SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z wymagań obowiązkowych będzie skutkowało odrzuceniem oferty) Wstęp: 1. Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą (firewall) oraz konsolą do centralnej administracji. 2. Licencja na aktualnie wykorzystywane oprogramowanie antywirusowe w Wojewódzkim Urzędzie Pracy w Lublinie (AVG AntiVirus Business Edition 2013 250 licencji) jest ważna do 18 kwietnia 2013. 3. Liczba wymaganych przez Zamawiającego licencji: 300 na okres 24 miesięcy (290 dla stacji roboczych, 10 dla serwerów)* * jeśli producent wyróżnia i/lub oddzielnie licencjonuje oprogramowanie do ochrony stacji roboczych i ochrony serwerów Wymaganie systemowe: 4. Program musi obsługiwać następujące systemy operacyjne: - dla oprogramowania do ochrony stacji roboczych: Microsoft Windows XP Professional SP3 Microsoft Windows Vista (32bit/64bit) Microsoft Windows 7 (32bit/64bit) Microsoft Windows 8 (32bit/64bit) - dla oprogramowania dla ochrony serwerów: Microsoft Windows Server 2003 Microsoft Windows Server 2008 R2 Informacja ogólne 5. Oprogramowanie w wersji adresowanej i zaprojektowanej z myślą o ochronie komputerów w firmach (urzędach). 6. Polskojęzyczny interfejs aplikacji oraz systemu pomocy (help). 7. Program powinien posiadać certyfikaty niezależnych laboratoriów. 8. Program powinien zapewniać ochronę przed wszystkimi znanymi rodzajami wirusów, robaków i koni trojańskich, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami, a także przed zagrożeniami z internetu i poczty elektronicznej oraz przed złośliwym kodem (w tym Java i ActiveX). 9. Ochrona przed phishingiem. 1
10. Wykrywanie rootkitów. 11. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP, RAR, 7z, CAB. 12. Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia. 13. Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony. 14. Program powinien umożliwić administratorowi kontrolę nad powiadomieniami wyświetlanymi na stacjach roboczych. 15. Możliwość ograniczenia dostępu do ustawień zaawansowanych lub interfejsu programu dla użytkowników. 16. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika. Ochrona w czasie rzeczywistym 17. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego. 18. Skanowanie w czasie rzeczywistym uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. 19. Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. 20. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP niezależnie od klienta pocztowego. 21. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. 22. Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki. 23. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 24. Program posiada funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją (ochrona własna programu). 25. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 26. Działanie programu po wykryciu infekcji: podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe pytać użytkownika o działanie rejestrować informację o wykryciu wirusa powiadamiać administratora przy użyciu poczty elektronicznej poddać kwarantannie podejrzany obiekt Skanowanie na żądanie 27. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie (za pomocą odpowiedniej opcji w programie oraz przy pomocy skrótu w menu kontekstowym z poziomu Eksploratora Windows) 2
28. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie zasoby komputera lub tylko wybrane dyski/katalogi. Zapora sieciowa 29. Możliwość ustawienia predefiniowanych poziomów ochrony, w tym poziomu zapewniającego interakcję z użytkownikiem po wykryciu nowego połączenia (tryb uczenia zapory) oraz trybu automatycznego. 30. Możliwość ręcznego tworzenia i modyfikacji reguł dostępu dla zainstalowanych aplikacji. 31. Możliwość zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji. 32. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 33. Możliwość zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory (sieci zaufane). 34. Ochrona przed atakami sieciowymi. 35. Biała i czarna listę adresów IP dla których nie będą stosowane reguły, a ruch dla tych adresów będzie w całości dozwolony lub blokowany. 36. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. 37. Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. Aktualizacja 38. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej. 39. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji. 40. Program powinien posiadać możliwość określenia źródła uaktualnień. 41. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień. 42. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem. 43. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na 4 godziny. 44. Pobieranie uaktualnień w trybie przyrostowym. Centralne zarządzanie 45. Program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu / aplikacji) powinien umożliwiać centralne zdalne zarządzanie oprogramowaniem antywirusowym i jego funkcjami. 46. Komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi musi być zaszyfrowana. 47. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 48. System administracji zdalnej ma oferować własny silnik bazodanowy lub zapewnić możliwość współpracy z zewnętrznymi darmowymi motorami baz danych. 3
