市政府采购电脑 防火墙等设备招标项目投标书

更新时间:2024-06-30 22:07:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

投 标 书

投标单位:xxxxxxxx网络科技有限公司 地 址:xxxx市xxxx路xxxx1幢4层 电 话:xxxx-xxxx xxxx 日 期: 2006-7-12

目 录

xxxx

表???????????????3

二、产品图片和说明书???????????????????4 三、服务承诺书??????????????????????34 四、法人代表授权委托书??????????????????36 五、资质证明材料及要求??????????????????37

(1)xxxx市政府采购投标报价表

xxxx 市 政 府 采 购 投 标 报 价 表 开标时间:2006年7月14日9时 包号 货物名称 交货期品牌、规格、型号、数量 单位 单价(元) 合计(元) (天) 技术要求 备 注 3 防火墙 天清汉马防火墙AIO-Hammer400V 1 台 35800 35800 7 1U上架专用设备,4个10/100M以太网口+内置4个10/100M以太网交换口,报价中含现场技术支持和培训,含一年产品的质保。 投标单位:(签章) 联系人: 联系电话:xxxx-xxxx xxxx

(2)产品图片和说明书

xxxx市政府信息中心网络信息系统

安全解决方案

xxxxxxxx网络科技有限公司

二零零六年七月

目 录

1 2

概述........................................................................................................................................... 6 1.1 公司简介 ....................................................................................................................... 6 风险分析 ................................................................................................................................... 7 2.1 网络系统概述 ............................................................................................................... 7 2.2 网络安全现状 ............................................................................................................... 8

2.2.1 风险分析的层次 ............................................................................................... 8 2.2.2 市政府网络风险分析 ....................................................................................... 9

需求分析 ................................................................................................................................. 11 3.1 功能需求 ..................................................................................................................... 11 3.2 管理需求 ..................................................................................................................... 12 3.3 服务需求 ..................................................................................................................... 12 3.4 培训需求 ..................................................................................................................... 13 安全策略 ................................................................................................................................. 13 4.1 安全建设原则 ............................................................................................................. 13 4.2 安全建设策略 ............................................................................................................. 14 4.3 安全建设目标 ............................................................................................................. 15 4.4 安全产品选型原则 ..................................................................................................... 16 安全体系 ................................................................................................................................. 16 安全解决方案 ......................................................................................................................... 18 6.1 防火墙系统 ................................................................................................................. 18 6.2 响应恢复体系 ............................................................................................................. 29

6.2.1 应急响应体系 ................................................................................................. 30

培训......................................................................................................................................... 33 7.1 培训目的 ..................................................................................................................... 33 7.2 培训内容 ..................................................................................................................... 33

3

4

5 6

7

1 概述

1.1 公司简介

启明星辰信息技术有限公司成立于1996年,是一家由中国留学生创立的,拥有自主知识产权的网络安全高科技企业。启明星辰公司的使命是:提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,成为中国最具有主导地位的企业级网络安全供应商,稳步迈入国际网络安全领导企业行列。启明星辰公司的目标和宗旨是:“诚信为先、技术领先、服务本地化、用户第一,成为国际一流的TSP——诚信的网络安全产品、服务与管理平台提供商。”

启明星辰公司目前已经形成三条业务主线:在安全管理平台(SOC)方面,启明星辰的泰合信息安全运营中心系统可以满足用户对于多种信息安全产品管理的需要,它包括面向事件的泰合关联管理平台、基于安全域的泰合业务风险监控管理平台、针对处理和响应的泰合工作流管理平台,具有开放性、全方位性以及客户化的特点。在安全服务方面,启明星辰公司强调“以人为本”的实时安全过程,可提供M2S国际化管理咨询、M2S专业化风险评估、M2S实时性管理监控、M2S专家型应急响应以及CISP认证培训服务。在安全产品方面,启明星辰公司可提供入侵检测、漏洞扫描、防火墙/UTM、VPN/净荷加密机、内网管理系统、上网行为监控系统、防垃圾邮件系统、防拒绝服务攻击系统、防蠕虫网关、防病毒网关、手机短信过滤系统、非法外联监控系统、防间谍软件系统、安全审计系统、网络与数据容灾系统、网站监测与自动恢复系统等主流网络安全产品。

长期以来,启明星辰公司得到了党和国家领导人的关怀与鼓励,2000年1月,江泽民、李岚清、曾庆红等党和国家领导人亲切视察启明星辰公司;2003年1月,胡锦涛总书记亲切接见了启明星辰公司CEO严望佳博士。

多年来,启明星辰公司始终坚持技术创新,确保技术水平与国际同步,先后承担了国家863项目、国家发改委产业化示范工程等国家级、省部级重点信息安全科研项目共50多项,是国内网络安全领域承担国家级重点项目最多的企业。目前,启明星辰公司拥有包括积极防御实验室(ADLAB)、北京研发中心、上海

研发中心、国内首家网络安全博士后工作站、CERT小组在内的200余人的技术力量。

不断学习和创新的启明星辰公司,已经连续9年实现了平均业绩超过80%的增长,其主力产品天阗(tián)入侵检测与管理系统以绝对的优势,占据中国IDS市场第一的位置。2005年,启明星辰公司推出了天清汉马防火墙、天瑶VPN/加密机、天珣内网管理系统等系列产品,使公司能进一步满足广大用户更广泛、深入、综合的信息安全需求。同时,随着网络安全服务在政府、金融、电信等许多领域得到越来越广泛的重视,启明星辰公司所提供的风险评估、应急响应、安全培训等网络安全服务项目已经成为公司业务新的增长点,并且在这个新兴的市场上占据着领先的地位。

启明星辰公司总部位于北京,在上海设有子公司,在深圳、武汉、重庆、沈阳、西安、广州、成都设有分公司,在南京、杭州、济南、郑州、长沙、福州、昆明、长春、哈尔滨、大连、呼和浩特、南宁、xxxx等地设立办事处,在全国30多个地市设立技术支持中心,并且拥有覆盖全国的渠道体系。

启明星辰公司在政府、金融、军队、军工、运营商、能源、交通、教育和大型企业等领域都有成功案例,客户遍及全国31个省市自治区,累计2000多个客户。这包括:信息产业部、公安部、水利部、国家保密局、国家信息中心;人民解放军总后某部、总参某部、总装某部、海军某部、空军某部、二炮某部、航空一集团、航天科技集团;人民银行、中国银行、农业银行、建设银行、上海证券交易所、深圳证券交易所;中国电信、广东移动、中国联通、中国网通;国家电网公司、中石化、中石油、民航总局、西安航空、中国科学院、中央电视台、新华社??

