Piekary Śląskie: Dostawa oprogramowania do ochrony antywirusowej sieci, stacji roboczych oraz serwerów, licencji oprogramowania filtrującego ruch sieciowy pod kątem bezpieczeństwa, licencji oprogramowania anty-szpiegowskiego oraz antywłamaniowego


Numer ogłoszenia: 359630 - 2012; data zamieszczenia: 21.09.2012

OGŁOSZENIE O ZAMÓWIENIU - dostawy


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Prezydent Miasta Piekary Śląskie , ul. Bytomska 84, 41-940 Piekary Śląskie, woj. śląskie, tel. 032 3939337, faks (032) 287 22 69.


  • Adres strony internetowej zamawiającego:
    www.um.piekary.pl


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA


II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa oprogramowania do ochrony antywirusowej sieci, stacji roboczych oraz serwerów, licencji oprogramowania filtrującego ruch sieciowy pod kątem bezpieczeństwa, licencji oprogramowania anty-szpiegowskiego oraz antywłamaniowego.


II.1.2) Rodzaj zamówienia:
dostawy.


II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
I) Ochrona stacji 1. Program musi wspierać następujące platformy: a) Microsoft Windows XP Professional SP3 b) Microsoft Windows XP Professional x64 Edition SP2 c) Microsoft Windows 7 Professional /Enterprise /Ultimate (SP0 lub nowszy), d) Microsoft Windows 7 Professional /Enterprise /Ultimate (x64 Edition SP0 lub nowszy),WYMAGANIA OGÓLNE 2. Polskojęzyczny interfejs konsoli programu i jego monitora na stacjach roboczych. 3. Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami.TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - SKANOWANIE NA ŻĄDANIE 13. Skanowanie w czasie rzeczywistym: a) Uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. b) Pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. c) Plików pobieranych z Internetu po protokole HTTP. d) Poczty elektronicznej przetwarzanej przez program MS Outlook niezależnie od wykorzystywanego protokołu pocztowego. e) Treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ, MSN, AIM, Yahoo, Jabber, Google Talk, Mail.Ru Agent oraz IRC. 14. W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: a) Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt b) Rejestrować w pliku raportu informację o wykryciu wirusa c) Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND d) Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku e) Poddać kwarantannie podejrzany obiekt 15. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane mogą być wszystkie lokalne zasoby komputera. 16. Informowanie o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania. 17. System antywirusowy posiada możliwość skanowania archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia. 4. Program musi posiadać możliwość określenia: a) listy reguł wykluczeń dla wybranych obiektów, b) rodzajów zagrożeń, c) składników ochrony.TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - OCHRONA W CZASIE RZECZYWISTYM 5. Program musi: a) umożliwiać skanowanie i klasyfikowanie plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. b) mieć możliwość wyświetlenia podsumowania o aktywności, reputacji i lukach w aplikacjach aktualnie uruchomionych w systemie. c) musi mieć możliwość monitorowania prób uruchamiania aplikacji przez użytkowników zgodnie z określonymi regułami. d) umożliwiać klasyfikację wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. e) posiadać możliwość zablokowania hasłem operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego, zmiany ustawień, usunięcia licencji oraz odinstalowania programu. f) umożliwiać centralne zbieranie i przetwarzanie alarmów w czasie rzeczywistym. g) umożliwiać leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. 6. Program posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.): a) Możliwość tworzenia reguł blokujących/zezwalających na korzystanie z danego urządzenia w zależności od konta, na którym pracuje użytkownik, określenia przedziału czasu, w którym użytkownik będzie miał możliwość tylko zapisu bądź tylko odczytu, ewentualnie zapisu i odczytu. b) Możliwość blokowania urządzeń według ich rodzaju: dyski, USB, drukarki itp. w zależności od czasu, konta użytkownika systemu Windows oraz rodzaju operacji: odczyt/zapis. c) Możliwość utworzenia listy zaufanych urządzeń na podstawie modelu, bądź identyfikatora urządzenia dla określonego konta użytkownika systemu Windows. 7. Użytkownik, ma możliwość: a) wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego urządzenia; nośnik wymienny, napęd CD-ROM itd. b) wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego zasobu sieciowego. c) wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanej aplikacji. 8. Kontrola sieci - kontrola dostępu do zasobów sieciowych w zależności od ich zawartości i lokalizacji: a) Możliwość definiowania reguł filtrujących zawartość na wybranej stronie lub wszystkich stronach w zależności od kategorii zawartości: pornografia, narkotyki, broń, gry, sieci społecznościowe, banery, itd. b) Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd. 9. Program posiada: a) Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczej oraz w samym systemie operacyjnym. b) Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. c) Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. d) Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki. e) Wbudowany moduł skanujący ruch komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk, Mail.Ru Agent oraz IRC. f) Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. g) Możliwość określenia poziomu czułości modułu heurystycznego. h) Wbudowany moduł skanujący skrypty napisane w językach VB Script i Java Script wykonywane przez system operacyjny Windows oraz program Internet Explorer. i) Wbudowany moduł kontrolujący dostęp do rejestru systemowego. j) Wbudowany moduł kontrolujący dostęp do ustawień Internet Explorera. k) Wbudowany moduł chroniący przed phishingiem. l) Możliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich. ł) możliwość zablokowania dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych. m) terminarz pozwalający na planowanie zadań, w tym także terminów automatycznej aktualizacji baz sygnatur. n) możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. o) monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera, który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego. p) możliwość tworzenia list zaufanych procesów, dla których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, nie będą dziedziczone ograniczenia nadrzędnego procesu, nie będzie monitorowana aktywność aplikacji potomnych, dostęp do rejestru oraz ruch sieciowy. q) możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika. r) funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją. s) możliwość wyłączenia centralnej (zewnętrznej) kontroli usługi antywirusowej. t) możliwość zresetowania wszystkich ustawień włącznie z regułami stworzonymi przez użytkownika. u) możliwość zdefiniowania portów, które będą monitorowane lub wykluczone z monitorowania przez moduły skanujące ruch sieciowy (z wyłączeniem zapory ogniowej). w) Moduł zapory ogniowej z możliwością: - Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. - Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP. - Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. 10. Ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX). 11. Ochrona przed niebezpiecznymi rodzajami aktywności sieciowej i atakami, możliwość tworzenia reguł wykluczających dla określonych adresów/zakresów IP. 12. Kontrola systemu poprzez ochronę proaktywną przed nowymi zagrożeniami, które nie znajdują się w antywirusowych bazach danych: a) Kontrola aktywności aplikacji, dostarczanie szczegółowych informacji dla innych modułów systemu antywirusowego w celu zapewnienia jeszcze bardziej efektywnej ochrony. b) Możliwość wycofywania zmian wprowadzanych w systemie przez szkodliwe oprogramowanie nawet w poprzednich sesjach logowania.TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - AKTUALIZACJA BAZ DANYCH SYGNATUR ZAGROŻEŃ 18. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej. 19. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji. 20. Program powinien posiadać możliwość określenia źródła uaktualnień. 21. Program musi posiadać możliwość określenia katalogu, do którego będzie kopiowany zestaw uaktualnień po zakończeniu aktualizacji. 22. Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej aktualizacji. 23. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień. 24. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem. 25. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na godzinę. 26. Pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji).TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - RAPORTOWANIE 27. Program powinien posiadać możliwość raportowania zdarzeń informacyjnych. 28. Program powinien posiadać możliwość określenia okresu przechowywania raportów. 29. Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w magazynie kopii zapasowych oraz kwarantannie. DODATKOWE MOŻLIWOŚCI 30. Program musi posiadać możliwość wyłączenia zaplanowanych zadań skanowania podczas pracy na bateriach (dot. urządzeń mobilnych). 31. Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej późniejszego zaimportowania na tym samym lub innym komputerze. 32. Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju. 33. Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi aplikacjami.II) Ochrona serwerów 1.Program musi wspierać następujące platformy: a) Microsoft Windows Server 2008 R2 Standard / Enterprise (x64), b) Microsoft Windows Server 2008 Standard / Enterprise SP2, c) Microsoft Windows Server 2008 Standard / Enterprise SP2 (x64 Edition), d) Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, e) Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, f) Microsoft Windows Server 2003 Standard SP2, g) Microsoft Windows Server 2003 Standard x64 Edition SP2 h) Windows Server 2008 R2 Terminal Services (Remote Desktop Services):INFORMACJE OGÓLNE 1.Polskojęzyczny interfejs konsoli programu i jego monitora na serwerach plików. 2.Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami. 3.Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony. TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - OCHRONA W CZASIE RZECZYWISTYM 4.Program ma możliwość skanowania i klasyfikowania plików na podstawie informacji gromadzonych w oparciu o technologię chmury. 5.Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. 6.Ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, a także złośliwym kodem. 7.Możliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich. 8.Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 9.Możliwość określenia poziomu czułości modułu heurystycznego. 10.Moduł zapory ogniowej z możliwością: a) Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. b) Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP. c) Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. 11.Ochrona przed niebezpiecznymi rodzajami aktywności sieciowej i atakami, możliwość tworzenia reguł wykluczających dla określonych adresów/zakresów IP. 12.Centralne zbieranie i przetwarzanie alarmów w czasie rzeczywistym. 13.Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. 14.Możliwość zablokowania dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych. 15.Terminarz pozwalający na planowanie zadań, w tym także terminów automatycznej aktualizacji baz sygnatur. 16.Możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. 17.Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera, który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego. 18.Możliwość tworzenia list zaufanych procesów, dla których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, nie będą dziedziczone ograniczenia nadrzędnego procesu, nie będzie monitorowana aktywność aplikacji potomnych. 19.Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika. 20.Program posiada możliwość wyłączenia centralnej (zewnętrznej) kontroli usługi antywirusowej. 21.Program posiada możliwość zresetowania wszystkich ustawień włącznie z regułami stworzonymi przez użytkownika. 22.Program musi posiadać możliwość zablokowania hasłem operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego, zmiany ustawień, usunięcia licencji oraz odinstalowania programu.TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - SKANOWANIE NA ŻĄDANIE 1.W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: a) Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt b) Rejestrować w pliku raportu informację o wykryciu wirusa c) Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND d) Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku e) Poddać kwarantannie podejrzany obiekt 2.Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie lokalne zasoby komputera. 3.System antywirusowy posiada możliwość skanowania archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia. TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - AKTUALIZACJA BAZ DANYCH SYGNATUR ZAGROŻEŃ 4.Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej. 5.Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji. 6.Program powinien posiadać możliwość określenia źródła uaktualnień. 7.Program musi posiadać możliwość określenia katalogu, do którego będzie kopiowany zestaw uaktualnień po zakończeniu aktualizacji. 8.Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej aktualizacji. 9.Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień. 10.Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem. 11.Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na godzinę. 