Common use of RECURSOS DE SEGURANÇA Clause in Contracts

RECURSOS DE SEGURANÇA. 13.2.1. O acesso ao sistema por motivo de gerenciamento deverá ser protegido por um registro (login) com senha. 13.2.2. O sistema deverá possibilitar a criação de perfis de níveis de acesso conforme usuário. 13.2.3. Por segurança, as sessões deverão ser automaticamente desconectadas depois de um período de inatividade; 13.2.4. O sistema deverá permitir o registro (log) de todas as sessões e atividades de sistema, bem sucedidas ou não, bem como todas as operações realizadas por determinado usuário; 13.2.5. Para proteção dos dados, o sistema deverá ter a habilidade para armazenar (backup) cópias das informações de configuração críticas incluindo informações de autenticação, registros de chamadas, mensagens de URA, configurações de rede, atendimento automático dentre outros. 13.2.6. Os backups deverão ser feitos diariamente, visando o menor dano possível ao município em caso de problemas com o equipamento. 13.2.7. O sistema deverá prover suas facilidades em ambientes com apenas uma VLAN ou com VLANs separadas para voz e dados de modo a isolar o tráfego e prover segurança adicional; 13.2.8. O PABX deverá ter firewall integrado para proteção do mesmo, bem como segurança dos dados e privacidade das ligações do município, o firewall deverá possibilitar: 13.2.8.1. Defesa de ataque Ping of Death 13.2.8.2. Defesa de ataque Syn-Flood 13.2.8.3. Defesa de ataque de Xxxx 13.2.8.4. Whitelist de IPV4 e IPV6 13.2.8.5. Blacklist de IPV4 e IPV6 13.2.8.6. Fail2ban 13.2.9. Os telefones IP e SoftPhone IP deverão se registrar ao sistema através de identificação de SIP 13.2.10. O sistema deve possuir facilidade semelhante a cadeado eletrônico. Uma vez a facilidade ativada, o ramal não poderá fazer chamadas; 13.2.11. O sistema deve possuir PINs que poderão ser utilizados por quaisquer ramais instalados. 13.2.11.1. Os PINs poderão ser pessoais e intransferíveis 13.2.11.2. Cada PIN poderá pertencer a um tipo de tronco 13.2.11.3. Possibilidade de personalização do perfil de autorização dos PINs

Appears in 1 contract

Samples: Pregão Eletrônico

RECURSOS DE SEGURANÇA. 13.2.114.2.1. O acesso ao sistema por motivo de gerenciamento deverá ser protegido por um registro (login) com senha. 13.2.214.2.2. O sistema deverá possibilitar a criação de perfis de níveis de acesso conforme usuário. 13.2.314.2.3. Por segurança, as sessões deverão ser automaticamente desconectadas depois de um período de inatividade; 13.2.414.2.4. O sistema deverá permitir o registro (log) de todas as sessões e atividades de sistema, bem sucedidas ou não, bem como todas as operações realizadas por determinado usuário; 13.2.514.2.5. Para proteção dos dados, o sistema deverá ter a habilidade para armazenar (backup) cópias das informações de configuração críticas incluindo informações de autenticação, registros de chamadas, mensagens de URA, configurações de rede, atendimento automático dentre outros. 13.2.614.2.6. Os backups deverão ser feitos diariamente, visando o menor dano possível ao município em caso de problemas com o equipamento 14.2.7. Os Backups deverão ser feitos em servidor remoto (in cloud), não podendo ser unicamente armazenados no mesmo espaço físico onde se encontra o PABX, visando assim garantir a segurança de dados e visar o menor dano possível ao município em caso de incêndios ou inundações no local onde o PABX encontra-se instalado. 13.2.714.2.8. O sistema deverá prover suas facilidades em ambientes com apenas uma VLAN ou com VLANs separadas para voz e dados de modo a isolar o tráfego e prover segurança adicional; 13.2.814.2.9. O PABX deverá ter firewall integrado para proteção do mesmo, bem como segurança dos dados e privacidade das ligações do município, o firewall deverá possibilitar: 13.2.8.114.2.9.1. Defesa de ataque Ping of Death 13.2.8.214.2.9.2. Defesa de ataque Syn-Flood 13.2.8.314.2.9.3. Defesa de ataque de Xxxx 13.2.8.414.2.9.4. Whitelist de IPV4 e IPV6 13.2.8.514.2.9.5. Blacklist de IPV4 e IPV6 13.2.8.614.2.9.6. Fail2ban 13.2.914.2.10. Os telefones IP e SoftPhone IP deverão se registrar ao sistema através de identificação de SIPSIP user, Auth ID e senha (opcional); 13.2.1014.2.11. O sistema deve possuir facilidade semelhante a cadeado eletrônico. Uma vez a facilidade ativada, o ramal não poderá fazer chamadas; 13.2.1114.2.12. O sistema deve possuir PINs que poderão ser utilizados por quaisquer ramais instalados. 13.2.11.114.2.12.1. Os PINs poderão ser pessoais e intransferíveis 13.2.11.214.2.12.2. Cada PIN poderá pertencer a um tipo de tronco 13.2.11.314.2.12.3. Possibilidade de personalização do perfil de autorização dos PINs

