GMINA BESKO ul. Podkarpacka 5 Tel/fax 134673061 1346773520 ug@besko.pl WWW.besko.pl Besko, 2011-11-14 NIP 687-17-83-988 SR.271.16.



Podobne dokumenty
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Numer ogłoszenia: ; data zamieszczenia:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

SPECYFIKACJA TECHNICZNA

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C TC-L lub równoważny)

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Katowice, r. BetaMed S.A. Ul. Mikołowska 100A/ Katowice. Nr zapytania ofertowego 37/2015. Zapytanie ofertowe

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Książnica Podlaska im Łukasza Górnickiego w Białymstoku ul. M. Skłodowskiej-Curie 14A, Białystok

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Produkty. MKS Produkty

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) WaŜne informacje

Opis przedmiotu zamówienia

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok stanowisk.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

1. Zestaw komputerowy z monitorem 2szt.

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

Znak sprawy: KZp

7. zainstalowane oprogramowanie zarządzane stacje robocze

1. Monitor LCD typ I - ilość 2 szt.

PARAMETRY TECHNICZNE I FUNKCJONALNE

11. Autoryzacja użytkowników

Olsztyn: Dostawa oprogramowania dla Jednostek

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

SPECYFIKACJA TECHNICZNA CZĘŚĆ I PRZEDMIOTU ZAMÓWIENIA (urządzenia bezpieczeństwa) OBLIGATORYJNE WYMAGANIA TECHNICZNE

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

G DATA Client Security Business

Znak ZP 3/2015 N R S P R A W Y 3 / dr med. Zbigniew J. Król Dyrektor Szpitala ...

1. Zakres modernizacji Active Directory

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

1 Procesor minimum dwurdzeniowy osiągający w teście wydajności PassMark CPU Mark wynik minimum 2300 punktów

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

1. Zestaw komputerowy z monitorem 2szt.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

Min. 256 GB, dysk półprzewodnikowy SSD, złącze M.2.

OGŁOSZENIE O ZAMÓWIENIU

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Szczegółowy Opis Przedmiotu Zamówienia

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Opis Przedmiotu Zamówienia

Dostawa urządzenia sieciowego UTM.

Otwock dn r. Do wszystkich Wykonawców

Wymagania techniczne przedmiotu zamówienia. Część nr III

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

4. Płyta Główna Zaprojektowana przez producenta jednostki centralnej komputera, wyposażona w min. 1 złącze PCI Express 3.0 x16,

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

... Załącznik nr 2 Pieczęć Wykonawcy i nr tel/fax. FORMULARZ CENOWY Parametry oferowane (proszę wypełnić dokładnie wszystkie wiersze)** (2)

Szczegółowy opis przedmiotu zamówienia

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

SEKCJA I: Zamawiający

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny. Ilość 1 sztuka

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

GMINA SULMIERZYCE. Modyfikacja treści Specyfikacji Istotnych Warunków Zamówienia

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

I. 2) RODZAJ ZAMAWIAJĄCEGO:

Nr sprawy: SPZOZ-OiZP/2/24/241/ /2016 Wieluń, dn r. OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

BG-II-211/35/ Warszawa, r.

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

OPIS PRZEDMIOTU ZAMÓWIENIA Zakup sprzętu komputerowego na potrzeby LAWP w Lublinie

Transkrypt:

GMINA BESKO ul. Podkarpacka 5 Tel/fax 134673061 1346773520 ug@besko.pl WWW.besko.pl Besko, 2011-11-14 NIP 687-17-83-988 SR.271.16.2011 Zmiany w zapisach Specyfikacji Istotnych Warunków Zamówienia Eliminacja wykluczenia cyfrowego w Gminie Besko Str. 13 do 16 System zarządzania siecią WiMax Jest: Konsola zdalnej administracji 1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows. 2. Zdalna instalacja wszystkich wersji programów na stacjach roboczych i serwerach Windows NT 4.0 sp6/ 2000/XP Professional/PC Tablet/2003/ Vista/Windows 7/ 2008. 3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy

4. Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem. 5. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego 6. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 7. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 8. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 9. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 10. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 11. Możliwość tworzenia grup stacji roboczych/ serwerów i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 12. Możliwość importowania konfiguracji programu z wybranej stacji roboczej/serwera a następnie przesłanie (skopiowanie) jej na inną stację/ serwer lub grupę stacji roboczych w sieci. 13. Możliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). 14. Możliwość uruchomienia serwera zdalnej administracji na stacjach Windows NT4 (Service Pack 6)/2000/XP/Vista/Windows 7 oraz na serwerach Windows NT 4.0 (Service Pack 6)//2000/2003/2008 32 i 64-bitowe systemy. 15. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows 2000/XP/Vista/Windows 7, oraz na serwerach Windows 2000/2003/2008-32 i 64-bitowe systemy. 16. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 17. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę w pełni kompatybilną z formatem bazy danych programu Microsoft Access. 18. Serwer centralnej administracji powinien oferować administratorowi możliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle. 19. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 20. Możliwość ręcznego (na żądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. 21. Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). 22. Serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Synchronizacja ta, musi automatycznie 15

umieszczać komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie może wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny. 23. Serwer centralnej administracji powinien umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja musi otrzymać odpowiednią konfigurację. 24. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę oraz że niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania. 25. Serwer centralnej administracji powinien być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer powinien informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. 26. W sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną powinien zostać poinformowany o tym fakcie za pomocą okna informacyjnego. 27. Możliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. 28. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 29. Dostęp do kwarantanny klienta z poziomu systemu zdalnego zarządzania. 30. Możliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu zdalnej administracji 31. Administrator powinien mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej 32. Podczas przywracania pliku, administrator powinien mieć możliwość zdefiniowania kryteriów dla plików które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto daną infekcję, nazwa danego zagrożenia, dokładna nazwa wykrytego obiektu oraz zakres minimalnej i maksymalnej wielkości pliku z dokładnością do jednego bajta. 33. Możliwość utworzenia grup do których przynależność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów w tym minimum w oparciu o: wersję bazy sygnatur wirusów, maskę wersji bazy sygnatur wirusów, nazwę zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynależność do domeny lub grupy roboczej, przynależność do serwera zdalnego zarządzania, przynależności lub jej braku do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę, czas ostatniego połączenia z systemem centralnej administracji, oczekiwania na restart, ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z usługą programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na żądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą klienta mobilnego. 16

34. Podczas tworzenia grup dynamicznych, parametry dla klientów można dowolnie łączyć oraz dokonywać wykluczeń pomiędzy nimi. 35. Utworzone grupy dynamiczne mogą współpracować z grupami statycznymi. Powinno być: Brak Str. 21 do 22 Firewall Jest: Minimalne parametry zapory sieciowej typu Firewall znajdującej się na styku z siecią operatora zapewniającego dostęp do sieci Internet. 1. Urządzeniu musi realizować funkcję firewall i IPS (intrusion prevention system). 2. Przepustowość firewall a na poziomie 300 Mbps. 3. Przepustowość łączna firewall i IPS: 150 Mbps. 4. Przepustowość dla ruchu szyfrowanego 3DES/AES: 170 Mbps. 5. Maksymalna liczba kanałów VPN: 250. 6. Maksymalna liczba sesji: 130 000. 7. Maksymalna liczba sesji na sekundę: 9 000. 8. Pamięć RAM min 1 GB. 9. Pamięć Flash min 64 MB. 10. Trzy zintegrowane interfejsy Ethernet 10/100 i dwa Ethernet 10/100/1000. 11. Jeden port konsoli, jeden port do transmisji szeregowej, dwa porty USB. 12. Obsługa protokołów RIP, OSPF, EIGRP, PIM. 13. Wbudowany serwer DHCP. 14. Obsługa IPv6. 15. Możliwość definiowania przydziału pasma i priorytetów dla wybranych klas ruchu. 16. Możliwość pracy w trybie transparentnym w warstwie 2 17. Funkcje translacji adresów NAT, PAT. 18. Analiza protokołów HTTP, FTP, ESMTP, DNS, SNMP, ICMP, SQL*Net, NFS, H.323, SIP, SCCP, MGCP, RTSP, TAPI i JTAPI, GPRS Tunneling Protocol (GTP), LDAP, ILS, RPC. 19. Sprawdzanie zgodności wykorzystywania analizowanych protokołów z procedurami RFC. 20. Dogłębna analiza sesji HTTP. 21. Kontrola ruchu typu pee-to-peer, instant messeging (IM) i aplikacji tunelowanych poprzez port 80, analiza Multipurpose Internet Mail Extensions (MIME). 22. Wykrywanie robaków i wirusów metodą korelacji zdarzeń w chronionej sieci z możliwością określania wagi dla danego ruchu, sygnatur, źródła ataku. 23. Funkcja IPS realizowana w dwóch trybach: in-line (ruch przechodzi przez IPS) i podsłuchu (ruch jest kopiowany do IPS) na bazie co najmniej 1400 sygnatur. 24. Obsługa do 100 sieci VLAN w standardzie 802.1Q. 25. Urządzenie musi mieć slot na jeden z poniższych modułów rozszerzeń: a. moduł ochrony antywirusowej, b. moduł IPS z pamięcią RAM 1 GB i flash 256 MB c. moduł z czterema portami GigabitEthernet 26. Urządzenie musi umożliwiać konfigurację 2 wirtualnych urządzeń firewall, a po wykupieniu odpowiedniej licencji, do 5 wirtualnych firewall.

27. Firewall powinien zapewniać uwierzytelnianie w oparciu o Active Direktory, SecureID, Radius, LDAP. 28. Możliwość pracy redundantnej w trybie Active/Standby i Active/Active. 29. Zarządzanie za pomocą bezpiecznego połączenia HTTPS, SSH oraz lokalnie za pomocą kabla szeregowego. 30. Obsługa certyfikatów X.509 (SCEP, PKCS #7, #10, #12). 31. Dołączone oprogramowanie klienta VPN. 32. Certyfikaty ICSA Firewall, ICSA IPSec. 22 33. Obudowa umożliwiająca instalację w szafie rack 19, wysokość nie przekraczająca 1U. Gwarancja: min. 2 lata gwarancji producenta Powinno być: Minimalne parametry zapory sieciowej typu Firewall znajdującej się na styku z siecią operatora zapewniającego dostęp do sieci Internet. 1. Urządzenie powinno pełnid rolę ściany ogniowej śledzącej stan połączeo z funkcją weryfikacji informacji charakterystycznych dla warstwy aplikacji 2. Powinno byd oparte o dedykowany system operacyjny nie dopuszcza się rozwiązao gdzie platformą systemową jest otwarty system operacyjny np. UNIX (Linux, FreeBSD etc.) lub jego modyfikacja 3. Urządzenie nie powinno posiadad ograniczenia na ilośd jednocześnie pracujących użytkowników w sieci chronionej 4. Urządzenie musi posiadad co najmniej cztery porty 10/100 FastEthernet oraz jeden port 10/100 FastEthernet dla zarządzania OOB (Out of Band) 5. Powinno posiadad dedykowane dwa porty dla podłączenia konsoli oraz dla uzyskania zdalnego dostępu przez modem asynchroniczny 6. Powinno posiadad co najmniej jeden port USB dla przyszłych zastosowao (tokeny, etc.) 7. Powinno posiadad co najmniej 256MB DRAM oraz 64MB Flash 8. Urządzenie powinno posiadad dodatkowy slot pozwalający na wykorzystanie modułów funkcjonalnych zwiększających standardowe możliwości urządzenia, w szczególności: a. moduł umożliwiający osiągnięcie pełnej funkcjonalności systemu IPS (Intrusion Prevention System) b. moduł umożliwiający osiągnięcie funkcjonalności ochrony antywirusowej, antyspyware, antyspamowej, filtrowania i blokowania odwołao do niepożądanych adresów URL oraz filtrowania zawartości poczty elektronicznej e-mail c. uzyskanie co najmniej czterech dodatkowych portów 10/100/1000 GigabitEthernet 9. Oczekiwane jest, że w dostarczonym urządzeniu zaimplementowana będzie pełna funkcjonalnośd ochrony antywirusowej i antyspyware. Wymaga się, aby moduł obsługiwał dla tej funkcjonalności minimum 150 użytkowników możliwośd większej liczby po zastosowaniu dodatkowej licencji. 10. Urządzenie musi posiadad zintegrowane sprzętowe wsparcie dla szyfrowania 11. Urządzenie powinno mied możliwośd operowania jako transparentna ściana ogniowa warstwy drugiej ISO OSI 12. Urządzenie powinno umożliwiad terminowanie co najmniej 250 jednoczesnych sesji VPN opartych o protokół IPSEC 13. Na urządzeniu powinna istnied możliwośd terminowania jednocześnie 2 sesji WebVPN z możliwością rozbudowy do 250 sesji po zastosowaniu dodatkowej licencji.

14. Urządzenie powinno obsługiwad co najmniej 50 000 jednoczesnych sesji/połączeo z prędkością 9000 połączeo na sekundę 15. Przepustowośd obsługiwana przez urządzenie nie powinna byd mniejsza niż 300 Mbps i jednocześnie 170 Mbps dla ruchu szyfrowanego symetrycznymi algorytmami 3DES/AES 16. Wraz z urządzeniem powinno byd dostarczane oprogramowanie klienta VPN, umożliwiające instalację go i zestawienie do urządzenia połączeo VPN z komputerów osobistych PC pracujących pod kontrolą systemów operacyjnych Windows, Solaris i Linux, a także komputerów Mac. Oprogramowanie to powinno pochodzid od tego samego producenta, co oferowane urządzenie i powinno byd objęte jego jednolitym wsparciem technicznym. 17. Urządzenie powinno umożliwiad obsługę co najmniej 50 interfejsów VLAN w standardzie 802.1q. 18. Urządzenie powinno w celu redundancji umożliwiad implementację funkcji niezawodności pary takich urządzeo, czyli tzw. failover działającego w trybie active/standby lub active/active po zastosowaniu dodatkowej licencji. 19. Urządzenie powinno umożliwiad obsługę minimum 5 wirtualnych instancji firewall po zastosowaniu dodatkowej licencji. 20. Powinno dokonywad inspekcji ruchu voice w zakresie protokołów H.323, SIP, SCCP, MGCP, TAPI, JTAPI 21. Urządzenie powinno mied możliwośd blokowania aplikacji typu internetowy komunikator wykorzystujących port 80 (np.: Skype, MSN) 22. Urządzenie powinno mied możliwośd blokowania aplikacji typu peer-to-peer (np: Kaaza, edonkoey) 23. Urządzenie powinno mied możliwośd inspekcji protokołów HTTP oraz FTP na nie standartowych portach 24. Urządzenie powinno zapewniad wsparcie dla list kontroli dostępu dla IPv6 25. Urządzenie powinno byd zarządzalne przy wykorzystaniu dedykowanej aplikacji umożliwiającej płynną (z użyciem kreatorów) konfigurację poszczególnych funkcji urządzenia. 26. Urządzenie powinno byd przystosowane do montażu w 19-in szafie rackowej i nie zajmowad więcej miejsca niż 1RU (rack unit) Gwarancja: min. 2 lata gwarancji producenta Str. 30 Monitory Jest: Wymagane minimalne podstawowe parametry oraz warunki równoważności stawiane zamawianym monitorom: a) Typ ekranu: Ekran ciekłokrystaliczny z matrycą wykonaną w technologii TFT-TN o przekątnej ekranu nie mniejszej niż 19, b) Jasność: Nie mniejsza niż 250 cd/m2, c) Kontrast statyczny: Nie mniejszy niż 1000:1, d) Kąty widzenia (pion/poziom): 170/160 stopni,

e) Czas reakcji matrycy: max 5ms, f) Złącza: złącza D-Sub oraz DVI-D, g) Zakres pochylenia monitora: przynajmniej w zakresie od -5 do +15, h) Wbudowane przynajmniej 2 głośniki, i) Możliwość zabezpieczenia - monitor musi być wyposażony w tzw. Kensington Slot, j) Gwarancja: nie mniej niż 5 lat Wykonawcy projektu, Powinno być: Nazwa komponentu Typ ekranu Rozmiar plamki Jasnośd Kontrast Kąty widzenia (pion/poziom) Czas reakcji matrycy Rozdzielczośd maksymalna Częstotliwośd odświeżania poziomego Częstotliwośd odświeżania pionowego Wydłuzenie w pionie Obrót monitora w pionie (PIVOT) Obrót monitora w poziomie Pochylenie monitora Powłoka powierzchni ekranu Podświetlenie Bezpieczeostwo Zużycie energii Złącze Wymagane minimalne parametry techniczne monitora Ekran ciekłokrystaliczny z aktywną matrycą TFT 19 (48,26cm) TN 0,284 mm 250 cd/m2 1000:1 typowy (50 000:1 dynamiczny) 160/160 stopni max 5ms (czarny do białego) 1440 x 900 przy 60Hz 30 83 khz 56 75 Hz 100 mm TAK +/-45 stopni W zakresie od -4 do +21 stopni Antyodblaskowa System podświetlenia 2 CCFL Monitor musi byd wyposażony w tzw. Kensington Slot Max. 50W przy max luminacji, włączonych głośnikach i aktywnych USB Typowe 18W Tryb uśpiony mniej niż 0,5W 15-stykowe złącze D-Sub, złącze DVI-D, 4xUSB

Gwarancja Certyfikaty Inne 5 lat na miejscu u klienta Czas reakcji serwisu - do kooca następnego dnia roboczego Firma serwisująca musi posiadad ISO 9001:2000 na świadczenie usług serwisowych oraz posiadad autoryzacje producenta komputera dokumenty potwierdzające załączyd do oferty. Oświadczenie producenta, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na siebie wszelkie zobowiązania związane z serwisem. Gwarancja wymiany monitora w przypadku 1 uszkodzonego piksela ISO 13406-2 lub ISO 9241, TCO 5.1, Energy Star 5.0, EPEAT GOLD Zdejmowana podstawa oraz otwory montażowe w obudowie VESA 100mm Możliwośd podłączenia do obudowy dedykowanych głośników lub głośniki wbudowane Wójt Gminy Besko Mariusz Bałaban