网络设备及网络安全系统技术需求书
配套网络设备技术规范书
2012 年 5 月目录1大要 32标准和规范33技术要求:3整体要求3网络防火墙技术要求4运行环境与标准9技术数据表10铭牌和标签104供货范围 105.3 一般要求105.3 供货范围105设计联系、培训和现场服务125.3 招标方现场技术服务125.3 培训145.3 设计联系151大要本工程新建一套局域网系统,要求不但能够具备网络办公环境,还能够够将监控系统和门禁系统纳入其中。
要求系统拥有高性能和高可靠性,应用推行范围广,并兼顾上下交互、平台集成的要求,同时保证该应用能够快速部署及牢固运行。
2标准和规范招标所供应的产品均按以下标准和规程进行设计、制造、检验和安装。
所用标准必定均为最新版本,若是这些标准有矛盾时,按最高标准的条款执行或按双方商定的标准执行。
适用标准以下:a)IEEE——美国电气电子工程师协会标准。
b)ANSI——美国国家标准委员会标准。
c)EIA——电子工业协会标准。
d)ITU——国际电信缔盟。
e)ISO——国际标准化组织标准。
f )UL——美国保险商试验室标准。
g)NFPA——美国国家防火协会标准。
h)GB——中华人民共和国国标。
i ) SI——标准国际单位制。
j )NEMA——美国国家电气制造协会标准。
3技术要求:整体要求先进性和成熟性所选择的产品都应是成熟、可靠的产品。
产品供应商实力雄厚,市场占有率较高,产品拥有连续性,能保证系统未来发展的需要。
兼容性产品拥有优异的兼容性和开放性,能作为目前及今后多种应用的运行平台。
可靠性产品拥有高度的可靠性,保证系统7x24 小时不中止运行。
经济性系统的软件和硬件系统的配合最正确,且具备优异的性能价格比。
可扩展性系统具备较强的扩展能力,以适应未来业务发展的要求。
安全性产品配置具备优异的安全性,保证系统安全、牢固运行。
可管理性产品拥有灵便、方便的管理控制手段。
网络防火墙技术要求3.2.1.芯片功能(1)灵便速度共存:交融NP 可编程、传统ASIC 高性能特点。
网络设备策划书3篇
网络设备策划书3篇篇一《网络设备策划书》一、引言随着信息技术的飞速发展,网络设备在企业和机构的运营中扮演着至关重要的角色。
为了满足不断增长的网络需求,提升网络性能和可靠性,特制定本网络设备策划书,旨在规划和部署一套先进、高效的网络设备系统。
二、网络现状分析1. 目前网络的架构、拓扑结构以及主要设备情况进行详细评估。
2. 分析现有网络在性能、扩展性、安全性等方面存在的问题和不足之处。
三、网络设备需求确定1. 根据业务需求和未来发展规划,明确所需网络设备的类型和功能,如路由器、交换机、防火墙等。
2. 考虑网络的带宽需求、接入用户数量、数据流量特点等因素,确定设备的性能指标。
3. 确定设备的可靠性要求,包括冗余备份机制、故障切换能力等。
4. 考虑网络安全需求,确定相应的安全设备配置和策略。
四、设备选型与评估1. 对市场上主流的网络设备品牌和型号进行调研和比较,评估其性能、可靠性、技术支持等方面的优势和劣势。
2. 邀请相关专家进行设备选型的论证和评估,确保所选设备能够满足网络需求。
3. 考虑设备的价格、维护成本等因素,进行综合性价比分析。
五、网络架构设计1. 设计合理的网络拓扑结构,包括核心层、汇聚层和接入层的划分。
2. 规划各个层次设备的连接方式和带宽分配,确保网络的高效运行和扩展性。
3. 考虑网络的冗余设计,如链路冗余、设备冗余等,提高网络的可靠性。
4. 设计网络地址规划方案,合理分配 IP 地址,避免地址冲突和管理混乱。
六、设备部署与实施计划1. 制定详细的设备部署时间表,包括设备采购、到货验收、安装调试等阶段的安排。
2. 确定设备部署的地点和位置,确保设备的安装环境符合要求。
3. 组织专业的技术人员进行设备的安装、配置和调试工作,确保设备正常运行。
4. 进行网络测试和优化,验证网络性能是否达到预期目标。
七、网络安全方案设计1. 制定网络安全策略,包括访问控制、防火墙规则、加密认证等方面的规定。
2. 部署相应的安全设备,如防火墙、入侵检测系统、防病毒软件等,保障网络的安全。
网络安全服务采购技术要求书
网络安全服务采购技术要求书一、项目概况及总体要求为推进国家《网络安全法》、网络安全等级保护制度2.0等相关法律法规的落地实施,推动甲方公司关于网络安全保障工作相关要求的贯彻执行,拟通过网路安全服务项目,理清全网信息资产,全面摸排网络安全风险,优化网络安全管理体系,提升网络安全保障水平。
二、项目内容和范围1.项目内容本项目主要包括甲方公司信息资产发现与梳理、信息系统渗透测试、安全管理制度体系优化。
依据国家法律法规及相关网络安全政策标准,结合业界最佳安全实践,对甲方公司的内外网信息资产进行梳理,结合摸排的信息资产情况,绘制符合当前现状的网络拓扑图,针对重要信息系统开展渗透测试,深入挖掘和整改应用层面安全风险,完善和优化甲方公司的网络安全管理制度,为网络安全工作的开展和落实提供指导?口支撑,达到逐步提高网络安全保障能力水平的目标。
2.工作量清单(一)信息资产发现与梳理信息资产发现与梳理应分别从资产及应用发现、资产画像绘制、网络拓扑绘制等几个方面开展,故该部分需求也从这几个阶段逐层展开,详细阐述每个阶段的具体建设需求。
(1)资产及应用发现通过数据挖掘和调研的方式确定甲方公司资产范围,之后基于IP或域名,采用WEB扫描技术、操作系统探测技术、端口的探测技术、服务探测技术、WEB爬虫技术等各类探测技术,对客户信息系统内的主机/服务器、安全设备、网络设备、工控设备、WEB应用、中间件、数据库、邮件系统和DNS系统等进行主动发现,并生成资产及应用列表,列表中不仅包括设备类型、域名、IP、端口,更可深入识别运行在资产上的中间件、应用、技术架构的详细情况(类型、版本、服务名称等)。
(2)资产画像绘制在资产及应用发现的基础上,实施人员应对每个业务梳理分析,依据信息系统实际情况、业务特点、资产重要度等信息,结合信息安全的最佳实践进行归纳,最终针对性地形成甲方公司专属的资产画像,构建起甲方公司专属的信息安全资产画像。
(3)网络拓扑图绘制基于内外网信息资产发现及梳理的结果,通过对甲方公司网络结构、安全防护措施部署情况、安全域划分情况等方面进行充分的调研,绘制贴合甲方公司实际物理部署的网络拓扑图,实现对网络的全方位掌握。
网络系统策划书3篇
网络系统策划书3篇篇一网络系统策划书一、引言随着信息技术的飞速发展,网络系统在各个领域的应用越来越广泛。
为了满足企业或组织的业务需求,提高工作效率和竞争力,我们制定了本网络系统策划书。
本策划书旨在规划和设计一个高效、稳定、安全的网络系统,为用户提供优质的网络服务。
二、网络系统需求分析1. 业务需求:了解用户的业务流程和需求,确定网络系统需要支持的应用和服务,如办公自动化、数据存储与共享、远程访问等。
2. 用户需求:分析用户的数量、地理位置、使用习惯等,确定网络系统的容量、带宽、访问速度等要求。
3. 安全需求:评估网络系统面临的安全威胁,如网络攻击、数据泄露等,制定相应的安全策略和措施,保障网络系统的安全性。
4. 可靠性需求:确保网络系统的高可用性和稳定性,避免因故障或中断导致业务中断。
三、网络系统设计方案1. 网络拓扑结构:设计合理的网络拓扑结构,包括核心层、汇聚层和接入层,确保网络的高效传输和管理。
2. 网络设备选型:根据需求分析,选择合适的网络设备,如路由器、交换机、防火墙等,保证设备的性能和可靠性。
3. IP 地址规划:合理规划 IP 地址,避免地址冲突和浪费,确保网络的正常运行。
4. 网络安全设计:实施网络安全措施,如访问控制、加密、入侵检测等,保障网络系统的安全性。
5. 无线网络设计:如果需要,设计无线网络覆盖方案,满足用户移动办公和无线接入的需求。
四、网络系统实施计划1. 项目组织:成立项目团队,明确各成员的职责和分工,确保项目的顺利实施。
2. 设备采购:根据设备选型方案,进行设备采购和验收,确保设备的质量和性能符合要求。
3. 网络布线:进行网络布线工程,包括布线设计、施工和测试,确保布线的质量和可靠性。
4. 设备安装与调试:按照设备安装手册,进行设备的安装和调试,确保设备的正常运行。
5. 系统测试与优化:对网络系统进行全面测试,包括功能测试、性能测试和安全测试,发现问题及时进行优化和调整。
网络安全设备一批技术规格书
网络安全设备一批技术规格书一、设备使用条件户内式布置安装,工作环境温度:-10°C~+55°C;相对湿度:最湿月的月平均最大相对湿度为90%(25o C),产品内部无凝结;海拔:<2000米;无爆炸危险,无腐蚀性气体,无导电尘埃,无剧烈振动冲击源。
二、名称数量:项目名称:网络安全设备数量:1批三、技术要求为进一步加强中煤新集公司网络安全工作,提升网络安全防御能力和技术对抗能力,现需单独部署公司服务器隔离区,并增加独立的安全设备。
3.1隔离区服务器技术要求3.1.1.硬件配置2U,CPU:2颗GoId6226R2.9GHz(16C),内存:512GBDDR42933,系统盘:2*24OGBSATASSD,缓存盘:2*固态硬盘-1.92T-SSD,数据盘:6*机械硬盘8T,标配盘位数:12,T4显卡1块(含显卡授权软件),电源:白金,冗余电源,接口:6千兆电口+4万兆光口(含光模块)。
3.1.2服务器虚拟化模块:(每台开启2C授权)1)虚拟化软件非OEM或贴牌产品,禁止借用第三方软件的整合,以保证功能的可靠性和安全性。
2)支持对平台虚拟机的精细化权限管理,可根据单个虚拟机开关机、打开控制台、删除等操作设定不同的权限,管理员也可以根据用户需求合理分配权限。
3)每个虚拟机都可以安装独立的操作系统,操作系统支持需要包括WindOWs、1.inux,并且支持国产操作系统包括:红旗IinUX、中标麒麟、中标普华等,便于方便部署减少运维工作量。
4)为避免主机假死导致系列问题发生,支持识别假死主机并标签化为亚健康主机,通过邮件或短信告警提醒用户进行处理,并限制重要业务在亚健康主机上运行,规避风险。
5)在超融合管理平台管理界面上提供虚拟机启动、挂起与恢复、重启、关闭、关闭电源、克隆、迁移、备份、模板导出、快照等功能。
6)提供虚拟机回收站功能,防止因虚拟机误删除导致数据丢失,超期的文件将被自动删除。
计算机网络系统技术要求
谢谢观看
六、可扩展性
可扩展性是计算机网络系统技术要求的重要特性之一。随着业务发展和技术进 步,网络系统需要具备适应变化的能力。为了实现这一目标,我们需要采取一 系列措施。首先,网络设备应具备可升级性,以便在设备达到性能瓶颈时进行 升级或替换。
其次,网络系统应具备良好的扩展能力,以便在需要增加新的网络设备或节点 时能够灵活地加入到现有网络中。此外,为了满足未来业务发展的需要,网络 系统还应具备与其他系统的集成能力,以便实现数据的共享和业务的协同。
3、网络设备
网络设备包括路由器、交换机、防火墙、入侵检测系统等。这些设备在计算机 网络系统中起着重要的作用,应根据实际需求选择合适的设备,并配置相应的 参数。
4、网络安全
网络安全是计算机网络系统中非常重要的一部分。为了保障网络安全,应采取 一系列措施,如设置防火墙、入侵检测、数据加密等。
三、计算机网络系统的应用
4、远程医疗
远程医疗是指通过计算机网络系统为患者提供远程医疗服务。它可以让患者在 家中或其他地方接受专业的医疗服务,提高医疗服务的覆盖面和质量。
总之,计算机网络系统已成为企业和组织不可或缺的一部分。在构建计算机网 络系统时,应根据实际需求选择合适的方案和技术,并注重网络安全和稳定性 的保障。还应积极探索和应用新的技术方案,推动计算机网络系统的不断发展。
二、网络性能
网络性能是衡量计算机网络系统的重要指标。为了满足日益增长的数据传输需 求,网络性能需要不断优化。首先,网络设备如路由器、交换机等需要具备高 性能的处理器和充足的内存,以处理大量的数据包。其次,合理的网络规划和 设计是提高网络性
能的关键。例如,通过采用负载均衡技术,可以将网络流量分散到多个设备上, 提高网络的处理能力。此外,优化数据传输协议和算法也能提高网络性能。
网络安全设备项目计划书
网络安全设备项目计划书项目名称:网络安全设备升级项目项目背景:随着互联网的快速发展,网络安全问题成为企业亟待解决的重要问题。
为了提高公司网络安全防护能力,保护公司核心业务和客户数据的安全,本项目计划更新和升级公司网络安全设备。
项目目标:1.提升公司网络安全防护能力,确保核心业务和客户数据的安全。
2.提高网络攻击检测的准确性和响应速度,预防网络安全事件的发生。
3.强化对恶意软件和病毒的防护能力,保障系统正常运行。
项目范围:1.更新和升级公司边界防火墙、入侵检测和防御系统。
2.强化安全网络监控和日志分析平台,提高网络攻击检测的准确性与响应速度。
3.安装和配置终端防御软件,提升对恶意软件和病毒的防护能力。
4.提供员工网络安全教育和培训,提高员工网络安全意识。
1.确定项目需求和目标:在项目启动阶段,与公司管理层进行沟通,了解需求和目标,明确网络安全设备升级的重要性和紧迫性。
2.进行安全风险评估:组织网络安全团队对现有网络安全设备进行评估,发现潜在安全风险和漏洞,为后续更新和升级提供依据。
3.设计网络安全架构:根据安全风险评估结果,设计新的网络安全架构,确定边界防火墙、入侵检测和防御系统的位置和配置要求。
4.选购网络安全设备:与供应商进行沟通,了解最新的安全设备技术和产品,选择适合公司需求的设备,并与供应商签订采购合同。
5.安装和配置网络安全设备:由网络安全团队负责安装和配置新设备,确保设备的稳定运行和网络安全策略的实施。
6.测试和验证网络安全设备:进行全面的功能测试和性能验证,确保设备满足预期的安全要求。
7.员工网络安全教育和培训:组织网络安全培训课程,提高员工对网络安全的认识和理解,增强员工网络安全意识。
8.更新网络安全政策和流程:根据新的安全设备和网络安全架构,更新公司的网络安全政策和流程,确保全员遵循和执行。
项目资源:1.人力资源:项目组成员包括项目经理、网络安全专家、IT技术支持等,协同完成项目各项任务。
网络安全方案策划书3篇
网络安全方案策划书3篇篇一网络安全方案策划书一、引言随着信息技术的飞速发展,网络安全问题日益凸显,成为企业和组织面临的重要挑战。
为了保障网络系统的安全性、稳定性和可靠性,制定一份全面、有效的网络安全方案至关重要。
本方案策划书旨在提出一系列针对性的措施和策略,以应对网络安全威胁,保护企业的信息资产和业务运营。
二、网络安全现状分析(一)企业网络环境概述介绍企业的网络拓扑结构、网络设备、服务器部署、应用系统等基本情况。
(二)安全风险评估通过对网络系统进行全面的安全风险评估,识别出当前面临的主要安全威胁,如网络攻击、数据泄露、恶意软件感染等。
(三)安全漏洞分析对网络系统中存在的安全漏洞进行详细分析,包括操作系统漏洞、应用程序漏洞、网络设备漏洞等,评估其潜在的风险和影响程度。
三、网络安全目标(一)确保网络系统的可用性保障网络的稳定运行,避免因安全事件导致的业务中断。
(二)保护信息资产的安全性防止敏感信息的泄露、篡改和破坏,保护企业的商业秘密和知识产权。
(三)提升安全事件响应能力能够及时发现、应对和处理安全事件,将损失降到最低。
(四)符合法律法规要求确保企业的网络安全管理符合相关法律法规的规定。
四、网络安全策略(一)访问控制策略制定严格的用户身份认证和授权机制,限制对敏感资源的访问权限。
实施网络访问控制列表(ACL),控制网络流量的流向。
定期审查用户权限,及时发现和清理不必要的访问权限。
(二)加密策略对重要数据进行加密存储和传输,保障数据的机密性。
采用加密算法和密钥管理机制,确保加密的安全性和可靠性。
(三)安全审计策略建立全面的安全审计系统,记录网络活动和用户行为。
对审计日志进行分析和监控,及时发现异常行为和安全事件。
(四)漏洞管理策略定期进行漏洞扫描和评估,及时发现和修复系统漏洞。
建立漏洞修复机制,确保漏洞得到及时有效的处理。
(五)应急响应策略制定完善的应急响应预案,明确应急响应流程和责任分工。
定期进行应急演练,提高应对安全事件的能力和效率。
网络安全设备平台技术总要求
网络设备平台技术总要求:本次投标方所投网络设备和安全设备为同一品牌,投标方案中每个型号的硬件产品参数与给定参数大体相当,满足学校应用需求即可,各生产厂家具有自主知识产权的特殊性参数可以不同,软件主要是以功能为主。
系统要求统一网关,支持IPV6/IPV4统一计费,方便学院平滑过渡到IPV6,WEB认证(有线+无线),万兆主干+千兆桌面,安全流控,实名日志满足公安82号令要求。
所投产品须提供最新的原厂商宣传彩页;1、核心交换机具体要求如下(2台):根据学校实际应用情况及扩展性、背板带宽>=9Tbps,交换容量>=6Tbps,包转发率>=3500Mpps,支持电源模块冗余,电源插槽>=6,支持主控冗余,业务和引擎槽位数>=18;支持风扇支持动态调速,风扇数>=6;支持RIPv1/V2,并支持MD5认证、OSPFv2、BGP4、LPM Routing、黑洞路由、不同进程之间的路由引入;支持IPv4/IPv6受控组播、IPv6组播技术(MLB SNOOPING、PIM-SM for IPv6、PIM-DM for IPv6、PIM-SSM for IPv6、IPv6组播隧道、IPv6静态组播)、多级环网保护技术MRPP、柔性资源调度Flex-Resource、QinQ、安全ARP、多维ACL、IPv6 ACL、AM、AUTO VLAN和GUEST VLAN、IPv6安全RA、IPv6 URPF、IPv6 VRRPv3、DHCPv6功能,并提供国家权威机构的测试报告。
支持EMVTE并提供技术白皮书;支持基于ASIC(硬件)的IPv6。
基于ASIC的硬件IPv6转发是保证网络吞吐达到线速的必备条件,其他转发方式无法满足网络实际性能要求,为防止以次充好虚假应标,需要提供国家权威测试机构的报告,证明千兆和万兆端口转发IPv6流量均可达到线速。
支持ARP安全功能,防范ARP攻击,防止被大流量ARP攻击占满表项造成网络瘫痪,考虑实际应用中ARP攻击问题非常严重,为保证网络的稳定性,为防止以次充好虚假应标,需要提供国家权威测试机构的报告;要求提供IPv6 VRRPv3技术白皮书、DHCPv6技术白皮书、IPv6安全RA技术白皮书,要求通过IPv6 Ready Phase-2 enhanced 版认证,要求通过DHCPv6认证,并提供证书。
网络安全规划书
网络安全规划书网络安全规划书1.引言1.1 编写目的本文档旨在为组织或企业制定一份全面的网络安全规划书,以确保网络系统的稳定性和安全性。
1.2 背景随着信息技术的迅速发展,网络安全问题变得越来越重要。
各种网络攻击和数据泄露事件频繁发生,对组织和企业的正常运营和声誉造成了严重的威胁。
因此,建立健全的网络安全规划成为组织和企业的首要任务。
2.目标和范围2.1 目标制定网络安全规划,确保网络系统的安全性和可靠性,最大程度地减少网络攻击和数据泄露事件的风险。
2.2 范围本网络安全规划书适用于组织或企业内部的所有网络系统和相关设备,包括但不限于服务器、路由器、防火墙、交换机等。
3.风险评估与安全需求分析3.1 风险评估通过对现有网络系统进行风险评估,识别出可能存在的安全风险,包括但不限于网络攻击、数据泄露、恶意软件等。
3.2 安全需求分析结合风险评估结果,确定网络系统的安全需求,包括但不限于入侵检测与防御、访问控制、数据加密等。
4.安全策略和措施4.1 安全策略制定适合组织或企业的网络安全策略,包括但不限于制定网络使用政策、信息安全管理制度、网络访问控制策略等。
4.2 安全措施根据安全策略制定相应的安全措施,包括但不限于建立防火墙、安装入侵检测系统、加密敏感数据等。
5.员工培训和意识提升5.1 培训计划制定网络安全培训计划,培训员工正确使用网络设备和系统,提高网络安全意识和应急处理能力。
5.2 安全意识提升通过定期组织网络安全宣传活动,提升员工对网络安全重要性的认识,增强其主动防范网络安全威胁的能力。
6.安全事件应急响应6.1 应急响应计划制定网络安全事件应急响应计划,明确责任人和应急流程,及时有效地应对安全事件,减少损失和恢复网络系统的功能。
7.安全审计和监控7.1 审计计划制定网络安全审计计划,定期对网络系统进行安全审计,识别潜在的安全问题和性能瓶颈。
7.2 监控系统建立网络安全监控系统,通过实时监测网络流量和设备状态,及时发现异常行为和安全事件,采取相应的应急措施。
网络设备安全需求规格书
对用户的最终认证处理过程必须放到服务端进行。
输入校验
系统外部输入需在服务端进行最终校验。
输出编码
对于不可信的数据,输出到客户端前必须先进行HTML编码,防止脚本注入攻击。
Web系统漏洞
提供使用Web安全扫描工具(如AppScan、WebInspect、Acunetix Web Vulnerability Scanner)扫描的报告,扫描报告中不得出现高风险级别的漏洞。
这些协议和版本包括但不限于(请去掉产品无关的协议、补充相关的协议):
BGP, Diameter, DNS, DVRMP, EAP, FTP, GRE, GTP, H.225, H.248, H.323, HTTP, ICMP, IMAP, IPSec, IPv4, IPv6, IS-IS, ISAKMP/IKE, LDAP, MGCP, MPLS/LDP, NTP, OSPF, PIM, POP3, RADIUS, RIP, RSVP, RTP, RTSP, SIGCOMP, SIP, SNMP, SMTP, SSH, SSL/TLS, TACACS, TR-069, XML/SOAP, WAP.
3、除上述隐秘、不可管理的认证/访问方式外,不得含有其它任何形式的后门、木马等恶意代码或未知功能。
禁止存在未文档化的命令/参数、端口等
1、不得存在客户资料中没有公开的协议端口/服务;
2、不得存在未文档化的命令、参数等(包括但不限于产品的生产、调测、维护用途)
软件完整性
对于涉及软件包分发的物料应提供完整性校验机制(如:数字签名或者哈希值),并提供文档说明验证方法。
2、增加、删除用户和用户属性(帐号、口令等)的变更;
3、用户的锁定和解锁,禁用和恢复;
第三章技术需求书
第三章技术需求书证明文件);4、产品为中国互联网应急中心(CNCERT/CC)网络安全应急服务支撑单位及国家信息安全漏洞库(CNNVD)技术一级以上支撑单位。
合同签订前提供产品厂家正版授权及免费升级证明。
售后服务:原厂三年保修,厂家在当地需有维修站,服务机构通过客户联络中心标准体系钻石五星级资质认证证书(CCCS证书)。
签订合同前提供厂家售后服务承诺函原件。
★所投产品必须与当前系统兼容,甲方承诺无条件开放现在运行的接口,便于中标供应商与现系统对接。
★为保证产品质量及和售后服务,要求服务器、管理电脑、终端电脑为同一品牌。
3服务器产品规格:2U机架,带导轨。
★处理器类型:支持Intel Xeon E5-2600 v4全系列CPU★处理器配置数目: 当前配置2颗E5-2630 v4 CPU★内存类型: ≥24个内存插槽,最大支持1.5TB内存, ★支持2133 MHz内存。
支持ECC, Chipkill。
当前配置2*32GB内存★内置硬盘类型:24+2个2.5寸 SAS/SATA或者 14个3.5寸 SAS/SATA + 2个2.5寸SAS/SATA +16个1.8" SSD,★本次配置2块240GB SSD固态硬盘、6块300GB 10K SAS硬盘。
阵列控制器:支持12Gbs SAS 3.0技术阵列卡,最多支持4张阵列卡(8+8+8+2),可升级至RAID5/6,可升级缓存,本次配置RAID5,★PCI I/O插槽≥8个PCIe 3.0 。
★网卡:配置4个千兆网口,支持选件扩展2个10G 网口。
VNIC可通过硬件实现端口带宽动态分配,并且可支持ISCSI或Fcoe(FOD),★电源配置≤550W冗余电源★支持GPU扩展,支持UEFI,可选配光通路诊断面板,集成系统管理控制器,主板集成TCM安全芯片。
硬件安全:厂家具有安全工程类信息安全一级以上服务资质数据安全:配置专属备份还原介质,CDP文件实时备份,可回溯找回过去任意一秒钟文档,对文档可按秒为单位的时间间隔自动备份内存中的该类型,提供证明材料及界面截图并盖章。
网络设备安全需求规格书
5
协议与接口
通信矩阵
1、提供清单列举物料所有功能/特性所使用到的端口;
2、如存在动态侦听端口,侦听范围必须限定在确定的必要的范围内;
3、未在通信矩阵中描述的端口应关闭
协议安全
1、系统的管理平面和近端维护终端(如LMT)、网管维护终端间,支持使用合适的安全协议(如SSH v2/TLS1.0/SSL3.0/IPSec/SFTP/SNMPv3等)进行通信。
2、在正常业务流程(建立通信连接及计费)和标准协议之外,禁止提供采集最终用户原始通信内容(语音类、短信/彩信类、传真类、数据业务类)的功能,即使出于保障网络运营和服务目的。
11
其它类别
其它安全需求
根据产品业务安全需要定制的,可以归类到上述分类的需求,请在相应的分类中补充,不能归类到上述分类的其它需求,如帐户管理、认证管理等,可以增加类别,在此处补充。
操作指令包括:
1、对系统配置参数的修改;
2、对系统进行启动、关闭、重启、暂停、恢复、倒换;
3、对业务的加载、卸载;
4、软件的升级操作,包括远程升级和本地升级;
5、对重要业务数据(特别是与财务相关的数据,包括:卡号、余额、话单、费率、费用、订单、出货、帐单等)的创建、删除、修改;
6、所有帐户的命令行操作命令。
3
Web系统安全
登录认证防暴力破解
登录认证模块提供防暴力破解机制:验证码或者多次连续尝试登录失败后锁定帐号或IP
会话管理
对于每一个需要授权访问的页面或servlet的请求都必须核实用户的会话标识是否合法、用户是否被授权执行这个操作,以防止URL越权。
登录口令保护
向服务器端传递用户名和口令(含应用层用户名/口令)时,需采用安全协议(如HTTPS、HTTP digest)或加密用户名/口令后再传输。
网络设备及网络安全系统技术需求书
附件1.网络设备及网络安全系统技术需求书1概述天津市消防局广域网采用星型结构,以消防局为中心节点,下属支队级单位和中队为接入点,各接入点与总队之间直接建立连接,初期的带宽为2M,随着数据流量的增加可以方便地扩充至多个2M。
系统建设后应能够保证消防局与下属支大队、中队、直属单位间实现数据传输和共享,能够保证视频和语音实时传输;保证消防局内部通信网络在网络安全、可靠性等各个方面适应未来应用系统的发展,在保护已有的投资的基础上,实现公安部要求的远程教育、电视电话会议系统,即利用广域网资源,实现交互式视频会议、远程培训等功能。
2 网络状况和功能需求2.1 网络状况●天津消防现有的网络,采用公安的传输网络连接。
即消防局通过千兆以太网连接到市公安局,消防支大队采用百兆以太网方式接入分局公安网,并利用公安局到各分局的网络,实现数据网络互通。
主要传输公安网的数据应用业务。
●现在已租用E1线路,构建消防局直达21个消防支队、51个消防中队和5个直属单位的综合业务网络。
其中有13个支队分别和1个中队的在同一驻地使用一条E1线路。
而且购置了Loop-e-s1590-BR、Loop-C 5400机架式转换器和8口以太网交换机。
●从消防局到8个单独的支队,分别再租用1条E1线路。
1.2.2项目主要实现下述功能:●要求在建成专线上按一定的方式划分时隙实现多种业务传输。
(包括“119”、视频、公安网应用和固定资产管理系统业务等)●对119业务系统和视频会议这2种关键业务,一是要确保119数据通道(64Kbps 带宽)任何时候不被其他业务占用,二是要确保视频会议带宽强制使用,以保证业务的实时性,不能受突发数据业务的冲击。
●支队和中队的数据业务,与原有的公安网传输通道合用。
并在建成的E1的线路上划分部分带宽,与公安数据网互为路由备份,进行动态流量分配,以保证数据业务的可靠传输。
●五个直属单位及中队接入公安网。
(其中仓库、修理所具有119数据业务)。
网络设备安全需求规格书
口令安全
传输
提供传送口令的安全通道,保证口令不明文在网络中传送
账号口令 清单
提供账号口令清单。
涉及以下用户活动和操作指令的需要记录日志:
用户活动包括:
管理面所 有的用户 日志 活动、操 9 审计 作指令必 须记录日 志
1、登录和注销; 2、增加、删除用户和用户属性(帐号、口令等)的变更; 3、用户的锁定和解锁,禁用和恢复; 4、角色权限变更; 5、系统相关安全配置(如安全日志内容配置)的变更; 6、重要资源的变更,如某个重要文件的删除、修改等。
类、短信/彩信类、传真类、数据业务类)的功能列表,并说明涉及的
10
非法
防止非法 监听
通信内容类型、应用场景、存储和传输方法、保护机制。 2、在正常业务流程(建立通信连接及计费)和标准协议之外,禁止提
监听
供采集最终用户原始通信内容(语音类、短信/彩信类、传真类、数据
业务类)的功能,即使出于保障网络运营和服务目的。
这些协议和版本包括但不限于(请去掉产品无关的协议、补充相关的协
协议健壮 议):
性
BGP, Diameter, DNS, DVRMP, EAP, FTP, GRE, GTP, H.225, H.248,
H.323, HTTP, ICMP, IMAP, IPSec, IPv4, IPv6, IS-IS, ISAKMP/IKE, LDAP,
端口接入 能对系统进行管理的逻辑端口/协议,应提供接入认证机制,标准定义
认证 协议 5 与接 口
无认证机制的除外。 对与终端用户有交互或者与非信任网络互联的容易受攻击的协议,使用 CodenomiconDefensics 工具或认可的具有同等能力的工具进行畸形报 文攻击测试,测试结果不得出现致命或严重级别的问题。
网络安全需求
网络安全需求一.网络的基本安全需求满足基本的安全要求,是该网络成功运行的必要条件,在此基础上提供强有力的安全保障,是网络系统安全的重要原则。
网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是网络的基本安全需求。
对于各种各样的网络攻击,如何在提供灵活且高效的网络通讯及信息服务的同时,抵御和发现网络攻击,并且提供跟踪攻击的手段.网络基本安全要求主要表现为:1.网络正常运行.在受到攻击的情况下,能够保证网络系统继续运行。
2.网络管理/网络部署的资料不被窃取。
3.具备先进的入侵检测及跟踪体系。
4.提供灵活而高效的内外通讯服务。
二.应用系统的安全需求与普通网络应用不同的是,应用系统是网络功能的核心。
对于应用系统应该具有最高的网络安全措施.应用系统的安全体系应包含:1.访问控制,通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前;2.检查安全漏洞,通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效;3.攻击监控,通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等);4.加密通讯,主动的加密通讯,可使攻击者不能了解、修改敏感信息;5.认证,良好的认证体系可防止攻击者假冒合法用户;6.备份和恢复,良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务;7.多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标;8.隐藏内部信息,使攻击者不能了解系统内的基本情况;9.设立安全监控中心,为信息系统提供安全体系管理、监控,维护及紧急情况服务三.平台安全的需求网络平台将支持多种应用系统,对于每种系统均在不同程度上要求充分考虑平台安全.平台安全与平台性能和功能的关系通常,系统安全与性能和功能是一对矛盾的关系.如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的.但是,若要提供更多的服务,将网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。
网络安全设备购买申请书
尊敬的领导:您好!随着信息技术的飞速发展,网络安全问题日益凸显,保障我单位网络安全已成为一项刻不容缓的任务。
为了加强我单位网络安全防护能力,提高网络安全管理水平,确保单位信息系统和数据安全,现向领导申请购买一批网络安全设备,具体如下:一、申请背景近年来,网络安全事件频发,黑客攻击、数据泄露等安全威胁不断加剧。
我单位作为信息系统的使用者,面临着严峻的网络安全形势。
为了确保我单位信息系统和数据的安全,有必要加强网络安全防护措施,提高网络安全防护能力。
二、申请理由1. 提升网络安全防护能力:购买网络安全设备可以有效提升我单位网络安全防护能力,降低网络安全风险。
2. 保障信息系统安全:网络安全设备可以有效防范网络攻击、数据泄露等安全事件,保障我单位信息系统安全稳定运行。
3. 满足国家政策要求:根据国家相关法律法规和政策要求,我单位需加强网络安全防护,购买网络安全设备是落实国家政策的具体体现。
4. 降低运维成本:通过购买网络安全设备,可以实现自动化、智能化的安全管理,降低人工运维成本。
三、申请设备清单及预算1. 设备清单:(1)防火墙:2台(2)入侵检测系统(IDS):2套(3)入侵防御系统(IPS):2套(4)安全审计系统:1套(5)漏洞扫描系统:1套2. 预算:人民币XX万元四、设备采购方式1. 采用公开招标方式进行设备采购,确保采购过程公平、公正、透明。
2. 邀请具备相应资质的供应商参与投标,对投标文件进行严格评审。
3. 确保设备质量、性能满足我单位实际需求。
五、设备安装与调试1. 采购的网络安全设备由供应商负责安装和调试。
2. 安装和调试过程中,我单位将积极配合,确保设备安装、调试工作顺利进行。
3. 设备安装调试完成后,由我单位组织验收,确保设备满足使用要求。
六、设备运维与管理1. 设备采购后,我单位将建立健全网络安全设备运维管理制度,确保设备正常运行。
2. 定期对设备进行巡检、维护,确保设备性能稳定。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
附件1.网络设备及网络安全系统技术需求书1概述天津市消防局广域网采用星型结构,以消防局为中心节点,下属支队级单位和中队为接入点,各接入点与总队之间直接建立连接,初期的带宽为2M,随着数据流量的增加可以方便地扩充至多个2M。
系统建设后应能够保证消防局与下属支大队、中队、直属单位间实现数据传输和共享,能够保证视频和语音实时传输;保证消防局内部通信网络在网络安全、可靠性等各个方面适应未来应用系统的发展,在保护已有的投资的基础上,实现公安部要求的远程教育、电视电话会议系统,即利用广域网资源,实现交互式视频会议、远程培训等功能。
2 网络状况和功能需求2.1 网络状况●天津消防现有的网络,采用公安的传输网络连接。
即消防局通过千兆以太网连接到市公安局,消防支大队采用百兆以太网方式接入分局公安网,并利用公安局到各分局的网络,实现数据网络互通。
主要传输公安网的数据应用业务。
●现在已租用E1线路,构建消防局直达21个消防支队、51个消防中队和5个直属单位的综合业务网络。
其中有13个支队分别和1个中队的在同一驻地使用一条E1线路。
而且购置了Loop-e-s1590-BR、Loop-C 5400机架式转换器和8口以太网交换机。
●从消防局到8个单独的支队,分别再租用1条E1线路。
1.2.2项目主要实现下述功能:●要求在建成专线上按一定的方式划分时隙实现多种业务传输。
(包括“119”、视频、公安网应用和固定资产管理系统业务等)●对119业务系统和视频会议这2种关键业务,一是要确保119数据通道(64Kbps 带宽)任何时候不被其他业务占用,二是要确保视频会议带宽强制使用,以保证业务的实时性,不能受突发数据业务的冲击。
●支队和中队的数据业务,与原有的公安网传输通道合用。
并在建成的E1的线路上划分部分带宽,与公安数据网互为路由备份,进行动态流量分配,以保证数据业务的可靠传输。
●五个直属单位及中队接入公安网。
(其中仓库、修理所具有119数据业务)。
●在局端和支队端,采用三层交换技术,使公安网与2M数字电路网相互融合,实现公安网故障时的网络路由备份。
●防止病毒侵害●防止物理破坏、数据篡改、黑客攻击、信息泄漏。
●网络用户管理●视频会议系统设立消防局1个主会场,21个分会场。
●整个视频会议系统通过单向WEB登陆方式让5个直属单位和51个中队利用E1线路(抽时隙)可以单向收看视频会议系统(带宽1.2~1.5Mbps),远程教育终端与总队视频会议系统有机形成整体,分会场总数为77个。
今后随着网络条件的改善,提供给视频会议业务使用的带宽也会随之提高,可扩展更高带宽。
●能够同时召开双向互动模式、双流模式的22方电视电话会议和51方远程教育视频会议。
●视频会议系统具备硬盘录像功能。
●各支队能够同时召开对下属中队的多点远程教育电视电话会议。
●建立消防局消防远程教育培训系统用户管理分中心和多点视频控制单元(MCU),作为部消防局系统的二级节点(总队直属单位为总队级系统节点接入单位);各支队建立消防远程教育培训系统多点视频控制单元(MCU),作为系统三级节点(大、中队等支队下属单位为支队级系统节点接入单位)。
●能够支持远程教学公共服务,实现电子白板、文件传输、应用共享。
同时面向个人提供三级服务:即时通信、视讯通讯、桌面视频会议,级别一次升降,上级服务包含下级服务。
●远程教育终端,能通过授权主动参加总队视频会议系统的会议,或被总队视频会议系统召集参加会议,形成有机形成整体,分会场总数为77个。
今后随着网络条件的改善,提供给视频会议业务使用的带宽也会随之提高。
3天津市公安消防局网络资源现状:1)内外网物理隔离2)内网网络核心交换机为电信级插槽式交换机(港湾6805)3)各楼层交换机为固定配置二层交换机(港湾3550E)4)楼层交换机是堆叠模式5)楼层交换机通过光缆上联核心交换机6)配置有港湾网络管理软件新建的网络拓扑图(建议)新建公安消防业务网平台一定要延续我局前期设备投入,要利用现有网络管理软件,实现整个网络系统管理,包括拓扑实现,远程配置,合理规划和划分整网IP资源,保证网络业务的正常运行并具有可扩展性。
并且投标集成商需提供本项目集成实施方案及集成的实施。
1、网络规划与管理1) 我单位现有核心层交换机、汇聚层交换机均为港湾公司产品,考虑设备兼容性、网管统一性,便于日后维护管理,确保整体系统稳定,网络设备推荐港湾公司产品。
新建公安消防业务网平台一定要延续我局前期设备投入,要利用现有网络管理软件,实现整个网络系统管理,包括拓扑发现,远程配置,合理规划和划分整网IP资源,保证网络业务的正常运行并具有可扩展性。
2)此项目核心交换机与原有核心层交换机级联,使用ERRP协议,实现链路环回保护,并在逻辑成为一台设备进行管理,并做到双机热备份。
核心层交换机性能指标●I/O扩展槽≥8●交换容量≥256G●支持标准网络协议 IEEE 802.3 ; IEEE 802.3u; IEEE 802.3x; IEEE802.1q●千兆以太网电接口≥12个●千兆以太网光接口≥12个●配置14块GBIC多模光纤模块,其中10块用于下联接入交换机,4块用于双核心交换机互联。
●硬件防火墙模块2块,其中有一块是加在原有核心交换机上●电源2+1备份,要求提供冗余电源●插槽式机箱●支持ERRP链路环回保护协议●扩展支持MPLS VPN●可支持万兆●支持802.1Q的VLAN划分≥4K●MAC地址≥64K●支持基于端口的ACL●支持IP Multicast、COS、TOS等IP QoS技术●支持SNMP V1/V2,支持RMON管理●IEEE 802.1P,每端口支持的优先级队列数≥4个●支持802.1D生成树;具有802.1ad端口捆绑功能●三年原厂保修服务3)两台核心交换机均配置内嵌硬件防火墙模块,使核心交换机各端口具备内网防护能力,使应用服务器集群避免遭受来自网内的攻击,增加内网各Vlan、各部门之间的安全控制手段及安全防范能力。
4)双链路连接局内接入交换机、服务器、外网防火墙,保证链路层、物理层的安全及快速切换能力。
局内楼层交换机每台增加一个多模光纤模块,和新增加的核心交换机连接,实现链路冗余。
由于信息点的增加,再增加2台二层交换机(48口,型号和原有楼层交换机一致)通过双链路,上联到两台核心交换机上。
5) 为各支、大队重新构架局域网。
为支大队新购置三层交换机。
为保证各支大队服务器千兆接入此三层交换机,在三层交换机上增加2个千兆电接口,并再可扩展2个千兆口保证以后的扩展能力。
还应具有2个堆叠接口,以备今后端口扩展之需。
此三层交换机用于连接公安网和2M的综合业务平台。
2、接入层交换机性能指标●支持完善的ACL访问控制策略,支持基于用户MAC地址、IP地址、IP协议(TCP/UDP)、TCP端口号、UDP端口号以及基于时间的ACL控制●完善的QoS保障●支持基于流的多层CoS、ToS,满足实时多媒体业务如会议电视等应用的需求●全面的路由技术支持,包括OSPF路由●支持的单播路由协议和组播路由协议●24个10/100M固定电口●4个SFP或GBIC接口,配2个千兆电模块,另外有两个堆叠接口●背板交换容量为>=32Gbit/s,包转发率>=9.6Mpps6) 建成的网络可实现现有各项消防业务的应用。
7) 提供消防局在整个公安网中,使用消防局IP段的技术方案。
3、网络终端安全●资产管理功能1) 终端安全管理系统可以收集到各种信息资产,存放在服务器的数据库中。
2) 终端安全管理系统可不断跟踪终端的变化,从而保证管理员随时得到最新的信息。
3) 资产管理收集功能的信息包括各种硬件信息-IP地址、CPU、内存等,包括各种软件信息-安装的软件产品、补丁等。
4) 终端安全管理系统支持将计算机划分为特定的组,每个组可以拥有自己的策略,策略包括了补丁安装列表、文件安装列表、完整性检查策略。
●补丁管理功能1) 终端安全管理系统可以建立一个专门的检查机制用于检测补丁安装情况。
2) 终端安全管理系统可以为每种补丁建立了一套特征,通过该特征可以检查补丁是否安装。
3) 补丁管理功能可以检查Windows平台上的操作系统、IE、Office、SQL Server等主流软件补丁安装情况,保证仅仅安装需要安装的补丁。
4) 补丁管理功能允许用户创建自己的补丁和补丁检查特征。
5) 可以通过Internet连接到更新网站,手动下载更新补丁包,并在内网上完成安装,由补丁管理服务器下发。
4、千兆防火墙技术要求:●支持千兆位数据流量,满足电信级骨干网需求。
●具备先进的安全域(Security Zone)概念结构,策略设置更趋灵活合理。
●应集成防火墙、入侵检测、VPN、带宽管理、认证、审计的全方位防护。
●可工作在路由、透明、NAT模式下。
●提供多网口防火墙,满足复杂环境多子网访问控制需求。
●可支持业界标准的802.1Q VLAN协议,可划分逻辑子接口并提供路由和透明模式下的 802.1Q VLAN Trunk能力。
●可提供Console、SSH、HTTPS等多种管理手段。
●具备千兆级防拒绝服务网关,抵御SYNflood, UDPflood, ICMPflood, TearDrop, Smurf, Land Attack, Ping of Death等多种当今流行的DoS/DDoS攻击。
●提供对链路和设备的自动检测,小于1秒的切换时间可避免单点故障造成的网络瘫痪,保证网络持续运作能力。
●结构模块化,可扩展性强, 部署灵活,维护方便,易于管理。
●应具备冗余可热插拔部件设计,提供最大的网络正常运行时间。
●具备负载均衡功能,可提供对8台服务器的负载均衡。
●可进行全面的用户认证功能,提供Radius,MSNT域,Secure ID和LDAP 等多种认证方式。
●可提供千兆级VPN解决方案。
●在VPN连接方面应支持网关到网关,拨号客户到网关,移动子网到网关及星型拓扑连接。
●支持大规模VPN部署。
●提供对H.323协议的完美支持。
●具备3个以上千兆光口,用于WLN、LAN接口。
●三年硬件免费保修、软件升级。
5、杀毒软件技术要求:1)在现有防毒系统(趋势科技网络版)基础上增加510个客户端。
2)可实现整个防毒体系的正常运转。
3)可支持多种方式的升级、下发(引擎、病毒码、损害清除程序等)。
6、服务器专用机柜:2米高,1米深的标准服务器专用机柜,要求国产品牌,此次新购买的服务器都要以导轨的方式安装。
7、光纤存储系统:为局机关服务器集群构建光纤存储系统,为进口知名品牌,需要如下设备: 8口FC SWITCH 一台,HBA卡 6块,3.3TB全光纤存储盘阵一台。
双控制器, >=2个 2GB FC 端口支持 14 个以上 Ultra320 SCSI 驱动器配置容量>=3.3TB,最大物理存储容量>=12TB具有 RAID 级别 0、1、10、5 以及 50热交换备用电源和冷却模块6块2Gbps光纤通道卡用于连接服务器8口2Gbps光纤交换机1台通用管理软件8、数据备份系统:支持LTO1,LTO2技术标配1个磁带驱动器,最大2个磁带驱动器,磁带槽位>=24标配2TB容量,支持200/400GB磁带格式传输速率>=80MB;压缩后每小时最大传输速度>=480GB使用 Web 浏览器的远程库管理功能体积不大于4U备份软件需支持多台服务器集群、SQL及Oracle数据库的备份注:建议磁盘阵列系统与磁带库系统同一品牌。