1.

DO OBJETO:

1.1. Constitui objeto do presente PROJETO BÁSICO a aquisição de soluções de segurança para proteção de perímetro e contratação de empresa especializada para fornecimento de soluções de infra-estrutura na implantação e prestação de serviços continuados de operação, monitoramento e suporte técnico, conforme detalhado nesse PROJETO BÁSICO, pelo prazo de 36 meses, para garantir o funcionamento eficiente e seguro das aplicações relacionadas ao acesso à internet e a segurança do ambiente corporativo. 2. DETALHAMENTO DO OBJETO: 2.1. Aquisição de SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP), com 03 anos de garantia, composta por equipamento, serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento Especificações Mínimas • 2 Processadores Quad Core Intel E5504 Xeon, 2.0GHz, 4M Cache, 4.86 GT/s • 8 GB de RAM • 2 interfaces de rede 10/100/1000 • 2 discos SAS de 136GB em Raid I • Gabinete para montagem em rack com no máximo 2U Quantidade

C

Tipo 03

01

2.2. Aquisição de SOLUÇÃO DE INFRA-ESTRUTURA (PROXY), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento (Appliance) Especificações Mínimas o Gabinete p/ instalação em rack padrão 19'' para cada appliance; o Hardware: cada appliance com, mínimo de, 2 GB (dois gigabytes) de RAM, com HD de 700 GB (setecentos gigabytes) tipo SATA; o Mínimo de 04 (quatro) interfaces Ethernet 10/100/1000 Base-T para cada appliance; o Mínimo de 01 (uma) interface serial para configuração através de CLI (Command Line Interface) para cada appliance; o Fonte de alimentação com tensão de entrada 110/220VAC, 50-60 Hz, suficiente para alimentar todo o equipamento na sua configuração máxima para cada appliance; o Cada appliance deve possuir no máximo 2U; Quantidade

E

Tipo 02

01

2.3. Aquisição de SOLUÇÃO DE SEGURANÇA DE PERÍMETRO (FIREWALL/VPN/QoS), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item F Tipo de Equipamento (Appliance) Tipo 01 Especificações Mínimas Quantidade 01

• Firewall Throughput de 5 Gbps

ANEXO I – PROJETO BÁSICO

Página 1 de 27

• • • • • • •

IPSec VPN Throughput de 2.5 Gbps Concurrent Sessions de 500 K New Sessions Per Sec de 15 K Client-to-Site IPSec VPN Tunnels de 2 K Max Security Policies de 6 K 10/100 Interfaces (8) 10 / 100 / 1000 Interfaces (8)

2.4. Aquisição de SOLUÇÃO DE SEGURANÇA DE PERÍMETRO (IDS/IPS), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento (Appliance) Especificações Mínimas para o GERENCIADOR • Características mínimas do(s) processador(es): o Quantidade de processadores: 2 (dois); o Quantidade de cores por processador: 2 (dois); o Cache L2: 6 Mb; o Velocidade do clock : 1.86 GHz; o Barramento frontal: 1.066 MHz; • Memória RAM: mínimo de 1 Gb • Interfaces: mínimo 2 interfaces RJ 45 que suportem as velocidades de 10/100/1.000Mbps; • Disco Rígido:mínimo de 1 disco de 40Gb; • Características físicas e de operação: o Dimensões físicas máximas em polegadas (profundidade x largura x altura): 6.7 x 11.8 x 1.25; o Trabalhar nas tensões de 100v a 240 V; o Peso máximo: 20 Lbs o Consumo máximo: 60Watts o Produção de calor máxima: 210 BTU o Temperatura de operação: 0ºC - 40ºC • Capacidade: o Armazenamento de eventos no disco local de até 2.500 eventos o Gerenciar até 03 SENSORES DE QUALQUER TIPO Quantidade

G

Tipo 01

01

Item

Tipo de Equipamento (Appliance)

Especificações Mínimas para o SENSOR • Taxa de Transferência (throughput): 250 Mbps; • Características mínimas do(s) processador(es): o Quantidade de processadores: 2 (dois); o Quantidade de cores/processador: 2 (dois); o Cache L2: 6 Mb; o Velocidade do clock: 1.86 GHz; o Barramento frontal: 1066 MHz; • Memória RAM: mínimo de 1 Gb • Interface de Monitoramento: Mínimo de 4 RJ45 com velocidade de até 1.000Mbps; • Interface de Gerenciamento: Mínimo de 2 RJ45 com velocidade de até 100Mbps; • Disco Rígido:

Quantidade

J

Tipo 03

01

ANEXO I – PROJETO BÁSICO

Página 2 de 27

Aumentar consideravelmente o nível de segurança do uso da conexão à Internet no que se refere a: 3. pela Diretoria. etc. Diante deste cenário. 3. 3. É a área responsável pelo controle. A lei visa garantir a transparência na gestão financeira das organizações. JUSTIFICATIVA: A Lei Sarbanes-Oxley. Esta lei pode ser deduzida como uma Lei de Responsabilidade Fiscal Sarbanes-Oxley. é uma lei americana promulgada em 30/06/2002 pelos Senadores Paul Sarbanes e Michael Oxley. o Consumo máximo: 630 Watts. 3. a fim de evitar prejuízos. deverá estar alinhada na adequação desta Lei para garantir às regras de transparência fiscal e financeira. o capacidade: mínima de 160Gb.000 • Características físicas: o Dimensões físicas máximas em polegadas (profundidade x largura x altura): 20 x 16.1.2.Proteção da informação sob a responsabilidade da CONTRATANTE. Portanto. • Latência na rede: menor que 1 milissegundo. Desses recursos dependem alguns serviços prestados aos clientes e funcionários da CONTRATANTE incluindo. ANEXO I – PROJETO BÁSICO Página 3 de 27 . • Atividades de pesquisa realizadas na Internet por diversas áreas.2. auditoria e a segurança das informações para que sejam realmente confiáveis. o Possuir voltagem automática entre 100/220 V.2.Disponibilidade da conexão e dos serviços.7.2.3.2. • Conexão Concorrente: máximo de 250. o Temperatura de operação: 10º a 35ºC.2.Uso indevido dos recursos disponibilizados. 3. e • Acesso.2.2.000 rpm. a ação da TI é de fundamental importância nesse processo. • Operações bancárias.1. segurança da informação e sistemas. é obrigatório a ferramenta de SEGURANÇA CONTRA TENTATIVAS DE INVASÃO.2.2.o mínimo de 1. no tocante à segurança da informação. evitando assim fraudes. conhecida também como SOX. • Atividades do Departamento de Suprimentos. Dentre os requisitos aplicados a TI da Lei Sarbanes Oxley. • Acesso às aplicações da Secretaria de Fazenda.93 x 1.2. o velocidade mínima: 15. credibilidade na contabilidade. Ampliar e modernizar o portfólio de serviços relacionados à conexão Internet.1. às informações da empresa a partir de localidades fora da rede Interna. Considerando o cenário atual e futuro é necessário preparar a infra-estrutura de TI da CONTRATANTE para atender as demandas descritas anteriormente de forma que os serviços prestados sejam migrados para uma infra-estrutura totalmente independente e segura para atender as seguintes demandas: 3. A seção 404 da Lei Sarbanes-Oxley aborda os impactos diante da área de tecnologia. a: • 2ª via de conta de serviços. 3. O objetivo desta lei é justamente aperfeiçoar os controles financeiros das empresas e apresentar eficiência na governança corporativa. mas não se limitando. fuga de investidores. e 3.

GERAIS: 4.2) e softwares a serem utilizados desde que respeitadas as funcionalidades descritas nesse PROJETO BÁSICO. Espaço no rack de no mínimo 02 U por equipamento • Energia elétrica para alimentação dos equipamentos.1. Os seguintes recursos para implantação dos appliances e equipamentos fornecidos pela CONTRATADA serão providenciados pela CONTRATANTE: • • • • Espaço físico com climatização e segurança de acesso.4.1) e softwares com sistema operacional especializado.1. 4.1. Entende-se como soluções relacionadas à INFRA-ESTRUTURA as descrições abaixo.1 e 2.1.1.5.3.3. EXPERIÊNCIA DA EMPRESA 4. cujas definições completas se encontram mais adiante nesse PROJETO BÁSICO: • PROXY • DNS/HTTP/FTP 4. A CONTRATADA deverá prover todos os recursos necessários envolvidos no fornecimento das soluções acima que é composta por: appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) e licenças parte integrante de cada solução ofertada. Este(s) atestado(s) deve(m) ser apresentado(s) como requisito para habilitação.1. customizado e desenvolvido para o funcionamento em alta disponibilidade no esquema de carga balanceada (todos os dispositivos operam simultaneamente e em caso de ANEXO I – PROJETO BÁSICO Página 4 de 27 . Entende-se como soluções relacionadas à SEGURANÇA DE PERÍMETRO as descrições abaixo. cujas definições completas se encontram mais adiante nesse PROJETO BÁSICO: • FIREWALL/VPN/QoS • IDS/IPS 4. TECNOLOGIAS PARA SOLUÇÕES DE SEGURANCA E DE INFRA-ESTRUTURA: DNS/HTTP/FTP: 5. Cabeamento de rede para interligação ao switch de core da rede.2.2. descritas neste PROJETO BÁSICO. conferido por empresas públicas ou privadas. A CONTRATADA deverá prover todos os recursos necessários envolvidos no fornecimento das soluções acima que é composta por: equipamentos ou appliances (hardware especificados nos itens 2. A arquitetura do sistema de DNS deverá prever a instalação em ao menos dois equipamentos (hardware especificado no item 2.3.1. 4. Cabeamento de energia elétrica para alimentação dos equipamentos.1.1. 4.2. 5. 5. CARACTERÍSTICAS E REQUISITOS TÉCNICOS PARA SOLUÇÕES DE SEGURANÇA E DE INFRA-ESTRUTURA: 4.1. Em virtude do acima exposto justificamos esse PROJETO BÁSICO pela necessidade de adquirir soluções de segurança para proteção de perímetro e contratar empresa especializada para fornecimento de soluções de infra-estrutura capaz de atender as demandas de serviços de caráter continuado pelo prazo previsto na descrição do objeto. em quantidade e complexidade compatível com o objeto deste pregão.1. 4. A LICITANTE deve apresentar atestado(s) de capacidade técnica no fornecimento das soluções de SEGURANÇA DE PERÍMETRO e INFRA-ESTRUTURA e nos respectivos serviços de IMPLANTAÇÃO e OPERAÇÃO E MONITORAÇÃO CONTÍNUAS 24x7.

