南宁轨道交通TVM及BOM等设备增加二维码支付方式改造项目(项目编号:201912250005)补充招标文件(一)招标公告
南宁轨道交通TVM及BOM等设备增加二维码支付方式改造项目(项目编号:201912250005)补充招标文件(一)招标公告
发布时间: 点击查看>> * : *
(略) 轨道交通TVM及BOM等设备增加 * 维码支付方式改造项目(项目编号: 点击查看>> )补充招标文件( * )
致:各潜在投标人
现对 (略) 轨道交通TVM及BOM等设备增加 * 维码支付方式改造项目(项目编号: 点击查看>> )招标文件 (略) 补充更正:
( * )本项目投标文件递交的截止时间、开标时间原为“ * 日9时 * 分”,现更改为“ * 日9时 * 分”。
( * )第 * 章 投标文件格式第 * 点技术文件格式增加内容 “格式C4:服务及货物响应表”, (略) 文件要 (略) 包含的服务及货物( (略) 分)提供应标清单,包含具体品牌型号及技术参数。具体详见附件:修正版招标文件。
( * )第 * 章 投标文件格式第 * 点报价文件格式“格式D4:投标分项报价表”中表头“规格要求”旁增加1列表头内容为“拟投入品牌型号及技术参数” 具体详见附件:修正版招标文件。
( * )第 * 章 投标文件格式第 * 点报价文件格式“格式D4:投标分项报价表”对实施内容“防火墙(含入侵防御功能)、堡垒机、数据库安全审计设备、日志审计设备、综合漏洞扫描设备、web应用防火墙” 中的“规格要求”根据第 * 章用户需求书更正内容对应修正,具体详见附件:修正版招标文件。
( * )对第 * 章用户 (略) (略) 更正:
序号 | 章节 | 内容 | 原技术需求 | 更正后技术需求 |
1 | 招标文件第 * 章《用户需求书》 (略) 分 第 * 章技术规格书 | 4.4.1 防火墙 | ? ?采用专用多核硬件平台,含病毒防护、入侵防御、威胁情报检测等功能,网络层吞吐量≥5Gbps,IPS功能的最大吞吐量≥2.5Gbps,并发连接数≥ * 万,每秒新建连接数≥6万; ? 所投产品应具备本地、 (略) 支付接入端双擎查杀能力,必须能够对HTTP/FTP/POP3/SMTP/IMAP/S (略) 病毒查杀,支持IPv4和IPv6环境下病毒检测和过滤功能; ? 所投产品必须支持威胁情报联动,可基于主机或威胁情 (略) 络中确认被入侵的主机数量,并对威胁情报发现的 (略) 自动阻断; ? 所投产品必须支持与病毒防护或终端管理软件联动,实现基于终端健康状态的访问控制; ? 所投产品必须支持并开通链路负载均衡,提供轮询、加权轮询、哈希等多种负载均衡算法,支持链路负载均衡的目的会话保持功能; ? 产品具备《计算机信息系统安全专用产品销售许可证》(千兆增强级)、《计算机软件著作权登记证书》、《信息技术产品安全测评证书》(千兆 EAL4+); | ? 采用多核硬件平台,含病毒防护、入侵防御、威胁情报检测等功能,能够将应用、用户、内容、威胁、地理位置等多维信息以图形化关联呈现,并通过递进式的数据钻取实现高效的安全分析; ? 所投产品应具备本地、 (略) 支付接入端双擎查杀能力,能够对HTTP/FTP/POP3/SMTP/IMAP/S (略) 病毒查杀,支持IPv4和IPv6环境下病毒检测和过滤功能; ? 所投产品可支持威胁情报联动,可基于主机或威胁情 (略) 络中确认被入侵的主机数量,并对威胁情报发现的 (略) 自动阻断; ? 所投产品可支持与病毒防护或终端管理软件联动,实现基于终端健康状态的访问控制; ? 所投产品可支持开通链路负载均衡,可提供轮询、加权轮询、哈希等多种负载均衡算法,支持链路负载均衡的目的会话保持功能; ? 产品具备《计算机信息系统安全专用产品销售许可证》(千兆级)、《计算机软件著作权登记证书》、《信息技术产品安全测评证书》(千兆); |
