网络防病毒软件技术协议

合集下载

网络防毒软件技术参数

网络防毒软件技术参数

网络防毒软件技术参数1安装部署(1)客户端病毒防护安全软件必须支持Windows XP/Windows 2003/Windows2008 /Vista /Win7等操作系统平台。

(2)支持32位和64位操作系统。

(3)支持多种安装方式,至少包括下载安装,远程安装,脚本安装,WEB发布安装等。

(4)支持创建含最新版本反病毒数据库的客户端安装程序包。

(5)授权文件支持自动下发机制,管理服务器将自动收集网络中尚未激活或授权过期的计算机进行授权信息的下发。

2集中管理(1)支持中央集中式管理,支持基于Web的管理方式,集中管理所有终端安全防护组件。

(2)支持软件实现的分级、分权管理,可将某些客户端委派给某个管理员进行管理,至少包括策略定义、客户端状态查看、报表等权限。

(3)管理软件具有分组(域)管理客户端的功能,可对不同的组实施不同的病毒防护策略。

支持组下划分子组,不限制子组的层次(即支持组内嵌套)。

(4)具备跨广域,跨子网并支持VPN的MMC管理。

(5)管理软件能集中管理和配置防病毒策略、防火墙策略、入侵防护策略、外设管理策略、应用程序控制策略。

(6)支持安全策略导入、导出。

(7)支持对客户端与管理服务器之间通讯机制的设定,并能设定客户端和管理服务器之间的通讯时间间隔。

(8)可对客户端进行授权,允许客户端独自管理组织认为适合的安全策略,如用户可以配置或启用防火墙规则、特定于应用程序的设置、防火墙通知、防火墙设置、入侵防护设置以及客户端用户界面设置等。

(9)提供报告门户,能在一个Portal内完整展现全网病毒定义状况、安全风险状况、计算机在线状态、当前互联网上首要的安全威胁及互联网安全威胁状况。

(10)基于存储在管理服务器的各类信息,以报告形式呈现反病毒保护状态,可以通过email 等形式传递给管理员。

(11)反病毒报告可以保存和导出,可以保存为html,xml等格式。

(12)具有病毒日志查询与统计功能,可以将查询结果保存并导出。

防病毒软件销售协议「精选3篇」

防病毒软件销售协议「精选3篇」

防病毒软件销售协议「第一篇」此文档协议是通用版本,可以直接使用,符号*表示空白。

甲方:*****地址:*****邮编:******联系方式:****传真:******乙方:*****地址:*****邮编:******联系方式:****传真:******甲乙双方依据《民法典》及相关法律法规,本着相互合作、互利互惠的原则,经充分协商,订立本合同,以兹共同遵照履行。

第一条项目内容甲方同意作为买方向乙方购买系列防病毒产品,乙方同意作为卖方向甲方供应甲方所需的产品及服务清单是合同的附件。

甲方应供应具体、正确的用户配置,如因甲方供应的配置消失错误,因此而导致用户蒙受损失,全部损失由甲方担当。

其次条项目所涉及产品及配置第三条货款及交货地点1.甲方购买本合同其次条所列软件,合同总额为¥(大写人民币:元整)。

2.安装费用:付款期限:甲方应于本合同签字之日起个工作日内支付乙方¥(大写人民币:****元整)。

付款方式:甲方应将履行本合同须支付的全部款项均以支票方式支付于乙方以下帐户。

收款单位:******开户行:******帐号:******交货地点:第四条安装、测试与验收乙方将根据下列支配对本合同其次条项下的软件进行安装:1.乙方授权技术工程师与甲方技术人员协作实施。

2.测试期限:自甲方的防病毒系统的每一项安装完成时起,甲方应在乙方的指导下小时之内进行测试,否则视为该项安装已经合格;3.测试内容及地点:*系统防、杀病毒力量测试测试地点:安装地点:******4.验收:****甲方项目用户应于测试完毕后天内验收,并即时就验收结果出具书面文件予乙方;甲方项目用户未按本合同的规定进行验收并出具书面验收结果予乙方的,视为甲方项目用户已验收并认定合格。

