1.

DO OBJETO:

1.1. Constitui objeto do presente PROJETO BÁSICO a aquisição de soluções de segurança para proteção de perímetro e contratação de empresa especializada para fornecimento de soluções de infra-estrutura na implantação e prestação de serviços continuados de operação, monitoramento e suporte técnico, conforme detalhado nesse PROJETO BÁSICO, pelo prazo de 36 meses, para garantir o funcionamento eficiente e seguro das aplicações relacionadas ao acesso à internet e a segurança do ambiente corporativo. 2. DETALHAMENTO DO OBJETO: 2.1. Aquisição de SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP), com 03 anos de garantia, composta por equipamento, serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento Especificações Mínimas • 2 Processadores Quad Core Intel E5504 Xeon, 2.0GHz, 4M Cache, 4.86 GT/s • 8 GB de RAM • 2 interfaces de rede 10/100/1000 • 2 discos SAS de 136GB em Raid I • Gabinete para montagem em rack com no máximo 2U Quantidade

C

Tipo 03

01

2.2. Aquisição de SOLUÇÃO DE INFRA-ESTRUTURA (PROXY), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento (Appliance) Especificações Mínimas o Gabinete p/ instalação em rack padrão 19'' para cada appliance; o Hardware: cada appliance com, mínimo de, 2 GB (dois gigabytes) de RAM, com HD de 700 GB (setecentos gigabytes) tipo SATA; o Mínimo de 04 (quatro) interfaces Ethernet 10/100/1000 Base-T para cada appliance; o Mínimo de 01 (uma) interface serial para configuração através de CLI (Command Line Interface) para cada appliance; o Fonte de alimentação com tensão de entrada 110/220VAC, 50-60 Hz, suficiente para alimentar todo o equipamento na sua configuração máxima para cada appliance; o Cada appliance deve possuir no máximo 2U; Quantidade

E

Tipo 02

01

2.3. Aquisição de SOLUÇÃO DE SEGURANÇA DE PERÍMETRO (FIREWALL/VPN/QoS), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item F Tipo de Equipamento (Appliance) Tipo 01 Especificações Mínimas Quantidade 01

• Firewall Throughput de 5 Gbps

ANEXO I – PROJETO BÁSICO

Página 1 de 27

• • • • • • •

IPSec VPN Throughput de 2.5 Gbps Concurrent Sessions de 500 K New Sessions Per Sec de 15 K Client-to-Site IPSec VPN Tunnels de 2 K Max Security Policies de 6 K 10/100 Interfaces (8) 10 / 100 / 1000 Interfaces (8)

2.4. Aquisição de SOLUÇÃO DE SEGURANÇA DE PERÍMETRO (IDS/IPS), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento (Appliance) Especificações Mínimas para o GERENCIADOR • Características mínimas do(s) processador(es): o Quantidade de processadores: 2 (dois); o Quantidade de cores por processador: 2 (dois); o Cache L2: 6 Mb; o Velocidade do clock : 1.86 GHz; o Barramento frontal: 1.066 MHz; • Memória RAM: mínimo de 1 Gb • Interfaces: mínimo 2 interfaces RJ 45 que suportem as velocidades de 10/100/1.000Mbps; • Disco Rígido:mínimo de 1 disco de 40Gb; • Características físicas e de operação: o Dimensões físicas máximas em polegadas (profundidade x largura x altura): 6.7 x 11.8 x 1.25; o Trabalhar nas tensões de 100v a 240 V; o Peso máximo: 20 Lbs o Consumo máximo: 60Watts o Produção de calor máxima: 210 BTU o Temperatura de operação: 0ºC - 40ºC • Capacidade: o Armazenamento de eventos no disco local de até 2.500 eventos o Gerenciar até 03 SENSORES DE QUALQUER TIPO Quantidade

G

Tipo 01

01

Item

Tipo de Equipamento (Appliance)

Especificações Mínimas para o SENSOR • Taxa de Transferência (throughput): 250 Mbps; • Características mínimas do(s) processador(es): o Quantidade de processadores: 2 (dois); o Quantidade de cores/processador: 2 (dois); o Cache L2: 6 Mb; o Velocidade do clock: 1.86 GHz; o Barramento frontal: 1066 MHz; • Memória RAM: mínimo de 1 Gb • Interface de Monitoramento: Mínimo de 4 RJ45 com velocidade de até 1.000Mbps; • Interface de Gerenciamento: Mínimo de 2 RJ45 com velocidade de até 100Mbps; • Disco Rígido:

Quantidade

J

Tipo 03

01

ANEXO I – PROJETO BÁSICO

Página 2 de 27

a: • 2ª via de conta de serviços. o velocidade mínima: 15. • Atividades do Departamento de Suprimentos. é obrigatório a ferramenta de SEGURANÇA CONTRA TENTATIVAS DE INVASÃO. no tocante à segurança da informação.o mínimo de 1.2. credibilidade na contabilidade. o Possuir voltagem automática entre 100/220 V. • Conexão Concorrente: máximo de 250. pela Diretoria.Proteção da informação sob a responsabilidade da CONTRATANTE. 3. ANEXO I – PROJETO BÁSICO Página 3 de 27 .2. o Temperatura de operação: 10º a 35ºC. A lei visa garantir a transparência na gestão financeira das organizações.2.Disponibilidade da conexão e dos serviços. A seção 404 da Lei Sarbanes-Oxley aborda os impactos diante da área de tecnologia. conhecida também como SOX.2. Aumentar consideravelmente o nível de segurança do uso da conexão à Internet no que se refere a: 3. • Acesso às aplicações da Secretaria de Fazenda.2. às informações da empresa a partir de localidades fora da rede Interna.93 x 1.000 • Características físicas: o Dimensões físicas máximas em polegadas (profundidade x largura x altura): 20 x 16. Desses recursos dependem alguns serviços prestados aos clientes e funcionários da CONTRATANTE incluindo. Ampliar e modernizar o portfólio de serviços relacionados à conexão Internet.2. auditoria e a segurança das informações para que sejam realmente confiáveis. o Consumo máximo: 630 Watts. Portanto.7. evitando assim fraudes. a ação da TI é de fundamental importância nesse processo. 3.3. O objetivo desta lei é justamente aperfeiçoar os controles financeiros das empresas e apresentar eficiência na governança corporativa.2. • Atividades de pesquisa realizadas na Internet por diversas áreas. o capacidade: mínima de 160Gb. 3.2. Considerando o cenário atual e futuro é necessário preparar a infra-estrutura de TI da CONTRATANTE para atender as demandas descritas anteriormente de forma que os serviços prestados sejam migrados para uma infra-estrutura totalmente independente e segura para atender as seguintes demandas: 3. e 3. a fim de evitar prejuízos. 3.1. Diante deste cenário.1. • Latência na rede: menor que 1 milissegundo. segurança da informação e sistemas.1. fuga de investidores. É a área responsável pelo controle. Esta lei pode ser deduzida como uma Lei de Responsabilidade Fiscal Sarbanes-Oxley.2.Uso indevido dos recursos disponibilizados. 3. etc.2.000 rpm. é uma lei americana promulgada em 30/06/2002 pelos Senadores Paul Sarbanes e Michael Oxley. mas não se limitando. e • Acesso. JUSTIFICATIVA: A Lei Sarbanes-Oxley. Dentre os requisitos aplicados a TI da Lei Sarbanes Oxley. deverá estar alinhada na adequação desta Lei para garantir às regras de transparência fiscal e financeira. • Operações bancárias.2.

A CONTRATADA deverá prover todos os recursos necessários envolvidos no fornecimento das soluções acima que é composta por: equipamentos ou appliances (hardware especificados nos itens 2.1. Em virtude do acima exposto justificamos esse PROJETO BÁSICO pela necessidade de adquirir soluções de segurança para proteção de perímetro e contratar empresa especializada para fornecimento de soluções de infra-estrutura capaz de atender as demandas de serviços de caráter continuado pelo prazo previsto na descrição do objeto.1.1. cujas definições completas se encontram mais adiante nesse PROJETO BÁSICO: • FIREWALL/VPN/QoS • IDS/IPS 4.2) e softwares a serem utilizados desde que respeitadas as funcionalidades descritas nesse PROJETO BÁSICO.1. A arquitetura do sistema de DNS deverá prever a instalação em ao menos dois equipamentos (hardware especificado no item 2. Cabeamento de rede para interligação ao switch de core da rede. Cabeamento de energia elétrica para alimentação dos equipamentos. 4. em quantidade e complexidade compatível com o objeto deste pregão.4.3.3. Entende-se como soluções relacionadas à INFRA-ESTRUTURA as descrições abaixo.1.1.5. Os seguintes recursos para implantação dos appliances e equipamentos fornecidos pela CONTRATADA serão providenciados pela CONTRATANTE: • • • • Espaço físico com climatização e segurança de acesso. GERAIS: 4.1) e softwares com sistema operacional especializado.2. EXPERIÊNCIA DA EMPRESA 4. 4. customizado e desenvolvido para o funcionamento em alta disponibilidade no esquema de carga balanceada (todos os dispositivos operam simultaneamente e em caso de ANEXO I – PROJETO BÁSICO Página 4 de 27 . 5.2.1.1 e 2. Espaço no rack de no mínimo 02 U por equipamento • Energia elétrica para alimentação dos equipamentos. CARACTERÍSTICAS E REQUISITOS TÉCNICOS PARA SOLUÇÕES DE SEGURANÇA E DE INFRA-ESTRUTURA: 4. 4. cujas definições completas se encontram mais adiante nesse PROJETO BÁSICO: • PROXY • DNS/HTTP/FTP 4. TECNOLOGIAS PARA SOLUÇÕES DE SEGURANCA E DE INFRA-ESTRUTURA: DNS/HTTP/FTP: 5. 5. descritas neste PROJETO BÁSICO. A CONTRATADA deverá prover todos os recursos necessários envolvidos no fornecimento das soluções acima que é composta por: appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) e licenças parte integrante de cada solução ofertada. Este(s) atestado(s) deve(m) ser apresentado(s) como requisito para habilitação. A LICITANTE deve apresentar atestado(s) de capacidade técnica no fornecimento das soluções de SEGURANÇA DE PERÍMETRO e INFRA-ESTRUTURA e nos respectivos serviços de IMPLANTAÇÃO e OPERAÇÃO E MONITORAÇÃO CONTÍNUAS 24x7.1.1.1. conferido por empresas públicas ou privadas. 4. Entende-se como soluções relacionadas à SEGURANÇA DE PERÍMETRO as descrições abaixo.2.1.3.

