za³. nr 4 Opis przedmiotu zam._specyfikacja sprzetu
Transkrypt
za³. nr 4 Opis przedmiotu zam._specyfikacja sprzetu
1 Zał. nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA (SPECYFIKACJA SPRZĘTU) PAKIET 1 1. Zestaw komputerowy - 13 szt. Płyta główna - gniazdo: Socket 775, - obsługa procesorów: Intel Core2 Extreme Quad-Core/Core2 Duo / Intel Pentium Extreme/ Intel Pentium D, - chipset: Intel P35, - mostek południowy: Intel ICH-9, - magistrala FSB (Mhz): 800, 1066, 1333, (1600), - typ obsługiwanej pamięci: DDR2 (1200)/1066/800/667 (Dual Chanel), - ilość gniazd pamięci: 4 szt., - obsługa do 8GB pamięci Dual Channel przez 4 złącza DIMM, - złącza: 1xPCI-E X16; 3 x PCI slots, - kanały: 6 x SATA 3Gb/s (RAID); 1 x ATA/133, - zintegrowana karta sieciowa, - zintegrowana karta dźwiękowa, - porty zewnętrzne: Audio, 8x USB, 1x RJ45, 2x PS/2, 1x LPT, 1x COM, - 1x złącze dla czujnika otwarcia obudowy, - aluminiowo polimerowe kondensatory o podwyŜszonej trwałości, (np. Gigabyte GA-EP35-DS3 lub równowaŜny) Procesor - typ: Dual-Core - gniazdo: Socket 775 - częstotliwość taktowania procesora: 2,66 GHz - pojemność pamięci cache: 3 MB - wentylator Pamięć RAM - 2 x 1GB Dual, DDR2, częstotliwość 800 MHz (np. KVR800D2N6/1G lub równowaŜny) Karta graficzna - złącze PCI-Express x16 - wyjście DVI; wyjście D-Sub - chłodzenie: Radiator Dysk Twardy - 160GB (7200) 8MB SATA 300 (np. WD1600AAJS lub równowaŜny) Nagrywarka DVD Formaty zapisu: CD-RW, CD-R, DVD-RW, DVD-RAM, DVD-R9, DVD-R, DVD+RW, DVD+R9, DVD+R Obudowa + zasilacz Zasilacz 400W, USB front panel, obudowa Midi Tower Klawiatura + mysz Mysz optyczna (PS2/USB), Klawiatura (PS2/USB) w kolorze obudowy System Operacyjny Microsoft Windows Vista Business PL z moŜliwość downgrade-u do Microsoft Windows XP Pro PL Zasilacz UPS - moc pozorna 600 VA - architektura UPSa: line-interactive - czas podtrzymania dla obciąŜenia 100% - 8 min - czas podtrzymania przy obciąŜeniu 50% - 19 min - układ automatycznej regulacji napięcia (AVR) - liczba, typ gniazd wyj. z podtrzymaniem zasilania - 3 x IEC320 C13 - 2 szt . kable zakończony wtykami IEC320 C13 (np. Mustek UPS PowerMust 636) Gwarancja 24 miesięcy 2 2. Komputer do pacy ciągłej (serwer) - 1 szt. Płyta główna - gniazdo: Socket 775 - obsługa procesorów: Intel Core2 Extreme Quad-Core/Core2 Duo / Intel Pentium Extreme/ Intel Pentium D - chipset: P45 Express - mostek południowy: Intel ICH10R - 4 złącza 1.8V DIMM DDR2 obsługujące do 16 GB pamięci - typ obsługiwanej pamięci: DDR2 1333/1066/800/667 (Dual Chanel) - ilość gniazd pamięci: 4 szt. - obsługa do 8GB pamięci Dual Channel przez 4 złącza DIMM - złącza: 1 x PCI Expressx16(2.0) X16; 2 x PCI; 4 x PCI Express x1 - kanały: 6 x SATA 3Gb/s (RAID); 1 x ATA/133 - zintegrowana karta sieciowa, Zintegrowana karta dźwiękowa, - porty zewnętrzne: Audio, 8x USB, 1x RJ45, 2x PS/2, 1x LPT, 1x COM - 1x złącze dla czujnika otwarcia obudowy - aluminiowo polimerowe kondensatory o podwyŜszonej trwałości (np. Gigabyte GA-EP45-DS3LR lub równowaŜny) Procesor - typ: Dual-Core - gniazdo: Socket 775 - częstotliwość taktowania procesora: 3,0 GHz - pojemność pamięci cache: 6 MB - częstotliwość szyny procesora 1333 MHz - wentylator Pamięć RAM 2 x 2GB Dual, DDR2, częstotliwość 800 MHz (np. KVR800D2N6/2G lub równowaŜny) Karta graficzna - złącze PCI-Express x16 - wyjście DVI; wyjście D-Sub - chłodzenie: Radiator Dysk Twardy - 3 x 160GB (7200) 8MB SATA 300 (np. WD1600AAJS lub równowaŜny) Nagrywarka DVD - Formaty zapisu: CD-RW, CD-R, DVD-RW, DVD-RAM, DVD-R9, DVD-R, DVD+RW, DVD+R9, DVD+R Napęd FDD - FDD 3,5” Obudowa - USB front panel, obudowa Midi Tower Zasilacz - moc zasilacza - 500 Wat - typ PFC (Power Factor Correction) - pasywny - Średni czas między uszkodzeniami (MTBF) - 100000 h - ilość wtyczek zasilających 4-pin (HDD/ODD) - 4 szt. - ilość wtyczek zasilających 4-pin (FDD) - 1 szt. - ilość wtyczek zasilających Serial ATA - 2 szt. - ilość wtyczek zasilających 6-pin (PCI-E) - 1 szt. - ilość wtyczek zasilających +12V 4-pin (P4) 1 szt. - Klasa rozmiaru wentylatora - 120 mm - zabezpieczenia : OVP (zabezpieczenie przed zbyt wysokim napięciem), OLP (zabezpieczenie przeciąŜeniowe), SCP (zabezpieczenie przeciwzwarciowe) (np. MODECOM FEEL III-500 ATX (PF) lub równowaŜny) Klawiatura + mysz - mysz optyczna (PS2/USB), klawiatura (PS2/USB) w kolorze obudowy 3 Zasilacz UPS - moc pozorna 1000 VA - architektura UPSa: line-interactive - czas podtrzymania dla obciąŜenia 100% - 5 min - czas podtrzymania przy obciąŜeniu 50% -18 min - układ automatycznej regulacji napięcia (AVR) - liczba, typ gniazd wyj. z podtrzymaniem zasilania - 6 x IEC320 C13 - 4 szt . kable zakończony wtykami IEC320 C13 (np. APC 1000 lub równowaŜny) Gwarancja 24 miesięcy 3. Monitory - 16 szt. - rozmiar matrycy 