第五条技术支持乙方为甲方项目用户供应专业电子邮件及传真病毒问题解答;乙方为甲方项目用户供应电话询问服务;公司负责为甲方供应的反病毒快讯与最新产品资讯;甲方发觉新病毒,技术人员将在甲方项目用户通知时起小时内赐予回复,并在工作日内供应更新病毒码。

防病毒防恶意软件管理制度

防病毒防恶意软件管理制度

防病毒防恶意软件管理制度1. 背景和目的本管理制度旨在确保组织内电脑系统的安全性,保护系统免受病毒和恶意软件的侵害。

通过规范的防病毒防恶意软件管理,可有效降低系统受攻击的风险,保障组织的信息安全。

2. 定义2.1 病毒:指一种能够自我复制并传播的计算机程序,通过植入到合法程序中进行传播和感染。

2.2 恶意软件:指故意编写的能够对计算机系统进行破坏或盗取用户敏感信息的软件。

3. 防病毒防恶意软件管理措施3.1 安装和更新防病毒软件所有组织内的电脑系统必须安装可靠的防病毒软件,并及时进行软件的更新以获得最新的病毒库和功能。

3.2 定期全面扫描对组织内的所有电脑系统进行定期全面扫描,检测和清除可能存在的病毒和恶意软件。

3.3 网络访问控制3.4 电子邮件安全加强对电子邮件的安全检查,包括过滤垃圾邮件和检测恶意附件,避免通过电子邮件传播病毒和恶意软件。

3.5 员工培训和意识提高组织应定期进行员工培训,提高员工对病毒和恶意软件的识别和防范能力,确保他们知晓相关安全政策和操作规范。

3.6 安全漏洞修复及时修复操作系统和应用程序中的安全漏洞,以防止攻击者利用漏洞进行病毒传播和入侵。

4. 责任与执法4.1 信息技术部门负责组织内防病毒防恶意软件管理的实施和日常维护。

4.2 组织的各级领导有责任确保防病毒防恶意软件管理制度的执行,并对管理失职的行为采取相应的处罚措施。

5. 监督与评估5.1 定期进行防病毒防恶意软件管理的评估,发现问题及时改进措施。

5.2 建立监督机制,确保防病毒防恶意软件管理制度的有效实施。

6. 附则本制度的具体操作细则由信息技术部门制定并不断完善,组织内的所有人员都有责任遵守和执行该制度。

以上为防病毒防恶意软件管理制度的基本内容,为保障组织的信息安全,请各部门和员工严格遵守。

网络版杀毒软件技术要求及资质

网络版杀毒软件技术要求及资质

网络版杀毒软件技术要求及资质产品技术要求1.产品采用C/S架构,具有良好的可扩展性和易用性,支持大型网络跨地域跨网段的部署和管理,防病毒产品自身必须有足够的安全性,管理、运行不能建立在安全漏洞众多的平台上面(如IIS),防病毒软件的隔离模式为本地隔离,不允许集中隔离到服务器,避免领导计算机上的涉密文件感染病毒后,防病毒系统将该涉密文件传输到系统管理员的计算机(或服务器)上造成泄密的情况出现;2.强大、灵活的管理和任务调度手段,允许管理员通过中心控制台,集中地实现全网范围内防(杀)病毒策略的定制、分发和执行。

3.允许管理员通过控制台,集中地实现所有节点上防毒软件的监控、配置、查询等管理工作,包括Unix、Linux系统上的防(杀)病毒软件。

4.远程提取客户端的诊断信息,当客户端存在安全问题或防病毒软件运行不正常时,管理员能远程提取到一些信息以便分析客户端的安全情况或防病毒系统不正常工作的原因。

并远程解除客户端的一些安全威胁。

5.提供脚本安装、Web安装、远程安装、光盘介质安装、自定义安装包等多种安装、以方便在不同的场合下及不同层次客户挑选适当的安装手段。

6.需要提供定时自动升级、手动升级、立即升级、智能增量升级等多种的软件升级方式功能,以方便管理,节省劳动成本。

7.控制台能够实时显示防(杀)病毒客户端的信息,以便管理员能够通过控制台看到哪些客户端还没有升级,使用的是哪个版本等管理信息。

8.提供出色的事件报警、汇总、统计等辅助决策功能,使管理人员随时了解网络及病毒的宏观概况。

9.供远程病毒报警手段,网内任何一台计算机上发现病毒时,杀毒软件自动将病毒信息传递给网络管理员。

10.支持集中的病毒报警和报告,即在管理服务器上能够方便查看全部范围(或组范围)的病毒报警和报告,包括感染节点的主机名、IP地址、病毒名称、清除情况、被感染文件的路径。

