bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków....

47
Szczegółowy Opis Przedmiotu Zamówienia Spis treści 1. Definicje 2. Wstęp 2.1. Podstawa opracowania projektu 2.2. Cele realizacji sieci OSE 2.3. Założenia projektowe 3. Szczegółowy opis przedmiotu zamówienia 3.1. Skalowanie Systemu zapewniającego działanie aplikacji Parental Control 3.2. Wymagania techniczne i niefunkcjonalne 3.2.1. Platformy 3.2.2. Interfejs Użytkownika 3.2.3. Wymagania w zakresie architektury 3.2.4. Wymagania w zakresie zarządzania dostępem 3.2.5. Role użytkowników 3.2.6. Wymagania w zakresie ciągłości działania systemu 3.2.7. Wymagania w zakresie raportowania 3.2.8. Wymagania w zakresie dokumentacji technicznej 3.2.9. Bezpieczeństwo 3.3. Funkcjonalności Aplikacji 3.3.1. Wymagania podstawowe 3.3.1.1. Instalacja aplikacji 3.3.1.2. Tworzenie konta 3.3.1.3. Logowanie do aplikacji mobilnej i na stronie www 3.3.1.4. Przypominanie, reset i zmiana hasła 3.3.1.5. Konfiguracja Aplikacji 1

Transcript of bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków....

Page 1: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

Szczegółowy Opis Przedmiotu Zamówienia

Spis treści

1. Definicje

2. Wstęp

2.1. Podstawa opracowania projektu

2.2. Cele realizacji sieci OSE

2.3. Założenia projektowe

3. Szczegółowy opis przedmiotu zamówienia

3.1. Skalowanie Systemu zapewniającego działanie aplikacji Parental Control

3.2. Wymagania techniczne i niefunkcjonalne

3.2.1. Platformy

3.2.2. Interfejs Użytkownika

3.2.3. Wymagania w zakresie architektury

3.2.4. Wymagania w zakresie zarządzania dostępem

3.2.5. Role użytkowników

3.2.6. Wymagania w zakresie ciągłości działania systemu

3.2.7. Wymagania w zakresie raportowania

3.2.8. Wymagania w zakresie dokumentacji technicznej

3.2.9. Bezpieczeństwo

3.3. Funkcjonalności Aplikacji

3.3.1. Wymagania podstawowe

3.3.1.1. Instalacja aplikacji

3.3.1.2. Tworzenie konta

3.3.1.3. Logowanie do aplikacji mobilnej i na stronie www

3.3.1.4. Przypominanie, reset i zmiana hasła

3.3.1.5. Konfiguracja Aplikacji

3.3.1.6. Monitorowanie aktywności Aplikacji Parental Control

3.3.1.7. Ochrona przeglądania Internetu

3.3.1.8. Ochrona korzystania z aplikacji

3.3.1.9. Zarządzanie czasem1

Page 2: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

3.3.1.10. Dostęp do treści edukacyjnych

3.3.1.11. Panel rodzica

3.3.1.12. Komunikacja

3.3.1.13. Usuwanie Aplikacji Parental Control

3.3.1.14. Usuwanie konta w Aplikacji

3.3.2. Wymagania dodatkowe

3.3.2.1. Raportowanie

3.3.2.2. Przeglądanie lokalizacji

3.3.2.3. Przycisk S.O.S.

3.3.2.4. Informacja o dźwiękach i wibracji

3.3.2.5. Geofencing

3.3.2.6. Przeglądanie poziomu baterii w urządzeniu dziecka

3.3.2.7. Dedykowana przeglądarka

3.3.2.8. Kontrola urządzenia w szkole

3.4. Harmonogram wdrożenia funkcjonalności

3.5. Wdrożenie

3.6. Utrzymanie

3.7. Analiza i dokumentacja

3.8. Prawa autorskie

3.9. HLD

3.10. Integracje z systemami Zamawiającego

3.10.1. System zarządzania tożsamością użytkownika OSE

3.10.2. System Fault Management

3.10.3. System Performance Management

3.10.4. System Inventory

3.10.5. System Config Management

3.10.6. System SWG

3.10.7. System SIEM

4. Załączniki

Załącznik 1. Matryca zakresów uprawnień poszczególnych ról i funkcjonalności

Załacznik 2. Matryca kategorii treści na stronach internetowych, które dziecko będzie mogło przeglądać w zależności od wieku

Załącznik 3. Matryca kategorii aplikacji

2

Page 3: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

1. Definicje

AdministratorUżytkownik posiadający prawa do nadzorowania Systemu i edycji istniejących tam danych.

Agent

Użytkownik pracujący na zlecenie NASK, którego zadaniem jest wspieranie Nauczyciela, Rodzica i Dziecka w korzystaniu z Aplikacji. Ma on możliwość kontaktu z innymi Użytkownikami (komunikaty push do Aplikacji, chat, infolinia, portale społecznościowe, komunikatory).

Aplikacja

Oprogramowanie instalowane na Urządzeniach końcowych Użytkowników pozwalające na monitoring Urządzeń Dzieci przez Rodziców, zarządzane i współpracujące z Systemem.

Black List (BL)

Zbiór stron, ich kategorii lub adresów IP oraz URL lub aplikacji, do których Dziecko nie ma dostępu. Adresy i aplikacje z czarnej listy są określone jako "niepożądane".

Dziecko Niepełnoletni Użytkownik Aplikacji.

Filtrowanie treści

Funkcjonalność SWG, której celem jest zapewnienie ochrony użytkownikom OSE poprzez mechanizm dynamicznej analizy treści dostępnych na stronach www, oparty o analizę leksykalną lub dynamiczne mechanizmy uczenia maszynowego.

FTP

Protokół transferu plików typu klient-serwer wykorzystujący TCP z dwukierunkowym transferem plików.

FTP jest zdefiniowany przez RFC 959.

FW(Firewall)

Funkcjonalność zapewniająca kontrolę ruchu sieciowego na poziomie połączeń z sieciami o różnych poziomach zaufania, zapewniająca separację niechcianego ruchu sieciowego w celu uniemożliwienia dostępu nieuprawnionym osobom z sieci zewnętrznych do sieci chronionej.

Kategoryzacja URL Funkcjonalność SWG, której celem jest zapewnienie ochrony użytkownikom OSE poprzez mechanizm porównywania odwołań do stron www, wykonywanych przez użytkowników ze specjalizowaną bazą danych

3

Page 4: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

przypisującą docelowy adres URL do jednej lub kilku kategorii treści stron www.

Kontrola Rodzicielska

lub

Parental Control

Kontrola Rodzicielska (Parental Control) to funkcja w aplikacjach, która ułatwia ochronę dzieci przed nieodpowiednimi treściami w Internecie. Funkcja daje możliwość blokowania określonych typów treści, dzięki czemu nie będą one wyświetlane, gdy dzieci korzystają z Internetu, bądź zezwala na dostęp tylko do wybranych stron internetowych lub aplikacji. Rodzic może też ukryć materiały dla dorosłych w wynikach wyszukiwania i ograniczyć czas, w jakim dziecko może używać korzystać z aplikacji.

Nauczyciel

Dorosły Użytkownik Aplikacji, będący odpowiednio przygotowany do prowadzenia pracy dydaktyczno-wychowawczej w instytucjach oświatowo-wychowawczych, który zarządza tymczasowo zasadami bezpieczeństwa dziecka w Internecie w ramach zajęć edukacyjnych. Oznacza to, że może wprowadzić zmiany do uprawnień lub zawiesić funkcjonowanie ograniczeń na określony czas. Czas ten jest możliwy do ograniczenia na poziomie parametrów systemu.

Osoba testująca Osoba oddelegowana do wykonywania testów.

Protokół HTTP

Protokół przesyłania dokumentów hipertekstowych to protokół sieci WWW . Obecną definicję HTTP stanowi RFC 2616.

Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy.

Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia.

HTTP standardowo korzysta z portu nr 80 (TCP).

Protokół HTTPS

Szyfrowana wersja protokołu http, przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, HTTPS szyfrował dane przy pomocy protokołu SSL, natomiast obecnie używany jest do tego celu protokół TLS. HTTPS działa domyślnie na porcie nr 443 w protokole TCP, opisuje go RFC 2660.

4

Page 5: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

RodzicDorosły Użytkownik będący rodzicem lub prawnym opiekunem Dziecka, który zarządza ograniczeniami i bezpieczeństwem dziecka w Internecie.

Sieć OSE (Ogólnopolska Sieć Edukacyjna)

Publiczna sieć telekomunikacyjna służąca świadczeniu publicznie dostępnych usług telekomunikacyjnych szkole w rozumieniu art. 2 pkt 2 ustawy z dnia 14 grudnia 2016 r. – Prawo oświatowe (Dz. U. z 2017 r. poz. 59 i 949), z wyjątkiem szkół dla dorosłych, zwanej dalej „szkołą”.

