Specyfikacja techniczna dla zadania nr 2

Transkrypt

Specyfikacja techniczna dla zadania nr 2
Załącznik Nr 5
Specyfikacja Techniczna / Formularz cenowy
Występujące w tabelach parametry należy traktować jako minimum. Dopuszcza się składanie ofert na urządzenia lepsze, a przynajmniej
równoważne pod każdym względem. Wykonawca, który powołuje się na rozwiązania równoważne opisywane przez Zamawiającego
obowiązany jest wykazać, że oferowany przez niego sprzęt spełnia wymagania określone przez Zamawiającego.
Zadanie 2
1. Zapora Ogniowa
Nazwa Produktu: Zapora Ogniowa
1
Lp.
1
2
2
Konfiguracja
Rodzaj Urządzenia
Interfejsy
3
4
Zarządzanie
Kontrolki na przednim panelu
5
WAN
3
Parametry techniczne Zamawiającego nie gorsze niż
Zapora ogniowa
LAN-4 porty 10/100/1000 Mbps
WAN 2 porty 10/100/1000 Mbps
2 port USB 2.0 dla nosników USB, drukarek.
Przycisk resetowania
Interfejs WWW (SSL),SSH, Telnet, konsola CLI
Zasilania, połaczenia internetowego WAN
(WAN1,WAN2),CSM,QoS,DoS,VPN,USB (USB1,USB2)
WAN IP Alias umożliwiający przypisanie dodatkowych adresów IP
do interfejsu WAN.
Praca w trybach: Load Balancing lub Backup.
Load Balancing umożliwia rozkład obciążenia pomiędzy WAN-ami,
natomiast Backup dostarcza łącze zapasowe na wypadek awarii.
6
Lan
4-portowy Gigabitowy switch z funkcją VLAN tagging / IEEE
802.1Q.
Router powinien potrafić odizolować i podłączyć do Internetu do 20
prywatnych podsieci IP z translacją NAT.
Wbudowany lokalny serwer DHCP.
Możliwość skonfigurowania jednego z portów LAN jako
mirror/monitor w celu podłączenia serwera SMART MONITOR
1
4
Parametry techniczne oferowane przez Wykonawcę
7
Firewall
Ochrona przed atakami DoS
Dynamiczne filtrowanie pakietów (SPI),
Możliwość definiowania obiektów i grup w celu uproszczenia
konfiguracji (obiekty IP,obiekty usług np. http,HTTPS,SMTP
itp,obiekty czasowe).
Możliwość przypisania reguł czasowych, które uaktywniają
mechanizmy o wybranej porze dnia.
8
Zarządzanie pasmem
Filtr danych - blokowanie lub przepuszczanie ruchu w/g
założonych kryteriów.
Kontrola Aplikacji - blokowanie ruchu P2P (np. eMule, Donkey,
BitTorrent itp.), aplikacji IM (np. MSN, Skype, itp.), protokołów (np.
ftp, http).
Filtr zawartości URL - blokowanie lub przepuszczanie na
podstawie fraz adresów URL.
Filtr treści Web - blokowanie stron internetowych w/g kategorii (np.
sex, czat, haking). Funkcja wymaga dodatkowej licencji.
Bandwith Limit - limitowanie pasma pozwalające definiować
maksymalny upload i maksymalny download.
Limit Sesion - limitowania sesji NAT pozwalające definiować
maksymalną liczbę nawiązanych sesji.
2
9
VPN
Serwer/klient VPN dla połączeń typu LAN-LAN (łączenie zdalnych
sieci LAN) oraz serwer VPN dla połączeń typu Host-LAN (zdalny
dostęp pojedynczych stacji).
Implementacja VPN powinna pozwolić na stworzenie do 200
jednoczesnych tuneli z wykorzystaniem protokołów:
•
IPSec - zabezpieczenia AH lub ESP (szyfrowanie DES,
3DES, AES) z funkcjami haszującymi MD5 lub SHA1.
Uwierzytelnianie IKE odbywa się przy pomocy klucza PSK
lub podpisu cyfrowego (X.509).
•
PPTP
-
szyfrowanie
MPPE
40/128
bitów
oraz
uwierzytelnianie PAP, CHAP, MS-CHAPv1/2.
