zał.5 - wykaz oferowanego sprzętu

Transkrypt

zał.5 - wykaz oferowanego sprzętu
Załącznik Nr 5 do SIWZ
WYKAZ OFEROWANEGO SPRZĘTU
Dotyczy: Postępowania o udzielenie zamówienia publicznego na wybór wykonawcy zamówienia
związanego z realizacją projektu w ramach działania 8.3. Przeciwdziałanie Wykluczeniu
Cyfrowemu – eInclusion w ramach Programu Operacyjnego Innowacyjna Gospodarka na
lata 2007-2013, pt.
,, Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Miechów”.
Niniejszym oświadczamy iż, w ramach przedmiotowego postępowania oferujemy następujący sprzęt
odpowiadający wymaganiom SIWZ o następujących parametrach:
Zadanie częściowe nr 1:
Dostawa łącznie 128 komputerów przenośnych (laptopów) wraz z systemem operacyjnym,
oprogramowaniem i odpowiednim osprzętem w tym:
Tabela A - Komputery (laptopy) przeznaczone na jednostki podległe gminie Miechów (szkoły) 93szt.
…………………………………………………….……………………………………
(proponowany typ, model, nazwa producenta)
Lp.
Parametr
1
Ekran
2
Procesor
Minimalne wymagania
Matryca min 17,3” LED HD WXGA o
rozdzielczości 1600x900, z powłoką, typu
"glare".
Procesor klasy x86 dedykowany do pracy w
komputerach przenośnych zaprojektowany
do pracy w układach jednoprocesorowych, o
wydajności pozwalającej na osiągnięcie
wartości „Passmark CPU Mark” min. 3000 w
testach
CPU
opublikowanych
przez
niezależną firmę PassMark Software na
stronie
http://www.cpubenchmark.net/cpu_list.php
(dot. tylko wydajności procesora bez
względu
na
testowaną
konfiguracje
komputera). Wyniki testów procesorów
mają być aktualne z dniem opublikowania
Oferowane parametry
5
BIOS
6
Obudowa
7
8
9
10
11
12
specyfikacji przez zamawiającego. Jeżeli
oferowany procesor nie występuje w tej
stronie do oferty należy załączyć wydruk
zrzutu ekranu przeprowadzonych testów
potwierdzający osiągnięte wyniki dla
oferowanego
procesora.
Ponadto
Zamawiający zastrzega sobie, iż w celu
sprawdzenia poprawności przeprowadzenia
testu może zwrócić się do Wykonawcy z
prośbą o dostarczenie w ciągu 3 dni
oprogramowania
testującego,
zaoferowanego sprzętu komputerowego
oraz dokładnego opisu przeprowadzonego
testu wraz z uzyskanymi wynikami.
Niedostarczenie sprzętu do testu będzie
skutkować odrzuceniem oferty jako nie
spełniającej wymagań postawionych przez
Zamawiającego.
- możliwość wyłączenia/włączenia
zintegrowanej karty sieciowej.
- możliwość ustawienia haseł administratora,
użytkownika.
Obudowa wyposażona w diody informujące
użytkownika o:
- włączonym lub wyłączonym module Wi-fi.
- stopniu naładowania baterii: kontrolka LED
wyłączona (bateria naładowana), kontrolka
LED włączona (ładowanie), kontrolka LED
miga (słaba bateria)
Min. DDR3 6 GB z możliwością rozbudowy do
8GB
Dysk twardy
Min. 500 GB
Zintegrowana min. 2GB RAM - z obsługą
Karta graficzna
DirectX 11, Shader Model 5.0, OpenGL 3.2.
Zintegrowana karta dźwiękowa zgodna ze
Karta dźwiękowa
standardem High Definition Audio
- port sieci LAN 10/100/1000 Ethernet RJ 45
zintegrowany z płytą główną oraz WLAN
802.11 b/g/n, zintegrowany z płytą główną
Łączność
lub w postaci wewnętrznego modułu miniprzewodowa i
PCI Express.
bezprzewodowa
- wbudowany fabrycznie moduł Bluetooth v.
4.0 (nieakceptowane na zewnętrznej karcie
lub porcie USB).
Porty/złącza
min. 1 x Złącze RJ-45 (podłączenie sieci
lokalnej)
min. 1 x Czytnik Kart pamięci (SD)
min. 2 x USB 2.0,
min. 1 x USB 3.0
min. 1 x VGA (D-Sub),
min. 1 x Gniazdo mikrofonowe /
Pamięć RAM
13
Klawiatura
15
Urządzenie
wskazujące
Kamera
16
Napęd optyczny
17
Bateria
18
19
Zasilacz
System
operacyjny
14
Słuchawkowe combo
min. 1 x HDMI
Pełnowymiarowa w układzie US-QWERTY,
polskie znaki zgodne z układem MS Windows
"polski programistyczny", klawiatura musi
być wyposażona w 2 klawisze ALT (prawy i
lewy)., i klawiature numeryczną
Touch Pad (płytka dotykowa), z minimum
dwoma niezależnymi klawiszami wyboru.
Wbudowana kamera
8x DVD +/- RW Super Multi Dual Layer
wewnętrzny (z oprogramowaniem do
nagrywania płyt DVD oraz odtwarzania płyt
DVD Video).
Bateria litowo-jonowa 6 komorowa o
pojemności min. 4700 mAh
65W dedykowany do notebooka.
Zainstalowany system operacyjny klasy PC
musi spełniać następujące wymagania,
poprzez wbudowane mechanizmy, bez
użycia dodatkowych aplikacji:
1. Możliwość dokonywania aktualizacji i
poprawek systemu przez Internet z
możliwością
wyboru
instalowanych
poprawek.
2. Możliwość dokonywania uaktualnień
sterowników urządzeń przez Internet.
3. Darmowe aktualizacje w ramach wersji
systemu operacyjnego przez Internet
(niezbędne aktualizacje, poprawki, biuletyny
bezpieczeństwa muszą być dostarczane bez
dodatkowych opłat) – wymagane podanie
nazwy strony serwera WWW.
4. Internetowa aktualizacja zapewniona w
języku polskim.
5. Wbudowana zapora internetowa (firewall)
dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do
zarządzania ustawieniami zapory i regułami
IP v4 i v6.
6. Zlokalizowane w języku polskim, co
najmniej następujące elementy: menu,
odtwarzacz
multimediów,
pomoc,
komunikaty systemowe.
7. Wsparcie dla większości powszechnie
używanych
urządzeń
peryferyjnych
(drukarek, urządzeń sieciowych, standardów
USB, Plug &Play, Wi-Fi).
8. Funkcjonalność automatycznej zmiany
domyślnej drukarki w zależności od sieci, do
której podłączony jest komputer.
9. Interfejs użytkownika działający w trybie
graficznym z elementami 3D, zintegrowana z
interfejsem użytkownika interaktywna część
pulpitu służącą do uruchamiania aplikacji,
które użytkownik może dowolnie wymieniać i
pobrać ze strony producenta.
10. Możliwość
zdalnej
automatycznej
instalacji, konfiguracji, administrowania oraz
aktualizowania systemu.
11. Zabezpieczony hasłem hierarchiczny
dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca
systemu
w
trybie
ochrony
kont
użytkowników.
12. Zintegrowany z systemem moduł
wyszukiwania informacji (plików różnego
typu) dostępny z kilku poziomów: poziom
menu, poziom otwartego okna systemu
operacyjnego; system wyszukiwania oparty
na konfigurowalnym przez użytkownika
module indeksacji zasobów lokalnych.
