Specyfikacja techniczna dla zadania nr 2
Transkrypt
Specyfikacja techniczna dla zadania nr 2
Załącznik Nr 5 Specyfikacja Techniczna / Formularz cenowy Występujące w tabelach parametry należy traktować jako minimum. Dopuszcza się składanie ofert na urządzenia lepsze, a przynajmniej równoważne pod każdym względem. Wykonawca, który powołuje się na rozwiązania równoważne opisywane przez Zamawiającego obowiązany jest wykazać, że oferowany przez niego sprzęt spełnia wymagania określone przez Zamawiającego. Zadanie 2 1. Zapora Ogniowa Nazwa Produktu: Zapora Ogniowa 1 Lp. 1 2 2 Konfiguracja Rodzaj Urządzenia Interfejsy 3 4 Zarządzanie Kontrolki na przednim panelu 5 WAN 3 Parametry techniczne Zamawiającego nie gorsze niż Zapora ogniowa LAN-4 porty 10/100/1000 Mbps WAN 2 porty 10/100/1000 Mbps 2 port USB 2.0 dla nosników USB, drukarek. Przycisk resetowania Interfejs WWW (SSL),SSH, Telnet, konsola CLI Zasilania, połaczenia internetowego WAN (WAN1,WAN2),CSM,QoS,DoS,VPN,USB (USB1,USB2) WAN IP Alias umożliwiający przypisanie dodatkowych adresów IP do interfejsu WAN. Praca w trybach: Load Balancing lub Backup. Load Balancing umożliwia rozkład obciążenia pomiędzy WAN-ami, natomiast Backup dostarcza łącze zapasowe na wypadek awarii. 6 Lan 4-portowy Gigabitowy switch z funkcją VLAN tagging / IEEE 802.1Q. Router powinien potrafić odizolować i podłączyć do Internetu do 20 prywatnych podsieci IP z translacją NAT. Wbudowany lokalny serwer DHCP. Możliwość skonfigurowania jednego z portów LAN jako mirror/monitor w celu podłączenia serwera SMART MONITOR 1 4 Parametry techniczne oferowane przez Wykonawcę 7 Firewall Ochrona przed atakami DoS Dynamiczne filtrowanie pakietów (SPI), Możliwość definiowania obiektów i grup w celu uproszczenia konfiguracji (obiekty IP,obiekty usług np. http,HTTPS,SMTP itp,obiekty czasowe). Możliwość przypisania reguł czasowych, które uaktywniają mechanizmy o wybranej porze dnia. 8 Zarządzanie pasmem Filtr danych - blokowanie lub przepuszczanie ruchu w/g założonych kryteriów. Kontrola Aplikacji - blokowanie ruchu P2P (np. eMule, Donkey, BitTorrent itp.), aplikacji IM (np. MSN, Skype, itp.), protokołów (np. ftp, http). Filtr zawartości URL - blokowanie lub przepuszczanie na podstawie fraz adresów URL. Filtr treści Web - blokowanie stron internetowych w/g kategorii (np. sex, czat, haking). Funkcja wymaga dodatkowej licencji. Bandwith Limit - limitowanie pasma pozwalające definiować maksymalny upload i maksymalny download. Limit Sesion - limitowania sesji NAT pozwalające definiować maksymalną liczbę nawiązanych sesji. 2 9 VPN Serwer/klient VPN dla połączeń typu LAN-LAN (łączenie zdalnych sieci LAN) oraz serwer VPN dla połączeń typu Host-LAN (zdalny dostęp pojedynczych stacji). Implementacja VPN powinna pozwolić na stworzenie do 200 jednoczesnych tuneli z wykorzystaniem protokołów: • IPSec - zabezpieczenia AH lub ESP (szyfrowanie DES, 3DES, AES) z funkcjami haszującymi MD5 lub SHA1. Uwierzytelnianie IKE odbywa się przy pomocy klucza PSK lub podpisu cyfrowego (X.509). • PPTP - szyfrowanie MPPE 40/128 bitów oraz uwierzytelnianie PAP, CHAP, MS-CHAPv1/2. • L2TP Host-LAN - uwierzytelnianie PAP, CHAP, MSCHAPv1/2. • GRE over IPSec LAN-LAN W ramach połączeń Host-LAN z użyciem protokołów PPTP, L2TP zapora powinna umożliwić weryfikację nazwy użytkownika i hasła z wykorzystaniem: lokalnej bazy danych oraz RADIUS. Router powinien obsługiwać mechanizm VPN trunk, w którego skład wchodzi VPN Load-balance. VPN Load Balance umożliwia rozkład obciążenia pomiędzy dwoma tunelami VPN. Urządzenie powinno umożliwić użytkownikom zdalnym bezpieczne połączenie do sieci poprzez VPN SSL (do 100 połączeń). VPN SSL obsługuje tryby: SSL Web Proxy oraz Aplikacje SSL (VNC, RDP). 3 10 Funkcje Dodatkowe Obsługa protokołu IPv6, IPv6 ,802.1Q (VLAN), 802.1P (QoS) NAT, Multi-NAT hosty DMZ, przekierowania portów, otwarte porty dla podsieci na cele NAT dla ruchu przychodzącego, dokonywane niezależnie dla różnych adresów publicznych Protokoły routingu: trasy statyczne, RIPv2, OSPF Obsługa dynamicznego DNS Wake on LAN (wystarczy się zalogować na router i wybrać komputer w sieci, który chcemy obudzić) Serwer DHCP i DNS Proxy Synchronizacja czasu przez Internet (klient NTP) Możliwość montażu w szafie rack 19'' Aktualizacja firmware wykorzystując TFTP/HTTP Darmowe aktualizacja firmware prze Internet 11 Diagnostyka i zarządzania Rozbudowane funkcje diagnostyczne (log/alarm mailowy, tablica routingu, tablica ARP, tablica DHCP, tablica sesji NAT, kontrola połączeń VPN, Trace Route, Ping , monitor przepływu danych, wykres obciążenia WAN) Serwer SysLog pod Windows - bieżące raportowanie informacji typu log 12 Wydajność KOD CPV Przepustowość NAT>250 Mbps Przepustowość VPN IPSec>100 Mbps Liczba sesji NAT>50 000 302413100-2 4 Przykładowy model urządzenia: Oferowany Produkt : Nazwa urządzenia/towaru Draytek Vigor 2960 Producent Draytek Kod urządzenia/towaru producenta Vigor 2960 Nazwa urządzenia/towaru Producent Kod urządzenia/towaru producenta J.m Zamawiana ilość Szt. 5 Cena jedn. netto Cena jedn. brutto 5 Wartość netto Wartość brutto 2. Zapora ogniowa UTM 1 Lp. 1 2 Konfiguracja Rodzaj urządzenia Nazwa Produktu: Zapora Ogniowa UTM 3 Parametry techniczne Zamawiającego nie gorsze niż Zapora ogniowa z licencjonowaniem na urządzenie,a nie na liczbę użytkowników 2 Interfejsy 2xWAN RJ-45 10/10/1000 Base-T 1xDMZ RJ-45 10/100 Base-T 6xInternal RJ-45 10/100 Base-T 1xConsola RJ-45 9600 Bps 8/n/1 RS-232 2xUSB 3 Diody na przednim panelu Funkcjonalności podstawowe Power, Status,HA,Alarm,WAN1,WAN2 DMZ ,6xInternal 4 4.1 Zasada działania (tryby) 4.2 Wykrywanie ataków 4.3 Moduł antywirusowy System musi posiadać zintegrowana architekturę bezpieczeństwa, tzn. w jednym urządzeniu umożliwia realizacje następujących funkcji: - Firewall klasy Stateful Inspection - Antywirus -System detekcji i prewencji włamań (IPS/IDS) -VPN, zgodny z IPSec, PPTP,SSL-VPN - Antyspam -Filtracja stron www - Kontrola pasma (Traffic Management) -QoS Traffic shaping -Zapobieganie wycieku informacji DLP (Data Leak Prevention) Wszystkie funkcje musza być realizowane w oparciu w technologie i podzespoły jednego producenta. Urządzenie powinno dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej lub jako bridge warstwy drugiej. Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java/ActiveX). Antywirus powinien skanować protokoły HTTP, FTP, POP3, IMAP i SMTP Antywirus powinien skanować zarówno na bazie sygnatur jak i heurystycznie 6 4 Parametry techniczne oferowane przez Wykonawcę 4.4 Moduł antyspam 4.5 Filtracja stron WWW 4.6 Translacja adresów 4.7 Routing 4,8 Wirtualizacja 4,9 Połączenia VPN Zawarty moduł antyspamowy powinien pracować w obrębie protokołów SMTP, POP3 i IMAP Klasyfikacja wiadomości powinna bazować na wielu czynnikach, takich jak: sprawdzenie zdefiniowanych przez administratora adresów IP hostów, które brały udział w dostarczeniu wiadomości, sprawdzenie zdefiniowanych przez administratora adresów pocztowych, RBL, ORDBL Sprawdzenie treści pod kątem zadanych przez administratora słów kluczowych Oprócz powyższego mechanizm antyspamowy powinien umożliwiać skorzystanie z zewnętrznej, wieloczynnikowej bazy spamu. Moduł filtracji stron www powinien mieć możliwość filtracji: 1. Na bazie białej i czarnej listy URL 2. W oparciu o zawarte w stronie słowa kluczowe Oprócz powyższego moduł filtracji powinien umożliwiać kategoryzacje w oparciu o bazę stron www pogrupowanych w kategorie. Statyczna i dynamiczna translacja adresów NAT. Translacja NAPT. NAT traversal dla protokołów SIP i H323 Urządzenie powinno wspierać routing statyczny i dynamiczny w oparciu o protokoły RIP i OSPF Możliwość definiowania w jednym urządzeniu nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne tabele routingu, polityki bezpieczeństwa i dostęp administracyjny. Wymagane nie mniej niż: Tworzenie połączeń w topologii Site-to-Site oraz Client-to-Site Dostawca musi udostępniać klienta VPN własnej produkcji realizującego następujące mechanizmy ochrony końcówki: o firewall o antywirus o web filtering o antyspam Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN) Obsługa mechanizmów: IPSec NAT Traversal 7 4.10 Uwierzytelnienie użytkowników 4.11 Funkcjonalność zapewniająca niezawodność 4.12 Konfiguracja i zarządzanie 4.13 5 Raportowanie System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz eDirectory bez dodatkowych opłat licencyjnych. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive Możliwość konfiguracji poprzez terminal i linię komend oraz konsolę graficzną (GUI). Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: haseł statycznych haseł dynamicznych (RADIUS, RSA SecureID) System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. Jednocześnie, dla systemu urządzenie powinna być dostępna zewnętrzna sprzętowa platforma centralnego zarządzania pochodząca od tego samego producenta. Dla urządzenia powinno być dostępne zewnętrzne sprzętowe urządzenie logujące pochodzące od tego samego producenta Wydajność 1.Przepustowość Firewall-a (1518 byte UDP packets) >=700 Mbps. 2. Przepustowość Firewall-a (512 byte UDP packets) >=350 Mbps 3. Przepustowość IPSEC VPN >=80 Mbps. 4. Przepustowość Antywirusa >=50 Mps 5. Liczba tuneli VPN Gateway-to Gateway>=200 6. Liczba połączeń Client–to Gateway IPSEC VPN Tunnels >=300 7. Liczba równoczesnych sesji >=100 000 8. Liczba sesji/sec>=5 000 9. Liczba polityk bezpieczenstwa Firewall’a >=2000 10. Ilość wirtualnych domen( Max/Default)>=10/10 11 Niegraniczona ilość licencji na użytkownika 8 6 Certyfikaty Urządzenie powinno posiadać certyfikaty: ISA Labs: Firewall, AntiVirus, IPSec VPN, SSL VPN, Intrusion Prevention, IPs. Uwaga: Urządzenie powinno być objęte roczna gwarancja producenta oraz posiadać roczną licencje na moduły: Return and replace, Firmware Upgrades, 8x5 Enhanced Support, Antiwirus, IPS,Web Content Filtering , Antispam · KOD CPV 302413100-2 Przykładowy model urządzenia: Oferowany Produkt : Nazwa urządzenia/towaru ForiGate-80C Producent Fortinet Kod urządzenia/towaru producenta FG-80C-BDL Fortinet FortiGate-80C 8x5 Enhanced Bundle , 1Year Nazwa urządzenia/towaru Producent Kod urządzenia/towaru producenta J.m Zamawiana ilość Szt. 3 Cena jedn. netto Cena jedn. brutto 9 Wartość netto Wartość brutto UWAGA Zasada wypełniania tabel specyfikacji technicznych urządzeń/produktów Główna zasada obowiązującą podczas wypełniania powyższych tabel to zasada, że wszystkie pola puste w tabelach specyfikacji technicznych powinny być wypełnione. Pola puste zostały podzielone na dwie grupy : pola obowiązkowe oraz pola warunkowe Do pól obowiązkowych należą:”Nazwa urządzenia/towaru”, ”Producent”, ”Kod urządzenia/towaru producenta”, ”Cena jedn. netto”,”Cena jedn. brutto”,”Wartość netto” oraz ”Wartość brutto”. Jeżeli Wykonawca nie wypełni któregoś z powyższych pół obowiązkowych, to Zamawiający uzna ofertę za niezgodną ze specyfikacją. Aby ułatwić znalezienie wymaganych pół obowiązkowych w tabelach zostały one oznaczone kolorem niebieskim. Pola warunkowe to wszystkie pola puste w tabelach specyfikacji technicznych z wyjątkiem pól obowiązkowych. W przypadku powyższych tabel specyfikacji technicznych pola warunkowe to pola w kolumnie „4” (Parametry techniczne oferowane przez Wykonawcę) . Wypełnianie pól warunkowych (kolumna „4”) nie jest obowiązkowe w przypadku, gdy oferowane przez Wykonawcę urządzenie/towar jest zgodny z przykładowym urządzeniem/towarem podanym przez Zamawiającego, a spełniającym wymagania Zamawiającego. W przypadku oferowania modelu urządzenia/towaru innego niż przykładowy model, wymagane jest , wypełnienie wszystkich pól warunkowych (kolumna „4”) w tabeli dotyczącej proponowanego urządzenia/towaru. W celu ułatwienia wprowadzenia danych do pól warunkowych (kolumna „4”) dopuszcza się następujące wpisy: „Jak obok” jeśli specyfikacja techniczna oferowanego urządzenia/towaru jest identyczna ze specyfikacja techniczna przykładowego urządzenia/towaru podanego przez Zamawiającego. Warunki dodatkowe: 1. Zamawiający zastrzega sobie prawo do otwierania obudowy i rozbudowy komputerów bez utraty gwarancji. Zastrzeżenie to nie dotyczy komputerów typu notebook 2. Dostarczone monitory w momencie odbioru przez zamawiającego nie będą posiadać martwych pikseli i subpikseli. 10 Razem poz. 1 i poz. 2 ( dotyczy poz. 5 załącznika nr 8 do ustawy o podatku od towarów i usług) wartość netto = ............................ zł + 0% VAT = ........................ zł brutto …………………………, dnia …………………2013r. …………………………………………………. (podpis-y, pieczątki osoby/ osób upoważnionych do reprezentowania Wykonawcy ) 11