1.

DO OBJETO:

1.1. Constitui objeto do presente PROJETO BÁSICO a aquisição de soluções de segurança para proteção de perímetro e contratação de empresa especializada para fornecimento de soluções de infra-estrutura na implantação e prestação de serviços continuados de operação, monitoramento e suporte técnico, conforme detalhado nesse PROJETO BÁSICO, pelo prazo de 36 meses, para garantir o funcionamento eficiente e seguro das aplicações relacionadas ao acesso à internet e a segurança do ambiente corporativo. 2. DETALHAMENTO DO OBJETO: 2.1. Aquisição de SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP), com 03 anos de garantia, composta por equipamento, serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento Especificações Mínimas • 2 Processadores Quad Core Intel E5504 Xeon, 2.0GHz, 4M Cache, 4.86 GT/s • 8 GB de RAM • 2 interfaces de rede 10/100/1000 • 2 discos SAS de 136GB em Raid I • Gabinete para montagem em rack com no máximo 2U Quantidade

C

Tipo 03

01

2.2. Aquisição de SOLUÇÃO DE INFRA-ESTRUTURA (PROXY), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento (Appliance) Especificações Mínimas o Gabinete p/ instalação em rack padrão 19'' para cada appliance; o Hardware: cada appliance com, mínimo de, 2 GB (dois gigabytes) de RAM, com HD de 700 GB (setecentos gigabytes) tipo SATA; o Mínimo de 04 (quatro) interfaces Ethernet 10/100/1000 Base-T para cada appliance; o Mínimo de 01 (uma) interface serial para configuração através de CLI (Command Line Interface) para cada appliance; o Fonte de alimentação com tensão de entrada 110/220VAC, 50-60 Hz, suficiente para alimentar todo o equipamento na sua configuração máxima para cada appliance; o Cada appliance deve possuir no máximo 2U; Quantidade

E

Tipo 02

01

2.3. Aquisição de SOLUÇÃO DE SEGURANÇA DE PERÍMETRO (FIREWALL/VPN/QoS), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item F Tipo de Equipamento (Appliance) Tipo 01 Especificações Mínimas Quantidade 01

• Firewall Throughput de 5 Gbps

ANEXO I – PROJETO BÁSICO

Página 1 de 27

• • • • • • •

IPSec VPN Throughput de 2.5 Gbps Concurrent Sessions de 500 K New Sessions Per Sec de 15 K Client-to-Site IPSec VPN Tunnels de 2 K Max Security Policies de 6 K 10/100 Interfaces (8) 10 / 100 / 1000 Interfaces (8)

2.4. Aquisição de SOLUÇÃO DE SEGURANÇA DE PERÍMETRO (IDS/IPS), com 3 anos de garantia, composta por equipamento no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante), por serviços locais de implantação e serviços remotos de operação e monitoração contínuos 24x7 da solução, conforme tabela abaixo:
Item Tipo de Equipamento (Appliance) Especificações Mínimas para o GERENCIADOR • Características mínimas do(s) processador(es): o Quantidade de processadores: 2 (dois); o Quantidade de cores por processador: 2 (dois); o Cache L2: 6 Mb; o Velocidade do clock : 1.86 GHz; o Barramento frontal: 1.066 MHz; • Memória RAM: mínimo de 1 Gb • Interfaces: mínimo 2 interfaces RJ 45 que suportem as velocidades de 10/100/1.000Mbps; • Disco Rígido:mínimo de 1 disco de 40Gb; • Características físicas e de operação: o Dimensões físicas máximas em polegadas (profundidade x largura x altura): 6.7 x 11.8 x 1.25; o Trabalhar nas tensões de 100v a 240 V; o Peso máximo: 20 Lbs o Consumo máximo: 60Watts o Produção de calor máxima: 210 BTU o Temperatura de operação: 0ºC - 40ºC • Capacidade: o Armazenamento de eventos no disco local de até 2.500 eventos o Gerenciar até 03 SENSORES DE QUALQUER TIPO Quantidade

G

Tipo 01

01

Item

Tipo de Equipamento (Appliance)

Especificações Mínimas para o SENSOR • Taxa de Transferência (throughput): 250 Mbps; • Características mínimas do(s) processador(es): o Quantidade de processadores: 2 (dois); o Quantidade de cores/processador: 2 (dois); o Cache L2: 6 Mb; o Velocidade do clock: 1.86 GHz; o Barramento frontal: 1066 MHz; • Memória RAM: mínimo de 1 Gb • Interface de Monitoramento: Mínimo de 4 RJ45 com velocidade de até 1.000Mbps; • Interface de Gerenciamento: Mínimo de 2 RJ45 com velocidade de até 100Mbps; • Disco Rígido:

Quantidade

J

Tipo 03

01

ANEXO I – PROJETO BÁSICO

Página 2 de 27

o Temperatura de operação: 10º a 35ºC.2. a ação da TI é de fundamental importância nesse processo.000 rpm. mas não se limitando. e • Acesso. Portanto. o Possuir voltagem automática entre 100/220 V. 3. ANEXO I – PROJETO BÁSICO Página 3 de 27 .Disponibilidade da conexão e dos serviços. • Atividades do Departamento de Suprimentos. deverá estar alinhada na adequação desta Lei para garantir às regras de transparência fiscal e financeira. É a área responsável pelo controle.2.2. às informações da empresa a partir de localidades fora da rede Interna. • Operações bancárias. 3.1. • Atividades de pesquisa realizadas na Internet por diversas áreas. conhecida também como SOX.2. auditoria e a segurança das informações para que sejam realmente confiáveis.2.1. Esta lei pode ser deduzida como uma Lei de Responsabilidade Fiscal Sarbanes-Oxley.93 x 1.2. o Consumo máximo: 630 Watts. a: • 2ª via de conta de serviços. evitando assim fraudes. no tocante à segurança da informação. e 3. Dentre os requisitos aplicados a TI da Lei Sarbanes Oxley. etc. JUSTIFICATIVA: A Lei Sarbanes-Oxley. 3. Considerando o cenário atual e futuro é necessário preparar a infra-estrutura de TI da CONTRATANTE para atender as demandas descritas anteriormente de forma que os serviços prestados sejam migrados para uma infra-estrutura totalmente independente e segura para atender as seguintes demandas: 3. O objetivo desta lei é justamente aperfeiçoar os controles financeiros das empresas e apresentar eficiência na governança corporativa.1. • Latência na rede: menor que 1 milissegundo.2.Uso indevido dos recursos disponibilizados.2.7.2. Desses recursos dependem alguns serviços prestados aos clientes e funcionários da CONTRATANTE incluindo.000 • Características físicas: o Dimensões físicas máximas em polegadas (profundidade x largura x altura): 20 x 16. o capacidade: mínima de 160Gb. • Conexão Concorrente: máximo de 250. é uma lei americana promulgada em 30/06/2002 pelos Senadores Paul Sarbanes e Michael Oxley. A lei visa garantir a transparência na gestão financeira das organizações.2. Aumentar consideravelmente o nível de segurança do uso da conexão à Internet no que se refere a: 3. 3. • Acesso às aplicações da Secretaria de Fazenda. o velocidade mínima: 15. A seção 404 da Lei Sarbanes-Oxley aborda os impactos diante da área de tecnologia.3.o mínimo de 1.Proteção da informação sob a responsabilidade da CONTRATANTE. a fim de evitar prejuízos. fuga de investidores. pela Diretoria.2. credibilidade na contabilidade. segurança da informação e sistemas. é obrigatório a ferramenta de SEGURANÇA CONTRA TENTATIVAS DE INVASÃO. Ampliar e modernizar o portfólio de serviços relacionados à conexão Internet. Diante deste cenário. 3.

5. Este(s) atestado(s) deve(m) ser apresentado(s) como requisito para habilitação.4.3. Cabeamento de energia elétrica para alimentação dos equipamentos.1.2) e softwares a serem utilizados desde que respeitadas as funcionalidades descritas nesse PROJETO BÁSICO.1. Em virtude do acima exposto justificamos esse PROJETO BÁSICO pela necessidade de adquirir soluções de segurança para proteção de perímetro e contratar empresa especializada para fornecimento de soluções de infra-estrutura capaz de atender as demandas de serviços de caráter continuado pelo prazo previsto na descrição do objeto.1.1) e softwares com sistema operacional especializado.1.1. 4.1. CARACTERÍSTICAS E REQUISITOS TÉCNICOS PARA SOLUÇÕES DE SEGURANÇA E DE INFRA-ESTRUTURA: 4.1. descritas neste PROJETO BÁSICO. em quantidade e complexidade compatível com o objeto deste pregão. TECNOLOGIAS PARA SOLUÇÕES DE SEGURANCA E DE INFRA-ESTRUTURA: DNS/HTTP/FTP: 5.1. Entende-se como soluções relacionadas à SEGURANÇA DE PERÍMETRO as descrições abaixo. Os seguintes recursos para implantação dos appliances e equipamentos fornecidos pela CONTRATADA serão providenciados pela CONTRATANTE: • • • • Espaço físico com climatização e segurança de acesso. cujas definições completas se encontram mais adiante nesse PROJETO BÁSICO: • PROXY • DNS/HTTP/FTP 4. A CONTRATADA deverá prover todos os recursos necessários envolvidos no fornecimento das soluções acima que é composta por: equipamentos ou appliances (hardware especificados nos itens 2. conferido por empresas públicas ou privadas. A arquitetura do sistema de DNS deverá prever a instalação em ao menos dois equipamentos (hardware especificado no item 2. 4. 4.1 e 2.3.1.2. GERAIS: 4. EXPERIÊNCIA DA EMPRESA 4. A LICITANTE deve apresentar atestado(s) de capacidade técnica no fornecimento das soluções de SEGURANÇA DE PERÍMETRO e INFRA-ESTRUTURA e nos respectivos serviços de IMPLANTAÇÃO e OPERAÇÃO E MONITORAÇÃO CONTÍNUAS 24x7. 4. 5.1.2.2. Cabeamento de rede para interligação ao switch de core da rede. Espaço no rack de no mínimo 02 U por equipamento • Energia elétrica para alimentação dos equipamentos. customizado e desenvolvido para o funcionamento em alta disponibilidade no esquema de carga balanceada (todos os dispositivos operam simultaneamente e em caso de ANEXO I – PROJETO BÁSICO Página 4 de 27 . A CONTRATADA deverá prover todos os recursos necessários envolvidos no fornecimento das soluções acima que é composta por: appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) e licenças parte integrante de cada solução ofertada.5. Entende-se como soluções relacionadas à INFRA-ESTRUTURA as descrições abaixo.1. cujas definições completas se encontram mais adiante nesse PROJETO BÁSICO: • FIREWALL/VPN/QoS • IDS/IPS 4.3.