2 | (略) 分 第 * 章技术规格书 | 4.4.2 堡垒机 | ? 内置2TB硬盘,双电源,支持液晶屏,提供可管理不少于 * 资产(服务器、数据库、网络设备),支持并发数不少于 * 。 ? (略) 商具备-(ISC)? 颁发的CISSP培训资质认证、中国信 (略) 服务资质-风险评估类 * 级、CNNVD中国国家信息安全漏洞库支撑单位 * 级。 ? 产品具备《计算机信息系统安全专用产品销售许可证》、《中国国家安全产品认证证书(3C)》、《计算机软件著作权登记证书》。 | ? 内置4TB硬盘,双电源,支持液晶屏,提供可管理不少于 * 资产(服务器、数据库、网络设备),支持并发数不少于 * 。 ? 对网络设备、数据库、安全设备、主机系统、中间件等资源统 * 运维管理和审计。使用协议代理的方式,实现运维集中化管控、过程实时监管、访问合规控制、过程图形化审计。 ? 产品具备《计算机信息系统安全专用产品销售许可证》、《计算机软件著作权登记证书》。 |
3 | (略) 分 第 * 章技术规格书 | 4.4.3 数据库审计设备 | ? 标准2U机箱,冗余电源,标配6个千兆自适应电,内置2TB磁盘存储空间,1个Console口,支持1个扩展槽位,支持液晶屏。包含 * 年硬件维保服务。 ? (略) 商具备-(ISC)? 颁发的CISSP培训资质认证、中国信 (略) 服务资质-风险评估类 * 级、CNNVD中国国家信息安全漏洞库支撑单位 * 级。 ? 产品具备《计算机信息系统安全专用产品销售许可证》、《中国国家信息安全产品认证证书(3C)》。 | ? 标准2U机箱,冗余电源,标配6个千兆自适应电,内置4TB磁盘存储空间,1个Console口,支持1个扩展槽位,支持液晶屏。包含 * 年硬件维保服务。 ? 采用数据库深度报文协议解析技术、动态流检测技术等,将数据库的各种操作,解析还原成原始的数据库语句,通过匹配预置的安全规则,智能分析和监控访问者的各种操作,进行实时威胁预警。 ? 产品具备《计算机信息系统安全专用产品销售许可证》、《计算机软件著作权登记证书》。 |
4 | (略) 分 第 * 章技术规格书 | 4.4.4 日志审计设备 | (略) 络设备、安全设备、安全系统、主机操作系统、数据库、中间件以及各种应用系统的日志、事件、告警等 (略) 全面的审计,不少于 * 个日志源授权。范式化字段至少应包括事件接收时间、事件产生时间、事件持续时间、用户名称、源地址、源MAC地址、源端口、操作、目的地址、目的MAC地址、目的端口、事件名称、事件摘要、等级、原始等级、原始类型、网络协议、网络应用协议、设备地址、设备名称、设备类型等;针对不支持的事件类型做范式化不需改动编码,通过修改配置文件即可完成; 产品具备《计算机信息系统安全专用产品销售许可证》 (略) 标 * 级; (略) 商具备-(ISC)? 颁发的CISSP培训资质认证、中国信 (略) 服务资质-风险评估类 * 级、CNNVD中国国家信息安全漏洞库支撑单位 * 级; | (略) 络设备、安全设备、安全系统、主机操作系统、数据库、中间件以及各种应用系统的日志、事件、告警等 (略) 全面的审计,不少于 * 个日志源授权。范式化字段应包括事件接收时间、事件产生时间、事件持续时间、用户名称、源地址、源MAC地址、源端口、操作、目的地址、目的MAC地址、目的端口、事件名称、事件摘要、等级、原始等级、原始类型、网络协议、网络应用协议、设备地址、设备名称、设备类型等;针对不支持的事件类型做范式化不需改动编码,通过修改配置文件即可完成; 采用了多种可视化技术,实 (略) 理结果; 基于关联分析引擎并结合威胁情报上下文, (略) 络中的安全风险。多种智能化分析方法的有机 (略) 互相补充、实现了实时、历史、交互式、自动化的日志分析,综合审计更准确、更高效; 产品具备《计算机信息系统安全专用产品销售许可证》; |