5.1. Apache PHP (com suporte a Oracle – OCI) + MySQL. 5.3. no mínimo.Dados transferidos agrupados por origem e/ou destino.3.1.1) e softwares com sistema operacional especializado.6.6.Suportar a criação de ilimitadas zonas DNS. para toda a Internet.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG.4. Histórico de erros e sucesso na solução de nomes.6. 5.Histórico de conexões ao serviço.1. A arquitetura do sistema de HTTP/FTP deverá prever a instalação em ao menos dois equipamentos (hardware especificado no item 2. 5.1. ANEXO I – PROJETO BÁSICO Página 5 de 27 .Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG.1.3.3. 5. os dados dos domínios e redes IP da CONTRATANTE. 5.1.1.1.1. Armazenar registros (LOGS) de. no mínimo. Plone (gerenciador de conteúdo).falha de um ou mais deles os demais assumem a carga sem prejuízo para a qualidade do serviço).1.Permitir o gerenciamento de zonas DNS e alteração dos parâmetros de funcionamento através de interface web. para cada papel descrito no item a seguir.1.3.Armazenar registros (LOGS) de.1.5.1.6.1. 5.5.2.2. as funcionalidades que o tornem capaz de: 5. as funcionalidades que o tornem capaz de: 5.2.2.1. O sistema de DNS deverá ser aplicado com os seguintes papéis claramente identificáveis: 5. 5. no mínimo.2. as seguintes atividades: 5. as seguintes atividades: 5.1.1.1.1.1.1.3.5.Servir. O Sistema HTTP/FTP deverá possuir. 5.1.5.1.4.3.Transferência de arquivos (download). localizado na Zona Militarizada. Suportar o funcionamento em cluster fail over ou load balance.1. 5. as seguintes linguagens de programação: 5.000 estações de trabalho e servidores da CONTRATANTE.2.1.3.Histórico de conexões ao serviço (permitidas e negadas).Resolvedor de nomes de domínio para estações de trabalho e servidores da rede interna da CONTRATANTE. 5.3.6.3.1. no mínimo. Histórico de conexões ao serviço (permitidas e negadas).Suportar o tráfego de requisições de dados nomes de domínio e redes IP da CONTRATANTE compatível com a largura de banda da conexão Internet da CONTRATANTE. suportar.1.2. Armazenar registros (LOGS) de.5.Dados transferidos agrupados por origem e/ou destino. customizado e desenvolvido para o funcionamento em alta disponibilidade no esquema de “fail over” (um equipamento está operacional e o segundo fica em espera para assumir as funções em caso de falha do primeiro).1.5.1.2.4. 5.1.1.7.1.5.Servir dados acessados através do protocolo HTTP. O sistema de DNS deverá possuir. JSP (Apache Tomcat).2.1.4.1.3.1.3. 5.5. localizado na Zona Desmilitarizada. no mínimo.7. 5. as seguintes atividades: 5. 5.6.1.1. 5. 5. 5. ao menos.7.Suportar o tráfego de requisições de nomes de domínio para até 3. 5. 5.1.5.

xls ou qualquer extensão definida pelo tipo “mime”. 5.Deverá possuir suporte ao protocolo WCCP. 5.3. Para proteção de informações confidenciais. Interceptando a URL requisitada e alterando para a URL mapeada.1.3.1.2.3.3. Oblix. SunOne. A solução deverá ser composta por: appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) o mesmo deverá ser dimensionado para atender o tráfego da unidade central da CONTRATANTE.2.12.2.13.Deverá suportar o protocolo ICP para utilização de caches em hierarquia.2.3.3.3. Exemplo: bloquear extensões .6.A solução de web cache deve ter integração com solução de antivírus de gateway via protocolo ICAP.2.2.3. A solução deve acelerar o acesso a Web usando técnicas de cache de páginas.2.4.2. objetos e streaming de vídeos. economizando banda. Realizar alteração do cabeçalho HTTP.3. 5.5.2.3.1.Implementar autenticação transparente através de cookie ou IP. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos ao web cache. NTLM. 5.Possuir Interface Gráfica de Usuário (GUI): deverá estar incluso todos os softwares necessários para administração.7.9.14. Javascript.2.8.Realizar autenticação em múltiplos diretórios ao mesmo tempo. VBScript.11.2.2. 5. eDirectory. 5.3.15. para realização de cache transparente.3.3. Microsoft Kerberos.10.Deverá possuir mecanismos de segurança e recuperação dos objetos armazenados em disco na ocasião de falha em alguma unidade de disco. O Sistema Operacional deverá ter as seguintes características mínimas: 5. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos. diminuindo o tempo de resposta.. configuração e gerenciamento através de Interface Gráfica de Usuários (GUI). 5. 5.2.2. 5.5. 5.7.Ser de desenvolvimento integrado com o hardware do web cache. . 5. Deverá bloquear clientes por versão de software ou tipo de Browser (exemplo permitir que cliente utilizando Internet Explorer opere normalmente enquanto bloqueie toda requisição feita pelo Netscape).2. 5. Implementar a função de bloquear requisições através de filtros de tipos de “mime”. Ter a característica de fazer “Load Balancing” e verificação de atividade (health checks) e se autoconfigurar apropriadamente quando houver falha nos servidores de antivírus detectada através do health check.Deverá suportar o gerenciamento através de interface WEB (http e https) e de linha de comando através de SSH. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos. Active Directory. Realizando esta função dentro do web cache sem auxílio de elementos de softwares ou hardwares externos. 5.3.2.2.2.2. Bloquear “scripts” ativos como Active X. Realizando esta função web cache sem auxilio de elementos de software ou hardware externos. exe. Realizar o mapeamento de URLs. Usando somente um único web cache. Realizando esta função dentro do web cache sem auxílio de elementos de software ou hardware externos. 5. ambos constituindo produtos de um mesmo fabricante. 5. sendo eles: Local password files.2. RADIUS e certificados digitais. Netegrity Siteminder. Java. . permitindo a substituição do cabeçalho http por uma palavra fixa.3.3.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG. durante todo o tempo de vigência do contrato. 5. 5.vbe. ANEXO I – PROJETO BÁSICO Página 6 de 27 .3. PROXY 5.2. LDAP.3.

3.1.3.3.3. o mesmo deverá ser dimensionado para atender o tráfego da unidade central da CONTRATANTE. QuickTime.2.3. Deve possuir mecanismo onde o administrador do sistema possa definir determinada página como tela de abertura quando o browser for iniciado. Deve gerar registros de acesso (logs) nos formatos: Squid.3. função de socks Proxy.19.3.23.Permitir controle de acesso à internet por períodos do dia. Ter a capacidade de preservar o endereço IP do cliente.2. cache de byte e compressão para as aplicações: Email (MAPI). RTSP.Firewall 5. com as funcionalidades mínimas listadas abaixo: 5. A solução deverá ser composta por appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) de mesmo fabricante.3. World Wide Web Consortium Extended Log File Format (W3C ELFF) e customizável.3.5.3. Suporte a criação de bloqueio de sites ou categorias de sites por usuário e/ou grupo e/ou tempo.3.4.VPN SSL 5.VPN IPSec 5.2. no mesmo appliance. cache de objetos.7.3. Streaming Vídeo/Áudio (MMS.3.3.Possuir ferramenta de diagnóstico do tipo tcpdump.3.3. mesmo em cache transparente realizando a função de “IP spoofing”. transferência de arquivos (FTP). Citrix.3.Possuir controle de acesso à internet por sub-rede. 5.22. 5. No appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) de proteção de perímetro do tipo UTM (Unified Threat Management).Possuir controle de acesso à internet por endereço IP de origem e destino. 5. ANEXO I – PROJETO BÁSICO Página 7 de 27 .3.17.1. Funcionalidades de Firewall: 5.3.2. 5.2.18. Deve permitir a criação de grupos com diferentes perfis de utilização de acesso a internet.3.2. 5. 5. 5. 5.2.2.2. Suportar aceleração de aplicações usando metodologias de gerenciamento de banda. compartilhamento de arquivos (CIFS.2. 5.5. 5.3. 5.5.3.3.8.3.Possuir integração com Servidores de Autenticação RADIUS.3.3. Flash).1. Web (HTTP).2.16.3.3. FTP e Telnet). 5. durante todo o tempo de vigência do contrato. 5. 5.3.3. NFS). Suportar encapsulamento socks.3. A solução de web cache deve suportar os protocolos HTTPS e HTTP realizando a função Proxy reverso e transparente ao mesmo tempo.2. HTTPS.3. um para um e N-para-um. permitindo a aplicação de políticas por horários e por dia da semana.2. LDAP e Microsoft Active Directory. 5. 5.3.24. Web segura (HTTPS).3.4.3.Suporte a tags de VLAN (802.6.20.2. 5.2.Possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation).QoS (Qualidade de Serviço) 5.1q).2.Armazenamento de Logs e Geração de Relatórios (appliance dedicado) 5. Deve possuir cache de FTP transportado em túnel de HTTP. FIREWALL/VPN/QoS 5. otimização de protocolos.3.3.Possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP.2.21.