1. 5.3.4.1. customizado e desenvolvido para o funcionamento em alta disponibilidade no esquema de “fail over” (um equipamento está operacional e o segundo fica em espera para assumir as funções em caso de falha do primeiro).3. suportar.Transferência de arquivos (download). 5.3.1.3.1. 5.5. 5.3.6.Suportar o tráfego de requisições de dados nomes de domínio e redes IP da CONTRATANTE compatível com a largura de banda da conexão Internet da CONTRATANTE. as seguintes atividades: 5.1.1. no mínimo.2.1.6. JSP (Apache Tomcat).2.1. as seguintes linguagens de programação: 5. 5.2. A arquitetura do sistema de HTTP/FTP deverá prever a instalação em ao menos dois equipamentos (hardware especificado no item 2.1.3.5.2. localizado na Zona Militarizada.5. ANEXO I – PROJETO BÁSICO Página 5 de 27 .1.1. O sistema de DNS deverá ser aplicado com os seguintes papéis claramente identificáveis: 5. para cada papel descrito no item a seguir.1. as funcionalidades que o tornem capaz de: 5.Permitir o gerenciamento de zonas DNS e alteração dos parâmetros de funcionamento através de interface web. O sistema de DNS deverá possuir.4. Armazenar registros (LOGS) de. ao menos.1.1.3.1. as funcionalidades que o tornem capaz de: 5.Servir.1. 5.1. as seguintes atividades: 5.5.5. 5.1.1.Dados transferidos agrupados por origem e/ou destino. 5.1. no mínimo.2.1.7.3.1.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG. O Sistema HTTP/FTP deverá possuir.2. Armazenar registros (LOGS) de.Servir dados acessados através do protocolo HTTP.1) e softwares com sistema operacional especializado. no mínimo. 5. 5. 5. para toda a Internet.Histórico de conexões ao serviço.000 estações de trabalho e servidores da CONTRATANTE.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG.6. localizado na Zona Desmilitarizada.5.2.1.3. 5. 5.1.5.falha de um ou mais deles os demais assumem a carga sem prejuízo para a qualidade do serviço).1.Dados transferidos agrupados por origem e/ou destino.3.1. 5. Histórico de conexões ao serviço (permitidas e negadas). Suportar o funcionamento em cluster fail over ou load balance.5.1. no mínimo. Histórico de erros e sucesso na solução de nomes. Plone (gerenciador de conteúdo).1.1.Suportar a criação de ilimitadas zonas DNS.1.1.7. 5.Resolvedor de nomes de domínio para estações de trabalho e servidores da rede interna da CONTRATANTE.1. as seguintes atividades: 5.1.6. Apache PHP (com suporte a Oracle – OCI) + MySQL.Armazenar registros (LOGS) de.5.3.4.6.Histórico de conexões ao serviço (permitidas e negadas).2.1.1.1. 5. os dados dos domínios e redes IP da CONTRATANTE. 5.7.Suportar o tráfego de requisições de nomes de domínio para até 3.3.4. no mínimo.1. 5.1. 5.6.2. 5.

2.2.10.15. 5.Deverá possuir suporte ao protocolo WCCP. economizando banda. Usando somente um único web cache.2. LDAP.2.1.14.2. configuração e gerenciamento através de Interface Gráfica de Usuários (GUI). Active Directory.3. Para proteção de informações confidenciais. .2.Ser de desenvolvimento integrado com o hardware do web cache.6. Realizar o mapeamento de URLs. VBScript.3. 5. Javascript.2. Realizando esta função web cache sem auxilio de elementos de software ou hardware externos.2.2.3.1. 5.Implementar autenticação transparente através de cookie ou IP.2.3. RADIUS e certificados digitais.5. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos.7.3. ambos constituindo produtos de um mesmo fabricante. Ter a característica de fazer “Load Balancing” e verificação de atividade (health checks) e se autoconfigurar apropriadamente quando houver falha nos servidores de antivírus detectada através do health check.2.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG. Realizando esta função dentro do web cache sem auxílio de elementos de software ou hardware externos.1. permitindo a substituição do cabeçalho http por uma palavra fixa.3. SunOne. Realizando esta função dentro do web cache sem auxílio de elementos de softwares ou hardwares externos. 5.9. Java. Oblix. 5.3.3.2. Microsoft Kerberos. NTLM. Netegrity Siteminder. 5. 5.12.3. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos ao web cache.A solução de web cache deve ter integração com solução de antivírus de gateway via protocolo ICAP.Deverá suportar o protocolo ICP para utilização de caches em hierarquia.4. durante todo o tempo de vigência do contrato. 5.2.2. Implementar a função de bloquear requisições através de filtros de tipos de “mime”.3.Deverá suportar o gerenciamento através de interface WEB (http e https) e de linha de comando através de SSH. O Sistema Operacional deverá ter as seguintes características mínimas: 5. .13.3.3. 5.2.5. 5. A solução deve acelerar o acesso a Web usando técnicas de cache de páginas. objetos e streaming de vídeos.2. 5. exe.2. ANEXO I – PROJETO BÁSICO Página 6 de 27 . eDirectory.3. Realizar alteração do cabeçalho HTTP. para realização de cache transparente. 5. Deverá bloquear clientes por versão de software ou tipo de Browser (exemplo permitir que cliente utilizando Internet Explorer opere normalmente enquanto bloqueie toda requisição feita pelo Netscape). 5.Possuir Interface Gráfica de Usuário (GUI): deverá estar incluso todos os softwares necessários para administração.2.3. Interceptando a URL requisitada e alterando para a URL mapeada. 5. 5.3.2.Deverá possuir mecanismos de segurança e recuperação dos objetos armazenados em disco na ocasião de falha em alguma unidade de disco.3. 5.11. diminuindo o tempo de resposta. sendo eles: Local password files..2. 5. Exemplo: bloquear extensões .xls ou qualquer extensão definida pelo tipo “mime”. A solução deverá ser composta por: appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) o mesmo deverá ser dimensionado para atender o tráfego da unidade central da CONTRATANTE.3.8. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos.Realizar autenticação em múltiplos diretórios ao mesmo tempo.2. Bloquear “scripts” ativos como Active X.7. PROXY 5.vbe.3.

3.3.3. 5.6.2.3.24.1.3.16.3. A solução deverá ser composta por appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) de mesmo fabricante.2. World Wide Web Consortium Extended Log File Format (W3C ELFF) e customizável.2.Armazenamento de Logs e Geração de Relatórios (appliance dedicado) 5.2.VPN SSL 5.3.3. Suportar encapsulamento socks. Streaming Vídeo/Áudio (MMS.2.1q). durante todo o tempo de vigência do contrato.3.3. Web segura (HTTPS).18.VPN IPSec 5.3.2.3. Suportar aceleração de aplicações usando metodologias de gerenciamento de banda. No appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) de proteção de perímetro do tipo UTM (Unified Threat Management).8.2. mesmo em cache transparente realizando a função de “IP spoofing”. Deve gerar registros de acesso (logs) nos formatos: Squid. Deve possuir mecanismo onde o administrador do sistema possa definir determinada página como tela de abertura quando o browser for iniciado. 5.22.Suporte a tags de VLAN (802. 5.3.2.QoS (Qualidade de Serviço) 5.3.3. 5. 5. NFS). compartilhamento de arquivos (CIFS.20. Suporte a criação de bloqueio de sites ou categorias de sites por usuário e/ou grupo e/ou tempo. Ter a capacidade de preservar o endereço IP do cliente.Permitir controle de acesso à internet por períodos do dia.3. FIREWALL/VPN/QoS 5.2.3.Firewall 5.5. RTSP. função de socks Proxy. 5.17.Possuir controle de acesso à internet por sub-rede. Citrix. um para um e N-para-um.2.3. A solução de web cache deve suportar os protocolos HTTPS e HTTP realizando a função Proxy reverso e transparente ao mesmo tempo. Web (HTTP).3. transferência de arquivos (FTP).3.Possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation).3. cache de objetos.3.Possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP.4.1.3. 5. 5.4. permitindo a aplicação de políticas por horários e por dia da semana.3.3. 5. 5.1. FTP e Telnet).2. ANEXO I – PROJETO BÁSICO Página 7 de 27 . no mesmo appliance. Deve permitir a criação de grupos com diferentes perfis de utilização de acesso a internet.3. Flash).3.3.3.2. 5.19. 5. cache de byte e compressão para as aplicações: Email (MAPI). LDAP e Microsoft Active Directory. 5.3. 5.Possuir ferramenta de diagnóstico do tipo tcpdump.2.23. Deve possuir cache de FTP transportado em túnel de HTTP.2.3.3.5.2. Funcionalidades de Firewall: 5.21.3. HTTPS.3.3.3.7.2. 5. o mesmo deverá ser dimensionado para atender o tráfego da unidade central da CONTRATANTE. otimização de protocolos. QuickTime.Possuir controle de acesso à internet por endereço IP de origem e destino.5.2. 5. 5.Possuir integração com Servidores de Autenticação RADIUS. com as funcionalidades mínimas listadas abaixo: 5.3.

