1 Załącznik nr 4 do SIWZ DZP-0431-1347/2010 WYMAGANE PRZEZ ZAMAWIAJĄCEGO PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU CZĘŚĆ I. SYSTEM ZABEZPIECZEŃ SIECIOWYCH UTM (UNIFIED THREAT MANAGEMENT) Minimalne wymagane parametry Parametry oferowane (wypełnia Wykonawca) 1. 2. 3. 1. a) Realizacja zadania firewall, wykonując kontrolę na poziomie sieci oraz aplikacji, b) Zarządzanie pasmem sieci (QoS), c) Zestawianie zabezpieczonych kryptograficznych tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. 2. a) Możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS). b) Aktualizacja bazy sygnatur ataków (IPS) na żądanie, bądź automatycznie a) Uruchomienie modułu kontroli antywirusowej kontrolującego pocztę elektronicznej (SMTP, 3. POP3, IMAP), FTP oraz HTTP. b) Włączenie kontroli antywirusowej nie wymagające dodatkowego serwera a) Uruchomienie modułu kontroli antyspamowej 4. działającego w oparciu o mechanizm blacklist. b) Włączenie kontroli antyspamowej nie wymagające dodatkowego serwera a) Uruchomienie modułu filtrowania stron WWW w 5. zależności od kategorii treści stron. b) Włączenie filtrowania stron WWW nie wymagające dodatkowego serwera 6. 7. 8. 9. a) System zabezpieczeń musi być dostarczany jako dedykowane urządzenie sieciowe b) Całość sprzętu i oprogramowania musi być dostarczana i supportowana przez jednego producenta. Bez ograniczeń na liczbę chronionych komputerów w sieci wewnętrznej a) System zabezpieczeń firewall musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). b) Polityki definiowane są pomiędzy dowolnymi strefami bezpieczeństwa. c) Obsługa nie mniej niż 60 stref bezpieczeństwa. a) sterowany przez opracowany przez producenta zabezpieczeń dedykowany system operacyjny,
2 b) Zamawiający nie dopuszcza zmodyfikowanego systemu operacyjnego ogólnego przeznaczenia jak Linux, czy FreeBSD a) Przepływność nie mniej niż 1 Gb/s dla firewall dla ruchu IMIX, b) Przepływność nie mniejszą niż 500 Mb/s dla 10. VPN (3DES), c) Obsługa nie mniej niż 265 000 jednoczesnych połączeń a) Wyposażony w co najmniej cztery porty Gigabit Ethernet 10/100/1000MB/s oraz musi posiadać co najmniej 6 slotów na dodatkowe moduły interfejsów. 11. b) Możliwość uruchomienia interfejsów sieciowych: E1, Serial, ISDN BRI, ADSL, jak również nie mniej niż 20 dodatkowych portów Gigabit Ethernet miedzianych lub optycznych 12. Minimum 1 GB pamięci operacyjnej (DRAM). 13. 14. 15. 16. 17. System zabezpieczeń musi: a) działać w trybie routera (tzn. w warstwie 3 modelu OSI) oraz w trybie transparentnym (tzn. w warstwie 2 modelu OSI), b) funkcjonując w trybie transparentnym urządzenie nie posiada skonfigurowanych adresów IP na interfejsach sieciowych. c) Tryb pracy zabezpieczeń musi być ustalany w konfiguracji. a) Sieci VPN tworzone przez system zabezpieczeń muszą działać poprawnie w środowiskach sieciowych, gdzie na drodze VPN wykonywana jest translacja adresów NAT. b) System zabezpieczeń musi posiadać zaimplementowany mechanizm IPSec NAT Traversal dla konfiguracji VPN client-to-site oraz site-to-site. System zabezpieczeń musi posiadać zaimplementowane mechanizmy monitorowania stanu tuneli VPN i stałego utrzymywania ich aktywności (tzn. po wykryciu nieaktywności tunelu automatycznie następuje negocjacja IKE). Konfiguracja VPN w oparciu o reguły polityki bezpieczeństwa (Policy-based VPN) oraz ustawienia rutingu (Routing-based VPN). Urządzenie musi a) obsługiwać protokoły dostępowych warstwy 2 OSI: co najmniej: Frame Relay, Ethernet (z obsługą co najmniej 150 sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q) oraz Point-to- Point Protocol/High Level Data Link Control (PPP/ HDLC).
