za³. nr 4 Opis przedmiotu zam._specyfikacja sprzetu

Transkrypt

za³. nr 4 Opis przedmiotu zam._specyfikacja sprzetu
1
Zał. nr 4 do SIWZ
OPIS PRZEDMIOTU ZAMÓWIENIA (SPECYFIKACJA SPRZĘTU)
PAKIET 1
1. Zestaw komputerowy - 13 szt.
Płyta główna
- gniazdo: Socket 775,
- obsługa procesorów: Intel Core2 Extreme Quad-Core/Core2 Duo / Intel
Pentium Extreme/ Intel Pentium D,
- chipset: Intel P35,
- mostek południowy: Intel ICH-9,
- magistrala FSB (Mhz): 800, 1066, 1333, (1600),
- typ obsługiwanej pamięci: DDR2 (1200)/1066/800/667 (Dual Chanel),
- ilość gniazd pamięci: 4 szt.,
- obsługa do 8GB pamięci Dual Channel przez 4 złącza DIMM,
- złącza: 1xPCI-E X16; 3 x PCI slots,
- kanały: 6 x SATA 3Gb/s (RAID); 1 x ATA/133,
- zintegrowana karta sieciowa,
- zintegrowana karta dźwiękowa,
- porty zewnętrzne: Audio, 8x USB, 1x RJ45, 2x PS/2, 1x LPT, 1x COM,
- 1x złącze dla czujnika otwarcia obudowy,
- aluminiowo polimerowe kondensatory o podwyŜszonej trwałości,
(np. Gigabyte GA-EP35-DS3 lub równowaŜny)
Procesor
- typ: Dual-Core
- gniazdo: Socket 775
- częstotliwość taktowania procesora: 2,66 GHz
- pojemność pamięci cache: 3 MB
- wentylator
Pamięć RAM
- 2 x 1GB Dual, DDR2, częstotliwość 800 MHz
(np. KVR800D2N6/1G lub równowaŜny)
Karta graficzna
- złącze PCI-Express x16
- wyjście DVI; wyjście D-Sub
- chłodzenie: Radiator
Dysk Twardy
- 160GB (7200) 8MB SATA 300
(np. WD1600AAJS lub równowaŜny)
Nagrywarka DVD
Formaty zapisu: CD-RW, CD-R, DVD-RW, DVD-RAM, DVD-R9, DVD-R,
DVD+RW, DVD+R9, DVD+R
Obudowa + zasilacz
Zasilacz 400W, USB front panel, obudowa Midi Tower
Klawiatura + mysz
Mysz optyczna (PS2/USB), Klawiatura (PS2/USB) w kolorze obudowy
System Operacyjny
Microsoft Windows Vista Business PL z moŜliwość downgrade-u do Microsoft
Windows XP Pro PL
Zasilacz UPS
- moc pozorna 600 VA
- architektura UPSa: line-interactive
- czas podtrzymania dla obciąŜenia 100% - 8 min
- czas podtrzymania przy obciąŜeniu 50% - 19 min
- układ automatycznej regulacji napięcia (AVR)
- liczba, typ gniazd wyj. z podtrzymaniem zasilania - 3 x IEC320 C13
- 2 szt . kable zakończony wtykami IEC320 C13
(np. Mustek UPS PowerMust 636)
Gwarancja
24 miesięcy
2
2. Komputer do pacy ciągłej (serwer) - 1 szt.
Płyta główna
- gniazdo: Socket 775
- obsługa procesorów: Intel Core2 Extreme Quad-Core/Core2 Duo / Intel
Pentium Extreme/ Intel Pentium D
- chipset: P45 Express
- mostek południowy: Intel ICH10R
- 4 złącza 1.8V DIMM DDR2 obsługujące do 16 GB pamięci
- typ obsługiwanej pamięci: DDR2 1333/1066/800/667 (Dual Chanel)
- ilość gniazd pamięci: 4 szt.
- obsługa do 8GB pamięci Dual Channel przez 4 złącza DIMM
- złącza: 1 x PCI Expressx16(2.0) X16; 2 x PCI; 4 x PCI Express x1
- kanały: 6 x SATA 3Gb/s (RAID); 1 x ATA/133
- zintegrowana karta sieciowa, Zintegrowana karta dźwiękowa,
- porty zewnętrzne: Audio, 8x USB, 1x RJ45, 2x PS/2, 1x LPT, 1x COM
- 1x złącze dla czujnika otwarcia obudowy
- aluminiowo polimerowe kondensatory o podwyŜszonej trwałości
(np. Gigabyte GA-EP45-DS3LR lub równowaŜny)
Procesor
- typ: Dual-Core
- gniazdo: Socket 775
- częstotliwość taktowania procesora: 3,0 GHz
- pojemność pamięci cache: 6 MB
- częstotliwość szyny procesora 1333 MHz
- wentylator
Pamięć RAM
2 x 2GB Dual, DDR2, częstotliwość 800 MHz
(np. KVR800D2N6/2G lub równowaŜny)
Karta graficzna
- złącze PCI-Express x16
- wyjście DVI; wyjście D-Sub
- chłodzenie: Radiator
Dysk Twardy
- 3 x 160GB (7200) 8MB SATA 300
(np. WD1600AAJS lub równowaŜny)
Nagrywarka DVD
- Formaty zapisu: CD-RW, CD-R, DVD-RW, DVD-RAM, DVD-R9, DVD-R,
DVD+RW, DVD+R9, DVD+R
Napęd FDD
- FDD 3,5”
Obudowa
- USB front panel, obudowa Midi Tower
Zasilacz
- moc zasilacza - 500 Wat
- typ PFC (Power Factor Correction) - pasywny
- Średni czas między uszkodzeniami (MTBF) - 100000 h
- ilość wtyczek zasilających 4-pin (HDD/ODD) - 4 szt.
- ilość wtyczek zasilających 4-pin (FDD) - 1 szt.
- ilość wtyczek zasilających Serial ATA - 2 szt.
