ANEXO I ESPECIFICAÇÕES TÉCNICAS MÍNIMAS E OBRIGATÓRIAS

Tamanho: px
Começar a partir da página:

Download "ANEXO I ESPECIFICAÇÕES TÉCNICAS MÍNIMAS E OBRIGATÓRIAS"

Transcrição

1 ANEXO I ESPECIFICAÇÕES TÉCNICAS MÍNIMAS E OBRIGATÓRIAS Neste Anexo estão pormenorizados as especificações técnicas obrigatórias, para atendimento das necessidades deste projeto integrado de segurança, contingência e otimização de recursos computacionais. Para faciltar o entendimento, a solução pretendida, encontra-se representada graficamente no diagrama abaixo: A comprovação dos ítens técnicos obrigatórios apresentados nas Tabelas subseqüentes será realizada por intermédio de verificação da característica sob análise frente à Manuais oficiais dos componentes tecnológicos da solução ou cópia da tela da console das ferramentas ou publicação em site oficial dos fabricantes. Anexo I: 1/14

2 1.Especificações de performance e licenciamento obrigatórias das soluções de Firewall/VPN para os objetos SFW01, SFW02, SFW03, SFW04, SFW05, SFW06, SFW07 e SFW08, observadas por ativo que compõe o objeto representado no Diagrama de Ambiente Oferecer throughput de firewall de, no mínimo, 3,0 Gbps; 1.2. Oferecer suporte a no mínimo, conexões por segundo; 1.3. Oferecer throughput de VPN de, no mínimo, 500 Mbps, com utilização de 3DES/SHA-1; 1.4. Oferecer throughput de VPN de, no mínimo, 500 Mbps, com utilização de (AES256/SHA- 1); 1.5. As Soluções SFW01, SFW02, SFW03, SFW04 devem ser licenciadas para 100 (cem) ativos protegidos pelas soluções; 1.6. As Soluções SFW05, SFW06, SFW07, SFW08 devem ser licenciadas para 2500 (duas mil e quinhentos) ativos protegidos pelas soluções; Obs: A formatação de sizing de cada objeto deve ser realizada pela Licitante, onde se permite a utilização de múltiplos ativos para cada objeto, viabilizando o atendimento às características de performance exigidas pelo ítem. 2.Características técnicas obrigatórias para os objetos SFW01, SFW02, SFW03, SFW04, SFW05, SFW06, SFW07 e SFW08, observadas por ativo que compõe o objeto representado no Diagrama de Ambiente Constituir hardware dedicado, tipo appliance, configurado com sistema operacional customizado para a atividade de firewall; 2.2. Oferecer dimensões apropriadas para instalação em rack padrão 19 polegadas, com altura máxima de 2U; 2.3. Oferecer memória principal RAM de, no mínimo, 1 GB; 2.4. Oferecer Memória secundária de 20 GB em disco rígido ou de no mínimo 16 MB em memória flash; 2.5. Oferecer 6 (seis) interfaces 1000 Mbps UTP; 2.6. Oferecer 2 (duas) interfaces 100 Mbps UTP; 2.7. Oferecer fonte de alimentação elétrica com chaveamento automático 110/220V 2.8. Oferecer controle de tráfego dos seguintes protocolos,: Telnet, FTP, HTTP, SMTP, SNMP, TCP, UDP 2.9. Oferecer controle de aplicações específicas através de números de portas TCP/UDP Oferecer controle de serviços RPC e DCE-RPC; Oferecer controle de protocolos específicos por número do protocolo do cabeçalho IP, tais como: ESP, AH,GRE Anexo I: 2/14

