Załącznik nr 1 (Tabela 6) do Formularza Ofertowego Specyfikacja

Transkrypt

Załącznik nr 1 (Tabela 6) do Formularza Ofertowego Specyfikacja
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego
w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013
Załącznik nr 1 (Tabela 6) do Formularza Ofertowego
Specyfikacja techniczna oferowanego sprzętu
Kontroler WiFi – wymagane podanie konkretnych parametrów i informacji na temat
oferowanego sprzętu.
Specyfikacja techniczna (producent, nazwa, typ)
………………………………………………………………………….
LP
1
Minimalne wymagania
Parametry oferowanego sprzętu
2
Muszą obsługiwać równolegle dwa pasma częstotliwości 802.11a/n (5GHz) i
802.11b/g/n (2.4GHz).
3
Punkty dostępowe muszą posiadać co najmniej 2 radia.
4
Punkty dostępowe muszą posiadać anteny dookólne oraz obsługiwać
technologię 802.11n pracując w konfiguracji 2x2 MIMO.
5
Musi posiadać certyfikat 802.11n WiFi gwarantujący kompatybilność w sieciach
WLAN
6
System musi pozwalać na identyfikację źródeł zakłóceń (analizy widma, finger
printing), takich jak mikrofalówki czy urządzenia Bluetooth – bez wpływu na
działanie innych usług.
7
Punkty dostępowe muszą być zgodne z DFS2 (Dynamic Frequency Selection)
by dopuścić dodatkowe kanały w paśmie 5GHz.
8
Punkty dostępowe muszą obsługiwać WDS (Wireless Distribution System) z
możliwością tworzenia łączy typu backhaul na dowolnym łączu radiowym lub
wykorzystania jednego łącza radiowego zarówno na potrzeby backhaul, jak i
świadczenia usług klientom.
9
Musi mieć możliwość zapewnienia równego czasu antenowego (Airtime) dla
wszystkich klientów w środowiskach, w których wspólnie występują
technologie 802.11a/g oraz 802.11n.
10
Punkt dostępowy musi obsługiwać instalację typu plug & play.
11
System musi umożliwiać centralne wdrażanie konfiguracji i aktualizacji.
12
Kontroler musi obsługiwać elastyczne opcje wdrożenia, obsługując zarówno
scentralizowaną, jak i rozproszoną architekturę.
13
Punkty dostępowe muszą jednocześnie obsługiwać ruch tunelowany i
mostowany.
14
Punkty dostępowe muszą obsługiwać suplikanta 802.1x, by chronić swoje
połączenia przewodowe przed nieautoryzowanym dostępem innych urządzeń.
15
Musi obsługiwać standardy uwierzytelniania i szyfrowania, w tym: WEP, WPA
(TKIP), WPA2 (AES), 802.11i, 802.1x.
16
Musi posiadać portal dostępowy Captive Portal zintegrowany z kontrolerem,
który można dowolnie dostosowywać do potrzeb.
17
Musi pozwalać nietechnicznym pracownikom na tworzenie tymczasowych kont
gości i dystrybuowanie zezwoleń poprzez łatwy w użyciu graficzny interfejs
Musi obsługiwać min. 650 punktów dostępowych Beneficjentów Ostatecznych
i wszystkich punktów dostępowych rozmieszczonych w 14 Jednostkach
Podległych Gminie, jak i możliwość rozbudowy do obsługi, co najmniej 2000
punktów dostępowych.
1
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego
w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013
użytkownika.
18
Punkt dostępowy musi wspierać inteligentne szyfrowanie, tworzenie czarnych
list, filtrowanie oraz QoS, niezależnie od kontrolera.
19
Punkt dostępowy musi zapewniać rozproszone zarządzanie łącznością radiową
RF Management (Radio Frequency), niezależne kontrolera - poza tylko wstępną
konfiguracją. Po utracie połączenia z kontrolerem, punkt dostępowy musi być
zdolny do zapewnienia ciągłości operacji związanych z szyfrowaniem,
tworzeniem czarnych list, filtrowaniem, QoS oraz zarządzaniem łącznością
radiową, zarówno dla swoich potrzeb, jak i lokalnie mostowanego ruchu.
20
Punkty dostępowe muszą mieć możliwość wdrożenia w formie sensorów sieci –
pracujących w pełnym lub niepełnym wymiarze czasu.
21
Musi obsługiwać funkcje egzekwowania polityk i ograniczania przepustowości
w punkcie dostępowym.
22
Zarządzanie łącznością radiową RF Management musi obsługiwać funkcje
automatycznego wyboru kanału i automatycznej kontroli mocy emitowanego
sygnału TPC (Transmit Power Control).
23
W przypadku awarii punktu dostępowego, sąsiednie punkty dostępowe muszą
rozszerzyć swój zasięg by wyeliminować niepokryte obszary, nawet w sytuacji,
gdy punkt dostępowy nie może uzyskać dostępu do kontrolera. Wybór
optymalnego kanału musi także być rekonfigurowany dynamicznie i bez
interwencji użytkownika.
