漳平市人民政府办公室2022年1月至1月政府采购意向

内容
 
发送至邮箱

漳平市人民政府办公室2022年1月至1月政府采购意向


漳平 (略) * 年1月至1月政府采购意向
项目编号:作者:发布时间: 点击查看>> 14:16
政府采购意向公告 漳平 (略) * 年1月至1月政府采购意向

为便于供应商及时了解政府采购信息,根据《 (略) 关于开展政府采购意向公开工作的通知》(财库〔 * 〕10号)、《福建省财政厅关于开展政府采购意向公开工作的通知》(闽财购函〔 * 〕21号)等有关规定,现将(漳平 (略) ) * 年 1 (至)1 月采购意向公开如下:

序号采购单位采购项目名称采购品目采购需求概况预算金额(万元)预留面向中小企业采购金额(万元)预计采购日期备注
1漳平 (略) 漳平市数据汇聚平台安全设备采购项目[C 点击查看>> ]安全运维服务安全服务 一、安全评估服务 1、根据服务范围的应用组成, (略) 整理 (略) 络结构拓扑以及相关联的资产,编制信息系统资产清单及资产报告,提供一次一项的服务。 ▲2、资产识别工具:自动化资产排查,识别具备IP地址的IT资产及端口暴露情况,根据资产重要性赋值资产价值,区分重要性等级;(须提供产品资产发现配置界面截图证明材料)。 3、对服务范围内信息系统开展物理环境、网络结构、设备配置、应用系统以及 (略) 调研和梳理,编制信息系统详细描述文档; ▲4、提供基线核查:对服务器等硬件设备及其承载的软件等级保护 (略) 配置核查, (略) 络设备的安全 (略) 分主机的安全配置错误等安全隐患,并根据可能产生的后果划定等级;(须提供产品基线配置核查配置界面截图证明材料)。 ▲5、提供主机漏扫:基于CVE、CNVD、CNNVD等漏洞数据库,通过扫描对指定的远程 (略) 络设备、服务器、操作系统、数据库、 (略) 安全弱点检测,通过扫描工具识别多种其中存在的安全漏洞,并根据可能产生的后果划定等级;(须提供产品系统漏洞扫描配置界面截图证明材料)。 二、安全巡检 1、对用户的重要服务器、应用系统、网络设备、安全设备等信 (略) 状况、日志审计、权限分配、账号、安全策略、配置等 (略) 安全检查,分析,发现各类系统存在的安全问题。提供一次一项的服务。 2、定期查看设备(包含但不限于:交换机、服务器、防火墙日志审计、运维审计系统、数据库审计系统) (略) 状况、 (略) 日志, (略) 络中潜在的安全威 (略) 处理,输出巡检结果及维护记录; 3、在设备系统软件或特征库新版本发布后,协助用户完成设备系统的升级,实现对新的 (略) 检测; 4、定期对安全 (略) 备份,为防止在设备在配置策略或升级补 * 过程中出现系统异常的情况,均应在 (略) 一次完整的系统备份,以便在系统发生故障后能够迅速恢复正常; 5、对信息安全产品发 (略) 处置,输 (略) 理报告。1 点击查看>>
2漳平 (略) 漳平市数据汇聚平台安全设备采购项目[A 点击查看>> ]防火墙出口防火墙 ★1、标准机架式设备,性能参数:接口≥6千兆电口,≥4千兆光口SFP,网络层吞吐量≥6G,应用层吞吐量≥2G,IPS吞吐量≥ * M,防病毒吞吐量≥ * M,全威胁吞吐量≥ * M,并发连接数≥ * 万,HTTP新建连接数≥6万; 2、产品支持支持源地址转换SNAT,目的地址转换DNAT和双向NAT等功能, 支持一对一、一对多、多对一等形式的NAT; 3、支持策略路由负载,支持基于服务、ISP地址、应用、地 (略) 智能选路,保证关键业务流量通过优质链路转发,支持加权流量、带宽比例、线路优先等负载均衡调度算法; ▲4、产品支持对不少于 * 