数据交换平台服务类密码设备技术要求
网络安全设备项目技术要求、商务要求技术要求

SSLVPN接入网关
台
1
1、300个SSL VPN加入授权许可;
2、含远程应用发布模块及60个接入授权;
3、SSL VPN短信模块
3
合计
1、质保期年;
2、软件年维保费:。
4
商务要求:
一、报价
1、报价总额是包括了货物及零配件的购置和安装调试、运输保险、装卸、培训费、质保期维护费、验收费、差旅费、相应各种税费及项目实施过程中一切预见或不可预见费用。
产品应该支持企业级“云盘”(又名“网盘”、“文件共享”)功能,
支持改写WindowsRDP协议,经改写的协议必须独立于OS运行环境,避免跨平台兼容性,针对图像数据,服务端必须支持有损压缩算法(必须提供配置界面截图)
防火墙
产品应具备基于状态监测技术的防火墙功能,能够抵抗常见的网络攻击
服务要求
服务要求
1.必须提供7×24小时800电话支持;本地化应急服务紧急攻击事件2小时内响应
网络安全设备项目技术要求、商务要求
一、技术要求:
上网行为管理
项目
指标
具体功能要求
基本要求
性能要求
要求采用标准2U架构设备,吞吐量≥2Gb,并发会话数≥1, 000,000,用户规模≥10000人;设备接口要求至少6个千兆电口,至少2个千兆光口,1个RJ45串口;要求硬盘≥1TB,支持BYPASS功能,采用冗余电源,
要求提供代码demo企业证明支持针对移动app的vpn安全代码的自动封装实现app应用的安全加固提供界面截图证明移动智能终端支持产品支持应用虚拟化功能可以无需二次开发即把windows应用发布到移动智能终端产品应该支持企业级云盘又名网盘文件共享功能支持改写windowsrdp协议经改写的协议必须独立于os运行环境避免跨平台兼容性针对图像数据服务端必须支持有损压缩算法必须提供配置界面截图防火墙产品应具备基于状态监测技术的防火墙功能能够抵抗常见的网络攻击服务要求服务要求1
政务信息系统密码应用方案设计——以某信用平台为例

设计应用技术术故障等非人为因素的威胁,也包含人员失误和恶意攻击等人为因素的威胁。
利用密码技术可以有效阻断外界对信息系统重要场所、监控设备的直接入侵,并确保监控记录不被恶意篡改。
2.2 网络和通信安全需部署符合国密标准的安全套接层(Secure Socket Layer,SSL)虚拟专用网络(Virtual Private Network,VPN)安全网关,对通过电子政务外网访问安徽省信用平台的用户终端进行身份鉴别,建立安全数据传输通道,保证网络边界访问控制信息的完整性,防止访问控制信息被非法篡改。
2.3 设备和计算安全设备和计算安全层面使用的密码算法、密码技术、密码服务和密钥管理,由国密安全浏览器、符合《服务器密码机技术规范》(GM/T 0030—2014)的服务器密码机、符合《智能密码钥匙技术规范》(GM/ T 0027—2014)的智能密码钥匙(UKey)、数字证书组成,实现设备与计算层的功能需求。
以上的密码产品符合《信息安全技术密码模块安全要求》(GM/T 37092—2018)的2级要求。
2.4 应用和数据安全需部署符合国密标准的服务器密码机,应用通过调用服务器密码机,对登录平台的用户和管理员的身份鉴别数据、重要应用业务数据、虚拟机镜像文件等进行传输机密性、完整性保护,以及存储的机密性和完整性保护,防止重要数据被窃取和被篡改。
密码应用详细指标要求如表1所示。
2.5 国产化需求当前,我国密码技术能力已达到国际先进水平,自主设计的商用密码算法ZUC、SM2和SM9已成为国际标准,并在金融、税务、海关、电力、公安等重要领域的网络和信息系统中广泛应用。
随着政务信息应用的多样化、移动化发展,多数系统要求达到等保三级的安全保障能力,更加强调了各类国产密码的应用。
在系统密码应用中,需依据用户实际需求选择合适的国产密码技术为政务应用提供服务。
3 某信用平台密码应用改造方案根据某信用平台的部署方式和业务功能,在满足总体性、完备性、经济性原则的基础上,设计一套科学合理、目标明确、措施完备的密码应用技术方案。
云计算平台建设项目技术参数要求

云计算平台建设项目技术参数要求1.服务器配置要求:- 型号:推荐使用企业级服务器,如HP ProLiant、Dell PowerEdge 等。
- 处理器:最新的多核处理器,支持虚拟化技术, 如Intel Xeon E5系列。
-内存:每台服务器内存容量不低于128GB,支持ECC内存。
-存储:使用高速、可靠的存储设备,如固态硬盘(SSD)。
-网络:支持千兆或以上以太网接口。
2.虚拟化平台要求:- 虚拟化软件:推荐使用VMware vSphere或OpenStack等企业级虚拟化软件。
-虚拟机:支持同时运行多个虚拟机实例,每个虚拟机的资源分配可调整。
-虚拟网络:支持虚拟网络的划分和管理,提供安全隔离和高性能的网络传输。
3.存储系统要求:- 存储类型:使用可扩展的分布式存储系统,如Ceph或GlusterFS 等。
-存储容量:总容量不低于数百TB,支持在线扩容。
-存储性能:支持高性能的随机读写和顺序读写操作。
-存储可靠性:支持数据冗余和备份机制,确保数据的安全性和可靠性。
4.网络要求:-网络设备:使用可扩展的网络交换设备,支持高带宽和高可靠性的网络传输。
-网络拓扑:建立多层次的网络拓扑结构,提供安全隔离和快速传输。
-网络安全:使用高级防火墙和入侵检测系统,保障云平台的安全性。
5.数据备份与恢复要求:-数据备份:建立定期自动化的数据备份机制,支持增量备份和全量备份。
-数据恢复:能够快速恢复数据到指定时间点,支持灾难恢复和业务连续性。
6.用户管理与安全要求:-身份认证:支持多种身份认证方式,如用户名密码、双因素认证等。
-权限管理:提供细粒度的权限管理,允许管理员对不同用户进行角色和权限的设置。
-安全审计:记录用户操作日志和系统事件,实施审计和安全监控。
7.故障处理与监控要求:-故障处理:建立故障自动检测和自动修复机制,提供快速响应和解决故障的能力。
-系统监控:提供实时的系统性能监控和报警机制,提示管理员系统的运行状态。
大数据平台参数-技术指标要求

大数据平台的Spark组件,支持多租户并行执行,租户任务提交到不同的队列执行,租户间资源隔离
16.
提供基于Hadoop的SQL引擎,支持多租户,使用MPP架构,实现SQL的解析、计划、优化、执行,数据的并行查询,支持JDBC、ODBC标准接口,兼容Hive的ORC文件存储格式,兼容标准SQL 2003语法,以Hive-Test-benchmark测试集上的64个SQL语句为准和tpc-ds测试集上的99个SQL语句为准。
3.
提供访问HDFS的REST接口,通过REST接口创建、删除、上传、下载文件等常规HDFS操作。
4.
大数据平台的支持HDFS联邦,使得HDFS可以创建多个NameService(即多对NameNode),从而提高了集群的扩展性和隔离性。
5.
HDFS冷热数据迁移功能,只需要定义age,基于access time的规则。由HDFS冷热数据迁移工具来匹配基于age的规则的数据,设置存储策略和迁移数据。以这种方式,提高了数据管理效率和集群资源效率。
11.
大数据平台的HBase组件,支持聚簇表/聚簇索引框架的功能
12.
大数据平台提供小文件存储方案,支持海量图片、视频、文档等KB级的数据高并发读写。
13.
大数据平台的Spark组件支持2.0及以上版本
14.
大数据平台的Spark SQL兼容部分Hive语法(以Hive-Test-benchmark测试集上的64个SQL语句为准)和标准SQL语法(以tpc-ds测试集上的99个SQL语句为准)。
提供统一的客户端工具。
22.
大数据平台的流处理组件,集成storm和sparkstreaming,Flink,用户可根据业务需要自主选择
技术指标要求核心安全网关(数量1套)

内置应用特征库,要求可升级,并提供3年的应用特征库升级服务
10、上网行为管理功能
Web分类管理
支持两千万以上分类web页面库
内容审计
能对论坛发帖、网页邮件、聊天记录进行监控、行为控制和记录
分层带宽管理
支持IP、应用、角色方式的套嵌分层管理
应用识别、控制及其管理
QQ/MSN/Yahoo通用进行识别、控制及带宽管理
提供详细的日志审计
★数据库访问功能
提供对多种主流数据库(SQL、ORACLE、DB2、SYBASE等)数据库系统的安全访问
无需修改数据库工作模式或服务器注册表
支持用户查询、修改、添加、删除等操作
支持全表复制、增量更新、全表更新等
支持操作时间限制,设定特定时间访问数据库操作
★数据库同步功能
基于专用客户端与网闸安全连接方式,提供多种主流数据库(SQLS、ORACLE、DB2、SYBASE等)的单、双向数据交换
3、设备特性要求
端口镜像
支持将任意接口数据完全镜像到设备自身的其余接口,用于抓包分析。
接入模式
支持透明、路由、混合三种工作模式
多链路负载均衡(ECMP、WCMP)
支持基于源、基于源和目的、基于会话等多种负载均衡模式
支持对服务器的负载均衡
支持链路ping、应用端口等方式探测服务器状态
VPN支持
支持支持GRE和GRE over IPSec、IPSEC VPN、SSL VPN、L2TP VPN
访问控制对象:源地址、目标地址、源端口、目的端目、域名、URL、访问方式、时间等
内容过滤:关键字过滤
脚本过滤:javascript、Applet、ActiveX等
提供用户名/密码认证方式
《信息安全等级保护商用密码技术要求》使用指南

《信息安全等级保护商用密码技术要求》使用指南《信息安全等级保护商用密码技术要求》使用指南《<信息安全等级保护商用密码技术要求>使用指南》编写组目录一、引言 (6)二、密码框架保护 (10)1、信息系统密码保护框架 (10)2、密码保护技术体系 (11)2.1、密码基础设施 (14)2.2、密码设备 (14)2.3、密码服务 (14)2.4、密码技术支撑的安全服务 (15)三、密码保护实施要求 (17)1、集成单位选择 (17)2、方案设计、产品选型与集成实施 (17)2.1商用密码系统建设方案的设计 (17)2.2产品选用 (18)2.3商用密码系统建设方案的实施 (18)3、系统安全测评 (19)4、日常维护与管理 (21)5、安全监督检查 (21)附录一:第一级信息系统密码保护 (22)1、第一级基本技术要求中的密码技术应用需求分析 (22)1.1物理安全 (22)1.2网络安全 (22)1.3主机安全 (23)1.4应用安全 (23)1.5数据安全及备份恢复 (24)1.6总结 (24)2、密码通用技术要求 (25)2.1功能要求 (25)2.2密钥管理要求 (25)2.3密码配用策略要求 (26)2.4密码实现机制 (26)2.5密码安全防护要求 (26)3、典型示例 (26)3.1信息系统概述 (26)3.2密码保护需求 (26)3.3密码保护系统设计 (27)3.4密码保护系统部署 (27)附录二:第二级信息系统密码保护 (29)1、第二级基本技术要求中的密码技术应用需求分析 (29)1.1物理安全 (29)1.2网络安全 (29)1.3主机安全 (30)1.4应用安全 (31)1.5数据安全及备份恢复 (32)1.6总结 (33)2、密码通用技术要求 (33)2.1功能要求 (33)2.2密钥管理要求 (34)2.3密码配用策略要求 (35)2.4密码实现机制 (35)2.5密码安全防护要求 (36)3、典型示例 (36)3.1信息系统概述 (36)3.2密码保护需求 (36)3.3密码保护系统设计 (37)3.4密码保护系统部署 (38)附录三:第三级信息系统密码保护 (39)1、第三级基本技术要求中的密码技术应用需求分析 (39)1.1物理安全 (39)1.2网络安全 (40)1.3主机安全 (41)1.4应用安全 (43)1.5数据安全及备份恢复 (44)1.6总结 (45)2、密码通用技术要求 (46)2.1功能要求 (46)2.2密钥管理要求 (48)2.3密码配用策略要求 (49)2.4密码实现机制 (50)2.5密码安全防护要求 (50)3、典型示例 (51)3.1信息系统概述 (51)3.2密码保护需求 (51)3.3密码保护系统设计 (53)3.4密码保护系统部署 (54)附录四:第四级信息系统密码保护 (57)1、第四级基本技术要求中的密码技术应用需求分析 (57)1.1物理安全 (57)1.2网络安全 (57)1.3主机安全 (59)1.4应用安全 (61)1.5数据安全及备份恢复 (63)1.6总结 (64)2、密码通用技术要求 (65)2.1功能要求 (65)2.2密钥管理要求 (67)2.3密码配用策略要求 (69)2.4密码实现机制 (70)2.5密码安全防护要求 (70)3、典型示例 (70)3.1防伪税控系统概述 (70)3.2密码保护需求 (71)3.3密码保护系统设计 (73)3.4密码保护系统部署 (75)附录五:第一至四级基本技术要求中的密码技术应用需求汇总 (77)一、引言信息安全等级保护制度是国家信息安全保障工作的基本制度。
服务器密码设置规则

服务器密码设置规则
服务器密码设置规则对于确保网络安全至关重要。
首先,密码
应该是足够长的,一般来说,至少12个字符。
这样可以增加破解密
码的难度。
其次,密码应该包含大写字母、小写字母、数字和特殊
字符,例如!@#$%^&等。
这样的组合会增加密码的复杂度,提高安全性。
此外,密码应该定期更改,通常建议每3个月更改一次。
这可
以防止密码被长时间滥用。
另外,禁止使用与个人信息相关的密码,例如生日、姓名、电话号码等。
这些信息很容易被猜到或者通过社
交工程手段获取。
最后,禁止共享密码,每个用户都应该有自己的
独立密码。
这可以追踪到具体的操作人员,增加安全性。
综上所述,服务器密码设置规则应该包括长度要求、复杂度要求、定期更改、
禁止使用个人信息和禁止共享密码等方面,以确保服务器的安全。
密码应用基本要求 四级

密码应用基本要求四级
密码应用基本要求的四级标准主要包括以下几个方面:
- 所有等保四级系统都应使用硬件密码产品实现密码运算和密钥管理,符合GM/T 0028三级以上密码模块或通过国家密码管理部门核准。
- 网络和通信安全:应采用密码技术对连接到内部网络的设备进行身份认证,确保接入网络的设备真实可信。
- 应用与数据安全:在可能涉及法律责任人性的应用中,应采用密码技术提供数据原发证据和数据接收证据。
- 密钥管理:
- 密钥生成:应使用国密局批准的硬件物理噪声源产生随机数;应生成秘钥审计信息,包括种类、长度、拥有者信息、使用起止时间。
- 密钥存储:应具有密钥泄露时的应急处理和响应措施。
- 密钥导入与导出:应采用密钥分量的方式或专用设备;应保证系统密码服务不间断。
- 安全管理:在等保四级系统中,制度执行过程应留存相关执行记录。
在实际应用中,应根据具体情况选择合适的密码应用策略,以确保系统的安全性和可靠性。
如需了解更多信息,请咨询专业的信息安全机构或相关部门。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
附件:
数据交换平台服务类密码设备技术要求
附件:加密密钥对数字信封格式说明
附件:
数字信封格式说明
数字信封文件名称:envprivatekey,包含以下内容:
表格 1 数字信封内容
解析后的数字信封包含以下内容:
表格 2 解析后的数字信封内容
算法标识说明:
此项在有些系统上发放时可能不存在。
使用者在解析本数据包时可根据前两字节来判断本数据包是否包含算法标识(前两字节为30 08,表示包含算法标识;前两字节为非30 08,表示不包含算法标识)。
实际标识算法的是30 08后面的8个字节,定义如下:
表格 3 算法标识说明
数字信封示例A:RSA1024
1.数字信封全文【示例:密文数据1:使用签名公钥加密对称密钥后的密文;示例:密文数据2:使用对称密钥加密加密密钥后的密文】
2. 数字信封解析
(1)对称密钥:使用签名私钥解密密文数据1得到的对称密钥(16字节)
(2)解密密钥:使用对称密钥解密密文数据2得到的加密密钥(有
数字信封示例B:RSA2048
1.数字信封全文【示例:密文数据1:使用签名公钥加密对称密钥后的密文;示例:密文数据2:使用对称密钥加密加密密钥后的密文】
2. 数字信封解析
(1)对称密钥:使用签名私钥解密密文数据1得到的对称密钥(16字节)
(2)解密密钥:使用对称密钥解密密文数据2得到的加密密钥(有补码)
数字信封示例C:SM2
1.数字信封全文【示例:密文数据1:使用签名公钥加密对称密钥后
的密文;示例:密文数据2:使用对称密钥加密加密密钥后的密文】
2. 数字信封解析
(1)对称密钥:使用签名私钥解密密文数据1得到的对称密钥(16字节)
(2)解密密钥:使用对称密钥解密密文数据2得到的加密密钥(有补码)。