网络安全技术参数
广饶中医院网络安全设备一期技术参数.pdf
质保与软件升级服务;
2.支持病毒检测、文件交换、数据库同步、数据库访问、安全浏览、FTP 访问、
邮件传输、定制访问、二次开发、流媒体传输等基本功能;
3.支持病毒检测专用模块,支持自动/手动两种升级模式;采用专用国产知名病
毒库,提供相关合作证明文件;
4.支持设备健康状态实时自我检测,如散热系统状态,并能够进行正常/异常状
库条件下日志可保存 6 个月以上(无限制审计对象授权),提供 3 年硬件质保与
软件升级服务;
2.支持对网络设备、安全设备、操作系统、数据库、中间件、应用系统等 IT 基
础设施的日志采集、存储、查询、统计分析和关联分析等,提供告警管理和报表
管理功能,支持级联部署和分布式部署;
3.支持通过 SNMP Trap、Syslog、WMI、(S)FTP、NetBIOS、ODBC\JDBC、文件\文
理接口,1 个 10/100/1000M Base-TX HA 接口(双机热备口),4 个 SFP 扩展插槽,
4
网闸 3 个 10/100/1000M Base-TX 网络扩展接口,系统吞吐量≥1Gbps,并发连接数≥ 1 台
6 万,硬件延时(最小开关切换时间)<1 纳秒,开通全功能模块,提供 3 年硬件
序号 1 2
广饶县中医院网络安全设备一期技术参数
产品名称
综合网关
上网行为 管理
技术参数 1.标准 2U 机架式结构,双电源,6 个 10/100/1000M Base-TX,1 个扩展槽位, 吞吐量≥5Gbps, IPS 吞吐量≥4Gbps,最大并发连接数≥220 万,每秒新建连接 数≥6 万,IPSec VPN 隧道数≥6000 条,能够显示配置和运行信息,支持双机 HA 部署,要求设备配置不少于 2 个高速 USB2.0 接口,开通 IPS 模块,提供 3 年硬 件质保与软件升级服务; 2.可支持透明、路由、混合三种工作模式,支持静态路由,动态路由(OSPF、RIP、 BGP、ISIS 等),VLAN 间路由,单臂路由,组播路由等,支持基于源/目的地址、 接口、Metric、服务的策略路由; 3.系统采用高效安全的多核多线程 ASIC 并行操作系统,支持基于应用的策略路 由,可实现为不同的应用类型智能选择相应的链路,提供配置界面截图,并加盖 公章; 4.支持基于 WEB 地址 URL 的策略路由,可实现将不同类型的网站流量智能分配 到不同的链路; 5.支持基于文件类型的策略路由,可实现将预定义或者自定义的文件按照不同的 分类进行智能选路; 6.支持 ISP 路由,支持联通、电信、教育网、移动等 ISP 服务商地址列表,列表 可导出及导入,可通过 Web 界面选择不同的 ISP 服务商实现快速切换; 7.支持链路聚合功能,支持 802.3ad 和静态轮询、热备等多种模式,MAC、MAC&IP、 IP&Port 多种聚合负载算法; 8.除本地有线链路接入外,必须可提供至少一种其他媒介的灾备链路接入方案支 持,如 3G 广域网、VSAT 卫星网、海事卫星网; 9.支持一体化安全策略配置,可以通过一条策略实现用户认证、IPS、AV、URL 过滤、协议控制、流量控制、并发、新建限制、垃圾邮件过滤、审计等功能,简 化用户管理; 10.支持 DMVPN,在增加一个新的分支节点网关后,不需要在中心网关更改任何 配置,且支持路由推送,实现 spoke to spoke 互通,不必建立额外隧道; 11.支持基于策略的入侵检测与防护,可针对不同的源目 IP 地址、源 MAC 地址、 服务、时间、安全域、用户等,采用不同的入侵防护策略; 12.支持多系统(≥3)引导,并可通过 WEB 界面配置启动顺序,提供配置界面截 图,并加盖公章; 1. 2U 机架式结构,标配 6 个千兆电接口,提供 2 个扩展插槽,1T 硬盘,吞吐量 ≥1000Mbps,最大并发连接数≥120 万,最大新建连接数≥32000 个/秒,提供 3 年硬件质保与软件升级服务; 2. 采用国际先进的多核处理器硬件架构及多核并行处理系统,支持 web 本地认 证、微信认证、短信认证、二维码认证等,并支持多种认证方式组合的混合认证; 3.支持 key 免审计、key 免管控、key 免认证三者的组合; 4.支持配置禁用 PC 热点开启功能,禁用时 PC 仍可以使用网络,但是无法通过随 身 wifi 或笔记本自带功能创建热点; 5.URL≥4000 万条数据,在官网上有公开的 URL 库更新情况详细说明;应用协议 库包含的应用数量不低于 6000 种,应用规则总数不低于 10000 种,移动应用不 少于 1000 种;
trap2sink 参数
trap2sink 参数Trap2Sink是一种常见的网络安全攻击技术,它利用了网络中的陷阱来引诱用户将敏感信息发送到攻击者控制的服务器中。
本文将介绍Trap2Sink的工作原理、常见攻击场景和防范措施。
一、工作原理Trap2Sink攻击的基本原理是诱使用户点击恶意链接或打开恶意文件,从而触发陷阱,将用户的敏感信息发送到攻击者控制的服务器中。
攻击者通常会通过社交工程、钓鱼邮件等方式诱导用户进行点击或下载操作。
二、常见攻击场景1. 钓鱼网站:攻击者会伪装成合法的网站,通过发送钓鱼邮件或伪装搜索引擎广告等方式引诱用户点击恶意链接,进而让用户在伪装的网站上输入敏感信息。
2. 恶意软件:攻击者会将恶意代码隐藏在看似正常的软件中,用户在下载和安装该软件后,恶意代码会被激活并开始收集用户的敏感信息。