5 | (略) 分 第 * 章技术规格书 | 4.4.5 综合漏洞扫描设备 | ? 包含多个模块授权:系统漏洞扫描模块、Web应用检测模块、安全基线配置核查管理模块; ? 产品具备《计算机信息系统安全专用产品销售许可证》、《信息技术产品安全测评证书》,级别EAL3+、同时最近 * 年( * 、 * 、 * 年)连续在IDC该类产品排名中为前 * ; ? (略) 商具备-(ISC)? 颁发的CISSP培训资质认证、中国信 (略) 服务资质-风险评估类 * 级、CNNVD中国国家信息安全漏洞库支撑单位 * 级 | ? 包含多个模块授权:据库漏洞扫描(≥ * 个IP)、系统漏洞扫描(≥ * 个IP)、WEB漏洞扫描(≥ * 个URL)、等保合规检查模块; ? 漏洞扫描可 (略) 行动, (略) 业开始积极对自身 (略) 发现的预警报告,漏洞扫描可以满足等保2.0的关于漏洞感知的要求,满足国家分级保护的漏洞扫描需求; ? 可以对操作系统、数据库、网络设备、 (略) 漏洞扫描; ? 产品具备《计算机信息系统安全专用产品销售许可证》、《信息技术产品安全测评证书》; |
6 | (略) 分 第 * 章技术规格书 | 4.4.6 Web应用防火墙 | ? 网络吞吐:≥ * Mbps,每秒新建连接数≥ * ,最大并发数为 * 万; ? 产品具有《计算机信息系统安全专用产品销售许可证》,近 (略) 商进入Gartner魔力象限; ? (略) 商具备-(ISC)? 颁发的CISSP培训资质认证、中国信 (略) 服务资质-风险评估类 * 级、CNNVD中国国家信息安全漏洞库支撑单位 * 级; | ? 网络吞吐:≥ * Mbps,每秒新建连接数≥ * ,支持并发会话数不少于 * ,支持不少于 * 个域名; ? 不改变拓扑结构, (略) 业务流程,产品兼容性高,产品易维护,产品出现问题快速切换直通模式, (略) 政策访问; ? 提供详细的数据分析与统计功能,提供有攻击类型、验证级别、攻击源IP、攻击域名,攻击类型、攻击次数、CDN IP、XFF IP等详细分析数据,为攻击溯源、追踪攻击者源提供详细的技术依据; |
针对上述补充更改内容,本项目已重新上传附件:修正版招标文件,请各潜 (略) 下载。
其余内容不变。
特此公告。
南 (略) (略)
(略)
* 年7月 9日
发布时间: 点击查看>> * : *
(略) 轨道交通TVM及BOM等设备增加 * 维码支付方式改造项目(项目编号: 点击查看>> )补充招标文件( * )
致:各潜在投标人
现对 (略) 轨道交通TVM及BOM等设备增加 * 维码支付方式改造项目(项目编号: 点击查看>> )招标文件 (略) 补充更正:
( * )本项目投标文件递交的截止时间、开标时间原为“ * 日9时 * 分”,现更改为“ * 日9时 * 分”。
( * )第 * 章 投标文件格式第 * 点技术文件格式增加内容 “格式C4:服务及货物响应表”, (略) 文件要 (略) 包含的服务及货物( (略) 分)提供应标清单,包含具体品牌型号及技术参数。具体详见附件:修正版招标文件。
( * )第 * 章 投标文件格式第 * 点报价文件格式“格式D4:投标分项报价表”中表头“规格要求”旁增加1列表头内容为“拟投入品牌型号及技术参数” 具体详见附件:修正版招标文件。
( * )第 * 章 投标文件格式第 * 点报价文件格式“格式D4:投标分项报价表”对实施内容“防火墙(含入侵防御功能)、堡垒机、数据库安全审计设备、日志审计设备、综合漏洞扫描设备、web应用防火墙” 中的“规格要求”根据第 * 章用户需求书更正内容对应修正,具体详见附件:修正版招标文件。
( * )对第 * 章用户 (略) (略) 更正:
序号 | 章节 | 内容 | 原技术需求 | 更正后技术需求 |
