DAS QUANTIDADES, ESPECIFICAÇÕES E GARANTIAS DOS EQUIPAMENTOS

Tamanho: px
Começar a partir da página:

Download "DAS QUANTIDADES, ESPECIFICAÇÕES E GARANTIAS DOS EQUIPAMENTOS"

Transcrição

1 DAS QUANTIDADES, ESPECIFICAÇÕES E GARANTIAS DOS EQUIPAMENTOS 1. QUANTIDADES ITEM QTD GARANTIA DESTINAÇÃO EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 1 EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 2 EQUIPAMENTO DE GERÊNCIA CENTRALIZADA 4 48 meses meses 2 para firewall externo para o MJ em Brasília-DF; 2 para firewall interno para o MJ em Brasília-DF;. 2 para o DRCI em Brasília-DF; 2 para o CCBB em Brasília-DF; 2 para o Arquivo Central em Brasília-DF; 2 para a Força Nacional em Brasília-DF; 2 para a Penitenciaria Federal de Catanduvas-PR; 2 para a Penitenciaria Federal de Campo Grande-MS; 2 para a Penitenciaria Federal de Porto Velho-RO; 2 para a Penitenciaria Federal de Mossoró-RN meses 2 Gerências Centralizadas em Brasília-DF; 2. ESPECIFICAÇÕES 2.1. CARACTERÍSTICAS COMUNS AOS EQUIPAMENTOS DE SEGURANÇA MULTIFUNÇÃO: Características gerais

2 Equipamento do tipo appliance, dedicado a firewall, terminação de túneis IPSEC e com suporte à terminação de conexões SSL-VPN (modelos clientless e client-based ); Deve ser montável em rack de 19 polegadas (devem ser fornecidos os kits de fixação necessários). A altura máxima dos equipamentos fornecidos deve ser de duas unidades de rack (2 RUs) Deve ser fornecido com fontes redundantes internas ao equipamento Deve possuir porta serial para acesso console ao equipamento Deverá permitir integração com solução de gerência centralizada de forma a permitir a visualização de eventos A solução deve permitir exportar os relatórios para pelo menos dois dos seguintes formatos HTML, MHTML, DOC, XLS, PDF e TXT Deve ser gerenciável por meio dos protocolos HTTPS e SSH Deve suportar protocolo AAA para controle de acesso administrativo aos equipamentos. Deve ser possível especificar conjuntos de comandos acessíveis a cada grupo de usuários administrativos e cada comando deve ser autorizado individualmente no servidor AAA. Todos os comandos executados bem como todas as tentativas não autorizadas de execução de comandos devem ser enviados ao servidor AAA Características de Firewall Deve suportar funcionalidade de Stateful Firewall. Não deve haver restrição de número de usuários simultâneos através do equipamento para a licença de software fornecida para a funcionalidade de Stateful Firewall; Deve suportar a definição de VLAN trunking conforme padrão IEEE 802.1q. Deve ser possível criar as interfaces lógicas (L3) associadas às VLANs e estabelecer regras de filtragem (Stateful Firewall) entre estas; Deve construir registro de fluxos de dados relativos a cada sessão iniciada, armazenando para cada uma destas sessões informações tais como endereços de origem e destino dos pacotes, portas TCP (e UDP) de origem e destino, bem como números de sequência dos pacotes TCP, status dos flags ACK, SYN e FIN ; O equipamento deve permitir a randomização do número de sequência TCP, ou seja, funcionar como um proxy de número de sequência TCP de modo a garantir que um host situado em uma interface considerada externa (insegura), sob o ponto de vista de política de segurança do firewall, nunca tenha acesso ao

