(część 3) – załącznik nr 1do SIWZ
Transkrypt
(część 3) – załącznik nr 1do SIWZ
Fundusze Europejskie - dla rozwoju Polski Wschodniej Załącznik nr 1 do SIWZ po zmianie Specyfikacja Techniczna przedmiotu zamówienia Część 3 - Dostawa zapory sieciowej firewall 1. Zapora sieciowa Firewall Lp. Parametr 1 Typ urządzenia 2 Przeznaczenie 3 Interfejsy sieciowe Charakterystyka • • • • • • • 4 Funkcje zapory sieciowej • • • • • • • 5 Polityki bezpieczeństwa • • Zapora sieciowa Filtrowanie ruchu sieciowego na styku sieci zewnętrznego operatora oraz sieci lokalnych Urządzenie powinno dawać moŜliwość pracę w jednym z dwóch trybów: - Router/NAT - warstwa 3 OSI, - Bridge/transparent – warstwa 2 OSI Co najmniej 4 porty 10/100/1000 Base-TX Filtrowanie ruchu klasy Stateful Inspection ochronę przed atakami - Intrusion Prevention System IPS/IDS, Kontrola pasma i jakości transmisji (Traffic shaping, QoS), Kontrola aplikacji typu IM, P2P, VIP, Web-mail SSL Proxy dla protokołów HTTPS, IMAPS, POP3S, SMTPS, Ochrona przed wirusami, Ochrona antyspamowa, Tworzenie wirtualnych sieci prywatnych IPSec VPN i SSL VPN Urządzenie musi umoŜliwiać definiowanie polityk bezpieczeństwa w oparciu o interfejsy, adresy IP, protokoły, usługi sieciowe, uŜytkowników, domeny, Polityki muszą umoŜliwiać definiowanie reakcji zabezpieczeń, rejestrowanie zdarzeń i alarmowanie, zarządzanie pasmem sieci (pasmo gwarantowane, maksymalne, priorytety), Musi istnieć moŜliwość wyłączania poszczególnych polityk z przetwarzania bez konieczności ich usuwania oraz ponownego ich włączania, Urządzenie powinno umoŜliwiać zdefiniowanie co najmniej 6000 polityk, Adres: Ul. Akademicka 14, 18-400 ŁomŜa Tel. 086 215 5953 fax 086 215 6601 Internet: www.pwsip.edu.pl Email: [email protected] Projekt „Rozwój infrastruktury Uczelni wraz z halą laboratoryjną do nowoczesnego przetwórstwa rolnospoŜywczego” współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Rozwój Polski Wschodniej 2007-2013 Fundusze Europejskie - dla rozwoju Polski Wschodniej • • 6 Wykrywanie ataków • • • 7 Ochrona antywirusowa • • • 8 Ochrona antyspamowa • 9 Filtrowanie treści WWW • • 10 Translacja adresów NAT • • • • 11 Wirtualne sieci prywatne • • • Wykrywanie i blokowanie ataków typu IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan itp. oraz niebezpiecznych komponentów takich jak Java/ActiveX, Limtowanie maksymalnej liczby otwartych sesji z jednego adresu IP, MoŜliwosć pobierania ręcznego lub automatycznego sygnatur ataków udostępnianych przez producenta urządzenia, MoŜliwość definiowania własnych sygnatur przez administratora, Moduł antywirusowy powinien analizować dane na podstawie sygnatur dostarczanych przez producenta urządzenia oraz wykrywać anomalie w danych – analiza heurystyczna, MoŜliwość transmisji częściowo przeskanowanego pliku do klienta – zapobieganie przekroczeniu czasu oczekiwania (timeout) Wymagana jest analiza transmisji za pomocą protokołów SMTP, POP3, IMAP, SMTPS, POP3S i IMAPS, Klasyfikacja wiadomości na podstawie: - bazy spamu dostarczanej przez producenta urządzenia, - ogólnodostępnych list RBL, - zdefiniowanych przez administratora adresów IP, adresów email, słów kluczowych, Blokowanie stron w oparciu o: - dynamicznie definiowane przez producenta urządzenia kategorie stron, - definiowane przez administratora białe i czarne listy URL, - definiowane przez administratora słowa kluczowe zawarte na zabronionych stronach, Statyczna i dynamiczna translacja adresów, MoŜliwość definiowania róŜnych puli adresów zewnętrznych dla grupy hostów lub podsieci lokalnych, MoŜliwość definiowania wydzielonych puli adresów zewnętrznych w zaleŜności od adresu docelowego (hosta w internecie), Wymagane jest tworzenie połączeń VPN w topologii Siteto-Site oraz Client-to-Site, Wymagane jest tworzenie połączeń VPN z wykorzystaniem protokołów IPSec oraz SSLVPN, Urządzenie musi umoŜliwiać monitorowanie stanu i aktywności