ZałĄcznik nr 5 szczegóŁowy opis przedmiotu zamówienia



Pobieranie 0,52 Mb.
Data23.10.2017
Rozmiar0,52 Mb.





ZAŁĄCZNIK NR 5
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Jeżeli w Opisie Przedmiotu Zamówienia wskazano jakikolwiek znak towarowy, patent czy pochodzenie – należy przyjąć, że wskazano patenty, znaki towarowe, pochodzenie określające parametry techniczne, eksploatacyjne, użytkowe co oznacza, że Zamawiający dopuszcza złożenie oferty w tej części przedmiotu zamówienia o równoważnych parametrach technicznych, eksploatacyjnych i użytkowych. Jednocześnie przypominamy, że zgodnie z art. 30 ust. 5 ustawy Pzp Wykonawca, który powołuje się na rozwiązania równoważne opisywane przez Zamawiającego, jest obowiązany wykazać, że oferowany przez niego sprzęt spełnia wymagania określone przez Zamawiającego.


  1. Komputer typu AIO – 11 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Typ

Komputer stacjonarny. Typu All in One.

W ofercie wymagane jest podanie modelu, symbolu oraz producenta komputera.





Zastosowanie

Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej.



Procesor

Komputer w oferowanej konfiguracji musi osiągać w teście wydajnościowym BAPCo SYSmark® 2014 wyniki nie gorsze niż:

- Office Productivity – minimum 1200 punktów,

- Media Creation – minimum 1600 punktów,

- Data / Financial Analysis – minimum 1850 punktów.


Zamawiający wymaga, aby powyższy wynik osiągnięty był dla trzech iteracji na komputerze o konfiguracji oferowanej przy rozdzielczości monitora 1920x1080 @ 60Hz .
Dokumentem potwierdzającym spełnianie ww. wymagań będzie dołączony do oferty wydruk raportu z oprogramowania testującego z przeprowadzonych testów, potwierdzony za zgodność z oryginałem przez Wykonawcę.
Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu Oferent może zostać wezwany do dostarczenia Zamawiającemu oprogramowania testującego, komputera do testów oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego.



Pamięć operacyjna

8GB , możliwość rozbudowy do min 16GB.



Parametry pamięci masowej

Min. 500 GB




Grafika

Grafika musi umożliwiać pracę dwumonitorową ze wsparciem DirectX 11.1, OpenGL 3.0, Shader 5.0



Wyposażenie multimedialne

Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, 24-bitowa konwersja sygnału cyfrowego na analogowy i analogowego na cyfrowy; dedykowane przyciski na zewnątrz obudowy do zwiększania/zmniejszania siły głosu, wyjście liniowe; wbudowane dwa głośniki min. 2W każdy.

Wbudowana w obudowę matrycy kamera z mikrofonem.





Obudowa

Typu All-in-One zintegrowana z monitorem min. 23”.

Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) lub kłódki (oczko w obudowie do założenia kłódki)

Zasilacz wewnętrzny o mocy max 200W i sprawności 90%.

Każdy komputer powinien być oznaczony niepowtarzalnym numerem seryjnym umieszczonym na obudowie, oraz musi być wpisany na stałe w BIOS.





Matryca

rozmiar Min. 23”, matryca dotykowa

Rozdzielczość FHD (1920 x 1080)

Kontrast min. 1000:1




Zgodność z systemami operacyjnymi i standardami

Oferowane modele komputerów muszą posiadać certyfikat producenta oprogramowania, potwierdzający poprawną współpracę oferowanych modeli komputerów z systemem operacyjnym producenta oprogramowania (załączyć wydruk ze strony producenta oprogramowania).



BIOS



BIOS zgodny ze specyfikacją UEFI.

Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o:



  • - wersji BIOS,

  • - nr seryjnym komputera wraz z datą jego wyprodukowania,

  • - ilości i sposobu obłożenia slotów pamięciami RAM,

  • - typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3,

  • - pojemności zainstalowanego dysku twardego,

  • - rodzajach napędów optycznych,

  • - MAC adresie zintegrowanej karty sieciowej,

  • - kontrolerze audio.

  • Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS).

Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń.

Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne.

Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przodzie obudowy, tylko tylnich portów.




Zarządzanie

Wbudowana w płytę główną technologia zarządzania i monitorowania komputerem na poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu operacyjnego oraz stanu włączenia komputera podczas pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w oparciu o protokół IPv4 oraz IPv6, a także zapewniająca:

  • - monitorowanie konfiguracji komponentów komputera - CPU, Pamięć, HDD, wersja BIOS płyty głównej;

  • - zdalną konfigurację ustawień BIOS,

  • - zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu ładowania systemu operacyjnego z wirtualnego CD ROM lub FDD z serwera zarządzającego;

  • - zdalne przejecie pełnej konsoli graficznej systemu tzw. KVM Redirection (Keyboard, Video, Mouse) bez udziału systemu operacyjnego ani dodatkowych programów, również w przypadku braku lub uszkodzenia systemu operacyjnego do rozdzielczości 1920x1080 włącznie;

  • - zapis i przechowywanie dodatkowych informacji o wersji zainstalowanego oprogramowania i zdalny odczyt tych informacji (wersja, zainstalowane uaktualnienia, sygnatury wirusów, itp.) z wbudowanej pamięci nieulotnej,

  • - technologia zarządzania i monitorowania komputerem na poziomie sprzętowym powinna być zgodna z otwartymi standardami DMTF WS-MAN 1.0.0 (http://www.dmtf.org/standards/wsman) oraz DASH 1.0.0 (http://www.dmtf.org/standards/mgmt/dash/),

  • - wbudowany sprzętowo log operacji zdalnego zarządzania, możliwy do kasowania tylko przez upoważnionego użytkownika systemu sprzętowego zarządzania zdalnego,

  • - sprzętowy firewall zarządzany i konfigurowany wyłącznie z serwera zarządzania oraz niedostępny dla lokalnego systemu OS i lokalnych aplikacji.