Tecnologia de firewall do tipo Stateful Inspection.28.30. Deve permitir IP/MAC binding.3.3.30.9.21. AOL Messenger. 5.1. eDonkey.3.1q. 5.3.3.3. Possuir mecanismo de anti-spoofing. MSN Messenger.11.13.4. Permitir a criação de pelo menos 225 VLANS no padrão IEEE 802.3.3.3. passivo.3. Possuir conexão entre estação de gerencia e appliance criptografada tanto em interface gráfica quanto em CLI (linha de comando).4.3. 5.Permitir controle de acesso à internet por domínio.22.3. 5. ICQ.3.24. MSN & Yahoo! Messenger.3.3.3. 5. O dispositivo deverá ter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas. Permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas.30.3.3. 5.19.16. Identificar o nome do usuário do programa de mensagens instantâneas e permitir especificar acessos de acordo com o usuário.3. MSN & Yahoo! Messenger.2. ICQ. Controlar (permitir ou negar) sessões criptografadas no AOL Messenger.23. Permitir forwarding de camada 2 para protocolos não IP. ou 5.3.12. 5.3.15. Permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos.br.3. 5.25. Possuir a funcionalidade de fazer tradução de endereços dinâmicos.29. 5. 5.3.3.3. Suportar forwarding de multicast.3.26.3.3.18.3. 5. Skype e WinNY com as seguintes funcionalidades: 5. ICQ. Permitir o serviço de autenticação para HTTP e FTP.30.3. V2. 5. Suporte a roteamento dinâmico dos protocolos RIP V1.3.30. ICMP e IP. Permitir o agrupamento de serviços.3. MSN & Yahoo! Messenger.br.3. ativoseja.3. Capacidade de suportar Alta Disponibilidade transparente. 5. muitos para um PAT.3. do tipo: ativo-ativo.3. 5. Permitir criação de regras definidas por usuário.30.3. Permitir filtro de pacotes sem controle de estado “stateless” para verificação em camada 2.br. sem perda de conexões em caso de falha em um dos nós. edu. org.3. 5. 5. Permitir o filtro de pacotes sem a utilização de NAT.17. Possuir funcionalidades de DHCP Cliente.3. Servidor e Relay. 5. Controlar (permitir ou negar) conversas via áudio no AOL Messenger.10.3. permitindo que cada endereço IP possa ser associado a um endereço MAC gerando maior controle dos endereços internos e impedindo o IP spoofing. Suporte de no mínimo 1024 regras/políticas de firewall.3. KaZaa.14.3.5.5.27. ICQ. 5. Controlar (permitir ou negar) transferência de fotos no AOL Messenger. GNUTella.3. suportando ao menos: Yahoo! Messenger.3. 5. 5.3. TCP. Controlar (permitir ou negar) transferência de arquivos no AOL Messenger.20. 5.3. OSPF.3.3. 5. ICQ. Deve permitir o funcionamento em modo transparente tipo “bridge”. BitTorrent.3. 5.3. 5. 5.3. exemplo: gov. MSN & Yahoo! Messenger.3.3.3.3.3. UDP. Funcionalidades de QoS (Qualidade de Serviço): ANEXO I – PROJETO BÁSICO Página 8 de 27 .

5. 5. 5.Possuir capacidade de realizar SSL VPNs utilizando certificados digitais. com no mínimo 1 TB de armazenamento.4.3.5.5.Atuar como um NAS (Network Attached Storage). Permitir o envio dos relatórios gerados conforme item anterior através de e-mail para usuários pré-definidos.Gerenciador (appliance dedicado.Limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer. 5.3. 5.6.3.3. 5.3.3.13.5.1.Permitir realização de backup e restauração dos dados.Permitir modificação de valores DSCP (Differentiated Services Code Point) para o DiffServ (Differentiated Services).3.4) ANEXO I – PROJETO BÁSICO Página 9 de 27 .Permitir o envio dos logs a outro centralizador de log externo à solução. A solução deverá ser composta por appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) de mesmo fabricante.6. Funcionalidades de VPN: 5. 3DES.4.6.3.Permitir a visualização dos eventos de auditoria.6.3.3.3.5.3. criação de filas de prioridade.3.4. 5.1.12.5.6.Deve ser capaz de receber logs de pelo menos 80 dispositivos. 5.4.6.2.Deve ser fornecido appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) dedicado a esta função.1.8.11.5. 5.3.Possuir hardware acelerador criptográfico para incrementar o desempenho da VPN. 5. 5. com as funcionalidades mínimas listadas abaixo: 5.3. 5.Possuir suporte a VPNs IPSec site-to-site.Possuir a visualização de log em tempo real de tráfegos de rede.6.1.3.A solução deve possuir plataforma de log especializada de segurança. 5.7. L2TP.4.5. 5.Permitir o controle e a priorização do tráfego.3.6.2.1. priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping).Deve permitir a arquitetura de vpn hub and spoke e possuir a funcionalidade de SSL VPN.3. 5.6.8.7.3.9.1.2.4.6. Disponibilizar relatórios através de FTP. 5.6.3.A VPN SSL deve possibilitar o acesso a toda infra-estrutura da empresa de acordo com a política de segurança.5.Possuir algoritmos de criptografia para túneis VPN: AES.5.509 para construção de VPNs.3.3.5.6. DES.Suporte a certificados PKI X. conforme a descrição no item 2.4.3. através de um plug-in ActiveX e/ou Java.6.Suporte a VPN do tipo PPTP.3. 5.9. 5.3. Permitir geração de relatórios agendados ou sob demanda nos formatos HTML e PDF. VPNs IPSec client-to-site e SSL VPN.Suporte a inclusão em autoridades certificadoras (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol) e mediante arquivos. 5. 5. 5.6. 5.10.6. gerência de congestionamento e QoS.5.Permitir a visualização de logs de histórico dos acessos de tráfegos de rede. Funcionalidades de Armazenamento de Logs e Geração de Relatórios: 5.3. 5.3.5. Possuir pelo menos 20 tipos de relatórios pré-definidos na solução.3. 5. IDS/IPS 5.3. 5.3.4.5.6.

O sistema de prevenção e detecção de intrusão (IDS/IPS) deverá detectar. Alertar sobre novos servidores ligados a rede ou sobre modificações em servidores já existentes e interagir com a finalidade de disparar processos de varredura nesses servidores e complementar a informação coletada passivamente. suas configurações.2. ao menos.4. 5. no mínimo. 5. e-mail e telefone . 5. O sistema deverá capturar e analisar todo o tráfego dos segmentos de rede que estiver protegendo.4. Identificar os usuários da rede e suas atividades a partir da interação com os servidores de diretório. Complementar as informações coletadas passivamente nos servidores com informações coletadas através de varreduras ativas.4. 5.4.4. conforme a descrição no item 2. armazenados e analisados em dispositivos centrais que poderão ser replicados e/ou combinados hierarquicamente para aumentar a performance ou garantir a disponibilidade.e/ou dados de configuração dos servidores.6. ANEXO I – PROJETO BÁSICO Página 10 de 27 .4. serviços. tal como a propagação de malwares.1. permitindo que sejam fornecidos na interface de gerenciamento dos eventos os dados dos endereços IP utilizados.4. Também deve ser possível extrair informações gerenciais que permitam planejar o uso mais eficiente e seguro dos recursos computacionais da CONTRATANTE. Dessa análise deverão resultar alertas imediatos para as equipes de monitoramento da CONTRATADA bem como ações automáticas pré-configuradas de mitigação dos riscos encontrados. dados do usuário obtidos no serviço de diretório – tais como login.3.5.O software deve ser executado no Gerenciador e/ou sensores do sistema sendo minimamente intrusivo.5. sistema operacional.2.Sensores (appliance dedicado. o sistema deverá permitir o uso de diversos dispositivos de coleta. 5. 5.5. A análise deverá detectar padrões de tráfego potencialmente danosos ou fora das políticas estabelecidas pela administração da rede.3.3. Identificar os usuários de rede e servidores relacionados aos eventos detectados pelo sistema.5. Para tal a aplicação IDS/IPS deverá ter dois dispositivos básicos: gerenciador e sensores.1.3.3.5. com sistemas que compatíveis com LDAP ou Microsoft AD.1. Permanentemente identificar e catalogar os servidores ligados à rede. prevenir ou interromper o tráfego de rede que tenha como finalidade ou efeito colateral causar danos à informação.3. as funcionalidades que o tornem capaz de: 5. através da comparação com padrões conhecidos e através de inferência baseada na mudança de comportamento.5. CARACTERÍSTICAS DO GERENCIADOR: 5.O software deve ser capaz de capturar e analisar tráfego de equipamentos de rede com qualquer sistema operacional e interagir com servidores de diretório para identificação de usuários.4.2.4. 5.4.3.5.4.5.5. indisponibilidade de sistemas ou ainda o consumo não autorizado de recursos da rede da CONTRATANTE.4. portanto não deverá demandar a instalação de agentes nos equipamentos da rede a serem protegidos. porém todos os dados capturados por estes deverão ser enviados de forma segura. 5. e o gateway das zonas militarizadas. 5. o IDS/IPS deverá proteger a zona desmilitarizada. 5.5.4.5.2.3. Catalogar as vulnerabilidades encontradas pela análise do comportamento.4.5.7.3.5.4. protocolos e vulnerabilidades reais e potenciais sem a necessidade de realizar varreduras. associálas aos serviços e sistemas operacionais identificados na rede e a um banco de dados de vulnerabilidades conhecidas e criar regras automáticas para bloqueio de comportamento efetivamente ou potencialmente danoso.4.4. Identificar servidores conectados a rede que apresentem comportamento anormal potencialmente danoso. nome.3. 5. Para permitir a evolução da aplicação para os demais segmentos da rede interna da CONTRATANTE.O software deverá possuir.4) 5. No escopo desse PROJETO BÁSICO.