12.Pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji).TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - RAPORTOWANIE 1.Program powinien posiadać możliwość raportowania zdarzeń informacyjnych. 2.Program powinien posiadać możliwość określenia okresu przechowywania raportów. 3.Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w magazynie kopii zapasowych oraz kwarantannie. DODATKOWA MOŻLIWOŚCI 4.Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej późniejszego zaimportowania na tym samym lub innym komputerze. 5.Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju. 6.Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi aplikacjami.III) Konsola do centralnego zarządzania systemem ochrony 1.System scentralizowanego zarządzania powinien obsługiwać co najmniej następujące systemy operacyjne: a) Microsoft Windows XP Professional SP2 lub nowszy b) Microsoft Windows XP Professional 64 lub nowszy c) Microsoft Windows 7 Professional/Enterprise/Ultimate (32/64) d) Microsoft Windows Server 2003 lub nowszy e) Microsoft Windows Server 2003 64 lub nowszy f) Microsoft Windows Server 2008 g) Microsoft Windows Server 2008, zainstalowany jako Server Core h) Microsoft Windows Server 2008 64 SP1 i) Microsoft Windows Server 2008 64 R2 j) Microsoft Windows Server 2008 64 R2, zainstalowany jako Server Core 2.System scentralizowanego zarządzania musi przechowywać ustawienia w jednej z relacyjnych systemów baz danych: a) Microsoft SQL Express 2005 lub nowszy b) Microsoft SQL Server 2005 lub nowszy c) MySQL 5.0.67 lub nowszy d) MySQL Enterprise 5.0.60(SP1) lub nowszy1.System centralnego zarządzania musi: a) posiadać polskojęzyczny interfejs konsoli programu. b) umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory). c) umożliwiać automatyczne umieszczanie stacji roboczych w określonych grupach administracyjnych w oparciu o definiowalne reguły. d) posiadać jeden pakiet instalacyjny dla stacji roboczej jak również systemów serwerowych. e) umożliwiać ograniczenie pasma sieciowego wykorzystywanego do komunikacji stacji z serwerem administracyjnych. Reguły powinny umożliwić ograniczenia w oparciu o zakresy adresów IP oraz przedziały czasowe. e) umożliwić tworzenie hierarchicznej struktury serwerów administracyjnych jak również tworzenie wirtualnych serwerów administracyjnych. f) umożliwić zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall. g) zapewniać obsługę trybu dynamicznego dla Virtual Desktop Infrastructure (VDI) h) powinien zapewnić gromadzenie informacji i tworzenie sumarycznych raportów i) umożliwiać automatyczne wysyłanie raportów pocztą elektroniczną lub zapisywanie ich w postaci plików w zdefiniowanej lokalizacji (przynajmniej w formatach HTML, XML i PDF). j) umożliwiać podgląd w czasie rzeczywistym statystyk ochrony, stanu aktualizacji instalacji w sieci itp. k) być wyposażony w mechanizmy raportowania i dystrybucji oprogramowania oraz polityk antywirusowych w sieci UM l) być wyposażony w system centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, który umożliwia automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki ł) informować administratorów o wykryciu epidemii wirusa. m) Posiadać system centralnej dystrybucji i instalacji aktualizacji oprogramowania, który umożliwia automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego oprogramowania n) umożliwiać podgląd w czasie rzeczywistym statystyk ochrony, stanu aktualizacji instalacji w sieci itp. o) umożliwiać tworzenie kategorii aplikacji i warunków ich uruchomienia. p) umożliwiać przeglądanie informacji o aplikacjach i plikach wykonywalnych znajdujących się na stacjach roboczych. q) mieć możliwość dezinstalacji aplikacji niekompatybilnych jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. r) wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach oraz ich naprawę. s) dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. t) mieć możliwość zbierania informacji o sprzęcie zainstalowanym na komputerach klienckich. u) umożliwiać przeglądanie informacji o obiektach poddanych kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, skanowanie itp.). v) umożliwiać przeglądanie informacji o kopiach zapasowych obiektów wyleczonych/usuniętych na stacjach roboczych wraz z możliwością ich przywrócenia do początkowej lokalizacji i/lub zapisania na stacji administratora. w) umożliwiać przeglądanie informacji o obiektach, które zostały wykryte ale program nie podjął względem nich żadnego działania wraz z możliwością wymuszenia przez administratora odpowiedniego działania. y) umożliwiać automatyczne instalowanie licencji na stacjach roboczych. z) umożliwiać automatyczne i regularne tworzenie kopii zapasowej serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania. aa) umożliwiać automatyczne uruchomienie wyłączonych komputerów przed wykonaniem odpowiednich zadań administracyjnych (z wykorzystaniem funkcji Wake-On-LAN) a po zakończeniu wykonywania zadań ich wyłączenie. Funkcjonalność ta nie może być ograniczona tylko do podsieci, w której znajduje się serwer administracyjny. ab) umożliwiać wysłanie do stacji roboczych komunikatu o dowolnie zdefiniowanej treści. ac) umożliwiać zdalne włączanie, wyłączanie oraz restartowanie komputerów wraz z możliwością interakcji z użytkownikiem (np. natychmiastowe wykonanie działania lub jego odłożenie na zdefiniowany okres czasu). ad) umożliwiać ukrycie przed użytkownikiem interfejsu aplikacji, ikony w pasku systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów. ae) umożliwić administratorowi wyłączenie niektórych lub wszystkich powiadomień wyświetlanych na stacjach roboczych. af) umożliwiać administrację poprzez przeglądarkę internetową. ag) dać możliwość wykorzystania bramy połączenia dla komputerów, które nie mają bezpośredniego połączenia z Serwerem administracyjnym. ah) mieć możliwość sprawdzenia aktualnych wersji oprogramowania antywirusowego. 1.Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych jest szyfrowana przy użyciu protokołu SSL. 2.Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie. 3.Zarządzanie aplikacjami odbywa się przy użyciu profili aplikacji oraz zadań. 4.Serwer zarządzający ma możliwość automatycznej reakcji na epidemie wirusa (automatyczne stosowanie wskazanego profilu ustawień stacji roboczych oraz uruchomienia odpowiednich zadań). 5.Po instalacji oprogramowania antywirusowego nie jest wymagane ponowne uruchomienie komputera do prawidłowego działania programu. 6.W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej. 7.W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji nowszych wersji oprogramowania i konsoli zarządzającej. Przykładowy system ochrony spełniający specyfikację to: Kaspersky WorkSpace Security oraz BussinesSpace Security.


