DZ 2711-2/16-zał.nr 1 do SIWZ

Transkrypt

DZ 2711-2/16-zał.nr 1 do SIWZ
Załącznik nr 1 do SIWZ
Nr sprawy: DZ 2711-2/16
ROZBUDOWA INFRASTRUKTURY TELEINFORMATYCZNEJ
INSTYTUTU NAFTY I GAZU - PAŃSTWOWEGO INSTYTUTU
BADAWCZEGO, POPRZEZ DOSTAWĘ URZĄDZEŃ WRAZ Z
NIEZBĘDNYMI LICENCJAMI ORAZ ICH WDROŻENIEM
Zamówienie dofinansowywane przez Ministerstwo Nauki i Szkolnictwa Wyższego
w ramach przyznanej dotacji – Decyzja Nr 6607/II-LAN/2016
0/16
SPIS TREŚCI
1. Opis przedmiotu zamówienia……………………………………………………………….2
2. Urządzenie pełniące funkcję zapory sieciowej wraz z odpowiednimi licencjami ...3
3. Wirtualne urządzenie do ochrony poczty elektronicznej wraz z licencjami dla 600
kont pocztowych……………………………………………………………………………...4
4. Wirtualne urządzenie do ochrony ruchu WWW/ FTP wraz z licencjami dla 500
użytkowników …………………………………………………………………………………9
5. Opis wdrożenia …………………………………………………………………………..….14
1/16
1. Opis przedmiotu zamówienia:
Przedmiotem zamówienia jest rozbudowa infrastruktury teleinformatycznej Instytutu Nafty i Gazu –
Państwowego Instytutu Badawczego (INiG-PIB), poprzez dostawę, instalację i konfigurację jednego
urządzenia, pełniącego funkcję zapory sieciowej oraz dwóch urządzeń wirtualnych, jednego do ochrony poczty
elektronicznej i drugiego do ochrony ruchu WWW /FTP. Urządzenia te powinny posiadać wymagane przez
Zamawiającego licencje i gwarancje oraz muszą zostać, w ramach ich wdrożenia, zintegrowane z innymi
urządzeniami pracującymi w sieci Zamawiającego,. Po zakończeniu wdrożenia w/w urządzeń Wykonawca
zobowiązany będzie do przeprowadzenia instruktażu. Instruktaż musi się odbyć w siedzibie Zamawiającego.
Zamówienie zostało podzielone na trzy następujące zadania:
Zadanie 1: Urządzenie pełniące funkcję zapory sieciowej wraz z odpowiednimi licencjami
Dostawa, instalacja i konfiguracja w/w urządzenia wraz z niezbędnymi licencjami. Wymagania dotyczące tego
urządzenia zawarte są w specyfikacji technicznej - w punktach od 1 do 4 włącznie.
Zadanie 2: Wirtualne urządzenie do ochrony poczty elektronicznej wraz z licencjami, dla 600 kont
pocztowych
Dostawa, instalacja i konfiguracja w/w urządzenia wirtualnego wraz z niezbędnymi licencjami. Wymagania
dotyczące tego urządzenia zawarte są w specyfikacji technicznej, niniejszego załącznika - w punktach od 1 do
13 włącznie.
Zadanie 3 Wirtualne urządzenie do ochrony ruchu WWW i FTP wraz z licencjami, dla 500 użytkowników
Dostawa, instalacja i konfiguracja oprogramowania wraz z niezbędnymi licencjami. Wymagania dotyczące
tego urządzenia zawarte są w specyfikacji technicznej, niniejszego załącznika - w punktach od 1 do 4
włącznie.
Opis wdrożenia (dostawa, instalacja, konfiguracja i instruktaż) znajduje się na str.14, niniejszego
załącznika.
Zamawiający nie dopuszcza składania ofert częściowych.
Zaproponowane urządzenia oraz licencje muszą:
- być objęte min. 36-miesięcznym (3 lata) serwisem opartym na serwisie producenta urządzenia,
zapewniającym wymianę uszkodzonego sprzętu najpóźniej w następnym dniu roboczym po dniu zgłoszenia
awarii, jeżeli zgłoszenie wpłynęło w dniu roboczym do godziny 12:00, lub kolejnego dnia w pozostałych
przypadkach i zapewniać w tym okresie możliwość bezpłatnej aktualizacji oprogramowania do nowych
wersji, i dostępu do wsparcia technicznego producenta,
- być fabrycznie nowe i nieużywane wcześniej w żadnych innych projektach. Nie dopuszcza się urządzeń typu
refurbished lub odnowionych (zwróconych do producenta i później odsprzedawanych ponownie przez
producenta),
- pochodzić z legalnego kanału sprzedaży producenta. Zamawiający zastrzega sobie możliwość weryfikacji
numerów seryjnych dostarczonej platformy sprzętowej u producenta, w celu sprawdzenia czy pochodzi ona z
legalnego kanału sprzedaży,
- końcowym właścicielem oferowanego sprzętu, licencji i oprogramowania musi być Zamawiający.
W ramach składanej oferty Wykonawca winien wypełnić Formularz Ofertowy – zgodnie z załączonym wzorem
i wymaganiami zawartymi w SIWZ.
Rozbudowa istniejącej infrastruktury teleinformatycznej, musi być oparta na aktualnej infrastrukturze
Zamawiającego, stąd nie dopuszcza się wymiany żadnego z elementów jego obecnej infrastruktury (sprzęt,
licencje i oprogramowanie). Zaoferowane urządzenia, muszą być w 100% kompatybilne z aktualnymi
elementami i możliwymi do uruchomienia na nich funkcjonalnościami. Elementami aktualnej infrastruktury
teleinformatycznej (rdzeń sieci), na których zostanie oparta jej rozbudowa są:
- firewalle Cisco ASA-X 5545,
- routery Cisco ISR G2 3945 i 2951,
2/16
-
przełączniki Cisco Nexus 5672UP oraz Catalyst 3850,
macierz EMC VNXe 3150,
Dwa Serwery kasetowe typu “blade” – UCS Blade Server
Oprogramowanie do wirtualizacji VMware ESXi
Oferowane urządzenia muszą umożliwiać integrację z posiadanymi przez Zamawiającego firewallami serii
Cisco ASA 5500 co najmniej w zakresie przekierowania ruchu z wykorzystaniem WCCP oraz przenoszenia
informacji o tożsamości użytkowników łączących się z wykorzystaniem kanałów szyfrowanych (Remote
Access VPN).
Oferowane rozwiązanie ochrony poczty elektronicznej i ruchu WWW/FTP musi być zrealizowane w postaci
dwóch dedykowanych urządzeń dostarczanych przez producenta systemu oraz dwóch instancji wirtualnych.