5.3.2.Monitorar o consumo de banda de rede e identificar gargalos. 5.6.5. através de interface web com criptografia SSL. 5. equipamentos e aplicações. SIEM. Firewalls: pelo menos dos fabricantes Cisco.2. o tráfego de rede para cada servidor no formato utilizado pelo sistema operacional do referido servidor.4.4. 5.6.4.4.8.4.Deve ser possível combinar o Gerenciador utilizado de forma a obter tolerância a falhas em um ou mais equipamentos.4.6.1.3.4. 5. 5.4. para fins de análise.4.5.Emitir alertas automáticos sobre eventos relevantes. as funcionalidades que o tornem capaz de: 5.6. as atividades de gerenciamento.O Gerenciador deverá ser no modelo de appliance (equipamento com hardware e software dedicado e customizado pelo fabricante). 5.2. SNMP 5. alertas e ações para até 03 SENSORES de segmento de rede.4. no mínimo. 5.5. Checkpoint e Microsoft.4.6. picos de utilização e modificação repentinas de padrão associando-os a usuários.9.1.4.6. através de CLI (Command Line Interface) usando os serviços Telnet ou SSH. Permitir que os administradores executem remotamente.4. Identificar as anomalias no tráfego entre servidores da rede e entre estes e dispositivos externos.1.4.5. PATCH MANAGMENT. 5. 5.4. 5.5.6. Interação com Software de Security Event Managment (SIEM) que utilizem o padrão Syslog. políticas. FUNCIONALIDADES DO GERENCIADOR 5.5. 5. 5.5.5.3.6.O Gerenciador deve possuir capacidade de armazenamento local para eventos e deve ser possível exportar os eventos no formato Syslog para armazenamento em outros locais e para integração com software de SIEM.3. E-mail.2.4.Cada Gerenciador deverá ser capaz de gerenciar vários dispositivos sensores. ou seja.2. Quando for necessário gerenciar mais dispositivos sensores que a capacidade do Gerenciador em uso deve ser possível combiná-lo a outro Gerenciador em arquitetura hierárquica de modo que continue existindo apenas um único ponto central de gerenciamento de configurações. Verificar a conformidade do comportamento de servidores e usuários da rede em relação a políticas de segurança previamente inseridas.4.1.5.5. DLP.3.4.5.6. 5.6.4.5. NAC.5.5.4.4. desabilitar as regras de verificação que não se aplicam aos servidores protegidos.4.6. reconstituir. Permitir que os administradores executem remotamente. identificado como efetivamente ou potencialmente danoso através de interação com os demais dispositivos do sistema e com os dispositivos abaixo listados: 5.O Gerenciador deverá possuir.6.6. 5.6.6. pelo menos através de: 5.4. ANEXO I – PROJETO BÁSICO Página 11 de 27 .1. Roteadores e Swicthes: pelo menos dos fabricantes Cisco e 3Com.5. 5. as atividades de gerenciamento.7.6.Deve estar disponível API (Application Program Interface) aberta e documentada para integração com produtos de outros fabricantes que exerçam as funções tais como Firewall. Executar o bloqueio automático ou manual de equipamentos ou usuários cujo comportamento esteja fora de conformidade com as políticas estabelecidas.5.4. 5. inspecionar tráfego de rede em portas fora do padrão (no well-known ports) baseado no conhecimento dos serviços e portas utilizadas pelos mesmos em cada servidor protegido.5.5.4.4. Configurar de forma automática e dinâmica o funcionamento dos Sensores para: 5.5.4.

atualização de software disponibilizada pelo fabricante do sistema. Exibir ataques em tempo real indicando o tipo de ataque.6.6.6.6. ao menos nos formatos PDF.4.4. 5. geração de relatórios. a um grupo de SENSORES.6.sobre os servidores alvo de cada ataque a fim de determinar a relevância de cada ataque.4.4.4.6.6. HTML e CVS.14. consumo de CPU. 5.6. 5. 5.5. Priorizar os alertas de ataques com base no nível de relevância citado anteriormente classificando-os em ao menos 4 níveis de relevância. 5.4.6. portas.4. as seguintes ações sejam disparadas: 5. Gerar relatórios totalmente customizáveis pelos usuários. 5.19.15.4. 5.3. 5. Coletar e apresentar os seguintes dados sobre os SENSORES gerenciados e sobre si próprio: status (online ou offline).4.13. ANEXO I – PROJETO BÁSICO Página 12 de 27 .4.6. em mudanças de comportamento ou em atingimento de limites que sejam enviados automaticamente para os usuários que os criaram pelo menos através de e-mail. painéis de controle específicos para cada usuários que possam conter toda a informação disponível a que o usuário tem acesso. que possam incluir os dados brutos e resultados de análises.4.6.6. durante ataques e depois dos ataques.6. Agendar e controlar o sucesso ou insucesso da execução de tarefas administrativas comuns incluindo.6. Após a instalação inicial deve ser possível gerir todo o sistema a partir da interface do Gerenciador. pelo menos. devem rotacionar as informações exibidas em uma determinada área para permitir que um mesmo painel acomode um grande número de informações.6.6.11. baseados na ocorrência de eventos discretos. Dividir os demais componentes do sistema em grupos de forma a permitir a aplicação de regras de configuração a um SENSOR. 5.4.4. 5.7.17.4. aplicações e outras .6. Criar usuários com diferentes papéis no uso do sistema de gerenciamento sendo que a definição de direitos cada papel deve permitir a associação a tarefas discretas efetuadas da interface. 5. Associar painel criado por um usuário a outros usuários que tenham os mesmos direitos de acesso a informação.6.6.6. Criar fluxos de trabalho customizáveis que indiquem os usuários o roteiro para investigar cada tipo de evento. Criar.6.10.12.6.18. temperatura e capacidade disponível no disco. Correlacionar os tipos de ataques com as informações – sistema operacional.4. serviços. origem.16.4. aplicação e remoção de regras para usuários e equipamentos.6.6.6.6. 5. Criar alertas configuráveis.8. através de interface gráfica.6. mas não se limitando a: backup de eventos e configurações do gerenciador e de sensores.6.6.6.6. quando necessário. por usuário. Automatizar a produção e envio por e-mail dos relatórios criados. 5.6.5. Identificar mudanças no ambiente monitorado em tempo real e permitir que.6.9.4. a vários grupos de SENSORES e a todos os SENSORES. Esses páineis. 5. 5.4. Criar e aplicar de forma centralizada todas as regras de configuração dos SENSORES e do SOFTWARE GERENCIADOR PARA USUÁRIO E/OU EQUIPAMENTO PROTEGIDO. carga total. Exibir gráficos informando o consumo de banda da rede de cada equipamento ou usuário protegido.6. destino e fluxo de dados.6. Criar um mapa de comportamento da rede que permita visualizar os comportamentos e status de cada dispositivo e de segmentos da rede antes de ataques.

