Parametry techniczne - załącznik nr 3A i 3B
Transkrypt
Parametry techniczne - załącznik nr 3A i 3B
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) LP. 1. 2. 3. 4. 5. 6. 7. Parametry wymagane System zabezpieczeń musi realizować zadania firewall, wykonując kontrolę na poziomie sieci oraz aplikacji Urządzenie musi realizować zarządzanie pasmem sieci (QoS) oraz musi zestawiać zabezpieczone kryptograficznie tunele VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. Urządzenie zabezpieczeń musi posiadać moŜliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS). Aktualizacja bazy sygnatur ataków (IPS) powinna odbywać się na Ŝądanie, bądź automatycznie zgodnie z ustalonym w konfiguracji harmonogramem. Urządzenie zabezpieczeń musi posiadać moŜliwość uruchomienia modułu kontroli antywirusowej kontrolującego pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP. Włączenie kontroli antywirusowej nie wymaga dodatkowego serwera. Urządzenie zabezpieczeń musi posiadać moŜliwość uruchomienia modułu kontroli antyspamowej działającego w oparciu o mechanizm blacklist. Włączenie kontroli antyspamowej nie wymaga dodatkowego serwera. Urządzenie zabezpieczeń musi posiadać moŜliwość uruchomienia modułu filtrowania stron WWW w zaleŜności od kategorii treści stron. Włączenie filtrowania stron WWW nie wymaga dodatkowego serwera. System zabezpieczeń musi być dostarczany jako dedykowane urządzenie sieciowe nie posiadające wraŜliwych na awarie elementów sprzętowych (np. twardego dysku). Całość sprzętu i oprogramowania musi być dostarczana i supportowana przez jednego producenta. System zabezpieczeń nie moŜe posiadać ograniczeń na liczbę chronionych komputerów w sieci wewnętrznej. Parametry oferowane (pełny opis parametrów) 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki definiowane są pomiędzy dowolnymi strefami bezpieczeństwa. Urządzenie musi obsługiwać nie mniej niŜ 60 stref bezpieczeństwa. Urządzenie zabezpieczeń musi być sterowane przez opracowany przez producenta zabezpieczeń dedykowany system operacyjny (tzn. nie moŜe to być zmodyfikowany system operacyjny ogólnego przeznaczenia jak Linux, czy FreeBSD). Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niŜ 1 Gb/s dla firewall (dla ruchu IMIX), nie mniejszą niŜ 500 Mb/s dla VPN (3DES) i obsługiwać nie mniej niŜ 265 000 jednoczesnych połączeń. Urządzenie zabezpieczeń musi być wyposaŜone w co najmniej cztery porty Gigabit Ethernet 10/100/100 oraz posiadać co najmniej 6 slotów na dodatkowe moduły interfejsów. W urządzeniu musi istnieć moŜliwość uruchomienia następujących interfejsów sieciowych: E1, Serial, ISDN BRI, ADSL, jak równieŜ nie mniej niŜ 20 dodatkowych portów Gigabit Ethernet miedzianych lub optycznych. Urządzenie musi posiadać minimum 1 GB pamięci operacyjnej (DRAM). System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI) oraz w trybie transparentnym (tzn. w warstwie 2 modelu OSI). Funkcjonując w trybie transparentnym urządzenie nie posiada skonfigurowanych adresów IP na interfejsach sieciowych. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji. Sieci VPN tworzone przez system zabezpieczeń muszą działać poprawnie w środowiskach sieciowych, gdzie na drodze VPN wykonywana jest translacja adresów NAT. System zabezpieczeń musi posiadać zaimplementowany mechanizm IPSec NAT Traversal dla konfiguracji VPN client-to-site oraz site-to-site. System zabezpieczeń musi posiadać zaimplementowane mechanizmy monitorowania stanu tuneli VPN i stałego utrzymywania ich aktywności (tzn. po wykryciu nieaktywności tunelu automatycznie następuje negocjacja IKE). Konfiguracja VPN musi odbywać się w oparciu o reguły polityki bezpieczeństwa (Policy-based VPN) oraz ustawienia rutingu (Routing-based VPN). Urządzenie musi obsługiwać protokoły dostępowe warstwy 2 OSI: co najmniej: Frame Relay, Ethernet 18. 