Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
Meseria se fura, ingineria se invata.Telecomunicatii, comunicatiile la distanta, Retele de, telefonie, VOIP, TV, satelit




Biologie Chimie Didactica Fizica Geografie Informatica
Istorie Literatura Matematica Psihologie

Informatica


Index » educatie » Informatica
» Specificatii subsistem infrastructura comunicatii


Specificatii subsistem infrastructura comunicatii


Specificatii subsistem infrastructura comunicatii

Arhitectura de retea


Solutia de comunicatii pentru SIM trebuie sa asigure comunicatii performante, stabile si sigure intre toate locatiile ANPM si sediul central, respectiv cel de Disaster Recovery.

In acest sens au fost luate in considerare un set de cerinte de nivel inalt:

toate echipamentele trebuie sa fie redundante

se va instala o infrastructura de comunicatii VPN

se vor livra si instala toate echipamentele de rutare si switching necesare solutiei

la data centere va exista cite o solutie de balansare a traficului pe Front Cluster

toate echipamentele vor fi livrate in rack-uri, impreuna cu solutiile de alimentare de back-up necesare.


Arhitectura de retea este prezentata mai jos:

In aceste conditii, necesarul de echipamente apare conform tabelului de mai jos:



Echipamente per locatie


Nr. Locatii

Mng Eqp.

LB

SSLVPN

FWL/

VPN1

switch

ups

rack

FWL/

VPN2

Data Center

1

1

2

2

4

10

UPS+GE

5

0

DR

1

1

2

2

4

8

UPS+GE

5

0

Regionale

8

0

0

0

0

2

UPS

1

2

Locale

44

0

0

0

0

2

UPS

1

2



Furnizorul poate adauga la acesta orice echipament considerat a fi necesar pentru functinoarea SIM in conditiile cerute.


Figura urmatoare detaliaza configuratia de networking/securitate intr-un data center, fie el HQ sau DR:

Detalii tehnuce

1.         Application Balancers


 

1

Arhitectura

 

 

1.1

Trebuie sa detina caracteristici multi tasking distribuite dedicate arhitecturii de baza a procesorului.

 

 

1.2

Minim de 80 Micro Engines dedicate pentru sarcini specifice

 

 

1.3

Contine 10 orificii x 10/100/1000 orificii

 

 

1.4

Ar terbui sa contina minim 1000 MB RAM

 

 

1.5

Suporta minim 50,00,000 legaturi L4+L7 TCP concurente

 

 

1.6

Dispozitivul trebuie sa functioneze pe un Hardware special construit ce include procesori de retea multipli si multiple retele FPGA ce functioneaza toate in paralel.

 

 

1.7

Furnizeaza minim 6000 Mbps L7 informatii

 

2

Caracteristici incarcare echilibrata

2.1

Suport minim pentru 128 servere

2.2

Suport pentru algoritmii de incarcare echilibrarata

2.2.1

Cantitatea minima de cerinte deschise

2.2.2

Numarul minim de utilizatori/sesiuni

2.2.3

Ciclic.

2.2.4

Cantarire ciclica

2.2.5

Timpul de raspuns al intarzierii

2.3

Suport pentru serverul NAT

2.4

In cazul esecului Serverului/ Aplicatiei dispozitivul ar trebui sa il detectecteze in minim 12 secunde, configurabil.

2.5

In cazul esecului serverului traficul va fi deviat automat catre alt server.

3

Caracteristicile managementului serverului

 

3.1

Sustine bine inchiderea serverului

 

3.2

Sustine bine activarea serverului

 

3.3

Are capacitatea de a redirectiona traficul ce are la baza surse IP, destinatii IP si TCP PORT

 

3.4

Segmentarea : Abilitatea de a diviza un singur echipament in echipamente multiple si de a opera indepenedet. Deci dispozitivul separat poate fi utilizat pentru echilibrarea serverelor multiple DMZ fara a compromite reteaua de securitate

 



4

Caracteristici ale starii de monitorizare

4.1

Furnizeaza controlul individual al starii fiecarui server si aplicatii

4.2

Are capacitatea de a verifica starea protocoalelor precum HTTP,SMTP, POP, etc.

4.3

Are capacitatea de a verifica starea serverului OS, aplicatiei precum si a continutului

4.4

Furnizeaza mecanismul si , sau intre controlul starii

4.5

Furnizeaza interfata GUI pentru configurarea oricarui control al starii

5

Caracteristici redundanta

5.1

Suport pentru VRRP

5.2

Suport pentru transferul in caz de esec intre cele 2 dipozitive (daca este cazul)

6

Caracteristici de protectie DDoS

6.1

Protective DDoS

Sistemul poate proteja de atacurile DDoS

6.2

Informatii DDoS

Dispozitivul ar trebui sa suporte DDoS peste 2.4Gbps de atacuri SYN

6.3

Identificarea atacurilor DDoS

Dispozitivul are capacitatea de a identifica si proteja impotriva urmatoarelor atacuri (6.3.1 – 6.3.11):


Denumirea atacurilor

Descriere:

6.3.1

Teardrop

Atacatorul trimite ragmente partiale de IP

6.3.2

Ping of death

Atacatorul trimite interferente ICMP mai mari de 65536 bytes. Anumite sisteme nu pot suporta aceasta marime a pachetului ICMP.

6.3.3

Deschis/inchis

Atacatorul deschide si inchide conexiunile TCP la nivel mare, sperand sacopleseasca tinta TCP.

6.3.4

ICMP inaccesibil

Atatcatorul trimite pachete ICMP inaccesibile de la o adresa falsa catre gazda. Aceasta cauzeaza inchiderea tuturor conexiunilor TCP legitimate spre adresa falsa.Aceasta determina sesiunea TCP sa reincerce si mai mult ICMP inaccesibil sunt trimise,au loc conditii DDoS.

6.3.5

ICMP redirectionat

Un mare numar de redirectionari ICMP sunt trimise de catre atacator, intentionand sa incarce sistemul tinta.

6.3.6

Atac Ping

Un numar mare de interferente ICMP sunt redirectionate catre sistemul tinta.

6.3.7

Atacuri ARP

Un numar mare de pachete ARP sunt trimise sistemului.

6.3.8

Christmas tree attack

SegmenteTCP sunt trimise catre tinta cu toate semnaleleTCP dezactivate.

6.3.9

TCP Flood

Similar atacurilor SYN (vezi mai jos), dar in locul abandonarii la mijloc a conexiuniiprin procesul de setare, atacatorul deschide intrutotul conexiunile TCP si le abandoneaza ulterior, legand resursele de tinta gazda.

6.3.10

Land

Atacatorul trimite datagrame IP cu surse IP= destinatii IP, cauzand raspunsuri deschiderii.

6.3.11

SYN

Atacatorul produce un numar mare de segmenta TCP SYN tintei, indicand o cerere de deschidere a unei conexiuni TCP. Ulterior dechiderii conexiunilor, acesteasunt abandonate de catre atacator , legand resursele de aparatul tinta.


7

Managementul dipozitivului si caracteristicile de raportare

7.1

Sustine fizic intrari separate de management

7.2

Furnizeaza interfata GUI pentru configurare si raportare

7.3

Furnizeaza HTTP interfata de management.

7.4

Furnizeaza interfata SSH/Telnet/CLI

7.5

Sustine SNMP

7.6

Furnizeaza rapoarte detaliate LIVE a traficului pentru fiecare link

7.7

Furnizeaza detalii istoricede rapotare pentru traficul link-ului

7.8

Sustine cu succes inchiderea serverului

7.9

Sustine activarea cu succes a serverului

8

Suport si instalare

8.1

Vanzatorul trebuie sa furnizeze, instaleze si administreze acelasi produs intr-un mediu similar cel putin in ultimii 2 ani.

8.2

Trebuie sa detina cel putin 3 ingineri atestati ai produselor.

8.3

Instalare de catre ingineri atestati.

8.4

OEM trebuie sa detina Toll Free linie de suport furnizat online 24 x 7

9

Caracteristici de accelerare si speficitati


Carateristici

Descriere

9.1

Deschideri Ethernet

Suport pentru minim 10 X orficii Ethernet with 10/100/1000 orificii

9.2

Modul de Operare

Provizii pentru amplasarea fie inline a dispozitivului sau Out of Path Configuration.

9.3

Redundanta

Provizii pentru a detine echipamente multiple in moduri High Availability de incarcare Active-Active si Active-Passive

Hot stand-by.

9.4

All in one unit

SSL, Compression, Offloading, Load Balancing, DDoS protectia trebuie sustinuta de o singura unitate.

9.5

Total Optimized Throughput

Unitate de informatii totala optimizata ar trebui sa fie cel putin 6 Gbs.

9.6

Full TCP Termination

Dispozitivul suporta terminatie totala TCP

9.7

TCP Offload Multiplexing si accelerare

Dispozitivul sustineTCP Offload Multiplexing si accelerare

9.8

Tehnici Fast TCP

Dispozitivul sustine optimizarea TCP Slow Start, optimizareaTCP Congestion Avoidance in timp real analizand largimea benzii actuale intre dispozitiv si fiecare client (pana la 1,000 MBps) ce acceseaza o apliactie prin intermediul dipozitivului in mod current.