2 风险分析

2.1 网络系统概述

xxxx市政府信息中心信息化建设经过多年的不断发展和完善,目前已具备一定的规模。xxxx市政府信息中心的网络系统是由办公大楼局域网络、市区城域网络以及连接因特网的网络组成,形成了统一的市政府高速信息通道。

xxxx市政府信息中心高速信息通道的建成,为xxxx市政府信息中心的办公自动化,党政网奠定了坚实的信息基础,,因此信息系统在我市的信息化中越来越重要,系统的安全建设也就显得越来越迫切、越来越重要。为了保证政府办公业务的稳定、安全运行 ,需要逐步进行市局信息系统的安全建设。

2.2 网络安全现状

通过对市政府信息系统的研究我们发现存在如下几方面的问题: ? 对Internet网络进行了物理隔离,减少了来自互联网的风险; ? 对内部用户采用划分VLAN的方法,进行了一定的安全保护; ? 对病毒、蠕虫等没有有效的防护措施; ? 对网络边界进行适当的保护; ? 对核心服务器没有进行重点保护; ? 对外部用户没有严格的身份认证措施; ? 没有完整的信息安全防御体系;

2.2.1 风险分析的层次

风险分析务必要做到对网络系统的全面分析,才能准确地把握网络现状,并进一步指导系统的安全策略制定和安全防护工作。在市政府的风险分析过程中,我们依照了安全体系的层次将之划分为五层:物理层安全、系统层安全、网络层安全、应用层安全、安全管理。如图所示:

安全管理网络层安全系统层安全应用层安全物理层安全图3 安全体系层次结构

层次一:物理环境的安全性(物理层安全)

包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要

体现在通信线路的可靠性(线路备份、网管软件、传输介质);软硬件设备安全性(替换设备;拆卸设备;增加设备);设备的备份;防灾害能力、防干扰能力;设备的运行环境(温度、湿度、烟尘);不间断电源保障,等等。

层次二:操作系统的安全性(系统层安全)

这一层次的安全问题来自网络内使用的操作系统:Windows NT、Windows 2000等。系统层的安全性问题表现在三方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

层次三:网络的安全性(网络层安全)

该层次的安全问题主要体现在网络信息的安全性。包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。

层次四:应用的安全性(应用层安全)

该层次的安全考虑网络提供服务所采用的应用软件和数据的安全性,信息、数据的安全性涉及到:机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等,应用软件包括:Web服务、电子邮件系统、数据库服务器等。此外,还包括病毒对系统的威胁。

层次五:管理的安全性(管理层安全)

安全管理包括安全技术和设备的管理,安全管理制度,部门与人员的组织规则等。管理的制度化程度极大地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色定义都可以在很大程度上降低其它层次的安全漏洞。

2.2.2 市政府网络风险分析

依照上面的五个层次进行分析并归纳整理,我们认为以下的几种风险是市政府需要加以解决的:

与外部网络互联的安全威胁

市政府内部网络与外单位、及可能与Internet公网有互连。基于目前外部单位网络安全可信赖度以及Internet公网的开放性、国际性与自由性,内部网络将面临更加严重的安全威胁。因为,随着与外单位业务业务开展越来越平凡,业务对网络的依赖程度也越来越高,由于管理或一些技术原因,网络所面临的安

全威胁越来越大。

并且,每天黑客都在试图闯入Internet节点,假如我们的网络没有一定的防御措施,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他网络的跳板。

除了Internet,实际上外部的其它网络,由于不可控制,如果不注意安全防护,安全风险并不比Internet少,这也是种网络互联的风险。

网络病毒威胁

网络是病毒传播的最好、最快的途径之一,病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。病毒的传播途径如此众多,传播速度如此之快,因此,病毒的危害是不可以轻视的。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。

我们注意到市政府网络规模庞大,各级网络之间均存在路由可以相互访问(至少在网络层上是如此)。一旦有任何一个网络中的任何一台主机感染病毒,都将非常迅速地在整个网络中传播。这方面的教训是很多的,去年国内大面积发作的“红色代码、“NIMDA”等病毒,均可以在内部网络中传播,危害极大。

假冒的风险

各种信息资源的访问控制要建立在可靠的身份鉴别之上。市政府网络内未采用集中的证书认证系统,从远程拨号接入到数据库的访问,几乎都是采用的用户名、口令方式,完全有可能因为口令泄漏、口令脆弱等各种原因导致身份假冒,从而使原有的访问控制措施失去效力。

内部局域网的安全威胁

据调查在已有的网络安全攻击事件中约70%是来自内部网络。如内部人员故意泄漏内部网络的网络结构;安全管理员有意透露其用户名及口令;内部不怀好意员工编写破坏程序在内部网上传播;内部人员通过各种方式盗取他人涉密信息传播出去。种种因素都将对网络安全构成很大的威胁。

市政府网络中存在大量重要信息资源,网络的连接又十分复杂,从公司组织架构上看,既不可能有一个管理中心来保证所有各级网络的安全性,又不可能有效管理每一个员工的网络行为,因此,采用某种手段来防范来源于内部的风险就显得特别重要。

数据可用性风险

数据是市政府所有业务的基石。从市政府的网络应用来看,数据会在内部局域网与外部网络之间进行传输,中间有一部份还会经过不可控的公网,但并未采取加密措施,如果遭到非法窃听甚至篡改,后果是相当严重的。

