入侵检测 样本条款

入侵检测. 入侵检测是在监控区域内,对设定区域内的入侵行为进行自动检测,并对入侵行为产生告警。支持多目标同时入侵检测,可标注目标入侵方向,并告警提示。
入侵检测. 1、国产设备,机架式。2、主要配置:≥1 个 RJ-45 Console 口,≥1 个 10/100M电口带外管理口,≥5 个 10/100/1000 电口,≥2 个 USB 口,冗余电源,≥1T 硬盘,内存≥1GB,实际网络环境处理能力≥1000Mbps,最大并发连接数:≥200万。3、主要功能:1)系统提供自定义弱口令规则的能力,使用户可以灵活定义网络内的弱口令条件;2)产品可提供对威胁事件的自动分析功能,通过系统的自动分析,过滤掉不重要的、对用户价值不高的告警事件,仅显示对用户价值高、具有分析与关注价值的报警事件,以此减少低效告警事件对用户安全运维的干扰;3)产品可支持对威胁事件的闭环管理功能,帮助用户发现威胁、分析威胁、处理威胁,完成威胁管理工作的闭环;4)系统具有智能新增事件分析、显示功能,可针对阈值的设定,判定是否是新增事件;5)产品可提供对历史日志进行对比分析的能力,并可基于分析结果自动生成报表,历史事件的周期可以手工设定,该报表用于辅助用户分析一段时间内的威胁;6)系统支持操作系统资产配置 与报警自动关联功能,根据配置的目的地址、影响系统与影响设备进行上报事件 1 台 序号 设备及软 件(标 的)名称 技术参数要求 数量 单位 备注 的过滤。4、服务:5 年备件,5 年人工,5 年 7X24 小时原厂工程师上门服务;5 年特征库升级。 6
入侵检测. 防御需求分析 43
入侵检测. 防御需求分析 访问控制系统可以静态的实施访问控制策略,防止一些非法的访问等。但对利用合法的访问手段或其它的攻击手段(比如,利用内部系统的漏洞等)对系统入侵和内部用户的入侵等是没有办法控制的。因此系统内需要建设统一的符合国家规定的安全检测机制,实现对网络系统进行自动的入侵检测和分析,对非法信息予以过滤,提高系统整体安全性。
入侵检测. 1、国产芯片,标准架式设备,≥1 个管理口,≥1 个备用口, 套 1 系统 ≥8 个千兆电口,≥8 个千兆光口,≥4 个万兆光口,≥32G 内存,≥8T 硬盘。实际网络环境处理能力(混合包、混合流) ≥20000Mbps,最大并发连接数≥1000 万,每秒新建连接数≥ 7 万/秒;提供 3 年特征库升级服务。 2、系统需要支持如下常见协议的解析:ETHER、ARP、RARP、 IP、ICMP、IGMP、PPPoE、VlanTag、MPLS、TCP、UDP、NetBIOS、 CIFS、SMB、FTP、TELNET、POP3、SMTP、IMAP、SNMP、MSRPC、 SUNRPC、TNS、TDS、HTTP、QQ、MSN、BT、Thunder、CHARGEN、 ECHO、AUTH、DNS、FINGER、IRC、MSPROXY、NFS、NNTP、NTALK、 PCT、WHOIS 等,协议覆盖面广,与之对应的事件库完备; 3、能够对缓冲区溢出、网络蠕虫、网络数据库攻击、木马软件、间谍软件等各种攻击行为进行检测; 4、系统首页提供最近 24 小时内网络发生的展示界面,包括对拒绝服务事件、扫描事件、蠕虫事件、木马病事件、网络整体状况等展示; 5、系统需具备对针对 Web 系统(包括浏览器、服务器)的攻击具备检测能力:SQL 注入(包括各种变形)、XSS(包括存储式 XSS、反射式 XSS)及其各种语法变形、Webshell、网页挂马、语义变形、编码等环境下的精确检测能力; 6、具备协议自识别功能,具备规则用户自定义功能,可以对应用协议进行用户自定义,并提供详细协议分析变量; 7、系统需提供对 IM(即时消息)通信、P2P 通信、在线视频、在线音频、在线游戏、在线炒股; 8、系统提供的攻击特征不应少于 7600 条有效最新攻击特征,并且根据协议类型、安全类型、流行程度、影响设备等方式做有效分类; 9、系统提供威胁的实时展示能力,可以将引擎检测到的威胁在威胁展示界面进行实时显示,现实内容需全面丰富,包括:事件名称、攻击者 IP、被攻击者 IP、攻击发生时间、事件级别、流行程度、攻击类型等; 10、系统需提供完善的报表系统,支持面向安全结论的分析报 表;报表需支持如下格式:HTML、PDF、EXCEL、WORD,所生成的报表可以自动发送到多个邮箱,能辅助用户查阅; 11、产品为采用统一检测框架的入侵检测系统,具备专业的入 侵检测方法。 