9.9

Optimizeara din partea clientului a TCP

Suport dedicate clientilor slow si fast WAN.

9.10

High availability

Provizii de echipamente Adaugare si Dezinstalare fara intreruperea retelei.


10

Caracteristici de comprimare


Caracteristici

Descriere

10.1

Comprimare HTTP

Dispozitivul sustine comprimare HTTP si date HTTPS

10.2

Accelerarea comprimarii

Dispozitivul detine hardware bazat pe modul de comprimare.

10.3

Comprimarea bazei de date

Suporta minim 1.0. GBs traffic de date comprimat .

10.4

Comprimare cu Zero latenta

Comprimare inline, nu “buffer-si-comprima” - Rezultat: Zero latenta

10.5

Algoritmul standard de comprimare

Dispozitivul sustine algoritmul industrial standard de comprimare ca GZIP si algoritme reduse.

10.6

Fisiere de comprimare

Dispozitivul are capacitatea de a comprima urmatoarele tipuri de fisiere--.TXT, .XML, .HTM, .HTML, .DHTML, .SHTML, .JHTML, Java script (.JS, .JSP), X-JavaScript, Styles (.CSS), Microsoft: .XLS, .PPT,.PPS, .DOC, .PDF.

10.7

Excluderea fisierelor din comprimare

Dispozitivul poate fi configurat pentru a activa sau dezactiva comprimarea fiecarui tip de fisier.

10.8

Browser automat de detectare a comprimarii

Dispozitivul are capacitatea de a detecta automat daca browserul clientului poate sustine decomprimarea informatiei comprimate si trimiterea acesteia catre browser.

10.9

Protocol suport multi siguranta

Dispozitivul sustineterminrea traficului SSL. Criptarea si Decriptarea protocolului HTTP.

10.10

Tranzactie pe Secunda (TPS)

Suport pana la 20000 TPS

10.11

CEC( Conexiuni concurente)

Suport minim 25000 CEC



11

Caracteristici de accelerare SSL si and SSL Offloading


Caracteristici

Descriere

11.1

SSL baza de date

Suporta minim 1GBs SSL trafic

11.2

Conexiuni totale

Suporta minim de 1,000,000 total conexiuni.

11.3

Transcripte totala pe secunda

Suporta 100000 tranzactii pe secunda.

11.4

Total SSL Hand -Shakes pe secunda

Suporta 50,000 hand-shakes pe secunda


Hardware dedicate pentru SSL

CPU/Hardware separat pentru SSL ce nu utilizeaza Echilibrul de incarcare CPU/resursele memoriei

11.5

Algortimul securitatii

Algoritmul securitatii – AES, DES, 3DES, DSS, MD5, RC2, RC4, RSA, SHA-1, FIPS nivelul 2 si 3

11.6

Marimea cheii de criptare

Capacitatea criptare -168, 512, 1024, 2048 bit

11.7

Certificate

Minim 100
Maxim 1000

11.8

Calea sigurantei completa

Suport pentru criptarea Back End cu TCP Multiplexing pentru dezinstalarea CPU.

11.9

Transparenta

Suport pentru redirectionare transparenta furnizand IP-ul real al clientului noului end server.

11.10

Port Multiplexing

Sustine TCP multiplexing in H/W cu configuratie Client/SERVER Ratio

11.11

Suport agregat al link-ului

Sustine LAG in maximizarea bazei de date pentru fiecare server.


11

Garantie


Caracteristici

Descriere

11.1

Garantie

3 ani


Echipament Rack


1

19'IP55 rack H2000 W800 D1000


Caracteristici

Descriere

1.1

Compartiment frontal Jumpering 73 mm

Compartiment frontal Jumpering 73 mm

1.2

Rata incarcare 5000 N static

Rata incarcare 5000 N static

1.3

Gradul de protectie IP 55

Gradul de protectie IP 55

1.4

Versiunea specifica a clientului

-inaltimea a crescut la D1000

- largimea a crescut la W800

- inaltimea instalatiei a cresut la 42U

1.5

Echipat cu

- orificiu de iesire cu filtru 2x IP (150x150) pentru eliminarea aerului pentru instalarea Pozitiei 2

- orificiu de sticla din fata echipat cu filtru 2x IP (250x250) pentru admisia aerului

- orificii echipate cu incuietoare cilindru 1(333)

- panou dorsal echipat cu cablu de admisie IP pentru 2x25 cabluri

- 19' locatii 42U – aluminiu cu T-Slot

1.6

Material / Finish

- baza rack-ului, 19' locatii, aluminiu brut, polizat

- piese colturi, die-cast aluminium, polizat

- acopera zinc-platinat carcasa metalica, textura powder-coated

- deschideri, invelis metalic, powder-coated structure, glass infill front door, un singur panou de de securitate din sticla, 4 mm

- multifunctional members baza rack-ului, 19' locatii, aluminiu brut, polizat, carcasa metalica, zinc platinat

1.7

Culoare

-Suprafata visibila a carcasei RAL 7035 gri deschis

1.8

Supply schedule

1 unitatea de baza

4 19' locatii aluminiu cu T-slot

1 carcasa, inchisa, IP 55

1 deschidere frontala, single-winged, un panou de securitate din sticla , cu maner si incuietoare cilindrica, IP 55

1 deschidere dorsala, single-winged, un panou de securitate din sticla, with maner si incuietoare cilindrica, IP 55

2 panouri laterale cu inchidere rapida, IP 55

1 baza, inchisa, cu cable de intrare IP, IP 55

4 levelling feet (0-25 mm)

1.9

Mod de aprovizionare

- ansamblat


2

Unitate de ventilatie silentioasa w.therm. silent


Caracteristici

descriere

2.1

easy add-on pe panuol dorsal

easy add-on pe panoul dorsal

2.2

Cu 2 ventilatoare centrale

Cu 2 ventilatoare centrale

2.3

Cu termostat

Cu termostat

2.4

Date tehnice ( un singur ventilator)

- Tipul 1:max. volume flow ( free blowing ): 160 mł / hrs zgomot ( free blowing ): 46 dB ( A )

- tipul 2 ( quiet ):max. volume flow ( free blowing ): 100 mł / hrs zgomot ( free blowing ): 32 dB ( A )

2.5

Material / Finish

- invelis metalic placat cu zinc


2.6

Program de furnizare

1 unitate de ventilatie pregatita pentru conectare cuplata, cu thermostat deasupra hardware-ului

2.7

Mod de furnizare

preansamblat


3

Triple Power Euro system de racordare IEC320 cu 24 racordari


Caracteristici

Descriere

3.1

Necesitati

Cu 3-modalitati Euro combinatii de racordari IEC 320

Alimentare cu cablu: H05VV-F 5G 2.5 mm2

Alimentare cu cablu 2.5 m

Ansamblare simpla a rack extrusion ( reducerea costurilor cu ansamblarea)

Alimentare standard cu 3 x 16A

Ideal in implementarea redundantei ( e.g. 96 A cu elimantare redundanta )

Codare colorata pentru etapa transferului

Distributie optima in intreg rack ul( e.g. 23 HU )

Alternativa pentru sistemul in 3faze GST18

3.2

Dimensiuni

Spatiu alimentare: 24 mm

Inaltime: 45,5 mm

Lungime carcasa: 44.4 mm (= 1 HU)

3.3

Load rating

250 / 400 V, 3x16 A, 10 A Euro module

3.4

Aprobari

Eticheta CE in conformitate cu minim potentiale principii

73/23/EWG, EMC principii 89/336/EWG

3.5

Simboluri caracteristice pentru IEC 320, combinatii 3 metode Euro

VDE, UL,CSA, SEV, SEMKO

3.6

Material / Finish

Carcasa: carcasa metalica exterioarainchisa, placata cu zinc, acoperita cu textura powder-coated

Parti din plastic: Polyamide PA 6 ( UL 94 VO ), reciclabila

Cablu de alimentare: PVC

3.7

Program furnizari

1 banda alimentare

2 bratari de fixare

3.8

Modalitate de frunizare

ansamblat, conectat si testat



4

Alte cerinte


Caracteristici

Descriere

4.1

Montarea Set FormZ T-SLOT M5 WIDE

Montarea Set FormZ T-SLOT M5 WIDE

4.2

Statie de transmisie 12U

Earth rail 12U

4.3

Borne statie 10 X 10

Borne statie 10 X 10

4.4

RMS Compact

RMS Compact

4.5

RMSC 19' kit de montare

RMSC 19' kit de montare

4.6

RMSC ECO- senzor temperature

RMSC ECO-senzor temperatura

4.7

RMSC deschidere contact senzor

RMSC deschidere contact server

4.8

Set de fixare pe o parte a deschidere

- pentru siguranta impamantarii deschiderilor


4.9

Program furnizare

1 conexine impamantare lungime200mm

Hardware montare

4.10

Modalitate furnizare

in serii

4.11

Furnizat cu

Toate piulitele si pivotii necesari 42 serii 1.5m lungime 1 remorca orizontala



3.         Firewall and VPN Equipment 2


Echipament firewall / VPN hardware si software dedicat ce poate lucra la nivel 2 (transparent) si nivel 3 (rutat si nat) OSI


