防火墙设备技术要求
- 格式:doc
- 大小:28.50 KB
- 文档页数:5
66kV变电站综合自动化专用技术规范110kV变电站二次安防-防火墙通用技术规范本规范对应的专用技术规范目录66kV变电站综合自动化专用技术规范110kV变电站二次安防—防火墙采购标准技术规范使用说明1. 本物资采购标准技术规范分为标准技术规范通用部分和标准技术规范专用部分。
2. 项目单位根据需求选择所需设备的技术规范。
技术规范通用部分条款、专用部分标准技术参数表和使用条件表固化的参数原则上不能更改。
3. 项目单位应按实际要求填写“项目需求部分”。
如确实需要改动以下部分,项目单位应填写专用部分“表5 项目单位技术差异表”,并加盖该网、省公司物资部(招投标管理中心)公章,与辅助说明文件随招标计划一起提交至招标文件审查会:1)改动通用部分条款及专用部分固化的参数;2)项目单位要求值超出标准技术参数值范围;3)根据实际使用条件,需要变更污秽等级、海拔高度、耐受地震能力、压力释放能力、环境温度等要求。
经招标文件审查会同意后,对专用部分的修改形成“项目单位技术差异表”,放入专用部分中,随招标文件同时发出并视为有效,否则将视为无差异。
4. 投标人逐项响应技术规范专用部分中“1 标准技术参数表”、“2 项目需求部分”和“3 投标人响应部分”三部分相应内容。
填写投标人响应部分,应严格按招标文件技术规范专用部分的“招标人要求值”一栏填写相应的投标人响应部分的表格。
投标人还应对项目需求部分的“项目单位技术差异表”中给出的参数进行响应。
“项目单位技术差异表”与“标准技术参数表”和“使用条件表”中参数不同时,以差异表给出的参数为准。
投标人填写技术参数和性能要求响应表时,如有偏差除填写“表6 投标人技术偏差表”外,必要时应提供证明参数优于招标人要求的相关试验报告。
5. 对扩建工程,项目单位应在专用部分提出与原工程相适应的一次、二次及土建的接口要求。
6. 技术规范范本的页面、标题等均为统一格式,不得随意更改。
目次110kV变电站二次安防—防火墙采购标准技术规范使用说明 (63)1总则 (65)1.1引言 (65)1.2供方职责 (65)2技术规范要求 (65)2.1使用环境条件 (65)2.2110kV变电站二次安防总的技术要求 (65)2.3防火墙的具体技术要求 (66)3试验 (66)3.1安装调试 (66)3.2设备验收 (67)4技术服务 (67)4.1技术服务 (67)66kV变电站综合自动化专用技术规范1总则1.1引言投标人需具有ISO 9001质量保证体系认证证书、宜有ISO 14001环境管理体系认证证书、宜有OHSAS 18001职业健康安全管理体系认证证书,并具有AAA级资信等级证书、宜有重合同守信用企业证书并具备良好的财务状况和商业信誉。
四、计算机网络系统主要设备技术参数要求一、XX专网1.1、路由器*1、电源、主控等关键模块支持1:1冗余备份,所有单板支持热拔插,插槽数≥6个*2、包转发率≥12Mpps,交换容量≥40Gbps*3、内存≥4G,FLASH≥4G4、支持GESFP、GERJ45、GECombo、FE、155MPOS、155M通道化POS、E1/CE1等接口类型,支持Wlan、10GE接口*5、整机最大支持三层GE接口数≥84,整机最大支持POS/CPOS接口数≥166、支持RIP1/2、OSPF、IS-IS、BGP等路由协议,整机IPV4FIB表项≥512K7、支持RIPng、OSPFv3、IS-ISv6、BGP4+等IPv6协议,整机IPV6FIB表项≥128K8、支持IPv4/IPv6双协议栈,支持IPv4/v6过渡机制:手工通用隧道和自动6To4隧道、6PE、NAT-PT等9、完备的VPN功能,包括BGP/MPLSVPN、二层MPLSVPN(VPLS/VPWS)、L2TPVPN、IPsecVPN、GREVPN等。
10、支持丰富的队列技术、拥塞避免技术、调度技术,支持CAR,可以为用户提供完善的QOS保障措施11、支持防火墙功能,支持应用代理和应用过滤等技术,支持防DDOS攻击,减轻或解除网络攻击的威胁12、通过了CE认证,包括EMC测试等13、通过了IPV6READY金牌认证14、提供信息产业部的电信设备IPV4和IPV6进网许可证及入网检测报告*15、与交换机、防火墙、WLAN同一品牌,便于管理1.2、防火墙1、*网络接口≥10个,其中千兆接口≥2个,百兆接口≥8个2、*防火墙吞吐量≥1.5Gbps,并发会话数≥1M,每秒新建会话数≥20K/s,策略数≥4K3、支持接口DHCP和PPPoE接入,支持静态路由设置4、支持基于源地址策略路由功能。
支持IP/MAC地址绑定。
5、*支持RIPv1,RIPv2,OSPF,BGP,组播路由等动态路由设置6、*支持IPv6,支持IPv4与IPv6混合环境7、*支持本地数据库,LDAP,RADIUS,TACACS+,RSASecureID等认证方式8、*支持VoIP协议(SIP,SCCP)的NAT穿越9、*支持并提供防病毒模块,支持对HTTP、FTP、SMTP、POP3等协议的病毒检测和过滤10、*支持虚拟防火墙系统(虚拟域)的功能,并提供8个以上虚拟防火墙许可。
物资明细表序号设备名称单位规格车站 1 车站 2 总数备注1 防火墙台序号设备名称单位规格数量备注1 防火墙台网口 4 个 10/100BASE-TX 端口管理口具备 RS232 管理串口、管理网口及 ADSL 接入网口标准网管协议SNMPv3,并且兼容 SNMP v2c、SNMP v1最大并发连接数≥500000每秒新建连接数>20K整机最大吞吐量≥1000Mpps安全过滤带宽≥100MB用户数无限制Dos、DDoS;支持深入七层的深度检测技术,能检测防范的攻击类型包括:蠕虫/病毒、木马、后门、间谍软件、网络钓鱼、利用漏洞的攻击、 SQL 注入侵防御功能入攻击、缓冲区溢出攻击、协议异常攻击等。
支持外部攻击防范、内网安全、流量监控、邮件过滤、网页过滤、应用层过滤等功能1. 产品规格书2. 技术服务方案3. 备品备件1、安装调试指南2、操作手册3、维护保养说明书4、有关外形图纸和照片、原理图和安装图等卖方的责任包括系统和设备供货、安装、调试、相关的技术服务,以及技术条款所规定的正常运转要求。
在产品安装和交付使用期间,卖方应对整个系统的开通负责。
卖方应承担因卖方实施方案缺陷引起的相关工程返工、变更或增加工作量的责任。
1、要求卖方提供系统维护所需的备件清单。
要求卖方提供易损耗部件清单,并标明其寿命和更换价格。
2、要求卖方提供质保期内备品备件的清单和计算方法,并标明其价格,应计入总价。
3、要求卖方提供质量保证期满后 5 年计算的备品备件清单,并提供备品备件的计算方法,不计入总价。
但卖方应承诺该时期单价不高于质保期内的报价。
卖方须对设备进行结实的包装,并采取措施防潮、防尘、防蚀、防碰,以便经受大批货物的运输和装卸,保证货物安全到达现场且没有任何损坏。
凡因由于卖方对货物包装不善或标记不当导致货物损失、损坏或丢失时,或因此引起事故时,其一切责任由卖方承担。
卖方必须负责把系统设备安全运输到采购方施工现场,凡因由于卖方对货物运输不当导致货物损失、损坏或丢失时,或因此引起事故时,其一切责任由卖方承担。
网络安全项目-数据库防火墙招标技术参数1.▲硬件和性能要求:(1)专用 2U 硬件设备,双电源;(2)标配内存≥64G;(3)硬盘不低于 2T,可支持 RAID1 存储;(4)不少于 1 个100/1000 Base-Tx 管理口;(5)不少于 2 组bypass 接口;(6) 板载不少于 4 个 100/1000M 电口;(7)可支持网卡扩展;(8)≥50000条SQL/秒级吞吐量;(9) ≥15000 条并发连接;(10) ≥30 个数据库实例数。
2.▲支持的数据库类型:(1)支持国际主流数据库:(2)Oracle (含Oracle 8/9/10/11 等)、SQL Server (含SQL Server 2000/2005/2008/2012/2016 等);(3)MySQL、DB2、sybase 等。
3.控制模式:(1)网络防火墙,支持对访问数据库的来源 IP 及端口的访问进行控制,支持IP 或端口白名单策略;(2)准入防火墙,通过白名单自学习进行访问准入规则的固化(自动学习到数据库访问行为的五元素,通过管理者人为固化安全规则),未被固化的数据库接入行为都会进行实时的告警或阻断(如:访问源地址异常、访问源主机名称异常、访问源实例名称异常、访问工具名称异常、登录帐号名称异常)。
1.▲加密账号规则:可以识别 SQL server 2005 以上(含)版本数据库访问来源客户端、数据库账号等信息,可对非法访问进行快速有效识别,根据策略可对所有访问来源进行实时的告警或阻断。
2.防护规则元素:客户端 IP 地址、数据库登录用户名、数据库实例名、客户端主机名、客户端应用名、SQL 操作语句(DDL、DML、DCL)、数据库表组(表、条件)等告警或阻断匹配条件。
3.策略管理:(1)支持全局策略设置;(2)支持超长 SQL 语句策略;(3)支持 SQL 注入策略;(4)支持虚拟补丁:对数据库的漏洞提供虚拟补丁防护。
一、性能及配置要求AF-1320-L 对应NS-SecPath U200-A项目指标具体功能要求接口电口具备至少6个10/100/1000 Base-T 千兆电口Bypass *支持故障时Bypass功能(1路)技术规范安装空间标准1U机架尺寸储存温度-20℃~70℃相对湿度5~95%(无凝结状态)性能参数吞吐量吞吐量≥1G VPN连接数不小于400并发连接数不小于40万新建连接数*≥15000延时<10 us平均无故障时间(MTBF)≥100,000小时AF-1820-D 对应天清汉马USG-2000C 项目指标具体功能要求接口接口10个千兆电口4个千兆光口Bypass *支持故障时Bypass功能(3路)技术规范安装空间标准2U机架尺寸储存温度-20℃~70℃相对湿度5~95%(无凝结状态)电源冗余电源性能参数吞吐量吞吐量≥5G VPN连接数不小于1500并发连接数不小于80万新建连接数*≥60000延时<10 us平均无故障时间(MTBF)≥100,000小时二、详细功能要求项目指标具体功能要求实时监控设备资源信息提供设备实时CPU、内存、磁盘占用率、会话数、在线用户数、网络接口等信息联动封锁源IP*提供实时智能模块间联动封锁的源IP以便实现动态智能安全管理(需提供截图证明)流量状态实时提供IP流量、应用流量排名、流量管理状态、DHCP状态、在线用户管理防火墙/VPN功能包过滤与状态检测提供静态的包过滤和动态包过滤功能;支持的应用层报文过滤,包括:应用层协议:FTP、HTTP、SMTP、RTSP、H.323(Q.931,H.245, RTP/RTCP)、SQLNET、MMS、PPTP等;传输层协议:TCP、UDP抗攻击特性支持防御Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing、SYN Flood、ICMP Flood、UDP Flood、DNS Query Flood、ARP欺骗攻击防范、ARP主动反向查询、TCP报文标志位不合法攻击防范、支持IP SYN 速度限制、超大ICMP报文攻击防范、地址/端口扫描的防范、DoS/DDoS攻击防范、ICMP重定向或不可达报文控制等功能,此外还支持静态和动态黑名单功能、MAC和IP绑定功能NAT功能支持多个内部地址映射到同一个公网地址、多个内部地址映射到多个公网地址、内部地址到公网地址一一映射、源地址和目的地址同时转换、外部网络主机访问内部服务器、支持DNS映射功能可配置支持地址转换的有效时间支持多种NAT ALG,包括DNS、FTP、H.323、SIP等IPSec VPN功能支持AES、DES、3DES、MD5、SHA1、DH、RC4等算法,并且支持扩展国密办SCB2等其他加密算法支持MD5及SHA-1验证算法支持各种NAT网络环境下的VPN组网支持第三方标准IPSec VPN进行对接*总部与分支有多条线路,可在线路间一一进行IPSecVPN隧道建立,并设置主隧道及备份隧道,对主隧道可进行带宽叠加、按包或会话进行流量平均分配,主隧道断开备份隧道自动启用,保证IPSecVPN连接不中断;可为每一分支单独设置不同的多线路策略;单臂部署下同样支持多线路策略(提供自主知识产权证明)IPS入侵防护特征库数量漏洞特征库: 2500+ ,并且能够自动或者手动升级特征库信息*必须是微软“MAPP”计划会员,特征库必须获得CVE“兼容性认证证书”(需提供截图证明)防护类型包括蠕虫/木马/后门/DoS/DDoS攻击探测/扫描/间谍软件/利用漏洞的攻击/缓冲区溢出攻击/协议异常/ IPS逃逸攻击等防护对象*漏洞分为保护服务器和保护客户端两大类,便于策略部署(需提供截图证明)处理动作“云联动“*支持自动拦截、记录日志、上传灰度威胁到“云端”(需提供截图证明)服务器防护* Web应用防护识别库*支持web攻击特征数量1000+(需提供截图证明)Web服务隐藏*支持Web网站隐藏,包括HTTP响应报文头出错页面的过滤,web响应报文头可自定义(需提供截图证明)FTP服务隐藏*支持FTP服务应用信息隐藏包括:服务器信息、软件版本信息等Web攻击防护*支持OWASP定义10大web安全威胁,保护服务器免受基于Web应用的攻击,如SQL注入防护、XSS攻击防护、CSRF攻击防护、支持根据网站登录路径保护口令暴力破解(需提供截图证明)网站扫描防护支持web站点扫描、web站点结构扫描、漏洞扫描等扫描防护策略制定配置选项:可设置源、目的区域、目的IP和端口号,端口号支持设置Web应用、FTP、mysql、telnet、ssh服务的端口号文件上传过滤*严格控制上传文件类型,检查文件头的特征码防止有安全隐患的文件上传至服务器,并支持结合病毒防护、插件过滤等功能检查文件安全性其他应用防护* ftp弱口令防护、telnet弱口令防护敏感信息防泄可定义的敏感信息内置常见敏感信息的特征,且可自定义敏感信息特征,如用户名、密码、邮箱、身份证信息、MD5密码等漏* http敏感信息检测支持正常访问http连接中非法敏感信息的外泄操作漏洞风险评估*支持服务器、客户端的漏洞风险评估功能弱口令扫描*支持ftp、mysql、oracle、mssql、ssh、RDP、网上邻居NetBIOS、VNC等多种应用的弱口令评估与扫描智能策略联动*风险评估可以实现与FW、IPS、服务器防护模块的智能策略联动,自动生成策略(需提供截图证明)网页篡改防护* 网关型网页防篡改*支持网关型网页防篡改,无需在服务器中安装任何插件篡改实时检查支持文件比对、特征码比对、网站元素、数字指纹比对多种比对方式,保证网站安全动态网页/静态网页支持*全面保护网站的静态网页和动态网页,支持网页的自动发布、篡改检测、应用保护、警告和自动恢复,保证传输、鉴别、地址访问、表单提交、审计等各个环节的安全,完全实时杜绝篡改后的网页被访问的可能性及任何使用Web方式对后台数据库的篡改业务管理与安全管理分离*支持提供管理员业务操作界面与网管管理界面分离功能,方便业务人员更新网站内容篡改防护效果*支持通过替换、重定向等技术手段,防护篡改页面病毒防护病毒引擎基于流引擎查毒技术,可以针对HTTP、FTP、SMTP、POP3等协议进行查杀防护类型*能实时查杀大量文件型、网络型和混合型等各类病毒;并采用新一代虚拟脱壳和行为判断技术,准确查杀各种变种病毒、未知病毒病毒库数量支持10万条以上的病毒库,并且可以自动或者手动升级流控应用特征识别库*支持对1000种以上应用2000种以上的应用动作(需提供截图证明)应用流控*支持基于应用类型划分与带宽分配网站流控*支持基于网站类型的划分与带宽分配文件流控支持基于文件类型划分与分配带宽WEB安全防护URL过滤*对用户web行为进行过滤,保护用户免受攻击;支持只过滤HTTP GET、HTTPPOST、HTTPS等应用行为;并进行阻断和记录日志文件类型过滤*支持针对上传、下载等操作进行文件过滤;支持自定义文件类型进行过滤;支持基于时间表的策略制定;支持的处理动作包括:阻断和记录日志ActiveX过滤*支持基于签名证书的ActiveX过滤;支持添加白名单和合法网站列表;支持基于应用类型的ActiveX过滤,如视频、在线杀毒、娱乐等;脚本过滤*支持基于操作类型的脚本过滤,如注册表读写、文件读写、变形脚本、威胁对象调用、恶意图片等理网关管管理界面支持SSL加密WEB方式管理设备告警管理支持攻击、病毒、服务器入侵、访问行为记录、内容过滤事件、系统日志告警等排障工具*提供图形化排障工具,便于管理员排查策略错误等故障理日志数据中心*设备必须支持内/外置数据中心管风险评估报表*提供端口、服务、漏洞、弱密码等安全风险评估报表(需提供截图证明)安全日志必须支持将应用的受攻击对象进行统计排行和报表输出,支持按照行为次数和应用的排行统计各攻击类型名称;支持各种攻击类型的报表输出和统计;安全趋势报表*提供可定义时间内安全趋势分析报表安全统计报表*支持自定义统计指定IP/用户组/用户/应用在指定时间段内的服务器安全风险、终端安全风险、上网行为、网络流量等内容,并形成报表病毒信息统计*必须支持将内网可能中毒的用户进行统计排行和报表输出,支持按照行为次数和用户数的排行统计各新增病毒名称,支持根据病毒、恶意脚本、恶意插件信息统计新增恶意URL排行报表订阅*支持将统计/趋势/查询等报表自动发送到指定邮箱报表导出*支持导出统计/趋势/查询等报表,包括Excel、PDF等格式三、其他要求服务服务机构要求*必须在用户所在地或用户所在的省会城市有厂家直属的售后服务机构厂商资质厂商资质要求*设备生产厂商注册资本大于5000万*售后服务体系通过ISO9001认证*国家级高新技术企业证书*具有CVE兼容性认证证书产品资质产品资质要求计算机软件著作权登记证书计算机信息系统安全专用产品销售许可证ISCCC中国国家信息安全产品认证证书。
消防安全防火墙工程四个能力内容在当今社会,消防安全已经成为社会发展与人民生活中一个非常重要的话题。
而作为关键的一环,消防安全防火墙工程的能力内容更是备受关注。
那么,消防安全防火墙工程究竟应该具备哪些能力内容呢?在本文中,我们将结合深度和广度的要求,围绕消防安全防火墙工程的四个能力内容展开详细探讨。
一、技术能力消防安全防火墙工程的第一个能力内容,即技术能力,是指工程人员掌握并运用各项消防技术知识和专业技能,具备解决消防工程技术问题的能力。
其中包括火灾防范技术、防火材料技术、防火设备技术等多个方面。
作为工程人员,必须具备扎实的专业知识和技能,以应对各种复杂的消防安全工程问题,确保工程质量和安全性。
二、管理能力除了技术能力外,消防安全防火墙工程的管理能力也是至关重要的。
这包括了整个工程项目的组织协调、人员管理、质量控制、进度管理等多方面内容。
合理的项目管理可以有效提高工程效率、确保工程质量,并最大程度降低安全风险。
工程人员需要具备扎实的管理知识和实践经验,能够灵活应对各种复杂的工程管理情况。
三、应急能力在消防安全防火墙工程中,应急能力也是非常重要的一环。
这包括了应对火灾事故、紧急状况下的快速反应和处理能力,以及组织和协调紧急救援工作等。
消防安全工程人员需要具备良好的心理素质和应急处理能力,能够在火灾事故发生时,迅速做出正确的决策和措施,最大限度地减少人员伤亡和财产损失。
四、创新能力最后一个能力内容是创新能力。
消防安全防火墙工程需要适应社会的发展和进步,不断创新,并应用新技术、新材料和新工艺,提高工程的可靠性和安全性。
工程人员需要具备创新意识和能力,能够积极探索和应用新技术,不断提高工程水平和效益。
结语消防安全防火墙工程的四个能力内容分别是技术能力、管理能力、应急能力和创新能力。
这些能力内容相互关联、相辅相成,是确保消防安全工程质量和安全性的重要保障。
在今后的工作中,工程人员需要不断提升自身能力,全面提高消防安全防火墙工程的整体水平,更好地为社会和人民的生命财产安全保驾护航。
第1篇一、包过滤技术1. 基于源IP地址和目的IP地址的过滤通过设置防火墙规则,对进出网络的IP地址进行限制,允许或拒绝特定IP地址的数据包通过。
这种方法可以有效地防止来自恶意IP地址的攻击。
2. 基于端口号和协议的过滤防火墙可以根据数据包的端口号和协议类型进行过滤,允许或拒绝特定端口和协议的数据包通过。
例如,可以允许HTTP(80)和HTTPS(443)协议的数据包通过,而拒绝其他端口的连接请求。
3. 基于数据包内容的过滤通过检测数据包内容中的关键字或模式,防火墙可以识别并阻止恶意数据包。
例如,可以检测包含恶意代码或攻击指令的数据包,并将其丢弃。
二、应用代理技术1. 应用层代理应用层代理通过模拟用户请求与目标服务器建立连接,对数据进行处理后再转发给用户。
这种方式可以对应用层协议进行深度检测,从而阻止恶意攻击。
2. 应用级网关应用级网关对特定应用层协议进行深度检测,如HTTP、FTP等。
它可以检测并阻止恶意请求,如SQL注入、跨站脚本攻击等。
3. 代理服务器代理服务器作为中介,将用户请求转发到目标服务器,并将目标服务器的响应返回给用户。
这种方式可以提高网络安全性,同时减轻目标服务器的负载。
三、状态检测技术1. 状态跟踪防火墙通过跟踪每个连接的状态,记录连接的创建、维持和终止过程。
当检测到异常状态时,防火墙可以采取相应的措施,如断开连接、报警等。
2. 会话管理防火墙对每个会话进行管理,包括会话的创建、维护和终止。
通过对会话的监控,防火墙可以识别并阻止恶意攻击。
3. 安全策略防火墙根据预设的安全策略,对进出网络的数据包进行过滤和检测。
安全策略可以针对不同用户、应用和时间段进行定制。
四、入侵检测技术1. 基于特征匹配的入侵检测通过检测已知攻击的特征,防火墙可以识别并阻止恶意攻击。
这种方法需要对攻击特征进行定期更新,以适应不断变化的攻击手段。
2. 基于异常检测的入侵检测防火墙通过对正常行为的监控,识别异常行为并采取相应措施。
防火墙伴随着信息技术的飞速发展,信息技术的副产品——病毒也飞速传播。
正所谓“兵来将挡水来土掩”。
作为应对病毒的措施之一,防火墙应运而生。
近年来,随着普通计算机用户群的日益增长,“防火墙”一词已经不再是服务器领域的专署,大部分家庭用户都知道为自己爱机安装各种“防火墙”软件了。
但是,并不是所有用户都对“防火墙”有所了解的,一部分用户甚至认为,“防火墙”是一种软件的名称……那么到底什么才是防火墙?所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法。
它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
用专业术语来说,防火墙是一种位于两个或多个网络间,实施网络之间访问控制的组件集合。
对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。
防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。
防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。
该计算机流入流出的所有网络通信均要经过此防火墙。
在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
防火墙具有很好的保护作用。
功能要求
基本要求
➢ Gartner UTM产品排名前三的综合安全网关产品(以2016年度
魔力象限图为准,需提供报告)。
➢ 设备使用自有开发的安全操作系统,单个操作系统包含所有安全
功能。
➢ 为保证防火墙运行的稳定性和高速性,要求设备采用ASIC和
NP芯片对各项安全功能进行加速优化处理。
访问控制
➢ 状态检测支持对IP包中ICMP、TCP、UDP头信息的智能过滤。
➢ 策略具备接口、地址、服务、时间、用户、设备类型(Windows、
Linux、iOS、Android等)、带宽等的配置。
➢ 支持基于IP网段、IP范围、域名、反掩码等的地址定义方法。
➢ 支持基于特定源地址、目的地址、应用端口组合的会话数限制。
➢ 支持基于策略、用户组、单个IP、应用的流量限制。支持修改
数据包DSCP值。
➢ 支持多种用户认证方式,包括本地、Radius、LDAP、TACACS+、
Windows AD、数字证书等。内置双因子认证(基于时间的动态
口令)支持,无需额外认证服务器或硬件设备。
➢ 支持Windows AD、Radius单点登录功能。
➢ 支持数字证书,支持SCEP、OCSP协议。
组网能力
➢ 支持RIP、OSPF、BGP、ISIS动态路由协议,能够与网络无缝
集成。
➢ 支持基于源地址、目的地址、协议等内容组合控制策略路由。
➢ 支持等值路由(ECMP),并支持链路权重设置。
➢ 支持组播路由(PIM)。
➢ 支持基于用户身份认证的路由。
➢ 支持主-备和主-主HA方案。双机热备要能支持多种组网形式,
确保可靠性,并且数据接口和心跳线支持冗余。
➢ 支持双活模式部署(单机模式下同步设备配置及会话表)。
➢ 支持VRRP冗余。
➢ 支持虚拟系统功能,能够在虚拟系统中应用所有安全特性。支持
10个虚拟系统,并可根据需要扩展。
➢ 支持NAT和透明模式部署,在任何模式下都支持虚拟防火墙技
术和各种HA功能。支持NAT和透明的混合部署模式。
➢ 支持多种NAT方式,包括静态NAT、动态NAT、Fullcone NAT、
固定端口块NAT、动态端口块NAT(PBA)等。
➢ 支持链路负载均衡及服务器负载均衡功能。支持HTTP多路复
用及SSL卸载。
➢ 支持软交换功能,可将多个防火墙接口划分至一个虚拟交换机
(VLAN),实现二层透明转发。
➢ 支持Sniffer(旁路侦听)模式部署。
➢ 支持802.1Q Trunk,支持不同VLAN之间的数据隔离。
➢ 支持802.3AD链路聚合、支持端口冗余。
➢ 支持外接USB 3G/4G modem,接入3G/4G无线网络。
➢ 支持WCCP/ICAP内容路由。
➢ 支持单点(透明/显式代理,本地缓存)及点对点广域网加速功
能。
➢ 支持完善的IPv6功能,包括动态路由、NAT64、VPN、隧道、
应用层安全功能等。
VPN及 加密 ➢ 支持IPSec VPN功能,基于硬件3DES、AES、SHA-1、SHA-256等VPN加密、认证算法。 ➢ 支持IKE v1、v2。 ➢ 支持基于路由的IPSec VPN,可以实现通过结合RIP/OSPF等路由实现VPN线路备份。
➢ 支持SSL VPN功能,满足远程用户的安全接入内网,支持Web
代理模式、端口转发模式、隧道模式。支持SSL VPN客户端虚
拟桌面功能。
➢ 支持PPTP、L2TP VPN。
➢ 支持GRE。
高级安全
功能
➢ 支持Dos & DDoS防攻击检测和阻止。
➢ 支持基于策略的安全检测,具备基于用户的安全检测,支持改变
应用端口的检测,例如HTTP 8080端口,支持协议检测(不使
用端口识别应用)。
➢ 支持7000种以上的入侵检测特征数目,支持特征码检测和行为
检测,并支持分级启用(提供截图)。
➢ 入侵防御功能支持原始数据包留存功能。
➢ 能识别常用网络应用软件(QQ、微信、BT、迅雷等),支持检
测3000种以上网络应用,并可进行阻断(提供截图)。
➢ 支持用户自定义攻击特征、自定义应用特征。
➢ 支持HTTP、、POP3、SMTP、HTTPS、IMAPS、POP3S、SMTPS、
MAPI协议病毒过滤,支持深达10级以上的文件压缩。可以限
制过滤文件的大小,对超大文件采取“通过”或“阻止”动作。
➢ 防病毒功能支持流模式(基于数据包)及代理模式(基于文件)
的选择。
➢ 对于可疑文件,可自动提交至云沙箱,在云沙箱中使用Windows
XP/Windows 7等虚拟化系统运行可疑文件,进行行为分析,识
别未知病毒。
➢ 支持僵尸网络IP黑名单,自动阻止僵尸网络与控制中心之间的
连接。
➢ 支持Web分类过滤数据库,数据库中Web站点数量应在10亿
个以上。支持DPI模式、DNS解析模式过滤。
➢ 防垃圾邮件功能支持IP地址过滤、邮件地址过滤、MIME头信
息、邮件内容过滤、RBL实时黑名单、域名解析等多种方法。
➢ 支持防数据泄漏功能,能对HTTP、、POP3等协议中的敏感内
容进行过滤和阻断。支持指纹识别、水印过滤功能。
➢ 支持对SSL加密流量的内容检测和安全过滤。
➢ 能够针对新的攻击方法及时升级防护手段或攻击库特征。
➢ 支持在线升级和手工升级两种方式。在线升级可以区分到“小时”
级别,并支持“推送式”升级。
➢ 可自动隔离病毒或入侵来源。
管理功能
➢ 提供Web管理配置,通过Web管理不需要使用硬件密钥或软件
的客户端。支持Telnet/SSH命令行管理。
➢ Web界面内置命令行功能,可在不开放SSH、Telnet端口的情
况下操作命令行。
➢ 设备本身支持管理权限分级(大于5级:管理员、一般管理员、
节点监控人员、远程协助、特殊应用保留)。
➢ 支持SNMP监视和配置,支持标准MIB和专用MIB。支持SNMP
v1、v2、v3。
➢ 支持NetFlow、sFlow协议对网络数据进行采样。
➢ 支持NTP同步时间,并支持提供NTP服务,为其它设备同步时
间。
➢ 支持热补丁技术,不中断业务更新DoS/IPS/应用识别等防护方
法和特征库。
➢ 设备内置抓包功能,可针对接口抓包,并保存为Wireshark可直
接打开的格式文件。
➢ 支持漏洞评估功能,可对内网设备、主机的漏洞进行扫描。
➢ 为便于维护,设备需提供友好的中文维护界面和中文操作界面。
➢ 具备全网对设备的集中管理、统一监控。
➢ 支持RESTful API,与第三方管理平台集成。
日志功能
➢ 支持查看当前网络会话状态,并能根据源、目标地址、端口、协
议等进行查看过滤。支持会话排名查看功能。
➢ 支持IP地址地理信息(所在国家等)查询。
➢ 支持用户(IP)综合安全评估功能,为每个IP进行威胁度打分
并排名,实现量化管理。
➢ 支持日志输出到外置服务器,支持Syslog等。
➢ 日志系统支持对日志的搜索、报表、分析等功能。