SSL VPN dla DC(SSL-VPN – skrót od ang. Secure Socket Layer i

Virtual Private Network)

System służący do bezpiecznej, szyfrowanej transmisji danych w ramach „wirtualnej prywatnej sieci”. W sieci OSE wykorzystywany do umożliwienia bezpiecznego, zdalnego dostępu dla administratorów sieci OSE oraz zewnętrznych firm współpracujących z Operatorem OSE.

SWG(Security Web Gateway)

Zbiór urządzeń i oprogramowania, zapewniających funkcję ochrony użytkownika sieci OSE związaną z potencjalnym dostępem do treści nielegalnych i szkodliwych pod kątem filtracji treści udostępnionych w Internecie.

System Zbiór urządzeń i oprogramowania, zapewniający Zamawiającemu możliwość zarządzania dostarczaną aplikacją oraz przechowujący dane użytkowników.

UmowaPisemne porozumienie Zlecającego i Wykonawcy ustalające ich wzajemne prawa lub obowiązki w obszarze przygotowania Aplikacji.

Urządzenie Urządzenie końcowe wykorzystywane przez użytkowników Sieci OSE. W szczególności telefony komórkowe (smartfony), tablety, komputery osobiste.

Ustawa OSEUstawa z dnia 27 października 2017 r. o Ogólnopolskiej Sieci Edukacyjnej.

Użytkownicy Sieci OSEUżytkownicy usług Sieci OSE w tym m.in.: uczniowie, nauczyciele, pracownicy administracyjni, osoby i systemy korzystające z usług OSE.

VPN Tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi, za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej

5

Page 6: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

jakości lub większego poziomu bezpieczeństwa. Określenie "wirtualna" oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej, w odróżnieniu od sieci prywatnej, która powstaje na bazie specjalnie dzierżawionych w tym celu łącz. Pomimo takiego mechanizmu działania stacje końcowe mogą korzystać z VPN dokładnie tak, jak gdyby istniało pomiędzy nimi fizyczne łącze prywatne. Rozwiązania oparte na VPN stosowane są np. w sieciach korporacyjnych firm, których zdalni użytkownicy pracują ze swoich domów na niezabezpieczonych łączach. Wirtualne Sieci Prywatne charakteryzują się dość dużą efektywnością, nawet na słabych łączach (dzięki kompresji danych) oraz wysokim poziomem bezpieczeństwa (ze względu na szyfrowanie).

White List (WL)

Zbiór stron, ich kategorii lub adresów IP oraz URL lub aplikacji, które mają większe uprawnienia od wszystkich, a tym bardziej niebezpiecznych stron. Adresy i aplikacje z białej listy są określone jako "godne zaufania".

Wyjątki SSL

Funkcjonalność zapewniająca wykluczenie określonych kategorii, takich jak stron instytucji finansowych (banki, domy maklerskie, firmy ubezpieczeniowe), medycznych i innych, przetwarzających dane wrażliwe, z procesu inspekcji ruchu SSL/TLS w sieci OSE.

6

Page 7: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

2. Wstęp

2.1. Podstawa opracowania projektu

Ogólnopolska Sieć Edukacyjna ma na celu zapewnienie dostępu do szybkiego, bezpiecznego Internetu dla szkół. OSE jest publiczną siecią telekomunikacyjną, opartą o istniejącą infrastrukturę szerokopasmową wybudowaną w ramach inwestycji komercyjnych oraz dofinansowanych ze środków publicznych w ramach Programu Operacyjnego Polska Cyfrowa. Za uruchomienie i utrzymanie Sieci, oraz w szczególności za dostarczenie szkołom usługi dostępu do Internetu o symetrycznej przepustowości co najmniej 100 Mb/s wraz z kompleksowymi usługami bezpieczeństwa sieciowego, w tym ochrony przed zagrożeniami dla prawidłowego rozwoju uczniów, odpowiedzialny jest Operator OSE, którym jest NASK Państwowy Instytut Badawczy.

2.2. Cele realizacji sieci OSE

W Polsce istnieje 25 015 szkół zlokalizowanych w 19 500 lokalizacjach. Podstawowym zadaniem OSE ma być zapewnienie szkołom w Polsce możliwości dostępu do bezpiecznego Internetu i zasobów edukacyjnych wraz z szeregiem usług powiązanych, w tym:

1) Zapewnienie usług dostępu do sieci Internet o przepływności minimum 100 Mb/s symetrycznie, 2) Zapewnienie usług bezpieczeństwa w tym umożliwiających ochronę użytkowników, 3) Zapewnienie dostawcom treści edukacyjnych dostępu do użytkowników sieci OSE.4) Umożliwienia wspomagania procesu kształcenia w szkole.

2.3. Założenia projektowe

Poniżej opisano główne założenia koncepcyjne jak również zestaw wymagań jakie musi spełniać aplikacja Kontroli Rodzicielskiej (Parental Control), w celu umożliwienia realizacji usług zgodnie z założeniami.

3. Szczegółowy opis przedmiotu zamówienia

Przedmiotem zapytania jest dostarczenie aplikacji Kontroli Rodzicielskiej (Parental Control) wraz z systemem niezbędnym do zbudowania rozwiązania, stanowiącego infrastrukturę bezpieczeństwa dzieci w Internecie. Opis przedmiotu zamówienia obejmuje swoim zakresem:

➢ Przygotowanie Dokumentacji Technicznej;

➢ Dostawa Aplikacji o cechach, funkcjonalności i parametrach technicznych szczegółowo

wyspecyfikowanych w tym dokumencie;

➢ Udzielenie Gwarancji na okres 5 lat od daty uruchomienia komercyjnego Aplikacji;

7

Page 8: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

➢ Udzielenie wsparcia na okres 5 lat od daty uruchomienia komercyjnego Aplikacji (utrzymanie i

rozwój Aplikacji i Systemów w celu zapewnienia ich zgodności z systemami operacyjnymi Urządzeń);

➢ Wdrożenie Aplikacji, na którą składają się wdrożenia poszczególnych funkcjonalności, zgodnie z

zatwierdzoną Dokumentacją Techniczną oraz wykonanie Integracji;

➢ Przygotowanie Planu Testów Odbiorczych na bazie wytycznych Zamawiającego;

➢ Przeprowadzenie Instruktaży dla osób wskazanych przez Zamawiającego;

instruktaż będzie przeprowadzony dwukrotnie, w okresie wdrożenia Systemu, każdorazowo w instruktażu będzie uczestniczyło do 10 osób, każdorazowo instruktaż będzie trwał nie krócej niż 2 dni,

➢ Przekazanie kodu źródłowego Aplikacji, w tym systemów nią zarządzających w zakresie

niezbędnym do jej prawidłowego funkcjonowania i rozwijania oraz praw autorskich dla Aplikacji, systemów i wszystkich utworów powstałych w trakcie realizacji niniejszej Umowy (w tym w szczególności dokumentacji projektowej dla Systemu oraz Dokumentacji powykonawczej);

➢ Przeprowadzenie Testów Odbiorczych z włączeniem testów penetracyjnych przeprowadzanych

przez zewnętrzny, niezależny podmiot;

➢ Realizacja obowiązków Wykonawcy w Okresie Stabilizacji;

➢ Wykonanie i przekazanie Zamawiającemu kodu źródłowego i Dokumentacji Powykonawczej oraz

jej aktualizacji, w przypadku zmian w Systemie;

➢ Utrzymywanie Systemu, w tym wsparcie dla Użytkowników (online, infolinia, etc.) w okresie 5 lat

od daty uruchomienia komercyjnego Aplikacji

Aplikacja musi zostać wdrożona zgodnie z wymaganiami Zamawiającego zawartymi w niniejszym dokumencie. Wszystkie wymagania i parametry, w tym techniczne, funkcjonalne i wydajnościowe zawarte w niniejszym dokumencie mają charakter obligatoryjny i Wykonawca zobowiązany jest do ich spełnienia w ramach oferowanego rozwiązania w terminach nie późniejszych niż terminy wskazane w opisie danej funkcjonalności.

Wszystkie wymagania i parametry muszą być spełnione łącznie. Wszystkie wymagania wymienione w niniejszym dokumencie muszą być spełnione dla wielkości ruchu nie niższej od określonej w niniejszych wymaganiach, chyba że w opisie danej funkcjonalności podano inaczej.

3.1. Skalowanie Systemu zapewniającego działanie aplikacji Parental Control

Poniższe dane mają charakter danych projektowych i zostały przedstawione w celu umożliwienia Wykonawcy zaoferowania optymalnego rozwiązania w postaci Systemu spełniającego wszystkie wymagania Zamawiającego i parametry zawarte w niniejszym dokumencie.