Certyfikaty i standardy

- Certyfikat ISO9001 dla producenta sprzętu (załączyć dokument potwierdzający spełnianie wymogu).

- Deklaracja zgodności CE (załączyć do oferty).

- Wymagany certyfikat lub wpis dotyczący oferowanego modelu komputera w internetowym katalogu http://www.eu-energystar.org lub http://www.energystar.gov (dopuszcza się wydruk ze strony internetowej).




Warunki gwarancji

5-letnia gwarancja producenta świadczona na miejscu u klienta.

Czas reakcji serwisu - do końca następnego dnia roboczego.

Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty.




Wsparcie techniczne producenta

Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.

Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera.





Oprogramowanie

Zainstalowany system operacyjny klasy PC musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:

- możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek;

- możliwość dokonywania uaktualnień sterowników urządzeń przez Internet – witrynę producenta systemu;

- darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat);

- wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;

- zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe;

- wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug &Play, Wi-Fi);

- funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer;

- interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta,

- możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu;

- zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników;

- zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych;

- zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych;

- funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika;

- zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi;

- wbudowany system pomocy w języku polskim;

- możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabowidzących);

- możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji;

- rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji;

- możliwość wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;

- wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia aplikacji działających we wskazanych środowiskach;

- wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń;

- rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową;

- rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację;

- graficzne środowisko instalacji i konfiguracji;

- transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe;

- zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe;

- oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej;

- możliwość przywracania plików systemowych;

- system operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.);

- możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu).

Do oferowanego sprzętu należy załączyć nośniki ze sterownikami.





Wymagania dodatkowe

  • - Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, dedykowana dla danego urządzenia; min. 2 złącza DIMM, obsługa do 16GB pamięci RAM, 2 złącza SATA 3.0.

  • - Wbudowane porty: min. 8 x USB (w tym min. 4 porty USB 3.0) wyprowadzonych na zewnątrz obudowy, w tym minimum 4 portów USB z tyłu obudowy, HDMI in, HDMI out, Display Port, port sieciowy RJ-45, wyjście słuchawek, wyjście mikrofonu. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów oraz złączy nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.

  • - Czytnik kart multimedialnych obsługujący min. karty SD.

  • - Przycisk dostępu do menu na obudowie, min dwa przyciski do obsługi menu.

  • - Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1.

  • - Karta sieci bezprzewodowej g/n, wbudowany bluetooth 4.0.

  • - Klawiatura USB w układzie polski programisty .

  • - Mysz optyczna USB z dwoma klawiszami oraz rolką (scroll).

  • - Nagrywarka typu SLIM DVD +/-RW z tacka, wyklucza się napędy szczelinowe.




  1. Komputer typu notebook – 1 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Zastosowanie

Komputer przenośny będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej.



Typ

Komputer przenośny typu notebook z ekranem 15,6" o rozdzielczości HD (1366x768) LED, matryca matowa.

W ofercie należy podać model, symbol oraz producenta.





Wydajność

Procesor wielordzeniowy, osiągający w teście passmark CPU Mark wynik min. 3500 punktów według wyników ze strony http://www.cpubenchmark.net na dzień nie wcześniejszy niż 25/09/2014 (załączyć wydruk ze strony).



Pamięć RAM

4GB, możliwość rozbudowy do min 16GB, jeden slot wolny.



Pamięć masowa

Min. 500 GB SATA z wbudowaną pamięcią flash min.8GB



Karta graficzna

Zintegrowana w procesorze z możliwością dynamicznego przydzielenia pamięci systemowej, ze sprzętowym wsparciem dla DirectX 11.1, Shader 5.0



Wyposażenie multimedialne

Czterokanałowa, 24-bitowa karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wbudowane głośniki stereo o średniej mocy min. 2x 1W.

Kamera internetowa o rozdzielczości min. 1280x720 pikseli trwale zainstalowana w obudowie matrycy, mikrofon cyfrowy z funkcją redukcji szumów.





Wymagania dotyczące baterii i zasilania

Min. 65Whr umożliwiająca jej szybkie naładowanie do poziomu 80% w czasie 1 godziny i do poziomu 100% w czasie 2 godzin.

Zasilacz o mocy min. 65W.





Waga

Waga max 2,6 kg z baterią




Obudowa

Obudowa, szkielet i zawiasy notebooka wzmocnione, wykonane z metalu.