1. as seguintes atividades: 5.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG. A arquitetura do sistema de HTTP/FTP deverá prever a instalação em ao menos dois equipamentos (hardware especificado no item 2.1. O sistema de DNS deverá possuir.Suportar a criação de ilimitadas zonas DNS.Permitir o gerenciamento de zonas DNS e alteração dos parâmetros de funcionamento através de interface web. as seguintes atividades: 5.Servir.1. suportar.falha de um ou mais deles os demais assumem a carga sem prejuízo para a qualidade do serviço).1.1.1.2.3. 5.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG.1.6.1. 5.000 estações de trabalho e servidores da CONTRATANTE. os dados dos domínios e redes IP da CONTRATANTE. 5.5.Suportar o tráfego de requisições de dados nomes de domínio e redes IP da CONTRATANTE compatível com a largura de banda da conexão Internet da CONTRATANTE.2. as funcionalidades que o tornem capaz de: 5. customizado e desenvolvido para o funcionamento em alta disponibilidade no esquema de “fail over” (um equipamento está operacional e o segundo fica em espera para assumir as funções em caso de falha do primeiro).6. Histórico de conexões ao serviço (permitidas e negadas).1.1. 5. O Sistema HTTP/FTP deverá possuir.1. no mínimo.Armazenar registros (LOGS) de. as funcionalidades que o tornem capaz de: 5.5.1.2.6.1.5. as seguintes linguagens de programação: 5.2.4.1.7.3. Histórico de erros e sucesso na solução de nomes.Servir dados acessados através do protocolo HTTP. 5. JSP (Apache Tomcat).5.1. Plone (gerenciador de conteúdo). no mínimo. 5.2. 5.4. Armazenar registros (LOGS) de. 5.1.1.1.6.3.5. para cada papel descrito no item a seguir.1.1.1.3.3.3.1. 5. 5. Armazenar registros (LOGS) de.3.1.1) e softwares com sistema operacional especializado. no mínimo. para toda a Internet.6.5. ANEXO I – PROJETO BÁSICO Página 5 de 27 .1.4.Transferência de arquivos (download).Dados transferidos agrupados por origem e/ou destino.1. O sistema de DNS deverá ser aplicado com os seguintes papéis claramente identificáveis: 5.5.1.2.2. 5.1.1.2. no mínimo.Histórico de conexões ao serviço.1.3.4.7.5. 5.Histórico de conexões ao serviço (permitidas e negadas).5.6.1.Resolvedor de nomes de domínio para estações de trabalho e servidores da rede interna da CONTRATANTE. 5. 5.3.1. Apache PHP (com suporte a Oracle – OCI) + MySQL. Suportar o funcionamento em cluster fail over ou load balance.Suportar o tráfego de requisições de nomes de domínio para até 3.1.3.7.1. localizado na Zona Desmilitarizada. 5.3.1.1. ao menos. no mínimo. localizado na Zona Militarizada.3.1. 5. 5.2.Dados transferidos agrupados por origem e/ou destino. 5. 5. 5.1. as seguintes atividades: 5.1.

A solução deve acelerar o acesso a Web usando técnicas de cache de páginas. . eDirectory. diminuindo o tempo de resposta. NTLM.A solução de web cache deve ter integração com solução de antivírus de gateway via protocolo ICAP.3. SunOne.3.3.3. 5.2.2.3.1. Oblix. configuração e gerenciamento através de Interface Gráfica de Usuários (GUI).Realizar autenticação em múltiplos diretórios ao mesmo tempo. economizando banda.5.13. exe. permitindo a substituição do cabeçalho http por uma palavra fixa.Deverá possuir mecanismos de segurança e recuperação dos objetos armazenados em disco na ocasião de falha em alguma unidade de disco.9.3.2. 5.Deverá suportar o gerenciamento através de interface WEB (http e https) e de linha de comando através de SSH.2. RADIUS e certificados digitais.3.Implementar autenticação transparente através de cookie ou IP. 5. Java. 5.2. 5.5. VBScript. Javascript.4. Realizar alteração do cabeçalho HTTP.3. ANEXO I – PROJETO BÁSICO Página 6 de 27 . Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos ao web cache.2. Realizando esta função dentro do web cache sem auxílio de elementos de softwares ou hardwares externos. sendo eles: Local password files.6.vbe. 5. Realizando esta função web cache sem auxilio de elementos de software ou hardware externos.2.2.3. Usando somente um único web cache.14.Permitir consultas on-line e geração de relatórios customizáveis periódicos de todos os registros armazenados no LOG.7. 5.2. durante todo o tempo de vigência do contrato. 5.Possuir Interface Gráfica de Usuário (GUI): deverá estar incluso todos os softwares necessários para administração.3.3. 5. .2.3. Deverá bloquear clientes por versão de software ou tipo de Browser (exemplo permitir que cliente utilizando Internet Explorer opere normalmente enquanto bloqueie toda requisição feita pelo Netscape).Ser de desenvolvimento integrado com o hardware do web cache. 5.2.2.3.3. Netegrity Siteminder. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos.1.2. 5.3.12.2.2.10. Exemplo: bloquear extensões . Realizar o mapeamento de URLs.xls ou qualquer extensão definida pelo tipo “mime”. Realizando esta função dentro do web cache sem auxilio de elementos de software ou hardware externos. 5.11.2.2.. Realizando esta função dentro do web cache sem auxílio de elementos de software ou hardware externos.3.2.2.2. O Sistema Operacional deverá ter as seguintes características mínimas: 5. 5. LDAP. Microsoft Kerberos.3. 5.1. Active Directory. 5. Interceptando a URL requisitada e alterando para a URL mapeada. Para proteção de informações confidenciais. objetos e streaming de vídeos. Bloquear “scripts” ativos como Active X.7.3.Deverá possuir suporte ao protocolo WCCP. A solução deverá ser composta por: appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) o mesmo deverá ser dimensionado para atender o tráfego da unidade central da CONTRATANTE. para realização de cache transparente.Deverá suportar o protocolo ICP para utilização de caches em hierarquia. ambos constituindo produtos de um mesmo fabricante.2.15.8. 5. 5. PROXY 5. Ter a característica de fazer “Load Balancing” e verificação de atividade (health checks) e se autoconfigurar apropriadamente quando houver falha nos servidores de antivírus detectada através do health check. Implementar a função de bloquear requisições através de filtros de tipos de “mime”.

2.1.3.1.4.3.2.3.3. 5.3.2. Suportar encapsulamento socks.22.3. ANEXO I – PROJETO BÁSICO Página 7 de 27 . no mesmo appliance.3. Deve gerar registros de acesso (logs) nos formatos: Squid.17. 5. FTP e Telnet).Possuir controle de acesso à internet por sub-rede. Suportar aceleração de aplicações usando metodologias de gerenciamento de banda. um para um e N-para-um.VPN SSL 5. 5.3. A solução deverá ser composta por appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) de mesmo fabricante. 5. cache de objetos.VPN IPSec 5.2.3.23.Possuir integração com Servidores de Autenticação RADIUS. 5.3.4. 5. permitindo a aplicação de políticas por horários e por dia da semana. Web (HTTP).Firewall 5.2.3. Streaming Vídeo/Áudio (MMS.3. 5. o mesmo deverá ser dimensionado para atender o tráfego da unidade central da CONTRATANTE. 5. Deve possuir mecanismo onde o administrador do sistema possa definir determinada página como tela de abertura quando o browser for iniciado.3.21.2.3.3.19. RTSP.3.2.3. compartilhamento de arquivos (CIFS.3.2.5. cache de byte e compressão para as aplicações: Email (MAPI).5.3.1q). com as funcionalidades mínimas listadas abaixo: 5.8.3. HTTPS.3. durante todo o tempo de vigência do contrato.Permitir controle de acesso à internet por períodos do dia.3.Suporte a tags de VLAN (802.24.Possuir ferramenta de diagnóstico do tipo tcpdump. 5. NFS). LDAP e Microsoft Active Directory. mesmo em cache transparente realizando a função de “IP spoofing”.20. otimização de protocolos. Citrix. Deve permitir a criação de grupos com diferentes perfis de utilização de acesso a internet.3.3. 5. 5. transferência de arquivos (FTP). 5.3. função de socks Proxy.2.2.3. No appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) de proteção de perímetro do tipo UTM (Unified Threat Management).16. 5.7. 5. 5.2.3. Web segura (HTTPS).3. A solução de web cache deve suportar os protocolos HTTPS e HTTP realizando a função Proxy reverso e transparente ao mesmo tempo.3. Ter a capacidade de preservar o endereço IP do cliente. 5.3. QuickTime.Possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP.5.3.18.QoS (Qualidade de Serviço) 5. FIREWALL/VPN/QoS 5.3.Armazenamento de Logs e Geração de Relatórios (appliance dedicado) 5.2. Flash).3.Possuir controle de acesso à internet por endereço IP de origem e destino.2. Funcionalidades de Firewall: 5.2.3.3.2.6.1.Possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation).3. Suporte a criação de bloqueio de sites ou categorias de sites por usuário e/ou grupo e/ou tempo.3.2.2. Deve possuir cache de FTP transportado em túnel de HTTP. World Wide Web Consortium Extended Log File Format (W3C ELFF) e customizável. 5.