3 2.12. Oferecer implementação de filtros independentes do tipo de serviço, com mecanismos de proteção contra IP source spoofing e IP source routing; Oferecer implementação de definição de políticas de segurança com autenticação de usuários e filtragem de pacotes através de endereços de origem e destino, tipo do serviço (TCP, UDP, ICMP, etc.), para quaisquer endereços IP; Oferecer suporte ao padrão IEEE 802.1q (VLAN Tagging); Oferecer suporte a Network Address Translation (NAT), 1:1 e N:1, em modo estático e dinâmico e conforme a RFC 3022; Oferecer suporte a NAT por serviço, de forma que seja possível configurar várias traduções para um mesmo endereço IP dependendo do serviço/porta acessada Oferecer suporte a NAT 1:N de modo que vários endereços IP s internos possam ser traduzidos para um único endereço IP externo. Este endereço IP externo será capaz de suportar conexão entrante, permitindo desta forma função de balanceamento entre servidores internos Oferecer suporte a controle de aplicações multimídia, tais como voz sobre IP, áudio e vídeo streaming; Oferecer suporte a filtragem de pacotes Java e ActiveX; Oferecer suporte a autenticação de usuários de firewall, nos padrões: Radius, SecureID, Certificados digitais padrão X509, Serviço de diretório padrão LDAP, Serviço de diretório Microsoft AD Operar em grupamento (cluster) configurável para alta disponibilidade (HA) Oferecer modos de operação em grupamento (cluster) para alta disponibilidade em modo Ativo / Ativo A configuração ativo/ativo deve preservar as conexões/sessões ativas em caso de indisponibilidade de uma das máquinas do grupamento; Oferecer suporte ao leitura e verificação de CRL (certificate revocation list) através de HTTP e LDAP; Oferecer capacidade de verificação de regras conflitantes e inconsistentes. A verificação poderá ser realizada de forma automática e manual Oferecer auditoria detalhada de todas as alterações de configuração realizadas no firewall, registrando, no mínimo: data, hora, usuário e ação realizada; Oferecer interface gráfica integrada para visualização de logs, com informações de todas as conexões, inclusive as ativas, e de auditoria; A interface interativa deverá permitir a filtragem de eventos, por endereços e nomes de máquinas A interface interativa deverá permitir a geração de relatórios em formatos de tabelas e gráficos; Oferecer bloqueio de pacotes baseado em efeitos produzidos por pacotes recebidos Anexo I: 3/14

4 anteriormente (controle baseado em estados stateful inspection); Oferecer funcionalidade de pesquisa parametrizada de objetos/entidades em regras do firewall Funcionar como concentrador de acessos VPN com capacidade plena de interação com clientes VPN do próprio fornecedor ou homologados pelo mesmo; Oferecer suporte aos seguintes algoritmos para VPN: IPSec, IKE, 3DES, AES Oferecer suporte a autenticação de usuários de VPN, nos padrões: Radius, SecureID, Certificados digitais padrão X509, Serviço de diretório padrão LDAP, Serviço de diretório Microsoft AD Oferecer suporte a 5000 sessões VPN simultâneas Oferecer suporte a customização e padronização dos clientes VPN, para distribuição préparametrizada; Oferecer suporte ao conexões IPSEC transparentemente, com suporte a NAT em cliente VPN remoto. 3. Especificações de performance, licenciamento e escalabilidade das soluções de IPS para os objetos SIPS01, SIPS02, SIPS03 e SIPS04, observadas por ativo que compõe o objeto representado no Diagrama de Ambiente. 3.1 Oferecer 2 (duas) interfaces de 10/100/1000 Mbps cobre, orientadas exclusivamente para analise de segmento, com suporte a operação em modo Full-Duplex 3.2 Oferecer throughtput de analise igual ou superior a 200 Mbps de tráfego; 3.3 Oferecer suporte a alta-disponibilidade ativo-passivo; 3.4 Oferecer suporte a ambiente com balanceamento de carga através de um equipamento; 3.5 Disponibilizar obrigatoriamente 04 (quatro) equipamentos. 4. Especificações de performance, licenciamento e escalabilidade das soluções de IPS para os objetos SIPS05 e SIPS06, observadas por ativo que compõe o objeto representado no Diagrama de Ambiente. 4.1 Oferecer 4 (quatro) interfaces de 10/100/1000 Mbps cobre e 4 (quatro) interfaces de 10/100 Mbps cobre, orientadas exclusivamente para analise de segmento, com suporte a operação em modo Full-Duplex 4.2 Oferecer throughtput de analise igual ou superior a 2000 Mbps de tráfego; 4.3 Oferecer suporte a alta-disponibilidade ativo-passivo; 4.4 Oferecer suporte a ambiente com balanceamento de carga através de um equipamento; Anexo I: 4/14

