版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
海南政鑫招標代理有限公司ZX2020-173智能接處警系統(tǒng)建設(shè)項目編號:ZX2020-173招標文件采購人:??谑邢谰仍ш牪少彺恚汉D险握袠舜碛邢薰?021年03月
目錄第一章招標公告 1第二章投標人須知 4第三章合同條款及格式 20第四章投標文件內(nèi)容及格式 25第五章用戶需求書 40第第頁3、性能要求3.1系統(tǒng)綜合性能指標服務能力(平臺滿足用戶需求的能力)最大并發(fā)用戶數(shù)1000響應時間≤3秒每秒事務數(shù)≥3000個服務失效率≤0.001%服務擴展性(評價平臺在負荷超過設(shè)計容量120%后的性能變化)每秒事務數(shù)下降不超過10%服務穩(wěn)定性(評價平臺在負荷超過設(shè)計容量120%后是否穩(wěn)定)響應時間≤5秒另外系統(tǒng)不得出現(xiàn)以下情況:無故退出系統(tǒng);發(fā)生系統(tǒng)不可控制的故障提示;因系統(tǒng)故障導致操作系統(tǒng)或機器無法正常工作。3.2數(shù)據(jù)平臺性能指標(1)結(jié)構(gòu)化數(shù)據(jù):并行加載速度達到1.2GB/秒;(2)非結(jié)構(gòu)化數(shù)據(jù):并行加載速度達到2.1GB/秒;(3)條件檢索速度:總量在100萬條以上記錄時,條件檢索響應時間小于3秒;(4)各種比對、分析等復雜事務處理≤4s;(5)統(tǒng)計分析速度:總量在100萬條以上記錄時,統(tǒng)計分析響應時間小于60秒;(6)創(chuàng)建分詞索引:中文分詞建立索引速度在100MB/秒;(7)關(guān)鍵詞檢索速度:總量在13TB的文本數(shù)據(jù),關(guān)鍵詞檢索響應時間小于3秒;(8)索引膨脹比率:10%~30%;(9)數(shù)據(jù)壓縮比率:5%~30%。3.3智能化能力指標以對模擬報警錄音10起、隨機抽取歷史報警錄音10起,總計20起報警錄音進行智能識別為例:(1)智能語音識別準確率不低于95%;(2)警情地址識別準確率不低于90%;(3)警情重要元素識別準確率不低于90%。4、網(wǎng)絡要求建設(shè)和完善??谑芯仍ш牼W(wǎng)絡支撐平臺,同時對接上級總隊指揮網(wǎng),為??谑芯仍ш犎粘9ぷ魈峁┚W(wǎng)絡系統(tǒng)、救援音視頻信息管理和應用系統(tǒng)運行環(huán)境的支撐與服務,保障網(wǎng)絡與信息的安全傳輸與可信交換。本期網(wǎng)絡建設(shè)采用“核心+接入”二層網(wǎng)絡結(jié)構(gòu)和“萬兆骨干,千兆桌面”組網(wǎng)模式。如拓撲圖所示。核心交換機,負責接入交換機。接入交換機通過萬兆光纖接入核心交換機,接入交換機通過千兆網(wǎng)線連接到每個信息點。圖1網(wǎng)絡結(jié)構(gòu)拓撲圖5、安全要求5.1安全技術(shù)框架設(shè)計根據(jù)國家等級保護策略,結(jié)合信息系統(tǒng)的安全保護等級,設(shè)計支撐體系框架的安全目標和安全要求,安全要求和技術(shù)方法符合國家等級保護相關(guān)標準,基本滿足等級保護的基本目標、控制項和控制點。信息系統(tǒng)安全體系建設(shè)的思路是根據(jù)分區(qū)分域防護的原則,按照一個中心下的三重防御體系,建設(shè)信息安全等級保護縱深防御體系。圖2安全管理示意圖按照信息系統(tǒng)業(yè)務處理過程將系統(tǒng)劃分成計算環(huán)境、區(qū)域邊界和通信網(wǎng)絡三部分,以終端安全為基礎(chǔ)對這三部分實施保護,構(gòu)成有安全管理中心支撐下的計算環(huán)境安全、區(qū)域邊界安全、通信網(wǎng)絡安全所組成的“一個中心”管理下的“三重防御體系”。5.2安全域規(guī)劃設(shè)計安全域是根據(jù)保護要求、信息性質(zhì)、使用主體、安全目標和策略等的不同來劃分的,是具有相近的安全屬性需求的網(wǎng)絡實體的集合。一個安全域內(nèi)可進一步被劃分為安全子域,安全子域也可繼續(xù)依次細化為次級安全域、三級安全域等等。同一級安全域之間的安全需求包括兩個方面:隔離需求和連接需求。隔離需求對應著網(wǎng)絡邊界的身份認證、訪問控制、不可抵賴、審計等安全服務;連接需求對應著傳輸過程中保密性、完整性、可用性等安全服務。下級安全域繼承上級安全域的隔離和連接需求。因此,網(wǎng)絡中應該劃分不同級別的安全域,并對不同級別的安全域?qū)嵭蟹旨壍谋Wo。5.2.1安全域劃分方法在進行解決方案設(shè)計時,首先要對系統(tǒng)的安全域進行劃分,使相同業(yè)務需求或相同保護級別的系統(tǒng)分離出來。通過逐一對組織機構(gòu)應用系統(tǒng)的安全域劃分和多系統(tǒng)安全域整合,形成組織機構(gòu)的安全域架構(gòu)。安全域的定義是同一安全域內(nèi)的系統(tǒng)有相同的安全保護需求、并相互信任。安全區(qū)域劃分分析是以結(jié)構(gòu)化的方法為基礎(chǔ)進行分解性分析,所謂結(jié)構(gòu)化就是通過特定的結(jié)構(gòu)將問題拆分成若干個子問題的迭代方法。結(jié)構(gòu)化方法包括以下幾條基本原則:1、充分覆蓋所有子問題的總和必須覆蓋原問題。如果不能充分覆蓋,那么解決問題的方法就可能出現(xiàn)遺漏,嚴重影響本方法的可行性。2、互不重疊所有子問題都不允許出現(xiàn)重復,類似以下的情況不應出現(xiàn)在一個框架中:兩個不同的子問題其實是同一個子問題的兩種表述;某一個子問題其實是另外兩個問題或多個問題的合并。3、不可再細分所有子問題都必須細分到不能再被細分。當一個問題經(jīng)過框架分析后,所有不可再細分的子問題構(gòu)成了一個“框架”。安全域劃分是將系統(tǒng)作為一個安全域,通過對網(wǎng)絡和信息系統(tǒng)的梳理和整合,將此安全域劃分為子安全域和子安全域的子安全域。以此類推,形成系統(tǒng)的結(jié)構(gòu)化的安全域劃分結(jié)構(gòu)。安全域結(jié)構(gòu)化劃分須遵守充分覆蓋、互不重疊、不可再細分的原則。劃分一個獨立的業(yè)務信息系統(tǒng)的內(nèi)部安全域,主要參考如下步驟:1)查看網(wǎng)絡上承載的業(yè)務系統(tǒng)的訪問終端與業(yè)務主機的訪問關(guān)系以及業(yè)務主機之間的訪問關(guān)系,若業(yè)務主機之間沒有任何訪問關(guān)系的則單獨考慮各業(yè)務系統(tǒng)安全域的劃分,若業(yè)務主機之間有訪問關(guān)系,則幾個業(yè)務系統(tǒng)一起考慮安全域的劃分;2)劃分安全計算域:根據(jù)業(yè)務系統(tǒng)的業(yè)務功能實現(xiàn)機制、保護等級程度進行安全計算域的劃分,一般分為核心處理域和訪問域,其中數(shù)據(jù)庫服務器等后臺處理設(shè)備歸入核心處理域,前臺直接面對用戶的應用服務器歸入訪問域;局域網(wǎng)訪問域可以有多種類型,包括:開發(fā)區(qū),測試區(qū),數(shù)據(jù)共享區(qū),數(shù)據(jù)交換區(qū),第三方維護管理區(qū),VPN接入?yún)^(qū)等;局域網(wǎng)的內(nèi)部核心處理域包括:數(shù)據(jù)庫,安全控制管理,后臺維護區(qū)(網(wǎng)管工作區(qū))等,核心處理域應具有隔離設(shè)備對該區(qū)域進行安全隔離,如防火墻,路由器(使用ACL),交換機(使用VLAN)等;3)劃分安全用戶域:根據(jù)業(yè)務系統(tǒng)的訪問用戶分類進行安全用戶域的劃分,訪問同類數(shù)據(jù)的用戶終端、需要進行相同級別保護劃為一類安全用戶域,一般分為管理用戶域、內(nèi)部用戶域、外部用戶域;4)劃分安全網(wǎng)絡域:安全網(wǎng)絡域是由連接具有相同安全等級的計算域和(或)用戶域組成的網(wǎng)絡域。網(wǎng)絡域的安全等級的確定與網(wǎng)絡所連接的安全用戶域和(或)安全計算域的安全等級有關(guān)。一般同一網(wǎng)絡內(nèi)化分三種安全域:外部域、接入域、內(nèi)部域。5.2.2安全域劃分原則安全域應該以業(yè)務的邏輯為主要原則,輔以安全的原則,才能合理地對網(wǎng)絡系統(tǒng)進行梳理,在不損失或較小損失業(yè)務運作效率的前提下來保障安全。安全的主要目的是為了保障業(yè)務系統(tǒng)的正常運行,超越業(yè)務邏輯來談安全是沒有意義的。安全域劃分采用的原則如下:安全域僅對資產(chǎn)所有者為本部門的資產(chǎn)進行劃分,對部屬本部門資產(chǎn)的訪問端通過邊界進行保護安全域內(nèi)資產(chǎn)。1、業(yè)務和功能特性業(yè)務系統(tǒng)邏輯和應用關(guān)聯(lián)性;業(yè)務系統(tǒng)所屬的管理部門和行政結(jié)構(gòu);2、安全特性的要求安全要求差異:可用、保密和完整三性的要求差異,如有保密性要求的資產(chǎn)單獨劃區(qū)域;面臨威脅的差異:面臨主要威脅不同,如第三方接入?yún)^(qū)單獨劃區(qū)域;資產(chǎn)價值差異:重要與不重要資產(chǎn)分離,如核心生產(chǎn)區(qū)和管理終端區(qū)分離;參照現(xiàn)有狀況;現(xiàn)有網(wǎng)絡結(jié)構(gòu)的狀況:現(xiàn)有網(wǎng)絡結(jié)構(gòu)、地域和機房等;參照現(xiàn)有的管理部門職權(quán)劃分。3、其他要求具體到某一業(yè)務系統(tǒng),安全域劃分原則可以繼續(xù)細化為:功能相似、資產(chǎn)價值相似屬于同一區(qū)域;功能存在差異、資產(chǎn)價值相似,對可以提煉出功能中共同的屬性的資產(chǎn)同屬一各區(qū)域,對于不能提煉出共性的資產(chǎn)劃分到不同區(qū)域;功能相似、資產(chǎn)價值存在差異,可以判斷威脅來源和影響程度,對于威脅來源和影響相似的資產(chǎn)同屬一個區(qū)域,不同程度的劃分到不同區(qū)域;功能存在差異、資產(chǎn)價值存在差異,劃分為不同區(qū)域;整合業(yè)務系統(tǒng)到同一外部網(wǎng)絡的所有物理邊界;根據(jù)威脅分析結(jié)果,從邏輯上整合威脅相近的外部邏輯邊界。對于同一組織機構(gòu)的多個業(yè)務系統(tǒng),首先逐一分析應用系統(tǒng),劃分安全域。分析每個應用系統(tǒng)安全域劃分結(jié)果,充分考慮實施可行性和管理可行性,將多個系統(tǒng)的安全域進行合并和邊界整合。多個系統(tǒng)安全域合并和邊界整合需充分考慮以下因素:網(wǎng)絡結(jié)構(gòu)、地域和機房等;網(wǎng)絡和應用管理可行性;多系統(tǒng)間可能的影響;安全技術(shù)手段實施可控制范圍;多系統(tǒng)等級和安全域重要程度差異;功能相似性和威脅相似性;安全要求相似性。5.3網(wǎng)絡安全拓撲圖3網(wǎng)絡安全拓撲圖通過在??谑邢谰仍ш爟?nèi)網(wǎng)出口邊界部署下一代防火墻,實現(xiàn)對外進出站流量的安全訪問控制防護,以及部署數(shù)據(jù)庫審計設(shè)備實現(xiàn)對所有數(shù)據(jù)庫訪問及操作行為的安全審計預警,以保障服務器的數(shù)據(jù)安全及應用系統(tǒng)安全。在安全管理區(qū)部署主機安全及管理系統(tǒng)實現(xiàn)對內(nèi)多重要服務器及辦公終端的安全防護,東西向流量的訪問控制及防病毒等功能。部署日志審計及運維審計設(shè)備,實現(xiàn)對內(nèi)網(wǎng)重要設(shè)備的安全日志及運維操作進行審計分析預警,并通過未知威脅預警平臺對網(wǎng)內(nèi)流量進行全流量多維分析,并與訪問控制設(shè)備及主機防護系統(tǒng)實現(xiàn)聯(lián)動處置,以實現(xiàn)對網(wǎng)絡安全的動態(tài)防護。5.4安全技術(shù)體系建設(shè)5.4.1安全計算環(huán)境建設(shè)主機安全及管理系統(tǒng)1、等保2.0控制項對應控制點條目細項產(chǎn)品符合惡意代碼防范應采用免受惡意代碼攻擊的技術(shù)措施或主動免疫可信驗證機制及時識別入侵和病毒行為,并將其有效阻斷。符合安全審計a)應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;符合b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息符合c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;符合d)應對審計進程進行保護,防止未經(jīng)授權(quán)的中斷。符合入侵防范a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序;符合b)應關(guān)閉不需要的系統(tǒng)服務、默認共享和高危端口;符合c)應通過設(shè)定終端接入方式或網(wǎng)絡地址范圍對通過網(wǎng)絡進行管理的管理終端進行限制;符合d)應提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設(shè)定要求;符合e)應能發(fā)現(xiàn)可能存在的已知漏洞,并在經(jīng)過充分測試評估后,及時修補漏洞;符合f)應能夠檢測到對重要節(jié)點進行入侵的行為,并在發(fā)生嚴重入侵事件時提供報警。符合惡意代碼防范管理a)應提高所有用戶的防惡意代碼意識,對外來計算機或存儲設(shè)備接入系統(tǒng)前進行惡意代碼檢查等;符合b)應定期驗證防范惡意代碼攻擊的技術(shù)措施的有效性。符合2、產(chǎn)品部署:將產(chǎn)品管理端部署在安全管理區(qū)配合客戶終端實現(xiàn)網(wǎng)絡內(nèi)部的主機安全防護。本產(chǎn)品部署主要有服務端與終端兩部分組成,服務端提供統(tǒng)一的控制與協(xié)調(diào)。以實現(xiàn)服務器、虛擬云及辦公終端的主機防護。3、產(chǎn)品功能:主機安全及管理系統(tǒng)是一款集成了豐富的系統(tǒng)防護與加固、網(wǎng)絡防護與加固等功能的主機安全產(chǎn)品。主機安全及管理系統(tǒng)通過文件誘餌引擎,具有勒索專防專殺能力;通過內(nèi)核級東西向流量隔離技術(shù),實現(xiàn)網(wǎng)絡隔離與防護;擁有補丁修復、外設(shè)管控、文件審計、違規(guī)外聯(lián)檢測與阻斷等主機安全能力。目前廣泛應用在服務器、桌面PC、虛擬機、工控系統(tǒng)、國產(chǎn)操作系統(tǒng)、容器安全等各個場景。主機安全及管理系統(tǒng)主要需求指標參數(shù):支持對服務器進行防護。防護內(nèi)容包括:病毒查殺、漏洞管理、網(wǎng)絡防護、勒索防護等。支持Windowsserver2008、Windowsserver2012、Windowsserver2016、Centos5.0+、Redhat5.0+、Suse11+、Ubuntu14+等操作系統(tǒng)。系統(tǒng)防護:病毒查殺,使用自主研發(fā)的多引擎,多方來源病毒庫,病毒、木馬文件識別率達到99%以上。漏洞管理:依賴管理平臺的強大推送功能,能夠及時檢測及安裝官方發(fā)布的系統(tǒng)補丁,使操作系統(tǒng)免受黑客攻擊。對操作系統(tǒng)進行全面漏洞掃描,并對漏洞補丁進行一鍵修復或單個修復。登錄防護:可對系統(tǒng)賬戶登錄進行精準的策略設(shè)置,支持對訪問來源(賬戶、地理位置、遠程IP或域名、遠程計算機名)、訪問時間的配置,實時阻斷非法登錄。采用系統(tǒng)級插件技術(shù),及時發(fā)現(xiàn)并阻斷暴力破解行為,不依賴系統(tǒng)日志??芍芷谛詧?zhí)行弱口令檢測或立即執(zhí)行一次檢測,檢測字典包括常見弱口令、同用戶名的口令和空口令。進程防護:進程啟動防護是進程啟動時的主動防御機制,在進程啟動、文件創(chuàng)建時自動觸發(fā),阻斷惡意程序運行。開啟進程白名單,通過配置進程白名單,只允許受信任的進程啟動,對其他進程可以做僅記錄、阻斷并記錄兩種設(shè)置。文件訪問控制:文件變化審計,監(jiān)控目標文件/目錄的改寫操作,記錄到日志中。網(wǎng)絡防護:微隔離,采用內(nèi)核級網(wǎng)絡防火墻技術(shù),對不同的業(yè)務之間的流量進行精準識別、針對非法流量可以精準阻斷,該功能廣泛應用在云數(shù)據(jù)中心??旖莶僮髦苯虞斎胄枰P(guān)閉的端口或需要屏蔽的惡意IP,自動生成隔離規(guī)則。防端口掃描:為了防止對終端服務器上端口進行惡意探測,某個IP在指定時間內(nèi)對某個端口進行惡意探測超過設(shè)置次數(shù),將惡意探測IP地址進行鎖定,防止其對終端服務器有下一步的惡意行為??梢圆榭匆雅R時鎖定的IP清單。防違規(guī)外聯(lián):開啟防違規(guī)外聯(lián)功能,配置白名單IP,除白名單IP以外實時阻斷或僅記錄。Web應用防護:網(wǎng)站漏洞防護,一是網(wǎng)站漏洞防護,可防護常見的SQL注入攻擊、XSS跨站、Web容器及應用漏洞、文件名解析漏洞、自定義規(guī)則等;二是網(wǎng)站滿數(shù)據(jù)防護,可禁止瀏覽畸形文件、敏感信息防泄漏、自動屏蔽掃描器等:CC攻擊防護:具有高、中、低三檔防護策略,智能檢測并防御CC攻擊。網(wǎng)站訪問控制可通過靈活配置的IP或頁面路徑,可對特定的訪問者或頁面進行放行或攔截。網(wǎng)站后門查殺:靜態(tài)檢查與動態(tài)執(zhí)行檢測結(jié)合,可對網(wǎng)站目錄下所有文件進行深入檢測,清掃隱藏的WebShell,解除后顧之憂。通過路徑配置對Web應用目錄進行深入檢測,對掃描出的風險文件進行立即隔離或添加信任、刪除操作。工具箱:勒索防御,勒索病毒使用高強度非對稱加密算法對用戶關(guān)鍵數(shù)據(jù)加密并索取贖金,勒索防御功能通過對惡意進程、弱口令、系統(tǒng)漏洞、高危端口的檢測,給出感染勒索病毒的可能性,并且通過雙重防御引擎,阻斷勒索軟件的啟動和加密行為,實時抵御勒索病毒。挖礦防御:挖礦病毒會大量消耗系統(tǒng)運行資源非法挖礦,挖礦防御功能通過對弱口令、系統(tǒng)漏洞、資源占用、惡意進程、DNS歷史查詢和異常外聯(lián)幾項的檢測,給出感染挖礦病毒的可能性,并通過主動防御機制,實時阻斷挖礦病毒的運行。性能監(jiān)控:對終端的CPU、內(nèi)存、磁盤及網(wǎng)絡入站、出站流量進行監(jiān)控,并在達到用戶配置的閾值時及時發(fā)出告警,防止系統(tǒng)資源耗盡。外設(shè)管理:監(jiān)控外設(shè)的插入與拔出,控制外設(shè)的權(quán)限包括禁用、只讀、放行,對外設(shè)對文件的操作進行審計。批量配置:批量配置通過將錄制的模板,應用給大量資產(chǎn),達到快速配置大量資產(chǎn)的目的。內(nèi)置10個常用模板:開啟進程啟動防護、關(guān)閉外設(shè)文件審計、永恒之藍勒索挖礦防御、開啟網(wǎng)站漏洞防護、啟用防端口掃描檢查、啟動外設(shè)文件審計、禁止外設(shè)寫入、開啟勒索加密防護引擎、關(guān)閉網(wǎng)站漏洞防護、解除外設(shè)寫入限制。定期巡檢:設(shè)置需要定期批量執(zhí)行的檢測任務,內(nèi)容包括任務名稱、執(zhí)行巡檢的內(nèi)容,要巡檢的資產(chǎn),執(zhí)行周期和備注。病毒查殺:可查看所有資產(chǎn)病毒查殺情況??稍诖隧搶λ匈Y產(chǎn)批量進行立即掃描(快速掃描/全盤掃描)、停止掃描、立即隔離。數(shù)據(jù)庫審計系統(tǒng)1、等保2.0控制項對應控制點條目細項產(chǎn)品符合安全審計a)應在網(wǎng)絡邊界、重要網(wǎng)絡節(jié)點進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;符合b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;符合c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等符合d)應能對遠程訪問的用戶行為、訪問互聯(lián)網(wǎng)的用戶行為等單獨進行行為審計和數(shù)據(jù)分析符合系統(tǒng)管理a)應對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些操作進行審計符合b)應通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身份、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設(shè)備的備份與恢復等。符合審計管理a)應對審計管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作,并對這些操作進行審計符合b)應通過審計管理員對審計記錄應進行分析,并根據(jù)分析結(jié)果進行處理,包括根據(jù)安全審計策略對審計記錄進行存儲、管理和查詢等。符合安全管理a)應對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,并對這些操作進行審計符合b)應通過安全管理員對系統(tǒng)中的安全策略進行配置,包括安全參數(shù)的設(shè)置,主體、客體進行統(tǒng)一安全標記,對主體進行授權(quán),配置可信驗證策略等。符合2、產(chǎn)品部署部署1臺數(shù)據(jù)庫審計系統(tǒng),采用旁路模式部署,需要在交換機上鏡像被審計數(shù)據(jù)庫的進出流量。3、產(chǎn)品功能數(shù)據(jù)庫審計系統(tǒng)是結(jié)合各類法令法規(guī)(如等級保護、分級保護、企業(yè)內(nèi)控、SOX、PCI等)對數(shù)據(jù)庫安全的要求,自主研發(fā)的細粒度審計、雙向?qū)徲?、全方位風險控制的數(shù)據(jù)庫安全審計產(chǎn)品,可以全面記錄數(shù)據(jù)庫訪問行為,識別越權(quán)操作等違規(guī)行為,并完成追蹤溯源;跟蹤敏感數(shù)據(jù)訪問行為軌跡,構(gòu)建行為模型,及時發(fā)現(xiàn)敏感數(shù)據(jù)泄漏;檢測數(shù)據(jù)庫配置弱點、發(fā)現(xiàn)SQL注入等漏洞、提供解決建議;為數(shù)據(jù)庫安全管理與性能優(yōu)化提供決策依據(jù);提供符合法律法規(guī)的報告,滿足等級保護審計要求。數(shù)據(jù)庫審計與風險控制系統(tǒng)對進出核心數(shù)據(jù)庫的訪問流量進行數(shù)據(jù)報文字段級的解析操作,完全還原出操作的細節(jié),并給出詳盡的操作返回結(jié)果,以可視化的方式將所有的訪問都呈現(xiàn)在管理者的面前,數(shù)據(jù)庫不再處于不可知、不可控的情況,數(shù)據(jù)威脅將被迅速發(fā)現(xiàn)和響應。1)事前安全風險評估數(shù)據(jù)庫審計與風險控制系統(tǒng)依托權(quán)威性的數(shù)據(jù)庫安全規(guī)則庫,自動完成對幾百種不當?shù)臄?shù)據(jù)庫配置、潛在弱點、數(shù)據(jù)庫用戶弱口令、數(shù)據(jù)庫軟件補丁等等的漏洞檢測。2)實時行為監(jiān)控數(shù)據(jù)庫審計與風險控制系統(tǒng)可保護業(yè)界主流的數(shù)據(jù)庫系統(tǒng),防止受到特權(quán)濫用、已知漏洞攻擊、人為失誤等等的侵害。當用戶與數(shù)據(jù)庫進行交互時,數(shù)據(jù)庫審計與風險控制系統(tǒng)會自動根據(jù)預設(shè)置的風險控制策略,結(jié)合對數(shù)據(jù)庫活動的實時監(jiān)控信息,進行特征檢測及審計規(guī)則檢測,任何嘗試的攻擊或違反審計規(guī)則的操作都會被檢測到并實時阻斷或告警。3)細粒度協(xié)議解析與雙向?qū)徲嬒到y(tǒng)通過對雙向數(shù)據(jù)包的解析、識別及還原,不僅對數(shù)據(jù)庫操作請求進行實時審計,而且還可對數(shù)據(jù)庫系統(tǒng)返回結(jié)果進行完整的還原和審計,包括數(shù)據(jù)庫命令執(zhí)行時長、執(zhí)行的結(jié)果集等內(nèi)容。4)雙重審計用戶只需要將web服務器的流量鏡像到數(shù)據(jù)庫審計與風險控制系統(tǒng),就能夠?qū)λ谢趙eb的應用的訪問行為進行解析還原,形成數(shù)據(jù)庫審計和web審計的雙重審計模式。5)應用三層關(guān)聯(lián)審計數(shù)據(jù)庫審計與風險控制系統(tǒng)能夠?qū)eb審計記錄與數(shù)據(jù)庫審計記錄進行關(guān)聯(lián),直接追溯到應用層的原始訪問者及請求信息,從而實現(xiàn)將威脅來源定位到最前端的終端用戶的三層審計的效果,通過三層審計能更精確地定位事件發(fā)生前后所有層面的訪問及操作請求。6)靈活的審計規(guī)則 數(shù)據(jù)庫審計與風險控制系統(tǒng)提供細粒度的審計規(guī)則,如精細到表、字段、具體報文內(nèi)容的細粒度審計規(guī)則,實現(xiàn)對敏感信息的精細監(jiān)控;基于IP地址、MAC地址和端口號審計;提供可定義作用數(shù)量動作門限、可設(shè)定關(guān)聯(lián)表數(shù)目動作門限、根據(jù)SQL執(zhí)行時間長短、根據(jù)SQL執(zhí)行回應以及具體報文內(nèi)容等設(shè)定規(guī)則。7)高效的行為檢索 數(shù)據(jù)庫審計與風險控制系統(tǒng)在已審計的海量記錄中設(shè)計了通過各種要素多重組合的方式進行查詢,能夠快速精確地定位到威脅記錄的位置,幫助管理者做出響應。5.4.2全區(qū)域邊界建設(shè)下一代防火墻1、等保2.0控制項對應:控制點條目細項產(chǎn)品符合網(wǎng)絡架構(gòu)c)應劃分不同的網(wǎng)絡區(qū)域,并按照方便管理和控制的原則為各網(wǎng)絡區(qū)域分配地址;符合d)應避免將重要網(wǎng)絡區(qū)域部署在網(wǎng)絡邊界處,重要網(wǎng)絡區(qū)域和其他網(wǎng)絡區(qū)域之間應采取可靠的技術(shù)隔離手段;符合訪問控制a)應在網(wǎng)絡邊界或區(qū)域之間根據(jù)訪問控制策略設(shè)置訪問控制規(guī)則,默認情況下除允許通信外受控接口拒絕所有通信;符合b)應刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最小化;符合c)應對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,以允許/拒絕數(shù)據(jù)包進出;符合d)應能根據(jù)會話狀態(tài)信息為進出數(shù)據(jù)流提供明確的允許/拒絕訪問的能力;符合e)應對進出網(wǎng)絡的數(shù)據(jù)流實現(xiàn)基于應用協(xié)議和應用內(nèi)容的訪問控制。符合入侵防范a)應在關(guān)鍵網(wǎng)絡節(jié)點處檢測、防止或限制從外部發(fā)起的網(wǎng)絡攻擊行為;b)應在關(guān)鍵網(wǎng)絡節(jié)點處檢測、防止或限制從內(nèi)部發(fā)起的網(wǎng)絡攻擊行為;c)應采取技術(shù)措施對網(wǎng)絡行為進行分析,實現(xiàn)對網(wǎng)絡攻擊特別是新型網(wǎng)絡攻擊行為的分析;d)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目標、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。符合2、產(chǎn)品部署在??谑邢谰仍ш犈c總隊的通信邊界以及服務器安全域邊界各部署1臺下一代防火墻,開啟入侵防御、防病毒模塊,實現(xiàn)對服務器區(qū)的安全防護及整個內(nèi)網(wǎng)的進出站邊界進行整體安全防護。3、產(chǎn)品能力在面對日益增長的應用和流量以及網(wǎng)絡安全的需求下,傳統(tǒng)的網(wǎng)絡防火墻已經(jīng)無論在功能還是在性能方面都顯得力不從心。通過部署下一代防火墻,對重要節(jié)點和網(wǎng)段進行邊界保護,可以對所有流經(jīng)防火墻的數(shù)據(jù)包按照嚴格的安全規(guī)則進行過濾,將所有不安全的或不符合安全規(guī)則的數(shù)據(jù)包屏蔽,防范各類攻擊行為,杜絕越權(quán)訪問,防止非法攻擊,抵御可能的DOS和DDOS攻擊。通過合理布局,形成多級的縱深防御體系。1)防火墻功能 防火墻實現(xiàn)不同安全域之間的訪問控制,可以達到等級保護中要求根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級,保護服務器脆弱的服務、控制對系統(tǒng)的訪問、實現(xiàn)區(qū)域劃分和阻止網(wǎng)絡攻擊。2)入侵防御系統(tǒng) 入侵防御系統(tǒng)多種攻擊特征,能夠檢測常見的病毒、蠕蟲、后門、木馬、僵尸網(wǎng)絡攻擊以及緩沖區(qū)溢出攻擊和漏洞攻擊;封堵主流的高級逃逸攻擊;檢測和防御主流的異常流量,含各類Flood攻擊;提供用戶自定義攻擊特征碼功能,可指定網(wǎng)絡層到應用層的對比內(nèi)容;提供虛擬補丁功能,讓沒有及時修補漏洞的客戶,能夠保障網(wǎng)絡安全正常運行。3)防病毒 采用高效的病毒防御引擎和國內(nèi)知名病毒廠商特征庫,可檢測不少于300萬以上種病毒??梢愿鶕?jù)不同的源IP地址、目的IP地址、服務、時間、接口、用戶等,采用不同的病毒防御策略??梢赃^濾郵件病毒、文件病毒、惡意網(wǎng)頁代碼、木馬后門、蠕蟲等多種類型的病毒特征庫定時更新,支持病毒庫本地升級,病毒庫可實時在線升級。支持基于病毒防護策略設(shè)置阻斷、清除、記錄日志,發(fā)送電子郵件報警。5.4.3安全通信網(wǎng)絡建設(shè)1、等保2.0控制項對應控制點條目細項產(chǎn)品符合通信傳輸a)應采用校驗技術(shù)或密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性;b)應采用密碼技術(shù)保證通信過程中數(shù)據(jù)的保密性。符合2、部署:開啟下一代防火墻的VPN功能進行前端設(shè)備的VPN接入。網(wǎng)絡建成后,大量的業(yè)務信息依托網(wǎng)絡平臺。有的人員,往往需要在公網(wǎng)上進行內(nèi)網(wǎng)信息的獲取。這種傳輸方式十分容易被非法竊取、篡改或刪除。移動辦公用戶無法有效的訪問單位資源,單位流程辦公無法執(zhí)行,比如需要通過單位OA系統(tǒng)進行申請相關(guān)工作事項,由于外出辦公無法進行及時申請,公司會議無法及時收到通知等相關(guān)的工作。為此公司把內(nèi)部辦公系統(tǒng)發(fā)布到外網(wǎng)服務會帶來一些非法用戶的攻擊訪問,訪問公司內(nèi)部資源時傳輸過程中容易被竊取信息,造成無法挽回的損失,因此需要通過網(wǎng)絡通信加密/認證技術(shù)手段對相關(guān)應用系統(tǒng)進行保護。對于移動辦公用戶必須要建立SSLVPN安全通道,更好的為移動用戶提供服務并具備更強的安全性和可控性。網(wǎng)絡的VPN應用有兩種:防火墻到防火墻、移動用戶到IPsecVPN/防火墻或SSLVPN網(wǎng)關(guān)設(shè)備。前者是針對單位各分支機構(gòu),應用在各分支機構(gòu)有固定IP地址的防火墻系統(tǒng)之間,供分支結(jié)構(gòu)之間互通信息;后者針對移動辦公的IP地址不固定的單位員工從Internet上對單位內(nèi)部資源的訪問,其中SSLVPN可以更好地為移動用戶提供服務并且具備更強的安全性和可控性,是移動用戶安全訪問應用的技術(shù)趨勢。而SSLVPN網(wǎng)關(guān)可以讓單位員工隨時隨地,以任意接入方式,受控地安全訪問單位的信息,是單位提高工作效率、保障信息安全、降低IT成本的最佳選擇。5.4.4安全管理中心建設(shè)日志審計系統(tǒng)1、等保2.0控制項對應條目號控制點條目細項產(chǎn)品符合安全審計a)應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;符合b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息符合c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;符合d)應對審計進程進行保護,防止未經(jīng)授權(quán)的中斷。符合集中管控a)應劃分出特定的管理區(qū)域,對分布在網(wǎng)絡中的安全設(shè)備或安全組件進行管控符合b)應能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡中的安全設(shè)備或安全組件進行管理符合c)應對網(wǎng)絡鏈路、安全設(shè)備、網(wǎng)絡設(shè)備和服務器等的運行狀況進行集中監(jiān)測符合d)應對分散在各個設(shè)備上的審計數(shù)據(jù)進行收集匯總和集中分析,并保證審計記錄的留存時間符合法律法規(guī)要求符合符合e)應對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進行集中管理符合f)應能對網(wǎng)絡中發(fā)生的各類安全事件進行識別、報警和分析符合2、產(chǎn)品部署在內(nèi)網(wǎng)的安全管理區(qū)部署1臺日志審計設(shè)備,實現(xiàn)網(wǎng)絡環(huán)境安全類、管理類、流量數(shù)據(jù)以及資產(chǎn)、用戶的基本數(shù)據(jù)的采集、ETL和集中存儲。并將日志轉(zhuǎn)發(fā)給安全威脅分析平臺進行分析。采集方式:通過使用Syslog、SNMPTrap、OPSec、FTP協(xié)議在日志采集引擎上對各種日志進行采集,包括資產(chǎn)日志、安全設(shè)備的日志、主機服務器的日志以及應用系統(tǒng)的日志采集。支持主動采集和被動接收等多種方式對日志進行采集。3、產(chǎn)品能力日志審計系統(tǒng)通過對客戶網(wǎng)絡設(shè)備、安全設(shè)備、主機和應用系統(tǒng)日志進行全面的標準化處理,及時發(fā)現(xiàn)各種安全威脅、異常行為事件,為管理人員提供全局的視角,確??蛻魳I(yè)務的不間斷運營安全;日志采集探針通過基于國際標準化的關(guān)聯(lián)分析引擎,為客戶提供全維度、跨設(shè)備、細粒度的關(guān)聯(lián)分析,透過事件的表象真實地還原事件背后的信息,為客戶提供真正可信賴的事件追責依據(jù)和業(yè)務運行的深度安全。同時提供集中化的統(tǒng)一管理平臺,將所有的日志信息收集到平臺中,實現(xiàn)信息資產(chǎn)的統(tǒng)一管理、監(jiān)控資產(chǎn)的運行狀況,協(xié)助用戶全面審計信息系統(tǒng)整體安全狀況。1)全面的智能收集功能不斷的連接檢查和完整性檢查以及可自定義的緩存功能,可確保平臺接收到所有數(shù)據(jù),并對傳輸鏈的各個環(huán)節(jié)進行監(jiān)控;可配置過濾和聚合功能可以消除無關(guān)數(shù)據(jù),并且合并重復的設(shè)備日志,強大的數(shù)據(jù)壓縮功能可節(jié)省昂貴的帶寬。2)全面日志采集支持200多個品牌。2000多種設(shè)備的日志接入。日志接入兼容性能力強。覆蓋主流硬件設(shè)備、主機及應用,保障日志信息的全面收集。實現(xiàn)信息資產(chǎn)(網(wǎng)絡設(shè)備、安全設(shè)備、主機、應用及數(shù)據(jù)庫)的日志獲取。3)大規(guī)模安全存儲采用先進的全文索引和文件型高性能日志存儲技術(shù)。內(nèi)置T級別存儲設(shè)備,可以選配各種RAID級別進行數(shù)據(jù)冗余和安全保障。系統(tǒng)擁有多項自主知識產(chǎn)權(quán)的存儲加密機制和查詢機制,十分合適等保、密保等行業(yè)的應用要求。4)智能關(guān)聯(lián)分析自研高效關(guān)聯(lián)分析引擎,具備多項核心專利技術(shù)。實現(xiàn)全維度、跨設(shè)備、細粒度關(guān)聯(lián)分析,內(nèi)置眾多的關(guān)聯(lián)規(guī)則,支持網(wǎng)絡安全攻防檢測、合規(guī)性檢測,客戶可輕松實現(xiàn)各資產(chǎn)間的關(guān)聯(lián)分析。5)脆弱性管理具備多廠商資產(chǎn)脆弱性管理,兼容性較強。支持主流漏洞掃描工具的漏洞管理分析,可結(jié)合日志和資產(chǎn)進行關(guān)聯(lián)分析。支持收集和管理來自各種Web漏洞掃描、主機漏洞掃描工具、網(wǎng)絡漏洞掃描工具的產(chǎn)生的掃描結(jié)果,并實時和用戶資產(chǎn)收到的攻擊危險進行風險關(guān)聯(lián)分析。6)數(shù)據(jù)挖掘和數(shù)據(jù)預測具備多種數(shù)據(jù)挖掘和數(shù)據(jù)預測核心分析模型。對歷史日志數(shù)據(jù)進行數(shù)據(jù)挖掘分析,發(fā)現(xiàn)日志和事件間的潛在關(guān)聯(lián)關(guān)系,并對挖掘結(jié)果進行可視化展示。7)合規(guī)能力滿足各類法規(guī)日志留存、分析的要求。如《中華人民共和國網(wǎng)絡安全法》、《信息安全等級保護管理辦法》、SOX法案等。具備1000+相關(guān)法案的審計報表。運維審計系統(tǒng)1、等保2.0控制項對應控制點條目細項產(chǎn)品符合安全審計a)應在網(wǎng)絡邊界、重要網(wǎng)絡節(jié)點進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;符合b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;符合c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等符合d)應能對遠程訪問的用戶行為、訪問互聯(lián)網(wǎng)的用戶行為等單獨進行行為審計和數(shù)據(jù)分析符合身份鑒別d)應采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶進行身份鑒別,且其中一種鑒別技術(shù)至少應使用密碼技術(shù)來實現(xiàn)。符合系統(tǒng)管理a)應對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些操作進行審計符合b)應通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身份、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設(shè)備的備份與恢復等。符合審計管理a)應對審計管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作,并對這些操作進行審計符合b)應通過審計管理員對審計記錄應進行分析,并根據(jù)分析結(jié)果進行處理,包括根據(jù)安全審計策略對審計記錄進行存儲、管理和查詢等。符合安全管理a)應對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,并對這些操作進行審計符合b)應通過安全管理員對系統(tǒng)中的安全策略進行配置,包括安全參數(shù)的設(shè)置,主體、客體進行統(tǒng)一安全標記,對主體進行授權(quán),配置可信驗證策略等。符合2、產(chǎn)品部署在安全管理區(qū)各部署1臺運維審計系統(tǒng)(堡壘機),采用旁路的網(wǎng)絡部署模式,不影響網(wǎng)絡拓撲和業(yè)務系統(tǒng)的運行,可通過網(wǎng)絡訪問控制系統(tǒng)(如:防火墻、帶有ACL功能的交換機)的配合下,讓堡壘機成為唯一的入口,確?!敖K端至運維審計系統(tǒng)的管理端口可達、運維審計系統(tǒng)與目標主機的運維協(xié)議可達”。3、產(chǎn)品功能隨著信息化的大力普及,信息化內(nèi)控建設(shè)方面存在一定的滯后性,信息化設(shè)備的運維方面存在眾多的安全隱患,如系統(tǒng)賬號濫用、弱密碼、越權(quán)訪問、權(quán)限管理混亂、運維過程不透明、誤操作、惡意數(shù)據(jù)泄露等眾多安全問題,運維的服務器普遍存儲著各種重要的業(yè)務數(shù)據(jù),業(yè)務的穩(wěn)定安全運行至關(guān)重要,運維過程中一旦誤操作或者遭受惡意操作,沒有任何訪問控制和審計,將會導致事中無法管控、事后無法追溯調(diào)查取證,存在著極大的管理風險,隨著國家對網(wǎng)絡安全的重視,運維內(nèi)控也變得日趨重要,如何管控內(nèi)部各種運維人員的日常操作行為已經(jīng)是信息化建設(shè)和管理必須重點考慮和解決的問題。運維審計是結(jié)合各類法令法規(guī)(如SOX、PCI、企業(yè)內(nèi)控管理、等級保護、ISO/IEC27001等)對運維審計的要求,采用B/S架構(gòu),集統(tǒng)一帳戶管理與單點登錄于一體,支持多種字符終端協(xié)議、文件傳輸協(xié)議與圖形終端協(xié)議的實時監(jiān)控與歷史查詢,具備全方位運維風險控制能力的統(tǒng)一運維安全管理與審計產(chǎn)品。1)運維協(xié)議目前已經(jīng)支持SSH、RDP、VNC、FTP、SFTP、Telnet等六種協(xié)議近200個協(xié)議版本,兼容目前數(shù)據(jù)中心各種服務器、交換機、路由器等主要資產(chǎn)設(shè)備。2)身份鑒別通過手機APP動態(tài)口令、動態(tài)令牌卡、USBKEY、短信口令、等多種鑒別方式保證用戶訪問的合法性,確保賬號無法盜用。同時支持同第三方認證平臺AD/LDAP/RADIUS的認證對接。3)自動建模授權(quán)通過智能學習建模方式,建立運維人員的權(quán)限模型,智能完成授權(quán),并自動添加資產(chǎn)和賬號。大大減少部署工作量,保障系統(tǒng)快速有效上線。4)運維接入支持Web單點登錄、C/S登錄、網(wǎng)關(guān)代理、WebH5運維等四種方式運維接入,能友好的兼容各種終端、各種環(huán)境、各種不同使用習慣的運維接入要求。5)文件傳輸審計可以完整保存SFTP、FTP、SCP、RZ、SZ、RDP協(xié)議傳輸?shù)奈募?,支持細粒度的文件審計控制,一旦發(fā)生數(shù)據(jù)竊取、拖庫、上惡意病毒干擾等事件,可以快速定位追蹤。6)數(shù)據(jù)庫運維審計對Oracle、SQLServer、Mysql、DB2等主流數(shù)據(jù)庫的運維操作進行運維訪問控制和審計,用戶運維體驗、審計完整性和細粒度有較為明顯的技術(shù)優(yōu)勢。7)運維統(tǒng)計報表系統(tǒng)內(nèi)置豐富的報表統(tǒng)計,包含操作重要性、異常用戶、行為告警、會話數(shù)量、法律法規(guī)符合性等維度統(tǒng)計的多種報表,報表形式包含柱狀圖、餅圖、曲線圖等多種形式,提供可關(guān)聯(lián)、可回放、可追溯等深度分析的報表。8)靈活的部署模式 支持單機、HA、異地災備、大型集群、分布式等多種方式的部署模式,適應各種大小規(guī)模、多數(shù)據(jù)中心等復雜環(huán)境的高可用部署要求。未知威脅預警平臺1、等保2.0控制項對應條目號所屬等級控制點條目細項產(chǎn)品符合第三級安全要求入侵防范a)應在關(guān)鍵網(wǎng)絡節(jié)點處檢測、防止或限制從外部發(fā)起的網(wǎng)絡攻擊行為;b)應在關(guān)鍵網(wǎng)絡節(jié)點處檢測、防止或限制從內(nèi)部發(fā)起的網(wǎng)絡攻擊行為;c)應采取技術(shù)措施對網(wǎng)絡行為進行分析,實現(xiàn)對網(wǎng)絡攻擊特別是新型網(wǎng)絡攻擊行為的分析;d)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目標、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警符合第三級安全要求惡意代碼和垃圾郵件防范a)應在關(guān)鍵網(wǎng)絡節(jié)點處對惡意代碼進行檢測和清除,并維護惡意代碼防護機制的升級和更新;符合第三級安全要求入侵防范a)應能檢測到云服務客戶發(fā)起的網(wǎng)絡攻擊行為,并能記錄攻擊類型、攻擊時間、攻擊流量等;b)應能檢測到對虛擬網(wǎng)絡節(jié)點的網(wǎng)絡攻擊行為,并能記錄攻擊類型、攻擊時間、攻擊流量等;d)應在檢測到網(wǎng)絡攻擊行為、異常流量情況時進行告警。符合2、產(chǎn)品部署在內(nèi)網(wǎng)的安全管理區(qū)部署1臺未知威脅預警平臺設(shè)備,未知威脅預警平臺旁路部署在核心交換機上,通過核心網(wǎng)絡鏡像,把所通過該匯聚的所有網(wǎng)絡訪問進行審計,重點在于發(fā)現(xiàn)網(wǎng)絡攻擊特別是未知的新型網(wǎng)絡攻擊的檢測和分析。通過部署未知威脅預警平臺產(chǎn)品對郵件協(xié)議、應用協(xié)議進行解析,在協(xié)議中分離文件,通過內(nèi)置動態(tài)沙箱分析技術(shù)發(fā)現(xiàn)文件中的惡意行為。以及WEBSHELL后門、高危惡意代碼樣本傳播、內(nèi)部主機被控回連進行預警,對攻擊進行取證分析,幫助持續(xù)完善安全防護策略。對社工類攻擊進行檢測,檢測內(nèi)容包括:郵件頭欺騙、郵件發(fā)件人欺騙、郵件釣魚欺騙、郵件惡意鏈接;同時通過未知威脅預警平臺可以實現(xiàn)與訪問控制設(shè)備及主機防護系統(tǒng)實現(xiàn)聯(lián)動處置,以實現(xiàn)對網(wǎng)絡安全的動態(tài)防護。3、產(chǎn)品功能未知威脅預警平臺使用深度威脅檢測技術(shù),對流量進行深度解析,發(fā)現(xiàn)流量中的惡意攻擊,提供了全面的檢測和預警的能力。相對于僅依靠特征檢測的傳統(tǒng)安全產(chǎn)品,本產(chǎn)品可發(fā)現(xiàn)零日漏洞利用、未知惡意代碼等高級攻擊手段,能檢測到傳統(tǒng)安全設(shè)備無法檢測的攻擊,為用戶提供更高級的安全保障。平臺具備以下功能:WEB威脅深度檢測郵件威脅深度檢測病毒木馬深度檢測0day攻擊檢測異常行為分析云端高級分析通過綜合關(guān)聯(lián)分析綜合判斷APT攻擊的行為和攻擊路徑。圖4未知威脅預警平臺檢測流程1)WEB威脅深度檢測未知威脅預警平臺通過對Web流量和應用進行深度檢測,提供全面的入侵檢測能力。未知威脅預警平臺能在攻擊到達Web服務器之前進行檢測,并進行實時的攻擊預警。安恒APT攻擊(網(wǎng)絡戰(zhàn))預警平臺能解碼所有進入的請求,檢查這些請求是否合法或合乎規(guī)定;僅允許正確的格式或RFC遵從的請求通過。已知的惡意請求將被阻斷,非法植入到Header、Form和URL中的腳本將被阻止。未知威脅預警平臺還能進行Web地址翻譯、請求限制、URL格式定義及Cookie安全。未知威脅預警平臺能通過與WAF聯(lián)動防護一系列的攻擊,無論是已知的或未知的。實現(xiàn)阻止那些的攻擊如跨站點腳本攻擊、緩沖區(qū)溢出攻擊、惡意瀏覽、SQL注入等。2)郵件威脅深度檢測未知威脅預警平臺對郵件協(xié)議進行深度分析,記錄并分析每個郵件,并對其中的附件進行分析并檢測,發(fā)現(xiàn)其中的安全問題。包括WEBMail漏洞利用、郵件欺騙、郵件惡意鏈接、惡意郵件附件等威脅。通過對附件進行對已知攻擊特征的掃描、未知攻擊漏洞的掃描和動態(tài)分析的方式進行測試,發(fā)現(xiàn)其中的攻擊。3)病毒木馬深度檢測未知威脅預警平臺對應用協(xié)議解析,在協(xié)議中分離文件,通過對病毒木馬進行掃描,快速發(fā)現(xiàn)各種已知特征的惡意文件攻擊行為。未知威脅預警平臺內(nèi)部集成了300萬+的病毒木馬特征庫,可有效發(fā)現(xiàn)網(wǎng)絡中存在的僵木蠕,包含各種CVE漏洞利用、病毒感染、惡意代碼傳播、遠控工具和惡意回連行為,分析網(wǎng)絡中主機的威脅趨勢,感知主機的威脅指數(shù),進一步發(fā)現(xiàn)各種惡意樣本的傳播規(guī)律,預警網(wǎng)絡安全狀況。4)利用0day漏洞攻擊檢測安恒通過長期的研究,總結(jié)并提權(quán)各類0day攻擊的特點。在網(wǎng)絡流量中分析關(guān)心的文件。采用shellcode靜態(tài)行為分析和沙箱動態(tài)行為分析的檢測機制,彌補特征檢測的不足,并輸出完整的二進制分析報告,全過程解析文件在運行過程中存在的各種隱藏行為。通過定位目標文件中的shellcode以及腳本類文件中的溢出代碼,進行靜態(tài)執(zhí)行分析,對目標文件進行檢測,發(fā)現(xiàn)其中的0day攻擊樣本。產(chǎn)品內(nèi)置動態(tài)沙箱分析技術(shù)發(fā)現(xiàn)文件中的惡意行為,內(nèi)部虛擬機可實現(xiàn)完全模擬真實桌面環(huán)境,所有惡意文件的注冊表行為、敏感路徑操作行為、進程行為、導入表信息、資源信息、段信息、字符串信息及運行截圖等行為都將被發(fā)現(xiàn),綜合分析這些惡意行為,判斷其中的可疑操作,再結(jié)合加權(quán)值分析技術(shù),在保證發(fā)現(xiàn)所有惡意行為的同時,極大降低了誤報。5)異常行為分析APT攻擊通常會結(jié)合人工滲透攻擊,在人工滲透攻擊中經(jīng)常使用掃描或病毒擴散的過程。這些過程中,通常會產(chǎn)生大量的惡意流量。利用這些惡意流量特征,能檢測攻擊行為。目前檢測基于多個維度,如:基于時間的檢測基于ip的檢測基于端口的檢測基于協(xié)議的檢測基于DNS異常檢測基于木馬回連行為的分析……6)云端高級分析未知威脅預警平臺云端可提供更為深層的威脅分析服務、安全預警服務和情報共享服務,依托于云端的海量數(shù)據(jù)、高級的機器學習和大數(shù)據(jù)分析能力,可及時共享最新的安全威脅情報,提供更為精準的威脅分析能力,用戶也可直接訪問云端,上傳、查詢和確認樣本的分析結(jié)果,感知最新的安全態(tài)勢。APT的對抗是以時間對抗時間,云端是產(chǎn)品的重要補充,是對用戶提供的一種更為高級的服務,可更為及時有效的利用大數(shù)據(jù)的能力提升APT檢測的效果。6、云服務要求圖5云平臺基礎(chǔ)設(shè)施服務層架構(gòu)6.1云計算平臺基礎(chǔ)設(shè)施云計算基礎(chǔ)設(shè)施是各中心的計算資源、存儲資源與網(wǎng)絡資源的集合。包括各中心運營所需的服務器硬件、網(wǎng)絡、存儲、安全設(shè)備等基礎(chǔ)設(shè)施。服務器主要分為計算虛擬化服務器設(shè)備、GPU服務器集群以及關(guān)系數(shù)據(jù)庫集群服務器,計算虛擬化服務器設(shè)備用于計算資源虛擬化,GPU集群服務器設(shè)備用于部署集群化的智能分析應用,關(guān)系數(shù)據(jù)庫集群用于部署關(guān)系數(shù)據(jù)庫集群系統(tǒng)。分布式存儲集群主要提供全局統(tǒng)一的分布式數(shù)據(jù)存儲服務。數(shù)據(jù)存儲設(shè)備主要用于分布式數(shù)據(jù)庫服務器集群的共享數(shù)據(jù)存儲以及云計算管理平臺的鏡像以及管理數(shù)據(jù)存儲。網(wǎng)絡設(shè)備主要有用于安全防護的防火墻設(shè)備、用于網(wǎng)絡交換的網(wǎng)絡交換機、用于構(gòu)建存儲網(wǎng)的光纖交換機組成。硬件基礎(chǔ)設(shè)施層中,所涉及的虛擬化軟件、硬件、網(wǎng)絡、各類存儲硬件可根據(jù)需要提供相關(guān)的接口與服務,以便統(tǒng)一集成到云管理平臺內(nèi),以構(gòu)建完整的計算資源中心資源管理體系。6.2云計算平臺基礎(chǔ)服務云計算平臺基礎(chǔ)服務為云計算環(huán)境內(nèi)所有的應用與服務提供全局服務的接口以便對各類服務實現(xiàn)監(jiān)控、調(diào)度與管理。云基礎(chǔ)服務包括了資源虛擬化服務、容器服務、統(tǒng)一存儲服務、網(wǎng)絡服務、資源監(jiān)控和分布式集群服務等。6.2.1計算資源虛擬化和容器服務云計算平臺通過資源虛擬化實現(xiàn)對物理設(shè)備資源的管理和調(diào)度。虛擬化軟件即虛擬化宿主操作系統(tǒng),提供對服務器的虛擬化的功能實現(xiàn)。在考慮虛擬化消耗及業(yè)務應用特點的基礎(chǔ)上,系統(tǒng)采用傳統(tǒng)虛擬機及Docker容器相結(jié)合的解決方案,負責對底層硬件資源進行抽象,統(tǒng)一調(diào)度計算、存儲、網(wǎng)絡資源池。其中,虛擬化核心是提供主機CPU、內(nèi)存、I/O的虛擬化,通過共享文件系統(tǒng)保證虛擬主機或者容器的遷移、HA集群和動態(tài)資源調(diào)度。容器服務采用Docker容器技術(shù)實現(xiàn),Docker容器基于輕量級Linux+容器的方式,通過在云計算平臺實現(xiàn)集群層面的服務調(diào)度、管理?;谔摂M機的虛擬化服務則是在一臺物理主機上虛擬出多個VM(虛擬機),各個VM之間相互隔離,并能同時運行相互獨立的操作系統(tǒng),這些虛擬客戶操作系統(tǒng)通過虛擬化層中間件訪問實際的物理資源,并進行管理。云平臺系統(tǒng)提供基于Linux內(nèi)核的KVM虛擬機服務,可以很好地應用在服務器虛擬化整合,硬件抽象,Unix向Linux遷移,結(jié)合硬件服務器的大數(shù)據(jù)開發(fā)/混合模式,虛擬桌面架構(gòu)等。虛擬化宿主操作系統(tǒng),只具備和虛擬化有關(guān)的功能,可以更高效穩(wěn)定及安全地運行虛機系統(tǒng)。在虛擬化層,可以支持各類虛擬機操作系統(tǒng),以及包括能提高性能的半虛擬化的網(wǎng)絡驅(qū)動、塊驅(qū)動、內(nèi)存優(yōu)化驅(qū)動等附加組件,以保證公安云計算中心在虛擬化系統(tǒng)中高效穩(wěn)定地運行。圖6虛擬機和容器統(tǒng)一部署資源虛擬化實現(xiàn)IT資源虛擬化整合和統(tǒng)一管理,基于Docker容器以及KVM進行調(diào)度,經(jīng)過定制化的改進和開發(fā),提供針對各類硬件的高性能虛擬化應用能力,完成計算資源、網(wǎng)絡資源、存儲資源的虛擬化,并且充分考慮系統(tǒng)的兼容性、可擴展性和可靠性。資源虛擬化主要有如下功能特性:支持在云計算管理平臺上對Docker容器的創(chuàng)建、查詢、啟動、關(guān)閉、重啟、刪除;支持KVM虛擬機的創(chuàng)建、查詢、啟動、暫停、關(guān)閉、重啟、刪除;支持指定物理節(jié)點或者指定的域內(nèi)創(chuàng)建Docker容器;支持指定物理節(jié)點創(chuàng)建KVM虛擬機;KVM虛擬機平臺支持主流的X86架構(gòu)的操作系統(tǒng),包括WindowsServer2003/2008R2及以上版本服務器操作系統(tǒng),WindowsXP、Windows7操作系統(tǒng),Redhat、SUSE、CentOS、Ubuntu、Fedora等業(yè)界主流OS操作系統(tǒng)。支持Host、Bridge、None等多種網(wǎng)絡模式,支持虛擬網(wǎng)絡的創(chuàng)建和管理,支持給Docker容器以及KVM虛擬機添加多個網(wǎng)絡;創(chuàng)建Docker容器或KVM虛擬機時,可指定CPU,內(nèi)存等資源配置;支持內(nèi)存分配功能,支持不同虛機內(nèi)存資源的共享和復用;支持虛機的內(nèi)存QoS控制,控制虛擬機最低可獲取的物理內(nèi)存。支持虛機的CPUQoS控制,包括控制虛擬機獲得的最低計算能力,控制虛擬機獲得的最大計算能力。虛擬化平臺提供統(tǒng)一的跨節(jié)點分布式數(shù)據(jù)存儲能力,可不使用外部存儲設(shè)備。若使用外部存儲設(shè)備時,可支持主流設(shè)備廠商提供的共享存儲,如IPSAN,NFS,CIFS等外部存儲;虛擬化平臺可提供NFS,HDFS,S3,F(xiàn)TP等不同的數(shù)據(jù)協(xié)議接口,并支持跨不同協(xié)議接口的數(shù)據(jù)共享能力;支持存儲精簡配置功能,支持為客戶虛擬出比實際物理存儲更大的虛擬存儲空間,只有寫入數(shù)據(jù)的虛擬存儲空間才會為之真正分配物理存儲,未寫入的虛擬存儲空間不占用物理存儲資源。支持虛機熱遷移功能,可以在不停機的狀態(tài)下,手工或自動地實現(xiàn)虛機在集群之內(nèi)的不同物理機之間遷移,保障業(yè)務連續(xù)性,遷移速度不小于10秒;支持KVM虛擬機的快照和備份;支持虛擬機在線克隆為模板。多臺服務器虛擬化后連接到共享存儲,構(gòu)建成云計算資源池,通過網(wǎng)絡按需為用戶提供計算資源服務。同一個資源池內(nèi)的虛擬機可以共享資源池內(nèi)物理服務器的CPU、內(nèi)存、存儲、網(wǎng)絡等資源,并可在資源池內(nèi)物理服務器上動態(tài)漂移,實現(xiàn)資源動態(tài)調(diào)配。計算資源以池化方式可以細粒度,根據(jù)需要劃分為不同的按照實體硬件對應的應用資源池:比如測試資源池、冗余資源池、生產(chǎn)資源池等,同時為了滿足桌面虛擬化平臺建設(shè)的要求,也可以劃分出部分資源作為虛擬桌面所需資源,即桌面虛擬化資源池。對不同區(qū)域的實體硬件部署納入不同資源池,并可以分列管理,各自橫向擴充。6.2.2存儲資源虛擬化和統(tǒng)一存儲服務統(tǒng)一存儲服務是云計算中心的全局服務,通過統(tǒng)一存儲服務,云計算中心對其應用服務系統(tǒng)的數(shù)據(jù)存儲進行資源整合、數(shù)據(jù)結(jié)構(gòu)梳理、數(shù)據(jù)合理化存儲使數(shù)據(jù)在存儲綜合后進行存儲管理、權(quán)限管理、事件管理、容量管理、策略管理等功能。圖7云平臺統(tǒng)一存儲服務統(tǒng)一存儲服務采用分布式并行存儲系統(tǒng),采用全冗余設(shè)計,支持多副本、N+M糾刪碼等數(shù)據(jù)保護技術(shù),支持單一存儲命名空間、支持容量海量擴展,性能線性擴展,能夠滿足高性能計算中心海量文件并發(fā)讀寫需求。統(tǒng)一存儲服務可提供NFS,F(xiàn)TP,S3,HDFS等開放標準的接口,可以直接與各類應用系統(tǒng)直接掛載使用。云計算平臺系統(tǒng)中的視頻圖像綜合運用管理平臺、視頻圖像偵控作戰(zhàn)平臺、情報實戰(zhàn)研判平臺、執(zhí)法辦案信息管理平臺、合成行動指揮作戰(zhàn)平臺、運行維護管理平臺、警務綜合系統(tǒng)、PGIS系統(tǒng)、部門間信息共享平臺、綜合情報平臺、執(zhí)法辦案信息管理平臺等各種應用所需的圖片、視頻、純文本文檔、電子表格、PDF文件、PPT等各種資料文件都可以通過標準接口直接存儲到統(tǒng)一云存儲系統(tǒng)中。6.2.3網(wǎng)絡虛擬化服務云平臺的網(wǎng)絡服務可以為不同的用戶或者節(jié)點創(chuàng)建隔離的網(wǎng)絡環(huán)境,在隔離的網(wǎng)絡環(huán)境下,用戶或者節(jié)點集群可以獨立使用私有網(wǎng)絡。同時,通過網(wǎng)絡服務也可以創(chuàng)建共享的網(wǎng)絡環(huán)境,此時不同的節(jié)點集群和用戶可以共享系統(tǒng)的網(wǎng)絡。云平臺的網(wǎng)絡服務功能可支持Host模式、Bridge模式和None模式。用戶可以根據(jù)業(yè)務需求,選擇合適的網(wǎng)絡模式。Bridge模式Bridge模式可以為虛擬機或者容器提供獨立的網(wǎng)絡,保證各個容器中的進程服務的網(wǎng)絡環(huán)境相互不受影響。同時,通過宿主機上的虛擬網(wǎng)橋來聯(lián)通虛擬機或容器與宿主機的網(wǎng)絡,實現(xiàn)虛擬機或容器與宿主機以及外部網(wǎng)絡的通信。Host模式Host模式下,虛擬機或者容器可以與宿主機共享一個網(wǎng)絡命名空間,可以直接使用宿主機的物理網(wǎng)卡,和外部進行通信。宿主機上,Host模式和Bridge模式可以共存,而并不會沖突。None模式None模式下的容器,默認不會創(chuàng)建任何的網(wǎng)絡環(huán)境。在沒有網(wǎng)絡配置的情況下,可以根據(jù)業(yè)務平臺的需要,為虛擬機或者容器提供更多的網(wǎng)絡定制策略,在虛擬機或者容器任務啟動的過程中,動態(tài)配置所需的網(wǎng)絡環(huán)境。6.2.4資源監(jiān)控和集群服務資源監(jiān)控是對云平臺系統(tǒng)內(nèi)所有設(shè)備節(jié)點、虛擬機運行信息包括CPU,內(nèi)存,以及網(wǎng)絡信息的監(jiān)控服務。節(jié)點監(jiān)控服務提供了跨平臺的系統(tǒng)信息收集的API,可以監(jiān)控包括windows系列、linux系列系統(tǒng)的運行信息。分布式集群服務主要提供集群的監(jiān)控和管理調(diào)度服務。通過在云平臺上對設(shè)備以及虛擬機進行集群分域,實現(xiàn)集群的管理。分布式集群服務可監(jiān)控集群內(nèi)各個節(jié)點的狀態(tài),并響應系統(tǒng)對集群節(jié)點的調(diào)度管理。通過監(jiān)控服務和分布式集群服務,云計算管理平臺可以收集各種節(jié)點的工作狀態(tài),為分布式集群服務以及資源調(diào)度服務提供決策信息,決定集群和資源調(diào)度的策略,結(jié)合分布式調(diào)度與集群負載均衡技術(shù),保證云平臺的資源高效使用,保證業(yè)務系統(tǒng)運行的可靠性與服務水平的一致性。6.3云計算平臺管理云計算平臺管理提供涉及設(shè)備、計算、網(wǎng)絡與存儲所需的各類資源、業(yè)務框架、用戶權(quán)限、系統(tǒng)監(jiān)控和運維等各類管理服務,為各類應用在云服務平臺內(nèi)發(fā)布、應用運行、系統(tǒng)維護提供所需的技術(shù)環(huán)境與流程化管理人機操作界面,實現(xiàn)設(shè)備管理、資源管理、用戶管理、運行維護管理等功能。云計算中心內(nèi)的計算資源主要有虛擬化資源池、容器以及由實體物理服務器構(gòu)建的技術(shù)環(huán)境構(gòu)成。統(tǒng)一由云管理平臺進行資源的管理與分配。云管理系統(tǒng)是云管理平臺的基礎(chǔ)核心系統(tǒng),采用多中心的扁平化部署模式,提供統(tǒng)一的分布式服務系統(tǒng)。分布式服務系統(tǒng)上層面向所有的云服務,下層面向基礎(chǔ)設(shè)施架構(gòu),提供一個具備分布式部署模式的消息交互、具備資源監(jiān)控與調(diào)度能力的系統(tǒng)。應用服務的部署與發(fā)布統(tǒng)一由分布式調(diào)度服務進行調(diào)度,服務所需的資源由基礎(chǔ)設(shè)施資源調(diào)度服務對服務集群進行調(diào)度。云計算管理單元可以對基礎(chǔ)設(shè)施設(shè)備硬件資源進行虛擬化的管理,可通過虛擬機或者輕量級的容器技術(shù)實現(xiàn)硬件資源的統(tǒng)一管理以及快速的業(yè)務部署和應用,為整個云計算平臺提供大容量、可靈活獲取并可便捷擴展的計算資源,存儲資源以及網(wǎng)絡資源,支撐上層的各類業(yè)務服務系統(tǒng)和業(yè)務軟件模塊的部署。具體功能要求如下:6.3.1設(shè)備管理支持對物理設(shè)備以及虛擬設(shè)備的監(jiān)控管理服務,包括設(shè)備的狀態(tài)監(jiān)控、設(shè)置、遷移和服務監(jiān)控等全面的管理能力。虛擬平臺支持節(jié)點服務器的故障檢測與遷移機制。在服務器發(fā)生物理故障或者網(wǎng)絡異常時,云平臺管理集群可以檢測節(jié)點的服務異常,將失效服務器上的虛擬機或者容器遷移至其他可用服務節(jié)點,實現(xiàn)業(yè)務服務的高可用。6.3.2資源管理云計算管理單元支持虛擬資源管理,能對虛擬資源進行配額管理,虛擬資源的使用率查詢與監(jiān)控告警,以及基于業(yè)務對虛擬資源使用率的情況。提供智能HDD/SSD混合存儲,極致I/O性能,數(shù)據(jù)安全可靠。實現(xiàn)計算資源與存儲資源的橫向擴展功能,支持動態(tài)添加和刪除數(shù)據(jù)節(jié)點,數(shù)據(jù)節(jié)點能夠支持上千個。圖8計算和存儲能力橫向擴展6.3.3網(wǎng)絡管理云計算管理單元網(wǎng)絡管理能提供網(wǎng)絡創(chuàng)建和物理和虛擬網(wǎng)絡配置管理等功能。通過與物理、虛擬網(wǎng)絡的配合管理,支持基于數(shù)據(jù)中心全網(wǎng)的網(wǎng)絡設(shè)備管理、拓撲管理能力,提高網(wǎng)絡設(shè)備帶寬利用率。系統(tǒng)提供基于WEB的集中運維軟件,可以實現(xiàn)對虛擬機以及容器集中監(jiān)控和管理,同時提供告警能力。6.3.4鏡像管理云計算管理單元能提供完善的虛擬機鏡像管理,包括鏡像的存儲方式,鏡像的格式管理等。6.3.5用戶管理部署的云計算管理單元能提供系統(tǒng)管理員、業(yè)務管理員等多種用戶角色。系統(tǒng)管理員負責整個云平臺的管理,并對租戶實現(xiàn)按需求的資源配額分配以及對租戶的權(quán)限和角色管理。6.3.6資源調(diào)度管理提供完善的虛擬機以及Docker容器調(diào)度方法,支持基于CPU、內(nèi)存、磁盤需求以及相同主機、不同主機的調(diào)度,滿足業(yè)務部署的靈活性。實現(xiàn)服務HA功能,自動遷移故障服務,快速恢復服務,實現(xiàn)計算資源和存儲資源的負載均衡。圖9云平臺容錯和業(yè)務均衡6.3.7動態(tài)擴展支持大規(guī)模設(shè)備管理,支持數(shù)百臺的物理服務器規(guī)模的虛擬機的管理和調(diào)度。支持物理服務器動態(tài)擴容,系統(tǒng)性能呈線性增長。6.3.8界面應用云計算管理單元提供圖形化的管理操作界面,管理人員能基于圖形化簡易的操作,進行物理資源的查詢,物理設(shè)備的狀態(tài)監(jiān)控,虛擬機/容器的創(chuàng)建和狀態(tài)查詢與監(jiān)控等。同時,可以基于圖形化的管理平臺,進行虛擬機/容器以及框架的配置、資源的管理、基于業(yè)務的部署配置等。6.3.9開放服務接口云計算管理單元提供完善的服務接口,支持通過REST接口的方式開放給上層應用。用戶可以靈活的基于開放的服務接口開發(fā)業(yè)務的管理應用。7、數(shù)據(jù)標準依據(jù)應急管理部消防救援局《消防智能接處警系統(tǒng)數(shù)據(jù)標準》執(zhí)行。8、接口標準依據(jù)應急管理部消防救援局《消防智能接處警系統(tǒng)接口標準》執(zhí)行。9、警情地圖要求警情地圖服務使用應急管理部消防救援局統(tǒng)一部署的消防“一張圖”地圖相關(guān)數(shù)據(jù)及服務。10、利舊要求保留原有正常使用的服務器加入資源池,提高計算和存儲資源;原有的G450網(wǎng)關(guān)繼續(xù)利舊,作為主要話務交換手段使用,其他手段作為輔助或備用。具體利舊清單如下:序號應用類型數(shù)量品牌型號利舊要求購置時間使用時間使用情況1服務器1HPDL388e-G7加入資源池2012年6月8年正常2服務器2HPDL388e-G7加入資源池2012年6月8年正常3服務器1HPDL388e-G7加入資源池2012年6月8年正常4服務器1HPDL388e-G7加入資源池2012年6月8年正常5服務器1HPDL388e-G7加入資源池2012年6月8年正常6服務器1HPDL388e-G7加入資源池2012年6月8年正常7服務器1HPDL580-G7加入資源池2012年6月8年正常8服務器1HPDL580-G7加入資源池2012年6月8年正常9G450網(wǎng)關(guān)1MB450語音網(wǎng)關(guān)2012年6月8年正常11、系統(tǒng)遷移要求11.1新舊系統(tǒng)切換新舊系統(tǒng)切換采用并行運行,無縫切換的模式。新系統(tǒng)部署完成
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2020-2025年中國湖北省投資環(huán)境行業(yè)市場調(diào)研分析及投資前景預測報告
- 2025-2031年中國超短波治療機行業(yè)市場競爭格局及發(fā)展趨勢預測報告
- 二零二五年度3D打印技術(shù)合作開發(fā)合同范本3篇
- 2025年中國男士襯衫市場深度評估及投資方向研究報告
- 二零二五年度4S店租賃合同包含汽車租賃及試駕體驗3篇
- 2024淘寶店鋪代運營效果提升合作協(xié)議3篇
- 2025年度房地產(chǎn)項目人工費用監(jiān)管合同3篇
- 2024年舞蹈教練聘請合同模板3篇
- 2024智能家居產(chǎn)品生產(chǎn)銷售合同
- 2025年度海南某船舶管理有限公司勞動合同2篇
- 鐵路工程-軌道工程施工工藝及方案
- 福建省福州市各縣區(qū)鄉(xiāng)鎮(zhèn)行政村村莊村名明細及行政區(qū)劃代碼
- 《高中語文文言斷句》一等獎優(yōu)秀課件
- 上海市中小學生學籍信息管理系統(tǒng)
- (完整版)自動感應門施工方案
- [QC成果]提高剪力墻施工質(zhì)量一次合格率
- 8站小車呼叫的plc控制
- _ 基本粒子與宏觀物體內(nèi)在聯(lián)系
- 象棋比賽積分編排表
- 小學贛美版六年級美術(shù)上冊第二十課向往和平課件(16張)ppt課件
- DPP4抑制劑比較篇PPT課件
評論
0/150
提交評論