师范大学网络安全服务项目招标文件.docx

上传人:夺命阿水 文档编号:626915 上传时间:2023-09-18 格式:DOCX 页数:60 大小:154.38KB
返回 下载 相关 举报
师范大学网络安全服务项目招标文件.docx_第1页
第1页 / 共60页
师范大学网络安全服务项目招标文件.docx_第2页
第2页 / 共60页
师范大学网络安全服务项目招标文件.docx_第3页
第3页 / 共60页
师范大学网络安全服务项目招标文件.docx_第4页
第4页 / 共60页
师范大学网络安全服务项目招标文件.docx_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《师范大学网络安全服务项目招标文件.docx》由会员分享,可在线阅读,更多相关《师范大学网络安全服务项目招标文件.docx(60页珍藏版)》请在课桌文档上搜索。

1、公开招标采购文件项目名称:网络安全服务目录第一章公开招标采购公告第二章项目技术及服务要求第三章投标人须知第四章评标办法及评分标准第五章采购合同主要条款第六章投标文件格式附件第一章公开招标采购公告根据中华人民共和国政府采购法政府采购货物和服务招标投标管理办法等规定,经浙江省财政厅号确认书批准,现就我校网络安全服务项目进行公开招标采购。本次招标采用电子交易方式,欢迎符合条件的供应商前来投标。一、项目编号:ZB2023029(第3次)二、采购组织类型:分散采购自行组织三、采购方式:公开招标(政府采购电子交易)四、采购内容:标项序号标项名称数量单位备注1网络安全服务3年1 .本项目最高限价:60万2

2、.详细技术参数见第二章项目技术及服务要求五、合格投标人的资格要求1 .符合中华人民共和国政府采购法第二十二条和浙财采监201324号关于规范政府采购供应商资格设定及资格审查的通知第六条规定;2 .截至投标截止时间,投标人未被信用中国(WwW)、中国政府采购网()列入失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单,且尚处于禁止参加政府采购活动期内。3 .本项目不接受联合体投标。六、招标文件的获取:1.获取期限:自本公告发布时间至投标截止时间(以供应商完成获取招标文件申请后下载招标文件的时间为准)。4 .获取地点:浙江政府采购网(http:ZfCg.czt.zj.gov

3、,cn)5 .获取招标文件方式:“浙江政府采购网”在线获取。本项目不提供纸制版采购文件,供应商通过“浙江政府采购网”本项目公告下方选取“潜在供应商”处“获取采购文件”;供应商只有在“浙江政府采购网”完成获取采购文件申请并下载了采购文件后才视作依法获取采购文件,否则投标将被拒绝。供应商通过“浙江政府采购网”本公告下方“游客,浏览投标文件”下载的招标文件仅供浏览,不视作依法获取招标文件,投标将被拒绝。6 .招标文件售价:免费提供7 .投标保证金:无。七、投标截止时间:2023年8月1日09:00时八、投标文件递交地点和要求1.“电子加密投标文件”:政府采购云平台()在线投标。2.“电子备份投标文件

4、”:供应商可以在投标截止时间前递交以介质(U盘)存储的“备份投标文件”(一份),以EMS、顺丰邮寄递交至。“电子备份投标文件”应当密封包装并在包装上标注采购项目编号、项目名称、投标单位名称等并加盖公章(详见附件)。没有密封包装或者逾期送达至投标地点的“备份投标文件”将予以拒收。九、开标时间及地点(网址):本次招标将于2023年8月1日09:00时在浙江师范大学行政中心北楼127室开标,投标人在线(政府采购云平台httpsvww.zcygov.Cn)参加开标。十、本次招标有关信息发布媒体:浙江省政府采购网(http:W)和浙江师范大学采购中心网站(http:)十一、公告期限:自本公告发布之日起5

5、个工作日。十二、其它补充事项,1 .浙江省财政厅关于进一步发挥政府采购政策功能全力推动经济稳进提质的通知(浙财采监(2022)3号)、浙江省财政厅关于进一步促进政府采购公平竞争打造最优营商环境的通知(浙财采监(2021)22号)己分别于2022年1月29日和2022年2月1日开始实施,此前有关规定与上述文件内容不一致的,按上述文件要求执行。2 .供应商认为采购文件使自己的权益受到损害的,可以自获取采购文件之日(采购文件公告期限届满之前获取采购文件的,以完成获取采购文件申请后下载采购文件的时间为准)或者采购文件公告期限届满之日(公告发布后的第6个工作日)起7个工作日内,以书面形式或通过政采云平台

