1.

DO OBJETO:

1.1. Constitui objeto do presente PROJETO BÁSICO a aquisição de soluções de segurança para proteção de perímetro e contratação de empresa especializada para fornecimento de soluções de infra-estrutura na implantação e prestação de serviços continuados de operação, monitoramento e suporte técnico, conforme detalhado nesse PROJETO BÁSICO, pelo prazo de 36 meses, para garantir o funcionamento eficiente e seguro das aplicações relacionadas ao acesso à internet e a segurança do ambiente corporativo. 2. DETALHAMENTO DO OBJETO: 2.1. Aquisição de SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP), com 03 anos de garantia, composta por equipamento, serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento Especificações Mínimas • 2 Processadores Quad Core Intel E5504 Xeon, 2.0GHz, 4M Cache, 4.86 GT/s • 8 GB de RAM • 2 interfaces de rede 10/100/1000 • 2 discos SAS de 136GB em Raid I • Gabinete para montagem em rack com no máximo 2U Quantidade

C

Tipo 03

01

2.2. Aquisição de SOLUÇÃO DE INFRA-ESTRUTURA (PROXY), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento (Appliance) Especificações Mínimas o Gabinete p/ instalação em rack padrão 19'' para cada appliance; o Hardware: cada appliance com, mínimo de, 2 GB (dois gigabytes) de RAM, com HD de 700 GB (setecentos gigabytes) tipo SATA; o Mínimo de 04 (quatro) interfaces Ethernet 10/100/1000 Base-T para cada appliance; o Mínimo de 01 (uma) interface serial para configuração através de CLI (Command Line Interface) para cada appliance; o Fonte de alimentação com tensão de entrada 110/220VAC, 50-60 Hz, suficiente para alimentar todo o equipamento na sua configuração máxima para cada appliance; o Cada appliance deve possuir no máximo 2U; Quantidade

E

Tipo 02

01

2.3. Aquisição de SOLUÇÃO DE SEGURANÇA DE PERÍMETRO (FIREWALL/VPN/QoS), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item F Tipo de Equipamento (Appliance) Tipo 01 Especificações Mínimas Quantidade 01

• Firewall Throughput de 5 Gbps

ANEXO I – PROJETO BÁSICO

Página 1 de 27

• • • • • • •

IPSec VPN Throughput de 2.5 Gbps Concurrent Sessions de 500 K New Sessions Per Sec de 15 K Client-to-Site IPSec VPN Tunnels de 2 K Max Security Policies de 6 K 10/100 Interfaces (8) 10 / 100 / 1000 Interfaces (8)

2.4. Aquisição de SOLUÇÃO DE SEGURANÇA DE PERÍMETRO (IDS/IPS), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento (Appliance) Especificações Mínimas para o GERENCIADOR • Características mínimas do(s) processador(es): o Quantidade de processadores: 2 (dois); o Quantidade de cores por processador: 2 (dois); o Cache L2: 6 Mb; o Velocidade do clock : 1.86 GHz; o Barramento frontal: 1.066 MHz; • Memória RAM: mínimo de 1 Gb • Interfaces: mínimo 2 interfaces RJ 45 que suportem as velocidades de 10/100/1.000Mbps; • Disco Rígido:mínimo de 1 disco de 40Gb; • Características físicas e de operação: o Dimensões físicas máximas em polegadas (profundidade x largura x altura): 6.7 x 11.8 x 1.25; o Trabalhar nas tensões de 100v a 240 V; o Peso máximo: 20 Lbs o Consumo máximo: 60Watts o Produção de calor máxima: 210 BTU o Temperatura de operação: 0ºC - 40ºC • Capacidade: o Armazenamento de eventos no disco local de até 2.500 eventos o Gerenciar até 03 SENSORES DE QUALQUER TIPO Quantidade

G

Tipo 01

01

Item

Tipo de Equipamento (Appliance)

Especificações Mínimas para o SENSOR • Taxa de Transferência (throughput): 250 Mbps; • Características mínimas do(s) processador(es): o Quantidade de processadores: 2 (dois); o Quantidade de cores/processador: 2 (dois); o Cache L2: 6 Mb; o Velocidade do clock: 1.86 GHz; o Barramento frontal: 1066 MHz; • Memória RAM: mínimo de 1 Gb • Interface de Monitoramento: Mínimo de 4 RJ45 com velocidade de até 1.000Mbps; • Interface de Gerenciamento: Mínimo de 2 RJ45 com velocidade de até 100Mbps; • Disco Rígido:

Quantidade

J

Tipo 03

01

ANEXO I – PROJETO BÁSICO

Página 2 de 27

e 3. O objetivo desta lei é justamente aperfeiçoar os controles financeiros das empresas e apresentar eficiência na governança corporativa. ANEXO I – PROJETO BÁSICO Página 3 de 27 . A lei visa garantir a transparência na gestão financeira das organizações.93 x 1. 3.2. é uma lei americana promulgada em 30/06/2002 pelos Senadores Paul Sarbanes e Michael Oxley. o capacidade: mínima de 160Gb. auditoria e a segurança das informações para que sejam realmente confiáveis. pela Diretoria. a fim de evitar prejuízos. • Atividades de pesquisa realizadas na Internet por diversas áreas. Desses recursos dependem alguns serviços prestados aos clientes e funcionários da CONTRATANTE incluindo.2.2. o Consumo máximo: 630 Watts.000 • Características físicas: o Dimensões físicas máximas em polegadas (profundidade x largura x altura): 20 x 16.3. 3.1. • Atividades do Departamento de Suprimentos. fuga de investidores. conhecida também como SOX. às informações da empresa a partir de localidades fora da rede Interna.1. etc.Disponibilidade da conexão e dos serviços. É a área responsável pelo controle. • Latência na rede: menor que 1 milissegundo.2.2. Diante deste cenário.Uso indevido dos recursos disponibilizados. é obrigatório a ferramenta de SEGURANÇA CONTRA TENTATIVAS DE INVASÃO.2. 3.2.7. a ação da TI é de fundamental importância nesse processo. • Acesso às aplicações da Secretaria de Fazenda.000 rpm. Portanto. Considerando o cenário atual e futuro é necessário preparar a infra-estrutura de TI da CONTRATANTE para atender as demandas descritas anteriormente de forma que os serviços prestados sejam migrados para uma infra-estrutura totalmente independente e segura para atender as seguintes demandas: 3.1. Dentre os requisitos aplicados a TI da Lei Sarbanes Oxley.o mínimo de 1. 3. • Conexão Concorrente: máximo de 250. A seção 404 da Lei Sarbanes-Oxley aborda os impactos diante da área de tecnologia. JUSTIFICATIVA: A Lei Sarbanes-Oxley. Esta lei pode ser deduzida como uma Lei de Responsabilidade Fiscal Sarbanes-Oxley.Proteção da informação sob a responsabilidade da CONTRATANTE. credibilidade na contabilidade. segurança da informação e sistemas. 3. evitando assim fraudes. no tocante à segurança da informação. mas não se limitando. • Operações bancárias. deverá estar alinhada na adequação desta Lei para garantir às regras de transparência fiscal e financeira. Ampliar e modernizar o portfólio de serviços relacionados à conexão Internet.2.2. o velocidade mínima: 15. o Temperatura de operação: 10º a 35ºC.2.2. Aumentar consideravelmente o nível de segurança do uso da conexão à Internet no que se refere a: 3. e • Acesso. o Possuir voltagem automática entre 100/220 V. a: • 2ª via de conta de serviços.

customizado e desenvolvido para o funcionamento em alta disponibilidade no esquema de carga balanceada (todos os dispositivos operam simultaneamente e em caso de ANEXO I – PROJETO BÁSICO Página 4 de 27 .2. A CONTRATADA deverá prover todos os recursos necessários envolvidos no fornecimento das soluções acima que é composta por: equipamentos ou appliances (hardware especificados nos itens 2. GERAIS: 4.1. A LICITANTE deve apresentar atestado(s) de capacidade técnica no fornecimento das soluções de SEGURANÇA DE PERÍMETRO e INFRA-ESTRUTURA e nos respectivos serviços de IMPLANTAÇÃO e OPERAÇÃO E MONITORAÇÃO CONTÍNUAS 24x7.1 e 2.1. Cabeamento de energia elétrica para alimentação dos equipamentos.1.1. conferido por empresas públicas ou privadas. Os seguintes recursos para implantação dos appliances e equipamentos fornecidos pela CONTRATADA serão providenciados pela CONTRATANTE: • • • • Espaço físico com climatização e segurança de acesso. descritas neste PROJETO BÁSICO.2. Espaço no rack de no mínimo 02 U por equipamento • Energia elétrica para alimentação dos equipamentos. EXPERIÊNCIA DA EMPRESA 4.3. Em virtude do acima exposto justificamos esse PROJETO BÁSICO pela necessidade de adquirir soluções de segurança para proteção de perímetro e contratar empresa especializada para fornecimento de soluções de infra-estrutura capaz de atender as demandas de serviços de caráter continuado pelo prazo previsto na descrição do objeto. em quantidade e complexidade compatível com o objeto deste pregão.1. Entende-se como soluções relacionadas à INFRA-ESTRUTURA as descrições abaixo.5. A CONTRATADA deverá prover todos os recursos necessários envolvidos no fornecimento das soluções acima que é composta por: appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) e licenças parte integrante de cada solução ofertada.1.2. cujas definições completas se encontram mais adiante nesse PROJETO BÁSICO: • FIREWALL/VPN/QoS • IDS/IPS 4. 4.1) e softwares com sistema operacional especializado. Cabeamento de rede para interligação ao switch de core da rede.1.1. CARACTERÍSTICAS E REQUISITOS TÉCNICOS PARA SOLUÇÕES DE SEGURANÇA E DE INFRA-ESTRUTURA: 4.4.2) e softwares a serem utilizados desde que respeitadas as funcionalidades descritas nesse PROJETO BÁSICO. 4.1. 5.3. 4. 5. 4.1.1. A arquitetura do sistema de DNS deverá prever a instalação em ao menos dois equipamentos (hardware especificado no item 2.3. TECNOLOGIAS PARA SOLUÇÕES DE SEGURANCA E DE INFRA-ESTRUTURA: DNS/HTTP/FTP: 5. Este(s) atestado(s) deve(m) ser apresentado(s) como requisito para habilitação. cujas definições completas se encontram mais adiante nesse PROJETO BÁSICO: • PROXY • DNS/HTTP/FTP 4. Entende-se como soluções relacionadas à SEGURANÇA DE PERÍMETRO as descrições abaixo.