3 18. 19. 20. 21. 22. 23. b) obsługiwać nie mniej niż 8 wirtualnych ruterów posiadających odrębne tabele rutingu, umożliwiające podłączenie do urządzenia sieci o tej samej adresacji IP. c) obsługiwać protokoły w rutingu RIP, OSPF i BGP. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać: a) strefy bezpieczeństwa, b) adresy IP klientów i serwerów, c) protokoły i usługi sieciowe, d) użytkowników aplikacji, e) reakcje zabezpieczeń, f) rejestrowanie zdarzeń i alarmowanie, g) zarządzanie pasma sieci (m.in. pasma gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). Mechanizmy wykrywania i blokowania technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan), blokowania URL i niebezpiecznych komponentów (m.in. Java/ActiveX/zip/exe), ochrony sieci VPN przed atakami powtórzeniowymi (Replay Attack) oraz limitowania maksymalnej liczby otwartych sesji z jednego adresu IP. a) Zarządzanie funkcjami zabezpieczeń w pełnym zakresie z linii poleceń (CLI), graficznej konsoli GUI, oraz scentralizowanego systemu zarządzania. b) Dostęp do urządzenia i zarządzanie z sieci zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). c) System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. d) Uwierzytelnianie administratorów za pomocą haseł statycznych oraz haseł dynamicznych (RADIUS, RSA SecurID). a) Mechanizmy uwierzytelniania tożsamości użytkowników za pomocą haseł statycznych i dynamicznych. b) Użytkownicy definiowani są w bazie lokalnej (tzn. bazie utrzymywanej na urządzeniu) oraz na zewnętrznych serwerach LDAP, RADIUS lub SecurID (ACE/Server). a) Współpraca z wiodącymi urzędami certyfikacji (m.in. Verisign, Entrust, Microsoft), b) Wspieranie standardów PKI (PKCS 7, PKCS 10) oraz protokołów SCEP i OCSP. a) System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. b) Udostępnianie w Internecie usług wielu serwerów
4 24. musi odbywać się z użyciem tylko jednego publicznego adresu IP. a) System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie. b) Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. c) Urządzenia zabezpieczeń w klastrze muszą funkcjonować w trybie Active-Active. CZĘŚĆ II. PRZEŁĄCZNIK SIECIOWY 1. 24 porty GigabitEthernet 10/100/1000 BaseT z czego 8 portów PoE zgodnych z IEEE 802.3af z zasilaniem po 15,4W; 2. Moduł zasilacza minimum 320W 3. a) Moduł uplinkowy z obsługą dwóch portów 10GbitEthernet na wkładki typu SFP+ lub czterech portów 1GbitEthernet typu SFP b) Porty 10GE powinny umożliwiać instalację co najmniej interfejsów o typach: 10GE-SR 10GE-LR 10GE-LRM 10GE-ER 10GE-ZR c) Porty 1GE powinny umożliwiać instalację co najmniej interfejsów o typach: 100BASE-FX 100BASE-LX 100BASE-BX 10/100/1000BASE-T 1000BASE-SX 1000BASE-LX 4. 512 MB pamięci DRAM oraz 1GB pamięci flash 5. 6. 7. a) Matryca przełączającą o wydajności min. 88 Gb/s, b) Wydajność przełączania przynajmniej 65 Mpps, Obsługa VLAN- ów typu: port-based VLAN, MACbased VLAN,802.1q, voice VLAN Obsługa STP (z możliwością uruchomienia instancji per-vlan, RSTP, MSTP) 8. Obsługa ramek Rumbo 9216 bajtów 9. Obsługa GVRP 10. Agregacja portów w grupy zgodnie z LACP (min. 8 portów per grupa)