49. System administracji zdalnej nie może wymagać do działania żadnego serwera www (typu Apache, IIS itd.). 50. Zaoferowane rozwiązanie powinno umożliwiać automatyczne i regularne tworzenie kopii zapasowej danych serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania. 51. Zdalna instalacja programu antywirusowego na stacjach roboczych. 52. Zdalna instalacja oprogramowania możliwa przy pomocy dowolnego konta z uprawnieniami administratora. 53. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 54. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 55. Możliwość tworzenia grup komputerów i definiowania w ramach grupy wspólnych ustawień konfiguracyjnych. 56. Konsola zdalnej administracji musi oferować możliwość zdalnego zarządzania konfiguracją komputerów, grup komputerów oraz całej sieci. 57. System administracji zdalnej powinien umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory) również w oparciu o zdefiniowane reguły. 58. Możliwość blokowania wybranych ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników. 59. System powinien umożliwiać tworzenie hierarchicznej struktury serwerów administracyjnych. 60. System powinien umożliwiać zarządzanie komputerami położonymi w różnych podsieciach. 61. Zdalne zarządzanie obiektami poddanymi kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, usuwanie itp.). 62. System zdalnego zarządzania powinien umożliwiać zdalne wyłączanie oraz restartowanie komputerów. 63. System centralnej dystrybucji i instalacji aktualizacji oprogramowania, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego oprogramowania. 64. System centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki. 65. Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie (wszystkich podsieciach); 66. Możliwość tworzenia lokalnego repozytorium aktualizacji na serwerze centralnego zarządzania i udostępnienia go. 67. Funkcjonalność raportowania i powiadamiania mailem oraz generowania raportów i statystyk z pracy systemu antywirusowego na stacjach roboczych. 4
68. Raporty powinny być dostarczane mailem zgodnie ze zdefiniowanym ręcznie harmonogramem. 69. Serwer powinien informować o stanie licencji (ważność, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli zostało już wykorzystane). 70. Możliwość automatycznej aktualizacji licencji na stacjach roboczych. Nośnik ratunkowy 71. Możliwość utworzenia (lub pobrania gotowego obrazu ISO z serwerów producenta) płyty ratunkowej lub nośnika USB umożliwiającego przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku. 72. Nośnik ratunkowy musi posiadać opcję aktualizacji sygnatur z Internetu lub z dysku lokalnego/innego nośnika np. usb. Wsparcie techniczne 73. W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej, realizowanej w języku polskim. 74. Producent oprogramowania powinien udostępniać pełną dokumentację techniczną (instrukcje) do programu w języku polskim 75. Oprogramowanie powinno zawierać możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. Licencjonowanie 76. W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji najnowszych wersji oprogramowania i konsoli zarządzającej. 77. W razie konieczności producent ma obowiązek dostarczyć nowe numery licencji, jeśli dotychczasowe nie będą zgodne z nową wersją programu mimo ważnej licencji. WYMAGANIA OPCJONALNE (Punktowane wg kryterium Dodatkowe funkcjonalności zgodnie z zasadami opisanymi w rozdziale XX. pkt 2 specyfikacji istotnych warunków zamówienia - niespełnienie wymagań opcjonalnych nie skutkuje odrzuceniem oferty). Moduł ochrony antyspamowej (max 7 pkt): 1. Ochrona antyspamowa wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. (2 pkt) 2. Pełna obsługa programu pocztowego Microsoft Outlook (od wersji 2003 do aktualnej), wszystkie funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. (1 pkt) 3. Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook. (1 pkt) 4. Możliwość wpisania do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. (1 pkt) 5
5. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. (1 pkt) 6. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. (1 pkt) Kontrola dostępu do stron internetowych (max 8 pkt): 7. Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. (2 pkt) 8. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. (1 pkt) 9. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. (1 pkt) 10. Aplikacja musi posiadać możliwość filtrowania url w oparciu o przygotowane przez producenta kategorii i podkategorii. (2 pkt) 11. Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, komunikacja i sieci społecznościowe, rozrywka, gry, styl życia, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, serwery proxy. (1 pkt) 12. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. (1 pkt) Moduł blokujący określone kategorie urządzeń (max 6 pkt): 13. Blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD, portów USB. (2 pkt) 14. Funkcja blokowania portów USB ma umożliwiać administratorowi zdefiniowanie listy wyjątków portów USB w komputerze, które nie będą blokowane. (1 pkt) 15. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. (1 pkt) 16. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. (1 pkt) 17. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. (1 pkt) Dodatkowe funkcje związane z centralnym zarządzaniem (max 6 pkt): 18. Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych, jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. (2 pkt) 19. System zdalnego zarządzania powinien wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach oraz ich naprawę. (2 pkt) 20. Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. (2 pkt) Inne (max 3 pkt): 21. Wsparcie dla technologii Microsoft Network Access Protection (NAP). (3 pkt) 6