此外,网络内的工作站对数据库的频繁访问,如果没有相应的访问控制与审计措施,有可能被越权访问,并且无法追查,严重影响数据的可用性。

安全的动态性风险

安全不是一成不变的,而是一个动态的、循环的过程。随着安全技术的不断发展,各种安全隐患不断地被发掘出来,加上网络中或大或小的一些变动,整体的安全状况会发生一定程度的改变。市政府网络如何保证在今后的系统变更后仍然维持其安全性?这需要有一个完善的安全体系和安全策略,其中最重要的就是安全的管理和服务。

安全管理实际上最容易被忽视。事实上,任何一种技术手段都不能解决所有的安全问题,甚至可以说,离开了安全管理的任何安全技术都无法可靠地保障网络的安全。例如,安全技术的运用,需要结合相应的安全制度才能保证这些技术被运用以及被正确运用。

有效的安全管理要求有高水平的安全管理人员,然而一般的系统管理员并不是安全方面的专家,一方面,这可以借助于安全培训来提高管理人员的安全技能,另一方面,可以借助于专业的安全公司来完成这些工作。这都是通过安全公司所提供的安全服务来解决。

安全服务包含了安全评估、安全加固、安全策略、安全体系、应急响应等诸多内容,是一种积极的安全防御方法。

3 需求分析

3.1 功能需求

为保障市政府信息系统的正常持续的运行,需要对全网的网络运行状态和安全状态进行有效监视。对三个物理网的网络边界设备(Router 、Switch、 Firewall)、核心设备(IBM小型机、数据库)、应用服务(WWW、E-mail、系统等)进行相应的保护。

从安全功能的角度,需要对三个物理网络进行有效的物理隔离同时保证彼此可以进行安全访问控制,对一些重要的服务器的保护,这些服务器包括负责整个网络管理的网管服务器、负责正常工作的核心服务器、负责工作网关设备。这些服务器的安全会影响整个业务的正常运行,需要对这些服务器所在的网段进行隔离保护,对黑客对系统采取的入侵进行有效的监视防御,同时还需要对网络病毒进行有效的查杀。

3.2 管理需求

? 产品管理

在管理上需要实现,对防火墙的集中管理,能够在网管中心对所有节点的防火墙日志信息进行集中分析的日志分析软件;对入侵监测控制系统,能够在网管中心对所有节点的入侵检测系统进行集中控制;对防病毒控制系统,能够对所有节点的防病毒软件进行集中控制,包括集中下发、集中版本升级、病毒库更新、集中配置管理、远程安装、远程杀毒、远程报警功能。

? 组织管理

良好的安全产品配置和过硬的安全技术,并不能很好的解决系统的安全问题,必须辅以完善的安全管理体制,才能促使其的作用得到完美体现。整个市政府信息系统的应用系统、网络系统管理员间的协调不利,最终导致系统安全管理的混乱。需要制定一套完善的安全管理体系,同时需要相应的安全产品进行有效的配合,从管理和技术两个方面保证系统安全的有效实施。这方面我们可以提供安全咨询或者安全顾问服务。

3.3 服务需求

由于黑客攻击和病毒泛滥对系统的安全随时提出了挑战,需要提供服务的公司具有专业的安全人才和专业的安全技术,能够对最新的系统安全漏洞、攻击技术以及用户行业现状有深入的理解,并能将相应的技术通过产品升级和应急服务等方式及时提供给用户,只有这样才能保证用户系统在安全性和可用性上具有持续的保障。

由于需要对安全事件进行及时相应,在产品和技术服务支持上只有能同时拥

有自主产品和安全服务的综合性安全公司才能对用户系统安全有所保障。

3.4 培训需求

安全技术的专业性很强,不同的用户对安全的需求有很大的不同,需要对参与、使用、管理、维护的人员进行不同层次、不同深度的专业安全培训,也就是需要基于角色的培训。由于这种原因,提供安全服务的公司需要有一批经验丰富、技术全面、高水平的师资队伍,并能够结合用户的实际安全需要,既有广度又有深度的为用户提供培训。

4 安全策略

4.1 安全建设原则

? 完整性

网络安全建设必需保证整个防御体系的完整性。一个较好的安全措施往往是多种方法适当综合的应用结果。单一的安全产品对安全问题的发现处理控制等能力各有优劣,从安全性的角度考虑需要不同安全产品之间的安全互补,通过这种对照、比较,可以提高系统对安全事件响应的准确性和全面性。

? 经济性

根据保护对象的价值、威胁以及存在的风险,制定保护策略,使得系统的安全和投资达到均衡,避免低价值对象采用高成本的保护,反之亦然。

? 动态性

随着网络脆弱性的改变和威胁攻击技术的发展,使网络安全变成了一个动态的过程,静止不变的产品根本无法适应网络安全的需要。所选用的安全产品必须及时地、不断地改进和完善,及时进行技术和设备的升级换代,只有这样才能保证系统的安全性。

? 专业性

攻击技术和防御技术是网络安全的一对矛盾体,两种技术从不同角度不断地对系统的安全提出了挑战,只有掌握了这两种技术才能对系统的安全有全面的认识,才能提供有效的安全技术、产品、服务,这就需要从事安全的公司拥有大量

专业技术人才,并能长期的进行技术研究、积累,从而全面、系统、深入的为用户提供服务。

? 可管理性

由于国内的一些企业独有的管理特色,安全系统在部署的时候也要适合这种管理体系,如分布、集中、分级的管理方式在一个系统中同时要求满足。

? 标准性

遵守国家标准、行业标准以及国际相关的安全标准,是构建系统安全的保障和基础。

? 可控性

系统安全的任何一个环节都应有很好的可控性,他可以有效的保证系统安全在可以控制的范围,而这一点也是安全的核心。这就要求对安全产品本身的安全性和产品的可客户化。

? 易用性

安全措施要由人来完成,如果措施过于复杂,对人的要求过高,一般人员难以胜任,有可能降低系统的安全性。

4.2 安全建设策略

通过以上的几个指导原则,我们在实际实施的时候采用如下策略: ? 采用不同的安全产品优势互补。以有效的保证系统在出现安全问题时,

能从不同的侧面有所反映,这样可以更全面的放映系统的安全现状,有利于系统安全的全面性。

? 使用不同等级的安全产品进行集成,在不同的网络环境使用与之相应的

等级的安全产品,可以有效的减少系统投资。

? 在产品选型时,需要厂家可以提供客户化支持服务产品。只有这样才能

保证系统的安全是可以用户化的,才能有针对的为用户的应用和业务提供安全保证。国内具有自主知识产权的安全产品可以随时根据用户的要求对产品进行相应的改进。使产品更加适合用户的实际需要,而不是一般的通用性产品。