3 número de sequência TCP real do host seguro (interno ao firewall) em uma sessão estabelecida entre os referidos hosts; Deve ser fornecido com todos os acessórios e licenças para funcionamento em cluster; Possuir suporte a filtragem stateful para pelo menos os seguintes protocolos de aplicação: Oracle SQL*Net Access, Remote Shell, FTP, HTTP, SMTP, H.323, H.323 v2, ILS (Internet Locator Service), LDAP e ESMTP Deve implementar remontagem virtual de fragmentos ( Virtual Fragment Reassembly ) em conjunto com o processo de inspeção stateful. Deve ser possível estabelecer o número máximo de fragmentos por pacotes e timeouts de remontagem Deve prover proteção contra IP spoofing (por interface), sem necessidade de configuração de listas de controle de acesso Deve suportar operação stateful em modo transparente (bridge mode) Deve proteger aplicações de VoIP suportando os protocolos de sinalização H323, SIP, MGCP e SCCP. Devem ser suportadas, no mínimo, as seguintes funcionalidades: Criação e terminação dinâmica das conexões de sinalização assim como abertura/fechamento das portas de mídia (RTP/RTCP) negociadas dentro da sessão de sinalização. Filtragem stateful dos protocolos de Telefonia IP citados em ambientes com NAT e PAT (NAT hide). Logging das conexões dinâmicas criadas e visualização das conexões criadas (sinalização e mídia) em ambientes com e sem NAT Possuir capacidade de limitar o número de conexões TCP simultâneas para um endereço de destino especificado Possuir capacidade de limitar o número de conexões TCP incompletas ( half-open ) simultâneas para um endereço de destino especificado Possuir capacidade de limitar o número de conexões TCP simultâneas para cada IP de origem (sem necessidade de especificar tal endereço IP) Possuir capacidade de limitar o número de conexões TCP incompletas ( half-open ) simultâneas para cada IP de origem (sem necessidade de especificar tal endereço IP) Possibilitar o registro de toda a comunicação realizada através do firewall e de todas as tentativas de abertura de sessões e conexões que por ele forem recusadas.

4 Deve suportar agrupamento lógico de objetos ( object grouping ) para criação de regras de filtragem. Deve ser possível criar grupos de pelo menos os seguintes tipos de objetos: hosts, redes IP, serviços. Deve ser possível verificar a utilização ( hit counts ) de cada regra de filtragem ( Access Control Entry ) individualmente, independentemente do fato de a configuração da política ter utilizado o conceito de agrupamento lógico de objetos Deve suportar regras de filtragem L3/L4 (listas de controle de acesso) aplicáveis de forma global (válidas para todas as interfaces simultaneamente) e regras que sejam válidas apenas para uma interface lógica específica Deve suportar a tradução do endereço IP carregado em uma mensagem DNS Reply (NAT na camada de aplicação) juntamente com a tradução do endereço IP presente no cabeçalho L Implementar políticas de controle de acesso baseadas em informações de horário ( time-based access control ); Devem ser implementadas políticas de firewall por usuário. O firewall deve ser capaz de obter as credenciais do usuário através de um prompt padrão HTTP/HTPPS e, após validação das credenciais em um servidor RADIUS, aplicar as listas de controle de acesso ( downloadable ACLs ) informadas pelo servidor RADIUS e que especificam o tráfego permitido para o usuário autenticado Devem ser implementadas políticas de acesso por usuário obtidas a partir da integração com servidor Active Directory (AD). Caso tal integração requeira agentes externos, estes deverão ser fornecidos Deve suportar a operação stateful em ambientes IPv6, atendendo, no mínimo os seguintes requisitos: Deve suportar a criação simultânea de regras IPv4 e IPv6. Deve suportar roteamento estático de pacotes IPv6. Deve suportar anti-spoofing (sem necessidade de configuração de ACLs) para endereços IPv6. Deve implementar randomização do número de sequência TCP para conexões TCP que trafegam sobre IPv6. Deve suportar agrupamento lógico de objetos IPv6 (redes, hosts, serviços) e criação de regras (ACLs) usando tais objetos.

5 Deve suportar gerenciamento sobre IPv6. Devem ser suportados pelo menos os seguintes protocolos de gerência: SSH e HTTPS. Deve suportar stateful failover de conexões IPv Possuir suporte a tecnologia de Firewall Virtual, sendo fornecido com, pelo menos, duas instâncias totalmente isoladas entre si. Dentro de cada instância de Firewall deve ser possível definir regras independentes de filtragem, regras de NAT, rotas e VLANs alocadas. Dentro de cada instância de Firewall deve ser possível alocar no mínimo os seguintes tipos de recursos: número conexões simultâneas, número de endereços IP traduzidos, número de sessões de gerenciamento simultâneas, número de endereços MAC. Dentro de cada instância de Firewall deve ser possível limitar (promover rate limiting ) os seguintes recursos: taxa de estabelecimento de novas conexões, taxa de inspeção de aplicações, taxa de transmissão de mensagens Syslog. A exaustão dos recursos alocados para uma dada instância de Firewall não deve ter influência sobre a operação das demais instâncias Características de IPS Deve analisar cada um dos pacotes que trafegam pela rede a que está conectado e também a relação de tais pacotes com os adjacentes a ele no fluxo de dados da rede (análise de contexto); Deve utilizar assinaturas construídas com base em informações de vulnerabilidade e não somente em exploits específicos; Deve suportar a modificação de assinaturas, isto é, permitir a edição de assinaturas existentes na base de dados, ajustando-se ao perfil de tráfego de rede; Deve suportar a criação de assinaturas, isto é, permitir que se possam criar novas assinaturas e anexá-las à base de dados existente, adaptando-se as reais necessidades de tráfego de rede (na criação das novas assinaturas deve ser permitida a utilização de parâmetros de nível 2 a nível 7 do modelo OSI); Deve ser possível criar assinaturas do tipo string-match e associá-las a qualquer porta TCP para verificação da ocorrência de conjunto de caracteres definidos pelo administrador de política de segurança no conteúdo dos pacotes IP que trafegam pela rede Deve suportar Protocol Anomaly Detection como método de análise de tráfego;