Zgodność z systemami operacyjnymi i standardami

Oferowane modele komputerów muszą posiadać certyfikat producenta oferowanego systemu operacyjnego potwierdzający poprawną współpracę oferowanych modeli komputerów z oferowanym systemem operacyjnym (załączyć wydruk ze strony producenta systemu).



BIOS

BIOS zgodny ze specyfikacją UEFI.

Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o:



  • - wersji BIOS,

  • - nr seryjnym komputera wraz z datą jego wyprodukowania,

  • - ilości i sposobu obłożenia slotów pamięciami RAM,

  • - typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3,

  • - pojemności zainstalowanego dysku twardego,

  • - rodzaju napędu optycznego,

  • - MAC adresie zintegrowanej karty sieciowej,

  • - zainstalowanej grafice,

  • - typie panelu LCD wraz z informacją o jego natywnej rozdzielczości,

  • - kontrolerze audio.

Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń.

Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z USB.

Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora.

Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowym tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe.

Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, portów USB, napędu optycznego, czytnika kard multimedialnych, mikrofonu, kamery, systemu ochrony dysku przed upadkiem, pracy wielordzeniowej procesora, modułów: WWAN, WLAN i Bluetooth z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.

Możliwość włączenia/wyłączenia szybkiego ładownia baterii.

Możliwość włączenia/wyłączenia funkcjonalności Wake On LAN/WLAN – zdalne uruchomienie komputera za pośrednictwem sieci LAN i WLAN – min. trzy opcje do wyboru: tylko LAN, tylko WLAN, LAN oraz WLAN.

Możliwość ustawienia jasności matrycy podczas pracy, oddzielnie dla baterii i dla zasilacza.

Możliwość odczytania poziomu naładowania baterii, oraz informacji o podłączonym zasilaczu.




Certyfikaty

  • - Certyfikat ISO9001:2000 dla producenta sprzętu (należy załączyć do oferty)

  • - Certyfikat ISO 14001 dla producenta sprzętu (należy załączyć do oferty)

  • - Deklaracja zgodności CE (załączyć do oferty)

  • - Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki

  • - Certyfikat EnergyStar min. 5.0 – do oferty nalezy złączyc certyfikat albo wydruk ze strony www.energystar.gov lubhttp://www.eu-energystar.org



Bezpieczeństwo

- Czujnik spadania zintegrowany z płytą główną działający nawet przy wyłączonym notebooku oraz konstrukcja absorbująca wstrząsy.

- Złącze typu Kensington Lock.





Oprogramowanie

Zainstalowany system operacyjny klasy PC musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:

- możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek;

- możliwość dokonywania uaktualnień sterowników urządzeń przez Internet – witrynę producenta systemu;

- darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat);

- wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;

- zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe;

- wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug &Play, Wi-Fi);

- funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer;

- interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta.

- możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu;

- zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.

- zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych.

- zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych.

- funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika.

- zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.

- wbudowany system pomocy w języku polskim;

- możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabowidzących);

- możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji;

- automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;

- rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji;

- możliwość wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;

- wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia aplikacji działających we wskazanych środowiskach;

- wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń;

- zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji za logowanego użytkownika celem rozwiązania problemu z komputerem;

- rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową;

- rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację;

- graficzne środowisko instalacji i konfiguracji;

- transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe;

- zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe;

- oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej;

- możliwość przywracania plików systemowych;

- system operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.) ;

- możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu).

Do oferowanego sprzętu należy załączyć nośniki ze sterownikami.





Wymagania dodatkowe

- wbudowane porty i złącza : VGA, HDMI, RJ-45, min. 4x USB w tym min. 2x USB 3.0, czytnik kart multimedialny wspierający karty SD 4.0, złącze słuchawkowe stereo i złącze mikrofonowe (dopuszcza się złącze współdzielone),

- klawiatura (układ US-QWERTY), min 104 klawisze, odporna na zalanie cieczą, z wydzieloną z prawej strony klawiaturą numeryczną,

- Touchpad z strefą przewijania w pionie, poziomie wraz z obsługą gestów,

- Karta sieciowa 10/100/1000 RJ-45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1, umożliwiająca zdalny dostęp do wbudowanej sprzętowej technologii zarządzania komputerem z poziomu konsoli zarządzania,

- Zintegrowana w postaci wewnętrznego modułu mini-PCI Express karta sieci WLAN obsługująca łącznie standardy IEEE 802.11 a/b/g/n,

- Wbudowany moduł bluetooth 4.0,

- Wbudowany napęd DVD +/- RW.




Warunki gwarancji

5-letnia gwarancja producenta świadczona na miejscu u klienta, czas reakcji serwisu - do końca następnego dnia roboczego.

Min. trzyletnia gwarancja producenta na baterię.

Oferowany okres i poziom gwarancji musi wynikać bezpośrednio z numeru seryjnego komputera i być weryfikowalny na stronie producenta sprzętu przez cały okres gwarancyjny.

Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty.





Wsparcie techniczne

Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.

Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera.






  1. Serwer – 1 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Obudowa

Tower z możliwością instalacji min. 4 dysków 3.5”



Płyta główna

Płyta główna z możliwością zainstalowania jednego procesora, również w technologii quad-core. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym.



