Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Komputer

Transkrypt

Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Komputer
Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia
Komputer stacjonarny – 29 szt.
Nazwa komponentu
Wymagane minimalne parametry techniczne
Chipset
Komputer stacjonarny. W ofercie wymagane jest podanie nazwy producenta, oznaczenia producenta P/N oraz nazwy
handlowej sprzętu.
Procesor osiągający w teście PassMark - CPU Mark High Mid Range CPUs - Updated 25th of October 2013 wynik nie
mniej niż 2860 punktów (wynik zaproponowanego procesora musi znajdować się na
stronie http://www.cpubenchmark.net)
Z rodziny Intel H61 – dostosowany do oferowanego procesora lub równoważny.
Pamięć operacyjna
Min. 4 GB UDIMM, PC3-12800 1600MHz DDR3,
Parametry pamięci masowej
Min. 500 GB SATA II, 7200 obr./min.
Karta graficzna
Zintegrowana
Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition.
Typu MiniTower z obsługą kart PCI Express wyłącznie o niskim profilu:
- 1 x PCI Express x 16,
- 2 x PCI Express x 1,
Wyposażona w min. 3 kieszenie: 1 szt. 5,25” i 1 szt. 3,5”
Waga maks. 6,5 kg.
Zasilacz o mocy maksymalnej 180 W.
Suma wymiarów nie może przekroczyć: 799 mm
Wbudowane porty:
- 1 x VGA
- 1 x DVI-D
- 6 x USB w tym: 2 z przodu obudowy i 4 z tyłu obudowy
- port sieciowy RJ-45
- port szeregowy RS-232
Typ
Procesor
Wyposażenie multimedialne
Obudowa i wyposażenie
dodatkowe
1
BIOS
- port równoległy
- porty słuchawek i mikrofonu na przednim lub tylnym panelu obudowy
- czytnik kart 9 in 1
- głośnik wewnętrzny 1W.
Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku
stosowania konwerterów, przejściówek itp.
Karta sieciowa 10/100/1000 Ethernet RJ-45, zintegrowana z płytą główną wspierająca obsługę technologii WoL. Płyta
główna z wbudowanymi: 2 złącza DIMM z obsługą do 16 GB DDR3 1600MHz pamięci RAM, 3 złącza SATA.
Klawiatura USB w układzie polskim programisty z przyciskami multimedialnymi zamiennymi z klawiszami F1-F12 (z
możliwością trwałego ustawienia kolejności), odporna na zachlapanie (z kanałami drenażowymi).
Mysz optyczna USB z klawiszami oraz rolką (scroll).
Nagrywarka DVD +/-RW.
Opakowanie musi być wykonane z materiałów podlegających powtórnemu przetworzeniu.
Obsługa BIOS za pomocą klawiatury i myszki.
Możliwość odczytania z Bios informacji o:
- modelu komputera,
- numerze seryjnym,
- AssetTag,
- MAC Adres karty sieciowej,
- wersji Biosu wraz z datą produkcji,
- zainstalowanym procesorze, jego taktowaniu i ilości rdzeni,
- ilości pamięci RAM wraz z taktowaniem,
- wybranej karcie graficznej,
- stanie wentylatorów (procesora, systemowego),
- napędach lub dyskach podłączonych do portów SATA1-SATA3.
Możliwość z poziomu Bios:
- wyłączenia selektywnego (pojedynczego) portów USB
- wyłączenia selektywnego (pojedynczego) portów SATA
- monitoringu parametrów termicznych wraz z alertowaniem
- ustawienia hasła: administratora, Power-On, HDD, przy update Biosu,
- zarządzania czytnikiem linii papilarnych,
- wglądu w system zbierania logów z możliwością czyszczenia logów.
Dodatkowe oprogramowanie
Oprogramowanie umożliwiające aktualizacje oprogramowania oraz skanowanie dysku z poziomu podsystemu
2
bezpieczeństwa (nie systemu operacyjnego). Konieczna jest również możliwość dostępu do Internetu z poziomu w/w
podsystemu. Podsystem ten musi być kompatybilny z MS Active Directory.
Oprogramowanie służące do obsługi napędu DVD.
Oprogramowanie umożliwiające aktualizacje sterowników oraz podsystemu zabezpieczeń poprzez Internet.
Oprogramowanie do wykonania kopii bezpieczeństwa systemu operacyjnego i danych użytkownika na dysku twardym,
zewnętrznych dyskach, sieci, CD-ROM-ie oraz ich odtworzenie po ewentualnej awarii systemu operacyjnego bez
potrzeby jego reinstalacji.
Możliwość monitorowania na poziomie sprzętu poprzez mechanizm watchdog pracy co najmniej jednego programu np.
programu antywirusowego
W przypadku wykrycia braku działania monitorowanego programu narzędzie zarządzające wysyła alert w postaci
wiadomości email lub SNMP PET (Platform Event Trap) na wybrany komputer.
Możliwość sprzętowego uruchamiania komputera (ze stanu pełnego wyłączenia - soft off S5) o zadanej godzinie innej
dla każdego dnia tygodnia.
Przechowywanie logów operacji zarządzania z możliwością zdalnego przeglądania.
Możliwość zdalnego przejęcia konsoli graficznej systemu operacyjnego.
Możliwość zdalnego zablokowania obsługi urządzeń dołączanych do portów USB.
Ergonomia
Certyfikaty i standardy

Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady
Kensingtona) oraz kłódki (oczko w obudowie do założenia kłódki). Wyposażona w rączkę dla łatwego przenoszenia
jedną ręką. Wentylator umieszony w obudowie zamocowany na elastycznych złączkach.
Dokument poświadczający, że oferowane stacje robocze produkowane są zgodnie z normą ISO-9001 (lub równoważny).
Dokument należy załączyć do oferty.
Dokument poświadczający, że oferowane stacje robocze produkowane są zgodnie z normą ISO-14001 (lub
równoważny). Dokument należy załączyć do oferty.
Deklaracja zgodności CE. Dokument należy załączyć do oferty.
Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o
eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki. Dokument należy załączyć do
oferty.
Głośność jednostki mierzona w trybie IDLE nie więcej niż 23dB, odpowiedni dokument należy załączyć do oferty.
3
Gwarancja
Minimum 36 miesięcy. Serwis świadczony w miejscu instalacji sprzętu. Czas reakcji serwisu maksymalnie w następnym
dniu roboczym od czasu zgłoszenia awarii.
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje
producenta komputera – dokumenty potwierdzające załączyć do oferty.
Oświadczenie producenta komputera, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych oferenta lub
firmy serwisującej, przejmie na siebie wszelkie zobowiązania związane z serwisem – dokument potwierdzający
załączyć do oferty.
System operacyjny – 29 szt.
Nazwa komponentu
System operacyjny
Wymagane minimalne parametry techniczne
Zgodność z następującymi systemami operacyjnymi i standardami:
Microsoft Windows 7 Professional PL 64 bit, zainstalowany system operacyjny nie wymagający aktywacji za pomocą
telefonu lub Internetu w firmie Microsoft.
Monitor – 29 szt.
Nazwa komponentu
Wymagane minimalne parametry techniczne
Format ekranu monitora
Panoramiczny
Przekątna ekranu
Min. 21,5 cali
Wielkość plamki
0,248 mm
Typ panela LCD
TFT TN
Technologia podświetlenia
LED
Zalecana rozdzielczość obrazu
Nie mniej niż 1920 x 1080 pikseli
4
Częst. odświeżania przy
zalecanej rozdzielczości
Widoczny obszar ekranu
Min. 60 Hz
Nie mniej niż 475 x 267 mm
Czas reakcji matrycy
Maks. 5 ms
Jasność
Min. 250 cd/m2
Kontrast
Min. 1000:1
Kąt widzenia poziomy
Min. 170 stopni
Kąt widzenia pionowy
Min. 160 stopni
Liczba wyświetlanych kolorów
Złącza
Min. 16,7 mln
15-stykowe D-Sub
DisplayPort
4 x USB 2.0
1 x wyjście audio (stereo mini-jack)
Maks. 28 Wat/ maks. 0,5 Wat
Pobór mocy (praca/spoczynek)
Możliwość pochylenia panela
(tilt)
Regulacja wysokości monitora
(height adjustment)
Obrotowa podstawa monitora
(swivel)
Panel obrotowy (pivot)
Tak
Tak
Tak
Tak
Montaż na ścianie (VESA)
100 x 100 mm
Możliwość zabezpieczenia
(Kensington)
Tak
5
Masa netto
Gwarancja
Maks. 5 kg
Min. 36 m-cy
Pakiet aplikacji biurowych – 29 szt.
Nazwa komponentu
Pakiet aplikacji biurowych
Wymagane minimalne parametry techniczne
Zintegrowany pakiet aplikacji biurowych musi zawierać co najmniej:
- edytor tekstów
- arkusz kalkulacyjny
- narzędzie do przygotowywania i prowadzenia prezentacji
- narzędzie do zarządzania informacją osobistą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami)
- relacyjne bazy danych
- możliwość oprogramowywania dokumentów pakietu w języku VBA.
Pełna polska wersja językowa interfejsu użytkownika, w tym także systemu interaktywnej pomocy w języku polskim.
Pakiet biurowy powinien mieć system aktualizacji darmowych poprawek bezpieczeństwa, przy czym komunikacja z
użytkownikiem powinna odbywać się w języku polskim.
Dostępność w Internecie na stronach producenta biuletynów technicznych, w tym opisów poprawek bezpieczeństwa, w
języku polskim, a także telefonicznej pomocy technicznej producenta pakietu biurowego świadczonej w języku polskim.
Pakiet musi mieć publicznie znany cykl życia przedstawiony przez producenta, dotyczący rozwoju i wsparcia
technicznego – w szczególności w zakresie bezpieczeństwa – co najmniej na 5 lat od daty zakupu.
Możliwość dostosowania pakietu aplikacji biurowych do pracy dla osób niepełnosprawnych np. słabo widzących,
zgodnie z wymogami Krajowych Ram Interoperacyjności (WCAG 2.0).
Pakiet aplikacji biurowych powinien obsługiwać formaty dokumentów wymienione w Krajowych Ramach
Interoperacyjności.
Rozpoznawanie sieci i ich ustawienia bezpieczeństwa, rozpoznawać automatycznie urządzenia peryferyjne działające w
tej sieci (np. drukarki, tablice interaktywne) oraz łączyć się automatycznie z raz zdefiniowanymi sieciami. Wymagana
jest dostępność w Internecie na stronach producenta biuletynów technicznych, w tym opisów poprawek bezpieczeństwa,
w języku polskim.
Wymagana jest dostępność do telefonicznej pomocy technicznej producenta pakietu biurowego o prefixie 0-801 xxx
6
(cena połączenia jak za jeden impuls) świadczonej w języku polskim w dni robocze w godzinach pracy Zamawiającego od 8.00-15.00.
Program antywirusowy – 29 szt.
Nazwa komponentu
Program antywirusowy
Wymagane minimalne parametry techniczne
Okres trwania subskrypcji - 3 lata.
Pełne wsparcie dla systemu Windows 7.
Pomoc w programie (help) i dokumentacja do programu w języku polskim.
Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne organizacje takie jak ICSA
labs lub Check Mark.
Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich,
backdoor, itp.
Wbudowana technologia do ochrony przed rootkitami.
Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według
harmonogramu.
Skanowanie plików spakowanych i skompresowanych.
Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do
ponownego uruchomienia komputera.
Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu
kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci
zaszyfrowanej.
Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x
i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego).
Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy
programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail.
Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie
7
dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).
Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w
konfiguracji.
Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie.
Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a
użytkownikowi wyświetlane jest stosowne powiadomienie.
Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa
administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony
lub tylko wybranego słowa występującego w nazwie strony.
Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez
administratora.
Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS.
Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji
takich jak przeglądarki Web lub programy pocztowe.
Aplikacja musi posiadać funkcjonalność, która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne
procesy uruchomione na komputerze użytkownika.
Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły
ochrony w czasie rzeczywistym.
Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu
menu kontekstowego.
Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów
producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość
określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane
w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika.
Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze
przy próbie dostępu do konfiguracji był proszony o podanie hasła.
Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa
lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło.
Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej:
Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów,
drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń
8
przenośnych.
Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń
minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model.
Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w
trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia.
Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od
zalogowanego użytkownika.
W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i
umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika.
Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się
automatycznie lub za potwierdzeniem przez użytkownika.
Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu,
jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.
Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu.
Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli
urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego
oprogramowania.
Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez
producenta programu.
………..……………………
……….……………..……
………………………………………………………………………
miejscowość
data
podpis osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy
9