任子行上网行为管理设备采购要求
网络产品采购安全管理规定
网络产品采购安全管理规定一、背景随着信息化建设不断深入,网络产品在各个行业中扮演着越来越重要的角色。
然而,网络产品的采购过程中存在一些安全管理问题,比如虚假产品、恶意软件等,给组织带来了严重的安全威胁。
为了保障网络产品采购的安全,制定本规定。
二、适用范围本规定适用于组织内部对网络产品进行采购的活动。
三、网络产品采购安全管理要求1. 供应商评估在进行网络产品采购前,组织应该对供应商进行评估,确保其具备以下条件:•供应商应是合法注册并经过认证的企业;•供应商应提供真实有效的联系方式;•供应商应有良好的信誉和口碑。
2. 产品验证在接收到网络产品后,组织应对其进行验证,确保其符合以下要求:•产品的品牌和型号与采购合同一致;•产品的包装无拆封痕迹;•产品的外观无损坏;•产品的功能与技术参数符合要求。
3. 安全检测组织应对采购到的网络产品进行安全检测,确保其不含有恶意软件、后门等安全风险。
•可以使用安全检测工具对产品进行全面扫描;•可以委托第三方专业机构进行安全检测;•发现安全问题应及时报告并进行处理。
4. 合同约定在与供应商签订采购合同时,应特别约定以下事项:•产品的售后服务和技术支持;•产品的质保期和质保范围;•产品的价格和支付方式;•产品的交付和验收标准;•产品的知识产权归属。
5. 信息安全保护组织应采取措施保护采购过程中涉及的信息安全:•采购信息应进行加密传输,防止被窃取;•采购信息应进行备份,防止丢失;•采购信息应仅限于有关人员知悉,防止泄露。
6. 采购记录组织应对网络产品采购进行记录,包括采购合同、验收报告、安全检测报告等,以备将来查阅和审计。
四、责任1. 供应商责任供应商应承担以下责任:•提供真实的产品和服务;•遵守合同约定的各项内容;•保障产品的质量和安全性。
2. 采购人员责任采购人员应承担以下责任:•对供应商进行评估和筛选,确保供应商具备良好信誉;•对采购的产品进行验证和安全检测,确保产品符合要求;•对采购过程中的信息进行保护,防止泄露。
网络安全设备建设项目采购需求(货物类)
网络安全设备建设项目采购需求(货物类)一、项目介绍1、资金来源:财政性资金2、系统概述:(1)、业务需求随着中国政法大学校园信息化的发展,内部各类业务范围的不断扩大,各类业务系统不断上线运行。
在业务系统应用范围越来越广、数据越来越多的同时,技术运维部门面临的确保系统安全稳定运行的压力也随之增加,复杂的人员结构和系统结构使得技术运维管理面临严峻的挑战,需要尽快在安全管理方面加强有效的技术手段。
(2)、技术需求为了响应和遵守国家有关部门对校园网络安全的要求,此次需要建设校园网数据库安全审计系统、校园网运维安全审计系统,以及需要对校园网络进行信息安全体系咨询服务及网络和应用系统梳理、性能监测及安全优化等系列安全集成服务。
(3)、系统需求对于运维安全管理方面,需要对准确识别操作人员的身份;对设备和系统的管理账号实现密码足够复杂和定期的修改系统账号密码;对操作人员的操作行为要进行事前主动的控制和约束;清晰的展示每个操作者具体的操作过程;整体上对系统运维在访问控制、操作审计等诸多方面实现更加全面有效的管理。
对于数据库安全管理方面,需要针对不同的应用协议,提供基于应用操作的审计;提供数据库操作语义解析审计,实现对违规行为的及时监视和告警;提供上百种合规规则,支持自定义规则(包括正则表达式等),实现灵活多样的策略和响应;提供基于硬件令牌、静态口令、Radius支持的强身份认证;根据设定输出不同的安全审计报告。
(4)、集成需求项目集成总体要求包含但不限于项目实施前期准备、设备到货验收、系统集成安装与联调测试、系统试运行、项目验收。
中标方需要配合用户方提供产品安装调试服务、产品培训服务、信息安全体系咨询服务,以及提供现有校园网内部的整体网络和应用系统梳理、应用系统性能监测,做好网络安全优化等系列服务,结合用户的现状情况提供详细的安全集成服务方案,帮助用户完成校园网络的信息安全保障工作。
3、预算金额:96万元4、所要达到的目标前景:通过项目建设,可以建成并完善现有校园网络内部的业务环境下的网络操作行为和数据库行为操作进行细粒度审计的合规性管理系统。
信息化设备采购和管理办法
信息化设备采购和管理办法(试行)第一章总则第一条为规范系统信息化设备的管理工作,根据《系统网络技术规范》,特制定本规范。
第二条本办法所称信息化设备,主要包括网络设备、安全设备、服务器类设备、终端设备、移动设备、机柜、配线架、KVM、空调、UPS、传输设备等。
其中终端电脑、打印机、复印机、传真机等办公设备遵照市局固定资产管理的相关规定,不适用本办法.第三条信息管理办公室(以下简称信息办)负责系统信息化设备的采购前期的规划、采购后的使用、管理等工作。
具体采购、报废等由办公室负责,基层信息管理员配合信息办做好信息化设备管理工作。
第四条上级部门基于特殊的业务要求配发的设备,对其管理特别规定的,从其规定。
第二章信息化设备采购第五条信息化采购应当严格遵守《中华人民共和国政府采购法》等法律法规的规定,符合政府采购流程规范,并遵守相关财务制度.信息化采购应当遵循公开、公平、公正、规范和科学管理的原则。
第六条信息化采购应当按照立项申请、专家论证、立项审批、项目采购、具体实施和事后评估六个流程按步骤实施,原则上不得减少流程或变更流程次序。
第七条建立信息化采购立项申请制度。
信息化采购必须提出立项申请,并填写《信息化采购审批表》。
立项申请由信息办负责信息化具体项目的工作人员提出,内容应包括立项理由和立项内容,并提交信息办负责人初审。
信息办负责人接到立项申请后,认为理由充分并符合信息化建设规划的,同意立项申请,并转入专家论证;否则,驳回立项申请。
第八条建立信息化采购专家论证制度。
信息化采购必须经专家论证。
信息化采购通过立项申请后,信息办应从专家库中抽取熟悉该项采购的人员组成专家组,对采购项目进行技术可行性论证,并提交论证意见。
具体负责项目的采购人员应参与论证,但不得担任本次采购的论证专家.第九条信息化采购通过立项申请和专家论证后,信息办应将立项申请和专家论证意见提请分管信息化的局长审批。
经审批同意后,方可实施项目采购。
第十条信息化采购应当按照立项申请的采购内容执行。
计算机设备采购和管理制度
计算机设备采购和管理制度计算机设备采购和管理制度是指为了保证计算机设备的正常运行和有效管理,组织或企业需要制定的一系列规定和措施。
该制度涵盖了计算机设备的采购流程、使用规范、维护管理等内容,以提高计算机设备的使用效能和延长设备的使用寿命。
本文将详细介绍计算机设备采购和管理制度的制定流程和内容。
一、计算机设备采购制度1.采购需求确定:包括根据实际使用需求编制设备采购计划,明确需要购买的设备类型、数量和预算等。
2.供应商选择:通过市场调研及招标等方式,选择合适的供应商,并制定评估标准,确保供应商的信誉和能力。
3.合同签订:明确设备的规格、数量、价格、交货时间、售后服务等条款,并签署正式合同。
4.设备验收:按照事先制定的验收标准进行设备验收,确保设备的质量符合规定。
5.设备登记及档案管理:对采购的设备进行登记,并建立设备档案,记录设备的基本信息、维修记录等。
6.设备投入使用:设备检验合格后,由专业人员进行安装、调试和培训,确保设备正常工作。
7.设备报废处理:在设备达到规定的使用寿命后,根据相关规定进行设备的报废处理,以确保设备安全及环保。
二、计算机设备管理制度1.设备使用规范:制定设备使用规范,明确设备的使用权限、使用责任及禁止行为,确保设备正常使用和安全运行。
2.设备维护管理:建立设备维护计划,定期进行设备维护和保养,以预防故障和延长设备的使用寿命。
3.设备备份与恢复:定期对重要数据进行备份,确保数据的安全性,并建立数据恢复计划,以防止设备故障导致数据丢失。
4.设备巡检与清洁:定期进行设备巡检,检查设备的电源、连接线等状况,及时发现和解决问题。
同时,对设备进行定期清洁,保持设备的良好状态。
5.设备更新与升级:定期进行设备的更新与升级,以适应技术发展和业务需求的变化。
6.设备报修与维修:建立设备报修机制,对出现故障的设备进行及时维修,以减少故障对业务的影响。
7.设备安全管理:制定设备安全管理措施,包括设立访问权限、防止设备丢失或被盗等,确保设备的安全使用。
网络接入备案必备-公安部认可的安全管理系统设备名单
迷你型(基于LINUX),高度1U,桌面机箱,标配4个千百兆自适应电口,支持串型接入与旁路接入;支持500个终端
H50
标准型(基于LINUX)
高度1U,标准上架,标配4个千百兆自适应电口,支持串型接入与旁路接入;支持50个终端
H100
标准型(基于LINUX)
高度1U,标准上架,标配4个千百兆自适应电口,支持串型接入与旁路接入;支持100个终端
3型
上网记录,流量分析,网络诊断,以及防火墙等功能。最多支持100(台)
4型
上网记录,流量分析,网络诊断,以及防火墙等功能。最多支持500(台)
5型
上网记录,流量分析,网络诊断,以及防火墙等功能。最多支持1000(台)
蓝盾信息安全技术股份有限公司
BDS3000-EK50
支持安全网关、透明桥接、旁入监听等多种部署方式;支持终端数对应各型号后面的数字。
H150
标准型(基于LINUX)
高度1U,标准上架,标配4个千百兆自适应电口,支持串型接入与旁路接入;支持150个终端
H200
标准型(基于LINUX)
高度1U,标准上架,标配4个千百兆自适应电口,支持串型接入与旁路接入;支持200个终端
H250
标准型(基于LINUX)
高度1U,标准上架,标配4个千百兆自适应电口,支持串型接入与旁路接入;支持250个终端
H800
标准型(基于LINUX)
高度1U,标准上架,标配4个千百兆自适应电口,支持串型接入与旁路接入;支持800个终端
H1000
标准型(基于LINUX)
高度1U,标准上架,标配4个千百兆自适应电口,支持串型接入与旁路接入;支持1000个终端
H1500
任子(天)行产品介绍
任子(天)行产品介绍任子(天)行产品定义本系统是专门为学校、企事业而设计的安全管理系统。
系统能够详实记录网络内的各种网络行为,保护敏感信息的外泄;对日志进行深度挖掘,并从中分析出其规律,使管理者能更有针对性地加强网络管理;提供灵活的网络管理策略,实现个性化管理。
适用于大多数宽带接入互联网的大中型企事业单位、政府机关以及大中院校。
并已获得公安部销售许可证并已成为广东省公安厅指定网监备案产品。
(注:任子行指的是软件版本;任天行指的是硬件版本)。
网络安全建设的总体目标网络安全建设的总体目标用12个字概括:“优化网络环境,规范上网行为”。
“优化网络环境”主要指优化信息网(教育网、广电网、电信网)主干网络环境和企事业单位网络环境,加大网络出口(边界)安全,有效防范病毒爆发,提高信息网的统一监管力度,优化网络安全的管理机制,实现高速上网、放心上网。
“规范上网行为”主要指在有限人员编制的情况下,加强上网行为管理与监控,实现文明上网、安全上网。
任天行设备网络拓扑图任子(天)行功能说明:●实时审计员工的上网行为,避免企业机密信息的外泄,便于日后取证。
●个性化的策略控制员工的上网行为,杜绝员工在上班时间进行与工作无关的网络活动。
●过滤网上不良信息,避免员工登陆不良网站,给企业带来法律纠纷。
●策略限制或禁止指定文件的下载,以避免造成网络的带宽的阻塞。
●详细的员工上网日志记录。
●专业,全面的流量分析和统计报表,帮助行政管理。
●实现企业管理中心对下级单位的统一管理和控制。
任子(天)行产品说明:①所有安装任子行软件或任天行硬件版本的企事业单位、学校都一定要有镜像交换机;②安装任子行软件版本的系统服务器的操作系统为windows2000\XP\2003。
咨询电话:谢生。
网络 设备 仪器管理制度
网络设备仪器管理制度第一条总则为了规范网络设备仪器的管理,提高设备运行效率和安全性,确保信息系统正常运行,特制定本管理制度。
第二条适用范围本管理制度适用于公司内所有的网络设备仪器,包括但不限于路由器、交换机、防火墙、服务器等各类网络设备。
第三条责任部门公司网络设备管理工作由信息技术部门负责,具体负责设备的采购、安装、维护和报废等工作。
第四条设备采购1.网络设备采购应根据公司实际需求确定,确保设备类型、规格和数量符合实际需求。
2.采购过程中应遵守公司采购规定,严格按照程序进行,确保设备的合法性和合理性。
3.采购设备应具备相关的产品保修和技术支持,确保设备的质量和售后服务。
第五条设备安装1.网络设备安装应由专业人员进行,严格按照设备安装说明书操作,确保安装正确合理。
2.设备安装位置应考虑周围环境,避免影响设备性能和散热效果。
3.安装完毕后应进行相应的测试,确保设备正常运行并与其他设备连接正常。
第六条设备维护1.定期维护是网络设备的重要保障,应定期检查设备运行状况,及时发现并解决问题。
2.设备维护包括软件升级、安全漏洞修复、设备清洁、备份数据等内容。
3.设备出现故障时应及时通知维护人员处理,避免影响网络正常运行。
第七条设备监控1.应用监控系统对网络设备进行实时监控,发现异常情况及时告警并处理。
2.监控数据应及时记录和统计,以便分析设备运行状况及预防问题发生。
3.监控数据安全保密,不得外泄和传播。
第八条设备报废1.网络设备达到报废年限或无法维修时,应及时报废处理,避免造成资源浪费和安全风险。
2.报废设备应按规定程序处理,包括数据清除、设备销毁和报废分类等工作。
3.报废设备资产应及时清理,做好档案记录和相关手续办理。
第九条管理制度的执行1.各部门应严格遵守管理制度,依法依规办事,确保设备管理工作有序进行。
2.发现问题应及时上报并处理,不得私自处理或漏报。
3.不遵守管理制度或造成设备损坏的,应对相关人员进行责任追究。
网络接入终端管理制度范本
网络接入终端管理制度范本一、引言为规范网络接入终端的管理,保障网络安全,提高工作效率,制定本管理制度。
二、适用范围本管理制度适用于公司内所有网络接入终端的管理,包括但不限于电脑、笔记本、平板、手机等。
三、管理原则1. 安全第一:网络接入终端的管理必须以保障信息安全和系统稳定为首要原则。
2. 合规合法:所有网络接入终端的使用和管理必须符合相关法律法规和公司制度要求。
3. 严格执行:所有用户必须严格遵守本管理制度,不得擅自违反规定。
四、接入终端管理1. 设备采购- 所有网络接入终端的采购必须经过公司统一采购渠道,并按照公司的采购流程和标准进行采购。
- 采购时必须在设备上安装公司指定的安全软件和工具,并进行相关设置和配置。
- 采购设备必须在公司固定资产管理系统中进行登记,并进行资产清查和管理。
2. 设备使用- 所有网络接入终端的使用必须符合公司相关规定,不得用于非法活动和违法行为。
- 用户使用网络接入终端时必须严格遵守相关信息安全制度和操作规范,确保设备和信息安全。
- 不得在无授权的情况下擅自更改网络接入终端的硬件和软件配置。
3. 设备维护- 网络接入终端的维护工作必须由专业人员负责,确保设备的正常运行和安全性。
- 网络接入终端必须按照统一的维护计划进行定期维护和升级,及时更新操作系统和软件。
4. 设备报废- 网络接入终端达到报废标准或者无法继续使用时,必须按照公司的报废流程进行报废处理。
- 报废的网络接入终端必须进行数据清除和安全销毁,以防信息泄露。
五、接入权限管理1. 用户权限- 所有用户只能使用经过授权的网络接入终端,严禁使用他人的设备进行网络接入。
- 网络接入终端的用户名和密码不得向他人泄露,确保账号安全。
2. 接入管控- 公司网络管理员对用户的网络接入权限进行管控,确保用户使用网络的合法性和安全性。
- 对于非公司员工,必须进行临时接入权限审批和授权管理。
3. 网络隔离- 对于一些敏感信息和系统,需要进行网络隔离,只有经过授权的人员才能接入。
网络安全产品采购管理办法
网络安全产品采购管理办法一、背景随着互联网的发展,越来越多的企业和个人将业务和信息存储在云端,网络安全问题也日益突出。
为了保护企业的信息安全,网络安全产品成为必需品。
然而,市场上的网络安全产品种类繁多,选择适合企业需求的产品并管理采购过程变得至关重要。
本文档旨在提供一套规范的网络安全产品采购管理办法,帮助企业高效、合规地选择和采购网络安全产品。
二、采购前的准备工作在进行网络安全产品采购前,企业需进行一系列准备工作,以确保采购过程的顺利进行。
以下是准备工作的主要内容:1.制定采购策略:明确企业的网络安全需求和预算范围,根据风险评估结果确定采购策略。
2.调研市场:通过调研市场,了解当前网络安全产品的发展趋势、主要厂商和产品特点,以便选择合适的供应商。
3.制定采购计划:根据企业的需求和预算,制定详细的采购计划,包括采购时间、数量、款项支付方式等。
4.确定合作伙伴:选择可靠的供应商,评估其技术实力、产品质量、售后服务等。
5.签订合同:与供应商协商并签订采购合同,明确双方的权益和责任。
三、网络安全产品采购流程网络安全产品采购的流程应包括需求分析、供应商选择、合同谈判和供应商评估等环节。
以下是一个典型的网络安全产品采购流程:1.需求分析:仔细分析企业的网络安全需求,明确功能要求、规模需求、性能需求等。
2.供应商选择:根据市场调研的结果和需求分析,筛选出几家具备竞争力的供应商。
3.报价比较:向选定的供应商索取报价,并比较报价和产品性能。
4.合同谈判:与供应商进行合同谈判,明确产品交付时间、价格、服务保障等细节,并最终达成一致。
5.供应商评估:采购过程结束后,对供应商的产品质量、服务态度等进行综合评估,为下一次采购提供参考。
四、采购管理要点为了更好地管理网络安全产品采购过程,企业需要注意以下要点:1.内部配合:采购部门需与信息安全部门紧密配合,确保网络安全产品的选购符合企业的实际需求。
2.风险管理:在采购过程中,对风险进行评估和管理,避免购买低质量或不符合需求的产品。
设备采购岗位职责及规范
设备采购岗位职责及规范一、岗位职责1、需求分析与规划(1)与各部门沟通,了解其对设备的需求和期望,包括设备的性能、规格、数量等。
(2)根据公司的发展战略和业务规划,制定设备采购的长期和短期计划。
2、供应商管理(1)寻找、筛选、评估和建立与潜在供应商的合作关系,收集供应商的信息,包括其产品质量、价格、交货期、售后服务等。
(2)定期对供应商进行评估和考核,维护良好的供应商关系,确保供应商能够按时、按质、按量提供设备。
3、采购谈判与合同签订(1)与供应商进行谈判,争取有利的采购条款,包括价格、交货期、质量保证、售后服务等。
(2)起草和签订采购合同,确保合同条款清晰、明确,符合公司的利益和法律法规的要求。
4、订单管理与跟进(1)下达采购订单,并跟踪订单的执行情况,确保设备按时交付。
(2)处理订单执行过程中的问题,如交货延迟、质量问题等,及时与供应商沟通协调解决。
5、设备验收与入库(1)组织相关部门对采购的设备进行验收,确保设备符合合同要求和质量标准。
(2)办理设备入库手续,将验收合格的设备移交仓库或使用部门。
6、成本控制与预算管理(1)控制采购成本,通过合理的谈判、比价等方式降低采购价格,提高采购效益。
(2)负责采购预算的编制和执行,确保采购活动在预算范围内进行。
7、文档管理与数据分析(1)整理和保存采购相关的文档,如合同、报价单、验收报告等,以备查阅和审计。
(2)收集、分析采购数据,为采购决策提供支持,如供应商绩效分析、采购成本分析等。
8、其他工作(1)完成领导交办的其他与设备采购相关的工作任务。
(2)遵守公司的各项规章制度,保守公司机密。
二、岗位规范1、遵守法律法规严格遵守国家法律法规和公司的规章制度,在采购活动中遵循公平、公正、公开的原则,杜绝一切违法违规行为。
2、职业道德(1)保持诚实守信,不接受供应商的贿赂或其他不正当利益,维护公司的利益和声誉。
(2)保守公司的商业机密,不泄露采购相关的信息,如供应商名单、采购价格等。
网络设备采购要求管理制度
网络设备采购要求管理制度1. 采购目的网络设备采购要求管理制度的目的是为了规范和管理公司内部对网络设备的采购,确保采购过程的透明度和效率,提高网络设备的质量和性能,以满足公司对网络设备的需求。
2. 采购流程网络设备的采购流程分为以下几个步骤:2.1 采购需求评估在开始网络设备采购之前,需要进行采购需求评估。
评估包括了解公司当前网络设备的状况,分析网络设备的运行状况和性能,明确采购的目的和需求。
2.2 供应商选择在确定采购需求后,需要进行供应商的选择。
选择供应商时,需要考虑供应商的信誉度、产品质量、服务水平等因素。
可以通过询价、招标等方式来选择合适的供应商。
2.3 编写采购方案根据采购需求和选择的供应商,编写采购方案。
采购方案应包括采购的具体内容、数量、价格、交付时间、支付方式等信息,并与供应商进行沟通和确认。
2.4 采购合同签订在达成采购协议后,需要与供应商签订采购合同。
采购合同应明确双方的权利和义务,包括交付标准、质量保证、维修保修等条款。
合同签订后,双方需签字确认并留存备案。
2.5 采购执行根据采购合同的约定,执行采购计划。
在采购执行过程中,需注意标准化采购流程,确保符合合同要求和规定。
采购的过程应透明、公正、有记录,且需确保采购方案的执行与合同的一致性。
2.6 验收和入库在收到网络设备后,需进行验收和入库。
验收应根据采购合同的标准进行,包括外观、功能、性能等方面的检查。
验收合格后,进行入库记录和分类管理。
3. 采购要求3.1 技术要求网络设备应满足公司的业务需求,并具备以下技术要求:•支持现有网络技术标准和协议•具备高速传输能力和良好的性能•具备高可用性和可靠性,能够保证网络的稳定运行•具备良好的扩展性和兼容性,便于未来网络扩容和升级3.2 质量要求网络设备应符合相关的质量标准和认证要求,具备良好的质量和可靠性,能够长期稳定运行,并提供适当的售后服务。
3.3 价格要求网络设备的价格应合理、透明,并符合市场行情。
任子行上网行为管理的控制有道
任子行上网行为管理的控制有道互联网技术的不断深入发展,促使了网络应用日益复杂化,而从当前的网络发展态势来看,由网络应用的繁杂更新所带来的垃圾流量及滥用带宽等多种网络管理问题,已非传统防火墙就能轻易解决。
因此,能够实现对各种网络应用的识别、审计、控制与分析,并在此基础上实现对各种不同应用的网络流量的管理和控制,起到优化网络服务质量的上网行为管理产品成了网络建设中不可或缺的部分。
作为集多种网络管理技术于一身的安全设备,现代企业对上网行为管理的需求正在增加,对于多数企事业单位而言,如何通过有效的技术手段实现对单位职员上网行为进行规范的管理和控制是一个非常有意义的课题。
在针对网络应用管理混乱所造成的不良影响上,任天行网络安全管理系统特别提供了一系列贴近用户的五维智化网络行为控管功能,该系统是国内信息安全专家任子行自主研发的上网行为管理产品,通过业界各类领先的技术手段实现上网行为管理和合规细粒度审计的同时,为加强上网机构内外部网络信息控制监管提供了有效的技术支撑。
根据当前网络应用的发展趋势,即时通讯、社交网络等这些人们常用的应用,几乎都是企业生产力的劲敌。
任子行该系统作为新一代上网行为管理技术产品,能够帮助管理者针对上网人员、协议/应用、内容、流量、时间等几个关键维度进行灵活的审计和控制,这种控制是非常精细的,包括对任意用户对象或团体设置每日、每周、每月的上下行流量或总流量进行上限设置,超出设置的上限之后将禁止上网;以及灵活设置多种形式的IP/MAC绑定,用于限制非法修改IP地址与移动办公的应用场景,包括单一绑定、一个IP绑定多个MAC、多个IP绑定一个MAC等方式,使其有方向性、有针对性地实施进一步有效的整合和管理。
另外,针对当今互联网内容爆炸式、开放性的增多问题,任子行专家表示,该系统可对局域网内的所有机器生效的外网访问权限控制。
据人员帐号、机器、机器组对不同的时间段设置,灵活地对网络用户的行为进行多种方式的分组策略控制与审计,实现基于用户的细化和量化的审计与管理,过滤各类不良访问行为,从而使企业对整个互联网拥有准确、及时的控制和管理。
设备采购纪律要求
设备采购纪律要求
设备采购纪律要求包括但不限于以下几点:
1. 严格遵守采购程序和规定,确保采购过程的公正、透明和合法。
2. 禁止在采购过程中接受任何形式的贿赂或回扣,也不得索取或接受不正当利益。
3. 尊重供应商的合法权益,不得歧视或排斥任何合规的供应商。
4. 保证采购过程的保密性,对于涉及商业机密和隐私的信息,应予以严格保密。
5. 保持高度的职业操守和道德标准,以诚信为本,维护公司的声誉和利益。
6. 遵守国家法律法规和相关规定,确保采购行为的合法性。
7. 对违反采购纪律的行为,应予以严肃处理,并追究相关人员的责任。
8. 建立健全的采购管理制度和监督机制,确保采购活动的规范化和制度化。
9. 加强对采购人员的培训和教育,提高其专业素质和职业道德水平。
10. 强化对供应商的管理和评估,建立稳定的供应体系,确保采购质量的可靠性。
总之,设备采购纪律要求是确保采购活动公正、透明、合法、规范的重要保障,必须得到严格的遵守和执行。
信息化设备采购和管理办法
信息化设备采购和管理办法随着信息技术的迅猛发展,信息化设备在现代社会中扮演着日益重要的角色。
为了更好地采购和管理这些设备,制定适当的管理办法是必不可少的。
本文将探讨信息化设备采购和管理的相关问题,旨在为企事业单位提供一些建议和指导。
一、采购环节信息化设备的采购是保证企事业单位正常运转和提高工作效率的重要环节。
在采购环节中,需要注意以下几个方面:1.明确需求:在购买设备前,必须充分了解企事业单位的实际需求,包括设备的规格、功能、性能等要求。
只有明确需求,才能选购到合适的设备。
2.市场调研:在选购设备之前,进行市场调研是必不可少的。
通过调研可以了解不同厂家和品牌之间的差异,了解市场行情和价格走势,为采购策略的制定提供依据。
3.招标采购:对于较大规模的设备采购,可以采用招标的方式进行。
招标可以促使各厂商根据实际需求提供相应的方案,保证采购过程的公平与透明。
4.合同签订:采购设备时,必须与供应商签订正式合同,明确价格、交付时间、售后服务等条款。
合同的签订可保障双方权益,并有效避免纠纷。
二、设备管理信息化设备采购后,接下来的关键是设备的管理。
有效的设备管理可以保证设备的正常运行和延长设备的使用寿命。
以下是一些设备管理的建议:1.设备登记:对于每一台采购的设备,需要进行详细的登记,包括设备型号、购买日期、供应商信息等。
通过设备登记可以对设备的使用情况进行跟踪和管理。
2.定期维护:定期维护是确保设备正常运行的重要环节。
根据设备的不同类型和使用场景,制定相应的维护计划,并定期进行设备的保养和维修。
3.备份数据:信息化设备在使用过程中产生大量的数据,必须定期备份以防止数据丢失。
根据需求可以选择云备份或本地备份的方式,确保数据的安全性和可靠性。
4.使用培训:对于企事业单位的员工,提供信息化设备的使用培训是十分必要的。
仅有掌握了设备的基本操作和使用规范,才能更好地利用设备进行工作。
5.更新升级:随着技术的进步,设备的更新升级也是必要的。
任子行上网行为:分布式+集中式管理
任子行上网行为:分布式+集中式管理我们认为上网行为安全不是一、两个设备或者软件能够解决的的问题,多设备下如何有效管理?任子行提出的上网行为安全有效管理——“分布式部署+集中式管理”为您提供一下参考。
任子行上网行为管理方案:分布式+集中式管理发展趋势专业的、好的网络综合审计管理平台应具备:★可通过统一管理平台统一或分别下发审计、控制策略,下发对象可针对分组或个别单位,且可制定不同策略进行下发。
中心可设定统一管理下属单位或让下属单位自行控制。
审计控制中心可制定审计策略(内容审计和行为审计),并可有选择的下发至引擎(某一个或几个或全部引擎)。
★审计控制中心至少支持识别和集中管理20台以上审计引擎。
★审计控制中心可集中显示各审计引擎的报警信息,信息至少包括:报警时间、报警事件(行为审计事件报警和内容审计事件报警)、源IP地址、目的IP 地址、所属协议、报警的引擎名称、数量等。
★审计引擎和控制中心支持时钟同步机制,可以以审计中心时钟为同步点;同时也可支持外部的时钟服务器。
★控制台具有实用的集中监控界面,集中显示总体报警,包括行为事件和关键字事件的次数和增长提示;可监控设备运行状态,状态中包含状态灯、CPU使用率、内存、硬盘、镜像端口流量;可监控系统状态,包括版本信息,规则库信息,证书有效期;具有统一报警分析界面,该界面包含所用引擎所报报警信息;可根据协议统计流量信息。
★管理控制台和监控引擎之间的数据传输不得以明文方式传输,必须采取加密措施,保证控制台和各监控引擎之间的通讯安全。
★行为审计日志可支持分布式存储和集中存储两种设置,当进行集中存储时,本地仍保留日志);系统日志除本地保留外,还需上传到控制中心进行统一管理,日志中应该标有所属设备名称;系统日志和操作日志不能进行人为删除。
★引擎到控制中心应提供良好的数据缓存同步机制,保证网络链路出现短时间(24小时内)中断时,不影响数据收集工作,待网络/链路故障恢复后,引擎设备能够将中断时未传输的数据续传至控制中心,避免产生数据丢失。
设备采购管理规定
设备采购管理规定如何做好设备采购工作,提高公共财政资金的使用效益,是一个值得重视的问题。
以下是小编整理的设备采购管理规定。
设备采购管理规定第一章总则第一条为规范学校仪器设备采购行为,加强财务支出管理,提高资金使用效益,保障和促进学校事业的发展,根据政府采购管理暂行办法,制定本办法。
第二条学校各单位使用财政预算内资金和预算外资金及贷款资金、捐赠资金等财政性资金采购仪器设备,适用本办法。
第三条本办法所称学校仪器设备采购,是指学校各单位以购买、委托研制开发、租用等方式获取仪器设备的行为。
第四条有下列情形之一的学校仪器设备采购,经分管校领导同意后,可以不适用本办法:(一)涉及国家安全和国家机密的;(二)因自然灾害或其它不可抗力因素,需紧急采购的;(三)人民生命财产遭受危险,需紧急采购的;(四)某些特定的其它情况。
第五条学校各院系、各单位采购仪器设备应当遵循公开、公正、公平、高效和维护公共利益的原则。
第二章学校采购主体和供应商第六条仪器设备采购的主体包括集中采购机构和非集中采购机构。
第七条成立"中国地质大学仪器设备采购招标领导小组",作为学校的集中采购机构,资产处负责办理日常管理工作,并负责下列采购事务:负责全校单价20万元及以上(包括批量)仪器设备的招标采购工作,审定招标、采购管理文件(含制度、办法),审定招标项目,主持采购项目招、投标的全过程。
第八条非集中采购机构(各院系、各单位)负责下列采购事务:单价2万元及以下的仪器设备,由各院系、各单位自行采购。
单价在2万元以上(包括批量)的仪器设备,须由各院系、各单位会同资产处,与供应商签订购货合同,并需符合本办法第三章、第四章要求。
第九条供应商是指具备向采购机构提供仪器设备和服务能力的法人和其它组织,包括中国供应商和外国供应商。
第十条中国供应商应具备下列条件:(一)具有中国法人资格,能独立承担民事责任;(二)遵守国家法律,行政法规,具有良好的信誉;(三)具有履行合同的能力和良好的履行合同的记录;(四)良好的资金、财务状况;(五)中央和地方人民政府规定的其他条件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
概况
“上网行为审计管理系统”主要为符合国家公安部82号令要求,规范上网行为,落实互联网安全技术措施,为相关部门提供信息查询。
投标方必须对设备的质量、安全性能、使用性能、供货的完整性、技术服务、指导等负责。
招标范围及技术要求
招标范围
本项目招标主要设备(软、硬件)技术参数一览表:
指标具体功能要求
投标产品资质要求★提供原生产厂家针对本项目设备的授权书与售后服务承诺函;
★产品应为国内自主研发,具备软件著作权证书;
★获得公安部公共信息网络安全监察局《计算机信息系统安全专用产品销售许可证》★获得中国信息安全认证中心产品信息安全认证证书;
★获得国家保密局涉密信息系统安全保密评测中心的检测;
投标产品生产商资质要求★具有国密办商用密码产品生产定点单位证书;
★通过ISO9001售后服务体系认证;
★必须获得省级网络安全应急服务支撑单位证书;
★必须获得中国信息安全认证中心颁发的信息安全服务资质认证证书;★必须获得国家级高新技术企业证书。
性能要求小型上网行为管理设备
★吞吐量≥50Mbps
并发会话数≥160,000
并发用户数≥300
★日志存储空间≥250G
★支持IPV4、IPV6或混跑协议环境(须提供界面证明)
中型上网行为管理设备
★吞吐量≥80Mbps
并发会话数≥200,000
并发用户数≥350
★日志存储空间≥250G
设备大小:标准1U机架式
★支持IPV4、IPV6或混跑协议环境(须提供界面证明)
部署方式支持网桥、网关、旁路部署,不能对现有基础网络环境造成任何中断及性能影响,且支持多台设备集中接入管理中心平台的分布式部署;
系统管理:管理界面:支持通过HTTPS方式进入系统管理,防止帐号密码被监听;
★权限管理:支持添加多个管理员,不同管理员可划分不同角色权限,管理员登录系统时只
显示他所具有权限的页面;能够提供USBKEY方式对功能权限进行灵活控制,防止敏感信
息被非法查阅;支持在指定IP地址的计算机上才能登录管理端界面;支持关联管理账号功
能,多个管理账号关联之后必须依次输入账号密码才能登录;
★IP/MAC绑定:可以实现人员帐号与IP地址的绑定、IP地址与MAC地址绑定、IP/MAC/
帐号三方同时绑定,防止非法篡改IP地址;支持多个IP绑定一个MAC地址的功能,便于
特殊电脑的漫游;支持在三层交换网络环境下获取用户计算机真实MAC地址功能;
★免审计USB-KEY:支持免审计key,持key人员无论在哪台终端上都不做任何审计;
★安全设计:支持管理员复杂密码策略;支持多次登陆失败锁定登陆,防暴力破解;支持系
统管理界面空闲超时自动登出,防止二次泄密;支持在指定IP地址的计算机上才能登录管
理端界面;
设备监控:提供设备CPU、内存、磁盘占有率、在线用户数、系统时间、网络接口实时流
量、接口状态等信息监控和报警;
用户管理★实名认证:支持本地WEB账号认证、客户端刷卡认证、客户端用户名密码认证、指纹认证、PPPoe、AD域、RADIUS、LDAP、POP3、城市热点等其他计费系统等第三方系统透明
认证识别;支持多种认证方式并存,不同用户使用不同的终端认证方式;
账户导入:支持批量导入审计用户,支持系统自动搜索局域网内的所有用户并自动按组归类;
对于机器管理和帐号管理,可以对自动或手动搜索生成的设备列表采用多层多组方式划分组
别;支持8级以上分组,子组可继承父组策略设置;
★机器账号黑白名单:支持机器、帐号的黑白名单定义,黑名单封堵,机器和账号白名单无
条件放行,日志白名单支持基于IP地址免审计;
上网行为管理★网页行为管理:支持内置URL站点库分类及自定义站点分类;支持基于URL、网页关键字的网页过滤,搜索引擎关键字过滤;支持网址黑名单、白名单功能;
文件行为控制:支持针对不同文件类型的下载控制;
邮件行为控制:支持根据收发件人邮箱地址、附件名字、正文、标题、内容的关键字过滤;
支持基于邮箱地址、内容关键字延迟审计;
应用行为控制:支持即时通讯、网络游戏、音视频、炒股、P2P、文件传输、远程控制等行
为控制封堵;
策略设置: 支持根据用户组,账号,IP地址,应用行为,时间段等设置不同的控制策略;
上网行为及外发信息审计★规则总量:支持1500种以上网络应用协议识别(须提供界面证明);
★IM识别:支持雅虎通、QQ、MSN、新浪UC、网易泡泡、飞信、E话通、ICQ、GTALK 等识别及行为日志记录;
★游戏识别审计:支持在线游戏,中国游戏中心,边锋网络游戏,密传,海天英雄传,凯旋,骑士,征服,天堂,三国演义远航游戏中心,QQ网络游戏,浩方网络游戏,茶苑,CS[反恐精英],热血江湖,问道,星战前夜,圣战,天之炼狱2,魔兽世界等95种游戏以上的行为识别及行为日志记录;
音视频识别:支持MMS、RTSP、QQLive、PPLive、土豆、优酷等网页形式的视频播放等行为日志记录;
炒股识别:支持大智慧、分析家、同花顺、大福星、指南针、操盘手、恒生交易、龙卷风等炒股软件的识别及行为日志记录;
P2P识别:支持BT,EMULE,迅雷等P2P协议识别及日志记录;
★网页论坛:支持各种论坛发帖的审计还原,包括发帖的URL地址,发帖内容等;可支持发帖关键字审计;
★支持对https站点SSL加密的电子邮件、论坛发帖内容进行识别,支持审计其账号、发帖内容、邮件内容等信息;(须提供界面证明)
★电子邮件:支持基于SMTP、POP3协议的邮件的收发件人,正文,标题,附件的完全审计、关键字审计;支持对Webmail邮件收发件人,标题,正文,附件的完全审计、关键字审计;
文件传输:支持记录MSN、飞信、雅虎通、QQ等聊天内容审计;
★数据库:支持SQL SERVER、Oracle、SYBASE、DB2、MYSQL、POSTGRESQL等主流
数据库的审计功能(须提供系统页面截图);
★搜索引擎:支持对google, baidu, sogou, soso等常见搜索引擎的搜索关键字记录;并支持
系统web界面手动添加新的搜索引擎;
★藏维文审计: 支持对带有藏维文的电子邮件、聊天内容、网页等进行审计分析还原;(须
提供相关的功能截图)
策略设置: 灵活的审计策略,其中包括可选全审计、不审计、关键字审计、附件审计、指定
网段审计、免审计、免审计KEY等;
报警功能★报警管理:能够对网络行为设置审计条件并根据所设置的审计条件进行报警。
审计条件的设置包括但不限于网站地址、邮箱帐号(SMTP、POP3、WEBMAIL)、TELNET/FTP帐号、
即时通讯帐号、网络游戏帐号、音视频流媒体类型、P2P下载类型、财经股票软件类型、源
和目的IP、端口等(须提供系统截图);
★内容报警:可以对HTTP(GET/POST)、SMTP、POP3、TELNET、FTP、MSN、
YahooMessenger、数据库(SQL SERVER、Oracle、SYBASE、DB2、MYSQL、POSTGRESQL)
等常见协议或应用进行内容关键字告警(须提供系统截图);
★报警方式:支持页面报警,邮件报警,手机短信报警(须提供系统截图);
查询与统计数据统计报表:可根据时间段,网络应用,流量,用户,用户组等进行统计分析,统计类型包括用户分析、行为分析、流量分析、搜索分析、趋势分析、外发文件分析等,可生成列表、
柱状图、饼图等并需支持自定义报表;
智能报表:支持根据网络行为、关键字等进行智能分析输出相应的报表;
报表订阅:能够对各种报表设置自动订阅,周期性报表自动发送到指定邮箱;
日志查询:可以显示、查询所有用户的各种上网行为日志,查询条件包括源IP/MAC、目的
IP、上网账号、时间范围、源端口、访问类型、访问标题等,可以进行单个或多个组合查询,
结果可以Excel、word等格式导出;
★全文检索:对于内容审计日志和报警数据,查询条件包括源IP/MAC、目的IP、上网账号、
时间范围、源端口、访问类型、访问地址、内容关键字等;支持模糊逆向查询,必须支持内
容关键字全文检索,要求能够通过关键字作为条件进行历史数据检索,不允许设置查询日志
数据条数上限;
集中管理★必须支持多个上网行为管理设备统一接入公安互联网管理中心平台,中心能够实现对各台上网行为管理设备运行状态的监管、中心平台能对对上网行为内容日志、虚拟账号、虚拟轨
迹、报警日志进行汇总分析呈现、并能进行统一检索,中心能进行统一控制策略的下发、报
警条件的设置下发等;
终端安全管理支持终端安全管理功能扩展,以下条目均须提供系统界面证明;
外设控制:能对光驱、软驱、U口、串口等外设进行启用、禁用等;
进程控制:能设置进程黑名单、预设应用程序进程控制等;
桌面监控:能实时浏览终端机器桌面屏幕,并支持录屏、回放;
U盘审计:可以对U盘的拔插、U盘的文件操作行为进行审计;
客户端认证:支持客户端锁屏、ID、IC、身份证刷卡认证、指纹认证;
内外网舆情监测以下条目均须提供系统界面证明;
支持内外网舆情监测功能扩展,能对内网审计数据进行深度加工,形成内网舆情监测信息;支持对在外部互联网类似爬虫技术采集关于对本单位相关信息的采集、分析、归类、加工、呈现等;
备注:标注★项必须满足,资质要求必须满足。