Appears in 1 contract

Samples: Pregão Eletrônico

RECURSOS DE SEGURANÇA. 13.2.1. 1.8.1 sistema fornecido deverá possuir no mínimo as seguintes características e recursos de segurança: 1.8.2 O acesso ao sistema por motivo de gerenciamento deverá ser protegido por um registro (login) com senha.. Os acessos deverão permitir a restrição das capacidades dos usuários baseado no seu registro; 13.2.2. 1.8.3 O sistema deverá possibilitar ter a criação capacidade de perfis automaticamente expirar a senha após um tempo pré-definido, de níveis modo a forçar o usuário a alterar sua senha de acesso. O ciclo de atualização deve ser administrável e o usuário deve ser notificado com antecedência dessa expiração; 1.8.4 O sistema deverá permitir a restrição das chamadas entrantes por acesso conforme usuário.discado nas linhas de administração; 13.2.3. 1.8.5 Por segurança, as sessões deverão ser automaticamente desconectadas depois de um período de inatividade; 13.2.4. 1.8.6 O sistema deverá prover uma ferramenta de gerenciamento de integridade para proteger os arquivos e o sistema de arquivos no servidor de voz; 1.8.7 O sistema deverá permitir o registro (log) de todas as sessões e atividades de sistemausuários, bem sucedidas ou não, bem como todas as operações realizadas por determinado usuário; 13.2.5. 1.8.8 Para proteção dos dados, o sistema deverá ter a habilidade para armazenar (backup) cópias das informações de configuração críticas incluindo informações de autenticação, registros autenticação e bilhetagem em sistemas externos e de chamadas, mensagens de URA, configurações de rede, atendimento automático dentre outros.forma criptografada; 13.2.6. Os backups deverão ser feitos diariamente, visando o menor dano possível ao município em caso de problemas com o equipamento. 13.2.7. 1.8.9 O sistema deverá prover suas facilidades em ambientes com apenas uma VLAN ou com VLANs separadas para voz e dados de modo a isolar o tráfego e prover segurança adicional; 13.2.81.8.10 O sistema não deverá possuir qualquer serviço (tal como email e servidor web) rodando no sistema operacional que possa ser usado para transportar vírus; 1.8.11 O sistema operacional dos servidores de voz deverá ter mecanismos para proteger a si mesmo contra ataques de negação de serviço (Denial of Service - DOS); 1.8.12 O sistema proposto deverá possuir rotinas periódicas de detecção e correção de erros. O PABX deverá ter firewall integrado para proteção do mesmosistema deve ser capaz de procurar por erros de programação ou defeitos físicos, bem como segurança dos dados e privacidade das ligações do municípiocorrigi-los quando possível; 1.8.13 Acesso à interface de administração de sistema deve ser seguro. O sistema deve garantir autenticação com mecanismos tais desafio/resposta, seja o firewall deverá possibilitar:acesso via rede LAN, seja via modem; 13.2.8.1. Defesa 1.8.14 O sistema deve prover relatórios com detalhes sobre tentativas de ataque Ping of Deathlogin inválidas; 13.2.8.2. Defesa de ataque Syn-Flood 13.2.8.3. Defesa de ataque de Xxxx 13.2.8.4. Whitelist de IPV4 e IPV6 13.2.8.5. Blacklist de IPV4 e IPV6 13.2.8.6. Fail2ban 13.2.9. 1.8.15 Os telefones IP e SoftPhone softphones IP (quando houver) deverão se registrar ao sistema através de identificação de SIPusuário e senha (opcional); 13.2.10. 1.8.16 O sistema deve possuir facilidade semelhante a cadeado eletrônico. Uma vez a facilidade ativada, o ramal não poderá fazer chamadas; 13.2.11. 1.8.17 O sistema deve possuir PINs códigos de autorização de até 12 dígitos. Estes códigos permitem, por exemplo, que poderão ser utilizados por quaisquer determinados usuários possam fazer chamadas de longas de distância a partir de ramais instalados. 13.2.11.1com classe de restrição apenas para chamadas locais. Os PINs poderão códigos de restrição devem ser pessoais compreendidos por softwares de tarifação para possibilitar alocação de custos apropriada (tais softwares devem associar o código de restrição utilizado ao ramal do usuário do código); 1.8.18 Criptografia de voz 1.8.19 O sistema deve possibilitar a implementação de criptografia de todas as chamadas de voz sobre IP entre os telefones IP, entre telefones IP e intransferíveisgateways remotos e entre gateways remotos. Os dispositivos (internos ou externos) e licenças necessários para criptografia deverão ser fornecidos com o sistema; 13.2.11.21.8.20 O mecanismo de criptografia deverá seguir o Advanced Encryption Standard (AES), padrão de mercado, para criptografia de voz durante uma chamada de Voz sobre IP; 1.8.21 Notificação de violações de segurança 1.8.22 O sistema deve possibilitar a notificação em aparelhos com display ou através de toque diferenciado ou através de alarmes via SNMP de possíveis tentativas indevidas ao sistema de gerenciamento ou portas de acesso remoto. Cada PIN poderá pertencer Além disso, o Login ID e o Password em violação devem ser desabilitados; 1.8.23 O sistema deverá permitir a monitoração dos Códigos de Autorização notificando o administrador se um tipo determinado Login / Password exceder um limite de troncotentativas em um determinado intervalo de tempo pré-estabelecido; 13.2.11.3. Possibilidade 1.8.24 O sistema deve prover relatórios que ajudem a identificar tentativas de personalização do perfil infiltração de autorização dos PINsum possível “hacker”; 1.8.25 O sistema deve prover relatórios contendo a lista de todos os ramais que possuem a facilidade de encaminhamento de chamadas habilitatos e o respectivo número de destino da transferência; 1.8.26 O sistema deverá possuir facilidade para identificação e armazenamento (log) de chamadas maliciosas.

Appears in 1 contract

Samples: Pregão Eletrônico

RECURSOS DE SEGURANÇA. 13.2.112.2.1. O acesso ao sistema por motivo de gerenciamento deverá ser protegido por um registro (login) com senha. 13.2.212.2.2. O sistema deverá possibilitar a criação de perfis de níveis de acesso conforme usuário. 13.2.312.2.3. Por segurança, as sessões deverão ser automaticamente desconectadas depois de um período de inatividade; 13.2.412.2.4. O sistema deverá permitir o registro (log) de todas as sessões e atividades de sistema, bem sucedidas ou não, bem como todas as operações realizadas por determinado usuário; 13.2.512.2.5. Para proteção dos dados, o sistema deverá ter a habilidade para armazenar (backup) cópias das informações de configuração críticas incluindo informações de autenticação, registros de chamadas, mensagens de URA, configurações de rede, atendimento automático dentre outros. 13.2.612.2.6. Os backups deverão ser feitos diariamente, visando o menor dano possível ao município em caso de problemas com o equipamento 12.2.7. Os Backups deverão ser feitos em servidor remoto (in cloud), não podendo ser unicamente armazenados no mesmo espaço físico onde se encontra o PABX, visando assim garantir a segurança de dados e visar o menor dano possível ao município em caso de incêndios ou inundações no local onde o PABX encontra-se instalado. 13.2.712.2.8. O sistema deverá prover suas facilidades em ambientes com apenas uma VLAN ou com VLANs separadas para voz e dados de modo a isolar o tráfego e prover segurança adicional; 13.2.812.2.9. O PABX deverá ter firewall integrado para proteção do mesmo, bem como segurança dos dados e privacidade das ligações do município, o firewall deverá possibilitar: 13.2.8.112.2.9.1. Defesa de ataque Ping of Death 13.2.8.212.2.9.2. Defesa de ataque Syn-Flood 13.2.8.312.2.9.3. Defesa de ataque de Xxxx 13.2.8.412.2.9.4. Whitelist de IPV4 e IPV6 13.2.8.512.2.9.5. Blacklist de IPV4 e IPV6 13.2.8.612.2.9.6. Fail2ban 13.2.912.2.10. Os telefones IP e SoftPhone IP deverão se registrar ao sistema através de identificação de SIPSIP user, Auth ID e senha (opcional); 13.2.1012.2.11. O sistema deve possuir facilidade semelhante a cadeado eletrônico. Uma vez a facilidade ativada, o ramal não poderá fazer chamadas; 13.2.1112.2.12. O sistema deve possuir PINs que poderão ser utilizados por quaisquer ramais instalados. 13.2.11.112.2.12.1. Os PINs poderão ser pessoais e intransferíveis 13.2.11.212.2.12.2. Cada PIN poderá pertencer a um tipo de tronco 13.2.11.312.2.12.3. Possibilidade de personalização do perfil de autorização dos PINs

Appears in 1 contract

Samples: Pregão Presencial

RECURSOS DE SEGURANÇA. 13.2.119.1. O acesso ao sistema por motivo de gerenciamento deverá ser protegido por um registro (login) com senha. 13.2.219.2. O sistema deverá possibilitar a criação de perfis de níveis de acesso conforme usuário. 13.2.319.3. Por segurança, as sessões deverão ser automaticamente desconectadas depois de um período de inatividade; 13.2.419.4. O sistema deverá permitir o registro (log) de todas as sessões e atividades de sistema, bem sucedidas ou não, bem como todas as operações realizadas por determinado usuário; 13.2.519.5. Para proteção dos dados, o sistema deverá ter a habilidade para armazenar (backup) cópias das informações de configuração críticas incluindo informações de autenticação, registros de chamadas, mensagens de URA, configurações de rede, atendimento automático dentre outros. 13.2.619.6. Os backups deverão ser feitos diariamente, visando o menor dano possível ao município em caso de problemas com o equipamento 19.7. Os Backups deverão ser feitos em servidor remoto (in cloud), não podendo ser unicamente armazenados no mesmo espaço físico onde se encontra o PABX, visando assim garantir a segurança de dados e visar o menor dano possível ao município em caso de incêndios ou inundações no local onde o PABX encontra-se instalado. 13.2.719.8. O sistema deverá prover suas facilidades em ambientes com apenas uma VLAN ou com VLANs separadas para voz e dados de modo a isolar o tráfego e prover segurança adicional; 13.2.819.9. O PABX deverá ter firewall integrado para proteção do mesmo, bem como segurança dos dados e privacidade das ligações do município, o firewall deverá possibilitar: 13.2.8.119.9.1. Defesa de ataque Ping of Death 13.2.8.219.9.2. Defesa de ataque Syn-Flood 13.2.8.319.9.3. Defesa de ataque de Xxxx 13.2.8.419.9.4. Whitelist de IPV4 e IPV6 13.2.8.519.9.5. Blacklist de IPV4 e IPV6 13.2.8.619.9.6. Fail2ban 13.2.919.10. Os telefones IP e SoftPhone IP deverão se registrar ao sistema através de identificação de SIPSIP user, Auth ID e senha (opcional); 13.2.1019.11. O sistema deve possuir facilidade semelhante a cadeado eletrônico. Uma vez a facilidade ativada, o ramal não poderá fazer chamadas; 13.2.1119.12. O sistema deve possuir PINs que poderão ser utilizados por quaisquer ramais instalados. 13.2.11.119.12.1. Os PINs poderão ser pessoais e intransferíveis 13.2.11.219.12.2. Cada PIN poderá pertencer a um tipo de tronco 13.2.11.319.12.3. Possibilidade de personalização do perfil de autorização dos PINs

Appears in 1 contract

Samples: Pregão Presencial

RECURSOS DE SEGURANÇA. 13.2.120.1. O acesso ao sistema por motivo de gerenciamento deverá ser protegido por um registro (login) com senha.; 13.2.220.2. O sistema deverá possibilitar a criação de perfis de níveis de acesso conforme usuário.; 13.2.320.3. Por segurança, as sessões deverão ser automaticamente desconectadas depois de um período de inatividade; 13.2.420.4. O sistema deverá permitir o registro (log) de todas as sessões e atividades de sistema, bem sucedidas ou não, bem como todas as operações realizadas por determinado usuário; 13.2.520.5. Para proteção dos dados, o sistema deverá ter a habilidade para armazenar (backup) cópias das informações de configuração críticas incluindo informações de autenticação, registros de chamadas, mensagens de URA, configurações de rede, atendimento automático dentre outros.; 13.2.620.6. Os backups deverão ser feitos diariamente, visando o menor dano possível ao município em caso de problemas com o equipamento. 13.2.720.7. Os Backups deverão ser feitos em servidor remoto (in cloud), não podendo ser unicamente armazenados no mesmo espaço físico onde se encontra o PABX, visando assim garantir a segurança de dados e visar o menor dano possível ao município em caso de incêndios ou inundações no local onde o PABX encontra-se instalado; 20.8. O sistema deverá prover suas facilidades em ambientes com apenas uma VLAN ou com VLANs separadas para voz e dados de modo a isolar o tráfego e prover segurança adicional; 13.2.820.9. O PABX deverá ter firewall integrado para proteção do mesmo, bem como segurança dos dados e privacidade das ligações do município, o firewall deverá possibilitar: 13.2.8.120.9.1. Defesa de ataque Ping of Death; 13.2.8.220.9.2. Defesa de ataque Syn-Flood; 13.2.8.320.9.3. Defesa de ataque de Xxxx; 13.2.8.420.9.4. Whitelist de IPV4 e IPV6; 13.2.8.520.9.5. Blacklist de IPV4 e IPV6; 13.2.8.620.9.6. Fail2ban. 13.2.920.10. Os telefones IP e SoftPhone IP deverão se registrar ao sistema através de identificação de SIPSIP user, Auth ID e senha (opcional); 13.2.1020.11. O sistema deve possuir facilidade semelhante a cadeado eletrônico. Uma vez a facilidade ativada, o ramal não poderá fazer chamadas; 13.2.1120.12. O sistema deve possuir PINs que poderão ser utilizados por quaisquer ramais instalados.; 13.2.11.120.12.1. Os PINs poderão ser pessoais e intransferíveis; 13.2.11.220.12.2. Cada PIN poderá pertencer a um tipo de tronco; 13.2.11.320.12.3. Possibilidade de personalização do perfil de autorização dos PINs.

Appears in 1 contract

Samples: Pregão Presencial