Zapytanie nr 2

Transkrypt

Zapytanie nr 2
1.
W Opisie Przedmiotu Zamówienia zadanie nr 1 Zamawiający zawarł opis:
BIOS:
2. Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych
podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o wersji BIOS, nr seryjnym
komputera wraz z datą jego wyprodukowania, ilości i sposobu obłożenia slotów pamięciami RAM, typie
procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, pojemności zainstalowanego
dysku twardego, rodzajach napędów optycznych, MAC adresie zintegrowanej karty sieciowej, kontrolerze
audio. Pytanie:
Czy Zamawiający dopuści komputery z BIOS nie zawierającym daty produkcji komputera ?
Pragniemy zwrócić uwagę, że wskazane przez Zamawiającego cechy wskazują jednoznacznie tylko na
jednego producenta komputerów, co jest niezgodne z zasadą zachowania konkurencji oraz równego
traktowania podmiotów.
2.
W Opisie Przedmiotu Zamówienia Zadanie 3 - Zakup UTM Zamawiający zawarł szereg zapisów, które
ewidentnie wskazują na 1 producenta ograniczając tym samym konkurencję. W związku z tym prosimy
odpowiedzieć na poniższe pytania:
Firewall
- czy wystarczające jest uwierzytelnianie w oparciu o bazę lokalną i zewnętrzne serwery LDAP i RADIUS?
IPS
- czy spełnienie wymaganej skuteczności IPS może być osiągane przez rozszerzenie funkcji IPS o funkcje AV
wykonywane w systemie operacyjnym rozwiązania przy zachowaniu wymaganej wydajności osiąganej
przez akcelerację sprzętową?
- czy dopuszczalne jest zastosowanie rozwiązania o mniejszej ilości sygnatur pod warunkiem
przedstawienia wyników testów skuteczności przeprowadzanych przez niezależne organizacje np. NSS
Labs?
- czy konieczne jest budowanie polityki bezpieczeństwa w zależności od pól DSCP w nagłówku pakietu IP?
Pola DSCP stosowane są na ogół do polityk QoS
Traffic Shapping
- czy zamawiający zaakceptuje rozwiązanie oferujące kształtowanie pasma per polityka lub per IP?
- czy zamawiający mając na uwadze wymagania stosowania wydajnych platform wyposażonych w ASIC w
celu uzyskania wydajności FW i IPSec, szczególnie w kontekście połączeń szyfrowanych pomiędzy
lokalizacjami, jest gotów zrezygnować z wymagania tworzenia wielu kolejek?
Antywirus
- czy zamawiający zaakceptuje wspólną treść komunikatu o infekcji dla różnych protokołów?
- które protokoły mają umożliwiać definiowanie kodów odrzucenia, czy zamawiający może wskazać
odniesienia do RFC? czy można traktować to wymaganie jako opcjonalnie?
Antyspam
- czy dostarczenie wydajnego urządzenia współpracującego ze skuteczną bazą RBL aktualizowaną
dynamicznie jest dopuszczalne bez analizy heurystycznej właściwej dla specjalizowanych platform (nie
działających w czasie rzeczywistym) ochrony email?
- jak należy rozumieć wymaganie dotyczące SpamAssassin? czy zamawiający wymaga określonej analizy
nagłówków, czy ich modyfikacji?
Uwierzytelnianie
- czy zamawiający dopuszcza rozwiązanie, w którym portal będzie umożliwiał autoryzację w oparciu o
protokół Radius?
Administracja łączami
- czy elastyczne mechanizmy równoważenia bazujące na adresach źródłowych, wagach oraz progach
przepełnienia łączy zostaną zaakceptowane bez algorytmu bazującego na adresach docelowych?
Administracja
- czy zamawiający dopuszcza rozwiązanie nie posiadające polskiego interfejsu graficznego?
Raportowanie
- czy zamawiający dopuszcza rozwiązanie nie posiadające polskiego interfejsu graficznego?
- jakie komponenty rozwiązania raportującego powinny być automatycznie aktualizowane przez Internet?
- czy zamawiający zaakceptuje generowanie raportów eksportowalnych tylko do PDF?
Parametry sprzętowe
- czy zamawiający zaakceptuje urządzenie z dyskiem twardym o mniejszej wielkości mając na uwa że logi i
raporty będą obsługiwane przez oddzielne rozwiązania?

Podobne dokumenty