江苏科技大学-竞价公告

内容
 
发送至邮箱

江苏科技大学-竞价公告

申购单号:CF#
申购主题:网络安全运维服务
采购单位:江苏科技大学
报价要求:
发票类型:增值税普通发票
币种:人民币
预算:
签约时间:发布竞价结果后7天内签约合同
送货时间:合同签订后7天内送达
安装要求:免费上门安装(含材料费)
收货地址:江苏省/ (略) / (略) /点击查看>>*
付款方式:货到验收合格后付款
备注说明:采购申请编号:#申购明细:


序号采购内容数量预算单价
1网络安全运维服务1.0
品牌
型号
规格参数1. 资产梳理 供应商需 (略) 络扫描、搜索引擎、 (略) 基础数据引擎以及人工服务主动探测业务应用系 (略) 出 (略) 暴露的资产,对江苏科技大学服务范围内资产进行全面梳理,结合采购人反馈的业务特点,对资产重要程度、业务安全需求进行归纳,最终形成资产清单。 2. 基线核查服务 供应商需按需求开展基线核查服务,对江苏科技大学的硬件资产(如主机设备、网络设备、安全设备、办公终端等)和软件系统(如操作系统、数据库、中间件和常用服务协议等)进行安全配置的核查,识别出现有安全配置与普适性规范或行业规范的安全配置要求之间的差距,并提供相关优化建议。 3. 网站及应用系统漏洞检测 供应商每季度对江苏科技大学信息系统进行安全巡检扫描,发现漏洞及时下发《网络与信息安全隐患告知书》,协助开发人员修复漏洞并及时复核漏洞修复情况。通过扫描工具结合人工对应用系统、网站漏洞进行检测,保障系统安全运行。 4. 安全制度梳理、修订服务 供应商协助客户更新修订江苏科技大 (略) 络信息系统安全管理制度。梳理现状,建立健全 (略) 络安全管理制度。 5. 重大节假日 (略) 供应商在重大节假日、特别防 (略) 期间进行安全保障。保障江苏科技大学 (略) 络安全。发现攻击第一时间响应、处置。 6. 网站应用系统渗透测试及风险评估 供应商能提供专业的渗透测试服务,按照客户提 (略) 站系统暴 (略) 上的接入点进行渗透性测试,通过模拟恶意黑客的攻击方法,以人工渗透为主,辅助以攻击工具的使用,这样保证了整个渗透测试过程都在可以控制和调整的范围之内,对可能存在的任何弱点、技术缺陷或漏洞进行主动分析, (略) 站系统安全,并提供相应的渗透测试报告以及解决建议。 7. 安全培训(员工+管理+运维)(三个工作日) 供应商为客户实施的安全培训服务,主要针对客户的技术人员,包括安全技术培训和安全培训管理两个方面。培训方式为现场培训,具体培训内容将根据用户需要协商定制。 8. 现场信息安全应急演练 供应商为 (略) 络安全现场攻防应急演练,根据客户要求设置多个现场演练科目,检验客户系统抵御突发 (略) 置及应急能力。 9. 网站应用系统安全加固咨询服务 供应商提供客户系统安全加固服务,将根据安全评估价段掌握的信息系统面临的安全威胁和自身存在的脆弱性信息,制定有针对性的安全加固方案,在与客户对安全加固方案进行充分沟通和确认的基础上,我们将配合客户完成对指定信息系统的安全加固防护和整改实施。 10. 日常安全事件响应 (略) 理、高危漏 (略) 置 供应商为客户提供的应急响应服务,将在接到客户的应急响应服务请求后,根据需要提供远程安全支持和现场安全支持,判断分析安全事件性质,协助客户降低安全事件的影响,恢复信息系统的正常运行。必要时 派遣工程师到现场协助开展信息安全应急演练工作;在国家召开重大会议、举办重大活动或节假日、发生相关安全事件及相关部门安全检查时,提供远程或现场信息安全应急服务支持,并由专人(至少1人)对日常应急情况提供响应,设立7*24小时应急服务支持电话。 