II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:
nie.


II.1.5) Wspólny Słownik Zamówień (CPV):
48.73.00.00-4.


II.1.6) Czy dopuszcza się złożenie oferty częściowej:
nie.


II.1.7) Czy dopuszcza się złożenie oferty wariantowej:
nie.



II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Zakończenie: 31.10.2012.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM


III.1) WADIUM


Informacja na temat wadium:
-


III.2) ZALICZKI


  • Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
    nie


III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY


  • III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:


  • III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:

    • oświadczenie o braku podstaw do wykluczenia
    • aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy
  • III.4.3) Dokumenty podmiotów zagranicznych

    Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:

    III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:

    • nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
    • nie orzeczono wobec niego zakazu ubiegania się o zamówienie - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert


III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne:
nie

SEKCJA IV: PROCEDURA


IV.1) TRYB UDZIELENIA ZAMÓWIENIA


IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.


IV.2) KRYTERIA OCENY OFERT


IV.2.1) Kryteria oceny ofert:
najniższa cena.


IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:
nie.


IV.3) ZMIANA UMOWY


Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
nie


IV.4) INFORMACJE ADMINISTRACYJNE


IV.4.1)
 
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.bip.piekary.pl

Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Biuro Zamówień Publicznych, pok. 218, Urząd Miasta Piekary Śląskie, ul. Bytomska 84, 41-940 Piekary Śląskie.


IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
01.10.2012 godzina 09:00, miejsce: Biuro Zamówień Publicznych, pok. 218, Urząd Miasta Piekary Śląskie, ul. Bytomska 84, 41-940 Piekary Śląskie.


IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).


IV.4.16) Informacje dodatkowe, w tym dotyczące finansowania projektu/programu ze środków Unii Europejskiej:
-.


IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie


Numer ogłoszenia: 362016 - 2012; data zamieszczenia: 24.09.2012


OGŁOSZENIE O ZMIANIE OGŁOSZENIA


Ogłoszenie dotyczy:
Ogłoszenia o zamówieniu.


Informacje o zmienianym ogłoszeniu:
359630 - 2012 data 21.09.2012 r.

SEKCJA I: ZAMAWIAJĄCY

Prezydent Miasta Piekary Śląskie, ul. Bytomska 84, 41-940 Piekary Śląskie, woj. śląskie, tel. 032 3939337, fax. (032) 287 22 69.

SEKCJA II: ZMIANY W OGŁOSZENIU


II.2) Tekst, który należy dodać:


  • Miejsce, w którym należy dodać tekst:
    II.1.3).