5 4.5 Oferecer envio de eventos SNMP relativos ao desempenho e funcionamento do equipamento; 4.6 Disponibilizar obrigatoriamente 02 (dois) equipamentos. 5. Características técnicas obrigatórias para os objetos SIPS01, SIPS02, SIPS03, SIPS04, SIPS05 e SIPS06, incluindo módulo de gerência da solução, observadas por ativo que compõe o objeto representado no Diagrama de Ambiente. 5.1 Solução de software e hardware do mesmo fabricante baseada em appliance, o qual tenha capacidade de executar a monitoração e prevenção em linha; 5.2 Oferecer suporte a monitoração de segmentos de rede em modo transparente e operação na camada 2 do modelo OSI. As interfaces de monitoração não devem requerer endereço IP; 5.3 Não requerer a reconfiguração de routers ou switches para sua instalação; 5.4 Oferecer suporte ao modo de bloqueio simulado: funcionamento em linha, porém sem bloqueio dos ataques. O sistema deverá alertar quais eventos seriam bloqueados. O sistema deve permitir a configuração de modo simulado para todo o tráfego ou apenas para pacotes especificados por endereço IP, protocolo e VLAN ID; 5.5 Funcionar com firewall transparente, permitindo a criação de regras para filtros de acesso; 5.6 O equipamento deverá permitir o bloqueio dinâmico de intrusos podendo bloquear o tráfego de ataque a partir do endereço IP e porta do atacante, endereço IP e porta do alvo ou uma combinação de ambos por um período específico de tempo a partir de um ataque detectado. Deverá ser possível visualizar as conexão bloqueadas e remover as regras automáticas de bloqueio a qualquer tempo; 5.7 Oferecer suporte ao funcionamento inline passivo como IDS (sistema de detecção de intrusos), com alertas de eventos de ataques, tráfego malicioso ou indesejado, sem interferência com o tráfego; 5.8 Oferecer capacidade de identificar e bloquear tráfego de aplicações instant messenger e P2P com suporte mínimos às seguintes aplicações; AOL Instant Messenger, MSN Messenger, Yahoo! Messenger, ICQ, Gnutella, Kazaa, edonkey, ittorrent, SoulSeek, DirectConnect; 5.9 Oferecer uma interface 10/100 Mbps para comunicação com o sistema de administração; 5.10 Possuir dimensões apropriadas para instalação em rack padrão 19 polegadas, com altura máxima de 2U; 5.11 Oferecer suporte a roteamento assimétrico; 5.12 Oferecer suporte a monitoração de VLANs, incluindo frames 802.1q; 5.13 Oferecer suporte a monitoração stateful inspection, mantendo o estado das sessões monitoradas; 5.14 Oferecer interface de monitoração em modo stealth, sem pilha TCP/IP na interface, portanto sem necessidade de utilização de endereçamento IP na interface; Anexo I: 5/14

6 5.15 Oferecer capacidade de detecção de ataques independente do sistema operacional alvo; 5.16 Oferecer suporte às seguintes técnicas de Detecção: 5.17 Port Assignment identifica o protocolo a partir da porta utilizada; 5.18 Protocol Tunneling Recognition permite a identificação de protocolos mesmo quando encapsulados; 5.19 Aplication-layer Pre-processing pré-processamento de dados de camada de aplicação no sensor; 5.20 Reconnaissance detecção de varreduras de portas (port probes); 5.21 Assinaturas baseadas em vulnerabilidades permitindo a detecção de ataques desconhecidos ou variantes de ataques; 5.22 RFC Compliance Checking verificação da compatibilidade com as RFCs; 5.23 Protocol Anomaly Detection identifica anomalias de protocolo; 5.24 TCP Reassembly remontagem de pacotes fragmentados; 5.25 Flow Reassembly remontagem de sessões fragmentadas; 5.26 Oferecer capacidade de remontagem de fragmentação nas camadas de protocolos seguintes; Named Pipes, SMB, DCE, RPC, MS-RPC; 5.27 Statistical Threshold Analysis detecção de anomalias de tráfego a partir de análise estatística; 5.28 Stateful Pattern Matching utilização de assinaturas de padrão de tráfego; 5.29 Assinaturas definidas pelo usuário com uso de regular expressions ; 5.30 Correlação e aglutinação de eventos no agente de monitoração; 5.31 Resistência a técnicas de evasão ou ataques direcionados ao sensor: 5.32 Código polimórfico (Polymorphic Shellcode); 5.33 Codificação URL em Unicode; 5.34 SNMP Flood; 5.35 Sobre-posição de pacote (Packet Overlapping); 5.36 RPC Record Marking; 5.37 Ferramentas de evasão (whisker, nikto, fragroute, etc...); 5.38 Configurações de políticas com ajuste de assinaturas granular (On/Off); 5.39 Oferecer suporte a conjuntos de respostas para cada assinatura com configuração granular; 5.40 Oferecer suporte a procura de assinaturas por nome através da interface gráfica; Anexo I: 6/14

