1.

DO OBJETO:

1.1. Constitui objeto do presente PROJETO BÁSICO a aquisição de soluções de segurança para proteção de perímetro e contratação de empresa especializada para fornecimento de soluções de infra-estrutura na implantação e prestação de serviços continuados de operação, monitoramento e suporte técnico, conforme detalhado nesse PROJETO BÁSICO, pelo prazo de 36 meses, para garantir o funcionamento eficiente e seguro das aplicações relacionadas ao acesso à internet e a segurança do ambiente corporativo. 2. DETALHAMENTO DO OBJETO: 2.1. Aquisição de SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP), com 03 anos de garantia, composta por equipamento, serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento Especificações Mínimas • 2 Processadores Quad Core Intel E5504 Xeon, 2.0GHz, 4M Cache, 4.86 GT/s • 8 GB de RAM • 2 interfaces de rede 10/100/1000 • 2 discos SAS de 136GB em Raid I • Gabinete para montagem em rack com no máximo 2U Quantidade

C

Tipo 03

01

2.2. Aquisição de SOLUÇÃO DE INFRA-ESTRUTURA (PROXY), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento (Appliance) Especificações Mínimas o Gabinete p/ instalação em rack padrão 19'' para cada appliance; o Hardware: cada appliance com, mínimo de, 2 GB (dois gigabytes) de RAM, com HD de 700 GB (setecentos gigabytes) tipo SATA; o Mínimo de 04 (quatro) interfaces Ethernet 10/100/1000 Base-T para cada appliance; o Mínimo de 01 (uma) interface serial para configuração através de CLI (Command Line Interface) para cada appliance; o Fonte de alimentação com tensão de entrada 110/220VAC, 50-60 Hz, suficiente para alimentar todo o equipamento na sua configuração máxima para cada appliance; o Cada appliance deve possuir no máximo 2U; Quantidade

E

Tipo 02

01

2.3. Aquisição de SOLUÇÃO DE SEGURANÇA DE PERÍMETRO (FIREWALL/VPN/QoS), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item F Tipo de Equipamento (Appliance) Tipo 01 Especificações Mínimas Quantidade 01

• Firewall Throughput de 5 Gbps

ANEXO I – PROJETO BÁSICO

Página 1 de 27

• • • • • • •

IPSec VPN Throughput de 2.5 Gbps Concurrent Sessions de 500 K New Sessions Per Sec de 15 K Client-to-Site IPSec VPN Tunnels de 2 K Max Security Policies de 6 K 10/100 Interfaces (8) 10 / 100 / 1000 Interfaces (8)

2.4. Aquisição de SOLUÇÃO DE SEGURANÇA DE PERÍMETRO (IDS/IPS), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento (Appliance) Especificações Mínimas para o GERENCIADOR • Características mínimas do(s) processador(es): o Quantidade de processadores: 2 (dois); o Quantidade de cores por processador: 2 (dois); o Cache L2: 6 Mb; o Velocidade do clock : 1.86 GHz; o Barramento frontal: 1.066 MHz; • Memória RAM: mínimo de 1 Gb • Interfaces: mínimo 2 interfaces RJ 45 que suportem as velocidades de 10/100/1.000Mbps; • Disco Rígido:mínimo de 1 disco de 40Gb; • Características físicas e de operação: o Dimensões físicas máximas em polegadas (profundidade x largura x altura): 6.7 x 11.8 x 1.25; o Trabalhar nas tensões de 100v a 240 V; o Peso máximo: 20 Lbs o Consumo máximo: 60Watts o Produção de calor máxima: 210 BTU o Temperatura de operação: 0ºC - 40ºC • Capacidade: o Armazenamento de eventos no disco local de até 2.500 eventos o Gerenciar até 03 SENSORES DE QUALQUER TIPO Quantidade

G

Tipo 01

01

Item

Tipo de Equipamento (Appliance)

Especificações Mínimas para o SENSOR • Taxa de Transferência (throughput): 250 Mbps; • Características mínimas do(s) processador(es): o Quantidade de processadores: 2 (dois); o Quantidade de cores/processador: 2 (dois); o Cache L2: 6 Mb; o Velocidade do clock: 1.86 GHz; o Barramento frontal: 1066 MHz; • Memória RAM: mínimo de 1 Gb • Interface de Monitoramento: Mínimo de 4 RJ45 com velocidade de até 1.000Mbps; • Interface de Gerenciamento: Mínimo de 2 RJ45 com velocidade de até 100Mbps; • Disco Rígido:

Quantidade

J

Tipo 03

01

ANEXO I – PROJETO BÁSICO

Página 2 de 27

JUSTIFICATIVA: A Lei Sarbanes-Oxley. a ação da TI é de fundamental importância nesse processo. o velocidade mínima: 15. é obrigatório a ferramenta de SEGURANÇA CONTRA TENTATIVAS DE INVASÃO.3. segurança da informação e sistemas. ANEXO I – PROJETO BÁSICO Página 3 de 27 .93 x 1. 3. deverá estar alinhada na adequação desta Lei para garantir às regras de transparência fiscal e financeira.000 rpm.1. o Possuir voltagem automática entre 100/220 V. • Atividades do Departamento de Suprimentos. Desses recursos dependem alguns serviços prestados aos clientes e funcionários da CONTRATANTE incluindo.o mínimo de 1. A seção 404 da Lei Sarbanes-Oxley aborda os impactos diante da área de tecnologia. Aumentar consideravelmente o nível de segurança do uso da conexão à Internet no que se refere a: 3.Proteção da informação sob a responsabilidade da CONTRATANTE. fuga de investidores. A lei visa garantir a transparência na gestão financeira das organizações. é uma lei americana promulgada em 30/06/2002 pelos Senadores Paul Sarbanes e Michael Oxley.000 • Características físicas: o Dimensões físicas máximas em polegadas (profundidade x largura x altura): 20 x 16. o Consumo máximo: 630 Watts. 3.2.2. etc.2. Considerando o cenário atual e futuro é necessário preparar a infra-estrutura de TI da CONTRATANTE para atender as demandas descritas anteriormente de forma que os serviços prestados sejam migrados para uma infra-estrutura totalmente independente e segura para atender as seguintes demandas: 3.2. Dentre os requisitos aplicados a TI da Lei Sarbanes Oxley. credibilidade na contabilidade.Disponibilidade da conexão e dos serviços.2. auditoria e a segurança das informações para que sejam realmente confiáveis.2. • Latência na rede: menor que 1 milissegundo.1. a fim de evitar prejuízos.7. Ampliar e modernizar o portfólio de serviços relacionados à conexão Internet. o capacidade: mínima de 160Gb. 3. o Temperatura de operação: 10º a 35ºC.2. conhecida também como SOX. • Atividades de pesquisa realizadas na Internet por diversas áreas.2. • Operações bancárias. mas não se limitando.2.2.2. 3. no tocante à segurança da informação. Diante deste cenário. • Acesso às aplicações da Secretaria de Fazenda. • Conexão Concorrente: máximo de 250. É a área responsável pelo controle.Uso indevido dos recursos disponibilizados. Portanto. e • Acesso. a: • 2ª via de conta de serviços. evitando assim fraudes. O objetivo desta lei é justamente aperfeiçoar os controles financeiros das empresas e apresentar eficiência na governança corporativa. Esta lei pode ser deduzida como uma Lei de Responsabilidade Fiscal Sarbanes-Oxley.1. pela Diretoria. às informações da empresa a partir de localidades fora da rede Interna. e 3. 3.

4.1) e softwares com sistema operacional especializado.1. 5. conferido por empresas públicas ou privadas. 4. cujas definições completas se encontram mais adiante nesse PROJETO BÁSICO: • FIREWALL/VPN/QoS • IDS/IPS 4. A LICITANTE deve apresentar atestado(s) de capacidade técnica no fornecimento das soluções de SEGURANÇA DE PERÍMETRO e INFRA-ESTRUTURA e nos respectivos serviços de IMPLANTAÇÃO e OPERAÇÃO E MONITORAÇÃO CONTÍNUAS 24x7.3.1.1 e 2. 4. 4.1. Os seguintes recursos para implantação dos appliances e equipamentos fornecidos pela CONTRATADA serão providenciados pela CONTRATANTE: • • • • Espaço físico com climatização e segurança de acesso.1. Cabeamento de rede para interligação ao switch de core da rede. Este(s) atestado(s) deve(m) ser apresentado(s) como requisito para habilitação. Cabeamento de energia elétrica para alimentação dos equipamentos. 5. Espaço no rack de no mínimo 02 U por equipamento • Energia elétrica para alimentação dos equipamentos. em quantidade e complexidade compatível com o objeto deste pregão.1. EXPERIÊNCIA DA EMPRESA 4. A CONTRATADA deverá prover todos os recursos necessários envolvidos no fornecimento das soluções acima que é composta por: equipamentos ou appliances (hardware especificados nos itens 2.1.5. Entende-se como soluções relacionadas à INFRA-ESTRUTURA as descrições abaixo. descritas neste PROJETO BÁSICO. TECNOLOGIAS PARA SOLUÇÕES DE SEGURANCA E DE INFRA-ESTRUTURA: DNS/HTTP/FTP: 5.2) e softwares a serem utilizados desde que respeitadas as funcionalidades descritas nesse PROJETO BÁSICO.2.1. Em virtude do acima exposto justificamos esse PROJETO BÁSICO pela necessidade de adquirir soluções de segurança para proteção de perímetro e contratar empresa especializada para fornecimento de soluções de infra-estrutura capaz de atender as demandas de serviços de caráter continuado pelo prazo previsto na descrição do objeto.3. cujas definições completas se encontram mais adiante nesse PROJETO BÁSICO: • PROXY • DNS/HTTP/FTP 4. Entende-se como soluções relacionadas à SEGURANÇA DE PERÍMETRO as descrições abaixo.1. GERAIS: 4.1.1. A CONTRATADA deverá prover todos os recursos necessários envolvidos no fornecimento das soluções acima que é composta por: appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) e licenças parte integrante de cada solução ofertada. A arquitetura do sistema de DNS deverá prever a instalação em ao menos dois equipamentos (hardware especificado no item 2. CARACTERÍSTICAS E REQUISITOS TÉCNICOS PARA SOLUÇÕES DE SEGURANÇA E DE INFRA-ESTRUTURA: 4.1.2.2.3. customizado e desenvolvido para o funcionamento em alta disponibilidade no esquema de carga balanceada (todos os dispositivos operam simultaneamente e em caso de ANEXO I – PROJETO BÁSICO Página 4 de 27 .4.