Performante

Nr

Caracteristica

Performanta minima

1

Firewall (pachete mari)

350 Mbps

2

Firewall (trafic internet IMIX: 58.33% pachete de 64 octeti, 33.33% pachete de 570 octeti, 8.33% pachete de 1518 octeti, trafic UDP)

300 Mbps

3

Criptare VPN AES256+SHA-1

100 Mbps

4

Sesiuni concurente

48.000

5

Sesiuni noi acceptate/secunda

8.000

6

Numar politici de securitate simultane

1.000

7

Numar de utlizatori suportati

Nelimitat

8

Memorie

512 MB


Interfete

Nr

Caracteristica

Performanta minima

1

Interfete fixe WAN/LAN

6 x 10/100 Fast Ethernet

2 x 10/100/1000 Gigabit Ethernet

2

Numar sloturi de extensie

4

3

Tipuri de module LAN/WAN acceptate

Serial, E1, E3,

ISDN BRI S/T

10/100/1000 BaseT, SFP


Servicii oferite

Nr

Tipul

Caracteristica

1

Translatie de adrese

NAT

2

Translatie de porturi

PAT

3


Firewall


Detectie atacuri DOS/DDOS

Protectie la atacuri DOS/DDOS

Reasamblarea pachetelor fragmentate

Protectia la pachete eronate

4

Securitate continut pachete


Firewall cu inspectie stateful a pachetelor

Intrusion Prevention System – semnaturi stateful protocol

Intrusion Prevention System - Detectie anomalii protocol

Antivirus – baza de date semnaturi: 200.000

Antivirus – protocoale analizate: POP3, HTTP, SMTP, IMAP, FTP, IMPOP3, HTTP, SMTP, IMAP, FTP, IM

Antivirus – Anti Phishing

Antivirus – Anti Spyware

Antivirus – Anti Adware

Antivirus – Anti Keylogger

Anti Spam

Filtru URL integrat

Suport pentru filtru URL extern

5

VOIP

Suport pentru H.323, SIP, SCCP, MGCP,

NAT pentru protocoale VoIP

6

VPN


Numar de tunele VPN simultane: 150

Numar de interfete tunel simultane: 50

Criptare DES, 3DES si AES 256

Autentificare MD-5 si SHA-1

Manual key, IKE, IKEv2 with EAP, PKI (X.509)

Grupuri DH 1,2,5

Prevenirea atacurilor bazate pe duplicare raspuns

Acces remote VPN

L2TP in IPSEC

Traversare IPSEC peste NAT

Gateway-uri redundante pentru VPN

7

Autentificare VPN si Firewall


Numar de utilizatori interni: 250

Suport pentru autentificare externa: RADIUS, RSA SecureID, LDAP

Autentificare XAUTH pentru VPN

Autentificare via WEB, direct in firewall

Autentificare 802.1X

8

Rutare


BGP – rute 2.048, instante: 2

OSPF – rute 2.048, instante: 2

RIP v1/v2

Rutare dinamica

Rute statice

Rutare bazata pe sursa

Rutare bazata pe politica

9


Incapsulari WAN


PPP

Multi-Link PPP

Frame Relay

Multi Link Frame Relay (FRF15, FRF16)

10

Politici de trafic - prioritizare


Garantare banda

Limitare banda maxima

Prioritizare trafic

DiffSERV

11


Management


Peste http si https

CLI (interfata linie de comanda pe consola)

telnet

SSH

Program centralizat de management

Management peste tunel VPN

MIB SNMP

12

Monitorizare si logare


Syslog

E-main

SNMP

Traceroute

Monitorizare tunel VPN

13

Virtualizare


Numar de zone de securitate: 40

Numar de routere virtuale: 3

Numar de VLAN-uri: 100

14

Disponibilitate (High-Availability)


Mod Activ/Pasiv de comutare intre 2 echipamente in cluster – transparent (L2) si repartizare (L3)

Mod Activ/Activ de comutare intre 2 echipamente in cluster – routare (L3)

Interfete redundante

Sincronizare configuratie

Sincronizare sesiuni pentru firewall si VPN

Detectare defectare echipament

Detectare cadere legatura

Autentificare pentru membrii clusterului

Criptarea traficului de management al clusterului

15

Alocare adrese IP

Static

Client DHCP

Client PPPoE

Server DHCP intern

Releu DHCP

16

Suport PKI


Cerere certificat (PKCS7 si PKCS10)

SCEP

OCSP

Autoritati de certificare suportate: VeriSign, Entrust, Microsoft, RSA Keon, iPlanet (Netscape) VeriSign, Entrust, Microsoft, RSA Keon, iPlanet (Netscape)

Baltimore, DoD PKI

17

Administrare


Numar de administratori interni: 20

Suport pentru autentificare externa: RADIUS, RSA SecureID, LDAP

Restrictie retele administrative: 6

Nivele de administrare: Root Admin, Admin si Read Only

Upgrade soft: TFTP, WebUI, NSM, SCP, USB

Reintoarcere la o configuratie anterioara


Caracteristici mediu si norme de securitate

Nr

Caracteristica

Performanta

1

Certificari siguranta

UL, CUL, CSA, CB

2

Certificari securitate

ICSA pentru Firewall si VPN

3

Temperatura de operare

0 – 50 grade celsius

4

Umiditatea suportata in operare

10% - 90% fara condensare

5

MTBF (ttimpul mediu intre defectari)

Minim 16 ani


Garantie si suport

Nr

Caracteristica

Performanta

1

Garantie hardware

3 ani

2

Suport software (suport tehnic, upgrade soft, update UTM, etc)

3 ani

4.         Firewall and VPN Equipment 1

Echipament firewall / VPN hardware si software dedicat ce poate lucra la nivel 2 (transparent) si nivel 3 (rutat si nat) OSI

Performante

Nr

Caracteristica

Performanta minima

1

Firewall (pachete mari)

1 Gbps

2

Firewall (trafic internet IMIX: 58.33% pachete de 64 octeti, 33.33% pachete de 570 octeti, 8.33% pachete de 1518 octeti, trafic UDP)

1 Gbps

3

Criptare VPN AES256+SHA-1

500 Mbps

4

Sesiuni concurente

256.000

5

Sesiuni noi acceptate/secunda

15.000

6

Numar politici de securitate simultane

4.000

7

Numar de utlizatori suportati

Nelimitat


Interfete

Nr

Caracteristica

Performanta minima

1

Interfete fixe 10/100/1000BaseT WAN/LAN

4

2

Numar sloturi de extensie

6

3

Tipuri de module WAN acceptate

Serial, E1, E3, ADSL/ADSL2/ADSL2+

4

Tipuri de module LAN acceptate

10/100/1000 BaseT, SFP, 10/100BaseT


Servicii oferite

Nr

Tipul

Caracteristica

1

Translatie de adrese

NAT

2

Translatie de porturi

PAT

3


Firewall


Detectie atacuri DOS/DDOS

Protectie la atacuri DOS/DDOS

Reasamblarea pachetelor fragmentate

Protectia la pachete eronate

4

Securitate continut pachete


Firewall cu inspectie stateful a pachetelor

Intrusion Prevention System – semnaturi stateful protocol

Intrusion Prevention System - Detectie anomalii protocol

Antivirus – baza de date semnaturi: 200.000

Antivirus – protocoale analizate: POP3, HTTP, SMTP, IMAP, FTP, IMPOP3, HTTP, SMTP, IMAP, FTP, IM

Antivirus – Anti Phishing

Antivirus – Anti Spyware

Antivirus – Anti Adware

Antivirus – Anti Keylogger

Anti Spam

Filtru URL integrat

Suport pentru filtru URL extern

5

VOIP

Suport pentru H.323, SIP, SCCP, MGCP,

NAT pentru protocoale VoIP

6

VPN


Numar de tunele VPN simultane: 1.000

Numar de interfete tunel simultane: 300

Criptare DES, 3DES si AES 256

Autentificare MD-5 si SHA-1

Manual key, IKE, IKEv2 with EAP, PKI (X.509)

Grupuri DH 1,2,5

Prevenirea atacurilor bazate pe duplicare raspuns

Acces remote VPN

L2TP in IPSEC

Traversare IPSEC peste NAT

Gateway-uri redundante pentru VPN

7

Autentificare VPN si Firewall


Numar de utilizatori interni: 1.500

Suport pentru autentificare externa: RADIUS, RSA SecureID, LDAP

Autentificare XAUTH pentru VPN

Autentificare via WEB, direct in firewall

Autentificare 802.1X

8

Rutare


BGP – rute 20.000, instante: 15

OSPF – rute 20.000, instante 8

RIP v1/v2

Rutare dinamica

Rute statice

Rutare bazata pe sursa

Rutare bazata pe politica

9


Incapsulari WAN


PPP

Multi-Link PPP

Frame Relay

Multi Link Frame Relay (FRF15, FRF16)

10

Politici de trafic - prioritizare


Garantare banda

Limitare banda maxima

Prioritizare trafic

DiffSERV

11


Management


Peste http si https

CLI (interfata linie de comanda pe consola)

telnet

SSH

Program centralizat de management

Management peste tunel VPN

MIB SNMP

12

Monitorizare si logare


Syslog

E-main

SNMP

Traceroute

Monitorizare tunel VPN

13

Virtualizare


Numar de zone de securitate: 60

Numar de routere virtuale: 8

Numar de VLAN-uri: 150

14

Disponibilitate (High-Availability)


Mod Activ/Pasiv de comutare intre 2 echipamente in cluster – transparent (L2) si routare (L3)

Mod Activ/Activ de comutare intre 2 echipamente in cluster – routare (L3)

Interfete redundante

Sincronizare configuratie

Sincronizare sesiuni pentru firewall si VPN

Detectare defectare echipament

Detectare cadere legatura

Autentificare pentru membrii clusterului

Criptarea traficului de management al clusterului

15

Alocare adrese IP

Static

Client DHCP

Client PPPoE

Server DHCP intern

Releu DHCP

16

Suport PKI


Cerere certificat (PKCS7 si PKCS10)

SCEP

OCSP

Autoritati de certificare suportate: VeriSign, Entrust, Microsoft, RSA Keon, iPlanet (Netscape) VeriSign, Entrust, Microsoft, RSA Keon, iPlanet (Netscape)

Baltimore, DoD PKI

17

Administrare


Numar de administratori interni: 20

Suport pentru autentificare externa: RADIUS, RSA SecureID, LDAP

Restrictie retele administrative: 6

Nivele de administrare: Root Admin, Admin si Read Only

Upgrade soft: TFTP, WebUI, NSM, SCP, USB

Reintoarcere la o configuratie anterioara

18

UTM (Unified Threat Management)

Antivirus

Filtrare web (integrata sau redirectionata)

Intrusion Prevention System (IPS)

AntiSpam


Caracteristici mediu si norme de securitate

Nr

Caracteristica

Performanta

1

Certificari siguranta

UL, CUL, CSA, CB

2

Certificari securitate

Common Criteria EAL4, FIPS 140-2: Level 2, ICSA pentru Firewall si VPN

3

Temperatura de operare

0 – 50 grade celsius

4

Umiditatea suportata in operare

10% - 90% fara condensare

5

MTBF (ttimpul mediu intre defectari)

Minim 12 ani


Garantie si suport

Nr

Caracteristica

Performanta

1

Garantie hardware

3 ani

2

Suport software (suport tehnic, upgrade soft, update UTM, etc)

3 ani


5.         Switching Equipments 1

Echipament switch modular Layer 3 carrier-class 24 porturi (EX4200-24T)

Caracteristici generale

Nr

Caracteristica

1

Sistem de operare modular, care permite repornirea unui modul fara intreruperea proceselor

2

Arhitectura hardware modulara – Routing Engine (RE), Packet Forwarding Engine (PFE) bazat pe ASIC, Control Plane (control)

3

Posibilitate conectare de pana la 10 echipamente in sasiu virtual prin interfete dedicate 128 Gbps, sau prin interfete uplink GbE sau 10 GE. Sasiu virtual cu management centralizat, inserare si reconfigurare automata membru sasiu virtual.

4

Routing Engine redundant in sasiu virtual cu Graceful Routing Engine Restart (GRES)

5

Sursa redundanta, hot-swappable

6

Ventilatoare redundante 2+1 hot-swappable redundanta 1:N (3 active, 2 fiind suficiente pentru racirea sasiului)

7

Ecran frontal indicatori cu afisare erori si alarme


Interfete

Nr

Caracteristica

Performanta minima

1

Interfete fixe 10/100/1000BaseT

16

2

Interfete fixe 10/100/1000BaseT full PoE class 3 15.4 W

8

3

Porturi uplink

4 x GbE SFP sau

2 x 10GE XFP

4

Capacitate switching

88 Gbps

5

Capacitate forwarding wire speed

65 Mpps



Servicii oferite

Nr

Tipul

Caracteristica

1

Layer 2 Switching

Numar adrese MAC: 24.000

Intrari MAC statice: 24.000

Jumbo frames: 9.216 bytes

Numar VLAN-uri: 4.096

Port-based VLAN

MAC-based VLAN

GVRP

Eticheta VLAN 802.1Q

VLAN voce

Redundanta port fizic: trunchi redundant (RTG)

STP/RSTP (802.1D-2004)

Compatibil cu PVST+

Activare / dezactivare STP per port

MSTP (802.1Q-2003)

Numar instante MST suportate: 64

LLDP

LLDP-MED cu integrare VoIP

RVI (Routed VLAN Interface) – interfata VLAN rutata

2

Layer 3 IPv4

Intrari ARP: 16.000

Numar maxim rute unicast IPv4 hardware: 12.000

Numar maxim rute multicast IPv4 hardware: 2.000

Protocoale rutare: RIPv1/v2, OSPF, BGP, IS-IS

Rutare statica

Politica rutare

Bidirectional Forwarding Detection (BFD)

Redundanta layer 3: VRRP

3

Securitate

Limitare MAC

Adrese MAC permise – configurabile per port

Inspectie dinamica ARP

Proxy ARP local

Suport ARP static

DHCP snooping

Port-based ACL (PACL) – Ingress

VLAN-based ACL (VACL) – Ingress si Egress

Router-based ACL (RACL) – Ingress si Egress

Intrari ACL hardware per sistem: 7.000

Adugare/inserare/stergere ACL in mijlocul listei (editare ACL)

ACL Layer 2-4

802.1X per port

802.1X – suplicanti multipli

802.1X cu asignare VLAN

802.1X cu acces fara autentificare (pe baza de adresa MAC host)

802.1X cu suport VLAN VoIP

802.1X ACL dinamic pe baza de atribute RADIUS

802.1X tipuri EAP suportate: MD5, TLS, TTLS, PEAP

Autentificare MAC (locala)

Protectie Control Plane la atacuri DoS

4

Disponibilitate (High-Availability)

Surse de alimentare redundante, hot-swappable

Ventilatoare redundante, hot-swappable

Graceful Route Engine Switchover (GRES) pentru Layer 2 forwarding si protocoale Layer 3 la failover RE

Graceful protocol restart – OSPF, BGP

Layer 2 hitless forwarding la failover RE

Online insertion and removal (OIR) modul uplink

5

Agregare legatura (Link aggregation)

Suport 802.3ad (LACP):

– Numar LAG supportate: 64

– Numar maxim porturi per LAG: 8

Algoritm load-sharing LAG – Trafic Unicast Bridged:

– IP: S/D MAC, S/D IP

– TCP/UDP: S/D MAC, S/D IP, S/D Port

– Non-IP: S/D MAC

Algoritm LAG-sharing – Trafic Unicast Rutat:

– IP: S/D MAC, S/D IP

– TCP/UDP: S/D MAC, S/D IP, S/D Port

– Non-IP: S/D MAC

Algoritm load-sharing LAG – Trafic Multicast Bridged:

– IP: S/D MAC, S/D IP

– TCP/UDP: S/D MAC, S/D IP, S/D Port

– Non-IP: S/D MAC

Algoritm LAG-sharing – Trafic Multicast Rutat:

– IP: S/D MAC, S/D IP

– TCP/UDP: S/D MAC, S/D IP, S/D Port

– Non-IP: S/D MAC

Suport porturi tagged in LAG

6

QoS (Quality of Service)

Layer 2 QoS

Layer 3 QoS

Cozi prioritizare hardware per port: 8

Metode de prioritizare (egress): Strict priority (SP), Shaped Deficit Weighted Round-Robin (SDWRR)

Criterii de clasificare Layer 2-4: Interfata, adresa MAC, Ethertype, 802.1p, VLAN, adresa IP, DSCP/IP Precedence, porturi TCP/UDP.

7

Multicast

IGMP: v1, v2, v3

IGMP snooping

PIM-SM

Intrari IPv4 Multicast hardware: 2.000

8

Management

CLI

Interfata Web

Management out-of-band: Serial; 10/100/1000BASE-T Ethernet

Configuratie de backup

Revenire configuratie anterioara

Revenire sistem de operare anterior

Management prin ecran frontal LCD

SNMP: v1, v2c, v3

RMON (RFC 2819) Groups 1, 2, 3, 9

NTP

Server DHCP

Client DHCP si proxy DHCP

Releu DHCP

RADIUS

TACACS+

SSHv2

SCP

HTTP/HTTPs

Syslog logging

Senzor temperatura

Backup configuratie prin FTP / secure copy

9

Troubleshooting

Debugging: CLI consola, Telnet sau SSH

Traffic mirroring (port)

Traffic mirroring (VLAN)

Mirroring pe baza de ACL

Monitorizare port LAG

Confirmarea modificarii configuratiei - commit – si revenire automata configuratie anterioara (rollback)


Caracteristici mediu si norme de securitate

Nr

Caracteristica

Performanta

1

Certificari

- UL-UL60950-1

- C-UL la CAN/CSA 22.2 No.60950-1

• TUV/GS la EN 60950-1, Amendament A1-A4, A11

• CB-IEC60950-1


Garantie si suport

Nr

Caracteristica

Performanta

1

Garantie hardware

3 ani

2

Suport software (suport tehnic, upgrade soft, etc)

3 ani


7.         Switching Equipments 2


8.         SSL VPN Equipments

Echipament hardware care permite accesul remote pe baza tehnologiei SSL VPN

Informatii generale

Nr

Caracteristica

Cerinte minime

1

Platforma hardware dedicata pentru acces simultan SSL VPN si/sau IPSec VPN

- 1.000 utilizatori concurenti cu toate serviciile disponibile

- capacitate de virtualizare (un singur echipament hardware, mai multe echipamente „logice” independente)

2

Capabilitati management acces

Dinamic, acces controlat la URL, fisier, la nivel de server si de aplicatie, bazat pe variabile specifice sesiunii: identitate utilizator, echipament acces, control securitate si nivel de acces retea interna

3

Provisioning utilizator „per-purpose”

Trei metode diferite de acces, care sa permita controlul accesului per utilizator si per sesiune

4

Securitate conexiune

- Posibilitate protectie trafic prin control coordonat la nivel de sesiune utilizator intre platforma SSL VPN si Intrusion Prevention System (IPS)

- Securizare acces atat pentru echipament acces cat si server, prin API-uri si functiuni avansate de protectie impotriva malware.

5

High Availability

Optiune de instalare in pereche pentru HA (in cluster), la nivel de LAN si/sau WAN


Interfete

Nr

Caracteristica

Numar minim interfete

1

Interfete fixe 10/100/1000 Gigabit Ethernet

2


Servicii oferite

Nr

Tipul

Caracteristica

1

Instalare

Echipamentul trebuie sa poata fi instalat si configurat in retea cu modificari minime in retea

2


Capabilitati management acces

Pre-autentificare utilizator – verificare statut echipament de acces dpdv al securitatii: malware, IP sursa, browser web, antivirus, firewall etc

Politica dinamica de autentificare – permite utilizarea infrastructurii existente de PKI, Active Directory, etc

Mapare dinamica rol utilizator – in functie de atribute legate de retea, echipament acces si sesiune

Suport PKI avansat – import multiple CA, OCSP si certificate server multiple

Suport VLAN – suport pentru minim 240 VLAN

Autorizare acces – accesul la resursele interne trebuie sa fie cat mai granular – per URL, per server, per fisier pentru definirea de politici de securitate specifice pentru fiecare resursa accesata

3

Audit si logging

Auditul si logging trebuie sa fie cat mai granular, per utilizator, per resursa accesata, per-eveniment, etc

4

Autentificare utilizator

SSO Web BASIC & NTLM

5

Provisioning

Acces Web – acces la aplicatiile web, JavaScript, XML sau Flash si applet-uri Java care necesita conexiune socket, precum si email, fisiere, si aplicatii SSH/telnet

Acces aplicatii client server fara client pre-instalat – echipamentul trebuie sa fie capabil sa permita accesul la aplicatii client/server fara a fi nevoie de client preinstalat.

Acces gen IPSec VPN – echipamentul trebuie sa permita accesul complet la nivel de retea, prin provisioning automat client tip IPSec, instalat si configurat automat din platforma. Accesul de tip IPSec VPN trebuie sa suporte doua metode de transport – la nivel de retea (IPSec) si SSL, in cazurile in care nu este permisa conectarea la nivel de retea – gen client IPSec

11

Securitate trafic

Host Checker – echipamentele de acces utilizator pot fi verificate la inceputul si pe parcursul sesiunii de lucru, pentru a indeplini o stare de securitate acceptabila solicitata de gen: porturi, fisiere, procese – validare si verificare autenticitate pe baza de checksum MD5. Executa verificari de versiuni pentru aplicatiile de securitate instalate, si respectiv ia decizii de acces resurse in functie de politicile de alocare rol acces pre-definite de catre administrator.

Host Checker cu API – pentru PC-urile administrate global, permite instalarea automata de aplicatii pentru indeplinirea politicilor de securitate ale companiei – firewall, antivirus, sau alti clienti de securitate – si respectiv izolarea in carantina a echipamentelor de acces care nu indeplinesc politicile de securitate predefinite.

Cache Cleaner – asigura stergerea tuturor informatiilor si fisierelor temporare din timpul sesiunii de lucru

Protectie Malware Integrata – echipamentul trebuie sa ofere posibilitatea de protectie a echipamentul de acces impotriva oricarui gen de malware – virusi, troieni, viermi etc.

Aceasta protectie trebuie instalata automat in faza de pre-autentificare si sa fie activa pe tot parcursul sesiunii de lucru.

Protectie Intrusion Prevention Sistem – echipamentul trebuie sa ofere posibilitatea de protectie la nivel de aplicatie prin instalarea unui IPS impreuna cu care sa ofere protectie la nivel de sesiune utilizator, astfel incat un utilizator legitim sa poata fi izolat in caz in care traficul acestuia prolifereaza amenintari pentru reteaua interna.

16

Management echipament

Echipamentul trebuie sa ofere facilitate de management Web precum si posibilitati de integrare cu platforme de management pe baza de SNMP



Caracteristici constructive si de mediu

Nr

Caracteristica

Performanta

1

Montare in rack

Suportat

2

Spatiu ocupat in rack

1 unitate

4

Temperatura de operare

5 – 40 grade Celsius

5

MTBF

72.000 ore

6

Umiditatea suportata in operare

8% - 90% fara condensare

7

Certificare siguranta

EN60950-1:2001+ A11, UL60950-1:2003, CAN/CSA C22.2 No. 60950-1-03, IEC 60950-1:2001

8

Certificare emisii

FCC Class A, EN 55022 Class A, EN 55024 Immunity, EN 61000-3-2, VCCI Class A

9

Certificare management calitate

Certificat ISO9001 si TL9000 pentru producator



7.         Network Equipment Configuration and Operating System Management


Echipament hardware si software dedicat pentru management centralizat echipament firewall/VPN si switch layer 3 (NSM)


Informatii generale

Nr

Caracteristica

Cerinte minime

1

Platforma hardware si software dedicata pentru management centralizat

- echipamente administrate centralizat: configurare echipament, setari retea si management politici securitate

2

Capabilitati management acces

Acces interfata Web SSL si client pre-instalat pe statiile de management: Windows si Linux

3

Redundanta

Platforma de management trebuie sa fie instalata in cluster HA activ/pasiv, cu sincronizare automata configuratie si respectiv failover automat in caz de nefunctionare a echipamentului activ


Servicii oferite

Nr

Caracteristica

Cerinte minime

1

Management echipamente

Interfata intuitiva pentru instalarea unui sau a multor echipamente simultan (pe baza de template), cu suport pentru toate caracteristicile si functionalitatile fiecarui echipament – hardware si software.

2

Management politici securitate

- Implementare si management politici se securitate pe baza de reguli, cu o gama completa de optiuni de filtrare

- Echipamentele si serviciile trebuie sa fie prezentate sub forma de „obiecte”, care pot fi manipulate cu usurinta in politici prin „drag and drop”

3

Management VPN

Implementare topologii VPN prin „point and click”, urmand ca sistemul de management sa configureze corespunzator fiecare echipament in parte, permitand totodata si configurarea individuala a tunelului VPN pe fiecare echipament – „fine tuning”.

4

Management loguri si raportare

Management loguri si colectare informatii despre trafic si evenimente, pentru generarea rapida de rapoarte si investigatii securitate si complianta

5

Management centralizat obiecte

Management obiecte retea, servicii, Network Address Translation (NAT), atacuri, antivirus, IPS, care pot aparea in una sau mai multe politici de securitate, dintr-o singura interfata.

6

Management sisteme de operare

Management multiple imagini de sisteme de operare, permitand upgrade centralizat si simultan a mai multor echipamente.

7

Monitorizare real-time

Monitorizare in timp real a echipamentelor, clusterelor de echipamentelor si a tunelelor VPN

8

Management modificari

Management pentru modificarea configuratiilor echipament sau servicii, in scop de complianta si audit

9

Update semnaturi securitate

Semnaturile pentru UTM si IPS trebuie actualizate automat si centralizat prin sistemul de management

10

Disaster recovery

Backup baza de date pentru minimum ultimele 7 zile


Caracteristici hardware

Nr

Caracteristica

Numar minim interfete

1

Interfete trafic – interfete fixe 10/100/1000 Gigabit Ethernet

2

2

Interfata management dedicata – 10/100/1000 Gigabit Ethernet

1

3

Interfata seriala

1

4

Sursa si ventilatoare redundante, hot-swappable

N/A


Caracteristici constructive si de mediu

Nr

Caracteristica

Performanta

1

Montare in rack

Suportat

2

Temperatura de operare

10 – 35 grade Celsius

3

MTBF

78.000 ore

4

Umiditatea suportata in operare

8% - 90% fara condensare

5

Certificare siguranta

EN60950-1:2001+ A11, UL60950-1:2003, CSA C22.2 No.60950-1, IEC 60950-1:2001

6

Certificare emisii

FCC Class A, VCCI Class A, CE class A


Alte cerinte

Nr

Caracteristica

Performanta

1

Certificare management calitate

Certificat ISO9001 si TL9000 pentru producator

2

Garantie hardware si suport software

3 ani


3.2.8.   Solutie software de administrare a evenimentelor in retea


Se va achizitiona :

Nr. crt.

Denumire echipament

Cantitate (device-uri.)

Minima

1.

Solutia software pentru administrarea evenimentelor de securitate din retea

1

2.

Echipament pentru colectarea stocarea si managementul log-urilor

1


3.2.8.1.            Solutia software pentru administrarea evenimentelor de securitate din retea va avea urmatoarele caracteristici minimale obligatorii: Arcsight


Solutia software pentru administrarea evenimentelor de securitate din retea va prelua si gestiona evenimentele de la minim 400 de echipamente din retea.

Solutia trebuie sa fie capabila sa colecteze evenimentele de la minim urmatoarele tehnologii:

Cisco si Juniper router;

Cisco Catalyst LAN Switch;

Juniper Switch

Juniper SSG

Cisco Pix;

Cisco VPN concentrator;

Apache HTTP Access Logs 

Apache HTTP Errors Logs;

URL Filtering si Reverse proxy device;

Windows NT/2000/2003;

AIX

Unix Syslog

Microsoft ISA server;

Oracle 8i/9i/10i;

MS SQL;

Juniper NSM Syslog Agent;

Toate echipamentele cuprinse in acest proiect nespecificate mai sus


Cerinte de arhitectura solutiei:

1.

Solutia trebuie sa fie capabila si sa permita o configurare in concordanta cu cerintele si politica de securitate interna.

2.

Solutia trebuie sa furnizeze un mecanism performant de agregare.

3.

Solutia va furniza o solutie scalabila de management a evenimentelor, capabila sa manipuleze multiple echipamente si locatii.

4.

Solutia trebuie sa puna la dispozitie o “Application Programming Interface” (API) pentru a permite managementul log-urilor specifice de aplicatie atunci cand modulele de tip “out of the box” nu sunt disponibile.

5.

Solutia va suporta principiul de management interplatforme (cross-platform) al evenimentelor.

6.

Solutia va suporta ratele de evenimente (EPS) generate curent in mediul de productie initial si va avea facilitati de scalabilitate pentru a suporta extinderi viitoare de cerinte si surse de evenimente.

7.

Solutia trebuie sa permita analiza secventiala a cozilor de evenimente intr-un mediu generator de evenimente de tip multi-platforma.

8.

Solutia trebuie sa furnizeze date sigure si un mecanism fiabil si securizat de comunicatii pentru transportul datelor clasificate.

9.

Solutia trebuie sa asigure mecanisme de protectia integritatii datelor depozitate.

10.

Solutia va furniza facilitati pentru normalizarea datelor colectate. Aceasta facilitate va functiona fara alterarea sau pierderea de date.

11.

Solutia va furniza capabilitati de redundanta pentru componentele critice.

12.

Solutia nu trebuie sa aiba un impact major asupra aplicatiilor curente. De exemplu, nu trebuie sa existe cerinta de recompilare a kernel-ului sistemului de operare nativ.  


Colectarea si normalizarea datelor:

Solutia trebuie sa:


1

Furnizeze disponibilitatea agentilor de colectare a evenimentelor de la echipamentul generator de evenimente sau de la punctul de agregare.

2

Furnizeze normalizarea datelor obtinute de la surse diferite de evenimente.

3

Asigure integritatea si protectia evenimentelor colectate.

4

Posede un mecanism de depozitare temporara a datelor si de retransmitere a lor in situatia in care serverul principal sau cel de agregare sunt temporar indisponibile.

5

Suporte retele de tip sub-networks si VLAN.

6

Suporte echipamente de filtrare a traficului: un numar limitat de porturi ce permit o configurare usoara a echipamentelor tip firewall.

7

Furnizeze o interfata de tip “linie de comanda” sau API (application programming interfaces): pentru a permita interfatarea cu alte produse.

8

Permita filtrarea optionala a evenimentelor la nivelul sursei de evenimente in scopul reducerii volumului de date transeferate, prelucrate si depozitate

9

Aiba functii de compresie a evenimentelor (definita ca si aggregation)


Capabilitati de corelare

Solutia trebuie sa:


1

Permita o corelare a datelor in conditii apropiate de cele in timp real. Sa stabileasca o relatie intre evenimente multiple si atunci cand sunt indeplinite anumite conditii sa genereze un eveniment de securitate unic si in concordanta cu politica companiei.

2

Execute o corelare bazata pe reguli. Sa lucreze conform unor scenarii predefinite de activitate suspecta.

3

Furnizeze corelari statistice, evenimentele de securitate fiind impartite in categorii corespunzatoare unor anume surse sau grupe de surse de evenimente – scorul de severitate al evenimentului raportat fiind calculat pe baza gradului de severitate si a valorii alocate sursei de evenimente.

4

Furnizeze corelarea de vulnerabilitati: colecteaza informatii de la produsele ce analizeaza vulnerabilitatile si aloca scoruri functie de factorul de vulnerabilitate livrat de acestea.

5

Permita definirea de catre utilizator a regulilor de corelare.

6

Aiba capacitatea de clasificare a obiectelor – aloca un nivel de criticalitate diferitelor obiecte.

7

Permita corelare heuristica – extrage evenimente prin “parsare” de cuvinte cheie.

8

Permita corelari bazate pe roluri: poate detecta daca o persoana executa activitati care nu sunt legate direct de rolul sau in organizatie.

9

Integreze informatii geografice pe durata procesului de corelare: detecteaza atacuri in aceeasi retea.

10

Va rugam sa descrieti modalitatea in care solutia propusa manipuleaza evenimente de securitate generate in mai multe locatii geografice si domenii logice.

11

Furnizeze corelari bazate pe sabloane predefinite: coreleaza evenimente bazandu-se pe un sablon teoretic dar luand in calcul si un sablon operational (reusind in acest fel sa detecteze atat atacuri conventionale, cunoscute cat si tipuri de atac necunoscute anterior)

12

Furnizeze corelari pe baza de semnatura: are capacitatea de a corela o alarma IDS bazata pe semnatura cu alte variabile (adresa IP, tinta etc….)

13

Coreleze evenimente prevenind duplicarea si coincidenta: inlocuieste informatia redundanta obtinuta de la surse diferite prin valori numerice.

14

Identifice serii de evenimente ce se desfaosara pe o perioada indelungata de timp – detecteaza atacuri de tip “low and slow”.

15

Utilizeze taxonomia: este capabila sa mapeze date pe o clasificare anterioara a tipurilor de evenimente si posibile surse ale acestora.

16

Filtreze evenimente: reduce problema unui sistem de securitate “zgomotos” (genereaza o singura alerta penru un atac de tip DoS)

17

Mapeaza evenimente legate prin parametrul “ora locala”

18

Furnizeze atat capabilitati preventive cat si defensive.

19

Furnizeze corelare de sesiuni intre dispozitive fizice si utilizatorii care folosesc aceste dispozitive in timpul sesiunilor. Se doreste astfel permiterea alertelor de a corela nume de utilizatori pentru sisteme diferite cu persoanele din locatiile fizice pe intervale de timp

20

Furnizeze un mediu de administrare a unui mare numar de dispozitive care sa poata fi folosite ca parte a procesului de corelare (cca 1Million de dispozitive)


Monitorizare

Solutia trebuie sa:


1

Furnizeze agenti de monitorizare per sursa de evenimente sau per punct de agregare.

2

Asigure monitorizare dinamica si notificarea evenimentelor de securitate peste platforme diferite.

3

Furnizeze monitorizare in timp real prin afisarea la consola a rezultatelor operatiei de corelare a evenimentelor de securitate.

4

Efectueze o monitorizare a “starii de securitate” a componentelor critice.

5

Permita o distributie geografica a consolelor de management si monitorizare.

6

Permite o prioritizare a incidentelor: aloca unei alerte un nivel de severitate bazandu-se pe:

expunerea sistemului tinta (necesara o analiza de vulnerabilitati)

clasificarea tintelor sau valorilor

7

Furnizeze notificari privind evenimentele de securitate peste medii eterogene

8

Posede mecanisme de confirmare a notificarilor

9

Posede mecanisme de escaladare a notificarilor atunci cand nu se primeste confirmarea in conditiile agreate anterior.

10

Furnizeze o interfata destinata trasabilitatii problemei si a solutiei de escaladare.

11

Fie capabila sa notifice grupuri functie de parametri ca data/timp/competente si/sau responsabilitati.

12

Furnizeze un raspuns automat si configurabil la evenimente.

13

Permita diferite mecanisme de notificare: alerte la consola, e-mail, pager, SNMP etc….

14

Furnizeze suport pentru actiuni corective: asitenta pentru suportul decizional

15

Permite acces la unelte de identificare a atacatorului remote: nslookup etc…

16

Afiseze informatii in legatura cu o vulnerabilitate in contextul unui eveniment sau incident: ajuta la intelegerea amenintarii si adaptarea raspunsului

17

Aiba capabilitati de auto-descoperire: utile in medii complexe pentru identificarea celui mai slab punct in infrastructura de securitate IT


Consolidare si Raportare

Solutia trebuie sa:


1

Furnizeze unelte de analiza log-urilor. Aceste scule trebuie sa permita urmatoarele operatii:

- replicarea unui eveniment de securitate

- identificare evenimente pe principiul sursa/tinta, valoare

2

Permite consolidarea datelor pentru o analiza de tip istoric sau metrici de securitate: utila in furnizarea de informatii cu caracter general sau tendinte

3

Furnizeaza monitorizarea si raportarile necesare activitatilor de audit in conformitate cu standardele

4

Descrieti felul in care solutia este capabila sa creeze si sa identifice profile semnificative pentru un eveniment de securitate sau de neconcordanta cu standardele.

5

Permite investigarea inversa (catre evenimentul primar) post corelare: pentru accesarea informatiilor detaliate

6

Are capabilitati de investigare: folosite pentru a furniza informatii si obtinerea de probe referitoare la evenimente specifice.

7

Furnizeaza descrierea de detaliu a evenimentului: mentine continutul original al pachetului pentru analize si investigatii

8

Poseda atat rapoarte predefinite cat si particularizarea acestora intr-o mare varietate de forme si formate putand fi clasificate dupa:

- atacuri sursa/tinta

- tipuri si tendinte de atac

- rapoarte geografice

- amenintari interne majore

9

Permite ca rapoartele sa fie trimise automat catre diferiti destinatari pe baza unor criterii ca: tipul de sursa, locatie etc….

10

Furnizeaza rapoarte in timp real a evenimentului curent,

11

Suporta o solutie de storage pe o baza de date externa, scalbila, in formate diferite: pentru a indeplini cerintele de mentinere a datelor pentru perioade lungi de timp.

12

Contine o unealta ce permite accesul usor la arhivele continute in baza de date externa

13

Suporta un storage cu facilitati de compresie a datelor (denumit deasemeni agregare)

14

Sa suporte raportarea tendintelor astfel incat tendintele sa poata fi recunoscute in timp si schimbate in amenintari si riscuri pe masura ce sunt identificate

15

Mediul de raportare trebuie sa fie complet integrat in core-ul solutiei si sa ofere raportare out of the box si caracteristici de personalizare flexibila a rapoartelor


Dezvoltare, administrare

Solutia trebuie sa:


1

Furnizeze scalabilitate. Acest deziderat va fi obtinut prin:

- ierarhizarea serverelor (agregare, corelare si storage)

- segmentarea functiunilor serverelor (corelare, update pentru bazele de date, raportare)

2

Poseda facilitati de dezvoltare usoara

3

Poseda facilitati de configurare usoara

4

Integrare cu alte produse

5

Administrarea produsului este posibila numai prin folosirea de metode de autentificare sigura si acces de tip “role-based”.

6

Particularizarea consolei de administrare.

7

Sa furnizeze un mechanism accesibil de dezvoltare a lucrarilor. Ceea ce se realizeaza pe un sistem separat sa poata fi usor transportat in productie pentru deployment.

8

Sa furnizeze un mecanism de testare si dezvoltare de noi alerte de corelare folosind informatie veche.

9

Sa furnizeze semnificatia diagnosticarii permitand astfel realizarea mai usoara a suportului si a administrarii


Echipament pentru colectarea si stocarea pe termen lung a log-urilor din retea va avea urmatoarele caracteristici tehnice minimale


Cerinte de arhitectura solutiei

1

Appliance pentru colectarea log-urilor dispozitivelor din retea

2

Solutia trebuie sa ofere o performanta ridicata in colectarea log-urilor.

3

Solutia trebuie sa ofere posibilitatea de a folosi agenti/conectori pentru dispozitivele care au API-uri specifice.

4

Solutia trebuie sa ofere audit la datele logate conform cu NIST 800-92

5

Solutia trebuie sa se integreze cu solutia de administrare a evenimentelor de securitate oferita la punctul 2.2.1

6

Solutia trebuie sa poata arhiva informatia intr-un format care sa permita functii de cautare

7

Solutia trebuie sa poata raspunde la cerinte de pastrare completa de loguri (incluzand aici depozitari multiple de log-uri pentru perioade de timp diferite)

8

Solutia trebuie sa poata integra NAS pentru datele arhivate sau sa poata folosi un depozit principal.

9

Solutia trebuie sa ofere user interface cu RBAC.

10

Solutia trebuie sa poata oferi capabilitati de cautare distribuita atunci cand sunt folosite mai multe appliance-uri de colectare si administrare a log-urilor.

11

Echipamentul trebuie sa poata oferi arhitecturi de tip HA


Echipamentul trebuie sa poata lucra in arhitecturi scalabile distribuite liniare (ierarhic sau peer-to-peer)

12

Echipamentul trebuie sa ofere minim 1.5 TB spatiu pe disk disponibil pentru colectarea de log-uri inainte de compresie si minim 15TB per dispozitiv, dupa compresie

13

Interfata de utilizator trebuie sa permita, cu minim de efort, cautari specifice pe un echipament sau pe mai multe echipamente de colectare a log-urilor

14

Solutia trebuie sa puna la dispozitie, out of the box, pachet SOX cu peste 40 de query-urii legate de SOX


Performanta si scalabilitate:


1

Echipamentul trebuie sa suporte colectarea din orice tip de syslog sau orice sursa de fisier log

2

Solutia trebuie sa ofere query-uri dinamice si distribuite (trebuie sa suporte atat cautari simple cat si cautari complexe bazate pe expresii regulate si expresii logice de tip Boolean).

3

Solutia trebuie sa ofere numeroase variante de audit si best practices in concordanta cu NIST 800-92 (Log Management Standard) si algoritmul de hashing SHA-1.

4

Solutia trebuie sa ofere functii de retentie automata de politici care sa poata fi definite prin tipul sursei (care sa se potriveasca cu cerintele legislatiei de pastrare a datelor in companii). Aceste politici trebuie sa poata fi impuse automat si cu minim de efort.

5

Solutia trebuie sa contina pachete de monitorizare si query-uri pentru concordanta cu diverse standarde. Aceste pachete trebuie sa ofere toate informatiile de tip best practice pentru minim urmatoarele standarde NIST 800-53 si ISO-17799.

6

Solutia trebuie sa permita volum ridicat de colectare a datelor, minim 75000 Events per Second per appliance

7

Solutia trebuie sa permita un cost scazut de depozitare prin urmatoarele functionalitati:

Storage compresat de minim 10:1

Nu necesita RDBMS-uri

Capacitate on-board storage per appliance de minim 2 ani (in conditiile 120 bytes/event si o medie de 1800 EPS (155Million Events per Day) per appliance)

8

Solutia ofertata nu trebuie sa necesite administrare de baze de date

9

Solutia trebuie sa foloseasca metode de autentificare sigura si acces de tip “role-based” atat la sistem cat si la evenimente


Specificatii minimale ale appliance-ului:


1

Echipament preinstalat rack mountable (1U)

2

Management: Web based GUI, Command line interface (CLI)

3

Sistem de operare preinstalat: CentOS (Red Hat variant)

4

Tipuri de log-uri suportate: Syslog, Log file, CLI, ODBC, SNMP, Proprietary APIs etc

5

Events per second: peste 75000

6

Compresie: minim 10:1

7

CPU: minim Dual-dual core 64-bit Opteron (2.2 GHz)

8

RAM:minim 6 GB

9

Storage: minim 4x 500 GB - SATA II disks - RAID-5

10

Power: Redundant 700W

11

Interfete: minim 2 x 10/100/1000 CX


Certificari:


1

Emisii Electromagnetice: FCC Class B, EN 55022 Class B, EN 61000-3-2/-3-3, CISPR 22 Class B.