6 Deve suportar verificação de adequação dos protocolos que trafegam na rede às definições destes constantes nas RFCs (análise de RFC compliance ); Deve suportar análise stateful de pacotes para garantir maior acurácia de detecção; Deve detectar ataques associados a protocolos que não estejam usando as portas canônicas de serviço (portas padrão reservadas para os protocolos de aplicação); Deve promover reordenação e remontagem de fragmentos IP antes de efetuar análise; Deve possuir estrutura de normalização de tráfego para que possam combater as técnicas de evasão; Devem ser suportados no mínimo os seguintes tipos de reação (configuráveis por assinatura de ataque): geração de alerta, gerar trap SNMP, fazer logging dos pacotes gerados pelo sistema vítima, fazer logging dos pacotes gerados pelo sistema que está efetuando o ataque, promover reset da conexão TCP, bloquear o pedido de conexão, bloquear o endereço que está gerando o ataque de conexão, negar in-line os pacotes associados ao ataque; Deve suportar logging de sessão via IP ( IP session logging ). Os logs devem ser compatíveis com formato TCPDump ; Deve suportar filtragem de assinaturas por endereço IP de origem/destino (possibilidade de definir que uma dada assinatura de ataque deverá ser disparada somente quando estiver associada a endereços IP origem/destino específicos); Deve possuir capacidade de bloquear tráfego de pelo menos os seguintes protocolos peer-to-peer (kazaa, gnutella, soulseek e bittorrent); Deve possuir capacidade de bloquear tráfego de instant messagers ; Deve ser capaz de detectar pelo menos os seguintes tipos de ataques: Simplex-Mode TCP hijacking, Spam, BackOriffice 2000 StealthMode, Unicode Decodes, IIS Unicode exploit, cross-site scripting, directory traversal, command injection, SQL Injection, Header Spoofing; Deve ser capaz de detectar atividade de Port Scanning ( Full connect, SYN Stealth, FIN Stealth, UDP); Deverá ter uma base de assinaturas com descrição da utilização de cada uma delas e tipos de ataques detectados. Deverá ser possível a atualização de assinaturas em caso de detecção de novas vulnerabilidades durante o período de vigência do contrato de suporte e atualizações da licença adquirida.

7 Características de VPN Deve implementar a criação de VPNs IPSEC com criptografia 56-bit DES, 168-bit 3DES, 128-bit AES e 256-bit AES. Deve possuir desempenho de no mínimo 300 Mbps para tratamento de conexões IPSEC (padrões AES e 3DES). A criptografia deve ser realizada em hardware; Deve ser suportada a criação de VPNs IPSec usando os padrões IKEv1 e IKEv Deve suportar a terminação de SSL VPN. Inicialmente será necessário o fornecimento de licença de software para terminação de apenas 200 (duzentas) sessões simultâneas SSL- VPN; Devem ser suportados os seguintes modos de terminação SSL VPN: SSL VPN sem cliente (modo portal) SSL VPN com cliente com transporte TCP SSL VPN com cliente com transporte UDP (Nesse modo o trafego do cliente SSL VPN é tunelado através do protocolo DTLS, RFC 4748) Deve suportar a terminação simultânea de conexões IPSEC VPN e SSL VPN; Deve suportar o uso de certificados digitais emitidos pela autoridade certificadora ICP Brasil para autenticação das VPNs IPSec e SSL; Características específicas de SSL-VPN: Devem ser suportadas no modo clientless, no mínimo as seguintes aplicações transportadas sobre conexões SSL: HTTP, POP3, IMAP4, SMTP, Telnet, SSH, FTP, Windows Terminal Services, VNC, Outlook/Outlook Express. Deve ser possível especificar as URLs acessíveis através de conexões SSL VPN. Deve ser possível criar diferentes grupos de usuários SSL VPN, com definição por grupo, do tipo de serviço permitido sobre as conexões SSL para o concentrador (WEB, , sistemas de arquivos). Deve ser possível realizar verificação de parâmetros na máquina do usuário antes da apresentação das credenciais de identificação ("pre-login"). Deverá ser possível verificar pelo menos os seguintes atributos:

8 Chaves de Registro, Arquivos, e a Versão do Sistema Operacional. Deve ser possível a criação de regras para verificação da conformidade da máquina com a política de segurança. Dever ser possível verificar no mínimo os seguintes elementos: a instalação, habilitação e atualização do software antivírus e anti-spyware e existência de personal firewall habilitado. Deve suportar autenticação SSL-VPN através de teclado virtual apresentado ao usuário. Deve ser possível a criação de políticas de SSL VPN dinâmicas baseadas pelo menos nos seguintes parâmetros: Sistema Operacional Utilizado; Anti-vírus; Anti-spyware; Chave de Registro (existência e valor específico a ela atribuído); Arquivos do sistema; Atributos LDAP CARACTERÍSTICAS DO GERENCIAMENTO DA SOLUÇÃO DE SEGURANÇA Funcionalidades gerais Equipamento do tipo appliance, ou solução de hardware e software, dedicado à solução de gerenciamento centralizado. Deve ser fornecido com todos os acessórios e licenças para funcionamento; A solução de gerenciamento de segurança deve ser baseada em técnicas de aplicação e gerenciamento de políticas de forma centralizada, as quais podem ser organizadas de forma hierárquica e distribuídas para grupos de dispositivos de segurança ou para todos os dispositivos de segurança já existentes da rede; A solução deve implementar uma tabela única de políticas de segurança, a qual deverá ser utilizada para a distribuição das políticas por todo o ambiente administrado; A solução deve possuir ferramenta de análise de tráfego (Flow); As políticas de segurança dever ser automaticamente adaptadas de acordo com o dispositivo para o qual ela está sendo enviada; A solução deve implementar funcionalidade de agrupamento de políticas que façam referência a um objeto específico a ser analisado de forma a transformar esse grupo de políticas em uma única regra que desempenhará o mesmo papel na política de segurança proposta por um conjunto de regras;

9 A solução deve possuir ferramenta de análise das regras, permitindo que sejam analisadas as regras que estão se sobrepondo ou entrando em conflito com outras regras já existentes; A solução deve implementar a contabilidade das regras que foram atingidas ou entraram em conformidade com o tráfego que está passando pela rede; A solução deve permitir a verificação de qual parte da rede, origem, destino, serviço ou wildcard, está sendo atingido por determinada regra; A solução deve permitir a detecção de alteração e/ou tentativas de alteração nos dispositivos por meio de interfaces out-of-band e avisar ao administrador; A solução deve permitir o gerenciamento de serviços de segurança integrados, entre os quais QoS em VPN, roteamento e Controle de Acesso a Rede; A solução deve permitir o agrupamento de dispositivos, de acordo com a funcionalidade e/ou localização física dos mesmos, com a finalidade de gerenciar todos os dispositivos de uma só vez; A solução deve permitir que um dado equipamento possa pertencer a mais de um grupo simultaneamente; A solução deve permitir a reutilização de objetos a serem analisados e/ou monitorados em um dispositivo por outros dispositivos que vierem a fazer parte do ambiente, sem a necessidade da criação das mesmas políticas novamente; A solução deve permitir o retorno às configurações anteriores dos dispositivos, para a necessidade de recuperação de falhas; A solução deve permitir o gerenciamento operacional da rede monitorada, realizando funções de distribuição de softwares, relatório de inventário de dispositivos A solução deve ser capaz de testar a conectividade de equipamentos já foram ou estão sendo adicionados; A solução deve permitir a configuração de servidores de Syslog e NTP nos equipamentos suportados; A solução deve suportar configuração de alta-disponibilidade dos equipamentos; A solução deve oferecer a opção de se apresentar uma tela com a topologia dos firewalls, para fins de monitoramento Funcionalidades para VPN A solução deve ser capaz de descobrir configurações existentes de VPN site-to-site e acesso remoto;