  • Tekst, który należy dodać w ogłoszeniu:
    licencja na okres 1 roku, na 250 stanowisk komputerowych w tym 20 serwerów..


Piekary Śląskie: Dostawa oprogramowania do ochrony antywirusowej sieci, stacji roboczych oraz serwerów, licencji oprogramowania filtrującego ruch sieciowy pod kątem bezpieczeństwa, licencji oprogramowania anty-szpiegowskiego oraz antywłamaniowego


Numer ogłoszenia: 403048 - 2012; data zamieszczenia: 17.10.2012

OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.


Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 359630 - 2012r.


Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
tak.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Prezydent Miasta Piekary Śląskie, ul. Bytomska 84, 41-940 Piekary Śląskie, woj. śląskie, tel. 032 3939337, faks (032) 287 22 69.


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa oprogramowania do ochrony antywirusowej sieci, stacji roboczych oraz serwerów, licencji oprogramowania filtrującego ruch sieciowy pod kątem bezpieczeństwa, licencji oprogramowania anty-szpiegowskiego oraz antywłamaniowego.


II.2) Rodzaj zamówienia:
Dostawy.


II.3) Określenie przedmiotu zamówienia:
I) Ochrona stacji 1. Program musi wspierać następujące platformy: a) Microsoft Windows XP Professional SP3 b) Microsoft Windows XP Professional x64 Edition SP2 c) Microsoft Windows 7 Professional /Enterprise /Ultimate (SP0 lub nowszy), d) Microsoft Windows 7 Professional /Enterprise /Ultimate (x64 Edition SP0 lub nowszy),WYMAGANIA OGÓLNE 2. Polskojęzyczny interfejs konsoli programu i jego monitora na stacjach roboczych. 3. Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami.TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - SKANOWANIE NA ŻĄDANIE 13. Skanowanie w czasie rzeczywistym: a) Uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. b) Pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. c) Plików pobieranych z Internetu po protokole HTTP. d) Poczty elektronicznej przetwarzanej przez program MS Outlook niezależnie od wykorzystywanego protokołu pocztowego. e) Treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ, MSN, AIM, Yahoo, Jabber, Google Talk, Mail.Ru Agent oraz IRC. 14. W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: a) Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt b) Rejestrować w pliku raportu informację o wykryciu wirusa c) Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND d) Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku e) Poddać kwarantannie podejrzany obiekt 15. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane mogą być wszystkie lokalne zasoby komputera. 16. Informowanie o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania. 17. System antywirusowy posiada możliwość skanowania archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia. 4. Program musi posiadać możliwość określenia: a) listy reguł wykluczeń dla wybranych obiektów, b) rodzajów zagrożeń, c) składników ochrony.TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - OCHRONA W CZASIE RZECZYWISTYM 5. Program musi: a) umożliwiać skanowanie i klasyfikowanie plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. b) mieć możliwość wyświetlenia podsumowania o aktywności, reputacji i lukach w aplikacjach aktualnie uruchomionych w systemie. c) musi mieć możliwość monitorowania prób uruchamiania aplikacji przez użytkowników zgodnie z określonymi regułami. d) umożliwiać klasyfikację wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. e) posiadać możliwość zablokowania hasłem operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego, zmiany ustawień, usunięcia licencji oraz odinstalowania programu. f) umożliwiać centralne zbieranie i przetwarzanie alarmów w czasie rzeczywistym. g) umożliwiać leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. 6. Program posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.): a) Możliwość tworzenia reguł blokujących/zezwalających na korzystanie z danego urządzenia w zależności od konta, na którym pracuje użytkownik, określenia przedziału czasu, w którym użytkownik będzie miał możliwość tylko zapisu bądź tylko odczytu, ewentualnie zapisu i odczytu. b) Możliwość blokowania urządzeń według ich rodzaju: dyski, USB, drukarki itp. w zależności od czasu, konta użytkownika systemu Windows oraz rodzaju operacji: odczyt/zapis. c) Możliwość utworzenia listy zaufanych urządzeń na podstawie modelu, bądź identyfikatora urządzenia dla określonego konta użytkownika systemu Windows. 7. Użytkownik, ma możliwość: a) wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego urządzenia; nośnik wymienny, napęd CD-ROM itd. b) wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego zasobu sieciowego. c) wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanej aplikacji. 8. Kontrola sieci - kontrola dostępu do zasobów sieciowych w zależności od ich zawartości i lokalizacji: a) Możliwość definiowania reguł filtrujących zawartość na wybranej stronie lub wszystkich stronach w zależności od kategorii zawartości: pornografia, narkotyki, broń, gry, sieci społecznościowe, banery, itd. b) Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd. 9. Program posiada: a) Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczej oraz w samym systemie operacyjnym. b) Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. c) Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. d) Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki. e) Wbudowany moduł skanujący ruch komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk, Mail.Ru Agent oraz IRC. f) Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. g) Możliwość określenia poziomu czułości modułu heurystycznego. h) Wbudowany moduł skanujący skrypty napisane w językach VB Script i Java Script wykonywane przez system operacyjny Windows oraz program Internet Explorer. i) Wbudowany moduł kontrolujący dostęp do rejestru systemowego. j) Wbudowany moduł kontrolujący dostęp do ustawień Internet Explorera. k) Wbudowany moduł chroniący przed phishingiem. l) Możliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich. ł) możliwość zablokowania dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych. m) terminarz pozwalający na planowanie zadań, w tym także terminów automatycznej aktualizacji baz sygnatur. n) możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. o) monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera, który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego. p) możliwość tworzenia list zaufanych procesów, dla których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, nie będą dziedziczone ograniczenia nadrzędnego procesu, nie będzie monitorowana aktywność aplikacji potomnych, dostęp do rejestru oraz ruch sieciowy. q) możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika. r) funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją. s) możliwość wyłączenia centralnej (zewnętrznej) kontroli usługi antywirusowej. t) możliwość zresetowania wszystkich ustawień włącznie z regułami stworzonymi przez użytkownika. u) możliwość zdefiniowania portów, które będą monitorowane lub wykluczone z monitorowania przez moduły skanujące ruch sieciowy (z wyłączeniem zapory ogniowej). w) Moduł zapory ogniowej z możliwością: - Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. - Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP. - Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. 10. Ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX). 11. Ochrona przed niebezpiecznymi rodzajami aktywności sieciowej i atakami, możliwość tworzenia reguł wykluczających dla określonych adresów/zakresów IP. 12. Kontrola systemu poprzez ochronę proaktywną przed nowymi zagrożeniami, które nie znajdują się w antywirusowych bazach danych: a) Kontrola aktywności aplikacji, dostarczanie szczegółowych informacji dla innych modułów systemu antywirusowego w celu zapewnienia jeszcze bardziej efektywnej ochrony. b) Możliwość wycofywania zmian wprowadzanych w systemie przez szkodliwe oprogramowanie nawet w poprzednich sesjach logowania.TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - AKTUALIZACJA BAZ DANYCH SYGNATUR ZAGROŻEŃ 18. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej. 19. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji. 20. Program powinien posiadać możliwość określenia źródła uaktualnień. 21. Program musi posiadać możliwość określenia katalogu, do którego będzie kopiowany zestaw uaktualnień po zakończeniu aktualizacji. 22. Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej aktualizacji. 23. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień. 24. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem. 25. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na godzinę. 26. Pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji).TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - RAPORTOWANIE 27. Program powinien posiadać możliwość raportowania zdarzeń informacyjnych. 28. Program powinien posiadać możliwość określenia okresu przechowywania raportów. 29. Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w magazynie kopii zapasowych oraz kwarantannie. DODATKOWE MOŻLIWOŚCI 30. Program musi posiadać możliwość wyłączenia zaplanowanych zadań skanowania podczas pracy na bateriach (dot. urządzeń mobilnych). 31. Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej późniejszego zaimportowania na tym samym lub innym komputerze. 32. Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju. 33. Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi aplikacjami.II) Ochrona serwerów 1.Program musi wspierać następujące platformy: a) Microsoft Windows Server 2008 R2 Standard / Enterprise (x64), b) Microsoft Windows Server 2008 Standard / Enterprise SP2, c) Microsoft Windows Server 2008 Standard / Enterprise SP2 (x64 Edition), d) Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, e) Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, f) Microsoft Windows Server 2003 Standard SP2, g) Microsoft Windows Server 2003 Standard x64 Edition SP2 h) Windows Server 2008 R2 Terminal Services (Remote Desktop Services):INFORMACJE OGÓLNE 1.Polskojęzyczny interfejs konsoli programu i jego monitora na serwerach plików. 2.Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami. 3.Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony. TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - OCHRONA W CZASIE RZECZYWISTYM 4.Program ma możliwość skanowania i klasyfikowania plików na podstawie informacji gromadzonych w oparciu o technologię chmury. 5.Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. 6.Ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, a także złośliwym kodem. 7.Możliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich. 8.Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 9.Możliwość określenia poziomu czułości modułu heurystycznego. 10.Moduł zapory ogniowej z możliwością: a) Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. b) Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP. c) Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. 11.Ochrona przed niebezpiecznymi rodzajami aktywności sieciowej i atakami, możliwość tworzenia reguł wykluczających dla określonych adresów/zakresów IP. 12.Centralne zbieranie i przetwarzanie alarmów w czasie rzeczywistym. 13.Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. 14.Możliwość zablokowania dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych. 15.Terminarz pozwalający na planowanie zadań, w tym także terminów automatycznej aktualizacji baz sygnatur. 16.Możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. 17.Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera, który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego. 18.Możliwość tworzenia list zaufanych procesów, dla których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, nie będą dziedziczone ograniczenia nadrzędnego procesu, nie będzie monitorowana aktywność aplikacji potomnych. 19.Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika. 20.Program posiada możliwość wyłączenia centralnej (zewnętrznej) kontroli usługi antywirusowej. 21.Program posiada możliwość zresetowania wszystkich ustawień włącznie z regułami stworzonymi przez użytkownika. 22.Program musi posiadać możliwość zablokowania hasłem operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego, zmiany ustawień, usunięcia licencji oraz odinstalowania programu.TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - SKANOWANIE NA ŻĄDANIE 1.W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: a) Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt b) Rejestrować w pliku raportu informację o wykryciu wirusa c) Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND d) Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku e) Poddać kwarantannie podejrzany obiekt 2.Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie lokalne zasoby komputera. 3.System antywirusowy posiada możliwość skanowania archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia. TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - AKTUALIZACJA BAZ DANYCH SYGNATUR ZAGROŻEŃ 4.Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej. 5.Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji. 6.Program powinien posiadać możliwość określenia źródła uaktualnień. 7.Program musi posiadać możliwość określenia katalogu, do którego będzie kopiowany zestaw uaktualnień po zakończeniu aktualizacji. 8.Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej aktualizacji. 9.Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień. 10.Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem. 11.Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na godzinę. 12.Pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji).TRYB PRACY PROGRAMU ANTYWIRUSOWEGO - RAPORTOWANIE 1.Program powinien posiadać możliwość raportowania zdarzeń informacyjnych. 2.Program powinien posiadać możliwość określenia okresu przechowywania raportów. 3.Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w magazynie kopii zapasowych oraz kwarantannie. DODATKOWA MOŻLIWOŚCI 4.Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej późniejszego zaimportowania na tym samym lub innym komputerze. 5.Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju. 6.Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi aplikacjami.III) Konsola do centralnego zarządzania systemem ochrony 1.System scentralizowanego zarządzania powinien obsługiwać co najmniej następujące systemy operacyjne: a) Microsoft Windows XP Professional SP2 lub nowszy b) Microsoft Windows XP Professional 64 lub nowszy c) Microsoft Windows 7 Professional/Enterprise/Ultimate (32/64) d) Microsoft Windows Server 2003 lub nowszy e) Microsoft Windows Server 2003 64 lub nowszy f) Microsoft Windows Server 2008 g) Microsoft Windows Server 2008, zainstalowany jako Server Core h) Microsoft Windows Server 2008 64 SP1 i) Microsoft Windows Server 2008 64 R2 j) Microsoft Windows Server 2008 64 R2, zainstalowany jako Server Core 2.System scentralizowanego zarządzania musi przechowywać ustawienia w jednej z relacyjnych systemów baz danych: a) Microsoft SQL Express 2005 lub nowszy b) Microsoft SQL Server 2005 lub nowszy c) MySQL 5.0.67 lub nowszy d) MySQL Enterprise 5.0.60(SP1) lub nowszy1.System centralnego zarządzania musi: a) posiadać polskojęzyczny interfejs konsoli programu. b) umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory). c) umożliwiać automatyczne umieszczanie stacji roboczych w określonych grupach administracyjnych w oparciu o definiowalne reguły. d) posiadać jeden pakiet instalacyjny dla stacji roboczej jak również systemów serwerowych. e) umożliwiać ograniczenie pasma sieciowego wykorzystywanego do komunikacji stacji z serwerem administracyjnych. Reguły powinny umożliwić ograniczenia w oparciu o zakresy adresów IP oraz przedziały czasowe. e) umożliwić tworzenie hierarchicznej struktury serwerów administracyjnych jak również tworzenie wirtualnych serwerów administracyjnych. f) umożliwić zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall. g) zapewniać obsługę trybu dynamicznego dla Virtual Desktop Infrastructure (VDI) h) powinien zapewnić gromadzenie informacji i tworzenie sumarycznych raportów i) umożliwiać automatyczne wysyłanie raportów pocztą elektroniczną lub zapisywanie ich w postaci plików w zdefiniowanej lokalizacji (przynajmniej w formatach HTML, XML i PDF). j) umożliwiać podgląd w czasie rzeczywistym statystyk ochrony, stanu aktualizacji instalacji w sieci itp. k) być wyposażony w mechanizmy raportowania i dystrybucji oprogramowania oraz polityk antywirusowych w sieci UM l) być wyposażony w system centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, który umożliwia automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki ł) informować administratorów o wykryciu epidemii wirusa. m) Posiadać system centralnej dystrybucji i instalacji aktualizacji oprogramowania, który umożliwia automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego oprogramowania n) umożliwiać podgląd w czasie rzeczywistym statystyk ochrony, stanu aktualizacji instalacji w sieci itp. o) umożliwiać tworzenie kategorii aplikacji i warunków ich uruchomienia. p) umożliwiać przeglądanie informacji o aplikacjach i plikach wykonywalnych znajdujących się na stacjach roboczych. q) mieć możliwość dezinstalacji aplikacji niekompatybilnych jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. r) wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach oraz ich naprawę. s) dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. t) mieć możliwość zbierania informacji o sprzęcie zainstalowanym na komputerach klienckich. u) umożliwiać przeglądanie informacji o obiektach poddanych kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, skanowanie itp.). v) umożliwiać przeglądanie informacji o kopiach zapasowych obiektów wyleczonych/usuniętych na stacjach roboczych wraz z możliwością ich przywrócenia do początkowej lokalizacji i/lub zapisania na stacji administratora. w) umożliwiać przeglądanie informacji o obiektach, które zostały wykryte ale program nie podjął względem nich żadnego działania wraz z możliwością wymuszenia przez administratora odpowiedniego działania. y) umożliwiać automatyczne instalowanie licencji na stacjach roboczych. z) umożliwiać automatyczne i regularne tworzenie kopii zapasowej serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania. aa) umożliwiać automatyczne uruchomienie wyłączonych komputerów przed wykonaniem odpowiednich zadań administracyjnych (z wykorzystaniem funkcji Wake-On-LAN) a po zakończeniu wykonywania zadań ich wyłączenie. Funkcjonalność ta nie może być ograniczona tylko do podsieci, w której znajduje się serwer administracyjny. ab) umożliwiać wysłanie do stacji roboczych komunikatu o dowolnie zdefiniowanej treści. ac) umożliwiać zdalne włączanie, wyłączanie oraz restartowanie komputerów wraz z możliwością interakcji z użytkownikiem (np. natychmiastowe wykonanie działania lub jego odłożenie na zdefiniowany okres czasu). ad) umożliwiać ukrycie przed użytkownikiem interfejsu aplikacji, ikony w pasku systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów. ae) umożliwić administratorowi wyłączenie niektórych lub wszystkich powiadomień wyświetlanych na stacjach roboczych. af) umożliwiać administrację poprzez przeglądarkę internetową. ag) dać możliwość wykorzystania bramy połączenia dla komputerów, które nie mają bezpośredniego połączenia z Serwerem administracyjnym. ah) mieć możliwość sprawdzenia aktualnych wersji oprogramowania antywirusowego. 1.Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych jest szyfrowana przy użyciu protokołu SSL. 2.Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie. 3.Zarządzanie aplikacjami odbywa się przy użyciu profili aplikacji oraz zadań. 4.Serwer zarządzający ma możliwość automatycznej reakcji na epidemie wirusa (automatyczne stosowanie wskazanego profilu ustawień stacji roboczych oraz uruchomienia odpowiednich zadań). 5.Po instalacji oprogramowania antywirusowego nie jest wymagane ponowne uruchomienie komputera do prawidłowego działania programu. 6.W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej. 7.W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji nowszych wersji oprogramowania i konsoli zarządzającej. Przykładowy system ochrony spełniający specyfikację to: Kaspersky WorkSpace Security oraz BussinesSpace Security.


