Nr postępowania: DOR-271-4/08 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA INFORMACJE OGÓLNE: 1.Zamawiający: Powiatowy Urząd Pracy dla Powiatu Nowosądeckiego Kierownik Zamawiającego: Dyrektor Powiatowego Urzędu Pracy dla Powiatu Nowosądeckiego z siedzibą: 33-300 Nowy Sącz, ul. Nawojowska 118 (tel.:(018) 440-08-08, fax:(018), 440-08-08, adres internetowy www.pup.powiat.-ns.pl 2.Postępowanie realizowane jest w trybie przetargu nieograniczonego na podstawie art. 10 ust. 1 w zw. z art. 39 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych /j.t. z 2006 r. Dz. U. Nr 164, poz. 1163, z późn. zm./. Zamówienie na Dostawa urządzeń zabezpieczających, sprzętu komputerowego, akcesorii i oprogramowania dla Powiatowego Urzędu Pracy dla Powiatu Nowosądeckiego. 3.Łączna wartość szacunkowa zamówienia przekracza kwotę 14 000 euro. 4.Termin realizacji zamówienia: czternaście dni od dnia podpisania umowy z wybranym Wykonawcą. 5.Zamawiający nie przewiduje udzielania zamówień uzupełniających. 6.Zamawiający nie dopuszcza składania ofert wariantowych. 7.Zamawiający nie przewiduje aukcji elektronicznej. 8.Zamawiający nie przewiduje zawarcia umowy ramowej. 9.Zamawiający dopuszcza składania ofert częściowych. PRZEDMIOT ZAMÓWIENIA: 10.Dostawa sprzętu komputerowego oraz licencji na oprogramowanie. Dostarczony sprzęt i akcesoria muszą być nowe i objęte gwarancją producenta. Kody CPV: 30213100-6 notebooki 30230000-0 urządzenia komputerowe 30231250-4 monitory ekranowe 30232120-1 myszy komputerowe 30217000-3 części, akcesoria i wyroby do komputerów 30217230-4 pamięci 30241000-0 oprogramowania komputerowe 30233170-3 nośniki do przechowywania 30217110-7 interfejsy sieciowe 29836300-1 urządzenie wielofunkcyjne S P E C Y F I K A C J A T E C H N I C Z N A PAKIET nr 1 - Dostawa dwóch urządzeń zabezpieczających klasy UTM wraz z wdrożeniem i szkoleniem administratorów. Wymogi odnośnie dostawcy: Dostawca musi posiadać certyfikat autoryzowanego partnera producenta oferowanych urządzeń Wymogi odnośnie wdrożenia:
Dostawca zobowiązany jest w terminie najpóźniej do 30 dni od momentu dostawy urządzeń do wykonania usługi wdrożenia polegającej na skonfigurowaniu urządzeń zgodnie z wymogami Zamawiającego w taki sposób aby zapewnić co najmniej taką funkcjonalność urządzeń jak obecnie wykorzystywana przez Zamawiającego. Wymogi odnośnie szkolenia: Dostawca zobowiązany jest w terminie najpóźniej do 30 dni od momentu dostawy urządzeń do wykonania usługi szkolenia 2 osób (administratorów) dostarczonych urządzeń wdrożonego systemu. Szkolenie musi obejmować kompleksową wiedzę z zakresu konfiguracji, administracji i monitoringu urządzeń w pełnym zakresie ze szczególnym naciskiem na wdrożone funkcje. Szkolenie w wymiarze minimum 16 godzin zegarowych. Szkolenie może być przeprowadzone w siedzibie zamawiającego, dostawcy lub dystrybutora urządzeń (na terenie Polski). Szkolenie musi być prowadzone przez autoryzowanego przez producenta inżyniera. Dostawca zobowiązany jest do zapewnienia odpowiednich rozwiązań technicznych i organizacyjnych umożliwiających przeprowadzenie szkolenia. W przypadku szkolenia w siedzibie dostawcy lub dystrybutora koszty związane z transportem, ewentualnymi noclegami oraz koszty delegacji dla szkolonych pracowników pokrywa Zamawiający Wymogi odnośnie urządzeń: Urządzenia dostarczone w raz z opcją 3 letniego serwisu gwarantującego dostarczanie nowych wersji oprogramowania, nowych sygnatur dla systemu IPS/IDS oraz antywirusa przez 36 miesięcy od momentu dostarczenia urządzenia. W ramach serwisu dostawca zobowiązany jest do wymiany urządzenia w przypadku jego uszkodzenia w terminie do 14 dni od daty zgłoszenia awarii. Dostarczone urządzenia muszą być nowe, nieużywane. Obydwa urządzenia muszą być tego samego producenta Specyfikacja techniczna 1 urządzenia (wyższa wydajność) Urządzenie musi posiadać zintegrowaną architekturę bezpieczeństwa obejmującą następujące funkcje: ZAPORA KORPORACYJNA (Firewall) 1. Firewall klasy Stateful Inspection. 2. Urządzenie obsługuje translacje adresów NAT, PAT, 1-PAT. 3. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewall u. 4. Administrator ma możliwość zdefiniowania harmonogramu dla minimum 10 różnych zestawów reguł na firewall u określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 5. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł na firewall u. 6. Urządzenie daje możliwość ustawienia trybu pracy jako router warstwy trzeciej lub jako bridge warstwy drugiej lub hybrydowo (część jako router a część jako bridge). 7. Narzędzie do konfiguracji firewall a powinno umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigrowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 8. Edytor reguł na firewall u posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 9. W domyślnej konfiguracji urządzenie (a dokładniej Firewall) powinien blokować wszystkie połączenia poza połączeniami administracyjnym od strony sieci lokalnej (LAN).
10. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł dla translacji adresów (NAT). 11. Administrator ma możliwość zdefiniowania harmonogramu dla minimum 10 różnych zestawów reguł dla NAT określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 12. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł dla NAT. 13. Edytor reguł dla NAT posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 14. Firewall umożliwia uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS lub LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows NT4.0 (NTLM) i Windows 2k (Kerberos). INTRUSION PREVENTION SYSTEM (IPS) 15. System detekcji i prewencji włamań (IPS) jest zaimplementowany w jądrze systemu i wykrywa włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 16. Administrator musi mieć możliwość wyłączenia analizy protokołów oraz analizy w oparciu o sygnatury kontekstowe dla wybranych połączeń. 17. IPS powinien być konfigurowalny na poziomie reguł dla firewall a. Cecha ta ma umożliwiać wykorzystanie harmonogramu dla firewall a w celu użycia tego samego harmonogramu dla IPS. 18. Dla ustawień IPS możliwe jest skonfigurowanie co najmniej 4 profili ustawień. Przy czym w domyślnej konfiguracji jeden profil jest ustawiony automatycznie dla połączeń wychodzących, a drugi dla połączeń przychodzących. KSZTAŁTOWANIE PASMA (Traffic Shapping) 19. Urządzenie ma możliwość kształtowania pasma w oparciu o priorytezację ruchu. 20. Urządzenie ma możliwość kształtowania pasma w oparciu o minimalną i maksymalną wartość dostępnego pasma. 21. W przypadku określania minimum lub maksimum pasma administrator może określić żądane wartości podając je w kb, Mb lub wartości procentowe. 22. Ograniczenie pasma lub priorytezacja określana jest względem reguły na firewall u w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika. 23. Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływ na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). 24. Kształtowanie pasma powinno odbywać się na poziomie reguł dla Firewall a. Cecha ta ma umożliwiać wykorzystanie harmonogramu dla firewall a w celu użycia tego samego harmonogramu dla kształtowania pasma. OCHRONA ANTYWIRUSOWA 25. Rozwiązanie pozwala na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). 26. Co najmniej jeden z dwóch skanerów antywirusowych dostarczony jest w ramach podstawowej licencji. 27. Skaner antywirusowy skanuje ruch poprzez mechanizm Proxy. Skanowane są protokoły HTTP, POP3, SMTP. 28. Dla każdego z trzech Proxy (HTTP, POP3, SMTP) administrator ma możliwość stworzenia minimum 4 profili ustawień. OCHRONA ANTYSPAM 29. Producent udostępnia mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 30. Ochrona antyspam działa w oparciu o: a. Białe/czarne listy
b. DNS RBL c. Moduł analizy heurystycznej 31. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. 32. Dla każdego z serwerów RBL można określić jeden z 3 poziomów reputacji. 33. W przypadku określenia poczty jako SPAM administrator może określić tekst (Tag), który zostanie dodany do tematu wiadomości. 34. Urządzenie powinno mieć możliwość dodawania własnego wpisu do nagłówka wiadomości zawierającego informację o tym czy wiadomość została zaklasyfikowana jako spam. 35. Wpis w nagłówku wiadomości powinien być w formacie zgodnym z formatem programu Spamassassin. WIRTUALNE SIECI PRYWANTE (VPN) 36. Urządzenie powinno posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacjalokalizacja). 37. Odpowiednio kanały VPN można budować w oparciu o: a. PPTP VPN b. IPSec VPN c. SSL VPN 38. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł dla VPN. 39. Administrator ma możliwość zdefiniowania harmonogramu dla minimum 10 różnych zestawów reguł dla VPN określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 40. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł na VPN. FILTR ADRESÓW URL 41. Urządzenie powinno posiadać wbudowany filtr URL. 42. Filtr URL powinien działać w oparciu o: a. klasyfikacje adresów URL dostarczoną przez producenta. b. klasyfikacje adresów stworzoną przez administratora. c. klasyfikacje firmy trzeciej (opcjonalnie) 43. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP. 44. Baza adresów URL musi być przechowywana lokalnie w pamięci urządzenia. 45. Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: 1.Blokowanie dostępu do adresu URL. 2.Zezwolenie na dostęp do adresu URL. 3.Blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 46. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguła dla filtrowania URL. 47. Administrator ma możliwość zdefiniowania harmonogramu dla minimum 10 różnych zestawów reguł dla filtrowania URL określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 48. Harmonogram filtrowania adresów URL powinien być niezależny od harmonogramu dla firewall a. 49. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł dla filtra URL. 50. Edytor reguł dla filtra URL posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów).
UWIERZYTELNIANIE 51. Urządzenie powinno pozwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), b. zewnętrzną bazę użytkowników (zewnętrzny LDAP), c. integracje z serwerem Microsoft Active Directory. 52. rozwiązanie pozwala na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a. SSL b. Radius c. NTLM d. Kerberos 53. Autoryzacja może zostać włączona na: a. Zewnętrznym interfejsie (od strony sieci Internet) b. Wewnętrznym interfejsie (od strony sieci LAN) c. Jednocześnie na wewnętrznym jak i zewnętrznym interfejsie. ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP). 54. Urządzenie musi posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing). 55. Mechanizm równoważenia obciążenia łącza internetowego musi działać w oparciu o następujące dwa mechanizmy: równoważenie względem adresu źródłowego. równoważenie względem adresu docelowego. 56. Urządzenie musi posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 57. Administrator ma możliwość zdefiniowania minimalnej liczby aktywnych łączy podstawowych poniżej której nastąpi przełączenie na łącza zapasowe. 58. Urządzenie posiada możliwość definiowania przynajmniej 4 rodzajów połączeń typu Dialup włączając w to: PPPoE, PPTP, PPP, L2TP. ADMINISTRACJA URZĄDZENIEM 59. Producent dostarcza w podstawowej licencji oprogramowania narzędziowe, które umożliwia: a. lokalną oraz zdalną konfigurację i administrację, b. lokalny oraz zdalny podgląd pracy urządzenia (tzw. monitoring w trybie rzeczywistym), c. umożliwiający zarządzanie, analizę i prostą interpretację logów, d. zarządzanie więcej niż jednym urządzeniem (centralna administracja). 60. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi być szyfrowana. 61. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się po porcie innym niż tcp 80, tcp 443 (http, https). 62. Urządzenie może być zarządzane przez dowolną liczbę administratorów, którzy posiadają rozłączne lub nakładające się uprawnienia 63. Urządzenie musi być w pełni zarządzane przez oprogramowanie stworzone i dostarczone przez producenta (Windows 2000/XP/2003/Vista). Dodatkowo administracja musi być możliwa przy wykorzystaniu linii poleceń (przez SSH lub przy wykorzystaniu portu SERIAL). 64. Urządzenie jest dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w różnych lokalizacjach w podstawowej cenie urządzenia. 65. Urządzenie ma możliwość eksportowania logów na zewnętrzny serwer (syslog). 66. Urządzenie dostarczane jest z oprogramowaniem do generowania kompleksowych raportów z jego działania. Program generujący raporty powinien tworzyć pliki HTML oraz mieć możliwość stworzenia pliku index.html zawierającego łącza do wszystkich
dotychczas stworzonych raportów. Powinien również mieć możliwość składowania raportu lokalnie na dysku twardym, wysyłania przy użyciu poczty elektronicznej lub przesłania na serwer FTP. 67. W przypadku wysyłania raportów przy użyciu poczty elektronicznej oprogramowanie powinno dawać możliwość spakowania raportu do pojedynczego archiwum. 68. Instalacja całego pakietu oprogramowania, w którego skład wchodzą: a. aplikacja do konfiguracji urządzenia, b. aplikacja do podglądu stanu w trybie rzeczywistym c. aplikacja do zarządzania logami d. moduł automatycznego generowania raportów e. serwer syslog (dla systemu operacyjnego Microsoft Windows 2000/XP/2003) f. serwer bazodanowy (preferowany PostgreSQL) powinna odbywać się przy użyciu jednego pliku instalacyjnego. POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA 69. System operacyjny urządzenia powinien być oparty o jeden ze znanych systemów operacyjnych (preferowany system operacyjny z rodziny BSD). 70. Urządzenie posiada wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci bez żadnych ograniczeń co do ilości klientów. 71. Urządzenie powinno być wyposażone w klienta usługi SNMP w wersji 1,2 i 3. 72. Restart urządzenia może być zabezpieczony poprzez zastosowanie fizycznego tokena USB. 73. Urządzenie oferuje możliwość skonfigurowania usługi dynamicznego DNS dzięki czemu klienci z dynamicznym adresem IP mogą korzystać ze stałej nazwy hosta/domeny. 74. Urządzenie powinno posiadać usługę klienta NTP. 75. Urządzenie powinno posiadać DNS Proxy. PARAMETRY SPRZĘTOWE 76. Urządzenie powinno być wyposażone w dysk twardy o pojemności co najmniej 40 Gb. Dysk powinien być podzielony na co najmniej 3 partycje. W tym dwie systemowe (umożliwiając tym samym start urządzenia z jednej z dwóch partycji) oraz jedną przeznaczoną na logi. 77. Liczba portów Ethernet 10/100 4. 78. Przepustowość Firewall-a wraz z włączonym systemem IPS wynosi 192 Mbps. 79. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi 33 Mbps. 80. Maksymalna liczba tuneli VPN IPSec nie powinna być mniejsza niż 1000. 81. Możliwość zdefiniowania co najmniej 2 048 reguł filtrujących 82. Obsługa 64 VLAN-ów 83. Maksymalna liczba równoczesnych sesji wynosi 65 000. 84. Maksymalna ilość równoczesnych sesji WebVPN wynosi 256 85. Urządzenie jest nielimitowane na użytkowników. CERTYFIKATY 86. Urządzenie posiada certyfikaty niezależnych organizacji min ICSA Lab i Common Cryteria EAL 2+ Specyfikacja techniczna 2 urządzenia (niższa wydajność) Urządzenie musi posiadać zintegrowaną architekturę bezpieczeństwa obejmującą następujące funkcje: ZAPORA KORPORACYJNA (Firewall) 1. Firewall klasy Stateful Inspection. 2. Urządzenie obsługuje translacje adresów NAT, PAT, 1-PAT. 3. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewall u.