tuneli VPN, Kształtowanie ruchu do i z tuneli musi odbywać się za pomocą polityk bezpieczeństwa oraz tabel routingu, Wymagane wsparcie dla IPSec NAT Traversal, NaleŜy dostarczyć oprogramowanie klienta VPN dla systemów MS Windows realizujące dodatkowo funkcjonalności firewalla, filtru antyspamowego oraz treści WWW, Adres: Ul. Akademicka 14, 18-400 ŁomŜa Tel. 086 215 5953 fax 086 215 6601 Internet: www.pwsip.edu.pl Email: [email protected] Projekt „Rozwój infrastruktury Uczelni wraz z halą laboratoryjną do nowoczesnego przetwórstwa rolnospoŜywczego” współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Rozwój Polski Wschodniej 2007-2013 Fundusze Europejskie - dla rozwoju Polski Wschodniej • 12 Uwierzytelnianie uŜytkowników • • • 13 Wydajność urządzenia • • 14 Konfiguracja i zarządzanie • • • • • • • 15 Rejestracja zdarzeń • • 16 Oprogramowanie urządzenia 17 Obudowa 18 WyposaŜenie 19 Certyfikaty • • • • • • • 20 Inne wymagania System zabezpieczeń musi umoŜliwiać wykonywanie uwierzytelniania uŜytkowników za pomocą: - haseł statycznych i definicji uŜytkowników przechowywanych w lokalnej bazie urządzenia, - haseł statycznych i definicji uŜytkowników przechowywanych w bazach zgodnych z LDAP, - haseł dynamicznych w oparciu o zewnętrzne bazy danych RADIUS, - mechanizmu typu Single Sign On w środowisku Active Directory oraz eDirectory bez dodatkowych opłat licencyjnych, Przepustowość co najmniej 2Gbps dla ruchu nieszyfrowanego, Przepustowość co najmniej 1 Gbps dla ruchu IPSec VPN, Przepustowość co najmniej 200Mbps dla ruchu skanowanego antywirusowo, Przepustowość co najmniej 500Mbps dla ruchu kontrolowanego modułem IPS, Liczba obsługiwanych jednoczesnych sesji co najmniej 500000 z moŜliwością nawiązywania 15000 nowych sesji na sekundę, Obsługa co najmniej 500 jednoczesnych tuneli VPN CLI - Command Line Interface, SSH, SNMP, WWW, MoŜliwość tworzenia wielu administratorów z róŜnymi poziomami uprawnień, MoŜliwość wydzielania części interfejsów do pełnego zarządzania przez innego administratora, Urządzenia musi umoŜliwiać współpracę z zewnętrznym, sprzętowym modułem raportowania i korelacji logów typu FortiAnalyser 100C, umoŜliwiającym: -zbieranie logów z urządzeń bezpieczeństwa, - generowanie raportów, - zdalną kwarantannę dla filtra antywirusowego, Wymagany jest dedykowany do oferowanego sprzętu system operacyjny czasu rzeczywistego, Nie dopuszcza się stosowania systemów operacyjnych ogólnego przeznaczenia, Zmiany w konfiguracji muszą być stosowane w czasie normalnej pracy bez konieczności restartowania poszczególnych modułów oprogramowania lub urządzenia, Przeznaczona do montaŜu w szafie typu Rack 19’’, naleŜy dostarczyć wszystkie elementy montaŜowe, Kabel zasilający, Kabel konsolowy do programowania urządzenia Deklaracja zgodności CE Certyfikaty ICSA Labs dla funkcjonalności: Firewall, IPS, SSL VPN Do oferty naleŜy załączyć kompletną specyfikację techniczną oferowane urządzenia w języku polskim lub angielskim Adres: Ul. Akademicka 14, 18-400 ŁomŜa Tel. 086 215 5953 fax 086 215 6601 Internet: www.pwsip.edu.pl Email: [email protected] Projekt „Rozwój infrastruktury Uczelni wraz z halą laboratoryjną do nowoczesnego przetwórstwa rolnospoŜywczego” współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Rozwój Polski Wschodniej 2007-2013 Fundusze Europejskie - dla rozwoju Polski Wschodniej • 21 Gwarancja Minimum 36 miesięczna gwarancja umoŜliwiająca naprawę lub wymianę sprzętu w ciągu 2 dni roboczych po zgłoszeniu awarii, • moŜliwość pobierania aktualizacji oprogramowania dla urządzenia ze strony producenta. Adres: Ul. Akademicka 14, 18-400 ŁomŜa Tel. 086 215 5953 fax 086 215 6601 Internet: www.pwsip.edu.pl Email: [email protected] Projekt „Rozwój infrastruktury Uczelni wraz z halą laboratoryjną do nowoczesnego przetwórstwa rolnospoŜywczego” współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Rozwój Polski Wschodniej 2007-2013