Část A 1 TECHNICKÁ SPECIFIKACE
|
|
- Kamil Bednář
- před 9 lety
- Počet zobrazení:
Transkript
1 1 TECHNICKÁ SPECIFIKACE Cílem zakázky je navrhnout a realizovat zvýšení zabezpečení dat a komunikace uvnitř Policie ČR (dále též PČR) jako veřejné organizace a to v souladu se strategickými záměry Policie ČR a s ohledem na požadavky Zákona o kybernetické bezpečnosti. Zakázka reaguje na rostoucí počet uživatelů systému a rostoucí objemy zpracovávaných dat, zvýšení datových toků obecně a to zároveň s důležitostí informací, které jsou v datech obsaženy. Vzniká tak i větší riziko bezpečnostních incidentů současně se vzrůstající složitostí identifikace bezpečnostní události. Zakázka je rozdělena na dvě samostatné části: část - A řeší vybudování automatizovaného monitorovacího systému pro sběr, korelaci a vyhodnocování bezpečnostních událostí a incidentů v prostředí ICT PČR a to v souladu s požadavky Zákona o kybernetické bezpečnosti a platných vyhlášek, posílení databázové vrstvy a dodávku související HW technologie; část - B pak řeší vybudování centralizovaného úložiště elektronických dat z trestních řízení s jednotnou správou způsobem s respektováním existující SAN infrastruktury a diskových polí tak, aby došlo k maximálně efektivnímu využití prostředků Část A Systém dohledu a analýzy bezpečnostních událostí Souhrn Předmětem je vybudování systému pro sběr dat, která se dotýkají IT bezpečnosti, jako základního prvku on-line monitoringu IT bezpečnosti. Architektura systému představuje centralizované vyhodnocení a korelaci bezpečnostních událostí na úrovní Policejního prezidia s tím, že v lokalitě každého krajského ředitelství PČR je instalován prvek pro sběr dat a jejich základní vyhodnocení. Takováto architektura umožňuje nejen okamžité vyhodnocení kritických incidentů v lokalitě krajského ředitelství, ale zároveň korelaci a vyhodnocení událostí přes plochu celé PČR v rámci centrální aplikace v prostředí Policejního prezidia. Dále je požadována kategorizace a normalizace přijímaných zpráv s následným vyhodnocením korelačními pravidly. Součástí musí být také reporting, incident management a využití dat ostatních informačních systémů, např. Identity Management. Předmětem je vybudování systému pro sběr dat, která se dotýkají IT bezpečnosti, jako základního prvku on-line monitoringu IT bezpečnosti. Dále je požadována kategorizace a normalizace přijímaných zpráv s následným vyhodnocením korelačními pravidly. Součástí musí být také reporting, incident management a využití dat ostatních informačních systémů, např. Identity Management. Nasazení systému monitoringu je z pohledu Zadavatele požadovaným a nezbytným předpokladem pro zavádění dalších systémů, jako např. elektronický archiv. Systém monitoringu musí poskytovat následující funkcionality: sběr dat ze síťových prvků, operačních systémů a aplikací, sběr dat z nestandardních prvků a aplikací,
2 normalizace a kategorizace dat, zabezpečené centrální uložiště dat a jejich rychlé prohledávání, korelace a vyhodnocení dat, pravidelný reporting, online dohled nad stavem IT bezpečnosti, implementace monitoringu v souladu se standardy a legislativními požadavky, reaktivní opatření na události a incidenty. Systém se bude sestávat z jednak ze samotného jádra sytému představující SW část zajišťující sběr, vyhodnocování a korelaci zaznamenaných událostí, ale dále bude obsahovat i nezbytnou HW infrastrukturu, která bude k provozu tohoto systému nezbytná. Požadavky na realizaci Cílem projektu je vybudovat systém bezpečnostního monitoringu SIEM (Security Information and Event Management), který zajistí sběr událostí relevantních pro bezpečnost ze systémů krajských ředitelství Zadavatele a dvou hlavních datových center, jejich bezpečné uložení a centrální analýzu a korelaci záznamů tak, aby bylo možné efektivně vyhledat události ohrožující bezpečnost Zadavatele. Cílem je výběr, návrh a implementace řešení, které zajistí splnění: Zpětné dohledání činnosti v systému Systém bezpečnostního monitoringu bude zaznamenávat události, které by mohly narušit nebo ohrozit bezpečnost informačních systémů a chránit tyto záznamy před neautorizovaným přístupem, modifikací nebo zničením. Činnosti provedené v systému musí být zpětně rekonstruovatelné. Detekce probíhajícího útoku Automatizace kontrol nad auditními záznamy musí zefektivnit kontrolní činnosti a dohled nad bezpečnostní situací v systémech a včas informovat o potenciálních rizicích. Systém pro monitoring musí zefektivnit kontrolní činnost a včas přijmout preventivní opatření na straně Zadavatele a tím minimalizovat ztráty z případných bezpečnostních incidentů a zajistit podklady pro šetření bezpečnostních incidentů. Preventivní působení Funkční kontrolní systém bude nástrojem zefektivňujícím účinnost implementovaných bezpečnostních opatření v tom smyslu, že bude chránit investice do těchto opatření, ale také preventivně působit na potenciální útočníky. V případě výskytu podezřelé události bude nezbytné událost prošetřit, zdokumentovat a poskytnout účastníkům zpětnou vazbu, pro tento účel je cílem implementovat workflow pro rychlé vyšetření událostí umožňující koordinaci a komunikaci s dotčenými pracovníky Zadavatele a jeho dodavatelů. Požadované kroky nasazení systému Analýza prostředí a interoperability interních systémů a systémů bezpečnostního monitoringu V tomto kroku je po Dodavateli systému požadováno provést analýzu prostředí Zadavatele a vytvoří její datový model, na základě kterého bude následně navržen způsob monitoringu zejména OS, databázových systémů, vybraných aplikací, síťových prvků a dalších bezpečnostních technologií. Současně Dodavatel provede analýzu spolupráce interních systémů a nově navrhovaného systému bezpečnostního monitoringu typu SIEM. Tato analýza musí být zaměřena především na vliv systému bezpečnostního monitoringu na zvýšení zátěže monitorovacích systémů, serverů a velikost diskového prostoru a zmapování nezbytných vazeb budovaného systému. Analýza musí obsahovat minimálně tyto činnosti:
3 o Identifikace a popis komponent a zařízení prostředí zadavatele, které aktuálně vytváří, případně by mohly vytvářet (např. po vhodné rekonfiguraci) záznamy o bezpečnostních událostech o Identifikace bezpečnostních událostí, ke kterým může docházet o Identifikace procesů a technického řešení evidence, vyhodnocování a řešení událostí o Možnosti napojení SIEM na stávající monitorovací systémy o Upřesnění parametrů požadovaných vlastností SIEM z hlediska možností sběru a ukládání událostí, jejich vyhodnocování a řešení incidentů o Odhad datových toků EPS a objemu dat GB/den V průběhu této fáze budou také s pomocí vlastníků a správců (předem definovanými osobami Zadavatele) monitorovacích systémů, databází, aplikací, síťových prvků apod. zrevidovány jejich požadavky na upřesnění rozsahu monitorovaných událostí systému SIEM. Realizační projekt Na základě datového modelu a analýzy interoperability z předchozí fáze bude Dodavatelem zpracován detailní návrh technického řešení bezpečnostního monitoringu, respektující všechny požadavky na zabezpečení, funkčnost a interoperabilitu systému dle pravidel a požadavků Zadavatele. Detailní návrh technického řešení bude obsahovat minimálně: o Návrh architektury systému bezpečnostního monitoringu, včetně soupisu potřebného HW a modulů pro provoz SIEM a umístění jednotlivých komponent v síti o Soupis nároků na jednotlivé monitorované systémy a prostředky, na kterých systém poběží o Soupis nároků na správce jednotlivých serverů, databází, síťových prvků apod. a nároků na správce systému bezpečnostního monitoringu o Návrh rozsahu sledování jednotlivých typů logů o Vytvoření návrhu rozdělení událostí z hlediska jejich bezpečnostní závažnosti a následného pořadí implementace Detailní návrh technického řešení bude upřesňovat požadavky v těchto oblastech: o Zdroje logů Požadované zdroje logů síťové vrstvy - síťové prvky (switche, routery, firewall, IDS, IPS...) Požadované zdroje logů vrstvy operačních systémů - OS jednotlivých serverů (Windows, Linux, Unix ) Požadované zdroje logů databázových systémů - databázové servery Požadované zdroje logů aplikační vrstvy - aplikační a webové servery (web aplikační servery, autentizační servery, docházkový systém, identity management, správa přístupových práv, případně další zdroje) o Správa logů Možnosti filtrace jednotlivých log záznamů Doporučení parametrů pro archivaci jednotlivých log záznamů Popíše možnosti vyhledávání konkrétních log záznamů Doporučí požadavky pro fyzické ukládaní a zabezpečení dat Doporučí požadavky pro zálohování systémů Identifikuje oblasti s nízkým nebo žádným bezpečnostním logováním a doporučí optimální metodu nasazení logování o Zpracování logů Pravidla pro vzájemnou korelaci jednotlivých log záznamů Závažnost události (severity)