4. Administrator ma możliwość zdefiniowania harmonogramu dla minimum 10 różnych zestawów reguł na firewall u określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 5. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł na firewall u. 6. Urządzenie daje możliwość ustawienia trybu pracy jako router warstwy trzeciej lub jako bridge warstwy drugiej lub hybrydowo (część jako router a część jako bridge). 7. Narzędzie do konfiguracji firewall a powinno umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigrowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 8. Edytor reguł na firewall u posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 9. W domyślnej konfiguracji urządzenie (a dokładniej Firewall) powinien blokować wszystkie połączenia poza połączeniami administracyjnym od strony sieci lokalnej (LAN). 10. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł dla translacji adresów (NAT). 11. Administrator ma możliwość zdefiniowania harmonogramu dla minimum 10 różnych zestawów reguł dla NAT określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 12. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł dla NAT. 13. Edytor reguł dla NAT posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 14. Firewall umożliwia uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS lub LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows NT4.0 (NTLM) i Windows 2k (Kerberos). INTRUSION PREVENTION SYSTEM (IPS) 15. System detekcji i prewencji włamań (IPS) jest zaimplementowany w jądrze systemu i wykrywa włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 16. Administrator musi mieć możliwość wyłączenia analizy protokołów oraz analizy w oparciu o sygnatury kontekstowe dla wybranych połączeń. 17. IPS powinien być konfigurowalny na poziomie reguł dla firewall a. Cecha ta ma umożliwiać wykorzystanie harmonogramu dla firewall a w celu użycia tego samego harmonogramu dla IPS. 18. Dla ustawień IPS możliwe jest skonfigurowanie co najmniej 4 profili ustawień. Przy czym w domyślnej konfiguracji jeden profil jest ustawiony automatycznie dla połączeń wychodzących, a drugi dla połączeń przychodzących. KSZTAŁTOWANIE PASMA (Traffic Shapping) 19. Urządzenie ma możliwość kształtowania pasma w oparciu o priorytezację ruchu. 20. Urządzenie ma możliwość kształtowania pasma w oparciu o minimalną i maksymalną wartość dostępnego pasma. 21. W przypadku określania minimum lub maksimum pasma administrator może określić żądane wartości podając je w kb, Mb lub wartości procentowe. 22. Ograniczenie pasma lub priorytezacja określana jest względem reguły na firewall u w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika. 23. Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływ na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring).
24. Kształtowanie pasma powinno odbywać się na poziomie reguł dla Firewall a. Cecha ta ma umożliwiać wykorzystanie harmonogramu dla firewall a w celu użycia tego samego harmonogramu dla kształtowania pasma. OCHRONA ANTYWIRUSOWA 25. Rozwiązanie pozwala na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). 26. Co najmniej jeden z dwóch skanerów antywirusowych dostarczony jest w ramach podstawowej licencji. 27. Skaner antywirusowy skanuje ruch poprzez mechanizm Proxy. Skanowane są protokoły HTTP, POP3, SMTP. 28. Dla każdego z trzech Proxy (HTTP, POP3, SMTP) administrator ma możliwość stworzenia minimum 4 profili ustawień. OCHRONA ANTYSPAM 29. Producent udostępnia mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 30. Ochrona antyspam działa w oparciu o: a. Białe/czarne listy b. DNS RBL 31. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. 32. Dla każdego z serwerów RBL można określić jeden z 3 poziomów reputacji. 33. W przypadku określenia poczty jako SPAM administrator może określić tekst (Tag), który zostanie dodany do tematu wiadomości. 34. Urządzenie powinno mieć możliwość dodawania własnego wpisu do nagłówka wiadomości zawierającego informację o tym czy wiadomość została zaklasyfikowana jako spam. 35. Wpis w nagłówku wiadomości powinien być w formacie zgodnym z formatem programu Spamassassin. WIRTUALNE SIECI PRYWANTE (VPN) 36. Urządzenie powinno posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacjalokalizacja). 37. Odpowiednio kanały VPN można budować w oparciu o: a. PPTP VPN b. IPSec VPN c. SSL VPN 38. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł dla VPN. 39. Administrator ma możliwość zdefiniowania harmonogramu dla minimum 10 różnych zestawów reguł dla VPN określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 40. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł na VPN. FILTR ADRESÓW URL 41. Urządzenie powinno posiadać wbudowany filtr URL. 42. Filtr URL powinien działać w oparciu o: d. klasyfikacje adresów URL dostarczoną przez producenta. e. klasyfikacje adresów stworzoną przez administratora. 43. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP. 44. Baza adresów URL musi być przechowywana lokalnie w pamięci urządzenia.
45. Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: 1) Blokowanie dostępu do adresu URL. 2) Zezwolenie na dostęp do adresu URL. 3) Blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 46. Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguła dla filtrowania URL. 47. Administrator ma możliwość zdefiniowania harmonogramu dla minimum 10 różnych zestawów reguł dla filtrowania URL określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 48. Harmonogram filtrowania adresów URL powinien być niezależny od harmonogramu dla firewall a. 49. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł dla filtra URL. 50. Edytor reguł dla filtra URL posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). UWIERZYTELNIANIE 51. Urządzenie powinno pozwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), b. zewnętrzną bazę użytkowników (zewnętrzny LDAP), c. integracje z serwerem Microsoft Active Directory. 52. rozwiązanie pozwala na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: a. SSL b. Radius c. NTLM d. Kerberos 53. Autoryzacja może zostać włączona na: a. Zewnętrznym interfejsie (od strony sieci Internet) b. Wewnętrznym interfejsie (od strony sieci LAN) c. Jednocześnie na wewnętrznym jak i zewnętrznym interfejsie. ADINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP). 54. Urządzenie musi posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing). 55. Mechanizm równoważenia obciążenia łącza internetowego musi działać w oparciu o następujące dwa mechanizmy równoważenie względem adresu źródłowego. równoważenie względem adresu docelowego. 56. Urządzenie musi posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 57. Administrator ma możliwość zdefiniowania minimalnej liczby aktywnych łączy podstawowych poniżej której nastąpi przełączenie na łącza zapasowe. 58. Urządzenie posiada możliwość definiowania przynajmniej 4 rodzajów połączeń typu Dialup włączając w to: PPPoE, PPTP, PPP, L2TP. ADMINISTRACJA URZĄDZENIEM. 59 Producent dostarcza w podstawowej licencji oprogramowania narzędziowe, które umożliwia: a. lokalną oraz zdalną konfigurację i administrację,
b. lokalny oraz zdalny podgląd pracy urządzenia (tzw. monitoring w trybie rzeczywistym), c. umożliwiający zarządzanie, analizę i prostą interpretację logów, d. zarządzanie więcej niż jednym urządzeniem (centralna administracja). 60. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi być szyfrowana. 61. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się po porcie innym niż tcp 80, tcp 443 (http, https). 62. Urządzenie może być zarządzane przez dowolną liczbę administratorów, którzy posiadają rozłączne lub nakładające się uprawnienia 63. Urządzenie musi być w pełni zarządzane przez oprogramowanie stworzone i dostarczone przez producenta (Windows 2000/XP/2003/Vista). Dodatkowo administracja musi być możliwa przy wykorzystaniu linii poleceń (przez SSH lub przy wykorzystaniu portu SERIAL). 64. Urządzenie jest dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w różnych lokalizacjach w podstawowej cenie urządzenia. 65. Urządzenie ma możliwość eksportowania logów na zewnętrzny serwer (syslog). 66. Urządzenie dostarczane jest z oprogramowaniem do generowania kompleksowych raportów z jego działania. Program generujący raporty powinien tworzyć pliki HTML oraz mieć możliwość stworzenia pliku index.html zawierającego łącza do wszystkich dotychczas stworzonych raportów. Powinien również mieć możliwość składowania raportu lokalnie na dysku twardym, wysyłania przy użyciu poczty elektronicznej lub przesłania na serwer FTP. 67. W przypadku wysyłania raportów przy użyciu poczty elektronicznej oprogramowanie powinno dawać możliwość spakowania raportu do pojedynczego archiwum. 68. Instalacja całego pakietu oprogramowania, w którego skład wchodzą: a. aplikacja do konfiguracji urządzenia, b. aplikacja do podglądu stanu w trybie rzeczywistym c. aplikacja do zarządzania logami d. moduł automatycznego generowania raportów e. serwer syslog (dla systemu operacyjnego Microsoft Windows 2000/XP/2003) f. serwer bazodanowy (preferowany PostgreSQL) powinna odbywać się przy użyciu jednego pliku instalacyjnego. POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA 69. System operacyjny urządzenia powinien być oparty o jeden ze znanych systemów operacyjnych (preferowany system operacyjny z rodziny BSD). 70. Urządzenie posiada wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci bez żadnych ograniczeń co do ilości klientów. 71. Urządzenie powinno być wyposażone w klienta usługi SNMP w wersji 1,2 i 3. 72. Restart urządzenia może być zabezpieczony poprzez zastosowanie fizycznego tokena USB. 73. Urządzenie oferuje możliwość skonfigurowania usługi dynamicznego DNS dzięki czemu klienci z dynamicznym adresem IP mogą korzystać ze stałej nazwy hosta/domeny. 74. Urządzenie powinno posiadać usługę klienta NTP. PARAMETRY SPRZĘTOWE 75. Urządzenie pozbawione jest dysku twardego, a oprogramowanie wewnętrznego działa z wbudowanej pamięci flash o pojemności minimum 128MB. 76. Liczba portów Ethernet 10/100 7 w tym 4 routowalne. 77. Przepustowość Firewall-a wraz z włączonym systemem IPS wynosi 115 Mbps. 78. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi 16 Mbps. 79. Maksymalna liczba tuneli VPN IPSec nie powinna być mniejsza niż 100. 80. Możliwość zdefiniowania co najmniej 512 reguł filtrujących
81. Obsługa 16 VLAN-ów 82. Maksymalna liczba równoczesnych sesji wynosi 15 000. 83. Urządzenie jest nielimitowane na użytkowników. CERTYFIKATY 84. Urządzenie posiada certyfikaty niezależnych organizacji min ICSA Lab i Common Cryteria EAL 2+ PAKIET nr 2 Dostawa urządzeń komputerowych, akcesorii i podzespołów. 