1.Dados transferidos agrupados por origem e/ou destino.4.1. 5.1. JSP (Apache Tomcat).3. as funcionalidades que o tornem capaz de: 5.1. Armazenar registros (LOGS) de.6.1.1.1. 5.1.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG.3.1. Apache PHP (com suporte a Oracle – OCI) + MySQL.6. no mínimo. os dados dos domínios e redes IP da CONTRATANTE.4.5.7. 5. no mínimo.Histórico de conexões ao serviço (permitidas e negadas).1.1) e softwares com sistema operacional especializado. no mínimo.Armazenar registros (LOGS) de.1. no mínimo.1.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG.1.Suportar o tráfego de requisições de dados nomes de domínio e redes IP da CONTRATANTE compatível com a largura de banda da conexão Internet da CONTRATANTE.3.1.Transferência de arquivos (download). A arquitetura do sistema de HTTP/FTP deverá prever a instalação em ao menos dois equipamentos (hardware especificado no item 2. 5. 5.1. para toda a Internet.2. 5. 5.1. O sistema de DNS deverá possuir.Dados transferidos agrupados por origem e/ou destino.2.5.1. 5.5. O sistema de DNS deverá ser aplicado com os seguintes papéis claramente identificáveis: 5. O Sistema HTTP/FTP deverá possuir. customizado e desenvolvido para o funcionamento em alta disponibilidade no esquema de “fail over” (um equipamento está operacional e o segundo fica em espera para assumir as funções em caso de falha do primeiro).Suportar a criação de ilimitadas zonas DNS.Permitir o gerenciamento de zonas DNS e alteração dos parâmetros de funcionamento através de interface web.000 estações de trabalho e servidores da CONTRATANTE. as seguintes linguagens de programação: 5.7.1. suportar.1. as funcionalidades que o tornem capaz de: 5.1.1.3. para cada papel descrito no item a seguir.3.1.3.1.2.1.3.3.4. no mínimo. 5.5.5.1.6.5.6. Histórico de conexões ao serviço (permitidas e negadas). 5.Servir dados acessados através do protocolo HTTP.3.5. 5.1.1. 5.1. localizado na Zona Militarizada.1.4. 5. 5. Histórico de erros e sucesso na solução de nomes.2.Servir. 5.1.Resolvedor de nomes de domínio para estações de trabalho e servidores da rede interna da CONTRATANTE. 5.6.falha de um ou mais deles os demais assumem a carga sem prejuízo para a qualidade do serviço).1. Suportar o funcionamento em cluster fail over ou load balance. as seguintes atividades: 5.1. Plone (gerenciador de conteúdo).5.1. ANEXO I – PROJETO BÁSICO Página 5 de 27 .5.1.2. 5.3.3. Armazenar registros (LOGS) de. localizado na Zona Desmilitarizada.2.1.1.Histórico de conexões ao serviço. ao menos. 5.1.Suportar o tráfego de requisições de nomes de domínio para até 3. as seguintes atividades: 5.7. as seguintes atividades: 5.6.2. 5.3.2. 5.1.2.

5. 5. 5. 5.Implementar autenticação transparente através de cookie ou IP.vbe. Realizando esta função web cache sem auxilio de elementos de software ou hardware externos. Realizar alteração do cabeçalho HTTP.Ser de desenvolvimento integrado com o hardware do web cache.A solução de web cache deve ter integração com solução de antivírus de gateway via protocolo ICAP.2.2. Para proteção de informações confidenciais.15. Exemplo: bloquear extensões .2.3.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG. Realizando esta função dentro do web cache sem auxílio de elementos de software ou hardware externos. 5.3. 5.3.Possuir Interface Gráfica de Usuário (GUI): deverá estar incluso todos os softwares necessários para administração.2.2. Realizar o mapeamento de URLs. 5.Deverá suportar o protocolo ICP para utilização de caches em hierarquia.5. NTLM.3.2.2. configuração e gerenciamento através de Interface Gráfica de Usuários (GUI).3. ambos constituindo produtos de um mesmo fabricante..2. A solução deve acelerar o acesso a Web usando técnicas de cache de páginas.3. 5. economizando banda. LDAP. RADIUS e certificados digitais.2.3.2. Oblix. 5. Ter a característica de fazer “Load Balancing” e verificação de atividade (health checks) e se autoconfigurar apropriadamente quando houver falha nos servidores de antivírus detectada através do health check. O Sistema Operacional deverá ter as seguintes características mínimas: 5. 5.Realizar autenticação em múltiplos diretórios ao mesmo tempo. A solução deverá ser composta por: appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) o mesmo deverá ser dimensionado para atender o tráfego da unidade central da CONTRATANTE.2.3.2. eDirectory. 5.Deverá possuir suporte ao protocolo WCCP.10.Deverá possuir mecanismos de segurança e recuperação dos objetos armazenados em disco na ocasião de falha em alguma unidade de disco.5. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos ao web cache.13.2.1.2.4. Javascript.8. 5. objetos e streaming de vídeos.3.9. 5.2. Netegrity Siteminder. 5. Realizando esta função dentro do web cache sem auxílio de elementos de softwares ou hardwares externos. VBScript. Java. Microsoft Kerberos.3.2. 5. .7. diminuindo o tempo de resposta. exe. 5.3.12.1. PROXY 5.3. Usando somente um único web cache. Implementar a função de bloquear requisições através de filtros de tipos de “mime”. durante todo o tempo de vigência do contrato.14.3.3. sendo eles: Local password files. para realização de cache transparente.3. Interceptando a URL requisitada e alterando para a URL mapeada.2. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos. 5. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos.1. . Bloquear “scripts” ativos como Active X. permitindo a substituição do cabeçalho http por uma palavra fixa.7.3.xls ou qualquer extensão definida pelo tipo “mime”.2.2. Deverá bloquear clientes por versão de software ou tipo de Browser (exemplo permitir que cliente utilizando Internet Explorer opere normalmente enquanto bloqueie toda requisição feita pelo Netscape).2.3.6. ANEXO I – PROJETO BÁSICO Página 6 de 27 .2.11. SunOne. Active Directory.Deverá suportar o gerenciamento através de interface WEB (http e https) e de linha de comando através de SSH.3.

LDAP e Microsoft Active Directory.3.3.3. Web segura (HTTPS).18.2.3.2.3.17.21. Flash). 5.5.Possuir ferramenta de diagnóstico do tipo tcpdump. HTTPS.6. A solução de web cache deve suportar os protocolos HTTPS e HTTP realizando a função Proxy reverso e transparente ao mesmo tempo.5. 5. permitindo a aplicação de políticas por horários e por dia da semana. um para um e N-para-um.3. FTP e Telnet). função de socks Proxy.Possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP.Possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation).2.Possuir controle de acesso à internet por endereço IP de origem e destino.2. FIREWALL/VPN/QoS 5.2.2.3.23. A solução deverá ser composta por appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) de mesmo fabricante.3. NFS). cache de objetos. 5.2.3.20.4. 5.1. 5.2.3. Suporte a criação de bloqueio de sites ou categorias de sites por usuário e/ou grupo e/ou tempo.3. Deve possuir mecanismo onde o administrador do sistema possa definir determinada página como tela de abertura quando o browser for iniciado. Deve permitir a criação de grupos com diferentes perfis de utilização de acesso a internet. No appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) de proteção de perímetro do tipo UTM (Unified Threat Management).Possuir integração com Servidores de Autenticação RADIUS. QuickTime.3.22.2.2. Citrix. 5. RTSP. 5. 5.3.1q).1.2. Suportar aceleração de aplicações usando metodologias de gerenciamento de banda.3. 5.3.3.2.Permitir controle de acesso à internet por períodos do dia. o mesmo deverá ser dimensionado para atender o tráfego da unidade central da CONTRATANTE.3.3.5.3.3.2.24.3.Firewall 5.3. no mesmo appliance.VPN IPSec 5. Funcionalidades de Firewall: 5. Deve possuir cache de FTP transportado em túnel de HTTP. 5.3.3. Suportar encapsulamento socks.3.3. transferência de arquivos (FTP).Possuir controle de acesso à internet por sub-rede.3.VPN SSL 5.1.3.2.3.4.2.QoS (Qualidade de Serviço) 5.Armazenamento de Logs e Geração de Relatórios (appliance dedicado) 5.3.3. Deve gerar registros de acesso (logs) nos formatos: Squid. ANEXO I – PROJETO BÁSICO Página 7 de 27 . cache de byte e compressão para as aplicações: Email (MAPI).8. otimização de protocolos. World Wide Web Consortium Extended Log File Format (W3C ELFF) e customizável.19.Suporte a tags de VLAN (802. 5. mesmo em cache transparente realizando a função de “IP spoofing”.7. Streaming Vídeo/Áudio (MMS.3.3. compartilhamento de arquivos (CIFS.16.3. com as funcionalidades mínimas listadas abaixo: 5.3. 5.2. 5. 5. durante todo o tempo de vigência do contrato.2. 5. Ter a capacidade de preservar o endereço IP do cliente. 5. 5.3. Web (HTTP).3.