5. 5.3.3.3.3. V2. 5. MSN & Yahoo! Messenger. ativoseja. Permitir o serviço de autenticação para HTTP e FTP.3.3. Controlar (permitir ou negar) transferência de arquivos no AOL Messenger.3.3.1. O dispositivo deverá ter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas.3. ICQ. 5.5. Deve permitir o funcionamento em modo transparente tipo “bridge”.3.30.3. ICQ.br.3.3. Tecnologia de firewall do tipo Stateful Inspection. MSN & Yahoo! Messenger.3.18.13. Identificar o nome do usuário do programa de mensagens instantâneas e permitir especificar acessos de acordo com o usuário.24.9. permitindo que cada endereço IP possa ser associado a um endereço MAC gerando maior controle dos endereços internos e impedindo o IP spoofing.16. UDP. 5.3.21. ICQ. exemplo: gov. Permitir forwarding de camada 2 para protocolos não IP. 5.3. MSN & Yahoo! Messenger. ICQ.4. KaZaa.3.3. Skype e WinNY com as seguintes funcionalidades: 5.11. 5.3.3.3. ou 5. Possuir a funcionalidade de fazer tradução de endereços dinâmicos.3. Capacidade de suportar Alta Disponibilidade transparente.3. Controlar (permitir ou negar) transferência de fotos no AOL Messenger. Permitir o filtro de pacotes sem a utilização de NAT.br.3.27. Permitir a criação de pelo menos 225 VLANS no padrão IEEE 802.3.3.29.3. 5. 5.3.3.3. 5. Permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos.3. Possuir mecanismo de anti-spoofing.30.3. TCP.23. 5. 5.3.3. edu.3.5.3.25. GNUTella. 5.19.3. MSN & Yahoo! Messenger.14.2. Possuir funcionalidades de DHCP Cliente.1q. 5. BitTorrent.3. Suportar forwarding de multicast. 5. Possuir conexão entre estação de gerencia e appliance criptografada tanto em interface gráfica quanto em CLI (linha de comando). Servidor e Relay.3.3. MSN Messenger. 5. do tipo: ativo-ativo. Suporte a roteamento dinâmico dos protocolos RIP V1. Funcionalidades de QoS (Qualidade de Serviço): ANEXO I – PROJETO BÁSICO Página 8 de 27 . 5.22. Deve permitir IP/MAC binding.3.3.30. 5. 5. 5.30. 5.30. Suporte de no mínimo 1024 regras/políticas de firewall. ICMP e IP. sem perda de conexões em caso de falha em um dos nós. AOL Messenger. 5.3.3.3.26. muitos para um PAT. OSPF.3. Permitir o agrupamento de serviços.3. org.3.3. ICQ. passivo.3. Permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas.3. eDonkey.10.20. Controlar (permitir ou negar) conversas via áudio no AOL Messenger. Controlar (permitir ou negar) sessões criptografadas no AOL Messenger.3.30.3.3.12.17.3. Permitir filtro de pacotes sem controle de estado “stateless” para verificação em camada 2. 5.br. 5.15. 5. suportando ao menos: Yahoo! Messenger. Permitir criação de regras definidas por usuário.28.4.Permitir controle de acesso à internet por domínio.3.

3. VPNs IPSec client-to-site e SSL VPN. 5.6. 3DES.3.6.6.3.Possuir suporte a VPNs IPSec site-to-site.3.6.5. 5.Possuir capacidade de realizar SSL VPNs utilizando certificados digitais. 5.3. 5.3.3. priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping).509 para construção de VPNs. Disponibilizar relatórios através de FTP. 5. 5. Permitir o envio dos relatórios gerados conforme item anterior através de e-mail para usuários pré-definidos.11. 5.6.6.Permitir a visualização dos eventos de auditoria.Possuir hardware acelerador criptográfico para incrementar o desempenho da VPN.Suporte a certificados PKI X.3.3.5.9.7.5.2.3.5. 5.Gerenciador (appliance dedicado.8.Suporte a VPN do tipo PPTP.5.4.6. 5.Possuir a visualização de log em tempo real de tráfegos de rede.3.5. 5.1.5.10. L2TP.4.3. 5. Funcionalidades de Armazenamento de Logs e Geração de Relatórios: 5.3.3.4. 5.1. Permitir geração de relatórios agendados ou sob demanda nos formatos HTML e PDF.6.2.Limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer.3.Suporte a inclusão em autoridades certificadoras (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol) e mediante arquivos.Deve ser capaz de receber logs de pelo menos 80 dispositivos. A solução deverá ser composta por appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) de mesmo fabricante. 5. Funcionalidades de VPN: 5.3.A solução deve possuir plataforma de log especializada de segurança.3.Permitir realização de backup e restauração dos dados.3.3. Possuir pelo menos 20 tipos de relatórios pré-definidos na solução.6. 5.6. através de um plug-in ActiveX e/ou Java.3. 5. DES. 5.9.1. 5. gerência de congestionamento e QoS.4.1.6.3.3. IDS/IPS 5.5.7.5.3.4. 5.8.Permitir modificação de valores DSCP (Differentiated Services Code Point) para o DiffServ (Differentiated Services). 5.Permitir a visualização de logs de histórico dos acessos de tráfegos de rede.3.4.Atuar como um NAS (Network Attached Storage).Deve ser fornecido appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) dedicado a esta função.3.4.4. 5.6.13.3. 5.5. criação de filas de prioridade.2.3.5.3. conforme a descrição no item 2.A VPN SSL deve possibilitar o acesso a toda infra-estrutura da empresa de acordo com a política de segurança.6.6. com no mínimo 1 TB de armazenamento.Possuir algoritmos de criptografia para túneis VPN: AES. 5.5.Deve permitir a arquitetura de vpn hub and spoke e possuir a funcionalidade de SSL VPN. 5.Permitir o envio dos logs a outro centralizador de log externo à solução.6.5.1.4) ANEXO I – PROJETO BÁSICO Página 9 de 27 .3. com as funcionalidades mínimas listadas abaixo: 5.6.1. 5.Permitir o controle e a priorização do tráfego. 5.3.12.

armazenados e analisados em dispositivos centrais que poderão ser replicados e/ou combinados hierarquicamente para aumentar a performance ou garantir a disponibilidade.4.2. e-mail e telefone . Permanentemente identificar e catalogar os servidores ligados à rede.4. dados do usuário obtidos no serviço de diretório – tais como login.5.6. 5. Identificar os usuários da rede e suas atividades a partir da interação com os servidores de diretório.4.3. Para permitir a evolução da aplicação para os demais segmentos da rede interna da CONTRATANTE.4.3. 5. as funcionalidades que o tornem capaz de: 5. permitindo que sejam fornecidos na interface de gerenciamento dos eventos os dados dos endereços IP utilizados.e/ou dados de configuração dos servidores.2. Complementar as informações coletadas passivamente nos servidores com informações coletadas através de varreduras ativas. No escopo desse PROJETO BÁSICO.2. e o gateway das zonas militarizadas. 5.5.5.5. sistema operacional.5. Catalogar as vulnerabilidades encontradas pela análise do comportamento. ANEXO I – PROJETO BÁSICO Página 10 de 27 .5. A análise deverá detectar padrões de tráfego potencialmente danosos ou fora das políticas estabelecidas pela administração da rede.5. Dessa análise deverão resultar alertas imediatos para as equipes de monitoramento da CONTRATADA bem como ações automáticas pré-configuradas de mitigação dos riscos encontrados. O sistema de prevenção e detecção de intrusão (IDS/IPS) deverá detectar. Também deve ser possível extrair informações gerenciais que permitam planejar o uso mais eficiente e seguro dos recursos computacionais da CONTRATANTE. indisponibilidade de sistemas ou ainda o consumo não autorizado de recursos da rede da CONTRATANTE.4.5.3.7.1.3. O sistema deverá capturar e analisar todo o tráfego dos segmentos de rede que estiver protegendo. serviços. 5.3.O software deve ser capaz de capturar e analisar tráfego de equipamentos de rede com qualquer sistema operacional e interagir com servidores de diretório para identificação de usuários. conforme a descrição no item 2.4. no mínimo. Identificar os usuários de rede e servidores relacionados aos eventos detectados pelo sistema. Alertar sobre novos servidores ligados a rede ou sobre modificações em servidores já existentes e interagir com a finalidade de disparar processos de varredura nesses servidores e complementar a informação coletada passivamente.O software deve ser executado no Gerenciador e/ou sensores do sistema sendo minimamente intrusivo. associálas aos serviços e sistemas operacionais identificados na rede e a um banco de dados de vulnerabilidades conhecidas e criar regras automáticas para bloqueio de comportamento efetivamente ou potencialmente danoso.4. porém todos os dados capturados por estes deverão ser enviados de forma segura.5.1.4. portanto não deverá demandar a instalação de agentes nos equipamentos da rede a serem protegidos. 5.1.3. suas configurações. 5.2.4.4. o sistema deverá permitir o uso de diversos dispositivos de coleta. 5.Sensores (appliance dedicado. com sistemas que compatíveis com LDAP ou Microsoft AD. nome.5.4. 5. 5.O software deverá possuir.4.4. protocolos e vulnerabilidades reais e potenciais sem a necessidade de realizar varreduras. o IDS/IPS deverá proteger a zona desmilitarizada.4.5. tal como a propagação de malwares.5.4.4. Para tal a aplicação IDS/IPS deverá ter dois dispositivos básicos: gerenciador e sensores.3. ao menos.4.5. prevenir ou interromper o tráfego de rede que tenha como finalidade ou efeito colateral causar danos à informação. CARACTERÍSTICAS DO GERENCIADOR: 5. através da comparação com padrões conhecidos e através de inferência baseada na mudança de comportamento. Identificar servidores conectados a rede que apresentem comportamento anormal potencialmente danoso. 5.3.3.3. 5.4) 5.