5 11. Przełączanie w warstwie trzeciej oraz definiowanie routingu w oparciu o protokoły RIPv1v2, routing statyczny i OSPF Możliwość rozszerzenia oprogramowania do obsługi 12. protokołu routingu dynamicznego BGP-4. Zapewnienie podstawowej obsługi ruchu IP Multicast, 13. w tym funkcjonalność IGMP oraz IGMP Snooping; Możliwość obsługi IP Multicast z wykorzystaniem 14. protokołu PIM Sparse Mode 15. 16. możliwość obsługi funkcjonalności PBR (Policy Based Routing) Możliwość uruchomienia funkcjonalności DHCP: DHCP Server,DHCP klient, DHCP Proxy Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: 17. źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP a) Implementacja co najmniej czterech kolejek sprzętowych na każdym porcie wyjściowym dla 18. obsługi ruchu o różnej klasie obsługi b) Implementacja algorytmu Round Robin dla obsługi tych kolejek Możliwość obsługi jednej z powyżej wspomnianych 19. kolejek z bezwzględnym priorytetem w stosunku do innych 20. Obsługa IP Precedence i DSCP Wiele poziomów dostępu administracyjnego poprzez 21. konsolę; Autoryzacja użytkowników/portów w oparciu o IEEE 22. 802.1x oraz EAP; Możliwość uzyskania dostępu do urządzenia przez 23. SNMPv3 i SSHv2; Zarządzanie za pomocą: 24. a) CLI b) WWW Obudowa do montażu w szafie sieciowej o wysokości 25. nie większej niż 1U z wbudowanym panelem LCD Porty do zarządzania poza pasmem (out of band): 26. a) 10/100/1000BASE-T Ethernet b) Szeregowy Możliwość definiowania listy kontroli dostępu (ACL) 27. na poziomie portów (PACL), VLAN-ów (VACL), interfejsów routera (RACL). 28. Obsługa DHCP snooping 29. Obsługa dynamicznej inspekcji ARP
6 30. Co najmniej 16000 wpisów ARP Co najmniej 16000 ścieżek rutingu unicastowego Ipv4 31. w hardware Funkcjonalność Circuit Cross Connect dla technologii 32. MPLS Możliwość umieszczenia w hardware min. 7000 33. wpisów dla ACL (per system) Możliwość synchronizacji zegara czasu za pomocą 34. protokołu NTP a) Plik konfiguracyjny urządzenia możliwy do edycji w trybie off-line. b) Możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. c) Po zapisaniu konfiguracji w pamięci nieulotnej 35. musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania co najmniej pięciu plików konfiguracyjnych. Zmiany aktywnej konfiguracji widoczne bez częściowych restartów urządzenia po dokonaniu zmian. Aktywowanie zmian konfiguracji w dowolnym 36. momencie 37. Przywracanie dowolnej zapisanej wersji konfiguracji 38. 39. Możliwość kopiowania ruchu (z portu, VLANu) na określony port (mirror) Redundancja portów fizycznych : mechanizm Redundant Trunk Group 40. Opcjonalny zewnętrzny zasilacz 41. 42. Mechanizm restartu pojedynczych protokołów OSPD, BGP Podłączanie i odłączanie modułów uplinkowych w czasie pracy 43. Czujnik temperatury CZEŚĆ III. SYSTEMU MONITOROWANIA URZĄDZEŃ SIECIOWYCH 1. 2. 3. Serwisy (demony) systemu monitorowania muszą pracować pod kontrolą systemu operacyjnego Linux, a dostęp użytkownika do danych systemu musi być możliwy przez przeglądarkę internetową System monitorowania musi umieć monitorować urządzenia dowolnego producenta pod warunkiem obsługi przez te urządzenia protokołów IP oraz SNMP Komunikowanie się z monitorowanymi urządzeniami za pomocą protokołu SNMP w jednej z dostępnych wersji: SNMPv1, SNMPv2c lub SNMPv3.
7 a) Komunikowanie się z monitorowanymi urządzeniami we wskazanej przez administratora wersji protokołu SNMP, b) System musi używać do komunikacji wskazanej 4. wersji i konfiguracji protokołu SNMP zależnie od wyspecyfikowanego zakresu adresów IP (różne urządzenia mogą bowiem obsługiwać różne wersje protokołu SNMP). Skanowanie odkrytych a następnie wskazanych sieci 5. IP w celu poszukiwania nowych urządzeń do dodania do procesu monitorowania. Administrator systemu musi mieć możliwość wskazania zakresu adresów IP, które nie podlegają 6. procesowi skanowania, nawet jeżeli wchodzą w skład zaznaczonej do skanowania sieci IP Sieci niezaznaczone jako sieci do skanowania nie 7. mogą być automatycznie skanowane. Administrator musi mieć możliwość wskazania adresu 8. IP, który na jego żądanie ma zostać przeskanowany. Skanowanie sieci zaznaczonych do skanowania jak i odkrytych urządzeń ma się odbywać cyklicznie i 9. automatycznie tzn. bez konieczności interwencji administratora systemu. Administrator w dowolnym momencie pracy systemu 10. musi mieć możliwość wskazania sieci lub urządzenia, które ma zostać ponownie przeskanowane Liczba monitorowanych przez system urządzeń i ich 11. elementów (np. ilości monitorowanych interfejsów sieciowych) bez ograniczeń 12. 13. 14. a) W wyniku cyklicznego skanowania urządzeń system monitorowania musi automatycznie aktualizować swoje dane na temat skanowanego urządzenia z aktualnie odnalezionymi tam elementami, które mogą podlegać monitorowaniu. b) Nowe elementy muszą być automatycznie dodawane do systemu monitorowania, a takie, które nie zostały ponownie odnalezione, mają być zaznaczane jako usunięte, ale nie mogą być automatycznie usuwane z systemu. Tylko użytkownik może zdecydować o usunięciu konkretnego elementu lub urządzenia, które było monitorowane a) Administrator musi mieć możliwość zaznaczania elementu lub urządzenia monitorowanego jako nie podlegającego aktualnie monitorowaniu bez konieczności usuwania go z systemu. b) Musi być także dostępna opcja odwrotna, czyli administrator musi mieć możliwość ponownego włączenia monitorowania elementu, który został wcześniej wyłączony z procesu monitorowania. a) System musi mieć możliwość automatycznego przypisywania stanów monitorowanym elementom.
8 b) Stanów tych powinno być kilka począwszy od stanu całkowicie poprawnego (poprawny) aż do stanu całkowicie niepoprawnego (krytyczny). c) Powrót ze stanu gorszej jakości powinien być sygnalizowany specjalnym stanem (np.: był krytyczny), aby użytkownik miał możliwość zorientowania się, że w danym czasie zaszła negatywna zmiana, choć stan aktualny może już być poprawny a) System monitorowania musi mieć możliwość okresowego, asynchronicznego wysyłania pakietów typu ping (ICMP ECHO) do monitorowanych urządzeń i dowolnych 15. wskazanych adresów IP, b) oraz asynchronicznego odbioru pakietów zwrotnych. Te obiekty typu ping muszą być grupowane, tzn. każdy obiekt typu ping musi należeć do pewnej grupy pingów Administrator musi mieć możliwość ustawienia dla każdej grupy pingów następujących właściwości: a) interwał pomiędzy seriami pakietów (sekundy), b) ilość pakietów w serii, c) rozmiar pakietu w bajtach, 16. d) interwał pomiędzy pakietami w serii (milisekundy), e) wielkość timeout-u dla pakietu (milisekundy), f) limitów dla minimalnego, średniego i maksymalnego czasu odpowiedzi (milisekundy) po przekroczeniu których operator może być informowany. System monitorowania musi umożliwiać wysyłanie wewnętrznych komunikatów SNMP-Trap w 17. przypadku zmiany stanu (UP/DOWN) pingowanego adresu IP tak samo jak przekroczenia któregoś z limitów czasu jego odpowiedzi. System monitorowania musi monitorować interfejsu sieciowe z monitorowanych urządzeń i zbierać z nich dane takie jak: a) nazwa, b) opis, 18. c) typ, d) prędkość, e) stan administracyjny i operacyjny, f) czas ostatniej zmiany stanu operacyjnego, g) adresy IP. System monitorowania musi kolekcjonować dane na temat ilości ruchu (pakiety i bajty) jaki przesyłany jest 19. przez interfejsu sieciowe monitorowanych urządzeń i udostępniać te dane użytkownikowi jako wykresy dostępne przez przeglądarkę internetową. System monitorowania musi monitorować czas pracy 20. urządzeń (uptime) i informować o ich restartach a) System musi dawać możliwość szybkiego 21. rozszerzenia jego funkcjonalności o monitorowanie tych cech i elementów urządzeń,
9 które dostępne są poprzez protokół SNMP, ale jeszcze nie zostały zaimplementowane w systemie. b) Włączenie tych nowych elementów do monitorowania powinno być możliwe w przeciągu kilku dni i musi być kompatybilne z zresztą elementów systemu monitorowania (np.: w zakresie sterowania alarmami, o których informowani są użytkownicy). Tak zaimplementowane nowe elementy podlegające monitorowaniu muszą udostępniać na życzenie administratora: kolekcjonowanie monitorowanych danych i przedstawiania ich jako wykresy, monitorowanie elementów w celu wykrycia zmian pewnych ich zmiennych, ich rejestracji i przedstawiania tych zmian w formie raportów. JEŚLI obecne w sieci urządzenia udostępniają poprzez SNMP poprawne dane dotyczące swojej konfiguracji i warunków pracy, to system monitorowania musi umieć monitorować i ewentualnie przedstawiać zebrane dane jako wykresy dla następujących elementów: a) protokoły: BGP, IS-IS, OSPF, STP, ICMP, 22. b) błędy warstwy fizycznej interfejsów sieciowych, c) błędy na interfejsach ethernetowych, d) obciążenie procesorów i kart sieciowych urządzeń, e) informacje na temat zasilaczy, wiatraków i czujników temperatury zawartych w urządzeniach. a) System monitorowania musi umożliwiać generowanie alarmów dźwiękowych oraz musi dawać możliwość ich czasowego lub stałego zablokowania. b) System musi dawać możliwość wyciszenia alarmów dla wskazanych monitorowanych 23. elementów: do podanego momentu w przyszłości, do czasu powrotu stanu wskazanego elementu do stanu poprawnego (potem system sam automatycznie aktywuje ponownie alarm dla tego elementu), na zawsze. 24. System monitorowania musi umożliwiać ustawianie stanu pasywnego dla wskazanego monitorowanego elementu dzięki czemu jego stan nie będzie się zmieniał nawet pomimo zmiany jego stanu na stan krytyczny.
10 25. 26. 27. 28. 29. 30. 31. 32. 33. a) System monitorowania musi dostarczać możliwość etykietowania monitorowanych urządzeń i ich elementów za pomocą tekstu z funkcjonalnością zastępowania etykiet, dodawania oraz wycinania ich części na poziomie monitorowanych elementów urządzenia. b) Etykieta urządzenia może być dziedziczona przez jego elementy podlegające monitorowaniu, ale musi też być możliwość blokowania tego dziedziczenia System musi dać się tak skonfigurować, aby podejmować różne akcje jako odpowiedzi na zaistniałe zdarzenia, zależnie od zawartości tekstowej etykiety występującej na danym urządzeniu tak samo jak na monitorowanym elemencie tego urządzenia. System musi umieć powiadomić różnych użytkowników w przypadku wykrytego zdarzenia lub awarii zależnie od wartości etykiety dla danego urządzenia lub jego elementu System monitorowania musi odbierać komunikaty SNMP-Trap nadsyłane do stacji monitorowania przez urządzenia sieciowe System musi umożliwiać formatowanie otrzymanych komunikatów SNMP-Trap do dowolnej postaci tekstowej, której formę może zmieniać administrator System musi dostarczać możliwość zróżnicowanej reakcji na otrzymywane komunikaty SNMP-Trap zależnie od urządzenia będącego nadawcą komunikatu, rodzaju komunikatu oraz godziny otrzymania wiadomości System musi umożliwiać zapis otrzymywanych komunikatów SNMP-Trap System monitorowania musi umieć agregować identyczne ze względu na rodzaj i urządzenie źródłowe komunikaty SNMP-Trap w celu informowania użytkownika w określonych momentach i periodycznych odstępach czasowych a nie za każdym razem otrzymania takiego komunikatu. a) System monitorowania musi umieć połączyć otrzymane komunikaty SNMP-Trap dotyczące tej samej sprawy mimo, że komunikaty są różnych typów. b) Zasady łączenia komunikatów muszą być konfigurowalne.