4 Urgentnost události (priority) Návrh způsobu detekce konkrétních typů bezpečnostních incidentů (např. útok na web aplikační server, ) a návrh opatření Návrh pravidel pro archivaci a zálohování bezpečnostních incidentů Vyhledávaní konkrétních log záznamů a bezpečnostních incidentů o Návrh testů systému, které budou provedeny po implementace systému Dodávka, nasazení a konfigurace Dodávka, instalace a konfigurace programového vybavení bezpečnostního monitoringu V tomto kroku bude rovněž dodán a instalován HW a SW pro implementaci řešení bezpečnostního monitoringu, jehož parametry vyplývají z detailního technického návrhu řešení. Integrace monitoringu do prostředí ICT PČR Bude provedena úprava nastavení jednotlivých komponent infrastruktury Zadavatele včetně konfigurace SIEM řešení a jeho požadovaných vlastností určených detailním návrhem technického řešení a požadavky na vlastnosti řešení. Návrh a provedení testů Po implementaci SIEM řešení a jeho nastavení budou provedeny testy systému z hlediska jeho bezpečnosti, efektivnosti získávání informací, uživatelské náročnosti, spolupráce s dalšími systémy a kvality výstupů. Na základě výsledků testů bude řešení nastaveno do finální požadované podoby. Technická a provozní dokumentace a zaškolení Nastavení řešení bude detailně zdokumentováno ve formě dokumentu o nastavení systému bezpečnostního monitoringu. V dokumentu bude dále specifikována správa a údržba systému, která musí ve finální podobě poskytovat dostatek informací o systému, jeho nastavení, zdrojích informací a dále o způsobu, jak systém rozšířit o další požadavky na vyhodnocování a napojené systémy, databáze a aplikace. Dokument bude také popisovat architekturu řešení (i graficky), tok informací systémem, místo a formát jejich uložení, jakož i možné způsoby jejich použití/zpracování. Dokumentace musí mj. obsahovat: o Popis fungování a užívání systému (administrátorská + uživatelská příručka) o Popis procesu pro vyhodnocování bezpečnostních událostí v rámci implementovaného řešení o Požadavky na role a znalosti pro práci se systémem o Způsob zajištění podpory při vyhodnocování událostí a podpora provozování systému Správci systému budou zaškoleni pro správu a užívání systému SIEM v rozsahu min. 1 pracovní den. Detailní požadavky na funkcionalitu Č. Popis požadavku 1 Data uložená a udržovaná systémem SIEM musí být provozována a udržována v souladu s právními předpisy. 2 Systém SIEM musí dovolovat užití různými uživateli v různých rolích. 3 Řešení SIEM musí být schopné poskytnout uživatelské funkce a uživatelské rozhraní založené na rolích uživatelů. Typy rolí a jim definovaná práva by měly dodržovat
5 Č. Popis požadavku následující exkluzivní rozsahy: Rozsah 1 Správa systému SIEM, definice bezpečnostní politiky, definice kolekcí, korelace a pravidla vyhodnocování, správa uživatel Rozsah 2 Vyšetřování podezřelých událostí v rámci celého řešení SIEM, optimalizace korelací a pravidel vyhodnocování Rozsah 3 Přezkoumání celkového nastavení SIEM pomocí read-only přístupu Rozsah 4 Zobrazování příchozích událostí (v původní formě - raw) a upozornění podle definovaných pravidel, tj. lokalita původu, uživatelská skupina, role atd. Rozsah 5 Zobrazování předdefinovaných hlášení podle upozornění a jím definovaných pravidel, tj. lokalita původu, uživatelská skupina, role atd. SIEM by měl být schopný poskytnout možnost definovat pravidla přístupu ke konkrétním datům z různých lokalit/místa, např. název lokality, rozsah IP adres, původ dat na základě zdroje (agent, kolektor/sběrač). 4 Systém SIEM by měl být umožňovat napojení na centrální databázi uživatelů a měl by být schopen používat detaily uživatelských účtů ke sledování uživatelů napříč různými prostředími/účty. 5 Systém SIEM by měl podporovat různé metody identifikace a autentizace, např. certifikáty x. 509, MSAD (Kerberos + SPNEGO), přihlašovací jméno a heslo je přenášeno pomocí zabezpečeného kanálu. 6 Systém SIEM by měl poskytovat sběr událostí a jejich analýzu, včetně funkce automatické normalizace, agregace a korelace. Systém by měl sbírat provozní logy a umožňovat korelaci provozních upozornění s bezpečnostními výstrahami. Systém SIEM by měl být schopen získávat události z různých aplikací a systémů, včetně nativní podpory minimálně těchto zařízení: Checkpoint security suite Cisco Secure Access Control System Cisco Identity Services Engine Cisco routery a switche s funkcionalitou NAC Cisco FWSM a ASA s FW a IPSec funkcionalitou Cisco IronPort Juniper Networks SSL VPN F5 BIG-IP IBM ISS Product suite Infoblox NIOS RDBM systémy hlavně MS SQL, Oracle, DB2, MySql, GTM,Sybase, Informix Windows a Unix/Linux operační systémy, WEB servery and J2EE aplikační servery WEB Proxy SYSLOG servery NetCool Qualys Guard MS Exchange TAMEB ITIM CA Control Minder TeamQuest LifeRay Portal 7 Systém SIEM by měl podporovat pořizování událostí bez pomoci agenta minimálně u následujících protokolů:
6 Č. Popis požadavku SYSLOG ODBC JDBC OPSec LEA SNMP WMI File/Directory přes SHARE HTTP/HTTPS 8 V případě, že systém SIEM podporuje sběr událostí pomocí agenta instalovaného na vzdáleném systému nebo aplikaci, musí být splněny následující požadavky: agent zanechává jen minimální stopu v systému, ve kterém běží, agent nezvyšuje bezpečnostní stupeň ohrožení systému či aplikace, agent komunikuje se systémem pro správu zabezpečeným/šifrovaným způsobem, zajišťujícím integritu a důvěrnost přenášených dat, agent by měl být schopný komunikovat se záložním systémem, pro případ, že nastane problém v komunikaci se systémem primárním, agent by měl sbírat a ukládat události určené pravidly i v případě, kdy selže komunikace s centrálou systému SIEM. Velikost úložiště vzdáleného systému by měla být nastavitelná. 9 Systém SIEM by měl pro nasbírané a spravované události/data podporovat následující funkce: filtrování událostí a sběr na základě předkonfigurovaných pravidel, agregace/sumarizace událostí založená na předkonfigurovaných pravidlech, např. 100 událostí konkrétního typu v daném časovém úseku by mělo být vedeno jako nová agregovaná událost, korelace událostí na základě upravitelných předdefinovaných korelačních pravidel pro korelaci o propojení událostí z různých zdrojů založené na definovaných klíčích o sledování sekvence událostí o vytváření statistických modelů fungování přesměrování události do jiného SIEM systému běžný výklad události konkrétního typu definovaného systémem SIEM, bez ohledu na systém nebo zařízení původu dané události normalizace a kategorizace mapování logovacích zpráv z různých systémů do datového modelu automatická kategorizace sbíraných dat/událostí, zahrnující minimálně tyto kategorie: o řízení přístupu o řízení konfigurací o správa a sledování uživatelů o vynucování pravidel klasifikace událostí podle úrovně závažnosti přiřazení úrovně závažnosti na základě výsledků korelačních pravidel ohodnocení reputace zdroje události a možnost kontroly proti černé listině zdrojů identifikace nebezpečné činnosti na základě zdroje transparentní úložiště sesbíraných nezpracovaných původních dat (nenormalizovaných, pokud je to možné) 10 Systém SIEM by měl poskytovat společné prostředí pro správu událostí a jejich stavů.
