załącznik 1. DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU Specyfikacja techniczna (nazwy oprogramowania uŝyte w dokumentacji przetargowej są podane przykładowo i określają jedynie minimalne oczekiwane parametry jakościowe oraz wymagany standard) Inowrocław, 17.07.2008 1
Oprogramowanie antywirusowe F-Secure (lub równowaŝne) w wersji korporacyjnej Wymagane przez Zamawiającego istotne cechy oprogramowania : 1. ochrona antywirusowa stacji roboczych (Windows 2000, Windows XP, Windows Vista), 2. ochrona antywirusowa serwera MS Exchange, 3. ochrona antywirusowa na poziomie gatewaya Windows- filtrowanie protokołów (smtp,http, ftp over http), 4. ochrona antywirusowa serwerow Citrix, 5. ochrona antywirusowa serwerow plikow Linux i Windows, 6. ochrona antywirusowa wyzej wymienionego systemu monitorowana i zarządzana z pojedynczej, centralnej konsoli, 7. moŝliwość instalacji konsoli zarządzania niezaleŝnie na kilku wybranych stacjach, 8. polski interfejs uŝytkownika i dokumentacja do oprogramowania na stację roboczą Wymagania Zamawiającego dotyczące technologii: 1. ochrona antywirusowa realizowana na trzech poziomach, tj.: monitora kontrolującego system w tle, modułu skanującego nośniki i monitora poczty elektronicznej, 2. co najmniej trzy róŝne silniki antywirusowe, funkcjonujące jednocześnie i skanujące wszystkie dane, 3. oddzielny silnik skanujacy do wykrywania niepoŝądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan, 4. aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, moŝliwa zarówno aktualizacja automatyczna programu oraz na Ŝądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu, 5. moŝliwość wywołania skanowania na Ŝądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez określonego klienta, 6. aktualizacja definicji wirusów czy teŝ mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie, 2
7. brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów, 8. heurystyczna technologia do wykrywania nowych, nieznanych wirusów, 9. wykrywanie niepoŝądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan, rootkit, 10. moŝliwość umieszczenia oprogramowania typu spyware", adware", keylogger, dialer, trojan w kwarantannie, 11. mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duŝa jest sieć lub jak bardzo jest złoŝona, 12. mechanizm określania źródeł ataków prowadzonych przy uŝyciu zagroŝeń hybrydowych, takich jak Code Red i Nimda, 13. mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji), 14. obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2, 15. automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa, 16. automatyczne uruchamianie procedur naprawczych, 17. uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, Ŝe pliki te nie zostały zmienione, 18. gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niŝ 48 godzin, 19. średni czas reakcji producenta na nowy wirus poniŝej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365), 20. automatyczne powiadomienie uŝytkowników oraz administratora o pojawiających się zagroŝeniach wraz z określeniem stacja robocza jest odpowiednio zabezpieczona, 21. skanowanie przez program na komputerze klienckim przychodzącej i wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych programów/modułów; w programach pocztowych nie modyfikowane są 3
ustawienia konta, tj. serwera POP3, SMTP i IMAP. Obsługuje m.in. MS Outlook Express, MS Outlook, Mozilla, Eudora, Netscape Mail, 22. skanowanie przez program na komputerze klienckim, danych pobieranych i wysyłanych danych przy pomocy protokołu HTTP, 23. automatyczna kwarantanna blokująca ruch przychodzący i wychodzący, włączająca się w momencie gdy stacja robocza posiada stare sygnatury antywirusowe, 24. wsparcie dla technologii Cisco Network Admission Control (NAC), 25. ochrona przeglądarki internetowej, w tym : blokowanie wyskakujących okienek, blokowanie ciasteczek (cookies), blokowanie moŝliwości zmian ustawień w IE, analiza uruchamianych skryptów ActiveX i pobieranych plików, 26. ochrona rejestrów systemowych, w tym odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listę uruchamianych aplikacji przy starcie, przypisania rozszerzeń plików do zadanych aplikacji, 27. kontrola oraz moŝliwość blokowania aplikacji próbujących uzyskać połączenie z Internetem lub siecią lokalną, 28. osobista zapora ogniowa (tzw. personal firewall) z moŝliwością definiowania profili bezpieczeństwa moŝliwych do przypisania dla pojedynczej stacji roboczej lub grup roboczych. Wymagania Zamawiającego dotyczące zarządzania: 1. konsola zarządzania umoŝliwia eksport pakietu instalacyjnego dla klienta w formacie Microsoft Installer (MSI) i JAR lub teŝ bezpośrednią instalację zdalną nienadzorowaną, 2. narzędzie instalacyjne musi sprawdzać istnienie poprzednich wersji oprogramowania. W przypadku znalezienia poprzedniej wersji instalator powinien pozostawić ustawienia uŝytkownika, usunąć starsze oprogramowanie z klienta lub serwera i instalować nowe wersję, 3. pełna administracja konfiguracją i monitorowanie stacji roboczych i serwerów plików za pomocą konsoli administracyjnej (centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem), 4
4. komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi musi być zaszyfrowana lub sygnowana stosownymi kluczami prywatnymi i publicznymi, 5. pełne centralne zarządzanie dla środowisk Windows 98, Windows ME, Windows NT Server & Workstation, Windows 2000, Windows 2003, Windows XP, Windows VIsta, Linux, 6. scentralizowane blokowanie i odblokowywanie dostępu uŝytkownika do zmian konfiguracyjnych oprogramowania klienckiego, konsola pozwala na zdalne zarządzanie wszystkimi ustawieniami klienta, 7. administratorzy muszą mieć moŝliwość tworzenia logicznych grup klientów i serwerów, w celu zarządzania oraz wymuszania określonych dla grupy zasad bezpieczeństwa, 8. centralna konsola administracyjna musi umoŝliwiać przenoszenie klientów z jednej grupy do drugiej z moŝliwością zachowania ustawień lub dziedziczenia ustawień grupy, 9. moŝliwość zmiany ustawień dla poszczególnych grup, umoŝliwienie administratorom zarządzania poszczególnymi klientami i funkcjonalnymi grupami klientów (tworzenie grup klientów), 10. tworzenie grup, zdalne instalowanie oprogramowania oraz wymuszanie stosowania określonych zasad i ustawień na klientach, 11. moŝliwość blokowania wszystkich ustawień konfiguracyjnych stacji roboczych i w celu uniemoŝliwienia ich modyfikacji przez uŝytkowników, 12. moŝliwość wyłączenia blokady zmiany ustawień dla uŝytkownika z prawami administratora, 13. serwer zarządzający związany z konsolą zarządzającą musi mieć funkcję przesyłania aktualizacji do klientów z moŝliwością ustawienia harmonogramu lub częstotliwości aktualizacji, 14. moŝliwość definiowania harmonogramów lub częstotliwości automatycznego pobierania aktualizacji definicji wirusów od producenta oprogramowania przez serwer zarządzający, 15. moŝliwość instalacji i konfiguracji wewnętrznego serwera aktualizacji, łączącego się z serwerem aktualizacji producenta i aktualizacja serwerów, serwera zarządzającego oraz stacji roboczych z wewnętrznego serwera aktualizacji, 5
16. moŝliwość ustalenia dodatkowego harmonogramu pobierania przez serwery plików i stacje robocze aktualizacji z serwera producenta, 17. funkcja przechowywania i przekazywania danych umoŝliwiająca przechowywanie przez klientów danych dotyczących zdarzeń, w sytuacji, jeśli nie mogą oni uzyskać połączenia z serwerem zarządzania, 18. dane powinny być przesyłane do serwera zarządzania podczas kolejnego połączenia, 19. moŝliwość włączania/wyłączania wyświetlania komunikatów o znalezionych wirusach na wybranych stacjach klienckich, 20. program musi pozwalać administratorowi zdefiniować treść komunikatu wyświetlanego w przypadku wykrycia wirusa, 21. umoŝliwienie administratorom na audyt sieci, polegający na wykryciu niechronionych węzłów naraŝonych na ataki wirusowe, 22. automatyczne wykrywanie i usuwanie oprogramowanie innych wiodących producentów systemów antywirusowych (min. 3 inne) podczas instalacji, 23. automatyczne uaktualnianie bazy definicji wirusów oraz mechanizmów skanujących nie rzadziej niŝ co 7 dni (zalecane codzienne aktualizacje), 24. automatyczne pobieranie przez program antywirusowy klienta zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe, 25. moŝliwość eksportu raportów z pracy systemu do pliku MS Excel 26. moŝliwość natychmiastowej aktualizacji przez serwer definicji wirusów na stacjach klienckich, 27. moŝliwość uruchomienia aktualizacji stacji roboczych i serwerów przez uŝytkowników na Ŝądanie, 28. moŝliwość lokalnego zarządzania wszystkimi ustawieniami programu klienta, 29. program musi pozwalać administratorowi na określenie reakcji w przypadku wykrycia wirusa, 30. program musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi, napędy lokalne i sieciowe, 31. program musi pozwalać na skanowanie pojedynczych plików przez dodanie odpowiedniej opcji do menu kontekstowego (po kliknięciu prawym przyciskiem myszy), 6
