网络安全设备主要性能要求和技术指标要求部分汇总
网络关键设备安全要求
网络关键设备安全要求
网络关键设备安全是指对网络关键设备进行安全保护,确保其正常运
行和防止被攻击。网络关键设备包括网络交换机、路由器、防火墙等,它
们是网络通信的基础,一旦发生安全问题将对整个网络造成重大影响。为
了提高网络关键设备的安全性,需要进行以下安全要求:
1.硬件安全要求:
(1)存储设备要使用安全可靠的存储介质,并定期备份数据。同时,对于敏感数据要进行加密存储,确保数据的保密性。
(2)网络接口要有物理安全措施,如限制物理访问和使用加密通信。
(3)设备的供电系统要稳定可靠,防止电源波动导致设备损坏或运
行异常。
2.软件安全要求:
(1)设备应采用正版软件,并定期进行软件升级和补丁更新,保障
系统的最新安全性,并及时修复已知漏洞。
(2)限制设备的访问权限,确保只有授权的人员才能对设备进行管
理和配置操作。禁止使用默认账户和密码,并采用复杂的用户名和密码组合。
(3)加强设备的认证和授权机制,使用强大的身份认证技术,如双
因素认证,防止非法用户登录和访问设备。
(4)配置有效的网络安全策略,如访问控制列表(ACL)、流量控制等,限制和过滤非法的网络流量,减少攻击的风险。
(5)建立设备的安全日志记录机制,对设备的操作行为进行监控和记录,及时发现异常行为,做出相应的安全反应。
3.通信安全要求:
(1)设备之间的通信要采用安全加密协议,如SSL/TLS,确保通信过程中的数据保密性和完整性。
(2)配置有效的访问控制策略,限制不同网络区域和用户的访问权限,防止网络攻击者入侵设备或篡改数据。
(3)建立有效的入侵检测和防御系统,实时监测网络流量,发现并阻止入侵行为,防止黑客入侵和设备被控制。
网络设备技术指标
网络设备技术指标:1、技术参数
分线中心子系统设备
分线中心核心交换机
分线中心以太网交换机
采用与核心交换机相同品牌的产品:
分线中心服务器
采用国际知名品牌服务器,基本配置不低于以下指标:
设备类型:机架式服务器;
主板扩展插槽:≥4(个);
处理器类型:IntelXeon 六核;
标称主频(G):≥2;
三级高速缓存(M):≥18;
处理器数量:≥2;
内存类型:DDR3;
内存容量:≥16GB;
最大内存容量:≥64GB;
硬盘类型:SAS;
硬盘:≥1T SAS硬盘;
热插拔硬盘:支持;
光盘驱动器:24X DVD-ROM;
网卡类型:10/100/1000M自适应以太网卡,支持SNMP,支持远程唤醒功能;
电源类型:支持热插拔,冗余电源配置。
需安装正版WINDOWS Server2008操作系统、以及SQL Server 2008数据库软件及热备软件。
磁盘阵列
存储系统应采用2GB光纤通道技术;
存储容量:RAID 5之后的容量≥1TB;
最大支持硬盘数量:≥40;
光纤阵列控制器数量:≥2;
阵列控制器接口速度: 2Gb/s FC-Switched;
RAID 级别支持:RAID 0,1,0+1,5;
8Gb光纤交换机:2个8 口SAN 交换机(SAN交换机带4个信号接收器,每个接口带宽为2 Gb );
电源板1+1冗余热备配置。
分线中心系统管理工作站、媒体编辑工作站、预览工作站、发布管理工作站采用国际知名品牌产品,其基本配置不得低于以下指标(不限于此):
处理器:Intel 酷睿2四核;二级缓存/总线频率:6MHz/1333MHz;
网络安全设备的技术要求
网络安全设备的技术要求
网络安全设备是指用于保护计算机网络系统及其所运行的业务系统不受外来威胁和攻击的硬件和软件设备。随着网络安全威胁的不断出现和演变,网络安全设备的技术要求也在不断提高。下面是一些常见的网络安全设备的技术要求。
一、防火墙
防火墙是网络安全的第一道防线,它的技术要求主要包括以下几个方面:
1. 支持基于规则的访问控制,能够根据管理员设定的规则对网络流量进行过滤和筛选。
2. 支持多种防火墙策略,包括ACL(访问控制列表)、URL
过滤、应用层代理等。
3. 支持VPN(虚拟专用网络)技术,能够建立安全的加密隧道,保障外部访问的安全性。
4. 具备高性能和高可用性,能够处理大规模网络流量和抵御DDoS(分布式拒绝服务攻击)等攻击。
二、入侵检测和入侵防御系统(IDS/IPS)
IDS/IPS是用于检测和防御网络中的入侵行为的设备,其技术
要求主要包括以下几个方面:
1. 具备实时监测和分析网络流量的能力,能够识别出网络中的异常行为和攻击行为。
2. 支持多种入侵检测和防御技术,如基于特征的检测、基于异常行为的检测、入侵防御等。
3. 具备自动化和智能化的管理和操作能力,能够自动响应和应对入侵事件。
4. 支持与其他网络安全设备的集成,能够与防火墙、反病毒系统等设备进行协同工作,实现全面的安全防护。
三、反病毒系统
反病毒系统是用于检测和清除计算机病毒的设备,其技术要求主要包括以下几个方面:
1. 具备及时更新病毒数据库的能力,能够识别并清除最新的病毒样本。
2. 支持多种病毒检测技术,包括特征检测、行为检测、云端检测等。
网络安全设备主要性能要求和技术指标要求部分
网络安全设备主要性能要求和技术指标要求部分
1.性能指标
性能指标是衡量网络安全设备性能的重要指标,主要包括数据传输速率、并发连接数、处理能力等。
-数据传输速率:网络安全设备的数据传输速率是衡量其性能的关键
指标之一、提供设备的传输速率应该能够满足网络流量的需求。
-并发连接数:网络安全设备应该能同时支持大量的并发连接,以满
足多用户同时访问的需求。
-处理能力:网络安全设备的处理能力应该足够强大,能够对网络流
量进行有效的分析和处理,提供高质量的安全保护。
2.可靠性指标
可靠性指标是衡量网络安全设备可靠性的关键指标,主要包括可用性、故障恢复时间等。
-可用性:网络安全设备应该具有高可用性,能够提供稳定的服务,
同时应具备冗余设计,确保在其中一部分设备发生故障时仍能提供服务。
-故障恢复时间:网络安全设备在发生故障后,需要能够在较短的时
间内恢复正常工作状态,以最小化对网络的影响。
3.安全指标
安全指标是衡量网络安全设备安全性能的重要指标,主要包括防护能力、威胁应对能力等。
-防护能力:网络安全设备应该具备强大的防护能力,能够有效地识
别和阻止各种网络攻击,包括入侵检测、DDoS防护等。
-威胁应对能力:网络安全设备应及时更新防护规则和威胁数据库,
能够及时应对新的威胁,提供实时的威胁情报和威胁情况分析。
4.可扩展性指标
可扩展性指标是衡量网络安全设备可扩展性的关键指标,主要包括接
口扩展、规模扩展等。
-接口扩展:网络安全设备应提供多种接口,以便与其他设备和系统
进行集成,提供更全面的安全保护。
-规模扩展:网络安全设备应支持灵活的规模扩展,能够根据网络规
网络安全设备技术要求
附件2017年公司网络安全一期建设工程网络安全设备品牌、性能及参数要求
备注:1、所有管理内核、应用软件要求提供1年免费升级、质保、售后服务 2、所有设备及软件提供上架安装、配置及使用培训服务
3、硬件6年质保需提供厂家授权的6年质保承诺书。
网络部署要求和技术保证条件
网络部署要求和技术保证条件
概述
本文档旨在说明网络部署的要求和技术保证条件,确保网络环
境的稳定和可靠性。在进行网络部署时,请按照以下要求进行操作。
网络要求
1. 网络设备:使用经过测试和认证的网络设备,确保其性能和
兼容性。
2. 带宽需求:根据实际情况和网络使用需求,提供足够的带宽
以满足用户的需求。
3. 网络拓扑:根据网络规模和需求进行合理的网络拓扑设计,
确保网络的可扩展性和容错性。
技术保证条件
1. 安全性:采取安全措施,如防火墙、入侵检测系统等,保护
网络免受恶意攻击和未经授权的访问。
2. 可靠性:提供冗余设备和备份方案,确保网络的高可用性和
业务的连续性。
3. 性能优化:进行网络性能调优,例如优化路由、减少延迟等,提高网络的响应速度和效率。
4. 监控和故障排除:建立监控系统,及时发现和解决网络故障,确保网络的稳定运行。
5. 更新和维护:及时更新网络设备的固件和软件,进行常规维护,避免潜在安全漏洞和性能问题。
结论
通过遵循以上网络部署要求和技术保证条件,可以建立一个稳定、可靠和高效的网络环境,满足用户的网络使用需求。在网络部
署过程中,应重视安全和可靠性,并采取相应的措施来保护和优化
网络。同时,定期进行监控和维护工作,以确保网络的稳定运行。
技术要求及主要性能参数
技术要求及主要性能参数
技术要求:
1.可靠性:产品应具备高可靠性,能够长时间稳定运行,不易出现故障。
2.安全性:产品应具备良好的安全性能,能够保护用户的隐私和个人信息。
3.稳定性:产品应具备稳定性能,不易受到外界干扰而导致系统崩溃或数据丢失。
4.兼容性:产品应具备良好的兼容性,能够与其他设备或系统进行无缝连接和通信。
5.可扩展性:产品应具备良好的可扩展性,能够根据用户需求进行功能或性能的扩展。
6.易用性:产品应具备良好的用户体验,界面友好、操作简单,能够方便用户的使用。
7.节能环保:产品应具备节能环保特性,降低能源消耗和对环境的影响。
主要性能参数:
1.处理器:产品的处理器性能决定了其计算能力和运行速度,如处理器型号、频率、核心数量等。
2.内存:产品的内存容量决定了其运行多任务的能力和运行速度,如内存容量、类型等。
3.存储容量:产品的存储容量影响了其数据存储的能力,包括硬盘容量、固态硬盘容量等。
4.显卡:产品的显卡性能决定了其图像处理和显示能力,如显卡型号、显存容量等。
5.屏幕分辨率:产品的屏幕分辨率决定了其显示效果的清晰度和细腻度。
6.电池续航时间:产品的电池续航时间决定了其可持续使用的时间,
包括待机时间和使用时间等。
7.网络连接:产品的网络连接性能决定了其与外界的通信能力,如无
线网络连接速度、蓝牙版本等。
8.摄像头:产品的摄像头性能决定了其拍照和摄像的质量,如像素、
光圈、防抖等。
9.音频输出:产品的音频输出性能决定了其音乐播放和视频观看的声
音质量,如音效技术、输出接口等。
10.外部接口:产品的外部接口决定了其扩展能力和与其他设备的连
网络安全设备技术要求
附件2017年公司网络安全一期建设工程网络安全设备品牌、性能及参数要求
备注:1、所有管理内核、应用软件要求提供1年免费升级、质保、售后服务 2、所有设备及软件提供上架安装、配置及使用培训服务
3、硬件6年质保需提供厂家授权的6年质保承诺书。
网络设备的技术要求
网络设备的技术要求
网络设备的技术要求
随着互联网的不断普及和发展,网络设备成为了人们日常生活和工作中必不可少的一部分。无论是在家庭、办公室还是大型企业中,网络设备都扮演着重要的角色,因此对网络设备的技术要求也越来越高。本文将从可靠性、性能、安全性和易用性等方面介绍网络设备的技术要求。
首先,可靠性是网络设备的基本要求之一。网络设备需要持续运行,能够稳定地处理大量数据流量和连接请求。它们应该具备高可靠性和可用性,能够抵御各种网络攻击以及突发故障带来的影响。可靠性要求网络设备具备自动检测和修复功能,并能够实现硬件和软件的冗余备份,以保证即使在某一部分组件出现故障时,整个网络系统仍然能够正常运行。
其次,性能是衡量网络设备优劣的重要指标之一。网络设备需要具备快速传输和处理数据的能力,以满足用户对网络数据传输速度和响应时间的需求。高性能的网络设备能够提供更大的带宽和更低的延迟,使用户能够更顺畅地进行视频、音频和其他大型数据文件的传输。此外,网络设备还需要支持多种协议和网络服务,以满足不同应用场景的需求。
在网络设备的技术要求中,安全性也是一个重要方面。随着互联网的快速发展,网络安全问题也越来越严峻。网络设备需要能够有效地防止未经授权的访问和黑客攻击,保护网络和数据的安全。网络设备需要具备安全认证和加密功能,能够对数据
进行加密传输,确保敏感信息不会被窃取或篡改。另外,网络设备还应该支持防火墙、入侵检测和防病毒等安全机制,以提供全面的安全保护。
最后,易用性也是网络设备的重要特点之一。良好的用户界面和操作系统可以让用户更方便地进行网络设备的配置和管理。网络设备应该提供友好的图形界面和直观的操作流程,使用户能够快速、简单地完成各项设置和管理任务。此外,网络设备还应该具备自动配置、自动更新和自动修复等功能,减少用户的操作负担和出错风险。
网络设备的技术要求
网络设备的技术要求
网络设备的技术要求
随着互联网的迅速发展和普及,网络设备成为了现代生活中不可或缺的一部分。无论是家庭网络,还是企业和组织的网络,都需要各种各样的网络设备来保障网络的稳定运行和安全性。网络设备的技术要求涉及到硬件和软件两个方面,下面将对网络设备的技术要求进行详细的探讨。
首先,网络设备在硬件方面的技术要求主要包括以下几个方面:
1. 良好的性能和稳定性:网络设备应具备强大的处理能力和高速的数据传输能力。只有具备良好的性能,才能满足用户的需求,而稳定性则是网络设备能够持续稳定运行的基础。
2. 大容量和可扩展性:网络设备需要具备大容量的存储空间和带宽,能够满足大量用户同时连接和数据传输的需求。此外,网络设备还需要支持扩展性,以便随着网络规模的增长而扩展和升级。
3. 高度可靠和可用性:网络设备需要具备高度可靠的特性,以保证网络的稳定性和可用性。对于企业和组织来说,网络的中断或者故障将会带来沉重的经济损失和信息泄露的风险。
4. 高安全性和防护能力:网络设备需要具备强大的安全和防护能力,能够有效地防止网络攻击和数据泄露。此外,网络设备还需要支持强大的认证和身份验证机制,保障网络的安全性。
在软件方面,网络设备的技术要求主要包括以下几个方面:
1. 操作系统和管理软件:网络设备需要具备稳定可靠的操作系统和管理软件,以实现网络设备的配置、管理和维护。现代网络设备多采用基于Linux的操作系统,使用网络管理系统进行
配置和管理。
2. 协议支持和互操作性:网络设备需要支持各种网络协议,以实现互联互通。同时,网络设备还需要具备良好的互操作性,与其他厂商的设备可以进行平滑的集成和协作。
(完整版)等保2.0通用要求VS等保1.0(三级)技术部分要求详细对比
(完整版)等保2.0通⽤要求VS等保1.0(三级)技术部分要求详细对⽐
等保2.0通⽤要求VS等保1.0(三级)技术部分要求详细
对⽐
⽹络安全等级保护基本要求通⽤要求技术部分与信息安全等级保护基本要求技术部分结构由原来的五个层⾯:物理安全、⽹络安全、主机安全、应⽤安全、数据安全,调整为四个部分:物理和环境安全、⽹络和通信安全、设备和计算安全、应⽤和数据安全;技术要求“从⾯到点”提出安全要求,“物理和环境安全”主要对机房设施提出要求,“⽹络和通信安全”主要对⽹络整体提出要求,“设备和计算安全”主要对构成节点(包括⽹络设备、安全设备、操作系统、数据库、中间件等)提出要求,“应⽤和数据安全”主要对业务应⽤和数据提出要求。
物理与环境安全VS原来物理安全
控制点未发⽣变化,要求项数由原来的32项调整为22项。控制点要求项数修改情况如下图:
要求项的变化如下:
⽹络和通信安全VS原来⽹络安全
新标准减少了结构安全、边界完整性检查、⽹络设备防护三个控制点,增加了⽹络架构、通信传输、边界防护、集中管控四个控制点。
原结构安全中部分要求项纳⼊了⽹络架构控制点中,原应⽤安全中通信完整性和保密性的要求项纳⼊了通信传输控制点中,原边界完整性检查和访问控制中部分要求项内容纳⼊了边界防护控制点中,原⽹络设备防护控制点要求并到设备和计算安全要求中。
要求项总数原来为33项,调整为还是33项,但要求项内容有变化。
控制点和控制点要求项数修改情况如下图:
具体要求项的变化如下表:
具体要求项的变化如下表:
新标准将应⽤安全、数据安全及备份恢复两个层⾯合并成了应⽤和数据安全⼀个层⾯,减少了通信完整性、通信保密性和抗抵赖三个控制点,增加了个⼈信息保护控制点。通信完整性和通信保密性的要求纳⼊了⽹络和通信安全层⾯的通信传输控制点。
网络与数据安全设备项目需求参数公示
网络与数据安全设备项目需求参数公示
一、技术标准
(一)具体技术指标要求
1、核心万兆交换机具体指标要求(2台):
1)交换容量≥2.5Tbps,包转发率≥1600Mpps;实配双电源;
2)万兆光口≥48个,单台配置38个万兆多模光模块,10个
千兆多模光模块,100GE光口≥6个;
3)关键设备热插拔:双电源可插拔,配置可插拔风扇框,风
扇框个数≥2;
4)路由表项:IPv4路由表项≥128K,IPv6路由表项≥64K;
5)安全特性:具备802.1x认证,具备IPv4,URPF具备DHCP
Snooping,具备防ARP攻击、DOS攻击、ICMP防攻击功能;
6)具备VxLAN功能,具备BGP EVPN,具备分布式 Anycast
网关,具备VxLAN的自动化部署;
7)★具备支持SDN功能;
8)具备真实业务流实时检测技术,能实时检测网络故障。
2、全光万兆接入交换机具体指标要求(10台):
1)交换容量≥1.25Tbps,包转发率≥400Mpps;
2)万兆SFP+≥24个,配置4个万兆多模光模块,16个千兆
多模光模块,2个40GE QSFP+端口,配置40GE QSFP+ 3m 电缆1根;
3)具备基于端口的VLAN;具备基于协议的VLAN;具备基于
MAC的VLAN;
4)具备SNMPv1/v2/v3;具备网管系统、具备WEB网管特性;
5)具备支持SDN功能;
6)★为便于管理和维护,要求所投产品与核心交换机为同一
品牌。
3、PoE安防接入交换机具体指标要求(4台)
1)交换容量≥400Gbps,包转发率≥144Mpps;
网络安全设备主要性能要求和技术指标要求部分汇总
网络安全设备主要性能要求和技术指标
要求部分汇总
1 网络安全设备主要性能要求和技术指标要求
1.1 防火墙
用于控制专网、业务内网和业务外网,控制专网、业务内网部署在XX干线公司、穿黄现地管理处(备调中心),每个节点各2台;业务外网部署在XX干线公司1台,共计9台。要求如下:特性体系架构工作模式网络接口需求电源参考指标要求必须采用专用的安全操作系统平台,非通用操作系统平台;路由、NAT、透明(VLAN透传)、混合;千兆电口≥4个,千兆光口≥4个。必须实现安全带外管理功能,设备必须提供独立的带外管理接口;配置双电源,电源可热插拔;64字节吞吐量≥4Gbps;1518字节吞吐量≥8Gbps;;性能与容量防火墙的IPSec VPN处理性能必须≥600Mbps;支持的虚拟系统≥64个;实配≥32个虚拟防火墙;防火墙的每秒新建会话能力必须高于
9万/秒;防火墙支持的并发会话数必须高于100万条;防火墙必须提供IPSec VPN功能,提供不少于4000条的并发VPN隧道能力;防火墙必须支持抗DoS/DDoS攻击功能,支持对synflood、updflood、tear drop、land attack、icmp flood、ping of death等
拒绝服务攻击的防护,可根据不同的接口区域选择是否需要实施抗DoS攻击保护并选择实施哪几种攻击防护。必须支持多媒体业务与组播功能,支持H.323、SIP、MGCP,SCCP等多媒体协议,并支持以上多媒体应用协议的NAT穿越;基本要求严格遵循RFC国际标准,其支持的算法有DES、3DES、AES128、AES192、AES256,SHA-256、SHA-512等,可于主流VPN厂商互通。必须支持OSPF、IP、RIP2动态路由协议;支持BT限流功能;支持Active-Passive HA 和Active-Active 双主高可用结构,在以上两种结构下,必须保证防火墙Session同步和VPN状态同步;必须支持AV防病毒功能,并能提供AV外置可插拔性能扩展卡。
网络安全设备主要性能要求和技术指标要求部分汇总
网络安全设备主要性能要求和技术指标要求部分汇总
一、性能要求
1.1数据处理能力
1.2安全性能
1.3日志和审计功能
网络安全设备需要能够记录和存储网络流量的日志信息,并提供完善的审计功能。它需要能够对网络的各种操作进行监控和记录,以便进行后期的分析和溯源。此外,它还需要能够生成详细的报告和统计信息,以便管理员进行分析和决策。
1.4可扩展性
二、技术指标要求
2.1网络吞吐量
2.2并发连接数
并发连接数是网络安全设备的另一个重要指标,它表明设备能够同时处理的连接数量。网络安全设备需要具备较高的并发连接数,以应对复杂的网络环境和大量的用户连接请求。
2.3安全性能指标
网络安全设备的安全性能指标包括攻击检测率、错误报警率和误报率等。攻击检测率指设备对各种网络攻击的检测能力,错误报警率指设备误报的情况,误报率指设备漏报的情况。网络安全设备需要具备较高的安全性能指标,以提供可靠的网络安全保护。
2.4硬件配置
2.5网络接口
2.6可管理性
2.7故障故障和可靠性
总而言之,网络安全设备的性能要求和技术指标要求是保障网络安全的重要基础。通过具备强大的数据处理能力、优秀的安全性能、完善的日志和审计功能、良好的可扩展性等,网络安全设备可以提供全面的网络安全保护。同时,通过较高的网络吞吐量、并发连接数、安全性能指标、硬件配置、网络接口、可管理性、故障容忍性等,网络安全设备可以提供高效、可靠的网络安全服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1网络安全设备主要性能要求和技术指标要求
1.1防火墙
用于控制专网、业务内网和业务外网,控制专网、业务内网部署在XX干线公司、穿黄现地管理处(备调中心),每个节点各2台;业务外网部署在XX干线公司1台,共计9台。要求如下:
1.2入侵检测系统(IDS)
根据系统组建需要,控制专网、业务内网、业务外网均部署入侵检测系统(IDS),共需6套。
(1)控制专网:部署在XX干线公司及穿黄现地管理处(备调中心),每个节点各1套,共2套;
(2)业务内网:部署在XX干线公司及穿黄现地管理处(备调中心),每个
节点各2套,共4套;
1.2.1 产品规格及性能指标要求
(1)支持10/100/1000BASE-SX/1000BASE-T以太网接口,千兆接口不小于2个(提供的配置中至少包含两个GE多模850nm波长光模块);
(2)能监控的最大TCP并发连接数不小于120万;
(3)能监控的最大HTTP并发连接数不小于80万;
(4)连续工作时间(平均无故障时间)大于8万小时;
(5)吞吐量不小于2Gbps。
(6)控制台服务器性能不低于“5服务器主要性能要求和技术指标要求”中的要求。
1.2.2 部署和管理功能要求
(1)传感器应采用预定制的软硬件一体化平台;
(2)入侵检测系统管理软件采用多层体系结构;
(3)组件支持高可用性配置结构,支持事件收集器一级的双机热备;
(4)各组件支持集中式部署和大型分布式部署;
(5)大规模分布式部署支持策略的派发,即上级可将策略强制派发到下级,以确保整个系统的检测签名的一致性;
(6)可以在控制台上显示并管理所有组件,并且所有组件之间的通讯均采用加密的方式;
(7)支持以拓扑图形式显示组件之间的连接方式;
(8)支持多个控制台同时管理,控制台对各组件的管理能力有明确的权限区别;
(9)支持组件的自动发现;
(10)支持NAT方式下的组件部署;
(11)支持IPv6下一代通信网络协议的部署和检测。
1.2.3 检测能力要求
(1)支持基于状态的协议分析技术并能按照RFC的规范进行深入细致的协议检测,准确的识别协议的误用和滥用;
(2)支持协议异常检测,协议分析和特征匹配等多种检测方式,能够检测到未命名的攻击;同时支持UNICODE解析、应用层协议状态跟踪、连接状态跟踪,辅以模式匹配、异常检测等手段来有效降低误报和漏报率,提高检测精度;
(3)产品应具备对Split、Injection等IDS逃避技术的检测和识别能力;
(4)能对每一个攻击进行详尽的过程状态量定义,使得IDS可以拥有最低的误报率和最小的漏报率。
(5)提供灵活的参数定制,比如全局的用户黑名单、违法IP、违法命令等;
(6)产品应具备IP碎片重组与TCP流重组功能;
(7)产品应具备抗编码变形逃避的能力;
(8)产品应具备抵抗事件风暴和欺骗识别的能力;
(9)支持自定义网络中TCP连接的超时等待时间,防止IDS被拒绝服务攻击;
(10)支持网络活动审计功能;
(11)支持主动识别目标主机的操作系统;
(12)支持设定网络访问规则,根据访问行为的源、目的地址,访问类型等特征确定该访问行为是否合法,对不符合安全规则的TCP的会话连接实现阻断;
(13)传感器具备多端口智能关联和分析技术;以及对非对称路由网络结构的检测能力,使得IDS系统能够适应复杂的高可用性网络。
1.2.4 系统升级能力要求
(1)支持在线升级签名库,在线升级的通讯过程采用加密方式;
(2)支持非在线升级签名库;
(3)如遇突发情况,厂商应提供应急式升级服务;
(4)升级过程中,传感器可以继续工作。
1.2.5 检测策略管理要求
(1)提供检测策略模板,并可针对不同的网络环境派生新的策略,方便用户
根据实际情况定制适合企业自身环境的安全策略;
(2)支持对签名库按照多种方式进行分类管理;
(3)每个签名有详尽的中文标注说明;
(4)容易启用/关闭一个或一类的签名;
(5)支持对签名的参数进行调节,以适用不同用户的网络环境;
(6)提供开放的检测签名编写语言平台,能够根据客户需求提供检测签名定制服务;或提供培训,使得客户能够自行对特殊协议定制检测签名;
(7)支持检测策略的导入导出。
1.2.6 攻击响应方式要求
(1)支持显示到控制台;
(2)支持记录到数据库;
(3)支持邮件通知;
(4)支持SNMP trap;
(5)支持syslog响应方式;
(6)支持用户自定义的响应方式;
(7)支持与多种主流防火墙(例如: cisco、netscreen、checkpoint、Nokia 等)进行联动;
(8)支持记录事件的详细内容,包括日期、时间、源地址、目的地址、描述以及事件相关的原始数据;
(9)告警事件支持网络管理系统的联动分析管理。
1.2.7 事件的关联和显示要求
(1)产品具备事件合并的功能,并且用户可以灵活的开启或关闭;
(2)支持符合设定条件的一条事件重新命名;
(3)支持将相互关联的一组事件重新命名;
(4)将符合条件的多条事件归并为一条在控制台显示;
(5)支持告警邮件中的事件归并;
(6)事件合并的参数可以灵活调整,打开事件合并功能不会遗漏事件;
(7)支持实时的事件统计功能;
(8)支持设定的条件过滤实时显示的事件;
(9)支持按照源地址、目的地址、事件名称和传感器名称分类显示实时事件。
1.2.8 事件的存储和管理能力要求
(1)支持的数据库类型包括SQL server等大型关系型数据库;
(2)数据库容量无限制(不考虑硬件限制);
(3)支持按条件查询提取事件;
(4)支持数据备份;
(5)可显示数据库使用情况;
(6)网络中断的情况下事件可以存储在传感器本地,网络正常后可以回复事件的传送。
1.2.9 报表生成功能要求
(1)支持数据的统计分析、查询和报告生成。
(2)支持深度数据分析,统计或查询的结果均可以作为数据源进行进一步的数据分析,数据查询和数据统计的结果可以作为综合报告的一部分;
(3)提供多种统计模板;
(4)提供多种数据分析模板;
(5)支持生成组件的运行状态统计曲线图;
(6)支持生成以某一时间段为限定条件的事件统计查询报表;
(7)支持生成以某一攻击事件为限定条件的事件统计查询报表;
(8)支持生成以攻击源地址为限定条件的事件统计查询报表;
(9)支持生成以攻击目标地址为限定条件的事件统计查询报表;
(10)支持生成以探测到攻击的传感器为限定条件的事件统计查询报表;
(11)支持生成以风险级别分类为限定条件的事件统计查询报表;
(12)支持生成以服务分类为限定条件的事件统计查询报表。