17”; - rozdzielczość naturalna 1280 x 1024, - czas reakcji: 5 ms, - jasność: 300 cd/m2 - kontrast 800:1 - format ekranu 4:3 - kąty widzenia (H, V): 160 stopni - Certyfikat ENERGY STAR® - złacza: 15-stykowe D-Sub; DVI (w komplecie kable to podłączenia DVI) Monitor (np. Asus VB172TN lub równowaŜny) Gwarancja 36 miesiące 4. Oprogramowanie - Pakiet biurowy - 14 szt. Ilość szt. 4 2 8 Nazwa MS Office Professional 2007 PL OEM (+ nośnik) MS Office Professional 2007 PL MOLP GOV Open Office 3.0.0 PL 5. Drukarka - 1 szt. Drukarka NajwaŜniejsze cechy - prędkość drukowania (A4, w czerni, tryb normal) - Do 33 str./min - jakość druku (w czerni, tryb best) - Do 1200 x 1200 dpi - zalecana ilość stron drukowanych miesięcznie - Od 750 do 3000 - normatywny cykl pracy (miesięcznie, format A4) - Do 50000 stron - druk dwustronny - Automatyczny (standardowo) - maksymalna liczba podajników papieru - 3 (2 plus podajnik uniwersalny na 50 arkuszy) - dostosowany do pracy w sieci - Standardowo - technologia druku - Druk laserowy - czas wydruku pierwszej strony (A4, w czerni) poniŜej 8,0 s z trybu gotowości - szybkość procesora 600 MHz - standardowa liczba podajników papieru - 2 (250 arkuszy + podajnik uniwersalny na 50 arkuszy) z moŜliwością rozbudowy do 3 (500 arkuszy). - standardowa pamięć - 128 MB (moŜliwość rozbudowy – złącze DIMM) - złącza: Hi-Speed USB 2.0, Gigabit Ethernet 10/100/1000Base-TX - ciśnienie akustyczne poniŜej 55 dB(A) (aktywność/drukowanie), niesłyszalne (gotowość) - certyfikat ENERGY STAR® (np. HP2055dn lub równowaŜny) Gwarancja co najmniej 12 miesięcy 4 PAKIET 2 1. Monochromatyczne urządzenie wielofunkcyjne - 1 szt. Monochromatyczne urządzenie wielofunkcyjne (Drukarka) NajwaŜniejsze cechy: - funkcje: drukowanie (druk laserowy), kopiowanie i wysyłanie faksów w czerni, skanowanie w czerni i w kolorze - prędkość drukowania (A4, w czerni, tryb normal) - do 23 str./min - jakość druku (w czerni, tryb normal) - do 600 x 600 dpi (efektywna rozdzielczość wyjściowa 1200 dpi) - druk dwustronny - ręczny (z obsługą przez sterownik) - zmniejszanie/powiększanie kopii - 25 do 400% - typ skanera - Skaner płaski, automatyczny podajnik dokumentów - rozdzielczość skanowania - do 19200 dpi - standardowe rozwiązania komunikacyjne - Sieć Ethernet 10/100Base-T, HiSpeed USB (zgodny ze specyfikacją USB 2.0) - szybkość procesora: 450 MHz - pojemność pamięci: 64 MB - czas wydruku pierwszej strony (A4, w czerni) poniŜej 9,5 s - normatywny cykl pracy (miesięcznie, format A4) – ok. 8000 stron - szybkość faksu 33,6 kb/s (3 sekundy na stronę) - certyfikat ENERGY STAR® - kabel USB 3m oraz Patch cord UTP kat. 5 - 3m (np. HP M1522NF lub równowaŜny) Gwarancja co najmniej 12 miesięcy 2. Drukarka biurowa A4 - 2 szt. Drukarka biurowa A4 NajwaŜniejsze cechy - drukarka laserowa - prędkość drukowania (A4, w czerni, tryb normal) - do 23 str./min - jakość druku (w czerni, tryb best) - do 600 x 600 dpi - zalecana ilość stron drukowanych miesięcznie - od 250 do 2000 - normatywny cykl pracy (miesięcznie, format A4) - do 8000 stron - druk dwustronny - ręczny (z obsługą przez sterownik) - czas wydruku pierwszej strony (A4, w czerni) poniŜej 6,5 s - standardowa pamięć 2 MB - rozwiązania komunikacyjne: port USB Hi-Speed (zgodny ze specyfikacją USB 2.0) - certyfikat ENERGY STAR® - kabel USB 3m (np. HP P1505 lub równowaŜny) Gwarancja co najmniej 12 miesięcy 5 3. Drukarka atramentowa A3 - 1 szt. Drukarka atramentowa A3 NajwaŜniejsze cechy: - prędkość drukowania (A4, w czerni) - do 25 str./min - prędkość drukowania (A4, w kolorze) - do 20 str./min - jakość druku (w czerni, tryb best) - rozdzielczość do 1200 x 1200 dpi - normatywny cykl pracy (miesięcznie, format A4) - do 5000 stron - standardowa pamięć 32 MB - druk dwustronny - automatyczny (opcja) - druk bez marginesów do 330 x 482 mm - standardowe wymiary nośników: A3+ (330 x 482 mm), A3 (297 x 420 mm) A4 (210 x 297 mm), B4 (250 x 353 mm), B5 (176 x 250 mm), C6 (114 x 162 mm), od 76 x 127 do 330 x 482 mm - certyfikat ENERGY STAR® - kabel USB 3m (np. HP K7100 lub równowaŜny) Gwarancja co najmniej 12 miesięcy 4. Switch - 1 szt. Switch NajwaŜniejsze cechy: - architektura sieci LAN FastEthernet - liczba portów 10/100BaseTX (RJ45) - 24 szt. - liczba portów 1000BaseT (RJ45) - 2 szt. - zarządzanie, monitorowanie i konfiguracja: • port speed and duplex configuration • spanning tree • VLANs • IGMP snooping • link aggregation • IGMP query • traffic monitoring • broadcast storm control • SNMP v1 and v2 - protokoły uwierzytelniania i kontroli dostępu • IEEE 802.1x - Network Login (MAC-based Access Control) - obsługiwane protokoły i standardy: • IEEE 802.1d Spanning Tree • IEEE 802.1p Priority Tags • IEEE 802.1Q VLANs • IEEE 802.1X Port Security • IEEE 802.1w Rapid Spanning Tree • IEEE 802.3 Ethernet • IEEE 802.3ab Gigabit Ethernet • IEEE 802.3u Fast Ethernet • IEEE 802.3x Flow Control • IEEE 802.3z Gigabit Ethernet • ISO 8802-3 - przepustowość 8,8 Gbps - AUTO MDI/MDIX na kaŜdym porcie RJ45 - 8192 MAC adresy w tablicy - warstwa przełączania:2 - zarządzanie przez www - typ obudowy - rack 19" - maksymalny pobór mocy: 20 Wat - dołączone oprogramowanie do zarządzania - szerokość: 440 mm ( 19 cali) 6 - Wysokość: 44 mm (1 U) - kabel zasilający (np.3Com Baseline 2226 plus lub równowaŜny) Gwarancja 36 miesięcy 5. Zasilacz UPS 600 VA - 4 szt. Zasilacz UPS - moc pozorna 600 VA - architektura UPSa: line-interactive - czas podtrzymania dla obciąŜenia 100% - 8 min - czas podtrzymania przy obciąŜeniu 50% - 19 min - układ automatycznej regulacji napięcia (AVR) - liczba, typ gniazd wyj. z podtrzymaniem zasilania - 3 x IEC320 C13 (10A) - 2 szt . kable zakończony wtykami IEC320 C13 (np. Mustek UPS PowerMust 636 lub równowaŜny) Gwarancja 24 miesiące 6. Zasilacz UPS 1000 VA - 1 szt. Zasilacz UPS - moc pozorna 1000 VA - architektura UPSa: line-interactive - czas podtrzymania dla obciąŜenia 100% - 5 min - czas podtrzymania przy obciąŜeniu 50% -18 min - układ automatycznej regulacji napięcia (AVR) - liczba, typ gniazd wyj. z podtrzymaniem zasilania - 6 x IEC320 C13 - 4 szt . kable zakończony wtykami IEC320 C13 (np. APC 1000 lub równowaŜny) Gwarancja 24 miesiące 7 PAKIET 3 1. Oprogramowanie Antywirusowe (licencja na 2 lata) - 32 szt. 1.1. Data rozpoczęcia licencji 01-07-2009 1.2. Stacje Windows (to samo dotyczy serwerów Windows) 1.2.1. 1.2.2. 1.2.3. 1.2.4. 1.2.5. 1.2.6. 1.2.7. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/2008. Wsparcie dla Windows Security Center (Windows XP SP2). Wsparcie dla 32- i 64-bitwej wersji systemu Windows. Wersja programu dla stacji roboczych Windows dostępna w języku polskim. Pomoc w programie (help) w języku polskim. Dokumentacja do programu dostępna w języku polskim. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezaleŜne organizacje np. ICSA labs lub Check Mark. 1.3. Ochrona antywirusowa i antyspyware 1.3.1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagroŜeniami. 1.3.2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 1.3.3. Wbudowana technologia do ochrony przed rootkitami. 1.3.4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 1.3.5. MoŜliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na Ŝądanie" lub według harmonogramu. 1.3.6. System powinien oferować administratorowi moŜliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania. 1.3.7. MoŜliwość utworzenia wielu róŜnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŜe być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 1.3.8. Skanowanie "na Ŝądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 1.3.9. MoŜliwość określania poziomu obciąŜenia procesora (CPU) podczas skanowania „na Ŝądanie” i według harmonogramu. 1.3.10. MoŜliwość skanowania dysków sieciowych i dysków przenośnych. 1.3.11. Skanowanie plików spakowanych i skompresowanych. 1.3.12. MoŜliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 1.3.13. MoŜliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 1.3.14. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 1.3.15. MoŜliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 1.3.16. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 1.3.17. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail. 1.3.18. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezaleŜnie od konkretnego klienta pocztowego). 1.3.19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 1.3.20. MoŜliwość definiowania róŜnych portów dla POP3, na których ma odbywać się skanowanie. 1.3.21. MoŜliwość opcjonalnego dołączenia informacji o przeskanowaniu do kaŜdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 1.3.22. MoŜliwość skanowania na Ŝądanie lub według harmonogramu baz Outlook Express-a. 1.3.23. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a uŜytkownikowi wyświetlane jest stosowne powiadomienie. 1.3.24. Blokowanie moŜliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umoŜliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nazwie strony. 1.3.25. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 1.3.26. MoŜliwość definiowania róŜnych portów dla HTTP, na których ma odbywać się skanowanie. 1.3.27. Wbudowane dwa niezaleŜne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). 1.3.28. MoŜliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 1.3.29. Inkrementacyjne aktualizacje modułów analizy heurystycznej. 1.3.30. MoŜliwość automatycznego wysyłania nowych zagroŜeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji uŜytkownika). UŜytkownik musi mieć moŜliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagroŜeń powinny być wysyłane w pełni automatycznie czy teŜ po dodatkowym potwierdzeniu przez uŜytkownika. 