11.报表支持易于阅读,能够直接输出成HTML格式,同时产生包括3D条形图、饼图、线图和表等各种形式的定制报告,可由用户定制报告模板和内容,并可与第三方管理工具集成。

防火墙及防病毒技术详解

防火墙及防病毒技术详解

防火墙及防病毒技术详解随着互联网的快速发展和普及,网络安全问题越来越受到人们的重视。

防火墙和防病毒技术是网络安全中不可缺少的两个重要方面。

本文将详细介绍防火墙和防病毒技术的原理、分类和使用方法。

防火墙技术详解防火墙的定义和作用防火墙是指位于网络边缘的一种安全设备,具有管控网络通讯、控制网络访问和保护内部网络安全的功能。

防火墙能够检测进出网络的数据包,并根据预设规则进行过滤、拦截和允许。

其主要作用包括:•管理内网对外部网络的访问权限,避免网络攻击;•隔离内网和外部网络,保护内网信息安全;•监控网络流量和安全事件,提高网络安全性。

防火墙的工作原理防火墙的基本工作原理是建立访问控制列表(ACL)和安全策略,规定了哪些网络流量允许通过,哪些网络流量需要被禁止或拦截。

防火墙通过深度包检验技术来检测数据包的合法性,并根据安全策略对数据包进行处理。

常用的检测技术包括以下几种:•包过滤(Packet Filtering):根据IP地址、MAC地址、协议类型、端口号等标准进行过滤;•应用过滤(Application Filtering):根据应用程序类型、URL等特征进行过滤;•状态检测(Stateful Inspection):根据前后数据包的匹配关系来检测数据包的合法性;•应用代理(Application Proxy):对特定协议进行深度分析,对非法数据进行过滤。

防火墙的分类根据防火墙的工作方式和部署位置,可以将防火墙分为以下几类:•包过滤式防火墙:根据网络协议、IP地址、MAC地址、端口等信息对数据包进行过滤;•应用代理式防火墙:在客户端和服务器端之间建立代理服务器,在代理服务器端对应用层报文进行检查;•状态检测式防火墙:对连接过程的数据进行监视,根据已有数据的状态来判断是否允许通过;•统一威胁管理(UTM)防火墙:是一种综合了多种安全功能的防火墙,包括IDS、IPS、入侵检测、反病毒、反垃圾邮件等。

防火墙的使用方法防火墙是一种被广泛应用于企业网络中的安全设备,其主要使用方法包括以下几种:•基于网络边界的防火墙:建立在网络边缘,对外网通信进行过滤和管理,常见于企业、机构和公共场所等;•基于主机的防火墙:安装在操作系统级别,通过设置IP过滤规则来保护个人计算机;•VPN防火墙:用于对远程用户、分支机构进行安全管控,保障数据传输的安全性。

