Zał. 4 opis przedmiotu zamowienia
Transkrypt
Zał. 4 opis przedmiotu zamowienia
1. Komputer stacjonarny z oprogramowaniem i monitorem Zestaw komputerowy (jednostka centralna + monitor) Lp. Parametr Wymagany, minimalny parametr 1 Procesor Wersja BOX, z rodziny x86, dwurdzeniowy, 2MB L2 cache, 2.5 GHz 2 Chipset płyty głównej Płyta główna trwale oznaczona logiem producenta komputera. Chipset producenta procesora z obsługą procesorów czterordzeniowych 3 Pamięć RAM 1GB DDR2 SDRAM PC6400 (800MHz) pracująca w trybie dual channel, 4 gniazda DIMM, moŜliwość rozbudowy max. do 8 GB 4 Gniazda Rozszerzeń Minimum 1x PCI-Express x16, 2x PCI-Express x1, 1 x PCI 5 Porty dostępne z przodu obudowy: 3x USB 2.0, wyjście słuchawek, 1x1394 dostępne z tyłu obudowy: 4x USB 2.0, 1x 1394, opcjonalnie 1x równoległy, 2x PS/2, 1x VGA, wyjście audio, wejście audio, RJ-45, 1 x wyjście DVI-D 6 HDD Minimum 250GB, SATA II (3Gb/s), 7200 rpm Min. 2 wnęki 5.25" dostępne z zewnątrz, 1 wnęka 3.5" dostępna z 7 Wnęki rozszerzeń zewnątrz, 2 wnęki 3.5" dostępne wewnątrz obudowy 8 Napędy Wieloformatowa nagrywarka DVD z technologią LightScribe Zintegrowana czterokanałowa kart High Definition, zgodna z AC’97, 9 Karta dźwiękowa głośnik wewnątrz obudowy Zintegrowana, min 128 MB pamięci własnej lub współdzielonej z 10 Karta graficzna pamięcią RAM komputera , rozdzielczość min. 1600x1200 @85Hz, obsługa dwóch monitorów 11 Karta sieciowa Zintegrowana, 10/100/1000 (RJ-45) USB/PS2, układ klawiszy US – international, oznaczona logo 12 Klawiatura producenta komputera 13 Mysz USB/PS2 z rolką, oznaczona logo producenta komputera, podkładka Microtower fabrycznie przystosowana do pracy w poziomie i pionie. Beznarzędziowe (bez konieczności odkręcania jakichkolwiek śrub) 14 Obudowa otwieranie obudowy oraz wymiana napędów optycznych, dysku twardego. Slot umoŜliwiający zabezpieczenie obudowy linką Kensington MoŜliwość startu systemu z urządzeń USB, 15 Bezpieczeństwo MoŜliwość blokowania zapisu i odczytu na dyskietkę, port LPT, porty szeregowe i porty USB, 16 Zasilacz 17 Głośność 18 Zarządzanie Min 300W Active PFC zgodny z normą 80PLUS Maksymalnie 27 dB, pomiar zgodny z normą ISO 9296 / ISO 7779; wymaga się dostarczenia odpowiedniego certyfikatu lub deklaracji producenta Obsługa standardów SMBIOS, Wake-on-LAN, ASF 2.0, WMI, PXE oraz agent zdalnego zarządzania pozwalający na zdalne uruchomianie, zarządzanie, inwentaryzację sprzętu oraz zmianę ustawień i upgrade BIOS Certyfikaty − Certyfikat ISO9001:2000 dla producenta oferowanego sprzętu na (wystawione proces projektowania i produkcji lub równowaŜny Certyfikat CE dla przez uprawnione 19 oferowanego sprzętu, podmioty − Oferowane komputery powinny posiadać certyfikat potwierdzający certyfikujące) poprawną współpracę z oferowanym systemem operacyjnym, MS Windows XP Professional PL z SP3 lub równowaŜny zgodny z System oprogramowaniem zainstalowanym u zamawiającego, z wszystkimi 20 operacyjny niezbędnymi do poprawnej pracy sterownikami i oprogramowanie MS Office 2007 Basic oem +1 szt. nośnika instalacyjnego Office 2007 21 Dokumentacja Do kaŜdego zestawu techniczna 22 Gwarancja 36 miesięcy, realizowana przez autoryzowany Serwis producenta Monitor do zestawu komputerowego (oznaczony trwale logiem producenta komputera) 2. Specyfikacja techniczna monitora komputerowego. Matryca Aktywna TFT-TN Obszar widzialny [mm] 19 cali Plamka matrycy [mm] 0,285 mm Czas reakcji matrycy [ms] 5 ms Rozdzielczość 1440x900 Jasność [cd/m2] 300 cd/m2 Kontrast 1000:1 Częstotliwość pozioma [KHz] Częstotliwość pionowa [Hz] Kąt widzenia poziom 24-83 kHz 50-76 Hz 160 stopni Kąt widzenia pion 160 stopni Ilość kolorów [mln] 16,2 miliona Sterowanie Normy bezpieczeństwa Gniazda wejściowe Pobór mocy [W] Funkcja pivot OSD, regulacja ustawień monitora za pośrednictwem komputera poprzez