7 5.41 Filtro de protocolos TCP, UDP, ICMP (por filtro entende-se pacotes que não serão analisados); 5.42 Filtro de ataques específicos ou todos os ataques a partir de endereços/faixa IP específicos; 5.43 Oferecer filtro de pacotes/regras de firewall em modo transparente (Layer 2), com as seguintes características: 5.44 Ação de whitelist. Os pacotes são processados porém as respostas de descarte de pacotes não são aplicadas; 5.45 Ação de Descartar: descarta o pacote assim que este passa pelo firewall. Como o firewall está em linha a ação impede que os pacotes alcancem o computador alvo. Para a pessoa que enviou o pacote derrubado ( dropped ), lhe parece que simplesmente o computador alvo não respondeu ao pacote. A conexão então reenvia o pacote algumas vezes até que ocorra um time out e é encerrada; 5.46 Ação de Descartar com Reset: funciona da mesma forma que a ação anterior, porém envia um pacote de reset para o computador origem. A conexão dessa forma encerra-se mais rapidamente, pois não há reenvio dos pacotes; 5.47 Oferecer suporte a capacidade automática de bloqueio de ataque, tráfego malicioso ou tráfego indesejado: 5.48 IP whitelist lista de endereços IP confiáveis que o sistema não irá bloquear; 5.49 Descarte de pacotes dos tipos: Conexão com Reset: descarta todos os pacotes da conexão na qual o evento ocorreu e envia pacotes de reset TCP para origem e destino da conexão; Conexão: descarta todos os pacotes da conexão na qual o evento ocorreu; Pacote: Efetua drop do pacote identificado com o ataque Quarentena baseada nos critérios abaixo: Endereço do sistema vítima; Porta do sistema vítima; Endereço do intruso; Porta do intruso; Código ICMP; Tipo do ICMP; Duração da quarentena; 5.51 Oferecer as seguintes funcionalidades de respostas: Oferecer suporte a envio SNMP Trap; Oferecer suporte a envio de ; Anexo I: 7/14

8 Oferecer suporte a envio de alertas por PAGER; 5.52 Oferecer suporte a atualizações automáticas de conteúdo de segurança e produto através da Internet; 5.53 Oferecer suporte aconsole gráfica local com possibilidade de acesso remoto; 5.54 Oferecer suporte a comunicação de dados criptografada entre todos os agentes da solução, inclusive console, sensores e banco de dados; 5.55 Oferecer capacidade de gerar Relatórios em formato texto e gráficos, com exportação nos formatos HTML e CSV; 5.56 Oferecer console remota com interface gráfica; 5.57 Oferecer suporte a console remota web com interface gráfica para consulta; 5.58 Possuir Capacidade de agendamento de tarefas; 5.59 Possuir Atualização remota dos sensores; 5.60 Deve possuir Sincronização de hora e data através de NTP; 5.61 O fabricante deverá suportar ainda um grupo de pesquisa de novas vulnerabilidades com Banco de Dados, tanto de alertas quanto de suporte (knowledgebase), acessível pela Internet; 5.62 Suporte ilimitado 24/7 via , telefone ou web. Obs: Atualmente o BRB possui solução IDS do fabricante Internet Security Systens (ISS), composta de 03 (três) licenças do software Real Secure Network Sensor, 10 (dez) licenças do software Real Secure Server Sensor e 01 (uma) licença do software Real Secure WorkGoup Manager. Caso a licitante opte em ofertar solução do mesmo fabricante, existe necessidade de realização de upgrade competitivo para garantia do investimento já realizado junto a ISS. 6. Características obrigatórias de licenciamento da solução de detecção de intrusos para servidores, não representada no Diagrama de Ambiente. 6.1 Serviços de instalação em 08 (oito) servidores disponibilizados pela licitante 7. Características técnicas obrigatórias da solução de detecção de intrusos para servidores, não representada no Diagrama de Ambiente. 7.1 O sistema ofertado deverá monitorar o tráfego de entrada e saída do servidor, os processos e aplicações em execução no servidor, sendo capaz de detectar ações maliciosas e de risco para o servidor e a rede; 7.2 Solução de software que deverá ser instalada em linha dentro da pilha de rede a fim de bloquear ataques conhecidos ou desconhecidos; 7.3 Bloquear ataques desconhecidos do tipo buffer overflow para servidores com sistema operacional Windows NT, 2000 e 2003; 7.4 Permitir criação de regras de Firewall para controle de acesso ao servidor; Anexo I: 8/14