5. O sistema de DNS deverá ser aplicado com os seguintes papéis claramente identificáveis: 5.1.1. ao menos. 5.Transferência de arquivos (download).3.1.Servir.2. O sistema de DNS deverá possuir.1.3.6.3. Armazenar registros (LOGS) de.1.4.6.3.6.2. customizado e desenvolvido para o funcionamento em alta disponibilidade no esquema de “fail over” (um equipamento está operacional e o segundo fica em espera para assumir as funções em caso de falha do primeiro). JSP (Apache Tomcat). 5.1. as funcionalidades que o tornem capaz de: 5.1.Suportar o tráfego de requisições de dados nomes de domínio e redes IP da CONTRATANTE compatível com a largura de banda da conexão Internet da CONTRATANTE.5.3.1. as seguintes atividades: 5.Servir dados acessados através do protocolo HTTP.2.000 estações de trabalho e servidores da CONTRATANTE.3.1.falha de um ou mais deles os demais assumem a carga sem prejuízo para a qualidade do serviço).1. no mínimo. as funcionalidades que o tornem capaz de: 5.5.1. para cada papel descrito no item a seguir.2.1.6. 5.3.5. as seguintes atividades: 5.5. no mínimo.1.6.1. no mínimo. 5.1. Armazenar registros (LOGS) de.1.7.3. Histórico de conexões ao serviço (permitidas e negadas).Suportar o tráfego de requisições de nomes de domínio para até 3.1.3.Histórico de conexões ao serviço. localizado na Zona Desmilitarizada. 5.Resolvedor de nomes de domínio para estações de trabalho e servidores da rede interna da CONTRATANTE. as seguintes linguagens de programação: 5. Histórico de erros e sucesso na solução de nomes. A arquitetura do sistema de HTTP/FTP deverá prever a instalação em ao menos dois equipamentos (hardware especificado no item 2. 5.1.1.4. suportar. Suportar o funcionamento em cluster fail over ou load balance.7.1. no mínimo.1. 5.3.1.1.1. ANEXO I – PROJETO BÁSICO Página 5 de 27 . 5.Dados transferidos agrupados por origem e/ou destino.1) e softwares com sistema operacional especializado.4.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG. no mínimo.2. localizado na Zona Militarizada. 5. 5. Apache PHP (com suporte a Oracle – OCI) + MySQL. 5.1.Dados transferidos agrupados por origem e/ou destino.2. os dados dos domínios e redes IP da CONTRATANTE. 5.Armazenar registros (LOGS) de.4.1. Plone (gerenciador de conteúdo). 5.5.5.1. 5.5.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG. O Sistema HTTP/FTP deverá possuir.Permitir o gerenciamento de zonas DNS e alteração dos parâmetros de funcionamento através de interface web. 5.2. 5.5.1. 5.5. as seguintes atividades: 5.3.6.1.1. 5.1. 5.1.2.1.1.1.Suportar a criação de ilimitadas zonas DNS.7.1.2. para toda a Internet.Histórico de conexões ao serviço (permitidas e negadas).1.1.3.

2. 5.2. O Sistema Operacional deverá ter as seguintes características mínimas: 5.3.4. configuração e gerenciamento através de Interface Gráfica de Usuários (GUI).Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG. Interceptando a URL requisitada e alterando para a URL mapeada.1. Bloquear “scripts” ativos como Active X. 5. VBScript.3. exe.3. .14. A solução deve acelerar o acesso a Web usando técnicas de cache de páginas. 5.7. 5.7.2. Netegrity Siteminder.2. .2. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos ao web cache.3.3. Realizando esta função dentro do web cache sem auxílio de elementos de software ou hardware externos.3. Realizar o mapeamento de URLs. 5.9.2. durante todo o tempo de vigência do contrato. sendo eles: Local password files.Ser de desenvolvimento integrado com o hardware do web cache.A solução de web cache deve ter integração com solução de antivírus de gateway via protocolo ICAP.2.Possuir Interface Gráfica de Usuário (GUI): deverá estar incluso todos os softwares necessários para administração. diminuindo o tempo de resposta.3.Deverá suportar o gerenciamento através de interface WEB (http e https) e de linha de comando através de SSH.2. 5.6.3.3. Java.3. Realizando esta função dentro do web cache sem auxílio de elementos de softwares ou hardwares externos.vbe.2. para realização de cache transparente.. Realizar alteração do cabeçalho HTTP.13. Active Directory. Ter a característica de fazer “Load Balancing” e verificação de atividade (health checks) e se autoconfigurar apropriadamente quando houver falha nos servidores de antivírus detectada através do health check. NTLM. Oblix.2. 5.2.12.Implementar autenticação transparente através de cookie ou IP. 5. 5. ANEXO I – PROJETO BÁSICO Página 6 de 27 .5.3.3.1.2. LDAP.3.2. 5.2. A solução deverá ser composta por: appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) o mesmo deverá ser dimensionado para atender o tráfego da unidade central da CONTRATANTE. 5.2.3. 5. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos. eDirectory.2.3.Deverá possuir suporte ao protocolo WCCP.Deverá possuir mecanismos de segurança e recuperação dos objetos armazenados em disco na ocasião de falha em alguma unidade de disco. Para proteção de informações confidenciais. 5.2.xls ou qualquer extensão definida pelo tipo “mime”. Deverá bloquear clientes por versão de software ou tipo de Browser (exemplo permitir que cliente utilizando Internet Explorer opere normalmente enquanto bloqueie toda requisição feita pelo Netscape). PROXY 5. Microsoft Kerberos. SunOne.11. Javascript. Usando somente um único web cache.1.5. ambos constituindo produtos de um mesmo fabricante. RADIUS e certificados digitais. Exemplo: bloquear extensões .Deverá suportar o protocolo ICP para utilização de caches em hierarquia. 5.8.3.10. Realizando esta função web cache sem auxilio de elementos de software ou hardware externos.2.2.15. 5. objetos e streaming de vídeos.3. Implementar a função de bloquear requisições através de filtros de tipos de “mime”.2. 5. economizando banda.3. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos. 5. permitindo a substituição do cabeçalho http por uma palavra fixa.2.Realizar autenticação em múltiplos diretórios ao mesmo tempo.

VPN IPSec 5.Suporte a tags de VLAN (802. transferência de arquivos (FTP).3. FTP e Telnet).3.8.2.2. compartilhamento de arquivos (CIFS. QuickTime.6.3. FIREWALL/VPN/QoS 5. Streaming Vídeo/Áudio (MMS. otimização de protocolos. Ter a capacidade de preservar o endereço IP do cliente. Deve permitir a criação de grupos com diferentes perfis de utilização de acesso a internet. Deve gerar registros de acesso (logs) nos formatos: Squid. World Wide Web Consortium Extended Log File Format (W3C ELFF) e customizável.QoS (Qualidade de Serviço) 5.21.3.3.3. 5.3.2. 5.Armazenamento de Logs e Geração de Relatórios (appliance dedicado) 5. Deve possuir cache de FTP transportado em túnel de HTTP.4.3. HTTPS.Possuir controle de acesso à internet por sub-rede. A solução de web cache deve suportar os protocolos HTTPS e HTTP realizando a função Proxy reverso e transparente ao mesmo tempo. 5. Suportar aceleração de aplicações usando metodologias de gerenciamento de banda.3. 5.Possuir ferramenta de diagnóstico do tipo tcpdump. 5. No appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) de proteção de perímetro do tipo UTM (Unified Threat Management). mesmo em cache transparente realizando a função de “IP spoofing”. Flash).3. Web segura (HTTPS).3.3.3. 5.2.3. ANEXO I – PROJETO BÁSICO Página 7 de 27 . durante todo o tempo de vigência do contrato. LDAP e Microsoft Active Directory.2. o mesmo deverá ser dimensionado para atender o tráfego da unidade central da CONTRATANTE.3.19. Web (HTTP).3. NFS). 5.20.3.3.3. 5. Citrix.5.1.3.2.3.Permitir controle de acesso à internet por períodos do dia.7.2.2.3. 5.3.5. no mesmo appliance.3. função de socks Proxy. com as funcionalidades mínimas listadas abaixo: 5. 5.3.5. A solução deverá ser composta por appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) de mesmo fabricante.2.3.2.1q). cache de byte e compressão para as aplicações: Email (MAPI). Suportar encapsulamento socks. RTSP.23.1. cache de objetos.2.Possuir integração com Servidores de Autenticação RADIUS. um para um e N-para-um.3.17.16.Possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation).3.2. 5. Deve possuir mecanismo onde o administrador do sistema possa definir determinada página como tela de abertura quando o browser for iniciado.4.3.2.24.2.3.Possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP. 5.1.Possuir controle de acesso à internet por endereço IP de origem e destino. Funcionalidades de Firewall: 5. 5.2.3.3. permitindo a aplicação de políticas por horários e por dia da semana.3. 5.3.18. 5.2. 5. 5.VPN SSL 5.3.2. Suporte a criação de bloqueio de sites ou categorias de sites por usuário e/ou grupo e/ou tempo.22.3.Firewall 5.3.

3. do tipo: ativo-ativo. 5. Permitir forwarding de camada 2 para protocolos não IP. ativoseja.3.3.3. ICQ. 5.23.3.11.3. 5. Funcionalidades de QoS (Qualidade de Serviço): ANEXO I – PROJETO BÁSICO Página 8 de 27 . OSPF. Possuir mecanismo de anti-spoofing.3. 5.30.1q. O dispositivo deverá ter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas. Permitir criação de regras definidas por usuário. ICQ.3. GNUTella.3.3.3.3.3. 5. Permitir o agrupamento de serviços. Capacidade de suportar Alta Disponibilidade transparente.3. eDonkey.3.3.26. TCP. 5.3. 5.21.3. suportando ao menos: Yahoo! Messenger. Identificar o nome do usuário do programa de mensagens instantâneas e permitir especificar acessos de acordo com o usuário.3. KaZaa. MSN & Yahoo! Messenger. exemplo: gov.28.3.3. 5. permitindo que cada endereço IP possa ser associado a um endereço MAC gerando maior controle dos endereços internos e impedindo o IP spoofing.3.13. ou 5.12. muitos para um PAT.14.Permitir controle de acesso à internet por domínio.3.1. MSN Messenger. 5. 5. Suporte a roteamento dinâmico dos protocolos RIP V1.25. 5.29.22.3.3.3.4. 5. Possuir funcionalidades de DHCP Cliente. ICQ. MSN & Yahoo! Messenger.3. org. Possuir conexão entre estação de gerencia e appliance criptografada tanto em interface gráfica quanto em CLI (linha de comando). ICMP e IP.2. Controlar (permitir ou negar) transferência de fotos no AOL Messenger.3. 5. 5. MSN & Yahoo! Messenger.27. ICQ. 5. MSN & Yahoo! Messenger.3. 5.3. 5.30. 5. sem perda de conexões em caso de falha em um dos nós. Permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas.19. BitTorrent.3. Deve permitir IP/MAC binding. Deve permitir o funcionamento em modo transparente tipo “bridge”.br.3. Servidor e Relay. Controlar (permitir ou negar) conversas via áudio no AOL Messenger. Permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos.3.30.20. Suporte de no mínimo 1024 regras/políticas de firewall. Permitir o serviço de autenticação para HTTP e FTP.30. Permitir filtro de pacotes sem controle de estado “stateless” para verificação em camada 2.3. 5. AOL Messenger. 5.30.5.3. 5. Permitir o filtro de pacotes sem a utilização de NAT.3.3.4. 5. Suportar forwarding de multicast.3. Permitir a criação de pelo menos 225 VLANS no padrão IEEE 802. Controlar (permitir ou negar) sessões criptografadas no AOL Messenger. 5. Controlar (permitir ou negar) transferência de arquivos no AOL Messenger. Skype e WinNY com as seguintes funcionalidades: 5.3.3. passivo.18.3.3.3.3.30. 5.br.9. V2.3.3.17.15.3. Tecnologia de firewall do tipo Stateful Inspection.3.24. UDP.3.3. 5.16.5. Possuir a funcionalidade de fazer tradução de endereços dinâmicos.br.3.3. edu.3.3.3. ICQ.3.10.

5. priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping). 5.Permitir o controle e a priorização do tráfego.Permitir modificação de valores DSCP (Differentiated Services Code Point) para o DiffServ (Differentiated Services).Deve permitir a arquitetura de vpn hub and spoke e possuir a funcionalidade de SSL VPN.10.3.Possuir capacidade de realizar SSL VPNs utilizando certificados digitais. 5.3. 5. 5.Permitir a visualização de logs de histórico dos acessos de tráfegos de rede.Suporte a VPN do tipo PPTP. Permitir geração de relatórios agendados ou sob demanda nos formatos HTML e PDF. VPNs IPSec client-to-site e SSL VPN. 5.Suporte a certificados PKI X.5.4.3.6.Possuir hardware acelerador criptográfico para incrementar o desempenho da VPN.11.4.6.Permitir realização de backup e restauração dos dados.4.3.5.2. 5. 5.1.Deve ser fornecido appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) dedicado a esta função.Limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer. 5. 5.3. 5.6.4.6.5.7.3.4) ANEXO I – PROJETO BÁSICO Página 9 de 27 .6.5. 5.5. Possuir pelo menos 20 tipos de relatórios pré-definidos na solução. gerência de congestionamento e QoS.3.9.7.3. Funcionalidades de Armazenamento de Logs e Geração de Relatórios: 5. A solução deverá ser composta por appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) de mesmo fabricante. 5.6. 5.6.6.3.1.3. IDS/IPS 5. L2TP.3.6.3.1.3. com as funcionalidades mínimas listadas abaixo: 5.6. DES.3.6.4.Deve ser capaz de receber logs de pelo menos 80 dispositivos. 5. 3DES. 5.3.6.5.3. 5. 5.5.6.1. com no mínimo 1 TB de armazenamento.9. 5.4. conforme a descrição no item 2.3. 5. Disponibilizar relatórios através de FTP.6.1.3. criação de filas de prioridade.3.509 para construção de VPNs.6. 5.3.2.Atuar como um NAS (Network Attached Storage). Permitir o envio dos relatórios gerados conforme item anterior através de e-mail para usuários pré-definidos.4.12.3.5. 5.Gerenciador (appliance dedicado.5.6.5.3.A solução deve possuir plataforma de log especializada de segurança.3. 5.1.5.3.5.8.Possuir suporte a VPNs IPSec site-to-site. 5.3.Possuir algoritmos de criptografia para túneis VPN: AES. através de um plug-in ActiveX e/ou Java.4.3.Possuir a visualização de log em tempo real de tráfegos de rede. 5.3.13.A VPN SSL deve possibilitar o acesso a toda infra-estrutura da empresa de acordo com a política de segurança. 5.3.Permitir o envio dos logs a outro centralizador de log externo à solução.Suporte a inclusão em autoridades certificadoras (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol) e mediante arquivos.Permitir a visualização dos eventos de auditoria. Funcionalidades de VPN: 5.3.2.3.8.

4) 5.5.5.5.4.O software deve ser executado no Gerenciador e/ou sensores do sistema sendo minimamente intrusivo.3.6. porém todos os dados capturados por estes deverão ser enviados de forma segura.3.O software deve ser capaz de capturar e analisar tráfego de equipamentos de rede com qualquer sistema operacional e interagir com servidores de diretório para identificação de usuários.4. no mínimo.4.5. tal como a propagação de malwares. Identificar servidores conectados a rede que apresentem comportamento anormal potencialmente danoso. sistema operacional. indisponibilidade de sistemas ou ainda o consumo não autorizado de recursos da rede da CONTRATANTE.3.1.4. O sistema deverá capturar e analisar todo o tráfego dos segmentos de rede que estiver protegendo. Alertar sobre novos servidores ligados a rede ou sobre modificações em servidores já existentes e interagir com a finalidade de disparar processos de varredura nesses servidores e complementar a informação coletada passivamente.4. Complementar as informações coletadas passivamente nos servidores com informações coletadas através de varreduras ativas. 5.3. e-mail e telefone . 5. 5.5.4.5.5.3. Dessa análise deverão resultar alertas imediatos para as equipes de monitoramento da CONTRATADA bem como ações automáticas pré-configuradas de mitigação dos riscos encontrados.2.3. serviços. o sistema deverá permitir o uso de diversos dispositivos de coleta. Para tal a aplicação IDS/IPS deverá ter dois dispositivos básicos: gerenciador e sensores.4. e o gateway das zonas militarizadas. 5.1.3. Também deve ser possível extrair informações gerenciais que permitam planejar o uso mais eficiente e seguro dos recursos computacionais da CONTRATANTE.3. associálas aos serviços e sistemas operacionais identificados na rede e a um banco de dados de vulnerabilidades conhecidas e criar regras automáticas para bloqueio de comportamento efetivamente ou potencialmente danoso. prevenir ou interromper o tráfego de rede que tenha como finalidade ou efeito colateral causar danos à informação.5. 5.5. Identificar os usuários de rede e servidores relacionados aos eventos detectados pelo sistema. as funcionalidades que o tornem capaz de: 5.4. O sistema de prevenção e detecção de intrusão (IDS/IPS) deverá detectar. CARACTERÍSTICAS DO GERENCIADOR: 5. Catalogar as vulnerabilidades encontradas pela análise do comportamento. protocolos e vulnerabilidades reais e potenciais sem a necessidade de realizar varreduras.4. 5.4.3.O software deverá possuir. permitindo que sejam fornecidos na interface de gerenciamento dos eventos os dados dos endereços IP utilizados.4. suas configurações. 5.5.5.e/ou dados de configuração dos servidores. Permanentemente identificar e catalogar os servidores ligados à rede.Sensores (appliance dedicado. dados do usuário obtidos no serviço de diretório – tais como login.5.2. Para permitir a evolução da aplicação para os demais segmentos da rede interna da CONTRATANTE. nome. ao menos. A análise deverá detectar padrões de tráfego potencialmente danosos ou fora das políticas estabelecidas pela administração da rede.7.4.4.4. 5.4. 5. com sistemas que compatíveis com LDAP ou Microsoft AD.5. No escopo desse PROJETO BÁSICO. Identificar os usuários da rede e suas atividades a partir da interação com os servidores de diretório.2. o IDS/IPS deverá proteger a zona desmilitarizada. 5. armazenados e analisados em dispositivos centrais que poderão ser replicados e/ou combinados hierarquicamente para aumentar a performance ou garantir a disponibilidade. conforme a descrição no item 2.3. através da comparação com padrões conhecidos e através de inferência baseada na mudança de comportamento. ANEXO I – PROJETO BÁSICO Página 10 de 27 .1.4.4. 5.2. portanto não deverá demandar a instalação de agentes nos equipamentos da rede a serem protegidos.

4. 5.4. picos de utilização e modificação repentinas de padrão associando-os a usuários.1. 5.6.4. inspecionar tráfego de rede em portas fora do padrão (no well-known ports) baseado no conhecimento dos serviços e portas utilizadas pelos mesmos em cada servidor protegido. 5. políticas.5. alertas e ações para até 03 SENSORES de segmento de rede.6. 5.4. reconstituir.6.3. através de interface web com criptografia SSL. Verificar a conformidade do comportamento de servidores e usuários da rede em relação a políticas de segurança previamente inseridas.2.2.O Gerenciador deve possuir capacidade de armazenamento local para eventos e deve ser possível exportar os eventos no formato Syslog para armazenamento em outros locais e para integração com software de SIEM.1.4.5.6.6.6.1. Interação com Software de Security Event Managment (SIEM) que utilizem o padrão Syslog.5. Permitir que os administradores executem remotamente.4.4.5.7.4. 5.2. 5.6. 5.5.5.4.O Gerenciador deverá ser no modelo de appliance (equipamento com hardware e software dedicado e customizado pelo fabricante).6.5.4.6.4. Roteadores e Swicthes: pelo menos dos fabricantes Cisco e 3Com.5.4.5.8.4.5.4.4. Configurar de forma automática e dinâmica o funcionamento dos Sensores para: 5. as atividades de gerenciamento. 5.5. 5. 5.4. equipamentos e aplicações. o tráfego de rede para cada servidor no formato utilizado pelo sistema operacional do referido servidor. identificado como efetivamente ou potencialmente danoso através de interação com os demais dispositivos do sistema e com os dispositivos abaixo listados: 5.4.1.5. SIEM.Deve estar disponível API (Application Program Interface) aberta e documentada para integração com produtos de outros fabricantes que exerçam as funções tais como Firewall.4.5.6. SNMP 5. NAC.4.4.Deve ser possível combinar o Gerenciador utilizado de forma a obter tolerância a falhas em um ou mais equipamentos. FUNCIONALIDADES DO GERENCIADOR 5. para fins de análise.4. 5.4. 5. 5.5.5.4. 5. ou seja.6.2. DLP.5. no mínimo. Permitir que os administradores executem remotamente.4.5.3.6.5.1. pelo menos através de: 5.4.5. as funcionalidades que o tornem capaz de: 5.Cada Gerenciador deverá ser capaz de gerenciar vários dispositivos sensores.3. desabilitar as regras de verificação que não se aplicam aos servidores protegidos. Identificar as anomalias no tráfego entre servidores da rede e entre estes e dispositivos externos.4. 5. através de CLI (Command Line Interface) usando os serviços Telnet ou SSH. Quando for necessário gerenciar mais dispositivos sensores que a capacidade do Gerenciador em uso deve ser possível combiná-lo a outro Gerenciador em arquitetura hierárquica de modo que continue existindo apenas um único ponto central de gerenciamento de configurações.9.6. Executar o bloqueio automático ou manual de equipamentos ou usuários cujo comportamento esteja fora de conformidade com as políticas estabelecidas. 5.4.3. Firewalls: pelo menos dos fabricantes Cisco.6. Checkpoint e Microsoft. as atividades de gerenciamento.3.6. ANEXO I – PROJETO BÁSICO Página 11 de 27 .6.2.O Gerenciador deverá possuir.5. E-mail.Monitorar o consumo de banda de rede e identificar gargalos.Emitir alertas automáticos sobre eventos relevantes. PATCH MANAGMENT.

6.16. 5.4. devem rotacionar as informações exibidas em uma determinada área para permitir que um mesmo painel acomode um grande número de informações.6. a vários grupos de SENSORES e a todos os SENSORES. consumo de CPU.9.12.6. aplicações e outras .6.6.6.6.3. 5. as seguintes ações sejam disparadas: 5. 5.17.4. serviços.6. Agendar e controlar o sucesso ou insucesso da execução de tarefas administrativas comuns incluindo. Identificar mudanças no ambiente monitorado em tempo real e permitir que. que possam incluir os dados brutos e resultados de análises. Esses páineis. mas não se limitando a: backup de eventos e configurações do gerenciador e de sensores.4. carga total.8.6.6. 5.6. 5.5. Criar alertas configuráveis. 5. 5. destino e fluxo de dados. geração de relatórios.sobre os servidores alvo de cada ataque a fim de determinar a relevância de cada ataque.15.6. Coletar e apresentar os seguintes dados sobre os SENSORES gerenciados e sobre si próprio: status (online ou offline).6.4.4.4.4.6. Criar um mapa de comportamento da rede que permita visualizar os comportamentos e status de cada dispositivo e de segmentos da rede antes de ataques. baseados na ocorrência de eventos discretos.4.6.14.4. 5. ANEXO I – PROJETO BÁSICO Página 12 de 27 . Criar. Exibir gráficos informando o consumo de banda da rede de cada equipamento ou usuário protegido.6.18.11.7. em mudanças de comportamento ou em atingimento de limites que sejam enviados automaticamente para os usuários que os criaram pelo menos através de e-mail.6. Dividir os demais componentes do sistema em grupos de forma a permitir a aplicação de regras de configuração a um SENSOR.4.10. origem. Gerar relatórios totalmente customizáveis pelos usuários. por usuário. 5. 5. temperatura e capacidade disponível no disco. Priorizar os alertas de ataques com base no nível de relevância citado anteriormente classificando-os em ao menos 4 níveis de relevância.6. portas. Correlacionar os tipos de ataques com as informações – sistema operacional.4.6.4.6. HTML e CVS.6. 5.6. Exibir ataques em tempo real indicando o tipo de ataque. painéis de controle específicos para cada usuários que possam conter toda a informação disponível a que o usuário tem acesso. Associar painel criado por um usuário a outros usuários que tenham os mesmos direitos de acesso a informação.6.4. Automatizar a produção e envio por e-mail dos relatórios criados.4.6.5. pelo menos.6. Após a instalação inicial deve ser possível gerir todo o sistema a partir da interface do Gerenciador. 5.4. aplicação e remoção de regras para usuários e equipamentos.6. durante ataques e depois dos ataques.6.6. a um grupo de SENSORES.6.6. ao menos nos formatos PDF.6. 5.13. atualização de software disponibilizada pelo fabricante do sistema. Criar e aplicar de forma centralizada todas as regras de configuração dos SENSORES e do SOFTWARE GERENCIADOR PARA USUÁRIO E/OU EQUIPAMENTO PROTEGIDO.19.4.4.4.6. quando necessário.6. Criar fluxos de trabalho customizáveis que indiquem os usuários o roteiro para investigar cada tipo de evento.6. 5.6. através de interface gráfica. 5. Criar usuários com diferentes papéis no uso do sistema de gerenciamento sendo que a definição de direitos cada papel deve permitir a associação a tarefas discretas efetuadas da interface.

Exportar o tráfego analisado no formato PCAP (Packet Capture) para armazenamento em outros dispositivos. 5.24. quantidade de informação trocada e serviços ativados.6.5.1. Possuir regras/assinaturas aderentes aos padrões SOX (Sarbanes-Oxley).4. Firewalls: pelo menos dos fabricantes Cisco.7.3.4.6. as funcionalidades que o tornem capaz de: 5.7.7.4. 5.7.7.9. por origem e por destino ou por qualquer combinação dos três anteriores.7.7. ANEXO I – PROJETO BÁSICO Página 13 de 27 .4.7. FUNCIONALIDADES DOS SENSORES: 5.5.4.2. Atuar como IPS e opcionalmente como IDS. Armazenar e utilizar uma base de ao menos 14. O IPS precisa ser capaz de solicitar ao firewall o bloqueio da porta ou ip do dispositivo quando uma política for violada. Interagir com os dispositivos listados a seguir para executar ações de bloqueio ou prevenção contra tráfego malicioso ou indesejado: 5. 5.Os Sensores deverão possuir.2.7. Permitir que o tráfego de rede seja contínuo em caso de falha de software ou Hardware do Sensor.7.6.4.1.7. NAC.7.4.6.7.5.7.4.7. 5.6. PATCH MANAGEMENT. 5. 5. 5.6.4. 5. Gerenciar qualquer dispositivo sensor baseado no software SNORT.7.6.22.4. SIEM.10.7.2. Monitorar todo o tráfego de rede para bloquear tráfego proveniente de atividades maliciosas ou indesejadas. Exibir gráficos informando o número de pacotes recebidos e descartados pelos sensores por segmento de rede.Deve estar disponível API (Application Program Interface) aberta e documentada para integração com produtos de outros fabricantes que exerçam as funções tais como: Firewall. 5.Cada Sensor deve se comunicar com um ou mais Gerenciadores recebidos anteriormente para transferência dos dados de tráfego e recebimento das configurações de funcionamento.20.4. Atualizar permanentemente a base de regras de modo a mantê-la atualizada contra novas vulnerabilidades e padrões de tráfego malicioso em até 48hs após a sua ampla divulgação e conhecimento.Os Sensores devem possuir capacidade de armazenamento local para eventos e deve ser possível exportar os eventos no formato Syslog para armazenamento em outros locais e para integração com software de SIEM. Roteadores e Swicthes: pelo menos dos fabricantes Cisco e 3Com. Atuar nos modos inline e opcionalmente passivo em qualquer circunstância. Checkpoint e Microsoft. 5. 5.4.4.4. Exibir o estado de todas as sessões além de informações como hora de início e término. 5.5.000 regras sobre padrões de tráfego que devem ser bloqueados.4.4.4.2.4.6.4. 5.2.6.23.5.1.5. Exibir todo o tráfego analisado nos segmentos da rede em formato bruto contendo o cabeçalho e payload dos pacotes e informar que regra foi ativada por cada pacote. DLP.4. 5.4.4. Armazenar informações sobre o consumo de banda da rede de cada equipamento ou usuário protegido.4. 5. 5. no mínimo.2.7.3. 5.6.5.8.4. 5. 5.13. 5. portas usadas.21.7.Os Sensores deverão ser no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante).7.4.12. Possuir regras e assinaturas para ameaças listadas na SANS Top 20.11.6.

3. Possibilitar a visualização das conexões bloqueadas e remoção das regras automáticas de bloqueio a qualquer tempo.7.7.4.16.7. com informações sobre quais aplicações foram usadas.4.24.4.4.15.4. IPs e MACs.Serviços e portas utilizadas.Dispositivos com comportamento anômalo.24.7. 5.7.Novos dispositivos.4.7.7.22. 5.4.1.Dispositivos modificados – serviços.14. 5.4.3. Armazenar informações sobre o tráfego analisado nos segmentos da rede em formato bruto contendo o cabeçalho e payload dos pacotes e informar que regra foi ativada por cada pacote.25.7.5.4.4. 5.7.29. Capturar e armazenar o perfil comportamental de cada dispositivo de rede constituído ao menos de: 5. 5. 5. 5. Integração nativa com Nmap.2.7. 5.4.20.4.3. Permitir inserção de novas regras e assinaturas sem interrupção de tráfego.7. 5.25. 5.4.7.25. 5. portas usadas.7. por origem e por destino ou por qualquer combinação dos três anteriores.Vulnerabilidades associadas a cada perfil de dispositivo.1. quando e de que forma ele ocorreu.4.7. 5. com o número de vezes que ocorreu um ataque.24. 5. 5.26.19.21.Tipo e volume de trafego.26.4.23.4. Capturar e armazenar o perfil comportamental da rede constituído ao menos de: 5. 5.Sistema Operacional.4. quantidade de informação trocada e serviços ativados. 5.4. 5.7.7.24.25.7. Detectar e armazenar eventos de indicativos de mudanças na rede. quais regras foram ativadas.7. Possibilitar visualizar usuários que estão executando aplicativos não padrões.7. Capturar informações de usuários e de servidores tais como: versões.7. Armazenar informações sobre o número de pacotes recebidos e descartados pelos sensores por segmento de rede. 5. porém sem bloqueio dos ataques alertando quais eventos seriam bloqueados caso a configuração esteja ativada.7. Suportar o funcionamento em linha. 5.7.18. portas.24.7.24. ANEXO I – PROJETO BÁSICO Página 14 de 27 .26.7.4.4.MAC address.4.MTU (Maximum Transmission Unit).4. Identificar.Contagem de hops. Permitir o bloqueio dinâmico de tráfego a partir do endereço IP e porta da origem.7.7. 5. 5.4.2.28.26. Suportar a análise do tráfego de rede em modo passivo sem interferência no segmento possibilitando mesclar o monitoramento transparente (em modo bridge) com o modo passivo de forma independente entre as interfaces de rede.5.4. 5.17. serviços ativos. 5. 5.4. tais como: 5.4. aplicações.1.7.4.Aplicativos. endereço IP e porta do alvo ou uma combinação de ambos por um período específico de tempo a partir de um ataque detectado.27.4.4.2.24. Manter dados sobre ataques.TTL (Time-To-Live). Armazenar informações sobre tráfego analisado com o estado de todas as sessões além de informações como hora de início e término. por pacote.6.7.

47.php?tid=fdghgf54645ojojoj567) ANEXO I – PROJETO BÁSICO Página 15 de 27 . 5. 5. Identificar ataques que utilizam tráfego interativo. 5.4.7.7. sem a necessidade de instalação de qualquer componente.7.4.39.4.7.4. Possibilitar a visualização. caso o tempo de processamento seja superior ao limite configurado. 5. Usar autenticação forte e mecanismos de criptografia para todos os componentes da solução.icsalabs.4. Analisar protocolos na camada de rede.7. 5.31. 5.35. 5.4. 5.45. Remontar todos os fluxos de pacote fragmentados ou não.4.7. Permitir a criação de assinaturas para protocolos não padrão.4.7. Detectar anomalias em protocolos.57. 5. Não reescrever regras modificadas por usuário.37.7.4.43.7. aceitar a passagem de tráfego mesmo com o sensor indisponível por qualquer motivo.41.4. Possibilitar a inspeção da qualidade das assinaturas e das regras.53.42. e tráfego de IPv6 via tunelamento em pacotes IPv4.46. 5.7.4.com/icsa/topic.5. Identificar serviços rodando em portas não autorizadas de forma passiva.7.34.4. Medir o tempo total gasto para processar pacotes e capacidade de paralisar a inspeção de pacotes.4. 5. Reportar aplicações não autorizadas de acordo com a política sendo executadas.4. 5.7. 5.7.7.51.4. 5. Permitir configuração de múltiplas políticas de prevenção de incidentes.52. Permitir forma rápida de habilitar e desabilitar regras.49.56. Aceitar regras que verifiquem injeção maliciosa de comandos em payloads (command injection).55. Ser configurável através de CLI (command line interface). por consecutivas vezes. 5. Permitir a inclusão de informações oriundas de ferramentas de varredura de terceiros.7. 5.48. 5. isto é.7.7.7.33. 5. Configurar o tempo que cada regra tem para processar cada pacote. 5.38.4.4.7. de transporte e de aplicação buscando por padrões conhecidos de ataques e aplicações maliciosas.4. por interface gráfica. com SNMP e com a MIB específica do equipamento. 5.7.32. o tempo configurado e retorno da regra após período de tempo pré-determinado. 5.4.7.4. edição e criação de regras. usando os serviços Telnet ou SSH. Identificar ataques com múltiplos fluxos. Possibilitar a criação de listas Brancas (White Lists). 5. Possuir mecanismos de redução de falsos-positivos associados com detecção de assinatura procurando por um ataque somente quando ocorrer um tráfego relevante ou através de mecanismo de correlação. 5. Permitir reinicialização do sensor sem interrupção de tráfego.4. 5.7.4.4.36.40.7.4. 5. Fornecer informações em tempo real de análise de impacto.4.4.7. 5. 5.44. Possuir solução de scanning passivo.50.7. suspendendo a regra por caso o tempo exceda. Possuir certificação ICSA (http://www.7.4.4. Suportar IPv6 nativo.54. Suportar Fail-Open.7.30. Possuir mecanismo de atualização automática de suas assinaturas.7.

1. de modo que a indisponibilidade de um deles não afete nenhum aspecto dos serviços prestados.2. equipamentos ou da rotina dos trabalhos de qualquer setor funcional em decorrência da instalação a ser efetuada.3.1. 6. No caso de ser necessário realizar trabalhos fora do horário de expediente por necessidade de serviço da CONTRATANTE esta condição será mandatória e constará do plano de execução.3. Os SOC deverão possuir alta disponibilidade. IMPLANTAÇÃO: 6.1. deverão ser atendidos os requisitos abaixo: 7.1. 7.1. Havendo necessidade de interrupção de sistemas. em até 10 (dez) dias.6. 7.1. 6. ou mesmo em horários distintos ao estabelecido. sendo o mesmo acionado automaticamente em caso de falta de energia e fornecer energia estabilizada em até 2 minutos após a partida.1. SERVIÇOS DE OPERAÇÃO E MONITORAÇÃO CONTÍNUOS 7. configuração e testes de todos os produtos componentes de cada solução fornecida. em até 05 dias úteis após a assinatura do contrato. 6. Os SOC devem estar localizados em cidades diferentes e a no mínimo 120 km de distância um do outro.3. concluir a implantação e disponibilizar o serviço no prazo máximo de 90 (noventa) dias.1. caso necessário. 6. A CONTRATADA deverá entregar a solução ofertada.1.3. 7. será necessária prévia autorização da CONTRATANTE. sendo concedido à CONTRATADA. A LICITANTE deve possuir no mínimo 02 (dois) Centros de Operação de Segurança próprios (SOC). ambos localizados no Brasil. 7.6.3. devendo estar instalados em local que atenda aos seguintes requisitos mínimos: 7. a partir do recebimento formal do Plano de Implantação dos Produtos e Serviços (cronograma). se manifestar sobre sua aprovação.3.2.1.1. recursos.O gerador de energia deve suportar a demanda das instalações por até 12 horas sem necessidade de reabastecimento. links de telecomunicação e alimentação de energia. esta deverá estar devidamente planejada e ser necessariamente aprovada pela CONTRATANTE.7. que deverá contemplar os seguintes requisitos: 6.4.5.2.1. contados a partir da aprovação do Plano de Implantação dos Produtos e Serviços (cronograma) final.1. Em caso de necessidade de execução dos serviços durante os finais de semana. ANEXO I – PROJETO BÁSICO Página 16 de 27 . integração. em conformidade com o Plano de Implantação dos Produtos e Serviços aprovado pela CONTRATANTE.1. a CONTRATADA deverá elaborar Relatório Técnico analisando os resultados e entregá-lo à CONTRATANTE para que ateste a conclusão do serviço de instalação e configuração. um Plano de Implantação dos Produtos e Serviços (cronograma). 6. A CONTRATADA deverá apresentar.1. Obrigatoriamente. novo prazo de 3 (três) dias para eventuais ajustes e reapresentação do Plano de Implantação dos Produtos e Serviços (cronograma) final. A CONTRATADA será responsável pela instalação.1. A CONTRATANTE deverá.8.1. Para a prestação do serviço contínuo de Operação e Monitoração. 7.1. Para a execução dos serviços fica estabelecido o horário de funcionamento normal da CONTRATANTE. solicitados pela CONTRATADA.1. 6. 6.1. 6.Sistemas redundantes para armazenamento de dados. Disponibilizar o desenho esquemático de cada solução a ser aplicado ao ambiente da CONTRATANTE.9.Gerador de energia para as áreas privativas.

h.2. appliances.3. 7.4. UPS Geradores Torres de refrigeração Chillers CRAC units Roteadores Swicthes de core i. Quadros de distribuição Página 17 de 27 ANEXO I – PROJETO BÁSICO .Possua UPS que suporte todos os equipamentos essenciais ao funcionamento por até 30 minutos. de modo que a indisponibilidade de um deles não afete nenhum aspecto dos serviços prestados. c. mantendo o registro armazenado para consulta por ao menos 90 dias. Cada um destes dispositivos deve ter capacidade para manter a operação isoladamente em caso de manutenção planejada ou falha.1.1.1. 7.1. localizados em cidades diferentes e a no mínimo 120 km de distância um do outro.2. monitoração e operação contínuos.Possuir estrutura de armazenamento de dados que permita a manutenção dos registros dos eventos relacionados aos serviços.Efetue registro dos visitantes com identificação individual e controle digital de entrada e saída.3. Cabine para recebimento de energia externa b. Os dispositivos que devem ser considerados nessa especificação são: a.pdf).1.1. fluidos e gases para refrigeração e conexões de rede local redundante de modo que um caminho permaneça ativo e o outro possa ser utilizado como alternativa em caso de manutenção planejada ou falha.Possuir dispositivos redundantes para estrutura de rede.7.Possuir caminhos de distribuição de energia elétrica.Possua circuito interno de registro e gravação de imagem em todas as áreas de circulação. g. f.1.Funcione em regime 24 x 7. às exigências da classificação TIER III do Uptime Institute (http://uptimeinstitute.5.1. software etc) deverão estar hospedados em ambiente adequado à norma ABNT NBRISO/IEC 27002:2005 e que atenda.4.Possua sistema de refrigeração de conforto central.3. Os sistemas de distribuição que devem ser considerados nessa especificação são: a. A infra-estrutura de monitoração da LICITANTE (servidores.8.1.5. fornecer energia elétrica e controle de temperatura. devendo atender ao abaixo: 7. 7.3.3.org/wp_pdf/TUI705DTierClassification_WP. outros equipamentos.1. Cabeamento de transmissão de energia c.3.1.1. rede. 7. no mínimo. 7.6. 7.Os ativos de TI empregados no monitoramento (servidores.5. Transformadores isoladores b.5.4. Swicthes de distribuição 7. 7. permitindo que todos os profissionais visualizem eventos relevantes simultaneamente.1.Possua estrutura central para visualização dos painéis dos sistemas de suporte técnico. visando garantir níveis de performance e redundância compatíveis com a necessidade da operação contínua da CONTRATANTE. e.4. software etc) deve estar hospedada em pelo menos 2 data centers.7. Cada um dos data centers deve atender às seguintes especificações: 7. d. 7.1.9.

Serviço com performance inadequada (P2): 4 horas 7.6.1. A LICITANTE deverá estar capacitada a prestar Assistência e Suporte Técnico.6.2. 7.A prevenção e extinção de incêndios deve contar com pelo menos 2 sistemas redundantes e independentes.1.5. Serviço indisponível (P1): 60 minutos. Efetuar o registro de solicitações.6. enquanto os outros andares continuam a operar normalmente.Os sistemas utilizados para monitorar e administrar as aplicações devem estar conectados à Internet por pelo menos três conexões independentes e redundantes utilizando o protocolo BGP-4 para roteamento do tráfego pelas diversas conexões. incluindo feriados e finais de semana.1.1. sugestões. Dutos de água gelada Cabos para conexões de rede 7.1.5. 7. monitorada continuamente de forma que.5.1.6.2. Terminar o atendimento de ao menos 98% das solicitações nos seguintes prazos máximos: 7. devendo o atendimento ser efetuado em língua portuguesa. Dúvidas ou alteração de configuração (P3): 48 horas 7. apenas o andar ou segmento seja afetado.4.2.2.4.Serão de competência da Assistência e Suporte Técnico os seguintes serviços: 7. Serviço com performance inadequada (P2): 24 horas 7.2.2. considerando os requisitos abaixo: 7.1.3.1.1.1.Ocorrência de alto impacto/ Falha verificada em um componente da Solução de Segurança ou de Infra-estrutura que ocasione parada total ou parcial das atividades do ambiente da CONTRATANTE. o contato será efetuado através de número nacional isento de tarifação telefônica (por exemplo. prefixo 0800).5.1.1.Possuir múltiplas conexões independentes para acesso a Internet.2.6.5. 7. 7. Monitoramento iônico do ar através de sensores de alta sensibilidade.1.24 horas por dia.2. Garantia de atendimento de um número ilimitado de solicitações. reclamações e elogios e apresentar ao final de cada mês um resumo de todos os registros e do tratamento dado.5.6. Dúvidas ou alteração de configuração (P3): 6 horas 7.7.5.6.2. Atendimento de solicitações ou reclamações . e.1.6.7.2.6.2.1.4.3.2.A abertura de chamados para Assistência e Suporte Técnico será efetuada por sistema web ou por telefone.6.Possuir múltiplas entradas independentes para fornecimento de energia elétrica.2.2. todos os dias do ano. Detectores de fumaça e incêndio.6. 7. 7.6. No caso de abertura através de telefone.7.5. Iniciar o atendimento de ao menos 98% das solicitações nos seguintes prazos máximos: 7.5.3.4.1.1.1.destinadas a prestação de esclarecimentos técnicos e operacionais. 7.2. que tenham: 7.1.1. Serviço indisponível (P1): 8 horas 7.1. em caso de um evento. Cada entrada para fornecimento de energia elétrica deve ser capaz de isoladamente suportar a operação do Data Center.3.5. 7.Possuir a tecnologia em prevenção e extinção de incêndios utilizando gás Fm200. Cada conexão para acesso a Internet deve ser capaz de isoladamente suportar a operação do Data Center. atividades e utilização rotineira das soluções fornecidas após o período de implantação da solução .5. 7.6.1. Prioridade (1) .2.1.2.1. ANEXO I – PROJETO BÁSICO Página 18 de 27 .5.6.6.1. 7.1. 7.6.1.4.d.6.

1.2. 7.8. nas dependências da CONTRATANTE ou de forma remota através de soluções que permitam áudio e vídeo conferência.2. Monitoração 24x7 da performance da solução. Planejamento de upgrades funcionais e de capacidade.2. 7.1.2. 7. Indicadores e métricas para o item 7.Os indicadores e métricas devem contemplar os seguintes posicionamentos: 7.2.2 7.6 7.13. Indicadores e métricas para o Item 7. 7. 7. Controle das permissões para acesso aos serviços. fornecendo ANEXO I – PROJETO BÁSICO Página 19 de 27 .1.1.1.2.3.3.7. 7.) classificação conforme as prioridades estabelecidas.2.1. 7.Ocorrência de baixo impacto na utilização da Solução de Segurança ou de Infra-estrutura para resolver problemas de funcionamento que não ocasionem paradas nas aplicações/ativos que deles fazem uso. 7. Prioridade (3) .2.11. 7. Classificação do chamado pelas prioridades estabelecidas. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.3.1.2.14.2.2. análise e entendimento dos relatórios gerenciais e administrativos e revisão das configurações e procedimentos implementados. responsável pela gestão estratégica da solução ofertada. 7.1.3. para dirimir dúvidas sobre a solução contratada.15. 7.7.6. Monitoração 24x7 de capacidade e disponibilidade. que possam trazer uma visão centralizada dos tempos de atendimento e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). Operação 24x7 para inclusão. 7.3. Atualização da documentação.4.1. Recuperação das configurações em caso de falha.2. 7. 7. A CONTRATADA realizará reuniões mensais.1.6. Configuração contínua de parâmetros de funcionamento da solução.2. alteração e remoção de regras/políticas de utilização.7. 7. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (DNS/HTTP/FTP) deverá atender no mínimo os requisitos abaixo: 7. Emissão de alertas e notificações em caso de falha.2. mas a solução ou serviço permanecem funcionando para outras finalidades.1.1.10.1.Manter um “baseline” (repositório) de pelo menos 1 (um) ano dos indicadores e métricas elaborados.8. fornecendo informações da eficiência dos atendimentos à equipe de TI da CONTRATANTE. Backup das configurações e regras. Tempo de atendimento por cada chamado aberto (vs. 7.7.2.6. Operação 24x7 para inclusão. Monitoração 24x7 dos serviços e componentes.2. 7. 7.Ocorrência de médio impacto/Falha verificada em uma determinada funcionalidade da Solução de Segurança ou de Infra-estrutura que impeça a obtenção do resultado esperado.7.7. Prioridade (2) . Aplicação de atualizações (implementação de patches e hotfix).1. 7.9.8. 7.A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente. permitindo a medição da evolução da qualidade e desempenho dos serviços.3.2. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).2. 7. alteração e remoção de configurações.2.7.15. Total de chamados cadastrados por solução ofertada.7.5.12.7.1.2.2. 7.7.2.

3. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP) estabelecidos pela CONTRATADA não forem atendidos.1. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (PROXY) deverá atender no mínimo os requisitos abaixo: 7. 7. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. 7.15. Backup das configurações e regras. alteração e remoção de configurações.6.informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.3. ocorrida no período de operação de um mês. Planejamento de upgrades funcionais e de capacidade. 7.7.6. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (DNS/HTTP/FTP) do ano da ocorrência da interrupção. Monitoração 24x7 da performance da solução.2.3.15. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP) será calculada pelo período de 01 (um) mês.3.5. Monitoração 24x7 de capacidade e disponibilidade. To = Período de Operação (um mês). 7.5.7% ou superior.2.3. 7.3.7. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. Aplicação de atualizações (implementação de patches e hotfix). Configuração contínua de parâmetros de funcionamento da soluções.15. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. VA= Valor Anual. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade. sem nunca exceder 4 horas mensais.3. 7.3. Emissão de alertas e notificações em caso de falha.4. N = Quantidade de minutos em que o serviço ficou interrompido no ano. Ti = Tempo total de interrupção do ponto de acesso. responsável pela gestão estratégica da solução ofertada.2.8. em minutos.15.2. Operação 24x7 para inclusão. Monitoração 24x7 dos serviços e componentes.3. em minutos.3.2.3. será concedido a CONTRATANTE um desconto por interrupção.2. 7. 7.10.15. ANEXO I – PROJETO BÁSICO Página 20 de 27 . 7.4.9. 7.15. O valor de desconto será aplicado no período de faturamento imediatamente subseqüente ao qual ocorreram os fatos que originaram os descontos. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VA x N / 43200 Onde: VD = Valor do Desconto. 7. 7. alteração e remoção de regras/políticas de utilização. 7. Operação 24x7 para inclusão. que não ultrapassem às 12 horas anuais.3. 7.3. 7.2. 7.2.

Ti = Tempo total de interrupção do ponto de acesso. que não ultrapassem às 12 horas anuais.15.7.4. Operação 24x7 para inclusão. em minutos. Indicadores e métricas para o item 7. alteração e remoção de regras/políticas de utilização.3. 7.3. 7.12. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) deverá atender no mínimo os requisitos abaixo: 7. 7.2.15.15. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente. 7.3.3. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.4. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99.2. O valor de desconto será aplicado no período de faturamento imediatamente subseqüente ao qual ocorreram os fatos que originaram os descontos. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (PROXY) estabelecidos pela CONTRATADA não forem atendidos.11. sem nunca exceder 4 horas mensais. em minutos. 7.14. 7. ANEXO I – PROJETO BÁSICO Página 21 de 27 .3.7% ou superior. Operação 24x7 para inclusão. Controle das permissões para acesso aos serviços.1. ocorrida no período de operação de um mês.3.3.3.3 7. Recuperação das configurações em caso de falha. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VA = VM x N / 43200 Onde: VD = Valor do Desconto.4.7. VM= Valor Mensal.1.3. responsável pela gestão estratégica da solução ofertada. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (PROXY) do ano da ocorrência da interrupção.15. N = Quantidade de minutos em que o serviço ficou interrompido.3.13. 7.5.15. To = Período de Operação (um mês).3.3. 7.15. Atualização da documentação.15.15. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias.4. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (PROXY) será calculada pelo período de 01 (um) mês. será concedido a CONTRATANTE um desconto por interrupção.3. 7. 7. alteração e remoção de configurações. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.6. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. 7. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). 7.

5. Monitoração 24x7 da performance da solução.4.4.4. 7.4.9. Backup das configurações e regras/políticas. Configuração contínua de parâmetros de funcionamento da soluções.7% ou superior.17.6. Aplicação de atualizações (implementação de patches e hotfix).20. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. 7.4.5.11. Monitoração 24x7 de capacidade e disponibilidade.4.20. Planejamento de upgrades funcionais e de capacidade.4. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.10. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99.16.3. 7.4. 7. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) estabelecidos pela CONTRATADA não forem atendidos. 7. Ti = Tempo total de interrupção do ponto de acesso. ANEXO I – PROJETO BÁSICO Página 22 de 27 . Monitoração 24x7 dos serviços e componentes.19. Emissão de alertas e notificações em caso de tentativa de invasão.20. 7.4. Recuperação das configurações em caso de falha. sem nunca exceder 4 horas mensais. Atualização da documentação. 7. 7. Monitoração 24x7 das tentativas de ataques ao Firewall.4.7.15.18.1.4. 7. alteração e remoção de regras/políticas de segurança. em minutos. 7. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.20.8.14. ocorrida no período de operação de um mês. será concedido a CONTRATANTE um desconto por interrupção.20. 7.7. em minutos.4.2. To = Período de Operação (um mês). Monitoração 24x7 da utilização da VPN. Controle das permissões para acesso aos serviços.4.4. que não ultrapassem às 12 horas anuais. 7. Monitoração 24x7 das priorizações ao QoS.20.4 7.4.4. responsável pela gestão estratégica da solução ofertada.4. 7.4.3. Indicadores e métricas para o item 7.4. Operação 24x7 para inclusão. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) será calculada pelo período de 01 (um) mês. 7.4. 7.4. 7. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). 7. 7.4. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. Emissão de alertas e notificações em caso de falha. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.4.4. 7.13.12. 7. 7.4.

7. Atualização da documentação. Aplicação de atualizações (implementação de patches e hotfix). Controle das permissões para acesso aos serviços.5.4. Detectar anomalias em protocolos.5.5.19. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) deverá atender no mínimo os requisitos abaixo: 7.20. Backup das configurações e regras/políticas.10.5.7. 7. Emissão de alertas e notificações em caso de tentativa de invasão.16.5. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.5. Configuração contínua de parâmetros de funcionamento da soluções. Emissão de alertas e notificações em caso de falha. alteração e remoção de regras/políticas de segurança.5.5. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.17.20.7. Monitoração 24x7 de capacidade e disponibilidade.15.5. 7. O valor de desconto será aplicado no mês imediatamente subsequente ao mês no qual ocorreram os fatos que originaram os descontos. 7. Monitoração 24x7 da performance da solução. 7. N = Quantidade de minutos em que o serviço ficou interrompido. 7.5. através da seguinte equação: ANEXO I – PROJETO BÁSICO Página 23 de 27 .5.1. 7.5.6. 7.18.21. 7. Monitoração 24x7 das tentativas de ataques ao Firewall. 7. responsável pela gestão estratégica da solução ofertada.20. VM= Valor Mensal. 7.5. 7. Recuperação das configurações em caso de falha.2.2.7. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) será calculada pelo período de 01 (um) mês. Indicadores e métricas para o item 7.5. 7.13. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VM x N / 43200 Onde: VD = Valor do Desconto.4. Monitoração 24x7 da utilização da VPN. 7.21.4. Operação 24x7 para inclusão.12. 7. 7.5. Monitoração 24x7 das priorizações ao QoS. 7. Operação 24x7 para inclusão.5 7.21.5. 7. Monitoração 24x7 dos serviços e componentes. alteração e remoção de regras/políticas de utilização. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).5.5.3.1. 7. Planejamento de upgrades funcionais e de capacidade.8.9.5.11.5.14. 7. alteração e remoção de configurações. Operação 24x7 para inclusão.5. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) do mês da ocorrência da interrupção. 7.5. 7.6. 7.5.5.5.

a LICITANTE deverá possuir na sua equipe ao menos dois profissionais com certificação CISSP.21. sendo responsável pela gestão dos serviços de operação e monitoração contínuos executados pela CONTRATADA. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. 7. com base na Política de Segurança da empresa. por escrito. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) do mês da ocorrência da interrupção.5. A LICITANTE deverá possuir pessoal necessário e tecnicamente habilitado à boa e integral execução das soluções ofertadas.5. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. de ao menos dois profissionais. quaisquer dificuldades encontradas pelos técnicos alocados para execução dos serviços que. e ao menos um profissional com certificação PMP.5. 8. pela definição dos tipos de relatórios a serem gerados e pela aprovação das informações entregues pela CONTRATADA.5.21.7. seja julgado inconveniente ao bom andamento dos trabalhos. 7. A CONTRATADA deverá comunicar. N = Quantidade de minutos em que o serviço ficou interrompido. EQUIPE 8.5. A habilitação técnica deverá ser comprovada através da apresentação de certificação técnica. ANEXO I – PROJETO BÁSICO Página 24 de 27 . sob pena de serem tais dificuldades consideradas inexistentes. que deverá ser responsável pelo Plano de Implantação dos Produtos e Serviços.1. possam prejudicar a boa e pontual execução dos trabalhos.2.3. O valor de desconto será aplicado no mês imediatamente subseqüente ao mês no qual ocorreram os fatos que originaram os descontos.6. será concedido a CONTRATANTE um desconto por interrupção. as diretrizes de utilização de cada solução.3. To = Período de Operação (um mês). em minutos. Além disso. que serão responsáveis pelos procedimentos de segurança de todo o projeto.5. fornecida pelo fabricante da solução proposta.7% ou superior. ocorrida no período de operação de um mês. a CONTRATANTE. 7.4.21. 7. VM= Valor Mensal. 7. que não ultrapassem às 12 horas anuais. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. eventualmente. sem nunca exceder 4 horas mensais. 7. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) estabelecidos pela CONTRATADA não forem atendidos. A CONTRATADA deverá retirar dos serviços qualquer empregado que. em minutos.21. imediatamente.21. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VM x N / 43200 Onde: VD = Valor do Desconto.6. a critério da CONTRATANTE. 8. A CONTRATANTE será responsável pela gestão estratégica de cada solução aplicada ao ambiente e definirá. 8. Ti = Tempo total de interrupção do ponto de acesso.D = (To –Ti) x 100 / To Onde: D = Disponibilidade.

5. 9. no todo ou em parte. sem ônus à CONTRATADA. crachá de identificação. Todos os empregados deverão utilizar nas dependências da CONTRATANTE.1. de acordo com as soluções adquiridas.1. A CONTRATADA deverá facilitar a ação da CONTRATANTE. mesmo que em caráter temporário. OBRIGAÇÕES DA CONTRATADA 10. diligenciando no sentido de que os trabalhos sejam conduzidos segundo a melhor técnica aplicável. Poderão participar da presente licitação os interessados. 9. perante a CONTRATANTE. 10. rede elétrica.1. A CONTRATADA não poderá ceder ou transferir. A CONTRATADA deverá responsabilizar-se pelo transporte de acesso e circulação de seu pessoal nas áreas de serviço da CONTRATANTE. 87. o instrumento contratual.1. e ou deslocamento.7. responsabilizando-se pela qualidade.1. a terceiros sem a prévia comunicação por escrito à CONTRATANTE e sem a sua concordância. A CONTRATADA deverá responder. e deverão se apresentar ao Departamento de Tecnologia da Informação e Telecomunicações – DGT. OBRIGAÇÕES DA CONTRATANTE 11. A CONTRATADA se responsabilizará por seus empregados e por terceiros credenciados para a prestação dos serviços.2. CONDIÇÃO DE PARTICIPAÇÃO 9. Consórcios.1. pela disciplina e comportamento de seu pessoal.6.4.1. A CONTRATADA deverá executar os serviços contratados através de profissional legalmente habilitado. incisos III e IV. deverá ser comunicado de imediato a CONTRATANTE.4. 10. climatização. da Eletrobras Distribuição Acre. no-break e aterramento dentro dos prazos previamente acordados e das normas estabelecidas pela CONTRATADA.1. 10. da Lei nº. 11.2.1. observando-se os prazos programados para a sua realização. Todos os empregados da CONTRATADA deverão ser oficialmente apresentados através de carta devidamente assinada pelo representante legal da empresa.666/93. 10.8. punida com suspensão temporária para licitar ou contratar. Empresa que se encontre sob falência.5. Providenciar.8. nos termos do art. rede lógica. CONTRATADA deverá informar à CONTRATANTE os números de telefones de seus prepostos para contato. A CONTRATADA deverá responsabilizar-se pelo bom comportamento de seu pessoal.1. • • 10. exatidão e segurança.1. a critério da CONTRATANTE. comprometendo-se a afastar de imediato qualquer empregado cuja presença seja considerada inconveniente. Não poderão participar desta licitação: • Empresas declaradas inidôneas para licitar ou contratar com a Administracao Publica. 10.9. ou ainda. tais como: local físico apropriado. ANEXO I – PROJETO BÁSICO Página 25 de 27 . 8. 10. acatando rigorosamente todas as normas e instruções baixadas 8. 10. cujo ramo de atividades seja pertinente com o objeto deste edital e que atendam a todas as exigências deste PROJETO BÁSICO. e atendendo prontamente às observações e exigências apresentadas. que não terão nenhum vínculo empregatício com a CONTRATANTE.1. provendo acesso aos serviços em execução. toda a infra-estrutura para implantação dos appliances e equipamentos. 10.3. Qualquer suspensão na execução dos serviços.

(R$) 130.1. 14. com base no Índice Geral de Preços de Mercado (IGPM). Os preços serão fixos e irreajustáveis para o objeto desta licitação pelo período mínimo de 12 (doze) meses.1. • Os serviços serão pagos mensalmente. o contrato poderá ser reajustado. Estabelecer e garantir a comunicação através de VPN (IpSec) com o Centros de Operação de Segurança (SOC) da CONTRATADA.385.80 Valor Total (R$) 19.2.77 Valor Unit. de forma a permitir a prestação dos serviços de operação e monitoração contínuos de todos as soluções adquiridas. obedecendo a descrição de cada solução.228. obedecendo a descrição de cada solução.77 Valor Total (R$) 767. por meio de correspondência. quando da efetiva definição e necessidades apresentadas para sua infra-estrutura.72 Valor Unit.11. DO PREÇO SOLUÇÃO DE INFRA-ESTRUTURA 12. contados da data de apresentação da proposta. (R$) 123.764. duzentos e noventa e nove reais e vinte e cinco centavos). com antecedência mínima de 30 (trinta) dias do início de sua vigência. trezentos e cinqüenta e sete mil.689.12 Valor Total (R$) 123.4 O valor global é de R$ 1. a CONTRATANTE pagará o valor correspondente ao item. 13.2. em uma única parcela. SOLUÇÃO DE SEGURANÇA 12. Os preços propostos serão aqueles discriminados pelo licitante em sua proposta para o objeto desta licitação e deverão ser cotados em reais (R$). Para cada item contratado. 12. quando da efetiva definição e necessidades apresentadas para segurança da sua infraestrutura.385.357. A CONTRATANTE poderá. Após o período de 12 meses. (R$) 767. conforme descrito no item 7 deste PROJETO BÁSICO . mediante condições e valores calculados como segue abaixo: • Hardwares e softwares serão pagos em até 30 dias.12 12. A CONTRATANTE poderá. a seu critério.2. ANEXO I – PROJETO BÁSICO Página 26 de 27 .84 Valor Total (R$) 316. a seu critério.2.299.25 (um milhão.1. Item F Item G Item J Descrição da Solução para Firewall/VPN/QoS Solução do Tipo 01 Descrição da Solução para IDS/IPS (GERENCIADOR) Solução do Tipo 01 Descrição da Solução para IDS/IPS (SENSOR) Solução do Tipo 03 Quantidade 01 Quantidade 01 Quantidade 01 Valor Unit. 12. devendo a CONTRATADA emitir nota fiscal/fatura após o aceite de cada fase.2.3. publicado pela Fundação Getúlio Vargas (FGV).230.2. (R$) 19.84 Valor Unit.80 12.72 Valor Total (R$) 130.230. (R$) 316. 12. 12.764. escolher a quantidade de equipamentos ou appliances que serão adquiridos.1. acumulado nos últimos 12 meses. durante 36 meses – tempo de duração do contrato. GERENCIAMENTO DO CONTRATO O gerenciamento do instrumento contratual será da responsabilidade da CONTRATANTE. Item C Item E Descrição da Solução para DNS/HTTP/FTP Solução do Tipo 03 Descrição da Solução para PROXY Solução do Tipo 02 Quantidade 01 Quantidade 01 Valor Unit.689.2.228.1. CONDIÇÃO DE PAGAMENTO 14. desde que formalmente solicitado pela CONTRATADA. nos termos da legislação vigente. escolher a quantidade de appliances que serão adquiridos.

1.2. contados a partir da data de sua assinatura. LOCALIZAÇÃO DOS SERVIÇOS: Os serviços serão realizados na sede da CONTRATANTE. A vigência do contrato será de 36 (trinta e seis) meses. depois de entregues deverão ter assegurada a garantia de 36 (trinta e seis) meses.1. um Plano de Implantação dos Produtos e Serviços (cronograma).2.15. podendo ser renovado por até 60 (sessenta) meses. informação incorreta ou defeitos da coisa.1.1. contados da aprovação do Plano de Implantação dos Produtos e Serviços (cronograma) final. concluir a implantação e disponibilizar o serviço no prazo máximo de 90 (noventa) dias. Todos os hardwares objeto deste contrato. 16. ANEXO I – PROJETO BÁSICO Página 27 de 27 . 16. A CONTRATADA deverá apresentar em até 05 dias úteis após a assinatura do contrato.1.2. GARANTIA 17.1. 16. VIGÊNCIA 15. DE EXECUÇÃO 16.2. sem ônus para a CONTRATANTE. 17. quanto a vícios ocultos.1. 18. equipamentos e softwares envolvidos serão de 45 dias após assinatura do contrato. por todos os encargos que disso decorrem ou possam decorrer e das providências de correção. A CONTRATADA deverá entregar a solução ofertada. ficando a CONTRATADA responsável exclusiva. PRAZOS: DE ENTREGA 16. O prazo de entrega dos appliances. 16. 18.

Sign up to vote on this title
UsefulNot useful