10 A solução deve permitir as configurações de VPN nas seguintes modalidades: site-to-site, hub-and-spoke, full-mesh e extranet; A solução deve permitir que as VPNs possam ser configuradas remotamente; A solução deve permitir a configuração de dispositivos de VPN com suporte a failover automático e balanceamento de carga Funcionalidades para IPS A solução deve permitir que múltiplas VLANs sejam configuradas para uma única interface do IPS; A solução deve implementar a configuração de rate limiting nos IPSs de forma a impedir que certos tipos de tráfego passem a consumir banda em excesso; A solução deve implementar atualização automática das assinaturas, patches e de outras releases nos IPSs monitorados A solução deve permitir a cópia das configurações específicas de cada assinatura de um dispositivo para vários outros; A solução deve suportar a configuração de: Sensores virtuais; Escalabilidade Detecção de anomalias; Reconhecimento de Sistemas Operacionais; Criação de assinaturas customizadas; Assistente para atualização de assinaturas, pré-visualização e ajustes de novas assinaturas; Gerência de licenças para assinaturas Suportar pelo menos (cinco mil) equipamentos (virtuais ou físicos); Suportar pelo menos (um milhão e seiscentas mil) de entradas de controle de acessos (ACEs); Suportar pelo menos (cinquenta mil) ACEs por regra de firewall; Suportar pelo menos 20 (vinte) usuários simultâneos com acesso somente-leitura; Suportar pelo menos 10 (dez) usuários simultâneos com acesso privilegiado;

11 Suportar a configuração de VPN full-mesh de pelo menos 400 (quatrocentos) ativos; A solução deve suportar operar em modo de workflow, quando é necessária uma aprovação para a distribuição de configurações; A solução deve suportar acesso baseado em perfil de usuário com as permissões de visualizar, modificar, aprovar e distribuir por tipo de objeto e política; O acesso aos equipamentos devem ser também ser separados por perfil de usuário EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO CARACTERÍSTICAS ESPECÍFICAS DO EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 1 QUANTIDADE: 4 (QUATRO) Deve ser fornecido com fontes redundantes internas ao equipamento; Deve ser fornecido com pelo menos 02 interfaces 10/100/1000 auto-sense e 04 (quatro) interfaces 10 Gigabit Ethernet; Deve suportar o acréscimo de pelo menos 4 (quatro) interfaces 10 Gigabit Ethernet (10GE); Deve suportar o acréscimo de pelo menos 8 (oito) interfaces Gigabit Ethernet 10/100/1000; Deve permitir a criação de no mínimo 1000 interfaces VLAN Deve suportar, no mínimo, (dois milhões) de conexões simultâneas de firewall em sua tabela de estados; Deve suportar a criação de pelo menos (duzentas mil) novas conexões TCP por segundo Os valores de desempenho especificados nos itens e devem ser fornecidos de forma centralizada. Não serão aceitas soluções baseadas em combinação de módulos de firewalls em um chassi Deve suportar funcionalidade de Stateful Firewall com desempenho mínimo de 20 Gbps Deve possuir throughput de IPS de pelo menos 2 Gbps; Deve possuir throughput de VPN de 2 Gbps (com algoritmos criptográficos 3DES e AES); Deve suportar o encaminhamento de pelo menos (quatro milhões) de pacotes por segundo;

12 Deve implementar pelo menos (quatro mil) peers VPN (túneis IPSec) simultâneos. As licenças de software cliente para operação nos modelos IKEv1 e IKEv2 devem ser fornecidas para tal quantidade de usuários Deve suportar pelo menos (dois mil) peers SSL-VPN (qualquer combinação dos modelos clientless e client-based) Deve suportar a adição de novas instâncias virtuais de Firewall através de licenças de software. Devem ser suportados um total de pelo menos 100 licenças virtuais, conforme descrito no item Equipamento de Segurança Multifunção Tipo CARACTERÍSTICAS ESPECÍFICAS DO EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 2 QUANTIDADE: 16 (DEZESSEIS) Deve possuir pelo menos 05 (cinco) interfaces UTP 10/100/1000; Deve permitir a criação de no mínimo 200 interfaces VLAN; Deve suportar, no mínimo, (trezentas mil) conexões simultâneas de firewall em sua tabela de estados; Deve suportar a criação de pelo menos (vinte e cinco mil) novas conexões TCP por segundo; Os valores de desempenho especificados nos itens e devem ser fornecidos de forma centralizada. Não serão aceitas soluções baseadas em combinação de módulos de firewalls em um chassi Deve suportar funcionalidade de Stateful Firewall com desempenho mínimo de 600 Mbps Deve suportar o encaminhamento de pelo menos (quatrocentos mil) pacotes por segundo; Deve possuir throughput de IPS de pelo menos 600 Mbps; Deve possuir throughput de VPN de 300 Mbps (com algoritmos criptográficos 3DES e AES); Deve implementar pelo menos (mil) peers VPN (túneis IPSec) simultâneos. As licenças de software cliente para operação nos modelos IKEv1 e IKEv2 devem ser fornecidas para tal quantidade de usuários Deve suportar pelo menos 500 (quinhentos) peers SSL-VPN (qualquer combinação dos modelos clientless e client-based) Deve suportar a adição de novas instâncias virtuais de Firewall através de licenças de software. Devem ser suportados

