校园信息安全系统建设项目需求_第1页
校园信息安全系统建设项目需求_第2页
校园信息安全系统建设项目需求_第3页
校园信息安全系统建设项目需求_第4页
校园信息安全系统建设项目需求_第5页
已阅读5页,还剩27页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

校园信息安全系统建设项目需求一、项目概况(一)设备整体说明通过在DMZ区域、一卡通专网、数据中心区域增加网络安全设备来保障学校网络信息安全。(二)设备清单序号品目名称单位数量1边界防火墙台12数据中心防火墙台23入侵防御系统台14web应用防护系统台15web漏洞扫描系统台16运维安全审计系统台27数据库审计系统台18数据库防火墙台29系统集成项1(三)内容与技术要求序号设备名称数量规格要求1边界防火墙1台一、基本要求1.系统架构:硬件平台要求采用先进的MIPS多核网络架构,硬件平台采用多核处理器,使用满足或优于64位MIP多核处理器,多核核数≥8个;2.性能要求:吞吐量≥16G;最大并发连接≥540万;IPS吞吐≥4G;AV吞吐≥2.8G;3.接口要求:万兆接口≥2个,千兆光口≥4个,千兆电口≥4个;实配≥1个控制台接口,配置≥1个管理接口、≥1个HA接口;4.SSLVPN:配置不低于500个SSLVPN并发;5.电源及功耗:需冗余电源配置;6.高度:≤2U。二、安全策略1.要求支持基于接口/安全域、地址、用户、服务、应用和时间的防火墙访问控制策略;2.要求支持策略命中分析,可基于命中数、首次命中时间、最近一次命中时间、最近未命中天数等维度进行优化统计;3.要求支持策略助手功能,策略助手能够提取命中指定策略ID的流量作为流量数据分析源,生成服务并且根据管理员设置的替换规则、聚合规则优化流量数据,最后自动生成符合管理员期望的安全策略规则。4.要求支持基于国家地理位置、URL等元素建立安全策略;三、链路高可用1.要求支持在出站方向,系统通过实时监控各链路的时延、抖动、丢包率和带宽利用率,实现智能选路、动态调整各链路的流量负载。用户可以配置灵活的LLB模板,并通过配置LLB规则将LLB模板绑定到路由上,以实现对出站链路流量的控制及负载均衡;2.要求支持标准802.3ad链路聚合,多条链路带宽进行捆绑,支持基于源MAC、目的MAC、源IP、目的IP、源端口、目的端口、协议类型等方式组合进行负载;四、应用控制1.要求具备对应用程序的识别和控制能力,应用程序特征库不少于4000种,并支持在线/手动更新;2.要求支持基于QQ、微信、微博等应用通过get、post方式进行上网行为审计;五、流量控制1.要求支持多层多级的流量层级,支持基于用户、应用、URL、ip地址、接口、安全域等对象进行带宽限制;2.要求支持全局关闭流量管理功能;3.要求支持两层八级管道嵌套;4.要求支持带宽限制、带宽保障和弹性带宽;六、会话控制1.要求支持基于安全域、源IP地址、目的IP地址、特定协议类型、应用、角色或用户等进行会话数量限制,并且支持建立会话速率限制;七、路由功能1.要求支持ISP路由、OSPF、BGP、RIPv1/v2、路由,并支持图形化界面配置;2.要求支持A-P模式,A-A模式,解决非对称路由场景的对等模式;3.要求支持应用在TCP/IP网络环境中的IS-IS动态路由协议,用户可以为不同的VRouter分别配置IS-IS动态路由协议;八、VPN1.要求支持GRE、GREoverIPSec、IPSECVPN、SSLVPN、L2TP功能;2.要求支持对登录SSLVPN的用户端系统进行端点安全检查,至少包括指定文件、指定进程、系统补丁、浏览器版本、杀毒软件等方面;3.要求支持国密算法SM2/3/4;九、网络特性1.要求支持透明、路由、混合、旁路等部署模式;2.要求支持通过ICMP、TCP、DNS、ARP和HTTP协议并且结合接口、链路质量等方式实现对链路可用性的多重健康检查;3.要求支持SSL代理功能,能够解密HTTPS/POP3S/SMTPS/IMAPS流量;十、全局黑名单1.要求支持针对IP地址设置全局阻断时间;2.要求支持基于源IP、目的IP、目的端口、协议设置服务阻断时长;十一、攻击防护1.要求支持多种攻击防护,包括不限于ICMPFlood、UDPFlood攻击、ARP欺骗攻击、SYNFlood攻击、WinNuke攻击、IP地址欺骗(IPSpoofing)攻击、地址扫描与端口扫描攻击、PingofDeath攻击、Teardrop攻击防护、Smurf攻击、Fraggle攻击、Land攻击、IPFragment攻击、IPOption攻击、HugeICMP包攻击、TCPFlag异常攻击、DNSQueryFlood攻击、TCPSplitHandshake攻击等;2.要求支持设置攻击防护白名单;十二、入侵防御1.要求支持针对HTTP、SMTP、IMAP、POP3、VOIP、NETBIOS等20余种协议和应用的攻击检测和防御;2.要求支持攻击检测和防御的特征库不少于8000种,特征库支持网络实时更新;3.要求支持WebServer防护功能,含CC攻击防护和外链防护等;十三、系统高可用性1.所投防火墙应支持勒索软件通信防护;2.所投防火墙应支持孪生模式,异地两对主备的防火墙支持配置同步、会话同步。提供更优化的流量数据转发功能,解决非对称流量问题,保障双活数据中心的业务持续性、高效性;3.要求支持基于心跳信号丢失、链路断开等多种方式的HA切换条件及逻辑;4.要求支持基于接口、HTTP、PING、ARP、DNS、TCP等监测对象实现HA切换;十四、系统管理1.要求支持基于WEB和命令行的设备管理模式,WEB界面和命令行模式下均可实现对设备所有功能的管理配置;2.要求支持2个系统软件并存,并支持系统软件回滚,防止配置不当或系统故障造成的网络中断,充分保证了系统的稳定性;3.要求支持和第三方认证系统联动(包括如深澜、城市热点等认证系统),提供第三方认证系统公司出具的证明材料扫描件;4.要求支持扩展IoT监控功能,通过分析流经设备的流量,识别视频监控专网中的IPC(网络摄像机)和NVR(网络硬盘录像机)等网络视频监控设备,并对识别出的设备进行实时监控,根据自定义配置对出现非法行为的网络视频监控设备进行阻断等操作;5.