•
L2TP Host-LAN - uwierzytelnianie PAP, CHAP, MSCHAPv1/2.
•
GRE over IPSec LAN-LAN
W ramach połączeń Host-LAN z użyciem protokołów PPTP, L2TP
zapora powinna umożliwić weryfikację nazwy użytkownika i hasła z
wykorzystaniem: lokalnej bazy danych oraz RADIUS.
Router powinien obsługiwać mechanizm VPN trunk, w którego
skład wchodzi VPN Load-balance.
VPN Load Balance umożliwia rozkład obciążenia pomiędzy dwoma
tunelami VPN.
Urządzenie powinno umożliwić użytkownikom zdalnym bezpieczne
połączenie do sieci poprzez VPN SSL (do 100 połączeń). VPN
SSL obsługuje tryby: SSL Web Proxy oraz Aplikacje SSL (VNC,
RDP).
3
10
Funkcje Dodatkowe
Obsługa protokołu IPv6, IPv6 ,802.1Q (VLAN), 802.1P (QoS)
NAT, Multi-NAT hosty DMZ, przekierowania portów, otwarte porty
dla podsieci na cele NAT dla ruchu przychodzącego, dokonywane
niezależnie dla różnych adresów publicznych
Protokoły routingu: trasy statyczne, RIPv2, OSPF
Obsługa dynamicznego DNS
Wake on LAN (wystarczy się zalogować na router i wybrać
komputer w sieci, który chcemy obudzić)
Serwer DHCP i DNS Proxy
Synchronizacja czasu przez Internet (klient NTP)
Możliwość montażu w szafie rack 19''
Aktualizacja firmware wykorzystując TFTP/HTTP
Darmowe aktualizacja firmware prze Internet
11
Diagnostyka i zarządzania
Rozbudowane funkcje diagnostyczne (log/alarm mailowy, tablica
routingu, tablica ARP, tablica DHCP, tablica sesji NAT, kontrola
połączeń VPN, Trace Route, Ping , monitor przepływu danych,
wykres obciążenia WAN)
Serwer SysLog pod Windows - bieżące raportowanie informacji
typu log
12
Wydajność
KOD CPV
Przepustowość NAT>250 Mbps
Przepustowość VPN IPSec>100 Mbps
Liczba sesji NAT>50 000
302413100-2
4
Przykładowy model urządzenia:
Oferowany Produkt :
Nazwa urządzenia/towaru
Draytek Vigor 2960
Producent
Draytek
Kod urządzenia/towaru producenta
Vigor 2960
Nazwa urządzenia/towaru
Producent
Kod urządzenia/towaru producenta
J.m
Zamawiana ilość
Szt.
5
Cena jedn. netto
Cena jedn. brutto
5
Wartość netto
Wartość brutto
2. Zapora ogniowa UTM
1
Lp.
1
2
Konfiguracja
Rodzaj urządzenia
Nazwa Produktu: Zapora Ogniowa UTM
3
Parametry techniczne Zamawiającego nie gorsze niż
Zapora ogniowa z licencjonowaniem na urządzenie,a nie na liczbę użytkowników
2
Interfejsy
2xWAN RJ-45 10/10/1000 Base-T
1xDMZ RJ-45 10/100 Base-T
6xInternal RJ-45 10/100 Base-T
1xConsola RJ-45 9600 Bps 8/n/1 RS-232
2xUSB
3
Diody na przednim
panelu
Funkcjonalności
podstawowe
Power, Status,HA,Alarm,WAN1,WAN2 DMZ ,6xInternal
4
4.1
Zasada działania
(tryby)
4.2
Wykrywanie ataków
4.3
Moduł antywirusowy
System musi posiadać zintegrowana architekturę
bezpieczeństwa, tzn. w jednym urządzeniu umożliwia realizacje
następujących funkcji:
- Firewall klasy Stateful Inspection
- Antywirus
-System detekcji i prewencji włamań (IPS/IDS)
-VPN, zgodny z IPSec, PPTP,SSL-VPN
- Antyspam
-Filtracja stron www
- Kontrola pasma (Traffic Management)
-QoS Traffic shaping
-Zapobieganie wycieku informacji DLP (Data Leak Prevention)
Wszystkie funkcje musza być realizowane w oparciu w technologie i
podzespoły jednego producenta.
Urządzenie powinno dawać możliwość ustawienia trybu pracy jako router
warstwy trzeciej lub jako bridge warstwy drugiej.
Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP
Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych
komponentów (m.in. Java/ActiveX).
Antywirus powinien skanować protokoły HTTP, FTP, POP3, IMAP i SMTP
Antywirus powinien skanować zarówno na bazie sygnatur jak i heurystycznie
6
4
Parametry techniczne oferowane przez Wykonawcę
4.4
Moduł antyspam
4.5
Filtracja stron WWW
4.6
Translacja adresów
4.7
Routing
4,8
Wirtualizacja
4,9
Połączenia VPN
Zawarty moduł antyspamowy powinien pracować w obrębie protokołów SMTP,
POP3 i IMAP
Klasyfikacja wiadomości powinna bazować na wielu czynnikach, takich jak:
sprawdzenie zdefiniowanych przez administratora adresów IP hostów, które
brały udział w dostarczeniu wiadomości,
sprawdzenie zdefiniowanych przez administratora adresów pocztowych,
RBL, ORDBL
Sprawdzenie treści pod kątem zadanych przez administratora słów kluczowych
Oprócz powyższego mechanizm antyspamowy powinien umożliwiać
skorzystanie z zewnętrznej, wieloczynnikowej bazy spamu.
Moduł filtracji stron www powinien mieć możliwość filtracji:
1. Na bazie białej i czarnej listy URL
2. W oparciu o zawarte w stronie słowa kluczowe
Oprócz powyższego moduł filtracji powinien umożliwiać kategoryzacje w
oparciu o bazę stron www pogrupowanych w kategorie.
Statyczna i dynamiczna translacja adresów NAT.
Translacja NAPT.
NAT traversal dla protokołów SIP i H323
Urządzenie powinno wspierać routing statyczny i dynamiczny w oparciu o
protokoły RIP i OSPF
Możliwość definiowania w jednym urządzeniu nie mniej niż 10 wirtualnych firewalli, gdzie
każdy z nich posiada indywidualne tabele routingu, polityki bezpieczeństwa i dostęp
administracyjny.
Wymagane nie mniej niż:
Tworzenie połączeń w topologii Site-to-Site oraz Client-to-Site
Dostawca musi udostępniać klienta VPN własnej produkcji realizującego
następujące mechanizmy ochrony końcówki:
o firewall
o antywirus
o web filtering
o antyspam
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele
routingu (interface based VPN)
Obsługa mechanizmów: IPSec NAT Traversal
7
4.10
Uwierzytelnienie
użytkowników
4.11
Funkcjonalność
zapewniająca
niezawodność
4.12
Konfiguracja
i zarządzanie
4.13
5
Raportowanie
System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości
użytkowników za pomocą nie mniej niż:
haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie
urządzenia
haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z
LDAP
haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych
Rozwiązanie powinno umożliwiać budowę logowania Single Sign On w środowisku
Active Directory oraz eDirectory bez dodatkowych opłat licencyjnych.
Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych
systemu zabezpieczeń oraz łączy sieciowych.
Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active
lub Active-Passive
Możliwość konfiguracji poprzez terminal i linię komend oraz konsolę graficzną
(GUI). Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone
poprzez szyfrowanie komunikacji. Musi być zapewniona możliwość definiowania
wielu administratorów o różnych uprawnieniach. Administratorzy muszą być
uwierzytelniani za pomocą:
haseł statycznych
haseł dynamicznych (RADIUS, RSA SecureID)
System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i
odtwarzanie konfiguracji z pamięci USB.
Jednocześnie, dla systemu urządzenie powinna być dostępna zewnętrzna
sprzętowa platforma centralnego zarządzania pochodząca od tego samego
producenta.
Dla urządzenia powinno być dostępne zewnętrzne sprzętowe urządzenie
logujące pochodzące od tego samego producenta
Wydajność
1.Przepustowość Firewall-a (1518 byte UDP packets) >=700 Mbps.
2. Przepustowość Firewall-a (512 byte UDP packets) >=350 Mbps
3. Przepustowość IPSEC VPN >=80 Mbps.
4. Przepustowość Antywirusa >=50 Mps
5. Liczba tuneli VPN Gateway-to Gateway>=200
6. Liczba połączeń Client–to Gateway IPSEC VPN Tunnels >=300
7. Liczba równoczesnych sesji >=100 000
8. Liczba sesji/sec>=5 000
9. Liczba polityk bezpieczenstwa Firewall’a >=2000
10. Ilość wirtualnych domen( Max/Default)>=10/10
11 Niegraniczona ilość licencji na użytkownika
8
6
Certyfikaty
Urządzenie powinno posiadać certyfikaty: ISA Labs: Firewall, AntiVirus, IPSec
VPN, SSL VPN, Intrusion Prevention,
IPs.
Uwaga: Urządzenie powinno być objęte roczna gwarancja producenta oraz posiadać roczną licencje na moduły:
Return and replace, Firmware Upgrades, 8x5 Enhanced Support, Antiwirus, IPS,Web Content Filtering , Antispam
·
KOD CPV
302413100-2
Przykładowy model urządzenia:
Oferowany Produkt :
Nazwa urządzenia/towaru
ForiGate-80C
Producent
Fortinet
Kod urządzenia/towaru producenta
FG-80C-BDL
Fortinet FortiGate-80C 8x5 Enhanced Bundle , 1Year
Nazwa urządzenia/towaru
Producent
Kod urządzenia/towaru producenta
J.m
Zamawiana ilość
Szt.
3
Cena jedn. netto
Cena jedn. brutto
9
Wartość netto
Wartość brutto
UWAGA
Zasada wypełniania tabel specyfikacji technicznych urządzeń/produktów
Główna zasada obowiązującą podczas wypełniania powyższych tabel to zasada, że wszystkie pola puste w tabelach specyfikacji technicznych powinny być wypełnione.
Pola puste zostały podzielone na dwie grupy : pola obowiązkowe oraz pola warunkowe
Do pól obowiązkowych należą:”Nazwa urządzenia/towaru”, ”Producent”, ”Kod urządzenia/towaru producenta”, ”Cena jedn. netto”,”Cena jedn. brutto”,”Wartość
netto” oraz ”Wartość brutto”.
Jeżeli Wykonawca nie wypełni któregoś z powyższych pół obowiązkowych, to Zamawiający uzna ofertę za niezgodną ze specyfikacją.
Aby ułatwić znalezienie wymaganych pół obowiązkowych w tabelach zostały one oznaczone kolorem niebieskim.
Pola warunkowe to wszystkie pola puste w tabelach specyfikacji technicznych z wyjątkiem pól obowiązkowych. W przypadku powyższych tabel specyfikacji technicznych
pola warunkowe to pola w kolumnie „4” (Parametry techniczne oferowane przez Wykonawcę) .
Wypełnianie pól warunkowych (kolumna „4”) nie jest obowiązkowe w przypadku, gdy oferowane przez Wykonawcę urządzenie/towar jest zgodny z przykładowym
urządzeniem/towarem podanym przez Zamawiającego, a spełniającym wymagania Zamawiającego. W przypadku oferowania modelu urządzenia/towaru innego niż
przykładowy model, wymagane jest , wypełnienie wszystkich pól warunkowych (kolumna „4”) w tabeli dotyczącej proponowanego urządzenia/towaru.
W celu ułatwienia wprowadzenia danych do pól warunkowych (kolumna „4”) dopuszcza się następujące wpisy:
„Jak obok” jeśli specyfikacja techniczna oferowanego urządzenia/towaru jest identyczna ze specyfikacja techniczna przykładowego urządzenia/towaru podanego
przez Zamawiającego.
Warunki dodatkowe:
1. Zamawiający zastrzega sobie prawo do otwierania obudowy i rozbudowy komputerów bez utraty gwarancji. Zastrzeżenie to nie dotyczy komputerów typu notebook
2. Dostarczone monitory w momencie odbioru przez zamawiającego nie będą posiadać martwych pikseli i subpikseli.
10
Razem poz. 1 i poz. 2
( dotyczy poz. 5 załącznika nr 8 do ustawy o podatku od towarów i usług)
wartość netto = ............................ zł + 0% VAT = ........................ zł brutto
…………………………, dnia …………………2013r.
………………………………………………….
(podpis-y, pieczątki osoby/ osób upoważnionych
do reprezentowania Wykonawcy )
11

Podobne dokumenty