Rozwiązanie to musi posiadać możliwość przeniesienia systemu na inne serwery będące w posiadaniu
Zamawiającego bez ponoszenia dodatkowych kosztów oraz musi posiadać opcję skalowania w celu uzyskania
większej wydajności na kolejne maszyny wirtualne będące w posiadaniu Zamawiającego, również bez
ponoszenia dodatkowych kosztów. Urządzenia wirtualne muszą zostać posadowione w postaci instancji
maszyn wirtualnych. Proponowane rozwiązanie musi dać się w przyszłości uruchomić na redundantnych
maszynach potrafiących pracować zarówno w trybie aktywny -zapasowy jak i aktywny -aktywny bez
dodatkowych licencji wymaganych do uruchomienia tych funkcjonalności.
2.Urządzenie pełniące funkcję zapory sieciowej wraz z
odpowiednimi licencjami
Wymagania dotyczące urządzenia:
1. Wydajność:
Urządzenie musi:
- Oferować co najmniej 2 Gbps maksymalnej wydajności dla ruchu IPv4 i IPv6,
- Oferować co najmniej 600 Mbps maksymalnej wydajności z włączoną funkcjonalnością ściany ogniowej
(firewall) i systemu wykrywania włamań (IPS),
- Oferować co najmniej 300 Mbps maksymalnej wydajności dla szyfrowania VPN algorytmami 3DES/AES,
- Wspierać co najmniej 750 tuneli IPSec VPN (peers) site-to-site,
- Wspierać co najmniej 750 tuneli SSL/VPN z użyciem klienta lub w trybie clientless,
- Oferować przynajmniej 20,000 nowych połączeń na sekundę
- Oferować przynajmniej 500,000 równoczesnych translacji NAT lub PAT,
- Wspierać ramki Ethernet typu Jumbo (9216 bajtów),
- Posiadać konsumpcję energii nie większą niż 400W.
2. Parametry:
Urządzenie musi:
- Posiadać przynajmniej 8 GB pamięci RAM,
- Pracować w oparciu o 64-bitowy system operacyjny,
- Posiadać przynajmniej 8 GB pamięci flash,
- Umożliwiać realizację dostępu administracyjnego do interfejsu zarządzania opartego o role (RBAC),
- Posiadać dedykowany interfejs do wprowadzania zmian w trybie out-of-band (konsola),
- Posiadać 2 porty USB ze wsparciem systemu plików na kluczach USB,
- Mieć rozmiar 1U i umożliwiać instalację w szafie 19".
3. Interfejsy:
Urządzenie musi:
- Posiadać przynajmniej 8 zintegrowanych interfejsów Gigabit Ethernet 10/100/1000BASE-T,
- Wspierać przynajmniej 200 VLANów per kontekst w trybie pracy jako firewall warstwy 3 (routed) dla protokołu
IPv4 i IPv6,
- Wspierać przynajmniej 8 grup po 4 VLANy per kontekst w trybie pracy jako firewall warstwy 2 (transparent)
dla protokołu IPv4 i IPv6,
- Posiadać moduł rozszerzeń, umożliwiający obsadzenie dodatkowej karty z interfejsami sieciowymi,
3/16
posiadającej przynajmniej dodatkowych 6 interfejsów Gigabit Ethernet 10/100/1000BASE-T lub przynajmniej
dodatkowych 6 interfejsów Gigabit Ethernet SFP 1000BASE-SX lub -LX/LH,
- Umożliwiać realizację wysokiej dostępności dla ruchu IPv4 i IPv6 poprzez mechanizmy:
a. failover active-standby,
b. failover active-active,
c. wsparcia dla routingu asymetrycznego w trybie active-active.
4.Wymagania dodatkowe:
Urządzenie musi:
- Umożliwiać przenoszenie konfiguracji “1 do 1” z aktualnego urządzenia Cisco ASA-X 5545 (nie dopuszcza
się użycia do tego celu żadnych dodatkowych skryptów i narzędzi),
- Wspierać funkcjonalność równoważną do znajdującej się na obecnych Cisco ASA-X 5545 funkcji Botnet
Traffic Filter i zostać dostarczone z licencjami umożliwiającymi korzystanie z niej przez okres 3 lat,
UWAGA: W chwili zamówienia, nie jest wymagana funkcjonalność IPS.
3. Wirtualne urządzenie do ochrony poczty elektronicznej wraz
z licencjami - dla 600 kont pocztowych
Wymagania dotyczące wirtualnego urządzenia:
1.Wirtualne urządzenie musi:
- dać się uruchomić w środowisku wirtualnym VMware ESXi – producent tego rozwiązania (urządzenia) musi
wspierać to środowisko
- dać się uruchomić w środowisku serwerowym Cisco Unified Computing System™ (Cisco UCS®),
- umożliwić obsługę minimum 600 użytkowników i dać się w przyszłości rozszerzyć do 999,
- zostać dostarczone z licencjami umożliwiającymi korzystanie z wymienionych funkcji na okres minimum 3 lat,
- pochodzić z legalnego kanału dystrybucji producenta na terenie UE,
- zostać dostarczone z serwisem producenta rozwiązania (urządzenia) umożliwiającym aktualizację systemu w
okresie minimum 3 lat,
- obsługiwać tzw. Outbreak Filters, które są w stanie blokować, tymczasowo wstrzymać lub wypuścić
wiadomość w oparciu o parametry takie jak: typ pliku, jego nazwa i rozmiar oraz lista URL, na podstawie
informacji otrzymywanych okresowo z centrum bezpieczeństwa producenta rozwiązania. Outbreak Filter
muszą także umożliwiać nadpisanie URL prowadzących do podejrzanych miejsc w celu przeskanowania
zawartości poprzez wirtualne urządzenie ochrony ruchu WWW,
- obsługiwać system antywirusowy, który aktualizuje się samoczynnie co 5 minut,
- zostać dostarczony z co najmniej jednym silnikiem antywirusowym i obsługiwać możliwość wykorzystania co
najmniej dwóch,
- obsługiwać system antyspamowy wykorzystujący reputację nadawcy oraz badanie kontekstu wiadomości i jej
treści z włączeniem URL,
- obsługiwać filtrowanie wiadomości z wykorzystaniem tzw. whitelist i blacklist.
- umożliwiać w przyszłości licencyjne rozszerzenie funkcjonalności o zaawansowaną ochronę malware,
kontrolę wiadomości wychodzących, DLP (Data Loss Prevention) i Envelope Service umożliwiające wysyłanie
szyfrowanych wiadomości oraz ich unieważnianie w określonym czasie w oparciu o portal producenta
rozwiązania.
