Załącznik nr 1 do siwz
Transkrypt
Załącznik nr 1 do siwz
Załącznik nr 1 do siwz Część A Licencje na system NOWS wraz z trzyletnim wsparciem Przedłużenie wsparcia producenta dla 52 licencji Novell Open Workgroup Suite na okres 3 lat (do 30/10/2014) Novell Open Workgroup Suite 3-Year Standard Maintenance 52 licencje Przedłużenie wsparcia producenta dla 355 licencji Novell Open Workgroup Suite na okres 39 miesięcy (do 30/10/2014)Novell Open Workgroup Suite Standard Maintenance 355 licencji Oprogramowanie pełniące rolę firewall-a, Proxy, systemu filtracji treści, systemu antywirusowego, wraz z trzyletnią asystą techniczną i prawem instalowania nowych wersji oprogramowania Wymagania: 407 licencji 1. Przedmiotem zamówienia jest zakup licencji oprogramowania dla 407 użytkowników wraz z 3 letnią asystą techniczną producenta. 2. System powinien obsługiwać następujące tryby pracy a. jawny serwer proxy b. transparentny serwer proxy c. transparentny serwer Proxy z wykorzystaniem protokołu WCCP 3. System powinien umożliwiać skanowanie protokołów HTTP i FTP w celu wykrycia złośliwego oprogramowania i kontroli treści przesyłanych danych. 4. Pełne zarządzanie i konfiguracja systemu przez konsolę dostępną przez protokół HTTPS. 5. System powinien umożliwiać generowanie raportów z systemu.W szczególności: ilość przesyłanych danych w podziale na użytkownika, strony internetowe odwiedzane przez poszczególnych użytkowników, wykryte zagrożenia. 6. System powinien umożliwiać integrację z dowolnym katalogiem zgodnym ze standardem LDAP za pośrednictwem protokołów LDAP i LDAP SSL 7. Konfiguracja wielu partycji/replik katalogu LDAP jako źródła uwierzytelniania. 8. Uwierzytelnianie do panelu zarządzania na podstawie grupy (zawierającej) administratorów w katalogu eDirectory. 9. System powinien obsługiwać Single Sign-On (pojedyncze logowanie) dla katalogu eDirectory i katalogu Active Directory. System nie powinien wymagać instalowania dedykowanego oprogramowania do obsługi mechanizmu SSO wykorzystując natywne klienty dla danych katalogów. 10. System powinien umożliwiać definiowanie wielu polityk dostępu do zasobów sieci Internet oraz kontrolę danych przesyłanych za pośrednictwem protokołów HTTP i FTP. 11. System powinien blokować połączenia protokołów HTTP i FTP w ramach których przesyłane jest złośliwe oprogramowanie. 12. System powinien umożliwiać tworzenie polityk dostępu do zasobów sieci Internet poprzez protokoły HTTP, HTTPS i FTP 1 13. 14. 15. 16. 17. 18. 19. na podstawie następujących kryteriów: a. źródłowego adresu IP, b. źródłowego adresu DNS, c. docelowego adresu IP, d. docelowego adresu DNS, e. źródłowego MAC adresu, f. metody żądania g. czasu i dni tygodnia h. docelowych portów i. protokołu j. identyfikatorów użytkowników (łącznie z dopasowywaniem po wyrażeniach regularnych) k. grup do których należą użytkownicy l. typu MIME żądania m. typu MIME odpowiedzi n. ograniczenie liczby połączeń o. wyrażeń regularnych dla następujących danych: ▪ nagłówek zapytania ▪ nagłówek odpowiedzi ▪ adres URL ▪ ścieżka URL ▪ typu przeglądarki ▪ referer Dla polityk zdefiniowanych w punkcie 10 system powinien pozwalać tworzyć reguły dostępu dla protokołów HTTP, HTTPS i FTP zezwalające na dostęp, blokujące dostęp, logujące dostęp oraz ograniczające rozmiar przesyłanych danych. System powinien umożliwiać tworzenie polityk dostępu do konkretnych treści zasobów sieci Internet po protokole HTTP na podstawie następujących kryteriów: a. kto próbuje się dostać ▪ użytkownik , ▪ grupa, ▪ adres IP, b. do jakich stron próbuje się dostać ▪ predefiniowane kategorie witryn WWW ▪ nazwy domen ▪ adresy URL ▪ zwroty występujące na stronach ▪ frazy występujące na stronach z systemem wag i limitów wag ▪ plików danego typu – wedle rozszerzeń lub typu MIME c. kiedy próbuje się dostać ▪ zakresy godzinowe ▪ określone dni tygodnia d. wyjątki od reguł ▪ dla danych ▪ dla plików System powinien umożliwiać tworzenie komunikatów w języku polskim informujących użytkownika o zablokowaniu połączenia System powinien skanować antywirusowo przesyłane dane w ramach połączeń HTTP i FTP System powinien aktualizować sygnatury antywirusowe w ramach wykupionego wsparcia dla systemu. System powinien umożliwiać działanie w trybie Reverse Proxy Cache (odwrotnego pośrednika buforującego). System powinien posiadać narzędzia diagnozowania 2 20. 21. 22. 23. 24. 25. 26. 27. połączenia z siecią Internet. W szczególności możliwość testowania połączenia do wybranych serwerów internetowych za pomocą protokołu ICMP. System powinien powinien umożliwiać definiowanie do trzech stref sieci (wewnętrzna, zewnętrzna oraz zdemilitaryzowana „DMZ”). System powinie chronić sieć wewnętrzną i DMZ przed atakami SYN-flood i błędnymi pakietami. System powinien pozwalać na translację adresów. System powinien pozwalać na przekierowywanie połączeń (w szczególności przekierowywanie portów, przekierowywanie adresów).. System powinien pozwalać na filtrowanie pakietów: a. skąd – adresy/sieci b. dokąd – adresy/sieci c. co filtrować – protokół/port d. akcja do podjęcia – zezwolić na komunikację, odrzucić komunikację, zerwać komunikację System powinien mieć mechanizmy uproszczonej konfiguracji reguł filtrowania pakietów. System powinien umożliwiać instalację poszczególnych modułów wchodzących w jego skład na różnych komputerach, bez konieczności zakupu dodatkowych licencji lub modułów. Trzyletnia asysta techniczna producenta powinna obejmować: a. nowe wersje produktu b. poprawki c. sygnatury antywirusowe d. predefiniowane listy kategorii stron WWW e. pomoc techniczną świadczoną w dni robocze w godzinach 7:30 – 15:30 Oprogramowanie powinno pochodzid z oficjalnego kanału dystrybucyjnego producenta. Część B Oprogramowanie Microsoft Przedłużenie Software Assurance na 2 lata dla: Licencje Terminalowe Windows Server: 6VC-01220 WinRmtDsktpSrvcsCAL SA OLP NL Gov UsrCAL (wygasa 2011-12-31) szt. 10 Przedłużenie Software Assurance dla: Licencje dostępowe dla Microsoft Windows Server: R18-01635 WinSvrCAL SA OLP NL Gov UsrCAL (wygasa 2011-12-31) szt. 10 Oprogramowanie powinno pochodzid z oficjalnego kanału dystrybucyjnego producenta. Odnowienia należy dokonad nie wcześniej niż po wygaśnięciu bieżącego Software Assurance i nie później niż 2 miesiące po jego wygaśnięciu. 3 Oprogramowanie CA Przedłużenie ubezpieczenia wersji na oprogramowanie CA: Agent Archiwizacji ArcServe Backup Client Agent for Linux, trzyletni Enterprise Maintenance (wygasa 2011-11-26) szt. 3 Przedłużenie ubezpieczenia wersji na oprogramowanie CA: Agent Archiwizacji ArcServe Backup Client Agent for Windows, trzyletni Enterprise Maintenance (wygasa 2011-1019) szt. 1 Oprogramowanie powinno pochodzid z oficjalnego kanału dystrybucyjnego producenta. DYREKTOR Miejskiego Ośrodka Pomocy Społecznej mgr Anna Trepka 4