13. Zintegrowane z systemem operacyjnym
narzędzia
zwalczające
złośliwe
oprogramowanie; aktualizacje dostępne u
producenta nieodpłatnie bez ograniczeń
czasowych.
14. Zintegrowany z systemem operacyjnym
moduł
synchronizacji
komputera
z
urządzeniami zewnętrznymi. Takimi jak
rzutnik, aparat fotograficzny, drukarka,
kamera itp.
15. Wbudowany system pomocy w języku
polskim.
16. Możliwość przystosowania stanowiska
dla osób niepełnosprawnych (np. słabo
widzących).
17. Możliwość zarządzania stacją roboczą
poprzez polityki – przez politykę rozumiemy
zestaw
reguł
definiujących
lub
ograniczających funkcjonalność systemu lub
aplikacji.
18. Rozbudowane polityki bezpieczeństwa –
polityki dla systemu operacyjnego i dla
wskazanych aplikacji.
19. System posiada narzędzia służące do
administracji, do wykonywania kopii
zapasowych polityk i ich odtwarzania oraz
generowania raportów z ustawień polityk.
20. Wsparcie dla Sun Java i .NET Framework
1.1 i 2.0 i 3.0 lub programów równoważnych,
tj. – umożliwiających uruchomienie aplikacji
działających we wskazanych środowiskach.
21. Wsparcie dla JScript i VBScript lub
równoważnych – możliwość uruchamiania
interpretera poleceń.
22. Zdalna pomoc i współdzielenie aplikacji –
możliwość
zdalnego
przejęcia
sesji
zalogowanego
użytkownika
celem
rozwiązania problemu z komputerem.
23. Rozwiązanie służące do automatycznego
zbudowania obrazu systemu wraz z
aplikacjami. Obraz systemu służyć ma do
automatycznego upowszechnienia systemu
operacyjnego inicjowanego i wykonywanego
w całości poprzez sieć komputerową.
24. Rozwiązanie umożliwiające wdrożenie
nowego obrazu poprzez zdalną instalację.
25. Graficzne
środowisko
instalacji
i
konfiguracji.
26. Transakcyjny system plików pozwalający
na stosowanie przydziałów (ang. quota) na
dysku dla użytkowników oraz zapewniający
większą niezawodność i pozwalający tworzyć
kopie zapasowe.
27. Zarządzanie kontami użytkowników sieci
oraz urządzeniami sieciowymi tj. drukarki,
modemy,
woluminy dyskowe,
usługi
katalogowe.
28. Udostępnianie modemu.
29. Oprogramowanie dla tworzenia kopii
zapasowych
(Backup);
automatyczne
wykonywanie kopii plików z możliwością
automatycznego
przywrócenia
wersji
wcześniejszej.
30. Możliwość
przywracania
plików
systemowych.
31. System operacyjny musi posiadać
funkcjonalność pozwalającą na identyfikację
sieci komputerowych, do których jest
podłączony, zapamiętywanie ustawień i
przypisywanie do min. 3 kategorii
bezpieczeństwa
(z
predefiniowanymi
odpowiednio do kategorii ustawieniami
zapory sieciowej, udostępniania plików itp.).
Możliwość blokowania lub dopuszczania
dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np. przy użyciu
numerów identyfikacyjnych sprzętu).
20
Zamawiający informuje że sprzęt zostanie
tylko jednokrotnie użyczony do danej
placówki szkolnej a po ukończeniu trwałości
projektu zostanie przekazany im na
własność.
Oprogramowanie zintegrowany pakiet aplikacji biurowych w
biurowe
wersji edukacyjnej musi zawierać co
najmniej:
• edytor tekstów,
• arkusz kalkulacyjny,
• narzędzie do przygotowania i prowadzenia
prezentacji
• narzędzie do zarządzania informacją
osobistą (pocztą elektroniczna, kalendarzem,
kontaktami i zadaniami)
21
Ciężar
22
Bezpieczeństwo
23
Gwarancja
24
Wsparcie
techniczne
25
Certyfikaty i
standardy
• pełna polska wersja językowa interfejsu
użytkownika, w tym także systemu
interaktywnej pomocy w języku polskim.
• powinien mieć system aktualizacji
darmowych poprawek bezpieczeństwa, przy
czym komunikacja z użytkownikiem powinna
odbywać się w języku polskim.
• dostępność w Internecie na stronach
producenta biuletynów technicznych, w tym
opisów poprawek bezpieczeństwa, w języku
polskim, a także telefonicznej pomocy
technicznej producenta pakietu biurowego
świadczonej w języku polskim w dni robocze
w godzinach od 8-15
• możliwość dostosowania pakietu aplikacji
biurowych do pracy dla osób
niepełnosprawnych np. słabo widzących,
zgodnie z wymogami Krajowych Ram
Interoperacyjności ( WCAG 2.0 )
Zamawiający informuje że sprzęt zostanie
tylko jednokrotnie użyczony do danej
placówki szkolnej a po ukończeniu trwałości
projektu zostanie przekazany im na
własność.
Waga do 3000g z baterią i napędem
optycznym.
- Zabezpieczenie BIOS hasłem użytkownika.
- Zabezpieczenie dysku twardego hasłem
użytkownika.
Dodatkowo listwą zasilającą o długości min
3m
5 lata w systemie door-to-door na
notebooka,
1 rok gwarancji na baterie,
Firma serwisująca musi posiadać autoryzacje
producenta notebooka – dokumenty
potwierdzające załączyć do oferty.
Dostęp do najnowszych sterowników i
uaktualnień na stronie producenta
notebooka realizowany poprzez podanie na
dedykowanej stronie internetowej
producenta nazwy platformy notebooka
Możliwość konsultacja poprzez infolinię w
sprawie instalacji systemu operacyjnego oraz
dołączonego oprogramowania,
- Certyfikat ISO 9001:2000 lub równoważny
dla producenta sprzętu (należy załączyć do
oferty).
- Certyfikat ISO 14001 dla producenta
sprzętu (należy załączyć do oferty).
26
- Deklaracja zgodności CE (załączyć do
oferty).
- Potwierdzenie spełniania kryteriów
środowiskowych , zgodnych z dyrektywą
RoHS Unii Europejskiej o eliminacji substancji
niebezpiecznych (załączyć do oferty).
Oprogramowanie Wszystkie zakupione licencje programu
antywirusowe powinny być wymienne między dostępnymi
wersjami programu
Pomoc techniczna dla programu powinno
być świadczone w języku polskim przez
polskiego dystrybutora lub producenta
programu przez cały okres trwania umowy.
Wsparcie powinno obejmować wsparcie
online.
Przez cały okres trwania umowy
zamawiający będzie miał dostęp do
bezpłatnej aktualizacji do najnowszej wersji
programu oraz baz sygnatur wirusów.
Pełne wsparcie dla systemów 32 i 64 –
bitowych.
Interfejs programu dostępny w wersji
polskiej oraz angielskiej.
Pomoc dostępna z poziomu programu w
wersji polskiej i angielskiej.
Ochrona wyposażona w bazę danych o
wszelkich wariantach szkodliwych obiektów
(wirusach, robakach, trojanach, exploitach
itp.) posiadająca mechanizmy heurystyczne
Wykrywanie i usuwanie niebezpiecznych
aplikacji typu adware, spyware, dialer,
phishing, backdoor oraz narzędzi
hackerskich.
Rezydentny skaner wszystkich otwieranych,
zapisywanych i uruchamianych plików.
