发布时间:2024-12-03 16:02:34 截止时间:2024-12-06 18:12:13
基本信息:
申购单号:CB************
签约时间:发布竞价结果后7天内签约合同
******学院创新演练系统
送货时间:发布竞价结果后5天内送达
******大学
安装要求:免费上门安装(含材料费)
报价要求:国产含税
收货地址:湖北省/武汉市/洪山区/****
发票类型:增值税普通发票
币种:人民币
预算:******
付款方式:货到调试运行,验收合格后按流程付款
备注说明:
申购明细:
采购内容:创新演练系统
数量:1.0套
预算单价:181000.0
品牌:绿盟/交大捷普/安博通
型号:CSSPNX1-SN-AEL-TR-02/\tJUMP-IR-CA/ABT-SH-SG
规格参数:供应商在报价时需要在附件中上传竞价参数响应文件,该响应文件包括:
1、软件参数的响应说明
2、软件参数中提到的所有的证明材料,法人签字,加盖公章
\创新演练系统 1套
******学校原有仿真平台中运行,支持还原汽车零部件渗透和恶意控车车联网攻防场景,满足兼容性。
2、车联网安全要求具备内容不少于了解车联网人车安全的重要性,了解弱密码爆破的危害以及相关的防护手段,学会使用hostapd进行wifi模拟,aircrack-ng进行无线嗅探与密码爆破,学会使用代理进行纵向渗透,can协议模拟以及车联网模拟软件icsim使用。防御方知识点包含:启动车载模拟wifi、模拟终端接入车载wifi、打开安卓调试接口、分析wifi认证日志、应急响应。攻击方知识点包含:近源wifi热点扫描、wifi嗅探模式并破解哈希、扫描主机和端口、爆破后台密码、篡改并重放can数据帧;可以提供详细的攻击步骤文档。3、支持还原汽车零部件渗透和恶意控车车联网攻防场景,通过扫描主机、端口扫描、连接ADB、爆破口令、获取权限步骤可针对汽车零部件进行渗透,模拟攻击汽车业务系统恶意控车场景。支持通过wif嗅探与无线密码破解,获取车辆周围的无线网络信息,并尝试破解连接密码。支持通过getshell攻击方式,远程控制车辆的操作系统,从而获得对车辆的完全控制权。支持通过车载ADAS(高级驾驶辅助系统)和TBOX (车载通信盒)的弱密码,入侵车辆系统。 支持使用hostapd进行wifi模拟,aircrack-ng进行无线嗅探与密码爆破,支持使用代理进行纵向渗透,支持can协议模拟以及车联网模拟软件icsim使用。提供具体安全场景演练:攻击者接入汽车热点,在热点下对汽车发起主机扫描、端口扫描、弱口令爆破、服务利用等攻击,最后在获取主机权限后,对零部件发起攻击,如使用ADB服务控制车机的空调按钮控制空调,或者发送CAN报文实现控车效果。
3、信创场景,还原和模拟物联网的入侵和防御场景,理解攻击原理,掌握对应不同的防御手段。防御方知识点包含:防火墙配置、入侵检测系统配置、sysmon系统监控、日志服务器配置、日志转发器配置、入侵检测系统告警分析、办公区应急处理。攻击方知识点包含:信息收集、暴力破解、搭建隧道、迁移进程、震网三代木马、钓鱼邮件;提供详细的攻击步骤文档。
4、wannacry勒索病毒场景-红蓝对抗,还原和模拟Wannacry病毒的入侵和传播场景,理解攻击原理,掌握对应不同的防御手段,原理-永恒之蓝漏洞攻击原理
原理-IPS的使用,原理-Wanacry蠕虫病毒,操作-sysmon日志配置,操作-日志服务器配置,操作-入侵检测检测扫描,分析-sysmon发现僵尸网络连接进程,操作-网络防火墙阻断攻击源,操作-安装永恒之蓝漏洞修复补丁,操作-启用入侵检测系统下发木马连接阻断策略。
工具-漏洞扫描系统的使用,操作-使用nmap扫描网段,操作-目录扫描,操作-命令执行写入webshell,操作-搭建隧道,操作-使用Metasploit框架发起永恒之蓝攻击,操作-上传和运行Wannacry模拟勒索传播。工具使用,原理-常见木马meterpreter介绍,工具-Nmap的使用,工具-Metasploit框架的使用,工具-中国蚁剑连接webshell等。
5、虚拟化资源及网络管理系统:对底层资源的细粒度操作进行封装,向上提供对宿主机、
虚拟机、虚拟网络的管理,支持通过安全能力编排配置虚拟安全设备。大数据子系统通过群集管理多个计算节点,使用消息队列实时采集多种来源的实验数据并使用流式计算框架进行数据处理,支持分布式文件存储、索引数据库、图数据库或关系数据库等多种类型的存储方式进行数据存储。
******学校仿真演练系统上扩容升级用户数,新增用户授权不少于10人,满足仿真系统扩容兼容性证明。6、软件开发制造商具备中国信息安全测评中心颁发的具备安全开发二级资质。
配套场景访问控制防护组件技术要求
虚拟化形态,非开源自研产品,含传统防火墙、流量管理、IPSec VPN
2、支持物联网类应用协议识别,例如:西门子MindSphere平台、GB/T 32960、JT808、JT809、JT905、CoAP、小米AI音响、米家小白智能摄像机、Yeelight,要求提供功能截图证明截图。
3、策略可按匹配顺序、策略分组、新建顺序、安全区分组等不同维度的查看方式,在按匹配顺序查看下,可以通过拖拽实现优先级的调整,也可以输入具体的策略序号、置顶或者置底等方式进行调整
4、支持非IP协议(包含IPX和AppleTalk)的进行控制
5、1200w+文件病毒库,病毒查杀率高
6、支持双病毒检测引擎,分为流式扫描和文件扫描
7、支持基于FTP、HTTP、SMTP、POP3、IMAP、SMB、NFS、IECMMS、IEC104协议的病毒检测与阻断,包括邮件正文/附件、网页及下载文件中包含的病毒
8、支持与威胁情报中心对接,基于威胁情报进行勒索、挖矿、APT攻击、恶意IP、URL检测、C&C僵尸网络的安全防护
9、产品具备网专认证证书-中文证书
10、防火墙获得公安部科学技术奖
11、产品拥有IPv6 Enabled Security Logo认证
系统入侵防护组件
1、采用多核分布式底层处理架构,提供自主开发的安全操作系统和分布式或多核操作系统的软件著作书。
2、系统支持基于信誉的僵尸网络防护能力, 支持持续升级的信誉库, IPS通过信誉库内的恶意网站IP、 C&C服务器地址的信誉值执行 相应的防护动作,须提供界面截图证明
******银行卡、手机号等)
4、支持基于SCADA等工控协议的相关漏洞攻击检测与防护。
5、响应产品应通过国际权威机构NSS Labs的IPS专项测试,获得Approved认证,并被认定为“Recommended”级别产品。
6、支持攻击规则模板,可根据客户业务生成的固定场景下的攻击规则模板。
7、系统应提供先进的DoS/DDoS攻击防护能力,支持双向阻断TCP/UDP/ICMP/ACK Flooding,以及UDP/ICMP Smurfing等常见的DoS/DDoS的攻击, 在透明模式下防止SYN Flood 攻击
8、系统应具备攻击快照功能,详细记录触发告警的数据特征,以便做进一步的事件分析
9、支持用户以安全区、IP地址(网段)、时间、用户、应用多维度的对流量进行管理和控制,包括限制应用上下行最大带宽、保证应用上下行最小带宽、保证带宽下的优先级排序以及每IP的进行应用流量控制,能够提供网络数据传输速率控制设备及方法的专利证明
10、系统应能识别主流的应用程序,识别种类不少于2300种,系统携带的攻击特征库须获得CVE-Compatible兼容性认证
11、为保障产品高质量,避免以次充好,要求厂商IPS产品连续6年入围权威的IDC市场排名前三,同时跻身全球TOP5
12、连续5年入围Gartner魔力象限,有Gartner发布的市场数据证明材料。
物联网漏洞扫描组件
1、允许最大并发扫描≥60个IP地址,允许最大并发任务≥10个任务,按需进行IP授权扫描,扫描速度不低于900 ip/h。带web扫描模块,配置核查全功能模块,无限制IP授权;
2、支持资产探测功能,可单独下发主机资产探测和Web资产探测扫描任务。 主机资产探测任务可配置扫描模板,支持CPE模板、常规模板和工控物联网模板。
支持的资产标记库数量大于27000条,覆盖操作系统、应用软件、硬件、中间件等资产。
3、支持检测的漏洞数大于300000条,兼容CVE、CNCVE、CNNVD、CNVD、Bugtraq等主流标准,并提供CVE Compatible证书。
4、支持识别的物联网设备资产种类大于50条,需覆盖常见品牌摄像头、打印机、路由器,摄像头需支持扫描海康威视、宇视、大华、派尔高、晶睿、松下、索尼、泰科、贝尔金、海思、英飞拓、华为、科达、汉邦高科、天地伟业、智美达、希科瑞特等,打印机需支持扫描惠普、三星,路由器需支持扫描TP-LINK、D-LINK、NETGEAR。
5、默认自带国产操作系统、应用及软件的安全漏洞,如华为欧拉、open欧拉、统信、麒麟、bclinux、达梦、南大通用、人大金仓、神通、金蝶、东方通等,要求能够扫描大于40000条相关漏洞
6、支持对C/C++/Python/Java/Php/go等语言的代码解析,语言的词法、语法分析。内置缺陷模板和缺陷规则,并支持自定义,请提供功能截图。
7、支持风险告警和风险闭环处理,可在集中告警平台灵活配置告警内容、告警方式、告警资产范围等,支持邮件和页面告警,支持单个或批量修改风险状态,请提供功能截图。
8、支持对扫描出的漏洞提供取证性质的验证并输出报告,直观展示漏洞利用过程和危害性。支持漏洞验证扫描任务,包括系统漏洞验证扫描、Web漏洞验证扫描。
9、提供灵活的报表自定义,可定制报表标题、封面logo、报表页眉和页脚、报表各章节显示内容。
10、产品要求为国内开发,具备自主知识产权,并经过十五年以上应用检验,具备高度稳定性和可靠性,具备软件著作权和军用信息安全产品认证证书军C级证书。
11、产品应该是被广泛应用的成熟产品,在国内市场具有较高的市场份额,近三年市场占有率排名在不应低于前3名。有知名第三方机构(如IDC)出具的市场占有率排名有效证明材料。
12、中国网络安全审查技术与认证中心颁发的《网络关键设备和网络安全专用产品安全认证》和《中国国家信息安全产品认证》(增强级)证书(CCRC证书)提供有效证书复印件。\
质保及售后服务:质保3年,原厂售后,出现技术问题半小时内通过电话沟通回复,解决不了的2小时内到现场
附件:
创新演练系统.xlsx:附件下载
【1】凡本网注明来源:"马蜂盯标网"的所有文字、图片和音视频稿件,版权均属于马蜂盯标网,转载请必须注明马蜂盯标网,违反者本网将追究相关法律责任。
【2】本网转载并注明自其它来源的作品,是本着为读者传递更多信息之目的,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。
【3】如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系。