网络安全软件操作手册

网络安全软件操作手册

网络安全软件操作手册第一章:网络安全软件的介绍网络安全软件是一种用于保护计算机和网络系统免受恶意攻击和病毒感染的工具。

它们通过防火墙、防病毒软件、入侵检测系统和密码管理等功能来提供全方位的保护。

本章将介绍网络安全软件的不同类型及其功能。

1.1 防火墙防火墙是网络安全软件中最基础也是最重要的一部分。

它可以监控网络流量,并根据事先设定的规则过滤和阻止不安全的连接。

防火墙可分为软件防火墙和硬件防火墙两种类型。

软件防火墙适用于个人用户和小型网络,而硬件防火墙则更适合中大型企业和组织。

1.2 防病毒软件防病毒软件是用于检测和清除计算机病毒的工具。

病毒是一种恶意程序,它可以损坏或盗取用户的数据,甚至控制整个计算机系统。

防病毒软件可以实时监测计算机系统,查杀潜在的病毒,并对用户的文件和网络流量进行扫描,确保系统的安全。

1.3 入侵检测系统入侵检测系统是一种用于监控网络流量和检测潜在攻击的工具。

它可以通过指纹识别、行为模式分析和异常检测等技术,及时发现并阻止黑客入侵行为。

入侵检测系统可分为主动式和被动式两种类型,主动式入侵检测系统可主动拦截攻击,而被动式入侵检测系统则只提供警报。

第二章:网络安全软件的选择与安装网络安全软件市场上有众多的选择,用户在选择和安装网络安全软件时应注意以下几点。

2.1 评估安全需求首先,用户应根据自身网络环境和需求评估所需的安全功能。

不同的网络安全软件有不同的特点和功能,用户应选择适合自己使用的软件。

2.2 参考评测报告网络安全软件的质量和效果可能因厂商和版本而有所不同。

用户应参考专业评测报告和用户评价,选择质量可靠、效果良好的网络安全软件。

2.3 下载与安装用户可以从安全软件厂商的官方网站下载安装包,也可以从靠谱的软件下载网站获取。

在安装网络安全软件前,用户应关闭其他杀毒软件,确保安装过程的顺利进行。

第三章:网络安全软件的配置与使用网络安全软件的配置和使用对于保护计算机和网络系统的安全至关重要。

计算机病毒防护技术介绍

计算机病毒防护技术介绍随着互联网的高速发展,计算机病毒成为威胁计算机系统安全的主要因素之一。

计算机病毒是一种具有自我复制能力的恶意软件,它会侵入计算机系统,破坏正常的操作和功能。

为了保护计算机系统免受计算机病毒的侵害,人们开发了各种计算机病毒防护技术。

本文将介绍几种常见的计算机病毒防护技术。

1. 防病毒软件防病毒软件是最常见和广泛使用的计算机病毒防护技术之一。

它通过扫描计算机系统中的文件和程序,识别和删除潜在的病毒。

防病毒软件通常具有病毒数据库,其中包含了已知病毒的特征信息。

当扫描程序发现与数据库中的特征匹配的文件时,它将标记为病毒并采取相应的措施。

防病毒软件还可以在实时监控模式下持续监测系统中的活动,以及向用户提供强大的实时保护。

2. 防火墙防火墙是计算机网络中保护主机免受未经授权访问的关键组件。

它可以通过检查传入和传出的网络流量来阻止未经授权的访问和恶意攻击。

防火墙可配置为允许或阻止特定类型的确切网络流量。

这样,它可以有效防止病毒通过网络进入并攻击计算机系统。

防火墙还可以监视网络流量,并对可疑的活动进行警告或拦截。

3. 更新操作系统和软件计算机系统和常用软件的更新也是防治计算机病毒的重要措施之一。

操作系统和软件的开发者经常发布更新和补丁,以修复已知漏洞和安全问题。

这些漏洞往往是病毒利用的入口。

通过及时更新系统和软件,可以保持系统的稳定性和安全性。

此外,为了自动更新操作系统和软件,可以激活自动更新功能。

4. 定期备份数据数据备份是防治计算机病毒的重要方法之一。

计算机病毒可能导致数据损坏、删除或加密。

定期备份数据可以最大限度地减少数据丢失的风险,并提供了一种恢复已受损数据的方法。

备份数据应保存在安全、脱机的位置,以防止病毒通过网络进行传播。

5. 用户教育和网络安全意识培训最后,用户教育和网络安全意识培训是预防计算机病毒的重要环节。

许多计算机病毒是通过欺骗用户或利用他们的疏忽而传播的。

通过进行网络安全意识培训,提高用户对计算机病毒的认识和了解,教育用户如何判断和避免潜在的威胁。

软件使用保密协议

软件使用保密协议一、引言二、定义1.软件保密信息:指提供商提供的软件产品及其相关文档、、技术资料、业务数据、客户信息等,以及用户在软件使用过程中所知悉的其他保密信息。

2.保密期限:自本协议生效之日起至提供商宣布解密或双方另有约定之日止。

3.保密义务:指用户在使用软件过程中,对软件保密信息承担的保密责任。

三、保密义务1.用户同意对软件保密信息承担严格的保密义务,未经提供商书面同意,不得向任何第三方披露、泄露、复制、使用或允许他人使用软件保密信息。

2.用户在使用软件过程中,应采取一切必要措施,确保软件保密信息的安全,防止保密信息泄露、损坏或丢失。

如发生保密信息泄露、损坏或丢失,用户应及时通知提供商,并协助提供商采取补救措施。

3.用户不得将软件保密信息用于任何非法用途,不得利用保密信息进行不正当竞争。

4.用户在使用软件过程中,应遵守国家相关法律法规,不得侵犯提供商的知识产权。

5.保密义务的终止:本协议终止后,用户仍需继续承担保密义务,直至保密期限届满。

四、违约责任1.用户违反本协议的保密义务,导致提供商遭受经济损失的,用户应承担赔偿责任。

2.用户违反本协议的保密义务,导致提供商声誉受损的,用户应承担消除影响、恢复名誉的责任。

3.用户违反本协议的保密义务,涉嫌犯罪的,提供商有权依法追究用户的刑事责任。

五、争议解决1.本协议的签订、履行、解释及争议解决均适用法律。

2.双方在履行本协议过程中发生的争议,应通过友好协商解决;协商不成的,任何一方均有权向提供商所在地的人民法院提起诉讼。

六、其他条款1.本协议一式两份,双方各执一份,具有同等法律效力。

2.本协议的修改、补充必须采用书面形式,经双方签字或盖章后生效。

3.本协议的未尽事宜,双方可另行签订补充协议。

4.本协议自双方签字或盖章之日起生效。

甲方(用户):________________乙方(提供商):______________签订日期:____________________一、物理措施1.用户应将软件保密信息存储在安全的物理环境中,例如设有门禁的办公室或数据中心,以防止未经授权的物理访问。

网络防病毒技术

的操作选择余地。
(3)工作站扫描
基于服务器的防毒软件并不能保护本地工作站的硬盘,一个
有效方法是在服务器上安装防毒软件的同时,需要在上网的工作
站内存中调入一个常驻扫毒程序,实时检测在工作站中运行的程
序,如 LANdesk Virus Protect 采用 LPSean , 而
LANClear For NetWare采用World程序等。
突,也影响电脑执行速度。
(3)安装防毒芯片
这种方法是将防毒程序集成在一个芯片上,安装在网络工作
站上,以便经常性地保护工作站及其通往服务器的路径。其基本
原理是基于网络上每个工作站都要求安装网络接口卡,而网络接
口卡上有一个Boot ROM芯片,因为多数网卡的Boot ROM并没有充
分利用, 都会剩余一些使用空间,所以如果防毒程序够小的话,
服务器的防治病毒方法大都采用了以 NLM( NetWare Loadable
Module)可装载模块技术进行程序设计,以服务器基础,提供实
时扫描病毒能力。
基于服务器的NLM防毒技术一般具备以下功能:
(1)实时在线扫描
网络防毒技术必须保持全天24小时监控网络中是否有带毒文
件进入服务器。为了保证病毒监测实时性,通常采用多线索的设
计方法, 让检测程序作为一个随时可以激活的功能模块。 且在
NetWare运行环境中,不影响其它线索的运行。 这往往是设计一
个NLM最重要的部分,即多线索的调度, 实时在线扫描能非常及
时追踪病毒的活动,及时告之网络管理员和工作站用户。当网络
用户将带毒文件有意或无意拷入服务器中时,网络防毒系统必须
立即通知网络管理员,或涉嫌病毒的使用者,同时自己记入病毒
作效率,重则造成网络系统的瘫痪,破坏服务器系统资源,使多

防病毒网关、防火墙与防病毒软件功能及部署对比

防病毒网关、防火墙与防病毒软件功能及部署对比一、防病毒网关防病毒网关就是针对网络安全所面临的新挑战应运而生的。

对病毒等恶意软件进行防御的硬件网络防护设备,可以协助企业防护各类病毒和恶意软件,对其进行隔离和清除。

当企业在网络的Internet出口部署防病毒网关系统后,可大幅度降低因恶意软件传播带来的安全威胁,及时发现并限制网络病毒爆发疫情,同时它还集成了完备的防火墙,为用户构建立体的网络安全保护机制提供了完善的技术手段。

广泛适用于政府、公安、军队、金融、证券、保险等多个领域。

部署位置:网络的网关处,也可以说是网络的出口。

如图1所示:图1防病毒网关应具有以下特性:❖强劲的恶意软件防护功能,Web应用高效防护防病毒网关产品应该采用独特的虚拟并行系统检测技术,在对网络数据进行网络病毒等恶意软件扫描的同时,会实时同步传送数据。

这一技术的在系统中的应用,从根本上解决了以往对Web数据进行扫描操作时,普遍存在的性能瓶颈,在实际使用效果上远远超出了“存储-扫描-转发”的传统技术模式。

由于采用了虚拟并行系统技术,在保证不放过任何一个可能的恶意软件同时,大大减小了网络应用的请求响应时间,改善了用户体验效果。

用户在使用防病毒网关对网络数据流量进行检测时,基本感觉不到数据扫描操作所带来的响应延迟,更不用担心错过精彩的网络实况播报❖适应于复杂的核心网络防病毒网关系统吸收了业界多年来在防火墙领域的设计经验和先进技术,支持众多网络协议和应用协议,如802.1Q VLAN、PPPoE、802.1Q、Spanning tree等协议,适用的范围更广泛,确保了用户的网络的“无缝部署”、“无缝防护”、“无缝升级”。

当防病毒网关设备处于透明工作模式时,相当于一台二层交换机。

这种特性使防病毒网关产品具有了极佳的环境适应能力,用户无需改变网络拓扑,就可以零操作、零配置的升级到更全面的网络安全解决方案,同时也降低了因新增网络设备而导致的部署、维护和管理开销。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络防病毒软件技术协议目录1. 总则 (1)2. 引用标准 (2)3. 技术要求 (3)4. 订货范围 (8)5. 双方工作安排 (9)6. 质量保证和试验 (10)7. 包装、运输和贮存 (11)8. 附件 (12)1.总则1.1 投标者资格投标者必须具有自主产权的国产设备授权证明,具备计算机集成资质3级以上,具有公安部颁发的《计算机信息系统安全专用产品销售许可证》,提供产品唯一授权书,提供给本标书的设备必须提供在电力系统商业运行的良好记录。

1.2 本设备技术规范书适用于AA局调度主站二次安全防护防病毒网关等设备加装(网络防病毒软件)的成套装置的功能设计、结构、性能、安装和试验等方面的技术要求。

1.3 本设备技术规范书提出的是最低限度的技术要求,并未对一切技术细节做出规定,也未充分引述有关标准和规范的条文,卖方应提供符合本规范书和工业标准的优质产品。

1.4 如果卖方没有以书面形式对本规范书的条文提出异议,则意味着卖方提供的设备(或系统)完全符合本技术规范书的要求。

如有异议,不管是多么微小,都应在报价书中以“对规范书的意见和同规范书的差异”为标题的专门章节中加以详细描述。

1.5 本设备技术规范书所使用的标准如遇与卖方所执行的标准不一致时,按较高标准执行。

1.6 本设备技术规范书经买、卖双方确认后作为订货合同的技术附件与合同正文具有同等法律效力。

1.7 本设备规范书未尽事宜,由买卖双方协商确定。

2.引用标准下列标准所包含的条文,通过在本规范书中引用而构成本规范书的基本条文。

在本规范书出版时,所示版本均为有效。

所有标准都会被修订,使用本规范书的各方应探讨使用下列标准最新版本的可能性。

1、南方电网电力二次装备技术导则2、中国南方电网电力监控系统安全防护技术规范3、2016年南网电力监控系统安全防护管理办法4、电力监控系统安全防护规定(14号令)5、发改委14号令配套文件--能源局36号文6、中国网络安全法2.1技术要求1. 产品必须可以和VMware 的vShield Endpoint 集成,并具有虚拟环境、系统基础建设层集成能力a) 产品控制台上以虚拟器物理主机为单位,进行策略配置、部署和管理b) 以虚拟器物理主机为单位实施客户端/代理安装以及部署c) 从虚拟器物理主机层提供防护,其中虚拟机皆无需安全任何客户端/代理便能由主机继承安全策略、防护d) 主机整体资源与搭载虚拟机数量无直接关系;虚拟资源消耗不会随虚拟机数量成长e) 必须同时支持vShield Endpoint 1.0, 5.0, 5.1以及vSphere 4.1, 5.0, 5.12. 产品必须具有无代理双向防火墙功能,在虚拟网卡到虚拟交换及虚拟交换到虚拟网卡之间建立安全防护层,并且可集中控管防火墙策略,策略定制可以针对IP,Mac地址或通讯端口,可保护所有基于IP通讯协议(TCP、UDP、ICMP 等)和所有框架类型(IP、ARP 等)。

3. 产品必须具备在服务器尚无安装补丁前,提供针对此补丁攻击的防护能力,通过漏洞被利用的方式进行攻击防护,即虚拟补丁功能。

并且能够保护Windows (2000, XP, 2003, Vista), Sun Solaris (8, 9, 10), Red Hat EL (4, 5), SuSE Linux (9)等操作系统。

4. 产品必须具有DPI(深度内容检测)功能,必须可以同时保护操作系统和应用服务(数据库,Web,DHCP等)5. 产品必具备特征库更新功能,实时追踪并保护最新动态威胁:提供自动扫描功,能针对服务器弱点、漏洞进行安全检测并自动形成防护a) 基于服务器特征库为针对性定制,所有特征必须皆是该服务器所需b) 一次性对服务器扫描后,能检测出以下相关弱点和漏洞:系统弱点和漏洞、网络漏洞、敏感注册表和文件夹位置、服务性质应用日志搜集c) 同时提供补丁管理功能,检测出之漏洞相关官方信息提供链接d) 能够提供官方病毒码下载地址6. 产品必须能够防御应用层攻击、SQL Injection 及Cross-site跨网站程序代码改写的攻击。

7. 产品必须提供包含攻击来源、攻击时间及试图利用什么方式进行攻击等必要信息,并在事件发生时,立即自动通知管理员。

8. 产品必须可以安装在虚拟环境中并对虚拟环境中的所有Guest OS提供保护,支持的虚拟环境应该包括VMWare, Citrix, Hyper-V。

9. 产品必须可以保护以下类型数据库服务器,Oracle, MySQL, Microsoft SQL Server, Ingres。

10. 产品必须可以保护以下类型邮件服务器,Microsoft Exchange Server, Merak, IBM Lotus Domino, Mdaemon, Ipswitch, Imail, MailEnable Professional。

11. 产品必须可以保护以下类型文件服务器,Ipswitch, War FTP Daemon, Allied Telesis。

12. 产品必须可以保护以下类型备份服务器,Computer Associates, Symantec, EMC。

13. 产品必须可以保护以下类型存储服务器,Symantec, Veritas。

14. 产品必须可以和vCNS、NSX集成并提供集成管理功能。

15. 产品可以在虚拟环境的每个Guest OS上安装代理程序以保护虚拟环境内单个Guest OS的安全,并可以通过集中控管来统一管理每个Guest OS的安全。

16. 产品可以通过在整个虚拟环境中安装单一拷贝来达到保护所有虚拟环境中Guest OS和应用的功能。

17. 产品必须和VMWare的WMotion,Storage VMotion以及HA集成,能够自动感知和保护虚拟环境的变更和迁移。

18. 产品必须能够监控操作系统和关键应用包括注册表项、关键目录、特定目录变更,以防范恶意修改19. 产品必须具有集中控管的功能,能够统一的管理和配置,并且日志能够统一的在集中控管平台上呈现。

20. 产品必须能够与Amazon AWS和VMware vCloud Director的云平台集成,提供多租户安全服务。

21. 产品必须具备通过ESX层的缓存数据被再次扫描,大幅提高性能。

22. 支持管理中心的堆叠,以实现对云平台的扩展的支持。

23. 可以通过SAP的NW-VSI 2.0接口,对于SAP的内容安全、动态内容安全、恶意代码进行保护,并能保护SAP底层系统安全。

24. 可以与华为FusionSphere、H3C CAS、CECT 华云、中电启明星VCS、红山vGate等虚拟化平台紧密耦合,实现无代理安全防护。

25. 可以支持中标软件的麒麟Linux系统。

2.2可靠性要求系统平台需支持:Microsoft Windows 2000 (32位) 、Microsoft Windows XP (32 /64位) 、Microsoft Windows XP Embedded、Windows 7 、Windows Vista (32/64位) 、Windows Server 2003 (32/64位) 、Windows Server 2008 (32/64位) 、Solaris 、OS:8,9,10 (64位SPARC, x86)、Linux 、Red Hat Enterprise 3.0 (32位)/4.0/5.0/6.0(32/64位)、SUSE Enterprise 9/10 (32位)、UNIX、AIX 5.3 、HP-UX 10, 11i v2, 11i v32.3 功能要求(1)提供完整的安全防护•提供实体服务器防御•提供虚拟服务器防御•提供病毒查杀、防火墙、攻击防护•防堵在应用程序和操作系统上已知及未知的漏洞支持•防止网页应用程序遭受SQL注入及跨网站脚本攻击•阻挡针对企业系统的攻击•辨识可疑活动及行为,提供主动式和预防性的措施(2)支持预防数据破坏及营运受阻•针对HTTP和FTP流量中的各种新型威胁进行防护•拦截间谍软件的回拨(Phone-home) 企图,阻止间谍软件下载•阻止恶意程序通过即时通信程序进行扩散•阻止访问与间谍软件或网络钓鱼有关的网站(3)支持协助企业遵循PCI及其它规范和准则•满足6大PCI 数据安全准则及一系列广泛的其他法规要求•提供详细的可审计报告,包含已被阻止的攻击和策略遵循状态•减少支持审计所需要的准备时间和投入(4)实现经营成本的降低•透过服务器资源的合并,让虚拟化或云计算的节约更优化•透过安全事件自动管理机制,使管理更加简化•提供漏洞防护让安全编码优先化及和弱点修补成本有效化•通过一个中心管理的多用途软件代理或虚拟设备,消除了部署多个软件客户端所产生的成本(5)底层病毒防护模块•无需安装客户端•提供实时病毒过滤•提供手动病毒过滤•提供计划病毒过滤•基于专用API接口提高运行效率(6)网页应用程序保护•协助遵循规范(PCI DSS 6.6)以保护网页应用程序和他们所处理的数据•防护SQL注入、跨网站脚本攻击和其它网页应用程序漏洞•在漏洞修补期间,提供完整的漏洞防护(7)应用程序控制•增加对应用程序访问网络的控管及可见度•使用应用程序控管规则,可侦测出恶意程序私下访问网络的行为•降低服务器漏洞3.订货范围1套防病毒软件,用于调度自动化主站,人机界面友好。

4.设备规范和数量项目名称:AA局调度主站二次安全防护防病毒网关等设备加装序号设备名称型号及规范单位数量备注1 网络防病毒软件能实时自动追踪最新动态威胁,有效及优化配置安全策略,减低系统资源开销和安全管理成本。

套 1用于调度自动化主站,人机界面友好。

5.双方工作安排5.1 买方应向卖方提供有特殊要求的设备技术文件。

5.2 设备安装调试过程中,买方为卖方现场人员提供工作和生活方便。

5.3 设备制造过程中,买方可派出到卖方进行监造和验收,卖方应积极配合。

5.4 卖方收到技术规范书后如有异议,在5天内书面通知买方,否则认为卖方同意规范书中的全部要求。

5.5 根据工程需要,可召开技术交流会或以其他形式解决设计制造中的问题。

5.6 对买方的缺陷通知,在维保期间,卖方应在24小时内做出回应,48小时内赴现场予以解决。

5.7 货物到现场后,应根据卖方要求,制定网络防病毒软件的部署方案、配合买方做好策略更新等技术服务。

5.8 资料的组织结构清晰、逻辑性强。

资料内容正确、准确、一致、清晰完整,满足工程要求。

5.9 卖方资料的提交应及时、充分,满足工程进度要求。

卖方提供的图纸、资料应满足调试及运行的需要。

5.10 卖方应在买方地点,提供不少于2次的技术培训,每次不少于5人*4小时的免费技术培训要求。

相关文档
最新文档