ICMP e IP. GNUTella. Possuir conexão entre estação de gerencia e appliance criptografada tanto em interface gráfica quanto em CLI (linha de comando).3. BitTorrent.3. ou 5.30.3.3. ICQ.30.19. 5. sem perda de conexões em caso de falha em um dos nós.3. 5. Permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos. 5.29. Controlar (permitir ou negar) transferência de arquivos no AOL Messenger.3. MSN & Yahoo! Messenger. Servidor e Relay. Permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas.3. 5. 5.3. 5.3.30.11. 5.3.15.3. MSN Messenger. MSN & Yahoo! Messenger. V2.3.3. passivo.3.3. Permitir criação de regras definidas por usuário. Controlar (permitir ou negar) conversas via áudio no AOL Messenger. ICQ. 5.3.3. Permitir forwarding de camada 2 para protocolos não IP. Controlar (permitir ou negar) transferência de fotos no AOL Messenger.10. 5. Skype e WinNY com as seguintes funcionalidades: 5. MSN & Yahoo! Messenger. OSPF. Permitir o agrupamento de serviços.3.3. 5.3.30.14. 5. muitos para um PAT.3. Permitir filtro de pacotes sem controle de estado “stateless” para verificação em camada 2.12.3. KaZaa. ICQ.20. Possuir funcionalidades de DHCP Cliente.3.3.3. AOL Messenger. Capacidade de suportar Alta Disponibilidade transparente.3. Deve permitir IP/MAC binding. 5.27.9. 5.3. 5. 5.3.3. MSN & Yahoo! Messenger. permitindo que cada endereço IP possa ser associado a um endereço MAC gerando maior controle dos endereços internos e impedindo o IP spoofing.13.br.3. 5.3. Controlar (permitir ou negar) sessões criptografadas no AOL Messenger.4.3.3. Possuir mecanismo de anti-spoofing.3.3. TCP.30.3. Permitir a criação de pelo menos 225 VLANS no padrão IEEE 802. do tipo: ativo-ativo.3. Identificar o nome do usuário do programa de mensagens instantâneas e permitir especificar acessos de acordo com o usuário.3.3.26. Possuir a funcionalidade de fazer tradução de endereços dinâmicos.4. 5. 5. 5.br.1.16. Funcionalidades de QoS (Qualidade de Serviço): ANEXO I – PROJETO BÁSICO Página 8 de 27 .3. 5.22.5.30.3.3. ICQ.3. edu. Tecnologia de firewall do tipo Stateful Inspection.3.1q. 5.3.3. 5. Permitir o filtro de pacotes sem a utilização de NAT. O dispositivo deverá ter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas.28.3.3.18.2.24. 5. Suportar forwarding de multicast.3.3. Suporte a roteamento dinâmico dos protocolos RIP V1. exemplo: gov.5.br.3. UDP.3.21. Suporte de no mínimo 1024 regras/políticas de firewall. ICQ. Permitir o serviço de autenticação para HTTP e FTP. ativoseja.Permitir controle de acesso à internet por domínio. suportando ao menos: Yahoo! Messenger. eDonkey. 5.3. 5.3.3.25. org. Deve permitir o funcionamento em modo transparente tipo “bridge”.17.23.3.

através de um plug-in ActiveX e/ou Java.4.1.3. 5.3. 5. 5. IDS/IPS 5. gerência de congestionamento e QoS.4.Possuir suporte a VPNs IPSec site-to-site.Permitir o envio dos logs a outro centralizador de log externo à solução.6. 5.3. Permitir o envio dos relatórios gerados conforme item anterior através de e-mail para usuários pré-definidos.9. com as funcionalidades mínimas listadas abaixo: 5.8. Disponibilizar relatórios através de FTP.6.5.6.5.6. 5.13.A VPN SSL deve possibilitar o acesso a toda infra-estrutura da empresa de acordo com a política de segurança.3.5.1. Funcionalidades de VPN: 5.Permitir a visualização de logs de histórico dos acessos de tráfegos de rede.A solução deve possuir plataforma de log especializada de segurança. com no mínimo 1 TB de armazenamento.Possuir algoritmos de criptografia para túneis VPN: AES. 5.5.3.509 para construção de VPNs. 5. 5.11.3.7. criação de filas de prioridade.6.Suporte a certificados PKI X.Permitir o controle e a priorização do tráfego.3.5.4.1.Deve permitir a arquitetura de vpn hub and spoke e possuir a funcionalidade de SSL VPN.3.Possuir hardware acelerador criptográfico para incrementar o desempenho da VPN.3. DES. 3DES. 5.4.Limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer.Gerenciador (appliance dedicado.3. L2TP.12.2.6.6.3.3.3.3.5. 5. Funcionalidades de Armazenamento de Logs e Geração de Relatórios: 5. A solução deverá ser composta por appliances (equipamento com hardware e software dedicado e customizado pelo fabricante) de mesmo fabricante.4.3.4. 5.2. 5. 5.3.5.Deve ser fornecido appliance (equipamento com hardware e software dedicado e customizado pelo fabricante) dedicado a esta função.Possuir a visualização de log em tempo real de tráfegos de rede.9.1. 5.6.6.7.Permitir modificação de valores DSCP (Differentiated Services Code Point) para o DiffServ (Differentiated Services). 5.3.Suporte a VPN do tipo PPTP.Suporte a inclusão em autoridades certificadoras (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol) e mediante arquivos.3.6.Permitir realização de backup e restauração dos dados.3.Permitir a visualização dos eventos de auditoria.5. Possuir pelo menos 20 tipos de relatórios pré-definidos na solução.5. 5.4.4) ANEXO I – PROJETO BÁSICO Página 9 de 27 . priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping).3.8.3. 5. 5.10. 5.6.1. VPNs IPSec client-to-site e SSL VPN.4.3. 5.3. 5.3. 5.5.3.3.6.1.3.6. conforme a descrição no item 2.6.5. 5.Deve ser capaz de receber logs de pelo menos 80 dispositivos.5.3.6.Atuar como um NAS (Network Attached Storage).5. Permitir geração de relatórios agendados ou sob demanda nos formatos HTML e PDF.3. 5.3.Possuir capacidade de realizar SSL VPNs utilizando certificados digitais.6. 5.2.

O software deve ser executado no Gerenciador e/ou sensores do sistema sendo minimamente intrusivo.4. Também deve ser possível extrair informações gerenciais que permitam planejar o uso mais eficiente e seguro dos recursos computacionais da CONTRATANTE.4. prevenir ou interromper o tráfego de rede que tenha como finalidade ou efeito colateral causar danos à informação. O sistema de prevenção e detecção de intrusão (IDS/IPS) deverá detectar.3. e-mail e telefone . as funcionalidades que o tornem capaz de: 5.5. ANEXO I – PROJETO BÁSICO Página 10 de 27 .6.4.3.5.5. ao menos.5.4.4.5. 5. o sistema deverá permitir o uso de diversos dispositivos de coleta. 5.4.4. A análise deverá detectar padrões de tráfego potencialmente danosos ou fora das políticas estabelecidas pela administração da rede.Sensores (appliance dedicado.2. Para permitir a evolução da aplicação para os demais segmentos da rede interna da CONTRATANTE.5.1. com sistemas que compatíveis com LDAP ou Microsoft AD. dados do usuário obtidos no serviço de diretório – tais como login.4.2. Identificar servidores conectados a rede que apresentem comportamento anormal potencialmente danoso. nome. permitindo que sejam fornecidos na interface de gerenciamento dos eventos os dados dos endereços IP utilizados.1. 5. O sistema deverá capturar e analisar todo o tráfego dos segmentos de rede que estiver protegendo. 5. associálas aos serviços e sistemas operacionais identificados na rede e a um banco de dados de vulnerabilidades conhecidas e criar regras automáticas para bloqueio de comportamento efetivamente ou potencialmente danoso. tal como a propagação de malwares.4. no mínimo.3. Para tal a aplicação IDS/IPS deverá ter dois dispositivos básicos: gerenciador e sensores.4.3.O software deverá possuir.7. 5. Catalogar as vulnerabilidades encontradas pela análise do comportamento. armazenados e analisados em dispositivos centrais que poderão ser replicados e/ou combinados hierarquicamente para aumentar a performance ou garantir a disponibilidade.4. Identificar os usuários de rede e servidores relacionados aos eventos detectados pelo sistema.5. Complementar as informações coletadas passivamente nos servidores com informações coletadas através de varreduras ativas.3.5.e/ou dados de configuração dos servidores. e o gateway das zonas militarizadas. No escopo desse PROJETO BÁSICO.3. 5.3. 5. suas configurações. indisponibilidade de sistemas ou ainda o consumo não autorizado de recursos da rede da CONTRATANTE.1.2.4) 5. sistema operacional.3. Alertar sobre novos servidores ligados a rede ou sobre modificações em servidores já existentes e interagir com a finalidade de disparar processos de varredura nesses servidores e complementar a informação coletada passivamente.3.4. 5. Dessa análise deverão resultar alertas imediatos para as equipes de monitoramento da CONTRATADA bem como ações automáticas pré-configuradas de mitigação dos riscos encontrados. Permanentemente identificar e catalogar os servidores ligados à rede.4.4.4.5. 5.5. conforme a descrição no item 2. 5. o IDS/IPS deverá proteger a zona desmilitarizada.2. protocolos e vulnerabilidades reais e potenciais sem a necessidade de realizar varreduras.O software deve ser capaz de capturar e analisar tráfego de equipamentos de rede com qualquer sistema operacional e interagir com servidores de diretório para identificação de usuários.4. 5.5. portanto não deverá demandar a instalação de agentes nos equipamentos da rede a serem protegidos.4. porém todos os dados capturados por estes deverão ser enviados de forma segura. através da comparação com padrões conhecidos e através de inferência baseada na mudança de comportamento. CARACTERÍSTICAS DO GERENCIADOR: 5. Identificar os usuários da rede e suas atividades a partir da interação com os servidores de diretório.5.5.3. serviços.

5.4. ou seja.1. as funcionalidades que o tornem capaz de: 5. alertas e ações para até 03 SENSORES de segmento de rede.O Gerenciador deverá ser no modelo de appliance (equipamento com hardware e software dedicado e customizado pelo fabricante). Checkpoint e Microsoft.5. pelo menos através de: 5. 5. Firewalls: pelo menos dos fabricantes Cisco. 5.6.Deve estar disponível API (Application Program Interface) aberta e documentada para integração com produtos de outros fabricantes que exerçam as funções tais como Firewall.6. ANEXO I – PROJETO BÁSICO Página 11 de 27 .5. FUNCIONALIDADES DO GERENCIADOR 5.9.8.4.5.6. 5.4.4. SNMP 5.O Gerenciador deve possuir capacidade de armazenamento local para eventos e deve ser possível exportar os eventos no formato Syslog para armazenamento em outros locais e para integração com software de SIEM.4.2.4. o tráfego de rede para cada servidor no formato utilizado pelo sistema operacional do referido servidor. Permitir que os administradores executem remotamente.1. 5.Deve ser possível combinar o Gerenciador utilizado de forma a obter tolerância a falhas em um ou mais equipamentos.1. PATCH MANAGMENT.6. as atividades de gerenciamento.Emitir alertas automáticos sobre eventos relevantes. 5.5. Identificar as anomalias no tráfego entre servidores da rede e entre estes e dispositivos externos.3.6.6.4.5. E-mail.2. 5. Quando for necessário gerenciar mais dispositivos sensores que a capacidade do Gerenciador em uso deve ser possível combiná-lo a outro Gerenciador em arquitetura hierárquica de modo que continue existindo apenas um único ponto central de gerenciamento de configurações.6.4. Roteadores e Swicthes: pelo menos dos fabricantes Cisco e 3Com.4.5.5.4.Monitorar o consumo de banda de rede e identificar gargalos. 5. 5.4.1.6.5.4. NAC.6. 5. equipamentos e aplicações.5. 5.4.3.4. políticas.4.5. através de interface web com criptografia SSL. picos de utilização e modificação repentinas de padrão associando-os a usuários.4.5.6.4. Configurar de forma automática e dinâmica o funcionamento dos Sensores para: 5.6. 5.5.6.5. SIEM.5.6.5. através de CLI (Command Line Interface) usando os serviços Telnet ou SSH.4.6.4. 5. desabilitar as regras de verificação que não se aplicam aos servidores protegidos.4. no mínimo.3. 5.4. Executar o bloqueio automático ou manual de equipamentos ou usuários cujo comportamento esteja fora de conformidade com as políticas estabelecidas.4.4.2.4.6.5.6.3.3.4.1.4. Permitir que os administradores executem remotamente.5. 5. DLP.7. identificado como efetivamente ou potencialmente danoso através de interação com os demais dispositivos do sistema e com os dispositivos abaixo listados: 5. inspecionar tráfego de rede em portas fora do padrão (no well-known ports) baseado no conhecimento dos serviços e portas utilizadas pelos mesmos em cada servidor protegido.4.Cada Gerenciador deverá ser capaz de gerenciar vários dispositivos sensores.2. para fins de análise.2. as atividades de gerenciamento. Interação com Software de Security Event Managment (SIEM) que utilizem o padrão Syslog. 5.O Gerenciador deverá possuir. 5. reconstituir. Verificar a conformidade do comportamento de servidores e usuários da rede em relação a políticas de segurança previamente inseridas.5.5.

destino e fluxo de dados. mas não se limitando a: backup de eventos e configurações do gerenciador e de sensores. carga total. aplicações e outras . Criar usuários com diferentes papéis no uso do sistema de gerenciamento sendo que a definição de direitos cada papel deve permitir a associação a tarefas discretas efetuadas da interface. HTML e CVS.4.4. baseados na ocorrência de eventos discretos. através de interface gráfica.6.6. 5.4.6. quando necessário. por usuário.6.6. Criar.6. consumo de CPU.4. atualização de software disponibilizada pelo fabricante do sistema.6. 5.16. durante ataques e depois dos ataques.4.13.7. 5. Dividir os demais componentes do sistema em grupos de forma a permitir a aplicação de regras de configuração a um SENSOR.4.6.9.4. a um grupo de SENSORES.18.4.6.6. em mudanças de comportamento ou em atingimento de limites que sejam enviados automaticamente para os usuários que os criaram pelo menos através de e-mail. Coletar e apresentar os seguintes dados sobre os SENSORES gerenciados e sobre si próprio: status (online ou offline). 5.6. 5. temperatura e capacidade disponível no disco. as seguintes ações sejam disparadas: 5. Associar painel criado por um usuário a outros usuários que tenham os mesmos direitos de acesso a informação.6.4. 5. Priorizar os alertas de ataques com base no nível de relevância citado anteriormente classificando-os em ao menos 4 níveis de relevância. 5. portas.6.11.4.3. Após a instalação inicial deve ser possível gerir todo o sistema a partir da interface do Gerenciador.14.6. geração de relatórios. 5.6.6.6.4.6.4.4.6. serviços. aplicação e remoção de regras para usuários e equipamentos.6. pelo menos.6. ao menos nos formatos PDF. ANEXO I – PROJETO BÁSICO Página 12 de 27 . Esses páineis.6.6. a vários grupos de SENSORES e a todos os SENSORES.4. Agendar e controlar o sucesso ou insucesso da execução de tarefas administrativas comuns incluindo. Criar alertas configuráveis. Identificar mudanças no ambiente monitorado em tempo real e permitir que.4.6.6. 5. Criar um mapa de comportamento da rede que permita visualizar os comportamentos e status de cada dispositivo e de segmentos da rede antes de ataques.6. Gerar relatórios totalmente customizáveis pelos usuários. 5.5. 5.15. 5.8. Criar fluxos de trabalho customizáveis que indiquem os usuários o roteiro para investigar cada tipo de evento.5.12.6.6.4.19. painéis de controle específicos para cada usuários que possam conter toda a informação disponível a que o usuário tem acesso. 5.sobre os servidores alvo de cada ataque a fim de determinar a relevância de cada ataque.6.17.6. Automatizar a produção e envio por e-mail dos relatórios criados. Correlacionar os tipos de ataques com as informações – sistema operacional.6. Exibir gráficos informando o consumo de banda da rede de cada equipamento ou usuário protegido. que possam incluir os dados brutos e resultados de análises.6.4. 5. Criar e aplicar de forma centralizada todas as regras de configuração dos SENSORES e do SOFTWARE GERENCIADOR PARA USUÁRIO E/OU EQUIPAMENTO PROTEGIDO.10.6. devem rotacionar as informações exibidas em uma determinada área para permitir que um mesmo painel acomode um grande número de informações.4. Exibir ataques em tempo real indicando o tipo de ataque.6.6. origem. 5.

7. as funcionalidades que o tornem capaz de: 5. Checkpoint e Microsoft.1.5.2.4.2. Exportar o tráfego analisado no formato PCAP (Packet Capture) para armazenamento em outros dispositivos.4. SIEM. Atuar como IPS e opcionalmente como IDS.6.4.7.5. portas usadas. quantidade de informação trocada e serviços ativados.20. Exibir gráficos informando o número de pacotes recebidos e descartados pelos sensores por segmento de rede.13.6. Exibir o estado de todas as sessões além de informações como hora de início e término.4.4.4.4.7.8.23.7. Possuir regras/assinaturas aderentes aos padrões SOX (Sarbanes-Oxley). 5. 5.12.7.5. 5.7.4. O IPS precisa ser capaz de solicitar ao firewall o bloqueio da porta ou ip do dispositivo quando uma política for violada.6.21. 5. 5. Atuar nos modos inline e opcionalmente passivo em qualquer circunstância.24.7.6.7.2.7. PATCH MANAGEMENT.6. Permitir que o tráfego de rede seja contínuo em caso de falha de software ou Hardware do Sensor.4.7.22. Possuir regras e assinaturas para ameaças listadas na SANS Top 20.Os Sensores deverão ser no modelo de appliances (equipamento com hardware e software dedicado e customizado pelo fabricante).2.6.1. 5.7. por origem e por destino ou por qualquer combinação dos três anteriores.7.4.4.5. 5.4.4.6. 5.4. 5. Atualizar permanentemente a base de regras de modo a mantê-la atualizada contra novas vulnerabilidades e padrões de tráfego malicioso em até 48hs após a sua ampla divulgação e conhecimento.6.4.7.Os Sensores deverão possuir.4. 5. 5.4. 5. Armazenar informações sobre o consumo de banda da rede de cada equipamento ou usuário protegido. FUNCIONALIDADES DOS SENSORES: 5.6. Monitorar todo o tráfego de rede para bloquear tráfego proveniente de atividades maliciosas ou indesejadas.4.4.7.7. 5. 5.2.Deve estar disponível API (Application Program Interface) aberta e documentada para integração com produtos de outros fabricantes que exerçam as funções tais como: Firewall.10.Os Sensores devem possuir capacidade de armazenamento local para eventos e deve ser possível exportar os eventos no formato Syslog para armazenamento em outros locais e para integração com software de SIEM.7.4.5. 5.000 regras sobre padrões de tráfego que devem ser bloqueados. 5.4. 5.11.6.4. 5. Gerenciar qualquer dispositivo sensor baseado no software SNORT. Exibir todo o tráfego analisado nos segmentos da rede em formato bruto contendo o cabeçalho e payload dos pacotes e informar que regra foi ativada por cada pacote.4. ANEXO I – PROJETO BÁSICO Página 13 de 27 .5.3.7.7. 5.9.1. Armazenar e utilizar uma base de ao menos 14. DLP.Cada Sensor deve se comunicar com um ou mais Gerenciadores recebidos anteriormente para transferência dos dados de tráfego e recebimento das configurações de funcionamento.7.4.3.5. Roteadores e Swicthes: pelo menos dos fabricantes Cisco e 3Com. Firewalls: pelo menos dos fabricantes Cisco.7.4. 5. no mínimo.2. Interagir com os dispositivos listados a seguir para executar ações de bloqueio ou prevenção contra tráfego malicioso ou indesejado: 5. NAC.6.

1.7.6.7. 5. com o número de vezes que ocorreu um ataque.4.26. Possibilitar visualizar usuários que estão executando aplicativos não padrões.3.5. Identificar.7.4.4.18.7. 5.Vulnerabilidades associadas a cada perfil de dispositivo.22.25. serviços ativos.15.4.4.7.24. quantidade de informação trocada e serviços ativados.MAC address.4.4.7.7.17.7. Possibilitar a visualização das conexões bloqueadas e remoção das regras automáticas de bloqueio a qualquer tempo.25. por origem e por destino ou por qualquer combinação dos três anteriores. 5. 5.7. Capturar e armazenar o perfil comportamental da rede constituído ao menos de: 5. Armazenar informações sobre o tráfego analisado nos segmentos da rede em formato bruto contendo o cabeçalho e payload dos pacotes e informar que regra foi ativada por cada pacote.26. quais regras foram ativadas.7.25. Armazenar informações sobre tráfego analisado com o estado de todas as sessões além de informações como hora de início e término.4.4.7.7.5. portas usadas. 5. 5.3.24.24.23.1. Permitir inserção de novas regras e assinaturas sem interrupção de tráfego. 5. IPs e MACs.7.7.7.7.1.4. 5. Armazenar informações sobre o número de pacotes recebidos e descartados pelos sensores por segmento de rede.4.7.7.4. 5.4.4.7.7.7. endereço IP e porta do alvo ou uma combinação de ambos por um período específico de tempo a partir de um ataque detectado.4. 5.25.24.26. com informações sobre quais aplicações foram usadas.Dispositivos com comportamento anômalo. 5. 5.4.Contagem de hops.TTL (Time-To-Live).3.24. 5.4.28.24. 5. 5.7. Manter dados sobre ataques. 5. 5. ANEXO I – PROJETO BÁSICO Página 14 de 27 .16. aplicações. 5. Detectar e armazenar eventos de indicativos de mudanças na rede.7. tais como: 5. porém sem bloqueio dos ataques alertando quais eventos seriam bloqueados caso a configuração esteja ativada.27. Suportar a análise do tráfego de rede em modo passivo sem interferência no segmento possibilitando mesclar o monitoramento transparente (em modo bridge) com o modo passivo de forma independente entre as interfaces de rede.14.4.MTU (Maximum Transmission Unit).4.2.Novos dispositivos.7.7. Suportar o funcionamento em linha.4. Capturar e armazenar o perfil comportamental de cada dispositivo de rede constituído ao menos de: 5.19. 5. 5. portas.20.4. Permitir o bloqueio dinâmico de tráfego a partir do endereço IP e porta da origem.24.4. Capturar informações de usuários e de servidores tais como: versões. 5.4.2.Serviços e portas utilizadas.7.4.4.4.4.26. 5. por pacote.7.2.4.21.Aplicativos.29.Dispositivos modificados – serviços.Tipo e volume de trafego.Sistema Operacional.7.4. quando e de que forma ele ocorreu. 5. 5. Integração nativa com Nmap.

7.4. 5. Fornecer informações em tempo real de análise de impacto.5. Suportar IPv6 nativo.php?tid=fdghgf54645ojojoj567) ANEXO I – PROJETO BÁSICO Página 15 de 27 .39. Possuir mecanismo de atualização automática de suas assinaturas. Possuir mecanismos de redução de falsos-positivos associados com detecção de assinatura procurando por um ataque somente quando ocorrer um tráfego relevante ou através de mecanismo de correlação. 5.4. 5.7. Permitir forma rápida de habilitar e desabilitar regras. 5. 5.7. Não reescrever regras modificadas por usuário.4. 5. usando os serviços Telnet ou SSH.7.7.7.57. 5.4.4. Medir o tempo total gasto para processar pacotes e capacidade de paralisar a inspeção de pacotes. Analisar protocolos na camada de rede. 5. aceitar a passagem de tráfego mesmo com o sensor indisponível por qualquer motivo.45. de transporte e de aplicação buscando por padrões conhecidos de ataques e aplicações maliciosas.7.7.32.4.54. Possibilitar a visualização. Permitir a inclusão de informações oriundas de ferramentas de varredura de terceiros.4.7.36. 5. Identificar serviços rodando em portas não autorizadas de forma passiva.51. o tempo configurado e retorno da regra após período de tempo pré-determinado.42. Aceitar regras que verifiquem injeção maliciosa de comandos em payloads (command injection). 5.4.7.7. Remontar todos os fluxos de pacote fragmentados ou não. isto é.37.4. 5.53.7.4.7. 5.50.7.7.4. 5.7. Permitir reinicialização do sensor sem interrupção de tráfego.4.4.com/icsa/topic.4. sem a necessidade de instalação de qualquer componente.4. 5.7. caso o tempo de processamento seja superior ao limite configurado.46.4. 5.7. por consecutivas vezes.4.4.43.47. com SNMP e com a MIB específica do equipamento.4. Permitir a criação de assinaturas para protocolos não padrão.7. 5.4.49.4.30. Reportar aplicações não autorizadas de acordo com a política sendo executadas. edição e criação de regras. Configurar o tempo que cada regra tem para processar cada pacote.33.7.55.4. 5.38.41.31.7. 5. 5. Identificar ataques com múltiplos fluxos. por interface gráfica. 5.56. Suportar Fail-Open. 5.7. 5.4.7. 5. 5.34.7. Usar autenticação forte e mecanismos de criptografia para todos os componentes da solução.7. Possuir certificação ICSA (http://www. 5. 5.4. Identificar ataques que utilizam tráfego interativo.40. Ser configurável através de CLI (command line interface). e tráfego de IPv6 via tunelamento em pacotes IPv4.4. Possibilitar a inspeção da qualidade das assinaturas e das regras. Possuir solução de scanning passivo. 5.52.35.4.icsalabs. Possibilitar a criação de listas Brancas (White Lists). Permitir configuração de múltiplas políticas de prevenção de incidentes.44. Detectar anomalias em protocolos.4. suspendendo a regra por caso o tempo exceda.7.7.7.48.4.

3. sendo o mesmo acionado automaticamente em caso de falta de energia e fornecer energia estabilizada em até 2 minutos após a partida. caso necessário. se manifestar sobre sua aprovação.3.1. 6. devendo estar instalados em local que atenda aos seguintes requisitos mínimos: 7. a CONTRATADA deverá elaborar Relatório Técnico analisando os resultados e entregá-lo à CONTRATANTE para que ateste a conclusão do serviço de instalação e configuração. equipamentos ou da rotina dos trabalhos de qualquer setor funcional em decorrência da instalação a ser efetuada. Os SOC deverão possuir alta disponibilidade.5.1. configuração e testes de todos os produtos componentes de cada solução fornecida.Gerador de energia para as áreas privativas.3. que deverá contemplar os seguintes requisitos: 6. 7.1. 7. um Plano de Implantação dos Produtos e Serviços (cronograma).1. 7. contados a partir da aprovação do Plano de Implantação dos Produtos e Serviços (cronograma) final. A CONTRATADA deverá entregar a solução ofertada.1. de modo que a indisponibilidade de um deles não afete nenhum aspecto dos serviços prestados. 6. novo prazo de 3 (três) dias para eventuais ajustes e reapresentação do Plano de Implantação dos Produtos e Serviços (cronograma) final.8. No caso de ser necessário realizar trabalhos fora do horário de expediente por necessidade de serviço da CONTRATANTE esta condição será mandatória e constará do plano de execução. 6. ou mesmo em horários distintos ao estabelecido.4. Obrigatoriamente.1.1. ANEXO I – PROJETO BÁSICO Página 16 de 27 .7. ambos localizados no Brasil.3. integração. Para a prestação do serviço contínuo de Operação e Monitoração.6. recursos. A LICITANTE deve possuir no mínimo 02 (dois) Centros de Operação de Segurança próprios (SOC). 6. Para a execução dos serviços fica estabelecido o horário de funcionamento normal da CONTRATANTE.1. será necessária prévia autorização da CONTRATANTE.2. 6. 6. Em caso de necessidade de execução dos serviços durante os finais de semana. em conformidade com o Plano de Implantação dos Produtos e Serviços aprovado pela CONTRATANTE. 6. Os SOC devem estar localizados em cidades diferentes e a no mínimo 120 km de distância um do outro.3.1.1.O gerador de energia deve suportar a demanda das instalações por até 12 horas sem necessidade de reabastecimento.1. solicitados pela CONTRATADA. SERVIÇOS DE OPERAÇÃO E MONITORAÇÃO CONTÍNUOS 7. A CONTRATADA deverá apresentar. 7. em até 05 dias úteis após a assinatura do contrato.2. links de telecomunicação e alimentação de energia.1. a partir do recebimento formal do Plano de Implantação dos Produtos e Serviços (cronograma). concluir a implantação e disponibilizar o serviço no prazo máximo de 90 (noventa) dias.Sistemas redundantes para armazenamento de dados. 6. Havendo necessidade de interrupção de sistemas.3.1.1.1.6.1.1.1.2.9. A CONTRATANTE deverá. esta deverá estar devidamente planejada e ser necessariamente aprovada pela CONTRATANTE. Disponibilizar o desenho esquemático de cada solução a ser aplicado ao ambiente da CONTRATANTE.1. 7. em até 10 (dez) dias. sendo concedido à CONTRATADA.1. A CONTRATADA será responsável pela instalação. deverão ser atendidos os requisitos abaixo: 7. IMPLANTAÇÃO: 6.

4.Possua UPS que suporte todos os equipamentos essenciais ao funcionamento por até 30 minutos.1. software etc) deve estar hospedada em pelo menos 2 data centers.1.4.3. localizados em cidades diferentes e a no mínimo 120 km de distância um do outro.3. software etc) deverão estar hospedados em ambiente adequado à norma ABNT NBRISO/IEC 27002:2005 e que atenda. fluidos e gases para refrigeração e conexões de rede local redundante de modo que um caminho permaneça ativo e o outro possa ser utilizado como alternativa em caso de manutenção planejada ou falha. f.3.1.Funcione em regime 24 x 7. outros equipamentos.1. Transformadores isoladores b. e. 7. 7. d.3.1.6. monitoração e operação contínuos. h.1. 7. visando garantir níveis de performance e redundância compatíveis com a necessidade da operação contínua da CONTRATANTE. fornecer energia elétrica e controle de temperatura.8.4. no mínimo. Cabine para recebimento de energia externa b. 7. g. mantendo o registro armazenado para consulta por ao menos 90 dias.2.1.Possua circuito interno de registro e gravação de imagem em todas as áreas de circulação.9.1. Os sistemas de distribuição que devem ser considerados nessa especificação são: a.5.Efetue registro dos visitantes com identificação individual e controle digital de entrada e saída.Possua estrutura central para visualização dos painéis dos sistemas de suporte técnico.3. c.7.org/wp_pdf/TUI705DTierClassification_WP. devendo atender ao abaixo: 7. de modo que a indisponibilidade de um deles não afete nenhum aspecto dos serviços prestados. Cabeamento de transmissão de energia c.Possua sistema de refrigeração de conforto central.1.1. appliances.4.Possuir estrutura de armazenamento de dados que permita a manutenção dos registros dos eventos relacionados aos serviços. 7.1. UPS Geradores Torres de refrigeração Chillers CRAC units Roteadores Swicthes de core i.Possuir caminhos de distribuição de energia elétrica. Swicthes de distribuição 7.5.1.2. 7.Os ativos de TI empregados no monitoramento (servidores.1.Possuir dispositivos redundantes para estrutura de rede. Quadros de distribuição Página 17 de 27 ANEXO I – PROJETO BÁSICO . permitindo que todos os profissionais visualizem eventos relevantes simultaneamente.5. Cada um destes dispositivos deve ter capacidade para manter a operação isoladamente em caso de manutenção planejada ou falha. às exigências da classificação TIER III do Uptime Institute (http://uptimeinstitute.5. Cada um dos data centers deve atender às seguintes especificações: 7.7.1.pdf). 7. A infra-estrutura de monitoração da LICITANTE (servidores.3. Os dispositivos que devem ser considerados nessa especificação são: a. 7. rede.

1.5.1.4.2.6.2.2.2.5.6. A LICITANTE deverá estar capacitada a prestar Assistência e Suporte Técnico. Serviço indisponível (P1): 8 horas 7.1.6.4. 7. 7. 7.4. 7.d.24 horas por dia.1.6. apenas o andar ou segmento seja afetado. Detectores de fumaça e incêndio.Ocorrência de alto impacto/ Falha verificada em um componente da Solução de Segurança ou de Infra-estrutura que ocasione parada total ou parcial das atividades do ambiente da CONTRATANTE.6. devendo o atendimento ser efetuado em língua portuguesa.5.3.1.1. 7.1.2. Atendimento de solicitações ou reclamações .1.4.5.1.6.2.3. em caso de um evento.Os sistemas utilizados para monitorar e administrar as aplicações devem estar conectados à Internet por pelo menos três conexões independentes e redundantes utilizando o protocolo BGP-4 para roteamento do tráfego pelas diversas conexões.6. Efetuar o registro de solicitações.7.3.5.5.6.1. 7.Possuir a tecnologia em prevenção e extinção de incêndios utilizando gás Fm200.1. Serviço com performance inadequada (P2): 24 horas 7.1.5.6.1.6.5.2. considerando os requisitos abaixo: 7.2.1.2. 7. Cada entrada para fornecimento de energia elétrica deve ser capaz de isoladamente suportar a operação do Data Center. Serviço com performance inadequada (P2): 4 horas 7.2. Dúvidas ou alteração de configuração (P3): 6 horas 7.2.1.5.2. o contato será efetuado através de número nacional isento de tarifação telefônica (por exemplo.Serão de competência da Assistência e Suporte Técnico os seguintes serviços: 7. Monitoramento iônico do ar através de sensores de alta sensibilidade.A prevenção e extinção de incêndios deve contar com pelo menos 2 sistemas redundantes e independentes. prefixo 0800).2. Prioridade (1) .6.2.A abertura de chamados para Assistência e Suporte Técnico será efetuada por sistema web ou por telefone.6. Dutos de água gelada Cabos para conexões de rede 7.5.6.1.Possuir múltiplas entradas independentes para fornecimento de energia elétrica. 7.2.Possuir múltiplas conexões independentes para acesso a Internet.2.4.1. Terminar o atendimento de ao menos 98% das solicitações nos seguintes prazos máximos: 7. 7. monitorada continuamente de forma que.2.1. que tenham: 7.1. Dúvidas ou alteração de configuração (P3): 48 horas 7. e. Serviço indisponível (P1): 60 minutos. incluindo feriados e finais de semana.6.7.1. ANEXO I – PROJETO BÁSICO Página 18 de 27 .6. Iniciar o atendimento de ao menos 98% das solicitações nos seguintes prazos máximos: 7.1.5.6. todos os dias do ano.1. enquanto os outros andares continuam a operar normalmente. Cada conexão para acesso a Internet deve ser capaz de isoladamente suportar a operação do Data Center. No caso de abertura através de telefone. Garantia de atendimento de um número ilimitado de solicitações.destinadas a prestação de esclarecimentos técnicos e operacionais.6. sugestões.1.1.1.5.7.3. 7.1. 7. reclamações e elogios e apresentar ao final de cada mês um resumo de todos os registros e do tratamento dado.1. atividades e utilização rotineira das soluções fornecidas após o período de implantação da solução .

Ocorrência de médio impacto/Falha verificada em uma determinada funcionalidade da Solução de Segurança ou de Infra-estrutura que impeça a obtenção do resultado esperado. 7. Backup das configurações e regras. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.2.3. 7. alteração e remoção de regras/políticas de utilização.2.9. Classificação do chamado pelas prioridades estabelecidas.2.2. 7. 7. Atualização da documentação.1.3.6 7.2.7. A CONTRATADA realizará reuniões mensais.15.2.2.1.2.Ocorrência de baixo impacto na utilização da Solução de Segurança ou de Infra-estrutura para resolver problemas de funcionamento que não ocasionem paradas nas aplicações/ativos que deles fazem uso.1. Monitoração 24x7 dos serviços e componentes.1. Prioridade (3) . 7.4. Operação 24x7 para inclusão.2.7.2. análise e entendimento dos relatórios gerenciais e administrativos e revisão das configurações e procedimentos implementados. 7.2.3.2.2.8.10. Monitoração 24x7 de capacidade e disponibilidade. alteração e remoção de configurações.2 7.2.2. 7.3. 7. 7. Controle das permissões para acesso aos serviços.8. nas dependências da CONTRATANTE ou de forma remota através de soluções que permitam áudio e vídeo conferência.1. Prioridade (2) . 7. 7. que possam trazer uma visão centralizada dos tempos de atendimento e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC).3.13.2.Manter um “baseline” (repositório) de pelo menos 1 (um) ano dos indicadores e métricas elaborados. Monitoração 24x7 da performance da solução. 7.1.1.7. Indicadores e métricas para o item 7. 7. mas a solução ou serviço permanecem funcionando para outras finalidades.7. 7.2.1. 7.7.7.6.1.7. permitindo a medição da evolução da qualidade e desempenho dos serviços.7.2.1. 7.11.1. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). 7. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. 7. Planejamento de upgrades funcionais e de capacidade. 7.A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. 7. Configuração contínua de parâmetros de funcionamento da solução. 7. Recuperação das configurações em caso de falha. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (DNS/HTTP/FTP) deverá atender no mínimo os requisitos abaixo: 7. Tempo de atendimento por cada chamado aberto (vs. responsável pela gestão estratégica da solução ofertada.7. Aplicação de atualizações (implementação de patches e hotfix).12.2.2.3. para dirimir dúvidas sobre a solução contratada. fornecendo informações da eficiência dos atendimentos à equipe de TI da CONTRATANTE. fornecendo ANEXO I – PROJETO BÁSICO Página 19 de 27 .15.1. 7. Total de chamados cadastrados por solução ofertada.7.) classificação conforme as prioridades estabelecidas.2.8.6.2.14.1.1.Os indicadores e métricas devem contemplar os seguintes posicionamentos: 7. Emissão de alertas e notificações em caso de falha. Indicadores e métricas para o Item 7. Operação 24x7 para inclusão.5.6.1.

7. Aplicação de atualizações (implementação de patches e hotfix).2.2. 7. sem nunca exceder 4 horas mensais. em minutos.3. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. em minutos.3.10. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade. 7.5.1. alteração e remoção de configurações. 7. Monitoração 24x7 de capacidade e disponibilidade.2.2.3. Operação 24x7 para inclusão. Emissão de alertas e notificações em caso de falha. 7.15.2.7. 7.5.15. Monitoração 24x7 dos serviços e componentes.7% ou superior. será concedido a CONTRATANTE um desconto por interrupção.3. O valor de desconto será aplicado no período de faturamento imediatamente subseqüente ao qual ocorreram os fatos que originaram os descontos.3. 7. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias.3.8. ANEXO I – PROJETO BÁSICO Página 20 de 27 . 7. alteração e remoção de regras/políticas de utilização.3.6. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP) será calculada pelo período de 01 (um) mês. Ti = Tempo total de interrupção do ponto de acesso. 7.2.3.2.informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.3.3. 7.6. VA= Valor Anual.3. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (PROXY) deverá atender no mínimo os requisitos abaixo: 7. 7.4. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (DNS/HTTP/FTP) estabelecidos pela CONTRATADA não forem atendidos. ocorrida no período de operação de um mês. N = Quantidade de minutos em que o serviço ficou interrompido no ano. Operação 24x7 para inclusão. 7.9.2.15. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VA x N / 43200 Onde: VD = Valor do Desconto. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (DNS/HTTP/FTP) do ano da ocorrência da interrupção. Monitoração 24x7 da performance da solução.3.15. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. Backup das configurações e regras. responsável pela gestão estratégica da solução ofertada.7. 7. 7. 7. que não ultrapassem às 12 horas anuais. Planejamento de upgrades funcionais e de capacidade.4.15.15. Configuração contínua de parâmetros de funcionamento da soluções.3. To = Período de Operação (um mês). 7.

4. Recuperação das configurações em caso de falha.5. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRAESTRUTURA (PROXY) do ano da ocorrência da interrupção. Atualização da documentação.15.2. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente. em minutos. Operação 24x7 para inclusão. 7. 7. Operação 24x7 para inclusão.3.15. 7. será concedido a CONTRATANTE um desconto por interrupção. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade. alteração e remoção de regras/políticas de utilização.3. alteração e remoção de configurações. 7.13.3. 7. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias.15. O valor de desconto será aplicado no período de faturamento imediatamente subseqüente ao qual ocorreram os fatos que originaram os descontos.15. 7.7% ou superior.3. 7.3. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (PROXY) será calculada pelo período de 01 (um) mês. N = Quantidade de minutos em que o serviço ficou interrompido.3. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). 7.4. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA.14. 7. Controle das permissões para acesso aos serviços. sem nunca exceder 4 horas mensais. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) deverá atender no mínimo os requisitos abaixo: 7. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VA = VM x N / 43200 Onde: VD = Valor do Desconto.4.15. 7.7.15. VM= Valor Mensal.3. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.3. responsável pela gestão estratégica da solução ofertada.1. Ti = Tempo total de interrupção do ponto de acesso.3. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE INFRA-ESTRUTURA (PROXY) estabelecidos pela CONTRATADA não forem atendidos. Indicadores e métricas para o item 7.2.3.1. em minutos.7. 7.4.3 7.3.6.3. ocorrida no período de operação de um mês.11. que não ultrapassem às 12 horas anuais. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99.15.15.12.3. 7. ANEXO I – PROJETO BÁSICO Página 21 de 27 . To = Período de Operação (um mês).

7.4. 7.7% ou superior. será concedido a CONTRATANTE um desconto por interrupção. Monitoração 24x7 de capacidade e disponibilidade.4.4. 7.4.11.17.4.7. 7.13.8.4.4.3.4. 7.4. em minutos.4. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) será calculada pelo período de 01 (um) mês. Ti = Tempo total de interrupção do ponto de acesso. 7.4.4.4. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais. através da seguinte equação: D = (To –Ti) x 100 / To Onde: D = Disponibilidade.20. 7. em minutos.4. ANEXO I – PROJETO BÁSICO Página 22 de 27 . Controle das permissões para acesso aos serviços. To = Período de Operação (um mês).20.1. 7.2.4.9.4. 7. Backup das configurações e regras/políticas. 7. 7. Monitoração 24x7 das priorizações ao QoS.4 7. Monitoração 24x7 da performance da solução.12. 7. ocorrida no período de operação de um mês.4. que não ultrapassem às 12 horas anuais. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99.15. Recuperação das configurações em caso de falha.16. Operação 24x7 para inclusão.5. Indicadores e métricas para o item 7.4.20.14. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) estabelecidos pela CONTRATADA não forem atendidos. Emissão de alertas e notificações em caso de tentativa de invasão. Atualização da documentação. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.20. 7.4.3. 7. Monitoração 24x7 dos serviços e componentes. Aplicação de atualizações (implementação de patches e hotfix). A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. responsável pela gestão estratégica da solução ofertada. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias.6. 7. alteração e remoção de regras/políticas de segurança. Monitoração 24x7 das tentativas de ataques ao Firewall.4. sem nunca exceder 4 horas mensais. 7.20.4.7. 7.10. Planejamento de upgrades funcionais e de capacidade. 7. 7. Configuração contínua de parâmetros de funcionamento da soluções. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.20.5. Emissão de alertas e notificações em caso de falha.4.18. 7.4. 7.19.4.4. Monitoração 24x7 da utilização da VPN.

7. Elaboração e envio dos Relatórios Analíticos e Técnicos mensalmente.5.4. 7. Emissão de alertas e notificações em caso de tentativa de invasão. 7.21.5.5. Monitoração 24x7 das tentativas de ataques ao Firewall. 7.5.6. 7.5.20.5 7. Controle das permissões para acesso aos serviços.10. Monitoração 24x7 de capacidade e disponibilidade.15.1.5. fornecendo informações da eficiência e segurança das contramedidas adotadas à equipe de TI da CONTRATANTE.5.5.13. 7.5. Configuração contínua de parâmetros de funcionamento da soluções.11. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (FIREWALL/VPN/QoS) do mês da ocorrência da interrupção. alteração e remoção de regras/políticas de segurança.5. Atualização da documentação. Monitoração 24x7 dos serviços e componentes. Operação 24x7 para inclusão. 7. 7. 7.20.4.5.1. 7. responsável pela gestão estratégica da solução ofertada.7. O valor de desconto será aplicado no mês imediatamente subsequente ao mês no qual ocorreram os fatos que originaram os descontos. através da seguinte equação: ANEXO I – PROJETO BÁSICO Página 23 de 27 . Emissão de alertas e notificações em caso de falha.5. Operação 24x7 para inclusão.5.7. Monitoração 24x7 da performance da solução. alteração e remoção de configurações.20.5.5.14.5.9.19. A disponibilidade mensal do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) será calculada pelo período de 01 (um) mês. que possam trazer uma visão centralizada da qualidade e desempenho dos serviços prestados pelos Centros de Operação de Segurança próprios (SOC). 7.2.2.5.18. 7. Monitoração 24x7 das priorizações ao QoS.16. Indicadores e métricas para o item 7. Aplicação de atualizações (implementação de patches e hotfix).12. 7.3. N = Quantidade de minutos em que o serviço ficou interrompido. 7. 7.6.5.4.5. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VM x N / 43200 Onde: VD = Valor do Desconto.5.5. A prestação do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) deverá atender no mínimo os requisitos abaixo: 7. Operação 24x7 para inclusão.21.5.17. 7.21.5. Planejamento de upgrades funcionais e de capacidade. Monitoração 24x7 da utilização da VPN. 7. Recuperação das configurações em caso de falha. Detectar anomalias em protocolos. 7. Backup das configurações e regras/políticas.7. 7. 7. alteração e remoção de regras/políticas de utilização.5. VM= Valor Mensal. 7. A CONTRATADA deverá prover mensalmente a apresentação de indicadores e métricas gerenciais.8.5. 7. 7.

7.21. tendo como base o valor vigente da prestação serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) do mês da ocorrência da interrupção. fornecida pelo fabricante da solução proposta. as diretrizes de utilização de cada solução. A LICITANTE deverá possuir pessoal necessário e tecnicamente habilitado à boa e integral execução das soluções ofertadas. possam prejudicar a boa e pontual execução dos trabalhos. sob pena de serem tais dificuldades consideradas inexistentes.5. que serão responsáveis pelos procedimentos de segurança de todo o projeto. 8. A CONTRATADA deverá comunicar. A habilitação técnica deverá ser comprovada através da apresentação de certificação técnica.3.3.5. seja julgado inconveniente ao bom andamento dos trabalhos.21.5. ANEXO I – PROJETO BÁSICO Página 24 de 27 . quaisquer dificuldades encontradas pelos técnicos alocados para execução dos serviços que. em minutos. eventualmente. e ao menos um profissional com certificação PMP. a critério da CONTRATANTE. 7. com base na Política de Segurança da empresa. N = Quantidade de minutos em que o serviço ficou interrompido. A CONTRATADA deverá retirar dos serviços qualquer empregado que. 8.7. Quando os valores de disponibilidade do serviço contínuo de Operação e Monitoração para SOLUÇÃO DE SEGURANÇA (IDS/IPS) estabelecidos pela CONTRATADA não forem atendidos. a CONTRATANTE.7% ou superior. que deverá ser responsável pelo Plano de Implantação dos Produtos e Serviços.1. EQUIPE 8. O valor de disponibilidade mínima (no período de 01 (um) mês) deverá ser de 99. ocorrida no período de operação de um mês.5.2. O valor do desconto a ser concedido a CONTRATANTE será obtido através da seguinte fórmula: VD = VM x N / 43200 Onde: VD = Valor do Desconto. a LICITANTE deverá possuir na sua equipe ao menos dois profissionais com certificação CISSP. 7. Ti = Tempo total de interrupção do ponto de acesso.6. 8. pela definição dos tipos de relatórios a serem gerados e pela aprovação das informações entregues pela CONTRATADA. por escrito. sem nunca exceder 4 horas mensais. desde que devidamente informado à CONTRATANTE com a antecedência mínima de 05 (cinco) dias. 7.21. To = Período de Operação (um mês). será concedido a CONTRATANTE um desconto por interrupção. A CONTRATANTE permitirá excluir do cálculo de disponibilidade as interrupções programadas pela CONTRATADA. 7. em minutos. de ao menos dois profissionais. VM= Valor Mensal. 7. O valor de desconto será aplicado no mês imediatamente subseqüente ao mês no qual ocorreram os fatos que originaram os descontos.6. imediatamente.D = (To –Ti) x 100 / To Onde: D = Disponibilidade.5.21.4.21.5. A CONTRATANTE será responsável pela gestão estratégica de cada solução aplicada ao ambiente e definirá. Além disso. que não ultrapassem às 12 horas anuais. sendo responsável pela gestão dos serviços de operação e monitoração contínuos executados pela CONTRATADA.

9.2. A CONTRATADA deverá executar os serviços contratados através de profissional legalmente habilitado. 10. observando-se os prazos programados para a sua realização.1. CONTRATADA deverá informar à CONTRATANTE os números de telefones de seus prepostos para contato.8. no todo ou em parte. da Eletrobras Distribuição Acre.1. toda a infra-estrutura para implantação dos appliances e equipamentos.1. exatidão e segurança.1. OBRIGAÇÕES DA CONTRATANTE 11.1. a critério da CONTRATANTE. punida com suspensão temporária para licitar ou contratar. 10. Empresa que se encontre sob falência. rede elétrica. OBRIGAÇÕES DA CONTRATADA 10.1.5. de acordo com as soluções adquiridas. mesmo que em caráter temporário. A CONTRATADA deverá facilitar a ação da CONTRATANTE. Não poderão participar desta licitação: • Empresas declaradas inidôneas para licitar ou contratar com a Administracao Publica. 10. A CONTRATADA deverá responsabilizar-se pelo transporte de acesso e circulação de seu pessoal nas áreas de serviço da CONTRATANTE. Todos os empregados deverão utilizar nas dependências da CONTRATANTE. climatização.1. comprometendo-se a afastar de imediato qualquer empregado cuja presença seja considerada inconveniente. rede lógica. Poderão participar da presente licitação os interessados. Todos os empregados da CONTRATADA deverão ser oficialmente apresentados através de carta devidamente assinada pelo representante legal da empresa.8.1.7. sem ônus à CONTRATADA.4. Qualquer suspensão na execução dos serviços. 87. Providenciar. CONDIÇÃO DE PARTICIPAÇÃO 9. A CONTRATADA se responsabilizará por seus empregados e por terceiros credenciados para a prestação dos serviços. • • 10. A CONTRATADA não poderá ceder ou transferir.5. 10. nos termos do art.1. provendo acesso aos serviços em execução. ou ainda.2. e atendendo prontamente às observações e exigências apresentadas. o instrumento contratual.1. A CONTRATADA deverá responder. e deverão se apresentar ao Departamento de Tecnologia da Informação e Telecomunicações – DGT. perante a CONTRATANTE. tais como: local físico apropriado. 9.1.3. Consórcios. acatando rigorosamente todas as normas e instruções baixadas 8. incisos III e IV. 10. 9. 10. 8.666/93. 10. diligenciando no sentido de que os trabalhos sejam conduzidos segundo a melhor técnica aplicável.6. deverá ser comunicado de imediato a CONTRATANTE. que não terão nenhum vínculo empregatício com a CONTRATANTE. cujo ramo de atividades seja pertinente com o objeto deste edital e que atendam a todas as exigências deste PROJETO BÁSICO. e ou deslocamento. 10. responsabilizando-se pela qualidade. A CONTRATADA deverá responsabilizar-se pelo bom comportamento de seu pessoal.4. a terceiros sem a prévia comunicação por escrito à CONTRATANTE e sem a sua concordância. crachá de identificação. 11. pela disciplina e comportamento de seu pessoal.1. ANEXO I – PROJETO BÁSICO Página 25 de 27 . no-break e aterramento dentro dos prazos previamente acordados e das normas estabelecidas pela CONTRATADA. da Lei nº.

12. obedecendo a descrição de cada solução. publicado pela Fundação Getúlio Vargas (FGV). quando da efetiva definição e necessidades apresentadas para sua infra-estrutura. Os preços propostos serão aqueles discriminados pelo licitante em sua proposta para o objeto desta licitação e deverão ser cotados em reais (R$).385.299.84 Valor Unit. escolher a quantidade de equipamentos ou appliances que serão adquiridos. Após o período de 12 meses.3. contados da data de apresentação da proposta.11.2.228. em uma única parcela.228. mediante condições e valores calculados como segue abaixo: • Hardwares e softwares serão pagos em até 30 dias.764. obedecendo a descrição de cada solução.12 12. duzentos e noventa e nove reais e vinte e cinco centavos). (R$) 767. Os preços serão fixos e irreajustáveis para o objeto desta licitação pelo período mínimo de 12 (doze) meses. desde que formalmente solicitado pela CONTRATADA. ANEXO I – PROJETO BÁSICO Página 26 de 27 . a CONTRATANTE pagará o valor correspondente ao item.4 O valor global é de R$ 1.689. Item C Item E Descrição da Solução para DNS/HTTP/FTP Solução do Tipo 03 Descrição da Solução para PROXY Solução do Tipo 02 Quantidade 01 Quantidade 01 Valor Unit.25 (um milhão.2. com antecedência mínima de 30 (trinta) dias do início de sua vigência. 13. Para cada item contratado.230.230. 14. 12.72 Valor Unit.80 Valor Total (R$) 19. GERENCIAMENTO DO CONTRATO O gerenciamento do instrumento contratual será da responsabilidade da CONTRATANTE. trezentos e cinqüenta e sete mil. de forma a permitir a prestação dos serviços de operação e monitoração contínuos de todos as soluções adquiridas. CONDIÇÃO DE PAGAMENTO 14.1. conforme descrito no item 7 deste PROJETO BÁSICO .385.689.2.77 Valor Unit. A CONTRATANTE poderá.2. escolher a quantidade de appliances que serão adquiridos. DO PREÇO SOLUÇÃO DE INFRA-ESTRUTURA 12.72 Valor Total (R$) 130. • Os serviços serão pagos mensalmente. 12. a seu critério.2. Estabelecer e garantir a comunicação através de VPN (IpSec) com o Centros de Operação de Segurança (SOC) da CONTRATADA.77 Valor Total (R$) 767. Item F Item G Item J Descrição da Solução para Firewall/VPN/QoS Solução do Tipo 01 Descrição da Solução para IDS/IPS (GERENCIADOR) Solução do Tipo 01 Descrição da Solução para IDS/IPS (SENSOR) Solução do Tipo 03 Quantidade 01 Quantidade 01 Quantidade 01 Valor Unit. quando da efetiva definição e necessidades apresentadas para segurança da sua infraestrutura. a seu critério. acumulado nos últimos 12 meses. com base no Índice Geral de Preços de Mercado (IGPM). o contrato poderá ser reajustado.12 Valor Total (R$) 123.1.1.2. (R$) 130.84 Valor Total (R$) 316. devendo a CONTRATADA emitir nota fiscal/fatura após o aceite de cada fase. durante 36 meses – tempo de duração do contrato. (R$) 19.1.80 12. A CONTRATANTE poderá.357. por meio de correspondência. SOLUÇÃO DE SEGURANÇA 12.2. 12.764. nos termos da legislação vigente. (R$) 123. (R$) 316.1.

DE EXECUÇÃO 16. GARANTIA 17.1. VIGÊNCIA 15. equipamentos e softwares envolvidos serão de 45 dias após assinatura do contrato.15. contados da aprovação do Plano de Implantação dos Produtos e Serviços (cronograma) final.2. PRAZOS: DE ENTREGA 16. A CONTRATADA deverá apresentar em até 05 dias úteis após a assinatura do contrato. podendo ser renovado por até 60 (sessenta) meses. 16.1. 16. O prazo de entrega dos appliances.2.1.1. 18. ANEXO I – PROJETO BÁSICO Página 27 de 27 . 16.1. A CONTRATADA deverá entregar a solução ofertada. contados a partir da data de sua assinatura. depois de entregues deverão ter assegurada a garantia de 36 (trinta e seis) meses. um Plano de Implantação dos Produtos e Serviços (cronograma). concluir a implantação e disponibilizar o serviço no prazo máximo de 90 (noventa) dias. 18. Todos os hardwares objeto deste contrato. quanto a vícios ocultos. informação incorreta ou defeitos da coisa.1.1. ficando a CONTRATADA responsável exclusiva.2. A vigência do contrato será de 36 (trinta e seis) meses. 17. sem ônus para a CONTRATANTE. LOCALIZAÇÃO DOS SERVIÇOS: Os serviços serão realizados na sede da CONTRATANTE.2. por todos os encargos que disso decorrem ou possam decorrer e das providências de correção. 16.