Zał. nr 13 do SIWZ Pracownie komputerowe (Zadanie nr 7) Zestaw

Transkrypt

Zał. nr 13 do SIWZ Pracownie komputerowe (Zadanie nr 7) Zestaw
Zał. nr 13 do SIWZ
Pracownie komputerowe (Zadanie nr 7)
Zestaw komputerowy uczniowski – 16 szt.
Lp.
Nazwa komponentu
Wymagane minimalne parametry techniczne
komputerów
komputer stacjonarny
1.
Typ
2.
Zastosowanie
3.
Procesor
4.
Chłodzenie procesora
5.
Pamięć operacyjna
komputer wykorzystywany dla potrzeb aplikacji
biurowych, edukacyjnych i obliczeniowych
Umożliwiający uzyskanie wydajność komputera
4256
punktów wg testu CPU Benchmarks firmy PassMark
Software.
Wentylator, radiator, Cichy i trwały układ chłodzenia
procesora z szerokim zakresem zmian prędkości obrotowej
wentylatora, zależnie od temperatury
Min. 8 GB,
6.
Dysk twardy
Min. 1 TB,
7.
Karta graficzna
zintegrowana
8
karta sieciowa
zintegrowana 100MB/1000Mb
9
Wymagania dodatkowe
karta dźwiękowa zintegrowana
napęd optyczny, DVD RW
6 gniazd USB w tym 2 wyprowadzone na przodzie
obudowy
złącze COM RS - 232
gniazda słuchawek i mikrofonu wyprowadzone na
przednim panelu obudowy
czytnik kart pamięci uniwersalny (all in 1)
mysz optyczna USB z trzema klawiszami oraz rolką
(scroll)
Klawiatura USB w układzie języka polski
programisty,
Zasilacz o mocy min 400W pracujący w sieci 230V
50/60Hz prądu zmiennego i efektywności min. 80+,
Zainstalowany system operacyjny: MS Windows 7
Professional PL, nośnik instalacyjny z potwierdzeniem
udzielenia licencji lub równoważny tj. obsługujący
wszystkie programy obsługiwane przez ww. system oraz
wykonujący wszystkie funkcjonalności ww. systemu,
obsługujący wszystkie urządzenia obsługiwane przez ww.
System, współpracujący z usługą MS Active Directory
pełni obsługujący pracę w domenie i kontrolę
użytkowników, zcentralizowane zarządzanie
oprogramowaniem i konfigurację systemu w technologii
Group Policy. Możliwość łączenia się poprzez zdalny
pulpit z dowolnym komputerem w sieci lokalnej.
Zaoferowany System powinien być kompatybilny z
innymi systemami zainstalowanymi i pracującym u
1
9.
Warunki gwarancji
Zamawiającego - Windows XP Professional PL, Windows
7 Professional PL. System operacyjny powinien być objęty
3-letnim standardowym wsparciem producenta
oprogramowania z prawem do jego aktualizacji.
Dostarczane oprogramowanie powinno być w języku
polskim.
24 miesiące
10
Monitor
16 szt.
Typ wyświetlacz
TN LED 21,5 cale
Jasność
min 250 cd/m2
Kontrast
przynajmniej 80000000 :1
Kąty widzenia (pion/poziom)
przynajmniej 160/170 stopni
Czas reakcji matrycy
max 5ms
Rozdzielczość maksymalna
1920 x 1080
Złącza
D-SUB, DVI,
Gwarancja
36 miesięcy
2
Zestaw komputerowy nauczycielski- 1 szt.
Lp.
Nazwa komponentu
Wymagane minimalne parametry techniczne
komputera
Jednostka centralna, komputer stacjonarny
1.
Typ
2.
Zastosowanie
3.
Procesor
4.
Chłodzenie procesora
5.
Pamięć operacyjna
komputer wykorzystywany dla potrzeb aplikacji
biurowych, edukacyjnych i obliczeniowych
Umożliwiający uzyskanie wydajność komputera
6469
punktów wg testuCPU Benchmarks firmy PassMark
Software.
Wentylator, radiator, Cichy i trwały układ chłodzenia
procesora z szerokim zakresem zmian prędkości obrotowej
wentylatora, zależnie od temperatury
Min. 6 GB,
6.
Dysk twardy
Min. 1TB,
7.
Karta graficzna
8.
Wymagania dodatkowe
9.