13 um total de pelo menos 10 (dez) licenças virtuais, conforme descrito no item DA GARANTIA, ASSISTÊNCIA TÉCNICA E NÍVEIS DE SERVIÇO - SLA 3.1. Os equipamentos deverão ter garantia e assistência técnica, no local onde serão instalados, por um período mínimo de 48 (quarenta e oito) meses, contado a partir do recebimento definitivo, sem ônus para o Ministério da Justiça Durante o período de garantia será assegurado o suporte técnico que deverá estar disponível nas 24 (vinte e quatro) horas, a saber, das 0:00 hs às 24:00 incluindo sábados, domingos e feriados A abertura de chamado para suporte técnico, sem ônus para o Ministério da Justiça, deverá ser passível de ser realizado por intermédio de acesso ao suporte no site do fabricante, telefone, correio eletrônico e/ou fax, para dúvidas e solução de quaisquer problemas, enquanto estiver vigorando o prazo de garantia da solução, obrigando-se a contratada iniciar e cumprir os seguintes prazos: Capitais Indisponibilidade parcial 1 - inicio do atendimento no próximo dia útil, com período de solução de até 8 horas corridas Indisponibilidade total 2 reestabelecimento em até 4 horas corridas Serviços de atualização de versão: em até 5 dias, conforme agendamento definido pelo contratante Suporte técnico nível 1 o suporte via telefone, chat e outros meios de instant-messenger deverá ser 24x7 (vinte e quatro horas por dia, sete dias por semana) Interior Indisponibilidade parcial¹ - inicio do atendimento no próximo dia útil, com período de solução de até 8 horas corridas Indisponibilidade total² reestabelecimento em até 12 horas corridas Serviços de atualização de versão: em até 5 dias, conforme agendamento definido pelo contratante Suporte técnico nível 1 o suporte via telefone, chat e outros meios de instant-messenger deverá ser 24x7 (vinte e quatro horas por dia, sete dias por semana). 1 A indisponibilidade parcial compreende desde a impossibilidade de aplicação de uma regra, filtro, atualização e etc. até a inoperância de um equipamento redundante, deixando a alta disponibilidade comprometida ou inexistente. 2 A indisponibilidade total compreende a inoperância da solução que pode ser desde o seu gerenciamento, situação na qual não se consiga aplicar as regras, filtros e atualização, até a inoperância dos equipamentos redundantes e, por consequência, impossibilidade de acesso aos sistemas e serviços de rede de dados do contratante.

