
立即查看

立即引荐

立即监控
立即查看
立即引荐
立即监控
****点击查看银行
柜面终端管控系统信创建设项目及2024-2025开发测试环境扩容项目之终端
采购供应商征集公告
一、征集时间:2025年9月15日- 9月17日
二、项目需求
采购终端管控类系统产品一套,其中柜面终端管控:
(1)对我行柜面PC终端、排队机、智能储物柜、非柜面业务终端、****点击查看中心、客服中心、村镇银行终端等信创及非信创设备实现网络准入、终端管控、组织架构与人员管理、桌面服务、资产扫描、审计管理、系统更新、软件分发等功能。
(2)新增业务功能,主要根据行内个保、信息安全等要求,优化网点柜面USB管控专用交易,进一步加强业务终端信息安全管控。
其中,开发测试终端管控:
对我行开发测试终端,实现终端管理、网络准入、终端管控、及参考现有办公终端远程接入办公网,搭建专用设备远程接入开发测试环境VPN通道,对接入专用通道的终端及用于原生开发的现场开发台式机进行相应的安全管控,以满足原生APP远程开发诉求及开发设备的安全要求。
三、技术业务要求
本次采购终端管控产品,需要满足我行柜面终端及开发测试终端管控功能性要求,具体如下:
(一)柜面终端管控:
功能模块 | 功能点 | 需求描述 |
系统架构 | 系统构成 | 客户端:提供纳管配置、消息通知、管控服务、离线认证以及策略的更新。 |
服务端:提供认证服务、策略服务、缓存服务、消息服务等。 | ||
管理后台:提供人员、终端、组织、应用、外设、日志、消息、报表以及系统设置的相关管理 | ||
管理框架 | 终端操作系统支持Windows、**、统信等主流桌面操作系统,以及嵌入式系统版本。终端硬件包含各类业务终端及终端外设。支持同一个后台、不同前端操作系统客户端。 | |
桌面操作系统客户端应实现终端设备的纳管、网络准入控制、策略执行、场景切换、基线检查和修复。 | ||
管理平台后台应提供全平台的基础支撑服务和终端管理与运维。基础支撑服务包括认证管理、权限管理、任务及消息管理、信息采集及数据传输。 | ||
终端管理和运维包括统一身份认证、可信终端网络准入、总分一体策略管理、信创应用管理、软件分发等服务。 | ||
终端系统管理与运维 | 支持用于金融网点柜面、生产运维等多种计算机终端业务场景;至少包含统一身份认证、终端网络准入、策略管理、应用管理(终端软件详情数据收集,终端应用软件正版化管理、应用安装管理展示)、审计管理、软件分发等主要功能。 | |
组织架构与人员管理 | 组织架构管理 | 支持组织架构管理,包括组织架构的创建、维护、删除等; |
支持组织架构的调整、组织成员的添加和移动; | ||
支持组织架构数据同步,可从三方数据源同步组织架构数据。 | ||
人员管理 | 支持人员生命周期管理,包括人员创建、维护、冻结、删除等; | |
支持人员基础信息管理,包括但不限于姓名、部门、帐号、分组等; | ||
支持人员帐号管理,包括但不限于帐号格式、密码复杂度、有效期等; | ||
支持人员数据同步,可从三方数据源同步人员数据。 | ||
网络准入 | 部署架构 | 支持集中式管理架构,****点击查看分行部署数据缓存节点和逃生节点 |
支持中心端主备部署模式,Radius节点负载均衡部署模式 | ||
支持软硬件故障逃生机制;支持独立逃生服务器,即当各认证节点服务器均出现严重故障时,可以通过切换逃生服务器实现逃生 | ||
准入模式 | 支持对有线和无线网络(包括使用HUB的末端接入场景)部署多种准入控制模式,对业务网接入环境需支持包括但不仅限于802.1X模式、Portal模式、Cisco EoU模式、策略路由及流量镜像模式等(需支持思科、华为、华三、迪普、迈普、中兴等主流交换机); | |
身份认证 | 在多种不同的网络接入场景,如HUB、LAN、WLAN、NAT及远程分支机构等环境中,支持部署多种身份认证机制,包括但不仅限于本地域控账户认证、MAC地址认证、Radius认证等,对接入网络的设备进行准入控制 | |
支持域身份认证,用户仅需使用域账号登录终端,在准入认证阶段无需再次输入账号及密码,且支持仅能通过此方式进行身份认证 | ||
支持计算机身份和人员身份的认证功能,为管理平台内所有的人员和终端分配唯一的身份识别标识,确保核心管控对象身份的唯一性; | ||
支持离线认证,保障断网和弱网场景的认证体验;同时应保障离线认证安全,支持离线认证有效期配置、离线缓存信息刷新、离线缓存信息加密、离线缓存信息清除等; | ||
支持与网络准入产品对接,实现终端设备的网络准入控制; | ||
支持硬件设备可信认证,支持根据终端设备唯一硬件码、MAC等信息实现可信设备的识别,加强企业内网安全。 | ||
支持与客户已有认证体系对接,保障客户业务运营的延续性,需要对接的认证体系宜包括:统一身份认证等。 | ||
