Especificações técnicas Sikur Enterprise

 

1. Especificação Geral

Contratação de serviço de comunicação privada e corporativa que garanta a inviolabilidade da comunicação e que permita contribuição entre usuários usando mensagens de texto, voz, vídeo e documentos.
1.1. Requisitos de Software
1.2. Características Gerais
1.2.1. Possuir sistema cliente que carregue as informações do usuário apenas enquanto o usuário estiver autenticado.
1.2.2. Possuir sistema cliente compatível com qualquer computador que possua Sistema Operacional Windows 7 ou versão superior.
1.2.3. Possuir aplicativo cliente compatível com qualquer dispositivo móvel que possua sistema operacional Android 5.0 ou superior e/ou Apple iOS 8 ou superior.
1.2.4. Possuir interface em Português, Inglês e Espanhol para o sistema cliente.
1.2.5. O sistema cliente deve ser assinado com certificado “Code Sign” para evitar que o sistema operacional Windows trate a aplicação como não confiável e para garantir aos usuários que o sistema utilizado é confiável.
1.2.6. Ser livre de qualquer tipo de mecanismo de acesso oculto às informações dos usuários e que dificulte a captura de dados através programas espiões, mitigando consideravelmente eventuais riscos de vazamentos de informações por usuários não autorizados.
1.2.7. Empregar solução de criptografia que garanta que apenas os usuários que possuam acesso às suas chaves privadas tenham acesso às informações transmitidas, documentos armazenados ou compartilhados sem possibilidade de acesso por pessoa não autorizada que não sejam os destinatários das mensagens.
1.2.8. Empregar solução de criptografia que garanta que os administradores ou operadores técnicos não terão acesso a qualquer conteúdo das informações.
1.2.9. No caso de dispositivos móveis, é obrigatório o uso de um par de chaves, sendo que a chave privada deve ser protegida pela senha do usuário.
1.2.10. A prestação do serviço deverá ser executada em plataforma onde todos os componentes de todos os recursos da solução deverão integrar-se nativamente, ou seja, a integração deve ser provida diretamente pelo fabricante, sem depender de adaptações de terceiros.
1.2.11. Prover um serviço de autenticação baseado em criptografia de chave pública.
1.2.12. Possuir mecanismo que permita, a qualquer momento, a revogação e/ou exclusão de usuários, garantindo uma administração eficaz de usuários.
1.2.13. Deverá ser permitida a auditoria do código da solução pela CONTRATANTE, sob contrato de sigilo.
1.2.14. Possuir um painel de controle integrado, que forneça um resumo aos usuários com todas as funcionalidades e status de novas informações da solução
1.2.15. Possuir sistema cliente que dificulte invasão à plataforma em caso de algum acesso remoto indevido à máquina do usuário.
1.2.16. Possuir sistema cliente que garanta que não sejam armazenadas, de forma permanente, informações não criptografadas nas áreas de armazenamento permanente dos sistemas operacionais dos equipamentos.
1.2.17. Permitir agrupamento dos usuários por organização ou departamento. Os usuários poderão através da solução convidar usuários de outras organizações ou departamentos.
1.2.18. Garantir que a mensagem não possa ser interceptada, copiada e modificada, oferecendo a utilização de um canal seguro em todas as comunicações. Não poderá haver transmissões ou armazenamentos não criptografados de pacotes de dados.
1.2.19. Toda informação sensível de usuário, armazenada de maneira permanente, deverá permanecer criptografada, sendo inviável a abertura das mesmas sem o autenticador exclusivo para cada usuário da CONTRATANTE.
1.2.20. Arquivos de configuração da aplicação e log armazenados na estação de trabalho devem estar na forma cifrada.
1.2.21. Deverá permitir a remoção da pasta de instalação da aplicação após sua desinstalação da estação de trabalho.
1.2.22. Cada usuário poderá fazer uso de sua licença por qualquer meio de acesso definido neste documento, sem limites de quantidades de dispositivos utilizados para acesso.
1.2.23. Para cada licença adquirida, deverá ser fornecido um pacote de instalação contendo todas as dependências necessárias para a instalação da ferramenta no sistema operacional.
1.2.24. Oferecer compatibilidade com Certificados Digitais da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil).
1.3. Gestão da Plataforma
1.3.1. Possuir solução de administração de usuários e gerenciamento de licenças de acesso para:
1.3.1.1. Criação de usuários,
1.3.1.2. Eliminação de usuários,
1.3.1.3. Inatividade de usuários,
1.3.1.4. Criação de organizações
1.3.1.5. Definição de perfis de acesso.
1.3.2. Deverá prover pelo menos os seguintes relatórios para os administradores do sistema:
1.3.2.1. Quantidades totais de usuários,
1.3.2.2. Identificação dos membros de cada grupo existente,
1.3.2.3. Quantidades e descriminação dos usuários inativos no sistema,
1.3.2.4. Quantidades de unidades cadastradas totais por organizações.
1.4. Mensagens
1.4.1. Permitir envio e recebimento de mensagens para usuários da lista de contatos, com funcionalidade de responder a um indivíduo ou grupo de usuários.