- ilość wtyczek zasilających 6-pin (PCI-E) - 1 szt.
- ilość wtyczek zasilających +12V 4-pin (P4)
1 szt.
- Klasa rozmiaru wentylatora - 120 mm
- zabezpieczenia : OVP (zabezpieczenie przed zbyt wysokim napięciem),
OLP (zabezpieczenie przeciąŜeniowe), SCP (zabezpieczenie
przeciwzwarciowe)
(np. MODECOM FEEL III-500 ATX (PF) lub równowaŜny)
Klawiatura + mysz
- mysz optyczna (PS2/USB), klawiatura (PS2/USB) w kolorze obudowy
3
Zasilacz UPS
- moc pozorna 1000 VA
- architektura UPSa: line-interactive
- czas podtrzymania dla obciąŜenia 100% - 5 min
- czas podtrzymania przy obciąŜeniu 50% -18 min
- układ automatycznej regulacji napięcia (AVR)
- liczba, typ gniazd wyj. z podtrzymaniem zasilania - 6 x IEC320 C13
- 4 szt . kable zakończony wtykami IEC320 C13
(np. APC 1000 lub równowaŜny)
Gwarancja
24 miesięcy
3. Monitory - 16 szt.
- rozmiar matrycy 17”;
- rozdzielczość naturalna 1280 x 1024,
- czas reakcji: 5 ms,
- jasność: 300 cd/m2
- kontrast 800:1
- format ekranu 4:3
- kąty widzenia (H, V): 160 stopni
- Certyfikat ENERGY STAR®
- złacza: 15-stykowe D-Sub; DVI (w komplecie kable to podłączenia DVI)
Monitor
(np. Asus VB172TN lub równowaŜny)
Gwarancja
36 miesiące
4. Oprogramowanie - Pakiet biurowy - 14 szt.
Ilość
szt.
4
2
8
Nazwa
MS Office Professional 2007 PL OEM (+ nośnik)
MS Office Professional 2007 PL MOLP GOV
Open Office 3.0.0 PL
5. Drukarka - 1 szt.
Drukarka
NajwaŜniejsze cechy
- prędkość drukowania (A4, w czerni, tryb normal) - Do 33 str./min
- jakość druku (w czerni, tryb best) - Do 1200 x 1200 dpi
- zalecana ilość stron drukowanych miesięcznie
- Od 750 do 3000
- normatywny cykl pracy (miesięcznie, format A4) - Do 50000 stron
- druk dwustronny - Automatyczny (standardowo)
- maksymalna liczba podajników papieru - 3 (2 plus podajnik uniwersalny na 50 arkuszy)
- dostosowany do pracy w sieci
- Standardowo
- technologia druku - Druk laserowy
- czas wydruku pierwszej strony (A4, w czerni) poniŜej 8,0 s z trybu gotowości
- szybkość procesora 600 MHz
- standardowa liczba podajników papieru - 2 (250 arkuszy + podajnik uniwersalny na 50
arkuszy) z moŜliwością rozbudowy do 3 (500 arkuszy).
- standardowa pamięć - 128 MB (moŜliwość rozbudowy – złącze DIMM)
- złącza: Hi-Speed USB 2.0, Gigabit Ethernet 10/100/1000Base-TX
- ciśnienie akustyczne poniŜej 55 dB(A) (aktywność/drukowanie), niesłyszalne (gotowość)
- certyfikat ENERGY STAR®
(np. HP2055dn lub równowaŜny)
Gwarancja
co najmniej 12 miesięcy
4
PAKIET 2
1. Monochromatyczne urządzenie wielofunkcyjne - 1 szt.
Monochromatyczne
urządzenie
wielofunkcyjne
(Drukarka)
NajwaŜniejsze cechy:
- funkcje: drukowanie (druk laserowy), kopiowanie i wysyłanie faksów w czerni,
skanowanie w czerni i w kolorze
- prędkość drukowania (A4, w czerni, tryb normal) - do 23 str./min
- jakość druku (w czerni, tryb normal) - do 600 x 600 dpi (efektywna
rozdzielczość wyjściowa 1200 dpi)
- druk dwustronny - ręczny (z obsługą przez sterownik)
- zmniejszanie/powiększanie kopii - 25 do 400%
- typ skanera - Skaner płaski, automatyczny podajnik dokumentów
- rozdzielczość skanowania - do 19200 dpi
- standardowe rozwiązania komunikacyjne - Sieć Ethernet 10/100Base-T, HiSpeed USB (zgodny ze specyfikacją USB 2.0)
- szybkość procesora: 450 MHz
- pojemność pamięci: 64 MB
- czas wydruku pierwszej strony (A4, w czerni) poniŜej 9,5 s
- normatywny cykl pracy (miesięcznie, format A4) – ok. 8000 stron
- szybkość faksu 33,6 kb/s (3 sekundy na stronę)
- certyfikat ENERGY STAR®
- kabel USB 3m oraz Patch cord UTP kat. 5 - 3m
(np. HP M1522NF lub równowaŜny)
Gwarancja
co najmniej 12 miesięcy
2. Drukarka biurowa A4 - 2 szt.
Drukarka biurowa
A4
NajwaŜniejsze cechy
- drukarka laserowa
- prędkość drukowania (A4, w czerni, tryb normal) - do 23 str./min
- jakość druku (w czerni, tryb best) - do 600 x 600 dpi
- zalecana ilość stron drukowanych miesięcznie - od 250 do 2000
- normatywny cykl pracy (miesięcznie, format A4) - do 8000 stron
- druk dwustronny - ręczny (z obsługą przez sterownik)
- czas wydruku pierwszej strony (A4, w czerni) poniŜej 6,5 s
- standardowa pamięć 2 MB
- rozwiązania komunikacyjne: port USB Hi-Speed (zgodny ze specyfikacją USB
2.0)
- certyfikat ENERGY STAR®
- kabel USB 3m
(np. HP P1505 lub równowaŜny)