8

Page 9: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

Poniżej przedstawiono tabelę wskazującą maksymalne wartości, co do mocy obliczeniowej (liczba fizycznych rdzeni CPU), pamięci RAM (GB) i przestrzeni dyskowej (GB), jakie Zamawiający przewiduje na potrzeby instalacji i działania Systemu zapewniającego działanie aplikacji Parental Control w poszczególnych węzłach, na dostarczonej przez Zamawiającego platformie wirtualnej.

CPU[Liczba fizycznych rdzeni procesora]

RAM[GB]

Przestrzeń dyskowa

[GB]

MAZOWIECKIE 112 384 29 000WIELKOPOLSKIE 92 288 18 000

Infrastruktura wirtualizacji będzie zapewniać komponenty Compute i SDS umieszczone w dwóch centralnych Centrach Danych, umożliwiając wirtualizację zasobów sprzętowych, przechowywania danych i automatyczne przenoszenia maszyn wirtualnych między dwoma Centrami Danych po awarii.

Rozwiązanie:

będzie zapewniało wirtualizację dla systemów operacyjnych Linux i Windows, będzie zapewniało wirtualizację dla zagnieżdżonej wirtualizacji, będzie zapewniało bezprzerwową pracę infrastruktury i bezpieczeństwa w oparciu

o możliwość wykorzystania wirtualnego TPM 2.0, będzie automatycznie rozkładało obciążenie i przenosiło maszyny wirtualne w wyniku

zwiększonego zapotrzebowania na moc obliczeniową między hostami, umożliwi dodawanie zasobów systemowych podczas pracy, zapewni globalną konsolę administracyjną.

System musi być dostosowany do obsługi 500.000 stale włączonych Urządzeń Dzieci i sporadycznie korzystających z Aplikacji Rodziców.

Przez pierwsze 6 miesięcy od daty podpisania umowy, Wykonawca będzie zobowiązany do udostępnienia infrastruktury koniecznej do obsługi co najmniej 250 000 stale włączonych Urządzeń Dzieci i sporadycznie korzystających z Aplikacji Rodziców. Zamawiający dopuszcza zlokalizowanie ww. infrastruktury poza kolokacjami NASK, np. w ramach chmury publicznej.

3.2. Wymagania techniczne i niefunkcjonalne

3.2.1. Platformy

Natywna Aplikacja zostanie utworzona na trzy platformy systemowe (iOS, Android oraz Windows) zgodnie z poniższymi wytycznymi:

− iOS - co najmniej trzy ostatnie wersje systemu operacyjnego,

9

Page 10: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

− Android - co najmniej trzy ostatnie wersje systemu operacyjnego,

− Windows - co najmniej trzy ostatnie wersje systemu operacyjnego.

1) Wykonawca będzie zobowiązany do stworzenia wersji aplikacji w terminie 6 miesięcy od daty publicznego udostępnienia nowej wersji systemu operacyjnego z wyżej określonych platform systemowych.

2) Wykonawca będzie zobowiązany do stworzenia wersji aplikacji na nowe urządzenia w terminie 6 miesięcy od daty ich wprowadzenia na rynek w Polsce.

3) Aplikacja będzie działała podczas połączenia z Internetem.

4) Aplikacja (funkcjonalności nie wymagające dostępu do Internetu - np. kontrola czasu korzystania z aplikacji) będzie działała przy braku połączenia z Internetem.

5) Aplikacja będzie rozwijana po opublikowaniu wersji v1.0.

6) Aplikacja zostanie opublikowana w sklepach App Store, Google Play, w oparciu o konto klienta OSE.

3.2.2. Interfejs Użytkownika

Narzędzie, za pomocą którego będzie można korzystać z Urządzeniu. Dostęp do oferowanych przez OSE rozwiązań będzie można uzyskać z poziomu Urządzenia poprzez pobranie i zainstalowanie specjalnej Aplikacji zgodnej z platformami opisanymi w punkcie 3.1.1 Platformy.

System powinien spełniać następujące wymagania w zakresie interfejsu Użytkownika:

1) Aplikacja powinna posiadać ergonomiczny interfejs Użytkownika, charakteryzujący się wysokim usability (użytecznością) i zapewniający intuicyjność obsługi na Urządzeniach.

2) Wielkość aplikacji powinna umożliwiać instalację Aplikacji również na starszych wersjach Urządzeń.

3) Nawigacja oraz interakcje z Aplikacją odbywają się w sposób płynny, bez konieczności przeładowywania widoków.

4) Aplikacje webowe powinny posiadać wersje responsywne (RWD), w tym przystosowane dla Urządzeń z ekranami dotykowymi.

5) Aplikacja webowa (konsola) powinna być kompatybilna z przeglądarkami typu Internet Explorer, Microsoft Edge, Firefox, Chrome, Safari, w wersjach najnowszych na dzień ukończenia prac oraz w wersjach znajdujących się na liście 10 najpopularniejszych przeglądarek w Polsce wg. raportu Gemius:

http://ranking.pl/pl/rankings/webbrowsers.html.

zarówno w wersjach desktopowych jak i mobilnych.

10

Page 11: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

6) Wygląd aplikacji musi zostać opracowany zgodnie z wytycznymi NASK, które zostaną przygotowane w trakcie wdrożenia, w szczególności Aplikacja musi umożliwiać:

− Nadanie nazwy wskazanej przez NASK,

− Umieszczenie logo,

− Określenie ikony Aplikacji,

− Dostosowanie szaty kolorystycznej interfejsu Użytkownika Aplikacji zarówno mobilnej jak i

webowej,

− Dostosowanie architektury informacji uwzględniając szatę graficzną,

− Dostosowanie ścieżki użytkownika w aplikacji, uwzględniając intuicyjność Aplikacji (user

flow).

3.2.3. Wymagania w zakresie architektury

System powinien spełniać następujące standardy w zakresie architektury IT:

1) Architektura rozwiązania musi być zgodna z wzorcem wielowarstwowej architektury – odseparowane są od siebie warstwy bazy danych, serwera aplikacji – logiki biznesowej, prezentacji – interfejsu użytkownika.

2) W przypadku architektury wielowarstwowej musi istnieć możliwość oddzielnego monitorowania stanu komponentów tworzących poszczególne warstwy rozwiązania (baza danych, serwery aplikacyjne, broker integracyjny, itd.).

3) Musi zostać zapewniona skalowalność całego rozwiązania – zastosowanie architektury, która umożliwia zwiększanie wydajności lub pojemności całego rozwiązania w miarę wzrostu potrzeb biznesowych.

4) Skalowalność musi być zapewniona dla wszystkich warstw architektury rozwiązania – nie ma wąskich gardeł stanowiących ograniczenie dla skalowania całego Systemu.

3.2.4. Wymagania w zakresie zarządzania dostępem

System musi spełniać następujące standardy w zakresie zarządzania dostępem do Aplikacji i danych:

1) Autentykacja użytkowników korzystających z Aplikacji.

2) System musi rejestrować każdą udaną i nieudaną próbę dostępu / logowania do Systemu np. poprzez tworzenie logów.

11

Page 12: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

3) Możliwość podglądu listy aktualnie zalogowanych Użytkowników i historii wykonanych przez nich operacji w trakcie bieżącej sesji logowania.

4) Możliwość definiowania uprawnień dla Użytkowników do wybranych funkcji Systemu.

5) Możliwość definiowania uprawnień dla Użytkowników do wybranych operacji na danych.

6) Możliwość definiowania uprawnień dla Użytkowników do wybranych zakresów danych.

7) Możliwość przypisania wielu Użytkowników do zdefiniowanego profilu uprawnień (roli).

8) Możliwość tworzenia i przeglądania (z mechanizmami przeszukiwania) logów operacji wykonywanych na danych/oprogramowaniu/konfiguracji systemu.

9) Obsługa zarządzania kontami Użytkowników (walidacja wprowadzanych haseł, automatyczna dezaktywacja/aktywacja konta użytkownika na podstawie okresu ważności konta, inne standardowe elementy).

10) System nie może wyświetlać haseł na ekranie podczas ich wprowadzania przez Użytkownika.

11) Hasła Użytkowników nie mogą być przekazywane przez sieć LAN i WAN w postaci jawnej.

12) System musi obsługiwać mechanizm auditingu, czyli pozwalać na zapis historii tworzenia i zmian danych wraz z informacją, kto, kiedy i jakie dane zmieniał lub wprowadzał, dla wskazanego przez Administratora zakresu danych.

13) Możliwość zastosowania kontroli dostępu w oparciu o zdefiniowane role.

14) Możliwość rozłączania sesji po upływie zdefiniowanego okresu czasu.

3.2.5. Role użytkowników

Role Użytkowników dla:

1) dziecka - Dziecko

2) rodzica - Rodzic

3) agenta – Agent infolinii

4) nauczyciela - Nauczyciel

5) administratora – Administrator (Admin)

6) System zarządzający - System

Matryca zakresów uprawnień poszczególnych ról i funkcjonalności znajduje się w Załączniku 1

3.2.6. Wymagania w zakresie ciągłości działania systemu

System musi spełniać następujące standardy w zakresie zapewnienia ciągłości działania:

12

Page 13: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

1) Obsługa operacji wykonywanych w Systemie - każda transakcja kończy się powodzeniem lub jest w całości wycofywana, jeśli w trakcie jej przetwarzania wystąpił błąd, a użytkownik jest o niepowodzeniu informowany.

