Strona główna

Opis przedmiotu zamówienia do postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pt. „Dostawa I wdrożenie urządzenia sieciowego”


Pobieranie 29.19 Kb.
Data19.06.2016
Rozmiar29.19 Kb.



NZ.ZA.2203.03.2012.KM
Załącznik nr 1 do SIWZ


OPIS PRZEDMIOTU ZAMÓWIENIA
do postępowania o udzielenie zamówienia publicznego prowadzonego w trybie

przetargu nieograniczonego pt.



Dostawa i wdrożenie urządzenia sieciowego”

KOD CPV: 32.42.00.00-3



Parametry techniczne

  1. Obudowa typu RACK 19” o wysokości max. 2U

  1. Dostępne złącza:
    - min. 1x VGA;
    - min. 1x PS/2 keyboard / mouse;
    - min. 1x port szeregowy (DB-9).

  1. Minimalna przepustowość wynosi 10 Mbps.

  1. Obsługa sieci wirtualnych (VLAN).

  1. Oferowane rozwiązanie musi posiadać Deklarację zgodności CE.

Funkcjonalność ogólna

  1. Urządzenie ma pracować przezroczyście (jako bridge) lub w trybie explicit proxy.

  1. Urządzenie ma pracować w trybie audytu – monitorowanie oraz logowanie zdarzeń, lub w trybie aktywnym – filtrowanie ruchu wg zdefiniowanych polityk oraz logowanie zdarzeń.

  1. Urządzenie ma pozwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o:

    1. lokalną bazę użytkowników,

    2. zewnętrzną bazę użytkowników (zewnętrzny LDAP) ,

    3. integrację z serwerem Microsoft Active Directory.

  1. Urządzenie ma pozwalać na jednoczesną autoryzację użytkowników z co najmniej dwóch różnych baz użytkowników.

  1. Aktualizacja firmware urządzenia ma być możliwa poprzez interfejs administracyjny.

  1. Urządzenie ma posiadać możliwość przywrócenia poprzednich zainstalowanych wersji firmware: ma być możliwość przywrócenia do wcześniej zainstalowanej wersji firmware lub do wersji, która została zainstalowana fabrycznie.

  1. Urządzenie ma pozwalać na eksport/import konfiguracji poprzez interfejs administracyjny.

  1. Administrator ma mieć możliwość wykonywania automatycznego eksportu konfiguracji na zewnętrzny serwer plików pracujący w oparciu o protokół FTP lub SMB. Eksport konfiguracji musi odbywać się na żądanie lub według harmonogramu.

  1. Urządzenie powinno pozwalać na buforowanie zawartości stron na urządzeniu (Web cache).

  1. Ilość pamięci na Web cache nie mniejsza niż 10 GB.

  1. Administrator ma mieć możliwość wyłączyć Web cache dla wybranych domen.

Filtrowanie ruchu

  1. Urządzenie umożliwia filtrowanie ruchu przy użyciu skanera antywirusowego dostarczonego wraz z urządzeniem. Uruchomienie skanera antywirusowego na urządzeniu nie może wymagać instalowania żadnej dodatkowej licencji.

  1. Producent zobowiązuje się dostarczyć wraz z urządzeniem aplikację kliencką służącą do wykrywania i usuwania złośliwego oprogramowania z komputerów klienckich.

  1. Dostarczona aplikacja nie jest limitowana na ilość komputerów, na których zostanie użyta.

  1. Urządzenie ma posiadać wbudowany filtr URL.

  1. Filtr URL ma działać w oparciu o klasyfikacje adresów URL dostarczoną przez producenta.

  1. Filtr URL zawiera co najmniej 90 kategorii tematycznych.

  1. Baza adresów URL ma być przechowywana lokalnie w pamięci urządzenia.

  1. Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS.

  1. Administrator ma mieć możliwość sprawdzenia z poziomu interfejsu administracyjnego do jakiej kategorii zaklasyfikowana jest strona.

  1. W przypadku strony nieskategoryzowanej administrator ma mieć możliwość zgłoszenia strony do kategoryzacji wraz z zaproponowaniem kategorii dla danej strony. Zgłaszanie strony do kategoryzacji ma odbywać się bezpośrednio z interfejsu administracyjnego.

  1. Administrator ma mieć możliwość dodania własnej kategorii wraz z przypisanymi do niej domenami.

  1. Administrator ma mieć możliwość stworzenia listy domen, do których dostęp jest zezwolony(whitelist)/zabroniony(blacklist) niezależnie od konfiguracji filtra URL.

  1. Administrator ma mieć możliwość tworzenia listy wyrażeń, których wystąpienie w adresie URL pozwoli na zezwolenie/zablokowanie strony niezależnie od konfiguracji filtra URL.

  1. Administrator ma mieć możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z poniższych akcji:

    1. blokowanie dostępu do adresu URL,

    2. zezwolenie na dostęp do adresu URL,

    3. zezwolenie na dostęp do adresu URL po uprzednim wyświetleniu ostrzeżenia.