6、向我中心提出质疑。质疑供应商对我中心的答复不满意或者未在规定的时间内作出答复的,可以在答复期满后十五个工作日内向学校采购管理办公室或同级政府采购监督管理部门投诉。3 .根据浙江省财政厅关于进一步促进政府采购公平竞争打造最优营商环境的通知(浙财采监(2021)22号)文件关于“健全行政裁决机制”要求,鼓励供应商在线提起询问,路径为:政采云-项目采购-询问质疑投诉-询问列表;鼓励供应商在线提起质疑,路径为:政采云-项目采购-询问质疑投诉-质疑列表。质疑供应商对在线质疑答复不满意的,可在线提起投诉,路径为:政采云-项目采购-询问质疑投诉-投诉列表。质疑函范本、投诉书范本请到浙江政府采购网下载专区下载

7、。4 .未按招标公告规定依法获取招标文件的潜在投标人不得对招标文件提出质疑、投诉。5 .单位负责人为同一人或者存在直接控股、管理关系的不同供应商,不得参加同一合同项下的政府采购活动;为采购项目提供整体设计、规范编制或者项目管理、监理、检测等服务后不得再参加该采购项目的其他采购活动。6 .本项目执行节能产品政府强制采购和优先采购政策,执行环境标志产品政府优先采购政策。7 .电子交易说明(1)本次采购采用电子交易方式,电子交易平台为“政府采购云平台()。供应商参与本项目电子交易活动前,应注册成为政府采购云平台供应商。编制电子投标文件前还需申领CA证书并绑定帐号。供应商应充分考虑完成平台注册、申领C

8、A证书等所需的时间。CA数字证书办理流程详见(2)供应商编制电子投标文件应安装“电子交易客户端”软件,并按照本采购文件和电子交易平台的要求编制并加密投标文件。未按规定加密的投标文件,将被电子交易平台拒收。“电子交易客户端”请供应商自行前往“浙江政府采购网一下载专区一电子交易客户端”版块获取(下载网址:http:(3)供应商应当在投标截止时间前,将“电子交易客户端”生成的“电子加密投标文件”上传电子交易平台。(4)“电子备份投标文件”是指与“电子加密投标文件”同时生成的数据电文形式的投标文件。供应商在电子交易平台上传“电子加密投标文件”后,还可以邮寄方式在投标截止时间前提交以介质(U盘)存储的“

9、电子备份投标文件”。“电子备份投标文件”应当密封包装并在包装上标注采购项目编号、项目名称、投标单位名称等并加盖公章。(5)开标时,通过“政府采购云平台”递交的“电子加密投标文件”如无法按时解密,供应商提交了“电子备份投标文件”的,则由我中心按“政府采购云平台”操作规范将“电子备份投标文件”上传至“政府采购云平台”,上传成功后,以“电子备份投标文件”参与评标,“电子加密投标文件”自动失效。供应商未按规定递交“电子备份投标文件”的或非我中心操作原因引起的不能取读U盘“电子备份投标文件”的,视为投标文件撤回。未上传“电子加密投标文件”,仅提交“电子备份投标文件”的,投标无效。(6)供应商在参加电子交

10、易过程中,可登录政采云(https/CA问题联系电话(人工):汇信CA;天谷CA。十三、联系方式第二章项目技术及服务要求编号;ZB2023029(第3次)采购单位名称:浙江师范大学一、项目概况为进一步提高本单位网络安全防护能力,确保网络环境安全稳定,特申请采购3年网络安全服务。主要服务内容包括:安全基线检查、Web和主机安全扫描、安全运维、安全加固与咨询、重保和护网、攻防演练及网络安全宣传、应急响应、安全设备支持等。二、项目内容(一)安全基线检查技术指标指标要求服务方式现场实施,2次/年服务内容根据既定的检查规范及方法,采用人工检查用表(CheCklist)、脚本程序或基线扫描工具对评估目标范

11、围内的主机系统安全、数据库安全、中间件安全等进行系统的策略配置、服务配置、保护措施以及系统和软件升级、更新情况,是否存在后门等内容进行检查。服务要求检查内容包括但不限于:一、操作系统安全检查1.支持对WindOWs、LinUX、AixUniX等系统进行安全漏洞及安全配置缺陷的检查与评估。2.检测内容包括(不限于):身份鉴别方式、帐号安全设置、远程管理方式、多余帐号和空口令检查、默认共享检查、文件系统安、网络服务安全、系统访问控制、日志及监控审计、拒绝服务保护、补丁管理、病毒及恶意代码防护、系统备份与恢复、硬件冗余情况、硬盘分区格式等安全情况。二、数据库安全检查1.支持对MySq1、Oracle