7 Č. Popis požadavku Správa událostí by měla umožňovat komunikaci s externím workflow a systémy pro helpdesk. 11 Systém SIEM by měl být schopný spolupracovat minimálně s následujícími technologiemi a systémy: Vulnerability and policy compliance management systems Nagios HP OVO HP ServiceCentre 12 Systém SIEM by měl být schopný importovat data o IT aktivech ze systémů třetích stran k tomuto určených. 13 Úložiště dat a funkcionalita systému SIEM by měly umožňovat uložení, správu a provoz množství dat nasbíraných za období 1 roku. 14 SIEM data (události) musí být externě archivovány a systém musí umožňovat jejich znovupoužití kdykoli je to potřebné. Archivovaná data musí být zabezpečena silným šifrovacím mechanismem a přístup k šifrovacím klíčům musí být monitorován systémem SIEM. 15 Data událostí musí být uložena v chráněném úložišti. 16 Bezpečnostní pravidla systému SIEM a jejich správa by měla být oddělena a zcela nezávislá na hostujícím operačním systému. 17 Uživatelské a servisní účty operačního systému by neměly mít přístup k systému SIEM bez další úrovně autentizace. Pokud bude povolena funkce SSO, bude tato funkce poskytovat kontrolu autentizace pro povolení specifických účtů operačního systému k zalogování do systému SIEM. 18 Pokud je na vzdáleném systému použit SIEM agent, neměl by být provozován pod účtem root, NT AUTHORITY/XXXX nebo pod jiným vestavěným systémovým účtem. 19 Systém SIEM by měl detekovat a upozorňovat na události, které jsou významně datově pozadu, nebo naopak mají časové razítko z budoucnosti. 20 Systém SIEM by měl poskytovat funkcionalitu ad-hoc dotazování. Pomocí dotazů by mělo být možné adresovat různé části jedné či více událostí. Způsob konstrukce dotazů by měl být dostatečně intuitivní. Pro tvorbu složitějších dotazů by měla existovat určitá podpora systému, např. pro tvorbu regulárních výrazů (regexp). Systém SIEM by měl obsahovat předdefinovanou knihovnu typických nebo více komplexních dotazů. 21 Systém SIEM umožňuje vytváření hlášení/reporting. Jednotlivá hlášení jsou k dispozici ve standardních formátech, např. pdf, xls, doc, html. 22 SIEM by měl mít funkcionalitu automatického generování hlášení. Automatické generování by mělo probíhat podle plánu (možnost nastavení data a času). Vygenerovaná hlášení by měla být k dispozici ke stažení na webovém přístupu, nebo by měla být zasílána pomocí u definovanému seznamu příjemců. 23 Systém SIEM by měl mít průvodce tvorby hlášení. Mimo vlastních hlášení by systém měl obsahovat knihovnu předdefinovaných hlášení. 24 Součástí systému SIEM by měly být tyto typy hlášení nebo dotazů: Sledování konkrétní uživatelské relace napříč monitorovanou bází sledování aktivit daného uživatele napříč všemi monitorovanými systémy Sledování seznamu privilegovaných účtů Hlášení událostí spadajících pod ISO 27001/2 a jejich mapování na příslušné požadavky ISMS. Hlášení COBIT Hlášení COSO Hlášení FISMA Správa uživatelských účtů (vytváření, úpravy, smazání)
8 Č. Popis požadavku Správa privilegovaných účtů (vytváření, úpravy, smazání) Aktivity týkající se správy systému nebo aplikace Sumarizace aktivit správy systému nebo aplikace Aktivity týkající se odemykání/zamykání účtů Aktivity týkající se systémových zdrojů a přístupů Aktivity týkající se zdrojů aplikací a jejich přístupů Hlášení všech událostí pro konkrétní systém Hlášení všech událostí pro konkrétní aplikaci Hlášení všech událostí/upozornění podle konkrétní úrovně závažnosti Vizualizace konkrétní události v čase např. histogram Aktivity týkající se neúspěšné autentizace s nespecifikovaným nebo nepřípustným počtem pokusů Hlášení o úspěšné autentizaci Hlášení o úspěšných/neúspěšných pokusech o změně hesla Hlášení o manipulaci s daty Změny konfigurace systému Změny konfigurace aplikace Konfigurace síťových zařízení Hlášení o selhání síťových zařízení Hlášení o aktivitách síťových zařízení Souhrnné hlášení síťových aktivit Hlášení o zamítnutí přístupu bránou firewall Hlášení o povolení přístupu bránou firewall Sumarizace aktivit brány firewall Firewall activities summary Zvýšení oprávnění uživatele v průběhu relace (su, runas atd.) Hlášení o aktivitách nad bezpečnostním úložištěm Hlášení o instalaci SW Hlášení o konfiguraci SW Hlášení o aktivitách virtuálních systémů/aplikací (vytvoření, smazání atd.) Hlášení o aktivitách správy virtuálních systémů Hlášení o detekci nebo smazání virů Hlášení o úspěchu/neúspěchu aktualizace virové databáze Hlášení o aktivitách ohodnocení zranitelnosti Hlášení o detekci zranitelnosti Hlášení v souladu se standardním zabezpečením sítě a analýzou statistiky provozu Monitorovaná zařízení Zařízení neodesílající události Síťová zařízení Události týkající se konkrétního účtu Síťová zařízení Události týkající se konkrétní komunikační dvojice zařízení Síťová zařízení Nejvíce komunikující dvojice zařízení Systém by měl být schopen sledovat trendy týkající se dat v hlášeních. 25 Báze obsahu/znalostí by měla být dostupná jako implicitní funkce systému SIEM. Aktualizace parsování a mapování pravidel podporovaných aplikací, zařízení a systémů, stejně jako nová hlášení a dotazy, by měly být dostupné bez dalších poplatků. 26 Systém SIEM by měl obsahovat průvodce pro vytvoření parsovacích/mapovacích pravidel pro všeobecná zařízení. Systém by také měl umožňovat testování pravidel pomocí určitých vzorových typů událostí. 27 Systém SIEM by měl být schopný exportovat definice hlášení, parsovací/mapovací
9 Č. Popis požadavku pravidla nebo dotazy ve formátu čitelném pro lidi. 28 Systém poskytuje verzování hlášení, mapovacích/parsovacích pravidel a pravidel pro třídění dat do kolekcí. 29 Systém SIEM umožňuje zálohování/export celé báze obsahu/znalostí. Pokud budou exportovaná data naimportována do nové instalace systému, nově nainstalovaný systém bude obsahovat kompletní sbírku a nastavení hlášení, politik, parsovacích/mapovacích pravidel a dotazů předchozího systému, ze kterého byl proveden export. 30 Dodavatel SIEM systému by měl poskytnout transparentní popis hlášení a jejich provázanost na standardy nebo předpisy (např. ISO 27001/2). Popis by měl transparentně informovat o tom, jak je hlášení mapováno na konkrétní paragrafy nebo kapitoly daného předpisu. 31 Klasifikace událostí systému SIEM by pro určité kategorie měla být také transparentně a detailně popsána. Dokumentace by měla obsahovat seznam klasifikací událostí, implicitní mapovací a parsovací pravidla a detailní popis jejich významu. Klasifikace by měla obsahovat kategorie událostí, např. Zabezpečení systému, Správa přístupů, Správa zranitelností, Zabezpečení sítě apod. 32 Uživatelské rozhraní by mělo být intuitivní a logické. Vstupní pole by měly umožňovat vkládání hodnot z historie. 33 Uživatelské rozhraní by ke své funkčnosti nemělo vyžadovat konkrétní nastavení systému. Preferovaným rozhraním je grafické webové uživatelské rozhraní. 34 Uživatelské rozhraní respektuje vymezené typy rolí uživatelů. Menu, objekty, hlášení, grafy a další součásti uživatelského rozhraní jsou dostupné na základě pravidel pro roli aktuálně přihlášeného uživatele. 35 Uživatelské rozhraní poskytuje logický a smysluplný popis existujících objektů a příslušnou funkci kontextové nápovědy. 36 Systém SIEM poskytuje transparentní informace o stavu systému hostitele (např. procesor, vytížení disků a paměti, dostupná disková kapacita...) 37 Systém SIEM poskytuje transparentní informace o hodnotě EPS aktuální úroveň a graf historie. Informace o EPS by měly obsahovat statistiku jednotlivých zdrojů (agenti, sběrná místa, aplikace, systémy, zařízení...) 38 Systém SIEM by měl poskytovat relevantní zpětnou vazbu o chybových stavech jednotlivých komponent např. komunikace s agentem nebo sběrným místem není možná, proces nebo jiná SIEM komponenta neběží Systém SIEM by měl poskytovat informace o stavu úložiště událostí dostupnost, stav kapacity, stav integrity. 40 Systém SIEM by měl poskytovat návod jak integrovat systémy třetích stran, které nejsou implicitně podporovány. 41 V případě, že integrace systémů třetích stran vyžaduje programování, měly by být nástroje pro vývoj součástí produktu bez dalších poplatků. Návod Jak vytvořit integraci produktů třetích stran by měl být také součástí, bez dalších poplatků. 42 Systém SIEM by měl být modulární a měl by podporovat efektivní škálovatelnost komponent. Komponenty řešení by měly být hierarchicky uspořádané tak, aby bylo možné celé řešení škálovat podle požadavků vyplývajících z růstu infrastruktury. Funkce škálovatelnosti by měla být logická a nákladově efektivní. 43 Systém SIEM by měl podporovat funkcionalitu vysoké dostupnosti bez nutnosti klastrového řešení třetích stran nebo speciálního HW řešení. 44 Systém SIEM by měl podporovat rotování zdrojových logů. Informace o tom, že nad úložištěm logů byla provedena rotace, by měly být oznámeny pomocí specifické události. Systém SIEM by měl být schopný pokračovat ve čtení logu historických dat zdroje bez nutnosti zásahu uživatele. Tok nasbíraných událostí by měl být transparentní vzhledem k předchozímu stavu. V průběhu obnovy by neměly vznikat duplicitní události. Na odchylky od transparentního stavu (např. generování událostí s rozdílným časovým razítkem) by mělo být upozorněno. 45 Musí být zajištěna integrita zaznamenaných událostí, žádná informace se nesmí ztratit, systém bude obsahovat řešení archivace. 46 Systém musí detekovat výpadek vlastních komponent a komunikace, hlídat vlastní integritu. Musí nahlásit, kde došlo k problému (a jakému).
