采购内容及技术要求
一、采购总说明
1.1本技术规范要求提出的是最低限度的基本技术要求,并未对所有技术细节作出规定,供应商应提供符合本技术要求和国家标准、行业标准的优质产品。
1.2供应商产品与本技术要求不一致时,供应商应在投标文件中予以说明,并由评标委员会鉴定供应商产品能否达到要求。如供应商没有在投标文件中提出异议,则视为供应商提供的产品完全按照本招标文件要求。
2、技术要求及标准的执行
供应商提供的产品应标明所执行的质量标准,若同一标准已颁发新标准,则按最新标准执行。若同一产品同时有几个标准(国际标准、国家标准、行业标准、企业标准等),则按最高层次的标准执行。
供应商须按国家有关规定及标准完成本次采购产品的供货、运输、装卸、就位、安装、调试、技术培训、检验、通过有关部门验收、维保期服务、产品终身维修等各项工作,并保证投标产品使用的安全性能与检测结果的可靠性。如中标,中标供应商及制造商对中标产品使用的安全性能与可靠性负全部责任。中标供应商须随产品提供使用说明书与维保卡。供应商提供相关数据与说明,投标文件须对下列要求作出实质性回应。
二、采购内容及详细要求(以下所有参数是为了对拟报价的货物的技术指标和功能要求更好的说明,欢迎其他能满足本项目技术需求且性能更优的产品参加。产品性能是否更优由磋商采购小组按少数服从多数原则认定。)
1、采购需求(本项目为云租赁服务,租赁需求如下)
序号 |
名称 |
数量 |
备注 |
1 |
平阳卫健补偿机制应用服务器 |
1 |
CPU需求:8核 |
2 |
平阳卫健补偿机制数据库服务器 |
1 |
CPU需求:16核 |
3 |
平阳卫健补偿机制ETL库服务器 |
1 |
CPU需求:8核 |
4 |
平阳卫健补偿机制采集服务器 |
2 |
CPU需求:8核 |
5 |
云数据库审计(200Mbps) |
1 |
支持多种数据库类型的审计,支持Oracle数据库审计、SQL-Server数据库审计、DB2数据库审计、MySQL数据库审计、Informix数据库审计、达梦数据库审计、人大金仓数据库审计、postgresql数据库审计、sysbase数据库审计、cache数据库;支持白名单审计,系统使用审计白名单将非关注的内容进行过滤,不进行记录,降低了存储空间和无用信息的堆砌,白名单内容包括以下4个维度:SQL模板、业务系统、URL地址及数据库条件;支持基于SQL命令的webshell检测,提供webshell日志查询;可通过查看webshell攻击的时间、源IP、业务系统、webshell规则发现威;含运维及报表服务。 |
6 |
云存储 |
1 |
10T SAS |
7 |
防火墙安全服务 |
2 |
2套设备双机热备,由下表的2.3设备提供 |
8 |
万兆光模块(配套) |
10 |
SFP+ 万兆模块(850nm,300m,LC) |
2、详细技术要求:
2.1云主机服务
技术指标 |
技术参数要求 |
|
云服务基本要求 |
云服务交货期 |
★本项目在合同签订后7天内提供本地化的云主机、云负载均衡、云安全、云备份、互联网出口、专线服务。 |
运维保障能力 |
7*24小时运行值班监控,专门配属具备多年云平台维护经验的运维人员,应支持电话、网上值班等响应方式 |
|
机房保障 |
机房位置 |
★机房必须在温州市行政区域范围内 |
机房标准 |
★满足GB 50174-2008 《电子信息系统机房设计规范》中的A级要求,或者系统内部五星级数据中心标准 |
|
电源保障 |
保证7*24小时电力供应,供电保障系统需配置保障油机1500KWA或更高的规格,并实现油机1+1备份 |
|
不间断电源系统需配置400KVA(1+1)或更高的UPS规格 |
||
智能空调 |
配备机房专用恒温恒湿精密空调,实现N+2冗余配置(N>=10) |
|
监控保障 |
提供360°全方位的监控保障,机房基础安全设施需配置管网式气体消防、早期烟雾告警、门禁系统等系统。 |
|
云平台架构 |
总体要求 |
支持虚拟化操作系统、云计算自服务门户、业务流程、云计费管理、云安全系统、云运维管理、云备份等各系统之间灵活调用和相互协调、最终实现自动化运维 |
★获得公安部信息安全等级保护三级认证 |
||
★获得ISO/IEC 27001:2013国际认证(认证范围必须包含云计算服务) |
||
虚拟化操作系统 |
平台须采用成熟的云计算技术或产品,保证平台的先进性、安全性、开放性、兼容性、共享性、可升级、可扩充,确保系统实施和服务的效率和弹性。 |
|
要求云计算平台支持异构虚拟化平台(包括VMware、CtrixXenServer、KVM、物理机等),支持对使用以上虚拟化软件进行虚拟化的管理。 |
||
云主机要求 |
基本功能 |
★云主机CPU核数提供8核/16核, CPU性能不低于物理INTELCPU E5-2650性能。 |
内存提供16G/32G;内存性能不低于物理内存性能。 |
||
系统盘提供500GB/1TB/2TB;系统盘、数据盘I/O顺序、随机读写64kB文件性能不低于50MB/s。 |
||
互联网出口独享带宽可支持至少100Mb。 |
||
支持主流的WINDOWS、LINUX等操作系统,具有物理机的全部功能,虚拟机之间做到隔离保护 |
||
扩展功能 |
web管理方式。用户登陆用户中心的管理控制台,选择某个主机的管理功能即可进入云主机的管理界面;用户对云主机有完全的控制权,具有管理员权限,使用方式与传统物理主机完全一致。 |
|
按需开通。根据用户的需求动态的创建和分配计算、存储、网络带宽等资源;用户可以在线按时长购买云主机,并支持任意时刻的续费管理。 |
||
云主机克隆。指创建一台跟现有云主机一模一样的机器,根据云主机数据盘的大小整个克隆过程一般在15分钟以内。 |
||
高可用性 |
支持在线虚拟机热迁移,可以将运行中的虚拟机从一台物理机实时迁移到另一台物理机上 |
|
支持在线存储迁移功能,无需中断或停机即可将正在运行的虚拟机从一个存储位置实时迁移到另一个存储位置 |
||
支持动态资源调度、资源的快速弹性扩展,实现资源地自动化分配利用 |
||
支持HA机制,保证在硬件故障情况之下,业务系统可以快速恢复运行。 |
||
可靠性 |
数据备份。 |
|
磁盘快照。需要提供云主机任一时刻的磁盘快照功能,含快照制作,快照回滚,快照恢复等。 |
||
故障恢复。云主机发生故障后,切换恢复时间在30分钟以内。 |
||
系统迁移 |
云主机迁移。云平台根据物理主机负载情况综合调度,将云主机在不停机状态下从一台物理主机迁移到另外一台物理主机;在线迁移时,云主机应用完全不中断,用户完全无感知 |
|
支持异构虚拟化平台之间的V2V离线迁移,如VMware,KVM |
||
支持P2V离线迁移,将物理服务器系统迁移至云平台 |
||
云主机安全 |
防ARP欺骗,防DDos攻击,提供流量清洗服务 |
|
用户可自助开通防火墙,并定义防火墙规则 |
||
网络隔离。支持两块网卡,不同网卡连接不同网络安全域。 |
2.2云安全服务
规格要求 |
|
产品形态 |
产品是软件形态; 支持部署于通用X86服务器平台,无需绑定操作系统即可搭建安全资源池平台,平台虚拟化内核采用机遇KVM底层开发 |
平台架构基本要求 |
安全资源池平台计算资源、存储资源、网络资源、网络功能资源、安全功能等IT基础资源必须虚拟化,其中安全功能中必须具备虚拟防火墙、虚拟VPN、虚拟应用负载均衡、虚拟应用防火墙、虚拟IPS、虚拟数据库审计、网页防篡改等功能组件,保障平台的扩展性和兼容性(需提供产品功能截图,并加盖厂商公章); 提供虚拟路由器、虚拟交换机等设备的一键故障定位功能,方便在安全资源池环境中,进行相应的故障排除和恢复,能够定位到出现故障的虚拟网络设备,并且能够排查到acl策略配置错误等层面,方便快速排查问题保障业务的高连续性; |
性能要求 |
吞吐量:不小于50G |