Możliwość skanowania wybranych plików,
katalogów, dysków w tym dysków
przenośnych i sieciowych.
Możliwość skanowania skompresowanych i
spakowanych plików i katalogów.
Możliwość wyłączenia ze skanowania
określonych katalogów, plików i plików z
określonymi rozszerzeniami.
Możliwość definiowania wielu różnych zadań
skanowania (np. co godzinę, po włączeniu
komputera, przy zalogowaniu), każde
zadanie może być uruchamiane z różnymi
ustawieniami (priorytet, wybrane obiekty do
skanowania, czynności po wykryciu
zagrożenia).
Funkcja szybkiego skanowania pozwalająca
na skanowanie istotnych funkcji systemu
bez konieczności skanowania całego dysku.
Skanowanie i oczyszczanie poczty
przychodzącej POP3 w czasie rzeczywistym,
bez konieczności zmian w konfiguracji klienta
pocztowego oraz niezależnie od
zainstalowanego na stacji roboczej klienta
pocztowego.
Możliwość określania różnych numerów
portów POP3 na których ma odbywać się
skanowanie poczty przychodzącej.
Skanowanie ruchu HTTP na stacji roboczej.
Możliwość zdefiniowania różnych portów
HTTP na których ma odbywać się
skanowanie.
Integracja skanera HTTP z dowolną
przeglądarką internetową, bez konieczności
zmiany jej konfiguracji.
Skaner ma mieć możliwość skanowania z
wykorzystaniem algorytmów heurystycznych
na kilku poziomach
Wysyłanie nowych zagrożeń powinno być
możliwe z serwera zdalnego zarządzania oraz
z każdej lokalnej stacji roboczej na której
zainstalowany jest program antywirusowy.
Możliwość ręcznego wysłania próbki nowego
zagrożenia (podejrzanych plików) wraz z
komentarzem oraz adresem email
użytkownika, na który producent może
wysłać dodatkowe pytania dotyczące
wykrytego zagrożenia.
W przypadku wykrycia zagrożenia ma istnieć
możliwość wysłania przez program
powiadomienia na wybrane adresy email
użytkownika.
Program powinien posiadać możliwość
kontroli zainstalowanych aktualizacji
systemu operacyjnego i w przypadku
wykrycia braku wymaganych aktualizacji
powinien poinformować o tym użytkownika
wraz z listą brakujących aktualizacji.
Program powinien mieć możliwość
definiowania aktualizacji systemowych o
których braku będzie informował
użytkownika, w tym przynajmniej
aktualizacje krytyczne, ważne, zwykłe.
Powinna istnieć w programie możliwość
dezaktywacji tego mechanizmu.
System antywirusowy powinien umożliwiać
użytkownikowi przygotowanie płyty CD/DVD
lub pamięci USB, z której będzie możliwe
uruchomienie komputera w przypadku
infekcji.
Program powinien być wyposażony w moduł
zapory sieciowej (personal firewall).
Moduł zapory sieciowej powinien
kontrolować cały ruch przychodzący i
wychodzący.
Powinna istnieć możliwość całkowitego
wyłączenie modułu zapory sieciowej.
Dezaktywacja powinna być możliwa
przynajmniej na dwa sposoby : na stałe i do
ponownego uruchomienia komputera.
Zapory sieciowa programu powinna
obsługiwać protokół IPv6.
Moduł zapory sieciowej powinien mieć
możliwość wyboru trybu pracy, w tym
przynajmniej: automatycznym,
automatycznego uczenia się, ręcznym –
opartym na regułach użytkownika.
Moduł zapory sieciowej powinien umożliwiać
ręczne dodawanie reguł i wyjątków.
Podczas tworzenia reguł zapory sieciowej
powinna być możliwość określania
przynajmniej : kierunku ruchu, portu i/lub
zakresu portów, adresu komputera zdalnego.
W trakcie tworzenia reguł zapory sieciowej
powinna być możliwość wyboru
przynajmniej dwóch akcji : zezwól, zablokuj.
Program antywirusowy wyposażony
powinien być w możliwość zabezpieczenia
zmian konfiguracji hasłem.
Program powinien być wyposażony w
automatyczną, przyrostową aktualizację baz
wirusów i innych zagrożeń. Aktualizacja
powinna być dostępna z Internetu, lokalnego
zasobu sieciowego, nośnika CD, DVD, USB,
lokalnego repozytorium.
Program powinien pozwalać na
monitorowanie za pomocą konsoli
centralnego zarządzania.
Uwaga:
Zamawiający dla bieżącej konfiguracji
sprzętu podaje łączną liczbę 93szt. licencji z
przeznaczeniem na 6 jednostek podległych
gminie (szkół) w związku z czym wymagane
jest aby licencje obejmowały możliwość
zainstalowania w każdej jednostce po jednej
konsoli do zarządzania.
Licencja na 5 lat.
27
Zainstalowane oprogramowanie ochrony
rodzicielskiej musi spełniać
następujące wymagania.
- zdalne modyfikowanie ustawień na
komputerach uczniów
- zdalne włączanie i wyłączanie Internetu na
komputerach uczniów
- filtrowanie stron zawierających treści
erotyczne i pornograficzne
- filtrowanie stron o narkotykach
- filtrowanie stron sekt
- blokowanie dostępu do czatów
- blokowanie dostępu do bramek SMS
- kontrolowanie dostępu do komunikatorów
Oprogramowanie takich jak Gadu-gadu, ICQ, Tlen
do kontroli
- kontrola treści wprowadzanych z klawiatury
rodzicielskiej
- kontrola zawartości schowka
- blokowania uruchamiania na komputerze
dowolnych programów
- blokowanie narzędzi do edycji rejestru
- blokowanie edycji Menadżera zadań
- ustalanie czasu dostępu do Internetu
- rejestrowanie zawartości monitora w
postaci plików graficznych
- rejestrowanie danych wprowadzanych z
klawiatury
- rejestrowanie interwencji programu z
powodu wykonania czynności
niedozwolonej
Licencja na 5 lat.
Tabela B - Komputery (laptopy)przeznaczone do indywidualnych gospodarstw domowych - 35 szt.
…………………………………………………….……………………………………
(proponowany typ, model, nazwa producenta)
Lp.
Parametr
1
Ekran
2
Procesor
Minimalne wymagania
Matryca min 17,3” LED HD WXGA o
rozdzielczości 1600x900, z powłoką, typu
"glare".
Procesor klasy x86 dedykowany do pracy w
komputerach przenośnych zaprojektowany
do pracy w układach jednoprocesorowych, o
wydajności pozwalającej na osiągnięcie
Oferowane parametry
5
BIOS
6
Obudowa
wartości „Passmark CPU Mark” min. 3000 w
testach
CPU
opublikowanych
przez
niezależną firmę PassMark Software na
stronie
http://www.cpubenchmark.net/cpu_list.php
(dot. tylko wydajności procesora bez
względu
na
testowaną
konfiguracje
komputera). Wyniki testów procesorów
mają być aktualne z dniem opublikowania
specyfikacji przez zamawiającego. Jeżeli
oferowany procesor nie występuje w tej
stronie do oferty należy załączyć wydruk
zrzutu ekranu przeprowadzonych testów
potwierdzający osiągnięte wyniki dla
oferowanego
procesora.
Ponadto
Zamawiający zastrzega sobie, iż w celu
sprawdzenia poprawności przeprowadzenia
testu może zwrócić się do Wykonawcy z
prośbą o dostarczenie w ciągu 3 dni
oprogramowania
testującego,
zaoferowanego sprzętu komputerowego
oraz dokładnego opisu przeprowadzonego
testu wraz z uzyskanymi wynikami.
Niedostarczenie sprzętu do testu będzie
skutkować odrzuceniem oferty jako nie
spełniającej wymagań postawionych przez
Zamawiającego.
- możliwość wyłączenia/włączenia
zintegrowanej karty sieciowej.
- możliwość ustawienia haseł administratora,
użytkownika.
Obudowa wyposażona w diody informujące
użytkownika o:
- włączonym lub wyłączonym module Wi-fi.
- stopniu naładowania baterii: kontrolka LED
wyłączona (bateria naładowana), kontrolka
LED włączona (ładowanie), kontrolka LED
miga (słaba bateria)
Wykonawca oznaczy w/w komputery
przenośne naklejką antykradzieżową o
wymiarach 70 mm x 40 mm z opisem
„Współfinansowany
ze
środków
Europejskiego
Funduszu
Rozwoju
Regionalnego
w
ramach
Programu
Operacyjnego Innowacyjna Gospodarka,
2007-2013,
projekt
,,Przeciwdziałanie
wykluczeniu cyfrowemu w Gminie Miechów”
po usunięciu naklejki ma zostać trwały napis:
Własność Gminy Miasta Miechów prośba o
kontakt pod numerem telefonu
7
8
9
10
11
12
13
14
15
16
17
18
19
41-383-00-40
Min. DDR3 6 GB z możliwością rozbudowy do
Pamięć RAM
8GB
Dysk twardy
Min. 500 GB
Zintegrowana min. 2GB RAM - z obsługą
Karta graficzna
DirectX 11, Shader Model 5.0, OpenGL 3.2.
Zintegrowana karta dźwiękowa zgodna ze
Karta dźwiękowa
standardem High Definition Audio
- port sieci LAN 10/100/1000 Ethernet RJ 45
zintegrowany z płytą główną oraz WLAN
802.11 b/g/n, zintegrowany z płytą główną
Łączność
lub w postaci wewnętrznego modułu miniprzewodowa i
PCI Express.
bezprzewodowa
- wbudowany fabrycznie moduł Bluetooth v.
4.0 (nieakceptowane na zewnętrznej karcie
lub porcie USB).
min. 1 x Złącze RJ-45 (podłączenie sieci
lokalnej)
min. 1 x Czytnik Kart pamięci (SD)
min. 2 x USB 2.0,
Porty/złącza
min. 1 x USB 3.0
min. 1 x VGA (D-Sub),
min. 1 x Gniazdo mikrofonowe /
Słuchawkowe combo
min. 1 x HDMI
Pełnowymiarowa w układzie US-QWERTY,
polskie znaki zgodne z układem MS Windows
Klawiatura
"polski programistyczny", klawiatura musi
być wyposażona w 2 klawisze ALT (prawy i
lewy)., i klawiature numeryczną
Urządzenie
Touch Pad (płytka dotykowa), z minimum
wskazujące
dwoma niezależnymi klawiszami wyboru.
Kamera
Wbudowana kamera
8x DVD +/- RW Super Multi Dual Layer
wewnętrzny (z oprogramowaniem do
Napęd optyczny
nagrywania płyt DVD oraz odtwarzania płyt
DVD Video).
Bateria litowo-jonowa 6 komorowa o
Bateria
pojemności min. 4700 mAh
Zasilacz
65W dedykowany do notebooka.
System
Zainstalowany system operacyjny klasy PC
operacyjny
musi spełniać następujące wymagania,
poprzez wbudowane mechanizmy, bez
użycia dodatkowych aplikacji:
1. Możliwość dokonywania aktualizacji i
poprawek systemu przez Internet z
możliwością
wyboru
instalowanych
poprawek.
2. Możliwość dokonywania uaktualnień
sterowników urządzeń przez Internet.
3. Darmowe aktualizacje w ramach wersji
systemu operacyjnego przez Internet
(niezbędne aktualizacje, poprawki, biuletyny
bezpieczeństwa muszą być dostarczane bez
dodatkowych opłat) – wymagane podanie
nazwy strony serwera WWW.
4. Internetowa aktualizacja zapewniona w
języku polskim.
5. Wbudowana zapora internetowa (firewall)
dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do
zarządzania ustawieniami zapory i regułami
IP v4 i v6.
6. Zlokalizowane w języku polskim, co
najmniej następujące elementy: menu,
odtwarzacz
multimediów,
pomoc,
komunikaty systemowe.
7. Wsparcie dla większości powszechnie
używanych
urządzeń
peryferyjnych
(drukarek, urządzeń sieciowych, standardów
USB, Plug &Play, Wi-Fi).
8. Funkcjonalność automatycznej zmiany
domyślnej drukarki w zależności od sieci, do
której podłączony jest komputer.
9. Interfejs użytkownika działający w trybie
graficznym z elementami 3D, zintegrowana z
interfejsem użytkownika interaktywna część
pulpitu służącą do uruchamiania aplikacji,
które użytkownik może dowolnie wymieniać i
pobrać ze strony producenta.
10. Możliwość
zdalnej
automatycznej
instalacji, konfiguracji, administrowania oraz
aktualizowania systemu.
11. Zabezpieczony hasłem hierarchiczny
dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca
systemu
w
trybie
ochrony
kont
użytkowników.
12. Zintegrowany z systemem moduł
wyszukiwania informacji (plików różnego
typu) dostępny z kilku poziomów: poziom
menu, poziom otwartego okna systemu
operacyjnego; system wyszukiwania oparty
na konfigurowalnym przez użytkownika
module indeksacji zasobów lokalnych.
13. Zintegrowane z systemem operacyjnym
narzędzia
zwalczające
złośliwe
oprogramowanie; aktualizacje dostępne u
producenta nieodpłatnie bez ograniczeń
czasowych.
14. Zintegrowany z systemem operacyjnym
moduł
synchronizacji
komputera
z
urządzeniami zewnętrznymi. Takimi jak
rzutnik, aparat fotograficzny, drukarka,
kamera itp.
15. Wbudowany system pomocy w języku
polskim.
16. Możliwość przystosowania stanowiska
dla osób niepełnosprawnych (np. słabo
widzących).
17. Możliwość zarządzania stacją roboczą
poprzez polityki – przez politykę rozumiemy
zestaw
reguł
definiujących
lub
ograniczających funkcjonalność systemu lub
aplikacji.
18. Rozbudowane polityki bezpieczeństwa –
polityki dla systemu operacyjnego i dla
wskazanych aplikacji.
19. System posiada narzędzia służące do
administracji, do wykonywania kopii
zapasowych polityk i ich odtwarzania oraz
generowania raportów z ustawień polityk.
20. Wsparcie dla Sun Java i .NET Framework
1.1 i 2.0 i 3.0 lub programów równoważnych,
tj. – umożliwiających uruchomienie aplikacji
działających we wskazanych środowiskach.
21. Wsparcie dla JScript i VBScript lub
równoważnych – możliwość uruchamiania
interpretera poleceń.
22. Zdalna pomoc i współdzielenie aplikacji –
możliwość
zdalnego
przejęcia
sesji
zalogowanego
użytkownika
celem
rozwiązania problemu z komputerem.
23. Rozwiązanie służące do automatycznego
zbudowania obrazu systemu wraz z
aplikacjami. Obraz systemu służyć ma do
automatycznego upowszechnienia systemu
operacyjnego inicjowanego i wykonywanego
w całości poprzez sieć komputerową.
24. Rozwiązanie umożliwiające wdrożenie
nowego obrazu poprzez zdalną instalację.
25. Graficzne
środowisko
instalacji
i
konfiguracji.
26. Transakcyjny system plików pozwalający
na stosowanie przydziałów (ang. quota) na
dysku dla użytkowników oraz zapewniający
większą niezawodność i pozwalający tworzyć
kopie zapasowe.
27. Zarządzanie kontami użytkowników sieci
oraz urządzeniami sieciowymi tj. drukarki,
modemy,
woluminy dyskowe,
usługi
katalogowe.
28. Udostępnianie modemu.
29. Oprogramowanie dla tworzenia kopii
zapasowych
(Backup);
automatyczne
wykonywanie kopii plików z możliwością
automatycznego
przywrócenia
wersji
wcześniejszej.
30. Możliwość
przywracania
plików
systemowych.
31. System operacyjny musi posiadać
funkcjonalność pozwalającą na identyfikację
sieci komputerowych, do których jest
podłączony, zapamiętywanie ustawień i
przypisywanie do min. 3 kategorii
bezpieczeństwa
(z
predefiniowanymi
20
odpowiednio do kategorii ustawieniami
zapory sieciowej, udostępniania plików itp.).
Możliwość blokowania lub dopuszczania
dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np. przy użyciu
numerów identyfikacyjnych sprzętu).
Zamawiający informuje że sprzęt zostanie
tylko jednokrotnie użyczony do danej
placówki szkolnej a po ukończeniu trwałości
projektu zostanie przekazany im na
własność.
Oprogramowanie Kompleksowy pakiet oprogramowania
biurowe
biurowego z edytorem tekstu, arkuszem
kalkulacyjnym, oprogramowaniem
bazodanowym i oprogramowaniem do
tworzenia prezentacji.
Edytor tekstu:
1. pozwala na rozbudowane formatowanie
akapitów i tworzenie rozdziałów;
2. posiada możliwość zapisu do pliku
minimum w formacie Open Document z
rozszerzeniem odt;
- wyposażony jest w funkcję sprawdzania
pisowni w języku polskim z automatyczną
korektą błędów oraz umożliwia sprawdzanie
pisowni w dokumencie w którym użyto kliku
języków;
3. umożliwia wydrukowanie kilku stron
dokumentu na jednej kartce papieru;
4. udostępnia możliwość wykorzystania
szablonów ze stałymi fragmentami
odpowiednio sformatowanego tekstu, tabel,
nagłówka stopki do wielokrotnego
wykorzystania;
5. umożliwia tworzenie spisu treści oraz
indeksów alfabetycznych, ilustracji i tabel.
Arkusz kalkulacyjny:
1. umożliwia wpisywanie danych liczbowych
lub wartości do komórek i wykonywanie
zaawansowanych operacji;
2. dzięki wbudowanym w arkusz funkcjom
można przeprowadzić profesjonalne analizy
finansowe. Wszystko można drukować,
zapisywać, publikować i wysyłać;
3. pozwala na przedstawienie wyników w
postaci graficznych wykresów
4. posiada minimum możliwość zapisu do
pliku w formacie Open Document z
rozszerzeniem ods;
Program bazodanowy:
1. umożliwia tworzenie i zarządzanie bazami
danych;
2. posiada kreator tworzenia nowych baz
danych;
3. ma wbudowaną obsługę tabel, kwerend,
formularzy i raportów.
Program do grafiki prezentacyjnej:
1. zawiera intuicyjny interfejs do tworzenia
poszczególnych slajdów pokazu;
2. przygotowane materiały można
prezentować na ekranie monitora,
wydrukować na papierze lub foli;
3. posiada minimum możliwość zapisu do
pliku w formacie Open Document z
rozszerzeniem odp.
Licencja na korzystanie z oprogramowania
biurowego udzielana zamawiającemu musi
być udzielona na czas nieznaczony, w sposób
nie naruszający praw osób trzecich oraz
uprawniać Zamawiającego bez dodatkowych
kosztów, do przekazania oprogramowania na
dowolny okres czasu beneficjentom
końcowym projektu (osobom fizycznym i
osobom prawnym), na podstawie umowy
użyczenia.
21
Ciężar
22
Bezpieczeństwo
23
Gwarancja
24
Wsparcie
techniczne
25
Certyfikaty i
standardy
Waga do 3000g z baterią i napędem
optycznym.
- Zabezpieczenie BIOS hasłem użytkownika.
- Zabezpieczenie dysku twardego hasłem
użytkownika.
Dodatkowo listwą zasilającą o długości min
3m
5 lata w systemie door-to-door na
notebooka,
1 rok gwarancji na baterie,
Firma serwisująca musi posiadać autoryzacje
producenta notebooka – dokumenty
potwierdzające załączyć do oferty.
Dostęp do najnowszych sterowników i
uaktualnień na stronie producenta
notebooka realizowany poprzez podanie na
dedykowanej stronie internetowej
producenta nazwy platformy notebooka
Możliwość konsultacja poprzez infolinię w
sprawie instalacji systemu operacyjnego oraz
dołączonego oprogramowania,
- Certyfikat ISO 9001:2000 lub równoważny
dla producenta sprzętu (należy załączyć do
26
oferty).
- Certyfikat ISO 14001 dla producenta
sprzętu (należy załączyć do oferty).
- Deklaracja zgodności CE (załączyć do
oferty).
- Potwierdzenie spełniania kryteriów
środowiskowych , zgodnych z dyrektywą
RoHS Unii Europejskiej o eliminacji substancji
niebezpiecznych (załączyć do oferty).
Oprogramowanie Wszystkie zakupione licencje programu
antywirusowe powinny być wymienne między dostępnymi
wersjami programu
Pomoc techniczna dla programu powinno
być świadczone w języku polskim przez
polskiego dystrybutora lub producenta
programu przez cały okres trwania umowy.
Wsparcie powinno obejmować wsparcie
online.
Przez cały okres trwania umowy
zamawiający będzie miał dostęp do
bezpłatnej aktualizacji do najnowszej wersji
programu oraz baz sygnatur wirusów.
Pełne wsparcie dla systemów 32 i 64 –
bitowych.
Interfejs programu dostępny w wersji
polskiej oraz angielskiej.
Pomoc dostępna z poziomu programu w
wersji polskiej i angielskiej.
Ochrona wyposażona w bazę danych o
wszelkich wariantach szkodliwych obiektów
(wirusach, robakach, trojanach, exploitach
itp.) posiadająca mechanizmy heurystyczne
Wykrywanie i usuwanie niebezpiecznych
aplikacji typu adware, spyware, dialer,
phishing, backdoor oraz narzędzi
hackerskich.
Rezydentny skaner wszystkich otwieranych,
zapisywanych i uruchamianych plików.
Możliwość skanowania wybranych plików,
katalogów, dysków w tym dysków
przenośnych i sieciowych.
Możliwość skanowania skompresowanych i
spakowanych plików i katalogów.
Możliwość wyłączenia ze skanowania
określonych katalogów, plików i plików z
określonymi rozszerzeniami.
Możliwość definiowania wielu różnych zadań
skanowania (np. co godzinę, po włączeniu
komputera, przy zalogowaniu), każde
zadanie może być uruchamiane z różnymi
ustawieniami (priorytet, wybrane obiekty do
skanowania, czynności po wykryciu
zagrożenia).
Funkcja szybkiego skanowania pozwalająca
na skanowanie istotnych funkcji systemu
bez konieczności skanowania całego dysku.
Skanowanie i oczyszczanie poczty
przychodzącej POP3 w czasie rzeczywistym,
bez konieczności zmian w konfiguracji klienta
pocztowego oraz niezależnie od
zainstalowanego na stacji roboczej klienta
pocztowego.
Możliwość określania różnych numerów
portów POP3 na których ma odbywać się
skanowanie poczty przychodzącej.
Skanowanie ruchu HTTP na stacji roboczej.
Możliwość zdefiniowania różnych portów
HTTP na których ma odbywać się
skanowanie.
Integracja skanera HTTP z dowolną
przeglądarką internetową, bez konieczności
zmiany jej konfiguracji.
Skaner ma mieć możliwość skanowania z
wykorzystaniem algorytmów heurystycznych
na kilku poziomach
Wysyłanie nowych zagrożeń powinno być
możliwe z serwera zdalnego zarządzania oraz
z każdej lokalnej stacji roboczej na której
zainstalowany jest program antywirusowy.
Możliwość ręcznego wysłania próbki nowego
zagrożenia (podejrzanych plików) wraz z
komentarzem oraz adresem email
użytkownika, na który producent może
wysłać dodatkowe pytania dotyczące
wykrytego zagrożenia.
W przypadku wykrycia zagrożenia ma istnieć
możliwość wysłania przez program
powiadomienia na wybrane adresy email
użytkownika.
Program powinien posiadać możliwość
kontroli zainstalowanych aktualizacji
systemu operacyjnego i w przypadku
wykrycia braku wymaganych aktualizacji
powinien poinformować o tym użytkownika
wraz z listą brakujących aktualizacji.
Program powinien mieć możliwość
definiowania aktualizacji systemowych o
których braku będzie informował
użytkownika, w tym przynajmniej
aktualizacje krytyczne, ważne, zwykłe.
27
Powinna istnieć w programie możliwość
dezaktywacji tego mechanizmu.
System antywirusowy powinien umożliwiać
użytkownikowi przygotowanie płyty CD/DVD
lub pamięci USB, z której będzie możliwe
uruchomienie komputera w przypadku
infekcji.
Program powinien być wyposażony w moduł
zapory sieciowej (personal firewall).
Moduł zapory sieciowej powinien
kontrolować cały ruch przychodzący i
wychodzący.
Powinna istnieć możliwość całkowitego
wyłączenie modułu zapory sieciowej.
Dezaktywacja powinna być możliwa
przynajmniej na dwa sposoby : na stałe i do
ponownego uruchomienia komputera.
Zapory sieciowa programu powinna
obsługiwać protokół IPv6.
Moduł zapory sieciowej powinien mieć
możliwość wyboru trybu pracy, w tym
przynajmniej: automatycznym,
automatycznego uczenia się, ręcznym –
opartym na regułach użytkownika.
Moduł zapory sieciowej powinien umożliwiać
ręczne dodawanie reguł i wyjątków.
Podczas tworzenia reguł zapory sieciowej
powinna być możliwość określania
przynajmniej : kierunku ruchu, portu i/lub
zakresu portów, adresu komputera zdalnego.
W trakcie tworzenia reguł zapory sieciowej
powinna być możliwość wyboru
przynajmniej dwóch akcji : zezwól, zablokuj.
Program antywirusowy wyposażony
powinien być w możliwość zabezpieczenia
zmian konfiguracji hasłem.
Program powinien być wyposażony w
automatyczną, przyrostową aktualizację baz
wirusów i innych zagrożeń. Aktualizacja
powinna być dostępna z Internetu, lokalnego
zasobu sieciowego, nośnika CD, DVD, USB,
lokalnego repozytorium.
Licencja na 5 lat.
Oprogramowanie Zainstalowane oprogramowanie ochrony
do kontroli
rodzicielskiej musi spełniać
rodzicielskiej
następujące wymagania.
- zdalne modyfikowanie ustawień na
komputerach uczniów
- zdalne włączanie i wyłączanie Internetu na
komputerach uczniów
- filtrowanie stron zawierających treści
erotyczne i pornograficzne
- filtrowanie stron o narkotykach
- filtrowanie stron sekt
- blokowanie dostępu do czatów
- blokowanie dostępu do bramek SMS
- kontrolowanie dostępu do komunikatorów
takich jak Gadu-gadu, ICQ, Tlen
- kontrola treści wprowadzanych z klawiatury
- kontrola zawartości schowka
- blokowania uruchamiania na komputerze
dowolnych programów
- blokowanie narzędzi do edycji rejestru
- blokowanie edycji Menadżera zadań
- ustalanie czasu dostępu do Internetu
- rejestrowanie zawartości monitora w
postaci plików graficznych
- rejestrowanie danych wprowadzanych z
klawiatury
- rejestrowanie interwencji programu z
powodu wykonania czynności
niedozwolonej
Licencja na 5 lat.
Tabela C - Ramowy minimalny program czynności serwisowych sprzętu oraz usług będących
przedmiotem zamówienia
Wykonawca w ramach realizacji zamówienia zapewni bezpłatną opiekę serwisową przez okres
realizacji projektu tj. do 30.07.2014r.
Opieka serwisowa dla 128 zestawów komputerowych
Parametr
Minimalne wymagane parametry
3 dni robocze - w przypadku, gdy nie ma
konieczności sprowadzenia uszkodzonych
naprawy podzespołów
Czas
zestawu
komputerowego
14 dni robocze - przypadku, gdy konieczne
jest
dostarczenie
uszkodzonych
podzespołów, w uzasadnionych przypadkach
czas ten może zostać wydłużony do 21 dni
Odbiór
uszkodzonego
zestawu
komputerowego
Na koszt Wykonawcy
Godziny
8.00 do 17.00
Oferowane parametry
przyjmowania
zgłoszeń
Częstotliwość
przeglądów
serwisowych
minimum 10 zestawów komputerowych
miesięcznie
- przegląd poprawności działania systemu
operacyjnego, pakietu biurowego.
- optymalizacją systemu operacyjnego,
defragmentacją dysku twardego,
sprawdzeniem stanu zabezpieczeń
antywirusowych
- ocena fizycznego stanu zestawu
Zakres przeglądu komputerowego
serwisowego
- wykonanie testów sprawnościowych
podstawowych podzespołów komputera:
pamięć RAM, dysk twardy
- sprawdzenie poprawności działania
peryferii tj. mysz, klawiatura, drukarka itp.
- odnotowanie wyników w karcie serwisowej
komputera (protokół przeglądu).
Wykonawca zobowiązany jest do
prowadzenia kart serwisowych zestawów
komputerowych. Odnotowane powinny być
w nich:
Karty serwisowe
- opis wykonanych czynności, numery seryjne
zestawów
komputerowych (jeśli takowe istnieją) wymienianych
podzespołów
oraz
numery
seryjne
instalowanych
podzespołów,
data
wykonywania czynności serwisowych, numer
seryjny zestawu komputerowego.
Czas serwisu
– przez okres realizacji projektu tj. do
30.07.2014r.
Zadanie częściowe nr 2:
Dostawa drukarek przeznaczonych na jednostki podległe gminie Miechów (szkoły) – 6 szt.
…………………………………………………….……………………………………
(proponowany typ, model, nazwa producenta)
TABELA D
Parametr
Funkcje
Minimalne wymagane parametry
drukarka, kopiarka, skaner, fax
Oferowane parametry
urządzenia
Technologia
druku
Rodzaj druku
Rozdzielczość
druku
Format wydruku
Prędkość druku
[mono]
Prędkość druku
[kolor]
Obciążalność
miesięczna
Pamięć RAM
zainstalowana
laserowa lub LED
kolorowy
600 x 600 dpi
A4
30 kopii/min.
26 kopii/min.
60 000 stron
256 MB
PCL6 (XL3.0), PCL5c, emulacja PostScript
3, SIDM (IBM-PPR, EPSON-FX)
Gramatura
- druk jednostronny: do 220 g/m
papieru:
- druk dwustronny: 176 g/m
USB, Ethernet 10/100, RJ11 x 2 (Line/Tel),
Interfejsy
PSTN, PBX Line
Podajnik 1: 250 arkuszy 80 g/m2; Podajnik
Podajniki
uniwersalny: 100 arkuszy 80 g/m2;
papieru /
RADF:50 arkuszy 80 g/m2, automatyczny
wyposażenie
dwustronny podajnik dokumentów, panel
dotykowy kolorowy.
Druk dwustronny
automatyczny
- rozdzielczość skanowania: 1200 x 1200 dpi
Emulacje
- szybkość skanowania: 20 str./min kolor, do
30 str./min mono
- głębia koloru: wejście 48-bit/wyjście 24-bit
Parametry
skanera
- podawanie dokumentów: automatyczny
dwustronny podajnik dokumentów (RADF)
na 50 arkuszy
- kontrast: 7 poziomów
- format: PDF, M-TIFF, JPEG, XPS
- skanowanie do: FTP, HTTP, USB, E-mail,
TWAIN, CIFS
- prędkość faksowania: ITU-T G3 (Super G3)
do 33,6kbps, 3 s/str.
Parametry faksu
Obsługiwane
systemy
operacyjne
- możliwość szybkiego wybierania
- Lista rozgłaszania - 100
- pamięć stron: 4 MB (minimum 150
wysłanych i odebranych stron)
Windows XP (32-bit & 64-bit) / Server
2003 (32-bit & 64-bit) / Server 2008 (32bit & 64-bit) / Server 2008 R2 (64-bit) /
Vista (32-bit & 64-bit) / Windows 7 (32-bit
& 64-bit); Mac OS X 10.3.9 to 10.7
Gwarancja
producenta
Materiały
eksploatacyjne
36 miesięcy
Min. komplet pełnowartościowych
tonerów na min 4000 stron A4 każdy
Wykonawca zobowiązany jest do dostarczenia w/w sprzętu do wskazanego przez Zamawiającego
miejsca w tym wypakowanie, ustawienie, konfiguracja, uruchomienie.
Zadanie częściowe nr 3:
Dostawa łącznie 6 urządzeń rozdziału łącza internetowego klasy UTM do ochrony sieci
komputerowej wraz z konfiguracją, przeznaczone na jednostki podległe gminie Miechów (szkoły) –
6 szt.
…………………………………………………….……………………………………
(proponowany typ, model, nazwa producenta)
Tabela E
LP
1.
2.
Parametr
Rodzaj
urządzenia
Architektura
Minimalne wymagania
zaawansowany firewall
• System musi obsługiwać w ramach
jednego urządzenia wszystkie z
poniższych funkcjonalności
podstawowych: router, firewall, IPS,
antywirus, antyspam, kontrola treści
(WWW i aplikacji), poufność danych –
IPSec VPN oraz SSL VPN, z
uwzględnieniem identyfikacji
poszczególnych użytkowników lub grup
użytkowników
• Rozwiązanie powinno wspierać
następujące tryby pracy: routing
(warstwa 3), bridge (warstwa 2).
• Wielordzeniowa, 64-bitowa platforma
sprzętowa wspierająca przetwarzanie
równoległe
• Minimum 3 porty Ethernet
10/100/1000 Mbps
• Nie mniej niż 1000 interfejsów
wirtualnych definiowanych jako VLANy
w oparciu o standard IEEE802.1q
• Obsługa nie mniej niż 3 000 nowych
połączeń na sek.
• Obsługa nie mniej niż 50 000
jednoczesnych połączeń
• Przepustowość firewall: nie mniej niż
Oferowane parametry
700 Mbps
• Przepustowość IPS: nie mniej niż 100
Mbps
• Przepustowość antywirus: nie mniej
niż 150 Mbps
• Przepustowość tunelu IPSec VPN: nie
mniej niż 100 Mbps.
• Liczba tuneli IPSec VPN: nie mniejsza
niż 40.
• Rozwiązanie musi wspierać obsługę
standardów IEEE 802.11 a/b/g/n (WEP,
WPA, WPA2, 802.11i , TKIP, AES, PSK,
802.1x EAP)
• Rozwiązanie musi umożliwiać
tworzenie minimum 4 niezależnych
sieci Wi-Fi o różnych SSID co umożliwi
wydzielenie sieci np. dla gości.
• Rozwiązanie powinno umożliwiać
uwierzytelnianie użytkowników poprzez
Windows NTLM, Active Directory, LDAP,
Radius, Novell eDirectory oraz lokalną
bazę użytkowników
• Rozwiązanie powinno wspierać
automatyczne uwierzytelnianie
użytkowników w oparciu o Single Sign
On
• Rozwiązanie powinno umożliwiać
uwierzytelnianie kont użytkownikówgości poprzez wiadomość SMS
• Rozwiązanie powinno zapewniać
wsparcie dla uwierzytelniania w
środowisku cienkiego klienta (Microsoft
TSE, Citrix)
• System powinien umożliwiać
powiązanie użytkownika z adresem IP i
MAC
• System powinien wspierać funkcje
load balancing i failover dla
przynajmniej 3 łącz internetowych
• System powinien wspierać algorytm
WRR (weighted round robin) dla funkcji
load balancing
• System powinien zapewniać
możliwość przełączania na inne łącze w
przypadku awarii podstawowego łącza.
Wykrycie awarii łącza powinno być
możliwe przy użyciu protokołów ICMP,
TCP i UDP.
• System powinien wysyłać do
administratora powiadomienie o
3.
Moduł
Antywirusa
4. Moduł
Antyspam
zmianie statusu urządzenia (w postaci
wiadomości e-mail).
• Oferowane rozwiązanie musi
wspierać modemy 3G/4G podłączane
poprzez port USB. Modemy powinny
pochodzić od dowolnie wybranych
producentów.
• Rozwiązanie powinno wspierać
skanowanie następujących protokołów:
SMTP, POP3, IMAP, FTP, HTTP, HTTPS
• Rozwiązanie powinno aktualizować
bazę sygnatur nie rzadziej niż raz w
ciągu godziny i powinno także wspierać
ręczne aktualizacje
• Dostarczone rozwiązanie powinno
umożliwiać dodawanie podpisu/stopki
do wiadomości email.
• Rozwiązanie powinno oferować
moduł kwarantanny z możliwością
samoobsługi przez użytkowników.
• Rozwiązanie powinno skanować ruch
HTTP w oparciu o nazwę użytkownika,
adres źródłowy i docelowy lub adres
URL zapisany w notacji wyrażenia
regularnego
• Rozwiązanie powinno umożliwiać
pominięcie skanowania dla określonego
ruchu http
• Rozwiązanie powinno pracować jako
SMTP proxy
• Dla ruchu POP3 i IMAP rozwiązanie
powinno
usuwać
zawirusowany
załącznik i przesłać odpowiednią
informację do odbiorcy i administratora
• Rozwiązanie powinno skanować
następujące protokoły: SMTP (z
możliwością włączenia/wyłączenia
skanowania dla autoryzowanego
ruchu), POP3, IMAP
• Rozwiązanie powinno współpracować
z bazą RBL
• Rozwiązanie powinno umożliwiać
tworzenie białych i czarnych list
adresów IP i e-mail
• Rozwiązanie powinno zapewniać
wykrywanie spamu niezależnie od
stosowanego języka
• Rozwiązanie powinno blokować spam
w postaci plików graficznych np.
wiadomości z tekstem osadzonym w
5.
Moduł
Firewall
6. Moduł
filtrowania
www
obrazku
• Dostarczone rozwiązanie powinno
zapewniać wykrywanie spamu
korzystając z technologii Recurrent
Pattern Detection (RPD)
• Rozwiązanie powinno oferować
moduł kwarantanny z możliwością
samoobsługi
przez
użytkowników
(zwalnianie wiadomości)
• Rozwiązanie powinno pozwalać na
określanie nazw użytkowników,
adresów źródłowych, docelowych i
podsieci jako kryteriów przy tworzeniu
reguł na firewallu
• System powinien zapewniać
możliwość tworzenia reguł na firewallu
w oparciu o adres MAC.
• Rozwiązanie powinno umożliwiać
określanie przepustowości łącza dla
konkretnej aplikacji np. Skype.
• Rozwiązanie powinno wspierać
następujące protokoły routingu: RIP1,
RIP2, OSPF, BGP4
• Rozwiązanie powinno wspierać
konfigurację routingu statycznego i
dynamicznego z poziomu interfejsu
wiersza poleceń
• Rozwiązanie powinno obsługiwać
translacje adresów NAT, PAT.
• Rozwiązanie powinno zawierać
lokalną bazę kategorii stron (nie
powinno wysyłać zapytań do
zewnętrznych baz danych)
• Rozwiązanie powinno zawierać
przynajmniej 75 kategorii stron i 40
milionów adresów URL
• Rozwiązanie powinno pracować jako
HTTP proxy.
• Rozwiązanie powinno umożliwiać
blokowanie wysyłania treści poprzez
HTTP i HTTPS.
• Rozwiązanie powinno umożliwiać
blokadę stron HTTPS
• Rozwiązanie powinno blokować
anonimowe proxy działające poprzez
HTTP i HTTPS.
• Rozwiązanie powinno umożliwiać
definiowanie polityk dostępu do
internetu w oparciu o harmonogramy
dzienne/tygodniowe/miesięczne/roczn
7.
Moduł
kontroli
aplikacji
8.
Moduł IPS
9.
VPN
e dla użytkowników i grup
użytkowników.
•Rozwiązanie powinno wyświetlać
komunikat o przyczynie zablokowania
dostępu do strony www. Administrator
powinien mieć możliwość edytowania
treści komunikatu i dodania logo
organizacji.
• Rozwiązanie musi identyfikować
aplikacje niezależnie od
wykorzystywanego portu, protokołu,
szyfrowania.
• Rozwiązanie musi rozpoznawać
przynajmniej 1500 aplikacji.
• Rozwiązanie musi umożliwiać
blokowanie:
a. aplikacji, które pozwalają na transfer
plików (np. P2P)
b. komunikatorów internetowych,
przynajmniej Skype, Gadu-gadu
c. proxy uruchamianych poprzez
przeglądarki internetowe
d. streaming media (radio internetowe,
Youtube, Vimeo)
• Rozwiązanie musi umożliwiać
szczegółową kontrolę dostępu do
Facebooka, przynajmniej na poziomie
zamieszczania
postów,
chatu,
uruchamiania aplikacji, uruchamiania
gier, upload plików graficznych i wideo
• Rozwiązanie powinno posiadać bazę
minimum 3000 sygnatur.
• Rozwiązanie powinno umożliwiać
tworzenie własnych sygnatur IPS.
• Rozwiązanie powinno automatycznie
pobierać aktualizacje.
• Rozwiązanie powinno umożliwiać
wyłączenie/włączenie poszczególnych
kategorii/sygnatur w celu zredukowania
opóźnień w przesyłaniu pakietów.
• Rozwiązanie powinno generować
alerty w przypadku prób ataków.
• Rozwiązanie powinno wspierać
połączenia VPN: IPsec (Net-to-Net,
Host-to-Host, Client-to-site), L2TP i
PPTP
• Rozwiązanie powinno wspierać
następujące algorytmy: DES, 3DES, AES
• Rozwiązanie powinno wspierać
lokalne i zewnętrzne centra certyfikacji
1
0.
Zarządzanie
1
1.
Certyfikaty
1
2.
Subskrypcje
• Rozwiązanie powinno obsługiwać
ogólnodostępnych klientów IPSec VPN
• Rozwiązanie powinno zapewniać
wbudowany moduł SSL VPN
• Rozwiązanie powinno oferować
możliwość skanowania antywirusowego
i antyspamowego tuneli VPN
(IPsec/L2TP/PPTP)
• Rozwiązanie powinno oferować VPN
failover
• Rozwiązanie powinno umożliwiać
tworzenie kont administracyjnych o
różnych uprawnieniach
• Rozwiązanie powinno umożliwiać
automatyczne wylogowanie
administratora po określonym czasie
bezczynności
• Rozwiązanie powinno umożliwiać
definiowanie polityk hasłowych dla
administratorów
• Dostarczony system powinien
wspierać zarządzanie poprzez
bezpieczny kanał komunikacji: HTTPS,
SSH i konsolę
• Rozwiązanie powinno wspierać SNMP
v1, v2 i v3
• Rozwiązanie powinno umożliwiać
monitorowanie w czasie rzeczywistym
stanu urządzenia (użycie CPU, RAM,
obciążenie interfejsów sieciowych)
• Rozwiązanie powinno umożliwiać
przechowywanie przynajmniej dwóch
wersji firmware
• Rozwiązanie powinno umożliwiać
automatyczne wykonywanie
kopii
zapasowej konfiguracji systemu.
• Potwierdzeniem wysokiej
skuteczności systemów bezpieczeństwa
są posiadane przez producenta
certyfikaty.
• Producent musi posiadać następujące
certyfikaty: West Coast Labs Checkmark
dla funkcji: firewall, IPS, antywirus,
antyspam, filtrowanie treści, VPN.
• Producent musi posiadać następujące
certyfikaty:
VPNC Basic interoperability i AES
interoperability dla funkcji: VPN.
Oferta musi zawierać subskrypcje dla
wszystkich wymaganych modułów na
1
3.
Gwarancja
okres nie krótszy niż 5 lat
• gwarancja producenta 36 miesięcy
•
do
oferty
należy
dołączyć
oświadczenie
producenta
lub
dystrybutora rutera określające, że w
przypadku nie wywiązania się z
obowiązków gwarancyjnych
przez
Wykonawcę przejmie on na siebie
wszelkie zobowiązania związane z
serwisem
gwarancyjnym
firewalli
zaoferowanych
w
ramach
tego
postępowania.
Podpis(y):
l.p.
Nazwa(y)
Wykonawcy
(ów)
1.
2.
Nazwisko i imię
osoby (osób)
upoważnionej(ych)
do podpisania
niniejszej Oferty
w imieniu
Wykonawcy(ów)
Podpis(y)
osoby(osób)
upoważnionej(ych)
do podpisania
niniejszej Oferty
w imieniu
Wykonawcy(ów)
Pieczęć(cie)
Wykonawcy
(ów)
Miejscowość
i data