32. program musi pozwalać na określenie typów skanowanych plików, momentu ich skanowania (otwarcie, modyfikacja) oraz na wykluczenie ze skanowania określonych folderów, 33. zarządzanie zdarzeniami i raportowanie natychmiastowe alarmowanie o aktywności wirusów w administrowanej sieci na kilka sposobów: poczta elektroniczna, powiadomienia przez SNMP, raportowanie do dziennika systemowego, raportowanie do systemu centralnego zarządzania. Wymagania Zamawiającego względem oprogramowania antywirusowego i antyspamowego dla gateway ów i serwerów pocztowych : 1. MoŜliwość instalacji na systemach Windows 2000/2003 Server, 2. Usuwanie niepoŝądanych treści typu wirus, trojan, dialer, worm, exploit, spam przesyłanych przy pomocy protokołów SMTP, POP3, HTTP, FTP, 3. Wsparcie autentykacji POP3 before SMTP oraz protokołu SNMP, 4. MoŜliwość pracy w trybie chained-proxy, parent proxy, reverse-proxy, 5. co najmniej trzy róŝne silniki antywirusowe, kaŝdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie przesyłane dane, 6. aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, moŝliwa zarówno aktualizacja automatyczna programu oraz na Ŝądanie, 7. aktualizacja definicji wirusów czy teŝ mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym, 8. brak konieczności ponownego uruchomienia serwera po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów, 9. heurystyczna technologia do wykrywania nowych, nieznanych wirusów, 10. mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duŝa jest sieć lub jak bardzo jest złoŝona, 11. mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji), 7
12. obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP, RAR, ARJ, LZH, TAR, TGZ, GZ, CAB, JAR, BZ2, 13. automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa, 14. automatyczne uruchamianie procedur naprawczych, 15. uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, Ŝe pliki te nie zostały zmienione, 16. gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niŝ 48 godzin, 17. średni czas reakcji producenta na nowy wirus poniŝej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365), 18. zarządzanie poprzez przeglądarkę WWW lub centralnie z poziomu jednolitego systemu centralnego zarządzania dla systemów antywirusowych oferowanych przez producenta, 19. obsługiwanie serwerów RBL (Real-Time Blackhole) 20. moŝliwość dodawania własnych reguł i klasyfikowania wiadomości jako spam, nie-spam i innych, 21. moŝliwość definiowania czarnych i białych list nadawców, odbiorców, domen internetowych, adresów IP, itp 22. moŝliwość współpracy z innymi produktami antywirusowymi producenta dla serwerów/gateway ów na tej samej stacji roboczej/serwerze, 23. definiowanie własnych powiadomień i ostrzeŝeń, takŝe w języku polskim, 24. kwarantanna lokalna dla treści sklasyfikowanych jako niebezpieczne, 25. moŝliwość usuwania tylko i wyłącznie niebezpiecznych elementów (np. załącznik w przesyłce e-mail lub skrypt Active-X) z analizowanych danych, 26. wykrywanie treści zaszyfrowanych i zahasłowanych z moŝliwością traktowania ich jako niebezpieczne, 27. inteligentne rozpoznawanie plików i załączników, niezaleŝnie od tego jakie rozszerzenie one posiadają, 8
Wymagania Zamawiającego dotyczące oprogramowania antywirusowego z systemem firewall dla systemów Linux : 1. ochrona stacji roboczych oraz serwerów pracujących pod kontrolą systemu Linux 2. ochrona całego systemu monitorowana i zarządzana lokalnie przy pomocy dowolnej przeglądarki WWW, 3. moŝliwość centralnego zarządzania w sposób zdalny wszystkimi istotnymi funkcjami oprogramowania wraz opcją blokady ustawień, 4. ochrona systemu realizowana na trzech poziomach, tj.: monitora antywirusowego kontrolującego system w tle, modułu skanującego nośniki danych i osłony internetowej (firewall), 5. moduł kontrolujący integralność waŝnych danych systemowych, automatycznie wykrywający wszelkie próby ich modyfikacji, 6. co najmniej trzy róŝne silniki antywirusowe, kaŝdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie dane, 7. aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, moŝliwa zarówno aktualizacja automatyczna programu oraz na Ŝądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu, 8. moŝliwość wywołania skanowania na Ŝądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez określonego klienta, 9. aktualizacja definicji wirusów czy teŝ mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym, 10. brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów, 11. heurystyczna technologia do wykrywania nowych, nieznanych wirusów, 12. wykrywanie niepoŝądanych aplikacji takich jak oprogramowanie typu wirus", keylogger, dialer, trojan, worm, 13. mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duŝa jest sieć lub jak bardzo jest złoŝona, 9