19. 20. 21. 22. 23. (z obsługą co najmniej 150 sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q) oraz Point-toPoint Protocol/High Level Data Link Control (PPP/ HDLC). Urządzenie musi obsługiwać nie mniej niŜ 8 wirtualnych ruterów posiadających odrębne tabele rutingu, umoŜliwiające podłączenie do urządzenia sieci o tej samej adresacji IP. Urządzenie musi obsługiwać protokoły rutingu RIP, OSPF i BGP. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, uŜytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (m.in. pasma gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). System zabezpieczeń musi posiadać mechanizmy wykrywania i blokowania technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan), blokowania URL i niebezpiecznych komponentów (m.in. Java/ActiveX/ zip/exe), ochrony sieci VPN przed atakami powtórzeniowymi (Replay Attack) oraz limitowania maksymalnej liczby otwartych sesji z jednego adresu IP. Zarządzanie funkcjami zabezpieczeń w pełnym zakresie musi odbywać się z linii poleceń (CLI), graficznej konsoli GUI, oraz scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o róŜnych uprawnieniach. Administratorzy mogą być uwierzytelniani za pomocą haseł statycznych oraz haseł dynamicznych (RADIUS, RSA SecurID). System zabezpieczeń musi posiadać mechanizmy uwierzytelniania toŜsamości uŜytkowników za pomocą haseł statycznych i dynamicznych. UŜytkownicy definiowani są w bazie lokalnej (tzn. bazie utrzymywanej na urządzeniu) oraz na zewnętrznych serwerach LDAP, RADIUS lub SecurID (ACE/Server). System zabezpieczeń musi współpracować z wiodącymi urzędami certyfikacji (m.in. Verisign, Entrust, Microsoft) i musi wspierać standardy PKI (PKCS 7, PKCS 10) oraz protokoły SCEP i OCSP. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT umoŜliwiają m.in. dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. Udostępnianie w Internecie usług wielu serwerów musi odbywać się z uŜyciem tylko jednego publicznego adresu IP. 24. 25. 26. 27. 28. System zabezpieczeń musi posiadać moŜliwość pracy w konfiguracji odpornej na awarie. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Urządzenia zabezpieczeń w klastrze muszą funkcjonować w trybie Active-Active. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim. Urządzenie powinno być wyposaŜone w dodatkowe 3 interfejsy światłowodowe jednodomowe, umoŜliwiające zainstalowanie wkładek GBIC typu SFP. Urządzenie powinno zawierać dodatkowo 3 moduły GBIC jednodomowe typu SFP LC o zasięgu transmisji do 10 km Nazwa/ typ/ model Załącznik nr 3B do SIWZ DZP-0431-1620/2007 WYMAGANE PRZEZ ZAMAWIAJĄCEGO PRACE INSTALACYJNE Lp. Zakres wymaganych prac instalacyjnych 1. Rekonfiguracja szkieletowej sieci światłowodowej pomiędzy budynkami Uniwersytetu Rolniczego przy ul. Balickiej 116. 2. Konfiguracja routingu na dostarczonym urządzeniu ochrony danych w warstwie 3 modelu OSI dla wybranych V-Lanów ul. Balickiej 116. 3. Konfiguracja routingu na urządzeniach typu firewall firmy Watchguard Firebox X1000 dla wybranych Vlanów do pracy z dostarczonym urządzeniem 4. Rekonfiguracja firewalli firmy Watchguard instytutowych i wydziałowych do pracy z dostarczonym urządzeniem 5. Konfiguracja routingu związanego z dostępem do sieci Internet za pośrednictwem ACK Cyfronet.