2.Wymagania ogólne:
W ramach tego zamówienia Zamawiający będzie wymagał realizacji ochrony dla poczty przychodzącej.
Wirtualne urządzenie musi:
- Umożliwiać realizację następujących funkcji – jako całościowe rozwiązanie ochrony poczty elektronicznej:
a. ochronę przed szkodliwą treścią (m.in. malware, wirusy etc.)
b. ochronę przed spamem
c. filtrowanie treści przesyłanej w poczcie elektronicznej (w tym załączniki)
d. ochronę przed utratą informacji wrażliwych (wbudowany system DLP)
- Umożliwiać kontrolę protokołu SMTP w tym szyfrowane wersje tego protokołu: SSL i TLS
4/16
- Zapewniać filtrowanie poczty przychodzącej i wychodzącej, przy czym musi istnieć możliwość przypisana
odrębnych polityk dla każdego z kierunków przesyłania poczty elektronicznej
- Zapewniać ochronę dla komunikacji z wykorzystaniem protokołu IPv4 i IPv6
- Pracować jako gateway dla poczty elektronicznej (jako MTA - Mail Transfer Agent)
3.Architektura rozwiązania:
Urządzenie musi:
- Być dedykowanym MTA (Mail Transfer Agent) pracującym w trybie bramy dla ruchu SMTP
- Umożliwiać tworzenie klastrów w trybie active -active z rozkładem obciążenia
- Składać się z co najmniej dwóch redundantnych urządzeń potrafiących pracować zarówno w trybie aktywny zapasowy jak i aktywny -aktywny bez dodatkowych licencji wymaganych do uruchomienia tych funkcjonalności
- wspierać protokoły SMTP, ESMTP, Secure SMTP over TLS jako protokoły Mail Injection i Mail Delivery
- posiadać system operacyjny, który musi mieć specjalnie zaprojektowany mechanizm do obsługi I/O,
zoptymalizowany do obsługi poczty elektronicznej
4.Konfiguracja urządzenia musi być możliwa poprzez:
a. Interfejs Web: HTTP i HTTPS
b. CLI: przez SSH i telnet
5.Mechanizmy kryptograficzne:
Urządzenie musi wspierać następujące mechanizmy kryptograficzne:
a. TLS: 56-bit DES, 168-bit 3DES, 128-bit RC4, 128-bit AES i 256-bit AES
b. DomainKeys Signing: 512-, 768-, 1024-, 1536-, and 2048-bit RSA
6.Definiowanie polityk:
System zarządzania politykami musi umożliwiać:
- Wielokrotne wykorzystywanie w regułach predefiniowanych elementów takich jak filtry i akcje
- Definiowanie co najmniej następujących akcji (w ramach polityki):
a. dostarczenie wiadomości z wykonaniem dodatkowych akcji:
- zmodyfikowanie tematu przesyłki
- usunięcie i/lub dodanie nagłówka X-header
- wysłanie kopii wiadomości pod wskazany adres lub adresy email
b. zablokowanie wiadomości
c. zapisanie wiadomości do wskazanej kolejki
d. wysłanie powiadomienia
- Budowanie polityk i wyjątków od polityk, obejmujących wszystkie funkcjonalności produktu, niezależnie dla
ruchu wychodzącego i przychodzącego z zastosowaniem co najmniej:
a. domen email i pojedynczych adresów
b. obiektów z Microsoft AD
c. adresów pojedynczych użytkowników
- Tworzenie odrębnych polityk i wyjątków dla różnych użytkowników
7. System ochrony antyspamowej:
System ochrony antyspamowej musi:
- Posiadać rozbudowane narzędzia zapobiegania przesyłaniu SPAM do serwera pocztowego. W tym celu
system musi zapewniać mechanizmy ochrony oparte co najmniej o:
a. sygnatury
b. słowniki
c. heurystykę, dla której musi być możliwa regulacja czułości (kontrola ilości False-Positives)
- Posiadać wbudowane mechanizmy metody wykrywania wiadomości komercyjnych typu „Newsletters” i
umożliwiać traktowanie tych wiadomości w zależności od ustalonej polityki organizacji jako SPAM lub jako
wiadomość dopuszczona
- Zapewnić opcję definiowania wyjątków od stosowanych polityk
- Posiadać mechanizm antyspamowy, który musi być realizowany dwufazowo:
a. Pierwsza faza musi opierać się na sprawdzeniu reputacji adresu IP nadawcy w ogólnoświatowej bazie
reputacji, która z kolei musi:
- Otrzymywać dane z co najmniej 100.000 źródeł z całego świata
5/16
10
- Analizować co najmniej 150 parametrów dotyczących ruchu poczty elektronicznej i
protokołu WWW (w tym co najmniej 90 dla poczty)
- Używać do komunikacji z rozwiązaniem protokołu DNS
- Zwracać wynik reputacji dla adresu IP w skali co najmniej 20 stopniowej czyli np. od -10 do
- Ustalać rezultat reputacji jedynie na podstawie zbieranych danych, nie dopuszczając
jednorazowych interwencji ze strony wysyłających pocztę mających na celu manualne
podwyższenie ich reputacji
- Umożliwiać wykorzystanie, co najmniej dwóch systemów badania reputacji nadawców dla
poczty przychodzącej. Jeden z nich oparty o publiczny serwis Real-Time Blacklist (RBL), drugi
musi być systemem własnym producenta zaimplementowanym w rozwiązaniu
b. Druga faza działania mechanizmu antyspamowego musi następować, wtedy, gdy wiadomość
przejdzie pomyślnie fazę pierwszą i musi opierać się na silniku antyspamowym, korzystającym z reguł
wysyłanych od producenta . Przy czym, reguły muszą być tworzone dynamicznie na podstawie
informacji z co najmniej trzech źródeł:
- Reguły muszą weryfikować informację na temat adresów IP pojawiających się w mailach
jako linki do stron, strukturę wiadomości, czyli sposób w jaki została wysłana, treść
wiadomości oraz reputację nadawcy.