1 | 招标文件第 * 章《用户需求书》 (略) 分 第 * 章技术规格书 | 4.4.1 防火墙 | ? ?采用专用多核硬件平台,含病毒防护、入侵防御、威胁情报检测等功能,网络层吞吐量≥5Gbps,IPS功能的最大吞吐量≥2.5Gbps,并发连接数≥ * 万,每秒新建连接数≥6万; ? 所投产品应具备本地、 (略) 支付接入端双擎查杀能力,必须能够对HTTP/FTP/POP3/SMTP/IMAP/S (略) 病毒查杀,支持IPv4和IPv6环境下病毒检测和过滤功能; ? 所投产品必须支持威胁情报联动,可基于主机或威胁情 (略) 络中确认被入侵的主机数量,并对威胁情报发现的 (略) 自动阻断; ? 所投产品必须支持与病毒防护或终端管理软件联动,实现基于终端健康状态的访问控制; ? 所投产品必须支持并开通链路负载均衡,提供轮询、加权轮询、哈希等多种负载均衡算法,支持链路负载均衡的目的会话保持功能; ? 产品具备《计算机信息系统安全专用产品销售许可证》(千兆增强级)、《计算机软件著作权登记证书》、《信息技术产品安全测评证书》(千兆 EAL4+); | ? 采用多核硬件平台,含病毒防护、入侵防御、威胁情报检测等功能,能够将应用、用户、内容、威胁、地理位置等多维信息以图形化关联呈现,并通过递进式的数据钻取实现高效的安全分析; ? 所投产品应具备本地、 (略) 支付接入端双擎查杀能力,能够对HTTP/FTP/POP3/SMTP/IMAP/S (略) 病毒查杀,支持IPv4和IPv6环境下病毒检测和过滤功能; ? 所投产品可支持威胁情报联动,可基于主机或威胁情 (略) 络中确认被入侵的主机数量,并对威胁情报发现的 (略) 自动阻断; ? 所投产品可支持与病毒防护或终端管理软件联动,实现基于终端健康状态的访问控制; ? 所投产品可支持开通链路负载均衡,可提供轮询、加权轮询、哈希等多种负载均衡算法,支持链路负载均衡的目的会话保持功能; ? 产品具备《计算机信息系统安全专用产品销售许可证》(千兆级)、《计算机软件著作权登记证书》、《信息技术产品安全测评证书》(千兆); |
2 | (略) 分 第 * 章技术规格书 | 4.4.2 堡垒机 | ? 内置2TB硬盘,双电源,支持液晶屏,提供可管理不少于 * 资产(服务器、数据库、网络设备),支持并发数不少于 * 。 ? (略) 商具备-(ISC)? 颁发的CISSP培训资质认证、中国信 (略) 服务资质-风险评估类 * 级、CNNVD中国国家信息安全漏洞库支撑单位 * 级。 ? 产品具备《计算机信息系统安全专用产品销售许可证》、《中国国家安全产品认证证书(3C)》、《计算机软件著作权登记证书》。 | ? 内置4TB硬盘,双电源,支持液晶屏,提供可管理不少于 * 资产(服务器、数据库、网络设备),支持并发数不少于 * 。 ? 对网络设备、数据库、安全设备、主机系统、中间件等资源统 * 运维管理和审计。使用协议代理的方式,实现运维集中化管控、过程实时监管、访问合规控制、过程图形化审计。 ? 产品具备《计算机信息系统安全专用产品销售许可证》、《计算机软件著作权登记证书》。 |
3 | (略) 分 第 * 章技术规格书 | 4.4.3 数据库审计设备 | ? 标准2U机箱,冗余电源,标配6个千兆自适应电,内置2TB磁盘存储空间,1个Console口,支持1个扩展槽位,支持液晶屏。包含 * 年硬件维保服务。 ? (略) 商具备-(ISC)? 颁发的CISSP培训资质认证、中国信 (略) 服务资质-风险评估类 * 级、CNNVD中国国家信息安全漏洞库支撑单位 * 级。 ? 产品具备《计算机信息系统安全专用产品销售许可证》、《中国国家信息安全产品认证证书(3C)》。 | ? 标准2U机箱,冗余电源,标配6个千兆自适应电,内置4TB磁盘存储空间,1个Console口,支持1个扩展槽位,支持液晶屏。包含 * 年硬件维保服务。 ? 采用数据库深度报文协议解析技术、动态流检测技术等,将数据库的各种操作,解析还原成原始的数据库语句,通过匹配预置的安全规则,智能分析和监控访问者的各种操作,进行实时威胁预警。 ? 产品具备《计算机信息系统安全专用产品销售许可证》、《计算机软件著作权登记证书》。 |