种应用的识别和控制,应用类型包括游戏、购物、图书百科、工作招聘、P2P下载、聊天工具、 (略) 、股票软件等 (略) 检测与控制(须提供产品功能截图证明); 5、产品支持基于地区维度设置流控策略,实现多区域流量批量快速管控功能; ▲6、支持僵尸主机检测功能,产品预定义特征库超过 * 万种,可识别主机 (略) 为(须提供产品功能截图证明); ▲7、支持对常见Web应用攻击防御,攻击类型 (略) 脚本(XSS)攻击、SQL注入、文件包含攻击、信息泄露攻击、WEBSHELL、网站扫描、网页木马等类型,产品预定义Web应用漏洞特征库超过 * 种(须提供产品功能截图证明); ★8、具备独立的漏洞攻击特征识别库,特征总数在 * 条以上;(须提供上述功能截图证明); ▲9、支持未知威胁检测能力,须提供软件著作权复印件证明; 10、支持用户账号全生命周期保护功能,包括用户账号多余入口检测、用户账号弱口令检测、用户账号暴力破解检测、失陷账号检测,防止因账号被暴力破解导致的非法提权情况发生(须提供产品功能截图证明); ▲11、为保证 (略) 认可度, (略) 投产品至少连续6年入围Gartner企业级防火墙魔力象限且 * 年在IDC中国区UTM(统一威胁管理) (略) 占有率排名前三, (略) 报告复印件证明; ▲12、为保证防火墙的软件成熟度,所投防火墙的制造商的软件研发实力具备CMMI L5及云安全成熟度成熟度模型CS-CMMI 5认证,须提供有效证书的复印件; ▲13、为保证防火墙的漏洞防护能力, (略) 投产品供应商通过国家漏洞共享平台(CNVD)技术组及用户组认证,须 (略) (略) 址链接。17.5 点击查看>>
3漳平 (略) 漳平市数据汇聚平台安全设备采购项目[A 点击查看>> ]安全审计设备运维审计系统(核心产品) ★1、软硬一体化机架式设备,至少提供6个 * M电口,配备≥1T SATA盘,单电源,支持licence扩容,支持windows系统、linux/unix系统、网络设备,支持KVM、Vmware、数据库、http/https等;支持可管理设备数量≥50个;可扩展至 * 个资源。 2、支持从windows AD域抽取用户账号作为主账号,支持一次性抽取和周期性抽取两种方式。 3、支持Windows AD域账号与堡垒主机账号周期比对,自动或手动删除或锁定失效的域账号。 4、支持windows系统、网络设备、linux/unix系统、数据库等设备账号的收集功能。 5、 (略) 门的交叉授权操作。 ▲6、支持定期变更目标设备真实口令,支持自定义口令变更周期和口令强度。口令变更方式至少支持手动指 定固定口令、通过密码表生成口令、依照各资源本身制定的密码策略生成各自相应密码、选取一种密码策略生成同一密码等方式(须提供产品配置功能截图证明); 7、支持密码文件备份功能,密码文件需密文保存,密码包及解密密钥分别发送给不同管理员保存; 8、支持自定义多级审批流程,可设置一级或多级审批人,每级审批流程可以指 定通过投票数; 9、支持紧急运维流程,当运维人员需对 (略) 紧急运维时,可通过紧急运维流程直接访问目标设备,同时记录为紧急运维工单,便于相关审批人事后 (略) 确认以及审计员事后查看。 10、具有日志防溢出功能:当磁盘空间达到阈值时,可设置停止记录审计日志或日志回滚。12.5 点击查看>>

注:“预留面向中小企业采购金额” (略) 、工 (略) 《关于印发<政府采购促进中小企业发展管理办法>的通知》(财库[ * ]46号) (略) 。

本次公开的采购意向是本单位政府采购工作的初步安排,具体采购项目情况以相关采购公告和采购文件为准。

漳平 (略)

发布时间: 点击查看>>




漳平 (略) * 年1月至1月政府采购意向
项目编号:作者:发布时间: 点击查看>> 14:16
政府采购意向公告 漳平 (略) * 年1月至1月政府采购意向

为便于供应商及时了解政府采购信息,根据《 (略) 关于开展政府采购意向公开工作的通知》(财库〔 * 〕10号)、《福建省财政厅关于开展政府采购意向公开工作的通知》(闽财购函〔 * 〕21号)等有关规定,现将(漳平 (略) ) * 年 1 (至)1 月采购意向公开如下:

序号采购单位采购项目名称采购品目采购需求概况预算金额(万元)预留面向中小企业采购金额(万元)预计采购日期备注
1漳平 (略) 漳平市数据汇聚平台安全设备采购项目[C 点击查看>> ]安全运维服务安全服务 一、安全评估服务 1、根据服务范围的应用组成, (略) 整理 (略) 络结构拓扑以及相关联的资产,编制信息系统资产清单及资产报告,提供一次一项的服务。 ▲2、资产识别工具:自动化资产排查,识别具备IP地址的IT资产及端口暴露情况,根据资产重要性赋值资产价值,区分重要性等级;(须提供产品资产发现配置界面截图证明材料)。 3、对服务范围内信息系统开展物理环境、网络结构、设备配置、应用系统以及 (略) 调研和梳理,编制信息系统详细描述文档; ▲4、提供基线核查:对服务器等硬件设备及其承载的软件等级保护 (略) 配置核查, (略) 络设备的安全 (略) 分主机的安全配置错误等安全隐患,并根据可能产生的后果划定等级;(须提供产品基线配置核查配置界面截图证明材料)。 ▲5、提供主机漏扫:基于CVE、CNVD、CNNVD等漏洞数据库,通过扫描对指定的远程 (略) 络设备、服务器、操作系统、数据库、 (略) 安全弱点检测,通过扫描工具识别多种其中存在的安全漏洞,并根据可能产生的后果划定等级;(须提供产品系统漏洞扫描配置界面截图证明材料)。 二、安全巡检 1、对用户的重要服务器、应用系统、网络设备、安全设备等信 (略) 状况、日志审计、权限分配、账号、安全策略、配置等 (略) 安全检查,分析,发现各类系统存在的安全问题。提供一次一项的服务。 2、定期查看设备(包含但不限于:交换机、服务器、防火墙日志审计、运维审计系统、数据库审计系统) (略) 状况、 (略) 日志, (略) 络中潜在的安全威 (略) 处理,输出巡检结果及维护记录; 3、在设备系统软件或特征库新版本发布后,协助用户完成设备系统的升级,实现对新的 (略) 检测; 4、定期对安全 (略) 备份,为防止在设备在配置策略或升级补 * 过程中出现系统异常的情况,均应在 (略) 一次完整的系统备份,以便在系统发生故障后能够迅速恢复正常; 5、对信息安全产品发 (略) 处置,输 (略) 理报告。1 点击查看>>
2漳平 (略) 漳平市数据汇聚平台安全设备采购项目[A 点击查看>> ]防火墙出口防火墙 ★1、标准机架式设备,性能参数:接口≥6千兆电口,≥4千兆光口SFP,网络层吞吐量≥6G,应用层吞吐量≥2G,IPS吞吐量≥ * M,防病毒吞吐量≥ * M,全威胁吞吐量≥ * M,并发连接数≥ * 万,HTTP新建连接数≥6万; 2、产品支持支持源地址转换SNAT,目的地址转换DNAT和双向NAT等功能, 支持一对一、一对多、多对一等形式的NAT; 3、支持策略路由负载,支持基于服务、ISP地址、应用、地 (略) 智能选路,保证关键业务流量通过优质链路转发,支持加权流量、带宽比例、线路优先等负载均衡调度算法; ▲4、产品支持对不少于 * 种应用的识别和控制,应用类型包括游戏、购物、图书百科、工作招聘、P2P下载、聊天工具、 (略) 、股票软件等 (略) 检测与控制(须提供产品功能截图证明); 5、产品支持基于地区维度设置流控策略,实现多区域流量批量快速管控功能; ▲6、支持僵尸主机检测功能,产品预定义特征库超过 * 万种,可识别主机 (略) 为(须提供产品功能截图证明); ▲7、支持对常见Web应用攻击防御,攻击类型 (略) 脚本(XSS)攻击、SQL注入、文件包含攻击、信息泄露攻击、WEBSHELL、网站扫描、网页木马等类型,产品预定义Web应用漏洞特征库超过 * 种(须提供产品功能截图证明); ★8、具备独立的漏洞攻击特征识别库,特征总数在 * 条以上;(须提供上述功能截图证明); ▲9、支持未知威胁检测能力,须提供软件著作权复印件证明; 10、支持用户账号全生命周期保护功能,包括用户账号多余入口检测、用户账号弱口令检测、用户账号暴力破解检测、失陷账号检测,防止因账号被暴力破解导致的非法提权情况发生(须提供产品功能截图证明); ▲11、为保证 (略) 认可度, (略) 投产品至少连续6年入围Gartner企业级防火墙魔力象限且 * 年在IDC中国区UTM(统一威胁管理) (略) 占有率排名前三, (略) 报告复印件证明; ▲12、为保证防火墙的软件成熟度,所投防火墙的制造商的软件研发实力具备CMMI L5及云安全成熟度成熟度模型CS-CMMI 5认证,须提供有效证书的复印件; ▲13、为保证防火墙的漏洞防护能力, (略) 投产品供应商通过国家漏洞共享平台(CNVD)技术组及用户组认证,须 (略) (略) 址链接。17.5 点击查看>>
3漳平 (略) 漳平市数据汇聚平台安全设备采购项目[A 点击查看>> ]安全审计设备运维审计系统(核心产品) ★1、软硬一体化机架式设备,至少提供6个 * M电口,配备≥1T SATA盘,单电源,支持licence扩容,支持windows系统、linux/unix系统、网络设备,支持KVM、Vmware、数据库、http/https等;支持可管理设备数量≥50个;可扩展至 * 个资源。 2、支持从windows AD域抽取用户账号作为主账号,支持一次性抽取和周期性抽取两种方式。 3、支持Windows AD域账号与堡垒主机账号周期比对,自动或手动删除或锁定失效的域账号。 4、支持windows系统、网络设备、linux/unix系统、数据库等设备账号的收集功能。 5、 (略) 门的交叉授权操作。 ▲6、支持定期变更目标设备真实口令,支持自定义口令变更周期和口令强度。口令变更方式至少支持手动指 定固定口令、通过密码表生成口令、依照各资源本身制定的密码策略生成各自相应密码、选取一种密码策略生成同一密码等方式(须提供产品配置功能截图证明); 7、支持密码文件备份功能,密码文件需密文保存,密码包及解密密钥分别发送给不同管理员保存; 8、支持自定义多级审批流程,可设置一级或多级审批人,每级审批流程可以指 定通过投票数; 9、支持紧急运维流程,当运维人员需对 (略) 紧急运维时,可通过紧急运维流程直接访问目标设备,同时记录为紧急运维工单,便于相关审批人事后 (略) 确认以及审计员事后查看。 10、具有日志防溢出功能:当磁盘空间达到阈值时,可设置停止记录审计日志或日志回滚。12.5 点击查看>>

注:“预留面向中小企业采购金额” (略) 、工 (略) 《关于印发<政府采购促进中小企业发展管理办法>的通知》(财库[ * ]46号) (略) 。

本次公开的采购意向是本单位政府采购工作的初步安排,具体采购项目情况以相关采购公告和采购文件为准。

漳平 (略)

发布时间: 点击查看>>



    
查看详情》
相关推荐
 

招投标大数据

查看详情

收藏

首页

最近搜索

热门搜索