5. políticas.4.9.1.5.3.6.5. picos de utilização e modificação repentinas de padrão associando-os a usuários.5.4. 5.4.5. Permitir que os administradores executem remotamente.6. 5.6. ANEXO I – PROJETO BÁSICO Página 11 de 27 . para fins de análise. 5.5.6.5.5.6. Interação com Software de Security Event Managment (SIEM) que utilizem o padrão Syslog.4.4.3.5. pelo menos através de: 5.4.8.4.6.4. 5.4.4.5.5. 5. 5. as atividades de gerenciamento. inspecionar tráfego de rede em portas fora do padrão (no well-known ports) baseado no conhecimento dos serviços e portas utilizadas pelos mesmos em cada servidor protegido.5.4.Deve ser possível combinar o Gerenciador utilizado de forma a obter tolerância a falhas em um ou mais equipamentos.4.2.6. 5.O Gerenciador deverá ser no modelo de appliance (equipamento com hardware e software dedicado e customizado pelo fabricante).6.6.O Gerenciador deve possuir capacidade de armazenamento local para eventos e deve ser possível exportar os eventos no formato Syslog para armazenamento em outros locais e para integração com software de SIEM.2.Emitir alertas automáticos sobre eventos relevantes. Quando for necessário gerenciar mais dispositivos sensores que a capacidade do Gerenciador em uso deve ser possível combiná-lo a outro Gerenciador em arquitetura hierárquica de modo que continue existindo apenas um único ponto central de gerenciamento de configurações. FUNCIONALIDADES DO GERENCIADOR 5. as atividades de gerenciamento.5.7.5.4. identificado como efetivamente ou potencialmente danoso através de interação com os demais dispositivos do sistema e com os dispositivos abaixo listados: 5. 5.6. Verificar a conformidade do comportamento de servidores e usuários da rede em relação a políticas de segurança previamente inseridas. Executar o bloqueio automático ou manual de equipamentos ou usuários cujo comportamento esteja fora de conformidade com as políticas estabelecidas. 5.6.2. equipamentos e aplicações. SNMP 5.5.6.Monitorar o consumo de banda de rede e identificar gargalos. as funcionalidades que o tornem capaz de: 5.4. ou seja.6.5. através de interface web com criptografia SSL. DLP.4. o tráfego de rede para cada servidor no formato utilizado pelo sistema operacional do referido servidor.5.4.Cada Gerenciador deverá ser capaz de gerenciar vários dispositivos sensores.4.O Gerenciador deverá possuir. no mínimo. Firewalls: pelo menos dos fabricantes Cisco. Checkpoint e Microsoft.5. 5. através de CLI (Command Line Interface) usando os serviços Telnet ou SSH. 5.6. 5. Identificar as anomalias no tráfego entre servidores da rede e entre estes e dispositivos externos.4.6. PATCH MANAGMENT.3.4. Configurar de forma automática e dinâmica o funcionamento dos Sensores para: 5.4. desabilitar as regras de verificação que não se aplicam aos servidores protegidos. E-mail.1. Permitir que os administradores executem remotamente.2.5. reconstituir.3.4.4.Deve estar disponível API (Application Program Interface) aberta e documentada para integração com produtos de outros fabricantes que exerçam as funções tais como Firewall.4.2. NAC.4.6.4.5. 5.4. 5. SIEM.1.1.3. Roteadores e Swicthes: pelo menos dos fabricantes Cisco e 3Com. 5.5.1.4. alertas e ações para até 03 SENSORES de segmento de rede.

4. 5. Correlacionar os tipos de ataques com as informações – sistema operacional.6.6.6.4.6.4.3. aplicações e outras .6.6. aplicação e remoção de regras para usuários e equipamentos.12. por usuário.4.6. Gerar relatórios totalmente customizáveis pelos usuários.5.6.6. a um grupo de SENSORES. consumo de CPU.6.6.6. Exibir ataques em tempo real indicando o tipo de ataque. Exibir gráficos informando o consumo de banda da rede de cada equipamento ou usuário protegido.6.15.4.6. portas. 5. Automatizar a produção e envio por e-mail dos relatórios criados.6. Criar um mapa de comportamento da rede que permita visualizar os comportamentos e status de cada dispositivo e de segmentos da rede antes de ataques.6.17.4.6. durante ataques e depois dos ataques.4.4. 5.4. origem. Criar.4.6. painéis de controle específicos para cada usuários que possam conter toda a informação disponível a que o usuário tem acesso. devem rotacionar as informações exibidas em uma determinada área para permitir que um mesmo painel acomode um grande número de informações. carga total.6. 5. Criar e aplicar de forma centralizada todas as regras de configuração dos SENSORES e do SOFTWARE GERENCIADOR PARA USUÁRIO E/OU EQUIPAMENTO PROTEGIDO. Após a instalação inicial deve ser possível gerir todo o sistema a partir da interface do Gerenciador. Priorizar os alertas de ataques com base no nível de relevância citado anteriormente classificando-os em ao menos 4 níveis de relevância.6. destino e fluxo de dados. que possam incluir os dados brutos e resultados de análises. temperatura e capacidade disponível no disco. 5.16. Criar fluxos de trabalho customizáveis que indiquem os usuários o roteiro para investigar cada tipo de evento. Agendar e controlar o sucesso ou insucesso da execução de tarefas administrativas comuns incluindo. ANEXO I – PROJETO BÁSICO Página 12 de 27 .9.6. Criar alertas configuráveis. 5. 5.6. baseados na ocorrência de eventos discretos. Identificar mudanças no ambiente monitorado em tempo real e permitir que. quando necessário.6.4.5.4. 5. pelo menos.6.4.4. Esses páineis. através de interface gráfica. HTML e CVS.sobre os servidores alvo de cada ataque a fim de determinar a relevância de cada ataque.6.7. geração de relatórios.6.19.6.6.6.4. ao menos nos formatos PDF. Criar usuários com diferentes papéis no uso do sistema de gerenciamento sendo que a definição de direitos cada papel deve permitir a associação a tarefas discretas efetuadas da interface. 5.6. mas não se limitando a: backup de eventos e configurações do gerenciador e de sensores. 5.6. 5. 5. Dividir os demais componentes do sistema em grupos de forma a permitir a aplicação de regras de configuração a um SENSOR.10.4.6. serviços.14. Coletar e apresentar os seguintes dados sobre os SENSORES gerenciados e sobre si próprio: status (online ou offline).6. as seguintes ações sejam disparadas: 5.6. 5.11.8.13.6.18.4. Associar painel criado por um usuário a outros usuários que tenham os mesmos direitos de acesso a informação. 5. atualização de software disponibilizada pelo fabricante do sistema. a vários grupos de SENSORES e a todos os SENSORES. em mudanças de comportamento ou em atingimento de limites que sejam enviados automaticamente para os usuários que os criaram pelo menos através de e-mail.4. 5.

4.4. ANEXO I – PROJETO BÁSICO Página 13 de 27 .12.10.5.6.4.7. Firewalls: pelo menos dos fabricantes Cisco.4.7.Os Sensores devem possuir capacidade de armazenamento local para eventos e deve ser possível exportar os eventos no formato Syslog para armazenamento em outros locais e para integração com software de SIEM.4.7.7.000 regras sobre padrões de tráfego que devem ser bloqueados.7. 5.4.4.3.7.5.22.Os Sensores deverão ser no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante).2. 5.4.4.6.4. Checkpoint e Microsoft.Os Sensores deverão possuir. 5.6.6.2.Deve estar disponível API (Application Program Interface) aberta e documentada para integração com produtos de outros fabricantes que exerçam as funções tais como: Firewall.13.11.24.21.7.4.2.6. Permitir que o tráfego de rede seja contínuo em caso de falha de software ou Hardware do Sensor. O IPS precisa ser capaz de solicitar ao firewall o bloqueio da porta ou ip do dispositivo quando uma política for violada. Armazenar e utilizar uma base de ao menos 14.7.6. Exibir todo o tráfego analisado nos segmentos da rede em formato bruto contendo o cabeçalho e payload dos pacotes e informar que regra foi ativada por cada pacote.6. PATCH MANAGEMENT.20.7.4.4. por origem e por destino ou por qualquer combinação dos três anteriores. portas usadas.7. Armazenar informações sobre o consumo de banda da rede de cada equipamento ou usuário protegido.4.5.23. Monitorar todo o tráfego de rede para bloquear tráfego proveniente de atividades maliciosas ou indesejadas.8.4.7.2. Roteadores e Swicthes: pelo menos dos fabricantes Cisco e 3Com.7. 5. Possuir regras e assinaturas para ameaças listadas na SANS Top 20. 5.4.7. Exibir o estado de todas as sessões além de informações como hora de início e término. 5.7.3.5.7.1. 5. quantidade de informação trocada e serviços ativados.4. 5.6. 5.4.7. 5. no mínimo.4.5. Exibir gráficos informando o número de pacotes recebidos e descartados pelos sensores por segmento de rede. 5.4. 5.Cada Sensor deve se comunicar com um ou mais Gerenciadores recebidos anteriormente para transferência dos dados de tráfego e recebimento das configurações de funcionamento.2.4. Atuar nos modos inline e opcionalmente passivo em qualquer circunstância.5. Atualizar permanentemente a base de regras de modo a mantê-la atualizada contra novas vulnerabilidades e padrões de tráfego malicioso em até 48hs após a sua ampla divulgação e conhecimento. NAC.2. 5.6. FUNCIONALIDADES DOS SENSORES: 5. 5. 5.4.4.5. as funcionalidades que o tornem capaz de: 5. 5.6. Interagir com os dispositivos listados a seguir para executar ações de bloqueio ou prevenção contra tráfego malicioso ou indesejado: 5.4. Exportar o tráfego analisado no formato PCAP (Packet Capture) para armazenamento em outros dispositivos.7.1.4.6. Gerenciar qualquer dispositivo sensor baseado no software SNORT.7.9.7. 5. 5.1.7. 5. Possuir regras/assinaturas aderentes aos padrões SOX (Sarbanes-Oxley). 5. DLP. Atuar como IPS e opcionalmente como IDS. SIEM.