24
Zarządzanie łącznością radiową RF Management musi dostosowywać się do
nowych kanałów w oparciu o wartości stosunku sygnału do szumu (SNR) i
zajętości kanału, które mogą być ustalane przez użytkownika.
25
Punkty dostępowe sieci WLAN muszą mieć możliwość konfiguracji
zapewniającej równoważenie obciążenia i sterowanie pasmem. Ta funkcja
pozwala punktom dostępowym na równoważenie/sterowanie ruchem klientów
pomiędzy obiema częstotliwościami na jednym punkcie dostępowym i/lub
pomiędzy wieloma punktami dostępowymi w ramach domeny łączności
radiowej.
26
Punkty dostępowe muszą mieć możliwość wdrożenia w konfiguracji kratowej,
tworzącej bezprzewodowe, wzajemne połączenia pomiędzy poszczególnymi
punktami dostępowymi.
27
Musi obsługiwać wiele typów kontrolerów(wirtualnych i sprzętowych) dla
różnych typów wdrożeń sieci.
28
Kontrolery i punkty dostępowe muszą obsługiwać IP QoS w środowisku
przewodowym i bezprzewodowym. Rozróżnianie pakietów musi być
realizowane dla przychodzących i wychodzących pakietów z sieci
bezprzewodowej, w oparciu o DiffServ, IP ToS oraz IP Precedence.
29
Punkty dostępowe muszą obsługiwać protokoły 802.11e, w tym WMM, TSPEC
oraz U-APSD.
30
Musi obsługiwać szybki i bezpieczny roaming oraz handover (wstępne
uwierzytelnienie, OKC).
31
Musi obsługiwać do 16 SSID (8 na częstotliwość radiową).
32
Musi obsługiwać RADIUS Authentication & Accounting.
33
Kontroler musi obsługiwać różne mechanizmy przekazywania danych, w tym
routing i mostowanie. Mechanizm przekazywania danych musi być
skonfigurowany w podziale na wirtualne grupy sieciowe.
34
Musi posiadać portal dostępowy Captive Portal zintegrowany z kontrolerem,
który można dowolnie dostosowywać do potrzeb.
35
Musi obsługiwać płynny roaming pomiędzy podsieciami IP.
36
Musi obsługiwać płynny roaming pomiędzy wieloma kontrolerami.
37
Musi obsługiwać opcję dostępności sesji dla kontrolera sieci bezprzewodowej.
2
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego
w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013
38
Musi obsługiwać przypisywanie polityk klientom, bez konieczności segmentacji
przez dedykowane SSID.
39
Musi oferować polityki oparte na rolach zapewniające bezpieczeństwo, kontrolę
dostępu i priorytety QoS, aplikowane względem użytkownika i aplikacji,
40
Musi obsługiwać ujednoliconą, opartą na rolach kontrolę dostępu do sieci
przewodowej i bezprzewodowej.
41
Kontroler musi umożliwiać zarządzanie po przez telnet, ssh, https, snmpv3 oraz
dedykowaną aplikację do zarządzania.
42
Musi posiadać możliwość skalibrowania mapy przedstawiając w czasie
rzeczywistym obszar pokrycia łącznością radiową i sensorami bezpieczeństwa,
pomagające w rozwiązywaniu problemów i skutecznym planowaniu sieci.
43
Musi obsługiwać ostrzeganie przy wykorzystaniu poczty elektronicznej, SNMP
oraz Syslog.
44
Sensor protokołów 802.11g, 802.11a, 802.11n
45
Musi posiadać zdolność do wykrywania zagrożeń związanych z urządzeniami
wykorzystującymi technologię 802.11n (draft 802.11, pre-802.11n, 802.11n).
46
Musi wspierać
dedykowanych).
47
Musi być w pełni zintegrowany z konsolą zarządzania w celu minimalizacji
interakcji użytkownika z systemem.
48
Musi uwzględniać szczególną obsługę urządzeń gości, by zapewnić odpowiedni
status uwierzytelnienia.
49
Bezpieczne protokoły szyfrujące: WEP, TKIP, CCMP (AES).
50
Musi obsługiwać automatyczne wykrywanie SSID.
51
Musi zapewniać automatyczną ochronę typu Over The Air Intrusion Prevention
przed zagrożeniami takimi jak fałszywe punkty dostępowe, źle skonfigurowane
punkty dostępowe, sieci typu ad hoc, spoofing MAC, punkty dostępowe typu
Evil Twin lub Honeypot, itp.
52
Musi zapewniać ochronę przed atakami typu Denial of Service, w tym takimi
jak wysyłanie tysięcy fałszywych uwierzytelnień lub asocjacji, „zalewanie”
poleceniami unieważnienia uwierzytelnienia lub dysasocjacji, „zalewanie”
wiadomościami protokołu EAPOL (EAP over LAN) .
53
Musi obsługiwać jednocześnie skanowanie i ochronę przed atakami.
54
Musi umożliwiać, poprzez aktywacje odpowiedniej licencji, na tworzenie planu
pomieszczeń z możliwością zaznaczenia lokalizacji każdego autoryzowanego
laptopa Wi-Fi, PDA, tagu RFID, itp.
55
Musi zapewniać możliwość lokalizacji zagrożeń, bez względu na to czy są one
aktualnie aktywne czy też nie.
56
Musi dostarczać raporty zgodności z wymaganiami, w tym: Sarbanes-Oxley,
HIPAA, Gramm-Leach-Bliley, DoD Directive 8100.2, PCIS (v1.1 & v1.2), MITS
57
Musi obsługiwać raporty dostosowane do potrzeb użytkownika, opierające się
na typie zdarzenia, klienta, itp.
58
Musi zapewniać automatyczne generowanie raportów.
59
Musi zapewniać dokładną klasyfikację urządzeń, by ograniczyć liczbę informacji
fałszywie pozytywnych i fałszywie negatywnych.
60
System musi być dostarczony w formie realizującej tryb wysokiej dostępności
poprzez zastosowanie dwóch redundantnych urządzeń lub w oparciu o
projektowane środowisko wirtualne. Awaria jednego z komponentów
realizujących tryb wysokiej dostępności nie może wpłynąć na prace całości
systemu informatycznego.
61
System musi posiadać minimum 5 letnią gwarancję producenta obejmującą:
wymianę na następny dzień roboczy, aktualizację oprogramowania firmware i
wykorzystanie
różnego
typu
sensorów
3
(nie
tylko
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego
w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013
łaty naprawiające wady oprogramowania, wsparcie telefoniczne i email oraz
wsparcie na poziomie zdalnej sesji przez inżynierów producenta.
62
Punkt dostępowy musi oferować funkcje WIPS/WIDS, działające bez wpływu
na poziom świadczonych usług sieciowych = muszą być dostępne zarówno
funkcje wykrywania, jak i zmniejszania zagrożeń, gdy punkt dostępowy
świadczy innym klientom WiFI usługi transmisji danych.
63
Musi wykrywać i raportować zakłócenia pochodzące ze źródeł innych niż WiFi
64
Musi umożliwiać aktywną obserwację z wykorzystaniem narzędzi takich jak
NetStumbler i Wellenreiter
65
Musi wykrywać i raportować Ataki typu chaff lub obfuskacja (tzw. zaciemnianie
kodu) – ataki typu chaff mają za zadanie ukrywać obecności sieci, lub innych
ataków na sieci
66
Musi wykrywać i raportować Atak Packet Injection (wtryskiwanie pakietów) –
atakujący wprowadza swoje pakiety w transmisję danych pomiędzy dwoma
urządzeniami, dzięki temu urządzenia traktują te złośliwe pakiety, tak jakby
pochodziły z autoryzowanego urządzenia
67
Musi wykrywać i raportować Atak Denial of Service (skierowany na stację
końcową) – zalewanie stacji końcowej komunikatami uwierzytelniania lub
anulowania uwierzytelniania
68
Musi wykrywać i raportować informacje nt. fałszywego klient (ang. Spoofing
client) – urządzenie, które wykorzystuje adres MAC innej, zazwyczaj
autoryzowanej stacji roboczej
69
Musi wykrywać, raportować i zmniejszać ataki typu Wewnętrzny Honeypot –
punkt dostępowy rozgłaszający SSID, do którego nie ma upoważnienia
70
Musi wykrywać, raportować i zmniejszać ataki typu Zewnętrzny Honeypot –
punkt dostępowy rozgłaszający SSID, którego nie oferuje dla danej usługi
71
Musi wykrywać, raportować i zmniejszać ataki typu Wrogi punkt dostępu (ang.
Rogue AP) – punkt dostępowy podłączony do autoryzowanej sieci, pomimo
braku upoważnienia do tego
72
Musi wykrywać, raportować i zmniejszać ataki typu Fałszywy punkt dostępu
(ang. Spoofing AP) – urządzenie posługujące się BSSID (adres MAC) w
rzeczywistości należącym do innego, autoryzowanego punktu dostępowego
73
Musi wykrywać, raportować i zmniejszać ataki typu Aktywne łamanie
szyfrowania (ang. Active Encryption Cracking) – atak typu chop-chop i
fragmentaryczny
74
Musi wykrywać, raportować i zmniejszać ataki typu Nieautoryzowane
przekazywanie danych lub routing – urządzenie przekazuje pakiety pomiędzy
sieciami, pomimo braku autoryzacji do tego procesu
75
Musi wykrywać, raportować i zmniejszać ataki typu Atak Denial of Service
(skierowany na punkt dostępu) – zalewanie punktu dostępowego
komunikatami autoryzacji i asocjacji
Miejscowość, Data
Podpis Wykonawcy
……………………………..
………………………
4