1. Switch Linksys SRW 2048 4 sztuki lub inny o równoważnych parametrach technicznych: 48 przełączanych portów 10/100/1000 RJ-45 4 wspóldzielone porty mini-gbic Funkcja WebView umożliwiająca przegląd statusu i konfiguracji urządzenia poprzez przeglądarkę internetową Port based and 802.1q based VLAN's support up to 256 VLANS Port Trunking dla 8 grup portów Ustawienia portów: Link, Speed, Auto MDI/MDIX, Flow Control, i inne Możłiwośc montażu w szafie 19 dołączone uchwyty Funkcja Auto MDI/MDIX Tablaca adresów MAC minimum 8 tysięcy pozycji Obsługiwane opcje: IGMP snooping, multiple queues (4) with appropriate scheduling techniques, prioritization of traffic based on L2/L3 priority*, and Line rate forwarding mechanisms Zabezpieczenia: Secure control via SSH for Telnet interface and SSL for HTTP interface, User/Network security via 802.1x (with Radius authentication) and MACbased filtering Funkcje: SNMP and RMON management, RMON Embedded Remote Monitoring (RMON) software agent supports four RMON groups, (history, statistics, alarms, and events) for enhanced traffic management, monitoring, and analysis. Przepustowość: 96 Gbps, non-blocking Zgodnośc z: SNMP MIBs RFC1213 MIB-2, RFC2863 Interface MIB, RFC2665 Etherlike MIB, RFC1493 Bridge MIB, RFC2674 Extended Bridge MIB (P-bridge, Q-bridge), RFC2819 RMON MIB (groups 1,2,3,9 only), RFC2737 Entity MIB, RFC 2618 RADIUS Client MIB, Aktualizacja oprogramowania poprzez przeglądarkę (HTTP), i TFTP Zarządzania dodatkowe poprzez (RFC854) Telnet (Menu konfiguracyjne), Secure Shell (SSH) and Telnet Management, Telnet Client, SSL security for Web UI, Switch Audit Log, DHCP Client, BootP, SNTP, Xmodem upgrade, Cable Diagnostics, PING, Traceroute IEEE 802.1x 802.1x - RADIUS Authentication. MD5 Encryption Fukncje dodatkowe: Kontrola dostępu porzez filtrowania adresów MAC Agregacja linków, IEEE 802.3ad LACP, Up to 8 ports in up to 8 groups Storm Control Broadcast, Muticast, and Unknown Unicast Spanning Tree IEEE 802.1d Spanning Tree, IEEEE 802.1s Multiple Spanning Tree, IEEE 802.1w Rapid Spanning Tree, Fast Linkover
IGMP Snooping IGMP (v1/v2) snooping provides for fast client joins and leaves of multicast streams and limits bandwidth-intensive video traffic to only the requestors. QoS Priority Levels 4 Hardware queues Scheduling Priority Queueing and Weighted Round Robin (WRR) Class of Service Port-based, 802.1p VLAN priority based, IP TOS/DSCP based, IPv4 Traffic Class based COS Layer 2 VLAN Port-based and 802.1q based VLANs, Private VLAN Edge (PVE), Management VLAN HOL Blocking Head of line blocking prevention Obsługiwane Standardy: Standards 802.3i 10BASE-T Ethernet, 802.3u 100BASE-TX Fast Ethernet, 802.3ab 1000BASE-T Gigabit Ethernet, 802.3z Gigabit Ethernet, 802.3x Flow Control Gwarancja minimum 5 lat 2. Notebook (1 sztuka) w konfiguracji: Procesor minimum Intel Core2 Duo Processor T9300 lub równoważny lub lepszy Pamięć RAM minimum 4 GB DDR II lub DDR III Dysk twardy minimum 250GB / 5400 rpm / SATA lub lepszy nagrywarka DVD-SuperMulti LightScribe karta graficzna NVIDIA GeForce 8400M GS z 256MB pamięci (do 1023MB TurboCache) lub równoważna lub lepsza Komunikacja: wbudowany moduł Bluetooth, wbudowana karta sieci LAN Base-T 10/100Mbit, wbudowany modem V.92, wbudowana karta sieci bezprzewodowej WiFi 802.11a/b/g/n Porty wejścia / wyjścia: 1xExpressCard slot, 1xHDMI, 1xVGA 15pin out, minimum 3x USB 2.0, Czytnik kart minimum 5-in-1 (SD/MMC/xD/SM/MS Pro), gniazdo FireWire, RJ-11, RJ-45, wejście mikrofonowe, replikator portów lub złącze stacji dokującej, gniazdo słuchawkowe, gniazdo TV-out (S-video), Wbudowana kamera internetowa 1,3MP Przekątna matrycy 15.4 cala, typ i rozdzielczość matrycy WXGA rozdzielczość pracy 1280 x 800 pikseli, format obrazu 16:9 Waga maksymalna do 3,10kg Czas pracy na baterii minimum 3 godziny Kolor obudowy i klawiatury notebooka zamawiający nie dopuszcza dostawy urządzenia w kolorze białym lub kremowym Elementy wyposażenia: o dedykowana torba + myszka optyczna USB (wykonana przez producenta urządzenia) o panel klawiszy multimedialnych o pilot zdalnego sterowania o zasilacz sieciowy 220v z kompletem kabli o pakiet oprogramowania umożliwiający korzystanie w wbudowanych urządzeń (odtwarzacz DVD, nagrywarka) o zestaw sterowników niezbędnych do funkcjonowania wszystkich elementów urządzenia w systemach operacyjnych Microsoft Windows XP oraz Vista w wersjach 32 i 64 bitowych
o preinstalowany system operacyjny Microsoft Windows Vista w wersji Home Premium lub Business Dodatkowo dostarczane elementy: o o stacja dokująca (podłączenie 1 kablem lub poprzez nałożenie notebooka na stację). Stacja dokująca musi zapewnić normalną prace na notebooku bez konieczności stosowania elementów dodatkowych (klawiatura, monitor, mysz). torba na notebooka typu aktówka, kolor czarny, męska, kompatybilna z notebookiem 15,4", skóra syntetyczna lub materiał, wyjmowane etui na komputer przenośny, dodatkowe kieszenie na dokumenty i akcesoria, regulowany pasek na ramię z miękką poduszką. 3. Stacja dokująca do notebooka ASUS V1jp 1 sztuka 4. Stacja dokująca do notebooka ASUS V1j 2 sztuki 5. Monitor LCD 20 Wide 4 sztuki w konfiguracji: 1.przekątna ekranu 20 2.typ matrycy: TN 3.liczna kolorów: 16,7 mln 4.typ ekranu WIDE proporcje 16:10 5.KONTRAST: 800:1 (DYNAMICZNY 3000:1) 6.Czas reakcji: 2ms (GTG) 7.rozdzielczość pracy: 1680X1050 8.złącza: DVI, VGA 15 pin 6. Dysk twardy przenośny 2 sztuki w konfiguracji: 9.pojemność minimum 250GB 10.złącze USB 2.0 11.dysk o wymiarach 2,5 7. Mysz optyczna USB 25 sztuk w konfiguracji: 12.interfejs USB 13.3 przyciski, rolka 14.mysz optyczna lub laserowa 15.kolor czarny lub szary 8. Komplet podzespołów: Płyta/Procesor/pamięć 5 kompletów w konfiguracji: 16.Płyta Główna MicroATX, współpraca w dostarczonymi procesorami, wbudowana karta dźwiękowa, karta grafiki GMA950 lub równoważna, karta sieciowa LAN 10/100/1000MBit, minimum 6 złączy USB 2.0, sloty 1xPCI Express, minimum 2xPCI, Złącze IDE ATA minimum 1 sztuka, Złącze IDE SATA minimum 4. Płyta dostarczona w oryginalnym opakowaniu producenta wraz ze wszystkimi elementami dodatkowymi, instrukcjami, sterownikami, kablami, zaślepkami, zgodnie z wykazem producenta płyty, gwarancja minimum 2 lata 17.Procesor Intel E4600 lub równoważny, w wersji BOX, oryginalne opakowanie producenta, dołączony radiator wraz z wentylatorem, dokumentacja, naklejka, gwarancja minimum 2 lata 18.Pamięć RAM 2 GB, 2x1GB Dual, DDRII, 667MHz lub 800MHz zgodna z dostarczana płytą i procesorem, gwarancja minimum 5 lat 9. Zasilacz ATX 400W 6 sztuk, w konfiguracji: Zastosowanie z ATX/ATX12V wersja 2.2 V Pasywny PFC 1 x złącze zasilania PCI Express 1 x uniwersalne złącze 20/24-pin do zasilania płyt głównych 2 x złącze zasilania SATA (Serial-ATA)