dedykowane przez producenta oprogramowanie Wymagania zgodne z normą EN-ISO 13406-2 w zakresie ergonomii paneli LCD 15-pin D-Sub 37W brak MoŜliwość powieszenia na ścianie Zewnętrzne mocowanie VESA: standardowy układ 4 otworów, 100 mm Oprogramowanie Oprogramowanie producenta pozwalające zaprogramować tryb uśpienia oraz umoŜliwiające regulację ustawień wyświetlania za pomocą komputera i ochronę monitora przed kradzieŜą Kolor Opcje kontrolne w nawiązaniu do jednostki centralnej Jasność, kontrast, pozycja, temperatura kolorów, indywidualne ustawienia koloru , wybór wejścia, powrót do ustawień fabrycznych Oprogramowanie umoŜliwiające regulację ustawień monitora pozwalające uŜytkownikowi zaprogramować określony czas przejścia w tryb uśpienia, Gwarancja 36 miesięcy producenta 3. Drukarki laserowe Minimalne parametry techniczne drukarki: Technologia druku Rozdzielczość Szybkość druku ObciąŜenie miesięczne Rozmiar nośnika Pamięć standardowa Standardowe języki drukarki Druk dwustronny Standardowe połączenia Obsługiwane systemy operacyjne Opcje dodatkowe Gwarancja Laserowa 1200 x 1200 dpi 33 str/min 50 000 str./mies. A4, A5,A6,B5,B6,koperty 128 MB z moŜliwościa rozszerzenia PCL 6, PCL 5e, Postscript Level 3 emulacja z automatycznym przełączaniem języków Tak, automatyczny Port USB 2.0 , Fast Ethernet 10/100/1000 print server Windows 2000, Windows XP Home , Windows XP Prof., Windows 2003 Server, Vista , Linux Kabel drukarkowy USB 2.0 3m, patchcord kat 5e 3m 12 miesięcy 4. Drukarki atramentowe Minimalne parametry techniczne drukarki: Technologia druku Rozdzielczość Szybkość druku Szybkość druku Rozmiar nośnika Pamięć standardowa Druk dwustronny Standardowe połączenia Obsługiwane systemy operacyjne Opcje dodatkowe Gwarancja Atramentowa 1200 x 1200 dpi 25 str/min w czerni 20 str/min dla koloru A3, A4, A5,A6,B5,B6,koperty 32 MB Ręczny Port USB 2.0 Windows 2000, Windows XP Home , Windows XP Prof., Windows 2003 Server, Vista , Linux Kabel drukarkowy USB 2.0 3m, 12 miesięcy 5. Urządzenie wielofunkcyjne Minimalne parametry techniczne drukarki: Funkcja urządzenia Parametry kopiowania - drukarka kopiarka skaner faks rozdzielczość kopiowania: do 600 x 600 dpi prędkość kopiowania w czerni: 20 kopii/min prędkość kopiowania w kolorze: 20 kopii/min maksymalna liczba kopii: 99 zmniejszanie/powiększanie kopii : 25 do 400% Parametry skanowania Parametry faksowania Rozmiar nośnika Druk w kolorze Technologia druku Pamięć standardowa Druk dwustronny ObciąŜenie miesięczne Standardowe połączenia Obsługiwane systemy operacyjne Opcje dodatkowe Gwarancja - moduł automatycznego kopiowania dwustronnego - kopiowanie instant-on - automatyczny podajnik dokumentów na 50 arkuszy - typ skanera: płaski, automatyczny podajnik dokumentów - skanowanie w kolorze - zwiększona rozdzielczość skanowania: do 19200 dpi - optyczna rozdzielczość skanowania : do 1200 dpi - maksymalny format skanowania: 21,6 x 29,7 cm - rozdzielczość w czerni: 300 x 300 dpi - szybkość maksymalnie: 33,6 kB/s - kreator konfiguracji faksu - funkcja FAX/Tel A4, A5,A6,B5,B6,koperty Tak Laserowa 160 MB z moŜliwością rozbudowy Automatyczny 40 000 str. Port USB 2.0, wbudowany LAN 10/100 print serwer Windows 2000, Windows XP Home , Windows XP Prof., Windows 2003 Server, Vista , Novell Netware Kabel drukarkowy USB 2.0 3m,patch-cord 5m kat. 5e 12 miesięcy 6. Monitor komputerowy 24” Minimalne parametry techniczne monitora: Matryca Wielkość matrycy Plamka matrycy [mm] Czas reakcji matrycy [ms] Rozdzielczość Jasność [cd/m2] Kontrast Częstotliwość pozioma [KHz] Częstotliwość pionowa [Hz] Kąt widzenia poziom Kąt widzenia pion Ilość kolorów [mln] Sterowanie Normy bezpieczeństwa Sygnały wejściowe Pobór mocy [W] Aktywna TFT-TN 24” 0,270 mm 3 ms G-to-G 1920x1200 WUXGA 400 cd/m2 1000:1 24-94 kHz 48-85 Hz 160 stopni 160 stopni 16,8 miliona