2) System musi potrafić odtworzyć stan danych w Aplikacji do postaci sprzed wykonanej błędnie operacji.

3) Zapewnienie obsługi logowania wszystkich błędów i zakłóceń normalnej pracy systemu.

3.2.7. Wymagania w zakresie raportowania

System musi spełniać następujące standardy w zakresie raportowania:

1) System dostarcza zestaw predefiniowanych raportów dostępnych bezpośrednio z poziomu Systemu.

2) Możliwość definiowania nowych i modyfikacji istniejących raportów bezpośrednio na poziomie Systemu.

3) Możliwość eksportu raportów dostępnych bezpośrednio w Aplikacji (w zakresie zdefiniowanym przez administratora) w minimum 2 z następujących formatów: a) XLS, b) CSV, c) XML, d) HTML.

4) Możliwość podłączenia zewnętrznej platformy raportowej do bazy danych Aplikacji i obsłużenie procesów raportowania poza Systemem.

3.2.8. Wymagania w zakresie dokumentacji technicznej

Wymagany zakres dokumentacji technicznej:

1) Dostępny jest kod źródłowy Aplikacji i aplikacji Systemu co najmniej w zakresie niezbędnych do jej samodzielnego rozwoju i utrzymania przez Zamawiającego.

2) Dostępny jest szczegółowy opis kodu źródłowego.

3) Dostępny jest opis ogólnej architektury rozwiązania.

4) Dostępny jest opis modelu logicznego i fizycznego bazy danych wykorzystywanej przez Aplikację.

5) Dostępna jest specyfikacja API umożliwiającego dostęp do funkcji Systemu z zewnątrz w procesach integracji.

3.2.9. Bezpieczeństwo

Bezpieczeństwo systemu musi zostać osiągnięte poprzez realizację następujących wymagań:

1) Spełnienie standardów bezpieczeństwa informatycznego w zakresie aplikacji, w tym usług sieciowych, zgodnie ze standardami NASK i Ministerstwa Cyfryzacji. OWASP.

13

Page 14: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

2) cała transmisja pomiędzy Urządzeniem a serwerem musi być szyfrowana przy użyciu protokołu SSL, z wykorzystaniem kluczy o długości co najmniej 128 bitów.

3) Rozwiązanie obejmujące zarówno infrastrukturę, jak i poszczególne wersje aplikacji na Urządzenia musi przejść audyt bezpieczeństwa obejmujący testy penetracyjne przeprowadzone przez niezależny podmiot. Podmiot testujący musi zostać przedstawiony NASK do akceptacji.

3.3. Funkcjonalności Aplikacji

System zakłada realizację modułów funkcjonalnych opisanych w niniejszym rozdziale.

3.3.1. Wymagania podstawowe

3.3.1.1. Instalacja aplikacji

Aby korzystać z aplikacji Użytkownik musi zainstalować Aplikację.

1) Użytkownik musi wejść na App Store lub Google Play lub pobrać aplikację dla systemu Windows ze strony wskazanej przez Zamawiającego, wyszukać aplikację Parental Control OSE i potwierdzić instalację.

2) W ramach instalacji Użytkownik potwierdza, że przeczytał, zrozumiał i akceptuje warunki:

- Umowy licencyjnej- Polityki prywatności produktów i usług- Inne w zależności od funkcjonalności aplikacji

- Dostęp do informacji o lokalizacji Urządzenia- Tryb administratora- Ułatwienia dostępu

- Przetwarzanie danych w celach marketingowych3) Użytkownik będzie instalował aplikację na Urządzeniu dziecka. Ponadto Aplikacja powinna

posiadać możliwość instalowania też na Urządzeniu Rodzica (w trybie Rodzica).

3.3.1.2. Tworzenie konta

Aby korzystać z Aplikacji Użytkownik musi założyć konto w Systemie. Będzie to możliwe za pomocą formularza na stronie www lub w ramach aplikacji mobilnej.

1) System musi udostępniać Użytkownikowi funkcję “Utwórz konto”, która spowoduje: Wygenerowanie ID Użytkownika Konieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i

małe litery i co najmniej 1 cyfra)2) System musi poinformować Użytkownika o konieczności zachowania danych do logowania.3) System powinien udostępniać opcję utworzenia konta za pomocą funkcji “Zaloguj przez”:

Facebook lub Google.

14

Page 15: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

4) System musi wymagać od Użytkownika podania adresu e-mail, na który zostaną wysłane dane do logowania. Adres e-mail wykorzystany jest tylko do wysyłania danych do logowania i nie jest przechowywany w bazie.

5) System musi wykorzystywać ID Użytkownika i hasło do instalacji i zarządzania aplikacją na Urządzeniu Dziecka.

6) System musi zapewnić Użytkownikowi dodanie członków rodziny (opcja). Dla każdego z członków:

- Nick / Imię- Wiek- Podanie wieku powoduje przypisanie rekomendowanych ograniczeń instalowanych

Aplikacji, rodzaju odwiedzanych stron www oraz ograniczeń czasowych- Rodzic ma możliwość modyfikacji predefiniowanych ograniczeń w zakresie:

- Ograniczenia w rodzaju odwiedzanych stron www zgodnie z pkt. 3.2.1.7,- Ograniczenia w rodzaju instalowanych aplikacji zgodnie z pkt. 3.2.1.8,- Ograniczenia w czasie korzystania z Internetu i aplikacji zgodnie z pkt. 3.2.1.9.

7) System musi zapewnić możliwość przypisania jednego Rodzica do co najmniej 10 Dzieci.8) System musi zapewnić możliwość przypisania jednego Dziecka do co najmniej dwóch

Rodziców.9) System musi zapewniać każdemu z Rodziców taki sam panel monitoringu Dziecka z tożsamymi

ustawieniami. Zmiana w panelu przez jednego Rodzica będzie skutkowała identycznymi zmianami w panelu drugiego Rodzica zarówno w Aplikacji jak i Panelu Web.

3.3.1.3. Logowanie do aplikacji mobilnej i na stronie www

1) Aby zalogować się na stronie www lub w Aplikacji na Urządzeniu Użytkownik musi podać ID użytkownika i hasło do serwisu.

System musi zapewniać logowanie (co najmniej w przypadku smartfonów) za pomocą skanu linii papilarnych lub rozpoznawania twarzy,

W przypadku dedykowanej aplikacji na systemy mobilne po zalogowaniu się do urządzenia dodatkowe logowanie do aplikacji nie jest wymagane do uruchomienia aplikacji,

System musi wymagać zalogowania aby przejść do ustawień Administratora lub Rodzica (na Urządzeniu Dziecka) oraz zapewniać możliwość wyłączenia obowiązku logowania dla aplikacji włączonej w trybie “rodzic” na Urządzeniu Rodzica,

Po poprawnym zalogowaniu System musi zapewnić Użytkownikowi zakładkę do konfiguracji aplikacji zgodnie z funkcjonalnością z pkt. 3.2.1.5.

3.3.1.4. Przypominanie, reset i zmiana hasła

Rodzic (właściciel konta) może poprosić o przypomnienie hasła do aplikacji/panelu rodzica.

1) System musi zapewnić Rodzicowi (właściciel konta) możliwość przypomnienia hasła do aplikacji/panelu rodzica.Funkcja przypomnienia hasła do aplikacji polega na przedstawieniu komunikatu: Drogi rodzicu, Twoje dane do logowania zostały wysłane na Twój adres e-mail. Nadawcą wiadomości jest

15

Page 16: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

[email protected]. Temat wiadomości to “Twoje dane do logowania do aplikacji”

2) System musi udostępniać możliwość zmiany hasła po wpisaniu aktualnego hasła do aplikacji.Reset i zmiany hasła będą wymagały dwukrotnego wpisania poprawnego hasła. Użytkownik jest zobowiązany do podania adresu e-mail, na który zostaną wysłane dane do logowania. Adres e-mail wykorzystany jest tylko do wysyłania danych do logowania i nie jest przechowywany w bazie.

3) Po zmianie hasła następuje zakończenie wszystkich sesji Rodzica na Urządzeniach, powoduje to wylogowanie Rodzica ze wszystkich Aplikacji.

3.3.1.5. Konfiguracja Aplikacji

Użytkownik może skonfigurować Aplikację zgodnie ze swoimi potrzebami.

1) Aplikacja musi dostarczać Użytkownikowi w panelu ustawień aplikacji następujące ustawienia: Zmiana hasła Dodanie Dziecka Dodanie Urządzenia Dziecka Dodanie Rodzica Zmiana wieku Dziecka Zmiana Nicku Dziecka Zmiana ustawień w ograniczeniach dostępu do aplikacji oraz Internetu zgodnie z pkt.