要求支持RESTAPI以实现防火墙功能灵活调用编排;6.为保证所投防火墙产品的多元化扩展能力,所投防火墙应支持容器化服务能力,应支持第三方Docker镜像版本的导入和更新,应支持第三方Docker运行信息查看,应支持第三方Docker的停止、重启操作能力;7.要求支持连接云平台功能,实现云平台对设备的远程监控,云平台应支持将设备信息、流量数据、威胁事件、系统日志等在云端提供可视化的展示。应支持通过Web方式或者手机APP方式进行远程监控设备状态信息、获取报表、威胁分析等;2数据中心防火墙2台一、基本要求1.系统架构:硬件平台要求采用先进的MIPS多核网络架构,硬件平台采用多核处理器,使用满足或优于64位MIP多核处理器,多核核数≥8个;2.性能要求:吞吐量≥20G;最大并发连接≥900万;IPS吞吐≥6G;AV吞吐≥4G;3.接口要求:万兆接口≥2个,千兆光口≥4个,千兆电口≥4个;实配≥1个控制台接口,配置≥1个管理接口、≥1个HA接口;4.电源及功耗:需冗余电源配置;5.高度:≤2U;二、安全策略1.要求支持基于接口/安全域、地址、用户、服务、应用和时间的防火墙访问控制策略;2.要求支持策略命中分析,可基于命中数、首次命中时间、最近一次命中时间、最近未命中天数等维度进行优化统计;3.要求支持策略助手功能,策略助手能够提取命中指定策略ID的流量作为流量数据分析源,生成服务并且根据管理员设置的替换规则、聚合规则优化流量数据,最后自动生成符合管理员期望的安全策略规则;4.要求支持基于国家地理位置、URL等元素建立安全策略;三、链路高可用1.要求支持在出站方向,系统通过实时监控各链路的时延、抖动、丢包率和带宽利用率,实现智能选路、动态调整各链路的流量负载。用户可以配置灵活的LLB模板,并通过配置LLB规则将LLB模板绑定到路由上,以实现对出站链路流量的控制及负载均衡;2.要求支持标准802.3ad链路聚合,多条链路带宽进行捆绑,支持基于源MAC、目的MAC、源IP、目的IP、源端口、目的端口、协议类型等方式组合进行负载;四、应用控制1.要求具备对应用程序的识别和控制能力,应用程序特征库不少于4000种,并支持在线/手动更新;2.要求支持基于QQ、微信、微博等应用通过get、post方式进行上网行为审计;五、流量控制1.要求支持多层多级的流量层级,支持基于用户、应用、URL、ip地址、接口、安全域等对象进行带宽限制;2.要求支持全局关闭流量管理功能;3.要求支持两层八级管道嵌套;4.要求支持带宽限制、带宽保障和弹性带宽;六、会话控制1.要求支持基于安全域、源IP地址、目的IP地址、特定协议类型、应用、角色或用户等进行会话数量限制,并且支持建立会话速率限制;七、路由功能1.要求支持ISP路由、OSPF、BGP、RIPv1/v2、路由,并支持图形化界面配置;2.要求支持应用在TCP/IP网络环境中的IS-IS动态路由协议,用户可以为不同的VRouter分别配置IS-IS动态路由协议;八、VPN1.要求支持GRE、GREoverIPSec、IPSECVPN、SSLVPN、L2TP功能;2.要求支持对登录SSLVPN的用户端系统进行端点安全检查,至少包括指定文件、指定进程、系统补丁、浏览器版本、杀毒软件等方面;3.要求支持国密算法SM2/3/4;九、网络特性1.要求支持透明、路由、混合、旁路等部署模式;2.要求支持通过ICMP、TCP、DNS、ARP和HTTP协议并且结合接口、链路质量等方式实现对链路可用性的多重健康检查;3.要求支持SSL代理功能,能够解密HTTPS/POP3S/SMTPS/IMAPS流量;4.要求支持通过ping、tcp、dns等方式进行链路有效性探测,可根据探测结果使相应接口关闭和路由信息失效;十、全局黑名单1.要求支持针对IP地址设置全局阻断时间;2.要求支持基于源IP、目的IP、目的端口、协议设置服务阻断时长;十一、攻击防护1.要求支持多种攻击防护,包括不限于ICMPFlood、UDPFlood攻击、ARP欺骗攻击、SYNFlood攻击、WinNuke攻击、IP地址欺骗(IPSpoofing)攻击、地址扫描与端口扫描攻击、PingofDeath攻击、Teardrop攻击防护、Smurf攻击、Fraggle攻击、Land攻击、IPFragment攻击、IPOption攻击、HugeICMP包攻击、TCPFlag异常攻击、DNSQueryFlood攻击、TCPSplitHandshake攻击等;2.要求支持设置攻击防护白名单;十二、入侵防御1.要求支持针对HTTP、SMTP、IMAP、POP3、VOIP、NETBIOS等20余种协议和应用的攻击检测和防御;2.要求支持攻击检测和防御的特征库不少于8000种,特征库支持网络实时更新;3.要求支持WebServer防护功能,含CC攻击防护和外链防护等;十三、系统高可用性1.所投防火墙应支持勒索软件通信防护;2.所投防火墙应支持孪生模式,异地两对主备的防火墙支持配置同步、会话同步。提供更优化的流量数据转发功能,解决非对称流量问题,保障双活数据中心的业务持续性、高效性;3.要求支持基于心跳信号丢失、链路断开等多种方式的HA切换条件及逻辑;4.要求支持基于接口、HTTP、PING、ARP、DNS、TCP等监测对象实现HA切换;十四、系统管理1.要求支持基于WEB和命令行的设备管理模式,WEB界面和命令行模式下均可实现对设备所有功能的管理配置;2.要求支持2个系统软件并存,并支持系统软件回滚,防止配置不当或系统故障造成的网络中断,充分保证了系统的稳定性;3.要求支持和第三方认证系统联动(包括如深澜、城市热点等认证系统),投标文件中提供第三方认证系统公司出具的证明材料扫描件;4.要求支持扩展IoT监控功能,通过分析流经设备的流量,识别视频监控专网中的IPC(网络摄像机)和NVR(网络硬盘录像机)等网络视频监控设备,并对识别出的设备进行实时监控,根据自定义配置对出现非法行为的网络视频监控设备进行阻断等操作;5.要求支持RESTAPI以实现防火墙功能灵活调用编排;6.为保证所投防火墙产品的多元化扩展能力,所投防火墙应支持容器化服务能力,应支持第三方Docker镜像版本的导入和更新,应支持第三方Docker运行信息查看,应支持第三方Docker的停止、重启操作能力;7.要求支持连接云平台功能,实现云平台对设备的远程监控,云平台应支持将设备信息、流量数据、威胁事件、系统日志等在云端提供可视化的展示。应支持通过Web方式或者手机APP方式进行远程监控设备状态信息、获取报表、威胁分析等。3入侵防御系统1台一、硬件要求1.系统应为机架式独立IPS硬件设备,全内置封闭式结构,要求具有完全自主知识产权的专用安全操作系统,稳定可靠;2.≤2U硬件设备,含交流冗余电源模块;3.网络接口及性能:系统需提供≥1个RJ45串口,≥2个千兆管理口,≥8个千兆光口,应用层防护吞吐量≥4Gbps,TCP最大会话数:≥400万,每秒新增会话:≥15万,时延小于40us;二、攻击特征库1.系统应提供覆盖广泛的攻击特征库,能够针对9000以上的攻击行为、异常事件,以及网络资源滥用流量,进行检测和防御。系统携带的攻击特征库须获得CVE-Compatible兼容性认证,投标文件中提供入侵规则数量和CVE认证证明扫描件;2.支持完善的漏洞攻击防御库,应支持定期漏洞收集和挖掘升级能力支持获得漏洞情报的一线咨讯1.系统须提供对网络病毒、蠕虫、间谍软件、木马后门、刺探扫描、暴力破解等恶意流量的检测和阻断;2.要求支持基于SCADA等工控协议的相关漏洞攻击检测;3.要求支持针对隔离列表进行解除隔离操作;支持对单条或多条被隔离IP执行解除隔离操作;支持隔离列表展示功能;能够展示所有被隔离的IP,和开始隔离时间、结束隔离时间;四、攻击识别1.要求支持在传输层对攻击进行识别检测,对接收的到的数据进行解码和过滤,得到第二层数据;在应用层对第二数据进行解码,得到第三数据;在应用层对所述第三数据进行会话流重组,得到第四数据;在应用层对所述第四数据进行检测。设备包括:传输层处理模块,应用层解码模块,会话重组模块和检测模块。通过在传输层对数据包进行解码和过滤,在应用层对数据包进行会话流重组,减少额处理的数据量,从而提高了入侵检测的有效性和准确性。五、高级威胁防御1.系统应提供服务器异常告警功能,可以自学习服务器正常工作行为,并以此为基线检测处服务器非法外联行为;2.系统应提供敏感数据外发的防护功能,能够识别通过自身的敏感数据信息(身份证号、银行卡、手机号等);3.系统应提供关键文件外发防护功能,能够识别通过自身的关键文件,以防止非法外传行为。能识别的关键文件类型应包含至少以下几类:文档类如Excel、PDF、PowerPoint、Word等,压缩文件类如CAB、GZIP、RAR、ZIP、JAR等,图像类如BMP、GIF、JPEG等,音频视频类如MP3、AVI、MKV、MP4、MPEG、WMV等,脚本类如BAT、CMD、WSF等,程序类如APK、DLL、EXE、JAVA_CLASS等;4.系统应提供URL分类库,提供中英文网页过滤数据库,实现高风险、不良网站过滤;5.要求支持联动云端威胁情报中心,在日志界面点击威胁IP后,可以直接跳转至云端查看IP的详细信息;6.系统要求支持实时获取安全事件攻击源的详细信息,包括host、地理位置、端口开放、历史攻击情况等;7.要求支持僵尸网络防护、恶意URL访问防护及文件信誉防护,支持配置文件信誉检测白名单;六、自身安全性1.要求支持提供恶意软件分析服务;2.支持联动本地沙箱和云端沙箱,对未知可疑文件文件进行分析,并对高危的文件进行拦截,将分析的结果进行统计展示;七、设备管理1.要求支持识别某IP上登录的用户并将用户名关联在该IP触发的安全事件上;用户信息来源包括:邮件用户、文件传输、即时通信用户、远程登录用户、网站登录用户、数据库用户等;2.系统应提供多种升级方式,至少提供自动在线升级、离线升级两种方式;3.设备应定期升级攻击特征库,遇到重大安全事件,提供即时升级。如国家信息安全漏洞共享平台编号CNVD-2020-12879/CVE-2020-2551,CNVD漏洞报送日期2020年01月15日,所投产品漏洞规则库更新时间不晚于2020年01月16日,投标文件中提供所投产品官方网站漏洞规则库离线规则下载链接以及漏洞更新时间不超过24小时的证明扫描件;4.系统要求支持版本恢复功能,可恢复到出厂时自带的软件版本;5.系统应能识别主流的应用程序,识别种类不少于2500种;6.系统应提供基于资产的保护,具备资产识别功能,包括操作系统、浏览器、应用类型等客户资产相关信息的识别能力;7.系统应支持“一键巡检”功能,可根据设备运行过程中反馈的数据进行全面分析,并生成图表相结合的安全报告;定时进行巡检可发现异常漏洞与受攻击情况;8.要求支持对用户所认为的误报事件进行一键关联反馈,由所投产品的运营中心确认分析;4web应用防护系统1台一、硬件要求1.硬件性能接口要求:高度≤2U,含交流双电源,≥2*USB接口,≥1*RJ45串口,≥2*GE管理口,网络层吞吐≥4000Mbps,应用层吞吐≥1Gbps,至少具备6个GE业务电口带BYPASS,和≥4个千兆光口,并且所有业务接口均无需授权全部可用,需要自带硬盘进行日志存储,硬盘空间不小于1T;二、部署能力1.要求支持在线部署、旁路部署、VRRP协议、反向代理部署;2.旁路部署支持流量牵引、二层回注、跨接回注及PBR回注方式;3.要求支持A/S部署模式(链路切换、配置同步);支持VRRP协议;支持非对称路由下的部署;4.要求支持紧急模式,当并发连接数超过阀值时,WAF自动进入紧急模式,已经代理的连接正常代理,对新增的请求不进行代理,直接转发,防止WAF成为访问瓶颈。当连接数恢复正常时,自动退出紧急模式;5.要求支持对安全策略的一键式例外配置;三、安全防护1.要求支持对HTTP协议合法性进行验证,提供HTTP协议防护功能;2.系统要求提供可配置的内置规则;且支持自定义规则,规则属性要求支持“检测方向(请求或响应)”、“检测对象(URI/URI-path/Host/参数名/参数/Header-name/Header/Cookie名/Version/请求方法/Request-Body)”、匹配操作、特征签名等丰富要素;3.要求支持对SSL(HTTPS)加密会话进行分析;4.要求支持防护:蠕虫、缓冲区溢出、CGI信息扫描、目录遍历等攻击;5.要求支持SQL注入、XSS防护,支持使HTTP头域中的Cookie、Referer、User-Agent,Except字段过防护策略;6.设备的漏洞防护库应有专业漏洞挖掘团队维护,漏洞挖掘团队须有对系统漏洞进行发现、验证、以及提供应急服务的技术能力;7.要求支持CSRF(跨站请求伪造)防护;8.要求支持扫描防护,可对请求量进行统计分析,判断依据包含:在一定样本数前提下,通过请求离散率判别;在一定样本数前提下,WEB服务器成功应答比例及失败应答比例;在一定样本数前提下,触发告警数上限;9.要求支持识别判定自动扫描行为,在设定周期内采集发送端向网站服务器发送的访问请求消息和网站服务器向发送端返回的响应消息,将设定周期等分为至少两个子周期,依次统计每个子周期内访问请求消息个数,确定发送端请求可信度,判定发送端是否发生了自动扫描的行为;10.要求支持Cookie安全机制,包括加密和签名的防护方法,支持Cookie自学习;11.要求支持盗链防护,可采用Referer和Cookie算法;12.要求支持对服务器状态码进行过滤和伪装的安全策略;13.产品要求提供URL访问控制功能,能够基于多种HTTP方法执行访问控制,包括:GET、POST、UNKNOWN、HEAD、PUT、DELETE、MKCOL、COPY、MOVE、OPTIONS、PROPFIND、PROPPATCH、LOCK、UNLOCKTRACE、SEARCH、CONNECT;14.要求支持暴力破解防护,支持基于GET或POST分别设置触发阈值。能够识别Form、Ajax、Jsonp等多种登录验证方式;15.要求支持会话追踪能力,能够关联用户的web请求及所有操作,达到攻击链还原,用户行为研究及攻击动机挖掘的目的;16.要求能够对会话的类别进行有效识别,支持的会话类别应至少包括:ASP-DOT-NET-session、ASPSESSIONID-session、ColdFusion-session、J2EE-JSESSIONID-Cookie-session、J2EE-JSESSIONID-URL-session、J2EE-session、JWS-ID-session、PHP-BB-MYSQL-session、PHPSESSID-session、PHPSESSIONID-session、SAP-session等;17.要求对流出数据内容进行安全审查,对敏感关键字实施过滤,防止身份证等隐私信息非法泄露;18.要求支持XML基础校验,包括最大树深度、元素名长度、元素个数、子节点个数等参数配置;19.要求支持基于五元组(源IP地址、目的IP地址、源端口、目的源口、协议类型)及接口的网络层访问控制功能;20.要求支持通过syslog和snmp两种方式将日志发送到第三方日志平台进行分析,Syslog方式支持通过Base64编码进行发送,包含服务器漏洞、爬虫防护、防篡改、智能补丁、防盗链、Cookie安全、IP信誉控制、Web访问日志、会话追踪、慢速攻击、XML攻击等类型日志,应支持按类别设置是否发送(能够筛选只发送部分的日志)。因Web访问日志量较大,应支持设置Web访问日志量只发送到第三方日志平台,不保存在设备本地存储;21.为防止web攻击手段采用base64编码混淆真实攻击意图,WAF应支持Base64编码攻击防护;22.要求支持HTTPS国密算法;23.要求支持镜像监听模式下HTTPS流量的解析;24.HTTPS要求支持配置HSTS功能;25.要求支持gzip网页压缩;26.要求支持国内广泛使用的本土化自产web框架及组件,如:织梦dedecms、ECShop等系统及其衍生模版的漏洞,应具备防护规则库;27.可根据已知自身业务地理分布的客户,对特定区域访问进行控制,有效拦截地域性的攻击;四、系统管理1.要求支持误报分析功能,可通过自动、手动方式对周期内的日志进行分析,并且根据分析结果进行自动策略调整,提升检测精度,减少告警噪音;2.系统应提供多种升级方式,至少提供自动在线升级、离线升级两种方式;3.利用威胁情报建立IP风险画像,提供6类信誉数据DDos攻击、安全漏洞、垃圾邮件、Web攻击、扫描源、Botnet客户端;4.要求可以与同品牌SaaS扫描服务或者Web漏洞扫描器联动,在WAF上定期自动获取专家级、个性化的《WEB漏洞扫描报告》,并转化为WAF可执行的、有针对性的WEB安全防护策略;5.要求提供本地清洗服务,能够对用户侧流量型及精细型DDOS攻击进行防护;6.要求支持TCPFlood防护;7.要求支持HTTPFlood防护,检测算法支持不低于4种,包括:httpcookies、urlcookies、ascii-image、bmp-image;8.要求支持与抗拒绝服务系统联动,对流量进行按需清洗,为保证安全性。5web漏洞扫描系统1台一、硬件规格1.≤1U机架式设备,要求配置双电源;2.千兆电口≥6,USB接口≥2,RJ45串口≥1,GE管理口≥2,网卡接口扩展槽位≥1,配置SATA≥2T,支持拓展至4T,内存≥16G,CPU≥4核;3.扫描IP地址和扫描Web域名数量无限制,扫描任务并发数至少支持10个;二、知识库1.要求支持CVE、CNNVD、CNVD等类型的漏洞库数量24万及以上;2.要求支持自研POC漏洞1500及以上;3.要求支持按需自定义漏洞POC检测插件,包括漏洞名称、漏洞类型、漏洞危害、CVSS信息、检测脚本等,用于日常突发漏洞应急;4.要求支持自定义资产指纹的检测规则,包括指纹名称、产品名称、检测脚本等;三、漏洞检查1.要求支持互联网突发漏洞检机制,针对0day漏洞,可通过poc快速生成漏洞扫描策略,对制定的客户资产进行漏洞风险检测;四、Web扫描1.要求支持Http基础认证登录、自动识别URL认证登录、Https证书登录、Cookie认证登录;2.要求支持基于系统扫描的结果,下发Web深度扫描任务,能够针对Web和系统扫描的结果深入的进行风险综合分析;3.要求支持JS渲染的Web2.0应用,包括JQuery、Ajax、Flash、Applet等Web2.0应用和Vue、React等单页应用;4.要求支持Web漏洞检查能力,包括但不限于Sql注入、XSS、CSRF、反序列化、LDAP注入、XPath注入、文件上传、水平权限绕过、信息泄露等;5.要求支持登录录制认证方式,通过对网站登录操作行为录制,保证录制文件持续登录的有效性;6.Web扫描需覆盖OWASP重点漏洞和主流开发语言;7.要求支持针对最大并发连接数、响应超时时间、页面大小限制等Web扫描的参数设置;8.要求支持模拟真实浏览器渲染页面的方式进行爬虫爬取,支持设置页面爬取深度、爬取路径;9.要求对DVWA靶站扫描结果应覆盖TOP10漏洞,DVWA靶场low级别下漏洞检测误报率低于1%;扫描器支持采集交换机端口上的镜像HTTP流量进行漏洞扫描,可自定义收集流量的IP、端口范围;10.要求支持全局白名单和任务白名单配置,Web扫描可对url进行白名单配置,支持正则格式;11.要求支持通过nginx、apache等日志解析规则,实现全面资产发现和漏洞检测;12.扫描器要求具备Web应用被动扫描能力,通过代理监听Web应用运行状态,自动识别和发现漏洞;五、漏洞管理1.要求支持通过图标的方式展示不同单位的资产漏洞风险情况;包括且不限于漏洞总数、修复漏洞数、新增漏洞数、漏洞变化趋势、漏洞修复状态统计、修复漏洞耗费时间分布、漏洞类型统计、弱口令统计等;2.要求支持按照漏洞和资产维度进行漏洞信息筛选,包括但不限于漏洞名称、漏洞风险等级、资产风险等级、资产存活性、漏洞位置、相关资产、发现次数等快速定位风险资产;3.要求支持针对漏洞权重和漏洞建议处理优先级的方式进行排序;4.要求支持漏洞生命周期追踪,包括待分配、待验证、待修复、待复核、归档、误报、忽略7种状态,并支持漏洞状态的批量编辑更改;5.要求支持漏洞复测情况管理,可展示最近的漏洞复测信息,并可通过系统手动暂定正在复测的漏洞扫描任务;6.要求支持对漏洞进行单个或批量复测,且支持查看复测结果;六、扫描策略配置1.要求支持在系统内置的扫描策略基础上自定义扫描策略模板,支持自定义模板增加、删除、编辑、查询功能;支持批量删除自定义扫描策略模板;2.要求支持自定义选择系统内置的分布式扫描引擎节点,按需启动的引擎节点;3.要求支持对指定的IP、IP段、B/C整段、CIDR等形式的扫描任务实现立即执行,定时执行,每天、每周、每月的周期执行扫描任务,支持自定义可扫描和禁止扫描的时段,可分钟级设置允许扫描或禁止扫描的时间,灵活的设置可连续扫描的时间;4.要求支持针对通用的CVE、CNNVD和CNVD漏洞库通过一键插件选择的方式下发扫描任务;5.要求支持通过漏洞等级、漏洞编号、漏洞类型、漏洞标签等方式下发扫描任务;6.要求支持通过严重、高危、中危、低危的维度创建扫描任务;7.要求支持通过漏洞编号下发扫描任务;8.要求支持通过SQL注入、XSS、后门、未授权访问、弱口令等维度下发扫描任务;9.要求支持针对业务信息的消息策略配置,包含且不限于危险漏洞提醒、复现漏洞提醒、多次暴露漏洞提醒、高权重资产出现漏洞、敏感端口开放等;10.要求支持盲打平台反连配置,fastjson、SSRF、log4j、代理未授权等需要反向连接确定的漏洞;七、报告与分析1.要求支持邮件、钉钉、飞书等消息通知模式;2.要求支持扫描任务结束自动提醒,通过邮件的方式将扫描报告发送给管理员;3.要求支持全局视角分析漏洞状态,包括漏洞的新增分析、漏洞修复分析、资产运行状况分析、资产数据统计分析、资产风险等级分析、风险组织单位分析、业务系统漏洞排名分析、漏洞等级、弱口令漏洞排名分析;4.要求支持针对扫描结果进行对比分析,包括新增资产产、减少资产、相同资产情况,以及针对资产的漏洞数量等;5.要求支持针对任务的情况进行分析,包括且不限于针对不同扫描策略下发扫描任务的数量分布、最大并发任务数统计、新发现的漏洞数量趋势分析、存在漏洞的任务;6.要求支持将扫描的任务结果,通过扫描时间、创建用户、扫描任务、组织单位等多维度进行重新聚合分析;7.要求内置扫描任务报表、基线检查报表、资产报表、漏洞报表、对比报表和自定义报表模板;自定义的维度包括且不限于资产(主机存活性、主机指纹、端口、web指纹等)、漏洞(修复方案、CVSS评分、漏洞细节、漏洞描述、漏洞危害、影响范围等)进行筛选;8.要求支持html、Word、excel、pdf等多种格式报表导出;要求支持报表在线查看,类型包括任务报表、任务对比报表、资产报表、漏洞报表、基线检测报表。6运维安全审计系统2台一、硬件要求1.设备配置:≤2U高度、≥16G内存,≥4T硬盘(可用空间2T,软raid),≥2千兆电口,冗余双电源,License≥500个,至少可管理500个目标资产对象;二、用户管理1.系统要求内置超级管理员、配置管理员、审计管理员和操作员四种角色,并可根据模块化功能来自定义用户角色;2.要求支持双因素组合认证,可以将两种认证组合为全新的认证方式;3.要求支持AD账号的定期自动化同步,当AD域中的新增或删除账号时,会自动同步至运维审计系统中;4.要求具备账号密码的防暴力破解功能,可在用户持续输错若干次密码后,自动锁定账号或者客户端,锁定时常能够自定义;三、资产管理1.要求支持资产动态视图管理,管理员在设置好资产的层级关系后,系统可自动生成动态全景树状视图;2.要求支持资产连通性测试,包括端口测试、密码校验及PING检测;3.要求支持应用发布功能,可集中管控各类B/S、C/S应用;4.要求支持等价资产管理和等价账号管理,当等价关系设定后,其中一台资产内的账号密码发生变更,等价的资产、账号密码随之自动变更;四、权限管控1.要求具备独立的权限管理页面,支持基于ABAC模式的动态权限管控,管理员可基于用户属性、资产属性、系统账号属性来创建弹性动态权限规则,只要满足相关属性的用户、资产、账号即会被自动赋予对应访问权限;2.要求支持对通过rdp协议登录到目标资产后的剪贴板控制,可限制剪贴板的文件上行、字符上行、文件下行、字符下行操作;3.要求支持变更单管理功能,管理员可以基于使用人、资产、系统账号、到期时间,来上传、创建值班表模式的权限变更单,变更单无需审批,但可以自动生成时效性的访问权限;4.要求支持按用户/用户组/资产/资产组查看访问权限,权限内容含资产、账号、规则模板及对应的权限策略名称,并可通过EXCEL导出相应权限关系;5.要求支持基于A/B角管理模式的双人复核,当用户登录到目标资产时,必须经过复核人的复核确认后才能正常操作;当会话复核人发现操作存在风险,可实时暂停;6.针对高敏设备,要求支持用户登录时候的二次授权;授权码可采用“专用授权PIN码+内置的动态双因素认证码”,避免授权密码外泄带来的安全风险;7.要求支持高危命令权限控制,当用户试图去执行高危命令时,会被系统自动给予告警、放行、拒绝、切断会话、转发给管理员复核;高危命令权限控制支持命令黑白名单和命令正则表达式;五、电子工单1.要求内置资产访问工单:用户填写包含工单标题、工单描述、需要访问的资产、需要使用的系统账号、需要访问的时间段的电子工单,经审批通过后可自动生成时效性的访问权限;2.要求支持工单撤销功能,针对已审批通过的工单,管理员可以一键撤销;3.要求内置密码获取工单:申请人可根据需要填写包含目标资产名称、系统账号名称、使用时间段的密码工单;管理员对密码工单审批通过后,系统自动将密码获取链接发送给申请人;申请人打开链接后,可凭借登录密码+解密密码,获取对应的账号密码;工单过期后,系统自动对该账号进行改密操作;六、资产访问1.要求支持同类会话、单一会话的cpu、内存负载限制,限定用户通过运维安全管理系统发起的图形、字符、数据库三类操作分别可以占用的最大资源比例,防止因会话负载过高而阻碍运维安全管理系统正常运行;2.要求支持在线会话查询功能,用户可自行查询指定资产当前的会话信息,包括在线用户、来源IP、在线时长等信息;七、行为审计1.要求具备命令识别方面的先进性技术,可实现对命令行操作行为的100%记录;2.要求具备数据库审计方面的先进性技术,可实现对oracle、sqlserver、mysql数据库客户端操作行为的100%的SQL语句还原;3.要求支持从任一条sql语句开始,回放用户的操作过程;4.要求支持对用户命令操作的输入输出,在同一界面展示,并能自动以不同颜色标记出被系统拒绝、切断的操作;5.要求支持可疑会话自动识别,可将超过一定时长,或会话文件超过一定大小的在线会话自动标识为可疑会话,并在审计界面进行可视化展示;6.要求支持文件传输审计,可完整记录用户通过系统进行的SFTP、剪切板、磁盘映射、rz/sz四大类文件传输操作,并能对传输的文件信息进行留存(文件留痕的资产范围可配置),以便于事后审计;7.要求支持资产、用户、操作、工单四个维度的问题检索,其中在操作检索层面,支持多关键字,检索结果可以直接定位到相关操作片段,并能将多个操作片段进行一键合并和基于时间的操作排序重组;八、自动改密1.要求支持针对主机、网络设备和AD域三类资产的动态自动改密功能,管理员可基于资产属性和账号属性创建弹性动态改密规则,只要满足相关属性的资产和账号即会被自动纳入改密计划;2.要求支持自定义密码规则,包括密码策略、是否分段保管、密码备份方式等,密码策略包括随机生成相同密码、随机生成不同密码、指定密码、密码集;密码备份方式支持分段加密外发到邮箱或者文件服务器;3.要求支持账号密码定期自动备份;九、系统管理1.系统语言支持中英文自由切换;2.要求支持定期自动备份审计数据至文件服务器,定期清理过期的审计日志;3.要求支持在Web界面自定义设置字符、图形、Web等服务的网络端口;4.要求支持通过一键巡检功能快速获取系统整体健康状况和运行状况;5.要求支持通过syslog方式发送告警事件,日志来源包括日志告警包括身份验证、资产访问、命令防火墙、会话复核、字符审计日志、系统负载告警、配置日志、图形审计日志、数据库审计日志、文件传输日志。7数据库审计系统1台一、产品规格和性能1.≤2U硬件,交流冗余电源,不低于2GE板载管理口,≥4×接口板卡插槽;内存≥64GB,硬盘≥8TB;数据库(IP+Port)授权≥75;关键性能指标:纯数据库流量≥200Mbit,QPS≥20000条/秒,在线会话数≥8000个;网络流量≥2Gbps;二、设备部署1.镜像模式:要求旁路部署模式下无须在被审计数据库系统上安装任何代理即可实现审计(不需要提供DBA和任何数据库用户,不需要创建任何数据库用户);可支持TAP和SPAN模式;2.探针模式:要求支持在目标数据库服务器主机上安装agent解决云环境、虚拟化环境内部流量无法镜像场景下数据库的审计(不需要提供DBA账号和任何数据库账户,不需要创建任何数据库账户),在审计平台可以实时监控服务器和agent的资源状态;3.要求支持镜像模式和探针模式混合部署;4.要求支持丰富的探针参数,包括IP地址过滤、服务器和探针的CPU占用率、内存占用率、流量速率阈值、加密、本地缓存大小等灵活配置;5.要求管理平台对探针的管理能力丰富,支持插件的配置、挂起、唤醒、停止、升级、状态监控和日志查看;支持远程安装、卸载,和下载探针安装包;6.探针要求支持多种操作系统,包括CentOS、Redhat、Ubuntu、SUSE、Windows等,及国产操作系统:Kylin、Asianus、EulerOS;7.要求支持虚拟化环境部署;三、协议支持1.可支持国际数据库需至少包含:Oracle、MySQL、SQLServer、Db2、Informix、PostgreSQL(EDB)、SybaseASE、MariaDB、Percona、Greenplum、Caché、Teradata、SAPHANA、Vertica等;2.可支持国产数据库需至少包含:达梦、南大通用、人大金仓、神通、OceanBase、GaussDBA、GaussDBT、TiDB、TeleDB等;3.要求支持Hive、HBase、Impala、HDFS、SparkSQL,ElasticSearch、MongoDB、Redis、Clickhouse等大数据组件和非关系型数据库的审计;4.要求支持审计使用回环地址连接数据库的本地访问行为;5.要求支持审计使用IPC直连数据库实例的本地访问行为;6.要求支持数据库地址配置域名,通过域名对数据库进行审计;7.要求支持OracleCDB/PDB;8.要求支持Oracle、MySQL、Hive加密链路;9.要求支持Oracle高级安全加密;10.要求支持数据库使用动态端口;11.要求支持单向请求包审计;12.要求支持IPv6;四、自动发现1.要求支持从数据库流量中自动识别数据库,从流量分析结果中自动判别包含的数据库类型、版本、地址等信息,并且自动添加到审计范围,无需用户提供网段、数据库地址等信息;智能模式,根据系统资源使用率动态决定是否进行自动发现,从而不影响正常审计业务;2.要求支持自动添加自动发现的数据库;五、审计能力1.要求支持审计会话相关信息,包括:客户端IP、客户端端口、客户端MAC、OS用户、访问工具、主机名称、数据库名称、数据库用户、数据库会话标识、数据库IP、端口、MAC、服务(实例)名、会话开始、结束时间等;2.要求支持审计SQL语句相关信息,包括:SQL标识、操作类型(DDL、DML、DCL等)、影响行数、响应时间、语句长度、捕获时间、执行结果(DB应答码、应答错误信息)、受影响对象、SQL语句、SQL语句模板、SQL参数、结果集等;3.要求支持跨语句、跨多包的访问方式及绑定变量值的审计;4.要求支持对超长SQL操作语句审计,对于Oracle可支持8M长的SQL语句;5.要求支持配置返回行数和内容大小控制返回结果集大小,降低系统开销;六、审计规则1.要求内置默认规则,支持场景:高危操作、权限变更、批量数据泄露或篡改、撞库、无where更新或删除、SQL注入、系统表非法操作等;2.要求可自定义审计规则;审计规则至少支持20个条件,规则各条件之间支持与、或、非逻辑关系;3.要求在规则中可支持多种条件:访问来源:源IP、客户端工具、客户端MAC、操作系统用户、主机名、数据库实例、数据库用户;应用身份:应用客户端IP、应用用户名;操作设置:select、update等SQL操作、schema、表、字段;条件控制:where条件、关联表个数、SQL语句关键字;执行结果:影响行数、响应时间、执行结果关键字、结果集敏感行数、应答错误号;SQL命令特征(如SQL注释、常量表达式等)、SQL函数、XSS跨站;时间范围;4.要求支持规则例外,使得特定行为或语句不命中规则;规则例外中可配置:访问来源:源IP、客户端工具、客户端MAC、操作系统用户、主机名、数据库实例、数据库用户;应用身份:应用客户端IP、应用用户名;操作设置:select、update等SQL操作、schema、表、字段;条件控制:where条件、关联表个数、SQL语句关键字;SQL命令特征(如SQL注释、常量表达式等)、SQL函数、XSS跨站;时间范围;5.要求可支持对触发器定义、存储过程调用、视图、函数、包、绑定变量配置规则条件;6.要求支持审计白名单,以实现信任特定行为或语句,不会触发风险;7.要求支持对信任的行为或语句不进行审计;8.要求支持针对SQL语句配置审计规则;9.要求支持频次规则,即在一段时间内对某对象的操作频率;10.规则可关联数据库,也可关联数据库类型;关联数据库类型后,可选择自动关联后续添加的数据库;11.支持对工具语句的过滤;12.应具备漏洞攻击规则库,漏洞攻击规则应至少包括:漏洞名称、CVE标识、CNNVD、漏洞类型、影响范围等内容;13.内置安全特征库规则,如SQL注入、缓冲区溢出、权限提升、数据泄露、拒绝服务、访问操作系统、改密码、BypassFGAC、修改FGAC、审计、游标注入、访问敏感组件、创建外部JOB、恶意代码、非系统用户执行命令等常规漏洞;14.要求支持在全局启用结果集审计,也支持按照规则进行结果集审计,可以针对特定访问行为,审计结果集;15.告警数量支持最大告警数量限制,超过告警阈值之后便不告警;16.可以针对每条规则配置不同告警次数限制,灵活控制告警频率;17.要求支持IP地址、数据库用户、时间、对象、应用用户、操作系统用户、客户端工具、数据库实例分组,并且分组对象可以直接在规则中引用;18.提供默认对象组,内置主流数据库的系统对象信息,可直接在规则中引用;七、查询能力1.要求支持对审计到的SQL语句、SQL会话、触发的风险进行查看和检索;2.对于SQL语句,支持多种查询条件:客户端IP、客户端MAC、客户端工具、主机名、操作系统用户、数据库用户、被保护数据库、数据库IP、数据库端口、服务(实例)名、对象、影响行数、响应时间、语句总耗时、执行结果、应用客户端IP、应用用户名、SQL操作、风险类型、风险级别、时间等;3.要求支持对结果集的关键字检索;4.要求支持将常用的查询条件保存成固定查询模板,方便后续快速查询;5.要求支持对查询结果以CSV文件格式导出到本地;6.要求支持导出任务,可后台执行,查询并导出大量结果,导出量在百万量级;7.要求支持对查询结果中可能存在的敏感数据进行掩码处理,防止敏感数据泄露;8.要求支持客户端IP进行别名配置,实现针对不同客户端IP自定义别名展现;9.要求支持自定义业务化语言,可将SQL语句翻译为业务化的语句进行展现;八、统计分析1.要求支持对会话详情展现,可对会话内执行的全部SQL进行展示,跟踪对数据库的访问行为;2.要求支持对会话进行统计分析,包括:从访问来源对新建会话、在线会话进行统计;分析失败登录的来源和目的、时间和失败原因等;3.要求支持对SQL语句的统计分析,包括:根据操作类型、访问来源对SQL进行统计;根据语句模板,对SQL的执行次数进行统计、对执行历史进行追踪;分析失败语句的来源、错误原因等信息;4.要求支持对语句TopSQL的分析,可从语句的耗时和执行次数维度进行统计,评估数据库性能;5.要求支持对访问源的分析,可展现不同数据库节点的访问源统计、分析状态;6.支持对风险的统计,包括:从风险等级、规则等维度进行统计和展现;从语句模板的维度对风险命中情况进行统计;;7.在统计中支持钻取,可快速定位行为或风险;8.对象统计:以操作类型为维度,统计表级别对象被访问次数,可生成行为轨迹图;并可通过对象的访问次数,下钻追溯到该表对象下所有的访问语句详情,以及该表对象访问来源;;9.统计对比:获取同一数据库不同时间段及不同数据库同一时间段的SQL语句量和会话量的对比统计数据以及变化趋势;九、报表1.系统提供40+个报表模型,分别基于全库、数据库组和单库维度进行展现;2.要求支持合规性报表,如SOX法案、等保、PCI等专项报表展现;3.要求支持通过专项报表,针对风险、性能、访问源、数据库用户等信息做专项报表展现;4.要求支持自定义报表;5.要求支持图表结合展现,支持柱形图、饼状图、条形图,双轴折线图等多种统计图展现形式,基于总体概况、性能、会话、语句、风险多层面展现报表;6.要求支持按日、周、月等时间周期生成报表;7.要求支持报表数据后台定期预生成,保障报表数据展现速度;8.要求支持将报表按指定的时间推送至指定管理员的邮箱;9.报表支持以Word、PDF、HTML等格保存到本地;10.要求支持对特殊场景的分析,如运维人员共用数据库账号场景分析、对象访问热度分析等;十、告警与外送1.要求支持系统告警;系统告警内容支持网卡异常、分区超限、异常关机、CPU超限、内存超限、会话超限、包数超限、SQL数超限、探针异常、表数据增量异常、许可证状态异常等;可及时发现系统问题,跟进处理;2.要求支持规则命中后的风险告警;风险告警内容支持触发规则风险内容,并支持根据风险等级进行告警通知;3.要求支持告警与规则关联,实现不同规则的告警发送给不同收件人,方便进行风险的排查;4.告警方式至少包括:邮件、短信、SYSLOG、SNMPTRAP、企业微信、钉钉、页面弹窗;5.要求支持SYSLOG方式外送数据,可外送审计数据、新型语句模板、系统日志;6.要求支持KAFKA方式进行审计数据外送,可外送会话信息、语句信息;十一、数据管理1.要求支持审计日志数据的备份,支持自动备份,备份时可以选择高性能或高压缩比;2.要求支持将备份的日志上传到的远程服务器,服务器类型支持FTP、SFTP、NFS方式;3.要求支持恢复已备份的审计日志数据,以便查看历史审计记录;4.要求支持对存储空间的监控,当空间不足时可进行告警;5.要求支持对审计数据的清理,可按在线条数、磁盘空间等阈值进行自动清理;十二、其他1.要求支持行为建模:可基于单个数据库建立学习期,默认学习期内行为可信认,学习期结束后,产生的数据标记为新型对象(依赖对象统计能力)、新型语句模板;2.要求支持单库模式;在单库模式下,管理员可聚焦单个数据库,对数据库进行全方位的审计行为,包括行为分析、风险监控、策略配置、统计报表等;3.要求支持敏感数据的发现;十三、系统管理1.要求支持三权分立,系统默认设定系统管理员、规则配置员、审计查看员、操作日志查看员等角色;2.需可以新建不同用户,分配不同数据库权限和不同的菜单管理权限,不同用户之间数据隔离;可创建多层子账号;3.要求支持密码策略的配置,可调整密码强度、登录安全相关配置;4.要求支持多语言;5.审计设备WEB界面要求提供自动诊断功能,可以自动收集实例级参数、策略中心参数、操作系统参数、组件参数,方便了解系统运行状态和排查问题;6.要求具有自身安全审计功能,可以对审计系统的所有用户操作进行审计记录。8数据库防火墙2台一、产品规格和性能1.≤2U硬件平台,交流冗余电源,GE板载管理口≥2个,接口扩展板卡插槽≥4个;内存≥64GB,硬盘≥8TB;数据库(IP+Port)授权≥45个;纯数据库流量≥150Mbps、QPS≥15000条/秒、在线会话数≥5500个;二、部署模式1.要求支持透明网桥模式、代理模式、透明代理模式、旁路模式部署;2.要求安装部署不需要提供DBA账号,在数据库上不需要安装任何软件;三、高可用机制1.要求支持HA双机主备自动切换,支持策略同步、会话同步机制,保障主备间的一致性;2.要求支持产品断电Bypass和在线Bypass容灾功能,可启动/关闭Bypass能力,保障系统异常环境下的网络畅通;四、协议支持1.要求支持国际数据库类型:Oracle、SQLServer、MySQL、Db2、Informix、PostgreSQL、MariaDB、Percona、Greenplum、SybaseASE、InterSystemsCache、Teradata、Vertica、SAPHANA;2.要求支持国产数据库类型:DM、GBase8a、GBase8t、KingbaseES、OSCAR、SG-RDB(MySQL)、SG-RDB(PostgreSQL)、GaussDBA、GaussDBT、OceanBase、TeleDB;3.要求支持大数据:MongoDB、SparkSQL、Hive、Redis、Hbase、Impala、Sentry、HDFS、Elasticsearch、Elasticsearch(REST)、ClickHouse;4.加密链路防护要求:支持Oracle的高级安全加密;支持Hive的Kerberos加密审计与防护;支持IPv6;五、防护能力1.要求支持两种防护模式:会话阻断:支持依照策略配置对存在风险的会话进行阻断;拦截语句:支持依照策略配置对会话中的风险语句进行拦截,但不影响会话原有的连接状态;2.要求针对Oracle数据库可以区分PDB/CDB实例进行防护;3.要求支持通过数据库名称、数据库实例、Schema、表名、字段名、函数等关联信息解析和设置防护规则;4.内置默认规则,要求支持场景:高危操作、权限变更、批量数据泄露或篡改、撞库、无where更新或删除、SQL注入、系统表非法操作、错误码提示等;5.要求支持进行敏感访问操作行为防护:定义非法访问要求:通过客户端IP、数据库用户、客户端工具、客户端MAC、OS用户、主机名、时间等;管控高危操作、权限变更行为要求:通过全部对象或指定对象的ALTERTABLE、DROPTABLE、TRUNCATE等高危操作行为拦截;要求防止大量数据修改、删除、泄露:通过精细化管控受影响数据行数(阀值),超出阀值的行为进行阻断;拦截nowhere引起的整表更新、整表清空的误操作;要求防止敏感信息泄露与敏感对象访问:支持批量添加敏感对象,与操作行为进行关联;6.要求支持数据库攻击行为防护:要求支持口令攻击防护,可基于频次判断失败登录风险;要求支持SQL注入、XSS跨站攻击等外部行为防护;7.要求支持数据库漏洞攻击防护:要求提供针对利用已公开的数据库漏洞攻击行为进行拦截的虚拟补丁功能;漏洞分类应涵盖:缓冲区溢出、权限提升、拒绝服务攻击等,至少提供450个以上虚拟补丁;漏洞补丁规则管理维度,要求包括:漏洞名称、CVE标识、CNNVD标识、漏洞类型和影响范围;8.要求支持防护白名单,信任特定行为或语句,可以设置为放行审计,也可以设置放行不审计;9.要求支持针对SQL语句配置防护规则;10.要求支持通过“SQL语句关键字”“SQL语句模板关键字”等条件控制,防止敏感操作执行;11.要求支持返回错误码、响应时间控制;12.要求支持结果集内容作为规则判定的条件,结果集包含敏感数据,则直接拦截或阻断;六、防护规则管理1.要求规则可关联数据库,也可关联数据库类型;关联数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论