11. 网站监控服务 供应 (略) 站等系统提供实时监控服务,利用丰富的安全监控服务 (略) 产品,以及专业的技术优势和体系化、规范化的安全监控服务流程,对客 (略) 站系统进行7Х24小时的安全监控服务,并提供有效、准确的、及时的告警,帮助客户最大限度降低安全风险和隐患。 12. 信息化运维辅助服务 必要时,供应商驻场人员需协助我 (略) 络安全相关的桌面运维、网络运维等工作。 13. 安全巡检 供应商应按需提供系统应 (略) 域网络、安全、服务器等设备的巡检服务,查看设备的运行状况、检查设备策略配置等,并出具巡检报告 (略) 理方案。 14. 安全通告服务 供应商承诺每季度向客户通告最新的安全动态、安全技术的发展趋势,包括时效性很强的漏洞、攻击手法、病毒码的预先通知,帮助客户客户的系统管理人员在最快的时间内了解重要的安全信息,以便提前、及时地制定安全对策。 15. 威胁分析与通告 结合大数据分析、人工智能、云端专家提供安全事件发现服务:依托于安全防护组件、检 (略) ,将海量安全数据脱敏,包括漏洞信息、共享威胁情报、异常流量、攻击日志、病毒日志等数据, (略) 结合人工智能和云端安全专家使用多种数据分析算法模型进行数据归因关联分析, (略) 络安全状态,发现各类安全事件, 16. (略) 络7* (略) 络安全监测及防御 (略) 络安全状态,对病毒事件自动化生成工单,及时进行分析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发DOS型、C&C访问型、文件感染型、木马型。 17. 应急响应 发现持续性攻击,4小时内到现场立即采取行动实时对抗。通过事件检测分析,提供抑制手段,降低入侵影响,协助快速恢复业务。 (略) 径,恶意文件清除。 (略) 径,分析入侵事件原因。
质保及售后服务技术支持与维护服务方式: 合同签订后,#方派技术人员随时响应进行技术支持与维护。 快速上门:若设备、系统、网络在使用中发生故障,服务提供商行以电话和远程支持提供解决方案,如无法解决,则在规定时间(4小时)内上门维修。 技术咨询:服务提供商有义务根据#方要求提供电话热线服务、进行各种电脑操作指导,提出关于设备更新、软硬件升级等合理化建议。 技术支持与服务标准: 保证 (略) 络设备及系统运行正常。 服务时间:8小时/天*7天/周。 运维服务可安排上门维修,对上门维修服务时的交通工具及由此产生的费用包含在维护服务总报价中。 服务期限: 合同签订后一年。全流量设备安全服务能力:根据全流量设备服务厂家在国内顶级赛事(仅 (略) 信办或公安部或工信部作为指导单位赛事,包括但 (略) 杯线上赛、强网杯线下赛、网鼎杯)中获奖情况,获得冠军或亚军或一等奖,不少于6个。 需提供获奖证明材料,包括且不仅限于获奖证书或相关赛事官方报道截图以及链接等。全流量设备服务厂家能力:服务厂家 (略) 络安全审查技术与认证中心颁发的应急响应服务一级资质得;供应商 (略) 络安全审查技术与认证中心颁发的风险评估服务一级资质;供应商具有软件能力成熟度模型CMMI5级认证;★服务厂家提供本次项 (略) 具备公安部颁发的《计算机信息系统安全专用产品销售许可证》(增强级),具备公安部颁发的《信息系统安全等级保护备案证明》(三级),具备公安部颁发的《云计算产品信息安全认证证书》(SaaS增强级认证),具备中国信 (略) 颁发的《SaaS安全能力检验证书》,具备全球IPv6论坛颁发的《IPv6 Enabled Phase-2 Logo认证》,具备中国信息安全测评中心颁发的《国家信息安全漏洞库兼容》