Warunki gwarancji
PCI-Express x16, min 1024 MB, wyjście HDMI, DVI, DSub,
karta dźwiękowa zintegrowana
Napęd optyczny, DVD+R/RW
6 gniazd USB w tym 2 wyprowadzone na przodzie
obudowy
złącze COM RS - 232
gniazda słuchawek i mikrofonu wyprowadzone na
przednim panelu obudowy
karta sieciowa zintegrowana 100MB/1000Mb
mysz optyczna USB z trzema klawiszami oraz rolką
(scroll)
Klawiatura USB w układzie języka polski
programisty,
Zasilacz o mocy min 450W pracujący w sieci 230V
50/60Hz prądu zmiennego i efektywności min. 80+,
Głośniki w systemie 2.0 lub 2.1 o mocy min 20
RMS
Zainstalowany system operacyjny: MS Windows 7
Professional PL, nośnik instalacyjny z potwierdzeniem
udzielenia licencji
lub
równoważny tj. obsługujący wszystkie programy
obsługiwane przez ww. system oraz wykonujący
wszystkie funkcjonalności ww. systemu, obsługujący
wszystkie urządzenia obsługiwane przez ww. System,
współpracujący z usługą MS Active Directory pełni
obsługujący pracę w domenie i kontrolę użytkowników,
zcentralizowane zarządzanie oprogramowaniem i
konfigurację systemu w technologii Group Policy.
Możliwość łączenia się poprzez zdalny pulpit z dowolnym
komputerem w sieci lokalnej. Zaoferowany System
powinien być kompatybilny z innymi systemami
zainstalowanymi i pracującymi u Zamawiającego –
Windows XP Professional PL, Windows 7 Professional
PL. System operacyjny powinien być objęty 3-letnim
standardowym wsparciem producenta oprogramowania z
prawem do jego aktualizacji. Dostarczane
oprogramowanie powinno być w języku polskim.
24 miesiące gwarancji
10
Monitor
1 szt.
Typ wyświetlacz
TN LED 21,5 cale
Jasność
min 250 cd/m2
3
Kontrast
przynajmniej 80000000 :1
Kąty widzenia (pion/poziom)
przynajmniej 160/170 stopni
Czas reakcji matrycy
max 5ms
Rozdzielczość maksymalna
1920 x 1080
Złącza
D-SUB, DVI,
Gwarancja
36 miesięcy
Dodatkowe akcesoria do komputerów
Lp.
Nazwa komponentu
1.
Adapter Bluetooth
2.
Czytnik kart podpisu
elektronicznego wraz z
certyfikatem podpisu
Ilość
sztuk
1 szt.
Wymagane minimalne parametry
techniczne
USB 2.0, szybkość transmisji
danych do 3Mbps
1 szt.
4
Oprogramowanie
,
Nazwa
komponentu
1.
Pakiet biurowy
Ilość
sztu
k
16
Dodatkowy opis
Microsoft Office Pro PL 2010 OEM, wraz z
nośnikiem instalacyjnym i licencją
Lub równoważny
Parametry równoważności:
Pakiet biurowy musi spełniać następujące
wymagania poprzez wbudowane mechanizmy, bez
użycia dodatkowych aplikacji:
1. wymagania odnośnie interfejsu użytkownika:
1) pełna polska wersja językowa interfejsu
użytkownika z możliwością przełączania
wersji językowej interfejsu na język
angielski,
2) prostota i intuicyjność obsługi, pozwalająca
na pracę osobom nieposiadającym
umiejętności technicznych,
3) możliwość zintegrowania uwierzytelniania
użytkowników z usługą katalogową
(Active Directory lub funkcjonalnie
równoważną)
użytkownik
raz
zalogowany
z
poziomu
systemu
operacyjnego stacji roboczej ma być
automatycznie
rozpoznawany
we
wszystkich modułach
oferowanego
rozwiązania bez potrzeby oddzielnego
monitowania
go
o
ponowne
uwierzytelnienie się.