10 Č. Popis požadavku 45 Možnost tvorby agentů pro monitoring aplikací, nativně nepodporovaných. 48 Možnost agent-less monitoringu pro platformy, které toto umožňují (SNMPv3 trap forward, log forward) 49 Sbírat a ukládat všechny uvedené informace v nezbytném rozsahu o všech požadovaných typech událostí (viz též níže). 50 Získané informace musí být transformovány do jednotné/unifikované struktury. 51 Možnost snadno, za chodu, doplňovat pravidla vyhodnocování, na základě detekovaných událostí a jejich kombinací či posloupností. 52 Možnost postupné tvorby databáze znalostí (knowledge base), m.j. na základě předchozího bodu a použití knowledge base ve vyhodnocování událostí. 53 Nativní podpora (předdefinovaní agenti/adaptéry) pro Windows security log a Unix syslog, standardní logy databází Oracle a MS SQL. 54 Možnost šifrované komunikace mezi monitorovacím systémem (serverem) a monitorovanými systémy (agenty). 55 Uživatelská vstřícnost, přívětivost systému a jeho správy je podmínkou. 56 Reportovací systém, grafické zobrazení dat. 57 Uživatelské role správce vlastního systému, uživatel, jsou optimalizovatelné, aby nikdo nebyl zahrnován nepodstatnými údaji a zároveň měl dostatek důležitých údajů. 58 Kdykoli musí být možné zpětně dohledat činnost uživatele. 59 Detekce přihlášení na cizí účet (kde to je možné). 60 Detekce přihlášení uživatele na počítači, kde se obvykle nepřihlašuje. 61 Komunikace s jinými systémy (zjištění nadřízeného, jejich mailových adres, čísel pro SMS; ideálně i zjištění nepřítomnosti, dovolených). 62 Možnost zaslání , SNMP trap (i v3), spustit skript, SMS, jako reakce na daný stav, událost, překonaný práh hodnot/threshold.. 63 Zálohování a archivace dat, automatická, nesmí nastat okamžik, kdy by se přicházející události nezaznamenávaly. 64 Možnost snadného obnovení ze zálohy a zpracování archivních dat bez narušení chodu monitoringu nových dat. 65 Podpora IPv6. 66 Online analyzovat jen vybranou část událostí, tj. takové události, které lze vyhodnotit a reagovat na ně v reálném čase. 67 Možnost detekce přihlášení na cizí účet 68 Možnost vymezit určité části sítě jako nemonitorované (např. podle network masky) 69 Kategorizace ud8lost9 70 Vlastní definice hodnocení závažnosti (podle typu události, zdroje, času, frekvence výskytu, ) 71 Sumarizace / agregace událostí 72 Korelace ud8lost9
11 Č. Popis požadavku 73 Detekce sekvence událostí 74 Sumarizace musí probíhat jak ve vztahu ke zdroji (např. x pokusů o přihlášení z daného PC), tak vzhledem k subjektu (x pokusů o přihlášení na nějaký účet) nezávisle (data se nesmí ztratit). 75 Možnost některými událostmi (uplatnění pravidel) vyvolat workflow, žádost o vysvětlení (vazba na knowledge base). 76 Možnost tvorby vlastní knowledge base, na základě již řešených incidentů. 77 Z prostředí on-line monitoringu musí být možné vyvolat off-line analýzu podobných událostí k události vybrané. 78 Grafické uživatelské rozhraní s možností definice jednotlivých operátorů s různými oprávněními, podpora rolí operátorů, s možností autentizace proti LDAP serveru. 79 Řešení musí být škálovatelné s možností distribuce zátěže mezi několik uzlů/nodes. 80 Řešení musí umožňovat interní audit (login, logout, spouštění pravidel, akcí, počet zpracovaných událostí atd.). 81 Pravidelná offline analýza širšího rozsahu typů událostí podle předdefinovaných profilů. 82 Kontrola konzistence a úplnosti sebraných dat. 83 Možnost filtrování a třídění podle libovolné informace včetně údajů získaných při on-line monitoringu (kategorizace, závažnost, ) 84 Monitoring privilegovaných uživatelů (administrátoři, správci aplikací, vlastníci citlivých dat) 85 Možnost vyhodnocovat vzájemnou souvislost informací, následnost; definovat typické sekvence událostí a ty pak vyhledávat nebo naopak ignorovat. 86 Zpětně dohledat činnost uživatele / činnost z PC / nad daným objektem (vyšetřování incidentu). 87 Možnost prohledávat výsledek předchozí filtrace nebo naopak jen mimo tento výsledek. 88 Vlastní reportovací systém, s možností tvorby vlastních, uživatelských, reportů, bez nutnosti psaní kódu. Možnost napojení na externí reportovací systém. 89 Podpora standardů (ISO apod.) 90 Obecné požadavky na strukturu informací: Datum a čas vzniku události Zdroj události (kde sedí uživatel) Kdo je přihlášen (obsahuje-li tuto informaci) Kde byla událost zjištěna Zprostředkovatel (existuje-li, hlavně u databázových aplikací) Protokol Cíl události Předmět události (na jaký druh předmětu událost působí) Konkrétní předmět události (jméno souboru, jméno účtu kam se uživatel přihlašuje ) Úspěch/neúspěch Kód události (podle zdroje, pokud zdroj kódy používá) Původní stav Nový stav (u změnových událostí povinné) Důvod chyby, je-li znám
12 Č. Popis požadavku Další specifické údaje a upřesnění 91 Informace navíc sledované: Spuštění a zastavení tvorby auditních záznamů, modifikace nastavení Smazání záznamů auditu, manipulace s auditním záznamem Zapnutí a vypnutí počítače Autentizace uživatele úspěch/neúspěch/zablokování účtu, případně odhlášení uživatele Útok identifikovaný bezpečnostními technologiemi (IDS, IPS, Antivir,...) 92 Informace navíc sledované z pohledu správy: Správa uživatelů (zřízení, změna, blokace, deblokace, zrušení uživatele) - kdo, kdy, jméno stanice případně IP adresa, co/činnost (původní/nová hodnota), výsledek činnosti (úspěch/neúspěch) Správa rolí/změna přístupových práv uživatelské skupiny nebo uživatele (zřízení, změna, blokace, deblokace, zrušení role) - kdo, kdy, jméno stanice případně IP adresa, co/činnost (původní/nová hodnota), výsledek činnosti (úspěch/neúspěch) Aktivní (transakce) a vybrané pasivní operace v systému; Změny vybraných systémových proměnných a parametrů (mající dopad na bezpečnost) Události dálkové správy systémů (včetně Remote access na plochu jiného uživatele) Neobvyklé trendy (počty vyžádaných SMS, hádání autentizačních kódů nebo klientských čísel,...) Požadované výstupy (D dokument, S služba, P - produkt) (D) analýza prostředí - datový model prostředí zadavatele se specifiky jednotlivých zařízení, která mohou ovlivňovat fungování systému bezpečnostního monitoringu a posouzení spolupráce interních systémů ve smyslu zátěže a možností propojení se systémem bezpečnostního monitoringu, (D) realizační projekt návrh realizace bezpečnostního dohledu v produkčním a záložním datovém centru, detailní návrh technického řešení, definice systémů a aktivních prvků, pro které je vhodné monitoring nasadit, upřesnění časové náročnosti a požadavků na součinnost pro realizaci implementace řešení a návrh testů (P) dodávka technického a programového vybavení SIEM systému, (S) instalace a konfigurace technického a programového vybavení SIEM systému, (S) integrace monitoringu do prostředí ICT PČR, (S) provedení testů za účelem ověření a zdokumentování naplnění funkčních požadavků na systém bezpečnostního monitoringu, (D) technická a provozní dokumentace, (S) zaškolení.