Gwarancja
co najmniej 12 miesięcy
5
3. Drukarka atramentowa A3 - 1 szt.
Drukarka
atramentowa A3
NajwaŜniejsze cechy:
- prędkość drukowania (A4, w czerni) - do 25 str./min
- prędkość drukowania (A4, w kolorze) - do 20 str./min
- jakość druku (w czerni, tryb best) - rozdzielczość do 1200 x 1200 dpi
- normatywny cykl pracy (miesięcznie, format A4) - do 5000 stron
- standardowa pamięć 32 MB
- druk dwustronny - automatyczny (opcja)
- druk bez marginesów do 330 x 482 mm
- standardowe wymiary nośników: A3+ (330 x 482 mm), A3 (297 x 420 mm) A4
(210 x 297 mm), B4 (250 x 353 mm), B5 (176 x 250 mm), C6 (114 x 162 mm),
od 76 x 127 do 330 x 482 mm
- certyfikat ENERGY STAR®
- kabel USB 3m
(np. HP K7100 lub równowaŜny)
Gwarancja
co najmniej 12 miesięcy
4. Switch - 1 szt.
Switch
NajwaŜniejsze cechy:
- architektura sieci LAN FastEthernet
- liczba portów 10/100BaseTX (RJ45) - 24 szt.
- liczba portów 1000BaseT (RJ45) - 2 szt.
- zarządzanie, monitorowanie i konfiguracja:
• port speed and duplex configuration
• spanning tree
• VLANs
• IGMP snooping
• link aggregation
• IGMP query
• traffic monitoring
• broadcast storm control
• SNMP v1 and v2
- protokoły uwierzytelniania i kontroli dostępu
• IEEE 802.1x - Network Login (MAC-based Access Control)
- obsługiwane protokoły i standardy:
• IEEE 802.1d Spanning Tree
• IEEE 802.1p Priority Tags
• IEEE 802.1Q VLANs
• IEEE 802.1X Port Security
• IEEE 802.1w Rapid Spanning Tree
• IEEE 802.3 Ethernet
• IEEE 802.3ab Gigabit Ethernet
• IEEE 802.3u Fast Ethernet
• IEEE 802.3x Flow Control
• IEEE 802.3z Gigabit Ethernet
• ISO 8802-3
- przepustowość 8,8 Gbps
- AUTO MDI/MDIX na kaŜdym porcie RJ45
- 8192 MAC adresy w tablicy
- warstwa przełączania:2
- zarządzanie przez www
- typ obudowy - rack 19"
- maksymalny pobór mocy: 20 Wat
- dołączone oprogramowanie do zarządzania
- szerokość: 440 mm ( 19 cali)
6
- Wysokość: 44 mm (1 U)
- kabel zasilający
(np.3Com Baseline 2226 plus lub równowaŜny)
Gwarancja
36 miesięcy
5. Zasilacz UPS 600 VA - 4 szt.
Zasilacz UPS
- moc pozorna 600 VA
- architektura UPSa: line-interactive
- czas podtrzymania dla obciąŜenia 100% - 8 min
- czas podtrzymania przy obciąŜeniu 50% - 19 min
- układ automatycznej regulacji napięcia (AVR)
- liczba, typ gniazd wyj. z podtrzymaniem zasilania - 3 x IEC320 C13 (10A)
- 2 szt . kable zakończony wtykami IEC320 C13
(np. Mustek UPS PowerMust 636 lub równowaŜny)
Gwarancja
24 miesiące
6. Zasilacz UPS 1000 VA - 1 szt.
Zasilacz UPS
- moc pozorna 1000 VA
- architektura UPSa: line-interactive
- czas podtrzymania dla obciąŜenia 100% - 5 min
- czas podtrzymania przy obciąŜeniu 50% -18 min
- układ automatycznej regulacji napięcia (AVR)
- liczba, typ gniazd wyj. z podtrzymaniem zasilania - 6 x IEC320 C13
- 4 szt . kable zakończony wtykami IEC320 C13
(np. APC 1000 lub równowaŜny)
Gwarancja
24 miesiące
7
PAKIET 3
1. Oprogramowanie Antywirusowe (licencja na 2 lata) - 32 szt.
1.1. Data rozpoczęcia licencji 01-07-2009
1.2. Stacje Windows (to samo dotyczy serwerów Windows)
1.2.1.
1.2.2.
1.2.3.
1.2.4.
1.2.5.
1.2.6.
1.2.7.
Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/2008.
Wsparcie dla Windows Security Center (Windows XP SP2).
Wsparcie dla 32- i 64-bitwej wersji systemu Windows.
Wersja programu dla stacji roboczych Windows dostępna w języku polskim.
Pomoc w programie (help) w języku polskim.
Dokumentacja do programu dostępna w języku polskim.
Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezaleŜne organizacje np. ICSA
labs lub Check Mark.
1.3. Ochrona antywirusowa i antyspyware
1.3.1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagroŜeniami.
1.3.2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich,
backdoor, itp.
1.3.3. Wbudowana technologia do ochrony przed rootkitami.
1.3.4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
1.3.5. MoŜliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na Ŝądanie" lub według
harmonogramu.
1.3.6. System powinien oferować administratorowi moŜliwość definiowania zadań w harmonogramie w taki sposób, aby
zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało
danego zadania.
1.3.7. MoŜliwość utworzenia wielu róŜnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu,
po uruchomieniu komputera). KaŜde zadanie moŜe być uruchomione z innymi ustawieniami (metody skanowania,
obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania).
1.3.8. Skanowanie "na Ŝądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.
1.3.9. MoŜliwość określania poziomu obciąŜenia procesora (CPU) podczas skanowania „na Ŝądanie” i według
harmonogramu.
1.3.10. MoŜliwość skanowania dysków sieciowych i dysków przenośnych.
1.3.11. Skanowanie plików spakowanych i skompresowanych.
1.3.12. MoŜliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez
rozszerzeń).