Procesor

Procesor min. czterordzeniowy klasy x86 osiągający wynik min. 9300 pkt w teście PassMark dostępnym na stronie http://www.cpubenchmark.net/cpu_list.php

W przypadku zaoferowania procesora równoważnego Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testów oferent musi dostarczyć zamawiającemu oprogramowanie testujące, oba równoważne porównywalne zestawy oraz dokładny opis użytych testów wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego.





RAM

16GB DDR3 1600MHz, płyta główna powinna posiadać możliwość obsługi do min. 32GB



Gniazda PCI

Minimum:

2 x PCI-Express o przepustowości x8

1 x PCI-Express o przepustowości x4

1 x PCI-Express o przepustowości x1





Interfejsy sieciowe

Zintegrowane 1 x 10/100/1000



Porty

Minimum 8 portów USB z czego minimum 2 na przednim panelu obudowy, cztery na tylnym panelu obudowy i minimum 2 porty wewnętrzne, 1x RS 232, 1 x E-SATA



Dyski twarde

2x 1TB NearLine SAS 7,2krpm skonfigurowane fabrycznie w zabezpiecznie RAID 1



Kontroler dyskowy

Sprzętowy kontroler umożliwiający konfigurację zabezpieczeń RAID min, 0,1,10.



Zasilacz

Minimum 305W



Wnęki na napędy

2x wnęka 5.25”, zainstalowany napęd umożliwiający zapis i odczyt nośników DVD



Video

Zintegrowana karta graficzna, lub w slocie PCI Express na kartę graficzną.



Warunki gwarancji dla serwera

- 5 lat z czasem reakcji do następnego dnia roboczego od zgłoszenia w miejscu instalacji.

- W przypadku awarii dyski twarde pozostają własnością Zamawiającego.

- Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty.




Dokumentacja użytkownika

Zamawiający wymaga dokumentacji w języku polskim lub angielskim



Certyfikaty

- Serwer musi być wyprodukowany zgodnie z normą ISO-9001. ISO-14001. Wymagane jest dostarczenie odpowiednich certyfikatów.

- Deklaracja CE – załączyć do oferty





Inne

  • Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.

  • Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu serwera – do oferty należy dołączyć link strony.

  • Klawiatura kablowa USB w standardzie US QWERTY.

  • Mysz kablowa ze złączem USB.



System operacyjny

1. Wykonawca dostarczy 1 licencję na serwerowy system operacyjny wraz z licencjami umożliwiającymi korzystanie z funkcji systemu przez 15 użytkowników lokalnych.

2. Licencje przeznaczone dla sektora edukacyjnego.

3. Licencja na oprogramowanie powinna być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę oferowanych licencji. Licencja uprawniająca do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji.

4. Serwerowy system operacyjny (dalej: SSO) posiada następujące, wbudowane cechy:

4.1. Posiada możliwość wykorzystania 320 logicznych procesorów oraz 4 TB pamięci RAM w środowisku fizycznym.

4.2. Posiada możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności 64TB przez każdy wirtualny serwerowy system operacyjny.

4.3. Posiada możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych.

4.4. Posiada możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.

4.5. Posiada wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy.

4.6. Posiada wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy.

4.7. Posiada automatyczną weryfikację cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.

4.8. Posiada możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten uwzględnia specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading.

4.9. Wbudowane wsparcie instalacji i pracy na wolumenach, które: 

▪ pozwalają na zmianę rozmiaru w czasie pracy systemu,

▪ umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,

▪ umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,

▪ umożliwiają zdefiniowanie list kontroli dostępu (ACL).

4.10. Posiada wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.

4.11. Posiada wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji.

4.12. Posiada możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET

4.13. Posiada możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.

4.14. Posiada wbudowaną zaporę internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.

4.15. Graficzny interfejs użytkownika.

4.16. Zlokalizowane w języku polskim, następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe.

4.17. Posiada wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).

4.18. Posiada możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.

4.19. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.

4.20. Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management).

4.21. System musi być wyposażony w:

▪ Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,

▪ Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji:

- Podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną,

- Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania,

- Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.

▪ Zdalna dystrybucja oprogramowania na stacje robocze.

▪ Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej.

▪ Posiada możliwość tworzenia systemów wysokiej dostępności (klastry typu failover) oraz rozłożenia obciążenia serwerów.

▪ Serwis udostępniania stron WWW.

▪ Wsparcie dla protokołu IP w wersji 6 (Ipv6).

▪ Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows.

▪ Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności.

▪ Posiada możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model) .

▪ Posiada możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.

1.2. Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).

1.3. Posiada mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty.

1.4. Posiada możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF.





Zasilacz awaryjny

Wolnostojący zasilacz awaryjny o mocy rzeczywistej minimum 700W, wraz z zestawem niezbędnego okablowania. Gwarancja 24 miesiące.




  1. Przełącznik sieciowy – 1 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Porty

Min. 48 portów RJ-45 10/100/1000, 4 porty SFP



Przepustowość

Min. 75 mln pakietów/s



Opóźnienie przy 100 Mb:

< 7,5 µs



Opóźnienie przy 1000 Mb:

< 2,5 µs



Pojemność przełączania

Min 100 Gb/s



Zużycie energii

Do 60W



Funkcje

IMC, CLI, przeglądarka internetowa, menu konfiguracyjne, zarządzanie pozapasmowe, IEEE 802.3 Ethernet MIB, Repeater MIB, Ethernet Interface MIB



Pełny dupleks

Tak



Zarządzanie przez stronę www

Tak



Możliwość montażu w stelażu

Tak



Gwarancja

Min. 5lat, wymiana sprzętu z wyprzedzeniem, dostawa w następnym dniu roboczym.




