网络安全整改加固项目采购需求公告
网络安全整改加固项目采购需求公告
采购需求前附表
1. 项目概述
1.1项目背景
(略) 络安全法和数据安全法等法律法规要求,为进一 (略) 网络安全防护能力,需更新并 (略) 络安全加固设备补足安全技术短板。
1.2项目内容
抗Ddos设备2台、防毒墙2台、上网行为审计2台、主机加固系统1套。
2. 投标/响应要求
2.1 供应商必备的资质
(1)需提供法人或者其他组织的营业执照等证明文件(复印件)。
(2)需提供2023年度经会计师事务所审计的财务报告,包括资产负债表、利润表(损益表、收益表)、现金流量表。
(3)需提供近6个月内已缴存的至少一个月的纳税证明或完税证明的相关材料,如依法免税或不需要纳税的,则应提供相应文件证明(复印件)。
(4)需提供近6个月内已缴存的至少一个月的社会保障资金缴存单据或社保机构开具的社会保险参保缴费情况证明的相关材料,如依法不需要缴纳社会保障资金的,则应提供相应文件证明(复印件)。
(5)企业信用良好。三年内未被列入严重违法失信行为记录名单。
(6)符合政府采购法第二十二条规定。
2.2 供应商优选资质要求
(1)具有ISO(略)信息安全管理体系认证证书;
(2)具有ISO9001质量管理体系认证证书;
(3)具有ISO(略)信息技术服务管理体系认证证书;
(4)成功案例:2021年1月1日以来从事过的相关测评项目合同关键页(首页、评估系统数量页、签字页等)并加盖供应商公章。
3. 项目需求
(1)抗Ddos设备2台
指标项 | 规格要求 | 证明材料要求 |
性能 | ★1.网络吞吐量(小包):≥45G,清洗能力(小包)≥10Gb,包含5年质保及授权。 | 官网截图或产品说明书或白皮书等证明材料 |
硬件配置 | ★2.规格:CPU ≥8核,内存≥32 G,双电源,接口8千兆电口,(略)兆光口SFP+插曹,同时支持万兆单模和多核光模块。 | |
产品功能 | 3.支持肉鸡防护,通过对源IP的URL访问比例进行统计防护肉鸡攻击。 | 官网截图或产品说明书或白皮书等证明材料 |
▲4.支持调用威胁情报库对流量进行防护,并支持IP信誉查询;支持基于群组设置情报动作(丢弃限速等),支持情报例外避免业务误阻断;支持对情报防护情况进行统计;支持威胁情报库自动或手动升级。 | ||
▲5.设备登录认证支持本地认证和Radius认证,LDAP认证,TACACS+认证。 | ||
▲6.支持自动识别APP访问来源,与PC源配置差异化防护策略进行精准过滤。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲7.具有水印防护策略,支持通过端口范围及协议配置水印防护策略规则。 | ||
▲8.具有APP精细化防护功能,支持对APP、PC配置不同的差异化防护策略;具有DNS防护能力,能够对DNS响应防护和DNS查询防护进行配置。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲9.支持对分片报文进行限速控制。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲10.支持可编程对抗规则策略,对包含隐私规则、复杂逻辑报文进行防护。 | 官网截图或产品说明书或白皮书等证明材料 |
(2)防毒墙2台
指标项 | 规格要求 | 证明材料要求 |
硬件配置 | ★1. CPU:≥10核,内存:≥64G,硬盘容量:≥2TB,冗余电源,接口:2个千兆电口+2个千兆光口+(略)兆多模光口+2个万兆SFP+插槽。 | 官网截图或产品说明书或白皮书等证明材料 |
性能 | ★2.网络层吞吐量:≥10Gb,防病毒吞吐量:≥2.5Gb,新建连接数:≥(略),最大并发连接数:(略)。包含5年产品授权、系统版本、远程和现场支持服务,5年设备维保服务。 | 官网截图或产品说明书或白皮书等证明材料 |
产品功能 | ▲3.支持windows的SMB文件共享协议的病毒检测查杀,支持两个的防病毒引擎同时工作。 | 官网截图或产品说明书或白皮书等证明材料 |
▲4.支持通过行为监控的方式,如检测可疑活动和未经授权的更改,防止勒索软件感染,并提供针对勒索软件事件专有历史纪录和勒索软件统计的监控组件。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲5.所投产品需支持用户自定义IPS规则,支持设置严重等级、规则种类、源/目的IP地址、源/目的端口、协议类型(至少包含HTTP、TCP、UDP协议)等。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲6.产品需 (略) 络边界的挖矿检测和拦截能力,并能够直观展现拦截的挖矿事件。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲7.能够对威胁进行可视化展示,展示维度至少包括威胁类型统计(至少包含勒索、挖矿、病毒、APT、漏洞利用威胁事件)。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲8.支持用户自定义黑/白名单,支持URL黑/白名单设置、支持邮件收发件人黑/白名单设置、支持基于SHA1的文件黑/白名单设置。 | 官网截图或产品说明书或白皮书等证明材料 | |
9.能够支持威胁情报能力以覆盖更大范围的威胁检测,可根据客户的实际情况进行开启或关闭。 | 官网截图或产品说明书或白皮书等证明材料 |
(3)上网行为审计2台
指标项 | 规格要求 | 证明材料要求 |
硬件配置 | ★1.CPU大小:≥8核,内存大小:≥16G,硬盘容量:能满足日志存储6个月以上,电源:双电源,接口:6千兆电口+2个千兆光口+2个万兆光口SFP+。 | 官网截图或产品说明书或白皮书等证明材料 |
性能 | ★2.网络层吞吐量:≥20Gb,应用层吞吐量:≥4.5Gb,带宽性能:≥2Gbps,支持用户数:大于≥(略)人,每秒新建连接数:≥(略),最大并发连接数:≥(略)。 | 官网截图或产品说明书或白皮书等证明材料 |
产品功能 | ▲3.上网行为管理AC拥有专业的用户认证与管理、应用控制、流量管控、行为审计等功能,有效识别行为风险。 | 官网截图或产品说明书或白皮书等证明材料 |
▲4.支持通过抑制P2P的下行丢包,来减缓P2P的下行流量。 | 官网截图或产品说明书或白皮书等证明材料 | |
★5.包含5年系统版本、URL库及应用特征库升级许可,五年硬件维保服务。 | 官网截图或产品说明书或白皮书等证明材料 |
(4)主机加固系统1套
指标项 | 规格要求 | 证明材料要求 |
产品功能 | ★1.基础功能:控制中心当登录账号输入密码错误次数超过锁定阈值后账号将被锁定,且可设置锁定时间,该时间内账号登录请求不被接受,同时应支持双因子认证登录方式,提高安全性;客户端在安装前后,Linux服务器内核模块无变化;支持根据不同的业务组或服务器,设置降级和自杀阈值;支持资产标签自动更新。 | 官网截图或产品说明书或白皮书等证明材料 |
▲2.支持清点服务器系统层相关资产,包括但不限于进程、端口、账号、启动项、计划任务、环境变量、内核模块等信息。支持清点服务器应用层相关资产,包括但不限于安装包、jar包、应用、数据库、中间件等信息。支持清点业务层相关资产,包括但不限于web站点、web框架、web应用、web服务等信息。支持清点Windows进程数字证书签名、签名者、有效期、 (略) 径等。支持国产化数据库和中间件清点,包括但不限于达梦数据库、人大金仓数据库、神舟通用数据库、宝兰德应用服务器;支持清点Windows域账号,清点域账号服务器管理的账号与域账号被使用登录的信息,包括但不限于:所属域名,账号最近登录时间,账号状态,账号类型,Home目录,最近登录主机名,最近登录主机IP等。 | 官网截图或产品说明书或白皮书等证明材料 | |
3.风险发现:支持对漏洞、补(略)、弱口令和配置风险进行脆弱性分析,简要直观评价当前安全态势。 ▲支持业务影响性分析能力,支持检查补(略)修复对服务器进程的影响;可批量配置补(略)白名单规则。 ▲支持展示弱密码的修复情况,统计修复所用时长,统计弱密码修复趋势进展、业务组的分布情况、修复时长分布情况等。 | 官网截图或产品说明书或白皮书等证明材料 | |
★入侵检测:支持检查服务器环境中的登录日志配置和采集是否正常,可以根据检测的情况自适应地监控服务当前配置的登录日志,展示日志监控状态和登录日 (略) 径。支持对发现的告警事件进 (略) 置,支持手动封禁和解封IP;支持实时监控针对FTP和文件共享协议SMB的暴力破解行为,并支持配置自动封停,也可在告警界面进行手动封禁和解封。 ▲支持按照进程、端口、目标服务器等维度选择特定服务器进行白名单策略配置,可根据特定业务组和特定时间段配置自动响应策略,也可在告警界面手动阻断反弹进程。 ★支持根据服务器或业务组开启实时web后门检测,根据告警级别、IP、时间段来配置web后门自动隔离策略。支持系统后门实时检测,对后门进行隔离、加白、确认已修复等操作。后门告警信息包括但不限于:告警类型、告警说明、IP、时间等。 ▲支持批量配置白名单规则,批量按照连接进程名、进程命令行、进程树、适用服务器范围加入白名单。支持实时监控危险的操作命令,系统应配备默认的审计规则,规则不少于100条。 ▲支持自定义危险操作命令。可对所有发现恶意的命令执行操作进行审核。 ★支持实时检测系统程序被异常提高权限执行的行为,IP封禁/解封、端口封禁/解封 (略) 理能力,支持配置自动响应。 | 官网截图或产品说明书或白皮书等证明材料 | |
★5.合规基线:支持按照国际CIS检测标准)和国内等级保护检测标准(等保二级、三级)对操作系统和应用进行基线检测,检查项包括但不限于检查结果,通过率、修复方法等;系统基线应支持麒麟,BC-Linux等主流国产操作系统,支持数据库的等保基线检测,支持录入数据库的用户名、密码和端口检查凭证,管理凭证需要管理员权限密码。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲6.支持伪造任意系统端口,实时检测对设置蜜罐端口的尝试连接行为,并提供告警; (略) 理冲突的操作;支持在服务器伪造任意文件,可自 (略) 径,文件名,文件大小等,并监控文件访问行为;若存在与部署的蜜罐文件重名的用户文件,不会覆盖客户文件,转而监控用户的本地文件的访问行为,防止影响业务正常进行。 | 官网截图或产品说明书或白皮书等证明材料 | |
★7.内存后门检测:支持实时检测在内 (略) 站恶意文件,无任何本地文件、恶意代码注入的检测。需要展示内存对应的类名、父类名、所属类加载器、内存对应大小、MD5信息等;对于内存Webshell类型事件,支持下载内存中dump出的class文件,并直接对class文件进行 (略) 理,还原为源代码文件,方便分析判断。 | 官网截图或产品说明书或白皮书等证明材料 | |
★8.文件完整性检测:支持对系统内任意文件上发生的文件操作行为进行实时监控、告警。可监控行为包括但不限于:读取、写入、重命名、删除、权限变更。 ▲支持批量写入需要监控的目录文件,灵活配置包含/排除目录下的子目录,监控已设置规则的目录文件变化,一旦符合规则,即上报告警,用户可以自行设置需上报告警的阈值条件、告警危急程度。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲9.支 (略) 检查,探测主机 (略) , (略) 络策略的缺陷,可选择tcp、icmp、udp等不同的探测协议。支持配置被探测服务端的ip和安全密钥认证,保证安全性。 | 官网截图或产品说明书或白皮书等证明材料 | |
10.支持多种病毒检测引擎,且可自定义配置每个杀毒引擎的开启与关闭。支持选择主机进行防病毒功能开启与关闭、 (略) 置开启与关闭;支持设置新主机上线是否自动开启防病毒 (略) 置。 | 官网截图或产品说明书或白皮书等证明材料 | |
11.支持实时采集 (略) 络连接,被访问IP、进程、端口、协议、来源IP完全相同的连接在一个时间周期内聚合上报并计数;支持在拓扑图中交互式地添加策略,提供基于端口、协议、进程的流量搜索功能。 | 官网截图或产品说明书或白皮书等证明材料 | |
12.策略管理:提供严格和宽松两种访问控制模式,严格模式放行满足策略的访问,拦截其他所有访问;宽松模式对配置了策略的端口进行放行/拦截控制,未配置策略的端口放行全部访问;调整服务器的分组、标签时,检测是否会导致服务器的策略发生变化,并提示服务器将新增或删除哪些策略,管理员确认后才真正执行分组、标签的调整。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲13.支持隔离失陷 (略) 络,支持在隔离状态下开放可被特定IP访问的特例端口。 | 官网截图或产品说明书或白皮书等证明材料 | |
其他要求 | 14.服务端部署:支持软件环境部署,支持服务器安全管理系统与服务器微隔离系统统一控制。 | 官网截图或产品说明书或白皮书等证明材料 |
★15.客户端部署:支持常见的Linux操作系统:(略)、(略)、(略)、(略)、(略)、(略)、(略);支持常见Windows操作系统:Windows server2008,Windows server2012,Windows server2016,Windows server2019,Windows7,Windows8,Windows10,Windows11;支持主流国产化环境:中标麒麟、华为鲲鹏、统信、海光、飞腾(需提供兼容互认证证书,少提供一项视为不满足);支持服务器安全管理与策略管理。 | 官网截图或产品说明书或白皮书等证明材料 | |
★16.授权许可:支持按照服务器类型/分组统计及分配管理每个功能的服务器授权使用数量,支持800点服务器节点。 | 官网截图或产品说明书或白皮书等证明材料 | |
★17.售后技术支持:提供5年全套软件系统维保(包括安全模块所需的特征库),提供以下售后技术支持内容:提供产品补(略)及规则升级、紧急漏洞预警与响应、定期安全巡检和产品使用咨询。 | 官网截图或产品说明书或白皮书等证明材料 |
4. 技术支持服务要求
为及时解决可能出现的故障,中标供应商需要为国 (略) 吉 (略) 提供质保期内7*24小时的技术支持服务,设备出现故障,中标供应商必须30分钟内响应,并按照采购人需求到达现场。
为保证优质售后服务,中标供应商应具备相应资质的技术支撑团队。售后服务方式包括:提供7*24小时售后服务热线服务;电子邮件服务;远程指导服务;系统巡检服务;现场服务。
售后及质量保障服务要求:自验收通过之日起5年。
5. 项目管理和实施要求
本项目内所有设备应在合同签订之日起30天内到货,到货地点为国 (略) 吉 (略) 。设备到货后由中标方发起申请,进行到货验收。
到货验收合格后30天内完成设备安装、调试。并参照国家相关标准,完成项目的验收。
中标供应商按照合同提供产品和服务, (略) 现有设备和系统的衔接责任,承诺与本项目相关单位(在用设备和系统集成商、运维商等)进行积极配合,完成软硬件安装、调试、测试工作, (略) 现有信息化资源的适配及融合。
在实施过程中要求由专业的系统集成人员进行安装、检测和故障排除。中标供应商必须服从采购人的统一协调,在实施方案设计、设备供货、技术支持、运行维护等方面相互配合。投标人应充分理解本项目的意义和重要性,在投标时应提交本项目的项目管理方案和集成方案,保障本项目在相关设备到货到能顺利实施。
投标人应根据项目制定合理的产品培训,提交本项目的培训方案,以满足对采购设备和软件的使用和日常维护需求。
6. 验收要求
根据合同内容对本次所采购的硬件设备的型号、规格、数量核对与验收并出具验收文档。
(1)验收工作由采购人组织实施,由采购人、中标供应商共同完成。中标供应商应配合完成各阶段验收工作,必要时由中标供应商或第三方机构按照验收要求完成测试,提交项目验收方案及测试相关文档,经项目单位确认各项指标达到合同约定后进行项目验收。
(2)中标供应商应在项目验收、测试时提供相关测试环境及必要的设备和工具,使用各类支撑工具应保证采购人在测试过程合法免费使用,中标供应商承担由于知识产权等纠纷导致的所有责任。
(3)中标供应商提供的各类文档应内容完整、描述清晰、版本最新,各类方案要求实现目标明确、工作措施得力、可操作性强、具有前瞻性。产出物应提供电子和纸质两种介质,保持版本一致。
(4)对验收中发现的问题,中标供应商应提出有效解决办法和措施,经采购人确认后实施。
7. 税收信息化项目开发和应用管理工作要求
中标供应商服务期内须严格按照合同要求完成相关工作,按时提交各阶段文档,应遵循开发管理的过程监理、中期报告审议、验收资料审议等相关要求。供应商在投标或响应时承诺已知悉并遵守《税务系统信息化服务商失信行为记录名单制度(试行)》相关规定,并承担相应后果,对于违约失信行为,将纳入信息化服务商失信行为记录名单其他要求。
8.1项目保密要求
投标人对项目实施过程中所获得数据及文档等保密信息,承担以下保密义务:
(1)投标人应对在合同签订或履行过程中所接触的对方信息,包括但不限于知识产权、技术资料、技术诀窍、内部管理及其他相关信息,负有保密义务,防止不承担同等保密义务的任何第三者知悉及使用。
(2)投标人在使用用户方为其提供的数据、程序、用户名、口令、资料及相关的业务和技术文档,包括方案设计细节、程序文件、数据结构,以及相关业务系统的硬软件、文档、测试和测试产生的数据时,应遵循以下约定:
应以审慎态度避免泄露、公开或传播用户方的信息;
未经用户方书面许可,不得对有关信息进行修改、补充、复制;
未经用户方书面许可,不得将信息以任何方式(如 E-mail)携带出项目服务场所;
未经用户方书面许可,不得将信息透露给任何其他人;
用户方以书面形式提出的其他保密措施。
(3)保密期限不受合同有效期的限制,在合同有效期结束后,信息接受方仍应承担保密义务,直至该等信息成为公开信息。
(4)投标人应按要求与委托方签署保密协议,服务人员签订保密 (略) 络安全承诺书。
(5)投标人如出现泄密行为,泄密方应承担相关的法律责任并承担由此给采购方造成的经济损失。
8.2知识产权要求
采购人对项目实施过程中所产生的所有成果(包括二次开发、发明、发现、可运行系统、源代码及相关技术资料、文档等)享有所有权(永久使用权、复制权和修改权等)。除本项目工作所须外,未经采购人书面同意,中标供应商不得擅自使用、复制采购人的商标、标志、数据信息、文档及其他资料。
投标人需保证在本项目中所有预装和为本项目安装的软件为在中国境内具有合法版权或使用权的正版软件且无质量瑕疵。
投标人需保证所提供的服务不侵犯第三方的知识产权(专利权、商标权、版权等),因侵害第三方知识产权而产生的法律责任,全部由投标人承担。
8.3其他要求
投标人需对以下内容逐一承诺(格式自拟):
1.依据《国 (略) 办公厅关于修订<税务系统信息化服务商失信行为记录名单制度(试行)>的通知》(税总办征科发〔2022〕1号)相关规定,本项目不采购税务系统失信记录名单中的服务提供商提供的产品及服务。通知 (略) 链接:
http://**
2.信息化项目使用的供应链产品提供要 (略) 络安全规范和认证要求。
3. 中标供应 (略) 络安全负责人制度。每个项目 (略) 络安全负责人,组织 (略) 络安全要求。
4. 投标人应提高安全责任意识,严控产品安全质量;建立清晰的软件供应链安全策略,明确相关的管理目标、工作流程、检查内容、责任部门等;严控上游,尤其重点管控开源代码的使用,确保使用的开源代码符合开源许可协议,形成第三方组件清单和安全分析报告,禁止使用存在高安全风险或已停止维护的第三方组件;严控自主开发代码的质量,采用软件源代码安全分析工具,持续检测和修复软件源代码中的安全缺陷和漏洞;建立完善的产品漏洞响应机制,包括产品漏洞信息的收集、漏洞报告渠道的建立和维护、漏洞补(略)的开发和发布、客户端漏洞应急响应和修复支持等。 (略) 络安全漏洞、缺陷、数据泄露或 (略) 络安全风险,及时向采购人进行报告,不得擅自公开或向第三方提供。
5.项目实施前及实施期间,中标供应商要对参与项目 (略) 络和数据安全、技能等方面培训、考核、警示教育等。
6.应用系统上线前,中标供应商要进行安全功能测试(包括漏洞扫描、渗透测试、源代码审计、基线核查)。
7.应用系统上线前,中标供应商要提交供应链产品清单、第三方组件使用清单、安全测试报告、源代码审计报告、等保测评报告、供应链安全自查报告等。
8.采购人要对中标供应商方参与项目人员开展背景审查,中标供应商需项目人员提供无犯罪记录证明,公司和个人均签署保密协议、网络安全承诺书等。
9.中标供应商应配置独 (略) ,且 (略) 链接。严禁将 (略) ,严禁 (略) (略) 。
10.中标供应商不得另行开发合同业务需求范围内,供纳税人、缴费人使用的软件。不得利用产品和服务的便利条件非法获取数据、非法控制和操纵设备,无正当理由不中断产品供应或必要技术支持服务等,如违反上述条款,将被纳入失信名单。
11.中标供应商违反国 (略) 吉 (略) 及其上级主管部 (略) 络安全规定行为造成不良后果的,将被纳入失信名单,3年内限制参加税务系统政府采购活动。
12.中标供应商不得在合同履行期间“围猎”税务人员。如违反上述条款,将被纳入失信名单,3年内限制参加税务系统政府采购活动。
13.中标供应商应建立防止违法违规聘用离职税务人员风险控制制度,如出现违法违规聘用离职税务人员行为,采购人有权采取以下措施:要求限期改正、要求支付违约金、解除合同、3年内限制参加所聘人员原单位及下属单位信息化项目政府采购活动等。
8.4付款方式
合同签订10个工作日内由中标供应商出具等额发票后,支付合同总金额的70%;项目经验收合格30个工作日内由中标供应商出具等额发票后,支付合同尾款。
履约保证金及其返还:本项目收取合同金额的5%作为履约保证金。本项目经验收合格后该履约保证金转为质保金,一年后设备运行正常无质量问题的一次性无息返还.
采购需求前附表
1. 项目概述
1.1项目背景
(略) 络安全法和数据安全法等法律法规要求,为进一 (略) 网络安全防护能力,需更新并 (略) 络安全加固设备补足安全技术短板。
1.2项目内容
抗Ddos设备2台、防毒墙2台、上网行为审计2台、主机加固系统1套。
2. 投标/响应要求
2.1 供应商必备的资质
(1)需提供法人或者其他组织的营业执照等证明文件(复印件)。
(2)需提供2023年度经会计师事务所审计的财务报告,包括资产负债表、利润表(损益表、收益表)、现金流量表。
(3)需提供近6个月内已缴存的至少一个月的纳税证明或完税证明的相关材料,如依法免税或不需要纳税的,则应提供相应文件证明(复印件)。
(4)需提供近6个月内已缴存的至少一个月的社会保障资金缴存单据或社保机构开具的社会保险参保缴费情况证明的相关材料,如依法不需要缴纳社会保障资金的,则应提供相应文件证明(复印件)。
(5)企业信用良好。三年内未被列入严重违法失信行为记录名单。
(6)符合政府采购法第二十二条规定。
2.2 供应商优选资质要求
(1)具有ISO(略)信息安全管理体系认证证书;
(2)具有ISO9001质量管理体系认证证书;
(3)具有ISO(略)信息技术服务管理体系认证证书;
(4)成功案例:2021年1月1日以来从事过的相关测评项目合同关键页(首页、评估系统数量页、签字页等)并加盖供应商公章。
3. 项目需求
(1)抗Ddos设备2台
指标项 | 规格要求 | 证明材料要求 |
性能 | ★1.网络吞吐量(小包):≥45G,清洗能力(小包)≥10Gb,包含5年质保及授权。 | 官网截图或产品说明书或白皮书等证明材料 |
硬件配置 | ★2.规格:CPU ≥8核,内存≥32 G,双电源,接口8千兆电口,(略)兆光口SFP+插曹,同时支持万兆单模和多核光模块。 | |
产品功能 | 3.支持肉鸡防护,通过对源IP的URL访问比例进行统计防护肉鸡攻击。 | 官网截图或产品说明书或白皮书等证明材料 |
▲4.支持调用威胁情报库对流量进行防护,并支持IP信誉查询;支持基于群组设置情报动作(丢弃限速等),支持情报例外避免业务误阻断;支持对情报防护情况进行统计;支持威胁情报库自动或手动升级。 | ||
▲5.设备登录认证支持本地认证和Radius认证,LDAP认证,TACACS+认证。 | ||
▲6.支持自动识别APP访问来源,与PC源配置差异化防护策略进行精准过滤。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲7.具有水印防护策略,支持通过端口范围及协议配置水印防护策略规则。 | ||
▲8.具有APP精细化防护功能,支持对APP、PC配置不同的差异化防护策略;具有DNS防护能力,能够对DNS响应防护和DNS查询防护进行配置。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲9.支持对分片报文进行限速控制。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲10.支持可编程对抗规则策略,对包含隐私规则、复杂逻辑报文进行防护。 | 官网截图或产品说明书或白皮书等证明材料 |
(2)防毒墙2台
指标项 | 规格要求 | 证明材料要求 |
硬件配置 | ★1. CPU:≥10核,内存:≥64G,硬盘容量:≥2TB,冗余电源,接口:2个千兆电口+2个千兆光口+(略)兆多模光口+2个万兆SFP+插槽。 | 官网截图或产品说明书或白皮书等证明材料 |
性能 | ★2.网络层吞吐量:≥10Gb,防病毒吞吐量:≥2.5Gb,新建连接数:≥(略),最大并发连接数:(略)。包含5年产品授权、系统版本、远程和现场支持服务,5年设备维保服务。 | 官网截图或产品说明书或白皮书等证明材料 |
产品功能 | ▲3.支持windows的SMB文件共享协议的病毒检测查杀,支持两个的防病毒引擎同时工作。 | 官网截图或产品说明书或白皮书等证明材料 |
▲4.支持通过行为监控的方式,如检测可疑活动和未经授权的更改,防止勒索软件感染,并提供针对勒索软件事件专有历史纪录和勒索软件统计的监控组件。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲5.所投产品需支持用户自定义IPS规则,支持设置严重等级、规则种类、源/目的IP地址、源/目的端口、协议类型(至少包含HTTP、TCP、UDP协议)等。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲6.产品需 (略) 络边界的挖矿检测和拦截能力,并能够直观展现拦截的挖矿事件。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲7.能够对威胁进行可视化展示,展示维度至少包括威胁类型统计(至少包含勒索、挖矿、病毒、APT、漏洞利用威胁事件)。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲8.支持用户自定义黑/白名单,支持URL黑/白名单设置、支持邮件收发件人黑/白名单设置、支持基于SHA1的文件黑/白名单设置。 | 官网截图或产品说明书或白皮书等证明材料 | |
9.能够支持威胁情报能力以覆盖更大范围的威胁检测,可根据客户的实际情况进行开启或关闭。 | 官网截图或产品说明书或白皮书等证明材料 |
(3)上网行为审计2台
指标项 | 规格要求 | 证明材料要求 |
硬件配置 | ★1.CPU大小:≥8核,内存大小:≥16G,硬盘容量:能满足日志存储6个月以上,电源:双电源,接口:6千兆电口+2个千兆光口+2个万兆光口SFP+。 | 官网截图或产品说明书或白皮书等证明材料 |
性能 | ★2.网络层吞吐量:≥20Gb,应用层吞吐量:≥4.5Gb,带宽性能:≥2Gbps,支持用户数:大于≥(略)人,每秒新建连接数:≥(略),最大并发连接数:≥(略)。 | 官网截图或产品说明书或白皮书等证明材料 |
产品功能 | ▲3.上网行为管理AC拥有专业的用户认证与管理、应用控制、流量管控、行为审计等功能,有效识别行为风险。 | 官网截图或产品说明书或白皮书等证明材料 |
▲4.支持通过抑制P2P的下行丢包,来减缓P2P的下行流量。 | 官网截图或产品说明书或白皮书等证明材料 | |
★5.包含5年系统版本、URL库及应用特征库升级许可,五年硬件维保服务。 | 官网截图或产品说明书或白皮书等证明材料 |
(4)主机加固系统1套
指标项 | 规格要求 | 证明材料要求 |
产品功能 | ★1.基础功能:控制中心当登录账号输入密码错误次数超过锁定阈值后账号将被锁定,且可设置锁定时间,该时间内账号登录请求不被接受,同时应支持双因子认证登录方式,提高安全性;客户端在安装前后,Linux服务器内核模块无变化;支持根据不同的业务组或服务器,设置降级和自杀阈值;支持资产标签自动更新。 | 官网截图或产品说明书或白皮书等证明材料 |
▲2.支持清点服务器系统层相关资产,包括但不限于进程、端口、账号、启动项、计划任务、环境变量、内核模块等信息。支持清点服务器应用层相关资产,包括但不限于安装包、jar包、应用、数据库、中间件等信息。支持清点业务层相关资产,包括但不限于web站点、web框架、web应用、web服务等信息。支持清点Windows进程数字证书签名、签名者、有效期、 (略) 径等。支持国产化数据库和中间件清点,包括但不限于达梦数据库、人大金仓数据库、神舟通用数据库、宝兰德应用服务器;支持清点Windows域账号,清点域账号服务器管理的账号与域账号被使用登录的信息,包括但不限于:所属域名,账号最近登录时间,账号状态,账号类型,Home目录,最近登录主机名,最近登录主机IP等。 | 官网截图或产品说明书或白皮书等证明材料 | |
3.风险发现:支持对漏洞、补(略)、弱口令和配置风险进行脆弱性分析,简要直观评价当前安全态势。 ▲支持业务影响性分析能力,支持检查补(略)修复对服务器进程的影响;可批量配置补(略)白名单规则。 ▲支持展示弱密码的修复情况,统计修复所用时长,统计弱密码修复趋势进展、业务组的分布情况、修复时长分布情况等。 | 官网截图或产品说明书或白皮书等证明材料 | |
★入侵检测:支持检查服务器环境中的登录日志配置和采集是否正常,可以根据检测的情况自适应地监控服务当前配置的登录日志,展示日志监控状态和登录日 (略) 径。支持对发现的告警事件进 (略) 置,支持手动封禁和解封IP;支持实时监控针对FTP和文件共享协议SMB的暴力破解行为,并支持配置自动封停,也可在告警界面进行手动封禁和解封。 ▲支持按照进程、端口、目标服务器等维度选择特定服务器进行白名单策略配置,可根据特定业务组和特定时间段配置自动响应策略,也可在告警界面手动阻断反弹进程。 ★支持根据服务器或业务组开启实时web后门检测,根据告警级别、IP、时间段来配置web后门自动隔离策略。支持系统后门实时检测,对后门进行隔离、加白、确认已修复等操作。后门告警信息包括但不限于:告警类型、告警说明、IP、时间等。 ▲支持批量配置白名单规则,批量按照连接进程名、进程命令行、进程树、适用服务器范围加入白名单。支持实时监控危险的操作命令,系统应配备默认的审计规则,规则不少于100条。 ▲支持自定义危险操作命令。可对所有发现恶意的命令执行操作进行审核。 ★支持实时检测系统程序被异常提高权限执行的行为,IP封禁/解封、端口封禁/解封 (略) 理能力,支持配置自动响应。 | 官网截图或产品说明书或白皮书等证明材料 | |
★5.合规基线:支持按照国际CIS检测标准)和国内等级保护检测标准(等保二级、三级)对操作系统和应用进行基线检测,检查项包括但不限于检查结果,通过率、修复方法等;系统基线应支持麒麟,BC-Linux等主流国产操作系统,支持数据库的等保基线检测,支持录入数据库的用户名、密码和端口检查凭证,管理凭证需要管理员权限密码。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲6.支持伪造任意系统端口,实时检测对设置蜜罐端口的尝试连接行为,并提供告警; (略) 理冲突的操作;支持在服务器伪造任意文件,可自 (略) 径,文件名,文件大小等,并监控文件访问行为;若存在与部署的蜜罐文件重名的用户文件,不会覆盖客户文件,转而监控用户的本地文件的访问行为,防止影响业务正常进行。 | 官网截图或产品说明书或白皮书等证明材料 | |
★7.内存后门检测:支持实时检测在内 (略) 站恶意文件,无任何本地文件、恶意代码注入的检测。需要展示内存对应的类名、父类名、所属类加载器、内存对应大小、MD5信息等;对于内存Webshell类型事件,支持下载内存中dump出的文件,并直接对文件进行 (略) 理,还原为源代码文件,方便分析判断。 | 官网截图或产品说明书或白皮书等证明材料 | |
★8.文件完整性检测:支持对系统内任意文件上发生的文件操作行为进行实时监控、告警。可监控行为包括但不限于:读取、写入、重命名、删除、权限变更。 ▲支持批量写入需要监控的目录文件,灵活配置包含/排除目录下的子目录,监控已设置规则的目录文件变化,一旦符合规则,即上报告警,用户可以自行设置需上报告警的阈值条件、告警危急程度。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲9.支 (略) 检查,探测主机 (略) , (略) 络策略的缺陷,可选择tcp、icmp、udp等不同的探测协议。支持配置被探测服务端的ip和安全密钥认证,保证安全性。 | 官网截图或产品说明书或白皮书等证明材料 | |
10.支持多种病毒检测引擎,且可自定义配置每个杀毒引擎的开启与关闭。支持选择主机进行防病毒功能开启与关闭、 (略) 置开启与关闭;支持设置新主机上线是否自动开启防病毒 (略) 置。 | 官网截图或产品说明书或白皮书等证明材料 | |
11.支持实时采集 (略) 络连接,被访问IP、进程、端口、协议、来源IP完全相同的连接在一个时间周期内聚合上报并计数;支持在拓扑图中交互式地添加策略,提供基于端口、协议、进程的流量搜索功能。 | 官网截图或产品说明书或白皮书等证明材料 | |
12.策略管理:提供严格和宽松两种访问控制模式,严格模式放行满足策略的访问,拦截其他所有访问;宽松模式对配置了策略的端口进行放行/拦截控制,未配置策略的端口放行全部访问;调整服务器的分组、标签时,检测是否会导致服务器的策略发生变化,并提示服务器将新增或删除哪些策略,管理员确认后才真正执行分组、标签的调整。 | 官网截图或产品说明书或白皮书等证明材料 | |
▲13.支持隔离失陷 (略) 络,支持在隔离状态下开放可被特定IP访问的特例端口。 | 官网截图或产品说明书或白皮书等证明材料 | |
其他要求 | 14.服务端部署:支持软件环境部署,支持服务器安全管理系统与服务器微隔离系统统一控制。 | 官网截图或产品说明书或白皮书等证明材料 |
★15.客户端部署:支持常见的Linux操作系统:(略)、(略)、(略)、(略)、(略)、(略)、(略);支持常见Windows操作系统:Windows server2008,Windows server2012,Windows server2016,Windows server2019,Windows7,Windows8,Windows10,Windows11;支持主流国产化环境:中标麒麟、华为鲲鹏、统信、海光、飞腾(需提供兼容互认证证书,少提供一项视为不满足);支持服务器安全管理与策略管理。 | 官网截图或产品说明书或白皮书等证明材料 | |
★16.授权许可:支持按照服务器类型/分组统计及分配管理每个功能的服务器授权使用数量,支持800点服务器节点。 | 官网截图或产品说明书或白皮书等证明材料 | |
★17.售后技术支持:提供5年全套软件系统维保(包括安全模块所需的特征库),提供以下售后技术支持内容:提供产品补(略)及规则升级、紧急漏洞预警与响应、定期安全巡检和产品使用咨询。 | 官网截图或产品说明书或白皮书等证明材料 |
4. 技术支持服务要求
为及时解决可能出现的故障,中标供应商需要为国 (略) 吉 (略) 提供质保期内7*24小时的技术支持服务,设备出现故障,中标供应商必须30分钟内响应,并按照采购人需求到达现场。
为保证优质售后服务,中标供应商应具备相应资质的技术支撑团队。售后服务方式包括:提供7*24小时售后服务热线服务;电子邮件服务;远程指导服务;系统巡检服务;现场服务。
售后及质量保障服务要求:自验收通过之日起5年。
5. 项目管理和实施要求
本项目内所有设备应在合同签订之日起30天内到货,到货地点为国 (略) 吉 (略) 。设备到货后由中标方发起申请,进行到货验收。
到货验收合格后30天内完成设备安装、调试。并参照国家相关标准,完成项目的验收。
中标供应商按照合同提供产品和服务, (略) 现有设备和系统的衔接责任,承诺与本项目相关单位(在用设备和系统集成商、运维商等)进行积极配合,完成软硬件安装、调试、测试工作, (略) 现有信息化资源的适配及融合。
在实施过程中要求由专业的系统集成人员进行安装、检测和故障排除。中标供应商必须服从采购人的统一协调,在实施方案设计、设备供货、技术支持、运行维护等方面相互配合。投标人应充分理解本项目的意义和重要性,在投标时应提交本项目的项目管理方案和集成方案,保障本项目在相关设备到货到能顺利实施。
投标人应根据项目制定合理的产品培训,提交本项目的培训方案,以满足对采购设备和软件的使用和日常维护需求。
6. 验收要求
根据合同内容对本次所采购的硬件设备的型号、规格、数量核对与验收并出具验收文档。
(1)验收工作由采购人组织实施,由采购人、中标供应商共同完成。中标供应商应配合完成各阶段验收工作,必要时由中标供应商或第三方机构按照验收要求完成测试,提交项目验收方案及测试相关文档,经项目单位确认各项指标达到合同约定后进行项目验收。
(2)中标供应商应在项目验收、测试时提供相关测试环境及必要的设备和工具,使用各类支撑工具应保证采购人在测试过程合法免费使用,中标供应商承担由于知识产权等纠纷导致的所有责任。
(3)中标供应商提供的各类文档应内容完整、描述清晰、版本最新,各类方案要求实现目标明确、工作措施得力、可操作性强、具有前瞻性。产出物应提供电子和纸质两种介质,保持版本一致。
(4)对验收中发现的问题,中标供应商应提出有效解决办法和措施,经采购人确认后实施。
7. 税收信息化项目开发和应用管理工作要求
中标供应商服务期内须严格按照合同要求完成相关工作,按时提交各阶段文档,应遵循开发管理的过程监理、中期报告审议、验收资料审议等相关要求。供应商在投标或响应时承诺已知悉并遵守《税务系统信息化服务商失信行为记录名单制度(试行)》相关规定,并承担相应后果,对于违约失信行为,将纳入信息化服务商失信行为记录名单其他要求。
8.1项目保密要求
投标人对项目实施过程中所获得数据及文档等保密信息,承担以下保密义务:
(1)投标人应对在合同签订或履行过程中所接触的对方信息,包括但不限于知识产权、技术资料、技术诀窍、内部管理及其他相关信息,负有保密义务,防止不承担同等保密义务的任何第三者知悉及使用。
(2)投标人在使用用户方为其提供的数据、程序、用户名、口令、资料及相关的业务和技术文档,包括方案设计细节、程序文件、数据结构,以及相关业务系统的硬软件、文档、测试和测试产生的数据时,应遵循以下约定:
应以审慎态度避免泄露、公开或传播用户方的信息;
未经用户方书面许可,不得对有关信息进行修改、补充、复制;
未经用户方书面许可,不得将信息以任何方式(如 E-mail)携带出项目服务场所;
未经用户方书面许可,不得将信息透露给任何其他人;
用户方以书面形式提出的其他保密措施。
(3)保密期限不受合同有效期的限制,在合同有效期结束后,信息接受方仍应承担保密义务,直至该等信息成为公开信息。
(4)投标人应按要求与委托方签署保密协议,服务人员签订保密 (略) 络安全承诺书。
(5)投标人如出现泄密行为,泄密方应承担相关的法律责任并承担由此给采购方造成的经济损失。
8.2知识产权要求
采购人对项目实施过程中所产生的所有成果(包括二次开发、发明、发现、可运行系统、源代码及相关技术资料、文档等)享有所有权(永久使用权、复制权和修改权等)。除本项目工作所须外,未经采购人书面同意,中标供应商不得擅自使用、复制采购人的商标、标志、数据信息、文档及其他资料。
投标人需保证在本项目中所有预装和为本项目安装的软件为在中国境内具有合法版权或使用权的正版软件且无质量瑕疵。
投标人需保证所提供的服务不侵犯第三方的知识产权(专利权、商标权、版权等),因侵害第三方知识产权而产生的法律责任,全部由投标人承担。
8.3其他要求
投标人需对以下内容逐一承诺(格式自拟):
1.依据《国 (略) 办公厅关于修订<税务系统信息化服务商失信行为记录名单制度(试行)>的通知》(税总办征科发〔2022〕1号)相关规定,本项目不采购税务系统失信记录名单中的服务提供商提供的产品及服务。通知 (略) 链接:
http://**
2.信息化项目使用的供应链产品提供要 (略) 络安全规范和认证要求。
3. 中标供应 (略) 络安全负责人制度。每个项目 (略) 络安全负责人,组织 (略) 络安全要求。
4. 投标人应提高安全责任意识,严控产品安全质量;建立清晰的软件供应链安全策略,明确相关的管理目标、工作流程、检查内容、责任部门等;严控上游,尤其重点管控开源代码的使用,确保使用的开源代码符合开源许可协议,形成第三方组件清单和安全分析报告,禁止使用存在高安全风险或已停止维护的第三方组件;严控自主开发代码的质量,采用软件源代码安全分析工具,持续检测和修复软件源代码中的安全缺陷和漏洞;建立完善的产品漏洞响应机制,包括产品漏洞信息的收集、漏洞报告渠道的建立和维护、漏洞补(略)的开发和发布、客户端漏洞应急响应和修复支持等。 (略) 络安全漏洞、缺陷、数据泄露或 (略) 络安全风险,及时向采购人进行报告,不得擅自公开或向第三方提供。
5.项目实施前及实施期间,中标供应商要对参与项目 (略) 络和数据安全、技能等方面培训、考核、警示教育等。
6.应用系统上线前,中标供应商要进行安全功能测试(包括漏洞扫描、渗透测试、源代码审计、基线核查)。
7.应用系统上线前,中标供应商要提交供应链产品清单、第三方组件使用清单、安全测试报告、源代码审计报告、等保测评报告、供应链安全自查报告等。
8.采购人要对中标供应商方参与项目人员开展背景审查,中标供应商需项目人员提供无犯罪记录证明,公司和个人均签署保密协议、网络安全承诺书等。
9.中标供应商应配置独 (略) ,且 (略) 链接。严禁将 (略) ,严禁 (略) (略) 。
10.中标供应商不得另行开发合同业务需求范围内,供纳税人、缴费人使用的软件。不得利用产品和服务的便利条件非法获取数据、非法控制和操纵设备,无正当理由不中断产品供应或必要技术支持服务等,如违反上述条款,将被纳入失信名单。
11.中标供应商违反国 (略) 吉 (略) 及其上级主管部 (略) 络安全规定行为造成不良后果的,将被纳入失信名单,3年内限制参加税务系统政府采购活动。
12.中标供应商不得在合同履行期间“围猎”税务人员。如违反上述条款,将被纳入失信名单,3年内限制参加税务系统政府采购活动。
13.中标供应商应建立防止违法违规聘用离职税务人员风险控制制度,如出现违法违规聘用离职税务人员行为,采购人有权采取以下措施:要求限期改正、要求支付违约金、解除合同、3年内限制参加所聘人员原单位及下属单位信息化项目政府采购活动等。
8.4付款方式
合同签订10个工作日内由中标供应商出具等额发票后,支付合同总金额的70%;项目经验收合格30个工作日内由中标供应商出具等额发票后,支付合同尾款。
履约保证金及其返还:本项目收取合同金额的5%作为履约保证金。本项目经验收合格后该履约保证金转为质保金,一年后设备运行正常无质量问题的一次性无息返还.
最近搜索
无
热门搜索
无