14 3.4. A contratada deverá realizar os serviços de suporte técnico a solução, às suas expensas, obrigando-se a trocar os componentes que apresentarem 3 (três) ou mais incidentes repetidos ou intercalados no prazo de 60 dias No caso de remoção de algum componente físico da solução para manutenção por parte da contratada, esta se obriga em colocar um equipamento em atividade com iguais características, cumprindo todas as características da solução Caso o componente físico original não retorne em 5 dias corridos, a contratada fica obrigada a fornecer novo componente que se adeque integralmente a solução A falta de solução do problema conforme indicado nos itens anteriores, sem justificativa aceita pelo MJ, poderá implicar em aplicação de multa no valor correspondente a 0,02% (zero vírgula zero dois por cento) do valor total da contratação, por dia de atraso na solução A indisponibilidade do serviço de suporte técnico, assim como da central de abertura de chamados, poderá implicar em aplicação de multa no valor correspondente a 0,02% (zero vírgula zero dois por cento) do valor total da contratação, por dia de indisponibilidade Os chamados abertos somente poderão ser fechados após autorização do MJ Os chamados deverão ser abertos e fechados somente por pessoal designado pelo MJ para esse fim Caso o chamado seja encerrado pela contratada sem que tenha sido previamente autorizado pelo(s) servidor (es) designado(s), poderá ser aplicada multa à contratada no valor correspondente a 0,01% (zero vírgula zero um por cento) do valor total da contratação, por ocorrência Os preços relativos a deslocamento de técnicos e transporte de componentes e equipamentos devem estar incluídos no valor do serviço A contratada apresentará um relatório de assistência técnica para cada atendimento feito, tenha sido no Ministério da Justiça ou nas instalações da própria Contratada, contendo data, hora de chamada, início e término do atendimento, identificação do problema, as providências adotadas e as informações pertinentes, para acompanhamento e controle da execução do Contrato Cada relatório de assistência técnica deverá ser assinado por técnico do Ministério da Justiça, ou por ele indicado, e pelo responsável pelo atendimento da empresa contratada Entende-se por início do atendimento a hora da abertura do chamado por telefone, correio eletrônico ou fax Entende-se por término do atendimento o momento a partir do qual a solução estiver disponível e em perfeitas condições de funcionamento A garantia será dada através da atualização dos softwares em todas as suas funcionalidades para as novas versões com a disponibilização de arquivos de correções, assinaturas, atualizações e serviços de execução se solicitados pelo contratante.

15 3.18. As atualizações deverão englobar assinaturas de atualização das funcionalidades do conjunto de softwares, inclusive das assinaturas de filtros.

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIT/GIE Termo de Referência Firewall 1/23

ANEXO I TERMO DE REFERÊNCIA. DIT/GIE Termo de Referência Firewall 1/23 ANEXO I TERMO DE REFERÊNCIA DIT/GIE Termo de Referência Firewall 1/23 TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado)

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

ANEXO III. INFOVIA.RJ 2.0, Rede IP Multiserviços do Governo do Estado do Rio de Janeiro. Versão: 0.0

ANEXO III. INFOVIA.RJ 2.0, Rede IP Multiserviços do Governo do Estado do Rio de Janeiro. Versão: 0.0 ANEXO III INFOVIA.RJ 2.0, Rede IP Multiserviços do Governo do Estado do Rio de Janeiro. Versão: 0.0 1 1 ESPECIFICAÇÃO DE EQUIPAMENTOS - REDE INFOVIA.RJ 2.0 1.1 CARACTERISTICAS BASICAS COMUNS A TODOS OS

Leia mais

PROJETO BÁSICO DISUP/CODIN

PROJETO BÁSICO DISUP/CODIN PROJETO BÁSICO Contratação de Empresa Especializada para o Fornecimento de Equipamentos Firewall, Software e Prestação de Serviço de Instalação para Modernização da Rede TERRACAP DISUP/CODIN PROJETO BASICO

Leia mais

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO Nr.: - PR Folha: 1/12 Item Quantidade 1 1,000 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE)

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE) FIREWALL (HARDWARE) Firewall com VPN IPsec para conexão à redes remotas, tipo appliance. Não serão aceitas soluções baseadas em PCs de uso geral; Não serão permitidas soluções baseadas em sistemas operacionais

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

HP Router Advanced Implementation

HP Router Advanced Implementation HP Router Advanced Implementation Dados técnicos O HP Router Advanced Implementation tem como objetivo, baseado na entrevista para coleta de informações junto ao Cliente e na análise dos equipamentos existente,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

PLANILHA DE PROPOSTA

PLANILHA DE PROPOSTA 1 010335 FIREWALL SOLUCAO DE SEGURANCA DE REDE UN 1,00 R$ - R$ - COMPUTADORES Os proponentes poderão fornecer a solução em Alta disponibilidade da seguinte forma: TÓPICOS * Firewall * VPN IPSec / VPN SSL

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

HP Router Basic Implementation

HP Router Basic Implementation HP Router Basic Implementation Dados técnicos O HP Router Basic Implementation tem como objetivo, baseado na entrevista para coleta de informações junto a equipe designada pelo cliente, realizar a instalação

Leia mais

HP Network Core Implementation

HP Network Core Implementation HP Network Core Implementation Dados técnicos O serviço HP Network Core Implementation tem como objetivo, através de uma análise técnica no ambiente de rede local, realizar a implementação de uma proposta