  1. Urządzenie ma posiadać wbudowany filtr aplikacji.

  1. Filtr aplikacji ma zawierać predefiniowane aplikacje i ma być dostarczony wraz z urządzaniem (nie wymaga dodatkowej licencji).

  1. Filtr aplikacji powinien wykrywać i umożliwiać blokowanie co najmniej poniższych aplikacji:

    1. komunikatory internetowe: Jabber, IRC, ICQ, MSN, Skype, Gadu-Gadu, GoogleTalk, Yahoo, Pidgin

    2. aplikacje p2p: BitTorrent, Kazaa,

    3. VPN: Wingate VPN, Hamachi,

    4. odtwarzacze multimedialne: Quicktime, Winamp, Real Player,

    5. VOIP: Netmeeting, Speak Freely,

    6. klienci połączeń terminalowych (RDP): LogMeIn, PC Anywhere, VNC, Apple Remote Desktop, RDP.

  1. Administrator ma mieć możliwość konfiguracji reguł filtrowania URL i filtra aplikacji mających zastosowanie dla:

    1. niezautoryzowanych użytkowników,

    2. zautoryzowanych użytkowników,

    3. użytkownika/grupy użytkowników z wewnętrznej/zewnętrznej bazy użytkowników,

    4. pojedynczego/grupy adresów IP.




  1. Reguły filtrowania URL i filtr aplikacji mogą być stosowane cały czas lub według przygotowanego przez administratora harmonogramu określającego dzień tygodnia oraz godzinę działania reguły. Harmonogram ma być konfigurowalny z dokładnością do jednej minuty.

  1. Urządzenie umożliwia identyfikację oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME.

Administracja

  1. Urządzenie ma być konfigurowane za pomocą graficznego interfejsu dostępnego przez przeglądarkę internetową. Konfiguracja musi być możliwa z użyciem bezpiecznego połączenia poprzez protokół https.

  1. Interfejs użytkownika ma być dostępny w języku polskim.

  1. Urządzenie musi posiadać mechanizm informowania administratora o wystąpieniu problemów za pośrednictwem automatycznie generowanych wiadomości wysyłanych pocztą elektroniczną.

  1. Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog).

  1. Urządzenie ma posiadać wbudowany w graficzny interfejs administracyjny moduł diagnostyki sieci obejmujący co najmniej następujące polecenia diagnostyczne: ping, telnet, Dig/NS-lookup, TCP dump, traceroute.

Raportowanie

  1. Urządzenie ma posiadać wbudowany mechanizm generowania raportów graficznych.

  1. Raporty mogą być generowane na żądanie (z interfejsu administracyjnego) oraz według zdefiniowanego harmonogramu.

  1. Raporty generowane według harmonogramu wysyłane są na zewnętrzny serwer plikowy (SMB lub FTP) lub poprzez automatycznie generowane wiadomości poczty elektronicznej dla jednego lub grupy adresatów.

  1. Raporty generowane na żądanie dostępne są co najmniej w następujących formatach: PDF, html, CSV, txt.

Serwis

  1. Oferowane urządzenie musi posiadać minimum roczną gwarancję obejmującą wszystkie elementy urządzenia.

  1. Oferowane urządzenie musi posiadać możliwość odpłatnego przedłużenia okresu gwarancji obejmującego wszystkie elementy urządzenia o minimum trzy kolejne lata po wygaśnięciu gwarancji.

  1. W czasie trwania gwarancji zamawiający ma prawo do wykonywania aktualizacji oprogramowania (ang. firmware upgrade).

  1. W czasie trwania gwarancji zamawiający ma mieć możliwość dostępu do wsparcia technicznego producenta świadczonego w systemie 24 godziny/dobę 7 dni w tygodniu.

  1. W czasie trwania gwarancji zamawiający ma dostęp do wsparcia technicznego świadczonego w dni robocze od poniedziałku do piątku w godzinach 8:00-18:00.

  1. Wsparcie techniczne prowadzone jest w języku polskim przez certyfikowanego przez producenta trenera.

  1. Roczna licencja na min. codzienną aktualizację sygnatur reguł spyware, codzienną aktualizację sygnatur wirusów, codzienną aktualizację bazy filtra treści

  1. Wykonawca zobowiąże się do samodzielnego wdrożenia urządzenia a więc: dostarczyć do siedziby zamawiającego, wykonać montaż w szafie rack, podłączyć do sieci LAN oraz dokonać niezbędnych konfiguracji uruchomienia urządzenia zgodnie z wymogami zamawiającego (w tym np. skonfigurować urządzenie umożliwiające filtrowanie przeglądanych treści przy identyfikacji użytkowników bez wykorzystania Microsoft Active Directory i LDAP).






©snauka.pl 2016
wyślij wiadomość