II.4) Wspólny Słownik Zamówień (CPV):
48.73.00.00-4.

SEKCJA III: PROCEDURA


III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony


III.2) INFORMACJE ADMINISTRACYJNE


  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
    nie

SEKCJA IV: UDZIELENIE ZAMÓWIENIA


IV.1) DATA UDZIELENIA ZAMÓWIENIA:
10.10.2012.


IV.2) LICZBA OTRZYMANYCH OFERT:
4.


IV.3) LICZBA ODRZUCONYCH OFERT:
0.


IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • Point sp. z o.o., {Dane ukryte}, 02-223 Warszawa, kraj/woj. mazowieckie.


IV.5) Szacunkowa wartość zamówienia
(bez VAT): 10000,00 PLN.


IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ


  • Cena wybranej oferty:
    5553,82


  • Oferta z najniższą ceną:
    5553,82
    / Oferta z najwyższą ceną:
    10388,58


  • Waluta:
    PLN.

Adres: ul. Bytomska 84, 41940 Piekary Śląskie
woj. śląskie
Dane kontaktowe: email: um@um.piekary.pl
tel: 323 939 379
fax: 32 287 22 69
Termin składania wniosków lub ofert:
2012-09-30
Dane postępowania
ID postępowania BZP/TED: 35963020120
ID postępowania Zamawiającego:
Data publikacji zamówienia: 2012-09-20
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 30 dni
Wadium: -
Oferty uzupełniające: NIE
Oferty częściowe: NIE
Oferty wariantowe: NIE
Przewidywana licyctacja: NIE
Ilość części: 1
Kryterium ceny: 100%
WWW ogłoszenia: www.um.piekary.pl
Informacja dostępna pod: Biuro Zamówień Publicznych, pok. 218, Urząd Miasta Piekary Śląskie, ul. Bytomska 84, 41-940 Piekary Śląskie
Okres związania ofertą: 30 dni
Kody CPV
48730000-4 Pakiety oprogramowania zabezpieczającego
Wyniki
Nazwa części Wykonawca Data udzielenia Wartość
Dostawa oprogramowania do ochrony antywirusowej sieci, stacji roboczych oraz serwerów, licencji oprogramowania filtrującego ruch sieciowy pod kątem bezpieczeństwa, licencji oprogramowania anty-szpiegowskiego oraz antywłamaniowego Point sp. z o.o.
Warszawa
2012-10-17 5 553,00