Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Komputer
Transkrypt
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Komputer
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Komputer stacjonarny – 29 szt. Nazwa komponentu Wymagane minimalne parametry techniczne Chipset Komputer stacjonarny. W ofercie wymagane jest podanie nazwy producenta, oznaczenia producenta P/N oraz nazwy handlowej sprzętu. Procesor osiągający w teście PassMark - CPU Mark High Mid Range CPUs - Updated 25th of October 2013 wynik nie mniej niż 2860 punktów (wynik zaproponowanego procesora musi znajdować się na stronie http://www.cpubenchmark.net) Z rodziny Intel H61 – dostosowany do oferowanego procesora lub równoważny. Pamięć operacyjna Min. 4 GB UDIMM, PC3-12800 1600MHz DDR3, Parametry pamięci masowej Min. 500 GB SATA II, 7200 obr./min. Karta graficzna Zintegrowana Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition. Typu MiniTower z obsługą kart PCI Express wyłącznie o niskim profilu: - 1 x PCI Express x 16, - 2 x PCI Express x 1, Wyposażona w min. 3 kieszenie: 1 szt. 5,25” i 1 szt. 3,5” Waga maks. 6,5 kg. Zasilacz o mocy maksymalnej 180 W. Suma wymiarów nie może przekroczyć: 799 mm Wbudowane porty: - 1 x VGA - 1 x DVI-D - 6 x USB w tym: 2 z przodu obudowy i 4 z tyłu obudowy - port sieciowy RJ-45 - port szeregowy RS-232 Typ Procesor Wyposażenie multimedialne Obudowa i wyposażenie dodatkowe 1 BIOS - port równoległy - porty słuchawek i mikrofonu na przednim lub tylnym panelu obudowy - czytnik kart 9 in 1 - głośnik wewnętrzny 1W. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. Karta sieciowa 10/100/1000 Ethernet RJ-45, zintegrowana z płytą główną wspierająca obsługę technologii WoL. Płyta główna z wbudowanymi: 2 złącza DIMM z obsługą do 16 GB DDR3 1600MHz pamięci RAM, 3 złącza SATA. Klawiatura USB w układzie polskim programisty z przyciskami multimedialnymi zamiennymi z klawiszami F1-F12 (z możliwością trwałego ustawienia kolejności), odporna na zachlapanie (z kanałami drenażowymi). Mysz optyczna USB z klawiszami oraz rolką (scroll). Nagrywarka DVD +/-RW. Opakowanie musi być wykonane z materiałów podlegających powtórnemu przetworzeniu. Obsługa BIOS za pomocą klawiatury i myszki. Możliwość odczytania z Bios informacji o: - modelu komputera, - numerze seryjnym, - AssetTag, - MAC Adres karty sieciowej, - wersji Biosu wraz z datą produkcji, - zainstalowanym procesorze, jego taktowaniu i ilości rdzeni, - ilości pamięci RAM wraz z taktowaniem, - wybranej karcie graficznej, - stanie wentylatorów (procesora, systemowego), - napędach lub dyskach podłączonych do portów SATA1-SATA3. Możliwość z poziomu Bios: - wyłączenia selektywnego (pojedynczego) portów USB - wyłączenia selektywnego (pojedynczego) portów SATA - monitoringu parametrów termicznych wraz z alertowaniem - ustawienia hasła: administratora, Power-On, HDD, przy update Biosu, - zarządzania czytnikiem linii papilarnych, - wglądu w system zbierania logów z możliwością czyszczenia logów. Dodatkowe oprogramowanie Oprogramowanie umożliwiające aktualizacje oprogramowania oraz skanowanie dysku z poziomu podsystemu 2 bezpieczeństwa (nie systemu operacyjnego). Konieczna jest również możliwość dostępu do Internetu z poziomu w/w podsystemu. Podsystem ten musi być kompatybilny z MS Active Directory. Oprogramowanie służące do obsługi napędu DVD. Oprogramowanie umożliwiające aktualizacje sterowników oraz podsystemu zabezpieczeń poprzez Internet. Oprogramowanie do wykonania kopii bezpieczeństwa systemu operacyjnego i danych użytkownika na dysku twardym, zewnętrznych dyskach, sieci, CD-ROM-ie oraz ich odtworzenie po ewentualnej awarii systemu operacyjnego bez potrzeby jego reinstalacji. Możliwość monitorowania na poziomie sprzętu poprzez mechanizm watchdog pracy co najmniej jednego programu np. programu antywirusowego W przypadku wykrycia braku działania monitorowanego programu narzędzie zarządzające wysyła alert w postaci wiadomości email lub SNMP PET (Platform Event Trap) na wybrany komputer. Możliwość sprzętowego uruchamiania komputera (ze stanu pełnego wyłączenia - soft off S5) o zadanej godzinie innej dla każdego dnia tygodnia. Przechowywanie logów operacji zarządzania z możliwością zdalnego przeglądania. Możliwość zdalnego przejęcia konsoli graficznej systemu operacyjnego. Możliwość zdalnego zablokowania obsługi urządzeń dołączanych do portów USB. Ergonomia Certyfikaty i standardy Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) oraz kłódki (oczko w obudowie do założenia kłódki). Wyposażona w rączkę dla łatwego przenoszenia jedną ręką. Wentylator umieszony w obudowie zamocowany na elastycznych złączkach. Dokument poświadczający, że oferowane stacje robocze produkowane są zgodnie z normą ISO-9001 (lub równoważny). Dokument należy załączyć do oferty. Dokument poświadczający, że oferowane stacje robocze produkowane są zgodnie z normą ISO-14001 (lub równoważny). Dokument należy załączyć do oferty. Deklaracja zgodności CE. Dokument należy załączyć do oferty. Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki. Dokument należy załączyć do oferty. Głośność jednostki mierzona w trybie IDLE nie więcej niż 23dB, odpowiedni dokument należy załączyć do oferty. 3 Gwarancja Minimum 36 miesięcy. Serwis świadczony w miejscu instalacji sprzętu. Czas reakcji serwisu maksymalnie w następnym dniu roboczym od czasu zgłoszenia awarii. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty. Oświadczenie producenta komputera, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na siebie wszelkie zobowiązania związane z serwisem – dokument potwierdzający załączyć do oferty. System operacyjny – 29 szt. Nazwa komponentu System operacyjny Wymagane minimalne parametry techniczne Zgodność z następującymi systemami operacyjnymi i standardami: Microsoft Windows 7 Professional PL 64 bit, zainstalowany system operacyjny nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft. Monitor – 29 szt. Nazwa komponentu Wymagane minimalne parametry techniczne Format ekranu monitora Panoramiczny Przekątna ekranu Min. 21,5 cali Wielkość plamki 0,248 mm Typ panela LCD TFT TN Technologia podświetlenia LED Zalecana rozdzielczość obrazu Nie mniej niż 1920 x 1080 pikseli 4 Częst. odświeżania przy zalecanej rozdzielczości Widoczny obszar ekranu Min. 60 Hz Nie mniej niż 475 x 267 mm Czas reakcji matrycy Maks. 5 ms Jasność Min. 250 cd/m2 Kontrast Min. 1000:1 Kąt widzenia poziomy Min. 170 stopni Kąt widzenia pionowy Min. 160 stopni Liczba wyświetlanych kolorów Złącza Min. 16,7 mln 15-stykowe D-Sub DisplayPort 4 x USB 2.0 1 x wyjście audio (stereo mini-jack) Maks. 28 Wat/ maks. 0,5 Wat Pobór mocy (praca/spoczynek) Możliwość pochylenia panela (tilt) Regulacja wysokości monitora (height adjustment) Obrotowa podstawa monitora (swivel) Panel obrotowy (pivot) Tak Tak Tak Tak Montaż na ścianie (VESA) 100 x 100 mm Możliwość zabezpieczenia (Kensington) Tak 5 Masa netto Gwarancja Maks. 5 kg Min. 36 m-cy Pakiet aplikacji biurowych – 29 szt. Nazwa komponentu Pakiet aplikacji biurowych Wymagane minimalne parametry techniczne Zintegrowany pakiet aplikacji biurowych musi zawierać co najmniej: - edytor tekstów - arkusz kalkulacyjny - narzędzie do przygotowywania i prowadzenia prezentacji - narzędzie do zarządzania informacją osobistą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) - relacyjne bazy danych - możliwość oprogramowywania dokumentów pakietu w języku VBA. Pełna polska wersja językowa interfejsu użytkownika, w tym także systemu interaktywnej pomocy w języku polskim. Pakiet biurowy powinien mieć system aktualizacji darmowych poprawek bezpieczeństwa, przy czym komunikacja z użytkownikiem powinna odbywać się w języku polskim. Dostępność w Internecie na stronach producenta biuletynów technicznych, w tym opisów poprawek bezpieczeństwa, w języku polskim, a także telefonicznej pomocy technicznej producenta pakietu biurowego świadczonej w języku polskim. Pakiet musi mieć publicznie znany cykl życia przedstawiony przez producenta, dotyczący rozwoju i wsparcia technicznego – w szczególności w zakresie bezpieczeństwa – co najmniej na 5 lat od daty zakupu. Możliwość dostosowania pakietu aplikacji biurowych do pracy dla osób niepełnosprawnych np. słabo widzących, zgodnie z wymogami Krajowych Ram Interoperacyjności (WCAG 2.0). Pakiet aplikacji biurowych powinien obsługiwać formaty dokumentów wymienione w Krajowych Ramach Interoperacyjności. Rozpoznawanie sieci i ich ustawienia bezpieczeństwa, rozpoznawać automatycznie urządzenia peryferyjne działające w tej sieci (np. drukarki, tablice interaktywne) oraz łączyć się automatycznie z raz zdefiniowanymi sieciami. Wymagana jest dostępność w Internecie na stronach producenta biuletynów technicznych, w tym opisów poprawek bezpieczeństwa, w języku polskim. Wymagana jest dostępność do telefonicznej pomocy technicznej producenta pakietu biurowego o prefixie 0-801 xxx 6 (cena połączenia jak za jeden impuls) świadczonej w języku polskim w dni robocze w godzinach pracy Zamawiającego od 8.00-15.00. Program antywirusowy – 29 szt. Nazwa komponentu Program antywirusowy Wymagane minimalne parametry techniczne Okres trwania subskrypcji - 3 lata. Pełne wsparcie dla systemu Windows 7. Pomoc w programie (help) i dokumentacja do programu w języku polskim. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne organizacje takie jak ICSA labs lub Check Mark. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. Skanowanie plików spakowanych i skompresowanych. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie 7 dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. Aplikacja musi posiadać funkcjonalność, która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń 8 przenośnych. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. ………..…………………… ……….……………..…… ……………………………………………………………………… miejscowość data podpis osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy 9