W
广灵县融媒体中心应急广播系统网络安全运维项目
采购文件网,投标文件,招标文件,采购文件,招标范本,投标方案,自行采购 招标文件
文档编号:202309110000758448 发布时间:2023-09-11 文档页数:83页 所需下载券:10
广灵县融媒体中心应急广播系统网络安全运维项目

 采购需求

为保障广灵县应急广播系统通过等保测评及网络安全运维服务。

一、采购内容:

序号

产品名称

数量

单位

备注

1

入侵检测防御系统(带防病毒)

1

 

2

日志审计分析系统

1

 

3

企业版终端杀毒

1

150终端+1个服务器

4

电子门禁

1

 

5

网络安全整改服务

1

 

二、主要技术参数

(一)入侵检测防御系统(带防病毒)

硬件规格及性能要求:

1. 1U机架式设备;1个CONSOLE口,≥2个USB口;板载≥6个100/1000M电口,带1组Bypass;≥1个扩展槽;≥1T硬盘;单电源

2. 整机吞吐:≥2Gbps;IPS吞吐:≥800M;每秒新建连接数:≥15000;最大并发连接数:≥1,500,000

3. 支持基于1q协议的Trunk封装,支持链路聚合功能,可将多条物理链路聚合成一条带宽更高的逻辑链路使用

4. 支持透明、路由、旁路和混合工作模式;

5. 支持静态ARP配置以及动态ARP获取;(要求提供界面截图证明)

6. *支持自定义Dos检测级别,并内置多种检测模板,供灵活选用;

7. 支持基于协议识别的防病毒,包括HTTP、FTP、SMTP等类型;组织便于用户管理和维护;

8. *内置攻击特征库不少于15000条;(要求提供界面截图证明)

9. 支持IPv4和IPv6的双栈防护;(要求提供界面截图证明)

10. 支持日志告警和内存告警配置,当设备达到设置阈值时会进行弹窗警报;

11. 支持手工备份和自动备份功能,可按每天、每周、每月自定义备份周期,并支持自动清除历史备份数据,保障数据和配置安全性;

12. *支持检测恶意活动,包括恶意URL证书、钓鱼攻击、非法获取权限等;

13. 系统需提供三年的质保服务。

(二)日志审计分析系统

硬件规格及性能要求:

1. 标准2U机架,冗余电源;≥2T硬盘;

2. 网卡口:≥6个10/100/1000M Base-T电口(板载2口,扩4电口),1个Console口,≥3扩展槽;

3. ≥200个日志源;日志容量:≥3亿条。

4. *对元数据进行重加工或者拓展加工,通过配置文件编写,上传至现有日志审计平台,直接实现数据库的拓展兼容;(要求提供界面截图证明)

5. *支持对自身运行的CPU、内存、磁盘空间等的使用率设置告警阈值,并支持通过邮件、微信等进行告警外发;(要求提供界面截图证明)

6. 支持主动、被动相结合的数据采集方式;支持Syslog、API、WMI、FTP、文件等进行数据采集;支持通过Agent采集日志数据;

7. 支持市面主流安全设备、网络设备、服务器、操作系统、应用系统、管理平台等设备对象的日志采集;

8. 支持日志归一化处理,将不同设备所产生的不同格式的难以理解的日志数据进行统一格式化处理,提炼出有用信息清晰、明确的展示给管理者;

9. *支持事件告警的图表统计,并支持基于图表的事件告警列表关联检索;(要求提供界面截图证明)

10. 系统具备账户密码防恶意暴力机制;可进行相关配置防范外部账号密码暴力破解;

11. 支持手工录入资产记录或基于指定模板的批量资产导入,并支持通过事件日志自动发现资产,自动发现的资产能自动识别IP地址、端口等必要属性;

12. 支持资产编辑修改对应资产责任人、地理位置和资产类型等资产扩展属性。

13. 系统需提供三年的质保服务。

(三)企业版终端杀毒

1. 终端点数:≥150个终端+1个服务器。

2. 实现了“分布处理、集中控制”技术,以系统中心、服务器、客户端、控制台为核心结构,成功地实现了远程自动安装、远程集中控管、远程病毒报警、远程卸载、远程配置、智能升级、全网查杀、日志管理、病毒溯源等功能。

3. 系统需提供三年的质保服务。

四)电子门禁

1.人脸识别、指纹识别、密码开锁

(五)网络安全整改服务

关于安全整改服务:1.提供基线配置核查服务、2.提供漏洞扫描服务、3.提供安全加固服务、4.提供风险评估服务、5.提供应急响应服务、6、提供应急演练服务、7.提供安全管理制度建设服务

  • (1)基线配置核查

主机核查:身份鉴别方式、账号安全设置、远程管理方式等;

网络设备核查:访问控制、路由协议、日志审核等;

安全设备核查:账号安全设置、管理权限、远程访问控制等安全情况;

中间件核查:系统和中间件的可用性、完整性,应用的性能等。

输出文档:《基线核查表》

  • (2)漏洞扫描

漏洞扫描服务是一项自主检测措施,可以有效减少黑客攻击面,防患于未然。漏洞扫描服务对客户的网络、系统进行扫描,让客户了解网络安全状况,为客户提供漏洞修复和解决方案。

输出文档:《漏洞扫描报告》

  • (3)安全加固

定期检查网络安全设备策略配置是否严格按照“最小原则”仅对目标用户开放指定的服务和端口,验证安全防护策略是否生效。

定期对操作系统主机、数据库、应用程序等使用漏洞扫描工具进行安全漏洞扫描,及时探测发现存在的安全漏洞,提供安全整改建议,协助开展安全加固工作。

定期对操作系统主机、数据库、应用程序等采取人工和工具相结合的方式进行配置检查,针对不合规项提供安全修补建议,协助开展安全加固工作。

针对业界通报的0day等重大安全漏洞进行检测和验证,提供安全修补和加固方案,协助客户完成安全整改和防护。

输出文档:《安全加固报告》

  • (4)风险评估

信息安全风险评估,将从客户的技术与管理两个方面进行全面的安全风险评估,对风险评估的结果进行整理并形成报告归入档案,具体服务内容如下:

ü准备阶段

评估的准备过程是进行评估的基础,是整个评估过程有效性的保证。评估作为一种战略性的考虑,其结果将受到组织的业务需求及战略目标、文化、业务流程、安全要求/规模和结构的影响。不同组织对于评估的实施过程可能存在不同的要求,因此在评估实施前,需要做好以下准备工作:

a)确定评估的范围;

b)确定评估的目标;

c)建立适当的组织结构;

d)建立系统性的评估方法;

e)获得高层管理者对评估策划的批准。

ü风险识别阶段

a)信息资产识别

资产是组织直接赋予了价值因而需要保护的东西。它可能是以多种形式存在,有无形的、有形的,有硬件、有软件,有文档、代码,也有服务、组织形象等。它们分别具有不同的价值属性和存在特点,存在的弱点、面临的威胁、需要进行的保护和安全控制都各不相同。

组织的信息资产是组织资产中与信息开发、存储、转移、分发等过程直接、密切相关的部分。不同的信息资产具有不同的安全属性,机密性、完整性和可用性分别反映了资产在三个不同方面的特性。安全属性的不同通常也意味着安全控制、保护功能需求的不同。

此阶段的工作就是通过考察组织信息资产的三种不同的安全属性,从而更好地反映信息资产的价值,以便于进一步考察资产相关的弱点、威胁和风险属性,并进行量化。

b)威胁识别

威胁是可能导致对系统或组织危害的不希望事故潜在起因。威胁可能源于对组织信息直接或间接地攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成伤害。威胁也可能源于偶发的/或蓄意的事件。一般来说,威胁总是要利用组织中的系统、应用或服务的弱点才可能成功地对资产造成伤害。

c)脆弱性识别

脆弱性和信息资产紧密相连,它可能被威胁利用/引起资产损失或伤害。值得注意的是,脆弱性本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失。

脆弱性的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。但是,它们的共同特性就是给攻击者提供了机会。

d)已有安全措施确认

在本阶段,将对采取的控制措施进行识别并对控制措施的有效性进行确认,将有效的安全控制措施继续保持,以避免不必要的工作和费用,防止控制措施的重复实施。对于那些认为不适当的控制核查是否应被取消,用更合适的控制代替。安全控制可以分为预防性控制措施和保护性控制措施两种,预防性控制措施可以降低威胁发生的可能性和减少安全脆弱性,而保护性控制措施可以减少因威胁发生所造成的影响。

已有安全措施的确认与脆弱性识别存在一定的联系。一般来说,安全措施的使用将减少脆弱性,但安全措施的确认并不需要与脆弱性识别过程那样具体到每个资产、组件的弱点,而是一类具体措施的集合。

ü评估分析阶段

a)残余风险分析

残余风险分析将根据在识别阶段对资产、脆弱性、威胁识别的结果,结合现有安全控制措施分析的结果,确定信息系统的残余风险;然后结合残余风险对业务影响性的分析,确定残余风险的处置计划并给出合理的风险处置建议。

b)综合风险分析

风险是一种潜在可能性,是指威胁利用脆弱性引起某项资产或一组资产的损害,从而直接地或间接地引起组织或机构的损害。因此,风险和具体的资产、其价值、威胁等级以及相关的脆弱性直接相关。

从上述的定义可以看出,风险评估的策略是首先选定某项资产、评估资产价值挖掘并评估资产面临的威胁、挖掘并评估资产存在的脆弱性、评估该资产的风险、进而得出整个评估目标的风险。

ü风险处置阶段

根据项目文档中对信息系统网络风险评估的主要目标,依照安全风险中获得的阶段性结果,参考安全体系和框架,得出针对该公司的《风险评估报告》。

输出文档:《信息安全风险评估方案》、《信息安全风险评估报告》。

  • (5)应急响应

应急响应服务提供高效的信息安全事件响应机制,帮助客户快速对危害计算机、网络和业务系统的各类安全事件做出响应。在安全事件管理的全生命周期中,通过有效的制度流程、组织管理及技术手段,为客户提供多阶段、多层级、多形式服务,有效降低和减少安全事件造成的影响和损失。

输出文档:《安全事件应急响应报告》

  • (6)应急演练

对客户重要信息系统开展应急演练,编写应急预案,提前针对应急演练参与人员进行应急预案的培训,明确分工、并提前针对应急演练的时间、影响范围进行通告。在应急演练过程中详细记录应急演练的过程,应急演练结束后进行总结、效果评估。通过应急演练让客户了解应急预案、应急采取措施,并根据应急演练的实际情况,及时修订应急预案。

输出文档:《应急演练报告》。

  • (7)安全管理制度建设

信息安全管理手册

信息安全管理手册是信息安全管理体系的纲领性文件之一,内容主要包括信息安全管理体系的建立,管理职责,管理评审等,各部分内容基于等保2.0要求,以PDCA的管理思想进行持续化管理。

信息安全管理制度汇编

根据客户的管理特点,结合GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》规范要求,制定出网络安全管理制度,内容主要包括安全管理制度,安全管理机构制度,安全管理人员制度,安全建设管理制度,安全运维管理制度,操作规程,记录表格、应急预案等。

输出文档:《网络安全管理制度汇编》

 

采购文件网,投标文件,招标文件,采购文件,招标范本,投标方案,自行采购 收藏

上传文档

在线客服

常见问题
人工客服

服务时间:8:00-23:00

工作电话:400 9911 877

在线咨询

意见反馈

收藏本站


AI



用AI快速编写
限免使用
采购文件网,投标文件,招标文件,采购文件,招标范本,投标方案,自行采购
支持上传解析、采购需求、评分标准、目录编写四种方式,全行业覆盖