12、.DB2、sql等数据库系统进行安全漏洞及安全配置缺陷的检查与评估。2.检测内容包括(不限于):身份认证方式、帐号安全设置、管理权限和角色设置、多余帐号和缺省口令检查、数据库目录和文件系统安全、监听器管理设置、日志及监控审计、数据库版本和补丁管理、数据库备份策略、硬件冗余情况等安全情况。三、网络设备配置检查1 .支持对防火墙、IPS(IDS)、路由器、交换机等网络和网络安全设备进行安全漏洞及安全配置缺陷的检查与评估。2 .检测内容包括(不限于):帐号安全设置、管理权限和角色设置、多余帐号和缺省口令检查、备份和升级情况、访问控制、路由协议、日志审核、网络攻击防护及端口开放、远程访问等安全情况。四

13、、中间件安全检查1.支持对WeblOgic、apache、IIS、WAS等进行安全漏洞及安全配置缺陷的评估。3 .检测内容包括(但不限于):系统和中间件的可用性、系统和中间件的完整性、系统中间件和应用的性能、通过与系统使用中关键人员的访谈来评估系统整体要求、对系统结构及运营架构进行高层面的评测、定位系统的运作流程中潜在的风险区域、产生基于中间件的最佳应用准则的建议报告等。五、其他要求1 .根据合理规划、区域隔离、风险可控的要求,结合业务系统的部署情况,分析学校现有网络架构、区域划分存在的安全隐患,并提出整改建议;2 .基于信息系统现状,参照国家信息安全风险评估规范,对资产、威胁,、脆弱性、安全

14、措施进行识别和分析,确定风险计算模型,从物理层、网络层、系统层和应用层进行评估,全面分析系统面临的信息安全风险,并提供风险评估报告;3 .协助学校找出校内隐藏的web服务器资产。4 .根据学校现状及业务需求,制定近3年网络安全规划。5 .基于主流数据分析方法,比如聚类、贝叶斯分类以及概率统计等模型分析,不依赖于任何规则,可在无任何攻击规则情况下发现攻击后门6 .针对特定应用程序的场景化分析-支持国内主流应用系统的针对性分析例如,TRS、DISCUZPHPCMS等7 .结合云端威胁情报,可对日志中攻击者信息进行标记,了解攻击者状况,辅助客户进行事件判断。输出物安全基线检查报告等(二)Web和主机

15、安全扫描技术指标指标要求服务方式现场实施,4次/年服务内容一、Web安全1.Web漏扫。对指定网站、信息系统进行漏洞扫描,经人工验证扫描结果,按采购方要求输出扫描报告,并提供修复建议。漏洞修复后,提供漏洞复扫服务,直至修复完成。2 .弱口令检测。提供指纹识别、暴力猜解等方法检测Web应用弱口令。3 .Webshell检查。针对Web应用所有的文件进行安全扫描,发现网站上可能存在的WebShe11、网页后门等恶意文件。4 .敏感信息检测。检测发现Web应用中包含身份证号、银行账号、家庭住址等敏感信息,需人工识别确定,防止敏感信息泄露。5 .不良信息检测。检测发现Web应用中的隐藏链接、可疑链接等

16、,并对暗链内容进行内容识别,确定不良信息。6 .网页木马检测。提供对各种挂马方式的网页木马进行检测分析,并对木马传播的病毒类型做出准确剖析和网页木马宿主做出精确定位,并提供处置报告并协助处理加固。7 .可实现自动化渗透测试,贯穿整个渗透过程的操作,包括信息收集、指纹管理、漏洞发现、漏洞利用、后渗透攻击等模块。8 .可以根据可编程平台提供的接口编写自己的攻击插件,实现自定义的攻击需求。9 .可利用http协议、DNS协议等远程获取外带数据;可通过内置的方法反弹交互SheII到平台,执行vim、交互执行操作等功能。二、主机安全1 .主机漏扫。对服务器、网络设备、安全设备等主机设备进行安全扫描,人工

17、验证扫描结果并输出安全扫描报告及修复建议。漏洞修复后,提供漏洞复扫服务,直至修复完成。2 .弱口令检测。提供指纹识别、暴力猜解等方法检测主机弱口令,支持包括telentftpsshPOP3、Smb、snmprdp、Smtp、redisoraclemysqlpostgresqlmssqldb2mongodb等主流协议。验证扫描成果。3 .对DNS服务的安全漏洞检查,包括DNS缓存中毒、DNS拒绝服务漏洞、签名欺骗等至少100种以上的相关漏洞库;4 .对iOSAndroidBlackberryWindowsphone等操作系统,并提供至少50种以上的相关漏洞库;5 .对后门检测的安全漏洞检查,包括

