网络设备报价表
金额单位:万元
序号 | 名称 | 报价 | 备注 |
1 | 网络设备费用 | ||
2 | 集成整合费用 | ||
3 | 报价总价 | ||
4 | 交货期 | ||
5 | 售后技术服务 |
日 期:
设备配置清单:
网络设备清单
类型 | 品牌及型号 | 技术参数 | 数量 | 备注 |
入侵防御设备 IPS | 网御星云 POWER V6000-P2340 | 不少于4个电口;不少于2个SFP插槽; IPS吞吐量不小于5Gbps,最大并发连接数不少于200W; 三年硬件质保,三年入侵规则库升级服务。 (IPS功能具体见下表) | 1 | 必须提供厂家授权书原件及厂家服务承诺书原件三年免费质保 |
接入层交换机 | H3C LS-5120-52P-SI | 48个10/100/1000 Base-T以太网端口,4个SFP端口 | 2 | 三年免费质保 |
接入层交换机 | H3C S1324F | 24个10/100/1000Mbps自适应以太网端口,2个SFP端口 | 10 | 三年免费质保 |
接入层交换机 | H3C S1224 | 24个10/100/1000Mbps自适应以太网端口 | 3 | 三年免费质保 |
单模模块 | H3C SFP-GE-LX-SM1310-A | 光模块-SFP-GE-单模模块-(1310nm,10km,LC) | 14 | 三年免费质保 |
不间断电源 | APC SURT1000UXICH | 1KVA主机,SURT1KBP2电池包 可安装在标准机柜内 | 5 | 三年免费质保 |
技术指标 | 指标要求 |
产品 架构 | ★产品为1U机架式IPS硬件设备,系统硬件为全内置封闭式结构,主机不带有硬盘,以减少设备的故障几率。 |
操作系统 | ★采用自研操作系统,并提供著作权证书 |
接口 | 标配1个10/100M电口+5个10/100/1000M电口;2个SFP插槽 |
性能 | IPS吞吐量不小于5Gbps,最大并发不小于2200,000,延时不高于200US |
部署 功能 | 支持透明、路由、NAT、交换、混合部署,适应各种网络环境需求。 |
★支持基于物理接口的物理虚拟引擎和基于地址的逻辑虚拟引擎,每个虚拟引擎能够单独配置策略。 | |
★支持虚拟网关功能,网络接口等资源可以独享或共享方式分配给不同的系统管理员,每个管理员就像拥有一立的IPS设备。(提供界面截图) | |
入侵 防御 | ★产品应采用业界领先的入侵检测技术,并已取得网络入侵检测系统相关专利,支持IP碎片重组、TCP流重组、会话状态跟踪、应用层协议解码等数据流处理方式;支持模式匹配、异常检测,统计分析,以及抗IDS/IPS逃逸等多种检测技术。(请提供专利证明材料) |
★要求产品提供具有专利技术的恶意、非法网站过滤功能,支持恶意站点防护功能,具有挂马站点URL和挂马源站点URL列表恶意站点库,能够在终端用户访问恶意URL时主动切断连接。恶意站点库包含不少于400万条恶意URL,并实时动态更新。(请提供专利证明材料) | |
★支持漏洞扫描功能,主动扫描被保护服务器,并根据扫描结果自动调整IPS策略,为被保护服务器提供动态虚拟补丁。(提供界面截图) | |
★要求产品支持具有云计算相关专利技术的主动云防御功能,实现全网计算资源、特征资源的共享。(提供专利证明材料) | |
支持持对HTTP、SMTP、POP3、FTP、Telnet、VLAN、MPLS、ARP、TCP、UDP、RPC、GRE等多种协议进行分析。 | |
攻击特征库数量不少于3000条,并支持自定义特征。 | |
★要求产品应提供具有专利技术的垃圾邮件过滤功能,能够通过黑白名单、关键字过滤、敏感参数等方式保护邮件服务器的稳定运行。(提供专利证明材料) | |
支持对蠕虫、木马、缓冲区溢出、可疑代码、扫描、非法连接、DoS/DDoS、ARP攻击、CC攻击、SQL注入、XSS跨站脚本等多种攻击进行防护。 | |
★支持基于IPV6网络的攻击检测功能,包括:支持IPv4/v6 双协议栈网络地址解析;支持针对 IPv6 网络中的数据包解析、支持IPv6 碎片重组等。(提供界面截图) | |
支持入侵场景保留,可记录入侵行为相关的网络数据报文。 | |
防病毒 | 支持路由、透明、混合等各种工作模式下的网络病毒检测,支持无IP地址的透明桥下的网络病毒检测模式。 |
★支持多接口可旁路的病毒文件传输监听检测方式,可并行监听并检测多个网段内的病毒传输行为,用于高可靠性要求的旁路应用环境 | |
★支持病毒感染主机分析与隔离,防止病毒进一步扩散,提高网络整体安全性 | |
★病毒库不少于30万种病毒特征,支持根据用户需求自定义病毒特征,病毒特征安全可控,要求具备自主研究分析病毒特征的能力(提供相关证明或采用国内知名病毒厂商特征库(提供合作证明) |
上网行为管理 | ★支持IPv4和IPv6双栈协议下的上网行为管理 |
★支持WEB 2.0应用识别和过滤,至少支持20万种WEB应用管控 | |
★支持URL分类过滤管理功能,支持的URL分类库种类不少于50个。 | |
能够识别MSN、QQ、Yahoo Messenger、Google Talk等IM软件。 | |
能够识别QQ游戏、联众世界、浩方对战平台、魔兽世界、泡泡堂、梦幻西游、劲舞团、新浪游戏、搜狐游戏等流行的在线游戏。 | |
能够识别Thunder、eMule、eDonkey、BitTorrent等常用P2P软件。 | |
能够识别qqlive、pplive、ppstream、uusee、沸点等不少于30种常见流媒体软件。 | |
能够识别大智慧、钱龙、同花顺、指南针等股票分析软件。 | |
策略 管理 | 具备基于IP地址、时间、服务资源管理的功能,并支持分组管理。 |
支持丢弃封包、切断会话、带宽、实时报警、记录日志、邮件报警、声音报警等多种响应方式。 | |
★支持基于源地址,目的地址、服务、接口的带宽管理;支持最小保证带宽,最大带宽,可以支持带宽优先级的设定,并支持平均主机带宽管理功能 | |
★支持与IDS、内网安全管理系统进行协同防护,实现策略联动,共同保护内网安全 | |
支持黑名单和白名单功能。 | |
支持支持IPS策略的导入导出功能,导出策略为加密格式。 | |
高可 靠性 | 支持双机热备功能,增强网络可靠性。 |
★支持双系统引导功能,当其中一个系统出现故障后,可用另一套系统启动,保障系统的可靠性。(提供界面截图) | |
★要求产品提供具有专利技术的实现网络安全设备高可用性集群部署功能,支持标准VRRP协议,实现多台设备实施相同的整体安全策略,提高网络的可用性。(提供专利证明材料) | |
支持二层回退、掉电保护功能,以避免因系统无法正常工作而造成网络中断。 | |
网络 功能 | 支持透明、路由、NAT、IP地址映射、端口映射等多种网络功能,满足多组网模式的要求。 |
支持IPSec VPN、SSL VPN安全接入功能, | |
管理员可以设定安全规则仅对认证用户有效,有效控制网络资源的使用。 | |
★支持服务器负载均衡功能,最多支持服务器的数量不少于253台,保证在负载很重的情况下服务器集群也能做出快速响。 | |
★支持802.11B,802.11G协议,支持设备作为WiFi热点(即AP),为客户机提供无线安全接入服务 |
管理 | 支持B/S、C/S双管理架构,支持全局拓扑生成;支持串口、远程SSH、SNMP(v1/v2)管理 |
支持多种管理员权限,系统管理员可分为:用户管理员、配置管理员、策略管理员、日志审计员、部署管理员相互;支持动态口令双因子认证,增强系统安全性。 | |
支持图形化监控和报警功能,能够图形化显示攻击事件安全等级、安全事件趋势分析曲线图、显示协议流量的曲线图、实时事件列表等多种实时状态显示,方便分析网络的现状和趋势。 | |
支持升级功能,包括在线升级和离线升级两种方式,能够对特征库、软件、设备操作系统进行升级。 | |
支持丰富的报表模版,支持查询报表、统计报表、并支持自动生成报表。 | |
支持日志查询、备份、删除等功能。 | |
支持NTP时间同步功能,IPS设备可以通过NTP时间服务器或其他主机进行时间同步。 | |
支持远程维护功能,提供网络维护工具,协助分析网络问题。 | |
管理主机与引擎之间必须采用加密通讯,可以管理主机的来源。 | |
支持配置导入、导出功能,且导出数据以加密方式保存。 | |
产品 资质 | 公共信息网络安全监察局颁发的《计算机信息系统安全专用产品销售许可证》 |
国家保密局涉密信息系统安全保密测评中心颁发的《涉密信息系统产品检测证书》 | |
中国人民信息安全测评认证中心颁发的《军用信息安全产品认证证书》(军B级) | |
国家版权局颁发的《计算机软件著作权登记证书》 | |
★国际权威机构颁发的CVE兼容性认证的最高级别证书CVE Compatible(提供CVE兼容性证书复印件)。 | |
★具有国家知识产权局颁发的网关防病毒技术(包括病毒防范的方法和装置)专利证书 | |
★具有工信部频发的《电信设备进网许可证》 | |
厂商 资质 | ★信息产业部颁发的《计算机信息系统集成资质证书》(壹级) |
★中国信息安全产品测评认证中心颁发的《国家信息安全认证信息安全服务资质证书》(安全工程类二级) | |
★国家保密局颁发的《涉及国家秘密的计算机信息系统集成资质证书》(甲级) | |
★中国信息安全认证中心颁发的《网络与信息安全应急处理服务资质》(一级) | |
投标人必须具有原厂商对该项目的支持授权 |
服务
能力 | 厂商应加入云安全联盟CSA(Cloud Security Alliance), 作为该联盟成员,可及时获得病毒、木马、钓鱼网站、僵尸网络等样本信息,为用户提供更及时的安全防护。 |
厂商应具备主动发现主流操作系统或应用系统新漏洞的能力,并提供两个以上2010年以后发现的新漏洞及国内外相关权威机构(如:国家漏洞库和CVE)的证明。 | |
厂商应加入微软安全响应中心(Microsoft Security Response Center)发起的MAPP(Microsoft Active Protection Program)计划,作为该计划成员,可在微软发布每月安全公告之前获得微软产品的详细漏洞信息,为用户提供更及时的安全防护。 |