OSD 9241-3,7,8 VDT guidelines, ISO 13406-2 pixel defect guidelines, MPR-II, CISPR, VCCI, CE Marking, FCC approval, Energy Star, Microsoft Windows certified (Microsoft Windows 2000, Microsoft Windows XP and Microsoft Vista), UL listed, GOST (Russia), SABS (South Africa), BNCI, SEMKO Digital (HDMI and DVI-D with HDCP) and Analog (15-pin D-sub VGA) maksymalnie 130 W podczas pracy; maksymalnie 2 W w trybie oszczędzania energii 7. Monitor komputerowy z wbudowanym tunerem TV Minimalne parametry techniczne monitora: Matryca Wielkość matrycy Czas reakcji matrycy [ms] Rozdzielczość Jasność [cd/m2] Kontrast Częstotliwość pozioma [KHz] Częstotliwość pionowa [Hz] Kąt widzenia poziom Kąt widzenia pion Ilość kolorów [mln] Sterowanie Wbudowane głośniki Sygnały wejściowe Pobór mocy [W] Aktywna TFT-TN 23” 5 ms 1920x1080 300 cd/m2 1000:1 30-81 kHz 56-75 Hz 160 stopni 160 stopni 16,7 miliona OSD Tak Digital (HDMI and DVI-D with HDCP) and Analog (15-pin D-sub VGA) , AV maksymalnie 53W podczas pracy 8. Oprogramowanie antywirusowe. Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista. 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32- i 64-bitwej wersji systemu Windows. 4. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. 5. Pomoc w programie (help) w języku polskim. 6. Dokumentacja do programu dostępna w języku polskim. 7. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezaleŜne organizacje np. ICSA labs lub Check Mark. Ochrona antywirusowa i antyspyware 8. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagroŜeniami. 9. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 10. Wbudowana technologia do ochrony przed rootkitami. 11. Skanowanie w czasie wykonywanych plików. rzeczywistym otwieranych, zapisywanych i 12. MoŜliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na Ŝądanie" lub według harmonogramu. 13. MoŜliwość utworzenia wielu róŜnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŜe być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 14. Skanowanie "na Ŝądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 15. MoŜliwość określania poziomu obciąŜenia procesora skanowania „na Ŝądanie” i według harmonogramu. (CPU) podczas 16. MoŜliwość skanowania dysków sieciowych i dysków przenośnych. 17. Skanowanie plików spakowanych i skompresowanych. 18. MoŜliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 19. MoŜliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 20. Brak konieczności ponownego instalacji programu. uruchomienia (restartu) komputera po 21. MoŜliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 22. Wbudowany konektor dla programów MS Outlook, Outlook Express i Windows Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 23. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook. 24. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezaleŜnie od konkretnego klienta pocztowego). 25. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 26. MoŜliwość definiowania róŜnych portów dla POP3, na których ma odbywać się skanowanie. 27. MoŜliwość opcjonalnego dołączenia informacji o przeskanowaniu do kaŜdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości email. 28. MoŜliwość skanowania na Ŝądanie lub według harmonogramu baz Outlook Express-a. 29. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a uŜytkownikowi wyświetlane jest stosowne powiadomienie. 30. Blokowanie moŜliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umoŜliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. 31. Automatyczna integracja z dowolną konieczności zmian w konfiguracji. przeglądarką internetową bez 32. MoŜliwość definiowania róŜnych portów dla HTTP, na których ma odbywać się skanowanie.. 33. Wbudowane dwa niezaleŜne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć moŜliwość wyboru z jaką heurystyka ma odbywać się skanowanie – z uŜyciem jednej i/lub obu metod jednocześnie. 34. MoŜliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 35. Inkrementacyjne aktualizacje modułów analizy heurystycznej. 36. MoŜliwość automatycznego wysyłania nowych zagroŜeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji uŜytkownika). UŜytkownik musi mieć moŜliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagroŜeń powinny być wysyłane w pełni automatycznie czy teŜ po dodatkowym potwierdzeniu przez uŜytkownika. 37. MoŜliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagroŜenia i adresu e-mail uŜytkownika, na który producent moŜe wysłać dodatkowe pytania dotyczące zgłaszanego zagroŜenia. 38. Wysyłanie zagroŜeń do laboratorium powinno być moŜliwe z serwera zdalnego zarządzania i lokalnie z kaŜdej stacji roboczej w przypadku komputerów mobilnych. 39. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagroŜeń powinny być w pełni anonimowe. 40. MoŜliwość ręcznego wysłania próbki nowego kwarantanny do laboratorium producenta. zagroŜenia 41. MoŜliwość automatycznego wysyłania powiadomienia zagroŜeniach do dowolnej stacji roboczej w sieci lokalnej. o z katalogu wykrytych 42. W przypadku wykrycia zagroŜenia, ostrzeŜenie moŜe zostać wysłane do uŜytkownika i/lub administratora poprzez e-mail. 43. MoŜliwość zabezpieczenia programu. hasłem dostępu do 44. MoŜliwość zabezpieczenia hasłem moŜliwości antywirusowego i poszczególnych funkcji programu opcji konfiguracyjnych wyłączenia programu 45. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagroŜeń. 46. Aktualizacja dostępna z bezpośrednio Internetu, z lokalnego zasobu sieciowego, z CD ROM-u, oraz poprzez HTTP z dowolnej stacji roboczej lub serwera (moduł serwera HTTP wbudowany bezpośrednio w program). 47. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 48. MoŜliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŜe być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 49. MoŜliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych. 50. MoŜliwość przypisania 2 profili aktualizacyjnych z róŜnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. 51. Program wyposaŜony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). 52. Praca program musi być niezauwaŜalna dla uŜytkownika. 53. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagroŜeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. Ochrona przed spamem 1. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express i Windows Mail wykorzystująca filtry Bayes-a, białą i czarną listę oraz z bazę charakterystyk wiadomości spamowych. 2. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express i Windows Mail – antyspamowe funkcje programu dostępne są bezpośrednio z menu programu pocztowego. 3. Automatyczne wpisanie do białej listy wszystkich kontaktów z skrzynki adresowej programu pocztowego. 4. MoŜliwość ręcznej zmiany klasyfikacji wiadomości spamu na poŜądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. Zapora osobista (personal firewall) 1. Zapora osobista mogąca pracować jednym z 3 trybów: - tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, - tryb interaktywny – program pyta się o kaŜde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo) - tryb oparty na zasadach – uŜytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany. 2. MoŜliwość tworzenia list sieci zaufanych. 3. MoŜliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego. 4. MoŜliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. 5. MoŜliwość powiadomienia uŜytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. 6. MoŜliwość zdefiniowania 2 oddzielnych zestawów reguł – jeden dla strefy zaufanej (sieć wewnętrzna) i drugi niezaufanej (internet). 7. Wbudowany system IDS. 8. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. Znak sprawy 29/III/2009