3.2.1.7, pkt. 3.2.1.7.8 oraz pkt. 3.2.1.92) Konfiguracja konta na Urządzeniu Dziecka uwzględnia zaprezentowanie reguł, które

skonfigurował Rodzic: Twoi Rodzice mogą zobaczyć, gdzie jesteś Twoi Rodzice mogą zobaczyć, których aplikacji używasz Istnieją pewne aplikacje, z których nie możesz korzystać Nie możesz korzystać z pewnych aplikacji i korzystać z Internetu o określonych porach

dnia Twoi Rodzice mogą zobaczyć, jakie strony internetowe odwiedzasz, Istnieją pewne strony internetowe, których nie możesz odwiedzać Istnieje pewna zawartość w wynikach wyszukiwania na stronach internetowych,

której nie możesz wyświetlać

3.3.1.6. Monitorowanie aktywności Aplikacji Parental Control

Funkcjonalność zakłada informowanie Rodzica w sytuacji, kiedy Aplikacja ulegnie deinstalacji lub nie jest aktywna.

1) Aplikacji w ramach instalacji należy nadać prawa administratora, dzięki czemu Dziecko nie będzie miało możliwości jej deinstalacji lub wyłączenia.Aplikacja w określonych odstępach czasu sprawdza, czy jest aktywna. W sytuacji braku aktywności Rodzic informowany jest o tym fakcie za pomocą:

16

Page 17: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

notyfikacji push w panelu rodzica lub w aplikacji zainstalowanej na Urządzeniu Rodzica (w trybie rodzica)

notyfikacji w webowej konsoli administracyjnej2) W celu wyłączenia lub deinstalacji Aplikacji na Urządzeniu Dziecka, System musi wymagać

podanie loginu i hasła do konta Aplikacji OSE.3) System w momencie podania loginu i hasła (udane i nieudane) Rodzica na Urządzeniu Dziecka

będzie powodował wysłanie powiadomienia do Aplikacji Rodzica za pomocą notyfikacji push oraz notyfikacji w webowej konsoli administracyjnej

3.3.1.7. Ochrona przeglądania Internetu

Funkcjonalność zakłada filtrowanie oparte na kategoriach, którego celem jest ograniczenie dzieciom dostępu do nieodpowiednich treści internetowych. Filtrowanie obejmuje zarówno ruch po Protokole HTTP , jak i po Protokole HTTPS.

1) Aplikacja ma predefiniowane ustawienia dostępności stron www w zależności od kategorii treści.Predefiniowane ustawienia zależą od wieku Dziecka. Lista kategorii treści znajduje się w załączniku nr 2.

2) Aplikacja musi udostępniać Rodzicowi zakładkę, w której będzie mógł udzielić zezwolenia do danej kategorii stron dla każdego Dziecka.

3) We wspomnianej wyżej zakładce, Rodzic musi mieć możliwość dodawania wyjątków do list White i Black. White i Black lista jest nadrzędna w stosunku do ograniczeń związanych z kategorią stron.

4) Aplikacja musi wykonywać pierwszą weryfikację na podstawie Black/White listy na urządzeniu końcowym Dziecka. Lista jest uzupełniana o nowo odwiedzone strony, przy każdym takim odwiedzeniu.

5) W przypadku braku informacji o kategorii strony, Urządzenie Dziecka odpytuje zewnętrzną bazę danych o kategorie stron.

6) W przypadku próby odwiedzenia niepożądanej strony www przez Dziecko, Rodzic informowany jest o tym fakcie. Informacja trafia do Rodzica w postaci wpisu do podsumowania aktywności.

7) Aplikacja musi udostępniać Rodzicowi możliwość oznaczenia danej kategorii stron jako dostępną dla Dziecka z powiadomieniem Rodziców, że Dziecko wchodzi na takie strony.

8) Aplikacja musi zapewniać ochronę obejmującą przeglądanie stron w trybie Incognito.9) Aplikacja musi zapewniać ochronę obejmującą przeglądanie stron po Protokole HTTP.10) Aplikacja musi zapewniać ochronę obejmującą przeglądanie stron po Protokole HTTPS.

3.3.1.8. Ochrona korzystania z aplikacji

Funkcjonalność zakłada monitorowanie aplikacji oparte na kategoriach, którego celem jest ograniczenie dzieciom dostępu do nieodpowiednich aplikacji.

Szczegółowy opis:1) Aplikacja musi mieć predefiniowane ustawienia dostępności aplikacji w zależności od kategorii i

kategoryzacji PEGI: PEGI 3 PEGI 7 PEGI 12

17

Page 18: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

PEGI 16 PEGI 18 Bez PEGI

Predefiniowane ustawienia zależą od wieku dziecka. Lista kategorii aplikacji dostępna jest w załączniku nr 3 Matryca kategorii aplikacji.

2) Rodzic ma możliwość wyświetlenia w Aplikacji listy wszystkich zainstalowanych aplikacji.3) Aplikacja posiada możliwość ręcznej zmiany zezwolenia dla każdej aplikacji dla każdego Dziecka.4) Aplikacja musi udostępniać Rodzicowi możliwość zdefiniowania White i Black listę aplikacji, z

których może/nie może korzystać Dziecko.White i Black lista jest nadrzędna w stosunku do kategoryzacji PEGI i kategorii aplikacji.

5) W przypadku braku zezwolenia na korzystanie z danej aplikacji, aplikacja nie jest widoczna dla Dziecka.

6) Aplikacja musi udostępniać Dziecku możliwość poproszenia Rodzica o możliwość instalacji aplikacji, która jest zablokowana ze względu na kategorię lub PEGI. (patrz komunikacja z Rodzicem pkt. 3.2.1.12). Po wyrażeniu zgody przez Rodzica, w aplikacji lub panelu web, aplikacja jest automatycznie wpisywana na White listę. Dziecko informowane jest o decyzji Rodzica za pomocą notyfikacji push w aplikacji.

7) Aplikacja musi udostępniać Rodzicowi możliwość oznaczenia danej kategorii aplikacji jako dostępną dla Dziecka z powiadomieniem Rodzica że Dziecko taką aplikacje uruchomiło.

3.3.1.9. Zarządzanie czasem

Rodzic ma możliwość ograniczenia czasu korzystania z Internetu i określonych aplikacji.

1) Aplikacja musi udostępniać Rodzicowi możliwość ustalenia czasu korzystania z: Internetu, aplikacji

W Aplikacji są predefiniowane godziny korzystania z aplikacji i Internetu, w zależności od wieku Dziecka.

2) Aplikacja musi udostępniać Rodzicowi możliwość ustalenia maksymalnej ilości czasu w ciągu dnia, tygodnia, miesiąca na daną kategorie aplikacji.

3) Rodzic może ustalić w Aplikacji godziny, w których Dziecko nie powinno korzystać z danej kategorii aplikacji w każdym z dni tygodnia. Po przekroczeniu czasu korzystania z danej kategorii aplikacji cała kategoria jest blokowana.

4) Dziecko może w Aplikacji poprosić Rodzica o możliwość wydłużenia czasu korzystania z wybranych aplikacji.Rodzic ma możliwość wyrażenia zgody na następujący dodatkowy czas w danym dniu:

0 min - brak zgody 15 min 30 min 1 h 1,5 h 2h

5) Rodzic może ustalić w panelu Aplikacji maksymalną ilość czasu w ciągu dnia, tygodnia, miesiąca na korzystanie z Internetu.

18

Page 19: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

6) Rodzic może ustalić w panelu Aplikacji godziny, w których Dziecko nie powinno korzystać z Internetu w każdym z dni tygodnia. Po przekroczeniu czasu korzystania z Internetu dostęp do Internetu jest blokowany.

7) Aplikacja musi mieć możliwość sumowania czasu korzystania z Urządzenia, aplikacji i Internetu dla wielu Urządzeń Dziecka korzystających z Aplikacji

3.3.1.10. Dostęp do treści edukacyjnych

Funkcjonalność treści edukacyjnych ma za zadanie pogłębiać wiedzę rodziców i dzieci w obszarze bezpieczeństwa w Internecie.

1) Treści edukacyjne będą przedstawiane w Aplikacji w postaci artykułów, których rozszerzone wersje będą dostępne w serwisie edukacyjnym OSE, Do zarządzania treściami udostępniony będzie system CMS Treści edukacyjne mogą być rozumiane także jako aplikacje proponowane na Urządzenia

2) Treści edukacyjne będą dystrybuowane za pomocą notyfikacji push do Aplikacji.