信息来自:http://**#/purchase/detail/67ee#bae90fec#b
,江苏

申购单号:CF#
申购主题:网络安全运维服务
采购单位:江苏科技大学
报价要求:
发票类型:增值税普通发票
币种:人民币
预算:
签约时间:发布竞价结果后7天内签约合同
送货时间:合同签订后7天内送达
安装要求:免费上门安装(含材料费)
收货地址:江苏省/ (略) / (略) /点击查看>>*
付款方式:货到验收合格后付款
备注说明:采购申请编号:#申购明细:


序号采购内容数量预算单价
1网络安全运维服务1.0
品牌
型号
规格参数1. 资产梳理 供应商需 (略) 络扫描、搜索引擎、 (略) 基础数据引擎以及人工服务主动探测业务应用系 (略) 出 (略) 暴露的资产,对江苏科技大学服务范围内资产进行全面梳理,结合采购人反馈的业务特点,对资产重要程度、业务安全需求进行归纳,最终形成资产清单。 2. 基线核查服务 供应商需按需求开展基线核查服务,对江苏科技大学的硬件资产(如主机设备、网络设备、安全设备、办公终端等)和软件系统(如操作系统、数据库、中间件和常用服务协议等)进行安全配置的核查,识别出现有安全配置与普适性规范或行业规范的安全配置要求之间的差距,并提供相关优化建议。 3. 网站及应用系统漏洞检测 供应商每季度对江苏科技大学信息系统进行安全巡检扫描,发现漏洞及时下发《网络与信息安全隐患告知书》,协助开发人员修复漏洞并及时复核漏洞修复情况。通过扫描工具结合人工对应用系统、网站漏洞进行检测,保障系统安全运行。 4. 安全制度梳理、修订服务 供应商协助客户更新修订江苏科技大 (略) 络信息系统安全管理制度。梳理现状,建立健全 (略) 络安全管理制度。 5. 重大节假日 (略) 供应商在重大节假日、特别防 (略) 期间进行安全保障。保障江苏科技大学 (略) 络安全。发现攻击第一时间响应、处置。 6. 网站应用系统渗透测试及风险评估 供应商能提供专业的渗透测试服务,按照客户提 (略) 站系统暴 (略) 上的接入点进行渗透性测试,通过模拟恶意黑客的攻击方法,以人工渗透为主,辅助以攻击工具的使用,这样保证了整个渗透测试过程都在可以控制和调整的范围之内,对可能存在的任何弱点、技术缺陷或漏洞进行主动分析, (略) 站系统安全,并提供相应的渗透测试报告以及解决建议。 7. 安全培训(员工+管理+运维)(三个工作日) 供应商为客户实施的安全培训服务,主要针对客户的技术人员,包括安全技术培训和安全培训管理两个方面。培训方式为现场培训,具体培训内容将根据用户需要协商定制。 8. 现场信息安全应急演练 供应商为 (略) 络安全现场攻防应急演练,根据客户要求设置多个现场演练科目,检验客户系统抵御突发 (略) 置及应急能力。 9. 网站应用系统安全加固咨询服务 供应商提供客户系统安全加固服务,将根据安全评估价段掌握的信息系统面临的安全威胁和自身存在的脆弱性信息,制定有针对性的安全加固方案,在与客户对安全加固方案进行充分沟通和确认的基础上,我们将配合客户完成对指定信息系统的安全加固防护和整改实施。 10. 日常安全事件响应 (略) 理、高危漏 (略) 置 供应商为客户提供的应急响应服务,将在接到客户的应急响应服务请求后,根据需要提供远程安全支持和现场安全支持,判断分析安全事件性质,协助客户降低安全事件的影响,恢复信息系统的正常运行。必要时 派遣工程师到现场协助开展信息安全应急演练工作;在国家召开重大会议、举办重大活动或节假日、发生相关安全事件及相关部门安全检查时,提供远程或现场信息安全应急服务支持,并由专人(至少1人)对日常应急情况提供响应,设立7*24小时应急服务支持电话。 11. 网站监控服务 供应 (略) 站等系统提供实时监控服务,利用丰富的安全监控服务 (略) 产品,以及专业的技术优势和体系化、规范化的安全监控服务流程,对客 (略) 站系统进行7Х24小时的安全监控服务,并提供有效、准确的、及时的告警,帮助客户最大限度降低安全风险和隐患。 12. 信息化运维辅助服务 必要时,供应商驻场人员需协助我 (略) 络安全相关的桌面运维、网络运维等工作。 13. 安全巡检 供应商应按需提供系统应 (略) 域网络、安全、服务器等设备的巡检服务,查看设备的运行状况、检查设备策略配置等,并出具巡检报告 (略) 理方案。 14. 安全通告服务 供应商承诺每季度向客户通告最新的安全动态、安全技术的发展趋势,包括时效性很强的漏洞、攻击手法、病毒码的预先通知,帮助客户客户的系统管理人员在最快的时间内了解重要的安全信息,以便提前、及时地制定安全对策。 15. 威胁分析与通告 结合大数据分析、人工智能、云端专家提供安全事件发现服务:依托于安全防护组件、检 (略) ,将海量安全数据脱敏,包括漏洞信息、共享威胁情报、异常流量、攻击日志、病毒日志等数据, (略) 结合人工智能和云端安全专家使用多种数据分析算法模型进行数据归因关联分析, (略) 络安全状态,发现各类安全事件, 16. (略) 络7* (略) 络安全监测及防御 (略) 络安全状态,对病毒事件自动化生成工单,及时进行分析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发DOS型、C&C访问型、文件感染型、木马型。 17. 应急响应 发现持续性攻击,4小时内到现场立即采取行动实时对抗。通过事件检测分析,提供抑制手段,降低入侵影响,协助快速恢复业务。 (略) 径,恶意文件清除。 (略) 径,分析入侵事件原因。
质保及售后服务技术支持与维护服务方式: 合同签订后,#方派技术人员随时响应进行技术支持与维护。 快速上门:若设备、系统、网络在使用中发生故障,服务提供商行以电话和远程支持提供解决方案,如无法解决,则在规定时间(4小时)内上门维修。 技术咨询:服务提供商有义务根据#方要求提供电话热线服务、进行各种电脑操作指导,提出关于设备更新、软硬件升级等合理化建议。 技术支持与服务标准: 保证 (略) 络设备及系统运行正常。 服务时间:8小时/天*7天/周。 运维服务可安排上门维修,对上门维修服务时的交通工具及由此产生的费用包含在维护服务总报价中。 服务期限: 合同签订后一年。全流量设备安全服务能力:根据全流量设备服务厂家在国内顶级赛事(仅 (略) 信办或公安部或工信部作为指导单位赛事,包括但 (略) 杯线上赛、强网杯线下赛、网鼎杯)中获奖情况,获得冠军或亚军或一等奖,不少于6个。 需提供获奖证明材料,包括且不仅限于获奖证书或相关赛事官方报道截图以及链接等。全流量设备服务厂家能力:服务厂家 (略) 络安全审查技术与认证中心颁发的应急响应服务一级资质得;供应商 (略) 络安全审查技术与认证中心颁发的风险评估服务一级资质;供应商具有软件能力成熟度模型CMMI5级认证;★服务厂家提供本次项 (略) 具备公安部颁发的《计算机信息系统安全专用产品销售许可证》(增强级),具备公安部颁发的《信息系统安全等级保护备案证明》(三级),具备公安部颁发的《云计算产品信息安全认证证书》(SaaS增强级认证),具备中国信 (略) 颁发的《SaaS安全能力检验证书》,具备全球IPv6论坛颁发的《IPv6 Enabled Phase-2 Logo认证》,具备中国信息安全测评中心颁发的《国家信息安全漏洞库兼容》

信息来自:http://**#/purchase/detail/67ee#bae90fec#b
,江苏
    
查看详情》
相关推荐
 

招投标大数据

查看详情

收藏

首页

最近搜索

热门搜索