7. 5.4.4. 5. ANEXO I – PROJETO BÁSICO Página 13 de 27 .2.3. Atuar como IPS e opcionalmente como IDS.4.4. Atualizar permanentemente a base de regras de modo a mantê-la atualizada contra novas vulnerabilidades e padrões de tráfego malicioso em até 48hs após a sua ampla divulgação e conhecimento. Possuir regras/assinaturas aderentes aos padrões SOX (Sarbanes-Oxley).20.4. 5.23.21. SIEM. 5.7.7.7. Armazenar e utilizar uma base de ao menos 14.7. portas usadas. 5.4. O IPS precisa ser capaz de solicitar ao firewall o bloqueio da porta ou ip do dispositivo quando uma política for violada.6.4.7.4.7.4. 5. Checkpoint e Microsoft.6.4.2.1.6.6.2. 5.5. por origem e por destino ou por qualquer combinação dos três anteriores.7.4.5. Permitir que o tráfego de rede seja contínuo em caso de falha de software ou Hardware do Sensor.2.10.5. Possuir regras e assinaturas para ameaças listadas na SANS Top 20.3.7.7. 5.000 regras sobre padrões de tráfego que devem ser bloqueados.Os Sensores deverão ser no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante).22.7.4. 5.8.Cada Sensor deve se comunicar com um ou mais Gerenciadores recebidos anteriormente para transferência dos dados de tráfego e recebimento das configurações de funcionamento.5.2. no mínimo.6. 5. as funcionalidades que o tornem capaz de: 5.5.1. 5. Armazenar informações sobre o consumo de banda da rede de cada equipamento ou usuário protegido.Os Sensores devem possuir capacidade de armazenamento local para eventos e deve ser possível exportar os eventos no formato Syslog para armazenamento em outros locais e para integração com software de SIEM.1.7.4.6.4. DLP.Os Sensores deverão possuir.7. Roteadores e Swicthes: pelo menos dos fabricantes Cisco e 3Com.7.2. 5.6. 5. Monitorar todo o tráfego de rede para bloquear tráfego proveniente de atividades maliciosas ou indesejadas. FUNCIONALIDADES DOS SENSORES: 5.11.4.24.6.6.5. 5.4.4.4. PATCH MANAGEMENT. 5.4. Firewalls: pelo menos dos fabricantes Cisco.7.4.4. NAC.4.7. 5.Deve estar disponível API (Application Program Interface) aberta e documentada para integração com produtos de outros fabricantes que exerçam as funções tais como: Firewall.9. Exibir todo o tráfego analisado nos segmentos da rede em formato bruto contendo o cabeçalho e payload dos pacotes e informar que regra foi ativada por cada pacote. 5.13. Interagir com os dispositivos listados a seguir para executar ações de bloqueio ou prevenção contra tráfego malicioso ou indesejado: 5.7. Exibir o estado de todas as sessões além de informações como hora de início e término.6. 5. Exportar o tráfego analisado no formato PCAP (Packet Capture) para armazenamento em outros dispositivos. 5.4. Gerenciar qualquer dispositivo sensor baseado no software SNORT.5. Atuar nos modos inline e opcionalmente passivo em qualquer circunstância.12.7. 5. quantidade de informação trocada e serviços ativados.4.7. Exibir gráficos informando o número de pacotes recebidos e descartados pelos sensores por segmento de rede.7.4.6.

por pacote.7.MAC address.4.4.4.4. Possibilitar visualizar usuários que estão executando aplicativos não padrões.26.Sistema Operacional.25.7.7.1.7. 5.7. Capturar e armazenar o perfil comportamental da rede constituído ao menos de: 5. 5.7.Aplicativos. Identificar.4.3.MTU (Maximum Transmission Unit).24.4. Suportar o funcionamento em linha.7. 5.7.1.4.7.1.4.7.4.4.24.3.4. 5.7. quais regras foram ativadas.Serviços e portas utilizadas.18.19. 5.5.14. Manter dados sobre ataques.4.24.Dispositivos modificados – serviços.29.25. Armazenar informações sobre o tráfego analisado nos segmentos da rede em formato bruto contendo o cabeçalho e payload dos pacotes e informar que regra foi ativada por cada pacote.7. 5.Dispositivos com comportamento anômalo.4.2. quantidade de informação trocada e serviços ativados.7.7. Armazenar informações sobre tráfego analisado com o estado de todas as sessões além de informações como hora de início e término. 5. serviços ativos. 5. quando e de que forma ele ocorreu.7. ANEXO I – PROJETO BÁSICO Página 14 de 27 . porém sem bloqueio dos ataques alertando quais eventos seriam bloqueados caso a configuração esteja ativada.4.4. Armazenar informações sobre o número de pacotes recebidos e descartados pelos sensores por segmento de rede.25.Vulnerabilidades associadas a cada perfil de dispositivo.Novos dispositivos.2.25. endereço IP e porta do alvo ou uma combinação de ambos por um período específico de tempo a partir de um ataque detectado.4. 5.4.7.4. 5.4. portas.26.24. Integração nativa com Nmap.4.7.7. com informações sobre quais aplicações foram usadas.7.7.Contagem de hops. IPs e MACs.17. 5. Permitir inserção de novas regras e assinaturas sem interrupção de tráfego.4.24. 5.26. 5. por origem e por destino ou por qualquer combinação dos três anteriores.4.2.16. Possibilitar a visualização das conexões bloqueadas e remoção das regras automáticas de bloqueio a qualquer tempo.7. 5. 5.7.15.Tipo e volume de trafego. 5.27.3.5.4.21.23.TTL (Time-To-Live).20.4. Capturar e armazenar o perfil comportamental de cada dispositivo de rede constituído ao menos de: 5. 5.7.26. Capturar informações de usuários e de servidores tais como: versões. aplicações.4.7.4. 5. Suportar a análise do tráfego de rede em modo passivo sem interferência no segmento possibilitando mesclar o monitoramento transparente (em modo bridge) com o modo passivo de forma independente entre as interfaces de rede. 5. tais como: 5.6. com o número de vezes que ocorreu um ataque. 5.4.4. 5.7.22. Permitir o bloqueio dinâmico de tráfego a partir do endereço IP e porta da origem. Detectar e armazenar eventos de indicativos de mudanças na rede.24. 5. 5.28.7. portas usadas.4.7. 5.24.7.

7. 5.4. Possibilitar a criação de listas Brancas (White Lists). aceitar a passagem de tráfego mesmo com o sensor indisponível por qualquer motivo.7.7. 5.4. Possuir certificação ICSA (http://www.30.34.7.56.42.39.4.7. Permitir a inclusão de informações oriundas de ferramentas de varredura de terceiros.4.7. e tráfego de IPv6 via tunelamento em pacotes IPv4. Suportar Fail-Open.4.com/icsa/topic. Possuir solução de scanning passivo. Identificar ataques com múltiplos fluxos.57. Analisar protocolos na camada de rede.4.32.46.7.4.7. Usar autenticação forte e mecanismos de criptografia para todos os componentes da solução. suspendendo a regra por caso o tempo exceda.4.4. Permitir reinicialização do sensor sem interrupção de tráfego. 5.7.4. Permitir forma rápida de habilitar e desabilitar regras. 5.4. Reportar aplicações não autorizadas de acordo com a política sendo executadas. com SNMP e com a MIB específica do equipamento.4. 5.45. Identificar ataques que utilizam tráfego interativo. Possibilitar a inspeção da qualidade das assinaturas e das regras. Permitir a criação de assinaturas para protocolos não padrão.4.44. 5. 5.38.7.53.7.4. 5. usando os serviços Telnet ou SSH. 5.7. 5. Não reescrever regras modificadas por usuário. Ser configurável através de CLI (command line interface). 5. isto é.33.43. 5. 5.7. o tempo configurado e retorno da regra após período de tempo pré-determinado.7. 5.4.4. por interface gráfica. Possibilitar a visualização.4.4.31.7.7. 5.7. 5.47.7. sem a necessidade de instalação de qualquer componente.4. 5.php?tid=fdghgf54645ojojoj567) ANEXO I – PROJETO BÁSICO Página 15 de 27 .4.7.7.7. 5. de transporte e de aplicação buscando por padrões conhecidos de ataques e aplicações maliciosas.35.36. 5.4. por consecutivas vezes.5.55.52. 5.4. Identificar serviços rodando em portas não autorizadas de forma passiva.49.7. 5.4. 5.7. 5.50. edição e criação de regras. Medir o tempo total gasto para processar pacotes e capacidade de paralisar a inspeção de pacotes.4. Possuir mecanismo de atualização automática de suas assinaturas.7. Detectar anomalias em protocolos. Configurar o tempo que cada regra tem para processar cada pacote.7. 5.7. Suportar IPv6 nativo.51. Aceitar regras que verifiquem injeção maliciosa de comandos em payloads (command injection).7. caso o tempo de processamento seja superior ao limite configurado.41.4. 5.4. 5. Remontar todos os fluxos de pacote fragmentados ou não. Fornecer informações em tempo real de análise de impacto. Permitir configuração de múltiplas políticas de prevenção de incidentes. 5.7.54.37.40.icsalabs. Possuir mecanismos de redução de falsos-positivos associados com detecção de assinatura procurando por um ataque somente quando ocorrer um tráfego relevante ou através de mecanismo de correlação.4.4.48.

A LICITANTE deve possuir no mínimo 02 (dois) Centros de Operação de Segurança próprios (SOC). esta deverá estar devidamente planejada e ser necessariamente aprovada pela CONTRATANTE. se manifestar sobre sua aprovação. 7.3. 7. recursos. 6. equipamentos ou da rotina dos trabalhos de qualquer setor funcional em decorrência da instalação a ser efetuada. A CONTRATADA deverá apresentar. ambos localizados no Brasil. integração. novo prazo de 3 (três) dias para eventuais ajustes e reapresentação do Plano de Implantação dos Produtos e Serviços (cronograma) final.1. em conformidade com o Plano de Implantação dos Produtos e Serviços aprovado pela CONTRATANTE.2. 7. configuração e testes de todos os produtos componentes de cada solução fornecida. Obrigatoriamente.1. 6. 7.7. A CONTRATADA deverá entregar a solução ofertada. devendo estar instalados em local que atenda aos seguintes requisitos mínimos: 7.3.4.1.Gerador de energia para as áreas privativas. SERVIÇOS DE OPERAÇÃO E MONITORAÇÃO CONTÍNUOS 7.1.9. Em caso de necessidade de execução dos serviços durante os finais de semana. links de telecomunicação e alimentação de energia.1. Os SOC devem estar localizados em cidades diferentes e a no mínimo 120 km de distância um do outro.1. IMPLANTAÇÃO: 6. ANEXO I – PROJETO BÁSICO Página 16 de 27 .1.1.1.8. No caso de ser necessário realizar trabalhos fora do horário de expediente por necessidade de serviço da CONTRATANTE esta condição será mandatória e constará do plano de execução. contados a partir da aprovação do Plano de Implantação dos Produtos e Serviços (cronograma) final. 6. 6.1. de modo que a indisponibilidade de um deles não afete nenhum aspecto dos serviços prestados.1. 6.2.3.3. sendo concedido à CONTRATADA.Sistemas redundantes para armazenamento de dados.1. 6. em até 05 dias úteis após a assinatura do contrato.5.1. Para a prestação do serviço contínuo de Operação e Monitoração.1. que deverá contemplar os seguintes requisitos: 6. concluir a implantação e disponibilizar o serviço no prazo máximo de 90 (noventa) dias. será necessária prévia autorização da CONTRATANTE. Para a execução dos serviços fica estabelecido o horário de funcionamento normal da CONTRATANTE.2. A CONTRATADA será responsável pela instalação. a partir do recebimento formal do Plano de Implantação dos Produtos e Serviços (cronograma).6. 6. Disponibilizar o desenho esquemático de cada solução a ser aplicado ao ambiente da CONTRATANTE. a CONTRATADA deverá elaborar Relatório Técnico analisando os resultados e entregá-lo à CONTRATANTE para que ateste a conclusão do serviço de instalação e configuração.1. 6.1. Os SOC deverão possuir alta disponibilidade. Havendo necessidade de interrupção de sistemas. sendo o mesmo acionado automaticamente em caso de falta de energia e fornecer energia estabilizada em até 2 minutos após a partida. A CONTRATANTE deverá.3.1. caso necessário. em até 10 (dez) dias.1.3. solicitados pela CONTRATADA.1.6.1. ou mesmo em horários distintos ao estabelecido. um Plano de Implantação dos Produtos e Serviços (cronograma).O gerador de energia deve suportar a demanda das instalações por até 12 horas sem necessidade de reabastecimento. 7. deverão ser atendidos os requisitos abaixo: 7.

1.3.Possua circuito interno de registro e gravação de imagem em todas as áreas de circulação. visando garantir níveis de performance e redundância compatíveis com a necessidade da operação contínua da CONTRATANTE. Os dispositivos que devem ser considerados nessa especificação são: a. software etc) deverão estar hospedados em ambiente adequado à norma ABNT NBRISO/IEC 27002:2005 e que atenda.1.5. c.Os ativos de TI empregados no monitoramento (servidores.3. d. devendo atender ao abaixo: 7. 7. 7.Possuir estrutura de armazenamento de dados que permita a manutenção dos registros dos eventos relacionados aos serviços.7.4. Cabeamento de transmissão de energia c. de modo que a indisponibilidade de um deles não afete nenhum aspecto dos serviços prestados.9. fluidos e gases para refrigeração e conexões de rede local redundante de modo que um caminho permaneça ativo e o outro possa ser utilizado como alternativa em caso de manutenção planejada ou falha.3.2.Possua sistema de refrigeração de conforto central. Swicthes de distribuição 7.1.Possua estrutura central para visualização dos painéis dos sistemas de suporte técnico. permitindo que todos os profissionais visualizem eventos relevantes simultaneamente.1. h. 7.Possua UPS que suporte todos os equipamentos essenciais ao funcionamento por até 30 minutos. mantendo o registro armazenado para consulta por ao menos 90 dias. e.Possuir caminhos de distribuição de energia elétrica. Os sistemas de distribuição que devem ser considerados nessa especificação são: a. rede.5.1.1.5.4. UPS Geradores Torres de refrigeração Chillers CRAC units Roteadores Swicthes de core i.1. Quadros de distribuição Página 17 de 27 ANEXO I – PROJETO BÁSICO . 7. Transformadores isoladores b.3.Efetue registro dos visitantes com identificação individual e controle digital de entrada e saída. Cada um dos data centers deve atender às seguintes especificações: 7.1.Funcione em regime 24 x 7.1.6.Possuir dispositivos redundantes para estrutura de rede. software etc) deve estar hospedada em pelo menos 2 data centers. appliances. f.1. às exigências da classificação TIER III do Uptime Institute (http://uptimeinstitute.org/wp_pdf/TUI705DTierClassification_WP.1.8.3. 7.3. 7.7.pdf). fornecer energia elétrica e controle de temperatura. localizados em cidades diferentes e a no mínimo 120 km de distância um do outro.1.1. g.4. 7. Cada um destes dispositivos deve ter capacidade para manter a operação isoladamente em caso de manutenção planejada ou falha.2. no mínimo. 7. outros equipamentos. monitoração e operação contínuos. A infra-estrutura de monitoração da LICITANTE (servidores.4. Cabine para recebimento de energia externa b.1.5.

5.destinadas a prestação de esclarecimentos técnicos e operacionais.1.2.1.1.3.1.2. prefixo 0800).6.1. 7.4.A abertura de chamados para Assistência e Suporte Técnico será efetuada por sistema web ou por telefone.1.1.6. Serviço indisponível (P1): 60 minutos. 7.3. reclamações e elogios e apresentar ao final de cada mês um resumo de todos os registros e do tratamento dado.3. Iniciar o atendimento de ao menos 98% das solicitações nos seguintes prazos máximos: 7.2.6.Possuir múltiplas entradas independentes para fornecimento de energia elétrica. Efetuar o registro de solicitações. Serviço com performance inadequada (P2): 24 horas 7. o contato será efetuado através de número nacional isento de tarifação telefônica (por exemplo.1.1. A LICITANTE deverá estar capacitada a prestar Assistência e Suporte Técnico.6.1.5.2. Dúvidas ou alteração de configuração (P3): 6 horas 7.1.1. que tenham: 7. todos os dias do ano.6.1. 7. 7.5. Serviço indisponível (P1): 8 horas 7. Garantia de atendimento de um número ilimitado de solicitações. Terminar o atendimento de ao menos 98% das solicitações nos seguintes prazos máximos: 7. Dutos de água gelada Cabos para conexões de rede 7.1.4.Ocorrência de alto impacto/ Falha verificada em um componente da Solução de Segurança ou de Infra-estrutura que ocasione parada total ou parcial das atividades do ambiente da CONTRATANTE.1.7. 7. 7. Detectores de fumaça e incêndio.2.24 horas por dia.6.A prevenção e extinção de incêndios deve contar com pelo menos 2 sistemas redundantes e independentes. No caso de abertura através de telefone.4.Os sistemas utilizados para monitorar e administrar as aplicações devem estar conectados à Internet por pelo menos três conexões independentes e redundantes utilizando o protocolo BGP-4 para roteamento do tráfego pelas diversas conexões.5. ANEXO I – PROJETO BÁSICO Página 18 de 27 .6.4.7.6.6.2. em caso de um evento.Serão de competência da Assistência e Suporte Técnico os seguintes serviços: 7.Possuir a tecnologia em prevenção e extinção de incêndios utilizando gás Fm200.1. monitorada continuamente de forma que. 7.1. sugestões.2.6.6.Possuir múltiplas conexões independentes para acesso a Internet.5. 7. Dúvidas ou alteração de configuração (P3): 48 horas 7.1. apenas o andar ou segmento seja afetado.1.1. atividades e utilização rotineira das soluções fornecidas após o período de implantação da solução .5.5. 7. devendo o atendimento ser efetuado em língua portuguesa.1.4. Cada conexão para acesso a Internet deve ser capaz de isoladamente suportar a operação do Data Center.6. incluindo feriados e finais de semana.5.6. Monitoramento iônico do ar através de sensores de alta sensibilidade. 7.5.d. 7.2.1.7. Prioridade (1) .5.6.1.5.3.2.2.1.2.2. enquanto os outros andares continuam a operar normalmente.2. Serviço com performance inadequada (P2): 4 horas 7.2. Cada entrada para fornecimento de energia elétrica deve ser capaz de isoladamente suportar a operação do Data Center.5. e. considerando os requisitos abaixo: 7. Atendimento de solicitações ou reclamações .1.6.1.2.6.2.6.1.2.

2.2.3.2.1. Configuração contínua de parâmetros de funcionamento da solução. alteração e remoção de configurações.15.11.6.Manter um “baseline” (repositório) de pelo menos 1 (um) ano dos indicadores e métricas elaborados.3.8. 7.1. Operação 24x7 para inclusão.2.7.1. análise e entendimento dos relatórios gerenciais e administrativos e revisão das configurações e procedimentos implementados.4. 7.13.2. fornecendo informações da eficiência dos atendimentos à equipe de TI da CONTRATANTE. Indicadores e métricas para o Item 7. 7.2. mas a solução ou serviço permanecem funcionando para outras finalidades.6. que possam trazer uma visão centralizada dos tempos de atendimento e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.15. Monitoração 24x7 de capacidade e disponibilidade.7.1.) classificação conforme as prioridades estabelecidas.2.2.1.7. nas dependências da CONTRATANTE ou de forma remota através de soluções que permitam áudio e vídeo conferência.12. 7. 7. 7. Tempo de atendimento por cada chamado aberto (vs. Recuperação das configurações em caso de falha. 7. 7.2.2.1.3. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).2. Monitoração 24x7 dos serviços e componentes. Backup das configurações e regras.2. 7.2. 7.2. 7. 7.2. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.6 7.Ocorrência de médio impacto/Falha verificada em uma determinada funcionalidade da Solução de Segurança ou de Infra-estrutura que impeça a obtenção do resultado esperado.14.7. Controle das permissões para acesso aos serviços.1. 7.3.7.2. 7.7. responsável pela gestão estratégica da solução ofertada. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente. fornecendo ANEXO I – PROJETO BÁSICO Página 19 de 27 .10. 7.2. Operação 24x7 para inclusão.1.2. 7.3. Classificação do chamado pelas prioridades estabelecidas.2.2.3.1.1. Aplicação de atualizações (implementação de patches e hotfix).1.6.9.Ocorrência de baixo impacto na utilização da Solução de Segurança ou de Infra-estrutura para resolver problemas de funcionamento que não ocasionem paradas nas aplicações/ativos que deles fazem uso. 7.8. 7. Prioridade (2) . A CONTRATADA realizará reuniões mensais.2.7.2. 7. Prioridade (3) .1. 7.8. 7.2 7. Atualização da documentação. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (DNS/HTTP/FTP) deverá atender no mínimo os requisitos abaixo: 7.7.7. Emissão de alertas e notificações em caso de falha.7. Planejamento de upgrades funcionais e de capacidade.1. Total de chamados cadastrados por solução ofertada.1. para dirimir dúvidas sobre a solução contratada. permitindo a medição da evolução da qualidade e desempenho dos serviços. 7.5. Indicadores e métricas para o item 7.1. Monitoração 24x7 da performance da solução.Os indicadores e métricas devem contemplar os seguintes posicionamentos: 7. alteração e remoção de regras/políticas de utilização.

que não ultrapassem às 12 horas anuais.4. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. To = Período de Operação (um mês).7% ou superior. alteração e remoção de regras/políticas de utilização. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99.5. 7. O valor de desconto será aplicado no período de faturamento imediatamente subseqüente ao qual ocorreram os fatos que originaram os descontos.3.2.5.15.15.3.10. 7.1.15. ocorrida no período de operação de um mês. 7.2. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (DNS/HTTP/FTP) do ano da ocorrência da interrupção. VA= Valor Anual. em minutos.15. será concedido a CONTRATANTE um desconto por interrupção. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP) será calculada pelo período de 01 (um) mês. Operação 24x7 para inclusão.7.7. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VA x N / 43200 Onde: VD = Valor do Desconto. 7. Operação 24x7 para inclusão.3.3.3.9. Planejamento de upgrades funcionais e de capacidade. Monitoração 24x7 da performance da solução. Backup das configurações e regras. 7. 7.6. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP) estabelecidos pela CONTRATADA não forem atendidos.3.3. Monitoração 24x7 de capacidade e disponibilidade. Configuração contínua de parâmetros de funcionamento da soluções.3. 7. 7. Aplicação de atualizações (implementação de patches e hotfix). Emissão de alertas e notificações em caso de falha. 7. responsável pela gestão estratégica da solução ofertada. sem nunca exceder 4 horas mensais.2. 7. 7. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.15. 7.3.4.8. Ti = Tempo total de interrupção do ponto de acesso. 7. 7. alteração e remoção de configurações. Monitoração 24x7 dos serviços e componentes.3.3. ANEXO I – PROJETO BÁSICO Página 20 de 27 .2. em minutos.15.informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (PROXY) deverá atender no mínimo os requisitos abaixo: 7.3. 7.3.2. N = Quantidade de minutos em que o serviço ficou interrompido no ano. 7.2.2.2.6.

3.6.3.15.4. responsável pela gestão estratégica da solução ofertada. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (PROXY) do ano da ocorrência da interrupção.2. sem nunca exceder 4 horas mensais.3.15.11. 7. 7. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (PROXY) estabelecidos pela CONTRATADA não forem atendidos.13. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. Operação 24x7 para inclusão.7% ou superior. 7. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) deverá atender no mínimo os requisitos abaixo: 7. To = Período de Operação (um mês). Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.15.7.12. VM= Valor Mensal. 7. alteração e remoção de regras/políticas de utilização.3.3 7. O valor de desconto será aplicado no período de faturamento imediatamente subseqüente ao qual ocorreram os fatos que originaram os descontos. 7. Controle das permissões para acesso aos serviços. 7.15. Atualização da documentação.1.3. N = Quantidade de minutos em que o serviço ficou interrompido.15.1.3.3.15.4. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. ocorrida no período de operação de um mês.5. 7. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.3. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA.3. Recuperação das configurações em caso de falha. que não ultrapassem às 12 horas anuais. 7. 7.4. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (PROXY) será calculada pelo período de 01 (um) mês. será concedido a CONTRATANTE um desconto por interrupção.7. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VA = VM x N / 43200 Onde: VD = Valor do Desconto. 7. 7.4. alteração e remoção de configurações. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).3. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.15.3. Indicadores e métricas para o item 7.3. em minutos.14.2. 7. em minutos. ANEXO I – PROJETO BÁSICO Página 21 de 27 . Operação 24x7 para inclusão. Ti = Tempo total de interrupção do ponto de acesso.15.3.

4.10. 7. Emissão de alertas e notificações em caso de falha.20. 7. Monitoração 24x7 de capacidade e disponibilidade. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) será calculada pelo período de 01 (um) mês.15.20.4. 7. 7.20. 7. 7. 7. 7. Monitoração 24x7 das priorizações ao QoS.4.4.17.4.7. Configuração contínua de parâmetros de funcionamento da soluções.3. 7. Ti = Tempo total de interrupção do ponto de acesso. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. Atualização da documentação. Monitoração 24x7 da utilização da VPN. 7. em minutos.1. 7. Monitoração 24x7 da performance da solução. 7. 7. To = Período de Operação (um mês).16. será concedido a CONTRATANTE um desconto por interrupção. que não ultrapassem às 12 horas anuais.4 7. 7.6.4. Backup das configurações e regras/políticas.5. responsável pela gestão estratégica da solução ofertada. 7.2. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE. Planejamento de upgrades funcionais e de capacidade.14. Recuperação das configurações em caso de falha.4.19.4. Indicadores e métricas para o item 7. 7.4. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.18. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).4. Operação 24x7 para inclusão. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.8. 7.7% ou superior. 7.4.4.4.13.4. 7. sem nunca exceder 4 horas mensais.4.4. Emissão de alertas e notificações em caso de tentativa de invasão.3.4. ANEXO I – PROJETO BÁSICO Página 22 de 27 .4.4. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) estabelecidos pela CONTRATADA não forem atendidos. Monitoração 24x7 das tentativas de ataques ao Firewall.20. Monitoração 24x7 dos serviços e componentes. alteração e remoção de regras/políticas de segurança. Controle das permissões para acesso aos serviços.12.9. Aplicação de atualizações (implementação de patches e hotfix).4. 7. 7.20.4.4.11.20. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. em minutos. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.4.7.4. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99.5. ocorrida no período de operação de um mês.4.

17. 7. Monitoração 24x7 das tentativas de ataques ao Firewall.5. Recuperação das configurações em caso de falha. VM= Valor Mensal.5.1.18.21. Configuração contínua de parâmetros de funcionamento da soluções. 7. 7.4.5. 7.5. Atualização da documentação. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) será calculada pelo período de 01 (um) mês. 7. Detectar anomalias em protocolos.16. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.5.5. Monitoração 24x7 da performance da solução.15. 7. 7. 7. Emissão de alertas e notificações em caso de falha.21.4. 7.13. 7. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VM x N / 43200 Onde: VD = Valor do Desconto. Backup das configurações e regras/políticas. Planejamento de upgrades funcionais e de capacidade.5.5. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). 7. 7.7.5.1.5.5 7.5.3.5. Monitoração 24x7 da utilização da VPN. alteração e remoção de regras/políticas de segurança. Monitoração 24x7 dos serviços e componentes.5. Monitoração 24x7 das priorizações ao QoS.9. 7.5. 7. 7. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) do mês da ocorrência da interrupção. 7.20.5.5. 7.5. Emissão de alertas e notificações em caso de tentativa de invasão.6.4.5. 7.8. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. 7. através da seguinte equação: ANEXO I – PROJETO BÁSICO Página 23 de 27 . Monitoração 24x7 de capacidade e disponibilidade. Controle das permissões para acesso aos serviços. Aplicação de atualizações (implementação de patches e hotfix). alteração e remoção de regras/políticas de utilização. N = Quantidade de minutos em que o serviço ficou interrompido. alteração e remoção de configurações.5. 7.10. 7.11.5. responsável pela gestão estratégica da solução ofertada.5. 7.20. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.5.21.6.2.12.19.5.14.5. Operação 24x7 para inclusão. Operação 24x7 para inclusão. 7. Indicadores e métricas para o item 7. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) deverá atender no mínimo os requisitos abaixo: 7. O valor de desconto será aplicado no mês imediatamente subsequente ao mês no qual ocorreram os fatos que originaram os descontos.5.20.7.7. Operação 24x7 para inclusão.2.

fornecida pelo fabricante da solução proposta. imediatamente. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VM x N / 43200 Onde: VD = Valor do Desconto. que não ultrapassem às 12 horas anuais. a critério da CONTRATANTE.4.3. 7. será concedido a CONTRATANTE um desconto por interrupção.21. possam prejudicar a boa e pontual execução dos trabalhos. e ao menos um profissional com certificação PMP. EQUIPE 8. 7. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) do mês da ocorrência da interrupção. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. sob pena de serem tais dificuldades consideradas inexistentes.1.5. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. que deverá ser responsável pelo Plano de Implantação dos Produtos e Serviços.7% ou superior. Além disso.21. pela definição dos tipos de relatórios a serem gerados e pela aprovação das informações entregues pela CONTRATADA. em minutos.3. em minutos.21. A habilitação técnica deverá ser comprovada através da apresentação de certificação técnica. Ti = Tempo total de interrupção do ponto de acesso. 8. 7. A CONTRATANTE será responsável pela gestão estratégica de cada solução aplicada ao ambiente e definirá.5. que serão responsáveis pelos procedimentos de segurança de todo o projeto. as diretrizes de utilização de cada solução.21. A CONTRATADA deverá comunicar. 7. 7. VM= Valor Mensal. quaisquer dificuldades encontradas pelos técnicos alocados para execução dos serviços que.5.2. N = Quantidade de minutos em que o serviço ficou interrompido. por escrito.D = (To –Ti) x 100 / To Onde: D = Disponibilidade. A CONTRATADA deverá retirar dos serviços qualquer empregado que.5. seja julgado inconveniente ao bom andamento dos trabalhos. sem nunca exceder 4 horas mensais. eventualmente. sendo responsável pela gestão dos serviços de operação e monitoração contínuos executados pela CONTRATADA. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) estabelecidos pela CONTRATADA não forem atendidos. a LICITANTE deverá possuir na sua equipe ao menos dois profissionais com certificação CISSP. O valor de desconto será aplicado no mês imediatamente subseqüente ao mês no qual ocorreram os fatos que originaram os descontos. de ao menos dois profissionais.6. ANEXO I – PROJETO BÁSICO Página 24 de 27 . a CONTRATANTE.6. A LICITANTE deverá possuir pessoal necessário e tecnicamente habilitado à boa e integral execução das soluções ofertadas. ocorrida no período de operação de um mês. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. To = Período de Operação (um mês).5.5. com base na Política de Segurança da empresa. 7. 8.7.21. 8.

8. • • 10.1. A CONTRATADA deverá responsabilizar-se pelo bom comportamento de seu pessoal.2. o instrumento contratual. OBRIGAÇÕES DA CONTRATADA 10. e ou deslocamento.1.1.1. Consórcios. 9. diligenciando no sentido de que os trabalhos sejam conduzidos segundo a melhor técnica aplicável.6. rede elétrica. sem ônus à CONTRATADA.3.666/93. A CONTRATADA deverá executar os serviços contratados através de profissional legalmente habilitado. 10. 10. A CONTRATADA se responsabilizará por seus empregados e por terceiros credenciados para a prestação dos serviços. toda a infra-estrutura para implantação dos appliances e equipamentos. Poderão participar da presente licitação os interessados. da Eletrobras Distribuição Acre. no todo ou em parte. 87. 10.1. 10. que não terão nenhum vínculo empregatício com a CONTRATANTE. Todos os empregados da CONTRATADA deverão ser oficialmente apresentados através de carta devidamente assinada pelo representante legal da empresa. A CONTRATADA deverá responsabilizar-se pelo transporte de acesso e circulação de seu pessoal nas áreas de serviço da CONTRATANTE. OBRIGAÇÕES DA CONTRATANTE 11. Qualquer suspensão na execução dos serviços. Não poderão participar desta licitação: • Empresas declaradas inidôneas para licitar ou contratar com a Administracao Publica. observando-se os prazos programados para a sua realização. perante a CONTRATANTE. da Lei nº. CONDIÇÃO DE PARTICIPAÇÃO 9.1. 11.4. Empresa que se encontre sob falência. acatando rigorosamente todas as normas e instruções baixadas 8.2. Todos os empregados deverão utilizar nas dependências da CONTRATANTE.7. mesmo que em caráter temporário. provendo acesso aos serviços em execução. 10. A CONTRATADA não poderá ceder ou transferir. climatização.5. e deverão se apresentar ao Departamento de Tecnologia da Informação e Telecomunicações – DGT. 9. de acordo com as soluções adquiridas. cujo ramo de atividades seja pertinente com o objeto deste edital e que atendam a todas as exigências deste PROJETO BÁSICO.9.1.1. rede lógica. A CONTRATADA deverá facilitar a ação da CONTRATANTE.8. comprometendo-se a afastar de imediato qualquer empregado cuja presença seja considerada inconveniente.1. punida com suspensão temporária para licitar ou contratar. responsabilizando-se pela qualidade. CONTRATADA deverá informar à CONTRATANTE os números de telefones de seus prepostos para contato. ANEXO I – PROJETO BÁSICO Página 25 de 27 . a terceiros sem a prévia comunicação por escrito à CONTRATANTE e sem a sua concordância. nos termos do art. crachá de identificação.1. ou ainda.1.4. 10. e atendendo prontamente às observações e exigências apresentadas. exatidão e segurança.1. incisos III e IV. a critério da CONTRATANTE. 10. 10. tais como: local físico apropriado. A CONTRATADA deverá responder.5. no-break e aterramento dentro dos prazos previamente acordados e das normas estabelecidas pela CONTRATADA. deverá ser comunicado de imediato a CONTRATANTE. pela disciplina e comportamento de seu pessoal. Providenciar.8.

quando da efetiva definição e necessidades apresentadas para segurança da sua infraestrutura.80 12. com base no Índice Geral de Preços de Mercado (IGPM).299. Após o período de 12 meses. Os preços propostos serão aqueles discriminados pelo licitante em sua proposta para o objeto desta licitação e deverão ser cotados em reais (R$). CONDIÇÃO DE PAGAMENTO 14. ANEXO I – PROJETO BÁSICO Página 26 de 27 .72 Valor Total (R$) 130. obedecendo a descrição de cada solução.72 Valor Unit. A CONTRATANTE poderá. 12. (R$) 123. (R$) 767. 14. de forma a permitir a prestação dos serviços de operação e monitoração contínuos de todos as soluções adquiridas. SOLUÇÃO DE SEGURANÇA 12.1.1. 13. Para cada item contratado.2.385. trezentos e cinqüenta e sete mil. a seu critério.11. duzentos e noventa e nove reais e vinte e cinco centavos).12 Valor Total (R$) 123.228.2. a seu critério. contados da data de apresentação da proposta. Item F Item G Item J Descrição da Solução para Firewall/VPN/QoS Solução do Tipo 01 Descrição da Solução para IDS/IPS (GERENCIADOR) Solução do Tipo 01 Descrição da Solução para IDS/IPS (SENSOR) Solução do Tipo 03 Quantidade 01 Quantidade 01 Quantidade 01 Valor Unit. Estabelecer e garantir a comunicação através de VPN (IpSec) com o Centros de Operação de Segurança (SOC) da CONTRATADA.689. 12.2. com antecedência mínima de 30 (trinta) dias do início de sua vigência.77 Valor Total (R$) 767.1.12 12. publicado pela Fundação Getúlio Vargas (FGV). a CONTRATANTE pagará o valor correspondente ao item.230.689. 12.2.2. GERENCIAMENTO DO CONTRATO O gerenciamento do instrumento contratual será da responsabilidade da CONTRATANTE. quando da efetiva definição e necessidades apresentadas para sua infra-estrutura.3. Item C Item E Descrição da Solução para DNS/HTTP/FTP Solução do Tipo 03 Descrição da Solução para PROXY Solução do Tipo 02 Quantidade 01 Quantidade 01 Valor Unit. devendo a CONTRATADA emitir nota fiscal/fatura após o aceite de cada fase.84 Valor Total (R$) 316.4 O valor global é de R$ 1. (R$) 316.84 Valor Unit.2.357.25 (um milhão. A CONTRATANTE poderá. acumulado nos últimos 12 meses. escolher a quantidade de equipamentos ou appliances que serão adquiridos. • Os serviços serão pagos mensalmente.2.77 Valor Unit. o contrato poderá ser reajustado.764. escolher a quantidade de appliances que serão adquiridos. desde que formalmente solicitado pela CONTRATADA. obedecendo a descrição de cada solução. (R$) 19.80 Valor Total (R$) 19. 12.1.230. mediante condições e valores calculados como segue abaixo: • Hardwares e softwares serão pagos em até 30 dias.385. conforme descrito no item 7 deste PROJETO BÁSICO . durante 36 meses – tempo de duração do contrato.228. nos termos da legislação vigente.1. DO PREÇO SOLUÇÃO DE INFRA-ESTRUTURA 12.764. por meio de correspondência. em uma única parcela. (R$) 130. Os preços serão fixos e irreajustáveis para o objeto desta licitação pelo período mínimo de 12 (doze) meses.

O prazo de entrega dos appliances.1.15. LOCALIZAÇÃO DOS SERVIÇOS: Os serviços serão realizados na sede da CONTRATANTE.1.1. concluir a implantação e disponibilizar o serviço no prazo máximo de 90 (noventa) dias. A CONTRATADA deverá apresentar em até 05 dias úteis após a assinatura do contrato. informação incorreta ou defeitos da coisa. 16. 17. quanto a vícios ocultos.2. A CONTRATADA deverá entregar a solução ofertada. podendo ser renovado por até 60 (sessenta) meses. VIGÊNCIA 15.1. equipamentos e softwares envolvidos serão de 45 dias após assinatura do contrato. 18.1. por todos os encargos que disso decorrem ou possam decorrer e das providências de correção. GARANTIA 17.2. contados a partir da data de sua assinatura.1. 16. DE EXECUÇÃO 16. ficando a CONTRATADA responsável exclusiva.1. A vigência do contrato será de 36 (trinta e seis) meses. 16.2. 18. 16. Todos os hardwares objeto deste contrato. ANEXO I – PROJETO BÁSICO Página 27 de 27 . sem ônus para a CONTRATANTE. um Plano de Implantação dos Produtos e Serviços (cronograma). contados da aprovação do Plano de Implantação dos Produtos e Serviços (cronograma) final. PRAZOS: DE ENTREGA 16. depois de entregues deverão ter assegurada a garantia de 36 (trinta e seis) meses.2.

Sign up to vote on this title
UsefulNot useful