ࡱ> svpqroHbjbj;\\gr        8X " $HY    p/// z  / //"dE ')yv0V')$E E / K-V R :Opis przedmiotu zamwienia - do zadania  Dostawa i wdro|enie urzdzeD dostpowych SD-WAN w sieci teleinformatycznej PaDstwowej Stra|y Po|arnej wojewdztwa podkarpackiego . Lp. WARUNKI ZAMAWIAJCEGO  PROPOZYCJE WykonawcyZakres wdro|enia 1.1Zamawiajcy wymaga przygotowania koncepcji migracji gBwnych firewalli (Zamawiajcy obecnie posiada klaster zBo|ony z dwch UTM FortiGate 200D), przygotowanie koncepcji migracji Komendy Wojewdzkiej, Komend Miejskich/Powiatowych PSP oraz Jednostek Ratowniczo Ga[niczych PSP zlokalizowanych poza siedzibami komend z terenu wojewdztwa podkarpackiego na SD-WAN z wykorzystaniem obecnie posiadanych urzdzeD (FortiGate 30E, 80D). W ramach przygotowania koncepcji nale|y uwzgldni minimum: Opracowanie polityk Zmian routingu z OSPF na BGP Konfiguracj SD-WAN wojewdzkiego Spotkanie z Zamawiajcym w celu omwienia i zaakceptowania opracowanej koncepcji Testy w [rodowisku testowym, przygotowanym przez Wykonawc1.2Przygotowanie do migracji przed wymian obecnie posiadanych urzdzeD FortiGate 200D oraz dokonanie migracji w siedzibie Zamawiajcego1.3Przygotowanie obecnie posiadanego przeBcznika OS6850 i migracja Bczy: 3 x WAN i 1 x OST112 na nowe rozwizanie opisane w punkcie 5  PrzeBcznik agregacyjny 2 szt. 1.4Migracja podlegBych jednostek na SD-WAN konfiguracja minimum: stworzenie nowych tuneli w punkcie centralnym oraz jednostkach podlegBych konfiguracja routingu BGP konfiguracja SD-WAN i polityk SD-WAN modyfikacja obecnych polityk testy wdro|onego rozwizania 1.5Wykorzystanie obecnie posiadanego FortiManager i konfiguracja gBwnego klastra w aplikacji.1.6Przygotowanie dokumentacji powykonawczej.2.Wymaga si od Wykonawcy wykonania migracji w nastpujcych jednostkach PSP wojewdztwa podkarpackiego:2.1Komenda Wojewdzka PSP w Rzeszowie  2 x FortiGate 200D (wymiana), Komenda Miejska PSP w Rzeszowie - FortiGate 80D, Jednostka Ratowniczo-Ga[nicza Nr 2 w Rzeszowie - FortiGate 30E, Jednostka Ratowniczo-Ga[nicza nr 3 w Rzeszowie - FortiGate 30E, Komenda Powiatowa PSP w Brzozowie - FortiGate 80D, Komenda Powiatowa PSP w Dbicy - FortiGate 80D, Jednostka Ratowniczo-Ga[nicza Nr 2 w Dbicy - FortiGate 30E, Komenda Powiatowa PSP w JarosBawiu - FortiGate 80D, Komenda Powiatowa PSP w Ja[le - FortiGate 80D, Komenda Powiatowa PSP w Kolbuszowej - FortiGate 80D, Komenda Miejska PSP w Kro[nie - FortiGate 80D, Komenda Powiatowa PSP w Le|ajsku - FortiGate 80D, Jednostka Ratowniczo-Ga[nicza w Nowej Sarzynie - FortiGate 30E, Komenda Powiatowa PSP w Lubaczowie - FortiGate 80D, Komenda Powiatowa PSP w AaDcucie - FortiGate 80D, Komenda Powiatowa PSP w Mielcu - FortiGate 80D, Jednostka Ratowniczo-Ga[nicza Nr 2 w Mielcu - FortiGate 30E, Komenda Powiatowa PSP w Nisku - FortiGate 80D, Komenda Miejska PSP w Przemy[lu - FortiGate 80D, Komenda Powiatowa PSP w Przeworsku - FortiGate 80D, Komenda Powiatowa PSP w Ropczycach - FortiGate 80D, Komenda Powiatowa PSP w Sanoku - FortiGate 80D, Komenda Powiatowa PSP w Stalowej Woli - FortiGate 80D, Komenda Powiatowa PSP w Strzy|owie - FortiGate 80D, Komenda Miejska PSP w Tarnobrzegu - FortiGate 80D, Jednostka Ratowniczo-Ga[nicza w Nowej Dbie - FortiGate 30E, Komenda Powiatowa PSP w Ustrzykach Dolnych - FortiGate 80D, Komenda Powiatowa PSP w Lesku - FortiGate 80D, O[rodku Szkolenia PSP w Nisku - FortiGate 30E (przewidziana wymiana na FortiGate 80D bdcego w zasobach Zamawiajcego).3.Wymagania dodatkowe: 3.1W ramach postpowania Zamawiajcy wymaga rwnie| doposa|enia obecnie posiadanego stosu przeBcznikw OS6860-p48 w 4 moduBy 10G SFP+ SR, w celu wykorzystania peBnej przepustowo[ci poBczenia z nowym klastrem FW. Zamawiajcy wymaga |eby moduBy pochodziBy od tego samego producenta co posiadane przeBczniki z Alcatel-Lucent OmniSwitch 6860-p48. ModuBy musz by fabrycznie nowe i nieu|ywane wcze[niej w |adnych projektach oraz nieu|ywane przed dniem dostarczenia. ModuBy musza pochodzi z autoryzowanego kanaBu dystrybucji producenta przeznaczonego na teren Unii Europejskiej.3.2W celu zwikszenia wydajno[ci sieci w O[rodku Szkolenia PSP w Nisku Zamawiajcy wymaga aby Wykonawca wdro|yB tam urzdzenia Fortigate 80D w miejsce obecnie zainstalowanego FortiGate 30E wraz z przeniesieniem obecnej konfiguracji. UTM FortiGate 80D dostarczy Zamawiajcy.4Urzdzenia dostpowe SD-WAN w KW PSP w Rzeszowie 2 szt. 4.1Wymagania Oglne System bezpieczeDstwa realizuje wszystkie wymienione poni|ej funkcje sieciowe i bezpieczeDstwa niezale|nie od dostawcy Bcza. Poszczeglne elementy wchodzce w skBad systemu bezpieczeDstwa mog by zrealizowane w postaci osobnych, komercyjnych platform sprztowych lub komercyjnych aplikacji instalowanych na platformach oglnego przeznaczenia. W przypadku implementacji programowej musz by zapewnione niezbdne platformy sprztowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. System realizujcy funkcj Firewall zapewnia prac w jednym z trzech trybw: Routera z funkcj NAT, transparentnym oraz monitorowania na porcie SPAN. System umo|liwia budow minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemw w zakresie: Routingu, Firewall a, IPSec VPN, Antywirus, IPS, Kontroli Aplikacji. Powinna istnie mo|liwo[ dedykowania co najmniej 4 administratorw do poszczeglnych instancji systemu. 