  1. Program biblioteczny – 1 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Funkcjonalność

• Pełna zgodność z formatem bibliotecznym MARC21,

• Wprowadzanie i edycja opisów odbywa się w szablonach dla różnych typów dokumentów.

• System musi posiadać szablony:

- książka - poziom 1,

- książka - poziom 2,

- książka - poziom 3,

- książka - poziom 4,

- książka mówiona,

- książka mówiona - wyższy poziom,

- ebook,


- ebook - wyższy poziom,

- czasopismo,

- film,

- film - wyższy poziom,



- CD/DVD audio,

- CD/DVD audio - wyższy poziom,

- program komputerowy,

- program komputerowy - wyższy poziom,

- artykuł, recenzja,

- praca dyplomowa,

- sztuka teatralna,

- kartografia,

- kartografia - wyższy poziom,

- teledetekcja,

- teledetekcja - wyższy poziom,

- starodruki,

- starodruki - wyższy poziom,

- dokumenty normalizacyjne,

- dokumenty normalizacyjne - wyższy poziom,

- druk muzyczny,

- druk muzyczny - wyższy poziom,

- rękopis muzyczny,

- rękopis muzyczny - wyższy poziom,

- dokument dźwiękowy muzyczny,

- dokument dźwiękowy muzyczny - wyższy poziom.

• Zapewnia obsługę i edycję faktur elektronicznych min. 3 dostawców.

• Wydruk księgi inwentarzowej.

• Zintegrowany z programem moduł skanowania okładek.

• Umożliwia wprowadzanie spisu treści i informacji o zawartości / treści książki.

• Automatyczne pozyskiwanie opisów z baz zewnętrznych.

• Pozyskiwanie opisów z plików *.mrc w formacie iso.

• Pozyskiwanie opisów poprzez protokół Z39.50 (z możliwością pełnej edycji, konfiguracji bazy przeszukiwanych serwerów).

• Tworzenie baz dla serwerów Z39.50 danej biblioteki.

• Tworzenie baz współpracujących z MSIB.

• Używanie kartotek wzorcowych w tym CKHW NUKAT.

• Tworzenie tymczasowych haseł wzorcowych.

• Stosowanie słowników własnych (pełna kontrola nad ich zawartością i tworzeniem).

• Scalanie opisów (zaimplementowano specjalne mechanizmy kontrolujące poprawność scalania).

• Prezentacja pełnych zestawień akcesji, łącznie z strukturą zakupów.

• Dokładne określanie uprawnień poszczególnych operatorów.

• Kontrolę wydatków w zakładce Budżet jak również rozliczenie dotacji celowej z BN.

• Dodawanie dodatkowych haseł wyszukiwawczych związanych z opisem.

• Kontrolę wypełniania podpól.

• Pełne przeszukiwanie centralnej bazy opisów wg zawartości podpól formatu MARC21.

• Tworzenie bibliografii załącznikowej.

• Tworzenie bibliografii regionalnej.

• Tworzenie bibliografii zawartości czasopism.

• Wydruk kart katalogowych.

• Kontrolę poprawności faktur/akcesji.

Licencja nie może limitować ilości komputerów na których jest zainstalowany system.






  1. Czytnik kodów kreskowych – 2 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Typ skanera

Jednowymiarowy



Obsługiwane kody kreskowe

UPC/EAN, UPC/EAN z uzupełnieniami, UCC/EAN 128, Code 39, Code 39 Full ASCII, Code 39 TriOptic, Code 128, Code 128 Full ASCII, Codabar, Interleaved 2 z 5, Discrete 2 z 5, Code 93, MSI, Code 11, IATA,



Źródło światła

Dioda z widocznym laserem 650 nm.

Odporność na bezpośrednie działanie światła w warunkach biurowych i fabrycznych oraz bezpośrednie działanie promieni słonecznych.





Zasilanie

Zasilanie od hosta



Interfejsy komunikacyjne

USB



Akcesoria

Stojak do pracy czytnika bez użycia rąk



Gwarancja

60 miesięcy




  1. Telewizor typ I – 1 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne

1.

Technologia

LED

2.

Przekątna ekranu

Min. 55"

3.

Rozdzielczość

Full HD

4.

Smart TV

Tak

5.

Łączność

Min. 4 szt. HDMI, min 3szt. usb, Ethernet, WiFi Direct, min 1szt. CI, min. 1szt wejście kompozytowe, min. 1 szt. wejście komponentowe, min. 1 szt. wyjście audio optyczne.

6.

Wbudowany WLAN

Tak

7.

Szerokość ramki

Maks. 8mm

8.

Konwerter 3D

Tak

9.

Klasa efektywności energetycznej

Min. A+

10.

Maksymalny pobór mocy

Maks. 160 W

11.

Pobór mocy (tryb czuwania)

0,35 W

12.

Waga

Maks. 22,5kg

13.

Czujnik eko

Tak

14.

Funkcje

PIP, TTXT, wbudowane łącze Bluetooth, EPG, obsługa napisów, konwerter 3D, program Skype, przeglądarka internetowa.

15.

Wyposażenie

Kabel HDMI High Speed z Ethernet v.1,4 z 3D, długość 5m, uchwyt ścienny z rozstawem otworów 600x400mm, regulacja w pionie -15 do 15 stopni, odległość od ściany 120-600mm, metalowy

16.

Gwarancja

60 miesięcy




  1. Telewizor typ II – 1 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Technologia

LED



Przekątna ekranu

Min. 32"



Rozdzielczość

Full HD



Obsługa dźwięku 5.1

Tak



Głośniki

2 szt. min. 10W



Smart TV

Tak



Łączność

Min. 3 szt. HDMI, min 2szt. usb, Ethernet, WiFi Direct, min 1szt. CI, min 1szt wejście kompozytowe, min 1 szt. wejście komponentowe, min 1 szt. wyjście audio optyczne.



Wbudowany WLAN

Tak



Szerokość ramki

Maks. 10mm



Konwerter 3D

Tak



Klasa efektywności energetycznej

Min. A+



Maksymalny pobór mocy

Maks. 74 W



Pobór mocy (tryb czuwania)

0,35 W



Waga

Maks. 6,8kg



Czujnik eko

Tak



Funkcje

PIP, TTXT, wbudowane łącze Bluetooth, EPG, obsługa napisów, konwerter 3D, program Skype, przeglądarka internetowa.



Wyposażenie

Kabel HDMI High Speed z Ethernet v.1,4 z 3D, długość 2m, uchwyt ścienny z rozstawem otworów 600x400mm, regulacja w pionie -15 do 15 stopni, odległość od ściany 120-600mm, metalowy



Gwarancja

60 miesięcy




  1. Drukarka termiczna – 1 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Metoda druku

Termiczna/Termotransferowa



Szerokość druku

107 mm



Długość druku

995 mm – 203dpi;



Rozdzielczość

203dpi,



Prędkość druku

127 mm/s – 203dpi;



Komunikacja (porty)

Równoległy, USB 2.0, Ethernet 10/100, RS-232



Pamięć

4MB FLASH, 8MB SDRAM,



Drukowane kody 1D

UPC-A, UPC-E, EAN8/13, UPC-A add on 2&5, EAN-8/13 add on 2&5, Code39, Code93, Code128, EAN128, NW7, MSI, Industrial 2 of 5, ITF, Postnet, RM4SCC, KIX-code, Plessey, RSS14



Drukowane kody 2D

Data Matrix, PDF417, Maxicode, QR code, Micro PDF417



Materiały eksploatacyjne

Etykieta biała foliowa PP 35x25 (odporna na ścieranie) 40 000 szt.



Gwarancja

36 miesięcy




  1. Słuchawki z mikrofonem – 10 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Rodzaj

Otwarte



Komunikacja

Przewód z Jack



Mikrofon

Tak



Długość przewodu

Min. 2,5m



Regulacja głośności

Tak



Przetworniki słuchawek

Magnes neodymowy min. 41mm



Pasmo przenoszenia słuchawek

Min. 20Hz - 20kHz



Impedancja słuchawek

Maks. 33 Ohmy



Czułość słuchawek

Min. 105dB/mW



Mikrofon z technologią redukcji szumów

Tak



Pasmo przenoszenia mikrofonu

Min. 100Hz ~ 16kHz



Impedancja mikrofonu

< 2.3 kiloomów



Czułość mikrofonu

Min. -41 dBV/Pa



Gwarancja

24 miesiące gwarancji producenta




  1. UTM – 1 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Funkcjonalność

  1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych dostawców dla poszczególnych lokalizacji. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.

  2. Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności:

    1. Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive.

    2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.

    3. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent.

    4. System realizujący funkcję Firewall musi dysponować co najmniej 10 portami Ethernet 10/100/1000 Base-TX.

    5. Przepustowość Firewall’a: nie mniej niż 1 Gbps.

    6. Wydajność szyfrowania 3DES: nie mniej niż 750 Mbps.

    7. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności:

      1. kontrola dostępu - zapora ogniowa klasy Stateful Inspection,

      2. ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS),

      3. poufność danych - IPSec VPN oraz SSL VPN,

      4. ochrona przed atakami - Intrusion Prevention System [IPS/IDS],

      5. kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM,

      6. kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP),

      7. kontrola treści – Web Filter,

      8. kontrola pasma oraz ruchu [QoS, Traffic shaping],

      9. Kontrola aplikacji oraz rozpoznawanie ruchu P2P,

      10. Ochrona przed wyciekiem poufnej informacji (DLP).

    8. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 150 Mbps

    9. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:

      1. Tworzenie połączeń w topologii Site-to-site oraz Client-to-site

      2. Dostawca musi dostarczyć klienta VPN współpracującego z proponowanym rozwiązaniem.

      3. Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności.

      4. Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN)

      5. Obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth.

    10. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.

    11. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.

    12. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety).

    13. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ.

    14. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021).

    15. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 4000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz Ddos.

    16. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.

    17. Baza filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne (np. spyware, malware, spam, Proxy avoidance). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.

    18. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.

    19. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:

      1. Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu,

      2. haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP,

      3. haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych ,

      4. Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory.

    20. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.

Wymaga się aby dostawa obejmowała również:

Minimum 60 miesięczną gwarancję producentów na dostarczone elementy systemu liczoną od dnia zakończenia wdrożenia całego systemu.

Licencje dla wszystkich funkcji bezpieczeństwa producentów na okres minimum 60 m-cy liczoną od dnia zakończenia wdrożenia całego systemu








  1. Aplikacja biurowa – 12 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Funkcjonalność

Zintegrowany pakiet aplikacji biurowych licencjonowany dla edukacji:

- edytor tekstów;

- arkusz kalkulacyjny;

- narzędzie do przygotowania i prowadzenia prezentacji;

- narzędzie do zarządzania informacją osobistą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami);

- pełna polska wersja językowa interfejsu użytkownika, w tym także systemu interaktywnej pomocy w języku polskim.

- powinien mieć system aktualizacji darmowych poprawek bezpieczeństwa,

przy czym komunikacja z użytkownikiem powinna odbywać się w języku polskim.

- dostępność w Internecie na stronach producenta biuletynów technicznych, w tym opisów poprawek bezpieczeństwa, w języku polskim, a także telefonicznej pomocy technicznej producenta pakietu biurowego świadczonej w języku polskim w dni robocze w godzinach od 8-19 – cena połączenia nie większa niż cena połączenia lokalnego

- publicznie znany cykl życia przedstawiony przez producenta dotyczący rozwoju i wsparcia technicznego – w szczególności w zakresie bezpieczeństwa co najmniej 5 lat od daty zakupu.

- możliwość dostosowania pakietu aplikacji biurowych do pracy dla osób niepełnosprawnych np. słabo widzących, zgodnie z wymogami Krajowych Ram Interoperacyjności ( WCAG 2.0 );
Edytor tekstów musi umożliwiać:

- Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.

- Wstawianie oraz formatowanie tabel.

- Wstawianie oraz formatowanie obiektów graficznych.

- Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne).

- Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków.

- Automatyczne tworzenie spisów treści.

- Formatowanie nagłówków i stopek stron.

- Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie.

- Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności.

- Określenie układu strony (pionowa/pozioma).

- Wydruk dokumentów.

- Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną.

- Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.

- Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania aktów normatywnych i prawnych, zgodnie z obowiązującym prawem.

- Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.


Arkusz kalkulacyjny musi umożliwiać:

- Tworzenie raportów tabelarycznych

- Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych

- Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.

- Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)

- Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych.

- Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych –

- Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych

- Wyszukiwanie i zamianę danych

- Wykonywanie analiz danych przy użyciu formatowania warunkowego

- Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie

- Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności

- Formatowanie czasu, daty i wartości finansowych z polskim formatem

- Zapis wielu arkuszy kalkulacyjnych w jednym pliku.

- Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:

- Przygotowywanie prezentacji multimedialnych, które mogą być prezentowanie przy użyciu projektora multimedialnego

- Drukowanie w formacie umożliwiającym robienie notatek

- Zapisanie jako prezentacja tylko do odczytu.

- Nagrywanie narracji i dołączanie jej do prezentacji

- Opatrywanie slajdów notatkami dla prezentera

- Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo

- Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego

- Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym

- Możliwość tworzenia animacji obiektów i całych slajdów

- Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać:

- Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego,

- Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych, -

- Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców,

- Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, -

- Automatyczne grupowanie poczty o tym samym tytule,

- Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy,

- Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów,

- Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie,

- Zarządzanie kalendarzem, -

- Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników,

- Przeglądanie kalendarza innych użytkowników,

- Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach,

- Zarządzanie listą zadań,

- Zlecanie zadań innym użytkownikom, -

- Zarządzanie listą kontaktów, -

- Udostępnianie listy kontaktów innym użytkownikom,

- Przeglądanie listy kontaktów innych użytkowników,

- Możliwość przesyłania kontaktów innym użytkowników.



13. Oprogramowanie antywirusowe – 13 szt.

Producent …………………………………………



Model………………………………………………..

Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne

1.

Wsparcie

Pełne wsparcie dla systemu Windows Windows 7/Windows 8/Windows 8.1

2.

Subskrypcja

Szczepionki i aktualizacje do oprogramowania AV na min 3 lata bez dodatkowych kosztów.

3.

Ochrona antywirusowa i antyspyware

  1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.

  2. Wbudowana technologia do ochrony przed rootkitami.

  3. Możliwość skanowania "na żądanie" lub według harmonogramu.

  4. System ma oferować administratorowi możliwość wstrzymania zadań w harmonogramie w przypadku pracy komputera na baterii.

  5. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.

  6. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu.

  7. Możliwość skanowania dysków sieciowych i dysków przenośnych.

  8. Skanowanie plików spakowanych i skompresowanych.

  9. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń).

  10. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach.

  11. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu.

  12. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera.

  13. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny)

  14. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego).

  15. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail.

  16. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).

  17. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.

  18. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie.

  19. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.

  20. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora.

  21. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.

  22. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS.

  23. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe.

  24. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego.