- Reguły powinny być uaktualniane automatycznie, nie rzadziej niż co 5 minut przez Internet
System ochrony antyspamowej dodatkowo musi:
- Posiadać możliwość skorzystania z funkcji reverse DNS lookup do określenia nazwy domeny dla adresu IP
nadawcy wiadomości przychodzącej, wykonanie weryfikacji, oraz odrzucenie połączenia w przypadku:
- Braku rekordu PTR
- Niezgodności nazwy domeny przesłanej w komunikacie SMTP HELO/EHLO z nazwą
domeny w rekordzie DNS
- Niezgodności rekordu PTR z rekordem A
- Umożliwiać weryfikację nadawcy wiadomości w oparciu o mechanizm SPF (Sender Policy Framework)
- Umożliwiać, co najmniej:
- Odrzucenie lub przyjęcie wiadomości jeżeli rekord SPF nie istnieje
- Odrzucenie wiadomości jeżeli rekord SPF nie pasuje do domeny nadawcy
-Umożliwiać:
- Monitorowanie i ograniczanie ilości połączeń z jednego adresu IP w określonym przedziale
czasu oraz musi zapewniać:
- opcję definicji przedziału czasowego
- opcję ograniczenia maksymalnej ilości połączeń i wiadomości
- Monitorowanie i ograniczanie Ilości równoczesnych połączeń SMTP dla jednego adresu IP
- Ograniczanie maksymalnej liczby wiadomości przekazywanych za pomocą pojedynczego
połączenia SMTP
- Wskazanie timeout’u dla niewykorzystywanego połączenia
- Pozwalać na blokowanie na określony czas przyjmowania poczty z adresów IP, dla których odnotowano
wiadomości zawierające zdefiniowaną liczbę niewłaściwych adresatów z chronionej domeny
8. System ochrony antywirusowej
System ochrony antywirusowej musi:
a. Zapewniać blokowanie złośliwych i niebezpiecznych treści:
 z wykorzystaniem tradycyjnego skanowania antywirusowego opartego o co najmniej jeden komercyjny
silnik antywirusowy oraz bazy sygnatur kodów złośliwych
6/16

b.
c.
d.
e.
z wykorzystaniem zaawansowanych technik wykrywania zagrożeń jak metody oparte o heurystykę i
analizy w czasie rzeczywistym
 typu ActiveX, Javascript lub VB script
Umożliwić uruchomienie mechanizmu bezpieczeństwa (sandboxingu) dla plików (reputacja i sandboxing) oraz
sprawdzenia informacji o przesyłanych obiektach w chmurze w celu wykrywania i blokowania zagrożeń
poprzez dodanie stosownej licencji
Umożliwiać definiowanie wyjątków od stosowanych polityk
Silniki antywirusowe muszą korzystać z następujących metod skanowania wiadomości:
 dopasowanie wzorców binarnych do sygnatur antywirusowych
 analizy heurystycznej
 emulacji uruchomienia kodu (w celu zapobiegania infekcji wirusami polimorficznymi)
Mechanizm musi mieć do dyspozycji oddzielną od dedykowanej dla spamu kwarantannę, do której dostęp ma
tylko administrator
System musi zapewniać mechanizmy dynamicznej ochrony przed epidemią złośliwego kodu (ang. Outbreak)
Mechanizm antywirusowy musi posiadać technologię umożliwiającą automatyczną kwarantannę wiadomości,
które pomimo, że nie są wskazane przez powyższe metody skanowania (z powodu np. braku odpowiednich
sygnatur antywirusowych), mogą jednak zawierać złośliwy kod. Informacje o takim podejrzeniu powinny być
wysyłane przez bazę reputacji, o parametrach opisanych w wymogach modułu antyspamowego.
Podejrzane wiadomości powinny pozostać w kwarantannie, aż do wypuszczenia przez producentów silników
antywirusowych odpowiednich sygnatur i automatycznie wypuszczane i skanowane ponownie po ściągnięciu
odpowiednich sygnatur.
9. Filtrowanie i kontrola treści
System ochrony poczty elektronicznej musi umożliwiać kontrolę treści wiadomości co najmniej w zakresie:
a. słowa kluczowe
b. słowniki
c. wyrażenia regularne
d. typ załączników
Kontrola musi obejmować co najmniej następujące elementy wiadomości:
a. tytuł,
b. treść
c. nagłówki
d. adres nadawcy
e. adres odbiorcy
Proponowane rozwiązanie musi posiadać mechanizmy analizy i flitrowania oraz zarządzania treścią
wiadomości poczty elektronicznej (zarówno treści samej wiadomości jak i jej załączników).
System ochrony musi mieć możliwość:
- Zdefiniowania polityki zarządzania treścią wiadomości w oparciu o wynik reputacji pobrany z bazy
reputacji o parametrach opisanych w module antyspamowym.
- Zdefiniowania polityki zarządzania treścią wiadomości w oparciu o wynik uwierzytelnienia DKIM,
funkcjonalności opisanej w wymaganiach dotyczących zastosowania kryptografii w proponowanym
urządzeniu
- Filtrowania treści za pomocą integracji z zewnętrznymi słownikami
Oferowany system ochrony poczty musi umożliwiać zarządzanie kolejkami (folderami) dla blokowanych
wiadomości w zakresie zarządzania predefiniowanymi oraz tworzenia nowych. Wiadomości kierowane do
określonych kolejek powinny móc być przechowywane w ramach urządzenia (appliance) lub poza nim na
zasobie dostępnym przez NFS lub Samba. System ten musi zawierać moduł DLP umożliwiający identyfikację
chronionych informacji z użyciem mechanizmów takich, jak:
a. słowa kluczowe
b. słowniki
c. wyrażenia regularne
7/16
d. właściwości przesyłanych plików takie, jak prawdziwy typ pliku, jego nazwa lub rozmiar
System ochrony poczty musi zapewniać kwarantannę dla zablokowanych wiadomości. Dla kolejki
kwarantanny musi być możliwe zdefiniowanie jej maksymalnej wielkości oraz czasu, po którym wiadomości
będą usuwane.
10. Kryptografia
Oferowane rozwiązanie (urządzenie) musi:
- Posiadać mechanizmy oznaczania poczty wychodzącej (Bounce Address Tag Validation (BATV)) oraz
weryfikacji tego oznaczenia w przypadku otrzymania wiadomości odbitej od odbiorcy (tzw. Bounce) w celu
ochrony przed atakami typu „misdirected bounce spam”
- Obsługiwać standard DKIM (Domain Keys Identified Messages) używany w celu uwierzytelnienia poczty,
za pomocą szyfrowania asymetrycznego
- Umożliwiać opcjonalnie, oddzielnie licencjonowane, szyfrowanie symetryczne poczty dla wybranych
wiadomości, wykonywane bez potrzeby jakiejkolwiek ingerencji w klienta pocztowego oraz bez potrzeby
implementacji PKI.
- Udostępniać szyfrowanie za pomocą algorytmów AES orz ARC.