2

Imunitate Electromagnetica: EN 55024/CISPR 24, (EN 61000-4-2, EN 61000-4-3, EN 61000-4-4, EN 61000- 4-5, EN 61000-4-6, EN 61000-4-8, EN 61000-4-11) 55024

3

Siguranta: EN 60950/IEC 60950-Compliant, UL Listed (USA), CUL Listed (Canada), TUV Certified (Germany), CE Marking (Europe)


Echipament Proxy in configuratie High Availability


Echipamentul Reverse / Web Proxy va avea urmatoarele caracteristici tehnice minimale:


Platforma:


1.

Echipament de securitate (w/Object-based OS)

2.

Echipamentul trebuie sa ofere o latenta <4 milliseconds.

3.

Echipamentul trebuie sa accelereze majoritatea aplicatiilor prin intermediul unui cache integrat si sa puna la dispozitia beneficiarului peste 40 conditii diferite pentru a-l ajuta sa impuna politici cu privire la continutul acceptat/dorit vs continutul nedorit (ex tipul continutului, user agent (care cere aplicatia – IE, Firefox, AIM), origin server si URL list category).


Networking

1.

Bridging

2.

Clustering

3.

Failover

4.

WCCP

5.

Management de banda (BWM)

6.

Management de banda (Streaming)

7.

Compresie HTTP (P-C, P-P, Mixed Mode)

8.

Compresie TCP/SOCKS (intre Proxy-uri)

9.

Cartografierea EndPoint-urilor (MS RPC Service)


Servicii de Proxy

1

HTTP (forward si reverse proxy)

2

HTTPS (forward si reverse proxy, termination & origination)

3

FTP

4

SOCKS (v4/v5)

5

TCP-Tunnel service

6

Windows Media

7

RTSP (Real and Quicktime)

8

Instant Messaging

9

DNS

10

Telnet

11

P2P Control (BitTorrent, eDonkey, KaZaA, Gnutella)


Raportare

1

Minim 150 rapoarte pre-definite care ar trebuie sa includa:

Profile de traffic general (ora, zi, luna)

Rapoarte extinse drill-down

Vizibilitate in timp real

Categorii de filtrare (liste de tipul “top ten”, categorii per user, etc.)

Continut Web (URL-uri/directoare vizitate)

Vizibilitate SSL selectiva (IP-uri/directoare vizitate, categorii, etc.)

Utilizatori (utilizatori autentificati si incercari esuate, IP-ul clientului, etc.)

Profile tehnice (coduri de raspuns, operatii, etc.)

Sesiuni (sessions overview, session pages, session users)

Log Details (log summary detaliat)

Security (spyware traffic, clienti infectati, questionable apps)

Compatibilitate cu o mare varietate de formate de log-uri: W3C, Squid, Common log, IIS, etc.

2

Rapoarte “Top10 Summary”

3

Rapoarte “Web Categorization”

4

Rapoarte “Web Content”

5

Rapoarte personalizate

6

Rapoarte accesibile prin browser (w/SSL)

7

Administrare de tip “Roles-based” (w/LDAP auth)

8

Suport pentru server Multi-Processor

9

Logare in functie de politica

10

User/Session tracking. (Raportare per individ, department sau activitate a companiei cu afisare de site-uri, URL-uri, categorii, grupe de risc, tipuri de fisiere, grupuri de utilizatori, user agents, extensii de fisiere, status code, protocol si biti corespunzatori, hit-uri, pagini vizualizate si moment al vizitarii).

11

Administrare avansata care sa permita partajarea de rapoarte intre departamente si personal IT (functii de tip “Role-based administration”)

12

Echipamentul trebuie sa ofere functii de programare si livrare automata de rapoarte via built-in scheduler


Instant Messaging

1

AOL/AIM, MSN, Yahoo

2

IM Reflection (IM inside of LAN)

3

User Mapping to existing directory

4

Blocare la nivel de metoda

5

Cautare dupa cuvinte

6

Suport pentru IM HTTP

7

IM DNS Redirection

8

IM Logging/Archive


WebFiltering

1

Produsul trebuie sa ofere o medie de 94% rata de acoperire a tuturor cererilor de site-uri folosite in administrarea intreprinderilor

2

Produsul trebuie sa ofere o medie de 98%+ rata de acoperire a site-urilor de tip obiect

3

Acuratete: Trebuie sa permita multiple categorii per site pentru furnizarea unui rating cat mai correct si reducerea fals pozitivelor

4

Protectie dinamica:

- trebuie sa ofere un serviciu de tip rating dynamic in timp real pentru a categoriza paginile noi/necunoscute “din zbor”

- categorizarea in timp real trebuie sa aiba o medie de pana in 200 ms

- sa poata procesa categorizarea a peste 50+ million de cereri per zi

5

Serviciul de tip rating dynamic in timp real trebuie sa furnizeze zero-day protection pentru site-urile accesate

6

Trebuie sa permita prevenirea atacurilor de Bots, Trojans, Phishing si spyware.


Servicii de administrare

1

Consola HTTP si HTTPS

2

Echipamentul trebuie sa ofere interfata in linie de comanda prin intermediul careia sa se poata defini politici, sa se poata configure diversi parametrii sau sa se poata realiza diverse task-uri de administrare.

3

Telnet

4

SSHv2

5

Configurator Multi-Box

6

Graphical Policy Editor

7.

Fortarea automata a Logout-ului


Servicii externe

1.

Clustering

2.

Verificarea sanatatii serviciilor externe

3

External Services Failover


Autentificare

1

NTLM (BCAAA on Windows or Solaris)

2

Active Directory

3.

Certificate authentication

4.

LDAP

5.

RADIUS & RADIUS OTP

6.

Netegrity Siteminder

7

Oblix COREid

8

NetBIOS, RDNS, SourceIP, Request Headers

9.

Policy Substitution Realms (Edge-Core)

10.

Secure Computing SafeWord (OTP)

11.

Forms-based Authentication

12.

Local Password

13.

Multi-Realm Support

14.

Multi-Realm Search Sequence

15.

Policy-controlled Authentication Modes

16.

Transparent Authentication

17.

No Client Software Required

18.

LDAP and NTLM User and Group Browsing

19

Cookie Method Source State Tracking

20

SSL Cipher Strength Verification

21.

SSL Key Size (Cipher Strength)


10. Politici

Politici per Sursa

1

IP si Subnet

2

User si Group

3

Proxy Port

4

Protocol

5

User Agent (sa se poata folosi la ID P2P)

6

Request Header

7

IM User

8

Sursa personalizata

9

Surse combinate

10

Username (or prefix)


Politici per Destinatie

1

IP/Subnet

2

Port

3

URL

4

Content Filtering Category

5

Extensie de fisiere

6

MIME Type

7

HTTP Response Code

8

HTTP Response Header

9

IM Buddy

10

IM Chat Room

11

Destinatie personalizata

12

Combined Destination Object


Politici per Servicii

1

Tip de Protocol

2

Metoda de Protocol

3

IM Text Search

4

Politici/Servicii personalizate


Politici per “Time of Day”

1

Politici bazate pe restrictii de ora, data


Politici per Actiuni

1

Permite

2

Autentifica

3

Interzice

4

Bypass Cache

5

Return Exception

6

Redirectare

7

Modify Access Log

8

Override Access Log

9

Rewrite Host

10

Rewrite Header

11

Reflect IP

12

Suppress Headers

13

Control Request Header

14

Control Response Header

15

Strip Active Content

16

ICAP Patience Page

17

Pop-up Control & Phishing Unmasking

18

Coaching advise, and block users

19

Custom Splash Pages (HTML support)

20

Custom Actions

21

Combined Action


Policy Event Tracking and Notification

1

E-mail, SNMP, Event Log, Tracing

2

Urmariri si notificari combinate

3

Specificatiile din Management Information Base (MIB) trebuie sa fie in concordanta cu RFC1155 (v1-SMI), RFC1902 (v2-SMI), RFC1903 (v2-TC) si 1904 (v2-CONF.)


Politici Pre-definite

1

Peste 65 de exemple de politici (online)

2

Content Policy Language


Forwarding

1

Securitate si caching ierarhic


SSL

1

SSL Termination for Web Servers, SSL Origination to Web Servers

2

HTTP to HTTPS Protocol Conversion

3

Imported Certificates, Self-Signed Certs

4

Caching of SSL data

5

SSL Key Size (Ciper Strength)

6

SSL Key Management/Archive


Logarea accesului

1

Multiple access logs w/policy control

2

HTTP/HTTPS, FTP, Streaming, P2P, Instant Messaging, ICP, Tunneling

3

Customizable Access Log Fields, Digitally Signed Logs, Encrypted Access Logs, Secure Log Upload

4

Real Time (streaming of logs)

5

Post-Processed


Mentenanta & Monitorizare

1

SNMP, Event Logs

2

Real Time Statistics and Trending

3

Heartbeats, Heartbeats over HTTPS


Certificari

1

Certificare ICSA

2

Certificare EAL2


CDN/Content Management

1

WMT Streaming Support, RTSP Streaming Support

2

Stream Splitting, Stream Caching

3

Content Push, Content Pinning

4

Request Routing







Politica de confidentialitate





Copyright © 2024 - Toate drepturile rezervate