辽宁天泓工程项目管理有限公司受辽宁丰旭科技有限公司的委托,为沈鼓集团信息安全体系建设测试产品厂家入围项目进行公开招标。按照规定程序已办理了招标备案手续,通过公开招标择优选取具有资质的法人单位,现将有关事宜公告如下:
包号 | 产品名称 | 要求 | 备注 |
1 | 准入控制系统 | 功能要求: 1、对非授权设备私自联到内部网络和外部网络的行为进行检查、定位及阻断; 2、防止非法的外来电脑接入网络,影响内部网络的安全; 3、防止感染病毒、木马的桌面电脑和笔记本电脑直接接入内部网络,影响网络的正常运行; 4、确保接入网络的客户机符合安全管理要求; 5、帮助管理员解决内部用户私自接HUB、无线AP等不安全行为; 6、控制非法外来电脑接入内部网络,同时将有问题的客户机隔离并限制其访问。 技术要求: 1、支持包括MAC地址、IP地址、基于用户名和密码的身份、接入设备端口、所在VLAN等信息,还支持U-KEY、支持智能卡、数字证书认证、LDAP、无缝结合域管理; 2、包括各种防病毒软件版本、终端补丁漏洞、应用软件黑、白、红名单检测、非法外联、非法代理、异常流量、敏感操作行为检测等; 3、包括资产安全策略、补丁安装策略、访问策略、应用程序策略、桌面防火墙策略、外设策略和远程维护的策略管理; 4、支持管理员、操作员、审计员三员管理。 |
2 | 防火墙 | 功能要求: 1、解决面向互联网开放的信息系统安全问题,及被攻击或涉密信息泄露等风险问题; 2、解决网络边界安全防护能力较弱的问题,防止攻击者窃取数据; 3、实现在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。 技术要求: 1、支持区间通信; 2、支持防止地址欺骗; 3、支持对管理主机的访问进行控制; 4、支持地址,端口的转换; 5、能够解决解决一对多的通信; 6、支持复用链路,为防火墙单一区域内的子网通信进行路由; 7、支持利用邮件,TRAP,蜂鸣等及时向管理员报告防火墙的信息; 8、支持审计防火墙上的访问,及事件信息,防火墙的状态; 9、能够实时检测防火墙的通讯情况,跟踪防火墙的运行状况; 10、支持检测企图通过防火墙实施攻击的行为,并报警,阻断攻击; 11、支持管理员、操作员、审计员三员管理。 |
3 | 入侵检测系统 | 功能要求: 解决网络无法对端口扫描、木马后门攻击、拒绝服务攻击、缓冲区溢出等攻击行为进行检测和告警问题,通过入侵检测系统实时监视网络,一旦发现异常情况就发出警告。 技术要求: 1、能够监控并分析用户和系统的活动; 2、支持检查系统配置和漏洞; 3、支持检查关键系统和数据文件的完整性; 4、能够识别代表已知攻击的活动模式; 5、支持对反常行为模式的统计分析; 6、支持管理员、操作员、审计员三员管理。 |
4 | 移动终端管理系统 | 功能要求: 方便企业管理者对内容信息在移动设备上的分发、管理和保护。信息则不会因为设备的遗失、更换和员工离职等情况而造成泄漏。 技术要求: 1、支持对成指数性增长的各类移动设备的管理,包括主动策略推送,设备的快速注册,网络限制,移动设备定位、追踪,强行设置 密码长度、时间和强度、远程锁屏、一键式恢复原厂设置或擦除所有数据、允许/禁止智 能设备上的各种功能等; 2、支持对App(包括企业研发的App)进行有效的购买、分发、管理以及回收; 3、支持对内容信息在移动设备上的分发、管理和保护功能。信息则不会因为设备的遗失、更换和员工离职等情况而造成泄漏; 4、支持管理员、操作员、审计员三员管理。 |
5 | 网络审计系统 | 功能要求: 实现对于网络使用情况、网络和终端违规操作情况进行定期审计的问题。实现对网络安全事件的事后查询和取证工作,实现对重要的网络应用内容,如网页浏览、收发邮件、存取文件与数据库等的审计。 技术要求: 1、系统需要对HTTP、SMTP、POP3、TELNET、FTP等典型网络协议应用进行审计,记录网络事件的源IP地址、源主机名、目的IP地址、目的端口、协议类型、连接时间以及详细的连接过程数据,并对用户行为进行完整回放,监控用户的上网行为和常用网络操作; 2、对Windows网络环境中基于Netbios的文件共享服务进行审计,实时监控并记录网络用户对网络资源的文件共享操作; 3、通过实时监控并记录网络用户对数据库服务器的读、写、查询、添加、修改以及删除等操作,并对数据库操作命令进行回放; 4、对某些非法网站,可以配置非法网站跟踪审计,实时记录网络用户对非法网站的访问操作。对内容含有关键字的审计,用户可以自定义关键字。在网络中存在关键字的内容,则系统会实时记录访问的操作和内容; 5、实时监控网络中的TCP、UDP、ICMP和IGMP协议字节流量和IP包流量; 6、对网络事件原始内容进行完整回放,直观地查看网络用户的上网行为及相关操作,例如对于HTTP协议事件可以回放用户所浏览的网页内容,对SMTP和POP3协议事件可以回放邮件的完整内容,包括邮件主题、内容以及附件; 7、操作者可以在权限范围内对历史审计数据进行查询、浏览、报表制作等操作; 8、用户可以将历史审计数据的查询结果导出为不同形式的审计报表,向相关主管部门进行汇报; 9、用户可以根据自己网络的实际状况,重点审计主机列入黑名单。对黑名单上的主机进行重点监控,并在审计中心实时显示黑名单主机的活动情况; 10、用户管理同时还可以对每一种权限的使用人员的操作进行审计记录,可以由用户管理员进行查看,具有一定的自身安全审计功能; 11、支持管理员、操作员、审计员三员管理。 |
6 | 无线网络准入系统 | 功能要求: 能够对无线信号进行网络认证,提高无线网络安全。 技术要求: 1、能在设定防护的区域内,设定禁止使用所有WLAN设备的安全策略,如发现WLAN信号,将全部阻断,确保排除区域内WLAN信息泄漏隐患; 2、能在设定防护区域内,可通过定制的无线安全策略(黑名单、白名单),在WLAN链路层上测试未经授权的AP和终端接入时是否被拒绝; 3、能在设定防护区域内,可全面检测无线欺骗、无线破解、无线DoS、有风险的配置等多个无线威胁,并通过阻断防范WLAN无线攻击; 4、支持实时无线网络威胁监控、告警及阻断; 5、支持报表功能,通过报表呈现无线安全问题; 6、支持管理员、操作员、审计员三员管理。 |
7 | 安全网关 | 功能要求: 解决综合网络安全问题。 技术要求: 1、能够实现基于域名、IP地址、服务端口、IP协议、时间等元素的访问控制; 2、支持HTTP、FTP、POP3、SMTP协议的病毒防护,病毒库自动升级; 3、支持SSL-VPN、IPSEC-VPN,能够与CISCO等厂商VPN设备互联互通; 4、提供基于行为、内容的垃圾邮件防护功能,支持邮件的延迟审核发送; 5、提供集成基于统一安全引擎的安全防护功能,提供全面的防火墙功能; 6、提供全面的入侵检测与入侵防御功能; 7、支持典型P2P和IM软件的过滤和带宽限制; 8、支持QoS带宽管理,基于IP、协议、服务、接口、时间等元素的带宽控制; 9、支持透明、路由、混合三种工作模式,支持静态路由、策略路由、VLAN; 10、支持对CPU、网络、用户在线状态、连接数、路由表等信息的监控; 11、提供基于WEB和命令行的系统管理,支持远程升级; 12、支持管理员、操作员、审计员三员管理。 |
8 | 防毒墙 | 功能要求: 解决终端在自身安全防护、业务数据保护和使用管控方面的安全隐患问题。 技术要求: 1、能够检测并阻止HTTP、HTTPS、FTP、SMTP、POP3流量中的病毒、木马、间谍软件、蠕虫、后门、防钓鱼等网络威胁; 2、支持间谍软件回传阻止; 3、支持过滤阻断Malware发布源; 4、支持过滤分块下载中的Malware; 5、支持应对零日攻击; 6、支持快速定位内部威胁终端; 7、支持过滤阻断Botnet Web服务器; 8、支持管理员、操作员、审计员三员管理。 |
9 | 日志集中审计系统 | 功能要求: 1、可以对安全设备、网络设备、主机、数据库等审计记录进行集中存储、分析及生成统计报表; 2、当安全保密事件发生时,可以对事件类型进行明确,并对事件进行及时规范的处理、报告和恢复。 技术要求: 1、能够不断的连接检查和完整性检查以及可自定义的缓存功能,可确保平台接收到所有数据,并对传输链的各个环节进行监控;可配置过滤和聚合功能可以消除无关数据,并且合并重复的设备日志; 2、支持各种安全事件日志(攻击、入侵、异常)、各种行为事件日志(内控、违规)、各种弱点扫描日志(弱点、漏洞)、各种状态监控日志(可用性、性能、状态),以及安全视角的事件描述:事件目标对象归类、事件行为归类、事件特征归类、事件结果归类、攻击分类、检测设备归类; 3、能够解析规则激活,仅当接收到对应的日志后,规则才会被激活,同时支持未识别日志水印处理,采用多级解析功能和动态规划算法,实现灵活的未解析日志事件处理; 4、支持标准化之上的关联规则,适应性强;实时的内存关联功能可确保获得高性能的处理能力,可定制性强,几乎可根据通用事件的任何字段进行关联; 5、支持管理员、操作员、审计员三员管理。 |
10 | 运维管理平台 | 功能要求: 能够对众多IT网络设备、服务器等进行有效的管理和监控。能从单一控制台监控服务器、路由器、交换机、防火墙、打印机等设备,也能监视关键的服务与应用。 技术要求: 1、能够采集平台支持用户个性化程序的快速兼容,实现管理指标扩展; 2、能够采集服务器支持无缝扩展,多个器同时部署; 3、支持管理策略的快速扩展,实现用户方式落地; 4、支持用户个性化报表的快速扩展,实现各种报表数据和展现方式; 5、实现用户环境数据的学习,结合内置检测指标体系,建立具有用户特征的常态健康标准; 6、能够实时监控用户各项运维指标,结合指标变化特征,通过诸如单指标越界比例、多指标组合判断 、历史趋势变化等方法 自动判断数据异常情况 ,主动提醒; 7、提供处置方案的提醒,用户处置程序的调用等多种方案,实现异常问题的及时处理和运维; 8、支持管理员、操作员、审计员三员管理。 |
11 | 上网行为管理系统 | 功能要求: 1、对外部邮箱、QQ、网盘等方式发送信息的情况和信息内容进行审计和控制; 2、对非授权设备私自联到内部网络和外部网络的行为进行检查、定位及阻断; 3、针对网络资源建立黑/白名单的访问控制机制,对于用户使用QQ的行为有效限制,并对网络行为进行审计。 技术要求: 1、上网人员管理: ①利用IP/MAC识别方式、用户名/密码认证方式、与已有认证系统的联合单点登录方式准确识别确保上网人员合法性; ②通过主机的注册表/进程/硬盘文件的合法性,确保接入企业网的终端PC的合法性和安全性; ③支持移动终端识别码,识别智能移动终端类型/型号,确保接入企业网的移动终端的合法性; ③支持上网终端的物理接入点,识别上网地点,确保上网地点的合法性。 2、上网浏览管理: ①利用搜索框关键字的识别、记录、阻断技术,确保上网搜索内容的合法性,避免不当关键词的搜索带来的负面影响; ②利用网页分类库技术,对海量网址进行提前分类识别、记录、阻断确保上网访问的网址的合法性; ③利用正文关键字识别、记录、阻断技术,确保浏览正文的合法性; ④利用文件名称/大小/类型/下载频率的识别、记录、阻断技术确保网页下载文件的合法性。 3、上网外发管理: ①利用对SMTP收发人/标题/正文/附件/附件内容的深度识别、记录、阻断确保外发邮件的合法性; ②利用对WEB方式的网页邮箱的收发人/标题/正文/附件/附件内容的深度识别、记录、阻断确保外发邮件的合法性; ③利用对BBS等网站的发帖内容的标题、正文关键字进行识别、记录、阻断确保外发言论的合法性; ④利用对MSN、飞信、QQ、skype、雅虎通等主流IM软件的外发内容关键字识别、记录、阻断确保外发言论的合法性; ⑤针对FTP、TELNET等传统协议的外发信息进行内容关键字识别、记录、阻断确保外发信息的合法性。 4、上网应用管理: ①利用不依赖端口的应用协议库进行应用的识别和阻断; ②针对每个或多个应用分配累计时长、一天内累计使用时间达到限额将自动终止访问; ③针对每个或多个应用分配累计流量、一天内累计使用流量达到限额将自动终止访问; 5、上网流量管理: ①支持为每个或多个应用设置虚拟通道上限值,对于超过虚拟通道上限的流量进行丢弃; ②支持为每个或多个应用设置虚拟通道下限值,确保为关键应用保留必要的网络带宽; ③当有多个虚拟通道时,允许满负荷虚拟通道借用其他空闲虚拟通道的带宽; ④支持每个用户平均分配物理带宽、避免单个用户的流量过大抢占其他用户带宽。 6、上网行为分析 ①支持对网络当前速率、带宽分配、应用分布、人员带宽、人员应用等进行统一展现; ②支持对网络中的上网人员/终端/地点、上网浏览、上网外发、上网应用、上网流量等行为日志进行精准查询,精确定位问题; ③支持对上网日志进行归纳汇总,统计分析出流量趋势、风险趋势、泄密趋势、效率趋势等直观的报表,便于管理者全局发现潜在问题。 7、上网隐私保护: ①采用SSL加密隧道方式访问设备的本地日志库、外部日志中心,防止黑客窃听; ②内置管理员、审核员、审计员账号。管理员无日志查看权限,但可设置审计员账号;审核员无日志查看权限,但可审核审计员权限的合法性后才开通审计员权限;审计员无法设置自己的日志查看范围,但可在审核员通过权限审核后查看规定的日志内容; ③所有上网行为可根据过滤条件进行选择性记录,不违规不记录,最小程度记录隐私。 8、设备容错管理: ①支持设备带电死机 / 断电后可变成透明网线,不影响网络传输; ②支持网络出现故障后,按下一键排障物理按钮可以直接定位故障是否为上网行为管理设备引起,缩短网络故障定位时间; ③提供硬盘+Flash卡双系统,互为备份,单个系统故障后依旧可以保持设备正常使用。 9、风险集中告警: ①支持所有告警信息可在告警中心页面中统一的集中展示; ②支持不同等级的告警进行区分排列,防止低等级告警淹没关键的高等级告警信息; ③告警可通过邮件、语音提示方式通知管理员,便于快速发现告警风险。 |
12 | 终端安全登录系统(可以统一品牌) | 功能要求: 实现强身份认证,提升终端登录的安全性。 技术要求: 1、支持双重认证安全登录管理; 2、支持USBKey与操作系统不同权限用户绑定管理; 3、支持USBKey拔除实时锁屏管理,屏保锁屏管理,注销锁屏管理; 4、能够禁用安全模式登录。 |
13 | 光盘刻录与审计系统(可以统一品牌) | 功能要求: 加强在光盘刻录方面的限制和记录。 技术要求: 1、可以对网络中的打印设备和打印用户进行管理,并针对不同用户授权为:禁止刻录、对指定格式的文件设定刻录权限、关键字过滤功能保障敏感文件信息无法刻录、刻录次数限定,可根据工作日及时间段授权刻录、并可设定刻录许可码; 2、只能使用专用刻录软件进行刻录,其他刻录软件无法刻录; 3、能够对刻录的行为进行审计,包括:刻录计算机IP、MAC、刻录时间、源文件绝对路径、目的文件绝对路径等信息; 4、支持对管理员分级管理,实现不同管理员管理不同; 5、具有文件、图纸和资料的刻录、传递、文件归档、部门存档、文件清退等功能点。 6、支持对刻录流程的审批管理。 |
14 | 打印审计系统(可以统一品牌) | 功能要求: 能够对文件打印进行管控、记录和审计。 技术要求: 1、支持对打印机设备进行管理。在打印机列表里可以查看和设置所有连接到服务器上的打印机名称、状态、备注信息以及是否启用等; 2、支持三权分立:系统管理员实现对系统的运行维护操作;安全保密管理员进行管理员账号权限和安全日志管理;安全审计员对系统管理员和安全保密管理员的行为进行审计; 3、具有全面的审计信息:主要包括用户名称、打印文件名、文件处理方式、文件密级、任务提交时间、打印文件份数、文件包含页数、使用打印机名称、计算机使用人、任务状态等信息; 4、只能使用专用打印软件进行打印,其他打印软件无法打印; 5、具有文件、图纸和资料的打印、复印、传递、外来文件、文件归档、部门存档、文件清退等功能点。 6、支持对打印流程的审批管理。 |
15 | 移动存储介质管理系统(可以统一品牌) | 功能要求: 对移动存储介质的使用进行集中管控,可以统一配备安全移动存储介质(U盘等),实现数据加密存储和传递,非统一配备的移动介质将无法使用。 技术要求: 1、移动存储介质在使用前必须经过管理中心统一注册与授权,包括实名注册、指定介质授权使用范围、指定介质授权使用时间、指定介质的只读或读写使用权限、是否采用口令保护等,也必须在授权管理中心完成介质的挂失、解挂、删除,管理员可以通过注册信息实现U盘身份识别和介质追踪; 2、经过授权的移动存储介质在内网计算机终端上能正常使用,当未授权的移动存储设备接入计算机时,系统将自动识别并拒绝访问,可有效防止USB存储设备管理混乱及因非法使用USB存储设备造成数据泄密问题的发生; 3、提供灵活的注册策略,可以设定移动存储介质允许使用的计算机或组;管理员可随时更改移动存储介质注册策略和信息,包括介质挂失、注销、删除等;管理员可以实现对USB存储设备的绑定,将一个U盘绑定一台或多台的计算机使用,也可以实现多个U盘绑定一台计算机使用,非绑定范围内的计算机将无法使用该U盘,可有效防止终端用户对USB存储设备的越权使用; 4、支持对终端端口与外设进行启用与禁用控制,包括光驱、蓝牙设备、串并口、软驱、SD适配器、打印机、智能卡读卡器、以太网卡、无线网卡、智能手机、1394设备、红外设备、调制解调器、图像设备、PCMCIA、其他厂商安全U盘、厂商自定义设备等使用控制; 5、支持对移动存储介质上所有文件操作行为进行详细记录并对文件内容进行备份留存,同时记录介质的插拔行为。审计日志可查询、统计、导出、和备份。 |
16 | 主机审计系统(可以统一品牌) | 功能要求: 解决用户的工作终端在自身安全防护、业务数据保护和使用管控方面无审计日志情况。 技术要求: 1、能够以黑白名单的方式对用户的网络访问行为进行控制,并对用户访问的网络等进行审计和记录; 2、提供对终端的OS系统、软件和共享等目录中的文件的保护功能,设定访问、删除、修改权限;支持对设定目录文件的操作审计,包括文件创建、打印、读写、复制、改名、删除、移动等的记录,同时将信息上报管理信息库供查询; 3、支持对主机通过共享文件等方式进行的网络文件输出行为进行审计和记录; 4、邮件审计可以根据策略对主机发送的邮件进行控制。并审计发送的邮件地址、IP等信息进行控制审计和记录; 5、能够根据用户自主设定的敏感信息查询条件,设定对指定目录或盘符下的指定类型文件进行内容检查,检查其是否包含敏感内容,系统支持进行包含“或”、“与”等多种逻辑的组合监测和模糊监测; 7、能够审计用户权限更改,及操作系统内用户增加和删除操作; 8、提供系统管理员、系统审核员(安全员)、系统审计员和一般操作员权限分配,使之分别进行不同的管理操作; 9、支持不同权限管理员在Web控制台对终端用户的日志(系统日志、应用日志、安全日志等)进行远程读取查看。 |
17 | 违规外联系统(可以统一品牌) | 功能要求: 能够对内网终端设备连接外部网络的行为进行检查、定位及阻断。 技术要求: 1、支持网络内部终端违规外联互联网行为监控,对于已注册的设备,通过不同方式(如双网卡、代理等)连接互联网进行的通讯,系统能够自动阻断其连接行为并报警; 2、支持网络内部终端违规接入其它网络行为监控,对于已注册的设备,监控其网络连接行为,根据接入网络环境因素判定其是否违规接入其它网络; 3、支持离网终端违规外联互联网行为监控,对于已经注册的计算机,非法带出到另外一个网络的行为进行监控,发现有外联互联网行为时可以采取警告、阻断、自动关机等操作; 4、支持违规外联行为告警和网络锁定,如果终端非法入网,可以在报警平台和报警查询处获知信息,并且可以对终端提示信息,自动关机,阻断联网等处理。 5、支持违规外联行为取证,对于违规外联行为进行实时告警功能,同时记录该行为发生的事件、IP地址、MAC地址、使用人等相关信息上报到服务器进行记录取证。 |
18 | 内网安全管理系统(可以统一品牌) | 功能要求: 实现对内部所有的终端计算机安装版软件和绿色版软件的控制,防止终端用户随意安装电脑软件,并对终端的各种行为进行审计,对终端资产的信息进行搜集管理。 技术要求: 1、支持自动搜集包括CPU、内存、硬盘分区总和、设备标识的大小和其他详细信息以及其他如主板、光驱、软驱、显卡、键盘、鼠标、监视器、红外设备、键盘等所有的硬件信息; 2、支持自动发现识别客户端安装的所有软件信息(名称、版本、安装时间、发现时间等),将相关数据入库,检测客户端运行软件信息,供管理员在Web控制台查询; 3、支持自动收集安装在每台计算机上的每种应用程序信息,包括安装的操作系统种类、版本号以及当前补丁情况、客户机安装的软件等信息和驱动程序情况,并进行汇总管理; 4、支持报警未注册设备、注册程序卸载行为,实时检测硬件设备变化情况(如设备硬件变化、网络地址更改、USB设备接入等); 5、支持对进程执行进行黑白名单控制,即根据策略设定禁止执行的进程和必须执行的进程。对违规的客户端进行客户端提示和断网处理等相应措施; 6、支持对重要的进程进行守护,防止由于意外或人为原因造成重要进程中断; 7、能够统一汇总和监视网络各终端的进程,可以增量式的显示网络中新出现的进程,也可统计网络中最常运行的进程,从而统计出网络客户端软件的使用情况。此系统可对网络中出现的异常进程(很可能病毒进程)进行定位和报警,在必要时可直接阻断; 8、支持对软件安装进行黑白名单控制,即根据策略设定禁止安装的软件和必须安装的软件。违规软件禁止安装功能,禁止在注册表Run项里添加自启动项,禁止在注册表Services项里添加自启动项,禁止在程序启动项中添加项,禁止在程序项中添加快捷方式限制违规软件的安装,所有安装软件均可进行审计; 9、能够对所安装的软件进行统计汇总,并能将汇总情况统计生成报表,支持多种报表导出方式; 10、可以设置受控主机允许或禁止使用USB设备、串口、并口、软驱、光驱、红外设备、蓝牙设备、网络设备(无线网卡、网卡、PCMCIA)、1394接口、打印设备。系统采用硬件设备驱动级的禁用方式实现对上述设备的禁用; 11、支持对客户端关机时间的设定,实现自动关机,并可以在发现计算机空闲时间过长时锁屏或关机; 12、支持所有客户端时间的同步,防止擅自修改系统时间; 13、支持对终端的密码管理权限变化及使用状况(包括密码长度、安全性、弱口令等方面)进行审计检查及报警,同时对不符合要求的终端进行提示或强制修改等处置,达到防止病毒及黑客入侵的目的; 14、可统一审计网络内终端的防病毒软件(主流厂商的均可)安装和使用情况,必要时可强制为客户端安装防病毒程序。如果需要,也可监控终端防病毒软件的安装情况,并进行相应的管理(如安装杀毒软件软件,强行升级病毒库、自动分发并自动执行病毒专杀工具等); 15、提供注册表检查功能,对于病毒行为修改的注册表,可以通过强制注册表策略对其进行操作,可以自动创建、删除、修改相应的注册表键值,实现注册表安全管理。系统可屏蔽选定用户计算机的一些程序进程对注册表的使用,通过该策略可以有效的防止违规进程对用户注册表的破坏; 16、可以针对不同的网络接入情况,设定终端的在线、离线策略。当终端处于不同的网络中,可以实现不同的执行策略; 17、支持在Web控制台对终端的CPU、内存、硬盘的资源占用率和剩余空间进行监控,设定危险等级报警阀门; 18、支持在Web控制台对终端未响应窗口进行监控并结束或重启该进程,对意外退出的进程进行监控和保护; 19、应具有良好的兼容性,支持主流操作系统,如Windows2003、Windows2000 Pro、Windows 2000 Server、Windows Pro、Windows XP home、Windows、Windwos9X等; 20、提供完善的报表功能,能够根据按不同部门、不同操作系统提供软硬件资产、审计信息、报警、状态及其他情况汇总报表,提供多种报表功能; 21、能够汇总所有内外安全管理事件的报警信息,并将报警按种类、级别分类,同时支持短信、声音、邮件、图形等报警方式。同时,报警中心自动把各种报警信息汇总成为高、中、低三个等级,显示各类发生事件的名称和发生事件设备名称、IP、MAC等信息; 22、提供系统管理员、系统审核员(安全员)和系统审计员和一般操作员权限,分别进行不同的管理操作。 |
19 | 安全邮件 | 功能要求: 能够在网络条件下实现邮件对文件的传递进行控制。 技术要求: 1、实现通过邮件将信息发送给上级或者其他相关人员审阅、使用,对发出的邮件进行控制,保证邮件在指定条件下自动消失,提高信息安全性,保护核心商密信息; 2、实现自定义销毁日期,即在该日期到期时,您所发送的邮件将自动销毁,收件人将无法查看;您也可以限制收件人的阅读次数,达到指定次数则邮件自动销毁; 3、实现收件人通过独立页面阅读邮件,如通过客户端收取邮件,则需再次验证用户密码才能查阅,保证核心商密邮件只为收件人所阅读。同时对于该自销毁邮件,只能阅读回复,不可转发、复制、打印邮件正文。邮件销毁后,收件人将无法看到该邮件内容; 4、实现发件人可对发出的自销毁邮件进行跟踪管理,可查询到每一个收件人的收信状态、阅读状态、阅读次数、剩余阅读次数、销毁状态等。您还可以手动销毁邮件,则邮件立即被销毁; 5、实现包括动态密保、邮件密码、文件夹单独密码、锁屏密码、网盘密码,从不同的保护强度、不同的保护方式、不同的应用场景等多方面保护您的密码安全; 6、实现异地登录提醒、垃圾邮件提醒与邮件自动转发安全提醒; 7、实现发件人只能发送自己密级或以下密级的信件,收件人只能查看自己密级或以下密级的信件,例如:普通商密等级的人员能发送或者查看普通商密及以下密级的信件,不能查看核心商密信件; 8、实现CMTP私有传输协议、SSL加密传输协议; 9、实现安全易用、低成本、高效益的邮件归档解决方案可以满足法律取证、业务审计、恢复历史邮件等多种需求; 10、支持管理员、操作员、审计员三员管理。 |
20 | 漏洞扫描系统 | 功能要求: 能够对应用系统进行应用检测、漏洞扫描、弱点识别、风险分析、综合评估的脆弱性扫描与管理评估,对高危漏洞进行整改。 技术要求: 1、支持系统的升级能力(支持在线、非在线升级,升级后能否发现最新的安全漏洞),系统升级的方式方便、多样,支持在线升级,升级过程安全,升级内容详细; 2、支持扫描任务的高级属性(支持断点扫描、断网扫描); 3、支持扫描任务参数设置,配置不同的扫描任务参数; 4、支持扫描策略,扫描系统提供定制扫描策略的功能,扫描策略的定制方便,分类足够详细; 5、支持信息搜集能力,能否正确获取目标主机各类信息; 6、支持漏洞及时显示能力,扫描系统能够及时列出扫描出的结果信息等; 7、支持扫描系统对于系统操作的日志和审计功能; 8、支持漏洞扫描功能(系统脆弱性测试、扫描验证测试、数据库脆弱性扫描测试、系统智能化测试); 9、支持管理员、操作员、审计员三员管理。 |
21 | 入侵防御系统 | 功能要求: 能够解决针对网络自身与应用系统进行破坏、利用网络进行非法活动、网络资源滥用等威胁。 技术要求: 1、具备恶意代码静态检测功能,支持与采用虚拟执行技术的动态检测引擎协同分析,配合专业的APT响应服务,能够提供完整的APT检测及防御解决方案; 2、可基于IP、收发人、主题及内容进行邮件精确过滤;基础的黑白名单及网页恶意代码过滤功能外,还采用URL分类过滤技术; 3、支持对Emule、BitTorrent、Maze、Kazaa等进行阻断、限速; 4、可基于黑白名单的IM登录控制、文件传输阻止、查毒; IM软件如QQ、MSN、雅虎通、Gtalk、Skype等; 5、支持管理员、操作员、审计员三员管理。 |
22 | 堡垒主机 | 功能要求: 1、能够解决网络设备、安全设备、服务器自身安全防护存在隐患,口令复杂度不足,无登录失败处理问题; 2、采用加密协议进行远程管理,同时对用户选择两种或两种以上组合鉴别技术进行身份鉴别。 3、能够详细记录用户操作的每一条指令,而且能够将所有的输出信息全部记录下来,并且具备审计回放的功能,能够模拟用户的在线操作过程,增强了内控审计的功能。 4、能够在自身记录审计信息的同时在外部某台计算机上做存储备份,可以在一定程度上增强审计信息的安全性,保证审计人员有据可查。 技术要求: 1、支持执行单元负责完成命令的采集、策略动作执行等功能。执行单元安装在服务器上,适应用户的使用环境和使用习惯,完成对用户行为的监视与控制功能; 2、能够强执行单元日志服务负责记录服务器上发生过的命令,输出屏幕和原始硬拷贝流,以供事后分析和调查取证。堡垒主机日志服务将日志记录为文本文件,同时可以向其他日志服务器发送SYSLOG日志。执行单元日志服务记录每个用户登录系统的用户名,登陆IP地址,登陆时间以及在服务器上操作的所有命令。执行单元日志服务和管理单元配合,完成对日志的记录、分析和查询等工作; 3、系统日志支持多种方式查询,例如:服务器,用户名,登录地址,登录时间等。支持对日志备份和删除的操作; 4、支持执行单元实时监视服务器上正在发生的行为,可以实时察看用户执行的命令、执行结果等; 5、能够识别当前操作终端,对当前终端的输入输出进行控制,组合输入输出流,自动识别逻辑语义命令。系统会根据输入输出上下文,确定逻辑命令编辑过程,进而自动捕获出用户使用的逻辑命令。该项技术解决了逻辑命令自动捕获功能,在传统键盘捕获与控制领域取得新的突破,可以更加准确的控制用户意图。该技术能自动识别命令状态和编辑状态以及私有工作状态,准确捕获逻辑命令; 6、采用分布式处理架构进行处理,启用命令捕获引擎机制,通过策略服务器完成策略审计,通过日志服务器存储操作审计日志,并通过实时监视中心,实时察看用户在服务器上行为。这种分体式设计有利于策略的正确执行和操作记录日志的安全。同时,各组件之间采用安全连接进行通信,防止策略和日志被篡改。各组件可以独立工作,可以分布于不同的服务器上,亦可所有组件安装于一台服务器; 7、采用正则表达式匹配技术,将正则表达式组合入树型可遗传策略结构,实现控制命令的自动匹配与控制。树型可遗传策略适合现代架构,对于服务器的分层分级管理与控制,相当有用; 8、实现远程值班中心和实时监控中心,对服务器运行状态进行监控。实时监控中心直接和命令捕获引擎通信,避免日志服务器和策略服务器的运行负载,有利于系统实时性的提高; 9、采用多进程/线程技术实现,利用独特的通信和数据同步技术,准确控制程序行为。多进程/线程方式逻辑处理准确,事务处理不会发生干扰,这有利于保证系统的稳定性、健壮性; 10、采用相应的数据加密技术来保护用户通信的安全性和数据的完整性。防止恶意用户截获和篡改数据。充分保护用户在操作过程中不被恶意破坏; 11、能够为内部网络提供完全的审计信息,这些审计信息能够为追踪用户行为,判定用户行为等,能够还原出用户的一些操作性为; 12、能够将用户在系统中的操作行为以真实的环境模拟显现出来,审计管理员可以根据操作还原技术还原出真实的操作,以判定问题出在哪里。能够采用操作还原技术能够将用户的操作流程自动地展现出来,能够监控用户的每一次行为,判定用户的行为是否对内部网络安全性造成危害; 13、支持管理员、操作员、审计员三员管理。 |
23 | 杀毒软件 | 功能要求: 能够解决计算机病毒感染和爆发所带来的危害,并能定期进行病毒库升级,减少病毒对计算机造成的危害。 技术要求: 1、能够通过对外界程序进入电脑的监控,与动态行为分析系统联动,阻止威胁于入口之外,拦截私有敏感行为,迅速发现未知新威胁,使其在尚未被运行时即可被判定为安全或不安全,上报至信息管理中心,便于追溯恶意程序的来源、感染路径; 2、能够对通过边界联动防御上报来的未知文件,进行全生命周期内的行为分析。在规模化的虚拟机中分析文件的进程操作行为、文件操作行为、系统配置操作行为、网络通信行为等关键行为,提供系统运行过程中的截图;通过这些行为组合综合判断是否为安全的文件; 3、具有强大快捷的安全日志功能,能够对网络内的病毒信息、终端升级信息、终端安全信息进行统一的收集、统计并有效管理,形成图形化的日志汇总; 4、支持管理员、操作员、审计员三员管理。 |
24 | 数据库审计 | 功能要求: 1、能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断; 2、能够通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,及时发现数据库中的违规操作,并及时的实施告警、记录。 技术要求: 1、支持通过应用层访问和数据库操作请求进行多层业务关联审计,实现访问者信息的完全追溯,包括:操作发生的URL、客户端的IP、请求报文等信息,通过多层业务关联审计更精确地定位事件发生前后所有层面的访问及操作请求,使管理人员对用户的行为一目了然,真正做到数据库操作行为可监控,违规操作可追溯; 2、支持通过对不同数据库的SQL语义分析,提取出SQL中相关的要素(用户、SQL操作、表、字段、视图、索引、过程、函数、包…)实时监控来自各个层面的所有数据库活动,包括来自应用系统发起的数据库操作请求、来自数据库客户端工具的操作请求以及通过远程登录服务器后的操作请求等通过远程命令行执行的SQL命令也能够被审计与分析,并对违规的操作进行阻断系统不仅对数据库操作请求进行实时审计,而且还可对数据库返回结果进行完整的还原和审计,同时可以根据返回结果设置审计规则。 3、能够根据登录用户、源IP地址、数据库对象(分为数据库用户、表、字段)、操作时间、SQL操作命令、返回的记录数或受影响的行数、关联表数量、SQL执行结果、SQL执行时长、报文内容的灵活组合来定义客户所关心的重要事件和风险事件多形式的实时告警:当检测到可疑操作或违反审计规则的操作时,系统可以通过监控中心告警、短信告警、邮件告警、Syslog告警等方式通知数据库管理员; 4、支持操作过程回放,操作可以回放整个相关过程,可以看到真实输入及屏幕显示内容。对于远程操作实现对精细内容的检索,如执行删除表、文件命令、数据搜索等; 5、支持管理员、操作员、审计员三员管理。 |
25 | 安全即时性通讯工具 | 功能要求: 能够解决在网络访问控制条件下的信息交流与沟通的问题,并具备安全管理和安全审计等功能,对商密信息的知悉范围可控。 技术要求: 1、具有“三员”管理功能,将超级管理员分权为系统管理员、安全保密管理员和安全审计员; 2、具备日志管理功能,所有数据传输都经过即时通讯服务器中转,形成审计日志,保障信息沟通、交流的可追溯性; 3、具备审计功能,安全保密管理员可以审计一般用户的登录、操作、文件传输、聊天等行为和内容以及安全审计员的操作行为,安全审计员可以审计系统管理员、安全保密管理员等管理用户的登录、操作行为; 4、具有关键字过滤功能,设定关键字,在沟通过程中涉及到关键字无法发送等; 5、用户由系统管理员按照组织架构统一建立,只有本单位的人员才能登录系统。 |
26 | 信息资产管理系统 | 功能要求: 能够对固定资产的管理,将管理流程体系完全网络化、流程化。 技术要求: 1、具有资产日常操作管理功能,包括固定资产的新增、修改、退出、转移、删除、借用、归还、维修、计算折旧率及残值率等日常工作。 2、支持根据选定的固定资产自动生成粘贴于固定资产实物上的条形码。 3、能够按照条码阅读器中的数据与数据库中的数据进行核对,并对正常或异常的数据做出处理,得出固定资产的实际情况,并可按、部门生成盘盈明细表、盘亏明细表、盘亏明细附表、盘点汇总表、盘点汇总附表。 4、能够根据部门、时间等条件,生成分类统计月(年)报、本月增加固定资产月报、本月减少固定资产月报、固定资产折旧月报(年报),并提供打印功能。 5、可以对单条或一批固定资产的情况进行查询,查询条件包括资产卡片、保管情况、有效资产信息、部门资产统计、退出资产、转移资产、历史资产、名称规格、起始及结束日期、部门。 6.能够将用户划分为不同等级确定用户对系统使用权限,根据不同权限确定不同的操作。 7、能够对重要数据进行加密。 |
27 | 密级标识管理系统 | 功能要求: 能够将文档与密级属性信息进行安全有效的融合,形成具有密级标志的文档,同时保证了标志与文档的不可分割、不可篡改及标志自身的完整性,可以为定密管理过程提供辅助决策,为文档的访问控制提供参考依据,实现对电子数据和信息的密级标识。 技术要求: 1、支持密级标识生成;支持密级标识的提取;支持基于密级标识的秘密管理;支持基于密级标识的技术防护体系;支持基于密级标识的秘密检查等; 2、支持CAXA、AutoCAD、autodesk、photoshop、solidworks、SolidEdge、Pro/ENGINEER、PTC CREO等绘图类文件的标密; 3、支持Calc47、CAESARⅡ、ANSYS Mechanical、ANSYS Fluent、ANSYS CFX、ANSYS FE-SAFE、CADFix、ANSA、UG-NX 、DyRoBeS、XLRotor、ROTORINSA、ROMAC、NREC Compal系列、NREC Pumpal系列、VERICUT、NREC MAX-PAC、NUMECA、CADWORX PLANT等工程类文件的标密; 4、能够与生产企业所使用的应用系统相结合,如:CAPP、PDM、MES、OA等; 5、能够与市面常见的杀毒软件品牌产品兼容,如:趋势、金山、瑞星等; 6、支持管理员、操作员、审计员三员管理。 |
28 | 应用性能管理(APM) | 功能要求: 实现对应用程序性能管理和故障管理的系统化。通过对应用系统各种组件(数据库、中间件)的监测,迅速定位系统故障。 技术要求: 1、能够测量为最终用户提供服务的硬件组件的利用率; 2、能够通过事务处理过程监测、模拟等手段可真实测量用户响应时间,此外还可以报告谁正在使用某一应用、该应用的使用频率以及用户所进行的事务处理过程是否成功完成。 |
29 | 统一身份认证管理系统 | 功能要求: 能够对业务系统访问权限及信息进行管控。 技术要求: 1、具有实现用户与组织创建、删除、维护与同步等功能; 2、支持通过SOA服务,支持第三方认证系统; 3、支持共享多应用系统之间的用户认证信息,实现在多个应用系统间自由切换; 4、支持实现管理功能的分散,支持对用户、组织等管理功能的分级委托; 5、系统能够提供统一的,可以扩展的权限管理及接口,支持第三方应用系统通过接口获取用户权限。 |
30 | 网页防篡改系统 | 功能要求: 能够防止门户网站被被黑客篡改的事件发生。 技术要求: 1、能够预先自动阻止黑客非法篡改网页; 2、支持即使篡改也能在毫秒级立即自动恢复,并无需人工干涉。 |
31 | WEB防火墙 | 功能要求: 能够提升WEB应用程序的安全性。 技术要求: 1、可以用来截获所有HTTP数据或者某些规则的会话; 2、可以用来控制对WEB应用的访问,既包括主动安全模式也包括被动安全模式; 3、具有架构/网络设计工具功能,当运行在反向代理模式,可被用来分配职能,集中控制,虚拟基础结构等; 4、能够屏蔽WEB应用固有弱点,而且能够保护WEB应用编程错误导致的安全隐患。 |
32 | 安全保密管理平台 | 功能要求: 能够提高日常业务管理的信息化水平和安全水平,提升安全保密工作的管理水平,减少了失泄密隐患。 技术要求: 1、具有包含上岗保密审查、岗位密级界定、离岗保密审查、涉密人员基本信息变更、保密教育签到确认、特殊涉密岗位检查、涉密人员复审等功能; 2、能够按照“制度建设、责任制落实、工作方案制定、管理措施落实、统计记录完整、总结报告全面、工作档案齐全”的规范管理内容和工作模式,将日常保密管理的内容和信息进行如实记录,便于查询、统计和审计。能够建立涉密事项目录,并对涉密事项动态维护,通过流程维护涉密事项的增加、调整(升密、降密)、解密等内容,实现企业涉密事项动态管理。为保密风险的评估管理提供即时、有效的信息数据支撑; 3、具有文件、图纸和资料的打印、印刷、复印、传递、外来文件、文件归档、部门存档、文件清退等功能点; 4、具有文件、图纸和资料的刻录、传递、文件归档、部门存档、文件清退等功能点; 5、能够对信息设备的购置、入网、变更、报废进行全生命周期管理; 6、能够以保密风险评估指标和策略为核心,通过大数据分析用户日常行为的风险状态,完成保密管理风险综合性评估并提出改进建议和措施,确保涉密风险最小化; 6、支持管理员、操作员、审计员三员管理。 |
33 | 文件传递防丢装置 | 功能要求: 能够解决向第三方提供商密资料的过程安全问题,产品存在支持RFID和支持GPS的两种。 技术要求: 1、提供保密安全纸,可以实现外带触发报警功能,还需要与监控联动,实时监拍,控制纸质文件动向; 2、能够通过RSSI测距,周期性的测量防丢器和监控器的距离,当发现超过一定距离时,双方同时报警,且监控器可以通过防丢器发来的GPS信息,显示出防丢器的位置信息,并且可以实现多个防丢器同时与监控器连接,进而实现一个监控器对多个防丢器的监控。 |
34 | 敏感信息实时监管系统 | 功能要求: 解决连接互联网的计算机在外网上随意处理涉密信息或内部敏感信息的行为。 技术要求: 1、能够实现根据文件指纹信息自动合并不同机器而相同文件的上报记录,在评判记录界面内且能够进行文件定位追踪。界面展示信息简明扼要,敏感信息终端上报疑似记录时系统能够进行快速智能评判,智能分配黑白名单,对上报疑似违规记录能够通过风险等级和上报时间进行快速查询等,提高了保密员评判的工作效率和减少相同文件需重复判定的弊端,为了提高更大范围展示评判记录,支持全屏显示评判记录; 2、能够根据监控情况及评判结果自动汇总相关涉密文件信息记录数据,同时提供多元化全方位的快速定位与检索,可以根据最终查询结果导出数据记录形成后续的报告档案; 3、能够应用网络捕捉技术,获取用户对文件的网络操作行为,如邮件传输、QQ文件传送,经过对网络的原始数据包分析,对传输对的文件还原并进行识别与分拣,杜绝了以往只依靠本地方式监控,封堵了网络; 4、支持敏感信息终端包含文件操作实时监控模块,终端能够实时捕获用户对文件的复制、删除、移动等操作,针对互联网情况特别支持QQ、飞秋聊天软件、邮件上传附件的实时监控,扩展支持多种文件类型的实时监控,文件类型包括Word文件(.doc/.docx)、Excel文件(.xls/.xlsx)、PPT文件(.ppt/.pps/.pptx)PDF文件、文本文件(.txt/.rtf)、网页文件(.htm/.html/.mht/.xml)、金山演示文件、金山WPS文件、图像文件(.tif/.jpg)、压缩文件(.rar/.zip/.7z)等; 5、可以根据涉密文件和终端机器进行对涉密违规操作文件的分布统计查询并导出报表; 6、具有用户审计功能,包括用户登录、记录评判等日志记录与审计。 |
35 | 负载均衡 | 功能要求: 实现扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。 技术要求: 1、能够合理分配对外服务器的访问请求,使得各服务器之间相互进行负载和备援; 2、应用服务端口出现异常情况,能够自动将访问请求转移到正常的服务器进行响应; 3、支持同时在多条线路上建立VPN连接,并对其多条VPN线路进行负载。进行VPN负载均衡时VPN访问数据将同时在多条VPN线路上进传输,当一条VPN线路故障时,所有流量将自动切换到正常的VPN线路上进行传输; 4、提供最佳远程安全存取解决方案,仅需透过最熟悉的网络浏览器接口(Web Browser),即可轻松连接到内部网络;即使未携带管控的笔记型计算机,利用家用计算机、公用计算机、PDA等,甚至是通过无线局域网络,都不影响安全联机的建立。 |
36 | 服务器安全加固 | 功能要求: 解决集中部署的服务器安全防护能力较弱,服务器的身份鉴别、权限管理、访问控制、安全审计、防病毒、补丁升级、服务和端口、网络配置等方面的安全策略配置不严格问题。 技术要求: 1、支持针对进程或用户对文件/目录进行访问规则的设置; 2、支持针对进程对注册表项进行访问规则的设置; 3、支持针对进程对进程进行访问规则的设置; 4、能够阻止新增的服务及驱动在系统中的加载,阻止已安装服务的启动类型的更改; 5、能够防止用户意外或者其他非法用户的格式化硬盘操作; 6、能够通过记录和对比指定目录中所有文件的基本属性及内容校验和来进行完整性检测; 7、能够通过记录和对比系统中所有服务的基本属性及内容校验和来进行完整性检测; 8、能够防止提交非法的请求或返回非法的信息; 9、支持对网络进行强制访问控制; 10、能够自动防御缓冲区溢出攻击; 11、支持管理员、操作员、审计员三员管理。 |
37 | 合规性检查系统 | 功能要求: 终端安全保密的相关审核和检查工作可通过检查工具进行检查。 技术要求: 1、支持违规上网信息检查; 2、支持文件操作痕迹检查; 3、支持文件内容检查; 4、支持通讯设备检查; 5、支持用户信息检查; 6、支持屏幕保护检查; 7、支持硬件配置信息检查; 8、支持系统基本信息检查; 9、支持移动介质使用信息检查; 10、支持设备驱动信息检查; 11、支持系统软件安装检查; 12、支持网站账号记录检查; 13、支持互联网安全策略检查; 14、支持系统补丁安装检查; 15、支持共享检查。 |
38 | 安全NAS | 功能要求: 能够提供安全的共享或使用机制,并对使用用户进行更严格的权限控制。 技术要求: 1、能够实现每个用户都拥有自己的独立空间,各个用户之间既看不到对方的目录,也无权访问其他用户的目录与文件,解决用户重要文件备份问题; 2、能够实现对于一个部门,可以设置部门公共空间,允许此部门内人员以只读方式访问。可设置部门空间管理员,对该空间维护整理。文件共享发布过程可配置流程审批。高级访问控制,低密级人员无法浏览、查看高密级文件; 3、能够实现对于工作中常用的软件可由管理员上传到该系统的软件白名单目录,用户只有下载权限; 4、采用三员分立的管理方式,系统中内置系统管理员、安全保密管理员、安全审计员; 5、能够实现用户空间隔离,每个用户都拥有自己的独立空间,各个用户之间既看不到对方的目录,也无权访问其他用户的目录与文件,用户点对点进行文件传递,管理员可设置用户文件传递的范围用户文件传递有密级控制,限制用户文件的高密低传; 6、能够详细记录安全管理员所有的操作日志,详细记录所有终端用户的操作日志;日志可读性良好,用户信息包括账号和时间等内容;管理日志能根据不同的检索条件进行检索;日志存储空间将满有告警提示;日志数据存储空间已满时,能自动转存或覆盖最早的存储数据; 7、能够对上传到NAS的文件进行处理,管理员不能查看用户上传的文件,即使得到了文件拷贝,用户也不能查看其他用户的文件。 |
39 | 电子文档防扩散系统 | 功能要求: 能够有效防止因内部员工的恶意拷贝、修改或删除等因素造成的内部重要电子文档扩散或泄露。 技术要求: 1、能够采用透明加解密技术实现对电子文档内容自动加解密,不改变用户原有的操作习惯; 2、能够采用智能识别技术实现对电子文档的监控,用户不论通过任何方式改变程序名称或文件扩展名系统都会智能的识别并有效控制保证电子文档的安全性; 3、具有管理权限功能,提供系统管理员、操作管理员、日志管理员、审计管理员等多级管理员帐号。提供文档的只读、编辑、打印、加密、解密等多种权限级别,以满足不同级别的用户对涉密文档的访问; 4、支持文件授权管理,对单文件、多文件、批量文件的授权;支持用户授权管理,用户、用户组、部门对应用文件授权;支持时间的授权管理,对文档的访问操作提供时间限制,超过指定时间段授权自动失效; 5、支持防止通过QQ、MSN、电子邮件等网络传输途径泄密;支持防止通过移动硬盘、U盘、光驱、软驱等外设途径泄密;支持防止通过网络打印、本地打印等途径泄密;支持防止通过截屏、录像等第三方技术手段泄密;支持防止各种内存挖掘工具直接从内存中读取明文; 6、支持采用基于身份认证、有效时间区间、硬件绑定、文件授权等组合方式的安全离线管理功能,提供离线环境下访问电子文档的管理; 7、能够实时监控和历史审计功能提供多样化的日志报表功能,用户可以通过自定义报表类型及内容进行历史日志查询。 |
40 | 网络设备管理软件 | 功能要求: 能够实现对大量网络设备的集中化安全管理。 技术要求: 1、通过网络自动搜索,自动发现网络设备,自动发现设备类型,自动发现设备间的链接关系; 2、自动发现设备上的网络接口、设备板卡、线路、链路、处理器、内存、磁盘、数据库服务、中间件应用、软件服务等设备资源信息; 3、通过智能化的拓扑图操作界面实时直观的组织和呈现被管网络、设备和设备资源; 4、通过邮件、短信、状态灯、界面提示等方式对故障、状态、消息进行分发。 |
1. 投标人必须持有国家工商行政管理部门核发的营业执照(有效期内),具有独立法人资格;并具有履行合同能力,包括按招标文件要求实施本招标项目的财务和资金实力,技术能力,生产经验和质量保证能力;
2. 投标人在近三年不得存在被责令停业、财产被接管或破产,以及有骗取中标、严重违纪及重大质量问题的现象。
3. 具有投资参股关系的关联企业,或具有直接管理和被管理关系的母子公司,或同一母公司的子公司,或法定代表人为同一人的两个或两个以上法人不得同时参加同一标段投标或者未划分标段的同一招标项目投标。
4. 本次招标项目不接受联合体。
1.报名及起止时间:2017年10月16日—2017年11月03日,上午08:00-11:30下午13:00-16:00止。地点:辽宁天泓工程项目管理有限公司(沈阳市和平区和平南大街20号玉麟地产B座8楼-辽宁省委正门斜对面)。
2、出售招标文件起止时间:2017年10月16日—2017年11月03日,上午08:00-11:30下午13:00-16:00止。地点:辽宁天泓工程项目管理有限公司(沈阳市和平区和平南大街20号玉麟地产B座8楼-辽宁省委正门斜对面)。
3. 招标文件售价:人民币300元/本/标段。
4. 报名及购买招标文件需携带以下证件: