zał.5 - wykaz oferowanego sprzętu
Transkrypt
zał.5 - wykaz oferowanego sprzętu
Załącznik Nr 5 do SIWZ WYKAZ OFEROWANEGO SPRZĘTU Dotyczy: Postępowania o udzielenie zamówienia publicznego na wybór wykonawcy zamówienia związanego z realizacją projektu w ramach działania 8.3. Przeciwdziałanie Wykluczeniu Cyfrowemu – eInclusion w ramach Programu Operacyjnego Innowacyjna Gospodarka na lata 2007-2013, pt. ,, Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Miechów”. Niniejszym oświadczamy iż, w ramach przedmiotowego postępowania oferujemy następujący sprzęt odpowiadający wymaganiom SIWZ o następujących parametrach: Zadanie częściowe nr 1: Dostawa łącznie 128 komputerów przenośnych (laptopów) wraz z systemem operacyjnym, oprogramowaniem i odpowiednim osprzętem w tym: Tabela A - Komputery (laptopy) przeznaczone na jednostki podległe gminie Miechów (szkoły) 93szt. …………………………………………………….…………………………………… (proponowany typ, model, nazwa producenta) Lp. Parametr 1 Ekran 2 Procesor Minimalne wymagania Matryca min 17,3” LED HD WXGA o rozdzielczości 1600x900, z powłoką, typu "glare". Procesor klasy x86 dedykowany do pracy w komputerach przenośnych zaprojektowany do pracy w układach jednoprocesorowych, o wydajności pozwalającej na osiągnięcie wartości „Passmark CPU Mark” min. 3000 w testach CPU opublikowanych przez niezależną firmę PassMark Software na stronie http://www.cpubenchmark.net/cpu_list.php (dot. tylko wydajności procesora bez względu na testowaną konfiguracje komputera). Wyniki testów procesorów mają być aktualne z dniem opublikowania Oferowane parametry 5 BIOS 6 Obudowa 7 8 9 10 11 12 specyfikacji przez zamawiającego. Jeżeli oferowany procesor nie występuje w tej stronie do oferty należy załączyć wydruk zrzutu ekranu przeprowadzonych testów potwierdzający osiągnięte wyniki dla oferowanego procesora. Ponadto Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu może zwrócić się do Wykonawcy z prośbą o dostarczenie w ciągu 3 dni oprogramowania testującego, zaoferowanego sprzętu komputerowego oraz dokładnego opisu przeprowadzonego testu wraz z uzyskanymi wynikami. Niedostarczenie sprzętu do testu będzie skutkować odrzuceniem oferty jako nie spełniającej wymagań postawionych przez Zamawiającego. - możliwość wyłączenia/włączenia zintegrowanej karty sieciowej. - możliwość ustawienia haseł administratora, użytkownika. Obudowa wyposażona w diody informujące użytkownika o: - włączonym lub wyłączonym module Wi-fi. - stopniu naładowania baterii: kontrolka LED wyłączona (bateria naładowana), kontrolka LED włączona (ładowanie), kontrolka LED miga (słaba bateria) Min. DDR3 6 GB z możliwością rozbudowy do 8GB Dysk twardy Min. 500 GB Zintegrowana min. 2GB RAM - z obsługą Karta graficzna DirectX 11, Shader Model 5.0, OpenGL 3.2. Zintegrowana karta dźwiękowa zgodna ze Karta dźwiękowa standardem High Definition Audio - port sieci LAN 10/100/1000 Ethernet RJ 45 zintegrowany z płytą główną oraz WLAN 802.11 b/g/n, zintegrowany z płytą główną Łączność lub w postaci wewnętrznego modułu miniprzewodowa i PCI Express. bezprzewodowa - wbudowany fabrycznie moduł Bluetooth v. 4.0 (nieakceptowane na zewnętrznej karcie lub porcie USB). Porty/złącza min. 1 x Złącze RJ-45 (podłączenie sieci lokalnej) min. 1 x Czytnik Kart pamięci (SD) min. 2 x USB 2.0, min. 1 x USB 3.0 min. 1 x VGA (D-Sub), min. 1 x Gniazdo mikrofonowe / Pamięć RAM 13 Klawiatura 15 Urządzenie wskazujące Kamera 16 Napęd optyczny 17 Bateria 18 19 Zasilacz System operacyjny 14 Słuchawkowe combo min. 1 x HDMI Pełnowymiarowa w układzie US-QWERTY, polskie znaki zgodne z układem MS Windows "polski programistyczny", klawiatura musi być wyposażona w 2 klawisze ALT (prawy i lewy)., i klawiature numeryczną Touch Pad (płytka dotykowa), z minimum dwoma niezależnymi klawiszami wyboru. Wbudowana kamera 8x DVD +/- RW Super Multi Dual Layer wewnętrzny (z oprogramowaniem do nagrywania płyt DVD oraz odtwarzania płyt DVD Video). Bateria litowo-jonowa 6 komorowa o pojemności min. 4700 mAh 65W dedykowany do notebooka. Zainstalowany system operacyjny klasy PC musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek. 2. Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet. 3. Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera WWW. 4. Internetowa aktualizacja zapewniona w języku polskim. 5. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6. 6. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe. 7. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug &Play, Wi-Fi). 8. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer. 9. Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta. 10. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu. 11. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 12. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 13. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych. 14. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. Takimi jak rzutnik, aparat fotograficzny, drukarka, kamera itp. 15. Wbudowany system pomocy w języku polskim. 16. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). 17. Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji. 18. Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji. 19. System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk. 20. Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 lub programów równoważnych, tj. – umożliwiających uruchomienie aplikacji działających we wskazanych środowiskach. 21. Wsparcie dla JScript i VBScript lub równoważnych – możliwość uruchamiania interpretera poleceń. 22. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem. 23. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową. 24. Rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację. 25. Graficzne środowisko instalacji i konfiguracji. 26. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. 27. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe. 28. Udostępnianie modemu. 29. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. 30. Możliwość przywracania plików systemowych. 31. System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). 20 Zamawiający informuje że sprzęt zostanie tylko jednokrotnie użyczony do danej placówki szkolnej a po ukończeniu trwałości projektu zostanie przekazany im na własność. Oprogramowanie zintegrowany pakiet aplikacji biurowych w biurowe wersji edukacyjnej musi zawierać co najmniej: • edytor tekstów, • arkusz kalkulacyjny, • narzędzie do przygotowania i prowadzenia prezentacji • narzędzie do zarządzania informacją osobistą (pocztą elektroniczna, kalendarzem, kontaktami i zadaniami) 21 Ciężar 22 Bezpieczeństwo 23 Gwarancja 24 Wsparcie techniczne 25 Certyfikaty i standardy • pełna polska wersja językowa interfejsu użytkownika, w tym także systemu interaktywnej pomocy w języku polskim. • powinien mieć system aktualizacji darmowych poprawek bezpieczeństwa, przy czym komunikacja z użytkownikiem powinna odbywać się w języku polskim. • dostępność w Internecie na stronach producenta biuletynów technicznych, w tym opisów poprawek bezpieczeństwa, w języku polskim, a także telefonicznej pomocy technicznej producenta pakietu biurowego świadczonej w języku polskim w dni robocze w godzinach od 8-15 • możliwość dostosowania pakietu aplikacji biurowych do pracy dla osób niepełnosprawnych np. słabo widzących, zgodnie z wymogami Krajowych Ram Interoperacyjności ( WCAG 2.0 ) Zamawiający informuje że sprzęt zostanie tylko jednokrotnie użyczony do danej placówki szkolnej a po ukończeniu trwałości projektu zostanie przekazany im na własność. Waga do 3000g z baterią i napędem optycznym. - Zabezpieczenie BIOS hasłem użytkownika. - Zabezpieczenie dysku twardego hasłem użytkownika. Dodatkowo listwą zasilającą o długości min 3m 5 lata w systemie door-to-door na notebooka, 1 rok gwarancji na baterie, Firma serwisująca musi posiadać autoryzacje producenta notebooka – dokumenty potwierdzające załączyć do oferty. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta notebooka realizowany poprzez podanie na dedykowanej stronie internetowej producenta nazwy platformy notebooka Możliwość konsultacja poprzez infolinię w sprawie instalacji systemu operacyjnego oraz dołączonego oprogramowania, - Certyfikat ISO 9001:2000 lub równoważny dla producenta sprzętu (należy załączyć do oferty). - Certyfikat ISO 14001 dla producenta sprzętu (należy załączyć do oferty). 26 - Deklaracja zgodności CE (załączyć do oferty). - Potwierdzenie spełniania kryteriów środowiskowych , zgodnych z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych (załączyć do oferty). Oprogramowanie Wszystkie zakupione licencje programu antywirusowe powinny być wymienne między dostępnymi wersjami programu Pomoc techniczna dla programu powinno być świadczone w języku polskim przez polskiego dystrybutora lub producenta programu przez cały okres trwania umowy. Wsparcie powinno obejmować wsparcie online. Przez cały okres trwania umowy zamawiający będzie miał dostęp do bezpłatnej aktualizacji do najnowszej wersji programu oraz baz sygnatur wirusów. Pełne wsparcie dla systemów 32 i 64 – bitowych. Interfejs programu dostępny w wersji polskiej oraz angielskiej. Pomoc dostępna z poziomu programu w wersji polskiej i angielskiej. Ochrona wyposażona w bazę danych o wszelkich wariantach szkodliwych obiektów (wirusach, robakach, trojanach, exploitach itp.) posiadająca mechanizmy heurystyczne Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, backdoor oraz narzędzi hackerskich. Rezydentny skaner wszystkich otwieranych, zapisywanych i uruchamianych plików. Możliwość skanowania wybranych plików, katalogów, dysków w tym dysków przenośnych i sieciowych. Możliwość skanowania skompresowanych i spakowanych plików i katalogów. Możliwość wyłączenia ze skanowania określonych katalogów, plików i plików z określonymi rozszerzeniami. Możliwość definiowania wielu różnych zadań skanowania (np. co godzinę, po włączeniu komputera, przy zalogowaniu), każde zadanie może być uruchamiane z różnymi ustawieniami (priorytet, wybrane obiekty do skanowania, czynności po wykryciu zagrożenia). Funkcja szybkiego skanowania pozwalająca na skanowanie istotnych funkcji systemu bez konieczności skanowania całego dysku. Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, bez konieczności zmian w konfiguracji klienta pocztowego oraz niezależnie od zainstalowanego na stacji roboczej klienta pocztowego. Możliwość określania różnych numerów portów POP3 na których ma odbywać się skanowanie poczty przychodzącej. Skanowanie ruchu HTTP na stacji roboczej. Możliwość zdefiniowania różnych portów HTTP na których ma odbywać się skanowanie. Integracja skanera HTTP z dowolną przeglądarką internetową, bez konieczności zmiany jej konfiguracji. Skaner ma mieć możliwość skanowania z wykorzystaniem algorytmów heurystycznych na kilku poziomach Wysyłanie nowych zagrożeń powinno być możliwe z serwera zdalnego zarządzania oraz z każdej lokalnej stacji roboczej na której zainstalowany jest program antywirusowy. Możliwość ręcznego wysłania próbki nowego zagrożenia (podejrzanych plików) wraz z komentarzem oraz adresem email użytkownika, na który producent może wysłać dodatkowe pytania dotyczące wykrytego zagrożenia. W przypadku wykrycia zagrożenia ma istnieć możliwość wysłania przez program powiadomienia na wybrane adresy email użytkownika. Program powinien posiadać możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku wykrycia braku wymaganych aktualizacji powinien poinformować o tym użytkownika wraz z listą brakujących aktualizacji. Program powinien mieć możliwość definiowania aktualizacji systemowych o których braku będzie informował użytkownika, w tym przynajmniej aktualizacje krytyczne, ważne, zwykłe. Powinna istnieć w programie możliwość dezaktywacji tego mechanizmu. System antywirusowy powinien umożliwiać użytkownikowi przygotowanie płyty CD/DVD lub pamięci USB, z której będzie możliwe uruchomienie komputera w przypadku infekcji. Program powinien być wyposażony w moduł zapory sieciowej (personal firewall). Moduł zapory sieciowej powinien kontrolować cały ruch przychodzący i wychodzący. Powinna istnieć możliwość całkowitego wyłączenie modułu zapory sieciowej. Dezaktywacja powinna być możliwa przynajmniej na dwa sposoby : na stałe i do ponownego uruchomienia komputera. Zapory sieciowa programu powinna obsługiwać protokół IPv6. Moduł zapory sieciowej powinien mieć możliwość wyboru trybu pracy, w tym przynajmniej: automatycznym, automatycznego uczenia się, ręcznym – opartym na regułach użytkownika. Moduł zapory sieciowej powinien umożliwiać ręczne dodawanie reguł i wyjątków. Podczas tworzenia reguł zapory sieciowej powinna być możliwość określania przynajmniej : kierunku ruchu, portu i/lub zakresu portów, adresu komputera zdalnego. W trakcie tworzenia reguł zapory sieciowej powinna być możliwość wyboru przynajmniej dwóch akcji : zezwól, zablokuj. Program antywirusowy wyposażony powinien być w możliwość zabezpieczenia zmian konfiguracji hasłem. Program powinien być wyposażony w automatyczną, przyrostową aktualizację baz wirusów i innych zagrożeń. Aktualizacja powinna być dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD, USB, lokalnego repozytorium. Program powinien pozwalać na monitorowanie za pomocą konsoli centralnego zarządzania. Uwaga: Zamawiający dla bieżącej konfiguracji sprzętu podaje łączną liczbę 93szt. licencji z przeznaczeniem na 6 jednostek podległych gminie (szkół) w związku z czym wymagane jest aby licencje obejmowały możliwość zainstalowania w każdej jednostce po jednej konsoli do zarządzania. Licencja na 5 lat. 27 Zainstalowane oprogramowanie ochrony rodzicielskiej musi spełniać następujące wymagania. - zdalne modyfikowanie ustawień na komputerach uczniów - zdalne włączanie i wyłączanie Internetu na komputerach uczniów - filtrowanie stron zawierających treści erotyczne i pornograficzne - filtrowanie stron o narkotykach - filtrowanie stron sekt - blokowanie dostępu do czatów - blokowanie dostępu do bramek SMS - kontrolowanie dostępu do komunikatorów Oprogramowanie takich jak Gadu-gadu, ICQ, Tlen do kontroli - kontrola treści wprowadzanych z klawiatury rodzicielskiej - kontrola zawartości schowka - blokowania uruchamiania na komputerze dowolnych programów - blokowanie narzędzi do edycji rejestru - blokowanie edycji Menadżera zadań - ustalanie czasu dostępu do Internetu - rejestrowanie zawartości monitora w postaci plików graficznych - rejestrowanie danych wprowadzanych z klawiatury - rejestrowanie interwencji programu z powodu wykonania czynności niedozwolonej Licencja na 5 lat. Tabela B - Komputery (laptopy)przeznaczone do indywidualnych gospodarstw domowych - 35 szt. …………………………………………………….…………………………………… (proponowany typ, model, nazwa producenta) Lp. Parametr 1 Ekran 2 Procesor Minimalne wymagania Matryca min 17,3” LED HD WXGA o rozdzielczości 1600x900, z powłoką, typu "glare". Procesor klasy x86 dedykowany do pracy w komputerach przenośnych zaprojektowany do pracy w układach jednoprocesorowych, o wydajności pozwalającej na osiągnięcie Oferowane parametry 5 BIOS 6 Obudowa wartości „Passmark CPU Mark” min. 3000 w testach CPU opublikowanych przez niezależną firmę PassMark Software na stronie http://www.cpubenchmark.net/cpu_list.php (dot. tylko wydajności procesora bez względu na testowaną konfiguracje komputera). Wyniki testów procesorów mają być aktualne z dniem opublikowania specyfikacji przez zamawiającego. Jeżeli oferowany procesor nie występuje w tej stronie do oferty należy załączyć wydruk zrzutu ekranu przeprowadzonych testów potwierdzający osiągnięte wyniki dla oferowanego procesora. Ponadto Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu może zwrócić się do Wykonawcy z prośbą o dostarczenie w ciągu 3 dni oprogramowania testującego, zaoferowanego sprzętu komputerowego oraz dokładnego opisu przeprowadzonego testu wraz z uzyskanymi wynikami. Niedostarczenie sprzętu do testu będzie skutkować odrzuceniem oferty jako nie spełniającej wymagań postawionych przez Zamawiającego. - możliwość wyłączenia/włączenia zintegrowanej karty sieciowej. - możliwość ustawienia haseł administratora, użytkownika. Obudowa wyposażona w diody informujące użytkownika o: - włączonym lub wyłączonym module Wi-fi. - stopniu naładowania baterii: kontrolka LED wyłączona (bateria naładowana), kontrolka LED włączona (ładowanie), kontrolka LED miga (słaba bateria) Wykonawca oznaczy w/w komputery przenośne naklejką antykradzieżową o wymiarach 70 mm x 40 mm z opisem „Współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka, 2007-2013, projekt ,,Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Miechów” po usunięciu naklejki ma zostać trwały napis: Własność Gminy Miasta Miechów prośba o kontakt pod numerem telefonu 7 8 9 10 11 12 13 14 15 16 17 18 19 41-383-00-40 Min. DDR3 6 GB z możliwością rozbudowy do Pamięć RAM 8GB Dysk twardy Min. 500 GB Zintegrowana min. 2GB RAM - z obsługą Karta graficzna DirectX 11, Shader Model 5.0, OpenGL 3.2. Zintegrowana karta dźwiękowa zgodna ze Karta dźwiękowa standardem High Definition Audio - port sieci LAN 10/100/1000 Ethernet RJ 45 zintegrowany z płytą główną oraz WLAN 802.11 b/g/n, zintegrowany z płytą główną Łączność lub w postaci wewnętrznego modułu miniprzewodowa i PCI Express. bezprzewodowa - wbudowany fabrycznie moduł Bluetooth v. 4.0 (nieakceptowane na zewnętrznej karcie lub porcie USB). min. 1 x Złącze RJ-45 (podłączenie sieci lokalnej) min. 1 x Czytnik Kart pamięci (SD) min. 2 x USB 2.0, Porty/złącza min. 1 x USB 3.0 min. 1 x VGA (D-Sub), min. 1 x Gniazdo mikrofonowe / Słuchawkowe combo min. 1 x HDMI Pełnowymiarowa w układzie US-QWERTY, polskie znaki zgodne z układem MS Windows Klawiatura "polski programistyczny", klawiatura musi być wyposażona w 2 klawisze ALT (prawy i lewy)., i klawiature numeryczną Urządzenie Touch Pad (płytka dotykowa), z minimum wskazujące dwoma niezależnymi klawiszami wyboru. Kamera Wbudowana kamera 8x DVD +/- RW Super Multi Dual Layer wewnętrzny (z oprogramowaniem do Napęd optyczny nagrywania płyt DVD oraz odtwarzania płyt DVD Video). Bateria litowo-jonowa 6 komorowa o Bateria pojemności min. 4700 mAh Zasilacz 65W dedykowany do notebooka. System Zainstalowany system operacyjny klasy PC operacyjny musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek. 2. Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet. 3. Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera WWW. 4. Internetowa aktualizacja zapewniona w języku polskim. 5. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6. 6. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe. 7. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug &Play, Wi-Fi). 8. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer. 9. Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta. 10. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu. 11. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 12. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 13. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych. 14. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. Takimi jak rzutnik, aparat fotograficzny, drukarka, kamera itp. 15. Wbudowany system pomocy w języku polskim. 16. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). 17. Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji. 18. Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji. 19. System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk. 20. Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 lub programów równoważnych, tj. – umożliwiających uruchomienie aplikacji działających we wskazanych środowiskach. 21. Wsparcie dla JScript i VBScript lub równoważnych – możliwość uruchamiania interpretera poleceń. 22. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem. 23. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową. 24. Rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację. 25. Graficzne środowisko instalacji i konfiguracji. 26. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. 27. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe. 28. Udostępnianie modemu. 29. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. 30. Możliwość przywracania plików systemowych. 31. System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi 20 odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). Zamawiający informuje że sprzęt zostanie tylko jednokrotnie użyczony do danej placówki szkolnej a po ukończeniu trwałości projektu zostanie przekazany im na własność. Oprogramowanie Kompleksowy pakiet oprogramowania biurowe biurowego z edytorem tekstu, arkuszem kalkulacyjnym, oprogramowaniem bazodanowym i oprogramowaniem do tworzenia prezentacji. Edytor tekstu: 1. pozwala na rozbudowane formatowanie akapitów i tworzenie rozdziałów; 2. posiada możliwość zapisu do pliku minimum w formacie Open Document z rozszerzeniem odt; - wyposażony jest w funkcję sprawdzania pisowni w języku polskim z automatyczną korektą błędów oraz umożliwia sprawdzanie pisowni w dokumencie w którym użyto kliku języków; 3. umożliwia wydrukowanie kilku stron dokumentu na jednej kartce papieru; 4. udostępnia możliwość wykorzystania szablonów ze stałymi fragmentami odpowiednio sformatowanego tekstu, tabel, nagłówka stopki do wielokrotnego wykorzystania; 5. umożliwia tworzenie spisu treści oraz indeksów alfabetycznych, ilustracji i tabel. Arkusz kalkulacyjny: 1. umożliwia wpisywanie danych liczbowych lub wartości do komórek i wykonywanie zaawansowanych operacji; 2. dzięki wbudowanym w arkusz funkcjom można przeprowadzić profesjonalne analizy finansowe. Wszystko można drukować, zapisywać, publikować i wysyłać; 3. pozwala na przedstawienie wyników w postaci graficznych wykresów 4. posiada minimum możliwość zapisu do pliku w formacie Open Document z rozszerzeniem ods; Program bazodanowy: 1. umożliwia tworzenie i zarządzanie bazami danych; 2. posiada kreator tworzenia nowych baz danych; 3. ma wbudowaną obsługę tabel, kwerend, formularzy i raportów. Program do grafiki prezentacyjnej: 1. zawiera intuicyjny interfejs do tworzenia poszczególnych slajdów pokazu; 2. przygotowane materiały można prezentować na ekranie monitora, wydrukować na papierze lub foli; 3. posiada minimum możliwość zapisu do pliku w formacie Open Document z rozszerzeniem odp. Licencja na korzystanie z oprogramowania biurowego udzielana zamawiającemu musi być udzielona na czas nieznaczony, w sposób nie naruszający praw osób trzecich oraz uprawniać Zamawiającego bez dodatkowych kosztów, do przekazania oprogramowania na dowolny okres czasu beneficjentom końcowym projektu (osobom fizycznym i osobom prawnym), na podstawie umowy użyczenia. 21 Ciężar 22 Bezpieczeństwo 23 Gwarancja 24 Wsparcie techniczne 25 Certyfikaty i standardy Waga do 3000g z baterią i napędem optycznym. - Zabezpieczenie BIOS hasłem użytkownika. - Zabezpieczenie dysku twardego hasłem użytkownika. Dodatkowo listwą zasilającą o długości min 3m 5 lata w systemie door-to-door na notebooka, 1 rok gwarancji na baterie, Firma serwisująca musi posiadać autoryzacje producenta notebooka – dokumenty potwierdzające załączyć do oferty. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta notebooka realizowany poprzez podanie na dedykowanej stronie internetowej producenta nazwy platformy notebooka Możliwość konsultacja poprzez infolinię w sprawie instalacji systemu operacyjnego oraz dołączonego oprogramowania, - Certyfikat ISO 9001:2000 lub równoważny dla producenta sprzętu (należy załączyć do 26 oferty). - Certyfikat ISO 14001 dla producenta sprzętu (należy załączyć do oferty). - Deklaracja zgodności CE (załączyć do oferty). - Potwierdzenie spełniania kryteriów środowiskowych , zgodnych z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych (załączyć do oferty). Oprogramowanie Wszystkie zakupione licencje programu antywirusowe powinny być wymienne między dostępnymi wersjami programu Pomoc techniczna dla programu powinno być świadczone w języku polskim przez polskiego dystrybutora lub producenta programu przez cały okres trwania umowy. Wsparcie powinno obejmować wsparcie online. Przez cały okres trwania umowy zamawiający będzie miał dostęp do bezpłatnej aktualizacji do najnowszej wersji programu oraz baz sygnatur wirusów. Pełne wsparcie dla systemów 32 i 64 – bitowych. Interfejs programu dostępny w wersji polskiej oraz angielskiej. Pomoc dostępna z poziomu programu w wersji polskiej i angielskiej. Ochrona wyposażona w bazę danych o wszelkich wariantach szkodliwych obiektów (wirusach, robakach, trojanach, exploitach itp.) posiadająca mechanizmy heurystyczne Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, backdoor oraz narzędzi hackerskich. Rezydentny skaner wszystkich otwieranych, zapisywanych i uruchamianych plików. Możliwość skanowania wybranych plików, katalogów, dysków w tym dysków przenośnych i sieciowych. Możliwość skanowania skompresowanych i spakowanych plików i katalogów. Możliwość wyłączenia ze skanowania określonych katalogów, plików i plików z określonymi rozszerzeniami. Możliwość definiowania wielu różnych zadań skanowania (np. co godzinę, po włączeniu komputera, przy zalogowaniu), każde zadanie może być uruchamiane z różnymi ustawieniami (priorytet, wybrane obiekty do skanowania, czynności po wykryciu zagrożenia). Funkcja szybkiego skanowania pozwalająca na skanowanie istotnych funkcji systemu bez konieczności skanowania całego dysku. Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, bez konieczności zmian w konfiguracji klienta pocztowego oraz niezależnie od zainstalowanego na stacji roboczej klienta pocztowego. Możliwość określania różnych numerów portów POP3 na których ma odbywać się skanowanie poczty przychodzącej. Skanowanie ruchu HTTP na stacji roboczej. Możliwość zdefiniowania różnych portów HTTP na których ma odbywać się skanowanie. Integracja skanera HTTP z dowolną przeglądarką internetową, bez konieczności zmiany jej konfiguracji. Skaner ma mieć możliwość skanowania z wykorzystaniem algorytmów heurystycznych na kilku poziomach Wysyłanie nowych zagrożeń powinno być możliwe z serwera zdalnego zarządzania oraz z każdej lokalnej stacji roboczej na której zainstalowany jest program antywirusowy. Możliwość ręcznego wysłania próbki nowego zagrożenia (podejrzanych plików) wraz z komentarzem oraz adresem email użytkownika, na który producent może wysłać dodatkowe pytania dotyczące wykrytego zagrożenia. W przypadku wykrycia zagrożenia ma istnieć możliwość wysłania przez program powiadomienia na wybrane adresy email użytkownika. Program powinien posiadać możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku wykrycia braku wymaganych aktualizacji powinien poinformować o tym użytkownika wraz z listą brakujących aktualizacji. Program powinien mieć możliwość definiowania aktualizacji systemowych o których braku będzie informował użytkownika, w tym przynajmniej aktualizacje krytyczne, ważne, zwykłe. 27 Powinna istnieć w programie możliwość dezaktywacji tego mechanizmu. System antywirusowy powinien umożliwiać użytkownikowi przygotowanie płyty CD/DVD lub pamięci USB, z której będzie możliwe uruchomienie komputera w przypadku infekcji. Program powinien być wyposażony w moduł zapory sieciowej (personal firewall). Moduł zapory sieciowej powinien kontrolować cały ruch przychodzący i wychodzący. Powinna istnieć możliwość całkowitego wyłączenie modułu zapory sieciowej. Dezaktywacja powinna być możliwa przynajmniej na dwa sposoby : na stałe i do ponownego uruchomienia komputera. Zapory sieciowa programu powinna obsługiwać protokół IPv6. Moduł zapory sieciowej powinien mieć możliwość wyboru trybu pracy, w tym przynajmniej: automatycznym, automatycznego uczenia się, ręcznym – opartym na regułach użytkownika. Moduł zapory sieciowej powinien umożliwiać ręczne dodawanie reguł i wyjątków. Podczas tworzenia reguł zapory sieciowej powinna być możliwość określania przynajmniej : kierunku ruchu, portu i/lub zakresu portów, adresu komputera zdalnego. W trakcie tworzenia reguł zapory sieciowej powinna być możliwość wyboru przynajmniej dwóch akcji : zezwól, zablokuj. Program antywirusowy wyposażony powinien być w możliwość zabezpieczenia zmian konfiguracji hasłem. Program powinien być wyposażony w automatyczną, przyrostową aktualizację baz wirusów i innych zagrożeń. Aktualizacja powinna być dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD, USB, lokalnego repozytorium. Licencja na 5 lat. Oprogramowanie Zainstalowane oprogramowanie ochrony do kontroli rodzicielskiej musi spełniać rodzicielskiej następujące wymagania. - zdalne modyfikowanie ustawień na komputerach uczniów - zdalne włączanie i wyłączanie Internetu na komputerach uczniów - filtrowanie stron zawierających treści erotyczne i pornograficzne - filtrowanie stron o narkotykach - filtrowanie stron sekt - blokowanie dostępu do czatów - blokowanie dostępu do bramek SMS - kontrolowanie dostępu do komunikatorów takich jak Gadu-gadu, ICQ, Tlen - kontrola treści wprowadzanych z klawiatury - kontrola zawartości schowka - blokowania uruchamiania na komputerze dowolnych programów - blokowanie narzędzi do edycji rejestru - blokowanie edycji Menadżera zadań - ustalanie czasu dostępu do Internetu - rejestrowanie zawartości monitora w postaci plików graficznych - rejestrowanie danych wprowadzanych z klawiatury - rejestrowanie interwencji programu z powodu wykonania czynności niedozwolonej Licencja na 5 lat. Tabela C - Ramowy minimalny program czynności serwisowych sprzętu oraz usług będących przedmiotem zamówienia Wykonawca w ramach realizacji zamówienia zapewni bezpłatną opiekę serwisową przez okres realizacji projektu tj. do 30.07.2014r. Opieka serwisowa dla 128 zestawów komputerowych Parametr Minimalne wymagane parametry 3 dni robocze - w przypadku, gdy nie ma konieczności sprowadzenia uszkodzonych naprawy podzespołów Czas zestawu komputerowego 14 dni robocze - przypadku, gdy konieczne jest dostarczenie uszkodzonych podzespołów, w uzasadnionych przypadkach czas ten może zostać wydłużony do 21 dni Odbiór uszkodzonego zestawu komputerowego Na koszt Wykonawcy Godziny 8.00 do 17.00 Oferowane parametry przyjmowania zgłoszeń Częstotliwość przeglądów serwisowych minimum 10 zestawów komputerowych miesięcznie - przegląd poprawności działania systemu operacyjnego, pakietu biurowego. - optymalizacją systemu operacyjnego, defragmentacją dysku twardego, sprawdzeniem stanu zabezpieczeń antywirusowych - ocena fizycznego stanu zestawu Zakres przeglądu komputerowego serwisowego - wykonanie testów sprawnościowych podstawowych podzespołów komputera: pamięć RAM, dysk twardy - sprawdzenie poprawności działania peryferii tj. mysz, klawiatura, drukarka itp. - odnotowanie wyników w karcie serwisowej komputera (protokół przeglądu). Wykonawca zobowiązany jest do prowadzenia kart serwisowych zestawów komputerowych. Odnotowane powinny być w nich: Karty serwisowe - opis wykonanych czynności, numery seryjne zestawów komputerowych (jeśli takowe istnieją) wymienianych podzespołów oraz numery seryjne instalowanych podzespołów, data wykonywania czynności serwisowych, numer seryjny zestawu komputerowego. Czas serwisu – przez okres realizacji projektu tj. do 30.07.2014r. Zadanie częściowe nr 2: Dostawa drukarek przeznaczonych na jednostki podległe gminie Miechów (szkoły) – 6 szt. …………………………………………………….…………………………………… (proponowany typ, model, nazwa producenta) TABELA D Parametr Funkcje Minimalne wymagane parametry drukarka, kopiarka, skaner, fax Oferowane parametry urządzenia Technologia druku Rodzaj druku Rozdzielczość druku Format wydruku Prędkość druku [mono] Prędkość druku [kolor] Obciążalność miesięczna Pamięć RAM zainstalowana laserowa lub LED kolorowy 600 x 600 dpi A4 30 kopii/min. 26 kopii/min. 60 000 stron 256 MB PCL6 (XL3.0), PCL5c, emulacja PostScript 3, SIDM (IBM-PPR, EPSON-FX) Gramatura - druk jednostronny: do 220 g/m papieru: - druk dwustronny: 176 g/m USB, Ethernet 10/100, RJ11 x 2 (Line/Tel), Interfejsy PSTN, PBX Line Podajnik 1: 250 arkuszy 80 g/m2; Podajnik Podajniki uniwersalny: 100 arkuszy 80 g/m2; papieru / RADF:50 arkuszy 80 g/m2, automatyczny wyposażenie dwustronny podajnik dokumentów, panel dotykowy kolorowy. Druk dwustronny automatyczny - rozdzielczość skanowania: 1200 x 1200 dpi Emulacje - szybkość skanowania: 20 str./min kolor, do 30 str./min mono - głębia koloru: wejście 48-bit/wyjście 24-bit Parametry skanera - podawanie dokumentów: automatyczny dwustronny podajnik dokumentów (RADF) na 50 arkuszy - kontrast: 7 poziomów - format: PDF, M-TIFF, JPEG, XPS - skanowanie do: FTP, HTTP, USB, E-mail, TWAIN, CIFS - prędkość faksowania: ITU-T G3 (Super G3) do 33,6kbps, 3 s/str. Parametry faksu Obsługiwane systemy operacyjne - możliwość szybkiego wybierania - Lista rozgłaszania - 100 - pamięć stron: 4 MB (minimum 150 wysłanych i odebranych stron) Windows XP (32-bit & 64-bit) / Server 2003 (32-bit & 64-bit) / Server 2008 (32bit & 64-bit) / Server 2008 R2 (64-bit) / Vista (32-bit & 64-bit) / Windows 7 (32-bit & 64-bit); Mac OS X 10.3.9 to 10.7 Gwarancja producenta Materiały eksploatacyjne 36 miesięcy Min. komplet pełnowartościowych tonerów na min 4000 stron A4 każdy Wykonawca zobowiązany jest do dostarczenia w/w sprzętu do wskazanego przez Zamawiającego miejsca w tym wypakowanie, ustawienie, konfiguracja, uruchomienie. Zadanie częściowe nr 3: Dostawa łącznie 6 urządzeń rozdziału łącza internetowego klasy UTM do ochrony sieci komputerowej wraz z konfiguracją, przeznaczone na jednostki podległe gminie Miechów (szkoły) – 6 szt. …………………………………………………….…………………………………… (proponowany typ, model, nazwa producenta) Tabela E LP 1. 2. Parametr Rodzaj urządzenia Architektura Minimalne wymagania zaawansowany firewall • System musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: router, firewall, IPS, antywirus, antyspam, kontrola treści (WWW i aplikacji), poufność danych – IPSec VPN oraz SSL VPN, z uwzględnieniem identyfikacji poszczególnych użytkowników lub grup użytkowników • Rozwiązanie powinno wspierać następujące tryby pracy: routing (warstwa 3), bridge (warstwa 2). • Wielordzeniowa, 64-bitowa platforma sprzętowa wspierająca przetwarzanie równoległe • Minimum 3 porty Ethernet 10/100/1000 Mbps • Nie mniej niż 1000 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard IEEE802.1q • Obsługa nie mniej niż 3 000 nowych połączeń na sek. • Obsługa nie mniej niż 50 000 jednoczesnych połączeń • Przepustowość firewall: nie mniej niż Oferowane parametry 700 Mbps • Przepustowość IPS: nie mniej niż 100 Mbps • Przepustowość antywirus: nie mniej niż 150 Mbps • Przepustowość tunelu IPSec VPN: nie mniej niż 100 Mbps. • Liczba tuneli IPSec VPN: nie mniejsza niż 40. • Rozwiązanie musi wspierać obsługę standardów IEEE 802.11 a/b/g/n (WEP, WPA, WPA2, 802.11i , TKIP, AES, PSK, 802.1x EAP) • Rozwiązanie musi umożliwiać tworzenie minimum 4 niezależnych sieci Wi-Fi o różnych SSID co umożliwi wydzielenie sieci np. dla gości. • Rozwiązanie powinno umożliwiać uwierzytelnianie użytkowników poprzez Windows NTLM, Active Directory, LDAP, Radius, Novell eDirectory oraz lokalną bazę użytkowników • Rozwiązanie powinno wspierać automatyczne uwierzytelnianie użytkowników w oparciu o Single Sign On • Rozwiązanie powinno umożliwiać uwierzytelnianie kont użytkownikówgości poprzez wiadomość SMS • Rozwiązanie powinno zapewniać wsparcie dla uwierzytelniania w środowisku cienkiego klienta (Microsoft TSE, Citrix) • System powinien umożliwiać powiązanie użytkownika z adresem IP i MAC • System powinien wspierać funkcje load balancing i failover dla przynajmniej 3 łącz internetowych • System powinien wspierać algorytm WRR (weighted round robin) dla funkcji load balancing • System powinien zapewniać możliwość przełączania na inne łącze w przypadku awarii podstawowego łącza. Wykrycie awarii łącza powinno być możliwe przy użyciu protokołów ICMP, TCP i UDP. • System powinien wysyłać do administratora powiadomienie o 3. Moduł Antywirusa 4. Moduł Antyspam zmianie statusu urządzenia (w postaci wiadomości e-mail). • Oferowane rozwiązanie musi wspierać modemy 3G/4G podłączane poprzez port USB. Modemy powinny pochodzić od dowolnie wybranych producentów. • Rozwiązanie powinno wspierać skanowanie następujących protokołów: SMTP, POP3, IMAP, FTP, HTTP, HTTPS • Rozwiązanie powinno aktualizować bazę sygnatur nie rzadziej niż raz w ciągu godziny i powinno także wspierać ręczne aktualizacje • Dostarczone rozwiązanie powinno umożliwiać dodawanie podpisu/stopki do wiadomości email. • Rozwiązanie powinno oferować moduł kwarantanny z możliwością samoobsługi przez użytkowników. • Rozwiązanie powinno skanować ruch HTTP w oparciu o nazwę użytkownika, adres źródłowy i docelowy lub adres URL zapisany w notacji wyrażenia regularnego • Rozwiązanie powinno umożliwiać pominięcie skanowania dla określonego ruchu http • Rozwiązanie powinno pracować jako SMTP proxy • Dla ruchu POP3 i IMAP rozwiązanie powinno usuwać zawirusowany załącznik i przesłać odpowiednią informację do odbiorcy i administratora • Rozwiązanie powinno skanować następujące protokoły: SMTP (z możliwością włączenia/wyłączenia skanowania dla autoryzowanego ruchu), POP3, IMAP • Rozwiązanie powinno współpracować z bazą RBL • Rozwiązanie powinno umożliwiać tworzenie białych i czarnych list adresów IP i e-mail • Rozwiązanie powinno zapewniać wykrywanie spamu niezależnie od stosowanego języka • Rozwiązanie powinno blokować spam w postaci plików graficznych np. wiadomości z tekstem osadzonym w 5. Moduł Firewall 6. Moduł filtrowania www obrazku • Dostarczone rozwiązanie powinno zapewniać wykrywanie spamu korzystając z technologii Recurrent Pattern Detection (RPD) • Rozwiązanie powinno oferować moduł kwarantanny z możliwością samoobsługi przez użytkowników (zwalnianie wiadomości) • Rozwiązanie powinno pozwalać na określanie nazw użytkowników, adresów źródłowych, docelowych i podsieci jako kryteriów przy tworzeniu reguł na firewallu • System powinien zapewniać możliwość tworzenia reguł na firewallu w oparciu o adres MAC. • Rozwiązanie powinno umożliwiać określanie przepustowości łącza dla konkretnej aplikacji np. Skype. • Rozwiązanie powinno wspierać następujące protokoły routingu: RIP1, RIP2, OSPF, BGP4 • Rozwiązanie powinno wspierać konfigurację routingu statycznego i dynamicznego z poziomu interfejsu wiersza poleceń • Rozwiązanie powinno obsługiwać translacje adresów NAT, PAT. • Rozwiązanie powinno zawierać lokalną bazę kategorii stron (nie powinno wysyłać zapytań do zewnętrznych baz danych) • Rozwiązanie powinno zawierać przynajmniej 75 kategorii stron i 40 milionów adresów URL • Rozwiązanie powinno pracować jako HTTP proxy. • Rozwiązanie powinno umożliwiać blokowanie wysyłania treści poprzez HTTP i HTTPS. • Rozwiązanie powinno umożliwiać blokadę stron HTTPS • Rozwiązanie powinno blokować anonimowe proxy działające poprzez HTTP i HTTPS. • Rozwiązanie powinno umożliwiać definiowanie polityk dostępu do internetu w oparciu o harmonogramy dzienne/tygodniowe/miesięczne/roczn 7. Moduł kontroli aplikacji 8. Moduł IPS 9. VPN e dla użytkowników i grup użytkowników. •Rozwiązanie powinno wyświetlać komunikat o przyczynie zablokowania dostępu do strony www. Administrator powinien mieć możliwość edytowania treści komunikatu i dodania logo organizacji. • Rozwiązanie musi identyfikować aplikacje niezależnie od wykorzystywanego portu, protokołu, szyfrowania. • Rozwiązanie musi rozpoznawać przynajmniej 1500 aplikacji. • Rozwiązanie musi umożliwiać blokowanie: a. aplikacji, które pozwalają na transfer plików (np. P2P) b. komunikatorów internetowych, przynajmniej Skype, Gadu-gadu c. proxy uruchamianych poprzez przeglądarki internetowe d. streaming media (radio internetowe, Youtube, Vimeo) • Rozwiązanie musi umożliwiać szczegółową kontrolę dostępu do Facebooka, przynajmniej na poziomie zamieszczania postów, chatu, uruchamiania aplikacji, uruchamiania gier, upload plików graficznych i wideo • Rozwiązanie powinno posiadać bazę minimum 3000 sygnatur. • Rozwiązanie powinno umożliwiać tworzenie własnych sygnatur IPS. • Rozwiązanie powinno automatycznie pobierać aktualizacje. • Rozwiązanie powinno umożliwiać wyłączenie/włączenie poszczególnych kategorii/sygnatur w celu zredukowania opóźnień w przesyłaniu pakietów. • Rozwiązanie powinno generować alerty w przypadku prób ataków. • Rozwiązanie powinno wspierać połączenia VPN: IPsec (Net-to-Net, Host-to-Host, Client-to-site), L2TP i PPTP • Rozwiązanie powinno wspierać następujące algorytmy: DES, 3DES, AES • Rozwiązanie powinno wspierać lokalne i zewnętrzne centra certyfikacji 1 0. Zarządzanie 1 1. Certyfikaty 1 2. Subskrypcje • Rozwiązanie powinno obsługiwać ogólnodostępnych klientów IPSec VPN • Rozwiązanie powinno zapewniać wbudowany moduł SSL VPN • Rozwiązanie powinno oferować możliwość skanowania antywirusowego i antyspamowego tuneli VPN (IPsec/L2TP/PPTP) • Rozwiązanie powinno oferować VPN failover • Rozwiązanie powinno umożliwiać tworzenie kont administracyjnych o różnych uprawnieniach • Rozwiązanie powinno umożliwiać automatyczne wylogowanie administratora po określonym czasie bezczynności • Rozwiązanie powinno umożliwiać definiowanie polityk hasłowych dla administratorów • Dostarczony system powinien wspierać zarządzanie poprzez bezpieczny kanał komunikacji: HTTPS, SSH i konsolę • Rozwiązanie powinno wspierać SNMP v1, v2 i v3 • Rozwiązanie powinno umożliwiać monitorowanie w czasie rzeczywistym stanu urządzenia (użycie CPU, RAM, obciążenie interfejsów sieciowych) • Rozwiązanie powinno umożliwiać przechowywanie przynajmniej dwóch wersji firmware • Rozwiązanie powinno umożliwiać automatyczne wykonywanie kopii zapasowej konfiguracji systemu. • Potwierdzeniem wysokiej skuteczności systemów bezpieczeństwa są posiadane przez producenta certyfikaty. • Producent musi posiadać następujące certyfikaty: West Coast Labs Checkmark dla funkcji: firewall, IPS, antywirus, antyspam, filtrowanie treści, VPN. • Producent musi posiadać następujące certyfikaty: VPNC Basic interoperability i AES interoperability dla funkcji: VPN. Oferta musi zawierać subskrypcje dla wszystkich wymaganych modułów na 1 3. Gwarancja okres nie krótszy niż 5 lat • gwarancja producenta 36 miesięcy • do oferty należy dołączyć oświadczenie producenta lub dystrybutora rutera określające, że w przypadku nie wywiązania się z obowiązków gwarancyjnych przez Wykonawcę przejmie on na siebie wszelkie zobowiązania związane z serwisem gwarancyjnym firewalli zaoferowanych w ramach tego postępowania. Podpis(y): l.p. Nazwa(y) Wykonawcy (ów) 1. 2. Nazwisko i imię osoby (osób) upoważnionej(ych) do podpisania niniejszej Oferty w imieniu Wykonawcy(ów) Podpis(y) osoby(osób) upoważnionej(ych) do podpisania niniejszej Oferty w imieniu Wykonawcy(ów) Pieczęć(cie) Wykonawcy (ów) Miejscowość i data