9 7.5 Oferecer banco de assinaturas pré-definidas e possibilitar a criação de novas; 7.6 Oferecer suporte a atualização automática de assinaturas; 7.7 Oferecer suporte a assinaturas desenvolvidas pelo usuário via interface com o uso de regular expressions; 7.8 Checks específicos para Internet Information Server e Apache; 7.9 Oferecer suporte a vetecção de ataques em nível de aplicação; 7.10 Oferecer suporte a monitoração de serviços TCP/IP; 7.11 Oferecer suporte a funcionalidade de Resposta para envio de alerta para console; 7.12 Oferecer suporte a funcionalidade de Resposta para envio de SMTP; 7.13 Oferecer suporte a funcionalidades de Resposta para envio de alerta SNMP ou SNMP v.3; 7.14 Oferecer suporte a funcionalidades de Resposta às operações suspeitas (vírus, worms, ataques via rede) com e sem a intervenção do usuário; 7.15 Oferecer suporte a funcionalidade de Resposta para bloqueio de ataques de rede; 8. Características obrigatórias de licenciamento da solução de análise de vulnerabilidade em rede, não representada no Diagrama de Ambiente. 8.1 Solução para verificação total em 100 (cem) ativos no ambiente 9. Características técnicas obrigatórias da solução de análise de vulnerabilidade em rede, não representada no Diagrama de Ambiente. 9.1 Ser executável a partir de computador em rede, sem exigir nenhuma instalação de software (agentes) nos sistemas a serem testados; 9.2 Permitir suspensão (pausa) no processo de varredura dos sistemas por tempo indeterminado; 9.3 Permitir a determinação dos sistemas a serem testados a partir de, no mínimo: Listas de computadores e dispositivos (host list), Faixas (ranges) de endereços IP especificados, Pesquisa e identificação de sistemas conectados à rede (discovery); 9.4 Realizar a identificação de dispositivos e computadores ativos em rede através de, no mínimo, o uso de ping ICMP; 9.5 Realizar a identificação do sistema operacional de cada computador ou dispositivo testado através de, no mínimo, OS Stack Fingerprint; 9.6 Realizar a identificação de todas as correções e atualizações do sistema operacional instaladas no computador ou dispositivo testado (service-packs); Anexo I: 9/14

10 9.7 Realizar a identificação do nome NETBIOS do sistema testado, quando disponível; 9.8 Realizar a identificação do nome DNS do sistema testado, quando disponível; 9.9 Realizar a identificação de todos os serviços ativos do sistema testado; 9.10 Implementar processamento em multi-thread, permitindo varreduras simultâneas de, no mínimo, 100 computadores ou dispositivos; 9.11 Reconhecer e adotar o padrão de nomenclatura de vulnerabilidades CVE (common vulnerabilities andexposures); 9.12 Permitir a inibição de testes de negação de serviço (DoS) e de outros testes que possam indisponibilizar o sistema alvo; 9.13 Realizar testes de vulnerabilidades das seguintes categorias, no mínimo: Backdoors,Força bruta, CGI-BIN,Unix Deamons, DCOM,Negação de serviço (DoS), Exchange, Firewalls, Servidores FTP, Mensagens instantâneas, Sniffers de rede, Windows, Usuários e grupos, Políticas de senhas, Nível de atualização, Políticas de segurança, Registry, Serviços, Compartilhamento de arquivos NETBIOS, Senhas fracas, Roteadores e Switches CISCO, Spoofing de protocolos, RPC, SNMP, UDP, Servidores Web; 9.14 Permitir agendamento pontual e por período para varreduras de vulnerabilidades; 9.15 Permitir configuração para funcionamento do software em redes de baixa velocidade e redes com alta latência; 9.16 Permitir gerenciamento da ferramenta através de interface gráfica (GUI) local ou remota e através de interface por linha de comando (CLI); 9.17 Permitir a customização das políticas de testes de vulnerabilidades, com seleção e inibição individualizada dos testes integrantes das políticas; 9.18 Produzir relatórios resultantes das análises de vulnerabilidades em níveis executivo (gerencial) e técnico; 9.19 Os relatórios técnicos devem conter, no mínimo, as informações de nível de risco, descrição, forma de exploração e instruções para correção das vulnerabilidades; 9.20 Confecção de relatórios customizados a partir de parametrizações em interfaces interativas, sem necessidade de programação. 10. Características técnicas obrigatórias para os objetos SSW0701 e SSW0702, observadas por ativo que compõe o objeto representado no Diagrama de Ambiente Operar em grupamento (cluster) configurável para alta disponibilidade (HA), onde os modos de operação em grupamento para alta disponibilidade devem permitir, no mínimo, configurações ativo/stand by e ativo/ativo; 10.2 Oferecer suporte a agregação de portas baseada em protocolo padrão LACP; 10.3 Oferecer suporte a serviço de spanning-tree baseado no protocolo IEEE 802.1d; 10.4 Oferecer suporte a taxa de tráfego em camada 7 de, no mínimo, 1 Gbps; Anexo I: 10/14