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

LAUDO DE JULGAMENTO. PROCESSO Nº 46130.001479/2005-30 Concorrência nº 02/2006

LAUDO DE JULGAMENTO. PROCESSO Nº 46130.001479/2005-30 Concorrência nº 02/2006 MINISTÉRIO DO TRABALHO E EMPREGO SECRETARIA EXECUTIVA SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE RECURSOS LOGÍSTICOS COMISSÃO ESPECIAL DE LICITAÇÃO-CEL LAUDO DE JULGAMENTO

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

EDITAL DE PREGÃO BDMG-026/2015 ALTERAÇÕES

EDITAL DE PREGÃO BDMG-026/2015 ALTERAÇÕES EDITAL DE PREGÃO BDMG-026/2015 ALTERAÇÕES O BANCO DE DESENVOLVIMENTO DE MINAS GERAIS S.A. - BDMG torna público que foram empreendidas alterações no edital do PREGÃO BDMG-026/2015 cujo objeto é aquisição

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Switch de Borda - 48 portas de 1 Gbps

Switch de Borda - 48 portas de 1 Gbps CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA CELSO SUCKOW DA FONSECA Switch de Borda - 48 portas de 1 Gbps Especificações Técnicas Característica/Configurações/Requisitos mínimos: Descrição do Material Switch

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014

APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014 APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014 Brasília-DF, agosto de 2014 Ref.: Apresentação de Sistema

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Perguntas e Respostas

Perguntas e Respostas Gerenciamento do Tráfego de Internet Edital de Licitação PREGÃO PRESENCIAL Nº 34/2010 Processo SAP nº 4180/2010 Perguntas e Respostas Página 1 /15 Pergunta n o 1: Os dispositivos de filtro de conteúdo

Leia mais

ANEXO II PROJETO BÁSICO - INTERNET

ANEXO II PROJETO BÁSICO - INTERNET 1. Objetivo 1.1. Contratação de serviços para fornecimento de uma solução de conexão IP Internet Protocol que suporte aplicações TCP/IP e disponibilize a PRODEB acesso a rede mundial de computadores Internet,

Leia mais

Roteadores de Serviços Unificados

Roteadores de Serviços Unificados VPN de alto desempenho Protocolos IPSec PPTP L2TP SSL Túneis VPN Até 25 (DSR-250N) Até 35 (DSR-500/500N) Até 70 (DSR-1000/1000N) Túneis SSL VPN Até 5 (DSR-250N) Até 10 (DSR-500/500N) Até 20 (DSR-1000/1000N)

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Aker Firewall UTM. Basic

Aker Firewall UTM. Basic Aker Firewall 6. Basic VERSÃO: /9/ Máxima proteção e segurança na conexão entre redes. O Aker Firewall é um sistema completo de segurança para o ambiente corporativo pois garante o controle total das informações

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO SBS Quadra 02 Bloco F Edifício FNDE 4º andar CEP 70.070-929 DECISÃO DO PREGOEIRO

FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO SBS Quadra 02 Bloco F Edifício FNDE 4º andar CEP 70.070-929 DECISÃO DO PREGOEIRO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO SBS Quadra 02 Bloco F Edifício FNDE 4º andar CEP 70.070-929 Processo nº 23034.023838/2012-21 DECISÃO DO PREGOEIRO Ementa: Recurso interposto contra o Pregão

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12 TERMO DE REFERÊNCIA I DEFINIÇÃO DO OBJETO O presente Projeto Básico tem por objeto a aquisição de equipamentos para implantação e conectividade da rede de dados da EBSERH. ITEM DESCRIÇÃO QUANTIDADE 1 Switch

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015 COMUNICADO RETIFICAÇÃO EM 15/04/2015 Edital 65/2015 A Associação para Promoção da Excelência do Software Brasileiro SOFTEX comunica a retificação do edital 065/2015, conforme abaixo: i) Substitui o ANEXO

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Aker Firewall UTM. Enterprise

Aker Firewall UTM. Enterprise Aker Firewall 6. Enterprise Máxima proteção e segurança na conexão entre redes. VERSÃO: 7/3/2 O Aker Firewall é uma solução completa de segurança para o ambiente corporativo que garante o controle total

Leia mais

SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA. Subitem Característica Especificação Exigência

SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA. Subitem Característica Especificação Exigência SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA Subitem Característica Especificação Exigência CONEXÕES DESEMPENHO 1.1 Portas RJ-45 1.2 Portas GBIC 1.3 Autoconfiguraçã

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais