网络安全设备技术要求
网络安全设备项目技术要求、商务要求技术要求

SSLVPN接入网关
台
1
1、300个SSL VPN加入授权许可;
2、含远程应用发布模块及60个接入授权;
3、SSL VPN短信模块
3
合计
1、质保期年;
2、软件年维保费:。
4
商务要求:
一、报价
1、报价总额是包括了货物及零配件的购置和安装调试、运输保险、装卸、培训费、质保期维护费、验收费、差旅费、相应各种税费及项目实施过程中一切预见或不可预见费用。
产品应该支持企业级“云盘”(又名“网盘”、“文件共享”)功能,
支持改写WindowsRDP协议,经改写的协议必须独立于OS运行环境,避免跨平台兼容性,针对图像数据,服务端必须支持有损压缩算法(必须提供配置界面截图)
防火墙
产品应具备基于状态监测技术的防火墙功能,能够抵抗常见的网络攻击
服务要求
服务要求
1.必须提供7×24小时800电话支持;本地化应急服务紧急攻击事件2小时内响应
网络安全设备项目技术要求、商务要求
一、技术要求:
上网行为管理
项目
指标
具体功能要求
基本要求
性能要求
要求采用标准2U架构设备,吞吐量≥2Gb,并发会话数≥1, 000,000,用户规模≥10000人;设备接口要求至少6个千兆电口,至少2个千兆光口,1个RJ45串口;要求硬盘≥1TB,支持BYPASS功能,采用冗余电源,
要求提供代码demo企业证明支持针对移动app的vpn安全代码的自动封装实现app应用的安全加固提供界面截图证明移动智能终端支持产品支持应用虚拟化功能可以无需二次开发即把windows应用发布到移动智能终端产品应该支持企业级云盘又名网盘文件共享功能支持改写windowsrdp协议经改写的协议必须独立于os运行环境避免跨平台兼容性针对图像数据服务端必须支持有损压缩算法必须提供配置界面截图防火墙产品应具备基于状态监测技术的防火墙功能能够抵抗常见的网络攻击服务要求服务要求1
网络安全设备项目技术要求、商务要求技术要求

3、支持根据标签选择一类应用做控制;
4、支持对每一种应用的定义和解释,帮助客户快速定位应用的分类;
5、支持给每一种应用列上图标,易于客户了解应用的特征。
(提供产品界面截图)
应用控制
1、设备内置应用识别规则库,支持超过4700条应用规则数,支持超过2100种以上的应用,660种以上移动应用,并保持每两个星期更新一次,保证应用识别的准确率;(提供产品界面截图)
部署方式
网关模式
支持网关模式,支持NAT、路由转发、DHCP、GRE、OSPF等功能;
多主模式
必须支持两台及两台以上设备同时做主机的部署模式;必须与现用设备做成热、冷备模式;
网关管理
管理界面
支持SSL加密WEB方式、SSH命令行方式管理设备;
链路负载
支持按剩余带宽、带宽比例、平均分配、前面优先的方式进行多链路负载;
网络安全设备项目技术要求、商务要求
一、技术要求:
上网行为管理
项目
指标
具体功能要求
基本要求
性能要求
要求采用标准2U架构设备,吞吐量≥2Gb,并发会话数≥1, 000,000,用户规模≥10000人;设备接口要求至少6个千兆电口,至少2个千兆光口,1个RJ45串口;要求硬盘≥1TB,支持BYPASS功能,采用冗余电源,
部署方式
支持网关模式、单臂模式部署两种方式;
基本特性
专业VPN设备,非插卡或防火墙带VPN模块设备。
支持PC终端使用包括Windows8、Windows7、Windows Vista、Windows xp、Mac OS、Linux等主流操作系统来登录SSLVPN系统,并完整支持该操作系统下的各种IP层以上的B/S和C/S应用;
网络安全设备的技术要求

网络安全设备的技术要求网络安全设备是指用于保护计算机网络系统及其所运行的业务系统不受外来威胁和攻击的硬件和软件设备。
随着网络安全威胁的不断出现和演变,网络安全设备的技术要求也在不断提高。
下面是一些常见的网络安全设备的技术要求。
一、防火墙防火墙是网络安全的第一道防线,它的技术要求主要包括以下几个方面:1. 支持基于规则的访问控制,能够根据管理员设定的规则对网络流量进行过滤和筛选。
2. 支持多种防火墙策略,包括ACL(访问控制列表)、URL过滤、应用层代理等。
3. 支持VPN(虚拟专用网络)技术,能够建立安全的加密隧道,保障外部访问的安全性。
4. 具备高性能和高可用性,能够处理大规模网络流量和抵御DDoS(分布式拒绝服务攻击)等攻击。
二、入侵检测和入侵防御系统(IDS/IPS)IDS/IPS是用于检测和防御网络中的入侵行为的设备,其技术要求主要包括以下几个方面:1. 具备实时监测和分析网络流量的能力,能够识别出网络中的异常行为和攻击行为。
2. 支持多种入侵检测和防御技术,如基于特征的检测、基于异常行为的检测、入侵防御等。
3. 具备自动化和智能化的管理和操作能力,能够自动响应和应对入侵事件。
4. 支持与其他网络安全设备的集成,能够与防火墙、反病毒系统等设备进行协同工作,实现全面的安全防护。
三、反病毒系统反病毒系统是用于检测和清除计算机病毒的设备,其技术要求主要包括以下几个方面:1. 具备及时更新病毒数据库的能力,能够识别并清除最新的病毒样本。
2. 支持多种病毒检测技术,包括特征检测、行为检测、云端检测等。
3. 具备高性能和高效率的清毒能力,能够快速检测和清除计算机病毒。
4. 支持与其他网络安全设备的集成,能够与防火墙、IDS/IPS 等设备进行协同工作,提供全面的病毒防护。
四、安全信息和事件管理系统(SIEM)SIEM是用于集中管理、分析和报告网络安全事件和日志信息的系统,其技术要求主要包括以下几个方面:1. 具备集中收集和存储网络安全事件和日志信息的能力,能够实时获取网络安全状态。
网络安全设备主要性能要求和技术指标要求部分

网络安全设备主要性能要求和技术指标要求部分1.性能指标性能指标是衡量网络安全设备性能的重要指标,主要包括数据传输速率、并发连接数、处理能力等。
-数据传输速率:网络安全设备的数据传输速率是衡量其性能的关键指标之一、提供设备的传输速率应该能够满足网络流量的需求。
-并发连接数:网络安全设备应该能同时支持大量的并发连接,以满足多用户同时访问的需求。
-处理能力:网络安全设备的处理能力应该足够强大,能够对网络流量进行有效的分析和处理,提供高质量的安全保护。
2.可靠性指标可靠性指标是衡量网络安全设备可靠性的关键指标,主要包括可用性、故障恢复时间等。
-可用性:网络安全设备应该具有高可用性,能够提供稳定的服务,同时应具备冗余设计,确保在其中一部分设备发生故障时仍能提供服务。
-故障恢复时间:网络安全设备在发生故障后,需要能够在较短的时间内恢复正常工作状态,以最小化对网络的影响。
3.安全指标安全指标是衡量网络安全设备安全性能的重要指标,主要包括防护能力、威胁应对能力等。
-防护能力:网络安全设备应该具备强大的防护能力,能够有效地识别和阻止各种网络攻击,包括入侵检测、DDoS防护等。
-威胁应对能力:网络安全设备应及时更新防护规则和威胁数据库,能够及时应对新的威胁,提供实时的威胁情报和威胁情况分析。
4.可扩展性指标可扩展性指标是衡量网络安全设备可扩展性的关键指标,主要包括接口扩展、规模扩展等。
-接口扩展:网络安全设备应提供多种接口,以便与其他设备和系统进行集成,提供更全面的安全保护。
-规模扩展:网络安全设备应支持灵活的规模扩展,能够根据网络规模的增大进行系统的扩展和升级。
5.管理和维护指标管理和维护指标是衡量网络安全设备管理和维护性能的关键指标,主要包括日志管理、远程管理等。
-日志管理:网络安全设备需要能够记录和管理相关的安全事件和日志,以便进行安全审计和故障排查。
-远程管理:网络安全设备应提供远程管理功能,便于网络管理员对设备进行配置和管理,提高设备的可维护性。
网络安全实战平台设备技术参数

1、★虚拟化管理采用标准IibVirt接口,系统支持被第三方管理软件系统【如OPENSTACK】所管理,请提供截图证明;
2、支持集群管理,主从设备之间同步模版和相关课程数据,同步采用增量备份的方式:
3、管理数据流量与业务数据流量隔离,增强安全性;
三、管理模块
1、支持虚拟化管理,支持集群管理,各节点通过管理口做集群,与业务数据隔离;
13、★兼容“中职组网络空间安全赛项”资源包,请提供截图证明;:
14、集群监控功能,监控集群内CPU,磁盘与内存使用率。
15、支持恢复管理员及ConSoIe密码功能.
