(część 3) – załącznik nr 1do SIWZ

Transkrypt

(część 3) – załącznik nr 1do SIWZ
Fundusze Europejskie - dla rozwoju Polski Wschodniej
Załącznik nr 1 do SIWZ po zmianie
Specyfikacja Techniczna przedmiotu zamówienia
Część 3 - Dostawa zapory sieciowej firewall
1. Zapora sieciowa Firewall
Lp.
Parametr
1
Typ urządzenia
2
Przeznaczenie
3
Interfejsy sieciowe
Charakterystyka
•
•
•
•
•
•
•
4
Funkcje zapory sieciowej
•
•
•
•
•
•
•
5
Polityki bezpieczeństwa
•
•
Zapora sieciowa
Filtrowanie ruchu sieciowego na styku sieci
zewnętrznego operatora oraz sieci lokalnych
Urządzenie powinno dawać moŜliwość pracę w jednym z
dwóch trybów:
- Router/NAT - warstwa 3 OSI,
- Bridge/transparent – warstwa 2 OSI
Co najmniej 4 porty 10/100/1000 Base-TX
Filtrowanie ruchu klasy Stateful Inspection
ochronę przed atakami - Intrusion Prevention System
IPS/IDS,
Kontrola pasma i jakości transmisji (Traffic shaping,
QoS),
Kontrola aplikacji typu IM, P2P, VIP, Web-mail
SSL Proxy dla protokołów HTTPS, IMAPS, POP3S,
SMTPS,
Ochrona przed wirusami,
Ochrona antyspamowa,
Tworzenie wirtualnych sieci prywatnych IPSec VPN i SSL
VPN
Urządzenie musi umoŜliwiać definiowanie polityk
bezpieczeństwa w oparciu o interfejsy, adresy IP,
protokoły, usługi sieciowe, uŜytkowników, domeny,
Polityki muszą umoŜliwiać definiowanie reakcji
zabezpieczeń, rejestrowanie zdarzeń i alarmowanie,
zarządzanie pasmem sieci (pasmo gwarantowane,
maksymalne, priorytety),
Musi istnieć moŜliwość wyłączania poszczególnych
polityk z przetwarzania bez konieczności ich usuwania
oraz ponownego ich włączania,
Urządzenie powinno umoŜliwiać zdefiniowanie co
najmniej 6000 polityk,
Adres:
Ul. Akademicka 14, 18-400 ŁomŜa
Tel. 086 215 5953 fax 086 215 6601
Internet: www.pwsip.edu.pl
Email: [email protected]
Projekt „Rozwój infrastruktury Uczelni wraz z halą laboratoryjną do nowoczesnego przetwórstwa rolnospoŜywczego” współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Rozwój
Polski Wschodniej 2007-2013
Fundusze Europejskie - dla rozwoju Polski Wschodniej
•
•
6
Wykrywanie ataków
•
•
•
7
Ochrona antywirusowa
•
•
•
8
Ochrona antyspamowa
•
9
Filtrowanie treści WWW
•
•
10 Translacja adresów NAT
•
•
•
•
11 Wirtualne sieci prywatne
•
•
•
Wykrywanie i blokowanie ataków typu IP Spoofing, SYN
Attack, ICMP Flood, UDP Flood, Port Scan itp. oraz
niebezpiecznych komponentów takich jak Java/ActiveX,
Limtowanie maksymalnej liczby otwartych sesji z jednego
adresu IP,
MoŜliwosć pobierania ręcznego lub automatycznego
sygnatur ataków udostępnianych przez producenta
urządzenia,
MoŜliwość definiowania własnych sygnatur przez
administratora,
Moduł antywirusowy powinien analizować dane na
podstawie sygnatur dostarczanych przez producenta
urządzenia oraz wykrywać anomalie w danych – analiza
heurystyczna,
MoŜliwość transmisji częściowo przeskanowanego pliku
do klienta – zapobieganie przekroczeniu czasu
oczekiwania (timeout)
Wymagana jest analiza transmisji za pomocą protokołów
SMTP, POP3, IMAP, SMTPS, POP3S i IMAPS,
Klasyfikacja wiadomości na podstawie:
- bazy spamu dostarczanej przez producenta urządzenia,
- ogólnodostępnych list RBL,
- zdefiniowanych przez administratora adresów IP,
adresów email, słów kluczowych,
Blokowanie stron w oparciu o:
- dynamicznie definiowane przez producenta urządzenia
kategorie stron,
- definiowane przez administratora białe i czarne listy
URL,
- definiowane przez administratora słowa kluczowe
zawarte na zabronionych stronach,
Statyczna i dynamiczna translacja adresów,
MoŜliwość definiowania róŜnych puli adresów
zewnętrznych dla grupy hostów lub podsieci lokalnych,
MoŜliwość definiowania wydzielonych puli adresów
zewnętrznych w zaleŜności od adresu docelowego (hosta
w internecie),
Wymagane jest tworzenie połączeń VPN w topologii Siteto-Site oraz Client-to-Site,
Wymagane jest tworzenie połączeń VPN z
wykorzystaniem protokołów IPSec oraz SSLVPN,
Urządzenie musi umoŜliwiać monitorowanie stanu i
aktywności tuneli VPN,
