网络设备安全需求规格书

合集下载

目前最全面的需求规格说明书模板

目前最全面的需求规格说明书模板

目前最全面的需求规格说明书模板(总16页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--文件编号:受控状态:■受控□非受控保密级别:■公司级□部门级□项目级□普通级记录编号:分发编号:中国智慧旅游平台需求规格说明书Version 需求规格说明书模板目录1前言....................................................... 错误!未定义书签。

编写目的 ................................................ 错误!未定义书签。

文档约定 ................................................ 错误!未定义书签。

读者对象 ................................................ 错误!未定义书签。

术语和缩略词 ............................................ 错误!未定义书签。

参考文档 ................................................ 错误!未定义书签。

2项目概述................................................... 错误!未定义书签。

项目背景 ................................................ 错误!未定义书签。

项目目标 ................................................ 错误!未定义书签。

需求范围 ................................................ 错误!未定义书签。

总体框架 ................................................ 错误!未定义书签。

映翰通IR900路由器规格书

映翰通IR900路由器规格书

映翰通网络InHand NetworksIR900系列工业级4G无线路由器面向设备大规模联网的安全,可靠,可远程管理的路由器产品描述IR900系列路由器是映翰通公司面向工业领域推出的新一代4G无线VPN 路由器。

该设备凭借4G无线网络和多种宽带服务,提供随处可得的不间断的互联网接入,以其全面的安全性和无线服务等特性,实现多达万级的设备联网,为真正意义上的设备信息化提供数据的高速通路。

IR900路由器具有快速部署和易于管理的优点,先进的软件功能与全工业化的硬件设计平台,使企业能够在最小的投资范围内快速建设规模化的工业设备网络,提供包括数据,语音和视频在内的多业务服务。

IR900系列路由器特别适合大规模的机器联网,例如自助售卖机器,银行ATM机,多媒体广告设备,工业自动化设备,智能医疗设备,机器人,野外作业机械,石油及天然气探测开采设备,数字化生产设备等机器的联网和信息化建设,其卓越的硬件性能,易于部署和完善的远程管理功能在设备信息化建设浪潮中熠熠生辉。

特性和优势随处可得的不间断的互联网接入能力冗余广域网链路:快速以太网,3G/4G,多种DSL,实现业务的连续性和广域网的多样性。

无论设备处于商业区,还是在人迹罕见的野外,企业均可从容选择宽带服务或者覆盖广泛的3G/4G网络,以保证设备互联互通。

同时,当主宽带链路故障时,可使用3G/4G备份网络,以保持设备处于不间断的网络通信中,大大提高了业务的可靠性。

⏹支持大规模部署在机器联网的应用中,企业面临的是上千台甚至上万台机器的联网,要部署以万计数的VPN 路由器,对于企业的网络管理人员,是一个巨大的挑战,IR900针对这样的现实需求,提供以下功能,使快速的大规模部署成为现实:●提供WEB和CLI多种配置方式,方便企业网络管理人员快速配置数以千计的路由器。

●高效的远程集中网管:对于大规模的设备联网项目,由于数量多,设备分散广泛,设备操作人员缺乏网络技能,VPN路由器的远程网管功能尤为重要。

珠海食药监局信息系统网络安全设备需求方案

珠海食药监局信息系统网络安全设备需求方案

珠海市食药监局信息系统网络安全设备需求方案一、
二、商务要求:
1.供应商在投标清单中应明确投标品牌及型号、投标价格包括运输、安装调试、
税金所有费用,供应商不得投标后再议价。

关于本商务要求中所要求的项目完成时间,中标供应商如未依时响应,采购人将撤销其中标资格,并保留投诉及索赔的权利;
2.★投标费用必须包含我单位所需新设备接入我单位网络环境的调试费用,必
须保证不影响本单位业务的正常使用;
3.所有供货商品必须是未经拆封的原厂包装,我方不接收外包装经过二次封装
的商品,否则不予考虑;
4.★参数为必须满足项,否则做废标处理。

三、性能及配置。

snb7031pfpr规格书

snb7031pfpr规格书

snb7031pfpr规格书一、产品简介1. 产品名称:snb7031pfpr2. 产品型号:snb7031pfpr3. 产品功能:snb7031pfpr是一款高性能的网络产品,具有超强的数据处理能力和稳定的网络连接功能。

它可以广泛应用于企业、机构、学校等各种场所,满足用户对高速稳定网络的需求。

4. 产品外观:snb7031pfpr的外观设计简约大方,采用高强度材料制作,具有良好的耐用性和美观性。

二、产品性能1. 数据处理能力:snb7031pfpr采用先进的处理器和专业的网络芯片,具有出色的数据处理能力,可以实现高速、稳定的数据传输。

2. 网络连接功能:snb7031pfpr支持多种网络连接方式,包括有线连接和无线连接,能够满足不同用户的需求。

3. 安全性能:snb7031pfpr具有完善的安全防护功能,支持多种安全协议和加密算法,确保用户数据的安全性。

4. 稳定性能:snb7031pfpr具有良好的硬件设计和优化的系统结构,能够保证设备长时间稳定运行。

三、产品规格1. 尺寸:snb7031pfpr的尺寸为XXmm*XXmm*XXmm,紧凑的设计可以节省空间,方便安装和布线。

2. 重量:snb7031pfpr的重量为XXkg,轻便的设计方便用户搬运和安装。

3. 接口:snb7031pfpr配备多个网络接口,包括有线接口和无线接口,满足用户不同的连接需求。

4. 工作温度:snb7031pfpr的工作温度范围为-10℃~50℃,适用于各种环境下的工作。

5. 电源要求:snb7031pfpr支持AC 100V~240V的电源输入,具有良好的电源适应性。

四、产品优势1. 高性能:snb7031pfpr具有强大的数据处理能力和稳定的网络连接功能,能够满足用户对高速网络的需求。

2. 稳定可靠:snb7031pfpr采用优质的硬件和严格的生产工艺,保证设备的稳定可靠性。

3. 安全防护:snb7031pfpr支持多种安全功能,包括防火墙、虚拟专用网络等,全面保护用户数据的安全。

校园网络设备.doc

校园网络设备.doc
12、支持单用户全天行为分析报表,一个界面同时展示用户名、用户组、在线时长、虚拟身份(如QQ号码、微博账号等)、日志关联情况、全天流量使用分布、网站访问类别分布、全天关键网络行为轴等信息
13、为保证设备兼容性和方便管理,所投产品与核心交换机须统一品牌。
1

3
核心交换机(核心产品)
1、主控板槽位数≥2,务板槽位数≥6
14、每对10G端口平均时延≤1微秒(μs),每对40G端口平均时延≤0.6微秒(μs),每对100G端口平均时延≤0.5微秒(μs),须提供上述功能的工信部或第三方权威机构测试报告复印件并加盖设备制造厂商印章。
15、支持SNMPv1、SNMPv2、SNMPv3、RMON等网络管理协议,并且支持通过网管软件远程进行设备软件升级、配置等
5、支持虚拟化技术,可以实现1:N、N:1虚拟化技术,实现灵活管理和弹性扩展,实现基于容器技术的虚拟防火墙,虚墙可单独重启,可提供泰尔实验室测试报告复印件
6、支持安全区域管理,可基于接口、VLAN划分安全区域
7、支持基于用户、应用的多维安全策略配置,并提供一体化安全策略配置模板(单条策略融合IPS、AV、ACG等多业务),要求提供配置截图及制造商印章盖章
1

2
上网行为审计
1、机架式独立硬件设备,系统硬件为全内置封闭式结构,稳定可靠,加电即可运行,启动过程无须人工干预。
2、支持千兆光接口≥12个、千兆电接口≥12
3、内存≥2G
4、支持静态路由、策略路由、RIP、OSPF、ISP路由,其中ISP路由支持自定义,并可提供基于应用的策略路由
5、支持主流P2P、IM、在线视频、网络游戏、网络炒股等应用识别;
2、支持千兆电接口≥24个、非复用千兆 SFP光接口≥4个

配套网络设备技术规范书

配套网络设备技术规范书

2012 年 5 月目录1大要 32标准和规范33技术要求:3整体要求3网络防火墙技术要求4运行环境与标准9技术数据表10铭牌和标签104供货范围 105.3 一般要求105.3 供货范围105设计联系、培训和现场服务125.3 招标方现场技术服务125.3 培训145.3 设计联系151大要本工程新建一套局域网系统,要求不但能够具备网络办公环境,还能够够将监控系统和门禁系统纳入其中。

要求系统拥有高性能和高可靠性,应用推行范围广,并兼顾上下交互、平台集成的要求,同时保证该应用能够快速部署及牢固运行。

2标准和规范招标所供应的产品均按以下标准和规程进行设计、制造、检验和安装。

所用标准必定均为最新版本,若是这些标准有矛盾时,按最高标准的条款执行或按双方商定的标准执行。

适用标准以下:a)IEEE——美国电气电子工程师协会标准。

b)ANSI——美国国家标准委员会标准。

c)EIA——电子工业协会标准。

d)ITU——国际电信缔盟。

e)ISO——国际标准化组织标准。

f )UL——美国保险商试验室标准。

g)NFPA——美国国家防火协会标准。

h)GB——中华人民共和国国标。

i ) SI——标准国际单位制。

j )NEMA——美国国家电气制造协会标准。

3技术要求:整体要求先进性和成熟性所选择的产品都应是成熟、可靠的产品。

产品供应商实力雄厚,市场占有率较高,产品拥有连续性,能保证系统未来发展的需要。

兼容性产品拥有优异的兼容性和开放性,能作为目前及今后多种应用的运行平台。

可靠性产品拥有高度的可靠性,保证系统7x24 小时不中止运行。

经济性系统的软件和硬件系统的配合最正确,且具备优异的性能价格比。

可扩展性系统具备较强的扩展能力,以适应未来业务发展的要求。

安全性产品配置具备优异的安全性,保证系统安全、牢固运行。

可管理性产品拥有灵便、方便的管理控制手段。

网络防火墙技术要求3.2.1.芯片功能(1)灵便速度共存:交融NP 可编程、传统ASIC 高性能特点。

网络安全检测设备电子竞价需求

网络安全检测设备电子竞价需求
实时通讯软件:AIM,Goggle Talk,MSN,Skype,Yahoo messenger
流媒体:RTMP/RTSP/SHOUTCast/WMSP
病毒爆发遏制服务
高危病毒侦测
支持21种高危病毒的侦测:WORM_DOWNAD.E/WORM_RONTKBR/WORM_SILLYIM/WORM_WALEDAC/TROJ_ILOMO/TROJ_FAKEAV/PE_VIRUX
支持识别构成安全威胁的未授权服务,如被滥用的SMTP匿名转发和篡改的DNS服务;
支持检测企图传播或传染其它用户的恶意软件;
支持检测往外泄漏信息或接受命令的隐藏恶意软件;
支持压缩文件扫描;
设备具备白名单功能;
多台设备可以通过控管平台集中配置和更新,并支持Web方式管理;
支持威胁分析和报表功能,可形成反映全公司安全角势的总体视图、通过集中管理界面管理报表和事件信息、生成事件响应的管理日报表、周/月执行总结以方便查看整体安全状况,以及事件查看和报表比较;通过事件信息浏览更详细的交互式报表、显示颗粒化的综合威胁信息、安全策略改进、可控的补救措施和响应的建议
已知病毒扫瞄引擎
可以实时分析各种文件性病毒,
1.手机终端病毒,安卓手机病毒,塞班手机病毒,微软手机病毒,苹果手机病毒,彩信病毒
2.PC终端病毒:邮件病毒,木马,僵尸程序,后门程序,蠕虫,文件漏洞攻击,间谍,钓鱼等
已知病毒代码
3,000,000种病毒特征码,每年约新增750,000特征码
集成为中国区特制的中国特征码
高危病毒侦测实时通知
实时邮件通知,同时内容包含攻击源与感染源等讯息
高危病毒流量阻断
实时阻断高危病毒流量
高危病毒列表更新
自动更新高危病毒列表

XXXXXX机房网络安全建设参数

XXXXXX机房网络安全建设参数
11.支持IP碎片重组、TCP流重组、流量状态追踪技术,基于智能、深入的协议分析,全面监测超过100种以上的应用层协议,能够有效检测运行在非标准端口的协议、木马,以及支持基于Smart Tunnel的应用协议,能够基于训练分类的协议识别;
12.系统支持通过手机APP实时获得设备运行状态,接收安全咨询,查看攻击事件和统计信息;
5.支持URL分类过滤、URL黑白名单,阻止违规外联,有拦截弹框提示且提供事件详情;
6.支持1300+应用程序协议,支持点对点 (P2P) 软件、流媒体/音频/视频软件、数据库软件、邮件软件、Microsoft 软件、应用控制等,支持IM软件登陆及文件控制;
7.支持多种登录方式,包括Web、SSH、CLI等,支持SNMP管理;支持中文管理界面;
6.系统应提供服务器异常告警功能,可以自学习服务器正常工作行为,并以此为基线检测处服务器非法外联行为;
7.系统应提供敏感数据保护功能,能够识别、阻断通过自身的敏感数据信息(身份证号、银行卡、手机号等)。支持正则表达自定义;
8.系统应支持监听(Monitor)、直通(Direct)两种工作模式,能够快速部署在各种网络环境中,应支持独立式多路IPS工作模式,各路IPS相互独立,可单独配置策略;
9.包含3年软件模块升级、3年硬件质保、3年现场技术支持。

1


货物
名称
参数要求
单位
数量
2
入侵防御
1.专业的IPS硬件设备,非防火墙类安全产品授权的IPS功能模块,1U标准机架式设备,2个USB接口,1个RJ45串口,≥4个GE口,≥8个光口,≥1个接口扩展槽位;网络层吞吐量≥6.5G;
2.攻击特征库,可针对网络病毒、蠕虫、间谍软件、木马后门、扫描探测、暴力破解等恶意流量进行检测和阻断,攻击特征库数量至少为8000种以上;
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
认证管理
对用户的最终认证处理过程必须放到服务端进行。
输入校验
系统外部输入需在服务端进行最终校验。
输出编码
对于不可信的数据,输出到客户端前必须先进行HTML编码,防止脚本注入攻击。
Web系统漏洞
提供使用Web安全扫描工具(如AppScan、WebInspect、Acunetix Web Vulnerability Scanner)扫描的报告,扫描报告中不得出现高风险级别的漏洞。
精准位置信息
密钥安全
用于敏感数据传输加密的密钥,不能硬编码在代码中。
7
个人数据(隐私)保护
个人数据转移
1、不得未经用户授权对外传送用户的个人数据,传送功能/特性应允许关闭;
2、对外传送个人数据的类型、目的、实现和管理机制应在资料中公开。
个人数据采集/处理
涉及个人数据采集/处理的功能须提供安全保护机制(如访问控制、加密、日志审计等),并在资料中公开个人数据类型、目的、安全保护机制。
2
操作系统安全
操作系统生命周期
不得使用已经停止维护的操作系统版本。
操作系统加固
1、系统经业界主流漏洞扫描工具扫描(如Nessus),扫描报告中不得出现高风险级别的漏洞。
2、系统提供安全配置/加固指南和安全维护手册等文档。
物料对操作系统安全补丁的兼容性测试
需要制定周期性安全预警、安全补丁发布计划,安全补丁要提供兼容性测试报告。建议每季度发布一次补丁。
3、除上述隐秘、不可管理的认证/访问方式外,不得含有其它任何形式的后门、木马等恶意代码或未知功能。
禁止存在未文档化的命令/参数、端口等
1、不得存在客户资料中没有公开的协议端口/服务;
2、不得存在未文档化的命令、参数等(包括但不限于产品的生产、调测、维护用途)
软件完整性
对于涉及软件包分发的物料应提供完整性校验机制(如:数字签名或者哈希值),并提供文档说明验证方法。
注:CRC不能用于完整性校验。
5
协议与接口
通信矩阵
1、提供清单列举物料所有功能/特性所使用到的端口;
2、如存在动态侦听端口,侦听范围必须限定在确定的必要的范围内;
3、未在通信矩阵中描述的端口应关闭
协议安全
1、系统的管理平面和近端维护终端(如LMT)、网管维护终端间,支持使用合适的安全协议(如SSH v2/TLS1.0/SSL3.0/IPSec/SFTP/SNMPv3等)进行通信。
网络设备安全需求规格书
序号
项目
子项目
需求规格
1
管理通道安全
管理面与用户面隔离
a)如果设备仅支持带外管理的系统,系统必须保证管理面与用户面隔离,确保在用户面使用端口扫描工具(如nmap)无法扫描到管理平面的地址及端口。
b)对于支持带内管理模式且有独立管理面IP的设备,设备应提供有效的办法(如ACL、VLAN等机制)来保证带内管理面与用户面的隔离。
敏感数据存储安全
口令不允许明文存储在系统中,应该加密保护。在不需要还原口令的场景,必须使用不可逆算法加密。对银行账号等敏感数据的访问要有认证、授权和加密机制。
敏感数据传输安全
在非信任网络之间进行敏感数据(包括口令,银行帐号,批量个人数据等)的传输须采用安全传输通道或者加密后传输,有标准协议规定除外。
2、对于不安全协议(如FTP、Telnet),支持关闭,建议缺省关闭。产品资料中应建议用户使用安全协议,如需使用不安全协议,应提示风险。
端口接入认证
能对系统进行管理的逻辑端口/协议,应提供接入认证机制,标准定义无认证机制的除外。
协议健壮性
对与终端用户有交互或者与非信任网络互联的容易受攻击的协议,使用Codenomicon Defensics工具或认可的具有同等能力的工具进行畸形报文攻击测试,测试结果不得出现致命或严重级别的问题。
4
产品开发、发布和安装安全
禁止绕过系统安全机制的功能
1、禁止隐秘访问方式:包括隐藏账号、隐藏口令、隐藏模式命令/参数、隐藏组合键访问方式;隐藏的协议/端口/服务;隐藏的生产命令/端口、调测命令/端口;不记录日志的非查询操作等
2、禁止不可管理的认证/访问方式:包括用户不可管理的帐号,人机接口以及可远程访问的机机接口的硬编码口令,不经认证直接访问系统的接口等。
物理接口接入认证
在设备面板上可见的能对系统进行管理的物理接口,应提供接入认证机制。
6
敏感数据与加密
加密算法清单
提供使用的所有加密算法清单,说明加密算法的应用场景。
私有密码算法
禁止使用私有算法实现加解密,包括但不限于:
1.自行定义的通过变形/字符移位/替换等方式执行的数据转换算法。
2.使用非密码算法用于加密目的,如用编码的方式(如Base64编码)实现数据加密的目的的伪加密实现。
这些协议和版本包括但不限于(请去掉产品无关的协议、补充相关的协议):
BGP, Diameter, DNS, DVRMP, EAP, FTP, GRE, GTP, H.225, H.248, H.323, HTTP, ICMP, IMAP, IPSec, IPv4, IPv6, IS-IS, ISAKMP/IKE, LDAP, MGCP, MPLS/LDP, NTP, OSPF, PIM, POP3, RADIUS, RIP, RSVP, RTP, RTSP, SIGCOMP, SIP, SNMP, SMTP, SSH, SSL/TLS, TACACS, TR-069, XML/SOAP, WAP.
不安全密码算法
禁止使用当前已知的不安全的密码算法(如DES、RC2);不建议使用存在安全风险的密码算法(如:MD5、SHA-1、RSA1024)。因标准协议定义且没有替代算法、需要与第三方系统对接、兼容老系统等情况需要使用不安全密码算法的,应在加密算法清单中说明。推荐使用的加密算法为对称加密AES-256和非对称加密SHA-256
3
Web系统安全
登录认证防暴力破解
登录认证模块提供防暴力破解机制:验证码或者多次连续尝试登录失败后锁定帐号或IP
会话管理
对于每一个需要授权访问的页面或servlet的请求都必须核实用户的会话标识是否合法、用户是否被授权执行这个口令(含应用层用户名/口令)时,需采用安全协议(如HTTPS、HTTP digest)或加密用户名/口令后再传输。
相关文档
最新文档