4 | (略) 分 第 * 章技术规格书 | 4.4.4 日志审计设备 | (略) 络设备、安全设备、安全系统、主机操作系统、数据库、中间件以及各种应用系统的日志、事件、告警等 (略) 全面的审计,不少于 * 个日志源授权。范式化字段至少应包括事件接收时间、事件产生时间、事件持续时间、用户名称、源地址、源MAC地址、源端口、操作、目的地址、目的MAC地址、目的端口、事件名称、事件摘要、等级、原始等级、原始类型、网络协议、网络应用协议、设备地址、设备名称、设备类型等;针对不支持的事件类型做范式化不需改动编码,通过修改配置文件即可完成; 产品具备《计算机信息系统安全专用产品销售许可证》 (略) 标 * 级; (略) 商具备-(ISC)? 颁发的CISSP培训资质认证、中国信 (略) 服务资质-风险评估类 * 级、CNNVD中国国家信息安全漏洞库支撑单位 * 级; | (略) 络设备、安全设备、安全系统、主机操作系统、数据库、中间件以及各种应用系统的日志、事件、告警等 (略) 全面的审计,不少于 * 个日志源授权。范式化字段应包括事件接收时间、事件产生时间、事件持续时间、用户名称、源地址、源MAC地址、源端口、操作、目的地址、目的MAC地址、目的端口、事件名称、事件摘要、等级、原始等级、原始类型、网络协议、网络应用协议、设备地址、设备名称、设备类型等;针对不支持的事件类型做范式化不需改动编码,通过修改配置文件即可完成; 采用了多种可视化技术,实 (略) 理结果; 基于关联分析引擎并结合威胁情报上下文, (略) 络中的安全风险。多种智能化分析方法的有机 (略) 互相补充、实现了实时、历史、交互式、自动化的日志分析,综合审计更准确、更高效; 产品具备《计算机信息系统安全专用产品销售许可证》; |
5 | (略) 分 第 * 章技术规格书 | 4.4.5 综合漏洞扫描设备 | ? 包含多个模块授权:系统漏洞扫描模块、Web应用检测模块、安全基线配置核查管理模块; ? 产品具备《计算机信息系统安全专用产品销售许可证》、《信息技术产品安全测评证书》,级别EAL3+、同时最近 * 年( * 、 * 、 * 年)连续在IDC该类产品排名中为前 * ; ? (略) 商具备-(ISC)? 颁发的CISSP培训资质认证、中国信 (略) 服务资质-风险评估类 * 级、CNNVD中国国家信息安全漏洞库支撑单位 * 级 | ? 包含多个模块授权:据库漏洞扫描(≥ * 个IP)、系统漏洞扫描(≥ * 个IP)、WEB漏洞扫描(≥ * 个URL)、等保合规检查模块; ? 漏洞扫描可 (略) 行动, (略) 业开始积极对自身 (略) 发现的预警报告,漏洞扫描可以满足等保2.0的关于漏洞感知的要求,满足国家分级保护的漏洞扫描需求; ? 可以对操作系统、数据库、网络设备、 (略) 漏洞扫描; ? 产品具备《计算机信息系统安全专用产品销售许可证》、《信息技术产品安全测评证书》; |
6 | (略) 分 第 * 章技术规格书 | 4.4.6 Web应用防火墙 | ? 网络吞吐:≥ * Mbps,每秒新建连接数≥ * ,最大并发数为 * 万; ? 产品具有《计算机信息系统安全专用产品销售许可证》,近 (略) 商进入Gartner魔力象限; ? (略) 商具备-(ISC)? 颁发的CISSP培训资质认证、中国信 (略) 服务资质-风险评估类 * 级、CNNVD中国国家信息安全漏洞库支撑单位 * 级; | ? 网络吞吐:≥ * Mbps,每秒新建连接数≥ * ,支持并发会话数不少于 * ,支持不少于 * 个域名; ? 不改变拓扑结构, (略) 业务流程,产品兼容性高,产品易维护,产品出现问题快速切换直通模式, (略) 政策访问; ? 提供详细的数据分析与统计功能,提供有攻击类型、验证级别、攻击源IP、攻击域名,攻击类型、攻击次数、CDN IP、XFF IP等详细分析数据,为攻击溯源、追踪攻击者源提供详细的技术依据; |
针对上述补充更改内容,本项目已重新上传附件:修正版招标文件,请各潜 (略) 下载。
其余内容不变。
特此公告。
南 (略) (略)
(略)
* 年7月 9日
最近搜索
无
热门搜索
无