? 采用可以提供分级、分布、集中管理控制并可进行互动的产品。由于网

络和系统的复杂性,对相应产品的管理控制提出了更高的要求,不但可以进行集中、分布的管理控制,还能够进行分级的管理控制以适应大规模网络的需要,同时不同安全产品之间应能够进行有效的互动,以提高系统的防御能力。

? 在选择产品时需要保证符合相应的国际、国内标准,尤其是国内相关的

安全标准。如国内的安全等级标准、漏洞标准,以及国际的CVE、ISO13335、ISO15408、ISO17799等标准。

? 产品在使用上应具有友好的用户界面,并且可以进行相应的客户化工

作,使用户在管理、使用、维护上尽量简单、直观。 ? 建立层次化的防护体系和管理体系

4.3 安全建设目标

? 建立稳固的安全边界,实现市局网络系统与外界联网络系统的安全隔离

与访问控制。

? 最大限度的控制网络系统本身固有的安全风险。

? 不定期进行弱点漏洞分析、不当的系统配置分析,消除网络系统本身存

在大量的弱点漏洞和认为的操作或配置所产生的不当的与安全策略相违背的系统配置,减少入侵者可以利用来进行入侵的机会。

? 实现市局网络系统入侵行为的检测与防御。有效阻止来自外部的攻击行

为,同时也能防止内部的违规操作行为。

? 控制机关内部敏感信息、保密信息在网络系统中无序传播;控制对不合

法站点资源的访问。

? 保证网络系统桌面系统的安全。

? 提高操作系统的安全级别,实现系统级安全。 ? 实现统一的身份认证与访问授权。 ? 实现网络系统病毒的侦测与预防。 ? 实现网络系统通信链路的安全。 ? 实现网络系统及数据库的安全。 ? 保证网络系统中应用系统的安全。

? 实现网络系统的灾难恢复与数据的备份。 ? 实现网络系统安全系统的集中管理。 ? 为今后网上业务的开展打下基础。

4.4 安全产品选型原则

? 安全产品应符合相关的国家标准,并应通过国家主管部门指定的测评机

构的检测。

? 符合xxxx市政府信息中心计算机网络安全需求

? 安全产品的接入不能对网络系统运行效率造成明显影响,并应满足工作

的要求。

? 涉及密码技术的安全保密产品必须获得国家密码主管部门的批准。 ? 安全产品应易于管理,而且支持通过现有网络对网上的安全设备进行安

全地统一管理、控制,能够在网上监控设备的运行状况,进行实时的安全审计。

? 安全产品必须具有自我保护能力。 ? 安全产品必须具备长期持续工作的能力。 ? 安全产品应具备扩充和升级能力。

? 安全产品提供商应有能力提供一定的安全应急服务。

5 安全体系

网络安全防范措施是动态的,它随着新技术的不断发展而发展,它是一个集技术、管理和法规为一体的系统工程。因此对安全问题的解决要有一个整体框架,并体现其动态性,采用动态自适应的安全模型,是石油计算机网络安全问题的有效的手段。

我们认为市政府的网络的安全是一个动态的概念。我们已经制定和开发出针对性的一系列安全方案、技术框架和应用工具,并发展成为一种有效的网络安全解决方案——动态安全模型,它能够提供给用户比较完整、合理的安全机制。

市政府的动态安全管理公式概括如下: 市政府网络安全 =

风险分析 + 制订策略 + 系统防护 + 实时监测 + 实时响应 + 恢复 即:网络的安全是一个“AP2DR2”的动态安全公式,如图所示。

恢复风险分析安灾难策全网络安全略实时监测 网络动态安全体系模型系统防护从安全体系的实施的动态性角度,市政府网络动态安全管理公式的设计充分考虑到了风险评估、安全策略的制定、防御系统、监控与检测、响应与恢复等各个方面,并且考虑到各个部分之间的动态关系与依赖性。

安全需求和风险评估是制定市政府网络安全策略的依据。风险分析(又称风险评估、风险管理),是指确定网络资产的安全威胁和脆弱性、并估计可能由此造成的损失或影响的过程。风险分析有两种基本方法:定性分析和定量分析。我们协助制订业务网络安全策略的时候,是从全局进行考虑,基于风险分析的结果进行决策,建议究竟是加大投入,采取更强有力的保护措施,还是可以容忍一些小的风险存在而不采取措施。因此,我们采取了科学的风险分析方法对市政府网络的安全进行风险分析,风险分析的结果作为制定安全策略的重要依据之一。

根据安全策略的要求,我们协助选择相应的安全机制和安全技术,实施安全防御系统、进行监控与检测。我们认为市政府网络安全防御系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。安全防御系统搭建得完善与否,直接决定了市政府网络网络的安全程度,无论哪个层面上的安全措施不到位,都可能是很大的安全隐患,都有可能造成业务网络中的后门。

实应响时

6 安全解决方案

6.1 防火墙系统

6.1.1.1. 产品选型与部署

本方案选用的是启明星辰天清汉马AIO-Hammer400V多功能安全网关,它是启明星辰公司推出的多功能纯硬件安全网关,采用ASIC芯片,具有高速稳定的特点,并且集防火墙、VPN、防毒墙等众多产品功能于一体。基于网络的安全设备能够部署在现有的安全体系中来提高检测率,并在有害流量进入公司网络之前进行拦截。基于网络的安全设备在线(”in-line”)部署,基于网络的安全设备的例子包括入侵防御系统(IPS)、防病毒网关、反垃圾邮件网关和统一威胁管理(UTM)设备。UTM 设备是将多种安全特性相结合的统一安全平台。产品的外观图如下:

具有4个LAN口(switch)+2个DMZ口+2个WAN口,共计8个百兆网络接口,可划分五个防火墙区域。1U机架,并发连接会话数80万,整机吞吐量(Mbps)400M,用户数:无限。

启明星辰公司的天清汉马V系列安全网关还提供了一种比较大的优点,允

许用户选择工作模式:路由模式或透明模式。路由模式使天清汉马设备工作为一台边缘路由器或其它关键节点上的3 层设备——在各个子网和VLAN之间路由流量的同时,实时检测和阻挡有害代码。透明模式使天清汉马设备在2 层转发流量,并不进行路由。透明模式使天清汉马设备能无缝集成在任意已存在的网络中,而不会干扰已有的业务,它可以加入更新的安全功能,却无需重新设计整个网络结构。

我们采用防火墙作为xxxx市政府信息中心网络重要的安全设备,防火墙是指设置在不同网络(如可信任的xxxx市政府信息中心内部网和不可信的公共网、外部网络)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据xxxx市政府信息中心网络的安全政策控制(允许、拒绝、监测)出入网络的信息流,防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,哪些外部服务可由内部人员访问。并且防火墙本身具有较强的抗攻击能力。

在xxxx市政府信息中心系统安全项目中,防火墙部署主要为边界保护,用于保护xxxx市政府信息中心网络和党政网的连接

整个防火墙部署方案充分结合了xxxx市政府信息中心网络的实际情况,边界保护充分合理。 6.1.1.2. 产品功能特色

天清汉马的高级安全检测技术

作为国内UTM 安全设备的领导厂商,启明星辰公司的天清汉马安全平台通过动态威胁防御技术、高级启发式异常扫描引擎提供了无与伦比的功能和检测能力。启明星辰公司的天清汉马提供以下功能和好处:

? 集成关键安全组件的状态检测防火墙。 ? 可实时更新病毒和攻击特征的网关防病毒。

? IPS 预置1300 个以上的攻击特征,并提供用户定制特征的机制。 ? VPN(目前支持PPTP、L2TP 和IPSec,SSL VPN也将很快推出)。 ? 反垃圾邮件具备多种用户自定义的阻挡机制,包括黑白名单和实时黑名

单(RBL)等。

? Web 内容过滤具有用户可定义的过滤器和全自动的网页分类过滤服务。 ? 带宽管理防止带宽滥用。

? 用户认证,防止非授权的网络访问。 ? 动态威胁防御提供先进的威胁关联技术。

? ASIC 加速提供比基于PC 工控机的安全方案高出4-6 倍的性能。 ? 加固的操作系统,不含第三方组件,保证了物理上的安全。 ? 完整的系列支持服务,包括日志和报告生成器、客户端安全组件。 由于安全威胁变得越来越狡猾和秘密,在它们进入企业信任网络之前的快速识别和检测能力变得很关键。为了对付最新的安全威胁,启明星辰公司创造了一系列新的算法和检测技术,包括完全内容检测、动态威胁防御系统、启发式扫描和异常检测。

图7 天清汉马检测技术的先进性

ASIC 加速的完全内容检测

依靠基于包检测的安全解决方案对于使用分段技术的新型安全威胁是无能为力的。它们使用一些巧妙的手段能绕过传统的防火墙、IDS 和防病毒系统。天清汉马先进的完全内容检测(CCI)技术能够扫描和检测整个OSI 堆栈模型中最新的安全威胁。与其它单纯检查包头或“深度包检测”的安全技术不同,天清汉马的CCI 技术重组文件和会话信息,以提供强大的扫描和检测能力。

只有通过重组,一些最复杂的混合型威胁才能被发现。为了补偿先进检测技术带来的性能延迟,天清汉马使用ASIC 芯片来为特征扫描、加密/解密和SSL 等功能提供硬件加速。天清汉马拥有专利的紧凑模式识别语言(Compact Pattern Recognition Language,简称CPRL)与ASIC 一起使用,提供比基于PC 工控机的安全设备高4-6 倍的性能。通过一些很巧妙的设计, ASIC 总能帮助用户在威胁到达之前完成更新,而不会停留在过期的阶段。正如图形加速卡能加速复杂图形的显示一样, ASIC 和CPRL能对病毒和攻击检测进行特征和模板匹配进行加速。

下图说明了天清汉马的完全内容检测和重组技术的原理。

天清汉马的完全内容检测和重组技术与业界第一个硬件加速检测引擎(ASIC 和CPRL )一起,提供了当今最先进的ASIC 加速安全产品。

动态威胁防御系统

天清汉马的动态威胁防御系统(DTPS)是由启明星辰独创的针对已知和未知威胁提升检测能力的技术。动态威胁防御系统从天清汉马的防病毒、IDS、IPS 和防火墙模块中进行攻击信息的关联。与许多其它安全公司将不同厂商的防病毒、IDS、IPS 和防火墙技术组合在一起不同,天清汉马能将各种安全模块无缝集成在一起,从而形成动态威胁防御系统。

天清汉马的DTPS 技术使每一个安全功能之间可以互相通信,并关联“威胁索引”信息,以识别可疑的恶意流量,这些流量可能还未被提取攻击特征。通过跟踪每一安全组件的检测活动,DTPS 还能降低误报率,以提高整个系统的检测精确度。

为了使性能达到最佳,所有会话流量首先被每一个安全和检测引擎使用已知特征进行分析。特征模式结合天清汉马ASIC硬件加速的CPRL是识别已知攻击最快的方法。如果发现了特征的匹配,DTPS 按照在行为策略中定义的规则来处理有害流量——丢弃、重置客户端、重置服务器、中止会话等。通过提供实时更新,可以保持天清汉马的病毒特征、IDS/IPS 特征以及安全引擎为最新版本。这就保证了基于最新特征的威胁会被识别出来,并被快速阻挡。

如果不能找到特征的匹配,系统就会启动启发式扫描和异常检测引擎,会话流量会得到进一步的仔细检查,以发现异常。通过使用最新的启发式扫描技术、异常检测技术和动态威胁防御系统,天清汉马安全设备大大提高了对已知和未知威胁的防御能力。而由多个不同厂商的安全部件(防病毒、IDS、IPS、防火墙)组合起来的安全方案缺乏协调检测工作的能力,当与天清汉马的DTPS 技术相比较时便体现出它们的弱点。 先进的启发式和异常检测

为了针对未知的威胁和有害流量的检测与防护,天清汉马将多个前沿的检测技术组合在一起,提供了启发式扫描和异常检测。启发式扫描技术用来增强防病毒、反垃圾邮件和其它相关的扫描活动。当异常检测被IDS 和IPS 检测引擎使用时,通过高级技术和基于特征的技术相结合,对于使用IP 碎片和协议受控方法攻击的检测能力就大大增强了。

启发式扫描防病毒

天清汉马先进的防病毒扫描技术包括: ? 文件分析 ? 蠕虫检测 ? 文件类型分析 ? 特征检查 ? 启发式检查

天清汉马的防病毒扫描引擎结合了多种技术来检测已知的和尚未开发出特征码的新病毒。检测未知病毒是通过复杂的启发式扫描技术来进行的,这些技术需要用到文件头和实际的包内容来完成。

图8:天清汉马先进的防病毒扫描技术

天清汉马的文件分析模块用于识别与HTTP、FTP、POP3、SMTP、IMAP数据流有关的文件类型。根据所识别的文件类型,防病毒引擎会调用专门为这种文件类型开发的扫描技术,如icrosoft Office 文件、宏文件、可执行文件和压缩文件等。

蠕虫检查模块对文件流进行多项检查。静态蠕虫检测是针对文件类型和文件特征(如大小、CRC 校验值等)进行的,通过特征匹配技术快速识别已知的蠕虫。如果找到匹配,会话就会被阻断,并发出一个通知。

文件类型分析模块对已知的文件类型进行专门的扫描。例如,压缩文件被解压和检查;Microsoft Word 文档会通过MS Word 检测引擎;可执行文件会通过二进制检查引擎。每个文件类型检测引擎会使用专门的规则和策略来检测与文件类型相关的已知威胁。

特征检查模块用于扫描已知的威胁。这一模块利用天清汉马的紧凑模式识别语言(CPRL)和FortiASIC 芯片,以硬件加速的优势,用上万个已知的特征,以不可思议的快速扫描文件流中的已知威胁。对于那些很难检测出来的病毒变

种,特征检查模块还会加上额外的扫描程序。

在特征检查之后,如果启发式检测被启用,文件流就会通过启发式检测模块。这一模块对包头和可移植可执行文件的引入段进一步扫描。对每一次测试,启发式检测引擎会基于文件类型的规则对威胁进行可能性评估。在每次测试完成后,引擎会检查评估得出的威胁级别结果,如果得出的结果级别比相应文件类型所允许的级别高,该文件流就会被贴上可疑的标签,并得到相应的处理。

通过调整动态威胁防御系统所有的扫描和检测功能,客户对已知和未知威胁的攻击可确保最高的检测率。

入侵检测/防御的异常检测

天清汉马先进的入侵检测/防御技术包括: ? 状态检测 ? 内容重组 ? 通信协议检测 ? 应用协议检测 ? 内容检测

图9:天清汉马先进的入侵检测/防御技术

天清汉马的异常检测技术是通过分析整个数据包进行的,它远比基于特征的IDS 更强,包括包头、协议信息、应用信息、包内容和会话行为等。通过分别运用6 个完全内容重组和关联的检测过程和动态威胁防御系统,详细地会话信息被跟踪和分析,以检测出最先进的威胁和未知的“零小时”(zero-hour)攻击。这些攻击包括:

? 基于网络的蠕虫和木马 ? 野蛮攻击 ? 碎片 ? 不良数据包 ? Cross-site 脚本 ? Directory Traversal ? 拒绝服务 ? 信息查询 ? 会话劫持 ? 欺骗 ? 缓冲区溢出 ? 无端注入 ? 其他

状态检测引擎是设计为跟踪每一个经过天清汉马设备的会话的所有通信层——包括基于连接和非基于连接的协议。它保存积累的状态和会话信息,以确保每一个会话后续的包能被正确的发送和接收。

内容重组模块重组所有的数据包,以保证包能以正确的顺序排列。这样就可以去掉那些重叠的分段、重复的分段、大小无效的包、偏移量无效的包——过滤许多基于碎片、不合法偏移量、fragroute 逃避等的攻击。

通信协议检测引擎保证协议确实是有效的,包括TCP、UDP、ICMP 等。所有的协议头都需要对语法和语义的合法性及进行检验,带有不良协议信息的包将被识别出来并阻挡。

应用协议检测引擎确保协议头符合合法的语法和语义。协议头数值的有效性被验证,溢出被阻止。合法的应用如Telnet、FTP、HTTP、SMTP、POP3等的一致性被检查,而有害应用如BackOrifice、SubSeven、TFN2K 等被识别出来,并在它们可能对网络造成危害之前被阻挡。

内容检测模块分析应用负载,寻找已知和未知的恶意内容。内容检测模块使用复杂的评估系统和会话行为模板来进行深度包分析,并在应用内容类型之间加以区别,以确保对每一个会话流量的最大检测能力。

行为检测模块将异常检测带到一个新的水平。通过将双向会话信息的关联、数据信息、通道信息、控制信息、活动会话和僵尸会话信息汇集到一起进行分析。随着流量信息的积累,系统开发出正常流量模板知识,当有不良和异常流量流经天清汉马设备,它们会很快被识别并阻挡。

动态威胁防御系统将各种检测过程关联在一起,可以很好的检测各种已知和未知的攻击。通过检查每一个异常检测引擎的输出结果,并与已知和学到的会话活动相比较,误报率便会大大降低。

天清汉马---可扩展的灵活的安全

天清汉马能够基于状态检测、防病毒、间谍软件、IDS、IPS、反垃圾邮件、Web 内容过滤、带宽管理等技术来过滤网络流量,提供了对抗最新社会工程陷阱和混合型威胁的更高的安全层次。

快速和主动的在网络边界和其他关键网络节点上检测和阻挡已知和未知威胁对任何网络的安全都是非常重要的。天清汉马先进的威胁防御系统使用先进的检测技术来进行行为检查、完全内容重组、深层包检查和基于特征、启发式扫描、异常检测进行检测网络中的每一个包。

完整的安全解决方案

天清汉马创造了完善的统一方法,以帮助客户确保其处于任何位置上的关键网络的安全。天清汉马的全系列安全设备、日志和报告系统、实时Web 内容过滤和反垃圾邮件模块提供了一个完整的深层次的安全解决方案,能保障各种规模的有线和无线网络的安全。

为了确保所有天清汉马产品能够使用最新的病毒特征库和攻击特征库,及时对启发式扫描和异常检测引擎进行更新,客户可以将他们的天清汉马安全设备设置为从启明星辰的服务器上自动更新升级。一旦有新的特征出现并可以更新时,启明星辰的自动更新服务器会快速的进行主动和推送式的更新,通常在发布更新信息后5 分钟内便可进行。

为了提供综合日志和报表系统以向客户报告安全事务,启明星辰向客户提供可选的Log 和Reporter 产品。上百种预先定制好的报表能详细的反映行为信息和安全警报。客户可以通过安全报告来关联安全行为,更容易的阻挡恶意活动,并提供安全事件的详细日志。对于那些有多个天清汉马安全设备需要管理的客户,启明星辰的集中安全管理平台可以对上千台天清汉马设备进行统一集中管理。

6.2 响应恢复体系

在信息安全领域,随着计算机网络安全的理念和技术日益成熟而在整个行业形成了这样一种共识——简单的以防病毒+防火墙为主的静态保护已经远远不能抗衡新的威胁。任何静态的防护措施,都或多或少存在局限和漏洞,因此需要辅以动态的防护手段抵御动态的攻击。

xxxx市政府信息中心系统已经成为铜陵市对外展示的窗口,因此信息安全问

题一直为局领导所关注。以目前的技术水平,尚且难以预测信息系统中到底会发生什么安全事故,所以在本项目的安全策略中必须具备应急响应手段,保证发生安全事故后,能够及时作出有效的响应,采取合适的应急措施处理事故。

6.2.1 应急响应体系

安全事件预警与应急响应体系主要针对危及xxxx市政府信息中心信息系统安全的重大事件进行检测、预警、抑制、根除并从事件的影响中尽快恢复,以确保门户网站信息系统的业务连续性。

这里,“危及xxxx市政府信息中心信息系统安全的重大事件”包括 ? 影响网站提供对外业务和互联网访问的拒绝服务攻击行为

? 可能大规模爆发的网络蠕虫,如“SQL SLAMMER”蠕虫事件、“口令”

蠕虫事件、“冲击波”以及“冲击波清除者”蠕虫事件等。 ? 其他影响门户网站系统正常运转的安全事件

应急响应应遵循科学的流程和方法,才能达到真正的实效。应急响应体系应包括应急响应策略、应急响应团队、应急预案。 6.2.1.1. 制定应急响应策略

1)策略制定

策略是计算机信息安全工作中的一个重要部分,信息安全策略中包含以下几类比较重要的事件响应:

? 批准建立事件响应机制

? 事件响应的任务或者目的,以及范围 ? 给予事件响应的授权。 ? 对事件响应的限制 ? 与法律部门的关系 2)策略更新

对于与事件响应相关的策略,定期检查更新非常重要。新的事件类型不断出现,与之对应的事件响应相关策略就需要进行更新,以适应网络安全的发展变化。

3)事件的分类及处理优先级

不同的安全事件具有不同的优先级别,例如:一个小型病毒的发作只需要对几台PC机进行杀毒就可以了,这与能蔓延至整个公司电子邮件服务器的大型病

毒完全不同。一些针对网络服务器进行扫描及阻塞服务器的“小型脚本语言”对服务器的影响,也无法与一个DOS攻击对该系统产生的影响相比。因此,针对不同事件制定不同的处理优先级显得非常必要,即需要根据安全事件的严重程度及范围制定相应的处理方法。 6.2.1.2. 组建应急响应团队

组建应急响应团队时,需要考虑的问题包括以下几个方面:明确服务对象、制定客户的应急策略、确定功能需求和角色、确立必要的联络人、建立应急流程、确定合适的媒体接口。

应急响应团队的组成应该包括管理人员和技术人员两大类。管理人员负责有效地管理指挥整个应急响应团队,技术人员负责分析处理问题,保障应急响应过程的顺利完成。 6.2.1.3. 建立应急预案

应急响应体系包括一套完整统一的应急预案,建立紧急事件响应机制。以安全事件的危害为标准,对安全事件进行分析,并针对安全事件建立应急预案,一旦网络遭受入侵,铜陵市政府及时启动应急预案对安全事件进行响应和处理,在第一时间实时地遏制入侵,恢复网络的完整性和可用性,彻底清除入侵行为对系统造成的影响,同时检查修补存在的安全漏洞,并可根据具体情况对安全事件的全过程进行调查,评估影响。

应急响应体系安全事件应急预案包括:准备、确认、响应、消除、恢复和跟进。

? 准备预案

在事件发生之前进行充分的准备,这对于紧急响应过程来说是关键所在。这些准备工作包括:

? 了解现有网络状况,对网络设备的配置文件进行备份,检查网络管理系

统及监控系统,对网络设备等进行实时监控,对可能出现的安全事件进行预警;对所发现的潜在安全隐患事先进行弥补;

? 培训和演习,事先进行充分的培训和演习是进行成功应急响应的保证。

向应急相应小组成员提供关于应急响应事件处理方法的专业培训;向所有相关人员进行安全知识以及如何配合进行应急响应的教育;要求应急

响应工作小组参加定期的模拟事件演习。

? 确认预案

确认安全事件的预案包括:

? 确认事件特性。应急响应工作小组在分析征兆的基础上确认安全事件。 ? 报告事件。一旦确认安全事件的发生,应当立刻通过沟通取得向主管领

导进行汇报。主管领导有责任将安全事件的相关情况及时报告给上一级的主管领导,以便及时做出决策,取得相关部门的支持。

? 响应预案

应急响应工作小组在确定安全事件后,将根据安全事件的危险程度采取相应的响应预案,以尽可能地限制安全事件的范围和影响程度。

? 消除预案

消除预案指采取行动,制止并消除安全事件造成破坏之后所造成的影响,最常见的消除预案如清除网络蠕虫、阻断攻击源等。同时,可采取必要的增强防御措施,如:更换系统名称;将系统升级到更安全的操作系统,等。

? 恢复预案

采取恰当措施将网络和主机恢复到正常工作状态,并验证恢复措施的成功性和系统是否已经返回到正常操作状态。同时,升级天阗事件库,对网络进行更有针对性的预警。

? 追踪预案

在本次应急工作结束后,执行追踪预案将有助于完善事件处理程序。首先,应评估应急响应的执行情况:安全事件是否已经被充分地控制?应急响应是否能够及时启动?目前面临的实际困难是什么?如何改进应急预案?其次,应评估本次安全事件带来的影响:安全事件造成的损失有多少?紧急响应体系起到的作用有多大?

6.2.1.4. 应急响应的一般流程

? 识别事件 ? 作出初步评估 ? 通报发生的事件

? 控制损失并将风险减至最小

? 确定破坏的严重程度 ? 保护证据 ? 通知外部机构 ? 恢复系统

? 编辑和整理事件记录资料 ? 评估事件的破坏和代价 ? 检查响应过程并更新策略

7 培训

7.1 培训目的

基于角色的网络安全培训基于角色的网络安全培训是目前较完整的网络安全技术培训体系。该体系针对不同受训角色提供相应的培训内容,涵盖了从领导决策层、技术管理层到一般网络使用者等各层次人员所需了解或掌握的网络安全知识和技术。在内容的编排上,做到相同内容不同讲解,没有网络安全知识的人员可以选择网络安全的基础知识,使他们能够从中理解网络安全的概念,从而明白网络安全的重要性;网络管理员及中层技术部门负责人可以选择网络攻防原理、病毒原理、UNIX、WINDOWS NT系统安全以及密码和认证等技术性课程,通过这些课程的培训,使他们能够更加系统地学习网络安全的知识,从而理论结合实际,对企业的网络进行全方位、深层次的安全管理,使本单位的网络系统尽可能小地遭受攻击。

7.2 培训内容

在本项目中,上海启明星辰信息技术有限公司将为市政府提供免费的现场技术培训。

(3)服务承诺书 售后服务

售后服务指的是从工程竣工通过验收起至合同约定保修维护期,此阶段的工作主要由客户服务部维护小组来进行支持。售后可以通过主动和被动两种来解决问题,当问题发生之后,售后主要应该在给用户的承诺时间内按照以下的步骤来进行处理:

项目验收完成后,乙方工程小组平滑地向本公司的维护小组转化,并在实施验收完成后一周内向甲方项目小组提交《售后维护说明》,《售后维护人员名单》。

依据合同中签订的售后服务条款,对本系统中涉及的所有产品进行维护。在每次维护后提交《产品维护记录》。

对本系统中使用的第三方产品进行运行记录,根据产品提供方承诺的售后服务条款进行服务,并监督和敦促其履行售后服务承诺。 服务承诺

专人服务:

上海启明星辰公司在安徽设有办事处,本项目的售后服务可以由当地技术人员提供。我们将安排专职技术人员为用户提供长期售后服务支持。本地化的服务保证了紧急事故响应的准确、迅速、快捷,并使得日常维护服务更加方便、质量也更加得以保证。 服务承诺:

我公司承诺为今后用户系统中主要安全系统的设计规划、问题解答、功能扩充提供免费技术后援支持。

同时向用户承诺提供如下技术支持:

1、如果设备在一年质保期内发生软、硬件故障,上海启明星辰公司在48小时内予以响应,否则买方将自行采取必要的措施,由此产生风险和费用由上海启明星辰公司承担。

2、在包换期内对买方确需更换的部件在12小时内提供同等质量、性能的备件,确保其设备的正常运行,7天内必须以同样的品牌、规格或更高级的部件更换到位。

3、所提供设备及其部件一年免费产品维护。

4、本着谁中标谁负责到底的原则,从设备订货、交付、安装、调试、技术培训到必不可少的配件、标准备件、专用工具等,直至验收合格,投入正常使用。质保期内的维保,终身上门维修,以上所有方面由中标单位落实到位,并在投标书服务承诺中体现。

5、在系统设备试运行期间根据需要,有责任派人员到现场指导维护,并提供7*24小时热线服务;有专门负责数据工程技术人员提供完整售后服务和技术支持,最大限度地提供技术指导及技术支持。

(4)法人代表授权委托书

法定代表人授权书

致:xxxx市政府采购中心

本授权书声明: xxxxxxxx网络科技有限公司的 xxxx 董事长 授权 xxxx 客户经理 为我方就贵单位的" 天清汉马防火墙 "项目投标活动的合法代理人,以我方名义全权处理与该项目投标、签订合同以及合同执行有关的一切事务。

特此声明。

法定代表人签字盖章: 职 务: 董事长 单位名称: xxxxxxxx网络科技有限公司 代理人(被授权人)签字盖章: 职 务: 客户经理 单位名称: xxxxxxxx网络科技有限公司

投标人名称: xxxxxxxx网络科技有限公司

(公章)

日 期: 2006年7月12日

(5)资质证明材料及要求

(复印件加盖公章):①企业法人营业执照;②税务登记证;③国家有关行业资质证书;④提供二年内已完成的相关项目的地址及项目名称、金额;⑤投标人的开户银行及帐号;⑥其他影响评标情况的证明材料。

二年内已完成的相关项目的地址及项目名称、金额

投标人的开户银行及帐号

投标人:xxxxxxxx网络科技有限公司 开户行:中国银行xxxx市xxxx路支行 账号: 税号:

电话:xxxx-xxxx 传真:xxxx-

本文来源:https://www.bwwdw.com/article/aky.html

Top