Технически спецификации предмет на обществената поръчка



Дата17.01.2017
Размер98.82 Kb.
#12912


Приложение 2

ТЕХНИЧЕСКИ СПЕЦИФИКАЦИИ


Предмет на обществената поръчка: "Доставка, монтаж, инсталация, интеграция и пускане в експлоатация на техническо оборудване за защита от мрежови атаки тип отказ от услуга (DDoS)"



Позиция

номер


Коли-чество

Спецификации

Марка/модел/

производител





1бр.

Устройство за мрежова и информационна защита от атаки отказ от услуга (DDoS)









Да осигурява защита от атаки от типа Denial of Service и Distributed Denial of Service (DDoS) на Layers 3, 4 и 7, и да притежава минимум следните функционалности:









Защита от атаки тип SYN flood, UDP flood, ICMP flood, Fragmented flood, DNS flood и Zombie flood.









Способност за измерване минимум на следните трафични параметри: брой байтове, брой пакети, брой нови връзки (конекции), брой конкурентни връзки/източник и брой конкурентни връзки/дестинация с възможност за задаване на прагови стойности за всеки един параметър и при надвишаване на праговете такива връзки да бъдат прекъснати.









Режим на работа позволяващ непрекъснато самообучение, базирано на оценка на тенденциите в трафика, което позволява изчисление на оптимални прагови стойности. Изчислението на праговите стойности трябва да отчита цикличността на мрежовия трафик (например дни от седмицата, часове от денонощието).









Възможност за засичане и спиране на пакети с аномалии в хедъра (header) на слоеве (layer) 3, 4 и 7. Минимума от аномалии, които трябва да се засичат са:









На слой 3:

-грешна чексума (checksum) на IPv4 хедъра;

-еднакви IP-адреси за изпращач и получател;

-некоректно използване на Loopback-адрес като адрес на източника или получателя;

-дължина на хедъра по-малко от 20 byte;

-несъответствие на размера на пакета със стойността, записана в полето Total Length на хедъра.










На слой 4:

- грешна чексума (checksum) на TCP, UDP или ICMP хедъра;

-невалидна комбинация от флагове в хедъра наTCP пакета;

-стойност на полето Data offset по-малка от 5 (това указва невалидна дължина на хедъра по-малко от 20 byte);










На слой 7:

-непознат код (operation code) в HTTP хедъра;



-невалидна версия на HTTP протокола.









Възможност за засичане и спиране на аномалии в ТСР конекцията: спиране на пакети, които са в разрез с параметъра Window size на ТСР хедъра, т.е. са извън ТСР window; пакети, които не принадлежат към познати ТСР конекции (тези присъстващи в таблица (списък) с установените конекции).









Възможност за корелация на атаките и проверка дали са инициирани от един и същ източник (хост) с цел неговото блокиране









Механизъм за засичане на атаки, базиращ се на репутацията на изпращача.









Механизъм за защита от „Zero-day“ атаки.









Функция, при която се записват в таблица (списък) всички успешно осъществени тристепенни TCP договаряния (3-way handshake) и при засечена SYN атака сравнява всяка входяща конекция с IP адресите в тази таблица (списъка). Благодарение на тази функция легитимните потребители ще могат да продължат да използват предоставяните услуги дори и по време на атака.









Възможност за логическо разделяне на няколко зони на защита в една или повече мрежи, които да оперират и да се администрират напълно независимо една от друга.









Да осигурява защита в реално време чрез засичане и спиране на атаки в рамките на до 20 секунди.









Да притежава средства за анализ на трафика и профилиране на атаките чрез:









наблюдение на възникналите събития с възможност за допълнително конфигуриране;









графични статистики на спрените (dropped) пакети, отнесени към реалния трафик;









графична история на мрежовия трафик, разпределен по слоеве и възможни интервали от минимум 1 час до минимум 1 година;









Да предлага доклади, например top attackers, top attacks, top attack destinations, top connections.



1.4.




Да поддържа минимум следните методи за управление и конфигуриране:











SSL Management GUI;









Command Line Interface (CLI);









Console;









Да поддържа минимум следните методи за известяване:









Е-mail;









SNMP минимум версия 2;









Syslog;









Устройството да разполага със следните физически интерфейси за инспектиране на трафика: минимум 4 порта 10/100/1000 T (RJ-45) и минимум 2 слота за 1GbE SFP базирани порта.









Устройството да разполага със следните физически интерфейси за управление: минимум 2 порта 10/100/1000 T (RJ-45) и 1 конзолен порт използваем за управление чрез CLI.









Устройството да поддържа Transpаrеnt L2 режим на работа, позволяващ интегрирането му във вече съществуваща инфраструктура без промяна на адресния план.









Устройството да поддържа IPv6 и да блокира IPv6 атаки









Устройството да поддържа режими на работа засичане на атака (detection) и спиране на атака (prevention), които да могат да се задават независимо за отделните логически зони.









Производителност (throughput) – минимум 1Gbps.









Конкурентни сесии - минимум 1 000 000.









Размер: за монтаж в 19” шкаф (19” rack mountable), с височина не повече от 2U (2 rack units). Устройството да бъде окомплектовано с необходимите за монтажа крепежни елементи.









Работно напрежение: ~ 220 V, 50 Hz






2 бр.

Оперативна памет 2GB за Cisco ASA 5520









Модулите оперативна памет да са съвместими със Cisco ASA 5520.






    • Гаранционният срок да бъде стандартен фирмен гаранционен срок за предлаганите изделия, но не по-малък от 36 месеца;

- Изпълнителят по договор ще бъде отговорен за предоставяне на гаранционно обслужване на доставеното техническо оборудване минимум 36 месеца, считано от датата на подписване на приемо –предавателния протокол за приключване на инсталацията и тестване;

  • Изпълнителят следва да осигури гаранционно обслужване със следните параметри: 24 часа в денонощието, 7 дни в седмицата. Максималното време за реакция да бъде до 4 часа, считано от момента на подаване на сервиана завяка за възникнал проблем. За всички технически проблеми Изпълнителят трябва да организира помощно бюро /хелп деск/ за техническа поддръжка и да предложи процедура и да предложи процедура, разработена в съответствие с най-добрите ИТ практики за приемане, регистриране, обработване и администриране на постъпилите заявки за сервизно обслужване.

  • Време за отстраняване на възникнал проблем: не повече от 36 часа. Когато отстраняването на проблема /ремонтът/ изисква повече от 36 часа, изпълнителят следва да предостави еквивалентно устройство за временна замяна.

  • Участника/Изпълнителя трябва да предостави информация на регионален сервиз /обслужващ център/ в София - адрес и телефонни номера, както и списък на персонала, който ще оказва нужното съдействие и помощ;

  • Всички разходи, свързани с гаранционното обслужване, са част от посочените цени на оборудването и не са отделна част от ценовата оферта;

  • Гаранцията трябва да обхваща всички разходи, свързани с пътуване, пощенски услуги, комуникации и замяна на повредените компоненти без допълнително заплащане.

Всички изделия трябва да са окомплектовани с всички необходими аксесоари, осигуряващи работата им и свързването им към други системи, като например: токозахранващи кабели и щепсели, входни устройства, захранващи адаптери, токозахранващи удължители, кабели за вътрешно и междинно свързване, адаптери, монтажни китове и т.н., които да са в съответствие с действащите в България стандарти.

Цялото оборудване трябва да отговаря на техническите характеристики, конкретизирани в настоящия документ.

Цялото оборудване трябва да е ново, да не е използвано преди това.

Конкретизираните в настоящия документ характеристики следва да се разглеждат като минимално задължителни изисквания.

По тази техническа спецификация се предвижда доставка на техническо оборудване, като доставката трябва да бъде съпроводена с монтаж, инсталация, интеграция, конфигуриране и тестване на оборудването.

Участниците да посочат марка/модел/производител на предлаганото оборудване, когато е приложимо.

Цялото оборудване трябва да бъде в съответствие със стандартите и изискванията на ЕС – доказва се с наличие на фабрична маркировка „СЕ” върху всяко изделие.

Инсталирането на оперативната памет за Cisco ASA5520 да бъде последвано от обновяване (update) на операционната система на защитните стени от версия 8.0 на версия 8.4, както и промяна на конфигурационните им файлове, така че да са съвместими с новата версия на операционната система.




ИЗГОТВИЛИ:

ДИРЕКЦИЯ “КОМУНИКАЦИОННИ И

ИНФОРМАЦИОННИ СИСТЕМИ“– МВР

.............................. .../.........................../

Име, фамилия подпис

........................2015 г.

СЕКТОР „ТЕХНИКА” – ДУССД

.............................. .../.........................../

Име, фамилия подпис

........................2015 г.





Каталог: rdonlyres
rdonlyres -> Областна дирекция на мвр – р а з г р а д районно управление на мвр – р а з г р а д
rdonlyres -> Република българия министерство на вътрешните работи а н а л и з
rdonlyres -> Стара Загора Дата Време
rdonlyres -> „развитие на човешките ресурси” Ч
rdonlyres -> Дипломна работа за получаване на образователно-квалификационна степен „Магистър" по специалността „Стратегическо ръководство и управление на сигурността и обществения ред"
rdonlyres -> Наредба за условията и реда за функциониране на националната система за ранно предупреждение и оповестяване на органите на изпълнителната власт и населението при бедствия и за оповестяване при въздушна опасност
rdonlyres -> Решение за откриване на процедура за възлагане на обществена поръчка
rdonlyres -> Закон за движението по пътищата в сила от 01. 09. 1999 г. Отразена деноминацията от 05. 07. 1999 г
rdonlyres -> Наредба №8121з-968 от 10 декември 2014 Г. За правилата и нормите за пожарна безопасност при извършване на дейности в земеделските земи


Сподели с приятели:




©obuch.info 2024
отнасят до администрацията

    Начална страница