11 10.5 Oferecer suporte a vazão de (três mil) transações SSL por segundo; 10.6 Oferecer suporte a (dois milhões) de conexões concorrentes; 10.7 Implementar Server Load Balancing (SLB); 10.8 Disponibilizar 08 portas 10/100/1000 Mbps UTP; 10.9 Implementar, os seguintes métodos de balanceamento interno; Round robin, Least connections, Weighted percentage (RATIO), Tempo de resposta da aplicação, Combinação entre os métodos least connections e tempo de resposta da aplicação ; Implementar, os seguintes métodos de monitoramento dos servidores reais; Camada 3 PING, Camada 4 Conexões TCP e UDP por porta, Camada 7 Conexões específicas dos protocolos de aplicação sendo no mínimo, HTTP, FTP, RADIUS,SMTP, MSSQL, ORACLE, LDAP, IMAP, NNTP, POP3, SIP e SNMP; Implementar as seguintes funcionalidades de segurança;network Address Translation (NAT), Proteção contra Denial of Service (DoS), Limitação do número de transações, Listas de controle de acesso (ACL), Logs de ataques DoS; Implementar os seguintes mecanismos de persistência de sessão; Cookie de aplicação; Url Acessada, Parâmetros do header http; Implementar acesso da console de gerência via protocolo SSH; Implementar interface por linha de comando para a console de gerência com capacidade de configuração completa e execução de todos os comandos disponíveis no equipamento; Implementar interface gráfica via WEB (HTTPS) para a console de gerência com capacidade de configuração completa do equipamento; A interface WEB deverá ser compatível e poder ser operada integralmente, no mínimo, pelos navegadores (browsers) Internet Explorer 6.0 ou posterior e Mozilla Firefox 1.5 ou posterior; Implementar cliente DNS; Suportar protocolo de gerência SNMP, no mínimo, nas versões 1, 2 e 3; Permitir a configuração de definição de localização do armazenamento dos registros de log em ambiente externo ou internamente ao equipamento; Suportar persistência e paralelismo de conexões TCP com servidores Web; Implementar abertura e manutenção de múltiplas conexões TCP ativas com os servidores Web para trafegar as várias requisições de clientes HTTP, de maneira a minimizar o estabelecimento e fechamento de conexões nos servidores Web; Implementar, no mínimo, os seguintes métodos de balanceamento externo (sites remotos); Round robin, Global availability, LDNS persistence, Application availability, Geography, Virtual server capacity, Least connections, Packets per second, Round trip time, Hops, Packet completion rate, Dynamic ratio, LDNS round robin, Ratio, Kilobytes per second; Anexo I: 11/14

12 10.23 Implementar distribuição de requisições entre sites no balanceamento externo (global) utilizando query DNS com verificação de saúde das aplicações distribuídas entre os sites; Executar compressão de http possuindo como cliente o Brower http convencional (Microsoft Internet Explorer, Netscape Navagator, Mozilla Firefox) para no mínimo um thooghtput de 100 mbps; Executar internamente disponibilização de serviço SLL para servidores http balanceados internamente com execução de no mínimo 100 TPS (Transações por Segundo); 11. Características técnicas obrigatórias para os objetos SSW0703 e SSW0704, observadas por ativo que compõe o objeto representado no Diagrama de Ambiente Operar em grupamento (cluster) configurável para alta disponibilidade (HA), onde os modos de operação em grupamento para alta disponibilidade devem permitir, no mínimo, configurações ativo/stand by e ativo/ativo; 11.2 Suportar agregação de portas baseada em protocolo padrão LACP; 11.3 Suportar o serviço de spanning-tree baseado no protocolo IEEE 802.1d; 11.4 Suportar taxa de tráfego em camada 7 de, no mínimo, 1 Gbps; 11.5 Suportar vazão de (três mil) transações SSL por segundo; 11.6 Suportar, no mínimo, (dois milhões) de conexões concorrentes; 11.7 Implementar Server Load Balancing (SLB); 11.8 Disponibilizar no mínimo 08 portas 10/100/1000 Mbps UTP; 11.9 Implementar, no mínimo, os seguintes métodos de balanceamento interno; Round robin, Least connections, Weighted percentage (RATIO), Tempo de resposta da aplicação, Combinação entre os métodos least connections e tempo de resposta da aplicação ; Implementar, no mínimo, os seguintes métodos de monitoramento dos servidores reais; Camada 3 PING, Camada 4 Conexões TCP e UDP por porta, Camada 7 Conexões específicas dos protocolos de aplicação sendo no mínimo, HTTP, FTP, RADIUS,SMTP, MSSQL, ORACLE, LDAP, IMAP, NNTP, POP3, SIP e SNMP; Implementar as seguintes funcionalidades de segurança;network Address Translation (NAT), Proteção contra Denial of Service (DoS), Limitação do número de transações, Listas de controle de acesso (ACL), Logs de ataques DoS; Implementar pelo menos os seguintes mecanismos de persistência de sessão; Cookie de aplicação; Url Acessada, Parâmetros do header http; Implementar acesso da console de gerência via protocolo SSH; Implementar interface por linha de comando para a console de gerência com capacidade de configuração completa e execução de todos os comandos disponíveis no equipamento; Implementar interface gráfica via WEB (HTTPS) para a console de gerência com Anexo I: 12/14

13 capacidade de configuração completa do equipamento; A interface WEB deverá ser compatível e poder ser operada integralmente, no mínimo, pelos navegadores (browsers) Internet Explorer 6.0 ou posterior e Mozilla Firefox 1.5 ou posterior; Implementar cliente DNS; Suportar protocolo de gerência SNMP, no mínimo, nas versões 1, 2 e 3; Permitir a configuração de definição de localização do armazenamento dos registros de log em ambiente externo ou internamente ao equipamento. 12. Características obrigatórias de licenciamento para upgrade da solução de proxy Microsoft ISA Server 2000 e sistema operacional Microsoft Windows 2000, de propriedade do Banco, não representada no Diagrama de Ambiente Microsoft ISA SERVER 2004 Enterprise Edition - 4 unidades 12.2 Microsoft Windows 2003 Server Edition - 4 unidades 13. Características técnicas obrigatórias para os servidores de gerência dos dispositivos de Firewall/VPN, IPS e ferramenta de análise de vulnerabilidades, não representados no Diagrama de Ambiente Ser montável em rack de 19 polegadas; 13.2 Oferecer 2 GB RAM DDR; 13.3 Oferecer no mínimo, processador Pentium 4 HT 3,2 Ghz 2 MB cache; 13.4 Oferecer suporte a RAID 1, 5 implementado por hardware; 13.5 Oferecer 2 (duas) Interfaces 10/100/1000; 13.6 Oferecer 3 (três) discos rígidos 70 GB cada; 13.7 Oferecer uma unidade de DVD Combo; 13.8 Oferecer duas Portas USB 2.0; 13.9 Possuir Licença de Sistema Operacional e qualquer outro software necessário ao funcionamento da solução. 14. Características técnicas obrigatórias para os servidores de proxy, não representados no Diagrama de Ambiente Ser montável em rack de 19 polegadas; 14.2 Oferecer 2 GB RAM DDR; 14.3 Oferecer como mínimo, processador Pentium 4 HT 3,2 Ghz 2 MB cache; 14.4 Oferecer suporte a RAID 1, 5 implementado por hardware; 14.5 Oferecer suporte a 2 (duas) Interfaces 10/100/1000; Anexo I: 13/14

14 14.6 Oferecer suporte a 3 (três) discos rígidos 70 GB cada; 14.7 Oferecer uma unidade de DVD Combo; 14.8 Oferecer duas portas USB 2.0; 14.9 Disponibilização de 04 (quatro) unidades. 15. Características técnicas obrigatórias para os periféricos (monitor, teclado, mouse, switch KVM e Rack), não representadas no Diagrama de Ambiente Monitor LCD retrátil montável em rack 19 polegadas; 15.2 Teclado e mouse acoplado e montável em rack 19 polegadas; 15.3 Switch KVM acoplado em rack 19 polegadas para pelo menos 8 servidores com cabos padrão mini-din para teclado e mouse. Anexo I: 14/14

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

ANEXO IV CRITÉRIOS DE JULGAMENTO

ANEXO IV CRITÉRIOS DE JULGAMENTO CONCORRÊNCIA DIRAT/CPLIC 001/2007 1 A) DA PONTUAÇÃO TÉCNICA: ANEXO IV CRITÉRIOS DE JULGAMENTO Adiante apresentamos fatores para aferição do nível de Compatibilidade, Desempenho, qualidade de processos

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

PROJETO BÁSICO DISUP/CODIN

PROJETO BÁSICO DISUP/CODIN PROJETO BÁSICO Contratação de Empresa Especializada para o Fornecimento de Equipamentos Firewall, Software e Prestação de Serviço de Instalação para Modernização da Rede TERRACAP DISUP/CODIN PROJETO BASICO

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Aquisição de Dispositivos para Prevenção de Intrusão (IPS) para as redes locais do CPRJ, CPDF e CPSP

Aquisição de Dispositivos para Prevenção de Intrusão (IPS) para as redes locais do CPRJ, CPDF e CPSP Aquisição de Dispositivos para Prevenção de Intrusão (IPS) para as redes locais do CPRJ, CPDF e CPSP TERMO DE REFERÊNCIA Setembro / 2009 RQ DERE 034/2009 Termo de Referência Aquisição de Solução de IPS

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO Nr.: - PR Folha: 1/12 Item Quantidade 1 1,000 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

ANEXO III. INFOVIA.RJ 2.0, Rede IP Multiserviços do Governo do Estado do Rio de Janeiro. Versão: 0.0