2. oprogramowanie musi umożliwiać tworzenie i
edycję dokumentów elektronicznych w
ustalonym formacie, który spełnia następujące
warunki:
1) posiada kompletny i publicznie dostępny
opis formatu,
2) ma zdefiniowany układ informacji w
postaci XML (standard uniwersalnego
formatu tekstowego służący do zapisu
danych w formie elektronicznej),
3) umożliwia wykorzystanie schematów
XML,
4) wspiera w swojej specyfikacji podpis
elektroniczny,
3. oprogramowanie
musi
umożliwiać
dostosowanie dokumentów i szablonów do
potrzeb instytucji oraz udostępniać narzędzia
umożliwiające dystrybucję odpowiednich
szablonów do właściwych odbiorców,
4. w skład oprogramowania muszą wchodzić
narzędzia programistyczne umożliwiające
automatyzację pracy i wymianę danych
pomiędzy dokumentami i aplikacjami (język
makropoleceń, język skryptowy),
5. do aplikacji musi być dostępna pełna
dokumentacja w języku polskim,
6. pakiet zintegrowanych aplikacji biurowych
musi zawierać:
1) edytor tekstów,
5
2) arkusz kalkulacyjny,
3) narzędzie do przygotowywania i
prowadzenia prezentacji,
4) narzędzie do tworzenia i wypełniania
formularzy elektronicznych,
5) narzędzie do tworzenia drukowanych
materiałów informacyjnych,
6) narzędzie do tworzenia i pracy z lokalną
bazą danych,
7) narzędzie do zarządzania informacją
prywatą (pocztą elektroniczną,
kalendarzem, kontaktami i zadaniami),
8) narzędzie do tworzenia notatek przy
pomocy klawiatury lub notatek odręcznych
na ekranie urządzenia typu tablet PC z
mechanizmem OCR,
9) narzędzie komunikacji wielokanałowej
stanowiące interfejs do systemu
wiadomości błyskawicznych (tekstowych),
komunikacji głosowej, komunikacji video,
7. edytor tekstów musi umożliwiać:
1) edycję i formatowanie tekstu w języku
polskim wraz z obsługą języka polskiego
w zakresie sprawdzania pisowni i
poprawności gramatycznej oraz
funkcjonalnością słownika wyrazów
bliskoznacznych i autokorekty,
2) wstawianie oraz formatowanie tabel,
3) wstawianie oraz formatowanie obiektów
graficznych,
4) wstawianie wykresów i tabel z arkusza
kalkulacyjnego (wliczając tabele
przestawne),
5) automatyczne numerowanie rozdziałów,
punktów, akapitów, tabel i rysunków,
6) automatyczne tworzenie spisów treści,
7) formatowanie nagłówków i stopek stron,
8) sprawdzanie pisowni w języku polskim,
9) śledzenie zmian wprowadzonych przez
użytkowników,
10) nagrywanie, tworzenie i edycję
makr automatyzujących wykonywanie
czynności,
11) określenie układu strony
(pionowa/pozioma),
12) wydruk dokumentów,
13) wykonywanie korespondencji seryjnej
bazując na danych adresowych
pochodzących z arkusza kalkulacyjnego i z
narzędzia do zarządzania informacją
prywatną,
14) pracę na dokumentach utworzonych przy
pomocy Microsoft Word 2003 lub
Microsoft Word 2007 i 2010 z
zapewnieniem bezproblemowej konwersji
wszystkich elementów i atrybutów
dokumentu,
15) zabezpieczenie dokumentów hasłem przed
odczytem oraz przed wprowadzaniem
modyfikacji,
8. arkusz kalkulacyjny musi umożliwiać:
1) tworzenie raportów tabelarycznych,
2) tworzenie wykresów liniowych (wraz linią
trendu), słupkowych, kołowych,
3) tworzenie arkuszy kalkulacyjnych
zawierających teksty, dane liczbowe oraz
formuły przeprowadzające operacje
matematyczne, logiczne, tekstowe,
statystyczne oraz operacje na danych
6
finansowych i na miarach czasu,
4) tworzenie raportów z zewnętrznych źródeł
danych (inne arkusze kalkulacyjne, bazy
danych zgodne z ODBC, pliki tekstowe,
pliki XML, webservice),
5) obsługę kostek OLAP oraz tworzenie i
edycję kwerend bazodanowych i
webowych. Narzędzia wspomagające
analizę statystyczną i finansową, analizę
wariantową i rozwiązywanie problemów
optymalizacyjnych,
6) tworzenie raportów tabeli przestawnych
umożliwiających dynamiczną zmianę
wymiarów oraz wykresów bazujących na
danych z tabeli przestawnych,
7) wyszukiwanie i zamianę danych,
8) wykonywanie analiz danych przy użyciu
formatowania warunkowego,
9) nazywanie komórek arkusza i odwoływanie
się w formułach po takiej nazwie,
10) nagrywanie, tworzenie i edycję makr
automatyzujących wykonywanie
czynności,
11) formatowanie czasu, daty i wartości
finansowych z polskim formatem,
12) zapis wielu arkuszy kalkulacyjnych w
jednym pliku,
13) zachowanie pełnej zgodności z formatami
plików utworzonych za pomocą
oprogramowania Microsoft Excel 2003
oraz Microsoft Excel 2007 i 2010, z
uwzględnieniem poprawnej realizacji
użytych w nich funkcji specjalnych i
makropoleceń.
14) zabezpieczenie dokumentów hasłem przed
odczytem oraz przed wprowadzaniem
modyfikacji.
9. narzędzie do przygotowywania i
prowadzenia prezentacji musi umożliwiać:
1) przygotowywanie prezentacji
multimedialnych, które będą:
a) prezentowanie przy użyciu projektora
multimedialnego,
b) drukowanie w formacie
umożliwiającym robienie notatek,
c) zapisanie jako prezentacja tylko do
odczytu,
d) nagrywanie narracji i dołączanie jej do
prezentacji,
e) opatrywanie slajdów notatkami dla
prezentera,
f) umieszczanie i formatowanie tekstów,
obiektów graficznych, tabel, nagrań
dźwiękowych i wideo,
g) umieszczanie tabel i wykresów
pochodzących z arkusza
kalkulacyjnego,
h) odświeżenie wykresu znajdującego się
w prezentacji po zmianie danych w
źródłowym arkuszu kalkulacyjnym,
i) możliwość tworzenia animacji obiektów
i całych slajdów,
j) prowadzenie prezentacji w trybie
prezentera, gdzie slajdy są widoczne na
7
jednym monitorze lub projektorze, a na
drugim widoczne są slajdy i notatki
prezentera,
k) zachowanie pełnej zgodności z
formatami plików utworzonych za
pomocą oprogramowania MS
PowerPoint 2003, MS PowerPoint 2007
i 2010,
10. narzędzie do tworzenia i wypełniania
formularzy elektronicznych musi umożliwiać:
1) przygotowanie formularza elektronicznego
i zapisanie go w pliku w formacie XML
bez konieczności programowania,
2) umieszczenie w formularzu elektronicznym
pól tekstowych, wyboru, daty, list
rozwijanych, tabel zawierających
powtarzające się zestawy pól do
wypełnienia oraz przycisków,
3) utworzenie w obrębie jednego formularza z
jednym zestawem danych kilku widoków z
różnym zestawem elementów, dostępnych
dla różnych użytkowników,
4) pobieranie danych do formularza
elektronicznego z plików XML lub z
lokalnej bazy danych wchodzącej w
skład pakietu narzędzi biurowych,
5) możliwość pobierania danych z platformy
do pracy grupowej,
6) przesłanie danych przy użyciu usługi Web
(tzw. web service),
7) wypełnianie formularza elektronicznego i
zapisywanie powstałego w ten sposób
dokumentu w pliku w formacie XML,
8) podpis elektroniczny formularza
elektronicznego i dokumentu powstałego z
jego wypełnienia.
11. narzędzie do tworzenia drukowanych
materiałów informacyjnych musi umożliwiać:
1) tworzenie i edycję drukowanych
materiałów informacyjnych,
2) tworzenie materiałów przy użyciu
dostępnych z narzędziem szablonów:
broszur, biuletynów, katalogów,
3) edycję poszczególnych stron materiałów,
4) podział treści na kolumny,
5) umieszczanie elementów graficznych,
6) wykorzystanie mechanizmu korespondencji
seryjnej,
7) płynne przesuwanie elementów po całej
stronie publikacji,
8) eksport publikacji do formatu PDF oraz
TIFF,
9) wydruk publikacji,
10) możliwość przygotowywania materiałów
do wydruku w standardzie CMYK.
12. narzędzie do tworzenia i pracy z lokalną bazą
danych musi umożliwiać:
1) tworzenie bazy danych przez
zdefiniowanie:
a) tabel składających się z unikatowego
klucza i pól różnych typów, w tym
tekstowych i liczbowych,
b) relacji pomiędzy tabelami, formularzy
do wprowadzania i edycji danych,
8
c) raportów,
2) edycję danych i zapisywanie ich w lokalnie
przechowywanej bazie danych,
3) tworzenie bazy danych przy użyciu
zdefiniowanych szablonów, połączenie z
danymi zewnętrznymi, a w szczególności z
innymi bazami danych zgodnymi z
ODBC, plikami XML, arkuszem
kalkulacyjnym,
13. narzędzie do zarządzania informacją
prywatną (pocztą elektroniczną, kalendarzem,
kontaktami i zadaniami] musi umożliwiać:
1) pobieranie i wysyłanie poczty
elektronicznej z serwera pocztowego,
2) filtrowanie niechcianej poczty
elektronicznej (SPAM) oraz określanie
listy zablokowanych i bezpiecznych
nadawców,
3) tworzenie katalogów, pozwalających
katalogować elektroniczną,
4) automatyczne grupowanie poczty o tym
samym tytule,
5) tworzenie reguł przenoszących
automatycznie nową elektroniczną do
określonych katalogów bazując na
zawartych w tytule, adresie nadawcy i
odbiorcy,
6) oflagowanie poczty elektronicznej z
określeniem przypomnienia,
7) zarządzanie kalendarzem,
8) udostępnianie kalendarza innym
użytkownikom,
9) przeglądanie kalendarza innych
użytkowników,
10) zapraszanie uczestników na spotkanie, co
po ich akceptacji powoduje automatyczne
wprowadzenie spotkania w ich
kalendarzach,
11) zarządzanie listą zadań,
12) zlecanie zadań innym użytkownikom,
13) zarządzanie listą kontaktów,
14) udostępnianie listy kontaktów innym
użytkownikom,
15) przeglądanie listy kontaktów innych
użytkowników,
możliwość
przesyłania
kontaktów
innym
użytkowników.
Zamawiający proponuje: Microsoft Office Pro PL
2010 OEM, wraz z nośnikiem instalacyjnym i
licencją lub równoważny
2
Pakiet do grafiki
rastrowej
16
Photoshop Elements 10 PL lub nowszy
lub
równoważny w zakresie:. a) porządkowanie:
łatwe znajdowanie, wyświetlanie i porządkowanie
plików
multimedialnych w jednym, wygodnym
środowisku, możliwości porządkowania i
znajdowania wideo oraz zdjęć na podstawie osób,
miejsc, wydarzeń, oferujący inteligentne opcje
wyszukiwania.
b) obróbki zdjęć: zaawansowane, a zarazem proste
w użyciu opcje umożliwiające zarówno szybkie
wprowadzanie poprawek, jak i kompleksową,
9
kreatywną obróbkę zdjęć :
Składanie HDR-ów
Automatyczna analiza i ocena zdjęć
Przetwarzanie zdjęć hurtem
Szybkie znajdowanie osób
Autokorekta
Korekcja zdjęć przy użyciu histogramu
Poprawianie błędów balansu bieli
Zmiana zdjęcia kolorowego na czarno-białe
Nakładanie efektów bez naruszania zdjęć
Prosty retusz twarzy
Efekty nakładane miejscowo
Automatyzacja powtarzalnych czynności
Prostowanie i kadrowanie
Usuwanie czerwonych oczu
Poprawa koloru
Zwiększenie ostrości zdjęcia
Inteligentna korekta z dopasowaniem
Cyfrowy lifting
Punktowe rozmazywanie i wprowadzanie
nieostrości
Selektywne rozjaśnianie oraz przyciemnianie
tonów zdjęcia
Zapisywanie plików:
Z różną kompresją
W formatach: BMP, JPEG, PSD
(Photoshop),PSE (Photo Creations Format)
Pixar
3
Oprogramowanie do
tworzenia kopi
bezpieczeństwa
1
Acronis_Backup& Recovery 10 Workstation PL
lub
równoważny tzn. oferowany system powinien
umożliwiać przywracanie danych na innym
sprzęcie –chodzi zarówno o możliwość szybkiego
odtworzenia środowiska pracy serwera/stacji
roboczej wraz z danymi na sprzęcie innego
producenta jak i na sprzęcie o innej konfiguracji
także w innym środowisku wirtualnym.
Produkt powinien umożliwiać wsparcie i pełną
funkcjonalność oprogramowania dla
wielojęzykowych stacji operacyjnych.
System musi umożliwiać grupowanie zadań i
zbiorcze tworzenie i przywracanie kopii
zapasowych wielu stacji jednocześnie. System ma
zapewniać skalowalność- tworzenie kopii
zapasowych w wielu węzłach przechowywania
danych bez konieczności wymiany zakupionych
modułów oprogramowania na inne. Produkt
powinien zapewniać funkcjonalność tworzenia
kopii zapasowych w minimum dwóch miejscach
docelowych- tak by na przykład główna kopia
zapasowa była tworzona na dysku lokalnym a jej
dodatkowy egzemplarz w udziale sieciowym
działającym na systemie operacyjnym i
pracującym u Zamawiającego - Windows XP
Professional PL, Windows 7 Professional PL.
System musi mieć możliwość wykonywania
poleceń poprzedzających jaki i następujących po
wykonaniu kopii zapasowej, umożliwiać
automatyczne usuwanie nieaktualnych kopii
zapasowych(retencja). Ponadto musi pozwalać na
sprawdzanie poprawności i konsolidację
wykonanych kopii zapasowych System powinien
umożliwiać wykonywanie pełnych,
10
przyrostowych i różnicowych kopii zapasowych.
Konieczne jest aby umożliwiał wysyłanie
powiadomień pocztą e-mailową.
Priorytetowe przywracanie systemu operacyjnegojeśli system uległ awarii, można go uruchomić w
ciągu kilku sekund, a proces przywracania będzie
dalej wykonywany w tle. Zaawansowane
raportowanie- możliwość tworzenia raportów w
oparciu o predefiniowane schematy. Integracja z
narzędziem do zarządzania z dyskami twardymi..
Funkcja tworzenia kopii zapasowej „sektor po
sektorze” w celu zabezpieczenia danych z
uszkodzenia sektorów dysków, sektorów
zainfekowanych lub z innych systemów
operacyjnych.. Możliwość montowania kopii
zapasowych w trybie do odczytu/ zapisu bez
konieczności ich przywracania na maszynie
docelowej, w celu przyspieszenia wyszukiwania
danych, w celu przeszukiwania archiwum lub
sprawdzenia pod kątem obecności wirusów lub
innych zagrożeń. Ochrona pojedynczych
wiadomości, folderów podczas tworzenia kopii
zapasowej bazy danych.
.Automatyczne ponawianie prób w przypadku
niekrytycznych błędów(prób tworzenia kopii
zapasowej).
4
Oprogramowanie
antywirusowe
16
Kaspersky Endpoint Security for Windows PL
lub
równoważny tzn.
Wymagania systemu antywirusowego
1. Zgodność z systemami oferowanymi w
komputerach stacjonarnych.
2. Wersja programu dla stacji roboczych
dostępna zarówno języku polskim jak i
angielskim.
3. Pomoc w programie (help) w języku
polskim.
4. Dokumentacja do programu dostępna w
języku polskim.
5. Skuteczność programu potwierdzona
nagrodami VB100 i co najmniej dwie
inne niezależne organizacje np. ICSA
labs lub Check Mark
Ochrona antywirusowa i antyspyware:
1. Pełna ochrona przed wirusami, trojanami,
robakami i innymi zagrożeniami.
2. Wykrywanie i usuwanie niebezpiecznych
aplikacji typu adware, spyware, dialer,
phishing, narzędzi hakerskich, backdoor,
itp.
3. Wbudowana technologia do ochrony
przed rootkitami.
4. Skanowanie w czasie rzeczywistym
otwieranych,
zapisywanych
i
wykonywanych plików.
5. Możliwość skanowania całego dysku,
wybranych katalogów lub pojedynczych
plików "na żądanie" lub według
harmonogramu.
6. Możliwość utworzenia wielu różnych
11
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
zadań
skanowania
według
harmonogramu (np.: co godzinę, po
zalogowaniu,
po
uruchomieniu
komputera). Każde zadanie może być
uruchomione z innymi ustawieniami
(metody
skanowania,
obiekty
skanowania, czynności, rozszerzenia
przeznaczone do skanowania, priorytet
skanowania).
Skanowanie "na żądanie" pojedynczych
plików lub katalogów przy pomocy
skrótu w menu kontekstowym.
Możliwość
określania
poziomu
obciążenia procesora (CPU) podczas
skanowania „na żądanie” i według
harmonogramu.
Możliwość
skanowania
dysków
sieciowych i dysków przenośnych.
Skanowanie plików spakowanych i
skompresowanych.
Możliwość definiowania listy rozszerzeń
plików, które mają być skanowane (w
tym z uwzględnieniem plików bez
rozszerzeń).
Możliwość umieszczenia na liście
wyłączeń ze skanowania wybranych
plików, katalogów lub plików o
określonych rozszerzeniach.
Brak
konieczności
ponownego
uruchomienia (restartu) komputera po
instalacji programu.
Możliwość przeniesienia zainfekowanych
plików i załączników poczty w
bezpieczny obszar dysku (do katalogu
kwarantanny) w celu dalszej kontroli.
Pliki muszą być przechowywane w
katalogu
kwarantanny
w
postaci
zaszyfrowanej.
Wbudowany konektor dla programów
pocztowych.
Skanowanie i oczyszczanie w czasie
rzeczywistym poczty przychodzącej i
wychodzącej.
Skanowanie i oczyszczanie poczty
przychodzącej POP3 "w locie" (w czasie
rzeczywistym),
zanim
zostanie
dostarczona do klienta pocztowego
zainstalowanego na stacji roboczej
(niezależnie od konkretnego klienta
pocztowego).
Automatyczna integracja skanera POP3 z
dowolnym klientem pocztowym bez
konieczności zmian w konfiguracji.
Możliwość definiowania różnych portów
dla POP3, na których ma odbywać się
skanowanie.
Możliwość opcjonalnego dołączenia
informacji o przeskanowaniu do każdej
odbieranej wiadomości e-mail lub tylko
do zainfekowanych wiadomości e-mail.
12
21. Skanowanie ruchu HTTP na poziomie
stacji roboczych. Zainfekowany ruch jest
automatycznie
blokowany
a
użytkownikowi
wyświetlane
jest
stosowne powiadomienie.
22. Blokowanie możliwości przeglądania
wybranych stron internetowych. Listę
blokowanych stron internetowych określa
administrator. Program musi umożliwić
blokowanie danej strony internetowej po
podaniu na liście całej nazwy strony lub
tylko wybranego słowa występujące w
nawie strony.
23. Automatyczna integracja z dowolną
przeglądarką
internetową
bez
konieczności zmian w konfiguracji.
24. Możliwość definiowania różnych portów
dla HTTP, na których ma odbywać się
skanowanie.
25. Wbudowane dwa niezależne moduły
heurystyczne – jeden wykorzystujący
pasywne
metody
heurystyczne
(heurystyka) i drugi wykorzystujący
aktywne metody heurystyczne oraz
elementy
sztucznej
inteligencji
(zaawansowana heurystyka). Musi istnieć
możliwość wyboru, z jaką heurystyka ma
odbywać się skanowanie – z użyciem
jednej i/lub obu metod jednocześnie.
26. Możliwość skanowania wyłącznie z
zastosowaniem
algorytmów
heurystycznych
tj.
wyłączenie
skanowania przy pomocy sygnatur baz
wirusów.
27. Aktualizacje
modułów
analizy
heurystycznej.
28. Możliwość automatycznego wysyłania
nowych zagrożeń (wykrytych przez
metody heurystyczne) do laboratoriów
producenta bezpośrednio z programu (nie
wymaga
ingerencji
użytkownika).
Użytkownik musi mieć możliwość
określenia rozszerzeń dla plików, które
nie
powinny
być
wysyłane
automatycznie, oraz czy próbki zagrożeń
powinny być wysyłane w pełni
automatycznie czy też po dodatkowym
potwierdzeniu przez użytkownika.
29. Możliwość wysyłania wraz z próbką
komentarza
dotyczącego
nowego
zagrożenia i adresu e-mail użytkownika,
na który producent może wysłać
dodatkowe
pytania
dotyczące
zgłaszanego zagrożenia.
30. Dane statystyczne zbierane przez
producenta na podstawie otrzymanych
próbek nowych zagrożeń powinny być w
pełni anonimowe.
31. Możliwość ręcznego wysłania próbki
nowego
zagrożenia
z
katalogu
kwarantanny do laboratorium producenta.
13
32. W przypadku wykrycia zagrożenia,
ostrzeżenie może zostać wysłane do
użytkownika i/lub administratora poprzez
e-mail.
33. Interfejs programu powinien oferować
funkcję pracy w trybie bez grafiki gdzie
cały interfejs wyświetlany jest w formie
formatek i tekstu.
34. Program
powinien
umożliwiać
skanowanie ruchu sieciowego wewnątrz
szyfrowanych protokołów HTTPS i
POP3S.
35. Program powinien skanować ruch
HTTPS transparentnie bez potrzeby
konfiguracji zewnętrznych aplikacji
takich jak przeglądarki Web lub
programy pocztowe.
36. Administrator powinien mieć możliwość
zdefiniowania portów TCP, na których
aplikacja będzie realizowała proces
skanowania ruchu szyfrowanego.
37. Możliwość zabezpieczenia konfiguracji
programu hasłem, w taki sposób, aby
użytkownik siedzący przy komputerze
przy próbie dostępu do konfiguracji był
proszony o podanie hasła.
38. Możliwość zabezpieczenia programu
przed deinstalacją przez niepowołaną
osobę, nawet, gdy posiada ona prawa
lokalnego
lub
domenowego
administratora, przy próbie deinstalacji
program powinien pytać o hasło.
39. Hasło do zabezpieczenia konfiguracji
programu oraz jego nieautoryzowanej
próby, deinstalacji powinno być takie
samo.