5.14.26.7.7. portas.4.7.4.4.28.4.Sistema Operacional.1. 5.Aplicativos.26. Permitir o bloqueio dinâmico de tráfego a partir do endereço IP e porta da origem.6. Armazenar informações sobre tráfego analisado com o estado de todas as sessões além de informações como hora de início e término. Detectar e armazenar eventos de indicativos de mudanças na rede. 5.24.5.4. 5. tais como: 5.2.Dispositivos modificados – serviços.4.7.7. 5. 5. 5.24.7. 5.25.27.4.7.23. 5.4.7. aplicações.24.4.4.TTL (Time-To-Live).4. 5. 5.7.4. serviços ativos.4.4. 5. Integração nativa com Nmap.7. 5. porém sem bloqueio dos ataques alertando quais eventos seriam bloqueados caso a configuração esteja ativada.Vulnerabilidades associadas a cada perfil de dispositivo.4. 5.Contagem de hops.Dispositivos com comportamento anômalo.25.3. Suportar o funcionamento em linha.1. Manter dados sobre ataques.26.22.7.25. por pacote. Capturar e armazenar o perfil comportamental de cada dispositivo de rede constituído ao menos de: 5.7. 5.5. ANEXO I – PROJETO BÁSICO Página 14 de 27 .4. com informações sobre quais aplicações foram usadas. quando e de que forma ele ocorreu.7.29.4.24.3. com o número de vezes que ocorreu um ataque.7.7.4. quais regras foram ativadas.4. Permitir inserção de novas regras e assinaturas sem interrupção de tráfego.MAC address. 5.7.4.2. 5. Capturar e armazenar o perfil comportamental da rede constituído ao menos de: 5. quantidade de informação trocada e serviços ativados.18.7.4. Armazenar informações sobre o tráfego analisado nos segmentos da rede em formato bruto contendo o cabeçalho e payload dos pacotes e informar que regra foi ativada por cada pacote.7. 5. IPs e MACs.24.2.7. Possibilitar visualizar usuários que estão executando aplicativos não padrões.3. por origem e por destino ou por qualquer combinação dos três anteriores. 5.4. Capturar informações de usuários e de servidores tais como: versões.4.26. portas usadas.4.7.7. 5.25. 5.4. endereço IP e porta do alvo ou uma combinação de ambos por um período específico de tempo a partir de um ataque detectado.Serviços e portas utilizadas.7.4.4.MTU (Maximum Transmission Unit).19.4.7.20.4.7.17.1.21.24. 5. 5.7.16.7.7.7.24. Identificar.Novos dispositivos. Suportar a análise do tráfego de rede em modo passivo sem interferência no segmento possibilitando mesclar o monitoramento transparente (em modo bridge) com o modo passivo de forma independente entre as interfaces de rede. 5. Armazenar informações sobre o número de pacotes recebidos e descartados pelos sensores por segmento de rede.Tipo e volume de trafego. Possibilitar a visualização das conexões bloqueadas e remoção das regras automáticas de bloqueio a qualquer tempo.15.

icsalabs.4.5. Possuir mecanismos de redução de falsos-positivos associados com detecção de assinatura procurando por um ataque somente quando ocorrer um tráfego relevante ou através de mecanismo de correlação.php?tid=fdghgf54645ojojoj567) ANEXO I – PROJETO BÁSICO Página 15 de 27 .38.7.7. Possuir certificação ICSA (http://www. Ser configurável através de CLI (command line interface). de transporte e de aplicação buscando por padrões conhecidos de ataques e aplicações maliciosas.7. Permitir forma rápida de habilitar e desabilitar regras. 5. Detectar anomalias em protocolos.4. 5.7.34.47. Usar autenticação forte e mecanismos de criptografia para todos os componentes da solução. Medir o tempo total gasto para processar pacotes e capacidade de paralisar a inspeção de pacotes.4.4. 5. Reportar aplicações não autorizadas de acordo com a política sendo executadas. suspendendo a regra por caso o tempo exceda.4. 5. 5.4. 5.4.4. Possibilitar a inspeção da qualidade das assinaturas e das regras.4.4. com SNMP e com a MIB específica do equipamento.7. e tráfego de IPv6 via tunelamento em pacotes IPv4. Possuir solução de scanning passivo.51.49. 5. isto é. 5.53. 5.7.42. 5.4.33.30.7.4.4.4. Configurar o tempo que cada regra tem para processar cada pacote.35.41.4. usando os serviços Telnet ou SSH. Suportar Fail-Open.4.57. 5.40. Identificar serviços rodando em portas não autorizadas de forma passiva.4.39.55. Possuir mecanismo de atualização automática de suas assinaturas.7. 5.36.4.4.7. 5.4.48.7. Possibilitar a criação de listas Brancas (White Lists). Fornecer informações em tempo real de análise de impacto. 5.7. 5.37. 5. Suportar IPv6 nativo. caso o tempo de processamento seja superior ao limite configurado.7. por consecutivas vezes.45.4. Identificar ataques com múltiplos fluxos.56.7. Remontar todos os fluxos de pacote fragmentados ou não. Aceitar regras que verifiquem injeção maliciosa de comandos em payloads (command injection).7.7. 5.4. o tempo configurado e retorno da regra após período de tempo pré-determinado. 5. 5.7.7. 5.52. 5. Permitir reinicialização do sensor sem interrupção de tráfego.com/icsa/topic. Não reescrever regras modificadas por usuário.7.7.44.7.7.4. Permitir configuração de múltiplas políticas de prevenção de incidentes.7. Permitir a inclusão de informações oriundas de ferramentas de varredura de terceiros.43. Possibilitar a visualização. aceitar a passagem de tráfego mesmo com o sensor indisponível por qualquer motivo.4. edição e criação de regras. 5.7.4.7.4. Identificar ataques que utilizam tráfego interativo.4.7.7. 5. 5.32. 5.46. 5.4. Permitir a criação de assinaturas para protocolos não padrão.7.50. Analisar protocolos na camada de rede. por interface gráfica.54. 5.31.7. sem a necessidade de instalação de qualquer componente.

7. que deverá contemplar os seguintes requisitos: 6. Os SOC devem estar localizados em cidades diferentes e a no mínimo 120 km de distância um do outro. 6. No caso de ser necessário realizar trabalhos fora do horário de expediente por necessidade de serviço da CONTRATANTE esta condição será mandatória e constará do plano de execução.1. Os SOC deverão possuir alta disponibilidade.3.2.3. novo prazo de 3 (três) dias para eventuais ajustes e reapresentação do Plano de Implantação dos Produtos e Serviços (cronograma) final.1.1. sendo concedido à CONTRATADA. um Plano de Implantação dos Produtos e Serviços (cronograma).Sistemas redundantes para armazenamento de dados. Em caso de necessidade de execução dos serviços durante os finais de semana.6.8. configuração e testes de todos os produtos componentes de cada solução fornecida. A LICITANTE deve possuir no mínimo 02 (dois) Centros de Operação de Segurança próprios (SOC). 6. ambos localizados no Brasil. A CONTRATADA deverá entregar a solução ofertada. em até 05 dias úteis após a assinatura do contrato.3. caso necessário.9. 7.O gerador de energia deve suportar a demanda das instalações por até 12 horas sem necessidade de reabastecimento. integração.Gerador de energia para as áreas privativas. será necessária prévia autorização da CONTRATANTE.7. devendo estar instalados em local que atenda aos seguintes requisitos mínimos: 7. recursos.1. 7.1.2. em conformidade com o Plano de Implantação dos Produtos e Serviços aprovado pela CONTRATANTE.1. A CONTRATADA será responsável pela instalação.1. Para a execução dos serviços fica estabelecido o horário de funcionamento normal da CONTRATANTE.1.3. ou mesmo em horários distintos ao estabelecido. a partir do recebimento formal do Plano de Implantação dos Produtos e Serviços (cronograma). SERVIÇOS DE OPERAÇÃO E MONITORAÇÃO CONTÍNUOS 7. a CONTRATADA deverá elaborar Relatório Técnico analisando os resultados e entregá-lo à CONTRATANTE para que ateste a conclusão do serviço de instalação e configuração.1.1.4.3. ANEXO I – PROJETO BÁSICO Página 16 de 27 . solicitados pela CONTRATADA. equipamentos ou da rotina dos trabalhos de qualquer setor funcional em decorrência da instalação a ser efetuada. 6.6.3.1.1. A CONTRATADA deverá apresentar. 6.2.1. 7.1. Obrigatoriamente. esta deverá estar devidamente planejada e ser necessariamente aprovada pela CONTRATANTE. 6. concluir a implantação e disponibilizar o serviço no prazo máximo de 90 (noventa) dias. Havendo necessidade de interrupção de sistemas. 6. 6. sendo o mesmo acionado automaticamente em caso de falta de energia e fornecer energia estabilizada em até 2 minutos após a partida. Para a prestação do serviço contínuo de Operação e Monitoração. deverão ser atendidos os requisitos abaixo: 7.1.1. 6. 7. A CONTRATANTE deverá.1. em até 10 (dez) dias. Disponibilizar o desenho esquemático de cada solução a ser aplicado ao ambiente da CONTRATANTE. de modo que a indisponibilidade de um deles não afete nenhum aspecto dos serviços prestados.1.1. links de telecomunicação e alimentação de energia. se manifestar sobre sua aprovação.1. contados a partir da aprovação do Plano de Implantação dos Produtos e Serviços (cronograma) final. IMPLANTAÇÃO: 6.5.

