Common use of Ochrona przed atakami Clause in Contracts

Ochrona przed atakami. Ochrona IPS powinna opierać się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych. System powinien chronić przed atakami na aplikacje pracujące na niestandardowych portach. Baza sygnatur ataków powinna zawierać minimum 5000 wpisów i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. Administrator systemu musi mieć możliwość definiowania własnych wyjątków oraz własnych sygnatur. System musi zapewniać wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS. System musi dysponować sygnaturami do ochrony przed atakami na systemy przemysłowe SCADA.

Appears in 2 contracts

Samples: Umowa, Umowa

Ochrona przed atakami. Ochrona IPS powinna opierać opiera się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych. System powinien chronić chroni przed atakami na aplikacje pracujące na niestandardowych portach. Baza sygnatur ataków powinna zawierać zawiera minimum 5000 wpisów i być jest aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. Administrator systemu musi mieć ma możliwość definiowania własnych wyjątków oraz własnych sygnatur. System musi zapewniać zapewnia wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS. System musi dysponować sygnaturami do ochrony przed atakami na systemy przemysłowe SCADA.DDoS.

Appears in 1 contract

Samples: bip.osielsko.pl

Ochrona przed atakami. Ochrona IPS powinna opierać się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych. System powinien chronić przed atakami na aplikacje pracujące na niestandardowych portach. Baza sygnatur ataków powinna zawierać minimum 5000 6500 wpisów i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. Administrator systemu Systemu musi mieć możliwość definiowania własnych wyjątków oraz własnych sygnatur. System musi zapewniać wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS. System musi dysponować sygnaturami do ochrony przed atakami na systemy przemysłowe SCADA.DDoS.

Appears in 1 contract

Samples: bip.urpl.gov.pl