Załącznik nr 1 (Tabela 6) do Formularza Ofertowego Specyfikacja
Transkrypt
Załącznik nr 1 (Tabela 6) do Formularza Ofertowego Specyfikacja
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 1 (Tabela 6) do Formularza Ofertowego Specyfikacja techniczna oferowanego sprzętu Kontroler WiFi – wymagane podanie konkretnych parametrów i informacji na temat oferowanego sprzętu. Specyfikacja techniczna (producent, nazwa, typ) …………………………………………………………………………. LP 1 Minimalne wymagania Parametry oferowanego sprzętu 2 Muszą obsługiwać równolegle dwa pasma częstotliwości 802.11a/n (5GHz) i 802.11b/g/n (2.4GHz). 3 Punkty dostępowe muszą posiadać co najmniej 2 radia. 4 Punkty dostępowe muszą posiadać anteny dookólne oraz obsługiwać technologię 802.11n pracując w konfiguracji 2x2 MIMO. 5 Musi posiadać certyfikat 802.11n WiFi gwarantujący kompatybilność w sieciach WLAN 6 System musi pozwalać na identyfikację źródeł zakłóceń (analizy widma, finger printing), takich jak mikrofalówki czy urządzenia Bluetooth – bez wpływu na działanie innych usług. 7 Punkty dostępowe muszą być zgodne z DFS2 (Dynamic Frequency Selection) by dopuścić dodatkowe kanały w paśmie 5GHz. 8 Punkty dostępowe muszą obsługiwać WDS (Wireless Distribution System) z możliwością tworzenia łączy typu backhaul na dowolnym łączu radiowym lub wykorzystania jednego łącza radiowego zarówno na potrzeby backhaul, jak i świadczenia usług klientom. 9 Musi mieć możliwość zapewnienia równego czasu antenowego (Airtime) dla wszystkich klientów w środowiskach, w których wspólnie występują technologie 802.11a/g oraz 802.11n. 10 Punkt dostępowy musi obsługiwać instalację typu plug & play. 11 System musi umożliwiać centralne wdrażanie konfiguracji i aktualizacji. 12 Kontroler musi obsługiwać elastyczne opcje wdrożenia, obsługując zarówno scentralizowaną, jak i rozproszoną architekturę. 13 Punkty dostępowe muszą jednocześnie obsługiwać ruch tunelowany i mostowany. 14 Punkty dostępowe muszą obsługiwać suplikanta 802.1x, by chronić swoje połączenia przewodowe przed nieautoryzowanym dostępem innych urządzeń. 15 Musi obsługiwać standardy uwierzytelniania i szyfrowania, w tym: WEP, WPA (TKIP), WPA2 (AES), 802.11i, 802.1x. 16 Musi posiadać portal dostępowy Captive Portal zintegrowany z kontrolerem, który można dowolnie dostosowywać do potrzeb. 17 Musi pozwalać nietechnicznym pracownikom na tworzenie tymczasowych kont gości i dystrybuowanie zezwoleń poprzez łatwy w użyciu graficzny interfejs Musi obsługiwać min. 650 punktów dostępowych Beneficjentów Ostatecznych i wszystkich punktów dostępowych rozmieszczonych w 14 Jednostkach Podległych Gminie, jak i możliwość rozbudowy do obsługi, co najmniej 2000 punktów dostępowych. 1 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 użytkownika. 18 Punkt dostępowy musi wspierać inteligentne szyfrowanie, tworzenie czarnych list, filtrowanie oraz QoS, niezależnie od kontrolera. 19 Punkt dostępowy musi zapewniać rozproszone zarządzanie łącznością radiową RF Management (Radio Frequency), niezależne kontrolera - poza tylko wstępną konfiguracją. Po utracie połączenia z kontrolerem, punkt dostępowy musi być zdolny do zapewnienia ciągłości operacji związanych z szyfrowaniem, tworzeniem czarnych list, filtrowaniem, QoS oraz zarządzaniem łącznością radiową, zarówno dla swoich potrzeb, jak i lokalnie mostowanego ruchu. 20 Punkty dostępowe muszą mieć możliwość wdrożenia w formie sensorów sieci – pracujących w pełnym lub niepełnym wymiarze czasu. 21 Musi obsługiwać funkcje egzekwowania polityk i ograniczania przepustowości w punkcie dostępowym. 22 Zarządzanie łącznością radiową RF Management musi obsługiwać funkcje automatycznego wyboru kanału i automatycznej kontroli mocy emitowanego sygnału TPC (Transmit Power Control). 23 W przypadku awarii punktu dostępowego, sąsiednie punkty dostępowe muszą rozszerzyć swój zasięg by wyeliminować niepokryte obszary, nawet w sytuacji, gdy punkt dostępowy nie może uzyskać dostępu do kontrolera. Wybór optymalnego kanału musi także być rekonfigurowany dynamicznie i bez interwencji użytkownika. 24 Zarządzanie łącznością radiową RF Management musi dostosowywać się do nowych kanałów w oparciu o wartości stosunku sygnału do szumu (SNR) i zajętości kanału, które mogą być ustalane przez użytkownika. 25 Punkty dostępowe sieci WLAN muszą mieć możliwość konfiguracji zapewniającej równoważenie obciążenia i sterowanie pasmem. Ta funkcja pozwala punktom dostępowym na równoważenie/sterowanie ruchem klientów pomiędzy obiema częstotliwościami na jednym punkcie dostępowym i/lub pomiędzy wieloma punktami dostępowymi w ramach domeny łączności radiowej. 26 Punkty dostępowe muszą mieć możliwość wdrożenia w konfiguracji kratowej, tworzącej bezprzewodowe, wzajemne połączenia pomiędzy poszczególnymi punktami dostępowymi. 27 Musi obsługiwać wiele typów kontrolerów(wirtualnych i sprzętowych) dla różnych typów wdrożeń sieci. 28 Kontrolery i punkty dostępowe muszą obsługiwać IP QoS w środowisku przewodowym i bezprzewodowym. Rozróżnianie pakietów musi być realizowane dla przychodzących i wychodzących pakietów z sieci bezprzewodowej, w oparciu o DiffServ, IP ToS oraz IP Precedence. 29 Punkty dostępowe muszą obsługiwać protokoły 802.11e, w tym WMM, TSPEC oraz U-APSD. 30 Musi obsługiwać szybki i bezpieczny roaming oraz handover (wstępne uwierzytelnienie, OKC). 31 Musi obsługiwać do 16 SSID (8 na częstotliwość radiową). 32 Musi obsługiwać RADIUS Authentication & Accounting. 33 Kontroler musi obsługiwać różne mechanizmy przekazywania danych, w tym routing i mostowanie. Mechanizm przekazywania danych musi być skonfigurowany w podziale na wirtualne grupy sieciowe. 34 Musi posiadać portal dostępowy Captive Portal zintegrowany z kontrolerem, który można dowolnie dostosowywać do potrzeb. 35 Musi obsługiwać płynny roaming pomiędzy podsieciami IP. 36 Musi obsługiwać płynny roaming pomiędzy wieloma kontrolerami. 37 Musi obsługiwać opcję dostępności sesji dla kontrolera sieci bezprzewodowej. 2 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 38 Musi obsługiwać przypisywanie polityk klientom, bez konieczności segmentacji przez dedykowane SSID. 39 Musi oferować polityki oparte na rolach zapewniające bezpieczeństwo, kontrolę dostępu i priorytety QoS, aplikowane względem użytkownika i aplikacji, 40 Musi obsługiwać ujednoliconą, opartą na rolach kontrolę dostępu do sieci przewodowej i bezprzewodowej. 41 Kontroler musi umożliwiać zarządzanie po przez telnet, ssh, https, snmpv3 oraz dedykowaną aplikację do zarządzania. 42 Musi posiadać możliwość skalibrowania mapy przedstawiając w czasie rzeczywistym obszar pokrycia łącznością radiową i sensorami bezpieczeństwa, pomagające w rozwiązywaniu problemów i skutecznym planowaniu sieci. 43 Musi obsługiwać ostrzeganie przy wykorzystaniu poczty elektronicznej, SNMP oraz Syslog. 44 Sensor protokołów 802.11g, 802.11a, 802.11n 45 Musi posiadać zdolność do wykrywania zagrożeń związanych z urządzeniami wykorzystującymi technologię 802.11n (draft 802.11, pre-802.11n, 802.11n). 46 Musi wspierać dedykowanych). 47 Musi być w pełni zintegrowany z konsolą zarządzania w celu minimalizacji interakcji użytkownika z systemem. 48 Musi uwzględniać szczególną obsługę urządzeń gości, by zapewnić odpowiedni status uwierzytelnienia. 49 Bezpieczne protokoły szyfrujące: WEP, TKIP, CCMP (AES). 50 Musi obsługiwać automatyczne wykrywanie SSID. 51 Musi zapewniać automatyczną ochronę typu Over The Air Intrusion Prevention przed zagrożeniami takimi jak fałszywe punkty dostępowe, źle skonfigurowane punkty dostępowe, sieci typu ad hoc, spoofing MAC, punkty dostępowe typu Evil Twin lub Honeypot, itp. 52 Musi zapewniać ochronę przed atakami typu Denial of Service, w tym takimi jak wysyłanie tysięcy fałszywych uwierzytelnień lub asocjacji, „zalewanie” poleceniami unieważnienia uwierzytelnienia lub dysasocjacji, „zalewanie” wiadomościami protokołu EAPOL (EAP over LAN) . 53 Musi obsługiwać jednocześnie skanowanie i ochronę przed atakami. 54 Musi umożliwiać, poprzez aktywacje odpowiedniej licencji, na tworzenie planu pomieszczeń z możliwością zaznaczenia lokalizacji każdego autoryzowanego laptopa Wi-Fi, PDA, tagu RFID, itp. 55 Musi zapewniać możliwość lokalizacji zagrożeń, bez względu na to czy są one aktualnie aktywne czy też nie. 56 Musi dostarczać raporty zgodności z wymaganiami, w tym: Sarbanes-Oxley, HIPAA, Gramm-Leach-Bliley, DoD Directive 8100.2, PCIS (v1.1 & v1.2), MITS 57 Musi obsługiwać raporty dostosowane do potrzeb użytkownika, opierające się na typie zdarzenia, klienta, itp. 58 Musi zapewniać automatyczne generowanie raportów. 59 Musi zapewniać dokładną klasyfikację urządzeń, by ograniczyć liczbę informacji fałszywie pozytywnych i fałszywie negatywnych. 60 System musi być dostarczony w formie realizującej tryb wysokiej dostępności poprzez zastosowanie dwóch redundantnych urządzeń lub w oparciu o projektowane środowisko wirtualne. Awaria jednego z komponentów realizujących tryb wysokiej dostępności nie może wpłynąć na prace całości systemu informatycznego. 61 System musi posiadać minimum 5 letnią gwarancję producenta obejmującą: wymianę na następny dzień roboczy, aktualizację oprogramowania firmware i wykorzystanie różnego typu sensorów 3 (nie tylko Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 łaty naprawiające wady oprogramowania, wsparcie telefoniczne i email oraz wsparcie na poziomie zdalnej sesji przez inżynierów producenta. 62 Punkt dostępowy musi oferować funkcje WIPS/WIDS, działające bez wpływu na poziom świadczonych usług sieciowych = muszą być dostępne zarówno funkcje wykrywania, jak i zmniejszania zagrożeń, gdy punkt dostępowy świadczy innym klientom WiFI usługi transmisji danych. 63 Musi wykrywać i raportować zakłócenia pochodzące ze źródeł innych niż WiFi 64 Musi umożliwiać aktywną obserwację z wykorzystaniem narzędzi takich jak NetStumbler i Wellenreiter 65 Musi wykrywać i raportować Ataki typu chaff lub obfuskacja (tzw. zaciemnianie kodu) – ataki typu chaff mają za zadanie ukrywać obecności sieci, lub innych ataków na sieci 66 Musi wykrywać i raportować Atak Packet Injection (wtryskiwanie pakietów) – atakujący wprowadza swoje pakiety w transmisję danych pomiędzy dwoma urządzeniami, dzięki temu urządzenia traktują te złośliwe pakiety, tak jakby pochodziły z autoryzowanego urządzenia 67 Musi wykrywać i raportować Atak Denial of Service (skierowany na stację końcową) – zalewanie stacji końcowej komunikatami uwierzytelniania lub anulowania uwierzytelniania 68 Musi wykrywać i raportować informacje nt. fałszywego klient (ang. Spoofing client) – urządzenie, które wykorzystuje adres MAC innej, zazwyczaj autoryzowanej stacji roboczej 69 Musi wykrywać, raportować i zmniejszać ataki typu Wewnętrzny Honeypot – punkt dostępowy rozgłaszający SSID, do którego nie ma upoważnienia 70 Musi wykrywać, raportować i zmniejszać ataki typu Zewnętrzny Honeypot – punkt dostępowy rozgłaszający SSID, którego nie oferuje dla danej usługi 71 Musi wykrywać, raportować i zmniejszać ataki typu Wrogi punkt dostępu (ang. Rogue AP) – punkt dostępowy podłączony do autoryzowanej sieci, pomimo braku upoważnienia do tego 72 Musi wykrywać, raportować i zmniejszać ataki typu Fałszywy punkt dostępu (ang. Spoofing AP) – urządzenie posługujące się BSSID (adres MAC) w rzeczywistości należącym do innego, autoryzowanego punktu dostępowego 73 Musi wykrywać, raportować i zmniejszać ataki typu Aktywne łamanie szyfrowania (ang. Active Encryption Cracking) – atak typu chop-chop i fragmentaryczny 74 Musi wykrywać, raportować i zmniejszać ataki typu Nieautoryzowane przekazywanie danych lub routing – urządzenie przekazuje pakiety pomiędzy sieciami, pomimo braku autoryzacji do tego procesu 75 Musi wykrywać, raportować i zmniejszać ataki typu Atak Denial of Service (skierowany na punkt dostępu) – zalewanie punktu dostępowego komunikatami autoryzacji i asocjacji Miejscowość, Data Podpis Wykonawcy …………………………….. ……………………… 4