网络安全设备主要性能要求和技术指标要求部分汇总

发布时间 : 星期五 文章网络安全设备主要性能要求和技术指标要求部分汇总更新完毕开始阅读

1.4.1 基本架构

产品要求为一体化硬件产品,支持串接或旁路方式部署;

接口要求:网络接口10/100/1000M以太网电口不少于2个;管理接口1个。RS232串口1个。

1.4.2 HTTP 请求的过滤功能

(1)可以根据HTTP的请求类型(OPTIONS、GET、HEAD、POST、PUT、DELETE、TRACE、CONNECT)允许或者禁止。

(2)支持对HTTP协议头的各部分长度进行设置,防止缓冲区溢出攻击。 (3)支持对所请求的URL中所包含的关键字进行过滤。包括编码类型和特殊字符串,比如SQL关键字和用于测试漏洞的构建的表达式等。

(4)支持对所请求的WEB服务器文件后缀名进行过滤。包括.RAR/.ASP/.JPG等类型,根据需要可定制过滤。

(5)对返回的敏感信息(安装路径、数据库类型及版本等)、错误信息能进行定义和识别,并过滤,避免暴露给恶意攻击者获取到。

(6)能够支持动态和静态网页。

(7)支持HTTP 各种版本,包括HTTP 0.9/1.0/1.1

(8)支持Cookie 安全设置,支持 v0 和v1类型的Cookie 类型,支持对 Cookie 加密,支持设置 Cookie 为HTTP only 模式。

(9)支持多种编码格式,包括16进制、十进制、二进制等,对不同编码的报文能进行识别和转换。

(10)识别和限制HTTP 返回码,包括多种HTTP返回码的识别和限制。 (11)可限制使用HTTP 方法,包括客户端使用的 HTTP 数据传输方法(OPTIONS、GET、POST 、PUT、HEAD、DELETE、TRACE、CONNECT)。 1.4.3 安全防护功能

(1)网络层防护功能,管理员能根据需求制定网络层的ACL控制,能对TCP

Flood、HTTP Flood 等DOS 攻击进行防护,应检测不仅仅是针对交换机的ARP 欺骗、ARP Flood 攻击,并能进行防护。

(2)Web 服务器防护功能,可以实现对主流的Web服务器漏洞进行防护,例如IIS/Apache/Resin/Weblogic;并实现对主流的脚本语言软件进行防护,例如ASP.NET/Java/PHP。

(3)Web 应用的防护功能,应具备URL访问控制功能,可对指定的网页进行访问控制,应具备SQL注入攻击防护功能,应具备跨站脚本攻击防护功能。

(4) 应具备盗链防护功能。自动识别盗链行为,并根据配置的动作(包括接受、阻断、转发等)进行响应。

(5)应具备扫描防护功能,应识别扫描行为阻断扫描工具的探测。

(6) 应具备爬虫防护功能,识别爬虫行为并根据需求进行相应的动作(接受、阻止等)。

(7) 应具备CSRF防护功能,应能支持对自选的URL配置防护CSRF攻击。 (8)具备对敏感信息或非法内容设置自定义关键字过滤。 (9) 应具备对网页木马检测和过滤功能。 1.4.4 产品管理及审计功能

(1)规则库管理

用户能添加、删除、修改自定义规则。 具有内置的预设模板。 (2) 审计日志

a) 审应包括所有被过滤的事件。

b) 每个事件发生的日期、时间,对方IP 地址,所请求的URL,所匹配的规则。

c) 记录对网页访问次数。 (3) 日志管理功能

应提供对审计事件的清空、备份、查询功能。 (4) 可理解的格式

所有审计事件应包括时间、客户端类型、所请求的资源和参数、访问的方法

等。

(5) 防止审计数据丢失

审计数据应定期备份,并严格控制访问权限。 (6) 用户角色管理功能

系统应具有三种角色,分别为:管理员、审计员和普通用户,分别具有不同用户管理权限。

1.5 漏洞扫描产品

部署在业务内网的XX干线及穿黄现地站管理处(备调中心),共计2套。投标人需提供所安装的硬件服务器,其性能不低于本章第六节“服务器主要性能要求和技术指标要求”中的要求。

1.5.1 基本要求

(1)投标人需明确产品架构,并能支持多级架构的灵活部署。

(2)发现网络设备和主机系统的安全漏洞,并提供安全解决建议;对全网网元进行安全配置基准检查。

(3)产品应可灵活调整物理和网络位置,对网络设备进行扫描。扫描结束后生成详细的安全评估报告。

(4)可以并行地检查多个被评估的系统,能够提供扫描策略定制,可以保证扫描的安全性,不影响应用系统和网络业务的正常运行。

(5)产品应界面友好,所有的图形界面、报警信息、报表与文档、技术资料要求均为简体中文。

(6)产品具有无限IP漏洞扫描能力,并提供相应许可。

1.5.2 产品部署要求

(1)支持多个或多级产品的统一管控。 (2)支持控制中心的多级部署。

(3)支持策略的统一制定和分发,应提供可编辑的策略模板。 (4)支持对全网扫描结果的集中查询、分析。

1.5.3 漏洞扫描能力要求

(1)产品扫描信息应包括主机信息、用户信息、服务信息、漏洞信息等内容。投标人需给出各类扫描信息的详细列表。

(2)产品应支持对扫描对象安全脆弱性的全面检查,如安全补丁、口令、服务配置等。请详细描述针对主机和网络的扫描类别及项目。

(3)产品漏洞库应涵盖目前的安全漏洞和攻击特征,漏洞库具备CNCVE、CVE和BUGTRAQ编号。

(4)应可对Windows系列、Linux、AIX、HPUX、IRIX、BSD、solaris等目标主机的系统进行扫描。

(5)支持SNMP等协议的漏洞检测。投标人需提供支持扫描的网络设备厂商IOS列表。

(6)支持主流数据库的检测,应包括但不限于:Oralce、Sybase、SQLServer、DB2等。

(7)支持Windows域环境扫描,可针对目标主机的系统配置缺陷及漏洞进行扫描。

(8)支持多主机、多线程扫描和断点续扫功能。 (9)支持动态的显示扫描结果和实时的查看扫描结果 (10)产品应能提供扫描IP范围的管理功能。

(11)投标人需说明产品授权方式,产品是否需要与网卡等硬件绑定或需要原厂提供KEY的管理。

1.5.4 报表能力

(1)报告应具有易懂的漏洞描述和详尽的安全修补方案建议,并提供相关的技术站点以供管理员参考。

(2)应可根据角色需求产生灵活的报告格式,支持用户自定义报表和预定义报表;产品应可灵活定制产生各类报表数据的饼图、柱图等图表信息。

(3)扫描报告应可对安全的威胁程度分级,并能够形成风险趋势分析报表和主机间风险对比分析报告。

联系合同范文客服:xxxxx#qq.com(#替换为@)