交付形态 |
资源池必须具备安全需求弹性扩展,安全灵活部署。按需交付。安全功能以机遇不同安全需求以安全服务包的形式交付。(需提供产品功能截图,并加盖厂商公章) |
安全功能 |
1) 平台必须需要具备平台具备安全接入(SSL VPN)、安全防护(访问控制、内容安全、入侵防御、Web应用防护、网站篡改防护)、安全检测(僵尸网络检测、实时漏洞分析、Webshell检测、网站黑链发现、网站木马发现、云端监测、云端Web扫描)、安全审计(数据库审计、堡垒机)、安全应用(负载均衡)、安全运营(网站可用性监测、实时威胁告警支持微信/邮件告警事件推送、快速响应)、终端响应与检测等安全功能。 2) 支持安全生态产品整合,且提供第三方生态产品接入服务报告证明(报告需体现公章) |
服务方式 |
★实现云用户与云平台管理方独立可视化界面,云用户能够实现对安全的自助可控服务,必须具备为每个云用户分配独立的安全资源管理界面,云用户可查看:当前安全资源运行状态、安全状态,云用户可配置:当前所购买的安全资源,如IPS、Web防护等安全功能的策略管控。(需提供配置实例、功能性截图或录屏,加盖厂商公章或或授权章)。 |
可靠性 |
1)支持虚拟机卡死及蓝屏的检测功能并实现自动重启,无需人工干预减少运维工作量,支持标记为重要虚拟机,当安全资源池资源不足时,优先保障平台侧虚拟机资源分配。(需提供产品功能截图,并加盖厂商公章); 2)虚拟路由器支持HA功能,当虚拟路由器运行的主机出现故障时,可以实现故障自动恢复,保障业务的高可靠性; |
状态监控 |
1)平台支持云用户数量、安全服务包数量和分类、CPU、网络、磁盘使用率等指标进行实时的数据统计的展现; |
系统部署管理 |
1)平台支持自动进行网络拓扑发现,自动描绘安全资源池与云平台之间网络连接关系,支持对安全资源池内部的虚拟网络拓扑自动排列。 3)支持vlan、vxlan、无vlan混合引流策略部署,且可以根据云用户与业务系统关联进行按需引流。 4) ★安全服务,按照计量服务模式,根据需求使用安全服务,采用不同规格带宽、时间等多维度计量授权方式。(提供配置界面截图) |
虚拟VPN接入 |
1)VPN并发数不小于1500个; 4)★支持针对跨运营商访问业务实现链路加速优化,消除丢包和延迟业务体验慢情况(提供截图证明); 5)★支持终端使用包括IE6、7、8、10、11或其他IE内核的浏览器,以及最新版本的非IE内核浏览器。(提供截图证明) |
虚拟应用防火墙 |
1)对虚拟防火墙分布式策略管控,策略内容可以针对IP、MAC地址或通讯端口,可防护所有基于IP五元组(TCP、 UDP、 ICMP 等); |
虚拟入侵检测 |
1)实时监测攻击事件,持续监测虚拟化平台和网络安全设备的安全告警事件,综合分析各类安全事件日志,及时发现安全威胁,分析云环境云安全状况,对安全事件进行处置。 ★支持对终端种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为;(需提供截图证明); |
虚拟安全审计 |
1)支持Oracle数据库审计、SQL-Server数据库审计、DB2数据库审计、MySQL数据库审计;支持同时审计多种数据库及跨多种数据库平台操作; 4) web访问方式支持直接输入目标IP快速连接功能;(提供相关Web页面截图证明),通过web方式使用SSH协议支持clone session功能;支持直接调用SFTP功能;支持设定窗口颜色、保存屏幕内容、打印屏幕内容、复制粘贴等功能;(提供相关Web页面截图证明) |
虚拟负载均衡 |
1)支持包括链路负载均衡、全局负载均衡和服务器负载均衡的功能。三种功能同时处于激活可使用状态,无需额外购买相应授权。 |
产品资质 |
必须提供具备《计算机软件著作权》及测试报告 必须提供《计算机信息系统安全专用产品销售许可证》 |
2.3防火墙服务
指标项 |
指标要求 |
|
基本要求 |
系统结构 |
