全国信用信息共享平台项目前置节点及基础安全资招投标书范本

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国信用信息共享平台项目(二期)前置节点及基础安全资源
项目采购需求
第一部分商务需求
序号内容说明和要求
投标人资质无
投标产品资质1、基础环境区域防火墙、基础环境区域防火墙、基础环境核心
IDS、基础环境数据库审计、基础环境数据库防火墙、防火墙、
数据库防火墙须提供公安部颁发的计算机信息系统安全专用
产品销售许可证书扫描件和国家信息安全认证中心颁发的国
家信息全产品认证证书扫描件;
2、基础环境接入防毒墙、基础环境接入IPS、VPN服务网关、互
联网区数据中心IPS须提供公安部颁发的计算机信息系统安
全专用产品销售许可证书扫描件;
3、基础环境数据库应用认证网关、基础环境灾备数据库应用认
证网关、数据库加解密须提供国家密码管理局的商用密码产
品型号证书。

核心产品基础环境区域防火墙、基础环境区域防火墙、基础环境数据库防
火墙、VPN服务网关
是否允许联合体投标否
是否允许进口产品投


节能环保要求无
信息安全要求基础环境区域防火墙、基础环境区域防火墙、防火墙、基础环境
数据库审计、基础环境数据库防火墙、VPN服务网关、基础环境
接入IPS、互联网区数据中心IPS、基础环境核心IDS。

是否需要现场考察否,本项目不组织现场考察。

是否收取履约保证金是,中标供应商在合同签订前,向甲方提供相当于合同总价%
的履约保证金(不超过中标金额的%),甲方将在终验完毕后返还
乙方履约保证金。

采购人信息单位名称:国家信息中心,单位地址:北京市西城区三里河路号,
联系人姓名:任飞,联系电话:,电子邮箱:
renfei@。

预算金额,最高限价预算金额:人民币. 万元,最高限价:人民币. 万元。

项目履约时间合同签订后日内具备交货条件,并根据招标人制定的时间送达到
履约地点后,在日内完成安装调试。

项目履约地点北京市西城区三里河路号、河北省廊坊市广阳区娄庄路号润泽国
际信息港。

第二部分技术和服务需求
一、项目概述
不作为打分项,供投标人投标参考。

序号内容说明
项目背景在国家电子政务外网平台的基础上,通过全国信用信息共享平台项
目建成中央级信用数据共享交换平台,初步构建从地方到中央的信用信
息归集、共享、应用体系,为推进建立联合惩戒与守信激励机制,促进
信用体系建设等提供支撑。

执行依据全国信用信息共享平台项目(二期)(国家信息中心建设部分)初步
设计报告。

项目目标依托国家电子政务外网和互联网公共基础设施,为信用信息采集、
发布、数据交换、信息查询、数据传输等提供稳定可靠的安全防护体系。

本项目按照一定的应用目标和规则对参建单位的信用信息进行采
集、加工、传输、检索等处理及应用的人机系统。

构建优良信用记录和
不良信用记录共建共享系统以及信用数据交换系统。

网络基础设施建立
在国家政务外网平台上,允许传输非涉密、内部工作信息,在网络结构
上分为政务外网网络区、建设单位接入区等。

全国信用信息共享平台安全保护等级为第三级。

项目内容采购信用二期安全系统软硬件产品,依托外网二期安全基础设施建
设信用二期安全防护体系,并负责完成后续廊坊临时机房相关设备的搬
迁工作。

信用二期安全防护体系与外网二期安全防护体系相关建设部分
统筹规划、统一招标、同步实施,形成统一的日志存储转发、流量采集
与转发、安全审计、数据库加解密等的安全防护能力。

项目范围信用二期安全部分建设内容包括前置节点及基础安全部分和防护及
安全支撑部分,本次为前置节点及基础安全部分软硬件系统采购。

需求分析本次建设需求主要实现信用二期安全建设部分初步设计的相关工
作。

与前期项目的关系
本次招标的信用二期安全部分软硬件系统应依托外网二期已建日志存储转发、流量采集转发、网络安全审计等系统进行能力扩容,充分整合资源,避免重复建设。

二、技术需求(一)采购产品一览表
序号
货物名称
是否为核
心产品
单位数量产地
基础环境区域防
火墙
是台国产
基础环境区域防
火墙
是台国产
基础环境接入防
毒墙
否台国产
基础环境接入
IPS
否台国产
基础环境接入
IDS
否台国产
基础环境应用负
载均衡
否台国产
基础环境数据库
审计
是台国产
基础环境数据库
应用认证网关
否台国产
基础环境数据库
防火墙
否台国产
数据库透明加密
集中管理与负载
均衡设备
否台国产
基础环境灾备数
据库应用认证网
否台国产

基础环境灾备数
据库防火墙
否台国产
VPN服务网关是台国产
防火墙否台国产
互联网区数据中
心IPS
否台国产
万兆网络分流器否台国产
数据库防火墙否台国产
数据库加密否台国产
日志收集系统否台国产
产品信息以本表为准,未按本表要求投标的供应商,投标将被
拒绝。

(二)产品清单及指标要求
①重要性分为“★”、“#”和一般无标示指标。

★代表最关键指标,不满足该指标项将导致投
标被拒绝,#代表重要指标,无标识则表示一般指标项。

②“证明材料要求”项可填“是”和“否”。

填“是”的,投标人须提供包含相关指标项的证
明材料,证明材料可以使用生产厂家官方网站截图或产品白皮书或第三方机构检验报告或其他相关证明材料。

未提供有效证明材料或证明材料中内容与所填报指标不一致的,该指标按不满足处理。

1.基础环境区域防火墙(台)
序号重要性指标项指标要求证明材
料要求
1. 产品要求标准机架式设备。


2. #
端口实配要求千兆电口数量≥个,千兆光口数量≥个。


3. 提供端口需为设备固化端口。


4. 特征库需提供安全功能特征库升级license,包含IPS
特征库、AV样本库、APP协议库、URL协议库、

垃圾邮件特征库、文件过滤特征库。

5. ★吞吐量字节吞吐量≥Gbps,字节的整机实测吞吐性能≥Gbps,提供第三方测试报告。


6. #最大并发性

最大并发连接数≥万,提供第三方权威测试报
告。


7. #IPSEC VPN隧
道数
IPSEC VPN隧道数≥,并实配个VPN授权。


8. #SSL VPN隧道

SSL VPN并发用户数≥,并实配个VPN授权。


9. ★部署方式支持路由模式、透明(网桥模式)、混合模式;
为保障不同业务不同安全策略,要求支持每个虚
拟防火墙能进行路由表、策略、VPN等设置;支
持不同虚拟防火墙之间数据路由和透明转发模
式。

支持防火墙集中配置管理和监控系统。


10. 组网功能支持等值路由(ECMP),并支持链路权重设置;
支持主-备和主-主HA方案。

双机热备要能支持
多种组网形式,确保可靠性,并且数据接口和心
跳线支持冗余;支持策略路由、组播路由、静态
路由、RIP(v/v)、OSPF、BGP、IS-IS等;支持.Q Trunk,支持不同VLAN之间的数据隔离。


11. 基础安全功

支持状态检测、包过滤、深度应用层检测;支持
SYN Flood、UDP Flood、ICMP Flood、LAND攻击、
Smurf攻击、Fraggle攻击、Winnuke等攻击防护;
策略具备接口、地址、服务、时间、用户、带宽
等的配置;支持基于特定源地址、目的地址、应
用端口组合的会话数限制。


12. #SSL深度检测支持SSL深度检测功能,要求SSL深度检测性能
≥.Gbps,并提供第三方权威测试报告。

(提供
有效证明材料)

13. #入侵防御功
能支持用户自定义攻击特征。

(提供有效证明材料)是
14. #入侵检测特征库≥种。

(提供有效证明材料)是
15.
病毒防护功
能支持HTTP、FTP、IMAP、POP、SMTP、IM、NNTP、HTTPS、IMAPS、POPS、SMTPS协议病毒过滤。

(提
供有效证明材料)

16. 支持深达级以上的文件压缩。

可以限制过滤文件
的大小,对超大文件采取“通过”或“阻止”动
作。


17. #文件防泄漏支持防数据泄漏功能,能对HTTP、FTP、SMTP、
POP等协议中的敏感内容进行过滤和阻断;要求
支持文件指纹识别、文件水印检测。

(提供有效

证明材料)
18. #
高级威胁防
护支持僵尸主机、C&C客户端检测功能。

(提供有
效证明材料)

19. #支持-day恶意软件变种、可疑文件等APT高级可
持续威胁的统计功能。

(提供有效证明材料)

20. IPv功能为了支持业务扩展,要求支持IPv/IPv双栈。

否为更好的支持IPv业务,要求支持基于IPv的策
略设置、内容过滤、IPS检测、代理、流控和VPN
功能。

2.基础环境区域防火墙(台)
序号重要性指标项指标要求证明材料要求
1. # 硬件要求机架式设备, ≥个万兆光口及光模块;≥个千兆
光口及光模块;≥千兆电口;具有USB.接口。


2. ★性能要求整机吞吐量≥Gbps,七层吞吐量≥Gbps,并发连
接数≥,,,最大新建并发连接数≥,。


3. ★部署方式支持网关模式,支持NAT、路由转发、DHCP等功
能;支持网桥模式,以透明方式串接在网络中;
支持同时开启网关和网桥模式;支持安全管理平
台统一管理;支持防火墙集中配置管理和监控系
统。


4. ★
设备虚拟化支持硬件设备一虚多,至少支持一虚。

支持虚拟
防火墙之间相互隔离,虚拟防火墙性能资源可按
需调整,虚拟防火墙支持高可用性部署,虚拟防
火墙宕机可自动重启。

(提供有效证明材料)

5. ★支持不同设备间虚拟防火墙热备份。

(提供有效
证明材料)

6. #每个虚拟防火墙系统进行独立的升级更新维护。


7. #支持虚拟防火墙独立的开启、关闭或重启,不影
响其他虚拟防火墙正常工作。

(提供有效证明材
料)

8. 虚拟机支持维护模式,在维护模式下,不能对当
前运行中的虚拟机做任何操作,如删除、关机、
重启等。


9. 采用独立虚拟机的方式实现,通过对底层硬件资
源,比如CPU,内存等进行虚拟化,防火墙OS
的虚拟化,确保每个虚拟防火墙从底层硬件资源
到操作系统都是独立。


10. #抗攻击特性设备必须内置URL库、软件优化库、应用识别库、
数据泄密防护库、僵尸网络识别库,并且支持在
线自动升级。


11.
功能要求支持多种NAT ALG,包括DNS、FTP、H.、SIP等;
支持提供静态的包过滤和动态包过滤功能;支持FTP、HTTP、SMTP、RTSP等报文过滤,支持防御Land、Smurf、Fraggle、WinNuke、Ping of Death、
Tear Drop、IP Spoofing、SYN Flood、ICMP Flood、
UDP Flood、DNS Query Flood、ARP欺骗攻击防
范、ARP主动反向查询、TCP报文标志位不合法
攻击防范、支持IP SYN速度限制、超大ICMP
报文攻击防范、地址/端口扫描的防范、DoS/DDoS
攻击防范、ICMP重定向或不可达报文控制等功
能,此外还支持静态和动态黑名单功能、MAC和
IP绑定功能。


12. #必须支持基于应用制定策略路由的智能选路功
能。

(提供有效证明材料)

13.
敏感信息防
泄漏可定义的敏感信息,内置常见敏感信息的特征,
且可自定义敏感信息特征,如用户名、密码、邮
箱、身份证信息、MD密码等。

(提供有效证明
材料)

14. 数据文件敏感信息检测,支持数据库文件敏感信
息检测,防止数据库文件被“拖库”、“暴库”。


15. HTTP敏感信息检测,支持正常访问HTTP连接中
非法敏感信息的外泄操作。


16. #
APT攻击防护支持APT检测功能,具备僵尸网络检测,远控木
马识别,恶意链接检测和支持移动客户端安全检
测功能。

(提供有效证明材料)

17. 僵尸网络识别库中僵尸主机识别特征总数在万
条以上。


18. 具备云端安全分析引擎,设备可以与云引擎进行
联动,威胁行为在云端进行沙盒执行检测并返回
行为分析报告。

(提供有效证明材料)

19. 支持IPS,Web应用防护,APT检测策略可智能
联动,生成临时防火墙规则封锁源IP一段时间,
时间长度可自定义。

(提供有效证明材料)

20. IPSec VPN功

总部与分支有多条线路,可在线路间一一进行
IPSecVPN隧道建立,并设置主隧道及备份隧道,
对主隧道可进行带宽叠加、按包或会话进行流量
平均分配,主隧道断开备份隧道自动启用,保证
IPSecVPN连接不中断;可为每一分支单独设置

不同的多线路策略;单臂部署下同样支持多线路策略;支持SSL VPN功能。

(提供有效证明材料)
21.
漏洞库漏洞规则特征库数量在条以上。


22. 漏洞分为保护服务器和保护客户端两大类,便于
策略部署;为及时发现威胁网络安全漏洞并整改
做好防御,保障网络安全稳定要求。

(提供有效
证明材料)

23. #
风险评估支持服务器的漏洞风险评估功能;支持实时漏洞
检测分析,通过旁路部署流量镜像,检测主要业
务系统安全漏洞。

(提供有效证明材料)

24. 支持Ftp、mysql、oracle、mssql、ssh、RDP、
网上邻居NetBIOS、VNC等多种应用的弱口令评
估与扫描。


25. #支持APT检测功能,防范APT间谍攻击行为,内
置独立僵尸网络识别库、识别库总数超过万条。

(提供有效证明材料)

26. 日志与报表
系统
设备必须支持内置数据中心。


支持DOS攻击、病毒、网站访问、应用控制、用
户登录、系统操作等多种安全日志查询。

否提供遭受攻击最多服务器、攻击类型分布、攻击
最多来源IP、服务器安全说明、服务器安全分
析等内容服务器安全报表。

(提供有效证明材料)

3.基础环境接入防毒墙(台)
序号重要性指标项指标要求证明材料要求
1. ★硬件规格标准U设备,双冗余电源,≥个//M Base-TX,≥
个万兆光口及光模块,≥个扩展板插槽;≥个
USB接口。


2. ★性能吞吐量≥Gbps,并发连接数≥万,每秒新建连接
数≥万。


3.
操作系统多系统设置可在Web界面完成全部操作。

(提供
有效证明材料)

4. 支持多系统(≥个)引导,并可配置启动顺序。


5.
网络适应性支持静态路由,动态路由(OSPF、RIP、BGP、ISIS
等),VLAN间路由,单臂路由,组播路由等。


6. 支持基于应用的策略路由,可实现为不同的应用
类型智能选择相应的链路。


7. 支持基于 WEB地址URL的策略路由,可实现将否
不同类型的网站流量智能分配到不同的链路。

8. 支持基于文件类型的策略路由,可实现将预定义
或者自定义的文件按照不同的分类进行智能选
路。


9. 可支持多出口路由情况下的默认路由备份、负载
均衡。


10. 支持ISP路由,支持联通、电信、教育网、移动
等ISP服务商地址列表,列表可导出及导入,可
通过Web界面选择不同的ISP服务商实现快速切
换。


11.
防病毒支持IPv和IPv双栈协议下的病毒扫描与防护。


12. #支持基于策略的病毒扫描与防护,可针对不同的
源和目的IP地址、源MAC地址、服务、时间、
安全域、用户等,采用不同的病毒防护策略。


13. 支持应用协议自识别,可以实现
HTTP,SMTP,FTP,POP,IMAP,FTP,WEBMAIL多种应
用协议下的病毒防护,支持自定义非标准端口下
应用协议的病毒防护。


14. 支持常见WEB邮件系统的病毒防护。


15. 支持路由、透明、混合等各种工作模式下的网络
病毒检测。


16. #支持多接口可旁路的病毒文件传输监听检测方
式,可并行监听并检测多个接口、多个网段内的
病毒传输行为,用于高可靠性要求的旁路应用环
境。


17. ★支持隔离病毒源地址,防止病毒源主机访问内部
网络,提高网络整体安全性。


18. 支持病毒文件隔离,用于后续分析取证。


19. 支持基于病毒防护规则,可以实现病毒隔离(仅
在全面扫毒模式下,且为全局配置)、阻断、声
音告警、记录日志,发送告警邮件等种响应方式。


20. #支持双防病毒引擎(标准引擎和增强引擎),杀
毒强度可控,支持快速扫描、全面扫描模式。


21. 病毒库不少于万种病毒特征。


22. 对检验用样本库,病毒检测率不低于%,提供权
威的第三方检测报告。


23. 系统内置种病毒防护模板,支持自定义病毒防护
模板。


24. 支持gzip、rar、zip等压缩格式的病毒扫描。


25. 支持针对FTP断点续传环境下的病毒检查。


26. 支持过滤邮件病毒、文件病毒、恶意网页代码、
木马后门、蠕虫等多种类型的病毒。


27.
支持AV云防护功能,可将检测出的病毒文件备
份至云端进行分析。

否高可用性
在NAT、路由、透明模式下支持A-A,A-S模式,
且切换时间小于秒。


#自动同步、心跳接口多级物理备份。


特征库升级支持本地和远程特征库升级,支持用户自定义升
级服务器及服务器地址配置。


4.基础环境接入IPS(台)
序号重要性指标项指标要求证明材料要求
1. ★硬件规格标准U机架式结构;≥千兆电口,≥个千兆光口,
≥万兆光口及多模光模块;支持冗余交流电源。


2. ★性能最大并发连接数≥万,IPS网络层吞吐量≥G,
每秒新建连接数≥万。


3. #
入侵防御功
能系统应支持自定义事件升级内容。

升级界面中至
少包含高中低三种级别事件的升级启用选项。

(提供有效证明材料)

4. #系统应支持常见默认事件集,便于用户使用,默
认事件集至少包括:全集、中高级事件、僵尸木
马蠕虫事件集、WEB事件。

(提供有效证明材料)

5. 系统可检测的入侵防御事件库事件数量不少于
条。


6. 系统应支持事件响应模版,能够批量修改事件响
应动作,包括:事件级别、事件启用开关、动作、
日志合并方式、日志开关、抓包取证。


7. 系统应支持弱口令检测功能,需支持至少种网络
协议并支持至少种弱口令检测元素,文字说明支
持的网络协议和定义弱口令的检测元素。


8. 系统应支持多种防web扫描能力,包括爬虫、CGI
和漏洞扫描等,并支持设置至少个不同级别的扫
描容忍度/扫描敏感度。


9. 系统应支持多种事件响应方式,满足客户的安全
要求,需包括:重置、临时阻断、丢弃报文、丢
弃会话等动作。


10. 系统应支持密码穷举探测功能,提供至少种应用
的密码穷举行为探测和阻断。


11. #系统应提供SQL注入攻击、XSS攻击的检测和防
御功能,对Web服务系统提供保护,系统应针对
SQL注入、XSS攻击提供白名单功能,能够精确
到检测点、属性和名称。

(提供有效证明材料)

12. 支持虚拟IPS功能,不同的用户可以方便定制满
足自身要求的检测模版,至少支持个用户。


13.
内容防护系统应支持邮件内容过滤功能,有效防止恶意邮
件及信息外泄。

可根据邮件SMTP命令、发件人、
主题、附件、IP及邮件大小进行过滤。


14. 系统应支持敏感信息防护功能,识别信息和文件
中的关键字、身份证、手机号码、固定电话号码、
银行卡、IP地址等敏感信息,并支持文件指纹
识别和白名单功能。


15. 部署方式系统应提供旁路部署及在线、旁路混合部署等部
署方式。


16.
高可用性系统应支持双机热备和双机主备功能,并且主备
热备时需支持连接状态和配置同步。


17. #系统应支持硬件BYPASS。

在设备故障、重启及
断电的情况下可保障网络畅通,能够手动配置BYPASS的启停。


18. 管理功能系统应支持WEB登录图像验证码功能,防止暴力
破解。


5.基础环境核心IDS(台)
序号重要性指标项指标要求证明材料要求
1. ★产品性能实际网络处理能力≥Gbps,每秒新建连接数不少
于万,并发连接数不少于万。


2. ★硬件规格≥个千兆自适应电口,≥个万兆光口(含光模
块),≥个扩展卡插槽,U标准机架式硬件,支
持冗余双电源。


3.
攻击检测能
力攻击检测基础能力,系统应支持IP碎片重组、
TCP流重组、TCP流状态跟踪、至层的协议分析、
超层应用协议。


4. #系统需要支持如下常见协议的解析:ETHER、ARP、RARP、IP、ICMP、IGMP、PPPoE、Vlan Tag、MPLS、TCP、UDP、NetBIOS、CIFS、SMB、FTP、TELNET、POP、SMTP、IMAP、SNMP、MSRPC、SUNRPC、TNS、TDS、HTTP、等,协议覆盖面广,与之对应的事

件库完备。

(提供有效证明材料)
5. 设备具有对为高级持续威胁检测设备的联动。


6. 能够对缓冲区溢出、网络蠕虫、网络数据库攻击、
木马软件、间谍软件等各种攻击行为进行检测。


7. 系统首页提供最近小时内网络发生的展示界面,
包括对拒绝服务事件、扫描事件、蠕虫事件、木
马病事件、网络整体状况等展示。


8. #系统需具备对针对Web系统(包括浏览器、服务
器)的攻击具备检测能力:SQL注入(包括各种
变形)、XSS(包括存储式XSS、反射式XSS)及
其各种语法变形、Webshell、网页挂马、语义变
形、编码等环境下的精确检测能力。

(提供有效
证明材料)

9. 系统需提供对IM(即时消息)通信、PP通信、
在线视频、在线音频、在线游戏、在线炒股。


10. 系统需具备针对如下几种拒绝服务攻击的检测
能力:针对特定主机的TCP(SYN)FLOOD、针对
特定主机的TCP (STREAM)FLOOD、针对特定主
机的UDP FLOOD、针对特定主机的ICMP FLOOD;
对上述所有攻击检测都可通过控制界面配置统
计时间、报警阈值。


11. 系统需具备独立的专业查毒引擎,独立的病毒
库。


12. 需提供病毒库在线升级和网站手工下载。

13. 系统具备针对IPv环境下网络数据包捕获、IPv
协议分析、协议异常状态检测、协议规则匹配和
响应处理能力。


14. #
流量监控能
力系统需支持完善的流量统计、异常流量分析、异
常流量报警的能力。

(提供有效证明材料)

15. 支持对今日总流量、Web流量、数据库流量、邮
件流量的统计功能,以及历史均值的基线自动学
习能力。


16. 提供独立的报警曲线图,为了便于管理员直观了
解流量态势,该图须同时展示两条曲线:一条曲
线为今日各时刻的历史流量均值基线,另一条为
今日实时流量曲线。


17. 可以对设置不同等级的异常流量选择性报警报
警。


18. 系统首页可以提供最近小时流量状态。


19. 威胁展示能

系统提供威胁的实时展示能力,可以将引擎检测
到的威胁在威胁展示界面进行实时显示,现实内

容需全面丰富。

20. 系统需提供威胁在展示界面的合并能力,并可根
据相同IP合并、目的IP合并、目的IP加目的
端口合并等多条件,并且可配置基于IPV的前缀
长度。


21. 系统首页需提供如下关键报警及汇总数据:重点
威胁的今日发生情况、历史日均发生情况、今日
发生事件的Top事件、今日流量曲线、流行情况
发生情况、流行次数。


22. 系统需提供设置用户关注事件的能力,通过设
置,可以明确地将事件设置为需要关注或不需要
关注,用户的设置结果将取代用户自动分析的结
果。


23. 系统需提供对历史事件进行查询的能力,通过历
史事件查询功能,用户可以通过制定查询条件对
历史告警事件进行查询。


24.
多级分布和
全局预警系统支持多级部署,集中管理能力,可以添加组
件,提供各个组件的拓扑图,并在图中动态显示
组件之间的实时连接状态。


25. 上级节点可以跨级为下级节点发送策略、支持对
引擎批量下发策略;下级节点可以将报警日志逐
级上报,同时,下级节点也可以设置向上级管理
节点上报事件所必须满足的条件。


26. 系统需提供全局预警的能力,即:在多级部署环
境中,其中一个控制中心监测到某一个攻击之
后,可以通过全局预警功能将此攻击事件通告给
其它的控制中心。


27. #
威胁响应能
力支持如下报警响应方式:计入日志、页面报警、
发送邮件、发送SNMP Trap信息、发送SYSLOG
信息、发送RST阻断报文、防火墙联;动、全局
预警、提取原始报文。

(提供有效证明材料)

28. 系统需支持在检测到攻击事件之后捕获攻击原
始报文的能力,所捕获的攻击原始报文需保存成
标准的cap格式,可以通过sniffer pro、whirshark、ethereal打开。


29.
报表功能系统需提供完善的报表系统,能辅助用户分析一
段时间内的威胁。


30. 系统需提供完善的报表系统,支持面向安全结论
的分析报表;报表需支持如下格式:HTML、PDF、EXCEL、WORD。


31. 报表需支持手动立即执行、周期性自动执行两种否。

相关文档
最新文档