11. Moduł raportujący i zarządzający:
Konfiguracja urządzenia musi być możliwa poprzez:
a. Interfejs Web: HTTP i HTTPS
b. CLI: przez SSH i telnet (w przypadku dedykowanego rozwiązania sprzętowego)
Oferowane rozwiązanie (urządzenie) musi być wyposażone w system raportujący umożliwiający:
a. generowanie predefiniowanych oraz własnych raportów na żądanie oraz zgodnie z harmonogramem,
przy czym harmonogram powinien umożliwiać generowanie raportów codziennie, co tydzień lub co
miesiąc
b. dostarczanie raportów w postaci plików pdf i csv
c. dostosowanie tematu i treści automatycznie wysyłanego maila zawierającego generowane raporty
Zarządzanie, przeglądanie aktywności użytkowników oraz raportowanie musi być dostępne przez
zintegrowaną webową konsolę administracyjną. Dostęp do webowej konsoli zarządzającej musi odbywać
się w bezpiecznym połączeniu https. Konsola zarządzająca musi zawierać ekran przedstawiający wykres
sumarycznej aktywności z ostatnich 24 godzin oraz podstawowe statystyki. Oferowane rozwiązanie
(urządzenie) musi udostępniać mechanizm pozwalający na przeglądanie przez chronionych użytkowników
wiadomości umieszczonych w kwarantannie, umożliwiając im również zwolnienie wybranych wiadomości z
kwarantanny.
12. Wymagania sprzętowe – instancja wirtualna:
Urządzenie wirtualne musi:
a. Być urządzeniem dedykowanym MTA (Mail Transfer Agent) pracującym w trybie bramy dla wchodzącego i
wychodzącego ruchu SMTP
b. Umożliwiać pracę w postaci instancji wirtualnych
c. Posiadać opcję skalowania w celu uzyskania większej wydajności na kolejne maszyny wirtualne będące w
posiadaniu Zamawiającego bez ponoszenia dodatkowych kosztów
d. Zostać posadowione na platformie wirtualnej w konfiguracji umożliwiającej obsługę 600 skrzynek pocztowych
e. Dać się w przyszłości uruchomić na redundantnych maszynach potrafiących pracować zarówno w trybie
aktywny -zapasowy jak i aktywny -aktywny bez dodatkowych licencji wymaganych do uruchomienia tych
funkcjonalności
13. Wymagane licencje:
Urządzenie wirtualne musi:
a. Być zaoferowane z możliwością instalacji systemu na nieograniczonej liczbie maszyn wirtualnych
b. Posiadać licencje dla 600 skrzynek pocztowych z minimum 3-letnią subskrypcją (z możliwością
przedłużenia) na następujące funkcjonalności:
 Antyspam
8/16
 Antywirus
 Outbreak
c. Posiadać funkcjonalności dostępne dla poczty przychodzącej
4. Wirtualne urządzenie do ochrony ruchu WWW /FTP wraz z
licencjami – dla 500 użytkowników
Wymagania dotyczące wirtualnego urządzenia:
1. Wymagania ogólne:
Wirtualne urządzenie do ochrony ruchu WWW i FTP musi:
- dać się uruchomić w środowisku wirtualnym VMware ESXi – producent tego rozwiązania (urządzenia) musi
wspierać to środowisko
- dać się uruchomić w środowisku serwerowym Cisco Unified Computing System™ (Cisco UCS®),
- umożliwić obsługę minimum 500 użytkowników i dać się w przyszłości rozszerzyć do 999,
- zostać dostarczone z licencjami umożliwiającymi korzystanie z wymienionych funkcji na okres minimum 3 lat,
- pochodzić z legalnego kanału dystrybucji producenta na terenie UE,
- zostać dostarczone z serwisem producenta rozwiązania umożliwiającym aktualizację systemu w okresie
minimum 3 lat,
- obsługiwać tzw. Application Visibility and Control (AVC), monitorowanie ruchu L4 i URL Filtering,
- obsługiwać skanowanie treści strony w oparciu o reputację,
- zostać dostarczony z minimum dwoma różnymi silnikami Anti-malware (np. Sophos Anti-malware i Webroot
Anti-malware),
- umożliwiać w przyszłości licencyjne rozszerzenie funkcjonalności o zaawansowaną ochronę malware, DLP
(Data Loss Prevention), integrację z zakupionym już oprogramowaniem Cisco AnyConnect i Cisco ISE w celu
zapewnienia obsługi Roaming-User Protection.
Rozwiązanie (urządzenie wirtualne) ochrony komunikacji webowej musi monitorować i kontrolować ruch
WWW analizować treści przesyłane tym kanałem komunikacji i zapewniać ochronę przed pobraniem
złośliwych treści.
2.Wymagania szczegółowe:
Dostarczone urządzenie wirtualne musi:
-Zapewniać ochronę dla komunikacji z wykorzystaniem protokołu IPv4 i IPv6
-Umożliwiać tworzenie klastra pracującego w trybie active-active z równoważeniem obciążenia, z
wykorzystaniem, co najmniej WCCP oraz zewnętrznych sprzętowych load balancer’ów
-Posiadać możliwość działania jako proxy dla HTTP, HTTPS, FTP (ftp over http, ftp active, ftp passive)
-Zapewniać możliwość działania jako:
a. proxy dedykowane (explicit proxy)
b. proxy transparentne (transparent proxy), z wykorzystaniem routingu opartego o polityki (PBR policy based routing) lub przekierowania z wykorzystaniem protokołu WCCP v2,
-Zapewniać możliwość współpracy z innymi serwerami proxy w konfiguracji hierarchicznych łańcuchów proxy
(proxy chaining):
a. jako serwer nadrzędny, w trybie „upstream proxy” (parent proxy)
b. musi zapewniać możliwość użycia nagłówków informujących o prawdziwym żródle połączenia
(X-Auth-User oraz X-Forwarded-For)
c. jako serwer podrzędny, w trybie „downstream proxy” (child proxy)
d. musi zapewniać możliwość dodania nagłówków informujących o prawdziwym żródle
połączenia do zapytania URL (X-Auth-User oraz X-Forwarded-For)
-Zapewniać możliwość nasłuchiwania obsługiwanych protokołów, na portach innych niż standardowe
-Umożliwiać uwierzytelnienie użytkowników z wykorzystaniem mechanizmów NTLM, LDAP,
9/16
-Posiadać możliwość integracji z Microsoft Active Directory w celu możliwości definiowania polityk dla
użytkowników oraz innych elementów AD (grupy, OU, itp)
-Zapewniać możliwość lokalnego uwierzytelnienia użytkownika w przypadku braku informacji go
identyfikujących
- Zapewniać cache’owanie obiektów pobieranych przez użytkowników (zmniejszenie wykorzystania pasma do
Internetu)
- Zapewniać wiele warstw ochrony. Przy czym pierwszą warstwą ochrony musi być sprawdzenie reputacji
adresu IP bądź domeny, z którymi łączą się użytkownicy strefy chronionej, za pomocą danych zgromadzonych
w globalnej bazie reputacji, która ustala reputację co najmniej w 20 stopniowej skali np. w zakresie od -10 do
+10. Ocena reputacji musi być określana na podstawie analizy co najmniej 50 różnych parametrów
dotyczących adresów WWW co najmniej, takich jak:










Weryfikacja czy strona znajduje się na tzw. internetowych „Czarnych listach” stron WWW
Weryfikacja czy strona znajduje się na tzw. Internetowych „Białych listach” stron WWW
Określenie w jakiej kategorii jest skatalogowana
Określenie treści strony
Sprawdzenia zachowania się URL podczas połączenia
Sprawdzenie danych dotyczących globalnego ruchu sieciowego dotyczącego tej strony
Sprawdzenie danych podmiotu na który domena jest zarejestrowana
Określenie czy adres IP strony pochodzi z puli adresów przydzielanych dynamicznie
Sprawdzenie czy adres znajduje się na liście serwerów na które się włamano
Sprawdzenie danych właścicieli sieci, w których strona jest hostowana
3. Wymagania dodatkowe:
Dodatkowo urządzenie wirtualne do ochrony ruchu WWW i FTP musi:
- Umożliwiać rozróżnienie reputacji - oddzielnie dla obiektów na stronie www np. dla plików graficznych, java,
flash itp.
- Umożliwiać kontrolę ruchu użytkowników wewnętrznych do zasobów zewnętrznych na podstawie
zdefiniowanych uprawnień.
- Zapewniać możliwość definiowania uprawnień dotyczących:
a. Obiektu docelowego w oparciu o:
- Kategorię URL do której przypisany jest dany adres URL,
- Adres IP zasobu
- Wykorzystywany protokół lub aplikację.
b. Użytkowników wewnętrznych w oparciu o
- Obiekty w Active Directory
- Adresację IP.
- Zapewniać ochronę przed niebezpieczną treścią w obu kierunkach ruchu pomiędzy siecią wewnętrzną i
zewnętrzną
- Umożliwiać blokowanie złośliwej treści z wykorzystaniem:
- Skanowania antywirusowego
- Zaawansowanych heurystycznych technik wykrywania
- Umożliwiać blokowanie dostępu do zasobów związanych z zagrożeniami (malware, phishing, etc)
- Posiadać możliwość wykrywania i blokowania ruchu pochodzącego od zainfekowanych hostów
wewnętrznych wychodzącego do Internetu (ruch PhoneHome do Botnet Command&Control).
- Umożliwiać definiowanie granularnej polityki dostępu do zasobów w określonych kategoriach URL z
wykorzystaniem taki atrybutów jak
a. Nazwa użytkownika,
b. Grupa użytkowników do której przynależy użytkownik,
c. adres IP stacji,
d. zakres adresów IP,
e. dzień tygodnia,
f. pora dnia,
10/16
- Pozwalać na tworzenie własnych stron z komunikatami dla użytkowników
- Umożliwiać warunkowe udostępnianie użytkownikom, stron blokowanych przez aktualną politykę, przy czym:
a. Warunkowy dostęp może odbywać się poprzez wyświetlenie strony na której użytkownik będzie
mógł potwierdzić wolę skorzystania ze strony pomimo iż jest to niezgodne z polityką.
b. Warunkowy dostęp musi być definiowany przez administratora dla wybranych stron, adresów IP i
obiektów na stronach
c. Informacja o decyzjach użytkowników muszą być zapisywane w logach z dokładnością do
informacji o:
- Czasie,
- Stronie do której dostęp był blokowany,
- Użytkowniku
- Decyzji podjętej przez użytkownika.
- Umożliwiać deszyfrację i inspekcję szyfrowanych połączeń HTTPS.
- Zapewniać możliwość granularnej konfiguracji skanowania połączeń HTTPS w szczególności
a. Wyłączenie deszyfracji dla określonych kategorii stron internetowych,
b. Wyłączenie deszyfracji dla wskazanych stron,
c. Wyłączenie deszyfracji dla wskazanych adresów IP
4. System ochrony ruchu WWW /FTP musi ponadto:
- Pracując w modelu proxy musi mieć możliwość kontroli atrubutów związanych z certyfikatem,
przedstawianym przez serwer docelowy, w szczególności system musi:
a. Weryfikować zgodność adresu zawartego w certyfikacie i żądanego przez użytkownika,
b. Sprawdzać datę ważności certyfikatu,
c. Zapewniać kontrolę łańcucha certyfikacji,
d. Weryfikować unieważnienie certyfikatu z wykorzystaniem CRL oraz OCSP.
- Zapewniać zarządzanie listą Trusted Root CA wykorzystywaną przy weryfikowaniu certyfikatów serwerów
docelowych.
- Umożliwiać ostrzeganie użytkowników przed naruszeniem reguł z opcją kontynuacji. Zdarzenia takie muszą
być logowane celem umożliwienia rekonfiguracji systemu i zdefiniowania dla nich domyślnych akcji w
przyszłości. System musi umożliwiać zdefiniowanie co najmniej następujących akcji:
a. Blokowanie
b. Blokowanie z możliwością kontynuacji,
c. Wyłączenie inspekcji https dla danej strony,
- Umożliwiać kategoryzację odwiedzanych przez użytkowników stron internetowych na podstawie ich bieżącej
zawartości.
- Zapewniać możliwość zdefiniowania procesu dynamicznej kategoryzacji dla stron, które nie są już
skategoryzowane. Jednocześnie strony, które zostały uprzednio skategoryzowane nie będą podlegały
ponownie temu procesowi
- Umożliwiać tworzenie polityki dostępu do zasobów internetowych w oparciu o:
a. Słowa kluczowe zawarte w adresie URL,
b. Typy plików,
c. Zajętość pasma sieciowego dla streaming media.
- Umożliwiać kontrolę nad działaniami użytkowników wykonywanych w ramach portali społecznościowych w
tym korzystaniem z mikro-aplikacji. Kontrola musi być możliwa z granularnością dla funkcji w obrębie portali
np. publikowanie komentarzy, zamieszczanie zdjęć, korzystanie z chat, etc.
- Umożliwiać blokowanie aktywnych treści - ActiveX, JavaScript, oraz VBScript z treści dostarczanej
użytkownikowi.
- Umożliwiać tworzenie wyjątków dla poszczególnych stron internetowych, od obowiązującej polityki kontroli
ruchu, niezależnie dla protokołów http, https i ftp lub aplikacji. Definicja wyjątków musi uwzględniać:
a. Kategoryzację danej treści,
b. Skanowanie zagrożeń
c. Usuwania treści aktywnych
11/16
d. dostęp do protokołu i/lub aplikacji.
- Pozwalać na elastyczne definiowanie ról administratorów z możliwością rozgraniczenia uprawnień. W
szczególności system musi pozwalać na stworzenie roli z dostępem w trybie Read-Only
- Umożliwiać przechowywać logi dotyczące aktywności użytkowników przez okres zdefiniowany przez
administratora
- Zapewniać narzędzie raportujące pozwalające na manualne oraz zautomatyzowane generowanie
raportów w zakresie wszystkich parametrów monitorowanych i kontrolowanych przez system W
szczególności raporty muszą obejmować:
a. Analizę ruchu do konkretnych zewnętrznych adresów IP,
b. Analizę ruchu do witryn internetowych oraz ich elementów,
c. Analizę aktywności użytkowników wewnętrznych
d. Analizę aktywności wewnętrznych adresów IP.
- Posiadać możliwość eksportowania raportów, co najmniej w formatach PDF oraz CSV.
- Zapewniać możliwość informowania administratorów o wystąpieniu określonych zdarzeń i incydentów w
postaci wiadomości email wysyłanych na prekonfigurowane adresy poczty elektronicznej,
- Zapewniać możliwość kontroli dostępu użytkowników do poszczególnych raportów
- Umożliwiać filtrowanie protokołów wykrytych w ruchu sieciowym innym niż http https, ftp oraz
tunelowanych w HTTP/HTTPS
- Wykrywać i umożliwiać definiowanie reguł dla następujących działań w sieci
a. Wykrywanie i kontrola nad transferem plików w sieci;
b. Wykrywanie komunikatorów internetowych umożliwiających wymianę wiadomości w czasie
rzeczywistym oraz przesyłanie plików/załączników
c. Wykrywanie i kontrola ruchu pomiędzy hostami w Botnet
d. Wykrywanie ominięcia lub podmiany serwera proxy.
e. Wykrywanie streamingu plików audio/wideo.
- Posiadać możliwość filtrowania adresów URL.
- Posiadać wbudowaną bazę adresów URL, z podziałem na kategorie związane z treścią stron,. Baza
musi być utrzymywana przez producenta, aktualizowana i weryfikowana pod kątem poprawności
zastosowanej dla stron www kategoryzacji
- Umożliwiać tworzenie własnych kategorii stron i umieszczanie w nich stron nieskategoryzowanych jak
też przynależących do innych kategorii
- Pozwalać na zmiana przynależności określonych URL do kategorii
- Umożliwiać kategoryzację w czasie rzeczywistym witryn nieskategoryzowanych w bazie danych URL lub
witryn należących do kategorii dynamicznych (Social Networking i inne)
- Umożliwiać analizę witryn internetowych z dokładnością do poszczególnych obiektów w szczególności w
przypadku naruszenia polityki przez obiekt na stronie, wówczas użytkownikowi powinna zostać
wyświetlona strona z pominięciem obiektów naruszących reguły.
- Umożliwiać definiowanie następujących akcji w ramach filtrowania URL:
a. Blokowanie
b. Dopuszczenie
c. Blokowanie z możliwością wejścia na stronę poprzez decyzję użytkownika o kontynuacji
(wyświetlenie ostrzeżenia o naruszeniu polityki)
- Umożliwiać definiowanie reguł dotyczących filtrowania URL z dokładnością do:
a. Kategorii URL
b. Wskazanych URL w ramach dowolnej kategorii
c. Stron www
d. Określonych obiektów na stronie www
e. Treści typu ActiveX, Javascript lub VB script.
- Zapewniać możliwość blokowania treści typu ActiveX, Javascript lub VB script.
- Zapewniać stosowanie filtracji opartych o reputację witryn i adresów IP
- Zapewniać blokowanie złośliwej zawartości jak szkodliwe oprogramowanie i wirusy z wykorzystaniem
skanowania antywirusowego (silnik antywirusowy oraz bazy sygnatur malware)
12/16
- Umożliwiać blokowanie złośliwej treści z wykorzystaniem zaawansowanych technik wykrywania
zagrożeń jak metody behawioralne i analizy w czasie rzeczywistym
- Umożliwiać zastosowanie trzech komercyjnych silników anti-malware jednocześnie
- Posiadać funkcję automatycznego wyboru i wykorzystania najlepszego silnika antymalware w zależności
od rodzaju i typu treści przesyłanej w ramach strony www. System musi umożliwiać inspekcję równoległą
– jednocześnie różnymi silnikami różnych obiektów strony
- Posiadać funkcję mechanizmu bezpieczeństwa (sandboxingu) lub badania w chmurze w celu
wykrywania i blokowanie zagrożeń
- Zapewniać mechanizmy zaawansowanej ochrony antimalware obejmujące
a. Sprawdzenie reputacyjne dla plików przesyłanych przez urządzenie
b. Kontrolę przesyłanych plików przez mechanizm sandboxingu
c. Monitorowanie wsteczne dla plików już przesłanych
Kontrola reputacji dla plików musi odbywać się w ogólnoświatowej bazie reputacji i na podstawie
unikalnych danych własnościowych pliku. Nie jest dopuszczalne, aby sprawdzenie reputacyjne wymuszało
przesłanie pliku na zewnątrz systemu ochrony www.
Funkcja sandboxingu musi być realizowana bezpośrednio przez system ochrony www, niedopuszczalne
jest stosowanie zewnętrznych systemów firm trzecich.
Funkcja monitorowania wstecznego musi umożliwiać informowanie administratora o zmianie decyzji
dotyczących plików uprzednio przesłanych przez urządzenie. W szczególności dotyczy to sytuacji gdy we
wskazanym pliku wykryto złośliwy kod.
Wymagane jest zapewnienie możliwości definiowania wyjątków od stosowanej polityki, niezależnie dla
każdego protokołu http, https, ftp
Oferowany system (urządzenie) musi być wyposażony w centralną webową konsolę zarządzającą
umożliwiającą:
a. Zarządzanie systemem,
b. Przeglądanie aktywności użytkowników
b. Raportowanie
Oferowany system zarządzania urządzeniem wirtualnym do ochrony ruchu WWW /FTP musi:
- Zapewniać możliwość delegacji uprawnień do administrowania poszczególnymi składnikami i
opcjami systemu.
- Umożliwiać zintegrowane zarządzanie rozwiązaniami tego samego producenta, również do ochrony
poczty elektronicznej
- Umożliwiać delegowanie uprawnień do zarządzania i raportowania
- Udostępniać aktualne oraz historyczne dane dotyczące działania systemu
Dostęp do konsoli zarządzającej musi odbywać się z wykorzystaniem https i z weryfikacją uprawnień
dostępu.Konfiguracja systemu ochrony www musi być przetrzymywana w pliku XML lub innym
pozwalającym na jego przeglądanie w trybie offline
Dodatkowo oferowany system musi być wyposażony w moduł raportujący, umożliwiający:
a. Generowanie raportów z podziałem na pojedynczych użytkowników, grupy użytkowników
adresów IP i ich aktywności
b. Generowanie raportów ukryciem danych pozwalających zidentyfikować użytkownika
c. Bieżący wgląd w aktywność użytkowników.
Oferowany system musi umożliwiać monitorowanie aktywności użytkowników co najmniej w oparciu o
następujące kryteria:
a. Adres URL
b. Kategoria adresu URL
c. Źródłowy adres IP
d. Docelowy adres IP
e. Port
f. Domena
g. Użytkownik
13/16
h. Akcja
i. Dzień
j. Wolumen przesłanych danych
- System operacyjny urządzenia musi posiadać specjalnie zaprojektowany mechanizm do obsługi I/O,
zoptymalizowany do obsługi ochrony www.
- Oferowany system (urządzenie) powinien być przygotowany do pełnej obsługi 10 000 użytkowników.
Oferowane rozwiązanie (urządzenie) musi zapewniać możliwość instalacji na nieograniczonej liczbie
maszyn wirtualnych
Oferowane rozwiązanie (urządzenie wirtualne) musi mieć licencje dla 500 użytkowników na 3 lata z
możliwością przedłużenia i obsługiwać w ramach dostarczonych licencji następujące
funkcjonalności:
a. Filtracja reputacyjna
b. Filtracja URL
c. Wykrywanie aplikacji i kontrola korzystania z www
d. Antymalware z wykorzystaniem co najmniej dwóch silników komercyjnych z
licencyjną możliwością uruchomienia trzeciego w przyszłości
Proponowane rozwiązanie (urządzenie) musi dać się w przyszłości zintegrować z dedykowaną konsolą
zarządzającą umożliwiającą centralne zarządzanie wszystkimi instancjami systemu ochrony www /ftp i
poczty elektronicznej (wirtualnymi i posadowionymi na dedykowanych urządzeniach) z jednego miejsca i
spełniać szczegółowe wymagania dotyczące raportowania i zarządzania opisane dla systemów ochrony
poczty elektronicznej i www /ftp.
5. Opis wdrożenia:
Wdrożenie obejmować będzie dostawę, instalację i konfigurację zakupionych urządzeń oraz instruktaż.
Jednakże, oprócz konfiguracji nowo dostarczonych urządzeń, Wykonawca będzie zobowiązany do
rekonfiguracji urządzeń i serwerów pracujących już w systemie teleinformatycznym Zleceniodawcy w zakresie
wymaganym wdrożeniem nowych urządzeń. Całość prac powinna przebiegać w sposób płynny i jak najmniej
inwazyjny. Oznacza to, iż nowa konfiguracja powinna zostać przygotowana i zweryfikowana przed
rozpoczęciem wdrożenia. Proces konfiguracji powinien odbyć się w siedzibie Wykonawcy i obejmować swoim
zakresem tematy prac ustalone wcześniej ze Zleceniodawcą. Dla zapewnienia ciągłości działania systemu
teleinformatycznego Zamawiającego, niektóre prace wdrożeniowe będą możliwe do wykonania wyłącznie
poza regulaminowym czasem pracy, np. w godzinach wieczornych/nocnych lub w weekendy.
Wymagania dotyczące osób prowadzących wdrożenie:
Od Wykonawcy wymaga się oddelegowania do prac wdrożeniowych personelu posiadającego następujące
certyfikaty:
- CCDP (Cisco Certified Design Professional),
- CCNP R&S (Cisco Certified Network Professional Routing&Switching),
- CCNP-S (CCNP Security, formerly known as CCSP).
Uwaga: Listę osób jaka zostanie wydelegowana do tych prac, wraz z listą posiadanych przez nich certyfikatów
należy załączyć razem z ofertą.
Opis wdrożenia urządzenia pełniącego funkcję zapory sieciowej:
Dostawa i instalacja urządzenia w Oddziale Terenowym INiG – PIB w Krośnie, ul. Armii Krajowej 3.
Konfiguracja urządzenia pełniącego funkcję zapory sieciowej, swoim zakresem będzie obejmować między
innymi technologie/protokoły: Botnet Traffic Filter, Stateful Firewall, SSL VPN, IPsec VPN/IKEv2, uRPF,
NetFlow, OSPF, QoS, ACL, Role-Based CLI Access, NTP i SSH.
Opis wdrożenia urządzenia wirtualnego do ochrony poczty:
14/16
Dostawa i instalacja urządzenia w Krakowie.
Konfiguracja wirtualnego urządzenia ochrony poczty swoim zakresem będzie obejmować:
- Integrację nowo dostarczonego urządzenia z pracującymi w sieci Zleceniodawcy urządzeniami i serwerami,
- Konfiguracja systemu antywirusowego i antyspamowego,
- Weryfikacja poprawności działania obsługi poczty przychodzącej i wychodzącej.
Opis wdrożenia urządzenia wirtualnego do ochrony ruchu WWW i FTP:
Dostawa i instalacja urządzenia w Krakowie .
Konfiguracja wirtualnego urządzenia ochrony ruchu WWW /FTP swoim zakresem będzie obejmować:
- Integrację dostarczonego urządzenia z pracującymi w sieci Zleceniodawcy urządzeniami i serwerami,
- Konfigurację polityk ochrony ruchu WWW /FTP na brzegu sieci,
- Weryfikację poprawności działania ruchu WWW /FTP.
Na zakończenie prac wdrożeniowych Wykonawca musi:
1.Przeprowadzić instruktaż z zakresu obsługi wdrożonych urządzeń i systemów. Instruktaż, po 2 godziny
lekcyjne dla każdego urządzenia (systemu), w sumie 6 godzin, musi odbyć się w siedzibie Zamawiającego, na
terenie Krakowa w terminie wcześniej uzgodnionym z Zamawiającym
2. Dostarczyć dokumentację powdrożeniową, zawierającą schemat aktualnej sieci, z uwzględnieniem nowych
urządzeń wraz z plikami konfiguracyjnymi.
3. Przekazać wszelkie materiały z przeprowadzonych instruktaży oraz instrukcje do wszystkich
zainstalowanych systemów i urządzeń. Materiały muszą być w języku polskim.
4. Przekazać Zamawiającemu pełny dostęp do wdrożonych urządzeń wraz z wszystkimi loginami i hasłami.
Wykonawca zobowiązany jest to zapewnienia gwarancji na wdrożoną konfigurację i przeprowadzenia
niezbędnych aktualizacji oprogramowania, przez okres minimum 3 miesięcy, po zamknięciu
wdrożenia.
15/16