1.3.13. MoŜliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych
rozszerzeniach.
1.3.14. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu.
1.3.15. MoŜliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu
kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci
zaszyfrowanej.
1.3.16. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i
Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego).
1.3.17. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy
pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail.
1.3.18. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie
dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezaleŜnie od konkretnego klienta
pocztowego).
1.3.19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.
1.3.20. MoŜliwość definiowania róŜnych portów dla POP3, na których ma odbywać się skanowanie.
1.3.21. MoŜliwość opcjonalnego dołączenia informacji o przeskanowaniu do kaŜdej odbieranej wiadomości e-mail lub
tylko do zainfekowanych wiadomości e-mail.
1.3.22. MoŜliwość skanowania na Ŝądanie lub według harmonogramu baz Outlook Express-a.
1.3.23. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a
uŜytkownikowi wyświetlane jest stosowne powiadomienie.
1.3.24. Blokowanie moŜliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych
określa administrator. Program musi umoŜliwić blokowanie danej strony internetowej po podaniu na liście całej
nazwy strony lub tylko wybranego słowa występujące w nazwie strony.
1.3.25. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
1.3.26. MoŜliwość definiowania róŜnych portów dla HTTP, na których ma odbywać się skanowanie.
1.3.27. Wbudowane dwa niezaleŜne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne
(heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji
(zaawansowana heurystyka).
1.3.28. MoŜliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy
pomocy sygnatur baz wirusów.
1.3.29. Inkrementacyjne aktualizacje modułów analizy heurystycznej.
1.3.30. MoŜliwość automatycznego wysyłania nowych zagroŜeń (wykrytych przez metody heurystyczne) do laboratoriów
producenta bezpośrednio z programu (nie wymaga ingerencji uŜytkownika). UŜytkownik musi mieć moŜliwość
określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagroŜeń
powinny być wysyłane w pełni automatycznie czy teŜ po dodatkowym potwierdzeniu przez uŜytkownika.
1.3.31. MoŜliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagroŜenia i adresu e-mail uŜytkownika, na
który producent moŜe wysłać dodatkowe pytania dotyczące zgłaszanego zagroŜenia.
1.3.32. Wysyłanie zagroŜeń do laboratorium powinno być moŜliwe z serwera zdalnego zarządzania i lokalnie z kaŜdej
stacji roboczej w przypadku komputerów mobilnych.
8
1.3.33. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagroŜeń powinny być w
pełni anonimowe.
1.3.34. MoŜliwość ręcznego wysłania próbki nowego zagroŜenia z katalogu kwarantanny do laboratorium producenta.
1.3.35. MoŜliwość automatycznego wysyłania powiadomienia o wykrytych zagroŜeniach do dowolnej stacji roboczej w
sieci lokalnej.
1.3.36. W przypadku wykrycia zagroŜenia, ostrzeŜenie moŜe zostać wysłane do uŜytkownika i/lub administratora poprzez
e-mail.
1.3.37. Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w
formie formatek i tekstu.
1.3.38. Interfejs programu powinien mieć moŜliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy
uŜytkownik przełączy system Windows w tryb wysokiego kontrastu.
1.3.39. Program powinien umoŜliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i
POP3S.
1.3.40. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich
jak przeglądarki Web lub programy pocztowe.
1.3.41. Administrator powinien mieć moŜliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces
skanowania ruchu szyfrowanego.
1.3.42. MoŜliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby uŜytkownik siedzący przy
komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła.
1.3.43. MoŜliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa
lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło.
1.3.44. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji powinno być takie
same.
1.3.45. Program powinien być w pełni zgodny z technologią CISCO NAC.
1.3.46. Program powinien mieć moŜliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku
braku jakiejś aktualizacji – poinformować o tym uŜytkownika waz z listą niezainstalowanych aktualizacji.
1.3.47. Program powinien mieć moŜliwość definiowania typu aktualizacji systemowych o braku, których będzie informował
uŜytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje waŜne, aktualizacje zwykle oraz aktualizacje
o niskim priorytecie, powinna takŜe istnieć opcja dezaktywacji tego mechanizmu.
1.3.48. Po instalacji programu, uŜytkownik powinien mieć moŜliwość przygotowania płyty CD, DVD lub pamięci USB, z
której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.
1.3.49. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umoŜliwiać pełną aktualizację
baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku.
1.3.50. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym.
1.3.51. Program powinien umoŜliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym
przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB.
1.3.52. Funkcja blokowania portów USB powinna umoŜliwiać administratorowi zdefiniowanie listy portów USB w
komputerze, które nie będą blokowane (wyjątki).
1.3.53. W programie powinien być wyposaŜony w funkcję, która wygeneruje pełny raport na temat stacji, na której został
zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie
operacyjnym i sprzęcie, aktywnych procesach i połączeniach.
1.3.54. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego,
które z nich są podejrzane dla programu i mogą stanowić dla niego zagroŜenie bezpieczeństwa.
1.3.55. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików
programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.
1.3.56. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagroŜeń.
1.3.57. Aktualizacja dostępna bezpośrednio z Internetu, z lokalnego zasobu sieciowego, z CD ROM-u, oraz poprzez
HTTP z dowolnej stacji roboczej lub serwera (moduł serwera HTTP wbudowany bezpośrednio w program).
1.3.58. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
1.3.59. MoŜliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera).
KaŜde zadanie moŜe być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci,
autoryzacja).
1.3.60. Do kaŜdego zadania aktualizacji moŜna przypisać dwa róŜne profile z innym ustawieniami (serwer aktualizacyjny,
ustawienia sieci, autoryzacja).
1.3.61. MoŜliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych.
1.3.62. MoŜliwość przypisania 2 profili aktualizacyjnych z róŜnymi ustawieniami do jednego zadania aktualizacji.
Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil
rezerwowy pobierający aktualizację z Internetu.