Termiczna kontrola szybkości wentylatora Certyfikat bezpieczeństwa : CE Maksymalna moc : 400 W Czas podtrzymania : >16ms przy pełnym obciążeniu i nominalnym napięciu Czas podnoszenia się : <20ms przy pełnym obciążeniu i nominalnym napięciu Zabezpieczenie przeciwprzepięciowe na napięciach: +3.3V, +5V, +12V Zabezpieczenie przeciwprzeciążeniowe : 140% Zabezpieczenie przeciwzwarciowe Sygnał power good : kompatybilny z TTL 10. Pamięć RAM do notebooka 2 komplety, (łącznie 4x1GB) w konfiguracji: Pamięć RAM do Notebooka ASUS V1j Komplet pamięci 2x1GB zgodne ze wskazanym notebookiem Gwarancja minimum 5 lat 11. Szafa 19 cali stojąca w następującej konfiguracji: Szafa dystrybucyjna 19, wysokość 24U, wymiary podstawy szerokość 800 mm, głębokość 800 mm, 2 pary szyn prowadzących (4 sztuk), zdejmowane osłony tylna i boczne wszystkie zamykane na kluczyk, możliwość montażu drzwi przednich jako lewo i prawo stronne. Drzwi przednie przeszklone z systemem zabezpieczenia przed wyłamaniem. Szczotkowe przepusty kablowe o dużej przepustowości. Pełne uziemienie wszystkich sekcji szafy bez konieczności zamawiania jakichkolwiek elementów dodatkowych. Wyposażenie: o Cokół (podstawa szafy) umożliwiający wprowadzenie kabli z dowolnej strony. o Podłogowa zaślepka filtracyjna chroniąca przed zasysaniem kurzu do wnętrza szafy. o 1 sztuka - Panel wentylacyjny sufitowy 4 wentylatory, regulacja pracy wentylatorów za pomocą termostatu, wydajność minimum 192 m3/min, komplet śrub montażowych. o 2 sztuki - panel 19 porządkujących przebiegi kablowe wysokość 1U ilość uchwytów na kable min. 5 o 2 sztuki - Listwa zasilająco-filtrująca, 5 gniazd 220V prąd znamionowy 10A o 2 sztuki - Pólka 19 wysokość 2U, głębokość 400mm, maksymalna nośność o 25kg 50 sztuk zestawy śrub mocujących do szaf 19 komplet: śruba, podkładka, koszyczek Uwaga! Szafa w wersji do montażu (płaska paczka). Zamawiający nie dopuszcza możliwości dostawy szafy zmontowanej. PAKIET nr 3 Dostawa oprogramowania i nośników Oprogramowanie CorelDraw X4, 3 komplety w konfiguracji: o Polska wersja językowa o Wersja dla administracji samorządowej o Nośniki w wersji CD lub DVD Oprogramowanie ABBY FineReader OCR 9.0, 1 komplet w konfiguracji: o Polska wersja językowa o Wersja dla administracji samorządowej o Nośnik w wersji CD lub DVD
Oprogramowanie AVG Anti-Virus Network Edition wersja 8.0: o Wersja dla administracji samorządowej o Zwiększenie ilości stanowisk o 40 sztuk dla posiadanej licencji o nr 75N-TF2301-P0D-C1C-S3YKGJ-W8Q o Polska wersja językowa PAKIET nr 4 Dostawa urządzenia wielofunkcyjnego 1. Urządzenie wielofunkcyjne monochromatyczne w konfiguracji: PARAMETRY OGÓLNE Technologia: laserowa Prędkość: minimum 50 stron/min. A4 Rozdzielczość: 600 x 600 dpi (kopia), 1800 x 600 dpi (Tryb Foto), do 2400 x 600 dpi Czas pierwszej kopii: 3.5 s. lub szybciej Czas nagrzewania: 25 sekund lub szybciej ZARZĄDZANIE PAPIEREM Pojemność: 2 x 500 arkuszy w uniwersalnych kasetach (60-105 g/m2, A3-A5R, Folio) 200 arkuszy w podajniku bocznym (45-200 g/m2, A3-A6R, Folio, koperty) Podstawa z 2 kasetami po 500 arkuszy /A3-A5/ Duplex: standard (A3-A5, 60-80 g/m2) Taca odbiorcza: 250 arkuszy Podajnik oryginałów : 100 arkuszy (45-160 g/m2,a3-a5r) Dwustronne jednoprzebiegowe skanowanie w kolorze Finiszer z tacą na 1 000 arkuszy ze zszywaczem!!! PARAMETRY KOPIARKI Maksymalny rozmiar oryginału: A3 Kopiowanie wielokrotne: 1-999 Pamięć: minimum 512 MB (max 1 GB); dysk twardy minimum 40GB HDD Zoom: 25-400% w kroku co 1% (z DP-700: 25-200%) Tryb ekspozycji: automatyczny, ręczny: 7 lub 13 kroków Funkcje kopiowania: kopiowanie dwustronne w standardzie, tryb przerwania pracy, jeden skan - wiele kopii, sortowanie rotacyjne i elektroniczne, kopiowanie rotacyjne, kopiowanie wielu stron na jednej kartce, dzielenie kopii, kopiowanie z tworzeniem okładek, numerowanie stron, nakładanie obrazów, przesuwanie marginesów, wymazywanie krawędzi PARAMETRY DRUKARKI Procesor: PowerPC 750FL / 600 MHz Pamięć: minimum 512 MB (max 1 GB); dysk twardy minimum 40GB HDD Interpretory: PCL6 incl. PJL, KPDL 3 (kompatybilny z PostScript 3), IBM Proprinter X24E, Epson LQ-850, PDF direct print Język kontrolera: PRESCRIBE IIe Interfejsy: IEEE 1284, USB 2.0, złącze USB dedykowane do współpracy z pamięciami FLASH, Fast Ethernet 10-Base-T/100Base-TX, port na karty CF Funkcje drukowania: emps - szybkie kopiowanie, wydruk próbny i przechowywanie wydruku, drukowanie poufne, przechowywanie prac i zarządzanie funkcjonalnością prac z dyskiem twardym PARAMETRY SKANERA Skanowanie do: SMB, FTP, email, skrzynki użytkownika, sterownik TWAIN, BOX TWAIN Prędkość skanowania: 50 Cz.-Biał. oryg/min. (600 dpi/a4), 25 Kolorowych oryg/min. (600
dpi/a4) Rozdzielczość skanowania: 600, 400, 300, 200 x 400, 200 x 100 dpi (256 poziomów szarości, 256 kolorów) Maksymalny format skanowania: A3 Rozpoznawanie oryginałów: tekst, foto, tekst + foto, OCR Interfejs: 10Base-T/100Base-TX Protokół sieciowy: TCP/IP Typy plików: Monochromatyczne: TIFF, PDF, Kolorowe: JPEG, PDF, TIFF (JPEG) Kompresja: Cz.-Biał.: G4 (MMR), Kolor: JPEG Dołączone oprogramowanie: sterowniki do funkcji urządzenia (skaner/drukarka) dla 32 i 64 bitowych systemów Windows (XP, 2003, Vista, Linux) DODATKOWE WYMAGANIA: Gwarancja minimum 2 lata, naprawa na miejscu w siedzibie klienta (miejsce instalacji urządzenia) Dostawca zobowiązany jest dostarczyć urządzenie, zainstalować je we wskazanym miejscu, skonfigurować, uruchomić i przeszkolić minimum 2 osoby 1 administratora systemu i 1 użytkownika Dostarczone urządzenie musi być nowe nieużywane, rok produkcji 2008, objęte pełną 2 letnią gwarancją producenta Dostawca wraz z urządzeniem zobowiązany jest dostarczyć materiały eksploatacyjne: Wszystkie materiały i elementy wymienne do urządzenia (bez papieru) umożliwiające wykonanie co najmniej 100000 (sto tysięcy) kopii formatu A4 (bez zszywania) Wszystkie materiały i elementy wymienne do finiszera umożliwiające wykonanie co najmniej 20000 (dwadzieścia tysięcy) zszyć materiału A3 (w formie gazety szycie 2 zszywki wewnątrz strony WARUNKI UDZIAŁU W PRZETARGU I WYMAGANIA DOTYCZĄCE OFERTY: 11.O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy: 1) spełniają warunki określone w art. 22 ust. 1 oraz nie zostaną wykluczeni z postępowania na postawie art. 24 ust.1 i 2 ustawy Prawo zamówień publicznych (zał. nr 2), 2) spełniają wymagania określone w niniejszej specyfikacji istotnych warunków zamówienia, Warunki udziału w postępowaniu spełnią Wykonawcy, którzy przedłożą ważną ofertę (zał. nr 1) wraz z oświadczeniem o spełnianiu warunków udziału w postępowaniu (zał. nr 2), dołączą do oferty dokumenty wskazane w pkt 12 ppkt 3,4 i 5 niniejszej specyfikacji. 12.Oferta musi zawierać: 1) wypełniony formularz oferty, według wzoru stanowiącego zał. nr 1 do niniejszej specyfikacji, 2) oświadczenie Wykonawcy potwierdzające spełnianie wymagań określonych w art. 22 ust. 1, treść oświadczenia zawarta jest w zał. nr 2 do niniejszej specyfikacji, 3) wypełniony formularz cenowy, według wzoru stanowiącego zał. nr 3 do niniejszej specyfikacji, 4) oryginał lub kopię potwierdzoną za zgodność z oryginałem aktualnego odpisu z właściwego rejestru albo aktualnego zaświadczenia o wpisie do ewidencji działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub zgłoszenia do ewidencji działalności gospodarczej, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert, 5) w celu potwierdzenia, że oferowane urządzenia odpowiadają wymaganiom określonym przez Zamawiającego, Wykonawca musi dostarczyć opis parametrów
technicznych oferowanego sprzętu i podzespołów wymienionych w pkt. 10. specyfikacji. Zamawiający wezwie Wykonawców, którzy w określonym terminie nie złożą wskazanych w pkt 12 ppkt 2-5 specyfikacji oświadczeń lub dokumentów lub którzy złożą dokumenty zawierające błędy, do ich uzupełnienia w wyznaczonym terminie, chyba że mimo ich uzupełnienia oferta Wykonawcy podlega odrzuceniu lub konieczne jest unieważnienie postępowania. Oświadczenia lub dokumenty powinny potwierdzać spełnianie przez Wykonawcę warunków udziału w postępowaniu oraz spełnianie przez oferowane usługi wymagań określonych przez Zamawiającego, nie później niż w dniu wyznaczonym przez Zamawiającego jako termin uzupełnienia oświadczeń lub dokumentów. Zamawiający wezwie także, w wyznaczonym przez siebie terminie, do złożenia wyjaśnień dotyczących oświadczeń lub dokumentów. 13.Każdy Wykonawca może złożyć tylko jedną ofertę. 14. Oferta winna być napisana w języku polskim, czytelnie, ręcznie, na maszynie lub komputerze. W przypadku dołączenia dokumentów w języku obcym konieczne jest przedstawienie tłumaczenia dokumentów przez tłumacza przysięgłego na język polski. 15.Zamawiający dopuszcza możliwość składania wniosków, informacji, oświadczeń i zawiadomień faksem lub drogą elektroniczną. Wyjątek stanowi oferta wraz wymienionymi w pkt 12 oświadczeniem i dokumentami oraz protesty wnoszone do Zamawiającego wyłącznie w formie pisemnej. 16.Wykonawca określi cenę oferty jako cenę brutto z podatkiem VAT, ściśle według formularza cenowego, uwzględniając wszelkie koszty wynikające z realizacji zamówienia. Cena oferty powinna zostać określona z dokładnością do drugiego miejsca po przecinku. Rozliczenia z wybranym Wykonawcą dokonywane będą w walucie polskiej. 17.Oferta wraz z załącznikami winna być podpisana przez osobę/y upoważnioną/e do reprezentowania Wykonawcy i składania oświadczeń woli w imieniu Wykonawcy. Jeżeli ofertę składa spółka cywilna konieczne jest by wszystkie dokumenty przetargowe podpisane były przez wszystkich wspólników. 18.Wszelkie zmiany w treści oferty (poprawki, przekreślenia, dopiski) powinny być podpisane lub parafowane przez Wykonawcę. W przeciwnym wypadku nie będą uwzględniane. 19.Załączone do oferty dokumenty powinny być przedstawione w formie oryginałów lub kserokopii poświadczonych za zgodne z oryginałem przez Wykonawcę. 20.Treść oferty musi odpowiadać treści specyfikacji istotnych warunków zamówienia. Oferty niespełniające tego warunku będą odrzucone. 21.Składający ofertę jest nią związany przez okres 30 dni od składania ofert. 22.Wykonawca ponosi wszelkie koszty związane z przygotowaniem oferty. Zamawiający nie przewiduje zwrotu kosztów udziału w postępowaniu. SKŁADANIE OFERT: 23.Ofertę należy złożyć w siedzibie Zamawiającego w Nowym Sączu przy ul. Nawojowskiej 118, na dzienniku podawczym, w terminie do 12 czerwca 2008 r. do godz. 9 00 24.Oferty należy składać w zamkniętych kopertach oznaczonych w następujący sposób:... /nazwa, firma oferenta/... /adres oferenta/ Oferta na Dostawę urządzeń zabezpieczających, sprzętu komputerowego, akcesorii i oprogramowania dla Powiatowego Urzędu Pracy dla Powiatu Nowosądeckiego.
25.Każdy Wykonawca składający ofertę otrzyma od Zamawiającego potwierdzenie z numerem wpływu odnotowanym także na kopercie oferty. 26.Oferty które wpłyną do Zamawiającego za pośrednictwem Poczty Polskiej, poczty kurierskiej należy przygotować w sposób określony w pkt 24. 27.Oferty złożone po terminie określonym w pkt. 23 zostaną zwrócone bez otwierania po upływie terminu przewidzianego na wniesienie protestu. Oferty przesłane faksem lub droga elektroniczną nie będą rozpatrywane. WADIUM: 28.Z uwagi na wartość przedmiotu zamówienia Zamawiający nie wymaga wniesienia wadium. WYJAŚNIENIA I MODYFIKACJE SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA: 29.Wykonawca może zwrócić się do Zamawiającego o wyjaśnienie treści specyfikacji istotnych warunków zamówienia. 30.Zamawiający jest obowiązany niezwłocznie udzielić wyjaśnień chyba, że prośba o wyjaśnienie treści specyfikacji wpłynęła do Zamawiającego na mniej niż 6 dni przed terminem składania ofert. Zamawiający jednocześnie przesyła treść wyjaśnienia nie ujawniając źródła zapytania, wszystkim Wykonawcom, którym przekazał specyfikację istotnych warunków zamówienia i zamieszcza treść wyjaśnień na stronie internetowej na której zamieścił specyfikację istotnych warunków zamówienia. 31.W szczególnie uzasadnionych przypadkach, Zamawiający może w każdym czasie przed upływem terminu do składania ofert, zmodyfikować treść specyfikacji istotnych warunków zamówienia. Każda wprowadzona przez Zamawiającego modyfikacja zostaje niezwłocznie przekazana wszystkim Wykonawcom, którym przekazano specyfikację istotnych warunków zamówienia i zamieszczona na stronie internetowej na której Zamawiający zamieścił specyfikację istotnych warunków zamówienia. 32.Zamawiający przedłuża termin składania ofert, jeżeli w wyniku modyfikacji treści specyfikacji istotnych warunków zamówienia niezbędny jest dodatkowy czas na wprowadzenie zmian w ofertach. O przedłużeniu terminu składania ofert Zamawiający niezwłocznie zawiadamia wszystkich Wykonawców, którym przekazano specyfikację istotnych warunków zamówienia i zamieszcza tę informację na stronie internetowej, na której umieszczona została specyfikacja istotnych warunków zamówienia. ZMIANA I WYCOFANIE OFERTY: 33.Wykonawca może zmienić lub wycofać ofertę jedynie przed upływem terminu do składania ofert poprzez pisemne powiadomienie Zamawiającego. OTWARCIE OFERT: 34.Otwarcie ofert nastąpi w dniu 12 czerwca 2008 r. o godz. 9 15 w siedzibie Powiatowego Urzędu pracy dla Powiatu Nowosądeckiego w Nowym Sączu przy ul. Nawojowskiej 118 w pok. 201. Otwarcie ofert jest jawne. Bezpośrednio przed otwarciem ofert Zamawiający poda kwotę, jaką zamierza przeznaczyć na sfinansowanie zamówienia. Podczas otwarcia ofert Zamawiający poda nazwy (firmy) oraz adresy Wykonawców, a także informacje dotyczące ceny i termin wykonania zamówienia. W przypadku, gdy Wykonawca nie był obecny przy otwieraniu ofert, na jego pisemny wniosek Zamawiający prześle mu informację zawierającą nazwy i adresy Wykonawców, których oferty zastały otwarte, ceny tych ofert oraz inne jawne informacje wymienione w art. 86 ust. 3 i 4 ustawy Prawo zamówień publicznych.