3.3.1.11. Panel rodzica

Panel rodzica ma za zadanie przedstawić podsumowanie aktywności Dziecka oraz umożliwia wgląd w wszystkie funkcjonalności Aplikacji. Internetowy Panel nawigacyjny Rodzica to miejsce, w którym Rodzic może sprawdzić, w jaki sposób Użytkownicy (Dzieci) korzystają z Urządzeń, aplikacji i Internetu. Tutaj można także definiować i zmieniać reguły dla każdego z Użytkowników (Dzieci). Pulpit nawigacyjny jest dostępny z dowolnego urządzenia z dostępem do Internetu.

1) Panel rodzica dostępny jest w formie aplikacji mobilnej na Urządzenia mobilne oraz dedykowanej stronie www. Pierwsze logowanie do panelu rodzica połączone jest z prezentacją funkcjonalności oraz funkcjonalności dostępnych dla Rodzica. Prezentacja ma za zadanie przedstawić Rodzicowi korzyści panelu oraz ułatwić korzystanie.

2) Logowanie do panelu rodzica polega na wprowadzeniu: ID użytkownika i hasła, lub poprzez wybór w aplikacji mobilnej opcji ‘Panel Web’ i zeskanowanie telefonem

tymczasowego kodu QR ze strony Web panelu rodzica. W celu realizacji tej metody Użytkownik musi być uprzednio zalogowany do aplikacji mobilnej,

Poprawna weryfikacja danych spowoduje zalogowanie się do Panelu,3) Podsumowanie aktywności. Sekcja podsumowania aktywności zawiera przegląd czynności

wykonywanych przez każdego Użytkownika (dzieci): Nowo zainstalowane aplikacje, Czas spędzony na korzystaniu z aplikacji i przeglądaniu Internetu, Notyfikacje S.O.S, Próby odwiedzenia stron, które są zablokowane.

Karta podsumowania zawiera zestaw informacji z możliwością filtrowania na podstawie dnia, przedziału dni lub ostatnich 30 dni. Historia obejmuje maksymalnie ostatnie 30 dni aktywności.

4) Aktywność w Internecie - wyświetla kategorie wyświetlanych stron wraz z spędzonym czasem oraz zablokowane strony Internetowe.

19

Page 20: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

Kategorie wyświetlanych stron wraz z spędzonym czasem zwizualizowane są za pomocą wykresu kołowego,

Spędzony czas z podziałem na kategorie wyświetlony jest w formie zestawienia, Zablokowane strony Internetowe wyświetlane są w formie tabeli, która zawiera:

- nazwę strony,- datę oraz godzinę próby odwiedzin,- link umożliwiający odwiedzenie strony przez Rodzica.

Rodzic ma możliwość modyfikacji dostępu do konkretnych stron www, Wyjątki Rodzica nadpisują predefiniowane dostępy stron w ramach istniejących

kategorii,5) Aktywność Aplikacji - wyświetla używane aplikacje, a także czas aktywny dla każdej z nich.

Kategorie używanych aplikacji wraz z spędzonym czasem zwizualizowane są za pomocą wykresu kołowego,

Lista najczęściej używanych aplikacji obejmuje maksymalnie 10 aplikacji,6) Aktywność w mediach społecznościowych - wyświetla informacje o aktywności na portalu

społecznościowym Facebooku: Wgląd do listy znajomych, Oznaczenia w postach, Otrzymywanie kopii każdego posta z osi czasu Twojego Dziecka.

7) Lokalizator umożliwia sprawdzenie miejsca pobytu Twojego Dziecka.8) Używane urządzenia - wyświetla informacje o urządzeniach, z których korzystał Użytkownik i

aktualny status Urządzenia (online / offline).9) Rodzic ma możliwość otrzymywania i wysyłania komunikatów zgodnie z wymaganiami z pkt

3.2.1.12.

3.3.1.12. Komunikacja

Możliwość wymiany informacji pomiędzy Użytkownikami.

1) Dziecko ma możliwość wysłania poprzez Aplikację do Rodzica prośby o: Instalacje aplikacji, Wydłużenie czasu korzystania z Urządzenia, Wydłużenie czasu korzystania z aplikacji, Wydłużenie czasu przeglądania Internetu.

2) Dziecko ma możliwość wysłania poprzez Aplikację dowolnego tekstu do Rodzica.3) Rodzic ma możliwość odpowiedzi poprzez Aplikację na prośby Dziecka.4) Rodzic ma możliwość wysłania dowolnego tekstu poprzez Aplikację do Dziecka lub drugiego

Rodzica.5) System/Administrator/Konsultant ma możliwość przesłania informacji do Rodzica i/lub Dziecka

(treści edukacyjne, linki do gier).6) Prośba o instalację aplikacji powinna zawierać:

- Nick Dziecka,- datę i godzinę,- tytuł aplikacji,- rodzaj aplikacji i przedział wiekowy,

20

Page 21: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

- opcjonalnie uzasadnienie Dziecka.

3.3.1.13. Usuwanie Aplikacji Parental Control

Aplikacja musi mieć aktywny tryb administratora. Usunięcie Aplikacji możliwe jest tylko w przypadku potwierdzenia tożsamości administratora.

1) Proces deinstalacji aplikacji powinien przebiegać zgodnie z następującymi krokami: Aby odinstalować Aplikację należy podać login i hasło do Aplikacji OSE, Przytrzymanie Aplikacji w celu uruchomienia funkcji administratora spowoduje

pojawienie się ekranu logowania z komunikatem: “Uzyskanie dostępu do tych ustawień wymaga wprowadzenia hasła do konta”,

Deinstalacja Aplikacji kończy potwierdzona jest Użytkownikowi w postaci standardowego komunikatu systemowego.

3.3.1.14. Usuwanie konta w Aplikacji

Rodzic może usunąć konto w Systemie. Aby to zrobić musi zalogować się do Aplikacji i wybrać opcję usunięcia konta.

1) Konto będzie też automatycznie usuwane, po uprzedniej notyfikacji do Rodzica, przy braku logowania się Rodzica przez okres dłuższy niż 6 m-cy oraz braku aktywności kont Dzieci w przypadku kiedy są one przypisane tylko do tego jednego Rodzica.

2) Wszystkie dane związane z kontem będą usunięte po usunięciu konta.

3.3.2. Wymagania dodatkowe

3.3.2.1. Raportowanie

Raporty aktywności Dziecka dostępne dla Rodzica poprzez panel Rodzica.

1) Raporty z korzystania z Urządzeń przez Dziecko dla wybranych okresów czasu (dzień, tydzień, miesiąc) są dostępne na poziomie Aplikacji Rodzica i w panelu Rodzica.

3.3.2.2. Przeglądanie lokalizacji

Lokalizator umożliwia sprawdzenie miejsca pobytu Dziecka poprzez panel Rodzica.

1) Funkcja domyślnie sprawdza lokalizację Urządzenia Dziecka w odstępach 1 godziny. Rodzic ma możliwość modyfikacji częstotliwości sprawdzania lokalizacji Urządzenia

Dziecka poprzez panel Rodzica w Aplikacji mobilnej lub Panelu Web, Prezentacja lokalizacji Urządzenia Dziecka polega na przedstawieniu pinezki, która

zawiera avatar Dziecka na mapie, Pinezka podaje dane adresowe:

Nazwa ulicy, Nr domu, Nr lokalu,

21

Page 22: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

Kod pocztowy, Miejscowość.

2) Funkcjonalność jest domyślnie aktywna. Rodzic ma możliwość jej wyłączenia w aplikacji mobilnej lub Panelu Rodzica Web.

3.3.2.3. Przycisk S.O.S.

Funkcja umożliwia wysłanie notyfikacji alarmowej na Urządzenie oraz panel Rodzica. Funkcjonalność będzie się znajdować w aplikacji podopiecznego czyli Dziecka.

1) Użycie przycisku S.O.S. powoduje automatyczne wysłanie notyfikacji push na Urządzenie oraz panel Rodzica.

Przycisk zlokalizowany jest w dedykowanej do tego zakładce, uniemożliwiającej przypadkowe, niezamierzone uruchomienie powiadomienia S.O.S.,

2) Notyfikacja wysłana jest w czasie rzeczywistym i informuje Rodzica, że Dziecko znalazło się w niebezpieczeństwie i wymaga natychmiastowej pomocy.

Definiowanie listy/grupy osób mających być powiadomionych, lista/grupa modyfikowana jest przez rodzica w Panelu rodzica oraz panelu WEB,

3.3.2.4. Informacja o dźwiękach i wibracji

Funkcja umożliwia monitorowanie ustawień dźwięków i wibracji na Urządzeniu Dziecka. Funkcjonalność będzie się znajdować w Panelu Rodzica.

1) Rodzic ma możliwość weryfikacji ustawień Dźwięków i wibracji na Urządzeniu Dziecka poprzez panel Rodzica.

2) Rodzic w Aplikacji lub w panelu Rodzica widzi aktualne ustawienia trybu dźwięku, (dźwięk, wibracja, wyciszony).