18、对MiCroSOftIIS特洛伊木马检测、MaCOSX恶意程序等常见后门漏洞的安全检测,并提供至少100种以上的相关漏洞库。输出物web安全扫描报告、主机安全扫描报告等()安全运维技术指标指标要求服务方式现场实施,4次/年服务内容通过现场人员驻场的方式,对我校管理员日常的生产运营工作进行协助和支持,充分发挥专业的安全技术能力,保障客户网络运维、日常办公的有序运行。输出物安全运维报告等(四)安全加固与咨询技术指标指标要求服务方式根据学校要求进行远程或现场实施服务内容L依据安全检查和评估的各项报告,针对信息系统各组件(服务器、应用系统、数据库、网络设备、网站等)存在的脆弱性,制定相应的加固方案。协

19、助我校通过补丁更新、修补漏洞、安全配置增强、系统架构和安全策略调整等措施进行安全加固,帮助提升系统的安全性和抗攻击能力。2 .定期提供最新病毒的防御方案、最新系统漏洞信息及其修复方法、最新发生的安全事件等内容的安全通告报告。3 .同时学校提供所有关于网络安全的信息咨询。输出物系统安全加固建议、网络安全资讯等(五)重保和护网演练服务技术指标指标要求服务方式现场实施,提供每年220天驻场服务服务范围采购方所有主机及业务系统服务内容1 .在重大活动时期(两会、互联网大会等)或护网演练期间,提供专业工程师驻场,利用人工结合工具等方式对单位信息系统、网站、服务器等资产进行实时监测,及时处理发现的系统安全

20、事件。同时利用安全监测平台对安全威胁及事件进行取证溯源,并对内部安全设备策略进行配置优化,帮助用户建立完善的网络安全保障机制。针对重要系统,值守工程师模拟黑客的攻击思路进行排查,发现信息系统可能存在的安全威胁。除完成以上内容外,还需满足本单位提出的其他临时安全需求,并最终提交各项报告。2 .护网演练期间,需提供蜜罐系统等安全设备。所提供的蜜罐系统功能参数要求如下:1、云适配性(1)产品兼容市场主流云厂家私有云部署,至少支持华为、阿里、腾讯、Ucloud之一o2、伪装诱捕(1)支持操作系统蜜罐,提供不低于4种蜜罐,包括但不限于:Centos7SUSel2、Susel2sp2Redhat7等;(2

21、)支持Web类蜜罐,提供不低于12种蜜罐,包括但不限于Jenkins.WOrdPress、Zabbix、OA、Nginx、Discuz论坛、DokuWiki渗透、邮箱、Webmir1、StrUtS2、SugarCRMJOomla等;(3)支持中间件类蜜罐,提供不低于3种蜜罐,包括但不限于Tomcat.WeblogicJBOSS等;(4)支持数据库类蜜罐,提供不低于8种蜜罐,包括但不限于MySQL、OraCIe、PostgreSQL、MongoDB、Redis、MemCachedHive、HbaSe等;(5)支持TOnlCat、Struts2PostgresSQLRedisGitlab等类型的1

22、0种漏洞的自定义动态部署并可以进行POC验证。支持在线制作反制型蜜饵,对反制对象进行命令控制、敏感信息收集等操作;(6)支持克隆业务网站,提升蜜罐甜度,加强诱捕能力;(7)支持选择系统默认场景模板或根据自身需求创建新场景模板,一键式批量部署蜜罐节点。提供默认场景模板不低于5个,包括但不限于DMZ区(互联网区/对外发布区)、办公网(终端接入区)、数据中心、运维管理区、设备接入区(监控网)等。3、攻击分析(1)支持基于攻击事件聚合攻击行为,捕获某一攻击者对某一蜜罐/蜜饵产生的所有攻击,并按照时间轴形式详细展示攻击内容,提供界面截图并加盖原厂商公章;(2)支持基于攻击者聚合攻击事件,展示所有该攻击者

23、的攻击事件,且支持对攻击者打标签,提供界面截图并加盖原厂商公章;(3)支持攻击者溯源,识别出攻击者设备信息和网络身份信息,包括但不限于:设备类型/名称/品牌/显卡/声卡/屏幕分辨率/字符集编码、操作系统类型/版本/系统语言/时区、应用程序类型/版本等信息,以及至少12种主流社交平台账号信息(包括社交平台log。/用户ID/用户名/用户昵称/用户头像等)等;(4)支持旨观呈现蜜罐节点拓扑,并支持以拖拽形式搭建实际网络拓扑图,并实时同步至态势大屏展示;(5)支持态势大屏实时展示系统诱捕的攻击行为,包括但不限于:业务拓扑、杀伤链分析、访问蜜罐流量趋势、蜜罐统计、攻击源TOP5、攻击事件分布、实时告警