13 Serverová infrastruktura související se zvýšením bezpečnosti systému Server typ 1 Položka Parametry Počet kusů 6 Požadavky na CPU dle testů SPEC CPU2006 SPECint_2006 min. 42 SPECfp_2006 min. 75 SPECint_rate 2006 min. 540 SPECfp_rate 2006 min. 458 Provedení Blade kompatibilní se stávající infrastrukturou blade šasi c7000 CPU Min. počet 2 Paměť Interní úložiště 256 GB RAM DDR MHz min. 2 GB USB flash nebo SD karta pro instalaci hypervizoru Řadič HW RAID 0,1; Síťový adaptér FC rozhranní Vzdálená správa 2 x 10 Gb/s TCP/IP Offload Engine; každý s možností rozdělení na úrovni HW až na 4 virtuální adaptéry Dvouportový Fibre Channel 8Gb adaptér, SW pro redundantní připojení serveru s MS Windows 2008/2003 k dodávanému diskovému poli pomocí LAN (grafická konzole i bez nainstalovaného OS, možnost vypnout napájení, reset systému, klávesnice, myš, 128bitové šifrování, monitorování stavu HW bez nainstalovaného OS SW pro vzdálenou správu musí umožňovat: centralizovanou vzdálenou správu HW a shromažďování informací o konfiguraci a stavu jednotlivých HW komponent serverů (včetně ukládání těchto informací do databáze k dalšímu využití), detekci a zasílání zpráv (minimálně pomocí protokolu SNMP) o chybových stavech Kompatibilita OS Microsoft Windows 2003/2008/2012 (32b, 64b), Red Hat EL4, SuSe Linux, VMWare ESX 5.x Včetně OS Windows Server 2012R2 DC
14 Instalace HW instalace, kompletní zprovoznění a oživení min. 5 let na všechny komponenty s odezvou 4h v místě plnění, pokrytí 24 x 7; Záruka dodavatel nepožaduje vrácení vadných HDD Server typ 2 Položka Parametry Počet kusů 4 Blade kompatibilní se stávající infrastrukturou blade Provedení šasi c7000 Procesor 1x CPU 64 Bit RISC/EPIC Procesor 8 jader (min 2 GHz) Počet osaditelných CPU: min. 2 ks Paměť 48 GB RAM DDR3 1333MHz Interní úložiště 2x 146GB 6G SAS 15krpm Řadič HW RAID 0,1; 512 GB Cache Síťový adaptér 4 x 10 Gb/s TCP/IP Offload Engine; každý s možností rozdělení na úrovni HW až na 4 virtuální adaptéry FC rozhraní Dvouportový Fibre Channel 8Gb adaptér, SW pro redundantní připojení serveru do stávající SAN Vzdálená správa pomocí LAN (grafická konzole i bez nainstalovaného OS, možnost vypnout napájení, reset systému, klávesnice, myš, 128bitové šifrování, monitorování stavu HW bez nainstalovaných OS SW pro vzdálenou správu musí umožňovat: centralizovanou vzdálenou správu HW a shromažďování informací o konfiguraci a stavu jednotlivých HW komponent serverů (včetně ukládání těchto informací do databáze k dalšímu využití), detekci a zasílání zpráv (minimálně pomocí protokolu SNMP) o chybových stavech OS HP-UX včetně clusterových licencí kompatibilních s používaným HP-UX SW V rámci fyzického serveru systém umožní provozování virtuálních serverů, každý s vlastní instancí OS, host name a IP adresou. Virtualizační technologie musí být uznaná Virtualizace jako hard partitioning pro produkty Oracle Instalace HW instalace, kompletní zprovoznění a oživení min. 5 let na všechny komponenty s odezvou 4h v místě plnění, pokrytí 24 x 7; Záruka dodavatel nepožaduje vrácení vadných HDD Součástí dodávky musí být 1 blade šasi plně vybavené duální síťovou infrastrukturou (Ethernet + FC switche nebo virtual connect, SFP ), kompatibilní s dodanými servery.
15 Virtualizační SW Počet kusů 12 Položka Provedení Parametry Parametry software licence na CPU funkce automatického vyvažování výkonnosti mezi fyzickými servery. Přesun virtuálních serverů za běhu podle jejich vytížení a výkonnostní potřeby HW. Automatický náběh virtuálních serverů v případě výpadku fyzického serveru Implementovaná správa virtualizačního systému z jednoho centra, zařazení do stávající správy virtualizačního řešení, která je realizována produktem VMware vcenter Server. funkce vyšší dostupnosti - virtuální server může mít spuštěnu záložní kopii na dalším HW serveru. V případě havárie primárního HW serveru dojde k automatické bezvýpadkové aktivaci záložní kopie funkcionalita virtuálního distribuovaného switche Instalace Záruka SW instalace, kompletní zprovoznění a konfigurace min. 5 let SW podpora produktu Rozšíření diskového prostoru pro ukládání dat systému dohledu a analýzy bezpečnostních událostí Detail Rozšíření V800 32x 480GB SSD (8 magazine) OS Remote Copy pro dodávanou kapacitu Virtual Copy pro dodávanou kapacitu Optimization Suite pro dodávanou kapacitu Thin Suite pro 10TB kapacity Podpora v rozsahu obdobném stávajícího diskového pole dodavatel nepožaduje vrácení vadných HDD Posílení databázové vrstvy Stávající stav SQL server je v současnosti nasazen na PP PČR především ve verzi V několika posledních verzích představuje Enterprise řešení, srovnatelné s jinými velkými databázovými systémy např. Oracle, přitom ovšem je dostupnější ekonomicky, jak co do ceny licencí, tak provozu a TCO. Díky integraci především s nástroji Microsoft Office, s dalšími systémy
16 především na platformě Microsoft, ale i s konkurenčními datovými úložišti poskytuje uživatelům některé výhody, které ostatní databázové systémy nemohou plně poskytnout. Je srovnatelně bezpečnostně i výkonově certifikován s konkurencí a má řadu nástrojů pro zajištění bezpečnosti a šifrování dat v úložištích a přístupu k nim, jakož i nástroje pro sledování a audit prováděných operací a jeho vyhodnocení. SQL Server umožňuje nasazení v rámci geograficky rozprostřených vysoce dostupných řešení serverových clusterů: umožňující automatický přechod databázové části aplikace na jiný server, pokud dojde k selhání HW, nebo některé klíčové části SW vybavení, umožňující provádět údržbu serverů bez potřeby odstávky při instalacích záplat (včetně bezpečnostních) a restartech serverů, tím že úlohu převezme jiný server rozkládat výkon podle potřeby mezi jednotlivé servery pokrytí výpadku celé lokality Na PP PČR je vybudován jeden databázový cluster sestávající ze tří serverů BL460 2 CPU x 6 core, 128 GB RAM provozující SQL Server 2012 Enterprise Ed v multiinstančním režimu, zalicencovaný jako Active-Active-Passive(záložní server). Toto databázové řešení poskytuje v jedné lokalitě službu vysoce dostupného trvale spravovaného databázového úložiště pro řadu aplikací. Vedle vlastní databáze je k dispozici i reportovací nástroj, služba zálohování a pravidelné údržby databází (kontrola konzistence a defragmentace dat), samostatné administrátorské přístupy, bezpečně izolovaná data různých aplikací atd. V současné době na produkčním clusteru běží, nebo jsou nasazovány následující aplikace: Sharepoint Project Server LYNC (komunikační nástroj) FIM propojení mezi EKIS(SAP) a Active Directory Očista IMC Plánuje se nasazení AISU Microsoft SCCM CRZ Matrix (správa serverů) v obou lokalitách CDO KSU TFS (úložiště zdrojových kódů) a na provozní instanci jsou data malých aplikací např. Předběžná opatření, Registrace IMZ V současné době je stávající cluster již téměř zaplněn. Požadavky na řešení Požadavkem na řešení je rozšíření současného clusterového řešení o další 3 nody na opět v módu Active-Active-Passive čímž dojde k znásobení možných instancí a zajištění vyšší bezpečnosti v rámci provozu kritických aplikací.
17 Dále pak v rámci záložní lokality musí být možné vytvořit cold zálohu s plnou replikací dat v rámci diskového pole opět pro vybrané kritické aplikace, jež umožní v případě výpadku primární lokality přepnout do záložní. V původní lokalitě Bubenečská je cílem posílit cluster o 3 servery obdobného typu jako stávající, avšak s 256 GB RAM. V nové lokalitě Strojnická by se do clusteru zapojily 2 servery obdobného typu jako stávající, se 128 GB RAM. Replikace dat musí být zajištěna prostředky SAN. V době běžného provozu záložní lokalita bude sloužit pouze jako cold záloha, v případě výpadku přechod záložní lokality do plného záložního provozu bude znamenat off-line spuštění nodu clusteru v záložní lokalitě a převzetí dat z diskového pole. Wintrova Strojnická Uzel 11 Uzel 12 Uzel 13 E D C B A Active E D C B A Active E D C B A Passive Hot Backup Uzel 14 e c D B A Cold Spare SAN1 Replikace SAN2 F F F F G G G G H H H h Uzel 21 Uzel 22 Uzel 23 Active Active Passive Hot Backup Uzel 24 Cold Spare
18 Jako nedílnou součást řešení bude Policie ČR požadovat rovněž dodávku kompletní dokumentace a proškolení dotčeného personálu. Požadované výstupy (D dokument, S služba, P - produkt) (D) Revize architektury systému (postup vývoje, klientská část, HW, SW, sítě, disky, prostupnosti) (P) Dodávka požadovaných licencí (S) Vlastní implementace a instalace SQL licencí (S) Spolupráce na návrhu testů, testování, ladění (S) Podpora nasazení ve vývojovém, testovacím a produkčním prostředí (S) Proškolení uživatelů Požadované licence Detail 12 ks Licence MS SQL server enterprise 2core, business critical support 5y
19 Část B Systém pro ukládání dat z evidence trestního řízení Datové centrum bude poskytovat sdílené úložiště pro ukádání velkého množství dat přes protokoly CIFS, NFS, případně Http.Bude se jednat o klasický adresářový systém, do jehož struktury na základě oprávnění budou mít přístup vybrané útvar, jež tato data pořídila případně následně zpracovávala. Toto úložiště budou sloužit k ukládání zpracovávaných dat z vybrané lokality, což umožní poté uvolnit kapacitu na lokálním pracovišti, data budou archivována po potřebnou dobu a zároveň k nim bude možné kdykoliv online přistoupit. Datové úložiště musí být plně redundantní, řešící výpadek každé své jednotlivé komponenty. Předpokládaná dostupnost datového úložiště bude % Parametr provedení disk. pole Napájení celého diskového pole Architektura systému NAS nody musí podporovat protokoly Škálovatelnost Diskové police Velikost Cache NAS nodu požadovaná kapacita Typ připojení backendu Podporované disky Požadovaná hodnota diskové pole musí být možné instalovat do 19 racku, součástí dodávky musí být rackové lyžiny Pouze AC Plně redundantní architektura v režimu Active-active cluster mode, kde nody nasového clusteru sdílí diskový prostor a mohou simultáně přistupovat do adresářů Celý system musí umožňovat připojení přes NAS, FC SAN, a IP SAN. NFS v2/v3, CIFS SMB 1.0, FC, FCoE, iscsi, FTP, and HTTP Vyžadujeme možnost rozšíření počtu NAS nodů až na 8, minimální počet NAS nodů musí být 2 podpora pro diskové police na 2,5" a 3,5" disky, možnost mixovat disky stejného typu ale jiné kapacity a rychlosti v jedné polici min. 96GB Minimální požadovaná čistá kapacita v RAID 6 (po odečtení Spare disků a parity) musí být 5,6 PB 6Gbps SAS porty SAS (10k i 15k), SSD, NL-SAS, SATA počet host. Portů per NAS node RAID 0, 1, 5, 6, 10, 50 min. 4x 1Gbps Ethernet, 4x 8Gbps FC a 4x 10Gbps Ethernet možnost variantně rozšířit o: 4x 1Gbps Ethernet 4x 10Gbps Ethernet rozšíření kapacity Kapacita musí být rozšiřitelná pouhým přidáním diskových polic a to na minimálně 8PB
20 spolehlivost Počet File systémů Kapacita File systému Počet souborů Počet souborů v adresáři MTBF (Mean Time Between Failures) výkon Vysoce dostupná architektura v rámci jednoho logického zařízení, kde výpadek jakékoliv jedné komponenty neznamená nedostupnost přístupu k datům ani ztrátu IO operace. Diskové pole je navrženo na dostupnost minimálně 99,995%. Minimálně musí být podporováno 250 file systémů Musí být podporována maximální velikost file systému 255TB Musí být podporováno minimálně 1 bilion souborů v jednom file systému Minimálně min hodin Min OPS na jeden node RAS Veškerý vadný HW lze vyměnit za běhu diskového systému, aniž by byla způsobena jeho nedostupnost. Toto platí zejména pro výměnu vadných disků jakéhokoliv typu a výměnu celého kontroléru nebo jakékoliv jeho součásti. Veškerý upgrade software/firmware musí být proveditelný za běhu diskového pole, aniž by byla způsobena nedostupnost. Po dobu upgrade mohou být nedostupné některé SW funkce. Předpokládá se provádění těchto změn mimo provozní špičku Kromě standardní RAID ochrany pole disponuje technologií, která je po výpadku libovolného jednoho disku schopná poškozený prostor automaticky nahradit z rezervní kapacity (tato vlastnost je některými výrobci nazývána hot-spare disk nebo spare capacity ) Při výpadku elektrické energie musí být Cache data ochráněna nejméně po dobu 50 hodin Pole musí disponovat Cache synchronization mechanismem Software pro ovládání pole Součástí nabídky musí být licence pro lokální správu diskového pole pomocí grafického rozhraní (GUI) a příkazové řádky (CLI), včetně licence na multipathing Přístup zabezpečeným (šifrovaným) protokolem (např. HTTPS pro GUI a SSH pro CLI). Možnost mapování jednotlivých interních rolí a oprávnění na uživatelské skupiny v adresářové službě LDAP Přístup založený na rolích (Role Based Access Control), jejichž oprávnění je možné manuálně konfigurovat Možnost autentizace uživatelů proti adresářové službě LDAP Kromě veškerých konfiguračních dat management diskového pole pořizuje a ukládá výkonnostní statistiky pomocí CLI nebo GUI
21 Management musí být schopen zasílat události, které vznikají spontánně uvnitř pole za běžného provozu (např. chybové stavy, přihlášení uživatele, apod.), pomocí standardních protokolů SNMP nebo pomocí u Load Balancing Pokud management obsahuje SNMP agenta, Dodavatel poskytne MIB popisující dané zařízení NAS nody musí umět Inteligentně alokovat spojení ke klientům na základě CPU zátěže, využití paměti, network flow, a počtu připojení Lokální časové snímky Diskové pole musí podporovat vytvoření lokálního časového snímku ( snapshotu ). Tato technologie musí splňovat následující mandatorní požadavky Zadavatele: Počet snímků z jednoho zdrojového file systému je minimálně 128 a maximální počet Snapshotů na celé pole je 512 Tiering Quota Management Přidělování uživatelských práv Podporované OS a aplikace Podpora a servis Diskové pole musí podporovat Dynamický Tiering (tzn.možnost nastavení automatického přesunu dat mezi jednotlivými typy disků dle stanovených kritérií transparentně pro klientský OS). Tato technologie musí splňovat následující mandatorní požadavky: Musí být možné nastavit Tiering policy a data musí být migrovatelná mezi jednotlivými tiery tam i zpět. Na základě statistik o přístupech musí být možné konfigurovat jak automatickou tak manuální relokaci. Quota management musí být možné konfigurovat na uživatele nebo uživatelskou skupinu Musí být podporováno přidělování uživatelských práv prostřednisctvím Active Directory, NIS, a LDAP. Dodavatel garantuje kompatibilitu s následujícími operačními systémy: Microsoft Windows Server Standard/Datacenter, 2008 (32/64bit) Microsoft Windows 7 a Windows 8 (32/64bit) Red-Hat Enterprise Linux 5, 6 x86 SUSE Linux Enterprise Server 10, 11; VMware vsphere 5 s podporou VAAI a VASA provider; Red-Hat Enterprise Virtualization (RHEV - KVM) 5, 6; HP-UX 11i v1, 11i v2, 11i v3; IBM AIX 5, 6, 7; Cent OS 5,6 Oracle Solaris 10, 11 Mac OS X 10.x Free BSD Symantec NBU 7 CommVault Simpana 9.0 EMC Networker 7 IBM TSM 5, 6 servisní podpora typu 5x9 NBD po dobu minimálně 5 let, oprava v místě instalace zařízení v ceně dodávky DMR dodavatel nepožaduje vrácení vadných HDD
TECHNICKÁ SPECIFIKACE
TECHNICKÁ SPECIFIKACE Zabezpečení dat a komunikační infrastruktury opakované vyhlášení části B - Tabulka pro rozšíření nad rámec minimálních technických požadavků Typ Popis rozšířeného požadavku Splněno
Technická specifikace HW pro rok 2012
Technická specifikace HW pro rok 2012 Blade šasi 1 ks Položka Hloubka vnitřní Napájení Ventilátory Management LAN konektivita FC konektivita Vzdálená správa rackové min. 14 aktivních pozic pro blade servery.
Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu
příloha č. 1 k PPR-15689-2/ČJ-2013-990656 Část 1 Technická specifikace Posílení ochrany demokratické společnosti proti terorismu a extremismu Předmět Veřejné zakázky: Řešení pro dodání speciálního SW pro
Město Varnsdorf, nám. E. Beneše 470, 407 47 Varnsdorf, Česká republika SPECIFIKACE
Město Varnsdorf, nám. E. Beneše 470, 407 47 Varnsdorf, Česká republika SPECIFIKACE VYBUDOVÁNÍ TECHNOLOGICKÉHO CENTRA ORP VARNSDORF část I Pořízení technické infrastruktury pro vybavení Technologického
ANO technologie nabízí výměnu HW komponent za chodu.
1 POPIS ŘEŠENÍ A NABÍZENÉ KOMPONTY Nabízené datové úložiště je řešením pro ukládání velkého množství dat přes protokoly CIFS a NFS. Celé řešení je definované softwarově pomocí produktu IBM Spectrum Scale
Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení
Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních
DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4
Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné
Technická specifikace vymezené části 1 SERVER
Technická specifikace vymezené části 1 SERVER 1 Předmět vymezené části 1.1 Předmětem veřejné zakázky je dodávka a moderního a spolehlivého serverového řešení pro potřeby Krajského ředitelství PČR Karlovarského
Specifikace předmětu veřejné zakázky
Specifikace předmětu veřejné zakázky Servery budou pocházet z oficiálních distribučních kanálů. Záruky a servis budou garantovány výrobcem. V rámci požadavku na typy zařízení budou v rámci každého typu
Tabulka splnění technických požadavků
Příloha č. 1 Tabulka splnění technických požadavků Technická specifikace diskového pole AOPK Požadavek na funkcionalitu Rozšíření stávající skupiny diskových polí Dell EqualLogic PS4110E a EqualLogic 4110X
CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY
Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:
Příloha č.2 - Technická specifikace předmětu veřejné zakázky
Příloha č.2 - Technická specifikace předmětu veřejné zakázky Popis stávajícího řešení u zadavatele Česká centra (dále jen ČC ) provozují 8 fyzických serverů, připojené k local storage. Servery jsou rozděleny
Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota
Technická specifikace Obnova školicího střediska OKRI PP ČR Virtualizace koncových stanic 20 ks Výrobce doplnit Název doplnit podpora stávající virtualizační platformy podpora technologie linkovaných klonů
Tabulka splnění technických požadavků
Příloha č. 1 Tabulka splnění technických požadavků Technická specifikace diskového pole AOPK Požadavek na funkcionalitu Rozšíření stávající skupiny diskových polí Dell EqualLogic PS4110E a EqualLogic 4110X
Příloha č. 1 k čj.: 1/120/ Technická specifikace Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR
Příloha č. k čj.: /0/0-0 Technická specifikace Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR. Obsah. Obsah.... Předmět veřejné zakázky.... Požadavky na nový HW..... Komoditní x Servery
Specifikace předmětu veřejné zakázky
Příloha č. 1 Specifikace předmětu veřejné zakázky Disková pole budou pocházet z oficiálních distribučních kanálů. Záruky a servis budou garantovány výrobcem. Účastník je povinen potvrdit všechny uvedené
Specifikace minimální konfigurace zboží Příloha č. 1. Specifikace minimálních požadavků na vybrané parametry zboží
Specifikace minimálních požadavků na vybrané parametry zboží Podle 44 odst. 3) písm. b) zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) Minimální požadavky
Zřízení technologického centra ORP Dobruška
Příloha č. Technická specifikace. části zakázky: Zřízení technologického centra ORP Dobruška položka číslo Popis blade chassis pro servery: provedení do racku kapacita minimálně 8x dvouprocesorový blade
Výzva na podání nabídek na veřejnou zakázku malého rozsahu
Výzva na podání nabídek na veřejnou zakázku malého rozsahu Dodávka 2 ks serveru a 1 ks diskového pole pro virtuální desktopy ID zakázky: P16V00000464 Datum: 22.11.2016 Vyřizuje: Mgr. Radek Vojkůvka, Odbor
Vysvětlení zadávací dokumentace č. 3
Vysvětlení zadávací dokumentace č. 3 na dotazy možných účastníků VoZP - ZD Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR Dotaz -1 Zadavatel v rámci Zadávací dokumentace používá pojmy
Mgr. Radko Martínek, hejtman Pardubického kraje
Dodatečná informace č. 3 pro otevřené nadlimitní řízení dle 27 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů a dle metodiky IOP Název veřejné zakázky Technologické centrum
Příloha č. 2A Zadávací dokumentace k Veřejné zakázce Dodávka technologického řešení pro Geoportál
Konkrétní specifikace poptávaného technologického vybavení Servery základní přehled: Příloha č. 2A P.č. název účel OS CPU (počet RAM HDD jader) 1 WEB1 firewall, reverzní proxy není součástí dodávky 4 8
2.1 Obecné parametry 2.1.1 Obecné parametry Rack serveru
. Obecné parametry.. Obecné parametry Rack serveru Redundantní napájecí zdroje v počtu a výkonu odpovídajícímu specifikovanému řešení. Redundantní ventilátory v počtu odpovídajícímu specifikovanému řešení
Technická specifikace pro projekt Rozvoj konsolidované IT infrastruktury Policie ČR ZÁLOŽNÍ CENTRUM
Technická specifikace pro projekt Rozvoj konsolidované IT infrastruktury Policie ČR ZÁLOŽNÍ CENTRUM Policie České republiky provozuje roztříštěnou strukturu infrastrukturní platformy a zdroje pro jednotlivé
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
Technická specifikace pro projekt Rozvoj konsolidované IT infrastruktury Policie ČR a dobudování centrálního portálu PČR
Technická specifikace pro projekt Rozvoj konsolidované IT infrastruktury Policie ČR a dobudování centrálního portálu PČR Policie České republiky provozuje roztříštěnou strukturu informačních technologií
Microsoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.
Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.18 Specifikace minimálních požadavků na software I. Účel předmětu
TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation
TSM for Virtual Environments Data Protection for VMware v6.3 Ondřej Bláha CEE+R Tivoli Storage Team Leader TSM architektura 2012 IBM Corporation Tradiční zálohování a obnova dat ze strany virtuálního stroje
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Tomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Bezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VÝZVA K PODÁNÍ NABÍDKY. Ukládání, zálohování a archivace dat
Městský úřad, Odbor informatiky Váš dopis zn.: ze dne: Číslo jednací: Číslo evidenční: Více dodavatelů Vyřizuje: Tel.: E-mail: Datum: Místo: Kamil Válek 572 615 131 kamil.valek@ub.cz 2008-11-13 Uherský
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
Technické a dodací podmínky
Příloha č. 3 - k zadávací dokumentaci Technické a dodací podmínky Podle 44 odst. 3) písm. b) zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) A) Společné podmínky
Odbor informatiky a provozu informačních technologií
POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky
Flow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB. Návrh realizace řešení
Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB Návrh realizace řešení Tento dokument obsahuje informace důvěrného charakteru a informace v něm obsažené jsou vlastnictvím České národní banky. Žádná část
Definice služby katalogový list (KL-1, KL-2, KL-3)
Příloha č. 2 Definice služby katalogový list (KL-1, KL-2, KL-3) OZNAČENÍ SLUŽBY Název služby KL01 - Záruční servis, pravidelné služby a SLA Záruční servis, pravidelné služby a SLA VYMEZENÍ SLUŽBY Prostředí
Vysvětlení zadávací dokumentace č. 1
Město Odry Masarykovo náměstí 16/25 742 35 Odry Vysvětlení zadávací dokumentace č. 1 Název zakázky: Technologické centrum a kybernetická bezpečnost města Odry Zadavatel: Město Odry, se sídlem: Masarykovo
P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.