3.3.2.5. Geofencing

Możliwość zdefiniowania stref w jakich może przebywać dziecko z odpowiednimi notyfikacjami w przypadku pojawienia się/opuszczenia strefy. Opcja Geofencingu udostępniona jest wyłącznie Rodzicom z wyłączeniem osoby podopiecznej.

1) Rodzic ma możliwość przypisania określonych stref (obszar geograficzny), w których może przebywać Dziecko poprzez konsolę administracyjną i panel Rodzica.

2) Rodzic może określić nazwę dla strefy poprzez konsolę administracyjną i panel Rodzica.3) Rodzic może przypisać dla strefy czas (dni tygodnia, godziny) poprzez konsolę administracyjną i

panel Rodzica4) Opuszczenie strefy przez Dziecko w zdefiniowanym czasie powoduje wysłanie alertu do Aplikacji

Rodzica i jego panelu.

22

Page 23: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

5) Wejście Dziecka do strefy poza zdefiniowanym czasem powoduje wysłanie alertu do Aplikacji Rodzica i jego panelu.

3.3.2.6. Przeglądanie poziomu baterii w urządzeniu dziecka

Przeglądanie poziomu baterii w urządzeniu dziecka poprzez panel Rodzica.

1) Funkcja domyślnie sprawdza stan baterii w Urządzeniach dziecka w odstępach 1 godziny.2) Rodzic ma możliwość modyfikacji częstotliwości sprawdzania poziomu baterii w Urządzeniach

dziecka poprzez panel Rodzica w aplikacji mobilnej lub Panelu Web.3) Prezentacja stanu poziomu baterii w Urządzeniach dziecka polega na przedstawieniu ikony baterii,

która odzwierciedla jej stan oraz procentową wartość jej naładowania.4) Ikona stanu poziomu baterii w Urządzeniu Dziecka prezentowana jest na ekranie lokalizacji.5) W przypadku poziomu baterii niższego niż 20% do Rodzica wysyłany jest alert za pomocą

notyfikacji typu „Push” w panelu Rodzica, bądź oraz notyfikacji w webowej konsoli administracyjnej.

3.3.2.7. Dedykowana przeglądarka

Funkcja dostarcza dedykowaną przeglądarkę internetową.

1) Dedykowana przeglądarka umożliwia bezpieczny dostęp do Internetu z Urządzenia Dziecka.

3.3.2.8. Kontrola urządzenia w szkole

Funkcja umożliwia zarządzania Urządzeniami Dziecka w szkole.

1) W szkole podłączonej do sieci OSE, Dziecko będzie miało możliwość podłączenia się do sieci WiFi Szkoły. Urządzenie Dziecka będzie wtedy nadzorowane przez Szkołę.

2) Ustawione limity przez Rodzica nie będą uwzględniane w trakcie korzystania z szkolnej sieci WiFi.3) Ograniczenia stron i czasu korzystania z Urządzenia przyjmą ustawienia zgodne z warunkami

korzystania sieci WiFi Szkoły.4) Nauczyciel będzie miał możliwość określenia poniższych parametrów w szkolnej sieci WiFi

czas korzystania, dostępne i niedostępne kategorie stron www, white/black listę stron.

3.4. Harmonogram wdrożenia funkcjonalności

Harmonogram wdrożenia poszczególnych funkcjonalności systemu został opisany w poniższej tabeli, przy czym należy przyjąć następujące terminy dla wskazanych priorytetów:

23

Page 24: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

1. Wymagane - Q4 20202. Wymagane - Q1 20213. Wymagane - Q2 2021

OBSZAR FUKCJONALNOŚCI TERMIN PRIORYTET

1-

Platformy •Android

•iOS

•Windows

•1

•1

•1

Bezpieczeństwo •Lokalizator

•Geofencing

•Przycisk S.O.S.

•Wskaźnik poziomu baterii

•Informacja o dźwiękach i wibracji

•Blokowanie urządzenia

•3

•3

•3

•3

•3

•3

Aplikacje •Lista aplikacji

•White/Black listy aplikacji

•Instalacja aplikacji

•Kategoryzacja aplikacji

•Screen capture

•1

•1

•1

•1

•3

Przeglądanie Internetu

•White/Black listy stron internetowych

•Historia wyszukiwań

•Odwiedzane strony

•Dedykowana przeglądarka

•1

•1

•1

•1

Funkcje natywne •Monitorowanie SMS •3

24

Page 25: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

•Monitorowanie mediów i galerii

•Zarządzanie kontaktami

•Monitorowanie kalendarza

•Historia rozmów telefonicznych

•3

•3

•3

•3

Raportowanie •Platforma /aplikacja rodzica

•Czas używania urządzenia

•Podsumowanie aktywności

•Najczęściej używane aplikacje

•Statystyki

•1

•1

•1

•1

•1

Zarządzanie czasem

•Aplikacje

•Internet

•Urządzenie

•1

•1

•1

Inne •Prezentacja treści edukacyjnych•Pobieranie list z serwerów NASK•Monitorowanie działania aplikacji•Zarządzanie poziomami użytkownika: (Rodzic-administrator; Dziecko).•Możliwość posiadania kilku administratorów•Synchronizacja użycia i uprawnienia pomiędzy urządzeniami – np. kiedy dziecko używa kilku urządzeń (np. telefon + komputer):•Wspólne limity czasu dla wielu urządzeń•Wspólne listy (aplikacji, stron) dla wielu urządzeń•Możliwość przypisania odrębnych reguł (np. czas pracy) dla konkretnego urządzenia.

•2

•2

•2

•2

•2

•2

•3

•3

•3

25

Page 26: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

3.5. Wdrożenie

Wdrożenie powinno obejmować co najmniej następujące kroki:

1. Przygotowanie Aplikacji i Systemu zgodnie z wymaganiami opisanymi w niniejszym dokumencie.

2. Przeprowadzenie wewnętrznych testów przez Osoby Testujące Wykonawcy.3. Udostępnianie scenariuszy testowych Zamawiającemu.4. Przeprowadzenie testów przez Zamawiającego przez Osoby Testujące.5. Uzyskanie akceptacji przez Zamawiającego.

6. Umieszczenie Aplikacji w App Store, Google Play,oraz przekazać wersję instalacyjną Aplikacji dla systemu Windows Zamawiającemu.

7. Przez pierwsze 6 m-cy od daty uruchomienia System będzie działać na infrastrukturze Wykonawcy, z opcją przedłużenia o kolejne 3 m-ce.

3.6. Utrzymanie

Utrzymanie Aplikacji musi obejmować co najmniej poniższe zagadnienia przez okres nie krótszy niż 5 lat od momentu wdrożenia rynkowego funkcjonalności opisanych dla fazy I:

1. Poprawianie błędów i ergonomii Aplikacji, w tym na podstawie zgłoszeń Zamawiającego i Użytkowników.

2. Utrzymanie zgodności Aplikacji z kolejnymi wersjami Urządzeń i ich systemów operacyjnych.3. Stałe monitorowanie bezpieczeństwa Aplikacji w tym cykliczne testy penetracyjne systemów.4. Nanoszenie zmian utrzymujących bezpieczeństwo Aplikacji.5. Obsługę zapytań Użytkowników z zakresie ustalonym z Zamawiającym.6. Aktualizacja dokumentacji Aplikacji.

3.7. Analiza i dokumentacja

Zakres prac analityczno-projektowych musi obejmować wymienione poniżej zagadnienia. Powinna również powstać odpowiednia dokumentacja projektowa opisująca co najmniej opracowywane zagadnienia:

1. Projekt techniczny rozwiązania wraz z architekturą logiczną i systemową.2. Projekt interakcji z uwzględnieniem architektury informacji i prototypem interfejsu

Użytkownika (interaktywne makiety).3. Wykonanie analizy obecnego środowiska.4. Wykonanie analizy sposobów realizacji wymagań w nowym Systemie.5. Przygotowanie projektu wdrożenia Systemu.6. Przygotowanie projektu docelowych procesów biznesowych.7. Przygotowanie szczegółowej dokumentacji procesów docelowych.8. Przygotowanie szczegółowej dokumentacji procesów przejściowych (obejmujących okres

pracy równoległej podczas wdrożenia).9. Przygotowanie szczegółowej dokumentacji.10. Przygotowanie instrukcji i procedur stanowiskowych dla poszczególnych procesów i

wynikających z nich czynności.

26

Page 27: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

11. Szczegółowa analiza potrzeb, zasad i metod integracji nowego systemu z innymi systemami wewnętrznymi i zewnętrznymi.

3.8. Prawa autorskie

Wykonawca potwierdza, że dysponuje pełnią praw autorskich do wszystkich elementów Aplikacji. Po zakończeniu prac Wykonawca dokona bezwzględnie przekazania pełnych praw autorskich po zakończeniu okresu jej rozwoju i utrzymania lub zakończeniu współpracy z Zamawiającym. Przekazanie nastąpi w najszerszym możliwym zakresie i będzie dotyczyło wszystkich powstałych utworów, a w szczególności: oprogramowania, dokumentacji oraz innych utworów i dzieł powstałych w wyniku realizacji projektu, na wszelkich polach eksploatacji, w tym również do kodów źródłowych wraz z ich opisem.