7. permitindo que todos os profissionais visualizem eventos relevantes simultaneamente. fornecer energia elétrica e controle de temperatura.3.Efetue registro dos visitantes com identificação individual e controle digital de entrada e saída.3.1.1. Os sistemas de distribuição que devem ser considerados nessa especificação são: a.1. Cabeamento de transmissão de energia c.1. rede. às exigências da classificação TIER III do Uptime Institute (http://uptimeinstitute.4.8.Funcione em regime 24 x 7. mantendo o registro armazenado para consulta por ao menos 90 dias.4. Cada um dos data centers deve atender às seguintes especificações: 7.1. localizados em cidades diferentes e a no mínimo 120 km de distância um do outro. h.5. 7. 7.Possuir dispositivos redundantes para estrutura de rede. devendo atender ao abaixo: 7.2. e.1.Possuir estrutura de armazenamento de dados que permita a manutenção dos registros dos eventos relacionados aos serviços.6. visando garantir níveis de performance e redundância compatíveis com a necessidade da operação contínua da CONTRATANTE.5.4.org/wp_pdf/TUI705DTierClassification_WP.Possuir caminhos de distribuição de energia elétrica. 7.pdf).3. appliances.1. software etc) deverão estar hospedados em ambiente adequado à norma ABNT NBRISO/IEC 27002:2005 e que atenda.4.2.1. Quadros de distribuição Página 17 de 27 ANEXO I – PROJETO BÁSICO .5.5. outros equipamentos.Possua UPS que suporte todos os equipamentos essenciais ao funcionamento por até 30 minutos. Swicthes de distribuição 7. software etc) deve estar hospedada em pelo menos 2 data centers.1. f. A infra-estrutura de monitoração da LICITANTE (servidores.Possua estrutura central para visualização dos painéis dos sistemas de suporte técnico.3. monitoração e operação contínuos.Os ativos de TI empregados no monitoramento (servidores.1. de modo que a indisponibilidade de um deles não afete nenhum aspecto dos serviços prestados. Cabine para recebimento de energia externa b.Possua sistema de refrigeração de conforto central.1. g. 7. UPS Geradores Torres de refrigeração Chillers CRAC units Roteadores Swicthes de core i.Possua circuito interno de registro e gravação de imagem em todas as áreas de circulação. d. 7. 7.3. c.9. Os dispositivos que devem ser considerados nessa especificação são: a. fluidos e gases para refrigeração e conexões de rede local redundante de modo que um caminho permaneça ativo e o outro possa ser utilizado como alternativa em caso de manutenção planejada ou falha.7. no mínimo. Transformadores isoladores b.1. 7. 7. Cada um destes dispositivos deve ter capacidade para manter a operação isoladamente em caso de manutenção planejada ou falha.3.1.1.

1.1.1.1.1.2.1.5.1. devendo o atendimento ser efetuado em língua portuguesa.Possuir múltiplas conexões independentes para acesso a Internet. 7.7.1.6.d. 7.A abertura de chamados para Assistência e Suporte Técnico será efetuada por sistema web ou por telefone. reclamações e elogios e apresentar ao final de cada mês um resumo de todos os registros e do tratamento dado.Possuir múltiplas entradas independentes para fornecimento de energia elétrica.1. 7. Prioridade (1) .1. 7.1. considerando os requisitos abaixo: 7. Serviço indisponível (P1): 8 horas 7. Efetuar o registro de solicitações.6.1.6.3. Terminar o atendimento de ao menos 98% das solicitações nos seguintes prazos máximos: 7.5.2.5. Dutos de água gelada Cabos para conexões de rede 7. o contato será efetuado através de número nacional isento de tarifação telefônica (por exemplo.4.6.1.1.2.2. No caso de abertura através de telefone.Serão de competência da Assistência e Suporte Técnico os seguintes serviços: 7. Serviço com performance inadequada (P2): 4 horas 7. apenas o andar ou segmento seja afetado.1.3. prefixo 0800).6.2. atividades e utilização rotineira das soluções fornecidas após o período de implantação da solução . Serviço indisponível (P1): 60 minutos.6.3. 7. ANEXO I – PROJETO BÁSICO Página 18 de 27 .2.1.Os sistemas utilizados para monitorar e administrar as aplicações devem estar conectados à Internet por pelo menos três conexões independentes e redundantes utilizando o protocolo BGP-4 para roteamento do tráfego pelas diversas conexões. 7.6.6.1.5.4.2.2.1.5. 7. 7.4.6.6.Possuir a tecnologia em prevenção e extinção de incêndios utilizando gás Fm200. A LICITANTE deverá estar capacitada a prestar Assistência e Suporte Técnico.4. Garantia de atendimento de um número ilimitado de solicitações.7.2. Dúvidas ou alteração de configuração (P3): 6 horas 7.5.4.5. Monitoramento iônico do ar através de sensores de alta sensibilidade.6. e.1.6. 7.2. Cada entrada para fornecimento de energia elétrica deve ser capaz de isoladamente suportar a operação do Data Center. Dúvidas ou alteração de configuração (P3): 48 horas 7.2.1.6.6.A prevenção e extinção de incêndios deve contar com pelo menos 2 sistemas redundantes e independentes. que tenham: 7.6.3.5. todos os dias do ano. enquanto os outros andares continuam a operar normalmente.2.1.7.2.1.Ocorrência de alto impacto/ Falha verificada em um componente da Solução de Segurança ou de Infra-estrutura que ocasione parada total ou parcial das atividades do ambiente da CONTRATANTE.24 horas por dia. 7.destinadas a prestação de esclarecimentos técnicos e operacionais.2. Atendimento de solicitações ou reclamações . Iniciar o atendimento de ao menos 98% das solicitações nos seguintes prazos máximos: 7.6.5. em caso de um evento. Cada conexão para acesso a Internet deve ser capaz de isoladamente suportar a operação do Data Center.1. sugestões. Detectores de fumaça e incêndio.5. monitorada continuamente de forma que.2.1.2.1. incluindo feriados e finais de semana.5.1.1.6.2. Serviço com performance inadequada (P2): 24 horas 7. 7.5.

12.1.6.2.7. Controle das permissões para acesso aos serviços.2. alteração e remoção de regras/políticas de utilização.1. 7.7. Indicadores e métricas para o Item 7.1.7.6.2.4.3.1.2. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). Backup das configurações e regras.8. mas a solução ou serviço permanecem funcionando para outras finalidades. nas dependências da CONTRATANTE ou de forma remota através de soluções que permitam áudio e vídeo conferência. 7. Emissão de alertas e notificações em caso de falha.15.A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.1.1.1.2.1.1.6.2.3.2.3. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.1.9. Recuperação das configurações em caso de falha. 7. Total de chamados cadastrados por solução ofertada. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. 7.14. Classificação do chamado pelas prioridades estabelecidas. 7.6 7.2. Prioridade (2) .11.Ocorrência de baixo impacto na utilização da Solução de Segurança ou de Infra-estrutura para resolver problemas de funcionamento que não ocasionem paradas nas aplicações/ativos que deles fazem uso.2.) classificação conforme as prioridades estabelecidas.10.2. 7.2 7. Atualização da documentação. análise e entendimento dos relatórios gerenciais e administrativos e revisão das configurações e procedimentos implementados. Monitoração 24x7 dos serviços e componentes.7.2.Manter um “baseline” (repositório) de pelo menos 1 (um) ano dos indicadores e métricas elaborados.8.5. 7.2. A CONTRATADA realizará reuniões mensais.3. 7. Monitoração 24x7 de capacidade e disponibilidade. Indicadores e métricas para o item 7. 7. 7.1. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (DNS/HTTP/FTP) deverá atender no mínimo os requisitos abaixo: 7.2. 7. 7. Operação 24x7 para inclusão. alteração e remoção de configurações.2. Tempo de atendimento por cada chamado aberto (vs.13.7.2.2.Os indicadores e métricas devem contemplar os seguintes posicionamentos: 7.2. Aplicação de atualizações (implementação de patches e hotfix). 7. 7.2.8. 7. 7.7. 7.1.15.3.7.2.7. fornecendo informações da eficiência dos atendimentos à equipe de TI da CONTRATANTE. Configuração contínua de parâmetros de funcionamento da solução. responsável pela gestão estratégica da solução ofertada.7.2.Ocorrência de médio impacto/Falha verificada em uma determinada funcionalidade da Solução de Segurança ou de Infra-estrutura que impeça a obtenção do resultado esperado. permitindo a medição da evolução da qualidade e desempenho dos serviços.2. 7. que possam trazer uma visão centralizada dos tempos de atendimento e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).7.2. 7. 7.1.1. Prioridade (3) . 7. Monitoração 24x7 da performance da solução.1. Operação 24x7 para inclusão.3. 7. para dirimir dúvidas sobre a solução contratada. Planejamento de upgrades funcionais e de capacidade. fornecendo ANEXO I – PROJETO BÁSICO Página 19 de 27 .

4.6. 7. 7. alteração e remoção de regras/políticas de utilização. 7. Emissão de alertas e notificações em caso de falha. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP) estabelecidos pela CONTRATADA não forem atendidos. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP) será calculada pelo período de 01 (um) mês.9.3.15.10.6.3. 7. Ti = Tempo total de interrupção do ponto de acesso. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. 7. responsável pela gestão estratégica da solução ofertada. Planejamento de upgrades funcionais e de capacidade. VA= Valor Anual.3.15.5. em minutos. O valor de desconto será aplicado no período de faturamento imediatamente subseqüente ao qual ocorreram os fatos que originaram os descontos. Monitoração 24x7 dos serviços e componentes.2.15.2. Operação 24x7 para inclusão.3. alteração e remoção de configurações. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias.3.7% ou superior.4.3. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (PROXY) deverá atender no mínimo os requisitos abaixo: 7.15. será concedido a CONTRATANTE um desconto por interrupção.2. 7.2.15.3.2.2. 7.7.8. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade. Aplicação de atualizações (implementação de patches e hotfix).3. Operação 24x7 para inclusão. que não ultrapassem às 12 horas anuais. N = Quantidade de minutos em que o serviço ficou interrompido no ano.1. ANEXO I – PROJETO BÁSICO Página 20 de 27 .3. Backup das configurações e regras. 7. 7. Monitoração 24x7 de capacidade e disponibilidade. Monitoração 24x7 da performance da solução. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (DNS/HTTP/FTP) do ano da ocorrência da interrupção.15. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. 7. ocorrida no período de operação de um mês. 7. Configuração contínua de parâmetros de funcionamento da soluções.3. 7. em minutos.5. 7.7.2. 7.3.informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE. 7.2. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VA x N / 43200 Onde: VD = Valor do Desconto. 7.3. To = Período de Operação (um mês).3. sem nunca exceder 4 horas mensais.

A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. ANEXO I – PROJETO BÁSICO Página 21 de 27 . responsável pela gestão estratégica da solução ofertada.3. 7.3. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VA = VM x N / 43200 Onde: VD = Valor do Desconto.3. 7.2. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). ocorrida no período de operação de um mês.15. 7. VM= Valor Mensal. Recuperação das configurações em caso de falha.3.3 7. O valor de desconto será aplicado no período de faturamento imediatamente subseqüente ao qual ocorreram os fatos que originaram os descontos. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.11. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) deverá atender no mínimo os requisitos abaixo: 7. Ti = Tempo total de interrupção do ponto de acesso.13.3. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.7.3.3. 7. sem nunca exceder 4 horas mensais. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (PROXY) estabelecidos pela CONTRATADA não forem atendidos. 7. Atualização da documentação. To = Período de Operação (um mês). Controle das permissões para acesso aos serviços. em minutos. que não ultrapassem às 12 horas anuais.3.1. 7.15.7% ou superior.4.12.1.3.4. Operação 24x7 para inclusão.7. Indicadores e métricas para o item 7. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.3. Operação 24x7 para inclusão. N = Quantidade de minutos em que o serviço ficou interrompido.15. 7.15.3.6.15.3.14. 7.2. será concedido a CONTRATANTE um desconto por interrupção.3.15. 7.5.15.4. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente. alteração e remoção de regras/políticas de utilização. alteração e remoção de configurações.4. 7. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. em minutos.15. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (PROXY) será calculada pelo período de 01 (um) mês. 7. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (PROXY) do ano da ocorrência da interrupção. 7.

20. Configuração contínua de parâmetros de funcionamento da soluções. Aplicação de atualizações (implementação de patches e hotfix).4. responsável pela gestão estratégica da solução ofertada. 7. Recuperação das configurações em caso de falha. Monitoração 24x7 da utilização da VPN. Monitoração 24x7 da performance da solução.4. To = Período de Operação (um mês). 7.20. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) estabelecidos pela CONTRATADA não forem atendidos. 7. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. Atualização da documentação. 7. Controle das permissões para acesso aos serviços. 7. 7.4.20. 7.13.18. Monitoração 24x7 dos serviços e componentes. Indicadores e métricas para o item 7. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. 7.4.4.12.10. 7. alteração e remoção de regras/políticas de segurança.4.6. Backup das configurações e regras/políticas. 7. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) será calculada pelo período de 01 (um) mês.4. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). 7.4.16. ANEXO I – PROJETO BÁSICO Página 22 de 27 .3. Monitoração 24x7 de capacidade e disponibilidade.4. Monitoração 24x7 das tentativas de ataques ao Firewall. em minutos.17.19. 7.4. sem nunca exceder 4 horas mensais. Emissão de alertas e notificações em caso de falha.4. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA.11.4.15. 7.8.7.4. Ti = Tempo total de interrupção do ponto de acesso.4. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.20. 7. será concedido a CONTRATANTE um desconto por interrupção. Planejamento de upgrades funcionais e de capacidade.20. 7. 7. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente. 7.4.5.20.7% ou superior.4.4. 7.1. em minutos.4.4 7.2.5.4. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. ocorrida no período de operação de um mês.4. 7.4.4.9. que não ultrapassem às 12 horas anuais.3. Monitoração 24x7 das priorizações ao QoS. 7.14.7. 7. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.4. Emissão de alertas e notificações em caso de tentativa de invasão. Operação 24x7 para inclusão.4.4.

7.4. Detectar anomalias em protocolos. 7.5.5.18. 7. Planejamento de upgrades funcionais e de capacidade. Emissão de alertas e notificações em caso de falha.5 7.5.6. Monitoração 24x7 da utilização da VPN.17.15.20.5. 7.7.11. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. 7. 7. Recuperação das configurações em caso de falha. Configuração contínua de parâmetros de funcionamento da soluções.1. Monitoração 24x7 de capacidade e disponibilidade. O valor de desconto será aplicado no mês imediatamente subsequente ao mês no qual ocorreram os fatos que originaram os descontos. 7.5. Monitoração 24x7 dos serviços e componentes.21.2. 7.6. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.12. Indicadores e métricas para o item 7. responsável pela gestão estratégica da solução ofertada. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) do mês da ocorrência da interrupção.5. 7.1.5.7.5. Monitoração 24x7 da performance da solução.4. VM= Valor Mensal.5.5.5.5. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).5. Operação 24x7 para inclusão. alteração e remoção de configurações. 7. 7. Atualização da documentação. Monitoração 24x7 das tentativas de ataques ao Firewall.16. Operação 24x7 para inclusão.14. 7. 7. 7.21.20. 7. Emissão de alertas e notificações em caso de tentativa de invasão. Monitoração 24x7 das priorizações ao QoS. 7. 7. Controle das permissões para acesso aos serviços.9.5. 7.20.5.5.10.5. através da seguinte equação: ANEXO I – PROJETO BÁSICO Página 23 de 27 .5. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.8.13. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VM x N / 43200 Onde: VD = Valor do Desconto. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) será calculada pelo período de 01 (um) mês. 7.5. alteração e remoção de regras/políticas de segurança. 7.5.5. 7.7. N = Quantidade de minutos em que o serviço ficou interrompido. Aplicação de atualizações (implementação de patches e hotfix).2. Backup das configurações e regras/políticas. alteração e remoção de regras/políticas de utilização. 7. 7.5.5.3. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) deverá atender no mínimo os requisitos abaixo: 7.19.5. Operação 24x7 para inclusão.4.21.5.

6. possam prejudicar a boa e pontual execução dos trabalhos.3. 7.5.21. 7. a CONTRATANTE. a LICITANTE deverá possuir na sua equipe ao menos dois profissionais com certificação CISSP. com base na Política de Segurança da empresa. 8. em minutos. N = Quantidade de minutos em que o serviço ficou interrompido.5.D = (To –Ti) x 100 / To Onde: D = Disponibilidade.21. fornecida pelo fabricante da solução proposta. Além disso.21. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias.21. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) do mês da ocorrência da interrupção. ANEXO I – PROJETO BÁSICO Página 24 de 27 . sendo responsável pela gestão dos serviços de operação e monitoração contínuos executados pela CONTRATADA.5. 7. eventualmente. em minutos. 8. por escrito.7. e ao menos um profissional com certificação PMP.5. sob pena de serem tais dificuldades consideradas inexistentes. 8.5. 7. ocorrida no período de operação de um mês. que não ultrapassem às 12 horas anuais. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VM x N / 43200 Onde: VD = Valor do Desconto. 7. A habilitação técnica deverá ser comprovada através da apresentação de certificação técnica. que serão responsáveis pelos procedimentos de segurança de todo o projeto. 7.6.7% ou superior. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) estabelecidos pela CONTRATADA não forem atendidos. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. que deverá ser responsável pelo Plano de Implantação dos Produtos e Serviços. seja julgado inconveniente ao bom andamento dos trabalhos.4. A CONTRATADA deverá retirar dos serviços qualquer empregado que. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. To = Período de Operação (um mês). O valor de desconto será aplicado no mês imediatamente subseqüente ao mês no qual ocorreram os fatos que originaram os descontos. EQUIPE 8. A CONTRATADA deverá comunicar. VM= Valor Mensal. as diretrizes de utilização de cada solução. Ti = Tempo total de interrupção do ponto de acesso. A LICITANTE deverá possuir pessoal necessário e tecnicamente habilitado à boa e integral execução das soluções ofertadas. quaisquer dificuldades encontradas pelos técnicos alocados para execução dos serviços que. será concedido a CONTRATANTE um desconto por interrupção.21. A CONTRATANTE será responsável pela gestão estratégica de cada solução aplicada ao ambiente e definirá. a critério da CONTRATANTE. pela definição dos tipos de relatórios a serem gerados e pela aprovação das informações entregues pela CONTRATADA. de ao menos dois profissionais.5. imediatamente.3.1.2. sem nunca exceder 4 horas mensais.

e ou deslocamento. da Lei nº. Não poderão participar desta licitação: • Empresas declaradas inidôneas para licitar ou contratar com a Administracao Publica. pela disciplina e comportamento de seu pessoal.6. sem ônus à CONTRATADA. crachá de identificação. 10. 10.5. responsabilizando-se pela qualidade.1.5. Qualquer suspensão na execução dos serviços.2. 10. mesmo que em caráter temporário. A CONTRATADA se responsabilizará por seus empregados e por terceiros credenciados para a prestação dos serviços. de acordo com as soluções adquiridas.2. climatização. punida com suspensão temporária para licitar ou contratar. Empresa que se encontre sob falência. observando-se os prazos programados para a sua realização.9. rede lógica.1. ou ainda.4.8. a terceiros sem a prévia comunicação por escrito à CONTRATANTE e sem a sua concordância.4. o instrumento contratual. 8. no todo ou em parte. deverá ser comunicado de imediato a CONTRATANTE. • • 10. incisos III e IV.1. CONDIÇÃO DE PARTICIPAÇÃO 9. A CONTRATADA deverá executar os serviços contratados através de profissional legalmente habilitado. OBRIGAÇÕES DA CONTRATANTE 11. ANEXO I – PROJETO BÁSICO Página 25 de 27 . perante a CONTRATANTE. tais como: local físico apropriado. e deverão se apresentar ao Departamento de Tecnologia da Informação e Telecomunicações – DGT. 9. CONTRATADA deverá informar à CONTRATANTE os números de telefones de seus prepostos para contato. da Eletrobras Distribuição Acre. Consórcios. e atendendo prontamente às observações e exigências apresentadas. 9. cujo ramo de atividades seja pertinente com o objeto deste edital e que atendam a todas as exigências deste PROJETO BÁSICO. rede elétrica. OBRIGAÇÕES DA CONTRATADA 10. nos termos do art. a critério da CONTRATANTE. exatidão e segurança. A CONTRATADA deverá responsabilizar-se pelo transporte de acesso e circulação de seu pessoal nas áreas de serviço da CONTRATANTE. no-break e aterramento dentro dos prazos previamente acordados e das normas estabelecidas pela CONTRATADA. provendo acesso aos serviços em execução.1.1.1.3. 10. A CONTRATADA deverá responsabilizar-se pelo bom comportamento de seu pessoal. 10. Todos os empregados da CONTRATADA deverão ser oficialmente apresentados através de carta devidamente assinada pelo representante legal da empresa. diligenciando no sentido de que os trabalhos sejam conduzidos segundo a melhor técnica aplicável.8. A CONTRATADA deverá facilitar a ação da CONTRATANTE. comprometendo-se a afastar de imediato qualquer empregado cuja presença seja considerada inconveniente. 10. A CONTRATADA não poderá ceder ou transferir. Poderão participar da presente licitação os interessados. que não terão nenhum vínculo empregatício com a CONTRATANTE. Todos os empregados deverão utilizar nas dependências da CONTRATANTE. A CONTRATADA deverá responder.1.666/93. Providenciar.7.1. 87. toda a infra-estrutura para implantação dos appliances e equipamentos. 11.1. 10.1.1. acatando rigorosamente todas as normas e instruções baixadas 8.1. 10.

nos termos da legislação vigente.77 Valor Total (R$) 767. (R$) 316.1. desde que formalmente solicitado pela CONTRATADA. quando da efetiva definição e necessidades apresentadas para segurança da sua infraestrutura. em uma única parcela. obedecendo a descrição de cada solução. Para cada item contratado. 12.1. trezentos e cinqüenta e sete mil. a seu critério. por meio de correspondência.2.230.11. ANEXO I – PROJETO BÁSICO Página 26 de 27 . Os preços serão fixos e irreajustáveis para o objeto desta licitação pelo período mínimo de 12 (doze) meses.2. A CONTRATANTE poderá.689. 12. CONDIÇÃO DE PAGAMENTO 14. (R$) 767. • Os serviços serão pagos mensalmente. quando da efetiva definição e necessidades apresentadas para sua infra-estrutura. escolher a quantidade de equipamentos ou appliances que serão adquiridos.3. escolher a quantidade de appliances que serão adquiridos.689. a CONTRATANTE pagará o valor correspondente ao item. 13. conforme descrito no item 7 deste PROJETO BÁSICO . 12.385. publicado pela Fundação Getúlio Vargas (FGV).2.228. com antecedência mínima de 30 (trinta) dias do início de sua vigência. (R$) 19. 14. contados da data de apresentação da proposta. 12.80 12.4 O valor global é de R$ 1.764. a seu critério. (R$) 130. Item F Item G Item J Descrição da Solução para Firewall/VPN/QoS Solução do Tipo 01 Descrição da Solução para IDS/IPS (GERENCIADOR) Solução do Tipo 01 Descrição da Solução para IDS/IPS (SENSOR) Solução do Tipo 03 Quantidade 01 Quantidade 01 Quantidade 01 Valor Unit.2. GERENCIAMENTO DO CONTRATO O gerenciamento do instrumento contratual será da responsabilidade da CONTRATANTE. Após o período de 12 meses. Item C Item E Descrição da Solução para DNS/HTTP/FTP Solução do Tipo 03 Descrição da Solução para PROXY Solução do Tipo 02 Quantidade 01 Quantidade 01 Valor Unit.72 Valor Unit.12 Valor Total (R$) 123. com base no Índice Geral de Preços de Mercado (IGPM). DO PREÇO SOLUÇÃO DE INFRA-ESTRUTURA 12. o contrato poderá ser reajustado.230.2.357. de forma a permitir a prestação dos serviços de operação e monitoração contínuos de todos as soluções adquiridas.25 (um milhão.299.2. (R$) 123.228.1.72 Valor Total (R$) 130. A CONTRATANTE poderá.80 Valor Total (R$) 19. duzentos e noventa e nove reais e vinte e cinco centavos). SOLUÇÃO DE SEGURANÇA 12. durante 36 meses – tempo de duração do contrato.12 12. devendo a CONTRATADA emitir nota fiscal/fatura após o aceite de cada fase. obedecendo a descrição de cada solução.764. Estabelecer e garantir a comunicação através de VPN (IpSec) com o Centros de Operação de Segurança (SOC) da CONTRATADA. mediante condições e valores calculados como segue abaixo: • Hardwares e softwares serão pagos em até 30 dias.1. acumulado nos últimos 12 meses.84 Valor Total (R$) 316.385.2.1.84 Valor Unit. Os preços propostos serão aqueles discriminados pelo licitante em sua proposta para o objeto desta licitação e deverão ser cotados em reais (R$).77 Valor Unit.

depois de entregues deverão ter assegurada a garantia de 36 (trinta e seis) meses. um Plano de Implantação dos Produtos e Serviços (cronograma).1.1. 16. quanto a vícios ocultos. podendo ser renovado por até 60 (sessenta) meses. 16. A CONTRATADA deverá entregar a solução ofertada. DE EXECUÇÃO 16. LOCALIZAÇÃO DOS SERVIÇOS: Os serviços serão realizados na sede da CONTRATANTE.2. VIGÊNCIA 15. ficando a CONTRATADA responsável exclusiva.1. Todos os hardwares objeto deste contrato. contados da aprovação do Plano de Implantação dos Produtos e Serviços (cronograma) final. 18. concluir a implantação e disponibilizar o serviço no prazo máximo de 90 (noventa) dias. ANEXO I – PROJETO BÁSICO Página 27 de 27 . sem ônus para a CONTRATANTE. 17. 18.1. 16.2. contados a partir da data de sua assinatura.2.1.1. PRAZOS: DE ENTREGA 16. informação incorreta ou defeitos da coisa. GARANTIA 17. 16. A CONTRATADA deverá apresentar em até 05 dias úteis após a assinatura do contrato.1. O prazo de entrega dos appliances.15. equipamentos e softwares envolvidos serão de 45 dias após assinatura do contrato. por todos os encargos que disso decorrem ou possam decorrer e das providências de correção.2. A vigência do contrato será de 36 (trinta e seis) meses.

Sign up to vote on this title
UsefulNot useful