P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti
Praha, 31.3. 2011. Martin Beran
Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování
Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky
1 Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1. Server a příslušenství Počet kusů 1 Specifikace Procesor: minimálně čtyř jádrový, 2.40 GHz, 12 MB cache Pevný disk:
Technická specifikace soutěžených služeb
Technická specifikace soutěžených služeb Předmět plnění Předmětem nabídky je zajištění infrastruktury a služeb pro centrální pracoviště ČSÚ pro přípravu, zpracování a prezentaci výsledků voleb. Požadované
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
ČÁST III. zadávací dokumentace technické podmínky ČÁST 1 veřejné zakázky
ČÁST III. zadávací dokumentace technické podmínky ČÁST 1 veřejné zakázky 1) Virtualizované řešení a) Virtualizační servery (2ks): Konfigurace serveru - Minimálně 2 x šesti jádrový procesor, architektura
Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat
Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST zálohování dat DPDC Protection DPDC Protection Jednoduchost, spolehlivost a výkonnost zálohování dat DPDC Protection je
SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy
Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Kompaktní úložiště pro malé a střední podniky a pobočky ETERNUS DX Úložiště dat pro podniky ETERNUS DX200 S3 Úložiště řady ETERNUS DX společnosti Fujitsu
Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl springl@invea.cz
FlowMon novinky Představení FlowMon verze 5.0 Petr Špringl springl@invea.cz Agenda Historická exkurze kdy a jak řešení FlowMon začínalo kam se řešení FlowMon posunulo FlowMon 4.x novinky z posledních měsíců
Řešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
Jak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Specifikace předmětu veřejné zakázky
Specifikace předmětu veřejné zakázky Servery budou pocházet z oficiálních distribučních kanálů. Záruky a servis budou garantovány výrobcem. V rámci požadavku na typy zařízení budou v rámci každého typu
Zálohovací zařízení pro repozitář jazykových dat a digitálního materiálu pro jazykový výzkum
Příloha č. 2 Zadávací dokumentace Technické specifikace část I. Zálohovací zařízení pro repozitář jazykových dat a digitálního materiálu pro jazykový výzkum Jedná se o dodávku technického vybavení pro
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.
SW pro správu a řízení bezpečnosti
Integrační bezpečnostní SW pro správu a řízení bezpečnosti Systém je vlastním produktem společnosti Integoo. Trvalý vývoj produktu reflektuje požadavky trhu a zákazníků. Ať už je velikost vaší organizace
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Realizace datového centra kraje Vysočina Regionální SAN kraje Vysočina
Realizace datového centra kraje Vysočina Regionální SAN kraje Vysočina Petr Pavlinec, KrÚ kraje Vysočina Březen 2009 Důvody realizace projektu Proč regionální SAN? Rapidně rostoucí požadavky na požadavky
Dodatečné informace k zadávacím podmínkám veřejné zakázky č. 6 Informace o prodloužení lhůty pro podání nabídek
VÁŠ DOPIS ZN. ČÍSLO JEDNACÍ SPISOVÁ ZNAČKA DATUM LCR099/39/002309/2015 17.9.2015 VYŘIZUJE TELEFON GSM FAX E-MAIL Zahálková 956 999 203 724 623 712 495 262 391 99_ozvz@lesycr.cz Dodatečné informace k zadávacím
1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
Nástroje pro korelace a vyhodnocování bezpečnostních událostí
Nástroje pro korelace a vyhodnocování bezpečnostních událostí (jak se vyznat v množství bezpečnostních událostí) David Vorel Technický konzultant - Simac Technik ČR, a.s. 1 Osnova Obecný úvod Proč vůbec
Služby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz
Acronis Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Kdo jsme? Společnost se sídlem v USA Zálohovací software Software pro ochranu proti haváriím Nástroje pro správu disků Nástroje pro
Služby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze a v Lužicích u Hodonína. Lužické
1 Technická specifikace Datového centra
1 Technická specifikace Datového centra 1.1 Architektura řešení Zadavatel vychází se studie proveditelnosti a v ní navržené architektury, která je znázorněna na níže uvedeném obrázku. Všechny podstatné
Zadávací dokumentace na veřejnou zakázku malého rozsahu s názvem Obměna informačních technologií
Zadávací dokumentace na veřejnou zakázku malého rozsahu s názvem Obměna informačních technologií Zadávací dokumentace je zpracována jako podklad pro podání nabídek. Podáním nabídky v zadávacím řízení přijímá
Závěrečná zpráva projektu FR CESNET 468R1/2012. Optimalizace správy síťových aplikací a zařízení AMU
Závěrečná zpráva projektu FR CESNET 468R1/2012 Oblast I tématický okruh D Optimalizace správy síťových aplikací a zařízení AMU Řešitel: PaedDr. Radim Chvála, CSc., vedoucí Počítačového centra AMU Spoluřešitel:
IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1
IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1 Reporting a Monitoring Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader Září 2010 2010 IBM Corporation TSM 6: Reporting
Novinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
Novell Identity Management. Jaromír Látal Datron, a.s.
Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh
Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.
1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu
Zajištění technologických opor pro klíčové IT systémy Cena za 1 jednotku bez Celková nabídková cena Specifikace nabízeného zboží DPH
Příloha č. 1 - Specifikace předmětu plnění Kód Název položky Minimální požadované specifikace Počet ks Výrobce a typ nabízeného zboží Zajištění technologických opor pro klíčové IT systémy Cena za 1 jednotku
Přechod na virtuální infrastrukturu
Přechod na virtuální infrastrukturu Tomáš Halman, ANECT a.s. Virtualizace 4. 3. 2009, Praha Obsah prezentace Virtualizace s VMware Infrastructure (obecné přínosy) Případová studie implementace pro dceřinou
Technická dokumentace
Příloha č.1 výzvy Technická dokumentace k veřejné zakázce malého rozsahu Obsah Technická dokumentace... 1 Předmět zadání k podání cenové nabídky:... 3 Dodávka a služby budou zahrnovat:... 3 Specifikace
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Zálohování dat a disaster recovery
Zálohování dat a disaster recovery Petr Šváb Senior Systems Engineer GAPP, 7.4.2016 Vítá vás Veeam Veeam je globální společnost se sídlem ve švýcarském Baaru Společnost Veeam byla založena v roce 2006
1. Příloha č.1. Specifikace požadovaných služeb Obecný popis
1. Příloha č.1 Specifikace požadovaných služeb 1.1. Obecný popis Zadavatel požaduje, aby dodavatel prováděl služby v oblasti správy stávajícího zařízení v součinnosti se zadavatelem a dalšími subjekty,
Technické a dodací podmínky
Příloha č. 3 - k zadávací dokumentaci Technické a dodací podmínky Podle 44 odst. 3) písm. b) zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) A) Společné podmínky
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
Příloha č. 1. k zadávací dokumentaci veřejné zakázky VYBUDOVÁNÍ IT INFRASTRUKTURY. Technická specifikace
Příloha č. 1 k zadávací dokumentaci veřejné zakázky VYBUDOVÁNÍ IT INFRASTRUKTURY Technická specifikace Zpracovatel: Ivo Šicner, odbor vnitřní správy MěÚ Jindřichův Hradec Březen 2015. Registrační číslo
Komplexní ICT outsourcing
Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
Úvod do počítačových sítí
Úvod do počítačových sítí =spojení dvou a více počítačů za účelem sdílení informací a nebo zdrojů 2 firmy,úřady, nemocnice, státní správa,... komunikace uvnitř firmy a s vnějškem sdílení zdrojů a tím snížení
Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21
Úvod 17 Proč číst tuto knihu? 18 ČÁST 1 Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Kritéria návrhu doménové struktury služby Active Directory 22 Schéma 23 Aspekty návrhu
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek tomas@petranek.eu
Open Sourceřešení správy studentských počítačových sítí na kolejích SU OPF Karviná aneb cesta, jak efektivně administrovat síť a její uživatele přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek
Moderní privátní cloud pro město na platformě OpenStack a Kubernetes
Moderní privátní cloud pro město na platformě OpenStack a Kubernetes Agenda O TCP Produkt TCP CityCloud K čemu slouží Z čeho se skládá Reálné nasazení pro město Strakonice Projekt Bezpečnost infrastruktury
Podpůrná infrastruktura pro servery Blade chassis Požadavek na funkcionalitu ANO/NE
Příloha č. 1 Tabulka splnění technických požadavků Pořízení a provoz konsolidované IT infrastruktury MŽP Servery typu Blade Požadavek na funkcionalitu Architektura serveru Server typu blade, dvousoketový
Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat
Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396
Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a