准入策略 | 支持对业务内网边界尝试接入内部网络的设备统一下发准入策略,在终端设备网络准入阶段提供设备合规性检查,策略需包括多种准入策略组合,至少支持计算机加域检查、指定杀毒软件安装运行检查、终端管控客户端或准入客户端安装运行检查、黑白名单服务进程检查、资产设备指纹硬件信息检查等指标,对未符合准入策略的设备切换至隔离VLAN,客户端可提供一键修复功能并给予一定的宽限修复时间,同时限制其网络访问权限。修复后通过检查的设备可正常入网,超过修复时间仍未修复的设备将被禁止访问网络 | |
支持告知用户及管理员身份验证失败原因 | ||
支持对终端所在不同网络位置进行智能判断,根据当前网络位置自动调整网络访问权限 | ||
网络设备联动支持 | 支持与多家厂商网络设备进行联动,包括但不仅限于Cisco、华为、华三、迈普、迪普及中兴等,从而支持对有线交换机进行VLAN和ACL策略的动态配置下发等联动操作 | |
哑终端设备准入 | 支持包括打印机、IP电话、扫描仪、摄像头、排队机、储物柜等多种类型的哑终端设备进行MAC地址认证管控 | |
报表输出 | 支持终端接入情况定制化图形界面展示,可通过多种维度对终端设备的网络接入情况进行查询统计,并以报表的形式输出 | |
日志外发 | 支持系统日志、用户日志等各类日志的输出,并支持与桌面管控系统和安全监测平台进行联动,对经第三方系统分析判定的异常设备和用户进行网络访问权限的变更,限制或阻断相关用户或设备的网络访问 | |
接入检测及报警 | 支持对已接入的合法终端设备(通过域控账户)及未定义或未授权设备尝试的网络接入行为进行检测并提供网络接入的逻辑位置点 | |
合规性检查 | 支持系统版本及客户端软件版本检查; | |
支持客户端进程安装、运行及连通性检查; | ||
支持按模板配置合规性检查项; | ||
支持终端一键修复合规性未通过项。 | ||
访问控制 | 支持内网访问控制,包括防火墙ipv4,同时应支持防火墙策略可视化配置及模板配置;固定接入单一网络,不允许跨终端使用。 | |
支持内外网互联控制,包括内外网隔离管控,宜支持配置多个域名及IP锚点探测; | ||
支持网络代理控制; | ||
终端管控 | 部署与策略分级管理 | 支持集中部署,策略分级管理 |
策略定制 | 支持对全局、用户组、单用户定制不同终端管控策略 | |
计算机策略 | 支持终端策略组优先级管理,针对不同策略组具备不同的执行优先级; | |
支持终端策略执行范围设置,可向指定终端下发策略; | ||
支持在主流终端设备生效运行; | ||
支持终端个性化策略,包括但不限于屏保设置、壁纸、电源管理等; | ||
支持对终端系统的管控策略,如系统功能模块隐藏和展示、系统功能启用和禁用等。 | ||
正版化方面,普通用户无软件安装权限的策略 | ||
用户策略 | 支持用户策略组优先级管理,针对不同策略组具备不同的执行优先级; | |
支持用户策略执行范围设置,可向指定用户下发策略; | ||
支持在主流终端设备生效运行。 | ||
安全策略 | 支持对金融行业的终端环境管理基线管控,可检查基线是否满足要求,不满足执行指定管控措施; | |
支持不同网络场景策略控制,终端在不同网络场景执行不同管控措施;支持终端防火墙统一设置; | ||
支持终端运行状态监控,异常状态警告并上报。 | ||
策略部署 | 支持计算机策略、用户策略、安全策略按终端、组织或分组统一下发部署; | |
支持策略生命周期管理,支持策略下发、策略取消、策略回退等操作。 | ||
策略视图 | 支持展现终端策略视图,可查看终端实际执行策略清单; | |
外设管理 | 支持对常用外设进行管控,包括但不限于USB存储设备、光驱、蓝牙、打印机、扫描仪等; 对外设的管控模式,包括启用和禁用模式;针对USB存储设备,应做到读写权限控制;禁用模式,应支持白名单放行; | |
支持对USB存储设备、打印机等设备接入记录上报。 | ||
协议端口控制 | 支持通过策略禁用和启用终端本地协议和端口 | |
支持禁止双网卡使用 | 支持禁止双网卡使用 | |
多网同时连接管理 | ****点击查看公司内网络和互联网的行为进行识别,并阻断或报警,如禁止在VPN拨入内网同时通过本地路由访问互联网等行为 | |
支持通过策略控制PC外设端口的启停 | 支持通过策略控制PC外设端口的启停(含:串口、并口、1394、红外、蓝牙、网卡、PCMCIA、SCSI控制器、调制解调器,USB、光驱、软驱等) | |
USB管控 | 支持实现与行内业务系统对接 | |
权限监控 | 支持对业务终端本地管理员权限、域管理员权限等高级管理权限持有情况实施审计和报警功能,支持远程启用、禁用 | |
强制管理功能 | 支持管理员远程截屏、录屏、霸屏、重启计算机等强制管理功能 | |
异常行为监控 | 支持检测是否开设本地共享目录等 | |
设备注册操作前置 | 设备注册前置,需要保证设备有对应应用类型后才可使用 | |
桌面服务 | 软件** | 支持批量软件主动推送安装、升级、卸载等,可通过用户维度、计算机维度等 |
****点击查看**管理模式,如总行提供基线软件列表,****点击查看分行可为辖内提供个性化软件列表 | ||
支持软件安装情况的分级管理 | ||
支持指定设备对于局域网络中其他设备进行分发软件或支持点对点下载软件安装包功能。 | ||
支持多种类型软件推送安装 | ||
支持软件上架审批流程 | ||
支持上架软件有效期设置,过期自动下架 | ||
支持白名单软件管理智能排重,新版本替换旧版本替换策路自定义 | ||
支****点击查看安装队列、安装、卸载,可查询进度,超时报警重试功能 | ||
支持基线软件一键安装 | ||
支持用户自定义软件列表一键安装及卸载 | ||
支持软件安装包下载至本地后在指定时间内进行自动清理 | ||
支持用户自定义软件列表漫游,如用户更换新电脑时登录后可一键安装其自定义列表,即用户自定义软****点击查看商场服务器上 | ||
软件**同时支持CS架构 | ||
****点击查看商店进行下载、安装、升级、卸载应用 | ||
支持展示应用信息,包括但不限于应用名、应用简介、应用版本、更新时间、适用版本基线、适配机型架构等信息 | ||
支持根据应用名、包名、应用分类等信息进行检索;支持应用上/下架、编辑、更新、删除; | ||
****点击查看商店,管理员可集中上架、下架客户端应用程序,并登记应用程序信息;应支持通过界面完成所有应用管理操作 | ||
支持对管理员的添加、删除、禁用、修改功能;支持对管理员权限的分配、取消、修改的功能 | ||
更新应用仓库 | 提供已适配应用的管理仓库; 支持管理员根据需求开启/关闭应用仓库。 | |
IT服务支持 | 支持对桌面计算机安全现状、健康度进行评估,并提供一键修复、自定义修复等功能 | |
支持定制向用户展示计算机IT支持所需基本信息,如计算机名、IP地址、MAC址、系统运行**情况等 | ||
支持后台管理员向用户推送公告和通知 | ||
支持终端挂失、锁定功能,支持挂失后终端再次联上服务器(内网或互联网)后,下发数据立即清除策略 | ||
支持远程协助功能,同时可进行文件传输 | ||
支持管理员账号远程登录进行问题处置 | ||
客户端支持英文版 | ||
以上桌面服务功能支持虚拟机 | ||
终端操作 | 支持向受管控终端下发运维管理任务和管控策略; | |
支持对终端进行停用、启用、关机、重启等操作; | ||
支持终端远程桌面、远程查看终端等操作; | ||
支持按部门或分组维度进行终端管理。 | ||
任务管理 | 支持以任务下发的方式对终端进行运维管理,包括系统更新、软件更新、脚本下发、软件包推送、客户端更新等; | |
支持自定义任务下发范围,选择指定终端进行任务推送; | ||
支持立即下发、定时下发、周期下发等模式; | ||
支持跟踪任务下发状态,获得每台终端任务执行结果。 | ||
易用性 | 支持可视化操作界面,可通过图形界面完成常规的管控设置; | |
支持操作反馈提醒,对于正常和异常操作均需要给出及时的操作反馈。 | ||
兼容性 | 支持对主流终端设备的管控; | |
支持在主流服务器操作系统上进行部署; | ||
支持管控多芯片架构的终端设备。 | ||
资产扫描 | 硬件管理 | 支持对业务网终端硬件信息进行收集、标识、登记和管理,并登记在用户名下,硬件信息至少包括CPU、内存、硬盘(容量、序列号)、网卡(mac址)、主板等 |
支持对业务网终端硬件信息变更报警 | ||
软件管理 | 支持软件资产扫描,能够识别业务网每台终端的操作系统(含版本和windows补丁情况)、机器名、安装的应用软件情况(名称、版本号、发布者、安装卸载日期、安装用户等),再如可根据操作系统版本信息查询使用该操作系统的终端、终端的硬件信息、终端对应的用户账号信息等 | |
支持对桌管客户端安装率进行统计,对机构、部门、设备操作系统类型进行多维度区分统计 | ||
支持软件使用情况的监控和统计功能,可配置针对指定软件,统计软件使用频度、时长方面等方面的数据: 1) 平均每天启动次数 2) 平均每天使用时长 3) 最近一次打开时间 4) 全行同时使用峰值 | ||
在终端软件安装信息采集时,能区分:系统软件、操作系统、驱动程序、应用软件等,对于同一个套装软件安装下的子项,应能关联和归并 | ||
支持对黑名单软件的识别发现和告警,支持黑名单软件清单的导入,并可对黑名单软件执行不同级别的监控策略(如标识、报警、禁止使用、强制卸载等) | ||
资产统计 | 支持统计用户、终端在线离线时间 | |
准入设备联动 | 支持与准入设备联动,仅允许登记的硬件设备接入 | |
资产信息输出 | 支持对以上资产扫描信息定制管理视图和报表 | |
支持将业务网内终端资产信息同步给行内资产管理系统、IT服务台、态势感知平台等其他管理系统 | ||
虚拟机支持 | 以上非硬件管理功能支持虚拟机 | |
系统加固 | 防病毒管理 | 支持检测我行现有防病毒产品是否正常启用,检测防病毒产品的版本和病毒库信息,自动对不符合病毒库版本要求的机器进行升级 |
文件推送 | 支持可执行文件及脚本的分类、分组下发,支持非标准格式文件推送,包括屏保、图片等各类非可执行性文件,且能推送到终端指定目录 | |
审计管理 | 水印 | 提供统一的屏幕管控、打印管控、水印技术策略定义用户接口,管控策略可定制,可基于包括设备、用户、部门、文件内容 等维度进行组合配置; 根据业务工作需要,定义水印的模板,包括:水印内容(支持字段包括登录用户姓名、用户域账号、用户工号、设备、时间(格式支持yyyymmdd(即年月日)、yyyymmddHHmm(即年月日时分))、自定义关键字等)、水印大小、水印方向、字体类型、颜色、透明度、行间距等; 支持屏幕去水印、去水印打印等策略。 |
行为日志 | 桌面终端管理应支持行为日志的采集、存储,行为日志应至少包含网络访问日志、打印审计日志、U盘拷贝文件监控等日志类型,对用户登录、打印、数据拷贝等行为进行日志记录。 | |
安全日志 | 规范柜面终端管控日志并纳入安全监测。 | |
终端资产管理 | 支持终端以人工注册等方式纳入统一管理; | |
支持终端信息上报,包括但不限于终端软件信息和硬件资产信息:终端软件信息应包括但不限于计算机名称、操作系统版本等,所安装软件的软件名称、软件版本、安装日期、 系统组件、信息收集日期等信息; 终端用户的账号和授权信息; 硬件信息应包括但不限于MAC、IP、网卡等。 | ||
性能管理 | 支持记录终端使用的性能指标,包括但不限于CPU占用情况、终端内存、进程运行情况等; 至少展示终端的计算机名、终端IP、用户名称等信息。 | |
事件管理 | 支持对管理定义事件进行提示和报警(邮件提示) | |
数据整合 | 支持用户信息的统一视图管理,如输入用户域账号可查询到用户终端、终端软硬件信息、网络接入位置、登录时间、下线时间、无操作时长等 | |
管理员分类及审计 | 支持管理员角色分级分类、自定义管理员角色和权限,****点击查看分行结构设立不同级别的管理员角色,按日常运维管理需要设立不同类型的管理员角色 | |
支持对管理员行为审计 | ||
日志管理 | 支持所有功能模块日志的大集中,具有统一的日志查询、下载入口 | |
支持向态势感知系统输送全量日志 | ||
软件分发 | 软件更新 | 支持用户自助获取软件更新;支持软件增量/全量更新。 |
软件推送 | 支持按单个终端进行软件推送,提供可视化选择视图;支持按组织进行软件推送,新加入组织用户自动继承软件推送列表;支持按分组/标签进行软件推送,新加入分组用户可自动继承软件推送列表。支持推送结果查询;支持推送方分级权限 | |
分发报表 | 支持统计软件下载、软件安装情况报表统计,包括但不限于:下载中,下载完成,安装成功、安装失败等状态;至少记录终端名称、IP、用户名称、软件包名、安装路径等信息。 | |
系统日志 | 系统日志应至少包含终端设备登录流水日志、管理平台管理员日志、网络准入日志等日志类型;日志内容应至少记录终端相关的人员信息、终端设备信息等内容。 | |
系统运维管理 | 稳定性 | 支持客户端持续稳定运行,且不影响操作系统的运行;支持服务端持续稳定运行,服务不中断、数据不丢失。 |
统计分析 | 报表数据统计,应支持针对核心业务数据支持报表展示分析以及导出; | |
自主运维 | 终端管理应支持收集终端问题和日志;支持推送解决问题的方法到终端执行解决问题;支持手动检测发现问题并修复问题。 | |
其他模块 | 外部系统接入 | 为网络威胁态势感知平台QRadar SIEM提供所需的数据接口,一方面系统将自身产生的各类数据、日志报表等导出、外发给网络威胁态势感知平台;另一方面提供API等通用接口供网络威胁态势感知平台或者其他系统驱动柜面终端管控系统实施相应的控制措施,从而形成控制闭环。 |
同软件资产管理系统的联动,根据软件资产管理系统相关资产核查情况,执行相关处理策略(如弹窗提醒、远程卸载等);从软件资产管理系统,获取软件安装介质及对应有权限安装人员名单,根据限**装人员名单进行软件的上架或推送安装。 | ||
DLP | 实现文件USB拷贝加解密及U口信息审计 |
(二)开发测试终端管控:
指标 | 功能描述 | |
客户端管理 | 操作系统类型 | 支持Windows、银河**、UOS统信客户端,且支持同一套管理后台策略管理; |
客户端防护 | 支持客户端自我防护机制,客户端文件、进程、注册表、服务等都无法停止、修改、删除; | |
统一客户端 | 同一个客户端支持网络准入、终端管控、专用VPN全部功能; | |
网络准入 | 准入模式 | 支持有线和无线网络802.1x认证模式; |
身份认证 | 通过接入网络的员工进行身份认证,AD/LDAP域用户在输入开机密码后无需再次输入用户名密码进行认证。 | |
准入策略 | 支持对尝试接入开发测试网内部网络的设备统一下发准入策略,在终端设备网络准入阶段提供设备合规性检查,策略需包括多种准入策略组合,至少支持计算机加域检查、指定杀毒软件安装运行检查、准入客户端安装运行检查、黑白名单服务进程检查等指标,对未符合准入策略的设备禁止访问网络。 | |
支持账号、设备、接入位置等多维绑定,支持账户跟接入位置及唯一特征的终端绑定,可限制终端允许绑定的设备数量,对不满足绑定规则的终端禁止接入网络,支持自助解绑; | ||
支持基于用户角色的动态授权,**研发的A同事接入研发网络,动态切换到研发的vlan 10,B同事接入研发网络,动态切换到办公的vlan 20; | ||
准入逃生 | 支持无线、无线准入自动逃生功能,避免准入系统故障导致所有终端接入失败的情况出现,保障我行研发正常运行,提升系统高可用性。 | |
准入告警及日志 | 支持告知用户及管理员准入认证失败原因。 | |
支持终端接入情况定制化图形界面展示,可通过多种维度对终端设备的网络接入情况进行查询统计 | ||
终端管控 | 策略定制 | 支持对全局、用户组、单用户、设备定制不同终端管控策略。 |
资产采集 | 支持自动采集终端设备信息,包括:硬件信息、操作系统信息、软件信息、用户信息、已应用的策略信息、历史IP地址信息等; | |
基于网络位置的终端管控策略 | 支持对用户终端在不同网络位置(内网、互联网、VPN)生效不同的终端管控策略。 | |
识别用户终端网络位置 | 支持对用户终端所处网络位置的识别,包括内网、互联网、VPN等。 | |
行外上网行为管控 | 支持对用户在外网时的上网行为进行管控,包括网站黑白名单、流量过滤、行为审计等。 | |
支持通过策略控制PC外设端口的启停及审计 | 支持通过策略控制PC外设端口的启停(含:串口、并口、1394、红外、蓝牙传输文件、网卡、PCMCIA、SCSI控制器、调制解调器,USB、光驱、软驱等)以及操作审计。 | |
USB调试 | 终端支持手机USB调试功能,关闭智能设备USB存储功能,同时也要满足智能设备通过USB进行代码烧入 | |
补丁管理 | 终端支持安全加固、修复应用漏洞、更新操作系统安全版本或补丁; | |
屏幕保护策略 | 支持检查终端屏保启动时间,屏保文件设置,以及启动带口令的屏幕保护程序; | |
软件白名单管控 | 支持终端软件白名单控制功能; | |
屏幕水印 | 支持对终端屏幕加载水印,水印方案支持自定义,水印支持明**印和隐藏水印; | |
主机监控审计及日志管理 | 终端管控系统支持并启用日志审计功能,包括终端网络准入日志、账号登录、软件管理、外设接入等活动日志。 | |
日志支持标准syslog格式,并支持接入网络威胁感知平台集中监测。 | ||
专用VPN安全 | 专用VPN安全 | 支持客户端与服务端的控制流、数据流分层 |
支持客户端与服务端之间加密链接、双向认证,支持TLS、SSL等协议及国密算法 | ||
支持隧道超时设置,长时间无流量自动关闭某个隧道或断开客户端与服务端的连接 | ||
支持网关/应用代理服务器隐藏,只有安装客户端的受控设备可与网关/应用代理服务器建立连接 | ||
支持断线自动重连、超时重连提醒 | ||
支持隧道流速控制,可限制单个用户的上下行带宽 | ||
支持检测终端连接状况(如终端网络、隧道流量等),发现异常及时通知用户和系统管理员,并可自定义通知方式(如客户端弹窗、邮件提醒等) | ||
支持限制接入终端连接VPN的同时访问互联网 | ||
支持接入终端的补丁信息、防病毒软件等环境基线配置进行核验,确保接入终端满足安全基线。 | ||
客户端登录支持多因素认证方式,至少支持LDAP/AD、Radius、短信验证码、手机扫码(新Call浦)等 | ||
对同一账号或者IP要设置最大允许登录失败次数,对超过最大允许登录失败次数的账号或IP进行封禁,防止暴破、撞库攻击。 | ||
支持通过客户端方式展示所发布的应用,点击应用图标可直接拉起浏览器访问B/S应用或打开C/S应用客户端 | ||
支持对远程VPN接入的设备进行最小化访问授权控制,对不同用户实施不同的网络访问权限。 | ||
VPN支持并启用日志审计功能。包括账号审计和活动审计。前者包括账号的变化活动,后者要记录“何时”、“何账号”通过“何IP”、“何客户端”(可选)、做了“何事”(包括账号登入/登出、访问了什么)。日志支持标准syslog格式,并接入网络威胁感知平台集中监测。 | ||
专用VPN账号安全 | VPN账号密码应支持复杂度校验、定期修改和初始密码强制修改机制。密码长度8位以上,由大写字母、小写字母、数字及特殊符号中的任意三种及以上组合而成。密码修改周期不得超过3个月。 | |
VPN账号应与终端设备绑定,不允许VPN账号在非绑定终端上登录。 | ||
VPN账号支持设置访问期限,权限到期后及时回收。 |
(三)定制化需求
另外需要实现以下定制化需求:
(1)接入行内企业服务总线(ESF),实现系统间交互。
(2)接入行内数据湖,研发符合数据湖要求的直接访问对象存储操作,分为通知数据湖取文件(写数据湖)和数据湖定时放文件(读数据湖)两个场景。
(3)接入行内统一身份认证系统(UIAS),能够通过ESF完成管理端登录页面用户身份认证、授权;能够通过数据湖以文件方式完成UIAS内人员、机构信息批量同步;能够通过ESF完成人员信息实施变更。
(4)柜面终端管控系统支持提供终端API接口或微服务供行内其他系统调用,实现其他系统审批对接USB拷贝,自动放行指定的USB拷贝动作,且阻断本地拷贝行为,拷贝完成情况可供其他系统查询。
(5)设备需要在管控注册,包括但不限于登记设备终端类型、应用类型、机构(网点一级),终端开机后,管控助手需要验证终端与后台登记注册合法性。
(6)终端登陆操作系统后,准入自动运行,根据登陆账号检查设备及用户所属机构,按照行内定义准入规则匹配,进行网络准入或禁止,无需登陆人手动处理。支持告知用户及管理员身份验证失败原因。
(7)支持以设备操作系统分类、应用类型分类、用户组、机构等不同维度,实现策略、软件、脚本下发、删除,以及结果明细展示。
(8)接入行内日志平台,能够按照行内标准修改服务端日志输出格式。
(9)USB接口调试控制、准入安全规则绑定、USB调试、补丁管理、屏保设置。
四、性能需求
产品性能需求包括但不限于如下:
1、 服务时间:7*24
2、 页面要求响应时间:小于5秒
3、 系统可用率:99%
五、安全需求
柜面终端管控系统需具备基本的安全机制,包括但不限于:
输入校验
统一输入校验:应对所有的用户输入进行统一的安全校验:(1)对所有类型的用户输入做校验,验证所有来自客户端的数据,包括:所有参数、URL、HTTP头信息,尤其是那些用于数据库操作、系统命令执行、程序命令执行、显示到页面的重要参数。(2)发现危险输入,应直接采取拒绝方式。(3)重要校验必须在服务器端进行,在浏览器客户端的校验(例如基于Javascript的校验)只作为改善用户体验的手段,不具备安全校验的有效性。(4)优先推荐使用白名单校验,然后考虑进行黑名单统一校验和过滤。(5)统一校验前,应对输入进行统一格式处理,包括转码,统一大小写等,防止编码处理、大小写变换等手段绕过校验。
防sql注入:应用系统应具有统一的防SQL注入机制(输入校验+参数化查询):(1)防SQL注入输入校验,至少校验以下危险字符:空字节→, 1=1和select where from等。(2)应使用参数化查询(SQL语句预编译)或安全的存储过程,避免使用字符串拼接SQL语句,防止SQL注入。
防跨站:应用系统应具有统一的防XSS跨站校验攻击机制(输入校验+输出编码):(1)防跨站输入校验,至少应校验以下危险字符:< > " ' % ( ) + 转义字符,prompt,script,alert等。(2)防跨站输出编码,如果数据是输出到HTML中则进行Html输出编码,如果数据是输出到javascript代码中进行拼接,则进行javascript输出编码。
防XML外部实体注入(XXE):应用系统应具有统一的防XML外部实体注入攻击机制:(1)过滤用户提交的XML数据,至少应校验以下危险字符:
系统容错
统一错误处理:应用系统应有统一错误处理功能,有效屏蔽系统技术错误信息,不将系统产生的错误信息(如中间件信息、数据库信息)直接反馈给客户端,提升用户体验,防止信息泄露。
应用部署
测试数据:应用系统部署前,应修改默认口令,删除测试账号及口令、测试页面、为方便测试验证码相关场景而设置的特权验证码(短信验证码、图形验证码、邮箱验证码等)、敏感注释代码,以及web目录下的任何无用文件,如程序压缩包、.svn、.git文件、SourceMap、DS_Store等。
web根目录:不应在web根目录中保留敏感的静态文件(例如web.zip、db.sql等)和配置文件(例如password.properties等)
重点功能安全
● 文件上传
防止任意文件上传:应对上传文件进行以下处理,防止任意文件上传:(1)使用白名单方式控制上传文件的类型。服务器端应对上传文件的大小、扩展名、类型(报头信息)进行校验,防止任意文件上传。(2)文件应尽量保存在文件服务器或web目录外部,避免通过web应用直接访问上传的文件。(3)控制文件上传目录的权限,禁止运行权限。(4)对上传文件进行重命名。
输入校验:系统如果通过读取上传文件中的内容,存储到数据库或执行相关业务操作(如批量转账),应对上传文件中的所有参数字段进行输入校验和业务逻辑校验,防止注入、跨站、越权等漏洞。
● 文件下载
防任意文件下载:避免使用/download.phpfilename=XXX.xls此种方式,直接调用服务器文件名下载文件。如果使用,则对文件名参数进行白名单校验,防止恶意构造(如../../../../etc/passwd),读取服务器任意文件。
文件越权下载:应对文件名进行随机命名,防止前端枚举文件名或其他标识,越权下载他人文件。
网络与通信安全
访问控制:行内系统相互访问时,应满足:(1)网络层做端口级的点对点访问控制策略。(2)限制只有认证通过的系统才可以访问。(3)如果没有认证机制,应按照控制服务请求能够访问最小**范围原则设计服务接口。
身份认证
通过本行统一认证平台进行身份验证和授权,同时支持进行角色权限授权。
访问控制
应用权限按角色分类;用户分组,权限是授予用户组
柜面终端管控系统,支持三权分立,不同管理权限的账号只能访问对应权限的页面;****点击查看分行IT管理员域控账号为管理员,分****点击查看分行的终端策略;
应用层面对搭载的操作系统做了加固,从自身运行的机制上只开放必要的端口,减少对外暴露面,对于开放的端口要求使用5位数的端口。
安全审计
安全审计内容包括:
用户登录审计,如准入认证时间、登录设备、在线时长、终端软硬件资产信息、设备操作行为审计。
用户操作审计,如插入外设USB存储设备,柜面终端拷贝数据至USB存储设备。
管理员操作审计,如系统安装配置记录等。
所有审安全计日志保存在数据库服务器,并传输给本行日志管理平台,日志保存期限为三年。
数据传输
数据在整体系统的使用流转过程中,采用了国密、RSA、AES等多种算法混合加密实现;根据不同的应用生成随机密钥,并存入第三方密钥库,每个应用得到的加密密钥都是不同的,最后用通过公钥对密钥库进行加密存储到本地私有化空间。
系统支持国际标准加密算法和国产商密密码算法,并支持密钥自动更新,具体支持的加密算法(包含国密算法)如下:
● 密钥交换算法(RSA,DH,ECDHE,PSK,DHE, ECDHE )
● 认证算法(RSA,DSA,SM2)
● 批量加密算法(AES,Camellia,ARIA,DES,SM4,SM1)
● 消息认证码算法(SHA,SHA256,SHA512,SM3,MD5)
其他安全措施
● 防逆向
通过DEX加壳、SO文件高级混淆和加壳等技术对DEX和SO文件进行保护,防止被IDA等逆向工具分析,对代码进行隐藏及加密处理,使攻击者无法对二进制代码进行反编译,获得源代码或代码运行逻辑。
● 防篡改
在加固时提取APP内各文件的文件特征值,当文件运行时,系统解密加密文件提取特征值进行文件校验,能有效避免应用被二次打包,杜绝盗版应用的产生。
● 防调试
多重加密技术防止代码注入,防JAVA层/C层动态调试、防代码注入和防HOOK攻击,通过反调试技术,使攻击者无法调试原生代码或Java代码,阻止攻击者获取代码里的敏感数据。
开发测试终端管控系统需具备基本的安全机制,包括但不限于:
终端安全方面,
开发测试终端(包括专用便携式开发终端、现场开发台式机等)需安装相应的管控软件,支持接入权限控制、外设管控(含U盘、智能存储设备等)、文件读写审计、网络**访问控制等要求,具体如下:
1、增加对现场所有开发台式机(含原生APP开发、前端开发、UI等)的(终端)技术管控,所有开发测试终端需安装相应的管控软件。
2、开发测试终端接入开发测试网需具备网络准入控制。
3、开发测试终端需禁止蓝牙传输文件、禁止刻录光盘,限制传出文件到USB存储介质,手机USB调试应限定在原生开发领域内应用。
4、开发测试终端需进行安全加固,专机专用,及时修复应用漏洞、更新操作系统安全版本或补丁,同时应安装行内统一的HIDS、防病毒软件等安全防护产品。
5、需限制开发测试终端连接互联网,如因业务需要,应通过网络白名单方式访问特定的互联网。
6、开发测试终端需启用带口令的屏幕保护程序。
7、开发测试终端需具有软件白名单控制功能。
8、需回收开发测试终端的管理员权限。
9、开发测试终端需设置BIOS密码并统一管理。
10、引入的终端管控系统需具备并启用日志审计功能,包括终端网络准入日志、账号登录、软件管理、外设接入等活动日志。日志支持标准syslog格式,并接入网络威胁感知平台集中监测。
专用VPN安全方面,
1、在现有开发测试互联网DMZ区划分一个独立隔离的DMZ区用于部署专用VPN,按需开通网络访问控制策略。
2、VPN客户端应限制接入终端连接VPN的同时访问互联网。
3、VPN应通过SPA认证机制对外隐藏VPN服务以增强安全性。
4、VPN应对接入终端的补丁信息、防病毒软件等环境基线配置进行核验,确保接入终端满足安全基线。
5、VPN应支持双因素登录认证。应禁止多个终端同时登录同一账号。应具备登录超时退出机制,应设置会话有效期,一段时间内无访问流量自动注销。
6、VPN对同一账号或者IP要设置最大允许登录失败次数,对超过最大允许登录失败次数的账号或IP进行封禁,防止暴破、撞库攻击。
7、VPN应具备并启用日志审计功能。包括账号审计和活动审计。前者包括账号的变化活动,后者要记录“何时”、“何账号”通过“何IP”、“何客户端”(可选)、做了“何事”(包括账号登入/登出、访问了什么)。日志支持标准syslog格式,并接入网络威胁感知平台集中监测。
专用VPN账号安全方面,
1、VPN账号密码应支持复杂度校验、定期修改和初始密码强制修改机制。密码长度8位以上,由大写字母、小写字母、数字及特殊符号中的任意三种及以上组合而成。密码修改周期不得超过3个月。
2、VPN账号应与终端设备绑定,不允许VPN账号在非绑定终端上登录。
3、VPN账号应确保专人专用,禁止共享使用。
4、应按人员最小化原则审批开通VPN账号权限并设置访问期限,权限到期后及时回收。
应遵循最小必要原则在应用层限制VPN账号访问系统范围
六、技术要求
产品要求包括但不限于:
(1)数据库使用GaussDB
(2)中间件使用宝兰德
(3)对象存储使用OBS
(4)客户端支持windows及uos桌面操作系统
(5)Redis和kafka等云服务需要使用行内**池
(6)产品部署服务器使用国产化芯片和银河**高级服务器操作系统
七、服务需求
(1)安装、配置和调试
1、提供终端管控系统产品技术支持服务,包括安装调试、系统配置、人员培训、文档移交等,以及相关上线实施方案设计,并在系统上线、升级或者问题解决过程中提供现场技术支持。
2、中标人必须承担与采购方其他相关系统的项目承包商之间的配合义务,共同完成本项目建设及与其它相关系统的集成工作。
(2)实施服务
1、投标人须安排项目经理协助我行技术人员开展项目管理工作,项目经理应向我行提交管理方案,方案至少包括项目组织机构、人员安排、进度计划、计划控制、质量管理及风险管理、各阶段应达到的目标及其应交付文档,该方案需得到我行技术人员的确认,并服从我行技术人员在必要时对计划做出的调整。
2、投标人须安排人员在我行安排的开发场地进行相关产品集成、测试工作,不得无故迟到早退。
3、中标人指派的相关集成人员必须具备相关项目的实施经验,能够独立解决定制化开发、测试中的问题。
4、中标人须按照我行要求,对产品定制化改造后交付,以满足与我行现有统一身份和访问管理系统、企业服务总线或者其他系统整合;个性化实现系统管理、报表统计;中标人配合行方对柜面终端系统构建、性能测试、安全性测试,满足上线要求,并在维护期提供相关优化工作。
(3)维护服务
为我行建立高水平技术人****点击查看小组,以向我行提供售前、售后和技术支持服务。从人员上保证7×24小时的支持响应,并且做到A、B角人员备份。请以列表方式给出人员姓名、职务、职责、技术水平等级和联系方式(服务热线、公司电话和手机等)。
对于故障,工程师在接到报修电话后30分钟内响应。柜面终端管控系统发生故障、或其它突发事件造成重大问题时,要求2小时内到达现场,提供现场诊断、技术支持和配合工作。如在3小时内无法排除故障,应免费提供变通解决方案,保证柜面终端管控系统功能的正常运行。在所有工作完成、故障问题得到解决之后,技术服务人员将向我行提供书面的故障分析和处理报告。
八、供货及安装方案
(1****点击查看公司在收到中选通知书后5****点击查看银行派驻实施人员配合产品现场测试、定制化功能现场调试工作。如有时间变动,****点击查看银行时间安排为准。
(2)中选厂商需派驻现场实施人员支持至产品所有功能交付,产品进行试点投产需要在2026年6月前完成,全行投产需要要2026年12月底前完成。
九、供应商基本资质要求
1.供应商通用资质要求
1)具有独立承担民事责任的能力;
2)具有良好的商业信誉和上年度经审计财务会计报告;
3)具有依法缴纳税收和社会保障资金的记录;
4)近3年内,在经营活动中没有重大违法记录、无重大事故。供应商及其法定代表人在近3年无行贿犯罪记录。
2.本项目供应商特定资质要求
1)供应商应具有2022年1月1日起至今(以合同/协议签订日期为准),****点击查看银行或十二家****点击查看银行,有类似本项目成功项目案例或框架入围案例(例如:柜面终端管控或开发测试终端管控,提供项目合同复印件,或提供框架协议+有效订单/发票证明复印件)。
十、供应商报名提交资料
1.基本信息请在注册我行供应商门户时提供。
注册材料 | 境内企业 | 境内机构 | 境外主体 |
营业执照 | 营业执照 | 事业单位法人证/律所职业资格证/其他机构登记证明 | 商业登记证明 |
承诺声明及授权书(含廉洁自律承诺函) | √ | √ | √ |
供应商声明 | √ | √ | √ |
法人身份证/护照 | √ | √ | √ |
企业介绍 | √ | √ | |
上年度财报(因有特殊情况,****点击查看公司没有强制审计、成立不满1年或其他原因等,可情况说明代替) | √ | √ | 同等证明材料 |
税收及社保缴纳记录(近6个月任一期) | √ | √ | 同等证明材料 |
资质材料(注册环节非必传) | √ | √ | √ |
案例材料(注册环节非必传) | √ | √ | √ |
2.其他报名提交材料(均需盖章)
1)相关案例关键页扫描件截图。
十一、报名资料提交方式
相关材料通过我行采购供应商门户-供应商征集板块对应项目征集公告报名提交。
门户主页访问地址:https://ebuy.****点击查看.cn
十二、声明
1.我行接受报名并不表示接受报名供应商参与本项目后续采购等工作,且我行有权对供应商征集审核结果不做任何说明;
2.供应商须对提供的所有信息的真实性负责;
3.在审核过程中,我行如认为必要,将安排对供应商进行实地考察、邀请参加POC测试等;
4我行保留要求报名服务供应商补充提交资料的权利;
5.本次公开征集不收取供应商任何费用。
十三、联系人及联系方式
联系人:徐老师
电话:021-****点击查看8016
****点击查看
二〇二五年九月十五日
附件列表: ****点击查看银行柜面终端管控系统信创建设项目及2024-2025开发测试环境扩容项目之终端采购供应商征集公告.doc