广东潮州市公安局潮州市公安局网络安全态势感知体系二期建设更正公告
查看隐藏内容(*)需先登录
潮州市****** 于****年**月**日 在广东省政府采购网上提交的 潮州市公安局网络安全态势感知体系二期建设(******-******-CZS***-****)(公开招标)采购公告, 因笔误原因,现将原公告部分内容作如下更正/变更:一、原采购公告中的附件招标文件:*.原招标文件第**页中**服务器区WAF*硬件规格:整机吞吐量≥*Gbps,并发连结数≥*,***,***,每秒新建连接数(CPS)≥**,***,标准*U机架设备,单电源,设备接口数≥*个千兆电口。 部署方式:*. 支持网关模式,支持NAT、路由转发、DHCP等功能;*. 支持网桥模式,以透明方式串接在网络中;*. 支持多播/组播路由协议;*. 支持路由异常告警功能。网络适应能力:*. 支持***.*Q协议,VLAN解码,在Trunk主链路上部署;*. 为了满足不同网络组网需要,需支持静态路由、RIP、OSPF路由配置;*. 支持端口汇聚(port-channel),显著提高设备间的吞吐能力。WEB安全防护:*.设备具备独立的WEB应用防护识别库,特征总数在****条以上;▲*.支持针对网站的漏洞扫描进行防护,能够拦截漏洞扫描设备或软件对网站漏洞的扫描探测,支持基于目录访问频率和敏感文件扫描等恶意扫描行为进行防护;(提供相关功能截图证明)*.支持基于所有安全模块的检测结果进行恶意IP联动封锁,包含高危封锁和所有封锁;*.支持高级威胁关联分析的能力,并展示热点事件详情,推送到运维管理员手机中;*.支持Web服务器软件(IIS、tomcat、nginx、apache)自身漏洞安全防护,web服务器底层操作系统漏洞安全防护;*.支持FTP服务应用信息隐藏包括:服务器信息、软件版本信息等;*.支持对网站黑链进行检测;*.脚本过滤,支持基于操作类型的脚本过滤,如注册表读写、文件读写、变形脚本、威胁对象调用、恶意图片等;*.防篡改支持网站登录后台和FTP登录后台防护,管理员支持IP认证和邮件认证;**.提供内置规则及自定义规则;**.产品可防御常规盗链和分布式盗链;**.产品可防御恶意扫描;**.支持Web漏洞扫描功能,可扫描检测网站是否存在SQL注入、XSS、跨站脚本、目录遍历、文件包含、命令执行等脚本漏洞;**.WEBSHELL文件拦截;**.支持应用识别类型、URL、用户名、接口、安全域、IP地址、端口、时间等进行细粒化应用访问控制列表;▲**.支持对终端已被种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为。(提供相关功能截图证明)敏感信息防泄漏:*. 可定义的敏感信息:内置常见敏感信息的特征,且可自定义敏感信息特征,如用户名、密码、邮箱、身份证信息、MD*密码等;*. 数据文件敏感信息检测:支持数据库文件敏感信息检测,防止数据库文件被“拖库”、“暴库”;*. 支持通过云端的大数据分析平台,发现和展示整个僵尸网络的构成和分布,定位僵尸网络控制服务器的地址;*. http敏感信息检测:支持正常访问http连接中非法敏感信息的外泄操作。漏洞风险评估:*. 支持服务器的漏洞风险评估功能(为了保障与WAF之间智能联动,要求漏洞风险评估非第三方软件产品);*. 支持被动检测方式,通过旁路部署被动进行报文特征匹配、协议异常检测;*. 支持基于所有安全模块的检测结果进行恶意IP联动封锁,包含高危封锁和所有封锁。安全可视化:*.支持基于天/周/月的报表订阅并发送到指定邮箱,报表支持自定义Logo;*.支持基于全球地图的攻击信息展示,并可以基于地图进行直接选择;▲*.支持自动生成安全风险报表,报表内容体现被保护对象的整体安全等级,发现漏洞情况以及遭受到攻击的漏洞统计,具备有效攻击行为次数统计和攻击举证;(提供相关功能截图证明)*.支持基于攻击不同阶段的方式来匹配并展示当前资产遭受到攻击的具体所处状态,并详细给出针对性处理建议,展示具体的攻击链并可对威胁进行取证。报警方式:支持短信报警、邮件报警、控制台报警等多种篡改报警方式。系统配置管理:*. 支持管理员权限分级,支持安全管理员、审计员、系统管理员三种权限;*. 支持自动备份配置,最大支持十五天内的配置恢复; *. 支持修改TCP,UPD和ICMP协议的连接超时时间;*. 支持场景化的配置向导功能,可以选择不同的部署方式以及使用场景实现产品的快速实施。 ▲智能策略联动:风险评估可以实现web安全防护模块的智能策略联动,自动生成策略(提供相关功能截图证明)。▲产品资质:要求所投防火墙产品具备涉密信息系统产品检测证书。 更正为**服务器区WAF*硬件规格:整机吞吐量≥*Gbps,并发连结数≥*,***,***,每秒新建连接数(CPS)≥**,***,标准*U机架设备,单电源,设备接口数≥*个千兆电口。*台 部署方式:*. 支持网关模式,支持NAT、路由转发、DHCP等功能;*. 支持网桥模式,以透明方式串接在网络中;*. 支持多播/组播路由协议;*. 支持路由异常告警功能。网络适应能力:*. 支持***.*Q协议,VLAN解码,在Trunk主链路上部署;*. 为了满足不同网络组网需要,需支持静态路由、RIP、OSPF路由配置;*. 支持端口汇聚(port-channel),显著提高设备间的吞吐能力。WEB安全防护:*.设备具备独立的WEB应用防护识别库,特征总数在****条以上;▲*.支持针对网站的漏洞扫描进行防护,能够拦截漏洞扫描设备或软件对网站漏洞的扫描探测,支持基于目录访问频率和敏感文件扫描等恶意扫描行为进行防护;(提供相关功能截图证明)*.支持基于所有安全模块的检测结果进行恶意IP联动封锁,包含高危封锁和所有封锁;*.支持高级威胁关联分析的能力,并展示热点事件详情,推送到运维管理员手机中;*.支持Web服务器软件(IIS、tomcat、nginx、apache)自身漏洞安全防护,web服务器底层操作系统漏洞安全防护;*.支持FTP服务应用信息隐藏包括:服务器信息、软件版本信息等;*.支持对网站黑链进行检测;*.脚本过滤,支持基于操作类型的脚本过滤,如注册表读写、文件读写、变形脚本、威胁对象调用、恶意图片等;*.防篡改支持网站登录后台和FTP登录后台防护,管理员支持IP认证和邮件认证;**.提供内置规则及自定义规则;**.产品可防御常规盗链和分布式盗链;**.产品可防御恶意扫描;**.支持Web漏洞扫描功能,可扫描检测网站是否存在SQL注入、XSS、跨站脚本、目录遍历、文件包含、命令执行等脚本漏洞;**.WEBSHELL文件拦截;**.支持应用识别类型、URL、用户名、接口、安全域、IP地址、端口、时间等进行细粒化应用访问控制列表;▲**.支持对终端已被种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为。(提供相关功能截图证明)敏感信息防泄漏:*. 可定义的敏感信息:内置常见敏感信息的特征,且可自定义敏感信息特征,如用户名、密码、邮箱、身份证信息、MD*密码等;*. 数据文件敏感信息检测:支持数据库文件敏感信息检测,防止数据库文件被“拖库”、“暴库”;*. 支持通过云端的大数据分析平台,发现和展示整个僵尸网络的构成和分布,定位僵尸网络控制服务器的地址;*. http敏感信息检测:支持正常访问http连接中非法敏感信息的外泄操作。漏洞风险评估:*. 支持服务器的漏洞风险评估功能(为了保障与WAF之间智能联动,要求漏洞风险评估非第三方软件产品);*. 支持被动检测方式,通过旁路部署被动进行报文特征匹配、协议异常检测;*. 支持基于所有安全模块的检测结果进行恶意IP联动封锁,包含高危封锁和所有封锁。安全可视化:*.支持基于天/周/月的报表订阅并发送到指定邮箱,报表支持自定义Logo;*.支持基于全球地图的攻击信息展示,并可以基于地图进行直接选择;▲*.支持自动生成安全风险报表,报表内容体现被保护对象的整体安全等级,发现漏洞情况以及遭受到攻击的漏洞统计,具备有效攻击行为次数统计和攻击举证;(提供相关功能截图证明)*.支持基于攻击不同阶段的方式来匹配并展示当前资产遭受到攻击的具体所处状态,并详细给出针对性处理建议,展示具体的攻击链并可对威胁进行取证。报警方式:支持短信报警、邮件报警、控制台报警等多种篡改报警方式。系统配置管理:*. 支持管理员权限分级,支持安全管理员、审计员、系统管理员三种权限;*. 支持自动备份配置,最大支持十五天内的配置恢复; *. 支持修改TCP,UPD和ICMP协议的连接超时时间;*. 支持场景化的配置向导功能,可以选择不同的部署方式以及使用场景实现产品的快速实施。 ▲智能策略联动:风险评估可以实现web安全防护模块的智能策略联动,自动生成策略(提供相关功能截图证明)。▲产品资质:要求所投防火墙产品具备涉密信息系统产品检测证书。其他内容不变。二、投标(响应)截止时间:****年**月**日**时**分三、联系事项 (一)采购项目联系人(代理机构):邱先生联系电话:****-*******采购项目联系人(采购人):林先生 联系电话:****-*******(二)采购代理机构 :潮州市****** 地址:广东省潮州市湘桥区绿茵路金阳大厦***联系人:蔡哲萍联系电话:****-*******传真:****-*******邮编:******(三)采购人:潮州市公安局地址:潮州市公安局联系人:林周文联系电话:****-*******传真:****-*******邮编:******特此公告。 发布人:潮州市******发布时间:****年**月**日