4 万兆光接口板卡 兼容现有业务交换机,配置 8 个光模块-SFP+-10G-单模模块 (1310nm,10km,LC); 指标要求: 交换容量≥167Tbps,包转发率≥36000Mpps,设备支持主控引擎≥2,支持纵向虚拟化技术,支持整机 MAC 地址≥1M,ARP 表项≥256K,IPv4 路由转发 FIB 表项≥512K,ACL 表项≥256K,支持 IPv6 过渡技术,IPv4/IPv6 双栈、6over4 隧道、4 over6隧道, 支持 IPv6 DHCP SERVER, IPv6 DHCP Relay, DHCP Snooping,支持 IPv6 Souce Guard,支持 MPLS L3VPN、MPLS L2VPN(VPLS, VLL)、MPLS-TE、MPLS QoS; 支持真实业务流的实时检测技术,秒级快速故障定位,支持硬 件 BFD/OAM,3.3ms 稳定均匀发包检测,提高设备的可靠性 张 1 5 汇聚交换机维保 确保现有设备正常运行现有设备参数如下: 1、交换容量≥10Tbps,包转发率≥10000Mpps,业务槽位≥6。 2、支持 40GE 单板。 3、支持交换网集群,不占用业务槽位,集群卡和主控物理分离,集群卡可单独插拔,且能达到单向≥100Gbps 集群带宽。 4、支持业务板集成 AC 功能,业务单板+AC 只占用 1 个业务槽位。 5、业务板随板统一用户功能,支持 PPPoE/802.1X/ MAC/Portal等认证方式终结。 6、支持整机 MAC 地址≥1M。 7、支持静态路由;RIP V1、V2, OSPF, IS-IS,BGP。 8、支持 IPv6 路由转发表项≥256K,IPv6 ACL 规格≥64K。 9、支持 MPLS,支持 MPLS TE。 10、支持 200ms 的大缓存板卡,支持 5 级 H-QoS。 11、
入侵检测. 1.平台:要求采用多核硬件平台,为存储攻击事件日志,需内置 SSD 固态硬盘存储日志,为保障真实性需提供产品界面截图加盖制造商印章。 2.
入侵检测. 5. 支持同访问控制规则进行联动,可以针对检测到的攻击源IP进行联动封锁,支持自定义封锁 时间。(提供产品功能截图并加盖投标人公章) 21 1 入侵检测 6. 内置海量URL分类库,包含非法及不良网站、成人内容、网上购物、微博论坛等分类,实现 全面高效的不良网站过滤。 21 2 入侵检测 7. 支持基于应用类型,网站类型,文件类型进行带宽分配和流量控制,支持基于时间、地域、 认证用户、子接口和VLAN等因素实现对象的流量控制。 21 3 入侵检测 8.支持在同一个界面对全网所有服务器的安全状况进行风险评估,支持对当前所有业务的安全 防护状态进行动态保护。 21 4 入侵检测 9. 支持产品安全能力图谱,可展示设备对资产防护的有效性,对当前的风险预测、风险防御、风险检测能力进行展示,并对当前资产安全状态进行评级;同时展示当前设备的安全能力等级,展示每日安全能力 的更新情况。(提供产品功能截图并加盖投标人公章) 21 5 漏洞扫描( 1套) 1.产品应采用专用机架式硬件设备,系统硬件为全内置封闭式结构支持直接扫描 21 6 漏洞扫描 2.千兆电口≥6个,支持对多个扫描任务并发执行,支持多任务自动调度 21 7 漏洞扫描 3.支持设备内置VPN拨号扫描,支持SOCKS代理扫描 21 8 漏洞扫描 4.支持网卡限速,防止扫描消耗过多带宽 21 9 漏洞扫描 5. 漏洞数量:≥ 60000个漏洞数 22 0 漏洞扫描 6.检测漏洞类型:支持Windows/Linux等操作系统漏洞检测,支持IIS/Apache/Nginx等Web服务器漏洞检测,支持MSSQL/MySQL/Oracle/DB2等数据库漏洞检测,支持FTP/EMAIL/DNS/网络设备 漏洞检测,支持虚拟化漏洞、常用应用软件漏洞检测,自动判断被扫描主机的操作系统类型及版本 22 1 漏洞扫描 7.CVE/CNNVD编号显示:支持显CVE/CNNVD漏洞编号 22 2 漏洞扫描 8.支持可利用漏洞提示,将能够获取服务器权限的漏洞专门提示,并支持显示漏洞可利用性,便 于管理员立刻锁定资产脆弱点。 22 3 漏洞扫描 9.支持Windows、SSH、Kerbeors、明文协议的登陆扫描,登陆到相应的系统中进行。 22 4 漏洞扫描 10.支持WEB 2.0扫描, 支持HTTP协议, 支持HTTPS协议 22 5 漏洞扫描 支持对SQL注入、XSS攻击、文件包含类等漏洞在扫描结果中有验证性,给予管理员漏洞存在 性、可利用性以及漏洞利用方式的提醒。 22 6 漏洞扫描 11.域名反查:支持IP地址到域名的反查扫描。 22 7 漏洞扫描 12.支持用户自定义不扫描的目标URL; 22 8 漏洞扫描 13.支持紧急漏洞扫描, 通过近期热门的高危漏洞库,对全网进行安全检查。 22 9 漏洞扫描 14.支持SQL注入/XSS跨站/命令执行/目录遍历/上传漏洞等检测,支持表单弱密码检测、CMS类 型识别 23 0 漏洞扫描 15.必须支持登录扫描功能,可自动通过内置的WEB代理来抓取用户登录信息,无需手工输入 Cookies、Session等信息,即可实现登录扫描功能。 23 1 漏洞扫描 16.支持与Web应用防火墙页面统计中获取的URL来补充漏洞扫描系统的爬虫库 23 2 漏洞扫描 17.支持检查3389(RDP远程桌面)弱密码。 23 3 漏洞扫描 18.支持检查FTP/SSH/TELNET/MSSQL/MYSQL/ORACLE/SMB/VNC弱密码 23 4 漏洞扫描 19.支持领导报表: 领导报表查看任务的总体数据情况 ★ 23 5 日志审计系统( 1套) 1.★2U标准机架式设备,千兆电口≥6个,万兆光口≥2个,可用存储容量: 2TB( RAID1 模式),平均每秒处理日志数性能≥1200,至少配置50个审计对象授权。提供3年软硬件质保。 23 6 日志审计系统 2.支持TLS加密方式进行日志传输,支持日志传输状态、最近同步时间进行监控,可统计 每个日志源的今日传输量和传输总量。(提供功能截图证明并加盖投标人公章) 23 7 日志审计系统 3.支持审计对象的定义,包括:审计目标对象、审计行为对象、审计行为执行者对象、审 计行为来源对象、审计时间段对象等; 23 8 日志审计系统 4.支持定义部门和人员的对应关系;支持定义人员与账号的对应关系; 23 9 日志审计系统 5.可通过自定义聚合规则修改日志的聚合归并逻辑规则,提高日志分析效率,支持归并技 术,一段时间内对重复日志进行归并; 24 0 日志审计系统 6.支持主动、被动相结合的数据采集方式,支持通过Agent采集日志数据,支持通过syslo g、SNMP Trap、JDBC、WMI、webservice、FTP、文件\文件夹读取、Kafka等多种方式完成日志收 集; 24 1 日志审计系统 7.支持解码小工具,按照不同的解码方式解码成不同的目标内容,编码格式包括base64、Unic ode、GBK、HEX、UTF-8等;(提供功能截图证明并加盖投标人公章) 24 2 日志审计系统 8.支持DNS、DGA、解码错误、解码失败、解码超时的网络会话分类展现; 24 3 日志审计系统 9.支持简单易用的日志查询普通模式,根据系统预置的查询条件,根据用户需求查询对应 的日志,并且支持查询条件的保存,供后续快捷使用。 24 4 日志审计系统 10.支持个性化定制,支持全系统更换logo与系统名称,支持一键恢复默认。 24 5 日志审计系统 11.支持通过正则、分隔符、json、xml的可视方式进行自定义规则解析,支持对解析结果字段的新增、合并、映射。(提供功能截图证明并加盖投标人公章) 24 6 日志审计系统 12.支持日志进行归一化操作后,对日志等级进行映射,根据不同日志源统计不同等级下 的日志数量。 ★ 24 7 安全隔离与信息交换系统( 1套) 1. ★标准2U机架式设备,提供千兆电口≥6个,吞吐量≥300Mb...
入侵检测. 在系统关键环节设置入侵监测系统,有效防止非法入侵,及时采取措施。 4、漏洞扫描:采用专业漏洞扫描工具,定期对网络系统及计算机系统进行漏洞扫描,及时发现潜在安全隐患,加以防范处理。 5、病毒防范:在服务器端安装防病毒系统,以提供对病毒的检测、清除、免疫和对抗能力;在客户机和主机安装单机防病毒软件,将病毒在本地清除而不至于扩散到其他机器。 6、数据安全交换:在系统和网络安全的基础上,实现内网和专网间的数据安全交换。 7、
入侵检测. 序号 名称 功能、性能、配置要求
入侵检测. 指标 指标项 指标要求