1.3.63. Program wyposaŜony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje
systemu (antywirus, antyspyware, metody heurystyczne, antyspam).
1.3.64. Praca programu musi być niezauwaŜalna dla uŜytkownika.
1.3.65. Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz zaawansowany
– z widocznymi wszystkimi opcjami)
1.3.66. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagroŜeń, dokonanych aktualizacji baz wirusów i
samego oprogramowania.
1.4. Konsola zdalnej administracji ESET Remote Administrator
1.4.1. Centralna instalacja i zarządzanie programami słuŜącymi do ochrony stacji roboczych i serwerów plikowych
Windows.
1.4.2. Zdalna instalacja programów na stacjach roboczych i serwerach Windows NT /2000 /XP Professional /PC Tablet
/Vista Business /Vista Enterprise /Vista Ultimata
1.4.3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany
jest sam program antywirusowy
1.4.4. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware’ową, oraz zaporą osobistą (tworzenie
reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z
jednego serwera zarządzającego
1.4.5. MoŜliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze
skanowania i przesłania do konsoli zarządzającej.
9
1.4.6. MoŜliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień
programu, wersji programu i bazy wirusów, wyników skanowania skanera na Ŝądanie i skanerów rezydentnych).
1.4.7. MoŜliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej:
adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza naleŜy.
1.4.8. MoŜliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu.
1.4.9. MoŜliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji
roboczych.
1.4.10. MoŜliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi
dla zarządzanych programów.
1.4.11. MoŜliwość importowania konfiguracji programu z wybranej stacji roboczej/serwera a następnie przesłanie
(skopiowanie) jej na inną stację/ serwer lub grupę stacji roboczych w sieci.
1.4.12. MoŜliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie
tylko, jeŜeli ustawienia programu nie są zabezpieczone hasłem lub uŜytkownik/administrator zna hasło
zabezpieczające ustawienia konfiguracyjne).
1.4.13. MoŜliwość uruchomienia serwera zdalnej administracji na stacjach Windows NT4(Service Pack 6)/2000/XP/Vista
oraz na serwerach Windows NT 4.0/2000/2003/2008 – 32 i 64-bitowe systemy.
1.4.14. MoŜliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows 2000/XP/Vista, oraz na
serwerach Windows 2003/2008 - 32 i 64-bitowe systemy.
1.4.15. MoŜliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem
zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła.
1.4.16. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie Ŝadnych dodatkowych baz
danych takich jak np. MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę w
pełni kompatybilną z formatem bazy danych programu Microsoft Access.
1.4.17. Serwer centralnej administracji powinien oferować administratorowi moŜliwość współpracy przynajmniej z trzema
zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle.
1.4.18. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak
Internet Information Service (IIS) czy Apache.
1.4.19. MoŜliwość ręcznego (na Ŝądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w
formacie HTML lub CSV.
1.4.20. MoŜliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w
taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów
podrzędnych (struktura drzewiasta).
1.4.21. Serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z drzewem
Active Directory. Synchronizacja ta, powinna automatycznie umieszczać komputery naleŜące do zadanych grup w
AD do odpowiadających im grup w programie. Funkcjonalność ta nie powinna wymagać instalacji serwera
centralnej administracji na komputerze pełniącym funkcję kontrolera domeny.
1.4.22. Serwer centralnej administracji powinien umoŜliwiać definiowanie róŜnych kryteriów wobec podłączonych do niego
klientów (w tym minimum przynaleŜność do grupy roboczej, przynaleŜność do domeny, adres IP, adres
sieci/podsieci, zakres adresów IP, nazwa hosta, przynaleŜność do grupy, brak przynaleŜności do grupy). Po
spełnieniu zadanego kryterium lub kilku z nich stacja powinna otrzymać odpowiednią konfigurację.
1.4.23. Serwer centralnej administracji powinien być wyposaŜony w mechanizm informowania administratora o wykryciu
nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej
informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym Ŝe zdefiniowany procent z pośród wszystkich
stacji podłączonych do serwera ma nieaktywną ochronę oraz Ŝe niektórzy z klientów podłączonych do serwera
oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania.
1.4.24. Serwer centralnej administracji powinien być wyposaŜony w wygodny mechanizm zarządzania licencjami, który
umoŜliwi sumowanie liczby licencji nabytych przez uŜytkownika. Dodatkowo serwer powinien informować o tym,
ilu stanowiskową licencję posiada uŜytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze
wykorzystanych.
1.4.25. W sytuacji, gdy uŜytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania,
administrator po zalogowaniu się do serwera poprzez konsolę administracyjną powinien zostać poinformowany o
tym fakcie za pomocą okna informacyjnego.
1.4.26. MoŜliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez
wbudowany serwer http.
1.4.27. Wsparcie techniczne do programu świadczone w języku polskim.
(np. ESET NOD32 Antywirus lub równowaŜny)
10
2. Oprogramowanie Antywirusowe + firewall (licencja na 2 lata) - 5 szt.
2.1. Data rozpoczęcia licencji 01-07-2009
2.2. Stacje Windows (to samo dotyczy serwerów Windows)
2.2.1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista.
2.2.2. Wsparcie dla Windows Security Center (Windows XP SP2).
2.2.3. Wsparcie dla 32- i 64-bitwej wersji systemu Windows.
2.2.4. Wersja programu dla stacji roboczych Windows dostępna w języku polskim.
2.2.5. Pomoc w programie (help) w języku polskim.
2.2.6. Dokumentacja do programu dostępna w języku polskim.
2.2.7. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezaleŜne organizacje np. ICSA
labs lub Check Mark.
2.3. Ochrona antywirusowa i antyspyware (opis jak w pkt.1.3. – oprogramowanie antywirusowe)
2.4. Ochrona przed spamem
2.4.1. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail, Windows Live
Mail oraz Mozilla Thunderbird wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk
wiadomości spamowych.
2.4.2. Program powinien umoŜliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie
zawartości skrzynki odbiorczej.
2.4.3. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz
Mozilla Thunderbird – antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu
pocztowego.
2.4.4. Automatyczne wpisanie do białej listy wszystkich kontaktów z ksiąŜki adresowej programu pocztowego.
2.4.5. MoŜliwość ręcznej zmiany klasyfikacji wiadomości spamu na poŜądaną wiadomość i odwrotnie oraz ręcznego
dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem
pocztowym.
2.4.6. MoŜliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam
2.4.7. MoŜliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam
2.4.8. Program powinien umoŜliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci”
obecnym w programie Microsoft Outlook.
2.4.9. Program powinien umoŜliwiać funkcjonalność która po zmianie klasyfikacji wiadomości typu spam na poŜądaną
zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na
automatyczne ustawienie jej właściwości jako „przeczytana”.
2.5. Zapora osobista (personal firewall)
2.5.1. Zapora osobista mogąca pracować jednym z 5 trybów
2.5.1.1. tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne
połączenia wychodzące,
2.5.1.2. tryb automatyczny z wyjątkami - działa podobnie jak tryb automatyczny, ale umoŜliwia administratorowi
zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł
tryb interaktywny – program pyta się o kaŜde nowe nawiązywane połączenie i automatycznie tworzy dla
niego regułę (na stałe lub tymczasowo),
2.5.1.3. tryb oparty na regułach – uŜytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch
jest blokowany a jaki przepuszczany,
2.5.1.4. tryb uczenia się – umoŜliwia zdefiniowanie przez administratora określonego okresu czasu w którym
oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji
2.5.2. MoŜliwość tworzenia list sieci zaufanych.
2.5.3. MoŜliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy
ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego
uruchomienia komputera
2.5.4. MoŜliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i
adresu komputera zdalnego.
2.5.5. MoŜliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o
decyzję.
2.5.6. MoŜliwość powiadomienia uŜytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania
danego połączenia w dzienniku zdarzeń.
2.5.7. MoŜliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu.
2.5.8. MoŜliwość zdefiniowania 2 oddzielnych zestawów reguł – jeden dla strefy zaufanej (sieć wewnętrzna) i drugi
niezaufanej (Internet).
2.5.9. Wbudowany system IDS.
2.5.10. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu.
2.5.11. Wsparcie techniczne do programu świadczone w języku polskim.
2.6. Konsola zdalnej administracji ESET Remote Administrator (opis jak w pkt. 1.4. – oprogramowanie antywirusowe)
(np. ESET Smart Security lub równowaŜny)
11
3. Urządzenie – Zapora ogniowa UTM (licencja na 2 lata) - 2 szt.
3.1. Data rozpoczęcia licencji 01-07-2009
3.2. Urządzenie posiada zintegrowaną architekturę bezpieczeństwa powinno obejmować poniŜsze funkcje:
3.3. ZAPORA KORPORACYJNA (Firewall)
3.3.1.
Firewall klasy Stateful Inspection.
3.3.2.
Urządzenie powinno obsługiwać translacje adresów NAT, PAT, 1-PAT.
3.3.3.
Administrator powinien mieć moŜliwość zdefiniowania minimum 10 róŜnych zestawów reguł na firewallu.
3.3.4.
Administrator powinien mieć moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł na
firewallu określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu.
3.3.5.
Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu
reguł na firewall’u.
3.3.6.
Urządzenie powinno dawać moŜliwość ustawienia trybu pracy jako router warstwy trzeciej lub jako bridge
warstwy drugiej lub hybrydowo (część jako router a część jako bridge).
3.3.7.
Narzędzie do konfiguracji firewalla powinno umoŜliwiać tworzenie odpowiednich reguł przy uŜyciu
prekonfigrowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma moŜliwość
określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów
określających ich logiczne przeznaczenie.
3.3.8.
Edytor reguł na firewall’u powinien posiadać wbudowany analizator reguł, który eliminuje sprzeczności w
konfiguracji reguł lub wskazuje na uŜycie nieistniejących elementów (obiektów).
3.3.9.
W domyślnej konfiguracji urządzenie (a dokładniej Firewall) powinien blokować wszystkie połączenia poza
połączeniami administracyjnym od strony sieci lokalnej (LAN).
3.3.10. Administrator ma moŜliwość zdefiniowania minimum 10 róŜnych zestawów reguł dla translacji adresów (NAT).
3.3.11. Administrator ma moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł dla NAT
określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu.
3.3.12. Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu
reguł dla NAT.
3.3.13. Edytor reguł dla NAT posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub
wskazuje na uŜycie nieistniejących elementów (obiektów).
3.3.14. Firewall powinien umoŜliwiać uwierzytelnienie i autoryzację uŜytkowników w oparciu o bazę lokalną, zewnętrzny
serwer RADIUS lub LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows NT4.0
(NTLM) i Windows 2k (Kerberos).
3.4. INTRUSION PREVENTION SYSTEM (IPS)
3.4.1. System detekcji i prewencji włamań (IPS) powinien być zaimplementowany w jądrze systemu i wykrywa włamania
oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o
sygnatury kontekstowe.
3.4.2. Administrator powinien mieć moŜliwość wyłączenia analizy protokołów oraz analizy w oparciu o sygnatury
kontekstowe dla wybranych połączeń.
3.4.3. IPS powinien być konfigurowalny na poziomie reguł dla firewalla. Cecha ta ma umoŜliwiać wykorzystanie
harmonogramu dla firewall’a w celu uŜycia tego samego harmonogramu dla IPS.
3.4.4. Dla ustawień IPS moŜliwe jest skonfigurowanie co najmniej 4 profili ustawień. Przy czym w domyślnej konfiguracji
jeden profil jest ustawiony automatycznie dla połączeń wychodzących, a drugi dla połączeń przychodzących.
3.5. KSZTAŁTOWANIE PASMA (Traffic Shapping)
3.5.1. Urządzenie powinno mieć moŜliwość kształtowania pasma w oparciu o priorytezację ruchu.
3.5.2. Urządzenie powinno mieć moŜliwość kształtowania pasma w oparciu o minimalną i maksymalną wartość dostępnego
pasma.
3.5.3. W przypadku określania minimum lub maksimum pasma administrator powinien mieć moŜliwość określić Ŝądane
wartości podając je w kb, Mb lub wartości procentowe.
3.5.4. Ograniczenie pasma lub priorytezacja powinna być określana względem reguły na firewallu w odniesieniu do
pojedynczego połączenia, adresu IP lub autoryzowanego uŜytkownika.
3.5.5. Rozwiązanie powinno umoŜliwiać tworzenie tzw. kolejki nie mającej wpływ na kształtowanie pasma, a jedynie na
śledzenie konkretnego typu ruchu (monitoring).
3.5.6. Kształtowanie pasma powinno odbywać się na poziomie reguł dla Firewall’a. Cecha ta ma umoŜliwiać wykorzystanie
harmonogramu dla firewall’a w celu uŜycia tego samego harmonogramu dla kształtowania pasma.
3.6. OCHRONA ANTYWIRUSOWA
3.6.1. Rozwiązanie powinno pozwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych
dostarczonych przez firmy trzecie (innych niŜ producent rozwiązania).
3.6.2. Co najmniej jeden z dwóch skanerów antywirusowych powinien być dostarczany w ramach podstawowej licencji.
3.6.3. Skaner antywirusowy powinien skanować ruch poprzez mechanizm Proxy. Skanowane są protokoły HTTP, POP3,
SMTP.
3.6.4. Dla kaŜdego z trzech Proxy (HTTP, POP3, SMTP) administrator powinien moŜliwość stworzenia minimum 4 profili
ustawień.
3.7. OCHRONA ANTYSPAM
3.7.1. Producent powinien udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą
(SPAM).
3.7.2. Ochrona antyspam powinna działać w oparciu o:
3.7.2.1. białe/czarne listy;
3.7.2.2. DNS RBL
3.7.3. W przypadku ochrony w oparciu o DNS RBL administrator moŜe modyfikować listę serwerów RBL lub skorzystać z
domyślnie wprowadzonych przez producenta serwerów.
3.7.4. Dla kaŜdego z serwerów RBL powinna być moŜliwość okreslenia jedenego z 3 poziomów reputacji.
12
3.7.5. W przypadku określenia poczty jako SPAM administrator moŜe określić tekst (Tag), który zostanie dodany do tematu
wiadomości.
3.7.6. Urządzenie powinno mieć moŜliwość dodawania własnego wpisu do nagłówka wiadomości zawierającego informację
o tym czy wiadomość została zaklasyfikowana jako spam.
3.7.7. Wpis w nagłówku wiadomości powinien być w formacie zgodnym z formatem programu Spamassassin.
3.8. WIRTUALNE SIECI PRYWANTE (VPN)
3.8.1. Ochrona antyspam powinna działać w oparciu o:
3.8.2. Urządzenie powinno posiadać wbudowany serwer VPN umoŜliwiający budowanie połączeń VPN typu client-to-site
(klient mobilny – lokalizacja) lub site-to-site (lokalizacja-lokalizacja).
3.8.3. Odpowiednio kanały VPN moŜna budować w oparciu o:
3.8.3.1. PPTP VPN;
3.8.3.2. IPSec VPN.
3.8.4. Administrator powinien mieć moŜliwość zdefiniowania minimum 10 róŜnych zestawów reguł dla VPN.
3.8.5. Administrator powinien mieć moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł dla
VPN określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu.
3.8.6. Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu reguł
na VPN.
3.9. FILTR ADRESÓW URL
3.9.1. Urządzenie powinno posiadać wbudowany filtr URL.
3.9.2. Filtr URL powinien działać w oparciu o:
3.9.2.1.
klasyfikacje adresów URL dostarczoną przez producenta;
3.9.2.2.
klasyfikacje adresów stworzoną przez administratora.
3.9.3. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP.
3.9.4. Baza adresów URL powinna być przechowywana lokalnie w pamięci urządzenia.
3.9.5. Administrator posiada moŜliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej
kategorii. Do wyboru jest jedna z trzech akcji:
3.9.5.1.
blokowanie dostępu do adresu URL;
3.9.5.2.
zezwolenie na dostęp do adresu URL;
3.9.5.3.
blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora.
3.9.6. Administrator powinien mieć moŜliwość zdefiniowania minimum 10 róŜnych zestawów reguła dla filtrowania URL.
3.9.7. Administrator powinien mieć moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł dla
filtrowania URL określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego
zestawu.
3.9.8. Harmonogram filtrowania adresów URL powinien być niezaleŜny od harmonogramu dla firewall’a.
3.9.9. Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu reguł
dla filtra URL.
3.9.10. Edytor reguł dla filtra URL powinien posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji
reguł lub wskazuje na uŜycie nieistniejących elementów (obiektów).
3.10.UWIERZYTELNIANIE
3.10.1. Urządzenie powinno pozwalać na uruchomienie systemu uwierzytelniania uŜytkowników w oparciu o:
3.10.1.1.
lokalną bazę uŜytkowników (wewnętrzny LDAP);
3.10.1.2.
zewnętrzną bazę uŜytkowników (zewnętrzny LDAP) ;
3.10.1.3.
integracje z serwerem Microsoft Active Directory.
3.10.2. rozwiązanie powinno pozwalać na uruchomienie specjalnego portalu, który umoŜliwia autoryzacje w oparciu o
protokoły:
3.10.2.1.
SSL;
3.10.2.2.
Radius;
3.10.2.3.
NTLM;
3.10.2.4.
Kerberos.