24、日志等。4、产品联动(1)支持与第三方防火墙联动,向防火墙下发阻断策略,或者支持旁路阻断;(2)支持与云端情报中心联动,对可疑样本进行云端情报匹配分析,导出HTML格式的云端情报分析报告;(3)支持通过SYSLOG、开放APl接口与第三方平台联动,发送海量告警信息等。5、产品资质(1)产品具备软件著作权证书,提供证书复印件并加盖原厂商公章。;(2)产品具备IPv6ReadyLOgO认证证书,(3)产品具备IT产品信息安全认证证书,(4)产品具备公安部计算机信息系统安全专用产品销售许可证3.亚运会期间,派遣专业工程师驻场值守,并提供重保方案及具有安全检测、安全防护、溯源取证等系统或设备,提升本单

25、位网络安全防护能力,确保采购方网络安全。输出物重保日报、重保总结报告等。(六)攻防演练技术指标指标要求服务方式现场实施,21次/年服务范围采购方所有业务系统服务内容1 .开展攻防演练,加强内部信息安全人才建设、培养,提升整体技术骨干攻防技能水平,促进日常信息化安全管理水平。2 .提供攻防演练方案,针对指定信息系统,通过真实攻击,排摸用户网络环境可能存在的安全风险隐患,验证现有网络安全防护措施的有效性和可靠性,从而提高应对网络安全攻击和事件的水平和协同配合能力。服务要求L从攻击、防守两方(红/蓝)角色进行网络实战攻防演练,提供演练前培训、演练实施以及演练后的总结回顾服务等内容。2 .攻击场景包括

26、但不限于信息篡改、信息泄露、潜伏控制,攻击方式包括但不限于Web渗透、内网渗透、钓鱼欺骗、社会工程学。3 .漏洞测试、攻击利用过程点到为止,需截图保存证据,禁止进行攻击破坏。4 .演练结束后,应组织专家,汇总、分析所有攻击数据,汇总发现的突出问题,形成整改报告,并下发到责任单位,督促其整改及上报整改结果。输出物攻防演练总结报告等(七)安全宣传及培训技术指标指标要求服务方式现场实施,网络安全宣传周:21次/年;网络安全培训:22次/年服务内容L助学校做好每年安全宣传周工作,包括网络安全宣传、网络安全宣讲、网络安全宣传海报、宣传手册制定等。2.提供每年22次网络安全培训,用以提升学校技术人员的安全

27、意识和技术水平,并出具培训PPT,服务要求针对管理和技术两个层面制定阶梯性人员能力培训计划,通过安全培训使相关人员的安全意识、安全技术能力及安全管理能力有明显提升。管理人员主要包括:高层管理、业务专家等。培训目标:对管理人员的培训,使他们了解国家相关部门对系统信息安全管理和建设的相关标准,同时建立起一套具有针对性和适用性的安全管理办法。技术人员主要包括:操作人员、开发人员、维护人员等。培训目标:对技术人员的培训,使他们了解信息系统所面临的严峻安全威胁和挑战,以及如何进行全面有效的安全防护措施。全员培训主要包括:安全意识培训等。培训目标:全体成员的培训,、让大家对信息安全的有初步的认识和逐步提高

28、安全意识,让安全事故可以得到有效的避免。输出物网络安全宣传材料、培训课件等(八)应急响应技术指标指标要求服务方式根据学校需求服务范围采购方所有主机及业务系统服务内容服务期内,通过远程和现场支持的形式协助本单位对遇到的突发性安全事件进行紧急分析和处理。服务要求当出现安全事件时,必须及时进行响应,具体要求包括:1 .技术人员在4小时内到达现场;2 .对入侵事件进行分析,查找原因、溯源取证;3 .抑制入侵事件的进一步发展,将事故的损害降低到最小化;4 .排除安全隐患,消除安全威胁,协助恢复系统正常运作;5 .提交应急响应报告及安全加固建议;6 .提供安全专家团队远程协助进行应急响应处置工作。7 .提