Kształtowanie ruchu do i z tuneli musi odbywać się za
pomocą polityk bezpieczeństwa oraz tabel routingu,
Wymagane wsparcie dla IPSec NAT Traversal,
NaleŜy dostarczyć oprogramowanie klienta VPN dla
systemów MS Windows realizujące dodatkowo
funkcjonalności firewalla, filtru antyspamowego oraz treści
WWW,
Adres:
Ul. Akademicka 14, 18-400 ŁomŜa
Tel. 086 215 5953 fax 086 215 6601
Internet: www.pwsip.edu.pl
Email: [email protected]
Projekt „Rozwój infrastruktury Uczelni wraz z halą laboratoryjną do nowoczesnego przetwórstwa rolnospoŜywczego” współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Rozwój
Polski Wschodniej 2007-2013
Fundusze Europejskie - dla rozwoju Polski Wschodniej
•
12 Uwierzytelnianie uŜytkowników
•
•
•
13 Wydajność urządzenia
•
•
14 Konfiguracja i zarządzanie
•
•
•
•
•
•
•
15 Rejestracja zdarzeń
•
•
16 Oprogramowanie urządzenia
17 Obudowa
18 WyposaŜenie
19 Certyfikaty
•
•
•
•
•
•
•
20 Inne wymagania
System zabezpieczeń musi umoŜliwiać wykonywanie
uwierzytelniania uŜytkowników za pomocą:
- haseł statycznych i definicji uŜytkowników
przechowywanych w lokalnej bazie urządzenia,
- haseł statycznych i definicji uŜytkowników
przechowywanych w bazach zgodnych z LDAP,
- haseł dynamicznych w oparciu o zewnętrzne bazy
danych RADIUS,
- mechanizmu typu Single Sign On w środowisku Active
Directory oraz eDirectory bez dodatkowych opłat
licencyjnych,
Przepustowość co najmniej 2Gbps dla ruchu
nieszyfrowanego,
Przepustowość co najmniej 1 Gbps dla ruchu IPSec VPN,
Przepustowość co najmniej 200Mbps dla ruchu
skanowanego antywirusowo,
Przepustowość co najmniej 500Mbps dla ruchu
kontrolowanego modułem IPS,
Liczba obsługiwanych jednoczesnych sesji co najmniej
500000 z moŜliwością nawiązywania 15000 nowych sesji
na sekundę,
Obsługa co najmniej 500 jednoczesnych tuneli VPN
CLI - Command Line Interface, SSH,
SNMP,
WWW,
MoŜliwość tworzenia wielu administratorów z róŜnymi
poziomami uprawnień,
MoŜliwość wydzielania części interfejsów do pełnego
zarządzania przez innego administratora,
Urządzenia musi umoŜliwiać współpracę z zewnętrznym,
sprzętowym modułem raportowania i korelacji logów typu
FortiAnalyser 100C, umoŜliwiającym:
-zbieranie logów z urządzeń bezpieczeństwa,
- generowanie raportów,
- zdalną kwarantannę dla filtra antywirusowego,
Wymagany jest dedykowany do oferowanego sprzętu
system operacyjny czasu rzeczywistego,
Nie dopuszcza się stosowania systemów operacyjnych
ogólnego przeznaczenia,
Zmiany w konfiguracji muszą być stosowane w czasie
normalnej pracy bez konieczności restartowania
poszczególnych modułów oprogramowania lub
urządzenia,
Przeznaczona do montaŜu w szafie typu Rack 19’’,
naleŜy dostarczyć wszystkie elementy montaŜowe,
Kabel zasilający,
Kabel konsolowy do programowania urządzenia
Deklaracja zgodności CE
Certyfikaty ICSA Labs dla funkcjonalności: Firewall, IPS,
SSL VPN
Do oferty naleŜy załączyć kompletną specyfikację
techniczną oferowane urządzenia w języku polskim lub
angielskim
Adres:
Ul. Akademicka 14, 18-400 ŁomŜa
Tel. 086 215 5953 fax 086 215 6601
Internet: www.pwsip.edu.pl
Email: [email protected]
Projekt „Rozwój infrastruktury Uczelni wraz z halą laboratoryjną do nowoczesnego przetwórstwa rolnospoŜywczego” współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Rozwój
Polski Wschodniej 2007-2013
Fundusze Europejskie - dla rozwoju Polski Wschodniej
•
21 Gwarancja
Minimum 36 miesięczna gwarancja umoŜliwiająca
naprawę lub wymianę sprzętu w ciągu 2 dni roboczych po
zgłoszeniu awarii,
• moŜliwość pobierania aktualizacji oprogramowania dla
urządzenia ze strony producenta.
Adres:
Ul. Akademicka 14, 18-400 ŁomŜa
Tel. 086 215 5953 fax 086 215 6601
Internet: www.pwsip.edu.pl
Email: [email protected]
Projekt „Rozwój infrastruktury Uczelni wraz z halą laboratoryjną do nowoczesnego przetwórstwa rolnospoŜywczego” współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Rozwój
Polski Wschodniej 2007-2013

Podobne dokumenty