4.2System wspiera protokoBy IPv4 oraz IPv6 w zakresie: Firewall. Ochrony w warstwie aplikacji. ProtokoBw routingu dynamicznego.4.3Redundancja, monitoring i wykrywanie awarii W przypadku systemu peBnicego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS  istnieje mo|liwo[ Bczenia w klaster Active-Active lub Active-Passive. W obu trybach system firewall zapewnia funkcj synchronizacji sesji. Monitoring i wykrywanie uszkodzenia elementw sprztowych i programowych systemw zabezpieczeD oraz Bczy sieciowych. Monitoring stanu realizowanych poBczeD VPN. System umo|liwia agregacj linkw statyczn oraz w oparciu o protokB LACP. Ponadto daje mo|liwo[ tworzenia interfejsw redundantnych. System ma pracowa w postaci redundantnego klastra.4.4Interfejsy, Zasilanie: System realizujcy funkcj Firewall dysponuje co najmniej poni|sz liczb i rodzajem interfejsw: 1x USB, 1x Console port, 16x RJ45, 8xSFP+, 8xSFP System Firewall posiada wbudowany port konsoli szeregowej oraz gniazdo USB umo|liwiajce podBczenie modemu 3G/4G oraz instalacji oprogramowania z klucza USB. System Firewall pozwala skonfigurowa co najmniej 200 interfejsw wirtualnych, definiowanych jako VLAN y w oparciu o standard 802.1Q. System jest wyposa|ony w zasilanie AC, ka|de urzdzenie musi by wyposa|one w dwa zasilacze 4.5Parametry wydajno[ciowe: Przepustowo[ IPS minimum 12 Gbps Przepustowo[ Firewalla IPv4 (512byte UDP) minimum 78.5Gbps Przepustowo[ Firewalla IPv6 (512byte UDP) minimum 78.5Gbps Przepustowo[ IPsec VPN (512byte) minimum 55Gbps Przepustowo[ Threat Protection minimum 9Gbps4.6Funkcje Systemu BezpieczeDstwa: W ramach systemu ochrony s realizowane wszystkie poni|sze funkcje. Mog one by zrealizowane w postaci osobnych, komercyjnych platform sprztowych lub programowych: Kontrola dostpu - zapora ogniowa klasy Stateful Inspection. Kontrola Aplikacji. Poufno[ transmisji danych - poBczenia szyfrowane IPSec VPN oraz SSL VPN. Ochrona przed malware. Ochrona przed atakami - Intrusion Prevention System. Kontrola stron WWW. Kontrola zawarto[ci poczty  Antyspam dla protokoBw SMTP, POP3. Zarzdzanie pasmem (QoS, Traffic shaping). Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP). DwuskBadnikowe uwierzytelnianie z wykorzystaniem tokenw sprztowych lub programowych. Konieczne s co najmniej 2 tokeny sprztowe lub programowe, ktre bd zastosowane do dwu-skBadnikowego uwierzytelnienia administratorw lub w ramach poBczeD VPN typu client-to-site. Inspekcja (minimum: IPS) ruchu szyfrowanego protokoBem SSL/TLS, minimum dla nastpujcych typw ruchu: HTTP (w tym HTTP/2), SMTP, FTP, POP3. Funkcja lokalnego serwera DNS z mo|liwo[ci filtrowania zapytaD DNS na lokalnym serwerze DNS jak i w ruchu przechodzcym przez system. Rozwizanie posiada wbudowane mechanizmy automatyzacji polegajce na wykonaniu okre[lonej sekwencji akcji (takich jak zmiana konfiguracji, wysBanie powiadomieD do administratora) po wystpieniu wybranego zdarzenia (np. naruszenie polityki bezpieczeDstwa). 4.7Polityki, Firewall Polityka Firewall uwzgldnia: adresy IP, u|ytkownikw, protokoBy, usBugi sieciowe, aplikacje lub zbiory aplikacji, reakcje zabezpieczeD, rejestrowanie zdarzeD. System realizuje translacj adresw NAT: zrdBowego i docelowego, translacj PAT oraz: Translacj jeden do jeden oraz jeden do wielu. Dedykowany ALG (Application Level Gateway) dla protokoBu SIP. W ramach systemu istnieje mo|liwo[ tworzenia wydzielonych stref bezpieczeDstwa np. DMZ, LAN, WAN. Mo|liwo[ wykorzystania w polityce bezpieczeDstwa zewntrznych repozytoriw zawierajcych: kategorie URL, adresy IP. Polityka firewall umo|liwia filtrowanie ruchu w zale|no[ci od kraju, do ktrego przypisane s adresy IP zrdBowe lub docelowe. Mo|liwo[ ustawienia przedziaBu czasu, w ktrym dana reguBa w politykach firewall jest aktywna. Element systemu realizujcy funkcj Firewall integruje si z nastpujcymi rozwizaniami SDN w celu dynamicznego pobierania informacji o zainstalowanych maszynach wirtualnych po to, aby u|y ich przy budowaniu polityk kontroli dostpu. Amazon Web Services (AWS). Microsoft Azure. Cisco ACI. Google Cloud Platform (GCP). OpenStack. VMware NSX. Kubernetes.4.8PoBczenia VPN System umo|liwia konfiguracj poBczeD typu IPSec VPN. W zakresie tej funkcji zapewnia: Wsparcie dla IKE v1 oraz v2. ObsBug szyfrowania protokoBem minimum AES z kluczem 128 oraz 256 bitw w trybie pracy Galois/Counter Mode(GCM). ObsBuga protokoBu Diffie-Hellman grup 19, 20. Wsparcie dla Pracy w topologii Hub and Spoke oraz Mesh. Tworzenie poBczeD typu Site-to-Site oraz Client-to-Site. Monitorowanie stanu tuneli VPN i staBego utrzymywania ich aktywno[ci. Mo|liwo[ wyboru tunelu przez protokoBy: dynamicznego routingu (np. OSPF) oraz routingu statycznego. Wsparcie dla nastpujcych typw uwierzytelniania: pre-shared key, certyfikat. Mo|liwo[ ustawienia maksymalnej liczby tuneli IPSec negocjowanych (nawizywanych) jednocze[nie w celu ochrony zasobw systemu. Mo|liwo[ monitorowania wybranego tunelu IPSec site-to-site i w przypadku jego niedostpno[ci automatycznego aktywowania zapasowego tunelu. ObsBug mechanizmw: IPSec NAT Traversal, DPD, Xauth. Mechanizm  Split tunneling dla poBczeD Client-to-Site. System umo|liwia konfiguracj poBczeD typu SSL VPN. W zakresie tej funkcji zapewnia: Prac w trybie Portal - gdzie dostp do chronionych zasobw realizowany jest za po[rednictwem przegldarki. W tym zakresie system zapewnia stron komunikacyjn dziaBajc w oparciu o HTML 5.0. Prac w trybie Tunnel z mo|liwo[ci wBczenia funkcji  Split tunneling przy zastosowaniu dedykowanego klienta. Producent rozwizania posiada w ofercie oprogramowanie klienckie VPN, ktre umo|liwia realizacj poBczeD IPSec VPN lub SSL VPN. Oprogramowanie klienckie vpn jest dostpne jako opcja i nie jest wymagane w implementacji.4.9Routing i obsBuga Bczy WAN W zakresie routingu rozwizanie zapewnia obsBug: Routingu statycznego. Policy Based Routingu (w tym: wybr trasy w zale|no[ci od adresu zrdBowego, protokoBu sieciowego, oznaczeD Type of Service w nagBwkach IP). ProtokoBw dynamicznego routingu w oparciu o protokoBy: RIPv2 (w tym RIPng), OSPF (w tym OSPFv3), BGP oraz PIM. Mo|liwo[ filtrowania tras rozgBaszanych w protokoBach dynamicznego routingu. ECMP (Equal cost multi-path)  wybr wielu rwnowa|nych tras w tablicy routingu. BFD (Bidirectional Forwarding Detection). Monitoringu dostpno[ci wybranego adresu IP z danego interfejsu urzdzenia i w przypadku jego niedostpno[ci automatyczne usunicie wybranych tras z tablicy routingu.4.10Funkcje SD-WAN System umo|liwia wykorzystanie