V2.3.30. sem perda de conexões em caso de falha em um dos nós. ou 5. ICQ. Permitir criação de regras definidas por usuário. Capacidade de suportar Alta Disponibilidade transparente.9.22.3.23. permitindo que cada endereço IP possa ser associado a um endereço MAC gerando maior controle dos endereços internos e impedindo o IP spoofing. 5.3. BitTorrent.30.5.27.26. 5. Identificar o nome do usuário do programa de mensagens instantâneas e permitir especificar acessos de acordo com o usuário. 5. 5.3. Permitir o agrupamento de serviços. 5. eDonkey. MSN & Yahoo! Messenger. suportando ao menos: Yahoo! Messenger. MSN & Yahoo! Messenger.14. Deve permitir IP/MAC binding. Possuir conexão entre estação de gerencia e appliance criptografada tanto em interface gráfica quanto em CLI (linha de comando).11.3. passivo.3. Controlar (permitir ou negar) conversas via áudio no AOL Messenger. muitos para um PAT. 5. ICQ.br. GNUTella. Permitir o serviço de autenticação para HTTP e FTP. Permitir filtro de pacotes sem controle de estado “stateless” para verificação em camada 2.3.3. Suporte a roteamento dinâmico dos protocolos RIP V1.10.3.21.3.3.30.3. edu. 5.3. Permitir o filtro de pacotes sem a utilização de NAT.3.3.3.3. Controlar (permitir ou negar) sessões criptografadas no AOL Messenger. TCP.30.4. AOL Messenger.3. UDP. KaZaa. MSN & Yahoo! Messenger. Permitir a criação de pelo menos 225 VLANS no padrão IEEE 802. O dispositivo deverá ter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas. ICQ.3. Controlar (permitir ou negar) transferência de fotos no AOL Messenger. MSN Messenger. Permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas.3.2.3. 5.28.20.3.3. 5. Controlar (permitir ou negar) transferência de arquivos no AOL Messenger. MSN & Yahoo! Messenger.3.3.30.3.Permitir controle de acesso à internet por domínio.3. Possuir mecanismo de anti-spoofing. ICMP e IP. 5.29. Servidor e Relay.3. Possuir a funcionalidade de fazer tradução de endereços dinâmicos.3. 5.3.3.25. Funcionalidades de QoS (Qualidade de Serviço): ANEXO I – PROJETO BÁSICO Página 8 de 27 .3. Suportar forwarding de multicast. 5. 5. exemplo: gov.3. 5. ICQ. org.15.3.3. 5.3.3.1q.18.br. ativoseja. Permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos.3. 5.3.br. ICQ. 5.30.17.3. 5. 5. Skype e WinNY com as seguintes funcionalidades: 5.3.12.3. 5.16. Suporte de no mínimo 1024 regras/políticas de firewall.3. Tecnologia de firewall do tipo Stateful Inspection. 5.5.3.3.3.3.3. Permitir forwarding de camada 2 para protocolos não IP.1.13. 5. do tipo: ativo-ativo. 5. 5.24.3.3.3. 5.3.3.19.3. OSPF.4.3.3. Deve permitir o funcionamento em modo transparente tipo “bridge”. Possuir funcionalidades de DHCP Cliente.

5.6. Funcionalidades de VPN: 5.4.3.5. 5.4.3. DES. 5.Permitir modificação de valores DSCP (Differentiated Services Code Point) para o DiffServ (Differentiated Services). 3DES.509 para construção de VPNs.3. 5.1.Deve ser capaz de receber logs de pelo menos 80 dispositivos.Permitir a visualização de logs de histórico dos acessos de tráfegos de rede.6.3.5.8. Possuir pelo menos 20 tipos de relatórios pré-definidos na solução.3.2.3.1.5.2.5. 5.Possuir algoritmos de criptografia para túneis VPN: AES.1.12.4.3.3. Funcionalidades de Armazenamento de Logs e Geração de Relatórios: 5.6. 5.3. 5. 5. Disponibilizar relatórios através de FTP.Possuir suporte a VPNs IPSec site-to-site. Permitir geração de relatórios agendados ou sob demanda nos formatos HTML e PDF.6.1.3. priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping).6. Permitir o envio dos relatórios gerados conforme item anterior através de e-mail para usuários pré-definidos.Possuir hardware acelerador criptográfico para incrementar o desempenho da VPN.Limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer.3. 5.7.Deve permitir a arquitetura de vpn hub and spoke e possuir a funcionalidade de SSL VPN.3. com as funcionalidades mínimas listadas abaixo: 5.4.3.3.10.Suporte a VPN do tipo PPTP.5. 5.3. 5. através de um plug-in ActiveX e/ou Java.A VPN SSL deve possibilitar o acesso a toda infra-estrutura da empresa de acordo com a política de segurança.3.Permitir realização de backup e restauração dos dados.3. 5.2.3.6.5.4.3.6.3. 5.3.6. 5.5.Deve ser fornecido appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) dedicado a esta função.6.3. gerência de congestionamento e QoS.5.5.Suporte a certificados PKI X.9.6. 5.3.6.4) ANEXO I – PROJETO BÁSICO Página 9 de 27 .8.A solução deve possuir plataforma de log especializada de segurança.3.13. 5.3.4. 5. 5.5.5. IDS/IPS 5.6.Gerenciador (appliance dedicado. conforme a descrição no item 2. criação de filas de prioridade.4. L2TP.Possuir a visualização de log em tempo real de tráfegos de rede.11.3. 5. A solução deverá ser composta por appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) de mesmo fabricante.5. 5.Suporte a inclusão em autoridades certificadoras (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol) e mediante arquivos.1.6.6.3.6.1.Permitir o controle e a priorização do tráfego. 5.Possuir capacidade de realizar SSL VPNs utilizando certificados digitais.Permitir o envio dos logs a outro centralizador de log externo à solução.3. 5. com no mínimo 1 TB de armazenamento.Atuar como um NAS (Network Attached Storage).9.6.3. 5. 5. VPNs IPSec client-to-site e SSL VPN.4.7.Permitir a visualização dos eventos de auditoria.5. 5.3.

4.5.2.3.4. Para permitir a evolução da aplicação para os demais segmentos da rede interna da CONTRATANTE. associálas aos serviços e sistemas operacionais identificados na rede e a um banco de dados de vulnerabilidades conhecidas e criar regras automáticas para bloqueio de comportamento efetivamente ou potencialmente danoso.5.3.3.3. sistema operacional.e/ou dados de configuração dos servidores. 5. ANEXO I – PROJETO BÁSICO Página 10 de 27 .5. Para tal a aplicação IDS/IPS deverá ter dois dispositivos básicos: gerenciador e sensores.4. nome. No escopo desse PROJETO BÁSICO.O software deverá possuir. dados do usuário obtidos no serviço de diretório – tais como login. Complementar as informações coletadas passivamente nos servidores com informações coletadas através de varreduras ativas. 5. Também deve ser possível extrair informações gerenciais que permitam planejar o uso mais eficiente e seguro dos recursos computacionais da CONTRATANTE. através da comparação com padrões conhecidos e através de inferência baseada na mudança de comportamento. Permanentemente identificar e catalogar os servidores ligados à rede.5. Identificar os usuários da rede e suas atividades a partir da interação com os servidores de diretório.2.1.7.5. portanto não deverá demandar a instalação de agentes nos equipamentos da rede a serem protegidos.4. conforme a descrição no item 2. Alertar sobre novos servidores ligados a rede ou sobre modificações em servidores já existentes e interagir com a finalidade de disparar processos de varredura nesses servidores e complementar a informação coletada passivamente.5.4.3.3. 5. A análise deverá detectar padrões de tráfego potencialmente danosos ou fora das políticas estabelecidas pela administração da rede.1. o IDS/IPS deverá proteger a zona desmilitarizada. 5.3.5. suas configurações.5.4.4.4.2.5.4.3. Dessa análise deverão resultar alertas imediatos para as equipes de monitoramento da CONTRATADA bem como ações automáticas pré-configuradas de mitigação dos riscos encontrados. e o gateway das zonas militarizadas. Identificar servidores conectados a rede que apresentem comportamento anormal potencialmente danoso. O sistema de prevenção e detecção de intrusão (IDS/IPS) deverá detectar.4. porém todos os dados capturados por estes deverão ser enviados de forma segura. 5. Identificar os usuários de rede e servidores relacionados aos eventos detectados pelo sistema. protocolos e vulnerabilidades reais e potenciais sem a necessidade de realizar varreduras. e-mail e telefone .4. tal como a propagação de malwares.4. permitindo que sejam fornecidos na interface de gerenciamento dos eventos os dados dos endereços IP utilizados.O software deve ser capaz de capturar e analisar tráfego de equipamentos de rede com qualquer sistema operacional e interagir com servidores de diretório para identificação de usuários. 5.5.Sensores (appliance dedicado.5. com sistemas que compatíveis com LDAP ou Microsoft AD.5.4. CARACTERÍSTICAS DO GERENCIADOR: 5. o sistema deverá permitir o uso de diversos dispositivos de coleta. no mínimo.2. 5. O sistema deverá capturar e analisar todo o tráfego dos segmentos de rede que estiver protegendo. 5.3. indisponibilidade de sistemas ou ainda o consumo não autorizado de recursos da rede da CONTRATANTE.4.1.5. 5. 5.4. Catalogar as vulnerabilidades encontradas pela análise do comportamento.6. 5.4.4.O software deve ser executado no Gerenciador e/ou sensores do sistema sendo minimamente intrusivo. prevenir ou interromper o tráfego de rede que tenha como finalidade ou efeito colateral causar danos à informação.3. armazenados e analisados em dispositivos centrais que poderão ser replicados e/ou combinados hierarquicamente para aumentar a performance ou garantir a disponibilidade. ao menos. serviços. as funcionalidades que o tornem capaz de: 5.4) 5.