3.10.3. Autoryzacja moŜe zostać włączona na:
3.10.3.1.
zewnętrznym interfejsie (od strony sieci Internet);
3.10.3.2.
wewnętrznym interfejsie (od strony sieci LAN);
3.10.3.3.
jednocześnie na wewnętrznym jak i zewnętrznym interfejsie.
3.11.ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP).
3.11.1. Urządzenie powinno posiadać wsparcie dla mechanizmów równowaŜenia obciąŜenia łączy do sieci Internet (tzw. Load
Balancing).
3.11.2. Mechanizm równowaŜenia obciąŜenia łącza internetowego powinien działać w oparciu o następujące dwa
mechanizmy:
3.11.2.1.
równowaŜenie względem adresu źródłowego.
3.11.2.2.
równowaŜenie względem adresu docelowego.
3.11.3. Urządzenie powinno posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego.
3.11.4. Administrator powinien mieć moŜliwość zdefiniowania minimalnej liczby aktywnych łączy podstawowych poniŜej której
nastąpi przełączenie na łącza zapasowe.
3.11.5. Urządzenie powinno posiadać moŜliwość definiowania przynajmniej 4 rodzajów połączeń typu Dial-up włączając w to:
PPPoE, PPTP, PPP, L2TP.
3.12.ADMINISTRACJA URZĄDZENIEM
3.12.1. Producent powinien dostarczać w podstawowej licencji oprogramowania narzędziowe, które umoŜliwia:
3.12.1.1.
okalną oraz zdalną konfigurację i administrację,
3.12.1.2.
lokalny oraz zdalny podgląd pracy urządzenia (tzw. monitoring w trybie rzeczywistym),
3.12.1.3.
umoŜliwiający zarządzanie, analizę i prostą interpretację logów,
3.12.1.4.
zarządzanie więcej niŜ jednym urządzeniem (centralna administracja).
3.12.2. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi być szyfrowana.
3.12.3. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się po porcie innym niŜ tcp 80,
tcp 443 (http, https).
3.12.4. Urządzenie moŜe być zarządzane przez dowolną liczbę administratorów, którzy posiadają rozłączne lub
13
nakładające się uprawnienia
3.12.5. Urządzenie powinno być w pełni zarządzane przez oprogramowanie stworzone i dostarczone przez producenta
(Windows 2000/XP/2003). Dodatkowo administracja musi być moŜliwa przy wykorzystaniu linii poleceń (przez
SSH lub przy wykorzystaniu portu SERIAL).
3.12.6. Urządzenie powinno być dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie
przynajmniej 5 urządzeniami w róŜnych lokalizacjach w podstawowej cenie urządzenia.
3.12.7. Urządzenie powinno mieć moŜliwość eksportowania logów na zewnętrzny serwer (syslog).
3.12.8. Urządzenie powinno być dostarczone wraz z oprogramowaniem do generowania kompleksowych raportów z
jego działania. Program generujący raporty powinien tworzyć pliki HTML oraz mieć moŜliwość stworzenia pliku
index.html zawierającego łącza do wszystkich dotychczas stworzonych raportów. Powinien równieŜ mieć
moŜliwość składowania raportu lokalnie na dysku twardym, wysyłania przy uŜyciu poczty elektronicznej lub
przesłania na serwer FTP.
3.12.9. W przypadku wysyłania raportów przy uŜyciu poczty elektronicznej oprogramowanie powinno dawać moŜliwość
spakowania raportu do pojedynczego archiwum.
3.12.10. Instalacja całego pakietu oprogramowania, w którego skład wchodzą:
3.12.10.1.
aplikacja do konfiguracji urządzenia;
3.12.10.2.
aplikacja do podglądu stanu w trybie rzeczywistym;
3.12.10.3.
aplikacja do zarządzania logami;
3.12.10.4.
moduł automatycznego generowania raportów;
3.12.10.5.
serwer syslog (dla systemu operacyjnego Microsoft Windows 2000/XP/2003);
3.12.10.6.
serwer bazodanowy (preferowany PostgreSQL);
powinna odbywać się przy uŜyciu jednego pliku instalacyjnego.
3.13.POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA
3.13.1. System operacyjny urządzenia powinien być oparty o jeden ze znanych systemów operacyjnych (preferowany
system operacyjny z rodziny BSD).
3.13.2. Urządzenie powinno posiadać wbudowany serwer DHCP z moŜliwością przypisywania adresu IP do adresu MAC
karty sieciowej stacji roboczej w sieci bez Ŝadnych ograniczeń co do ilości klientów.
3.13.3. Urządzenie powinno być wyposaŜone w klienta usługi SNMP w wersji 1,2 i 3.
3.13.4. Restart urządzenia moŜe być zabezpieczony poprzez zastosowanie fizycznego tokena USB.
3.13.5. Urządzenie oferuje moŜliwość skonfigurowania usługi dynamicznego DNS dzięki czemu klienci z dynamicznym
adresem IP mogą korzystać ze stałej nazwy hosta/domeny.
3.14.PARAMETRY SPRZĘTOWE
3.14.1. Urządzenie powinno być pozbawione dysku twardego, a oprogramowanie wewnętrznego działać z wbudowanej
pamięci flash.
3.14.2. Liczba portów Ethernet 10/100 – min. 2.
3.14.3. Przepustowość Firewalla wraz z włączonym systemem IPS – min.200 Mbps.
3.14.4. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi 80 Mbps.
3.14.5. Maksymalna liczba tuneli VPN IPSec nie powinna być mniejsza niŜ 50.
3.14.6. MoŜliwość zdefiniowania co najmniej 1000 reguł filtrujących
3.14.7. Obsługa min. 32 VLAN-ów.
3.14.8. Maksymalna liczba równoczesnych sesji wynosi min. 50 000.
3.14.9. Urządzenie jest nielimitowane na uŜytkowników.
3.15.CERTYFIKATY
3.15.1. Urządzenie posiada certyfikaty niezaleŜnych organizacji min. Common Criteria EAL 2+
(np. UTM Netasq U30 lub równowaŜny)

Podobne dokumenty