3. 社交工程:攻击者会利用社交网络上的用户信息,通过伪装成熟人或熟悉的机构向用户发送恶意链接或文件,诱导用户点击或下载。
三、防范措施1. 提高用户安全意识:教育用户如何识别和避免恶意链接、文件,以及如何保护个人信息的安全。
2. 使用安全防护软件:及时安装更新杀毒软件和防火墙等安全工具,及时进行病毒扫描和恶意软件检测。
3. 避免点击未知链接:不轻易点击未知来源的链接,尤其是不轻易输入个人敏感信息。
4. 注意邮件附件:不随意打开未知邮件中的附件,尤其是可执行文件。
5. 多因素认证:启用多因素认证机制,增加用户账户的安全性。
6. 定期更新系统和软件:及时安装操作系统和软件的安全补丁,以修复已知漏洞。
7. 加强网络安全管理:企业应加强对内网和外网的安全监控,及时发现和阻止潜在的攻击行为。
8. 加密通信:使用加密协议和加密通信工具,确保数据在传输过程中的安全性。
Trap2Sink攻击是一种隐蔽性较强的网络安全威胁,可以造成用户个人信息泄露、财产损失等严重后果。
因此,用户和企业应加强对网络安全的重视,提高防范意识,采取相应的安全措施,以保护个人和企业的信息安全。
nsa 2650 技术参数
nsa 2650 技术参数
NSA 2650是一款由思科公司推出的网络安全设备,主要用于企业级网络安全防护和管理。
以下是关于NSA 2650的一些技术参数:
1. 防火墙性能,NSA 2650具有出色的防火墙性能,能够处理大量的网络流量和连接请求。
它通常具有高吞吐量和低延迟,以确保网络数据的快速传输和处理。
2. VPN性能,NSA 2650支持虚拟专用网络(VPN)功能,能够提供安全的远程访问和站点到站点连接。
它具有强大的加密和认证功能,能够保障数据在公共网络上的安全传输。
3. 接口和端口,NSA 2650通常配备有多个千兆以太网接口和其他类型的物理接口,以支持不同类型的网络连接和设备接入。
4. 安全功能,除了基本的防火墙和VPN功能外,NSA 2650还可能包含其他安全功能,如入侵检测和防御系统(IDS/IPS)、应用程序控制、安全威胁智能防护等,以提供全面的网络安全保护。
5. 管理和监控,NSA 2650通常具有易用的管理界面和丰富的
监控功能,能够帮助管理员轻松地配置和监视网络安全设备的运行状态和性能。
总的来说,NSA 2650是一款功能强大的企业级网络安全设备,具有出色的防火墙和VPN性能,丰富的安全功能以及易用的管理和监控能力,能够满足企业对网络安全的高要求。
希望这些信息能够帮助你了解NSA 2650的技术参数。
网络安全设备技术要求
7、流量优化:具备P2P智能流控功能,支持通过抑制P2P的下行流量,来减缓P2P的上行流量,需提供产品配置实例从而解决网络出口在做流控后仍然压力较大的问题;具备流控黑名单功能,需提供支持基于“流量”、“流速”、“时长”设置配额,当配额耗尽后,将用户加入到指定的流控黑名单惩罚通道的配置实例,支持灵活配置流控单位是IP还是用户名;支持流控通道实时可视化,能够提供实时看到各级流控通道的状态:包括所属线路、瞬时速率、通道占用比例、用户数、保证带宽、最大带宽、优先级,状态等的配置实例;具备动态流控功能,在设置流量策略后,根据整体线路或者某流量通道内的空闲情况,自动启用和停止使用流量控制策略,以提升带宽的使用率,需提供功能满足性操作实例并支持空闲值可自定义;
5、支持对被防护网站进行黑链检测,需提供在首页可以展示最近七天的黑链风险,在系统状态中提供详细的黑链类型分布、黑链主机、危害以及影响、参考解决方案等信息的Байду номын сангаас置实例;
6、支持叠加云端安全服务实现对设备的托管,由云端安全专家对设备进行日志分析和策略配置调整,提供服务内容包括:安全事件告警服务、网站安全评估服务、应急响应服务、在线人工服务,云端安全服务通过微信的形式交付到客户,实现风险前置的配置实例,帮助客户实现安全风险的持续监测和安全事件的快速响应;
6、支持僵尸网络检测,具备独立的僵尸网络识别特征库≥39万,提供能够实现木马远控、恶意链接、移动安全、异常流量等外发的恶意流量进行检测识别的配置实例,检测到攻击后支持拒绝发送功能并生成日志记录,检测到内网中病毒的机器,可提供反僵尸网络软件;
cpe技术参数
cpe技术参数
CPE(Customer Premise Equipment)是一种通信设备,主要技术参数如下:
- 网络接入能力:该设备支持4G/5G无线广域网双网备份以及Wi-Fi无线局域网等技术,提供不间断的多种网络接入能力。
- 数据传输安全:支持IPsec VPN、L2TP、PPTP、OPEN VPN、GRE、CA证书等技术,保障数据安全传输。
- 网络防护安全:支持SPI全状态检测、Secure Shell(SSH)、入侵保护(Ping)、DDoS 防御、攻击防御、IP-MAC绑定等防墙功能,保障网络不受外界攻击。
- 设备管理安全:支持Star Device Manager“星云”管理平台,方便用户通过管理平台对大量设备进行状态监控和集中管理。
- 高可靠性设计:采用软硬件看门狗及多级链路检测机制,保证通信的稳定性和可靠性。
- 链路冗余设计:支持双4G/5G和Wi-Fi、有线多路互为备份,为用户提供冗余的通讯链路。
CPE的技术参数可能会因不同的设备型号和制造商而有所不同,建议你参考设备的使用手册或咨询设备制造商以获取更详细的信息。
网络安全实战平台设备技术参数
14、集群监控功能,监控集群内CPU,磁盘与内存使用率。
15、支持恢复管理员及ConSoIe密码功能.
16、支持诊断日志导出功能,
17、支持通过WEB/Console方式在线升级功能
1文件功能
5、支持场景、靶机、竞赛内容的新建和编辑;支持管理员根据需求进行场景、靶机、竞赛规则、竞赛须知等内容的创建,请提供截图证明:
6、系统提供的竞赛模式均支持一键快速部署,快速部署支持同时用户数量2300:
7.主设备后台支持直接查看所有设备的硬件使用情况和虚拟机数量,并对虚拟机状态进行管理:
8、成绩计算及展示,系统自动计算试卷成绩,各阶段成绩支持按规则累计核算总分,无需人工,支持成绩导出。
3、★支持通过任务组合形成比赛试卷请提供截图证明;
4、支持单台设备中一场比赛包含理论答题、单兵闯关和分组混战。理论答题支持单选、多选、判断、填空模式:支持一体化部署,单次比赛过程无需手工切换,自动根据时间切换比赛阶段。
5、支持根据战队进行网络规划,不同的战队属于不同的虚拟网络,属于不同的VLAN。攻击机、靶机IP地址自动获取,客户端全程无需手工配置地址,VLAN与IP可根据比赛要求自行设定;
六、态势模块
1、单兵闯关态势展示:显示战队名称、得分、排名、答题进度展示、支持标识选择。
2、分组混战态势展示:显示战队名称、得分、失分、排名,实时攻击流量,违规操作记录,违规操作扣分:支持设置战队图标位置、管理端上传背景音乐。
七、资源模块
1、★包含渗透测试工具使用类(漏洞扫描与利用、主机发现与信息收集、FTP弱口令渗透测试等共计不少于14个任务)、PythOn安全渗透测试类(LAND网络渗透测试、ARP协议渗透测试、SYNFlOOd网络渗透测试等共计不少于7个任务)、密码学安全类(文件MD5校验、HASH算法的基本使用等共计不少于3个任务)、数据分析类(数据分析数字取证-attack、数据分析数字取证TogS等共计不少于6个任务)、数据库安全类(MySQL安全测试、数据库安全加固等共计不少于4个任务)、Web安全类(网页注入、报错注入、简单盲注等共计不少于8个任务)、WindOWS系统安全类(WindoWS操作系统渗透测试等共计不少于3个任务)、LinUX系统安全类(APaChe安全配置、LinUX操作系统渗透测试等共计不少于5个任务)、混战任务及对应场景不少于3个,请提供任务列表。
网络安全项目-堡垒机主要技术参数
与VPN联动单点登录堡垒机
支持与原厂商同品牌VPN组成联动方案,可单点登录堡垒机后直接运维托管设备,解决用户内外网运维问题。提供配置界面截图。
5
手机APP管理
▲可通过手机APP方式进行权限审批管理、消息通知和系统状态查看。提供配置界面截图。
6
功能要求
设备访问授权
除用户身份认证外,对特定目标设备访问还需要高级管理员授权才能访问。授权审批方式支持web和手机APP审批。提供配置界面截图。
24
厂商资质
厂商应具备足够的信息安全服务技术实力及安全服务保障能力,获得中国信息安全测评中心颁发的信息安全服务安全工程类三级资质证书,提供证书复印件。
25
▲厂商具备ISO20000服务管理体系认证证书,且通过SaaS运营服务的认证。,认证覆盖范围包含“向外部客户提供整体安全解决方案、安全相关的SaaS及运营服务”,提供证书复印件。
7
命令执行授权
除用户身份认证外,对特定命令的执行需要更高级管理员授权才能执行。授权审批方式支持web和手机APP方式操作。提供配置界面截图。
8
身份认证
支持原厂自研的APP动态密码用户验证,使得动态密码随机种子得到有效的安全保护。需要提供功能截图和APP应用名称。
9
与配置核查系统联动
支持与同品牌配置核查系统组成联动方案,对托管设备进行配置核查。提供配置界面截图。
13
配置向导
提供对部分配置操作进行向导式配置界面,尤其是操作步骤比较多,前后有关联的数据库审计配置。提供配置界面截图。
14
运维实时监控
支持实时监控通过SSH、SFTP、RDP、VNC 、Telnet、FTP、X11等协议的操作行为;对监控到的非法操作,可实时手工切断。提供配置界面截图。
网络安全项目-防火墙技术参数
▲17.支持修改TCP,UDP和ICMP协议的连接超时时间;支持应用控制策略生命周期管理,包含安全策略的变更时间、变更类型和策略变更用户,并对变更内容记录日志,方便策略的管理和运维。(需提供该功能截图证明,并加盖原厂
公章)
18.支持通过主动扫描漏洞功能检测网站是否存在 SQL 注入、XSS、跨站脚本、
并加盖原厂公章)
13.支持WEB业务自学习能力,可自行判断与标记业务特征,确认业务模型学习
趋势;(需提供该功能截图证明,并加盖原厂公章);
14.支持联动WEB应用防护、僵尸主机检测功能封锁,并记录日志,并支持选择仅封锁具有高危行为特征的IP或对任意具有攻击特征的IP执行访问封锁;漏洞攻击防护功能支持同防火墙访问控制规则进行联动,可以针对检测到的攻
击源 IP 进行联动封锁,支持自定义封锁时间;
15.支持具备网络连接、终端进程、威胁情报举证识别同一失陷主机的能力。且
通过流量中识别的恶意地址定位到具体的发起终端、文件,隔离恶意文件和记录处置情况;(需提供该功能截图证明,并加盖原厂公章);
16.支持蜜罐功能,定位内网感染僵尸网络病毒的真实主机 IP 地址;(需提供
11.WEB 应用防护功能支持同防火墙访问控制规则进行联动,可以针对检测到的
攻击源 IP 进行联动封锁,支持自定义封锁时间;
12.支持与安全管理平台实现联动,防火墙支持以标准syslog形式上传到安全管理平台,供其进行深度关联分析并对恶意威胁实现联动封锁;支持直接从安全管理平台产品上直接下发应用控制策略到防火墙。(需提供该功能截图证明,
目录遍历、文件包含、命令执行等脚本漏洞;
19.投标人所投设备需要支持 IPv6/IPv4 双栈通信
wifi技术参数
Wifi技术参数WiFi技术参数一、频率范围WiFi技术采用的频率范围是2.4GHz和5GHz o2.4GHz频段有13个信道,每个信道之间相互干扰,所以选择无干扰的信道非常重要。
5GHz频段则有更多的信道可供选择。
二、传输速率WiFi技术支持的传输速率有多种,例如802.11b标准下的11Mbps、802.11g标准下的54Mbps、802.11n标准下的300MbPS以及802.1IaC 标准下的最高速率可达到1Gbps o传输速率的提高可以提供更快的网络连接速度,满足用户对高速网络的需求。
三、信道带宽WiFi技术中使用的信道带宽有20MHZ和40MHZ两种。
20MHz信道带宽适用于2.4GHz频段,而40MHz信道带宽适用于5GHz频段。
增加信道带宽可以提高数据传输速率,但同时也会增加信号干扰的可能性。
四、天线增益WiFi设备中的天线增益是指天线将电能转换为无线信号的能力。
天线增益越高,信号的传输距离越远。
一般来说,天线增益为2-3dBi的WiFi设备适用于室内使用,而天线增益为5-9dBi的WiFi设备适用于室外使用。
五、覆盖范围WiFi设备的覆盖范围取决于多种因素,包括信号强度、天线增益、信道带宽等。
一般而言,室内WiFi的覆盖范围为30-50米,室外WiFi的覆盖范围可达到IOo-200米。
六、安全性WiFi技术中的安全性主要包括加密和身份验证两个方面。
加密技术可以保护无线网络中传输的数据不被未经授权的人获取,常用的加密方式有WEP x WPA和WPA2o身份验证则用于验证用户的身份,常见的身份验证方式有预共享密钥(PSK)和802.1x身份验证。
七、干扰问题WiFi技术在使用过程中可能会受到其他无线设备或物理障碍物的干扰。
常见的干扰源包括微波炉、蓝牙设备、无线电话等。
为了减少干扰,可以选择合适的信道、调整天线方向或使用信号增强器等方法。
八、多用户接入WiFi技术支持多用户同时接入。
网络安全项目-数据库防火墙招标技术参数
网络安全项目-数据库防火墙招标技术参数1.▲硬件和性能要求:(1)专用 2U 硬件设备,双电源;(2)标配内存≥64G;(3)硬盘不低于 2T,可支持 RAID1 存储;(4)不少于 1 个100/1000 Base-Tx 管理口;(5)不少于 2 组bypass 接口;(6) 板载不少于 4 个 100/1000M 电口;(7)可支持网卡扩展;(8)≥50000条SQL/秒级吞吐量;(9) ≥15000 条并发连接;(10) ≥30 个数据库实例数。
2.▲支持的数据库类型:(1)支持国际主流数据库:(2)Oracle (含Oracle 8/9/10/11 等)、SQL Server (含SQL Server 2000/2005/2008/2012/2016 等);(3)MySQL、DB2、sybase 等。
3.控制模式:(1)网络防火墙,支持对访问数据库的来源 IP 及端口的访问进行控制,支持IP 或端口白名单策略;(2)准入防火墙,通过白名单自学习进行访问准入规则的固化(自动学习到数据库访问行为的五元素,通过管理者人为固化安全规则),未被固化的数据库接入行为都会进行实时的告警或阻断(如:访问源地址异常、访问源主机名称异常、访问源实例名称异常、访问工具名称异常、登录帐号名称异常)。
1.▲加密账号规则:可以识别 SQL server 2005 以上(含)版本数据库访问来源客户端、数据库账号等信息,可对非法访问进行快速有效识别,根据策略可对所有访问来源进行实时的告警或阻断。
2.防护规则元素:客户端 IP 地址、数据库登录用户名、数据库实例名、客户端主机名、客户端应用名、SQL 操作语句(DDL、DML、DCL)、数据库表组(表、条件)等告警或阻断匹配条件。
3.策略管理:(1)支持全局策略设置;(2)支持超长 SQL 语句策略;(3)支持 SQL 注入策略;(4)支持虚拟补丁:对数据库的漏洞提供虚拟补丁防护。
公司网络安全参数表
公司网络安全参数表公司网络安全参数表作为一项重要的信息技术安全工作,网络安全显得尤为重要。
一个安全的网络环境可以保护公司的机密信息和客户资料,避免遭受黑客攻击和数据泄露的风险。
为了确保公司网络的安全性,制定一份网络安全参数表是必要的。
下面是一份参考的网络安全参数表:1. 密码策略- 要求所有用户设置强密码,包括字母、数字和特殊字符的组合。
- 要求定期更换密码,比如每个月或每个季度更换一次。
- 禁用重复密码,确保用户不能使用以前使用过的密码。
- 设置密码最小长度,比如至少8个字符。
2. 两步验证- 要求所有用户启用两步验证,通过使用手机或其他设备进行第二层身份验证,增加登录的安全性。
3. 防火墙设置- 在企业网络边界处设置防火墙,限制进入和出去网络的流量,防止未经授权的访问。
- 禁用不必要的服务和端口,仅开放需要使用的服务和端口。
4. 更新和补丁管理- 及时安装操作系统、应用程序和网络设备的最新安全补丁,以修复已知漏洞和弱点。
- 自动更新所有网络设备的固件,以确保网络设备始终具有最新的安全功能。
5. 权限管理- 建立用户组和角色,限制用户的访问权限,确保只有授权的用户可以访问敏感数据和系统。
- 定期审查和更新用户权限,撤销不再需要的权限。
6. 数据备份和恢复- 建立定期的数据备份计划,确保公司重要数据的备份和可恢复性。
- 测试和验证数据备份的有效性,以确保在数据丢失时能够快速恢复。
7. 安全培训和意识- 为所有员工提供关于网络安全的培训和意识教育,教育员工如何识别和避免网络威胁。
- 定期组织网络安全测试和模拟攻击,检验员工对网络安全的应对能力。
8. 安全审计和监控- 配置安全审计和监控工具,定期进行安全审计和监控,监测网络活动并识别潜在的安全风险。
- 实施入侵检测和防御系统,实时监测潜在的网络攻击和漏洞。
9. 移动设备管理- 建立移动设备管理策略,限制员工使用个人设备访问公司网络,并要求安装远程擦除功能。
网络安全项目-入侵防护系统(IPS)主要参数
系统应提供URL分类库,提供中英文网页过滤数据库,实现高风险、不良网站过滤,提供界面截图等相关证明资料
12
信誉
信誉防护
支持僵尸网络防护、恶意URL访问防护及文件信誉防护,支持配置文件信誉检测白名单,提供界面截图等相关证明资料。
13
沙箱联动
未知威胁防护
支持提供恶意软件分析服务,提供界面截图等相关证明资料。
国际市场
▲投标产品应该是国际成熟产品,置于国际权威机构Gartner魔力象限中,提供证明资料。
22
产品资质
投标IPS产品应具有中华人民共和国公安部颁发的《计算机信息系统安全专用产品销售许可证》,提供有效证书的复印件。
23
投标IPS产品应具有中国信息安全测评中心颁发的《国家信息安全测评信息技术产品安全测评证书》,并获得EAL3级别,提供有效证书的复印件。
8
高级威胁防御
系统应提供服务器异常告警功能,可以自学习服务器正常工作行为,并以此为基线检测处服务器非法外联行为,提供界面截图等相关证明资料。
9
系统应提供敏感数据外发的防护功能,能够识别通过自身的敏感数据信息(身份证号、银行卡、手机号等),提供界面截图等相关证明资料。
10
系统应提供关键文件外发防护功能,能够识别通过自身的关键文件,以防止非法外传行为。能识别的关键文件类型应包含至少以下几类:文档类如Excel、PDF、PowerPoint、Word等,压缩文件类如CAB、GZIP、RAR、ZIP、JAR等,图像类如BMP、GIF、JPEG等,音频视频类如MP3、AVI、MKV、MP4、MPEG、WMV等,脚本类如BAT、CMD、WSF等,程序类如APK、DLL、EXE、JAVA_CLASS等,提供界面截图等相关证明资料
网络安全技术参数
台
H3C、锐捷、华为及同档次品牌;
5
防火墙
1. 设备配置千兆电口≥10个,千兆SFP光口数量≥8个;为保证产品易用性,确保设备日志信息和版本信息快速备份及无障碍恢复,所投产品须配置软件实际支持、可正常使用的USB2.0接口≥1个。
2. 设备最大吞吐量(1518字节大包)≥16Gbps,最大并发连接数≥600万,每秒新建连接数≥200000,IPS吞吐量≥2.8Gbps,IPSEC VPN吞吐量≥14Gbps,IPSEC VPN隧道数≥3000,SSL VPN并发用户数≥3000,SSL VPN吞吐量≥350Mbps;
(7)支持定期收集用户设备的IP、MAC、PORT映射表,当映射表发现异常时作为事件及时通知管理员 ,提供官网查询链接和截图并加盖原厂鲜章。
【配置要求】配置200个网络设备管理授权
【资质要求】
(1)要求投标产品符合《软件产品管理办法》的有关Байду номын сангаас定,提供软件产品登记证书
(2)提供国家版权局软件著作权登记证
12. 配置管理,配置策略可以同样分发到其他服务器,减少工作量。
13. 产品功能易用性。如:文件完整性功能支持定时监测方式,并能提供邮件方式报警。
14. 自主知识产权,具备国家版权局颁发的软件著作权证书。
15. 通过公安部《计算机信息系统安全专用产品销售许可证(三级)》
16. 具备国家信息安全测评中心信息技术产品安全测评证书。
1
台
HP、联系、浪潮及同档次品牌;
3
信息安全系统
1. 具备良好的系统自身的保护功能,保护系统自身进程不被异常终止、伪造、信息注入,系统自身文件不被恶意修改和删除。免疫病毒、木马、内部攻击,服务器支持从操作系统内核实现对服务器的安全加固功能。
工业网络安全综合管理平台技术参数
告警事件
1)支持基于安全事件库的安全事件告警,用户可在安全事件库中自定义安全事件
2)支持两台及以上设备的基于源地址、目的地址、源端口、目的端口的的关联事件分析告警
3)系统支持告警规则自定义,用户可以根据需要启用或禁用默认规则,也可以根据自身需求和安全事件信息自定义新的告警触发规则
系统管理
1)支持提供权限划分功能、默认提供三类权限用户(操作员、审计员、管理员)
2)全面采集工控网络中的安全事件信息、资产流量数据、工控操作指令。结合CNVD、CNNVD、CVE等工控威胁特征库,对识别的工业主机和安全设备的漏洞发现、漏洞匹配、漏洞验证等
3)支持USB-key硬件和口令认证的双因子身份验证
规则配置
1)支持推荐策略功能,平台根据流量探针设备上报的IP/MAC进行规定时间内的次数分析,将当前设备IP/MAC事件下的源地址、目的地址、MAC进行统计,一分钟内重复次数大于10加入推荐策略
2)支持安全事件库规则管理、升级、启用及停止。
知识库
1)支持主机病毒库升级
2)支持漏洞信息查询、查看漏洞信息详情
安全态势:
1)告警态势页面具有安全事件趋势分析,设备异常告警排行,告警事件排行,区域事件排行,威胁排行,拓扑图功能。
2)资产态势页面具有资产类型统计,安全设备类型统计,区域资产排行,资产变更趋势,资产漏洞排行,资产风险排行,实时告警信息。
资产管理
1)支持资产新增、修改、删除、导入导出
2)支持设备注册、设备信息修改、设备详情、设备查询、设备导出。
4)支持提供系统备份、还原、恢复出厂等功能
各系统的调试技术参数
各系统的调试技术参数不同系统具有不同的调试技术参数,这些参数对于保证系统的运行稳定性和性能优化至关重要。
本文将逐步探讨各个系统的调试技术参数。
首先,让我们来讨论操作系统的调试技术参数。
操作系统是一个支持计算机软硬件运行的基本软件。
操作系统的调试技术参数包括:系统调用技术参数、内存管理技术参数和进程调度技术参数。
系统调用技术参数是操作系统与用户程序之间的接口。
通过系统调用,用户程序可以访问操作系统提供的各种服务和资源。
常见的系统调用技术参数包括:系统调用编号、系统调用参数传递方式和系统调用性能指标。
系统调用编号是通过唯一的数字标识某个系统调用,例如,read(0, buffer, 1024)中的0表示标准输入,buffer表示缓冲区,1024表示读取的字节数。
系统调用参数传递方式是指用户程序将参数传递给操作系统的方式,例如,参数可以通过寄存器、栈或内存进行传递。
系统调用性能指标包括系统调用的执行时间、系统调用的响应时间和系统调用的吞吐量。
内存管理技术参数是操作系统管理计算机内存的重要手段。
内存管理技术参数包括:内存分配策略、页表设计和物理内存管理。
内存分配策略是指操作系统为各个进程分配内存资源的方式,常见的策略有连续分配和离散分配。
页表设计是指操作系统将虚拟地址映射到物理地址所采用的数据结构和算法。
物理内存管理是指操作系统管理计算机物理内存资源的方式,常见的技术包括页面置换算法、页面大小和内存容量。
进程调度技术参数是操作系统管理进程的重要手段。
进程调度技术参数包括:调度算法、时间片大小和调度性能指标。
调度算法是指操作系统根据一定的策略从就绪队列中选取进程进行执行的方式,常见的算法有先来先服务、最短作业优先和轮转调度等。
时间片大小是指操作系统分配给每个进程的执行时间。
调度性能指标包括系统的响应时间、系统的吞吐量和系统的资源利用率。
接下来,让我们来讨论数据库系统的调试技术参数。
数据库系统是用于管理和组织大量数据的软件系统。
网络安全项目-入侵防护系统(IPS)主要参数
▲投标产品应该是国际成熟产品,置于国际权威机构Gartner魔力象限中,提供证明资料。
22
产品资质
投标IPS产品应具有中华人民共和国公安部颁发的《计算机信息系统安全专用产品销售许可证》,提供有效证书的复印件。
23
投标IPS产品应具有中国信息安全测评中心颁发的《国家信息安全测评信息技术产品安全测评证书》,并获得EAL3级别,提供有效证书的复印件。
17
资产识别
系统应提供基于资产的保护,具备资产识别功能,包括操作系统、浏览器、应用类型等客户资产相关信息的识别能力,提供界面截图等相关证明资料。
18
管理能力
一键巡检
系统应支持“一键巡检”功能,可根据设备运行过程中反馈的数据进行全面分析,并生成图表相结合的安全报告。定时进行巡检可发现异常漏洞与受攻击情况,提供界面截图等相关证明资料。
5
支持针对隔离列表进行解除隔离操作。支持对单条或多条被隔离IP执行解除隔离操作;支持隔离列表展示功能。能够展示所有被隔离的IP,和开始隔离时间、结束隔离时间。(提供截图证明)
6
▲设备支持记录运行加壳程序过程中产生的数据改写信息,数据改写信息包括数据改写地址、改写数据和数据改写时间;在确定所述加壳程序对应的原始程序的入口点OEP后,在记录的数据改写信息中,将数据改写时间连续且数据改写地址连续的数据改写信息所对应的改写数据进行组合;和/或,在记录的数据改写信息中,将数据改写时间连续、至少两个连续的数据改写地址循环的数据改写信息所对应的改写数据进行组合;逐一分析组合后的改写数据来获取所述加壳程序对应的原始程序的导入表和重定位表。
14
支持对未知可疑文件统计,提供界面截图等相关证明资料。
15
用户管理
智能用户关联
edr参数
edr参数EDR(Endpoint Detection and Response)是一种网络安全解决方案,用于检测和响应企业网络中的恶意活动和威胁。
本文将深入探讨EDR的作用、原理以及在网络安全中的重要性。
一、什么是EDR?EDR是一种网络安全技术,它通过在终端设备上部署特定的软件代理来监控和保护企业网络。
这些软件代理可以实时收集、分析和报告有关终端设备上的安全事件和威胁的信息。
EDR旨在提供更高级别的威胁检测和响应能力,以便更好地应对复杂的网络攻击。
二、EDR的工作原理1. 终端监控:EDR解决方案通常在企业的终端设备上部署代理软件,这些软件可以实时监控终端设备的活动。
代理软件会收集有关进程、文件、注册表和网络连接等终端活动的数据。
2. 事件分析:EDR解决方案会对收集到的终端活动数据进行分析,以识别可能的安全事件和威胁。
这些分析可以基于预定义的规则、行为模式和机器学习算法来进行。
3. 恶意活动检测:EDR解决方案会使用先进的检测技术来识别可能的恶意活动,例如恶意软件的运行、异常的系统行为或潜在的攻击行为。
这些技术包括文件哈希比对、行为分析和基于特征的检测等。
4. 威胁响应:一旦EDR解决方案检测到潜在的安全事件或威胁,它会立即采取相应的响应措施。
这些措施可以包括隔离受感染的终端设备、终止恶意进程、阻止网络连接或通知安全团队等。
三、EDR的重要性1. 实时检测和响应:传统的防火墙和杀毒软件通常只能提供静态的威胁防护,而EDR可以实时监测终端设备上的活动,并及时响应威胁,降低了攻击者在网络中活动的时间窗口。
2. 深入分析和调查:EDR解决方案可以提供详细的终端活动信息,有助于安全团队深入分析和调查安全事件。
这些信息可以用于确定攻击的来源、传播路径和受影响的系统,进而采取相应的应对措施。
3. 威胁情报共享:EDR解决方案通常支持与其他网络安全产品和服务集成,可以共享威胁情报和事件信息。
这样的集成可以帮助企业更好地了解当前的威胁情况,并及时采取相应的防御措施。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
支持线路过载保护功能,当某条外网线路拥塞时,自动将其流量切换到其他链路,为防止虚假应标,提供设备配置界面截图;
支持正向DNS代理功能,可根据配置实现对不同外网线路的DNS服务器地址管理,
2
校园网络及综合布线
序号
产品名称
技术参数
数量
单位
备注
品牌推荐
一、校园网(计算机网络)
1
管理计算机
I3-4150/G3240/2G-DDR3/500G/intel HD/DVD 18.5LCD/音响;鼠标、键盘、19寸16:9液晶显示器;
1
台
2
磁盘阵列
与服务器同一品牌;全冗余模块化体系结构、双冗余控制器;SAN存储服务控制器;专用SAN处理控制器,双CPU架构,提供FC、iSCSI等块级数据访问服务,本次配置双冗余SAN存储服务控制器;接口类型:8/16 Gb FC、1Gb/10Gb iSCSI;可支持FC、iSCSI混合主机端口;可同时支持3.5”2U12盘位或2.5”2U24盘位机箱;最大可支持配置≥4个16Gb/s前端FC光纤通道端口;本项目配置≥12GB系统缓存,系统缓存包含相互独立的数据缓存和控制缓存;采用双CPU架构,数据业务和控制业务CPU相互隔离,要求控制器CPU个数≥2;存储系统可同时支持固态硬盘(SSD)、SAS硬盘,NL-SAS硬盘。本次配置4*3TB,支持≥192块硬盘;Cache断电保护,支持异常掉电后cache数据永久保存;完全的硬件冗余:处理器、缓存、电源、风扇、适配卡、总线等都提供冗余,并保证在某硬件出问题时,能够进行自动切换,不出现单点故障;硬件RAID,支持以下几种RAID级别:RAID0、RAID1、RAID3、RAID5、RAID6、RAID10、RAID50;需提供图形化存储管理软件,支持带外管理,全中文界面;免费提供在线RAID扩展功能;免费支持全局热备盘功能,提供硬盘错误预检测及预拷贝功能;免费支持在没有数据访问的时候磁盘驱动器自动降速休眠。实现对主机的多通道路径访问以及对应用透明的自动故障通道切换及负载均衡,具备在SAN环境中的负载均衡功能;原厂商质保服务,5年7X24X4带备件上门、电话支持服务、5年保修5年上门原厂服务、5年硬盘免回收服务;生产厂家出具技术参数证明文件及售后服务承诺函(原件盖章)。
为方便vpn内部流量的限速,保证关键流量在vpn通道的使用,要求支持可视化vpn功能,vpn建立完成后能够自动生成拓扑图,可以查看vpn流量使用情况并对其进行限速。
支持NAT日志、流日志、URL等日志记录,
【售后服务】:提供5年URL规则库、应用识别特征库升级授权;要求和核心交换机同一品牌。
【资质】:(1)公安部销售许可证(2)、工信部进网许可证(3)、国家信息安全产品认证证书(ISCCC)(4)、计算机软件著作权登记证书(须注明上网行为管理功能);(5)、投标产品符合GA/T 698-2007信息安全技术信息过滤产品安全功能要求(基本级)中相应的条款所述的有关要求,提供公安部信息过滤产品安全功能测试报告;
17.保证产品的兼容性和稳定性,提供第三方权威兼容性证明。
1
套
浪潮、华为、曙光及同档次品牌;
4
出口路由器
路由转发:支持静态路由、RIP(V1/V2)、OSPF等多种路由协议;支持DHCP Relay、DHCP Server;支持NAT,支持多种NAT ALG,包括FTP、H.323、DNS等;支持QoS(PQ、CQ、FIFO、WFQ、CBWFQ等);
日志审计:支持NAT日志、URL日志记录;支持本地化至少60天日志存储和远程Web检索;
支持基பைடு நூலகம்丢包恢复、数据压缩、多链路捆绑的双边链路加速技术,加速用户的上网体验,并提供功能配置截图和使用效果截图
设备管理:支持中文WEB界面和CLI命令行配置、管理和监控;支持SNMPv1/v2;
为方便用户远程接入,设备需支持SSL VPN,并提供200个SSL VPN接入授权,提供功能配置界面截图;支持IPSec VPN,并提供2000路Ipsec VPN接入授权,提供功能配置界面截图;
1
台
HP、联系、浪潮及同档次品牌;
3
信息安全系统
1.具备良好的系统自身的保护功能,保护系统自身进程不被异常终止、伪造、信息注入,系统自身文件不被恶意修改和删除。免疫病毒、木马、内部攻击,服务器支持从操作系统内核实现对服务器的安全加固功能。
2.投标产品能够支持Windows 2003/2008、Linux、Solaris/HP-UX/AIX等服务器操作系统,并有合同证明。
6.能实现内核级进程强访问控制,允许对进程配置进程以读内存、写内存、复制句柄、终止进程等权限的安全策略(请提供产品功能模块截图)
7.能实现内核级服务强访问控制,能够阻止新增的服务及驱动在系统中的加载,阻止已安装服务的启动类型的更改(请提供产品功能模块截图)
8.能实现内核级帐户强访问控制,能够阻止对系统帐户的破环,如新增帐户、删除帐户等(请提供产品功能模块截图)
3.能有效的限制系统特权用户的权限,合理的划分系统的权限为系统管理员,安全管理员,审计管理员。
4.能实现内核级文件/目录强访问控制,允许对文件/目录配置用户或进程以读、写、禁止访问等权限访问的安全策略。
5.能实现内核级注册表强访问控制,允许对注册表项配置进程以读、写等权限访问的安全策略(请提供产品功能模块截图)
9.完善的日志管理,能够记录违规日志和操作日志并对日志进行分析导出报
10.文件完整性检测,通过记录和对比指定目录中所有文件的基本属性及内容校验和来进行完整性检测,以识别哪些文件被篡改(请提供产品功能模块截图)
11.服务完整性检测,通过记录和对比系统中所有服务的基本属性及内容校验和来进行完整性检测,以识别哪些服务被篡改(请提供产品功能模块截图)
12.配置管理,配置策略可以同样分发到其他服务器,减少工作量。
13.产品功能易用性。如:文件完整性功能支持定时监测方式,并能提供邮件方式报警。
14.自主知识产权,具备国家版权局颁发的软件著作权证书。
15.通过公安部《计算机信息系统安全专用产品销售许可证(三级)》
16.具备国家信息安全测评中心信息技术产品安全测评证书。