1.3.31. MoŜliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagroŜenia i adresu e-mail uŜytkownika, na który producent moŜe wysłać dodatkowe pytania dotyczące zgłaszanego zagroŜenia. 1.3.32. Wysyłanie zagroŜeń do laboratorium powinno być moŜliwe z serwera zdalnego zarządzania i lokalnie z kaŜdej stacji roboczej w przypadku komputerów mobilnych. 8 1.3.33. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagroŜeń powinny być w pełni anonimowe. 1.3.34. MoŜliwość ręcznego wysłania próbki nowego zagroŜenia z katalogu kwarantanny do laboratorium producenta. 1.3.35. MoŜliwość automatycznego wysyłania powiadomienia o wykrytych zagroŜeniach do dowolnej stacji roboczej w sieci lokalnej. 1.3.36. W przypadku wykrycia zagroŜenia, ostrzeŜenie moŜe zostać wysłane do uŜytkownika i/lub administratora poprzez e-mail. 1.3.37. Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. 1.3.38. Interfejs programu powinien mieć moŜliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy uŜytkownik przełączy system Windows w tryb wysokiego kontrastu. 1.3.39. Program powinien umoŜliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. 1.3.40. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 1.3.41. Administrator powinien mieć moŜliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 1.3.42. MoŜliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby uŜytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 1.3.43. MoŜliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. 1.3.44. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji powinno być takie same. 1.3.45. Program powinien być w pełni zgodny z technologią CISCO NAC. 1.3.46. Program powinien mieć moŜliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym uŜytkownika waz z listą niezainstalowanych aktualizacji. 1.3.47. Program powinien mieć moŜliwość definiowania typu aktualizacji systemowych o braku, których będzie informował uŜytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje waŜne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna takŜe istnieć opcja dezaktywacji tego mechanizmu. 1.3.48. Po instalacji programu, uŜytkownik powinien mieć moŜliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 1.3.49. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umoŜliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 1.3.50. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym. 1.3.51. Program powinien umoŜliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 1.3.52. Funkcja blokowania portów USB powinna umoŜliwiać administratorowi zdefiniowanie listy portów USB w komputerze, które nie będą blokowane (wyjątki). 1.3.53. W programie powinien być wyposaŜony w funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 1.3.54. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagroŜenie bezpieczeństwa. 1.3.55. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 1.3.56. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagroŜeń. 1.3.57. Aktualizacja dostępna bezpośrednio z Internetu, z lokalnego zasobu sieciowego, z CD ROM-u, oraz poprzez HTTP z dowolnej stacji roboczej lub serwera (moduł serwera HTTP wbudowany bezpośrednio w program). 1.3.58. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 1.3.59. MoŜliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŜe być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 1.3.60. Do kaŜdego zadania aktualizacji moŜna przypisać dwa róŜne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 1.3.61. MoŜliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych. 1.3.62. MoŜliwość przypisania 2 profili aktualizacyjnych z róŜnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. 1.3.63. Program wyposaŜony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). 1.3.64. Praca programu musi być niezauwaŜalna dla uŜytkownika. 1.3.65. Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz zaawansowany – z widocznymi wszystkimi opcjami) 1.3.66. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagroŜeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. 1.4. Konsola zdalnej administracji ESET Remote Administrator 1.4.1. Centralna instalacja i zarządzanie programami słuŜącymi do ochrony stacji roboczych i serwerów plikowych Windows. 1.4.2. Zdalna instalacja programów na stacjach roboczych i serwerach Windows NT /2000 /XP Professional /PC Tablet /Vista Business /Vista Enterprise /Vista Ultimata 1.4.3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy 1.4.4. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware’ową, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego 1.4.5. MoŜliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 9 1.4.6. MoŜliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na Ŝądanie i skanerów rezydentnych). 1.4.7. MoŜliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza naleŜy. 1.4.8. MoŜliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 1.4.9. MoŜliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 1.4.10. MoŜliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 1.4.11. MoŜliwość importowania konfiguracji programu z wybranej stacji roboczej/serwera a następnie przesłanie (skopiowanie) jej na inną stację/ serwer lub grupę stacji roboczych w sieci. 1.4.12. MoŜliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko, jeŜeli ustawienia programu nie są zabezpieczone hasłem lub uŜytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). 1.4.13. MoŜliwość uruchomienia serwera zdalnej administracji na stacjach Windows NT4(Service Pack 6)/2000/XP/Vista oraz na serwerach Windows NT 4.0/2000/2003/2008 – 32 i 64-bitowe systemy. 1.4.14. MoŜliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows 2000/XP/Vista, oraz na serwerach Windows 2003/2008 - 32 i 64-bitowe systemy. 1.4.15. MoŜliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 1.4.16. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie Ŝadnych dodatkowych baz danych takich jak np. MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę w pełni kompatybilną z formatem bazy danych programu Microsoft Access. 1.4.17. Serwer centralnej administracji powinien oferować administratorowi moŜliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle. 1.4.18. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 1.4.19. MoŜliwość ręcznego (na Ŝądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. 1.4.20. MoŜliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). 1.4.21. Serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Synchronizacja ta, powinna automatycznie umieszczać komputery naleŜące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie powinna wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny. 1.4.22. Serwer centralnej administracji powinien umoŜliwiać definiowanie róŜnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynaleŜność do grupy roboczej, przynaleŜność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynaleŜność do grupy, brak przynaleŜności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja powinna otrzymać odpowiednią konfigurację. 1.4.23. Serwer centralnej administracji powinien być wyposaŜony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym Ŝe zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę oraz Ŝe niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania. 1.4.24. Serwer centralnej administracji powinien być wyposaŜony w wygodny mechanizm zarządzania licencjami, który umoŜliwi sumowanie liczby licencji nabytych przez uŜytkownika. Dodatkowo serwer powinien informować o tym, ilu stanowiskową licencję posiada uŜytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. 1.4.25. W sytuacji, gdy uŜytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną powinien zostać poinformowany o tym fakcie za pomocą okna informacyjnego. 1.4.26. MoŜliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. 1.4.27. Wsparcie techniczne do programu świadczone w języku polskim. (np. ESET NOD32 Antywirus lub równowaŜny) 10 2. Oprogramowanie Antywirusowe + firewall (licencja na 2 lata) - 5 szt. 2.1. Data rozpoczęcia licencji 01-07-2009 2.2. Stacje Windows (to samo dotyczy serwerów Windows) 2.2.1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista. 2.2.2. Wsparcie dla Windows Security Center (Windows XP SP2). 2.2.3. Wsparcie dla 32- i 64-bitwej wersji systemu Windows. 2.2.4. Wersja programu dla stacji roboczych Windows dostępna w języku polskim. 2.2.5. Pomoc w programie (help) w języku polskim. 2.2.6. Dokumentacja do programu dostępna w języku polskim. 2.2.7. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezaleŜne organizacje np. ICSA labs lub Check Mark. 2.3. Ochrona antywirusowa i antyspyware (opis jak w pkt.1.3. – oprogramowanie antywirusowe) 2.4. Ochrona przed spamem 2.4.1. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. 2.4.2. Program powinien umoŜliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. 2.4.3. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird – antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. 2.4.4. Automatyczne wpisanie do białej listy wszystkich kontaktów z ksiąŜki adresowej programu pocztowego. 2.4.5. MoŜliwość ręcznej zmiany klasyfikacji wiadomości spamu na poŜądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. 2.4.6. MoŜliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam 2.4.7. MoŜliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam 2.4.8. Program powinien umoŜliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie Microsoft Outlook. 2.4.9. Program powinien umoŜliwiać funkcjonalność która po zmianie klasyfikacji wiadomości typu spam na poŜądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”. 2.5. Zapora osobista (personal firewall) 2.5.1. Zapora osobista mogąca pracować jednym z 5 trybów 2.5.1.1. tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, 2.5.1.2. tryb automatyczny z wyjątkami - działa podobnie jak tryb automatyczny, ale umoŜliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł tryb interaktywny – program pyta się o kaŜde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), 2.5.1.3. tryb oparty na regułach – uŜytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany, 2.5.1.4. tryb uczenia się – umoŜliwia zdefiniowanie przez administratora określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji 2.5.2. MoŜliwość tworzenia list sieci zaufanych. 2.5.3. MoŜliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera 2.5.4. MoŜliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego. 2.5.5. MoŜliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. 2.5.6. MoŜliwość powiadomienia uŜytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. 2.5.7. MoŜliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. 2.5.8. MoŜliwość zdefiniowania 2 oddzielnych zestawów reguł – jeden dla strefy zaufanej (sieć wewnętrzna) i drugi niezaufanej (Internet). 2.5.9. Wbudowany system IDS. 2.5.10. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. 2.5.11. Wsparcie techniczne do programu świadczone w języku polskim. 2.6. Konsola zdalnej administracji ESET Remote Administrator (opis jak w pkt. 1.4. – oprogramowanie antywirusowe) (np. ESET Smart Security lub równowaŜny) 11 3. Urządzenie – Zapora ogniowa UTM (licencja na 2 lata) - 2 szt. 3.1. Data rozpoczęcia licencji 01-07-2009 3.2. Urządzenie posiada zintegrowaną architekturę bezpieczeństwa powinno obejmować poniŜsze funkcje: 3.3. ZAPORA KORPORACYJNA (Firewall) 3.3.1. Firewall klasy Stateful Inspection. 3.3.2. Urządzenie powinno obsługiwać translacje adresów NAT, PAT, 1-PAT. 3.3.3. Administrator powinien mieć moŜliwość zdefiniowania minimum 10 róŜnych zestawów reguł na firewallu. 3.3.4. Administrator powinien mieć moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł na firewallu określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 3.3.5. Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu reguł na firewall’u. 3.3.6. Urządzenie powinno dawać moŜliwość ustawienia trybu pracy jako router warstwy trzeciej lub jako bridge warstwy drugiej lub hybrydowo (część jako router a część jako bridge). 3.3.7. Narzędzie do konfiguracji firewalla powinno umoŜliwiać tworzenie odpowiednich reguł przy uŜyciu prekonfigrowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma moŜliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 3.3.8. Edytor reguł na firewall’u powinien posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na uŜycie nieistniejących elementów (obiektów). 3.3.9. W domyślnej konfiguracji urządzenie (a dokładniej Firewall) powinien blokować wszystkie połączenia poza połączeniami administracyjnym od strony sieci lokalnej (LAN). 3.3.10. Administrator ma moŜliwość zdefiniowania minimum 10 róŜnych zestawów reguł dla translacji adresów (NAT). 3.3.11. Administrator ma moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł dla NAT określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 3.3.12. Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu reguł dla NAT. 3.3.13. Edytor reguł dla NAT posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na uŜycie nieistniejących elementów (obiektów). 3.3.14. Firewall powinien umoŜliwiać uwierzytelnienie i autoryzację uŜytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS lub LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows NT4.0 (NTLM) i Windows 2k (Kerberos). 3.4. INTRUSION PREVENTION SYSTEM (IPS) 3.4.1. System detekcji i prewencji włamań (IPS) powinien być zaimplementowany w jądrze systemu i wykrywa włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 3.4.2. Administrator powinien mieć moŜliwość wyłączenia analizy protokołów oraz analizy w oparciu o sygnatury kontekstowe dla wybranych połączeń. 3.4.3. IPS powinien być konfigurowalny na poziomie reguł dla firewalla. Cecha ta ma umoŜliwiać wykorzystanie harmonogramu dla firewall’a w celu uŜycia tego samego harmonogramu dla IPS. 3.4.4. Dla ustawień IPS moŜliwe jest skonfigurowanie co najmniej 4 profili ustawień. Przy czym w domyślnej konfiguracji jeden profil jest ustawiony automatycznie dla połączeń wychodzących, a drugi dla połączeń przychodzących. 3.5. KSZTAŁTOWANIE PASMA (Traffic Shapping) 3.5.1. Urządzenie powinno mieć moŜliwość kształtowania pasma w oparciu o priorytezację ruchu. 3.5.2. Urządzenie powinno mieć moŜliwość kształtowania pasma w oparciu o minimalną i maksymalną wartość dostępnego pasma. 3.5.3. W przypadku określania minimum lub maksimum pasma administrator powinien mieć moŜliwość określić Ŝądane wartości podając je w kb, Mb lub wartości procentowe. 3.5.4. Ograniczenie pasma lub priorytezacja powinna być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego uŜytkownika. 3.5.5. Rozwiązanie powinno umoŜliwiać tworzenie tzw. kolejki nie mającej wpływ na kształtowanie pasma, a jedynie na śledzenie konkretnego typu ruchu (monitoring). 3.5.6. Kształtowanie pasma powinno odbywać się na poziomie reguł dla Firewall’a. Cecha ta ma umoŜliwiać wykorzystanie harmonogramu dla firewall’a w celu uŜycia tego samego harmonogramu dla kształtowania pasma. 3.6. OCHRONA ANTYWIRUSOWA 3.6.1. Rozwiązanie powinno pozwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niŜ producent rozwiązania). 3.6.2. Co najmniej jeden z dwóch skanerów antywirusowych powinien być dostarczany w ramach podstawowej licencji. 3.6.3. Skaner antywirusowy powinien skanować ruch poprzez mechanizm Proxy. Skanowane są protokoły HTTP, POP3, SMTP. 3.6.4. Dla kaŜdego z trzech Proxy (HTTP, POP3, SMTP) administrator powinien moŜliwość stworzenia minimum 4 profili ustawień. 3.7. OCHRONA ANTYSPAM 3.7.1. Producent powinien udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 3.7.2. Ochrona antyspam powinna działać w oparciu o: 3.7.2.1. białe/czarne listy; 3.7.2.2. DNS RBL 3.7.3. W przypadku ochrony w oparciu o DNS RBL administrator moŜe modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. 3.7.4. Dla kaŜdego z serwerów RBL powinna być moŜliwość okreslenia jedenego z 3 poziomów reputacji. 12 3.7.5. W przypadku określenia poczty jako SPAM administrator moŜe określić tekst (Tag), który zostanie dodany do tematu wiadomości. 3.7.6. Urządzenie powinno mieć moŜliwość dodawania własnego wpisu do nagłówka wiadomości zawierającego informację o tym czy wiadomość została zaklasyfikowana jako spam. 3.7.7. Wpis w nagłówku wiadomości powinien być w formacie zgodnym z formatem programu Spamassassin. 3.8. WIRTUALNE SIECI PRYWANTE (VPN) 3.8.1. Ochrona antyspam powinna działać w oparciu o: 3.8.2. Urządzenie powinno posiadać wbudowany serwer VPN umoŜliwiający budowanie połączeń VPN typu client-to-site (klient mobilny – lokalizacja) lub site-to-site (lokalizacja-lokalizacja). 3.8.3. Odpowiednio kanały VPN moŜna budować w oparciu o: 3.8.3.1. PPTP VPN; 3.8.3.2. IPSec VPN. 3.8.4. Administrator powinien mieć moŜliwość zdefiniowania minimum 10 róŜnych zestawów reguł dla VPN. 3.8.5. Administrator powinien mieć moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł dla VPN określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 3.8.6. Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu reguł na VPN. 3.9. FILTR ADRESÓW URL 3.9.1. Urządzenie powinno posiadać wbudowany filtr URL. 3.9.2. Filtr URL powinien działać w oparciu o: 3.9.2.1. klasyfikacje adresów URL dostarczoną przez producenta; 3.9.2.2. klasyfikacje adresów stworzoną przez administratora. 3.9.3. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP. 3.9.4. Baza adresów URL powinna być przechowywana lokalnie w pamięci urządzenia. 3.9.5. Administrator posiada moŜliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: 3.9.5.1. blokowanie dostępu do adresu URL; 3.9.5.2. zezwolenie na dostęp do adresu URL; 3.9.5.3. blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 3.9.6. Administrator powinien mieć moŜliwość zdefiniowania minimum 10 róŜnych zestawów reguła dla filtrowania URL. 3.9.7. Administrator powinien mieć moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł dla filtrowania URL określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 3.9.8. Harmonogram filtrowania adresów URL powinien być niezaleŜny od harmonogramu dla firewall’a. 3.9.9. Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu reguł dla filtra URL. 3.9.10. Edytor reguł dla filtra URL powinien posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na uŜycie nieistniejących elementów (obiektów). 3.10.UWIERZYTELNIANIE 3.10.1. Urządzenie powinno pozwalać na uruchomienie systemu uwierzytelniania uŜytkowników w oparciu o: 3.10.1.1. lokalną bazę uŜytkowników (wewnętrzny LDAP); 3.10.1.2. zewnętrzną bazę uŜytkowników (zewnętrzny LDAP) ; 3.10.1.3. integracje z serwerem Microsoft Active Directory. 3.10.2. rozwiązanie powinno pozwalać na uruchomienie specjalnego portalu, który umoŜliwia autoryzacje w oparciu o protokoły: 3.10.2.1. SSL; 3.10.2.2. Radius; 3.10.2.3. NTLM; 3.10.2.4. Kerberos. 3.10.3. Autoryzacja moŜe zostać włączona na: 3.10.3.1. zewnętrznym interfejsie (od strony sieci Internet); 3.10.3.2. wewnętrznym interfejsie (od strony sieci LAN); 3.10.3.3. jednocześnie na wewnętrznym jak i zewnętrznym interfejsie. 3.11.ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP). 3.11.1. Urządzenie powinno posiadać wsparcie dla mechanizmów równowaŜenia obciąŜenia łączy do sieci Internet (tzw. Load Balancing). 3.11.2. Mechanizm równowaŜenia obciąŜenia łącza internetowego powinien działać w oparciu o następujące dwa mechanizmy: 3.11.2.1. równowaŜenie względem adresu źródłowego. 3.11.2.2. równowaŜenie względem adresu docelowego. 3.11.3. Urządzenie powinno posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 3.11.4. Administrator powinien mieć moŜliwość zdefiniowania minimalnej liczby aktywnych łączy podstawowych poniŜej której nastąpi przełączenie na łącza zapasowe. 3.11.5. Urządzenie powinno posiadać moŜliwość definiowania przynajmniej 4 rodzajów połączeń typu Dial-up włączając w to: PPPoE, PPTP, PPP, L2TP. 3.12.ADMINISTRACJA URZĄDZENIEM 3.12.1. Producent powinien dostarczać w podstawowej licencji oprogramowania narzędziowe, które umoŜliwia: 3.12.1.1. okalną oraz zdalną konfigurację i administrację, 3.12.1.2. lokalny oraz zdalny podgląd pracy urządzenia (tzw. monitoring w trybie rzeczywistym), 3.12.1.3. umoŜliwiający zarządzanie, analizę i prostą interpretację logów, 3.12.1.4. zarządzanie więcej niŜ jednym urządzeniem (centralna administracja). 3.12.2. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi być szyfrowana. 3.12.3. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się po porcie innym niŜ tcp 80, tcp 443 (http, https). 3.12.4. Urządzenie moŜe być zarządzane przez dowolną liczbę administratorów, którzy posiadają rozłączne lub 13 nakładające się uprawnienia 3.12.5. Urządzenie powinno być w pełni zarządzane przez oprogramowanie stworzone i dostarczone przez producenta (Windows 2000/XP/2003). Dodatkowo administracja musi być moŜliwa przy wykorzystaniu linii poleceń (przez SSH lub przy wykorzystaniu portu SERIAL). 3.12.6. Urządzenie powinno być dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w róŜnych lokalizacjach w podstawowej cenie urządzenia. 3.12.7. Urządzenie powinno mieć moŜliwość eksportowania logów na zewnętrzny serwer (syslog). 3.12.8. Urządzenie powinno być dostarczone wraz z oprogramowaniem do generowania kompleksowych raportów z jego działania. Program generujący raporty powinien tworzyć pliki HTML oraz mieć moŜliwość stworzenia pliku index.html zawierającego łącza do wszystkich dotychczas stworzonych raportów. Powinien równieŜ mieć moŜliwość składowania raportu lokalnie na dysku twardym, wysyłania przy uŜyciu poczty elektronicznej lub przesłania na serwer FTP. 3.12.9. W przypadku wysyłania raportów przy uŜyciu poczty elektronicznej oprogramowanie powinno dawać moŜliwość spakowania raportu do pojedynczego archiwum. 3.12.10. Instalacja całego pakietu oprogramowania, w którego skład wchodzą: 3.12.10.1. aplikacja do konfiguracji urządzenia; 3.12.10.2. aplikacja do podglądu stanu w trybie rzeczywistym; 3.12.10.3. aplikacja do zarządzania logami; 3.12.10.4. moduł automatycznego generowania raportów; 3.12.10.5. serwer syslog (dla systemu operacyjnego Microsoft Windows 2000/XP/2003); 3.12.10.6. serwer bazodanowy (preferowany PostgreSQL); powinna odbywać się przy uŜyciu jednego pliku instalacyjnego. 3.13.POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA 3.13.1. System operacyjny urządzenia powinien być oparty o jeden ze znanych systemów operacyjnych (preferowany system operacyjny z rodziny BSD). 3.13.2. Urządzenie powinno posiadać wbudowany serwer DHCP z moŜliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci bez Ŝadnych ograniczeń co do ilości klientów. 3.13.3. Urządzenie powinno być wyposaŜone w klienta usługi SNMP w wersji 1,2 i 3. 3.13.4. Restart urządzenia moŜe być zabezpieczony poprzez zastosowanie fizycznego tokena USB. 3.13.5. Urządzenie oferuje moŜliwość skonfigurowania usługi dynamicznego DNS dzięki czemu klienci z dynamicznym adresem IP mogą korzystać ze stałej nazwy hosta/domeny. 3.14.PARAMETRY SPRZĘTOWE 3.14.1. Urządzenie powinno być pozbawione dysku twardego, a oprogramowanie wewnętrznego działać z wbudowanej pamięci flash. 3.14.2. Liczba portów Ethernet 10/100 – min. 2. 3.14.3. Przepustowość Firewalla wraz z włączonym systemem IPS – min.200 Mbps. 3.14.4. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi 80 Mbps. 3.14.5. Maksymalna liczba tuneli VPN IPSec nie powinna być mniejsza niŜ 50. 3.14.6. MoŜliwość zdefiniowania co najmniej 1000 reguł filtrujących 3.14.7. Obsługa min. 32 VLAN-ów. 3.14.8. Maksymalna liczba równoczesnych sesji wynosi min. 50 000. 3.14.9. Urządzenie jest nielimitowane na uŜytkowników. 3.15.CERTYFIKATY 3.15.1. Urządzenie posiada certyfikaty niezaleŜnych organizacji min. Common Criteria EAL 2+ (np. UTM Netasq U30 lub równowaŜny)