产品由专用的硬件平台、安全操作系统及功能软件构成。设备采用自主知识产权的专用安全操作系统,采用多核多平台并行处理特性; 为使保证安全产品做到安全自主可控,要求为国产品牌。为保证系统软件设计全面性、保密性、完整性,要求招标产品系统遵从行业标准和政府法规,产品符合 CNITSEC-SP-01 测评准则,提供第三方权威证明材料。 |
操作系统 |
安全操作系统采用冗余设计,出于安全性考虑,多系统需在设备启动过程中进行选择不得在WEB维护界面中设置系统切换选项。 |
|
★为保障产品运行的安全及稳定性,要求产品设计、开发、生产及售后服务符合TL9000-H-S-V相关标准要求;提供第三方权威证明材料。 |
||
产品要求 |
所投产品必须为下一代防火墙,非UTM或其他产品,产品采用X86多核及自主知识产权的多核并行安全操作系统构成;(提供相应资质证明) |
|
系统配置 |
性能要求 |
防火墙吞吐率40Gbps、应用层吞吐20Gbps;最大并大连接数800万; 每秒新建连接数30万; ★要求支持防火墙芯片硬件加速技术,实现硬件资源充分利用,保障设备处理效率,提供第三方权威证明材料 |
硬件指标 |
机箱高度≥2 U,默认配置双电源;配置6个千兆电口+4个千兆光口+4个万兆光口,16GB内存、1TB硬盘;配置三年入侵防御特征库升级许可和三年原厂质保。 |
|
网络 接入 |
工作模式 |
支持路由、交换、虚拟线、Listening、混合工作模式; |
路由交换 |
支持静态路由、ISP路由及动态路由协议,支持802.1q、QinQ模式; |
|
支持基于源/目的地址、源/目的端口、用户、应用的策略路由,保证关键业务流量通过优质链路转发;(提供功能截图) |
||
链路聚合 |
为提高链路可靠性,需支持手工链路聚合及LACP链路聚合。 提供不少于11种的负载均衡算法,灵活实现对聚合组内业务流量的负载分担。 |
|
IP/MAC绑定 |
支持手动添加绑定,基于IP、接口的动态探测绑定,支持跨三层IP/MAC绑定,IP/MAC绑定表可导入导出; |
|
地址转换 |
支持一对一SNAT、多对一SNAT、一对一DNAT、双向NAT、NoNAT等多种转换方式;支持Sticky NAT开关,使相同源IP的数据包经过地址转换后为其转换的源 IP 地址相同; |
|
支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现IPv6网络间的地址转换; |
||
智能DNS |
支持智能DNS及DNS Docting功能,能够将来自内部网络的域名解析请求定向到真实内网资源,提高访问效率,同时支持通过配置多条 DNS Doctoring,实现内网资源服务器的负载均衡(提供功能截图) |
|
媒体业务接入 |
★要求支持H.323、SIP等媒体协议,符合GB/T 28181-2016《安全防范视频监控联网系统信息传输、交换、控制技术要求》及TC/OP(XZ)2B-185-2017相关技术要求,提供权威测试报告; |
|
访问控制 |
支持一体化安全策略配置,可以通过一条策略实现五元组信息源MAC、域名、地理区域、应用、服务、时间、长连接、并发会话、WEB认证、IPS、AV、URL过滤、WAF、邮件安全、数据过滤、文件过滤、审计、防代理、APT等功能配置,简化用户管理;(提供功能截图) |
|
★为提升运维效率,降低运维成本,要求提供策略分析功能,支持策略命中分析、策略冗余分析、策略冲突检查、策略包含分析,可在WEB界面显示检测结果;(提供功能截图);支持策略加速技术; |
||
提供策略查询功能,支持五元组快速查询以及针对策略名、源/目的区域、源/目的地址、服务、对象、未命中时间等条件进行细粒度查询;(提供功能截图) |
||
IPv6 |
双栈模式 |
为适应IPv6发展趋势,要求防火墙系统支持IPv4/IPv6双栈工作模式,支持NAT64,支持静态转换和前缀转换方式;支持 NAT66地址转换,支持源地址转换;(提供功能截图) |
访问控制 |
支持IPv6安全控制策略设置,能针对IPv6的目的/源地址、目的/源服务端口、区域、服务、时间、扩展头属性等条件进行安全访问规则的设置。 |
|
安全防护 |
支持基于IPv6的应用层检测(FTP\TFTP)、病毒过滤、URL过滤等防护 |
|
虚拟系统 |
资源虚拟化 |
支持在一台物理设备上划分出最大120个相互独立的虚拟系统,可根据连接配额及连接新建速率为每个虚拟系统分配资源;(提供功能截图) |
功能虚拟化 |
支持配置文件、系统服务等系统功能虚拟化,支持路由、链路聚合等网络功能虚拟化,支持安全策略、NAT策略、带宽管理、认证策略、IPV6功能、URL过滤、异常行为分析、病毒过滤、内容过滤、审计、报表等安全功能虚拟化;(提供功能截图) |
|
用户管控 |
认证方式 |
内置强大的用户身份管理系统,支持本地认证、证书认证及免认证等方式,同时支持RADIUS、LDAP、TACACS等多种第三方外部认证设置; |
用户管控 |
综合运用身份认证与访问控制技术,通过内置智能过滤引擎实现基于用户身份的安全防护策略部署与可视化监控;支持手动创建用户、批量导入导出用户,同时支持设备扫描方式创建用户;(提供功能截图) |
|
|
||
支持本地CA和第三方CA,支持作为CA认证中心为其他人签发证书,也可采用第三方CA为其他人签发证书;支持标准CRL列表,支持CRL手工更新,同时支持CRL自动下载,通过HTTP或者LDAP方式定时自动下载更新CRL文件。 |
||
应用管控 |
应用识别 |
内置强大应用识别引擎,综合运用端口识别、行为识别、特征识别、关联识别等技术手段,准确识别传统应用如P2P、web应用、移动应用、云应用、加密应用等。 内置独立应用识别特征库,总数2100种以上,支持应用特征库在线或本地更新,支持应用特征自定义; |
带宽管理 |
支持基于IP/IP组、用户/用户组、服务/服务组、应用/应用组和时间等配置带宽策略,支持带宽策略优先级,实现对流量进行细分管理,保证带宽的利用率 |
|
连接控制 |
支持对单条访问控制策略进行最大并发连接数限制(提供功能截图); |
|
为保护内部网络资源以及合理分配设备系统资源,需支持对指定的源/目的IP地址、MAC地址、应用制定相应的连接限制策略; |
||
支持监控功能,显示最近被拦截的IP、地址对象及应用的节点信息;同时支持对连接数限制策略匹配信息进行分类统计,方便管理员根据统计分析结果进行相应的防护控制; |
||
访问控制 |
一体化访问控制 |
内置高度集成的一体化智能过滤引擎技术,实现在同一条访问控制策略中配置传统的五元组信息、用户、域名、应用、服务、时间、安全引擎(如:入侵防御、URL过滤、病毒过滤、数据防泄漏、内容过滤、文件过滤等)的识别与控制;(提供功能截图) |
访问控制策略执行动作支持允许、禁止及认证,对符合条件的流量进行Web认证,在策略中可设置用户 Web 认证的门户地址; |
||
支持黑名单功能,可设置多个对象条件,如:五元组信息、地址范围、应用、用户等; |
||
安全防护 |
入侵防御 |
支持独立的入侵防护规则特征库,特征总数在5000条以上,(提供截图)能对常见漏洞进行安全防护,兼容国家信息安全漏洞库(提供资质证明); |
规则库支持根据攻击类型、风险等级、流行程度、操作系统等进行分类,防护动作包括告警、阻断、记录攻击报文; |
||
支持针对地址、应用设置入侵防御白名单,支持攻击规则搜索以及自定义,可对自定义规则导入导出;(提供截图) |
||
厂商需具备强大的漏洞和攻防研究能力,为CNNVD一级支撑单位(提供证明材料),能够确保每周至少更新1次攻击特征库; |
||
未知威胁防御 |
支持APT防御扩展,不依赖于攻击、恶意代码等特征库进行检测,通过沙箱技术对于未知漏洞攻击(0day/1day漏洞)、木马、病毒具有检测能力;可根据用户环境,将APT工作模式设置为深度模式或者智能模式(提供功能截图); |
|
支持异常行为检测,内置统计智能学习算法,对特定地址对象建立监控策略,基于新建、并发、流量等数据与上一周期记录值进行比较判定是否异常,如果存在异常则报警; |
||
Web攻击防护 |
支持独立的WAF防护模块,WAF防护特征总数在1000条以上; |
|
支持针对地址、应用设置WAF白名单,支持攻击规则搜索以及自定义;(提供功能截图) |
||
邮件安全 |
内置邮件安全防护功能,可进行匿名发件人、收发件人同名、非标客户端、收/发件人频率、收/发件IP频率、邮件长度、附件名称、附件数量检测,支持黑、白名单检测;(提供功能截图) |
|
DDOS防御 |
内置流量检测清洗引擎,支持基于IP、ICMP、TCP、UDP、DNS、HTTP、NTP等众多协议类型的防护策略;提供丰富的策略模板,且支持策略模板自定义;(提供功能截图) |
|
支持基于IP协议的检测清洗,包括但不限于:IP Flood、IP Frag Flood、端口扫描、IP 地址扫描; |
||
支持基于TCP协议的检测清洗,支持SYN源认证技术,认证模式可设置为基本模式或者高级模式,以防止虚假源攻击; |
||
支持基于UDP协议的检测清洗,包括对源、目的限速,对UDP最大及最小报文限制;同时支持UDP关联认证,要求所有去往服务器的UDP报文,必须首先与该服务器的TCP端口建立TCP连接,对源地址进行合法性认证; |
||
支持基于DNS协议的检测清洗,包括但不限于:DNS QUERY FLOOD、DNS REPLY FLOOD、DNS投毒攻击、DNS格式检查、DNS NX异常比率检测等;支持DNS QUERY源认证、DNS REPLY源认证; |
||
支持基于HTTP协议的检测清洗,支持对HTTP slow-header和HTTP slow-post设置最大传输时间以及异常会话数阈值,有效防御慢速攻击; |
||
支持根据DOS/DDOS攻击行为自动添加动态黑/白名单功能,可自定义动态黑/白名单超时时间;(提供功能截图) |
||
文件过滤 |
内置文件过滤引擎,支持对即时通讯、社交网络、网络硬盘、网页邮箱、IM文件传输等应用类型以及HTTP/FTP/SMTP/POP3等标准协议进行检测,识别可执行文件、office文件、视频文件、图片文件、帮助文件、压缩文件、数据文件等超过40种文档类型的文件过滤(提供功能截图); |
|
内容过滤 |
支持基于http、ftp、telnet、smtp、pop3等协议的内容过滤策略,支持过滤FTP信令:上传文件、下载文件、删除文件、重命名文件、创建目录、删除目录、列出目录等,邮件过滤支持对发件人、收件人、主题、内容、附件等进行过滤;(提供功能截图) |
|
协同联动 |
★要求支持与本次采购的态势感知平台进行联动,通过平台直接下发联动策略,进行安全事件的阻断;依据安全事件与场景的检测的情况,通过防火墙和自动屏蔽攻击源的攻击。通过网关防火墙和大数据安全分析和态势感知平台的联动,将一些非法访问请求,外连行为进行屏蔽。(提供相关截图证明) |
|
数据中心 |
报表 |
内置多种类预定义报表模板,支持根据通信流量、上网行为、威胁统计等来源数据库自定义报表模板;支持一次性报表及周期性报表,可自定义统计时间; |
支持报表按照PDF、WORD及EXCEL格式导出; |
||
审计 |
支持独立配置审计策略,同时也可将指定的 IP 地址、 URL、 应用加入白名单,不进行数据审计; |
|
支持网站访问审计:审计指定类别的 URL 地址、审计命中指定关键字的网页标题和网页内容; |
||
支持邮件内容审计:对接收/发送邮件行为及邮件内容进行审计;FTP审计:对FTP上传/下载行为及文件内容进行审计;(提供功能截图) |
||
提供完善的审计数据查询功能,方便管理员对用户的上网行为进行审查和分析。支持对用户上网行为进行完整的审计数据查询,包括访问网站、邮件收发、论坛微博、 FTP、 网盘、 TELNET等;(提供功能截图) |
||
日志 |
支持日志本地存储,可对不同类型日志设置存储空间;同时支持外发至SYSLOG服务器,可将多条日志合并成一条日志传送到日志服务器中,可选择对日志传输是否加密,设定8位的加密密钥; |
|
日志查看可划分为管理日志、系统日志、策略日志、应用行为日志等四大模块,可将日志按照CSV或XML格式导出; |
||
显示监控 |
资源监控 |
在WEB界面提供资源监控开关,可对cpu占用率、内存占用率、磁盘占用率设置阈值; |
流量统计 |
支持根据应用对通过设备的数据报文流量进行统计,包括应用总流量排名和各个应用的协议名称、总流量、上行流量、下行流量、新建连接数、当前会话数以及流速; |
|
支持根据服务器对通过设备的数据报文流量进行统计,包括各个服务器的服务器 IP、上行流量、下行流量、总流量以及新建会话数; |
||
支持指定监控时间周期,包括:实时、最近1小时、最近1天、最近1周、最近1月等; |
||
威胁统计 |
支持根据按照病毒防御、入侵防御、APT防御、DDOS攻击进行威胁统计,可按照威胁类型/攻击者/受害者三种方式进行威胁排名,(提供功能截图) |
|
高可靠性 |
负载均衡 |
支持用户服务器的负载均衡,保证用户关键服务的有效性; |
防火墙在链路高数据量情况下,可以实现防火墙网络地址转换动态负载均衡,提供第三方权威证明文件; |
||
冗余备份 |
支持AS、AA、连接保护等多种设备高可用机制并支集群部署; |
|
为保证产品功能健壮性,要求产品研发厂商通过软件成熟度CMMI5认证,提供第三方权威证明文件。 |
||
操作系统 |
★可在发生系统故障时,实现系统自动修复。提供第三方权威证明文件; |
|
管理维护 |
系统诊断 |
支持分别针对网络层、传输层和应用层提供诊断系统网络连通性的工具,包括 PING、 TRACEROUTE、 TCP、 HTTP 和 DNS; 支持在WEB界面进入CLI模式,执行系统配置、网络诊断、过滤抓包等命令,提高管理员运维效率(提供功能截图); |
管理员 |
支持系统管理员能够通过本地认证及外部认证方式进行登录管理,外部认证失败时可转本地认证(提供功能截图) 支持管理员分权管理,可自定义管理员权限模板,所有功能模块组合可由管理员自由组合配置(提供功能截图) |
|
其他要求 |
产品资质 |
具备国家信息安全评测中心颁发的信息技术产品安全评测证书(EAL4+级); 具备中国信息安全产品认证中心颁发的信息安全产品(第三级)认证证书; |
质量保障 |
★原厂具备中国信息安全评测中心颁发的信息安全服务(安全工程类三级)资质证书; 原厂具备中国信息安全评测中心颁发的信息安全服务(风险评估类二级)资质证书; 原厂具备国家级应急服务支撑单位证书; ★原厂具备中国通信企业协会颁发的通信网络安全服务能力(风险评估二级)评定证书; 原厂具备中国通信企业协会颁发的通信网络安全服务能力(应急响应一级)评定证书; |
3、服务期限:三年。
其他说明:
1、投标供应商需保证投标资料的真实性,供货时,采购人将进行如实核对,如查实投标产品技术参数有弄虚作假行为,将上报采购主管部门,废除其中标人资格并有保留追究责任的权利。
2、供应商投标文件中须提供检测报告、产品合格证、产品说明等相关证明资料给予佐证。
3、供应商投标文件中须提供采购内容中带“▲”内容的相关承诺或证明资料。
三、商务条款
1、付款方式(或按财政支付方式):
合同签订后,中标供应商应向采购人提供合同总金额5%的履约保证金(可以以非现金形式提交),签订合同十五个工作日内向中标供应商支付合同总价的30%预付款,项目完工通过验收后采购人支付达到100%后履约保证金转为质量保证金(如为银行保函的则须重新提供合同总金额5%的质量保证金保函);质保期满后7个工作日内退还。(具体每笔款项支付视财政部门资金拨付情况而定。)