29、供应急处置工具,具有以下功能:1、支持一键提取安全事件相关信息,包括系统配置信息、使用痕迹信息、运行状态信息、恶意代码情况等,2、支持对所采集的系统配置数据、使用痕迹数据、运行状态数据、恶意代码情况、系统日志、中间件日志等进行数据分析;3、支持按照策略进行自动分析,包括非授权时间登录、口令爆破、恶意启动项、DDOS可疑账号、木马回连、webshell攻击、SQL注入、java反序列化攻击等主机安全事件、网站安全事件、病毒感染事件等高危、中危、低危、信息等级的安全事件进行分析,形成可疑行为事件,4、支持手动分析,支持处置人员查看采集的数据信息,标记关键数据形成可疑行为事件;5、支持生成应急处置报

30、告,报告内容包括事件基本信息、关键可疑行为信息及对应处置建议等内容;6、支持根据勒索文件后缀查找对应解密工具,提供解密工具的下载、使用介绍等,7支持WindOWS恶意代码检测工具的下载,包括WindOWS病毒木马检测工具、windowsWebSheII检测工具;8、支持UbUntu、OPenSUse、Debian、CentoS的bin文件下载,9、支持自定义设置策略规则、描述信息、处置建议等内容,提供界面截图并加盖原厂商公章。输出物安全事件应急响应报告等(九)设备支持类服务技术指标指标要求服务内容提供漏扫系统、云防护服务、APT设备,服务时间3年。其中漏扫系统、APT设备需安装在采购方机房。漏

31、扫系统L产品厂家应为公安部信息安全技术Web应用安全扫描产品安全技术要求标准起草单位,提供相关证明并加盖原厂商公章;2.产品具备公安部计算机信息系统安全专用产品销售许可证,提供有效证书复印件;产品符合GB/T37931-2019信息安全技术Web应用安全检测系统安全技术要求和测试评价方法增强级的要求,提供第三方测试报告证明;3 .产品通过中国信息安全认证中心获得IT产品信息安全认证证书,提供证书复印件并加盖原厂商公章;4 .支持常见的WEB应用弱点检测,支持OWASPTOP10等主流安全漏洞,如:SQL注入、COokie注入、Base64注入、XSS跨站脚本、框架注入、链接注入、隐藏字段、CS

32、RF跨站伪造请求、命令注入、命令执行、代码注入、遍历目录、弱口令、表单绕过、文件包含、管理后台、敏感信息泄漏、第三方组件、其他各类CGl漏洞等各种类型;5 .支持在漏洞知识库中单独选择某漏洞直接下发扫描任务以验证是否存在该漏洞,提供功能截图证明;6 .支持定制扫描:用户可根据;目标扫描网站的特点以及所在网络环境,对扫描过程进行定制,如爬行、检测、过滤、网络环境等;7 .支持端口扫描和服务的协议及版本识别,支持自定义扫描端口范围;8 .支持IP地址的形式下发扫描任务并自动发现存在的Web资产;提供功能截图证明;9 .漏洞知识库支持漏洞描述、修复建议、CVEID.CNCVEIDCNVDIDCNNV

33、DID、Bugtraq.CVSS分值、漏洞名称、风险等级、发现日期等维度查看;10.漏洞扫描系统Web扫描域名无限制,Web扫描任务并发数为5个域名。支持扫描A类、B类、C类地址,系统扫描支持50个IP地址并行扫描。标准IU机架式,IT硬盘,标准配置6个10/100/100OM自适应电口,2个扩展插槽,2个USB,1个COnSoIe口,单电源。报价中包含三年漏洞特征库升级。IL支持同时下发系统扫描、Web扫描、弱口令扫描任务,无需单独下发扫描任务,扫描目标可以是IP、域名、URL的任一格式;(提供产品功能截图)12.支持扫描国产系统、数据库扫描。国产操作系统包括中兴新支点、中标麒麟、凝思、华为

34、欧拉、深度、红旗,国产数据库包括神通、人大金仓、南大通用、达梦13 .支持自动探测指定网段中的Web站点,并可一键转为Web资产或一键下发Web扫描任务;14 .支持至少三种漏洞验证方式如浏览器验证、注入验证、通用验证;15.支持导出同时包含系统扫描、Web扫描、弱口令扫描结果的报表,可以统一分析网站漏洞、网站所在主机漏洞以及主机弱口令;16.提供不少于4个等级保护测评机构使用案例,提供合同复印件。一、平台要求1.、全国范围内具备250个云防护节点,提供证明材料并加盖原厂公章;网站云安全防护服务2 .网站云安全防御服务平台需通过公安部检测并获得国家公安部计算机信息系统安全专用产品销售许可证,提

35、供证书复印件并加盖原厂公章;3 .网站云安全防御服务平台必须通过由公安部颁发的信息系统安全等级保护三级备案证明,提供备案证明复印件并加盖原厂公章;4 .通过中国信息安全测评中心办法的国家信息安全漏洞库兼容性资质,提供证书复印件。二、部署方式1.无需在网站前端安装任何安全设备、软件,通过DNS流量指向到云端进行安全防护。5 .支持将防护网站NS解析到云防护DNS服务器,支持将防护网站CNAME别名指向云防护。三、防护要求1 .支持检查提交的报文是否符合HnP协议框架,如异常的请求方法、特殊字符、重点字段的缺失、超长报文造成的溢出攻击以及对高危文件的访问等;2 .支持识别恶意请求含:跨站脚本(XS

36、S)、注入式攻击(包括SQL注入、命令注入、Cookie注入等)、跨站请求伪造等应用攻击行为;3 .支持对用户上传的文件后缀名和文件内容进行全方面检查,杜绝Webshell的上传和访问;4 .支持区域访问控制,限制国外用户或者国内以市为最低行政单位的区域进行访问控制,提供界而截图并加盖原厂公章;5 .可提供基于IPv6协议的转换与防护功能;6 .具备流量监测的功能,基于用户的访问记录,实时检查被访问页面的安全状况,能够发现暗链、WCbShell等问题,或作为网站防护的补充功能,更精准地挖掘出网站存在的问题与风险,提供界面截图并加盖原厂公章;7 .支持网站关停功能,当网站出现紧急安全事件时,可一

37、键快速完成关停,防止产生恶劣影响,提供功能截图并加盖原厂公章。四、安全审计1.提供攻击日志记录与查询功能,攻击日志至少保存6个月,满足网络安全法要求,可根据域名、URL、攻击方法、返回码、威胁等级、攻击IP、攻击区域和攻击类型进行查询,查询后的攻击日志数据可导出下载,提供界面截图并加盖原厂公章;8 .提供访问与攻击原始日志离线下载功能,可按天进行下载。原始日志包含访问IP、访问时间、URL、返回码、UA、访问域名等信息。五、报表管理1.可查看安全防护报告,包含攻击次数、攻击者区域统计、攻击者IP统计、攻击类型分布等报告,提供报告截图或现场演示;9 .可查看网站访问报告,包含CDN加速流量、服务

38、质量综合评价和关键指标信息、异常响应分析、访问区域统计、访问源IP统计、访问页面排行、访问终端、响应码分布等统计报告,提供报告截图或现场演示;10 支持单个网站生成报表,也支持网站群生成一个汇总报表,支持日报、月报,并支持html、WOrd格式导出。六、可视化展示1.整体网站群攻击态势可视化分析,包括访问与攻击流量趋势、受攻击网站排行、攻击源IP排行、攻击类型排行等;11 支持单个网站可视化分析,包括防扫描告警、总体访问/攻击趋势、攻击源实时分析、IP追踪、访问量排行、防御能力分析等数据展示与挖掘。七、移动端便捷管理1.通过微信公众号查看网站整体防护态势,包含受攻击域名排行、攻击类型排行、攻击

39、IP排行、攻击区域分布等状态信息。12 通过微信公众号完成防护配置,包括一键关停、防护模式等功能。八、告警方式:根据不同告警级别发送邮件、短信、电话等多种告警方式。九、云防护站点及数量要求(I)所投产品提供220个二级域名的Web站点云防护。(2)所投产品在干防护后网站访问性能与云防护前访问性能相当,可通过WWW进行对比。APT一、性能要求1 .MTBF265000小时;2 .吞吐率:网络层22Gbps;3 .WEB检测:HTTP最大并发数28万/秒;4 .邮件检测:邮件处理数:2150万封/24小时;5 .文件检测:25万个/24小时;6 .支持分布式管理节点210个。二、硬件要求1.硬件外

40、形:软硬一体化W2U标准机架式设备;7 .电源:1+1冗余电源;8 .内存:32G;9 .硬盘容量:22T*2,带RAn)1,可用磁盘空间不小于2T;10 接口数量:标配10个;11 接口类型:千兆RJ45网口*2(管理口*2)、千兆RJ45网口*4、千兆业务SFP光口*4(标配千兆多模光模块*2);12 具备3个扩展槽。三、功能需求1.支持双向流量审计,可对请求和响应内容进行审计;2 .支持IPv4和IPv6网络环境下的部署,可同时对IPv4和IPv6网络流量分析检测3 .支持风险数据包保存功能,可存留会话的请求和相应数据包,帮助用户还原攻击过程,进行取证和关联分析;并支持系统内置工具一键在

41、线预览风险数据包;4 .支持常见协议识别并还原网络流量,用于取证分析、威胁发现,支持:HTTP、HTTPS、DNS、SMYP、PoP3、IAMP、WEBMAIL、DB2、0racleMySQLsqlserverSybasesSMB、FTP、SNMP、telnet、nfs、ICMP、SSL、SSH等;支持GTP、PFCP.NGAP等5G协议解析和审计;支持非标端口下的常规协议自动识别、解析和威胁检测功能,包括HTTP/FTP/IMAP/SMTP/P0P3/SSL/SMB/RDP等;5 .文件还原:支持对HnP、FTP_DATA、SMB、SMTP、POP3、WEBMAILIMAPTFTPQQ、NF

42、S等类型协议的流量进行文件还原。6 .Web攻击检测:支持检测针对WEB应用的攻击,如SQL注入、命令注入、XSS、代码注入和协议错误、系统配置等注入型攻击;支持跨站请求伪造CSRF攻击检测;支持其他类型的WEB攻击,如目录遍历、弱口令、权限绕过、信息泄露、文件包含、文件写入攻击等检测。7 .支持自动对系统告警事件降噪收敛处理,以基于实体的事件分类方式,将T0P30异常客户端IP、安全事件发生次数用不同颜色柱状图排序展示,可一键下钻查看原始告警数量及攻击状态;导出报表支持的枚举信息至少包含客户端IP、服务端IP、成功次数、风险次数、事件次数、事件名称、风险级别、攻击状态、首次发生时间、最近发生

43、时间等。8 .支持对HTTP、IMAP、SMTP、PoP3、Redis、TelnetFTP、PoStgreSQL、MQTTDMDB、GBASE、KlNGBASE等协议的弱口令检测;支持HTTP、SMB、SMTP、IMAP、PoP3、FTP、TELNET、RADMIN、SSH、RDP、ORACLE、MSSQL、SYBASE、MYSQLDB2、PostgreSQLLDAP、MQTT、DMDB、GBASExKINGBASE、OSCAR、RLoGIN、VNC、WEBMAlL、REDIS、MoNGoDB、AFP、TIDB、RSYNC等协议的暴力破解,能识别出登录次数、账户信息、爆破成功与否的攻击状态;支

44、持自定义启用/禁用暴力破解模型;并支持自定义配置模型统计周期、登录次数、聚合维度、检测机制等参数;9 .Webshell攻击检测:支持基于工具特征的WEBSHELL检测,能通过系统调用、系统配置、文件的操作来及时发现威胁;如:中国菜刀变形、小马上传工具、小马生成器等(提供功能截图);支持基于WebShCIl函数的攻击检测,如文件包含漏洞、任意文件写入、任意目录读取、任意文件包含、PregJePlaCe代码执行等;支持基于代理程序的攻击检测,如TCP代理程序、HrrP代理程序等;10.会话流量:支持TCP/UDP会话记录、异常流量会话记录、Web访问记录、域名解析、SQL访问记录、邮件行为、登录

45、情况、文件传输、FTP控制通道、SSL加密协商、telnet行为、IM通信等行为描述;IL支持IP、端口、SMB、Radmin.ICMP.ARP、传输层协议和漏洞扫描行为检测;支持自定义启用/禁用扫描行为模型;并支持自定义配置模型统计周期、访问次数等参数;12 .支持自定义开启跨三层MAC地址获取,开启后将定时从交换机获取ARP地址表,能够获取IP和MAC地址之间的真实关联关系;支持真实MAC地址可自行替换风险告警中的MAC地址,并支持外送至浙江师范大学现有大数据平台。13 .支持详细展现风险等级、时间、威胁名称、攻击状态、攻击方向、客户端IP、客户端IP所在地理位置、服务端IP、服务端IP所

46、在地理位置、端口、报文、操作等信息,包含请求URL请求类型、请求内容、请求头、Host、User-AgentAcceptAccept-LanguageAccept-EncodingAccept-CharsetKeep-AliveConnectionCookie请求参数、响应码、返回长度、ATT&CK矩阵等信息,并提供相应的数据包下载链接;14 .支持从多个维度统计风险告警数量,包括但不限于告警类型、客户端IP、服务端IP、威胁情报、告警规则ID,支持导出CXCel表格,帮助用户进行告警研判,提供界面截图并加盖原厂公章;15 .通过挖矿专项分析场景,可快速获悉矿机外联通信行为TOPl0、矿池访问次数TOPl0、挖矿软件受害者ToPI0,并可支持域名、多IP快速检索,可根据回连次数、矿机IP、首次发生时间、最近发生时

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号