4. para fins de análise. 5.6.4.4.2.O Gerenciador deverá possuir. 5.4. pelo menos através de: 5.6. no mínimo.Monitorar o consumo de banda de rede e identificar gargalos.4.4.1.4.5.4.6. Verificar a conformidade do comportamento de servidores e usuários da rede em relação a políticas de segurança previamente inseridas. 5. Roteadores e Swicthes: pelo menos dos fabricantes Cisco e 3Com.4.6. 5.6.2. SIEM. identificado como efetivamente ou potencialmente danoso através de interação com os demais dispositivos do sistema e com os dispositivos abaixo listados: 5.5. reconstituir.5. ou seja. SNMP 5.5. E-mail. 5. Firewalls: pelo menos dos fabricantes Cisco.4.3. políticas. as funcionalidades que o tornem capaz de: 5.6.5. Configurar de forma automática e dinâmica o funcionamento dos Sensores para: 5.4.4.9.5.5.O Gerenciador deve possuir capacidade de armazenamento local para eventos e deve ser possível exportar os eventos no formato Syslog para armazenamento em outros locais e para integração com software de SIEM. Executar o bloqueio automático ou manual de equipamentos ou usuários cujo comportamento esteja fora de conformidade com as políticas estabelecidas.1.4.4. 5. Permitir que os administradores executem remotamente.5.4. inspecionar tráfego de rede em portas fora do padrão (no well-known ports) baseado no conhecimento dos serviços e portas utilizadas pelos mesmos em cada servidor protegido. através de CLI (Command Line Interface) usando os serviços Telnet ou SSH.4.4.4.4.Cada Gerenciador deverá ser capaz de gerenciar vários dispositivos sensores. NAC.5. DLP.Emitir alertas automáticos sobre eventos relevantes.5.5.5.3.3. Interação com Software de Security Event Managment (SIEM) que utilizem o padrão Syslog.5.4. 5.5. ANEXO I – PROJETO BÁSICO Página 11 de 27 .6.Deve ser possível combinar o Gerenciador utilizado de forma a obter tolerância a falhas em um ou mais equipamentos.6.7. Quando for necessário gerenciar mais dispositivos sensores que a capacidade do Gerenciador em uso deve ser possível combiná-lo a outro Gerenciador em arquitetura hierárquica de modo que continue existindo apenas um único ponto central de gerenciamento de configurações. o tráfego de rede para cada servidor no formato utilizado pelo sistema operacional do referido servidor.6.2. 5.Deve estar disponível API (Application Program Interface) aberta e documentada para integração com produtos de outros fabricantes que exerçam as funções tais como Firewall.5. 5. Checkpoint e Microsoft.6. através de interface web com criptografia SSL.1. 5.3. FUNCIONALIDADES DO GERENCIADOR 5.6. 5.4. picos de utilização e modificação repentinas de padrão associando-os a usuários.6.6. Permitir que os administradores executem remotamente.3. 5.6.4. 5. 5.5. as atividades de gerenciamento.4.5.6.1.4.8.O Gerenciador deverá ser no modelo de appliance (equipamento com hardware e software dedicado e customizado pelo fabricante). PATCH MANAGMENT.2. 5.4.6. as atividades de gerenciamento. desabilitar as regras de verificação que não se aplicam aos servidores protegidos.5.5.4.1.5. equipamentos e aplicações.2. alertas e ações para até 03 SENSORES de segmento de rede. Identificar as anomalias no tráfego entre servidores da rede e entre estes e dispositivos externos. 5.4.

4.6. 5. Após a instalação inicial deve ser possível gerir todo o sistema a partir da interface do Gerenciador. temperatura e capacidade disponível no disco. Associar painel criado por um usuário a outros usuários que tenham os mesmos direitos de acesso a informação.6. 5.6.4. 5.4. Criar alertas configuráveis. através de interface gráfica. Correlacionar os tipos de ataques com as informações – sistema operacional.6.6.6. consumo de CPU. em mudanças de comportamento ou em atingimento de limites que sejam enviados automaticamente para os usuários que os criaram pelo menos através de e-mail. durante ataques e depois dos ataques.4. por usuário.7. Exibir ataques em tempo real indicando o tipo de ataque.4. Criar fluxos de trabalho customizáveis que indiquem os usuários o roteiro para investigar cada tipo de evento.6.10. Criar um mapa de comportamento da rede que permita visualizar os comportamentos e status de cada dispositivo e de segmentos da rede antes de ataques. quando necessário. Coletar e apresentar os seguintes dados sobre os SENSORES gerenciados e sobre si próprio: status (online ou offline).3.18.6.6. 5. Criar e aplicar de forma centralizada todas as regras de configuração dos SENSORES e do SOFTWARE GERENCIADOR PARA USUÁRIO E/OU EQUIPAMENTO PROTEGIDO.19. 5. 5. baseados na ocorrência de eventos discretos. Criar usuários com diferentes papéis no uso do sistema de gerenciamento sendo que a definição de direitos cada papel deve permitir a associação a tarefas discretas efetuadas da interface.6.6.16. destino e fluxo de dados. Exibir gráficos informando o consumo de banda da rede de cada equipamento ou usuário protegido. carga total. geração de relatórios.6. 5.4. 5. que possam incluir os dados brutos e resultados de análises.11.6.4.6.13.4. devem rotacionar as informações exibidas em uma determinada área para permitir que um mesmo painel acomode um grande número de informações.4. as seguintes ações sejam disparadas: 5.6. 5. 5. Priorizar os alertas de ataques com base no nível de relevância citado anteriormente classificando-os em ao menos 4 níveis de relevância.6.4. atualização de software disponibilizada pelo fabricante do sistema.6.6.6. HTML e CVS.4.5. 5.5. Criar.6. Automatizar a produção e envio por e-mail dos relatórios criados.6. mas não se limitando a: backup de eventos e configurações do gerenciador e de sensores.15.6.6.6.4. a vários grupos de SENSORES e a todos os SENSORES.6.6. pelo menos. 5. ANEXO I – PROJETO BÁSICO Página 12 de 27 .4. Esses páineis. Gerar relatórios totalmente customizáveis pelos usuários.sobre os servidores alvo de cada ataque a fim de determinar a relevância de cada ataque. Agendar e controlar o sucesso ou insucesso da execução de tarefas administrativas comuns incluindo. portas. painéis de controle específicos para cada usuários que possam conter toda a informação disponível a que o usuário tem acesso.12. serviços.17. Dividir os demais componentes do sistema em grupos de forma a permitir a aplicação de regras de configuração a um SENSOR.6. ao menos nos formatos PDF.8. 5. 5.6. aplicação e remoção de regras para usuários e equipamentos.4.6.6. 5.9.6.6.6.14.6.4.4. a um grupo de SENSORES.6.4. Identificar mudanças no ambiente monitorado em tempo real e permitir que. origem.4. aplicações e outras .

2.22. Possuir regras e assinaturas para ameaças listadas na SANS Top 20. 5. Atualizar permanentemente a base de regras de modo a mantê-la atualizada contra novas vulnerabilidades e padrões de tráfego malicioso em até 48hs após a sua ampla divulgação e conhecimento.12. 5.6.4.2.Deve estar disponível API (Application Program Interface) aberta e documentada para integração com produtos de outros fabricantes que exerçam as funções tais como: Firewall.7.4.8.7. Gerenciar qualquer dispositivo sensor baseado no software SNORT.4. Armazenar e utilizar uma base de ao menos 14.6. 5.Os Sensores deverão possuir. 5.7.7.000 regras sobre padrões de tráfego que devem ser bloqueados.4.24. 5. por origem e por destino ou por qualquer combinação dos três anteriores. 5. DLP.4.3.6.7. Armazenar informações sobre o consumo de banda da rede de cada equipamento ou usuário protegido. 5.4. 5.5. Exibir gráficos informando o número de pacotes recebidos e descartados pelos sensores por segmento de rede.1.7. 5. 5.7.5. Exibir o estado de todas as sessões além de informações como hora de início e término. Monitorar todo o tráfego de rede para bloquear tráfego proveniente de atividades maliciosas ou indesejadas.4. O IPS precisa ser capaz de solicitar ao firewall o bloqueio da porta ou ip do dispositivo quando uma política for violada.4.6.7. 5.2. 5. 5.5. as funcionalidades que o tornem capaz de: 5.4.Os Sensores devem possuir capacidade de armazenamento local para eventos e deve ser possível exportar os eventos no formato Syslog para armazenamento em outros locais e para integração com software de SIEM.5.6.2.10. 5. FUNCIONALIDADES DOS SENSORES: 5.3.7.4.6. 5. Exportar o tráfego analisado no formato PCAP (Packet Capture) para armazenamento em outros dispositivos. Interagir com os dispositivos listados a seguir para executar ações de bloqueio ou prevenção contra tráfego malicioso ou indesejado: 5.5.4.5.7.7.2.7.6.4. Firewalls: pelo menos dos fabricantes Cisco.7. 5.4.5.7.1. 5.11.4. ANEXO I – PROJETO BÁSICO Página 13 de 27 .2.4.6.7.7. SIEM.Os Sensores deverão ser no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante). portas usadas.21. PATCH MANAGEMENT.4. no mínimo. 5.9.4.4.7.7. Possuir regras/assinaturas aderentes aos padrões SOX (Sarbanes-Oxley).6.4. quantidade de informação trocada e serviços ativados.4.1.7.23. Permitir que o tráfego de rede seja contínuo em caso de falha de software ou Hardware do Sensor. 5. Atuar como IPS e opcionalmente como IDS.4.6.6. Atuar nos modos inline e opcionalmente passivo em qualquer circunstância.4. Checkpoint e Microsoft.Cada Sensor deve se comunicar com um ou mais Gerenciadores recebidos anteriormente para transferência dos dados de tráfego e recebimento das configurações de funcionamento.4.7. Roteadores e Swicthes: pelo menos dos fabricantes Cisco e 3Com.4. 5.4. Exibir todo o tráfego analisado nos segmentos da rede em formato bruto contendo o cabeçalho e payload dos pacotes e informar que regra foi ativada por cada pacote.13. NAC.20.

7.7.24.4.24.17.7.2. aplicações.7.7. por pacote.Serviços e portas utilizadas. portas. 5. 5.7.23. portas usadas. 5.24. 5.TTL (Time-To-Live).4.7. serviços ativos.1. Permitir inserção de novas regras e assinaturas sem interrupção de tráfego. 5.MTU (Maximum Transmission Unit).2.7. Armazenar informações sobre o tráfego analisado nos segmentos da rede em formato bruto contendo o cabeçalho e payload dos pacotes e informar que regra foi ativada por cada pacote.4.5. Capturar e armazenar o perfil comportamental de cada dispositivo de rede constituído ao menos de: 5.4.22.7. 5. tais como: 5.4.21.7.7.7. 5.4.25.4.4.MAC address.Tipo e volume de trafego.18.Dispositivos modificados – serviços.4.7. 5. IPs e MACs.7.5. Capturar e armazenar o perfil comportamental da rede constituído ao menos de: 5.24.7.4. 5. com o número de vezes que ocorreu um ataque. 5. 5.4.26.24.19.7. Armazenar informações sobre tráfego analisado com o estado de todas as sessões além de informações como hora de início e término. Detectar e armazenar eventos de indicativos de mudanças na rede.1.20.4. 5.7. 5.3.4.4.6.26. 5.7.4.Dispositivos com comportamento anômalo. quantidade de informação trocada e serviços ativados. 5. Identificar.4.7. 5.4. Integração nativa com Nmap. Permitir o bloqueio dinâmico de tráfego a partir do endereço IP e porta da origem.27. quando e de que forma ele ocorreu. 5.14.Aplicativos.4. Suportar o funcionamento em linha. endereço IP e porta do alvo ou uma combinação de ambos por um período específico de tempo a partir de um ataque detectado. Possibilitar visualizar usuários que estão executando aplicativos não padrões.3. 5.4.28.4. Possibilitar a visualização das conexões bloqueadas e remoção das regras automáticas de bloqueio a qualquer tempo. Capturar informações de usuários e de servidores tais como: versões.7.7.4.Vulnerabilidades associadas a cada perfil de dispositivo.26.7.Sistema Operacional.7.25.4. 5. porém sem bloqueio dos ataques alertando quais eventos seriam bloqueados caso a configuração esteja ativada. quais regras foram ativadas.29.4. 5.4.2.Novos dispositivos.16.24. Manter dados sobre ataques.4. por origem e por destino ou por qualquer combinação dos três anteriores.3.7. 5.24. 5. ANEXO I – PROJETO BÁSICO Página 14 de 27 .26. com informações sobre quais aplicações foram usadas. Armazenar informações sobre o número de pacotes recebidos e descartados pelos sensores por segmento de rede.4.4.1.4.Contagem de hops.7. 5.25.7. Suportar a análise do tráfego de rede em modo passivo sem interferência no segmento possibilitando mesclar o monitoramento transparente (em modo bridge) com o modo passivo de forma independente entre as interfaces de rede. 5.15.7.7.4.25.

4.52.4.42. Reportar aplicações não autorizadas de acordo com a política sendo executadas. 5.4. 5. 5.7.4. 5. Medir o tempo total gasto para processar pacotes e capacidade de paralisar a inspeção de pacotes. Fornecer informações em tempo real de análise de impacto.7.39.7. com SNMP e com a MIB específica do equipamento.4.33. por consecutivas vezes. sem a necessidade de instalação de qualquer componente. 5. Possuir mecanismos de redução de falsos-positivos associados com detecção de assinatura procurando por um ataque somente quando ocorrer um tráfego relevante ou através de mecanismo de correlação.7. 5.7.7.7. 5.7.4.50. Possibilitar a visualização.4. de transporte e de aplicação buscando por padrões conhecidos de ataques e aplicações maliciosas.55.7.4. Não reescrever regras modificadas por usuário.40. Analisar protocolos na camada de rede. Remontar todos os fluxos de pacote fragmentados ou não.36. Usar autenticação forte e mecanismos de criptografia para todos os componentes da solução. 5.7. 5.7. Identificar ataques com múltiplos fluxos.35. 5. Ser configurável através de CLI (command line interface).4. 5.7.49.4.30.7. 5.4.48.7.7. 5.56. e tráfego de IPv6 via tunelamento em pacotes IPv4. Possuir certificação ICSA (http://www. 5. 5.7.7. Possuir solução de scanning passivo. Permitir a criação de assinaturas para protocolos não padrão.php?tid=fdghgf54645ojojoj567) ANEXO I – PROJETO BÁSICO Página 15 de 27 .4. 5.4. edição e criação de regras.47.37. Permitir a inclusão de informações oriundas de ferramentas de varredura de terceiros. 5.7. Suportar Fail-Open. 5.4.com/icsa/topic.32.38.7. Aceitar regras que verifiquem injeção maliciosa de comandos em payloads (command injection).44.4. 5.31. 5.4.5.7.53. Possuir mecanismo de atualização automática de suas assinaturas. por interface gráfica. usando os serviços Telnet ou SSH.4. isto é.4. 5.4.7.51.4.7. o tempo configurado e retorno da regra após período de tempo pré-determinado.7. Identificar serviços rodando em portas não autorizadas de forma passiva. 5. Permitir reinicialização do sensor sem interrupção de tráfego.4.41.57. Configurar o tempo que cada regra tem para processar cada pacote.4. 5. suspendendo a regra por caso o tempo exceda.34. 5.7. Permitir configuração de múltiplas políticas de prevenção de incidentes.7.45.4. aceitar a passagem de tráfego mesmo com o sensor indisponível por qualquer motivo.4.46.54.43.7.7.4. Permitir forma rápida de habilitar e desabilitar regras.4.7. 5. Detectar anomalias em protocolos. 5. 5. Possibilitar a inspeção da qualidade das assinaturas e das regras. caso o tempo de processamento seja superior ao limite configurado.4.icsalabs. Identificar ataques que utilizam tráfego interativo. Suportar IPv6 nativo. Possibilitar a criação de listas Brancas (White Lists).4.

No caso de ser necessário realizar trabalhos fora do horário de expediente por necessidade de serviço da CONTRATANTE esta condição será mandatória e constará do plano de execução. SERVIÇOS DE OPERAÇÃO E MONITORAÇÃO CONTÍNUOS 7.8. recursos. 6. sendo concedido à CONTRATADA.6.Gerador de energia para as áreas privativas.3.7. 6.6. solicitados pela CONTRATADA. Os SOC deverão possuir alta disponibilidade. links de telecomunicação e alimentação de energia. A CONTRATADA será responsável pela instalação. Em caso de necessidade de execução dos serviços durante os finais de semana. A CONTRATANTE deverá.1.1.1. 6.1. 6. concluir a implantação e disponibilizar o serviço no prazo máximo de 90 (noventa) dias.1. 6. Disponibilizar o desenho esquemático de cada solução a ser aplicado ao ambiente da CONTRATANTE. 6.3. contados a partir da aprovação do Plano de Implantação dos Produtos e Serviços (cronograma) final. 7. Os SOC devem estar localizados em cidades diferentes e a no mínimo 120 km de distância um do outro.1.1. A LICITANTE deve possuir no mínimo 02 (dois) Centros de Operação de Segurança próprios (SOC).2. que deverá contemplar os seguintes requisitos: 6. A CONTRATADA deverá apresentar.2. será necessária prévia autorização da CONTRATANTE. ambos localizados no Brasil. se manifestar sobre sua aprovação.3.3. Para a prestação do serviço contínuo de Operação e Monitoração. um Plano de Implantação dos Produtos e Serviços (cronograma). de modo que a indisponibilidade de um deles não afete nenhum aspecto dos serviços prestados.1.1. configuração e testes de todos os produtos componentes de cada solução fornecida. A CONTRATADA deverá entregar a solução ofertada. equipamentos ou da rotina dos trabalhos de qualquer setor funcional em decorrência da instalação a ser efetuada.5.1. novo prazo de 3 (três) dias para eventuais ajustes e reapresentação do Plano de Implantação dos Produtos e Serviços (cronograma) final. esta deverá estar devidamente planejada e ser necessariamente aprovada pela CONTRATANTE. 7. em até 05 dias úteis após a assinatura do contrato.1.1. 7.1. Obrigatoriamente.1. Para a execução dos serviços fica estabelecido o horário de funcionamento normal da CONTRATANTE.3. caso necessário. em conformidade com o Plano de Implantação dos Produtos e Serviços aprovado pela CONTRATANTE.1. em até 10 (dez) dias. 6. a CONTRATADA deverá elaborar Relatório Técnico analisando os resultados e entregá-lo à CONTRATANTE para que ateste a conclusão do serviço de instalação e configuração. sendo o mesmo acionado automaticamente em caso de falta de energia e fornecer energia estabilizada em até 2 minutos após a partida. devendo estar instalados em local que atenda aos seguintes requisitos mínimos: 7.4.O gerador de energia deve suportar a demanda das instalações por até 12 horas sem necessidade de reabastecimento. Havendo necessidade de interrupção de sistemas. ou mesmo em horários distintos ao estabelecido.1.1.3.2.1. integração. 7.1.9.1. IMPLANTAÇÃO: 6. 6. ANEXO I – PROJETO BÁSICO Página 16 de 27 . 7. deverão ser atendidos os requisitos abaixo: 7. a partir do recebimento formal do Plano de Implantação dos Produtos e Serviços (cronograma).Sistemas redundantes para armazenamento de dados.

UPS Geradores Torres de refrigeração Chillers CRAC units Roteadores Swicthes de core i. devendo atender ao abaixo: 7. às exigências da classificação TIER III do Uptime Institute (http://uptimeinstitute.4.2.Possua circuito interno de registro e gravação de imagem em todas as áreas de circulação. localizados em cidades diferentes e a no mínimo 120 km de distância um do outro. appliances. Cabine para recebimento de energia externa b. d. Os dispositivos que devem ser considerados nessa especificação são: a.5.Possua UPS que suporte todos os equipamentos essenciais ao funcionamento por até 30 minutos.3. 7. no mínimo.7.8. Transformadores isoladores b. c.5. 7.Possuir caminhos de distribuição de energia elétrica. 7. 7. outros equipamentos.4.org/wp_pdf/TUI705DTierClassification_WP. fornecer energia elétrica e controle de temperatura.Possuir estrutura de armazenamento de dados que permita a manutenção dos registros dos eventos relacionados aos serviços. A infra-estrutura de monitoração da LICITANTE (servidores. Cabeamento de transmissão de energia c.1. Cada um dos data centers deve atender às seguintes especificações: 7.3.1.3. g.1. Swicthes de distribuição 7.1.1.1.3. mantendo o registro armazenado para consulta por ao menos 90 dias.5.3. Quadros de distribuição Página 17 de 27 ANEXO I – PROJETO BÁSICO .Possua sistema de refrigeração de conforto central. 7.4. Os sistemas de distribuição que devem ser considerados nessa especificação são: a. software etc) deverão estar hospedados em ambiente adequado à norma ABNT NBRISO/IEC 27002:2005 e que atenda.Funcione em regime 24 x 7. 7.2.Efetue registro dos visitantes com identificação individual e controle digital de entrada e saída.1.1. visando garantir níveis de performance e redundância compatíveis com a necessidade da operação contínua da CONTRATANTE.1. 7. f.3.1.Os ativos de TI empregados no monitoramento (servidores. monitoração e operação contínuos. permitindo que todos os profissionais visualizem eventos relevantes simultaneamente.1.9.6. e.5.1. software etc) deve estar hospedada em pelo menos 2 data centers. Cada um destes dispositivos deve ter capacidade para manter a operação isoladamente em caso de manutenção planejada ou falha. h.Possua estrutura central para visualização dos painéis dos sistemas de suporte técnico.pdf).1.Possuir dispositivos redundantes para estrutura de rede. rede. 7. de modo que a indisponibilidade de um deles não afete nenhum aspecto dos serviços prestados.4.7.1. fluidos e gases para refrigeração e conexões de rede local redundante de modo que um caminho permaneça ativo e o outro possa ser utilizado como alternativa em caso de manutenção planejada ou falha.

7.6.2.2.7.4.4.2.2. Atendimento de solicitações ou reclamações .2. 7. atividades e utilização rotineira das soluções fornecidas após o período de implantação da solução .3. sugestões.1.1. em caso de um evento. 7.5.1.5. prefixo 0800).d.2. ANEXO I – PROJETO BÁSICO Página 18 de 27 . que tenham: 7.1.3.5.6. Cada conexão para acesso a Internet deve ser capaz de isoladamente suportar a operação do Data Center. Serviço com performance inadequada (P2): 4 horas 7. todos os dias do ano.1. Garantia de atendimento de um número ilimitado de solicitações. Detectores de fumaça e incêndio.2.2.destinadas a prestação de esclarecimentos técnicos e operacionais.7.2. incluindo feriados e finais de semana.6. monitorada continuamente de forma que.2.1. Cada entrada para fornecimento de energia elétrica deve ser capaz de isoladamente suportar a operação do Data Center.1.1.5.3. 7.Possuir múltiplas entradas independentes para fornecimento de energia elétrica. Monitoramento iônico do ar através de sensores de alta sensibilidade. reclamações e elogios e apresentar ao final de cada mês um resumo de todos os registros e do tratamento dado.6. considerando os requisitos abaixo: 7. A LICITANTE deverá estar capacitada a prestar Assistência e Suporte Técnico.Possuir múltiplas conexões independentes para acesso a Internet.6.1.A prevenção e extinção de incêndios deve contar com pelo menos 2 sistemas redundantes e independentes. 7.1.2.6.Ocorrência de alto impacto/ Falha verificada em um componente da Solução de Segurança ou de Infra-estrutura que ocasione parada total ou parcial das atividades do ambiente da CONTRATANTE. 7.6.7. 7.1.A abertura de chamados para Assistência e Suporte Técnico será efetuada por sistema web ou por telefone.6.1. 7.1.5.6. No caso de abertura através de telefone.1.1.5.2.5.1.1.Possuir a tecnologia em prevenção e extinção de incêndios utilizando gás Fm200.2.4. Dúvidas ou alteração de configuração (P3): 48 horas 7.24 horas por dia.2.1.6.6.6. Serviço com performance inadequada (P2): 24 horas 7.2.5.6.1.1.1. Iniciar o atendimento de ao menos 98% das solicitações nos seguintes prazos máximos: 7. 7.1.5. Serviço indisponível (P1): 60 minutos. Prioridade (1) . Serviço indisponível (P1): 8 horas 7. Terminar o atendimento de ao menos 98% das solicitações nos seguintes prazos máximos: 7.6.Serão de competência da Assistência e Suporte Técnico os seguintes serviços: 7. o contato será efetuado através de número nacional isento de tarifação telefônica (por exemplo.1.1.2.5. enquanto os outros andares continuam a operar normalmente.4.5. Dúvidas ou alteração de configuração (P3): 6 horas 7.2.1.3.1. 7.6.1.6. e. Dutos de água gelada Cabos para conexões de rede 7.4. Efetuar o registro de solicitações. 7.Os sistemas utilizados para monitorar e administrar as aplicações devem estar conectados à Internet por pelo menos três conexões independentes e redundantes utilizando o protocolo BGP-4 para roteamento do tráfego pelas diversas conexões. apenas o andar ou segmento seja afetado.6.5. devendo o atendimento ser efetuado em língua portuguesa.

8.1. 7.1.7.1.6. mas a solução ou serviço permanecem funcionando para outras finalidades.2. 7. Monitoração 24x7 de capacidade e disponibilidade. Controle das permissões para acesso aos serviços. 7.12.1. para dirimir dúvidas sobre a solução contratada.6 7. Indicadores e métricas para o Item 7. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).7. 7.3. 7.13. Prioridade (3) . 7. 7. alteração e remoção de configurações. nas dependências da CONTRATANTE ou de forma remota através de soluções que permitam áudio e vídeo conferência. A CONTRATADA realizará reuniões mensais.2. 7.2 7.4.7.2. 7.2.2.2.15.2.1. análise e entendimento dos relatórios gerenciais e administrativos e revisão das configurações e procedimentos implementados.9.3.1.7. Monitoração 24x7 dos serviços e componentes.1.2.2.5.2.1.3. fornecendo ANEXO I – PROJETO BÁSICO Página 19 de 27 . Configuração contínua de parâmetros de funcionamento da solução. Tempo de atendimento por cada chamado aberto (vs. que possam trazer uma visão centralizada dos tempos de atendimento e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.11.2. Atualização da documentação. Prioridade (2) . 7.1. 7.14.2.3.Ocorrência de médio impacto/Falha verificada em uma determinada funcionalidade da Solução de Segurança ou de Infra-estrutura que impeça a obtenção do resultado esperado.6. 7. 7. 7. fornecendo informações da eficiência dos atendimentos à equipe de TI da CONTRATANTE.2. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (DNS/HTTP/FTP) deverá atender no mínimo os requisitos abaixo: 7.1. Recuperação das configurações em caso de falha.7.8.2.A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. 7. Operação 24x7 para inclusão.15.3. 7.Ocorrência de baixo impacto na utilização da Solução de Segurança ou de Infra-estrutura para resolver problemas de funcionamento que não ocasionem paradas nas aplicações/ativos que deles fazem uso. responsável pela gestão estratégica da solução ofertada.2. 7.7.Manter um “baseline” (repositório) de pelo menos 1 (um) ano dos indicadores e métricas elaborados.2.2. 7. permitindo a medição da evolução da qualidade e desempenho dos serviços. 7.2. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.1.6. Aplicação de atualizações (implementação de patches e hotfix). Planejamento de upgrades funcionais e de capacidade. alteração e remoção de regras/políticas de utilização.1. Classificação do chamado pelas prioridades estabelecidas.7. Emissão de alertas e notificações em caso de falha.7.1.Os indicadores e métricas devem contemplar os seguintes posicionamentos: 7. 7.2.7. 7. 7. Total de chamados cadastrados por solução ofertada.1.7.2.2. Operação 24x7 para inclusão. Monitoração 24x7 da performance da solução. Backup das configurações e regras.) classificação conforme as prioridades estabelecidas.1.8. Indicadores e métricas para o item 7.2.10.3.

5.7.15.3. ANEXO I – PROJETO BÁSICO Página 20 de 27 . 7. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. 7.10.2. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP) será calculada pelo período de 01 (um) mês. Monitoração 24x7 de capacidade e disponibilidade.4. VA= Valor Anual. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias.15. O valor de desconto será aplicado no período de faturamento imediatamente subseqüente ao qual ocorreram os fatos que originaram os descontos. 7.3. 7. Emissão de alertas e notificações em caso de falha. será concedido a CONTRATANTE um desconto por interrupção. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (PROXY) deverá atender no mínimo os requisitos abaixo: 7.15. 7.3.2. 7. sem nunca exceder 4 horas mensais.3. Planejamento de upgrades funcionais e de capacidade.3. 7. Operação 24x7 para inclusão.2. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. Configuração contínua de parâmetros de funcionamento da soluções.15.3.2. To = Período de Operação (um mês).4. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (DNS/HTTP/FTP) do ano da ocorrência da interrupção.2. 7.3. ocorrida no período de operação de um mês.3. 7.5.9. 7.2. alteração e remoção de regras/políticas de utilização. 7. 7. 7. em minutos. Aplicação de atualizações (implementação de patches e hotfix).3.2.3.8.informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.6. Monitoração 24x7 da performance da solução. responsável pela gestão estratégica da solução ofertada. Backup das configurações e regras.7. em minutos.3. Operação 24x7 para inclusão. Ti = Tempo total de interrupção do ponto de acesso.1. 7.3.2. que não ultrapassem às 12 horas anuais. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.3. Monitoração 24x7 dos serviços e componentes. N = Quantidade de minutos em que o serviço ficou interrompido no ano.15.7% ou superior. alteração e remoção de configurações. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VA x N / 43200 Onde: VD = Valor do Desconto.15. 7. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP) estabelecidos pela CONTRATADA não forem atendidos. 7.6.

3. em minutos.5. 7. responsável pela gestão estratégica da solução ofertada. será concedido a CONTRATANTE um desconto por interrupção. Recuperação das configurações em caso de falha. 7.3.15. alteração e remoção de configurações. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (PROXY) será calculada pelo período de 01 (um) mês.3. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.4. ocorrida no período de operação de um mês.7. N = Quantidade de minutos em que o serviço ficou interrompido.15.15.7. 7.3.1. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (PROXY) do ano da ocorrência da interrupção. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente. 7. 7. Atualização da documentação.6. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VA = VM x N / 43200 Onde: VD = Valor do Desconto.3. 7.3. que não ultrapassem às 12 horas anuais. Controle das permissões para acesso aos serviços. O valor de desconto será aplicado no período de faturamento imediatamente subseqüente ao qual ocorreram os fatos que originaram os descontos.3.3 7.4. Operação 24x7 para inclusão. ANEXO I – PROJETO BÁSICO Página 21 de 27 . que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).1.4. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA.3. Indicadores e métricas para o item 7. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.14.15. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) deverá atender no mínimo os requisitos abaixo: 7. 7. alteração e remoção de regras/políticas de utilização. Operação 24x7 para inclusão.15. To = Período de Operação (um mês).11. Ti = Tempo total de interrupção do ponto de acesso. 7.15. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. 7.3. em minutos.7% ou superior. VM= Valor Mensal.15.12. 7.3.3. 7. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.15.13. 7. sem nunca exceder 4 horas mensais.4.2. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (PROXY) estabelecidos pela CONTRATADA não forem atendidos.3.3.2.

4. 7. Monitoração 24x7 das priorizações ao QoS.4. Aplicação de atualizações (implementação de patches e hotfix).16.4.14. 7.4.5.4.4. Planejamento de upgrades funcionais e de capacidade. 7. Monitoração 24x7 da utilização da VPN. 7. 7. Monitoração 24x7 das tentativas de ataques ao Firewall.4.4.4. Ti = Tempo total de interrupção do ponto de acesso. em minutos. alteração e remoção de regras/políticas de segurança. Operação 24x7 para inclusão. 7. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) estabelecidos pela CONTRATADA não forem atendidos. 7.20. Backup das configurações e regras/políticas.4.1.20.10. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.4 7. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. 7.11. sem nunca exceder 4 horas mensais. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) será calculada pelo período de 01 (um) mês.18.7% ou superior.20. 7.4.4. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE. Atualização da documentação.4.20. 7.7. 7.15. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. 7. Indicadores e métricas para o item 7.4.19.4.2. em minutos. Emissão de alertas e notificações em caso de falha. responsável pela gestão estratégica da solução ofertada. 7.6. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). 7.4. ocorrida no período de operação de um mês. 7.4.4. será concedido a CONTRATANTE um desconto por interrupção. 7. 7.7. ANEXO I – PROJETO BÁSICO Página 22 de 27 . 7. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente. 7. Monitoração 24x7 dos serviços e componentes.4.9.20.5. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. Monitoração 24x7 de capacidade e disponibilidade.4.3.4.4. que não ultrapassem às 12 horas anuais.13. Monitoração 24x7 da performance da solução.17. Controle das permissões para acesso aos serviços.8.3. Emissão de alertas e notificações em caso de tentativa de invasão. Recuperação das configurações em caso de falha. To = Período de Operação (um mês).12.4. 7.4. 7.4.20. Configuração contínua de parâmetros de funcionamento da soluções.

19. 7.5. 7. Recuperação das configurações em caso de falha. Monitoração 24x7 de capacidade e disponibilidade. através da seguinte equação: ANEXO I – PROJETO BÁSICO Página 23 de 27 . A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) deverá atender no mínimo os requisitos abaixo: 7. 7.13. Monitoração 24x7 das priorizações ao QoS. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).4.5.8.16.3.5.5.2.14. Configuração contínua de parâmetros de funcionamento da soluções.21.15.5.2. Operação 24x7 para inclusão. Planejamento de upgrades funcionais e de capacidade.5. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.6. 7. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) será calculada pelo período de 01 (um) mês.20. 7. alteração e remoção de regras/políticas de utilização. 7. alteração e remoção de regras/políticas de segurança. Detectar anomalias em protocolos.5.21. 7. 7. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente. 7. 7.5. 7. 7. Operação 24x7 para inclusão. VM= Valor Mensal.7. Monitoração 24x7 das tentativas de ataques ao Firewall.1.17.5. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.5. Monitoração 24x7 da utilização da VPN. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) do mês da ocorrência da interrupção. Controle das permissões para acesso aos serviços.7.4.5.6.7.5.5. 7.10. Backup das configurações e regras/políticas.5.5.5. 7. Operação 24x7 para inclusão. Monitoração 24x7 dos serviços e componentes. alteração e remoção de configurações. Indicadores e métricas para o item 7.5.1. 7.5.5.21. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VM x N / 43200 Onde: VD = Valor do Desconto.5 7. responsável pela gestão estratégica da solução ofertada. O valor de desconto será aplicado no mês imediatamente subsequente ao mês no qual ocorreram os fatos que originaram os descontos.18.5. 7. Emissão de alertas e notificações em caso de tentativa de invasão.4.5.9.20.20. 7.11. 7. 7. 7. 7.5. Aplicação de atualizações (implementação de patches e hotfix). 7.5.5. Emissão de alertas e notificações em caso de falha.5. Monitoração 24x7 da performance da solução. 7.12. Atualização da documentação. N = Quantidade de minutos em que o serviço ficou interrompido.

3.5. quaisquer dificuldades encontradas pelos técnicos alocados para execução dos serviços que. A CONTRATANTE será responsável pela gestão estratégica de cada solução aplicada ao ambiente e definirá. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. 7. Além disso.21. será concedido a CONTRATANTE um desconto por interrupção. 8. eventualmente.D = (To –Ti) x 100 / To Onde: D = Disponibilidade.5. sem nunca exceder 4 horas mensais. A CONTRATADA deverá comunicar. O valor de desconto será aplicado no mês imediatamente subseqüente ao mês no qual ocorreram os fatos que originaram os descontos. VM= Valor Mensal. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) estabelecidos pela CONTRATADA não forem atendidos.4.5. N = Quantidade de minutos em que o serviço ficou interrompido.6. que deverá ser responsável pelo Plano de Implantação dos Produtos e Serviços. que serão responsáveis pelos procedimentos de segurança de todo o projeto.21.21. ocorrida no período de operação de um mês.21. em minutos. 7. sob pena de serem tais dificuldades consideradas inexistentes.7% ou superior.5. a LICITANTE deverá possuir na sua equipe ao menos dois profissionais com certificação CISSP.5. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VM x N / 43200 Onde: VD = Valor do Desconto. ANEXO I – PROJETO BÁSICO Página 24 de 27 .7.3. a CONTRATANTE. A habilitação técnica deverá ser comprovada através da apresentação de certificação técnica. A CONTRATADA deverá retirar dos serviços qualquer empregado que. em minutos.1. de ao menos dois profissionais.21. 8. A LICITANTE deverá possuir pessoal necessário e tecnicamente habilitado à boa e integral execução das soluções ofertadas. que não ultrapassem às 12 horas anuais.6. seja julgado inconveniente ao bom andamento dos trabalhos. 7. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. 7. imediatamente. as diretrizes de utilização de cada solução. sendo responsável pela gestão dos serviços de operação e monitoração contínuos executados pela CONTRATADA.5. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. pela definição dos tipos de relatórios a serem gerados e pela aprovação das informações entregues pela CONTRATADA. fornecida pelo fabricante da solução proposta. a critério da CONTRATANTE. EQUIPE 8. Ti = Tempo total de interrupção do ponto de acesso. por escrito. com base na Política de Segurança da empresa. To = Período de Operação (um mês). 7.2. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) do mês da ocorrência da interrupção. 7. 8. possam prejudicar a boa e pontual execução dos trabalhos. e ao menos um profissional com certificação PMP.

• • 10. 11. a terceiros sem a prévia comunicação por escrito à CONTRATANTE e sem a sua concordância. 10. 9.9. Empresa que se encontre sob falência.1.1. 87. 10. A CONTRATADA deverá responsabilizar-se pelo bom comportamento de seu pessoal.8. mesmo que em caráter temporário. nos termos do art. 10. tais como: local físico apropriado. de acordo com as soluções adquiridas.6. CONTRATADA deverá informar à CONTRATANTE os números de telefones de seus prepostos para contato. crachá de identificação. 10. Todos os empregados deverão utilizar nas dependências da CONTRATANTE. Providenciar. acatando rigorosamente todas as normas e instruções baixadas 8. sem ônus à CONTRATADA. o instrumento contratual.1. ou ainda.1. observando-se os prazos programados para a sua realização. exatidão e segurança. CONDIÇÃO DE PARTICIPAÇÃO 9. e deverão se apresentar ao Departamento de Tecnologia da Informação e Telecomunicações – DGT. 8. 10.5. da Eletrobras Distribuição Acre. comprometendo-se a afastar de imediato qualquer empregado cuja presença seja considerada inconveniente. A CONTRATADA se responsabilizará por seus empregados e por terceiros credenciados para a prestação dos serviços. 9. diligenciando no sentido de que os trabalhos sejam conduzidos segundo a melhor técnica aplicável.8.2. da Lei nº. OBRIGAÇÕES DA CONTRATANTE 11.1. A CONTRATADA deverá executar os serviços contratados através de profissional legalmente habilitado. provendo acesso aos serviços em execução. cujo ramo de atividades seja pertinente com o objeto deste edital e que atendam a todas as exigências deste PROJETO BÁSICO. A CONTRATADA não poderá ceder ou transferir.666/93. pela disciplina e comportamento de seu pessoal. a critério da CONTRATANTE. e ou deslocamento. incisos III e IV. deverá ser comunicado de imediato a CONTRATANTE.7.1.1.3. e atendendo prontamente às observações e exigências apresentadas.2.1. climatização.1. A CONTRATADA deverá responsabilizar-se pelo transporte de acesso e circulação de seu pessoal nas áreas de serviço da CONTRATANTE. Não poderão participar desta licitação: • Empresas declaradas inidôneas para licitar ou contratar com a Administracao Publica. perante a CONTRATANTE. punida com suspensão temporária para licitar ou contratar. responsabilizando-se pela qualidade.5.4.1. Qualquer suspensão na execução dos serviços. 10. no todo ou em parte.1. A CONTRATADA deverá facilitar a ação da CONTRATANTE. Todos os empregados da CONTRATADA deverão ser oficialmente apresentados através de carta devidamente assinada pelo representante legal da empresa. 10. no-break e aterramento dentro dos prazos previamente acordados e das normas estabelecidas pela CONTRATADA. A CONTRATADA deverá responder. toda a infra-estrutura para implantação dos appliances e equipamentos.1.4. rede elétrica. Poderão participar da presente licitação os interessados. Consórcios. OBRIGAÇÕES DA CONTRATADA 10. que não terão nenhum vínculo empregatício com a CONTRATANTE. ANEXO I – PROJETO BÁSICO Página 25 de 27 . 10. rede lógica.

764. obedecendo a descrição de cada solução.1. GERENCIAMENTO DO CONTRATO O gerenciamento do instrumento contratual será da responsabilidade da CONTRATANTE. conforme descrito no item 7 deste PROJETO BÁSICO . Estabelecer e garantir a comunicação através de VPN (IpSec) com o Centros de Operação de Segurança (SOC) da CONTRATADA. ANEXO I – PROJETO BÁSICO Página 26 de 27 .357.1. o contrato poderá ser reajustado.80 12. com base no Índice Geral de Preços de Mercado (IGPM). 14. desde que formalmente solicitado pela CONTRATADA.72 Valor Unit. Os preços serão fixos e irreajustáveis para o objeto desta licitação pelo período mínimo de 12 (doze) meses.25 (um milhão. acumulado nos últimos 12 meses.2. 12. 12. devendo a CONTRATADA emitir nota fiscal/fatura após o aceite de cada fase.77 Valor Unit. de forma a permitir a prestação dos serviços de operação e monitoração contínuos de todos as soluções adquiridas.2.3. Os preços propostos serão aqueles discriminados pelo licitante em sua proposta para o objeto desta licitação e deverão ser cotados em reais (R$). Após o período de 12 meses.12 Valor Total (R$) 123.84 Valor Total (R$) 316. em uma única parcela.1. CONDIÇÃO DE PAGAMENTO 14. mediante condições e valores calculados como segue abaixo: • Hardwares e softwares serão pagos em até 30 dias.2.80 Valor Total (R$) 19. quando da efetiva definição e necessidades apresentadas para segurança da sua infraestrutura. SOLUÇÃO DE SEGURANÇA 12. DO PREÇO SOLUÇÃO DE INFRA-ESTRUTURA 12. Para cada item contratado.228.689. 12. duzentos e noventa e nove reais e vinte e cinco centavos).12 12.764.77 Valor Total (R$) 767.4 O valor global é de R$ 1. 12. A CONTRATANTE poderá. escolher a quantidade de equipamentos ou appliances que serão adquiridos. por meio de correspondência. nos termos da legislação vigente.299. durante 36 meses – tempo de duração do contrato.385.2. (R$) 316. escolher a quantidade de appliances que serão adquiridos.2. obedecendo a descrição de cada solução. trezentos e cinqüenta e sete mil. a seu critério. Item F Item G Item J Descrição da Solução para Firewall/VPN/QoS Solução do Tipo 01 Descrição da Solução para IDS/IPS (GERENCIADOR) Solução do Tipo 01 Descrição da Solução para IDS/IPS (SENSOR) Solução do Tipo 03 Quantidade 01 Quantidade 01 Quantidade 01 Valor Unit.1. 13.230. (R$) 767. com antecedência mínima de 30 (trinta) dias do início de sua vigência.72 Valor Total (R$) 130. A CONTRATANTE poderá. • Os serviços serão pagos mensalmente.11. (R$) 123. a seu critério.1. quando da efetiva definição e necessidades apresentadas para sua infra-estrutura. contados da data de apresentação da proposta. Item C Item E Descrição da Solução para DNS/HTTP/FTP Solução do Tipo 03 Descrição da Solução para PROXY Solução do Tipo 02 Quantidade 01 Quantidade 01 Valor Unit.2. a CONTRATANTE pagará o valor correspondente ao item.385.689. (R$) 130.230. (R$) 19.228.2.84 Valor Unit. publicado pela Fundação Getúlio Vargas (FGV).

17. 18. depois de entregues deverão ter assegurada a garantia de 36 (trinta e seis) meses. VIGÊNCIA 15.15. A CONTRATADA deverá apresentar em até 05 dias úteis após a assinatura do contrato. um Plano de Implantação dos Produtos e Serviços (cronograma). por todos os encargos que disso decorrem ou possam decorrer e das providências de correção. equipamentos e softwares envolvidos serão de 45 dias após assinatura do contrato.2. PRAZOS: DE ENTREGA 16.2. ANEXO I – PROJETO BÁSICO Página 27 de 27 . GARANTIA 17.1.2.1. concluir a implantação e disponibilizar o serviço no prazo máximo de 90 (noventa) dias.2.1. informação incorreta ou defeitos da coisa.1. ficando a CONTRATADA responsável exclusiva. O prazo de entrega dos appliances. A vigência do contrato será de 36 (trinta e seis) meses. contados a partir da data de sua assinatura. sem ônus para a CONTRATANTE. 18. Todos os hardwares objeto deste contrato. contados da aprovação do Plano de Implantação dos Produtos e Serviços (cronograma) final. 16. A CONTRATADA deverá entregar a solução ofertada.1. 16. quanto a vícios ocultos.1. 16. DE EXECUÇÃO 16. LOCALIZAÇÃO DOS SERVIÇOS: Os serviços serão realizados na sede da CONTRATANTE. podendo ser renovado por até 60 (sessenta) meses. 16.1.

Sign up to vote on this title
UsefulNot useful