16、支持诊断日志导出功能,
17、支持通过WEB/Conso1e方式在线升级功能
18、支持通过WEB/Conso1e方式导入授权文件功能
9.支持成绩管理。可实时查看比赛成绩,对成绩进行自动排名:支持成绩查询、成绩排名查询和关卡过关率查询。分组混战支持得失分项,及所有提交答案的分类查询:支持成绩详单的下载;
10.支持在线考试功能:支持新建考题,编辑考题以及删除考题等操作:
11、设备内置DHCP服务器;
12、支持用户、战队、任务、考题、答案综合导入。
网络安全实战平台设备技术参数
设备名称
设备型号
技术参数
数量
单位
络全战台网安实平
PY-B8
一、硬件配置
1、专用IU虚拟化平台,固化业务背板,固化千兆网络接口,2个,外接USB□N4个,外接CoM21个:
2、系统及数据采用双SSD硬盘架构。数据盘容量配置不低于2T,系统盘容量配置不低于240G,内存不低于128G;
6、支持选择性启动集群设备中的虚拟机场景。
7、支持每个任务包含攻击场景和靶机场景,攻击场景可以选择虚拟场景或实体机;每个场景务必支持1个及以上数量的虚拟机。
信息安全技术—防火墙安全技术要求和测试评价方法

信息安全技术—防火墙安全技术要求和测试评价方法防火墙是一种网络安全设备,用于保护网络免受未经授权的访问和恶意攻击。
为了确保防火墙的安全性和功能性,需要遵循一些安全技术要求,并进行相应的测试评价。
下面将详细介绍防火墙安全技术要求和测试评价方法。
防火墙安全技术要求:1.访问控制:防火墙应具备访问控制功能,能够识别和控制网络流量。
要求能够实现细粒度的访问控制策略,包括根据源IP地址、目的IP地址、端口号等进行过滤。
2.用户认证和授权:防火墙应支持用户认证和授权机制,只有授权的用户才能使用防火墙进行配置和管理。
可以通过用户账号、口令或其他认证方式来验证用户身份。
3.审计和日志记录:防火墙应具备审计和日志记录功能,能够记录所有的事件和操作信息。
要求能够记录网络流量信息、用户登录信息以及防火墙配置和管理操作等,以便进行后续的审计和分析。
4.安全策略管理:防火墙应提供安全策略管理功能,可以对防火墙配置和管理进行集中管理。
要求能够实现策略的添加、修改、删除等操作,并能够对策略进行分类和分组管理。
5.防御功能:防火墙应具备多种防御功能,包括流量过滤、阻断非法入侵、检测和阻止恶意代码等。
要求能够及时识别和应对各类网络攻击,并及时更新和维护防火墙的防御规则。
防火墙安全测试评价方法:1.功能测试:通过验证防火墙的各项功能是否正常运行来评价其安全性。
例如,测试访问控制策略的实际效果,验证认证和授权机制是否可靠,检查日志记录和审计功能是否完善等。
2.性能测试:评估防火墙的性能和响应速度。
可以进行压力测试,模拟高负载环境下的流量情况,观察防火墙的性能表现。
还可以测试防火墙对于各种攻击的反应速度和效果。
3.安全漏洞扫描:通过使用漏洞扫描工具,对防火墙进行扫描,检测是否存在已知的安全漏洞。
可以通过定期的漏洞扫描来及时发现并修复安全漏洞,提高防火墙的安全性。
4.审计和日志分析:对防火墙的审计和日志进行分析,以判断是否存在异常行为和安全事件。
网络安全设备技术要求

7、流量优化:具备P2P智能流控功能,支持通过抑制P2P的下行流量,来减缓P2P的上行流量,需提供产品配置实例从而解决网络出口在做流控后仍然压力较大的问题;具备流控黑名单功能,需提供支持基于“流量”、“流速”、“时长”设置配额,当配额耗尽后,将用户加入到指定的流控黑名单惩罚通道的配置实例,支持灵活配置流控单位是IP还是用户名;支持流控通道实时可视化,能够提供实时看到各级流控通道的状态:包括所属线路、瞬时速率、通道占用比例、用户数、保证带宽、最大带宽、优先级,状态等的配置实例;具备动态流控功能,在设置流量策略后,根据整体线路或者某流量通道内的空闲情况,自动启用和停止使用流量控制策略,以提升带宽的使用率,需提供功能满足性操作实例并支持空闲值可自定义;
5、支持对被防护网站进行黑链检测,需提供在首页可以展示最近七天的黑链风险,在系统状态中提供详细的黑链类型分布、黑链主机、危害以及影响、参考解决方案等信息的Байду номын сангаас置实例;
6、支持叠加云端安全服务实现对设备的托管,由云端安全专家对设备进行日志分析和策略配置调整,提供服务内容包括:安全事件告警服务、网站安全评估服务、应急响应服务、在线人工服务,云端安全服务通过微信的形式交付到客户,实现风险前置的配置实例,帮助客户实现安全风险的持续监测和安全事件的快速响应;
6、支持僵尸网络检测,具备独立的僵尸网络识别特征库≥39万,提供能够实现木马远控、恶意链接、移动安全、异常流量等外发的恶意流量进行检测识别的配置实例,检测到攻击后支持拒绝发送功能并生成日志记录,检测到内网中病毒的机器,可提供反僵尸网络软件;
网络安全设备一批技术规格书

网络安全设备一批技术规格书一、设备使用条件户内式布置安装,工作环境温度:-10°C~+55°C;相对湿度:最湿月的月平均最大相对湿度为90%(25o C),产品内部无凝结;海拔:<2000米;无爆炸危险,无腐蚀性气体,无导电尘埃,无剧烈振动冲击源。
二、名称数量:项目名称:网络安全设备数量:1批三、技术要求为进一步加强中煤新集公司网络安全工作,提升网络安全防御能力和技术对抗能力,现需单独部署公司服务器隔离区,并增加独立的安全设备。
3.1隔离区服务器技术要求3.1.1.硬件配置2U,CPU:2颗GoId6226R2.9GHz(16C),内存:512GBDDR42933,系统盘:2*24OGBSATASSD,缓存盘:2*固态硬盘-1.92T-SSD,数据盘:6*机械硬盘8T,标配盘位数:12,T4显卡1块(含显卡授权软件),电源:白金,冗余电源,接口:6千兆电口+4万兆光口(含光模块)。
3.1.2服务器虚拟化模块:(每台开启2C授权)1)虚拟化软件非OEM或贴牌产品,禁止借用第三方软件的整合,以保证功能的可靠性和安全性。
2)支持对平台虚拟机的精细化权限管理,可根据单个虚拟机开关机、打开控制台、删除等操作设定不同的权限,管理员也可以根据用户需求合理分配权限。
3)每个虚拟机都可以安装独立的操作系统,操作系统支持需要包括WindOWs、1.inux,并且支持国产操作系统包括:红旗IinUX、中标麒麟、中标普华等,便于方便部署减少运维工作量。
4)为避免主机假死导致系列问题发生,支持识别假死主机并标签化为亚健康主机,通过邮件或短信告警提醒用户进行处理,并限制重要业务在亚健康主机上运行,规避风险。
5)在超融合管理平台管理界面上提供虚拟机启动、挂起与恢复、重启、关闭、关闭电源、克隆、迁移、备份、模板导出、快照等功能。
6)提供虚拟机回收站功能,防止因虚拟机误删除导致数据丢失,超期的文件将被自动删除。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5、应用控制:为保证精确识别网络流量,要求提供支持内置应用特征识别库5600条以上规则,移动业务应用特征识别库860条以上的相关证明;要求提供支持根据标签选择应用,标签分类至少包含安全风险、发送电子邮件、高带宽消耗、降低工作效率、论坛和微博发帖、外发文件泄密风险等几大类,支持给每一种应用列上图标的配置实例以保障功能的真实性,降低客户运维工作量;
4、产品应具备独立的IPS漏洞特征识别库、WEB应用防护识别库,IPS漏洞特征识别库数量在4600条以上,WEB应用防护识别库数量在3200条以上,为保证功能可靠性提供设备配置实例并支持云分析引擎联动,以持续应对新型威胁保障安全防护能力;
5、支持服务器保护和客户端保护,设备生产厂商为国家信息安全漏洞共享平台(CNVD)技术组成员,需提供支持对常见应用服务(FTP、IMAP、SSH、Telnet、SMTP、POP3)和数据库软件(MySQL、Oracle、MSSQL)的口令暴力破解防护功能的配置图并支持同防火墙访问控制规则进行联动;
6、应用细分控制:支持对新浪微博、腾讯微博等进行细分控制,如:登录、浏览、发微博帖回帖、上传附件等;支持对移动应用的细分权限控制,微信:微信网页版、微信传文件、微信朋友圈、微信游戏,QQ:QQ传文件、QQ视频语音等,提供包含上述所有细分功能的配置实例,支持根据端口设定用户不允许访问的目标IP1
深信服
1、性能参数:标准机架式设备,整机吞吐量≥3Gbps,并发连接数≥1,200,000;设备接口具备:≥4个千兆电口、2个千兆光口,1个RJ45串口,支持故障时BYPASS;
2、用户认证:支持触发式WEB认证,静态用户名密码认证、以USB-Key方式实现双因素身份认证、短信认证、微信认证、访客二维码认证;支持基于特权用户的免认证、免审计、免控制功能,提供用户使用特权DKey时,所有上网行为记录不被审计或者所有控制策略不生效的配置实例,以保障特权用户的上网行为机密信息;支持LDAP、Radius、POP3等第三方认证;
2、多合一功能集成,需提供产品具备传统防火墙、流量管理、应用控制、僵尸网络检测、IPS入侵防御、Web应用防护、网站篡改防护、web扫描、实时漏洞分析、威胁情报预警与处置等功能模块的配置实例以保障安全防护的完整性,设备需为全中文界面;
3、为实现各功能模块防护作用最大化,保障提供传统防火墙模块与IPS入侵防御模块、WEB应用防护模块、僵尸网络模块实现联动封锁的配置实例,智能生成临时规则联动封锁攻击源IP,临时封锁时间可自定义;
3
WEB应用防护系统
1
深信服
性能参数:标准机架式设备,3层吞吐量≥10Gbps,7层吞吐量≥3Gbps,并发连接数≥2,200,000;设备接口具备:≥4个千兆电口、2个千兆光口,1个RJ45串口,支持故障时BYPASS;
1、支持基于IP、端口、区域,用户、应用/服务类型、时间组的细化控制方式;支持根据国家/地区来进行地域访问控制;支持IPv4/v6 NAT地址转换,支持基于源/目的IP、源/目的端口、协议、应用类型以及国家地域来进行选路,支持针对源IP或者目的IP进行连接数控制;
附件2017年公司网络安全一期建设工程网络安全设备品牌、性能及参数要求
序号
设备
数量(套)
要求品牌
参数及要求
1
下一代防火墙
1
深信服、华为
1、标准机架式设备,3层吞吐量≥8Gbps,7层吞吐量≥2Gbps,并发连接数≥2,000,000;设备接口具备:≥4个千兆电口、2个千兆光口,1个RJ45串口,支持故障时BYPASS,
6、支持僵尸网络检测,具备独立的僵尸网络识别特征库≥39万,提供能够实现木马远控、恶意链接、移动安全、异常流量等外发的恶意流量进行检测识别的配置实例,检测到攻击后支持拒绝发送功能并生成日志记录,检测到内网中病毒的机器,可提供反僵尸网络软件;
7、支持在首页多维度的展示发现的安全威胁,如僵尸主机、黑链风险、数据风险、外发异常流量等,并支持将所有发现的安全问题进行归类汇总,并针对给出相应的解决方法指引,需提供设备首页配置实例以响应参数要求;具备攻击地图展示功能,需提供在设备可以展示攻击源IP地址、归属地、攻击次数、攻击描述,并支持一键加入“封堵名单”的操作实例,能够以世界地图的方式进行风险展示,帮助管理员分析攻击者分布;提供安全报表样本,报表内容体现被保护对象的整体安全等级,发现漏洞情况以及遭受到攻击的漏洞统计,可以查看到攻击事件数和攻击趋势;
3、无线管理:支持有线无线统一的管理界面,能够直接查看到接入点状态、射频状态、无线网络状态、接入用户状态;支持基于SSID维度的上网权限、上网审计、上网安全、终端提醒、和流控等策略;
4、共享接入管理:支持共享接入管理(防共享)功能,能够发现共享设备的IP地址、共享用户名和共享接入的终端数量,提供可以针对所有终端(PC与PC、PC与移动终端、移动终端与移动终端)或仅限电脑终端进行共享统计,若发现共享行为,可以基于终端数量提供冻结时长的配置实例,以实现防止用户使用无线路由