ANEXO III. INFOVIA.RJ 2.0, Rede IP Multiserviços do Governo do Estado do Rio de Janeiro. Versão: 0.0 ANEXO III INFOVIA.RJ 2.0, Rede IP Multiserviços do Governo do Estado do Rio de Janeiro. Versão: 0.0 1 1 ESPECIFICAÇÃO DE EQUIPAMENTOS - REDE INFOVIA.RJ 2.0 1.1 CARACTERISTICAS BASICAS COMUNS A TODOS OS

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIT/GIE Termo de Referência Firewall 1/23

ANEXO I TERMO DE REFERÊNCIA. DIT/GIE Termo de Referência Firewall 1/23 ANEXO I TERMO DE REFERÊNCIA DIT/GIE Termo de Referência Firewall 1/23 TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado)

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

E S P E C I F I C A Ç Ã O T É C N I C A A P P L I A N C E A P P L I C AT I O N D E L I V E R Y - S W I T C H N I V E L 7 -

E S P E C I F I C A Ç Ã O T É C N I C A A P P L I A N C E A P P L I C AT I O N D E L I V E R Y - S W I T C H N I V E L 7 - E S P E C I F I C A Ç Ã O T É C N I C A A P P L I A N C E A P P L I C AT I O N D E L I V E R Y - S W I T C H N I V E L 7 - FEVEREIRO / 2013 INTRODUÇÃO 1. INTRODUÇÃO Este documento apresenta os requisitos

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Kemp LoadMaster Guia Prático

Kemp LoadMaster Guia Prático Kemp LoadMaster Guia Prático 2014 v1.1 Renato Pesca renato.pesca@alog.com.br 1. Topologias One Armed Balancer Figura 1: Topologia single-armed. Esta topologia mostra que as máquinas reais fazem parte da

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Switch de Borda - 48 portas de 1 Gbps

Switch de Borda - 48 portas de 1 Gbps CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA CELSO SUCKOW DA FONSECA Switch de Borda - 48 portas de 1 Gbps Especificações Técnicas Característica/Configurações/Requisitos mínimos: Descrição do Material Switch

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA. Subitem Característica Especificação Exigência

SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA. Subitem Característica Especificação Exigência SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA Subitem Característica Especificação Exigência CONEXÕES DESEMPENHO 1.1 Portas RJ-45 1.2 Portas GBIC 1.3 Autoconfiguraçã

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO

TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO PREGÃO ELETRÔNICO Nº 14/2013 ESCLARECIMENTOS AOS QUESTIONAMENTOS FORMULADOS POR LICITANTES INTERESSADOS Questionamento

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE)

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE) FIREWALL (HARDWARE) Firewall com VPN IPsec para conexão à redes remotas, tipo appliance. Não serão aceitas soluções baseadas em PCs de uso geral; Não serão permitidas soluções baseadas em sistemas operacionais

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Aker Firewall UTM. Basic

Aker Firewall UTM. Basic Aker Firewall 6. Basic VERSÃO: /9/ Máxima proteção e segurança na conexão entre redes. O Aker Firewall é um sistema completo de segurança para o ambiente corporativo pois garante o controle total das informações

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Perguntas e Respostas

Perguntas e Respostas Gerenciamento do Tráfego de Internet Edital de Licitação PREGÃO PRESENCIAL Nº 34/2010 Processo SAP nº 4180/2010 Perguntas e Respostas Página 1 /15 Pergunta n o 1: Os dispositivos de filtro de conteúdo

Leia mais

Aker Firewall UTM. Enterprise

Aker Firewall UTM. Enterprise Aker Firewall 6. Enterprise Máxima proteção e segurança na conexão entre redes. VERSÃO: 7/3/2 O Aker Firewall é uma solução completa de segurança para o ambiente corporativo que garante o controle total

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

PLANILHA DE PROPOSTA

PLANILHA DE PROPOSTA 1 010335 FIREWALL SOLUCAO DE SEGURANCA DE REDE UN 1,00 R$ - R$ - COMPUTADORES Os proponentes poderão fornecer a solução em Alta disponibilidade da seguinte forma: TÓPICOS * Firewall * VPN IPSec / VPN SSL

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO Termo de Referência Pág 1 1. OBJETO 1.1. Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, por um

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

LAUDO DE JULGAMENTO. PROCESSO Nº 46130.001479/2005-30 Concorrência nº 02/2006

LAUDO DE JULGAMENTO. PROCESSO Nº 46130.001479/2005-30 Concorrência nº 02/2006 MINISTÉRIO DO TRABALHO E EMPREGO SECRETARIA EXECUTIVA SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE RECURSOS LOGÍSTICOS COMISSÃO ESPECIAL DE LICITAÇÃO-CEL LAUDO DE JULGAMENTO

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais