umowa Szczegółowa na usługę Dostęp do Sieci Internet POSTANOWIENIA OGÓLNE

Marta Rybczyńska Nowy atak na systemy anonimowości

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Pełna specyfikacja pakietów Mail Cloud

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

PARAMETRY TECHNICZNE I FUNKCJONALNE

9. System wykrywania i blokowania włamań ASQ (IPS)

UMOWA SZCZEGÓŁOWA USŁUGA DOSTĘPU DO SIECI INTERNET

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Rozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM standard 1499,00 344, , biznes 1799,00 413, ,77

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Skrócony podręcznik dla partnerów

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Ministerstwo Rolnictwa i Rozwoju Wsi Warszawa, r Warszawa, ul. Wspólna 30 Dyrektor Generalny

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Protokoły sieciowe - TCP/IP

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Opis Przedmiotu Zamówienia

Załącznik nr 8 do Umowy Ramowej. Usługa Dostęp do Sieci Internet

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

System operacyjny Linux

ZiMSK NAT, PAT, ACL 1

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Dr Michał Tanaś(

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Podstawy bezpieczeństwa

SEKCJA I: Zamawiający

Router programowy z firewallem oparty o iptables

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Zaproszenie do złożenia oferty do EURO

FORMULARZ OFERTY. Usługa internetowa

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Projektowanie bezpieczeństwa sieci i serwerów

Narzędzia diagnostyczne protokołów TCP/IP

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne.

Win Admin Replikator Instrukcja Obsługi

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

1. Nazwa zamówienia. 2. Zakres i przedmiot zamówienia

z paska narzędzi lub z polecenia Capture

OPIS PRZEDMIOTU ZAMÓWIENIA:

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Transkrypt:

Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą Wykonawcy] Gbit/s ([zgodnie z ofertą Wykonawcy] Gb/s pobieranie danych i [zgodnie z ofertą Wykonawcy] Gb/s wysyłanie danych) do sieci Internet; 2) Wykonawca zapewni wymianę ruchu BGP w zakresie przesyłania pełnych tablic routingu BGP do routerów Zamawiającego oraz dystrybucji (rozgłaszania w Światowym BGP) sieci Zamawiającego do sieci Internet; 3) Wykonawca po przeprowadzeniu wizji lokalnej dostarczy odpowiednie wkładki Cisco (duplex) do routera brzegowego BGP serii Cisco ASR zapewniające odpowiedni zasięg do zestawienia poprawnej transmisji, a Zamawiający udostępni port 1/10Gb/s w routerze BGP (w zależności od przepustowości świadczonej usługi); 4) Wykonawca przekaże wszystkie informacje potrzebne do konfiguracji routingu do sieci Dostawcy; 5) Wykonawca zapewni rozgłaszanie adresacji Zamawiającego za pomocą protokołu BGP pod własnym numerem ASN Zamawiającego (IPv4); 6) Wykonawca zapewni publiczne adresy sieci połączeniowej (IPv4) z własnej puli adresowej; 7) Wykonawca przekaże informacje o serwerach DNS dostawcy oraz zapewnieni zapasowy serwer DNS u Dostawcy, dla wszystkich domen których właścicielem jest Zamawiający; 8) Wykonawca umożliwi Zamawiającemu dostęp do całej puli prefixów w sieci Internet; 9) Wykonawca musi posiadać, co najmniej dwa niezależne, bezpośrednie punkty styku z Międzynarodowymi Dostawcami Internetowymi; 10) Wykonawca musi posiadać, co najmniej 3 punkty styku z Krajowymi Dostawcami Internetowymi, w tym jeden z nich powinien być bezpośredni z siecią TPNET; 11) Wykonawca musi posiadać, styk do węzła wymiany ruchu Polish Internet Exchange PLIX; 12) Nie dopuszcza się stosowania łączy radiowych; 13) Zamawiający przyjmuje, że Straty pakietów są wyrażonym w % wynikiem pomiarów realizowanych przez co najmniej jednokrotne wysłanie 1500 64-bajtowych pakietów ICMP (ping), co godzinę w 24-godzinnym okresie pomiaru przez internetową sieć szkieletową Dostawcy do OPP (Ostatni punkt pomiarowy OPP oznacza ostatni router w sieci Dostawcy, który posiada bezpośredni styk z operatorem międzynarodowym). W celu uzyskania odpowiednich statystyk strat pakietów Wykonawca będzie monitorować drogę od routera brzegowego Zamawiającego do OPP; 14) Wykonawca dokona pomiaru obciążenia łącza z sieci Zamawiającego w celu sprawdzenia rzeczywistej przepustowości zamawianego łącza. 1

Załącznik nr 3 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA OCHRONY PRZED ATAKAMI DDoS NA ZAMAWIANE ŁĄCZE Definicje: Atak DDoS zdarzenie w publicznej sieci Internet o charakterze ataku na system komputerowy lub usługę sieciową Zamawiającego, w celu naruszenia bezpieczeństwa oraz uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów sieciowych po stronie Zamawiającego, przeprowadzane równocześnie z wielu hostów w sieci Internet, poprzez generowanie Ruchu Sztucznego. Ruch Sztuczny ruch w sieci Internet generowany w kierunku sieci i adresów IP Zamawiającego, zakłócający pracę systemów komputerowych Zamawiającego, jego usług sieciowych, oraz urządzeń Zamawiającego. Zdrowy Oczyszczony Ruch Sieciowy odfiltrowany ruch pochodzący z Ataku DDoS w kierunku Zamawiającego bez uwzględniania Ruchu Sztucznego. Celem Zamawiającego jest zakup usługi dostępu do Internetu zabezpieczonej poprzez system ochrony przed atakami DDoS, który wykrywając atak DDoS na łącza/sieć Zamawiającego, blokuje niepożądany ruch, odfiltrowuje z niego ruch prawidłowy i przesyła pożądany ruch do sieci Zamawiającego specjalnie do tego przygotowanym tunelem GRE 1. W ramach ochrony przed Atakami DDoS na zamawiane łącze Wykonawca zapewni: 1) ciągłość usługi dostępu do Internetu oraz bezpieczeństwo przed wszystkimi rodzajami Ataków DDoS w szczególności: a) powodującymi przepełnienie i wysycenie pasma potrzebnego do świadczenia usług; b) mającymi na celu zalanie datagramami ICMP/UDP; c) powodującymi wyczerpanie zasobów systemu świadczącego usługę np. przez zalanie pakietami z flagą TCP SYN; d) Atakami DDoS z wykorzystaniem dużej ilości sesji na konkretną aplikację wykorzystywaną do świadczenia usługi; 2) monitoring ruchu internetowego do klienta za pomocą protokołów takich jak NetFlow, SNMP i innych; 3) ochronę następującej ilości obiektów: a) 195.182.9.0/24; b) dodatkowych klas Zamawiającego, które zostaną uruchomione w trakcie trwania umowy; 4) monitorowanie w sposób ciągły (24/7/365) ruchu sieciowego Zamawiającego, wykrywanie anomalii względem standardowego ruchu internetowego Zamawiającego mogących skutkować wysyceniem łącza i utratę ciągłości procesów biznesowych; 2

5) usługę ochrony przed Atakami DDoS, która musi być wykonana na urządzeniach zlokalizowanych na terenie Polski; 6) całodobową gotowość Wykonawcy administratorów do podjęcia przeciwdziałań (czas reakcji: 15 minut od wykrycia Ataku DDoS przez Zamawiającego; 7) reakcję na Atak DDoS na infrastrukturę Zamawiającego poprzez zastosowanie posiadanych przez Wykonawcę wszelkich systemów i narzędzi obrony oraz przeciwdziałanie nowym Atakom DDoS o nieznanych sygnaturach; 8) dodatkowe narzędzia takie jak: blackholing, filtry międzynarodowe, które pozwolą na filtrowanie ruchu Zamawiającego za pomocą blacklist i whitelist ; 9) przekazanie informacji i wszelkiej wiedzy potrzebnej do prawidłowej konfiguracji i eksploatacji narzędzi ochrony DDoS, na wniosek Zamawiającego; 10) realizację poniższych wytycznych: a) ochronie musi być poddany cały ruch na łączu internetowym; b) system musi zapewniać możliwość dostępu Zamawiającego do danych dotyczących stanu bieżącego oraz historii pracy systemu, statystyk, monitoringu ruchu i szczegółów Ataków DDoS; c) system musi zapewniać możliwość definiowania różnych polityk ochrony dla wybranych adresów IP; d) system musi posiadać możliwość zdefiniowania zaufanych adresów, dla których ruch nie będzie blokowany; e) system musi być dostępny przez 365/7/24 z czasem reakcji na wykrycie Ataku DDoS do 2 minut; f) system musi automatycznie zapobiegać Atakom DDoS na obiekty Zamawiającego do przepustowości minimum [zgodnie z ofertą Wykonawcy] Gbps; g) Wykonawca przeprowadzi wywiad z Zamawiającym i zbierze wszelkie niezbędne informacje techniczne (np. zebranie statystyk z routera pozwalających wykryć anomalie w ruchu przychodzącym) niezbędne do zdefiniowania i skonfigurowania prawidłowo działającej ochrony DDoS na zaproponowanym przez Wykonawcę formularzu po podpisaniu umowy; h) Wykonawca w uzgodnionym z Zamawiającym czasie przeprowadzi testy usługi ochrony DDoS polegające na symulacjach Ataków DDoS, które potwierdzą prawidłowo skonfigurowaną i w pełni działającą usługę ochrony przed Atakami DDoS; 11) aplikację online do obserwowania aktualnych statystyk, historii ruchu na zamawianym łączu oraz do obserwowania działania systemu ochrony przed Atakami DDoS z możliwością generowania przez Zamawiającego raportów o przeprowadzonych Atakach DDoS, podejrzanych pakietach i wolumenie ruchu; 12) przeprowadzenie prezentacji z świadczonej przez Wykonawcę usługi ochrony przed Atakami DDoS w siedzibie Zamawiającego oraz przeszkolenie z obsługi aplikacji online o której mowa w pkt. 11) dla administratorów Zamawiającego w ciągu 14 dni od uruchomienia usługi DDoS. 3

13) dostarczenie szczegółowych raportów do Zamawiającego na temat monitorowanego ruchu oraz ilości Ataków DDoS przeprowadzanych na infrastrukturę Zamawiającego na życzenie Zamawiającego, z zadanego przedziału czasu. Zamawiający nie będzie żądał więcej niż 4 raporty w miesiącu; 2. Usługa ochrony DDoS musi zostać zrealizowana w oparciu o rozwiązania firmy Arbor Networks lidera rozwiązań w zakresie ochrony przed atakami DDoS (lub rozwiązanie równoważne). 3. Rozwiązanie musi zapewnić Geolokalizacje adresów IP umożliwiającą blokadę ruchu przychodzącego z danego kraju bądź obszaru geograficznego. 4. Rozwiązanie musi zapewnić sposób blokady niedozwolonych zapytań DNS, http. 5. Rozwiązanie musi zapewnić ochronę serwerów DNS przed atakami typu DNS reflection atack, cache poisoning, resource exhausion poprzez przepuszczenie zapytań DNS zgodnych z RFC oraz pochodzących z właściwych źródeł. 6. Rozwiązanie musi zapewnić ochronę serwerów SIP poprzez przepuszczenie zapytań zgodnych z RFC oraz pochodzących z właściwych źródeł. 7. System ochrony DDoS, musi zapewnić trzy rodzaje mechanizmów detekcji: 1) sygnatury, 2) przekroczenie progów dla określonych typów pakietów i protokołów, 3) analiza profilu ruchu Zamawiającego i wykrywanie nieoczekiwanych zmian w ruchu w odniesieniu do tego profilu. 8. Rozwiązanie (aplikacja online) musi zapewnić dostęp do statystyk i panelu zarządzania w trybie do odczytu, w szczególności musi zapewnić: a) dostęp do statystyk ruchu na podstawie NetFlow, b) dostęp do raportów generowanych przez system, c) dostęp do listy wykrytych ataków, d) dostęp do listy akcji wykonywanych w celu ograniczenia wpływu ataku, e) możliwość zapisywania raportów w formie PDF, f) możliwość wysyłania raportów w formacie PDF za pomocą email, bezpośrednio z aplikacji, g) dostęp do zarządzania powinien odbywać się szyfrowanym kanałem https. 9. Raporty o których mowa w pkt. 8) ppkt. b) musza zawierać co najmniej: a) przedział czasowy wystąpienia ataku DDoS, b) wykres przedstawiający wielkość ruchu przychodzącego, wielkość ruchu oczyszczonego, w przedziale czasowym, c) typ ataku, krótki opis rodzaju ataku, d) kierunek ataku, e) źródła ataku (adres IP hostów, adres sieci, porty źródłowe, f) docelowe adresy IP ataku, porty docelowe, g) wykorzystany protokół, h) ilość pakietów pps, wielkość ruch w bps, 4

i) wielkość ruch całkowitego, wielkość ruchu zdrowego, wielkość ruchu który został oczyszczony i odrzucony. 10. W przypadku Ataku DDoS: 1) system ochrony DDoS dokona weryfikacji czy ewentualne zagrożenia związane są z rzeczywistym Atakiem DDoS, powiadomi Zamawiającego i uruchomi odpowiednie narzędzia, które wyeliminują Atak DDos, Ruch Sztuczny oraz podejrzane pakiety, tak aby do Zamawiającego trafił jedynie pożądany Zdrowy Oczyszczony Ruch Sieciowy; 2) Wykonawca dokona dokładnej analizy i prześle do Zamawiającego raport końcowy, zawierający szczegółowe informacje na temat monitorowanego ruchu oraz ilości Ataków DDoS przeprowadzanych na infrastrukturę Zamawiającego, w ciągu 24 godzin od zakończenia Ataku DDoS. 5