40. Program powinien mieć możliwość
kontroli zainstalowanych aktualizacji
systemu operacyjnego i w przypadku
braku
jakiejś
aktualizacji
–
poinformować o tym użytkownika wraz z
listą niezainstalowanych aktualizacji.
41. Program powinien mieć możliwość
definiowania
typu
aktualizacji
systemowych o braku, których będzie
informował
użytkownika
w
tym
przynajmniej: aktualizacje krytyczne,
aktualizacje ważne, aktualizacje zwykle
oraz aktualizacje o niskim priorytecie,
powinna także istnieć opcja dezaktywacji
tego mechanizmu.
42. Po instalacji programu, użytkownik
powinien mieć możliwość przygotowania
płyty CD, DVD lub pamięci USB, z
której będzie w stanie uruchomić
komputer w przypadku infekcji i
przeskanować dysk w poszukiwaniu
wirusów.
43. System antywirusowy uruchomiony z
płyty bootowalnej lub pamięci USB
powinien umożliwiać pełną aktualizację
14
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
baz sygnatur wirusów z Internetu lub z
bazy zapisanej na dysku.
System antywirusowy uruchomiony z
płyty bootowalnej lub pamięci USB
powinien pracować w trybie graficznym.
Program
powinien
umożliwiać
administratorowi
blokowanie
zewnętrznych nośników danych na stacji
w tym przynajmniej: stacji dyskietek,
napędów CD/DVD oraz portów USB.
Funkcja blokowania portów USB
powinna umożliwiać administratorowi
zdefiniowanie listy portów USB w
komputerze, które nie będą blokowane
(wyjątki).
Program powinien być wyposażony we
wbudowaną funkcję, która wygeneruje
pełny raport na temat stacji, na której
został zainstalowany w tym przynajmniej
z: zainstalowanych aplikacji, usług
systemowych, informacji o systemie
operacyjnym i sprzęcie, aktywnych
procesach i połączeniach.
Funkcja generująca taki log powinna
oferować przynajmniej 9 poziomów
filtrowania wyników pod kątem tego,
które z nich są podejrzane dla programu i
mogą stanowić dla niego zagrożenie
bezpieczeństwa.
Program powinien oferować funkcję,
która aktywnie monitoruje i skutecznie
blokuje działania wszystkich plików
programu, jego procesów, usług i wpisów
w rejestrze przed próbą ich modyfikacji
przez aplikacje trzecie.
Automatyczna,
inkrementacyjna
aktualizacja baz wirusów i innych
zagrożeń.
Aktualizacja dostępna z Internetu,
lokalnego zasobu sieciowego, nośnika
CD, DVD lub napędu USB.
Możliwość utworzenia kilku zadań
aktualizacji (np.: co godzinę, po
zalogowaniu,
po
uruchomieniu
komputera). Każde zadanie może być
uruchomione z własnymi ustawieniami
(serwer aktualizacyjny, ustawienia sieci,
autoryzacja).
Do każdego zadania aktualizacji można
przypisać dwa różne profile z innym
ustawieniami (serwer aktualizacyjny,
ustawienia sieci, autoryzacja).
Program wyposażony w tylko w jeden
skaner uruchamiany w pamięci, z którego
korzystają wszystkie funkcje systemu
(antywirus,
antyspyware,
metody
heurystyczne).
Praca programu musi być niezauważalna
dla użytkownika.
Program powinien posiadać dwie wersje
interfejsu (standardowy – z ukrytą
15
częścią ustawień oraz zaawansowany – z
widocznymi wszystkimi opcjami).
57. Dziennik zdarzeń rejestrujący informacje
na
temat
znalezionych
zagrożeń,
dokonanych aktualizacji baz wirusów i
samego oprogramowania.
58. Wsparcie techniczne do programu
świadczone w języku polskim przez
polskiego dystrybutora autoryzowanego
przez producenta programu.
Obowiązki Wykonawcy:
1. Wykonawca zobowiązany jest do wyposażenia pracowni nie później niż do 07.06.2013r.
2.
Świadczenie przez Wykonawcę usług serwisowych:
czas reakcji serwisu - do końca następnego dnia roboczego
zapewnić instrukcję obsługi w języku polskim
sprzęt
zgłoszony
do
naprawy
gwarancyjnej
zobowiązuje
i dostarczyć po naprawie na adres szkoły
3. Dostarczyć zakupione wyposażenie na adres: Zespół Szkół w Lubaczowie, ul. Kościuszki 161
4. Wykonawca wystawi fakturę z wyszczególnieniem poszczególnych pozycji.
16
się
odebrać