14. mechanizm określania źródeł ataków prowadzonych przy uŝyciu zagroŝeń hybrydowych, takich jak Code Red i Nimda, 15. mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji), 16. obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2, 17. automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa, 18. automatyczne uruchamianie procedur naprawczych, 19. uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, Ŝe pliki te nie zostały zmienione, 20. gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niŝ 48 godzin, 21. średni czas reakcji producenta na nowy wirus poniŝej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365), 22. automatyczne powiadomienie uŝytkowników oraz administratora o pojawiających się zagroŝeniach wraz z określeniem czy serwer/stacja robocza jest odpowiednio zabezpieczona. 10
Oprogramowanie antywirusowe Kaspersky (lub równowaŝne) dla komputerów przenośnych Wymagane przez Zamawiającego cechy oprogramowania program musi zapewniać ochronę przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagroŝeniami z Internetu i poczty elektronicznej, a takŝe złośliwym kodem (w tym Java i ActiveX); program musi posiadać moŝliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyŝszonego ryzyka oraz narzędzi Hamerskich; program musi posiadać wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP (takŝe szyfrowane z wykorzystaniem SSL/TLS); program musi posiadać wbudowany moduł skanujący ruch HTTP (takŝe szyfrowany z wykorzystaniem SSL/TLS) w czasie rzeczywistym; program oprócz standardowego wyszukiwania, opartego o sygnatury znanych wirusów, musi posiadać takŝe opcję wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa; program musi posiadać moduł wykrywania i blokowania niebezpiecznych makroinstrukcji napisanych w języku Visual Basic for Applications wykorzystywanych przez pakiet MS Office; program musi posiadać moduł skanujący skrypty napisane w językach VB Script i Java Script wykonywane przez system operacyjny Windows oraz program Internet Explorer; program musi posiadać moduł kontrolujący dostęp do rejestru systemowego; program musi posiadać moduł analizujący aktywność aplikacji; program musi posiadać moduł kontrolujący dostęp do ustawień Internet Explorer; program musi posiadać moduł kontrolujący dostęp do pliku HOSTS; program musi posiadać moduł chroniący przed phishingiem; program musi posiadać moduł blokujący wyskakujące okna na stronach WWW (współpracujący przynajmniej z przeglądarką Internet Explorer); program musi posiadać moduł chroniący przed bannerami; 11
program musi posiadać moduł chroniący przed dialerami (niezaleŝnie od wykrywania dialerów na podstawie sygnatur wirusów); program musi posiadać moduł zapory ogniowej; moduł zapory ogniowej musi chronić przed atakami sieciowymi; nowe sygnatury ataków sieciowych muszą być pobierane wraz z sygnaturami zagroŝeń; moduł zapory ogniowej musi posiadać moŝliwość zdefiniowania reguł zezwalających na komunikację na określonym porcie niezaleŝnie od reguł dla aplikacji; moduł zapory ogniowej musi posiadać moŝliwość zdefiniowania zaufanych podsieci, dla których nie będą stosowane Ŝadne reguły zapory; moduł zapory ogniowej musi umoŝliwiać ręczne tworzenie i modyfikację reguł dostępu dla zainstalowanych aplikacji; program musi posiadać moduł antyspamowy skanujący protokoły POP3, SMTP i IMAP; moduł antyspamowy musi posiadać technologie wykrywania spamu poprzez analizę nagłówków oraz obrazów załączonych do wiadomości; moduł antyspamowy musi posiadać moŝliwość zdefiniowania dodatkowych reguł określania spamu (np. wiadomości bez tekstu, zawierające tylko obrazy, zawierające bardzo małe czcionki, ukryte elementy itp.); moduł antyspamowy musi posiadać moŝliwość zdefiniowania białej i czarnej listy nadawców oraz fraz; program musi posiadać automatyczną konfigurację reguł aplikacji; program powinien umoŝliwiać leczenie i usuwanie plików z archiwów następujących formatów: ZIP, RAR, CAB i ARJ; program musi ograniczać dostęp nieznanych aplikacji do zasobów i danych uŝytkownika interfejs programu musi być polskojęzyczny; program powinien mieć moŝliwość tworzenia list zaufanych procesów, których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, dostęp do rejestru oraz ruch sieciowy; program powinien mieć moŝliwość dynamicznej zmiany uŝycia zasobów systemowych w zaleŝności od obciąŝenia systemu przez aplikacje uŝytkownika; 12
program powinien umoŝliwiać uŝytkownikowi wysłanie podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. Funkcja ta powinna być dostępna. 13