27

Page 28: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

3.9. HLD

Opis procesu:

1. Cały ruch urządzenia końcowego będzie monitorowany po adresach URL.2. Pierwsza weryfikacja będzie na podstawie Black/White listy na Urządzeniu końcowym.3. W przypadku braku rozpoznanego URL na Urządzeniu końcowym następuje odpytanie serwera

firmy przygotowującej Aplikację. Do decyzji czy dla dwóch najstarszych grup wiekowych nie umożliwić korzystania z internetu w czasie kiedy będzie następowała weryfikacja URL.

4. Serwer firmy przygotowującej Aplikację będzie posiadał bazy URL dla każdej z grup wiekowych. Przy braku rozpoznanego przez serwer adresu URL następuję odpytanie do serwera proxy (Content / Malware Analysis) o kategorie strony.

5. Proxy zwraca odpowiedź z kategorią danego URL (nagość, hazard, edukacja, etc.).6. Serwer firmy przygotowującej Aplikację aktualizuje swoje bazy danych dla poszczególnych grup

wiekowych.7. Serwer firmy przygotowującej Aplikację będzie aktualizował zdefiniowane wcześniej URLe raz na

dany okres zależny od kategorii URL.8. Baza na Urządzeniu końcowym będzie aktualizowana codziennie w okresie najniższego ruchu.

3.10. Integracje z systemami Zamawiającego

3.10.1. System zarządzania tożsamością użytkownika OSE

Zamawiający planuje w przyszłości wdrożenie Systemu zarządzania tożsamością. W przypadku wdrożenia takiego rozwiązania, każdy z użytkowników sieci OSE będzie uwierzytelniany w celu doboru odpowiedniej polityki bezpieczeństwa, w tym poziomu filtrowania. W przypadku zakupu Systemu zarządzania tożsamością, każdy Użytkownik przy dostępie do sieci OSE zostanie przekierowany przez System ADC na captive portal, dostarczony w ramach osobnego

28

Page 29: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

postępowania, gdzie nastąpi proces uwierzytelnienia i autoryzacji. Informacja o Użytkowniku i przypisanej do niego grupie zostanie przekazana do Systemu ADC, z wykorzystaniem protokołu RADIUS lub innej metody integracyjnej ustalonej z dostawcami na etapie integracji. System ADC przekaże informację, nt. uwierzytelnionego Użytkownika, do Systemów SWG. Jedynie Systemy ADC i SWG będą wykorzystywały tożsamość Użytkowników. System NG Firewall i System inspekcji ruchu SSL/TLS będą bazowały jedynie na adresacji IP przydzielonej do każdej ze szkół.

3.10.2. System Fault Management

Wykonawca jest zobowiązany do integracji, na warunkach opisanych w Umowie, wszystkich Urządzeń z systemami Fault Management, z wykorzystaniem protokołów SYSLOG i SNMP (w tym SNMP Trap). Szczegółowy zakres integracji zostanie doprecyzowany na etapie Projektu technicznego.

3.10.3. System Performance Management

Wykonawca jest zobowiązany do integracji, na warunkach opisanych w Umowie, wszystkich Urządzeń z systemami Performance Management z wykorzystaniem co najmniej protokołu SNMP, w zakresie monitorowania i pobierania co najmniej następujących danych:

1. Pesistent Conections2. Current Throughput3. CPS – new connections per second4. CPU – Idle time5. CPU – Percentage spent on processes in the user space6. CPU – Percentage spent on process in the system space7. Memory – Total Free8. Memory – Total Real9. Memory – Avail. Swap10. Storage – disk usage11. Obciążenie interfejsów sieciowych

3.10.4. System Inventory

Wykonawca jest zobowiązany do integracji, na warunkach opisanych w Umowie, wszystkich Urządzeń z systemem Inventory, z wykorzystaniem co najmniej protokołu SNMP. W ramach integracji Zamawiający zamierza pobierać w sposób automatyczny co najmniej następujące dane:

1. Numer seryjny Urządzenia2. Producent, model Urządzenia3. wersje oprogramowania4. MAC adresy przypisane interfejsów sieciowych5. Lista elementów składowych Urządzenia tj. chassis, karty, interface'y, dyski, pamięć

Szczegółowy zakres integracji zostanie określony na etapie Projektu Technicznego.

29

Page 30: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

3.10.5. System Config Management

Wykonawca jest zobowiązany do integracji, na warunkach opisanych w Umowie, wszystkich Urządzeń z systemem Config Management z wykorzystaniem co najmniej SNMP, bezpośredniej komunikacji z Urządzeniami co najmniej poprzez protokół SSH. Zakres integracji zakłada pobieranie przez system Config Management informacji dotyczących konfiguracji każdego z elementów Infrastruktury bezpieczeństwa i utrzymywanie go jako repozytorium aktualnej konfiguracji systemów.

Szczegółowy zakres integracji zostanie określony na etapie Projektu Technicznego.

3.10.6. System SWG

W szczególności Wykonawca we współpracy z dostawcą Systemu SWG i Zamawiającym wykona testy integracyjne mające na celu przetestowanie całego środowiska zainstalowanego w sieci Zamawiającego.

Szczegółowy zakres integracji zostanie określony na etapie Projektu Technicznego.

3.10.7. System SIEM

Wykonawca jest zobowiązany do integracji, na warunkach opisanych w Umowie, wszystkich Urządzeń z systemem SIEM w zakresie przekazywania zdarzeń i przepływów do wskazanego przez Zamawiającego kolektora SIEM. Zamawiający zakłada, że czas buforowania zdarzeń przed przekazaniem ich do Systemu SIEM nie będzie dłuższy niż 48h.

Szczegółowy zakres integracji, w tym poziomy logowania, zostanie określony na etapie Projektu Technicznego.

30

Page 31: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

4. Załączniki

Załącznik 1. Matryca zakresów uprawnień poszczególnych ról i funkcjonalności

No Obszar Nazwa funkcjonalności

Dziecko Rodzic Agent Admin Nauczyciel System

1 Administracja konta

Logowanie

2 Edycja danych

3 Zmiana hasła

4 Przypomnienie hasła

5 Dostęp i edycja ustawień

6 Bezpieczeństwo Lokalizacja

7 Geofencing

8 SOS button

9 Wskaźnik poziomu baterii

10 Informacja o dźwiękach i wibracji

11 Aplikacje Lista aplikacji

12 WL/BL

13 Instalacja aplikacji

14 Kategoryzacja aplikacji

15 Internet WL/BL

16 Odwiedzane strony

17 Dedykowana przeglądarka

18 Kategoryzacja stron

31

Page 32: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

19 Raportowanie Panel administracyjny

20 Podsumowanie aktywności

21 Najczęściej używane aplikacje

22 Statystyki

23 Zarządzanie czasem

Aplikacje

24 Internet

25 Wsparcie użytkownika i administracja

Telefon

26 Czat

27 Dedykowana strona

28 CMS

29 Zarządzanie komunikacją (automatyczne powiadomienia)

30 Demo

31 Dystrybucja treści edukacyjnych

32 Przechowywanie kont użytkownika

33 Bezpieczeństwo (odpowiedzi do służb)

34 Inne Weryfikacja czy aplikacja jest włączona

32

Page 33: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

Załącznik 2. Matryca kategorii treści na stronach internetowych, które dziecko będzie mogło przeglądać w zależności od wieku

Nazwa kategorii Do 7 lat 7 - 8 lat 9 - 10 lat 11- 12 lat 13 - 14 lat 15 + lat

Strony dla wszystkich

Strony dla dzieci

Alkohol, narkotyki, przemoc, hazard i seks

Filozofia i socjologia

Finanse i prawo

Gry

Hobby

Filmy online

Reklama

Strony z plikami

Kulty i sekty

33

Page 34: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

Łowiectwo i wędkarstwo

Moda i uroda

Poczta internetowa

Podróże

Portale społecznościowe

Praca

Randki, edukacja seksualna

Religia

Portale i Blogi

Wiadomości

Zakupy i aukcje

Zdrowie i medycyna

Strony dla dorosłych

Wycofane

Niebezpieczne strony

Nieskategoryzowane

Wyszukiwarki

34

Page 35: bip.nask.pl · Web viewKonieczność wprowadzenia przez Użytkownika Hasła (Co najmniej 8 znaków. Wielkie i małe litery i co najmniej 1 cyfra) System musi poinformować Użytkownika

Załącznik 3. Matryca kategorii aplikacji

- Gry i rozrywka - Edukacja- Komunikacja i sieci społecznościowe- Przeglądarki- E-mail- Oprogramowanie edukacyjne- Informacje- Multimedia- Zakupy Online- Magazyny online- Aplikacja pobierające pliki- Sport- Nieznane

35