W trakcie prowadzenia postępowania o udzielenie zamówienia Zamawiający sporządza pisemny protokół z postępowania o udzielenie zamówienia. Oferty, opinie biegłych, oświadczenia, zawiadomienia, wnioski, inne dokumenty i informacje składane przez Zamawiającego i Wykonawców oraz umowa w sprawie zamówienia publicznego stanowią załączniki do protokołu. Protokół wraz z załącznikami jest jawny. Załączniki do protokołu udostępnia się po dokonaniu wyboru najkorzystniejszej oferty lub unieważnieniu postępowania z tym, że oferty są jawne od chwili ich otwarcia. Nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji jeżeli Wykonawca zastrzegł, że nie mogą być one udostępnione. Wykonawca nie może zastrzec informacji, o których mowa w art. 86 ust. 4 ustawy Prawo zamówień publicznych. KRYTERIA I ZASADY OCENY OFERT: 35.Oferty oceniane będą w obrębie wskazanych w pkt 10 specyfikacji Jedynym kryterium oceny ofert jest cena - 100 % Oferta o najniższej cenie brutto otrzyma maksymalną ilość punktów tj. 100 Pozostałe oferty otrzymają ocenę wg formuły: C = (Cmin. : Coferty) x 100 C-ilość punktów dla danej oferty Cmin.- cena brutto najtańszej oferty Coferty - cena brutto danej oferty 100 waga kryterium wyboru WYJAŚNIENIA TREŚCI OFERT : 36.W toku badania i oceny ofert Zamawiający może żądać od Wykonawców wyjaśnień dotyczących treści złożonych ofert, mając na uwadze zapisy art. 87 ustawy Prawo zamówień publicznych zakazujący negocjacji dotyczących złożonej oferty oraz zmiany jej treści. KOREKTY OCZYWISTYCH OMYŁEK: 37.Zamawiający poprawi w tekście oferty oczywiste omyłki pisarskie oraz omyłki rachunkowe w obliczeniu ceny, niezwłocznie zawiadamiając o tym wszystkich Wykonawców, którzy złożyli oferty. Poprawa omyłek rachunkowych może nastąpić tylko w sposób opisany w art. 88 ustawy Prawo zamówień publicznych. WYNIKI POSTĘPOWANIA I WARUNKI ZAWARCIA UMOWY: 38.Niezwłocznie po wyborze najkorzystniejszej oferty zamawiający zawiadomi wykonawców, którzy złożyli oferty, o: a) wyborze najkorzystniejszej oferty, podając nazwę (firmę), siedzibę i adres wykonawcy, którego ofertę wybrano oraz uzasadnienie jej wyboru, a także nazwy (firmy), siedziby i adresy wykonawców, którzy złożyli oferty wraz ze streszczeniem oceny i porównania złożonych ofert zawierającym punktację przyznaną oferentom w każdym kryterium oceny ofert i łączną punktację, b) wykonawcach, których oferty zostały odrzucone, podając uzasadnienie faktyczne i prawne, c) wykonawcach, którzy zostali wykluczeni z postępowania o udzielenie zamówienia, podając uzasadnienie faktyczne i prawne. 39.Niezwłocznie po wyborze najkorzystniejszej oferty Zamawiający zamieści informację, o której mowa w pkt 38 ppkt a) siwz na stronie internetowej oraz w miejscu publicznie dostępnym w swojej siedzibie. 40.Zamawiający doręczy niezwłocznie zawiadomienie o wyborze oferty do Wykonawcy, którego oferta została wybrana określając w nim termin i miejsce zawarcia umowy. Umowę w sprawie zamówienia publicznego Zamawiający zawrze w terminie nie krótszym niż 7 dni od dnia przekazania zawiadomienia o wyborze oferty, nie później jednak niż przed upływem terminu związania ofertą. (Umowa w sprawie zamówienia publicznego może zostać zawarta
po upływie terminu związania ofertą, jeżeli zamawiający przekazał Wykonawcom informację o wyborze oferty przed upływem terminu związania ofertą, a wykonawca wyraził zgodę na zawarcie umowy na warunkach określonych w złożonej ofercie). 41.Istotne dla stron postanowienia, które zostaną wprowadzone do treści zawieranej umowy zostały zawarte w projekcie umowy, stanowiącym załącznik nr 4 do niniejszej specyfikacji. 42.Jeżeli Wykonawca, którego oferta została wybrana uchyli się od zawarcia umowy w sprawie zamówienia publicznego Zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzenia ich ponownej oceny, chyba że zachodzą przesłanki, o których mowa w art. 93 ust. 1 ustawy Prawo zamówień publicznych 43.Zamawiający niezwłocznie po zawarciu umowy zamieści ogłoszenie o udzieleniu zamówienia w Biuletynie Zamówień Publicznych. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ: 44.Wykonawcom, a także innym osobom jeżeli ich interes prawny w uzyskaniu zamówienia doznał lub może doznać uszczerbku w wyniku naruszenia przez Zamawiającego przepisów ustawy przysługuje środek ochrony prawnej w postaci protestu - uregulowany w art.180 ustawy Prawo zamówień publicznych. 45.Osoba uprawniona do bezpośredniego kontaktowania się z Wykonawcami: Paweł Budzyn, Nowy Sącz ul. Nawojowska 118 pok. 202, tel.:(0-18 440-08-08) wew. 805 od poniedziałku do piątku w godzinach od 7.00 do 15.00. 03.06.2008 r.... Zatwierdzam Załączniki: zał. nr 1 - formularz oferty, zał. nr 2 - oświadczenie w trybie art. 22 ust 1 ustawy Prawo zamówień publicznych, zał. nr 3 - formularz cenowy, zał. nr 4 - projekty umów.