设备采购清单及技术要求.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
设备采购清单及技术要求 1、A包技术要求 项目 A包需求一览表 序号 项目 设备名称 数量 用途 1 审计系统 运维堡垒主机 2 记录运维人员对系统的所有操作,对运维行为进行审计。 数据库审计 1 对省局核心数据库进行审计,记录运维人员和业务操作人员的数据库操作。 TAP 1 审计系统流量复制 2 边界安全 防火墙1 18 省辖市局互联网边界防护。 防火墙2 2 省局互联网边界防护。 防火墙3 2 12315、广告监测、基本服务区、网络管理区边界(要求与其他防火墙为不同厂商产品)。 防火墙4 2 省局与电子政务网边界。 上网行为管理1 14 省辖市局、工商学校互联网边界防护。 上网行为管理2 6 省局及部分省辖市互联网边界防护。 上网行为管理集中管理平台 1 集中管理全省上网行为管理设备 SSL VPN 2 全省移动办公用户安全接入。 入侵防御1 1 省局互联网边界入侵防护(要求与其他入侵防御为不同厂商产品)。 入侵防御2 1 应用服务器区边界入侵防护。 入侵防御3 4 12315、广告监测、基本服务区、网络管理区边界入侵防护。 抗Ddos设备 1 省局互联网站抗Ddos攻击 3 终端安全 内网安全管理系统 1套(500点) 省局终端网络安全 4 安全服务 风险评估服务 3年(1次/年) 对省局IT系统中的网络设备、主机系统进行风险评估,范围主要包括核心交换区、数据中心区、应用服务器区、公共服务区、省辖市局接入区、基本服务区、12315区、安全管理区的重要服务器和网络设备。每次风险评估后应进行一次安全加固(每年1次)。 采用工具扫描(漏洞扫描、数据库扫描采用产品必须为商业化产品)、人工评估、渗透测试(渗透测试的范围主要包括信息系统内的公共服务区、数据中心区、应用服务区核心网络设备以及服务器)三种相结合的方式。 安全加固服务 3年(1次/年) 对省局IT系统的物理环境、网络结构、应用系统、数据库、服务器及网络设备的安全性、安全产品和技术的应用状况以及管理体系是否完善进行加固;实施范围主要包括核心交换区、数据中心区、应用服务器区、公共服务区、省辖市局接入区、基本服务区、12315区、安全管理区的服务器和网络设备。 应急响应 3年 针对省局IT系统中出现的安全事件提供应急响应,响应内容包括远程紧急响应和现场紧急响应(要求远程应急响应免费赠送); 响应服务完成后投标人需整理详细的事故处理报告,内容至少包括事故原因分析、已造成的影响、处理办法、处理结果、预防和改进建议;紧急响应要求7×24小时提供。 安全巡检 3年 在遇重大的活动和事件及用户需要时,对省局IT系统以人工、自动等方式检查主机系统和网络设备的日志信息、安全配置以及审计信息等,提出安全策略建议,并提供后续技术提供,配合问题的查处解决。实施范围主要包括核心交换区、数据中心区、应用服务器区、公共服务区、省辖市局接入区、基本服务区、12315区、网络管理区的设备。 5 小型机扩容 对省局现有两台IBM power6 595小型机进行扩容 2台 新增并激活16颗cpu 新增并激活128G内存 项目A技术规格及要求 运维堡垒主机(2台) 项目 基本要求 性能要求 可管理设备数量 ★≥150台 硬盘容量 ★2块500G硬盘,提供Raid1 内存 ★2条2G内存 CPU ★双核Intel CPU 网络接口 ★不少于2个10/100/1000BASE-T 并发性能 ★图形操作大于100个 ★字符操作大于1000个 ★无用户并发连接限制 安全要求 开放端口 ★产品自身不允许开放高危服务端口,如Telnet(23)、FTP(21); 安全漏洞 系统自身不存在中级和高危级别的漏洞; 系统访问 用户对运维操作管理系统的访问,应使用SSL或SSH加密协议封装; 操作提供 提供操作协议 Telnet、SSH、RDP、VNC、HTTP/HTTPS、FTP/SFTP、SCP 用户帐号管理 用户角色分配 应具有用户多角色划分功能,至少提供五种角色。包括超级管理员、配置管理员、审计管理员、密码保管员、普通用户; 用户身份认证 提供本地静态密码认证; 提供动态双因素认证; 提供SSH密钥认证; 提供AD域认证; 提供LDAP认证; 临时用户帐号 能设置临时用户帐号的有效时间段,时间精确到秒。对于过期用户帐号应具有自动回收功能; 设备密码管理 密码托管 通过对目标设备密码的托管,实现对后台设备的自动登录; 密码修改 具有批量定期自动修改多台设备密码的功能,改密结果以加密邮件形式发送给管理员; 访问控制 访问控制规则 可实现基于用户(用户组)、目标设备(设备组)、系统帐号、协议类型来设定比较详细的访问控制列表; 登录提醒 针对核心设备,可设置登录告警。当运维人员登录核心设备时,会发一条告警信息给管理员; 权限控制 具

文档评论(0)

allap + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档