1.4.2. Permitir configurar data e hora de expiração para uma determinada mensagem.
1.4.3. Permitir o encaminhamento de mensagens.
1.4.4. Salvar mensagens como rascunho, para edição e envio posterior.
1.4.5. Oferecer funcionalidade automática de não repudio, ou seja, ao enviar uma mensagem verificar se os destinatários abriram ou não a mensagem e, se abriram, que hora e data a operação foi realizada.
1.4.6. Ao redigir uma nova mensagem, permitir formatação com:
1.4.6.1. Tipos diferentes de fonte
1.4.6.2. Negrito
1.4.6.3. Itálico
1.4.6.4. Sublinhado
1.4.6.5. Alinhamento do texto (esquerda, centro, direita e justificado)
1.4.6.6. Sobrescrito, subscrito e tachado
1.4.6.7. Inserir caracteres especiais
1.4.6.8. Inserir tabelas
1.4.6.8.1. Configurar células da tabela
1.4.6.8.1.1. Cores
1.4.6.8.1.2. Sombreamento
1.4.6.8.1.3. Margens
1.4.6.9. Inserir imagens
1.4.6.10. Inserir hyperlinks
1.4.6.11. Inserir assinatura personalizada de mensagem
1.4.6.12. Anexar arquivos
1.4.6.12.1. Do computador local
1.4.6.12.2. Da Nuvem
1.4.6.13.
1.5. Chat
1.5.1. Possibilitar a troca de mensagens instantâneas (chat) entre usuários, com todo tráfego criptografado
1.5.2. Visualizar lista de contatos
1.5.2.1. Toda a lista
1.5.2.2. Online
1.5.2.3. Off-line
1.5.2.4. Conversas recentes
1.5.2.5. Grupos
1.5.3. Enviar, receber mensagens de texto instantânea
1.5.4. Enviar imagens
1.5.4.1. Do computador local
1.5.4.2. Da nuvem
1.5.5. No caso de envio de imagens, permitir o ajuste da formatação para melhor visualização
1.5.6. Enviar contatos
1.5.7. Enviar mensagem de áudio
1.5.8. Apagar histórico de chat para uma determinada conversa
1.5.9. Encaminhar mensagens de chat
1.5.10. Copiar mensagens de chat
1.5.11. Criar grupos de chat
1.5.12. Renomear grupos de chat
1.5.13. Gestão de grupos
1.5.13.1. Adicionar participantes
1.5.13.2. Remover participantes
1.5.13.3. Definir administradores
1.5.13.4. Deixar o grupo
1.5.14. Procurar contatos no caderno do usuário
1.5.15. Permitir o envio de mensagens ainda que o usuário esteja off-line, para posterior recuperação
1.5.16. Possibilitar que o usuário configure o tempo de histórico de mensagens de bate-papo a ser armazenado após o encerramento da conversa entre usuários.
1.5.17. A funcionalidade de conversa textual instantânea (bate-papo) entre os usuários da solução deverá ser disponibilizada também através de dispositivos móveis com os seguintes requisitos:
1.5.17.1. Possuir compatibilidade com os sistemas operacionais Android 5.0ou versão superior e/ou Apple iOS 8 ou versão superior;
1.5.17.2. Ser acessada de forma segura conforme subitem 1.2.7.
1.5.18. Deverá permitir a verificação da autenticidade dos certificados utilizados na conexão TLS/SSL entre cliente e servidor.
1.6. Contatos
1.6.1. Enviar convite, buscando por:
1.6.1.1. Nome do contato
1.6.1.2. Endereço de e-mail
1.6.1.3. Número de telefone
1.6.1.4. Nome da Empresa
1.6.2. Aceitar convite
1.6.3. Rejeitar convite
1.7. Chamadas de Voz Criptografadas
1.7.1. Características gerais
1.7.1.1. Permitir a realização de chamadas de voz criptografadas entre usuários da plataforma
1.7.1.2. Garantir que as chamadas de voz criptografadas não sejam interceptadas e decodificadas, oferecendo a utilização de um canal seguro em todas as comunicações. Não poderá haver transmissões ou armazenamentos não criptografados de pacotes de dados.
1.7.2. Outras funcionalidades de chamadas de voz
1.7.2.1. Realizar chamadas
1.7.2.2. Rejeitar chamadas
1.7.2.3. Durante uma chamada, possibilitar:
1.7.2.4. Viva voz
1.7.2.5. Colocar em mudo
1.7.2.6. Utilizar outro aplicativo (chat e mensagens)
1.7.3. Realizar conferência de voz (apenas para PC Windows)
1.7.4. Gerir histórico de chamadas
1.7.4.1. Visualizar
1.7.4.1.1. Realizadas
1.7.4.1.2. Recebidas
1.7.4.1.3. Perdidas
1.7.4.2. Apagar histórico de chamadas
1.8. Chamadas de vídeo criptografadas
1.8.1. Características gerais
1.8.1.1. Permitir a realização de chamadas de vídeo criptografadas entre usuários da plataforma
1.8.1.2. Garantir que as chamadas de vídeo criptografadas não sejam interceptadas e decodificadas, oferecendo a utilização de um canal seguro em todas as comunicações. Não poderá haver transmissões ou armazenamentos não criptografados de pacotes de dados.
1.8.2. Outras funcionalidades de chamadas de vídeo
1.8.2.1. Realizar chamadas
1.8.2.2. Rejeitar chamadas
1.8.2.3. Durante uma chamada, possibilitar:
1.8.2.3.1. Viva voz
1.8.2.3.2. Colocar em mudo
1.8.2.3.3. Utilizar outro aplicativo (chat e mensagens)
1.8.2.3.4. Desabilitar vídeo, deixando apenas voz
1.8.3. Realizar conferência de vídeo (apenas para PC Windows)
1.8.4. Gerir histórico de chamadas
1.8.4.1. Visualizar
1.8.4.1.1. Realizadas
1.8.4.1.2. Recebidas
1.8.4.1.3. Perdidas
1.8.4.2. Apagar histórico de chamadas
1.9. Documentos
1.9.1. Criar e editar documentos e planilhas dentro do aplicativo, sem a necessidade de qualquer software de terceiros
1.9.2. Criar e editar documentos nos padrões doc e docx (Microsoft) e OpenDocument (odt), Rich Text (rtf) e texto sem formatação (txt)
1.9.3. Criar e editar planilhas nos padrões xls e xlsx (Microsoft) e OpenDocument (ods)
1.9.4. Funcionalidades básicas para criação e edição de documentos
1.9.4.1. Formatação geral
1.9.4.1.1. Lista em marcadores
1.9.4.1.2. Lista numerada
1.9.4.1.3. Lista multinivel
1.9.4.1.4. Diminuir e aumentar recuo
1.9.4.1.5. Alinhamento (esquerda, centro, direita e justificado)
1.9.4.1.6. Mostrar/ocultar marcas de parágrafo
1.9.4.1.7. Alterar espaçamento entre linhas
1.9.4.1.8. Alterar sombreamento do parágrafo
1.9.4.1.9. Pesquisar/substituir
1.9.4.1.10. Inserir numeração de página
1.9.4.1.11. Inserir, alterar e excluir cabeçalho e rodapé
1.9.4.1.12. Imprimir documento
1.9.4.1.13. Configurar impressão do documento
1.9.4.1.14. Visualizar impressão do documento
1.9.4.1.15. Configurar quebra de página
1.9.4.1.16. Configurar layout de visualização
1.9.4.1.17. Configurar margens
1.9.4.1.18. Configurar orientação de página
1.9.4.1.19. Inserir tabela
1.9.4.1.19.1. Configurar cores e sombreamento
1.9.4.1.19.2. Configurar linhas e bordas
1.9.4.1.19.3. Mesclar células
1.9.4.1.19.4. Dividir células
1.9.4.1.19.5. Dividir tabela
1.9.4.1.19.6. Configurar alinhamento
1.9.4.1.19.6.1. Superior, à esquerda
1.9.4.1.19.6.2. Inferior, à esquerda
1.9.4.1.19.6.3. Centralizar, ao topo
1.9.4.1.19.6.4. Centralizar, ao meio
1.9.4.1.19.6.5. Centralizar, ao fundo
1.9.4.1.19.6.6. Superior, à direita
1.9.4.1.19.6.7. Inferior, à direita
1.9.4.1.19.7. Personalizar margens de célula
1.9.4.1.20. Inserir marcador
1.9.4.1.21. Inserir caixa de texto
1.9.4.1.22. Inserir símbolo
1.9.4.1.23. Inserir hyperlink
1.9.4.1.24. Inserir imagem do arquivo
1.9.4.1.25. Aplicar proteção ao texto
1.9.4.1.25.1. Apenas leitura
1.9.4.1.25.2. Inserir comentários
1.9.4.1.25.3. Inserir senha de proteção
1.9.4.1.26. Inserir comentários
1.9.4.1.27. Exibir/ocultar painel de revisão
1.9.4.1.28. Exibir/ocultar revisores
1.9.4.1.29. Excluir comentários
1.9.4.1.29.1. Todos
1.9.4.1.29.2. Exibidos
1.9.4.1.29.3. Selecionados
1.9.4.1.30. Navegar entre comentários
1.9.4.2. Formatação de fonte
1.9.4.2.1. Tipo
1.9.4.2.2. Tamanho
1.9.4.2.3. Negrito
1.9.4.2.4. Itálico
1.9.4.2.5. Subscrito
1.9.4.2.6. Sobrescrito
1.9.4.2.7. Sublinhado
1.9.4.2.8. Cores
1.9.5. Visualizar, dentro da plataforma, documentos no formato pdf (Portable Document Format)
1.9.6. Visualizar, dentro da plataforma, documentos no formato de imagem (bmp, png, jpg, gif)
1.9.7. Permitir que documentos editáveis na plataforma sejam exportados para o formato pdf
1.9.8. Permitir o armazenamento seguro de arquivos na plataforma, com as seguintes características e   funcionalidades básicas:
1.9.8.1. Criar arquivos, de acordo com os padrões descritos em 1.9.2 e 1.9.3
1.9.8.2. Importar arquivos
1.9.8.3. Criar pastas
1.9.8.4. Renomear pastas e arquivos
1.9.8.5. Copiar pastas e arquivos
1.9.8.6. Recortar pastas e arquivos
1.9.8.7. Colar pastas e arquivos
1.9.8.8. Compartilhar pastas e arquivos
1.9.8.9. Salvar arquivos (no computador local ou na nuvem)
1.9.8.10. Encaminhar arquivo anexado em uma mensagem
1.9.8.11. Visualizar histórico de alteração de arquivos compartilhados
1.9.8.12. Configurar modo de visualização de arquivos (lista ou ícones)
1.10. Configurações (Aplicativo PC Windows)
1.10.1. Editar nome de exibição
1.10.2. Adicionar/remover/alterar foto de perfil
1.10.3. Editar endereço de e-mail
1.10.4. Alterar senha
1.10.5. Salvar chaves de backup
1.10.6. Configurar visibilidade para pesquisa no diretório de usuários
1.10.7. Configurar idioma preferencial
1.10.8. Configurar tempo de histórico de chat e ligações
1.10.8.1. Sem histórico
1.10.8.2. 30 dias
1.10.8.3. 60 dias
1.10.8.4. 90 dias
1.10.8.5. Continuamente
1.10.9. Ligar/desligar feedback após chamadas
1.10.10. Ligar/desligar notificações por e-mail
1.10.11. Exibir/ocultar Dashboard na inicialização
1.10.12. Alterar tema de cores do aplicativo
2. Limites Operacionais da Plataforma
  2.1. Chat
2.1.1. Criação de grupos de chat de até 75 usuários
2.1.2. Mensagens de áudio de até 5 minutos
2.1.3. Tamanho máximo de imagens no chat de 1.5MB
2.1.4. Quantidade máxima de janela de chat abertas: 8
2.1.5. O máximo de espaço de armazenamento de histórico de chat dependerá da capacidade do dispositivo do cliente (desktop, tablet, smartphone)
2.2. Mensagens
2.2.1. O tamanho máximo de uma mensagem, com o ou sem anexo, é de 20MB
2.2.2. O tamanho máximo total de uma mensagem enviada para mais de um contato é de 250MB, ou seja:
2.2.2.1. Uma mensagem com anexo de 20MB e 830kb de texto pode ser enviada para 12 usuários
2.2.2.2. Uma mensagem com anexo de 1MB e 41kb de texto pode ser enviada para 240 pessoas
2.2.2.3. Envio de mensagens sem anexo e com até 100kb de texto para até 2.500 usuários
2.3. Documentos
2.3.1. Quantidade máxima de pastas por usuário: 100
2.3.2. Quantidade máxima de documentos compartilhados por usuário é de 250, limitados ao espaço de armazenamento disponível
2.3.3. Número máximo de usuários que podem compartilhar o mesmo documento ou pasta é de 10 contatos
2.3.4. O tamanho máximo de arquivo a ser enviado, por vez, é de 50MB
3. Requisitos de Infraestrutura
A plataforma possui duas opções de infraestrutura, de acordo com o conceito de modelo de Software como Serviço (SaaS), Nuvem Pública e Nuvem Privada, sendo que o modelo de Nuvem Privada ainda pode ser subdividido em Completo e Híbrido, como descrito nos itens abaixo. Para a especificação técnica em questão, está sendo considerado um dimensionamento para um projeto de até 10.000 (dez mil) usuários cadastrados na plataforma, sendo este um número mínimo inicial para a confecção de uma nuvem privada.
3.1. Nuvem Pública: onde tem-se a opção de utilizar uma infraestrutura em Datacenter da escolha do fornecedor (com sites distribuídos em vários países e em conformidade com vários padrões internacionais de qualidade e segurança) ou de um Datacenter no Brasil, indicado pelo cliente, com níveis similares de confiabilidade.
3.2. Nuvem Privada: de acordo com o modelo de negócios do Sikur, o modelo de nuvem privada tem por premissa, além das características de gestão inerentes do modelo, promover a redução dos custos de capital e de operações. Para cumprir este requisito, dois modelos são oferecidos, que poderão ser melhor compreendidos por meio do esquema ilustrado no Anexo I e conforme descrição abaixo:
3.2.1. Completo: neste modelo toda a solução de infraestrutura será disponibilizada em um provedor de nuvem de mercado, que seja capaz de oferecer serviços em conformidade com os principais padrões de segurança e disponibilidade. A administração deste Data Center será por conta do cliente, sendo que o fornecedor do Software dará todo o suporte nível II e III.
3.2.2. Híbrido: neste modelo todas as soluções de infraestrutura (assim como no modelo Completo), com a exceção de dados privados de usuários, estarão hospedadas em um Data Center de propriedade do cliente e devidamente certificado, capaz de oferecer serviços de alta disponibilidade e conformidade com os principais padrões de indústria para este mercado. A administração deste Data Center será por conta do cliente, sendo que o fornecedor do Software dará todo o suporte nível II e III. A administração do Data center do cliente é de responsabilidade do cliente, assim como o processo de back-up dos dados.
3.2.3. Padrões e Conformidade de Data Center para Modelos de Nuvem Privada
A plataforma deverá estar hospedada, para efeitos de conformidade, em Data Centers que obedeçam um conjunto de requisitos e padrões internacionais de indústria, conforme descrito nos itens a seguir:
3.2.3.1. Requisitos de Auditoria
3.2.3.1.1. AICPA Service Organization Control (SOC) 1 Report, Type 2
3.2.3.1.2. AICPA Service Organization Control (SOC) 2 Report, Type 2
3.2.3.1.3. SOC 3
3.2.3.2. Alinhamentos/Estruturas
3.2.3.2.1. IT Grundschutz Compliance Workbook (Alemanha)
3.2.3.2.2. ENS – Esquema Nacional de Seguridad (Espanha)
3.2.3.2.3. NIST (USA)
3.2.3.2.4. UK G-Cloud (Reino Unido)
3.2.3.2.5. UpTime Institute
3.2.3.2.5.1. TIER III, no mínimo
3.2.3.3. Certificações/Declarações
3.2.3.3.1. ISO/IEC
3.2.3.3.1.1. 9001
3.2.3.3.1.2. 27001
3.2.3.3.1.3. 27017
3.2.3.3.2. Singapore Multi-Tier Cloud Security (MTCS)
3.2.3.3.3. UK Cyber Essentials PLUS (Reino Unido)
3.2.3.3.4. FIPS (USA)
4. Nuvem Privada – Desenho da Arquitetura de Rede
Vide Anexo I.
5. Nuvem Privada – Descritivo dos Serviços
5.1. Infraestrutura Obrigatória
5.1.1. Servidores de Aplicação
Tem por objetivo principal processar as requisições dos clientes para os aplicativos Sikur. Também poderá, de acordo com a quantidade de usuários, concentrar outros dois serviços essenciais:
• Mail Server: responsável por processar e armazenar dados de mensagens dos usuários Sikur.
• Install/Update Server: repositório de versões e atualizações dos aplicativos Sikur.
• CA: Certification Authority, emite certificados para os clientes.
5.1.2. ACS (Access Token Services)
Tem por finalidade fazer gestão, controle e proteger o sistema de acessos indevidos.
5.1.3. DNS (Domain Name Service)
Provê serviço de resolução de nomes/endereços IP. Este serviço, assim como os demais diretamente expostos na Internet, deve possuir proteção embutida contra ataques DDoS (Distributed Denial of Service).
5.1.4. Servidores de Relay
De acordo com a arquitetura do serviço de voz e vídeo, conforme especificado nos itens 1.7 e 1.8, o sistema prioriza a conexão ponto a ponto, o que privilegia a performance. No entanto, em algumas situações em que – por exemplo – a conectividade é insuficiente, faz-se necessária a adição de Servidores de Relay, que servirão como ponte entre as conexões de voz e vídeo, incluindo conferências.
5.1.5. Servidores de Banco de Dados
Responsáveis pelo armazenamento de dados dos usuários. A estrutura do Sikur é fundamentada no Banco de Dados Microsoft SQL Server Enterprise, onde também é altamente recomendada a opção por servidores redundantes, proporcionando alta disponibilidade.
5.1.6. Storage
Estrutura de armazenamento da massa de dados dos usuários. Para projetos desta magnitude recomenda-se uma estrutura separada, somente para esta finalidade.
Atualmente, todos os grandes provedores de Data Center oferecem um serviço como este.
Para 10.000 (dez mil) usuários, com 2GB, por usuário e tendo-se em com o objetivo de proporcionar níveis ainda mais altos de disponibilidade, recomenda-se o uso de RAID (Redundant Array of Inexpensive Disks) nível 10, com um total de 10TB (Tera Bytes) de armazenamento líquido disponível.
5.1.7. Servidores Push
Estruturas externas à solução de infraestrutura, com a finalidade de enviar avisos de notificações para dispositivos móveis. Por serem serviços oferecidos por terceiros (Apple e Google), estarão inclusas na solução do fornecedor.
5.2. Infraestrutura Opcional
5.2.1. Load Balancer
Para ambientes com alto tráfego de dados recomenda-se o uso de um Load Balancer (Balanceador de Carga), que faz o papel de distribuir o trafego de entrada e saída de toda a infraestrutura da solução.
5.2.2. Firewall
De acordo com o desenho de rede, é desejável que se tenha um Firewall na borda da rede, executando (por exemplo) operações de filtragem de pacote e oferecendo proteção aos demais servidores hospedados em uma rede protegida.
5.2.3. Backup
Fundamental possuir um servidor ou uma estrutura similar para satisfazer o requisito de cópias de segurança (Backup) em caso de desastres. Como existem vários tipos e tecnologias disponíveis para esta atividade e cada cliente geralmente possui uma estrutura própria para outros sistemas, sugerimos apenas que se tenha um backup completo do Banco de Dados SQL Server, com cópias incrementais para recuperação de dados de sete (7) dias anteriores e das configurações dos servidores de Aplicação. Em tempo de projeto a Equipe de Serviços Profissionais do Sikur gerará o script para implantação, de acordo com a configuração existente.
Caso o cliente deseje um período maior para recuperação de dados, as configurações precisarão ser definidas em tempo de projeto.
Para efeito da especificação técnica em tela, sugerimos uma estrutura capaz de suportar o armazenamento de dados conforme a capacidade descrita no item 4.1.6.
6. Nuvem Privada – Requisitos de Hardware
Aqui serão especificados os servidores principais e indispensáveis para o funcionamento da solução, os demais serviços citados na infraestrutura obrigatória (item 4.1.) serão incorporados aos servidores desta seção.
6.1. Servidor de Aplicação (cluster, 4 unidades)
6.1.1. Processador Intel Xeon E7, com pelo menos:
6.1.1.1. Cache: 20GB
6.1.1.2. Conjunto de instruções de 64 bit
6.1.1.3. Quantidade de núcleos: 16
6.1.1.4. Frequência do Processador: 2Ghz
6.1.1.5. Memória: 32GB de RAM
6.1.1.6. HD: 256GB ou superior (Interface SAS)
6.1.1.7. Interfaces de Rede e Controladoras:
6.1.1.7.1. Adaptador Ethernet 1Gbps (4 portas por controlador)
6.1.1.7.2. Controladora PCI-e 3.0 SAS RAID 12Gb/s
6.2. Servidor de Relay (cluster, 2 unidades)
6.2.1. Processador Intel Xeon com, pelo menos:
6.2.1.1. Cache: 10GB
6.2.1.2. Conjunto de instruções de 64 bit
6.2.1.3. Quantidade de núcleos: 6
6.2.1.4. Frequência do Processador: 2.4Ghz
6.2.1.5. Memória: pelo menos 8 GB de RAM
6.2.1.6. HD: 256GB ou superior (Interface SAS)
6.2.1.7. Interface de Rede e Controladoras:
6.2.1.7.1. Adaptador Ethernet 1Gbps (4 portas por controlador)
6.2.1.7.2. Controladora PCI-e 3.0 SAS RAID 12Gb/s
6.3. Servidor de Banco de Dados (cluster, 2 unidades)
6.3.1. Processador Intel Xeon com, pelo menos
6.3.1.1. Cache: 20GB
6.3.1.2. Conjunto de instruções de 64 bit
6.3.1.3. Quantidade de núcleos: 6
6.3.1.4. Frequência do Processador: 2.2Ghz
6.3.1.5. Memória: pelo menos 64GB RAM LVRDIMM
6.3.1.6. Armazenamento
6.3.1.6.1. 2x 500GB, SATA com RAID 1 para o Sistema Operacional OS e software
6.3.1.6.2. Sistema de Armazenamento Externo com 10TB (líquido), SAS com RAID 10
6.3.1.7. Interface de Rede e Controladoras
6.3.1.7.1. Adaptador Ethernet 1Gbps (4 portas por controlador)
6.3.1.7.2. Controladora PCI-e 3.0 SAS RAID 12Gb/s
6.3.1.8. Software de Banco de Dados: MS SQL Server Enterprise
7. Níveis de serviço e Sancionamentos sugeridos
7.1. O Suporte técnico para o serviço de Comunicação Privada Segura prestada pela CONTRATADA destina-se às correções, resolver defeitos, problemas de desempenho, sanar dúvidas relacionadas com a instalação, configuração e uso dos componentes softwares. Conforme seguinte descritivo de severidades:
NÍVEL DE SEVERIDADE DESCRIÇÃO DA SEVERIDADE
1) Altamente Crítico
Ocorre quando problemas que impactam no negócio ou produção da CONTRATANTE, causados pela perda ou paralisação total do serviço.
2) Crítico
Ocorre quando existe uma grave perda de funcionalidade.
3) Média
Ocorre quando existe uma perda menor de serviço.
4) Baixa
Ocorre quando não existe perda de funcionalidade.
7.2. Período de Atendimento, Níveis de Severidade e Definições
7.2.1. O atendimento pela CONTRATADA será prestado 24 (vinte e quatro) horas por dia durante os 7 (sete) dias da semana, incluindo feriados, para chamados de severidade 1 e 2.
7.2.2. Os chamados de severidade 3 e 4 serão trabalhados em horário comercial (Das 8hs às 18hs) até que a resposta, solução, ou alternativa aceitável seja estabelecida através da interação entre as partes.
7.2.3. A CONTRATADA se compromete a trabalhar nos chamados de severidade 1 e 2, no regime 24×7, bem como manter sempre efetivo e disponível para atendimento dessa natureza e ainda sempre atualizar os chamados abertos pela CONTRATANTE.
7.2.4. Um problema de severidade 1 possui uma ou mais das seguintes características:
7.2.4.1. Indisponibilidade total da plataforma.
7.2.4.2. Uma função crítica documentada não está disponível.
7.2.4.3. O sistema desliga, causando demoras inaceitáveis ou indefinidos para recursos ou respostas.
7.2.4.4. O sistema sofre falhas, repetidamente, após tentativas de reinicialização.
7.2.5. Um problema de severidade 2 possui uma ou mais das seguintes características:
7.2.5.1. Perda grave de funcionalidade.
7.2.5.2. Instabilidade no ambiente.
7.2.5.3. Baixo desempenho.
7.2.5.4. Necessidade de aplicação de correções para estabilizar o ambiente.
7.3. Chamados, Registros e Início de Prazos
7.3.1. Será aberto um chamado para cada problema reportado.
7.3.2. A abertura do chamado na CONTRATADA poderá ser realizado através de telefone e/ou sistema WEB, em Português.
7.3.3. Os prazos para atendimento de chamados de qualquer severidade serão considerados a partir da hora em que o chamado é aberto, isto é, registrado na CONTRATADA, recebendo dela uma identificação para acompanhamento, controle e histórico.
7.4. Prazos para primeiro atendimento
7.4.1. Severidade 1 – Altamente Crítico
7.4.1.1. Os chamados de severidade 1 serão atendidos em até 01 (uma) hora após a sua abertura e contarão com esforço concentrado da CONTRATADA até aplicar solução ou medida de contorno.
7.4.1.2. Os chamados de severidade 1 não poderão ser interrompidos até o completo restabelecimento do serviço envolvido, mesmo que se estenda por períodos noturnos, dias úteis e não úteis.
7.4.2. Severidade 2 – Crítico
7.4.2.1. Os chamados de Severidade 2 serão atendidos em até 03 (três) horas após sua abertura e contarão com esforço concentrado da CONTRATADA até aplicar solução ou medida de contorno.
7.4.2.2. O atendimento de prioridade 2 não poderá ser interrompido até o completo restabelecimento dos serviços envolvidos, no regime de atendimento em horário comercial e dias úteis.
7.4.3. Severidade 3 – Média
7.4.3.1. Os chamados de Severidade 3 serão atendidos em até 08 (oito) horas após a sua abertura e contarão com esforço concentrado da CONTRATADA até aplicar solução ou medida de contorno.
7.4.4. Severidade 4 – Baixa
7.4.4.1. Os chamados de Severidade 4 serão atendidos em até 48 (quarenta e oito) horas após a sua abertura.
7.5. Escalação de Atendimento e Severidade
7.5.1. Por necessidade de serviço ou criticidade do problema, a CONTRATANTE também poderá solicitar a mudança para níveis superiores de severidade de um chamado aberto. O aumento da severidade de um chamado significa que o impacto nos negócios é diferente do que aquele avaliado inicialmente e, mudando a severidade, o analista poderá priorizá-lo adequadamente na fila de chamados. Os prazos de atendimento dos chamados com nível de severidade alterado passam a contar a partir do dia e hora do escalonamento.
7.5.2. Escalação de severidade
7.5.2.1. O processo de escalar um chamado consiste em requerer um nível mais alto de atenção do Suporte da CONTRATADA. Se o problema crítico é encontrado, a CONTRATANTE deverá prover toda informação possível sobre o motivo pelo qual o chamado está sendo escalado. O processo deve ser utilizado pela CONTRATANTE quando:
7.5.2.1.1. Encontrar pontos críticos ou “showstopper” para implantação ou planos de upgrade.
7.5.2.1.2. Comunicar o impacto nos negócios para o Suporte da CONTRATADA.
7.5.2.1.3. Insatisfação com a resolução ou resposta.
7.5.3. No caso de não cumprimento dos prazos na nova severidade as penalidades decorrentes serão aplicadas conforme Severidade da escalação, considerando o prazo total desde a abertura do chamado original.
7.5.4. A CONTRATADA deverá oferecer suporte técnico de 1º, 2º e 3º níveis, para resolver defeitos, problemas de desempenho, sanar dúvidas relacionadas com a instalação, configuração, desenvolvimento, atualização de novas versões e uso dos componentes de softwares contratados, de forma a prestar a garantia, sem ônus adicional para a CONTRATANTE. Para todos os efeitos da contratação em espécie, vigoram os seguintes conceitos:
7.5.4.1. Suporte Técnico Primeiro Nível: equipe treinada para atender diretamente os usuários em demandas referentes a diagnóstico e tratamento de problemas, configuração e administração do ambiente e esclarecimento de dúvidas em geral.
7.5.4.2. Suporte Técnico Segundo Nível: equipe multidisciplinar treinada, certificada e com grande experiência em ambientes críticos e complexos, que exigem alta disponibilidade.
7.5.4.3. Suporte Técnico Terceiro Nível: escalonamento ao fabricante, devido à necessidade de retaguarda nas tecnologias suportadas.
7.5.5. Monitoramento do Atendimento dos Chamados
7.5.5.1. Todos os chamados serão controlados por sistema de informação da CONTRATADA.
7.5.5.2. Antes do fechamento de cada chamado em andamento, o gerente de suporte da CONTRATADA irá coordenar junto aos analistas da CONTRATANTE o fechamento do chamado.
7.5.5.3. O fechamento do chamado poderá se dar quer pela aplicação de correção ao produto ou pela aplicação de solução de contorno que possibilite a operação do sistema.
7.5.5.4. A disponibilização de medida corretiva definitiva poderá, a critério da CONTRATADA, vir a ser incorporada em futuras versões do software.
7.5.5.5. Antes do fechamento de cada chamado a CONTRATADA consultará a CONTRATANTE para validar o fechamento do chamado.
7.5.5.6. Um chamado fechado sem anuência da CONTRATANTE ou sem que o problema tenha sido de fato resolvido, será reaberto e os prazos serão contados a partir da abertura original do chamado, inclusive para efeito de aplicação das sanções previstas.
7.5.5.7. A CONTRATADA manterá cadastro das pessoas indicadas pela CONTRATANTE que poderão efetuar abertura e autorizar fechamento de chamados.
7.6. Relatórios sobre a Prestação dos Serviços
7.6.1. A CONTRATADA deverá emitir mensalmente um relatório constando os acionamentos técnicos abertos, em andamento e encerrados no período, por regional, com o mínimo de informações de número de acionamento, descrição da ocorrência, severidade, nome do responsável da CONTRATANTE pela abertura do chamado, data e hora de abertura do chamado, data e hora do início do atendimento, data e hora de solução ou contorno, e descrição da resolução adotada. O relatório deverá ser entregue mesmo quando não houver chamados no período.
7.6.2. A entrega dos relatórios mensais será condição necessária para a CONTRATANTE realizar o ateste da nota fiscal e/ou fatura, para fins de pagamento dos serviços executados.
7.7. Canais de atendimento
7.7.1. O atendimento será feito por meio do endereço web e/ou através de telefone fixo local.
7.7.2. O atendimento deverá estar disponível 24 (vinte e quatro) horas por dia, 7 (sete) dias por semana para casos de severidade 1 e horário comercial para os demais incidentes de severidade 2, 3 e 4.

Versão – Novembro/2017.

WhatsApp