protokoBw dynamicznego routingu przy konfiguracji rwnowa|enia obci|enia do Bczy WAN. SD-WAN wspiera zarwno interfejsy fizyczne jak i wirtualne (w tym VLAN, IPSec).4.11Zarzdzanie pasmem System Firewall umo|liwia zarzdzanie pasmem poprzez okre[lenie: maksymalnej i gwarantowanej ilo[ci pasma, oznaczanie DSCP oraz wskazanie priorytetu ruchu. System daje mo|liwo[ okre[lania pasma dla poszczeglnych aplikacji. System pozwala zdefiniowa pasmo dla wybranych u|ytkownikw niezale|nie od ich adresu IP. System zapewnia mo|liwo[ zarzdzania pasmem dla wybranych kategorii URL.4.12Ochrona przed malware Silnik antywirusowy umo|liwia skanowanie ruchu w obu kierunkach komunikacji dla protokoBw dziaBajcych na niestandardowych portach (np. FTP na porcie 2021). Silnik antywirusowy zapewnia skanowanie nastpujcych protokoBw: HTTP, HTTPS, FTP, POP3, IMAP, SMTP, CIFS. System umo|liwia skanowanie archiww, w tym co najmniej: Zip, RAR. W przypadku archiww zagnie|d|onych istnieje mo|liwo[ okre[lenia, ile zagnie|d|eD kompresji system bdzie prbowaB zdekompresowa w celu przeskanowania zawarto[ci. System umo|liwia blokowanie i logowanie archiww, ktre nie mog zosta przeskanowane, poniewa| s zaszyfrowane, uszkodzone lub system nie wspiera inspekcji tego typu archiww. System dysponuje sygnaturami do ochrony urzdzeD mobilnych (co najmniej dla systemu operacyjnego Android). Baza sygnatur musi by aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. System wspBpracuje z dedykowan platform typu Sandbox lub usBug typu Sandbox realizowan w chmurze. Konieczne jest zastosowanie platformy typu Sandbox wraz z niezbdnymi serwisami lub licencjami upowa|niajcymi do korzystania z usBugi typu Sandbox w chmurze. System zapewnia usuwanie aktywnej zawarto[ci plikw PDF oraz Microsoft Office bez konieczno[ci blokowania transferu caBych plikw. Mo|liwo[ uruchomienia ochrony przed malware dla wybranego zakresu ruchu.4.13Ochrona przed atakami Ochrona IPS opiera si co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokoBach sieciowych. System chroni przed atakami na aplikacje pracujce na niestandardowych portach. Baza sygnatur atakw zawiera minimum 5000 wpisw i jest aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. Administrator systemu ma mo|liwo[ definiowania wBasnych wyjtkw oraz wBasnych sygnatur. System zapewnia wykrywanie anomalii protokoBw i ruchu sieciowego, realizujc tym samym podstawow ochron przed atakami typu DoS oraz DDoS. Mechanizmy ochrony dla aplikacji Web owych na poziomie sygnaturowym (co najmniej ochrona przed: CSS, SQL Injecton, Trojany, Exploity, Roboty). Mo|liwo[ kontrolowania dBugo[ci nagBwka, ilo[ci parametrw URL oraz Cookies dla protokoBu http. Wykrywanie i blokowanie komunikacji C&C do sieci botnet. 6:V X Z \ b įqgT@2hB=eh)o5CJOJQJ&hB=eh5CJOJQJ\^JaJ$hB=eh)o5B*OJQJ^Jphh$hUu5;,h1whUu5B*CJOJQJ^JaJph/h1whUu5;B*CJOJQJ^JaJphh$hUuB*OJQJph(h_>hUu5B*OJQJ^JaJph(hrGhrG5B*OJQJ^JaJph"h_>5B*OJQJ^JaJph(hFh_>5B*OJQJ^JaJph X Z \ d f $If $$Ifa$$a$$ Y3@&a$gdrG QA1( $$Ifa$$$If^a$gd1w$ & F8$Ifa$gd,kd$$IfG4F%7(# 07    4 Gap ҿr_Lr>>>huACJOJQJ^JaJ%h4hUuB*CJOJQJ^Jph%h4hB*CJOJQJ^Jphh1wB*CJOJQJ^Jphh$hUuCJaJ!h$hUuB*CJOJQJphh4hUu5CJOJQJ^J h4hCJOJQJ^JaJ%h1whUuB*CJOJQJ^Jph%h1whB*CJOJQJ^Jphh$h)oCJ!h$h)oB*CJOJQJph *nznY@@@@$ & Fd$If^a$gd,$d$If^a$gd4 $$Ifa$gdkd$$IfGF%7(#07    4 GaXO>$d$Ifa$gd4m$ $$Ifa$kd$$IfGF%7(#07    4 Ga $$Ifa$$ & Fd$If^a$gduAuiTK $$Ifa$$d$If^a$gduA $$Ifa$gd+IkdG$$IfGF%7(#07    4 Gayt  .024ŲއtdSHt9SHh4ha7WCJOJQJ^Jh$ha7WCJaJ!h$ha7WB*CJOJQJphh4ha7W5CJOJQJ^J%h1wha7WB*CJOJQJ^Jphh$hUuCJaJh4hUuCJOJQJ^J h4hCJOJQJ^JaJ%h1whUuB*CJOJQJ^Jphh1wB*CJOJQJ^Jphh$hUuCJ!h$hUuB*CJOJQJph huAhUuCJOJQJ^JaJHxoZAAAA$ & Fd$If^a$gd,$d$If^a$gd4 $$Ifa$kd$$IfGF%7(#07    4 Ga RF1$d$If^a$gduA $$Ifa$gd#:kd$$IfGF%7(#07    4 Ga $$If^a$$ & Fd$If^a$gduA02kbMD $$Ifa$$d$If^a$gduA $$Ifa$kd@$$IfG-F%7(#07    4 Ga $$If^a$24: zq`O$,$If^`,a$$d$Ifa$gd4m$ $$Ifa$kd$$IfGF%7(#07    4 Ga48:  """"""""ڶwgTD0&hB=eh5CJOJQJ\^JaJhB=e5B*OJQJ^Jph$hB=ehrG5B*OJQJ^Jphh4ha7W5CJOJQJ^J h4hCJOJQJ^JaJ%h1wha7WB*CJOJQJ^JphhrGB*CJOJQJ^Jphh$ha7WCJaJ!h$ha7WB*CJOJQJph$hB=eh5B*OJQJ^Jph$hB=eha7W5B*OJQJ^Jph$hB=eh1w5B*OJQJ^Jph  |b<zqXXXXXXXX$ & Fd$If^a$gd, $$Ifa$kd|$$IfGF%7(#07    4 Ga l.zT|D r!!"" $$Ifa$$ & Fd$If^a$gduA$ & Fd$If^a$gd,"""""zq\S $$Ifa$$d$If^a$gd4 $$Ifa$kd$$IfGF%7(#07    4 Ga""""###'''''''))))))}n[F(hB=eha7W5B*CJOJQJ^Jph$hB=ehrG5B*OJQJ^Jphh4ha7WCJOJQJ^Jh4ha7W5CJOJQJ^J h4hCJOJQJ^JaJ%h1wha7WB*CJOJQJ^Jphh2B*CJOJQJ^JphhrGB*CJOJQJ^Jphh$ha7WCJaJ!h$ha7WB*CJOJQJph#hB=eha7W5CJOJQJ^JaJ""#''znYP $$Ifa$$d$If^a$gduA $$Ifa$gd2kd$$IfGF%7(#07    4 Ga'''))xoZQ $$Ifa$$d$If^a$gduA $$Ifa$kdG$$IfGF%7(#07    4 Ga)))(***zq\S $$Ifa$$d$If^a$gdrG $$Ifa$kd$$IfGF%7(#07    4 Ga)**&*(***,*2*4*V*1111111̻|eTD|2#hrGh5CJOJQJ^JaJh4ha7W5CJOJQJ^J h4hCJOJQJ^JaJ,h4h5B*CJOJQJ^JaJph%h1wha7WB*CJOJQJ^JphhrGB*CJOJQJ^Jphh$ha7WCJaJ!h$ha7WB*CJOJQJph h4ha7WCJOJQJ^JaJ#h\h\5CJOJQJ^JaJh\CJOJQJ^JaJ&hrGh5CJOJQJ\^JaJ**,*4*V*11zq^I@ $$Ifa$$<d$If^<a$gduAm$$d$Ifa$gd4m$ $$Ifa$kd}$$IfGF%7(#07    4 Ga11112J22zq\CCC$ & Fd$If^a$gd,$d$If^a$gd4 $$Ifa$kd $$IfGF%7(#07    4 Ga112222222v7x7z7|7777;ʹtcRI6t%h1wh+IB*CJOJQJ^Jphh$h@#SCJ!h$h@#SB*CJOJQJph h4h@#SCJOJQJ^JaJ,h4h5B*CJOJQJ^JaJph%h1wh@#SB*CJOJQJ^JphhrGB*CJOJQJ^Jphh$ha7WCJaJ!h$ha7WB*CJOJQJph h1wha7WCJOJQJ^JaJ h4hCJOJQJ^JaJ&h4h5CJOJQJ\^JaJ2222245qhU<<$ & FWd$If^Wa$gd,$d$Ifa$gd4m$ $$Ifa$kd $$IfGF%7(#07    4 Ga $$Ifa$567x7z7|77XO $$Ifa$kdH $$IfGF%7(#07    4 Ga $$Ifa$$ & FWd$If^Wa$gd,778:";;;;Ekd $$IfGF%7(#07    4 Ga $$Ifa$$ & FWd$If^Wa$gd,$d$Ifa$gd4m$;;;;;;<= > >>>>>X>6I8I:IŲudSHŲ5S%h4ha7WB*CJOJQJ^Jphh$ha7WCJaJ!h$ha7WB*CJOJQJph h4h@#SCJOJQJ^JaJ(h4hCJOJQJ^JaJmH sH  h4hCJOJQJ^JaJ,h4h5B*CJOJQJ^JaJph%h1wha7WB*CJOJQJ^JphhrGB*CJOJQJ^Jphh$h+ICJ!h$h+IB*CJOJQJph h4h+ICJOJQJ^JaJ;;<^<<N== >> $$Ifa$$ & FWd$If^Wa$gd,$d$Ifa$gd4m$ $$Ifa$gd+I>>>X>?