11 a) System monitorowania musi dostarczać mechanizmów automatycznego monitorowania toczących się spraw (awarii) powstałych na podstawie otrzymanych komunikatów SNMP- Trap. b) Musi on bez ingerencji użytkownika sam je utworzyć, monitorować i zamknąć jeśli awaria się skończyła. 34. c) Monitorowanie musi się odbywać poprzez konfigurowalne skrypty, których treść może modyfikować administrator. d) Użytkownicy muszą mieć możliwość otrzymywania powiadomień o wybranych, toczących się sprawach, oraz muszą mieć możliwość administracyjnego zamykania spraw jak również wstrzymania nadsyłania powiadomień dla wybranej sprawy. System monitorowania musi mieć możliwość 35. monitorowania routerów logicznych firmy Juniper Networks Inc. 36. a) Dostęp do danych gromadzonych przez system monitorowania, wykresów i raportów, musi być możliwy przez przeglądarkę internetową (webową). b) Przeglądarka internetowa obsługująca język HTML oraz Javascript musi być wystarczająca do dostępu do wszystkich gromadzonych danych udostępnianych przeglądarkom internetowym. a) System monitorowania powinien mieć możliwość tworzenia swoich własnych użytkowników i ich 37. grup i administrowania nimi. b) Każdy użytkownik musi mieć możliwość przynależności do dowolnej liczby grup. a) Każdy zdefiniowany użytkownik systemu monitorowania musi mieć określony poziom uprawnień. b) Powinien być wyróżniony poziom uprawnień, który oznacza poziom administratora systemu 38. oraz kolejne poziomy o coraz mniejszych możliwościach dostępu do danych zbieranych przez system monitorowania. c) Powinno być przynajmniej 10 różnych poziomów uprawnień użytkowników.
12 Poszczególne dane gromadzone przez system monitorowania, odkryte urządzenia wraz z ich elementami, muszą mieć możliwość zdefiniowania ich właściciela oraz grupy oraz następujących praw dostępu: a) prawa do zapisu dla właściciela, b) prawa do odczytu dla właściciela, c) prawa do wykonania dla właściciela, 39. d) prawa do zapisu dla grupy, e) prawa do odczytu dla grupy, f) prawa do wykonania dla grupy, g) prawa do zapisu dla pozostałych użytkowników, h) prawa do odczytu dla pozostałych użytkowników, i) prawa do wykonania dla pozostałych użytkowników, j) minimalnego poziomu użytkownika, który może dokonać modyfikacji Dane gromadzone przez system monitorowania, poza użytkownikiem i grupą główną, muszą mieć 40. możliwość określenia dowolnej ilości grup dodatkowych. Dane gromadzone przez system monitorowania 41. muszą być przechowywane w relacyjnej bazie SQL a) System monitorowania musi zapewniać okresowe archiwizowanie i usuwanie starych danych gromadzonych podczas swojej pracy w bazie SQL. b) Dane te muszą być archiwizowane w postaci 42. zrzutów starych danych do plików tekstowych, które następnie administrator, powiadomiony przez system o dostępności nowego archiwum, może nagrać na płytę DVD lub inny nośnik danych. 43. 44. System monitorowania musi umożliwiać określenie wieku danych, które system ma uważać za stare i podlegające archiwizowaniu System monitorowaniu musi umożliwiać rozbudowę w przyszłości o funkcjonalność pozwalającą rozproszyć bazę danych na wiele serwerów bazodanowych, gdy z powodu dużej ilości danych wydajność pojedynczego serwera nie będzie satysfakcjonująca. Oferowany producent (firma), kraj produkcji, typ-model, wersja ; I. System zabezpieczeń sieciowych UTM (Unified Threat Management) II. Przełącznik sieciowy I.... II.... III. Systemu monitorowania urządzeń sieciowych III....
13 Ilość /szt.: I. System zabezpieczeń sieciowych UTM (Unified Threat Management) II. Przełącznik sieciowy III. Systemu monitorowania urządzeń sieciowych Cena brutto: I. System zabezpieczeń sieciowych UTM (Unified Threat Management) II. Przełącznik sieciowy I. - szt. 1. II. - szt. 1. III. - szt. 1 I.... II.... III. Systemu monitorowania urządzeń sieciowych III....