  25. Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika.

  26. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym.

  27. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego.

  28. W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne.

  29. Wbudowane dwa niezależne moduły heurystyczne

  30. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu do wysłania próbki zagrożenia aplikacja nie może wykorzystywać klienta pocztowego zainstalowanego na komputerze użytkownika.

  31. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu.

  32. Możliwość zabezpieczenia konfiguracji programu oraz możliwości deinstalacji hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji lub deinstalacji programu był proszony o podanie hasła.

  33. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.

  34. System antywirusowy uruchomiony z płyty bootowalnej musi pracować w trybie graficznym i musi umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku.

  35. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych

  36. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model, zalogowanego użytkownika.

  37. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia.

  38. Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego podłączonego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika

  39. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS).

  40. Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego oraz wybór akcji: pytaj, blokuj, zezwól.

  41. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.

  42. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania

  43. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu.

  44. Możliwość utworzenia kilku zadań aktualizacji gdzie każde zadanie może być uruchomione z własnymi ustawieniami.

  45. Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http

  46. Aplikacja musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback).

  47. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne).

  48. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji.

  49. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania.

  50. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu.

6.

Ochrona serwera plików Windows

  1. Wsparcie dla systemów: Microsoft Windows 2008, 2008 R2, 2012.

  2. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.

  3. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.

  4. Wbudowana technologia do ochrony przed rootkitami.

  5. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.

  6. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu. Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania).

  7. System antywirusowy ma mieć możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu.

  8. System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych.

  9. Możliwość skanowania dysków sieciowych i dysków przenośnych.

  10. Skanowanie plików spakowanych i skompresowanych.

  11. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach.

  12. System antywirusowy ma automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki.

  13. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony.

  14. Dodanie automatycznych wyłączeń nie wymaga restartu serwera.

  15. Automatyczne wyłączenia mają być aktywne od momentu wykrycia usług serwerowych.

  16. Administrator ma mieć możliwość wglądu w elementy dodane do wyłączeń i ich edycji.

  17. W przypadku restartu serwera – usunięte z listy wyłączeń elementy mają być automatycznie uzupełnione.

  18. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji systemu antywirusowego.

  19. System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu dedykowanego modułu CLI (command line).

  20. Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej.

  21. Wbudowane dwa niezależne moduły heurystyczne.

  22. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta.

  23. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia.

  24. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta.

  25. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej.

  26. Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu.

  27. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła.

  28. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program ma pytać o hasło.

  29. Po instalacji systemu antywirusowego, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.

  30. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku i pracować w trybie graficznym.

  31. System antywirusowy ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.

  32. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników.

  33. System antywirusowy ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.

  34. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń.

  35. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP).

  36. Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja).

  37. System antywirusowy wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne).

  38. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania.

  39. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu.




  1. Klawiatura dla niepełnosprawnych – 4 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Połączenie z komputerem

USB



Układ klawiatury

QWERTY



Kolor liter na klawiszach

Czarny



Klawisze

Z wysoko-kontrastowym nadrukiem



Dedykowane oprogramowanie producenta

Tak



Funkcje

Możliwość przypisania klawiszom funkcyjnym wybranych komend, adresów stron internetowych, aplikacji, lub dokumentów.



Klawisze specjalne

Min. 16 szt. w tym regulacja powiększenia, rozszerzanie kursora oraz wskaźnika, wskaźnika oraz, kursora, włączenie/wyłączanie mowy



Obsługiwane systemy operacyjne

Windows 8/7/Vista



Gwarancja

60 miesięcy w serwisie producenta




  1. Mysz dla niepełnosprawnych – 4 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Złącza

USB, PS2



Zastosowanie

Dla osób niepełnosprawnych



Ilość przycisków

Min. 2 szt.



Element sterujący kursorem

Kulka o średnicy min 65 mm



Kolor

Kolory przycisków intensywne i kontrastujące



Plug and play

Tak



Funkcje

Współpraca z innymi myszkami



Obsługiwane systemy operacyjne

Windows i MacOS



Gwarancja

60 miesięcy w serwisie producenta




  1. Punkt dostępowy – 2 szt.

Producent …………………………………………

Model………………………………………………..



Lp.

Nazwa komponentu

Wymagane minimalne parametry techniczne



Moc nadajnika

2.4GHz, 5GHz



Wbudowana antena

Tak (2.4 GHz, 5 GHz)



Gniazda sieciowe

Min 2 szt. 10/100/1000



Zasilanie

PoE



Standard WiFi

802.11 a/b/g/n



Zasięg WiFi

Do 120m



Zabezpieczenia sieci bezprzewodowej

WEP, WPA-PSK, WPA-TKIP, WPA2 AES, 802.11i



Certyfikaty

CE, FCC, IC



Maksymalny pobór mocy

Maks. 13 W



Sposób zarządzania

Przez przeglądarkę WWW



Maksymalna ilość jednocześnie podłączonych urządzeń

Min. 190



Funkcje

Portal dla Gości, możliwość śledzenia i kontrolowania poszczególnych użytkowników podpiętych do sieci



Gwarancja

24 miesiące




Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego

w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2007-2013






©operacji.org 2017
wyślij wiadomość

    Strona główna