@zq^M4$ & Fd$If^a$gd,$d$Ifa$gd1wm$$d$Ifa$gd4m$ $$Ifa$kdz $$IfGF%7(#07    4 Ga@F@@ AtAABtBB E&F6G6I8I:I $$Ifa$$d$Ifa$gd4m$$ & Fd$If^a$gd,:IsDtttttXO $$Ifa$kd$$IfGF%7(#07    4 Ga $$Ifa$$ & FWd$If^Wa$gd,tuuvwfxyzd{{ $$Ifa$$ & FWd$If^Wa$gd,$d$Ifa$gd1wm$ Mo|liwo[ uruchomienia ochrony przed atakami dla wybranych zakresw komunikacji sieciowej. Mechanizmy ochrony IPS nie mog dziaBa globalnie.4.14Kontrola aplikacji Funkcja Kontroli Aplikacji umo|liwia kontrol ruchu na podstawie gBbokiej analizy pakietw, nie bazujc jedynie na warto[ciach portw TCP/UDP. Baza Kontroli Aplikacji zawiera minimum 2000 sygnatur i jest aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) s kontrolowane pod wzgldem wykonywanych czynno[ci, np.: pobieranie, wysyBanie plikw. Baza sygnatur zawiera kategorie aplikacji szczeglnie istotne z punktu widzenia bezpieczeDstwa: proxy, P2P. Administrator systemu ma mo|liwo[ definiowania wyjtkw oraz wBasnych sygnatur. Istnieje mo|liwo[ blokowania aplikacji dziaBajcych na niestandardowych portach (np. FTP na porcie 2021). System daje mo|liwo[ okre[lenia dopuszczalnych protokoBw na danym porcie TCP/UDP i blokowania pozostaBych protokoBw korzystajcych z tego portu (np. dopuszczenie tylko HTTP na porcie 80).4.15Kontrola WWW ModuB kontroli WWW korzysta z bazy zawierajcej co najmniej 40 milionw adresw URL pogrupowanych w kategorie tematyczne. W ramach filtra WWW s dostpne kategorie istotne z punktu widzenia bezpieczeDstwa, jak: malware (lub inne bdce zrdBem zBo[liwego oprogramowania), phishing, spam, Dynamic DNS, proxy. Filtr WWW dostarcza kategorii stron zabronionych prawem np.: Hazard. Administrator ma mo|liwo[ nadpisywania kategorii oraz tworzenia wyjtkw  biaBe/czarne listy dla adresw URL. Filtr WWW umo|liwia statyczne dopuszczanie lub blokowanie ruchu do wybranych stron WWW, w tym pozwala definiowa strony z zastosowaniem wyra|eD regularnych (Regex). Filtr WWW daje mo|liwo[ wykonania akcji typu  Warning  ostrze|enie u|ytkownika wymagajce od niego potwierdzenia przed otwarciem |danej strony. Funkcja Safe Search  przeciwdziaBajca pojawieniu si niechcianych tre[ci w wynikach wyszukiwarek takich jak: Google oraz Yahoo. Administrator ma mo|liwo[ definiowania komunikatw zwracanych u|ytkownikowi dla r|nych akcji podejmowanych przez moduB filtrowania WWW. System pozwala okre[li, dla ktrych kategorii URL lub wskazanych URL nie bdzie realizowana inspekcja szyfrowanej komunikacji.4.16Uwierzytelnianie u|ytkownikw w ramach sesji System Firewall umo|liwia weryfikacj to|samo[ci u|ytkownikw za pomoc: HaseB statycznych i definicji u|ytkownikw przechowywanych w lokalnej bazie systemu. HaseB statycznych i definicji u|ytkownikw przechowywanych w bazach zgodnych z LDAP. HaseB dynamicznych (RADIUS, RSA SecurID) w oparciu o zewntrzne bazy danych. System daje mo|liwo[ zastosowania w tym procesie uwierzytelniania dwuskBadnikowego. System umo|liwia budow architektury uwierzytelniania typu Single Sign On przy integracji ze [rodowiskiem Active Directory oraz zastosowanie innych mechanizmw: RADIUS, API lub SYSLOG w tym procesie. Uwierzytelnianie w oparciu o protokB SAML w politykach bezpieczeDstwa systemu dotyczcych ruchu HTTP.4.17Zarzdzanie Elementy systemu bezpieczeDstwa musz mie mo|liwo[ zarzdzania lokalnego z wykorzystaniem protokoBw: HTTPS oraz SSH, jak i mog wspBpracowa z dedykowanymi platformami centralnego zarzdzania i monitorowania. Komunikacja elementw systemu zabezpieczeD z platformami centralnego zarzdzania jest realizowana z wykorzystaniem szyfrowanych protokoBw. Istnieje mo|liwo[ wBczenia mechanizmw uwierzytelniania dwu-skBadnikowego dla dostpu administracyjnego. System wspBpracuje z rozwizaniami monitorowania poprzez protokoBy SNMP w wersjach 2c, 3 oraz umo|liwia przekazywanie statystyk ruchu za pomoc protokoBw Netflow lub sFlow. System daje mo|liwo[ zarzdzania przez systemy firm trzecich poprzez API, do ktrego producent udostpnia dokumentacj. Element systemu peBnicy funkcj Firewall posiada wbudowane narzdzia diagnostyczne, przynajmniej: ping, traceroute, podgldu pakietw, monitorowanie procesowania sesji oraz stanu sesji firewall. Element systemu realizujcy funkcj Firewall umo|liwia wykonanie szeregu zmian przez administratora w CLI lub GUI, ktre nie zostan zaimplementowane zanim nie zostan zatwierdzone. Mo|liwo[ przypisywania administratorom praw do zarzdzania okre[lonymi cz[ciami systemu (RBM). Mo|liwo[ zarzdzania systemem tylko z okre[lonych adresw zrdBowych IP. 4.18Logowanie Elementy systemu bezpieczeDstwa realizuj logowanie do aplikacji (logowania i raportowania) udostpnianej w chmurze, lub konieczne jest zastosowanie komercyjnego systemu logowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprztowej lub programowej. W ramach logowania element systemu peBnicy funkcj Firewall zapewnia przekazywanie danych o: zaakceptowanym ruchu, blokowanym ruchu, aktywno[ci administratorw, zu|yciu zasobw oraz stanie pracy systemu. Ponadto zapewnia mo|liwo[ jednoczesnego wysyBania logw do wielu serwerw logowania. Logowanie obejmuje zdarzenia dotyczce wszystkich moduBw sieciowych i bezpieczeDstwa. Mo|liwo[ wBczenia logowania per reguBa w polityce firewall. System zapewnia mo|liwo[ logowania do serwera SYSLOG. PrzesyBanie SYSLOG do zewntrznych systemw jest mo|liwe z wykorzystaniem protokoBu TCP oraz szyfrowania SSL/TLS.4.19Testy wydajno[ciowe oraz funkcjonalne Wszystkie funkcje i parametry wydajno[ciowe systemu mog by zweryfikowane w oparciu o oficjaln (publicznie dostpn) dokumentacj producenta oraz wykonane testy.4.20Serwisy i licencje Do korzystania z aktualnych baz funkcji ochronnych producenta i serwisw wymagane s licencje: Kontrola Aplikacji, IPS, Antywirus (z uwzgldnieniem sygnatur do ochrony urzdzeD mobilnych - co najmniej dla systemu operacyjnego Android), Analiza typu Sandbox cloud, Antyspam, Web Filtering, bazy reputacyjne adresw IP/domen na okres min. 36 miesicy. 4.21Gwarancja oraz wsparcie Gwarancja: System jest objty serwisem gwarancyjnym producenta przez okres min. 36 miesicy, polegajcym na naprawie lub wymianie urzdzenia w przypadku jego wadliwo[ci w trybie AHR (advanced hardware replacement). W ramach tego serwisu producent zapewnia dostp do aktualizacji oprogramowania oraz wsparcie techniczne w trybie 24x7.4.22Wymagania dodatkowe Zaleca si, aby zostaB uzyskany dokument - o[wiadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, i| produkt pochodzi z autoryzowanego kanaBu sprzeda|y, np. poprzez o[wiadczenie o posiadanym statusie autoryzacyjnym. Zamawiajcy wymaga dostarczenia wraz z rozwizaniem 10 moduBw 10G SFP+ SR oraz 2 przewodw 10G DAC. Przewody oraz moduBy musz pochodzi od tego samego producenta, co producent rozwizania. ModuBy oraz przewody musz by fabrycznie nowe i nieu|ywane wcze[niej w |adnych projektach oraz nieu|ywane przed dniem dostarczenia. ModuBy musza pochodzi z autoryzowanego kanaBu dystrybucji producenta przeznaczonego na teren Unii Europejskiej. Oferowane rozwizanie musi by w peBni zarzdzalne i kompatybilne z posiadanym przez Zamawiajcego FortiManager oraz FortiAnalyzer. Zamawiajcy zezwala na dostarczenie rozwizania niewspBpracujcego z posiadanym przez Zamawiajcego FortiManager oraz FortiAnalyzer, jednak wymagane jest wtedy wymienienie sprztu we wszystkich lokalizacjach (o nie gorszych parametrach ni| obecnie posiadane) oraz dostarczenie systemu do zarzdzania urzdzeniami i analizy logw. Zarwno system do zarzdzania i analizy musi pochodzi od producenta zaoferowanego rozwizania. 5PrzeBczniki agregacyjne  2 szt.5.1Wymagania oglne. Zamawiajcy wymaga aby Wykonawca dostarczyB i wdro|yB w KW PSP w Rzeszowie klaster przeBcznikw agregacyjnych zBo|ony z dwch urzdzeD. PrzeBczniki musz by dedykowanymi urzdzeniami sieciowymi przystosowanymi do zainstalowania w szafie rack. Wraz z urzdzeniami nale|y dostarczy niezbdne akcesoria umo|liwiajce instalacj przeBcznikw w szafie rack. Zamawiajcy posiada obecnie oprogramowanie do zarzdzania sieci OmniVista 2500 i wymaga, |eby dostarczone przeBczniki byBy w peBni zarzdzane z poziomu posiadanego oprogramowania. Urzdzenia nale|y dostarczy z niezbdn licencj do zarzdzania przeBcznikami z poziomu OminiVista 2500 oraz wykupi u producenta kontrakt serwisowy do licencji (wsparcie techniczne) na minimum 12 miesicy. 5.2Wymagane parametry fizyczne. Mo|liwo[ monta|u w szafie 19 - jeden wewntrzny zasilacz 230V AC z mo|liwo[ci doBo|enia dodatkowego zasilacza (hot-swap) o tych samych parametrach. (nie dopuszcza si rozwizaD zewntrznych zasilaczy). 5.3Wymagana konfiguracja portw. PrzeBczniki musz posiada minimum: 8 portw 10Gb SFP+, pozwalajcych na instalacj wkBadek 10Gb (SFP+) i 1Gb (SFP) 2 porty 20G QSFP+ Wszystkie powy|sze porty musz by dostpne od frontu urzdzenia. Zamawiajcy wymaga dostarczenia z przeBcznikami: 2 przewodw umo|liwiajcych poBczenie przeBcznikw w stos oraz 7 moduBw 10G SFP SR. Zarwno przewody oraz moduBy musza pochodzi od tego samego producenta, co producent przeBcznikw. Przewody oraz moduBy musza by fabrycznie nowe oraz musz pochodzi z autoryzowanego kanaBu dystrybucji producenta przeznaczonego na teren Unii Europejskiej.5.4PrzeBcznik. PrzeBcznik musi umo|liwia Bczenie w stosy z zachowaniem nastpujcej funkcjonalno[ci: Zarzdzanie stosem poprzez jeden adres IP Min. 8 jednostek w stosie Magistrala stackujca o wydajno[ci min. 80 Gb/s Mo|liwo[ tworzenia poBczeD link aggregation zgodnie z 802.3ad dla portw nale|cych do r|nych jednostek w stosie Stos przeBcznikw powinien by widoczny w sieci jako jedno urzdzenie logiczne z punktu widzenia protokoBu Spanning-Tree Je|eli realizacja funkcji Bczenia w stosy wymaga dodatkowych interfejsw stackujcych to w ramach niniejszego postpowania Zamawiajcy wymaga ich dostarczenia.5.5Matryca przeBczajca. Matryca przeBczajca o wydajno[ci min. 240 Gbps, wydajno[ przeBczania przynajmniej 178 Mpps.5.6Tablica MAC. ObsBuga min 16 000 adresw MAC5.7Wbudowana pami RAM. Wbudowana pami RAM min. 2 GB5.8Wbudowana pami flash. Urzdzenie musi mie wbudowan pami flash o pojemno[ci min. 1GB5.9ObsBuga VLAN. ObsBuga min. 4000 sieci VLAN jednocze[nie oraz obsBuga 802.1Q tunneling (QinQ)5.10ObsBuga ramek jumbo. ObsBuga ramek jumbo o wielko[ci min. 9 216 bajtw5.11ObsBuga MVRP. ObsBuga protokoBu MVRP lub rwnowa|ny5.12ObsBuga protokoBw STP. Wsparcie dla protokoBw: IEEE 802.1w Rapid Spanning Tree IEEE 802.1s Multiple Spanning Tree Ethernet Ring Protection version 25.13Tablica routingu IPv4. ObsBuga min. 256 tras dla routingu IPv45.14Tablica routingu IPv6. ObsBuga min. 128 tras dla routingu IPv65.15ObsBuga routingu. ObsBuga protokoBw routingu minimum: IPv4: statyczny, RIPv2 IPv6: statyczny, RIPng5.16ObsBuga LLDP. ObsBuga protokoBw LLDP i LLDP-MED5.17ObsBuga DHCP. PrzeBcznik musi posiada funkcjonalno[ DHCP Server5.18ObsBuga ruchu multicast. IGMP Snooping v1, v2, v35.19ObsBuga mechanizmw snooping. DHC Snooping v1, v2, v35.20Mechanizmy zwizane z zapewnieniem bezpieczeDstwa sieci. min. 4 poziomy dostpu administracyjnego poprzez konsol autoryzacja u|ytkownikw w oparciu o IEEE 802.1x z mo|liwo[ci przydziaBu VLANu oraz dynamicznego przypisania listy ACL mo|liwo[ uwierzytelniania urzdzeD na porcie w oparciu o adres MAC oraz poprzez portal www zarzdzanie urzdzeniem przez HTTPS, SNMP i SSHv2 za pomoc protokoBw IPv4 i IPv6 mo|liwo[ filtrowania ruchu w oparciu o adresy MAC, IPv4, IPv6, porty TCP/UDP obsBuga mechanizmw Port Security, IP Source Filtering, voice VLAN oraz private VLAN (lub rwnowa|nych), mo|liwo[ synchronizacji czasu zgodnie z NTP5.21QoS. Implementacja co najmniej o[miu kolejek sprztowych QoS na ka|dym porcie wyj[ciowym z mo|liwo[ci konfiguracji dla obsBugi ruchu o r|nych klasach: klasyfikacja ruchu do klas r|nej jako[ci obsBugi (QoS) poprzez wykorzystanie nastpujcych parametrw: zrdBowy adres MAC, docelowy adres MAC, zrdBowy adres IP, docelowy adres IP, zrdBowy port TCP, docelowy port TCP5.22Wymagane opcje zarzdzania. mo|liwo[ lokalnej i zdalnej obserwacji ruchu na okre[lonym porcie, polegajca na kopiowaniu pojawiajcych si na nim ramek i przesyBaniu ich do urzdzenia monitorujcego przyBczonego do innego portu oraz poprzez okre[lony VLAN, plik konfiguracyjny urzdzenia musi by mo|liwy do edycji w trybie offline (tzn. konieczna jest mo|liwo[ przegldania i zmian konfiguracji w pliku tekstowym na dowolnym urzdzeniu PC), urzdzenie musi posiada wbudowany port USB, pozwalajcy na podBczenie zewntrznej pamici flash dedykowany port konsolowy5.23Wymagania dot. Dokumentacji. Wraz z urzdzeniami musz zosta dostarczone: peBna dokumentacja w jzyku polskim lub angielskim, dokumenty potwierdzajce, |e proponowane urzdzenia posiadaj wymagane deklaracje zgodno[ci z normami bezpieczeDstwa (CE), lub o[wiadczenie, |e deklaracja nie jest wymagana.5.24Wymagania dot. nowo[ci urzdzeD. Urzdzenie musi by fabrycznie nowe i nieu|ywane wcze[niej w|adnych projektach, wyprodukowane nie wcze[niej ni| 6 miesicy przed dostaw i nieu|ywane przed dniem dostarczenia z wyBczeniem u|ywania niezbdnego dla przeprowadzenia testu ich poprawnej pracy.5.25KanaB dystrybucji. Urzdzenia musz pochodzi z autoryzowanego kanaBu dystrybucji producenta przeznaczonego na teren Unii Europejskiej, a korzystanie przez Zamawiajcego z dostarczonego produktu nie mo|e stanowi naruszenia majtkowych praw autorskich osb trzecich. Zamawiajcy wymaga dostarczenia wraz z urzdzeniami o[wiadczenia przedstawiciela producenta potwierdzajcego wa|no[ uprawnieD gwarancyjnych na terenie Polski5.26Aktualizacje i gwarancja. Urzdzenie powinno by objte gwarancj typu Limited Lifetime Warranty tj. Gwarancj na sprzt z wymian na nowe urzdzenie w przypadku awarii przez caBy czas cyklu |ycia produktu (do 5 lat po zakoDczeniu przez producenta sprzeda|y produktu). Wymagane jest wykupienie u producenta kontraktu serwisowego z dostpem do poprawek oprogramowania urzdzenia oraz wsparcia technicznego przez minimum 36 miesicy. Uwaga: Wykonawca wypeBnia kolumn  Propozycje Wykonawcy , podajc konkretny parametr lub wpisujc np. wersj rozwizania lub wyrazy  posiada ,  speBnia ,  wykona . Ilekro w dokumentacji u|yto nazwy handlowej lub marki produktu, lub przywoBano normy, lub atesty dopuszcza si rozwizania rwnowa|ne.     WT.2370.32.2022 ZaBcznik nr 1 do SWZ PAGE  PAGE \* MERGEFORMAT14 Podpis wykonawcy  *Ppzq^EEEE$ & FWd$If^Wa$gd,$d$Ifa$gd1wm$ $$Ifa$kdB$$IfGF%7(#07    4 GaH?6 $$Ifa$kd$$IfGF%7(#07    4 Ga $$Ifa$$ & FWd$If^Wa$gduA$ & FWd$If^Wa$gd, "$&.0 ":lnprt|~һһnһ`Oһn h4hrGCJOJQJ^JaJha7WCJOJQJ^JaJ h4ha7WCJOJQJ^JaJh$ha7WCJ!h$ha7WB*CJOJQJph h1whKczCJOJQJ^JaJ h4hCJOJQJ^JaJ,h4h5B*CJOJQJ^JaJph%h1wha7WB*CJOJQJ^JphhrGB*CJOJQJ^Jphh$ha7WCJaJ. ""$ $$Ifa$$ & FWd$If^Wa$gd,$d$Ifa$gd4m$ $&0zq^E$ & Fd$If^a$gd,$d$Ifa$gd4m$ $$Ifa$kdt$$IfGF%7(#07    4 Gap F $$Ifa$$ & Fd$If^a$gd,$ & Fd$If^a$gd,":2zq^EEEE$ & FWd$If^Wa$gd,$d$Ifa$gd4m$ $$Ifa$kd $$IfGF%7(#07    4 Ga2$npr $$Ifa$$Wd$If^Wa$gdrG$ & FWd$If^Wa$gd,rt~8xo\CCCC$ & FWd$If^Wa$gd,$d$Ifa$gd4m$ $$Ifa$kd$$IfGAF%7(#07    4 Ga8VM:$d$Ifa$gd4m$ $$Ifa$kdC$$IfGF%7(#07    4 Ga $$Ifa$$ & FWd$If^Wa$gd,*,.068:` "ŴyŴk]kLAh$ha7WCJaJ h4h)hCJOJQJ^JaJh CJOJQJ^JaJh3aCJOJQJ^JaJhrGB*CJOJQJ^Jphh$ha7WCJ!h$ha7WB*CJOJQJph h4ha7WCJOJQJ^JaJ h4hCJOJQJ^JaJ,h4h5B*CJOJQJ^JaJph%h1wha7WB*CJOJQJ^JphhB*CJOJQJ^Jph,.0:`VM:$d$Ifa$gd4m$ $$Ifa$kd4$$IfGF%7(#07    4 Ga $$Ifa$$ & FWd$If^Wa$gd,` ",=.$d$Ifa$gd{zkd%$$IfGxF%7(#07    4 Ga $$Ifa$$ & FWd$If^Wa$gd,$ & FWd$If^Wa$gd,"(*,\.Ӽ}tcUD;h$h =CJ h4hF[nCJOJQJ^JaJh =CJOJQJ^JaJ h1wh =CJOJQJ^JaJh$h{zCJ#h4h{z5CJOJQJ^JaJhiPCJOJQJ^JaJh3aCJOJQJ^JaJ h4hCJOJQJ^JaJ,h4h5B*CJOJQJ^JaJph h1wh{zCJOJQJ^JaJhCJOJQJ^JaJhrGCJOJQJ^JaJ,\C4$d$Ifa$gd =kd$$IfGF%7(#07    4 Ga $$Ifa$$ & F Wd$If^Wa$gd3a$d$Ifa$gd4m$.    $$Ifa$gd =$Wd$If^Wa$gdF[n$ & F!Wd$If^Wa$gd,$d$Ifa$gd4m$8:xiTH $$Ifa$gd =$ 9 d$Ifa$gd4m$$d$Ifa$gd =kd$$IfGF%7(#07    4 Ga468<BDfh4DFJPR˼hT?. h4hCJOJQJ^JaJ(h4hCJOJQJ^JaJnHtH&hrGh5CJOJQJ\^JaJ4hrGh5B*CJOJQJ^JaJnHphtH h1wh =CJOJQJ^JaJhrGCJOJQJ^JaJh$h =CJ h4h =CJOJQJ^JaJh(5OJQJ\^JaJ"hrGh5OJQJ\^JaJ#hB=eh =5CJOJQJ^JaJhB=ehrG5OJQJ^JaJ:<DhDFHxiTCC7 $$Ifa$gd =$d$Ifa$gd4m$$d$If^a$gd4$d$Ifa$gdrGkd$$IfGF%7(#07    4 GaHJR&(xiTC5 d$Ifgd4m$$d$Ifa$gd4m$$d$If^a$gdrG$d$Ifa$gd =kd$$IfGF%7(#07    4 GaR$&(,24p"$:""лlVA0 h4h =CJOJQJ^JaJ(h4h@CJOJQJ^JaJnHtH+hrGh@5CJOJQJ^JaJnHtH(h4h =CJOJQJ^JaJnHtH h1wh =CJOJQJ^JaJhrGCJOJQJ^JaJh$h =CJ#h4h =5CJOJQJ^JaJ(h4hCJOJQJ^JaJnHtH1h4hB*CJOJQJ^JaJnHphtH+hrGh5CJOJQJ^JaJnHtH(*,4pl]HH$d$If^a$gd4$d$Ifa$gd =kd$$IfGF%7(#07    4 Ga $$Ifa$gd =Z~>kdu$$IfGF%7(#07    4 Ga $$Ifa$gd =$<d$If^<a$gdrG$ & F"Wd$If^Wa$gd,$>Dx !"" $$Ifa$gd =$ & F#d$If^a$gduA$ & F#d$If^a$gd,$<d$If^<a$gd4$d$If^a$gd4$d$Ifa$gdrG """##,#######$R$T$V$X$^$`$$$$$$$$%%%%%%%%ưypưypUypUypU4hrGh@5B*CJOJQJ^JaJnHphtHh$h@CJ!h$h@B*CJOJQJph h4h@CJOJQJ^JaJ(h4h@CJOJQJ^JaJnHtH+hrGh@5CJOJQJ^JaJnHtH h1wh@CJOJQJ^JaJhrGCJOJQJ^JaJh$h =CJ!h$h =B*CJOJQJph!""#0##ufQ8$ & F7Wd$If^Wa$gd,$d$If^a$gd4$d$Ifa$gd =kd<$$IfGF%7(#07    4 Gayt@####$iZE$<d$If^<a$gdrG$d$Ifa$gd =kd $$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$T$V$X$`$PA$d$Ifa$gd =kd$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$ & F6Wd$If^Wa$gd,`$$$$$;kd$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$ & F5Wd$If^Wa$gd,$d$If^a$gdrG$$%%% $$Ifa$gd =$ & F4Wd$If^Wa$gd,$d$If^a$gd4$d$Ifa$gd =%%%%R&ufQ8$ & F3Wd$If^Wa$gd,$d$If^a$gd4$d$Ifa$gd =kdp$$IfGF%7(#07    4 Gayt@%%R&T&V&^&`&&&&&&&&''d'f'h'p'r''''(((((((úúúgNú0h4h@CJOJQJ^JaJmH nHsH tH1h4h@B*CJOJQJ^JaJnHphtH4hrGh@5B*CJOJQJ^JaJnHphtH h1wh@CJOJQJ^JaJhrGCJOJQJ^JaJh$h@CJ!h$h@B*CJOJQJph(h4h@CJOJQJ^JaJnHtH+hrGh@5CJOJQJ^JaJnHtHR&T&V&`&&iZE$d$If^a$gd4$d$Ifa$gd =kd=$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =&&&&&PA$d$Ifa$gd =kd $$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$ & F2Wd$If^Wa$gd,&'d'f'h';kd $$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$ & F1 d$If^ a$gd,$d$If^a$gd4h'r'''(^((( $$Ifa$gd =$ & F0Wd$If^Wa$gd,$d$If^a$gd4$d$Ifa$gd =((((0)ufQ8$ & F/Wd$If^Wa$gd,$d$If^a$gd4$d$Ifa$gd =kd!$$IfGF%7(#07    4 Gayt@((0)2)4)<)>)j)l))))))))*******++ +++.+0+++++++úúúúúa<hrGh@5B*CJOJQJ^JaJmH nHphsH tH4hrGh@5B*CJOJQJ^JaJnHphtH h1wh@CJOJQJ^JaJhrGCJOJQJ^JaJh$h@CJ!h$h@B*CJOJQJph(h4h@CJOJQJ^JaJnHtH+hrGh@5CJOJQJ^JaJnHtH#0)2)4)>)l)iZE$d$If^a$gd4$d$Ifa$gd =kdq"$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =l)))))PA$d$Ifa$gd =kd>#$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$ & F.Wd$If^Wa$gd,)):*h****;kd $$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$ & F-Wd$If^Wa$gd,$d$If^a$gd4***++ $$Ifa$gd =$ & F,Wd$If^Wa$gd,$d$If^a$gd4$d$Ifa$gd =+ ++0++ufQ8$ & F+Wd$If^Wa$gd,$d$If^a$gd4$d$Ifa$gd =kd$$$IfGF%7(#07    4 Gayt@+++++iZE$d$If^a$gd4$d$Ifa$gd =kd%$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =++ , ,,,,,T,V,,,,,,,-b04111̷~cM4~M̷1h4h@B*CJOJQJ^JaJnHphtH+hrGh@5CJOJQJ^JaJnHtH4hrGh@5B*CJOJQJ^JaJnHphtH h1wh@CJOJQJ^JaJhrGCJOJQJ^JaJh$h@CJ!h$h@B*CJOJQJph(h4h@CJOJQJ^JaJnHtH0h4h@CJOJQJ^JaJmH nHsH tH3hrGh@5CJOJQJ^JaJmH nHsH tH+ ,,,,PA$d$Ifa$gd =kdr&$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$ & F*d$If^a$gd,,V,,,,;kd?'$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$ & F)d$If^a$gd,$d$If^a$gd4,,-x-h. //b04111 $$Ifa$gd =$ & F(d$If^a$gd,$d$If^a$gd4$d$Ifa$gd = 111124ufQQ8$ & F'd$If^a$gd,$d$If^a$gd4$d$Ifa$gd =kd ($$IfGF%7(#07    4 Gayt@1111114444444999999J9j;l;n;v;x;;;ؽاo^EؽEؽ1h4h@B*CJOJQJ^JaJnHphtH h4h@CJOJQJ^JaJ#hrGh@5CJOJQJ^JaJ!h$h@B*CJOJQJph(h4h@CJOJQJ^JaJnHtH+hrGh@5CJOJQJ^JaJnHtH4hrGh@5B*CJOJQJ^JaJnHphtH h1wh@CJOJQJ^JaJhrGCJOJQJ^JaJh$h@CJ44444iZE$<d$If^<a$gdrG$d$Ifa$gd =kd($$IfGF%7(#07    4 Gayt@ $$Ifa$gd =46 889999PA$d$Ifa$gd =kd)$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$ & F&d$If^a$gd,9J99:j;l;n;;kds*$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =$ & F%Wd$If^Wa$gd,$d$If^a$gd4n;x;;== $$Ifa$gd =$ & F$Wd$If^Wa$gd,$<d$If^<a$gdrG$d$Ifa$gd =;======= A"A$A&A.A0AdADDDDDEEEEE~~sbTITIThrG6CJ]aJh$hUu6CJ]aJ h$hUu56CJ\]aJh$hUuCJaJ4hrGh@5B*CJOJQJ^JaJnHphtH h1wh@CJOJQJ^JaJhrGCJOJQJ^JaJh$h@CJ!h$h@B*CJOJQJph1h4h@B*CJOJQJ^JaJnHphtH(h4h@CJOJQJ^JaJnHtH===="AufQ8$ & F$Wd$If^Wa$gd,$<d$If^<a$gdrG$d$Ifa$gd =kd@+$$IfGF%7(#07    4 Gayt@"A$A&A0AdAiZE$<d$If^<a$gdrG$d$Ifa$gd =kd ,$$IfGF%7(#07    4 Gayt@ $$Ifa$gd =dALCDDDDE><<kd,$$IfGF%7(#07    4 Ga $$Ifa$gd =$ d$If^ a$gd3a$ & F$Wd$If^Wa$gd,EEEFFFFFGGG G GG G$G*G,G.G2HHHdHfHpHtHvHzH|HöuhZVLjhu)0JUhu)hhu)5OJQJ^Jhh -OJQJ^Jhhu)5OJQJ\^JhOJQJ^JhhOJQJ^JhhFOJQJ^JhhOJQJ^Jhhu)OJQJ^JhbjhbUh356CJ]aJh3h356CJ]aJh36CJ]aJhUu6CJ]aJEEEFFFGGG GGGvHxHzHHHHHHHHH$a$h]h&`#$@&gd3|HHHHHHHHHHHHHHHHʽ칪h3h356CJ]aJhbh)hu)OJQJ^Jh)h)OJQJ^Jh3mHnHuh)jh)Uhu)jhu)0JU hu)0J9&P 1h0:pZfA .!"#a$%5 $$If!vh#v#v(##v:V G4 0755(#5/ 44 Gp$$If!vh#v#v(##v:V G0755(#5/ 44 G$$If!vh#v#v(##v:V G0755(#5/ 44 G$$If!vh#v#v(##v:V G0755(#5/ 44 Gyt$$If!vh#v#v(##v:V G0755(#5/ 44 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G-07,55(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V G0755(#544 G$$If!vh#v#v(##v:V GA0755(#544 G$$If!vh#v#v(##v:V G0755(#5/ /  / / / / 44 G$$If!vh#v#v(##v:V G0755(#5/ /  / / / / 44 G$$If!vh#v#v(##v:V Gx0755(#5/ /  / / / / 44 G$$If!vh#v#v(##v:V G07,55(#5/ /  / / / 44 G$$If!vh#v#v(##v:V G0755(#5/ /  / / / 44 G$$If!vh#v#v(##v:V G0755(#5/ /  / / / 44 G$$If!vh#v#v(##v:V G0755(#5/ /  / / / 44 G$$If!vh#v#v(##v:V G07,55(#5/  / / 44 G$$If!vh#v#v(##v:V G0755(#5/  / / 44 G$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/  / / 44 Gyt@$$If!vh#v#v(##v:V G0755(#5/ /  / / / / 44 Gs666666666vvvvvvvvv666666>666666666666666666666666666666666666666666666666hH6666666666666666666666666666666666666666666666666666666666666666662 0@P`p2( 0@P`p 0@P`p 0@P`p 0@P`p 0@P`p 0@P`p8XV~ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@_HmHnHsHtHD`D NormalnyCJ_HaJmHsHtHj@j  NagBwek 1$$d@&%B*CJ OJPJQJ^JaJ ph/TtH JA`J Domy[lna czcionka akapituTi@T  Standardowy :V 44 la ,k , Bez listy B@ Tekst podstawowy, Znak, Znak Znak Znak Znak, Znak Znak Znak, Znak Znak Znak Znak Znak Znak, Znak Znak Znak Znak Znak Znak Znak Znak Znak, Znak Znak Znak Znak Znak Znak Znak ZnakI D:t" \  D~,f!#%#(N*,.0B*OJQJaJph4 @4 0Stopka  p#0)@0 Numer strony8@"8 NagBwek  p#o1 a7WTekst podstawowy Znak, Znak Znak, Znak Znak Znak Znak Znak, Znak Znak Znak Znak1, Znak Znak Znak Znak Znak Znak Znak, Znak Znak Znak Znak Znak Znak Znak Znak Znak Znak, Znak Znak Znak Znak Znak Znak Znak Znak Znak1%B*CJOJQJ_HmHphsHtHV/BV (QVDefault 7$8$H$!B*CJ_HaJmHphsHtHS sTabela - Siatka<:V0a1$7$8$H$_HmHsHtHj@bj  Akapit z listd^m$CJOJPJQJ^JaJtH T/qT NagBwek 1 ZnakB*CJ OJQJaJ ph/TtH 6/6 )0 Stopka ZnakCJaJFF (0 Tekst dymkaCJOJQJ^JaJL/L (0Tekst dymka ZnakCJOJQJ^JaJPK![Content_Types].xmlN0EH-J@%ǎǢ|ș$زULTB l,3;rØJB+$G]7O٭V4з>mSz%[M5,cܫ{]r/N8aq-_*GlLi˽5Lj?D#}̷P m|È_b3oDHdZ'FX)jub=& ,΍ɄGaXp90@N3}eN3J/-nl5 m_~  |@ xyJxJ |zu@!%תr9d~9_"SLX,(eIpO #3/@X*/~/[!0wc&`a*&s|0DDhSb$g@__ ,6#x;a2Z=h%(\sia}dn"td;@|JKl.4) G1!F\(aMs8D!VF;$,l!Fln;Fm# wCL0^Es"!]$B")16 WK5{"2 61eA ; qc?Pgc"CP|jo@l5ʪ[ D2O,Q geUU Q;k2~n].n^Kw/+[tǮY t rР}Ou. i0  D3]d3Sݿx:8}x-j!xCZ}@WlyI@ھ m2DBARO4 w¢iaѐ`ʁ}W=0#xBeT/.3}Z0 IJVnJ.O.-7ȴAB+7jeZ2ApEt /F"Io(,ᢋx\N8q(Z\~+ Q K rA$vmDF: jWe~~dsH ;tDPb~,8&^h ̅lUk)]tYy WRQh߲5C@d`*T]#pj=HFNU4TEvM3,Z,5V>um.nmw x?K}Q[MfP7eXjv6jϠ&MBSZanjah^HC»9\!ړ=prTPjWJ߮ھ_-r۩<"¨2}x#Eٱ8/.XTd갥r8IcX@xPK! ѐ'theme/theme/_rels/themeManager.xml.relsM 0wooӺ&݈Э5 6?$Q ,.aic21h:qm@RN;d`o7gK(M&$R(.1r'JЊT8V"AȻHu}|$b{P8g/]QAsم(#L[PK-![Content_Types].xmlPK-!֧6 0_rels/.relsPK-!kytheme/theme/themeManager.xmlPK-!.Etheme/theme/theme1.xmlPK-! ѐ' theme/theme/_rels/themeManager.xml.relsPK] bs  4")1;:I^_ j"R"%(+1;E|HH>AEJNRUY^ch 2 ""')**1257;>@:I4LjRBSV__efj~ot$2r8`,:H("#$`$$%R&&&h'(0)l))*+++,,1449n;="AdAEH?@BCDFGHIKLMOPQSTVWXZ[\]_`abdefgij!!8@0(  B S  ?{.:3<ox"+R[' 0 V _  . 7 ^ g  / 8 c l  1 : n w   / 8 DMt}(*/FMms*.=Fy V[|#&(/07v|!!" " ""$$$%%%%"%(%2%u%z%&&&$&%&)&B&P&&&&&''''''t(y(z(~((((((() ))')m*s***8+=+h+k+, ,,,,,f-k-l-p-q-{-------X/]/114444+52555G6N6888888)919<9D99999;;;;<<!?(?^?f?n?u?{??@@ AAxA|A}AACDJDE EqHxH}HHfIpIPPPPPPPPPPQQQQWUbUUUUUV&V,V9VXXXYFYOYZ Z'[+[^^^^^___``````galaaab bbb0d5ddddd eee"eeeg#g$g/g_gcgrgugvgggggghhLkQkoogrirjrlrmrorprrrsr`scs7QT j c { ~ yL/ #n n"}"$3%6%I%['|'(F)+++,`--..b/z/1111n66F:x:{::e=z=;>M>B0CEF%K4KNNOOPQiRnRcWWZZH[}[~[[\*\]]^^h````aaRanaaab0bdbwbbb?c[ccccc8dKdpddddde0e5egg/iOinkkllmm~oogrirjrlrmrorprrrsr&sNs^s`scsggLLMM` ` a a b b ~ ~  &&8>8>NNOOOOPPPQQQcQhQiQkQlRmR_W`WWWe`e`ppqfrgrgrirjrjrlrmrorprrrsr{r}rrrss#s#s%s%sMs^s_s_s`scs87?BvFi$xp*lp{aq4,Oüv:b+f2ePp,GGhN'c2\GQ96U8h"(c(sYrz%IV,|%,D&'8Q *4*F'+H:N`.6BW@djaD:Tg6J4~fPNJ uhS kiNG?j+6j^fI"mJ&$Pm~\41rV8;v e2x.zXTZ {ܼ D|, ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ^`5\o(.,^,`5.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.h ^`OJQJo(-h^`OJQJ^Jo(hHoh{ ^{ `OJQJo(hHhK ^K `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh[^[`OJQJo(hH ^`OJQJo(- ^ `OJQJ^Jo(o ^`OJQJo(- l^l`OJQJo(<^<`OJQJ^Jo(o  ^ `OJQJo( ^`OJQJo(^`OJQJ^Jo(o |^|`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo(h ^`OJQJo(-h ^ `OJQJ^Jo(hHoh ^ `OJQJo(hHhl^l`OJQJo(hHh<^<`OJQJ^Jo(hHoh ^ `OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh|^|`OJQJo(hH ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo(h C^C`OJQJo(-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh ^`OJQJo(-h^`OJQJ^Jo(hHoh{ ^{ `OJQJo(hHhK ^K `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh[^[`OJQJo(hH ^`OJQJo( ^ `OJQJ^Jo(o  ^ `OJQJo( `^``OJQJo(0^0`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(^`OJQJ^Jo(o p^p`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ,^,`OJQJo(-^`OJQJ^Jo(o  ^ `OJQJo(  ^ `OJQJo(l^l`OJQJ^Jo(o <^<`OJQJo(  ^ `OJQJo(^`OJQJ^Jo(o ^`OJQJo(h C^C`OJQJo(-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo(h C^C`OJQJo(-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh ^`OJQJo(-h ^ `OJQJ^Jo(hHoh ^ `OJQJo(hHhl^l`OJQJo(hHh<^<`OJQJ^Jo(hHoh ^ `OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh|^|`OJQJo(hH ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(- ^`OJQJo(-  ^ `OJQJo( l^l`OJQJo(<^<`OJQJ^Jo(o  ^ `OJQJo( ^`OJQJo(^`OJQJ^Jo(o |^|`OJQJo(h ^`OJQJo(-h ^ `OJQJ^Jo(hHoh ^ `OJQJo(hHhl^l`OJQJo(hHh<^<`OJQJ^Jo(hHoh ^ `OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh|^|`OJQJo(hH ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo(h C^C`OJQJo(-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo(,^,`o(. ^`OJQJo(  ^ `OJQJo(  ^ `OJQJo(l^l`OJQJ^Jo(o <^<`OJQJo(  ^ `OJQJo(^`OJQJ^Jo(o ^`OJQJo(h ^`OJQJo(-h^`OJQJ^Jo(hHoh{ ^{ `OJQJo(hHhK ^K `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh[^[`OJQJo(hHh ^`hH.h ^`hH.h pL^p`LhH.h @ ^@ `hH.h ^`hH.h L^`LhH.h ^`hH.h ^`hH.h PL^P`LhH.h ^`OJQJo(-h^`OJQJ^Jo(hHoh{ ^{ `OJQJo(hHhK ^K `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh[^[`OJQJo(hH ^`OJQJo( ^ `OJQJ^Jo(o  ^ `OJQJo( `^``OJQJo(0^0`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(^`OJQJ^Jo(o p^p`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ^`OJQJo( ^ `OJQJ^Jo(o  ^ `OJQJo( `^``OJQJo(0^0`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(^`OJQJ^Jo(o p^p`OJQJo(h C^C`OJQJo(-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh C^C`OJQJo(-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo(,^,`o(. ^`OJQJo(  ^ `OJQJo(  ^ `OJQJo(l^l`OJQJ^Jo(o <^<`OJQJo(  ^ `OJQJo(^`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo(h C^C`OJQJo(-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH ^`OJQJo(-^`OJQJ^Jo(o v ^v `OJQJo( F^F`OJQJo(^`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(^`OJQJ^Jo(o V^V`OJQJo(h ^`OJQJo(-h^`OJQJ^Jo(hHoh{ ^{ `OJQJo(hHhK ^K `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh[^[`OJQJo(hH ^`OJQJo( ^ `OJQJ^Jo(o  ^ `OJQJo( `^``OJQJo(0^0`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(^`OJQJ^Jo(o p^p`OJQJo(h ^`OJQJo(-h^`OJQJ^Jo(hHoh{ ^{ `OJQJo(hHhK ^K `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh[^[`OJQJo(hHh C^C`OJQJo(-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh C^C`OJQJo(-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( 8^8`OJQJo(^`OJQJ^Jo(o  ^ `OJQJo(  ^ `OJQJo(x^x`OJQJ^Jo(o H^H`OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(-d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo(hC^C`OJQJo(hH-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH ^`OJQJo(d^d`OJQJ^Jo(o 4 ^4 `OJQJo( ^`OJQJo(^`OJQJ^Jo(o ^`OJQJo( t^t`OJQJo(D^D`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(-d^d`.4 L^4 `L.^`.^`.L^`L.t^t`.D^D`.L^`L. ^`OJQJo( ^ `OJQJ^Jo(o  ^ `OJQJo( `^``OJQJo(0^0`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(^`OJQJ^Jo(o p^p`OJQJo( ^`OJQJo(-^`OJQJ^Jo(o p^p`OJQJo( @ ^@ `OJQJo(^`OJQJ^Jo(o ^`OJQJo( ^`OJQJo(^`OJQJ^Jo(o P^P`OJQJo(h C^C`OJQJo(-h^`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohS^S`OJQJo(hHh#^#`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH8P#Sk \,i$,O'+Pm2xxcYrz%aZY<@Y'czCP[g6J XHbyQ+f2]QGQ9&'7? {I"mFO.P_dqS~f|%U;vaD6j:N`.aq41rGGh*luh eLe3M` ki D|uUQ *p TE7ZcYh"G?jW@v*"U88J?       DiP%Y Qt  V G+I5nMR1!9^]i/ Xel O!|$6.'|'d(V)Y)s) k*'+f+%.ei/B23_3554 5$5657%8z 9#:<:6A:yP;=_>%@SCyC )DiDREbFsFrGyIDNHJN\S@#S\;SPSQST4yT:U(QV$W6Wa7WY[\O\?`Hc%c*@BFRTZ`bhjlpzUnknown G.[x Times New Roman5Symbol3. .[x ArialC.,.{$ Calibri LightgTimesNewRomanPSTimes New Roman7..{$ Calibri9. . Segoe UI?= .Cx Courier New;WingdingsA$BCambria Math"qCCWb:Wb:a0-r-r KqHP ?SC28! xx ZaBcznik A do SIWZMT Wojciech Cierpisz - WT - pok. 478                           ! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 Oh+'0   @ L X dpxZacznik A do SIWZMTNormal$Wojciech Cierpisz - WT - pok. 474Microsoft Office Word@ @GR@V @! Wb ՜.+,0 hp  Rzeszw:-r Zacznik A do SIWZ Tytu  !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_abcdefgijklmnotuxRoot Entry F w@Data -1Table~WordDocument ;SummaryInformation(`DocumentSummaryInformation8hMsoDataStore  PJ3WD5S5==2  Item  !PropertiesUCompObj {   F)Dokument programu Microsoft Word 972003 MSWordDocWord.Document.89q