Common use of Wykrywanie zagrożeń Clause in Contracts

Wykrywanie zagrożeń. 1) Zamawiający wymaga zapewnienia efektywnej identyfikacji potencjalnych Ataków DDoS z wykorzystaniem co najmniej poniższych mechanizmów detekcji: a) sygnatury, b) przekroczenie progów dla określonych typów pakietów i protokołów, c) oparte na analizie profilu ruchu Zamawiającego wykrywanie nieoczekiwanych zmian ruchu w odniesieniu do tego profilu, d) Zamawiający dopuszcza wykrywanie ataków warstw wyższych L5-L7 (HTTP GET/POST Flood, SIP Request Flood, SSL Negotiation) na podstawie aproksymacji względem ruchu w L4 pod warunkiem spełnienia pozostałych wymagań określonych w załączniku nr 1 do umowy. 2) Usługa ma monitorować ruch do i od chronionej podsieci w czasie rzeczywistym, w tym w odniesieniu do poszczególnych usług Zamawiającego. Lista usług Zamawiającego realizowanych na udostępnionym łączu, zgłoszonych przez Zamawiającego w terminie uruchomienia łącza i ochrony przed Atakami DDoS, jest listą otwartą i może się zmieniać z dnia na dzień w okresie realizacji Umowy, w zależności od uruchamianych / kasowanych usług Zamawiającego. 3) Usługa ma zapewniać wykrywanie anomalii polegających na przekroczeniu wartości uważanych za normalne w ruchu internetowym, w szczególności pakietów TCP SYN flood, UDP flood (w tym DNS reflection), HTTP GET flood, HTTP POST flood, ICMP flood, IGMP flood, invalid packets, IP fragments, IP NULL, DNS flood, SIP request flood, SSL negotiation. 4) System realizujący usługę na podstawie danych historycznych ma wyznaczać oczekiwaną wartość ruchu do i od chronionej podsieci o danej porze dnia w danym dniu tygodnia, w odniesieniu do poszczególnych usług Zamawiającego. 5) Usługa zapewnia wykrywanie anomalii polegających na znaczącym przekroczeniu wolumenu ruchu oraz wykrywanie potencjalnych Ataków w warstwie aplikacyjnej dla poszczególnych usług Zamawiającego w stosunku do wcześniej wyznaczonych wartości oczekiwanych ruchu.

Appears in 2 contracts

Samples: Internet Service Agreement, Service Agreement

Wykrywanie zagrożeń. 1) Zamawiający wymaga zapewnienia efektywnej identyfikacji potencjalnych Ataków DDoS z wykorzystaniem co najmniej poniższych mechanizmów detekcji: a) sygnatury, b) przekroczenie progów dla określonych typów pakietów i protokołów, c) oparte na analizie profilu ruchu Zamawiającego wykrywanie nieoczekiwanych zmian ruchu w odniesieniu do tego profilu, d) Zamawiający dopuszcza wykrywanie ataków warstw wyższych L5-L7 (HTTP GET/POST Flood, SIP Request Flood, SSL Negotiation) na podstawie aproksymacji względem ruchu w L4 pod warunkiem spełnienia pozostałych wymagań określonych w załączniku nr 1 do umowy. 2) Usługa ma monitorować ruch do i od chronionej podsieci w czasie rzeczywistym, w tym w odniesieniu do poszczególnych usług Zamawiającego. Lista usług Zamawiającego realizowanych na udostępnionym łączu, zgłoszonych przez Zamawiającego w terminie uruchomienia łącza i ochrony przed Atakami DDoS, jest listą otwartą i może się zmieniać z dnia na dzień w okresie realizacji Umowy, w zależności od uruchamianych / kasowanych usług Zamawiającego. 3) Usługa ma zapewniać wykrywanie anomalii polegających na przekroczeniu wartości uważanych za normalne w ruchu internetowym, w szczególności pakietów TCP SYN flood, UDP flood (w tym DNS reflection), HTTP GET flood, HTTP POST flood, ICMP flood, IGMP flood, invalid packets, IP fragments, IP NULL, DNS flood, SIP request flood, SSL negotiation. 4) System realizujący usługę na podstawie danych historycznych ma wyznaczać oczekiwaną wartość ruchu do i od chronionej podsieci o danej porze dnia w danym dniu tygodnia, w odniesieniu do poszczególnych usług Zamawiającego. 5) Usługa zapewnia wykrywanie anomalii polegających na znaczącym przekroczeniu wolumenu ruchu oraz wykrywanie potencjalnych Ataków w warstwie aplikacyjnej dla poszczególnych usług Zamawiającego w stosunku do wcześniej wyznaczonych wartości oczekiwanych ruchu.

Appears in 2 contracts

Samples: Service Agreement, Service Agreement

Wykrywanie zagrożeń. 1) Zamawiający wymaga zapewnienia efektywnej identyfikacji potencjalnych Ataków DDoS z wykorzystaniem co najmniej poniższych mechanizmów detekcji: a) : sygnatury, b) , przekroczenie progów dla określonych typów pakietów i protokołów, c) , oparte na analizie profilu ruchu Zamawiającego wykrywanie nieoczekiwanych zmian ruchu w odniesieniu do tego profilu, d) , Zamawiający dopuszcza wykrywanie ataków warstw wyższych L5-L7 (HTTP GET/POST Flood, SIP Request Flood, SSL Negotiation) na podstawie aproksymacji względem ruchu w L4 pod warunkiem spełnienia pozostałych wymagań określonych w załączniku nr 1 do umowy. 2) . Usługa ma monitorować ruch do i od chronionej podsieci w czasie rzeczywistym, w tym w odniesieniu do poszczególnych usług Zamawiającego. Lista usług Zamawiającego realizowanych na udostępnionym łączu, zgłoszonych przez Zamawiającego w terminie uruchomienia łącza i ochrony przed Atakami DDoS, jest listą otwartą i może się zmieniać z dnia na dzień w okresie realizacji Umowy, w zależności od uruchamianych / kasowanych usług Zamawiającego. 3) . Usługa ma zapewniać wykrywanie anomalii polegających na przekroczeniu wartości uważanych za normalne w ruchu internetowym, w szczególności pakietów TCP SYN flood, UDP flood (w tym DNS reflection), HTTP GET flood, HTTP POST flood, ICMP flood, IGMP flood, invalid packets, IP fragments, IP NULL, DNS flood, SIP request flood, SSL negotiation. 4) . System realizujący usługę na podstawie danych historycznych ma wyznaczać oczekiwaną wartość ruchu do i od chronionej podsieci o danej porze dnia w danym dniu tygodnia, w odniesieniu do poszczególnych usług Zamawiającego. 5) . Usługa zapewnia wykrywanie anomalii polegających na znaczącym przekroczeniu wolumenu ruchu oraz wykrywanie potencjalnych Ataków w warstwie aplikacyjnej dla poszczególnych usług Zamawiającego w stosunku do wcześniej wyznaczonych wartości oczekiwanych ruchu.

Appears in 2 contracts

Samples: Service Agreement, Service Agreement