中国软件评测中心(工业和信息化部软件与集成电路促进中心)工业互联网网络安全公共服务平台更正公告
中国软件评测中心(工业和信息化部软件与集成电路促进中心)工业互联网网络安全公共服务平台更正公告
公告信息: | |||
采购项目名称 | (略) 络安全公共服务平台 | ||
品目 | 货物/其他货物/其他不另分类的物品 | ||
采购单位 | 中 (略) (工 (略) 软件与集 (略) ) | ||
行政区域 | 市辖区 | 公告时间 | * 日 * : * |
首次公告日期 | * 日 | 更正日期 | * 日 |
更正事项 | 采购文件 | ||
联系人及联系方式: | |||
项目联系人 | 杨嵬 | ||
项目联系电话 | 点击查看>> | ||
采购单位 | 中 (略) (工 (略) 软件与集 (略) ) | ||
采购单位地址 | (略) 市 (略) 路 * 号赛迪大厦 | ||
采购单位联系方式 | 宁黄江 点击查看>> | ||
代理机构名称 | (略) 有限公司 | ||
代理机构地址 | 北 (略) 南路 * 号中关村资本大厦 | ||
代理机构联系方式 | 杨嵬 点击查看>> |
* 、项目基本情况
原公告的采购项目编号:TC * 0DK
原公告的采购项目名称:中 (略) (工 (略) 软件与集 (略) ) (略)
首次公告日期: * 日
* 、更正信息
更正事项:采购文件
更正内容:
1、招标文件第 * 册第 * 章投标须知前附表中的 * .4条款现变更为:核心产品: (略) 资产测绘模块(主平台)、 (略) 系统检测评估模块、 (略) 安全事件库;
2、招标文件第 * 册第 * 章货物及伴随服务和工程需求中 * 、技术规格及要求变更为:
1、技术参数规格
模块 | 功能 | 数量 |
---|---|---|
▲ (略) 资产测绘模块(主平台) | 本模块 (略) 安全检测平台的管理架构,负责对接各个子模块的通信、数据交互、管理、监控及运维。资产测绘模块集中收集并存 (略) 环境的资产、运行状态、漏洞、安全配置、日志、流量等安全相关的数据,内置大数据存储和多种智能分析引擎,融合多种情 (略) 安全情报, (略) (略) 的违规资产、行为、策略和威胁, (略) 的攻击和威胁,及时预警,使安全防护和管理工作规范 (略) ,通过丰富 (略) 络安全态势呈现。平台通过多种数据、分析方法构建动态的多层次、 (略) 络安全态势。 功能性要求: 1: (略) 资产监测 ▲(1) (略) 企业分类分级备案:可让 (略) 注册, (略) 企业、平台企业、标识 (略) 分类备案,可上传备案报告和备案表等附件。管理员可对 (略) 审核审批,审批结果分为通过、补充文件、不通过。 ▲(2) (略) 设备识别:支持识别检测全国/全省/范围内重点企业不少于 * 种常用主流品牌与型号的工控设备,通过该模块内置脚 (略) 自动识别,支持通过设备指纹、类型、厂商、型号、模 (略) (略) 属行业,比如属于能源、电力、石化、轨道 (略) 业,支持最高识别到 * 级信息,支持从进程、服务器层面监控分 (略) 景,外连IP地址及域名,并提供告警。 ▲(3) (略) 设备盘点分析:支持在地图中对 (略) 精确定位,通过点击对应节点图片可获取工控设备的主机IP地址、开放协议、等基础信息以及设备型号等关键信息;支持对 (略) 关联分析,形成设备维度信息展示,包括攻击组织、攻击频次、攻击协议、攻击方式和攻击情报等,并支持通过ip地址等信 (略) 在具体地理信息,如省份地址、基站信息等; (略) (略) 整合展示,达到基于本地化地理信息的工控设备的可视化,基于全球的、中国各省范围的工控系统分布统计。同时根据IP态势、组织态势、 (略) 不同维度的分析展示,通过地图 (略) 地理信息呈现,展示攻击组织来源地信息,并以动态形式在地图中显示攻击关系信息,直观体现攻击严重程度。在统计过程中形成针对设备分类,如PLC、scada等设备分类,也能够对工业 (略) 追踪记录暴露资产企业的具体信息。支持饼图、柱形图、地域图等多种形式展示数据分析结果,搜索引擎的展示内容支持随着时间的推移而持续更新。支持从攻击态势、 攻击IP数量、攻击方式统计、攻击国家统计等多个维度丰富展现分析结果,形成综合性展示能力。 ▲(4) (略) / (略) 设备扫描:支持通过 (略) 数据接入,包括线 (略) 署、企业边界设备引流、安全设备日志汇 (略) 数据采集和上报。采集探针能够支持企业主机、PLC设备、 (略) 关、应用日志等终端的信息收集和上报;企业边界设备引流,支持通过边界设备的数据引流的方式,将数据流量引入资产 (略) 数据识别和分析,也可将流量引入 (略) 边缘分析后将分析结果上传至资产测绘模块;安全设备日志,支持安全设备日志统 * 接入功能,将企业的安全设备日志汇聚到采集探针或者资产 (略) 企业安全运维状况的实时分析;并支持发现恶意扫描事件,支持展示恶意扫描事件(以攻击者视角、受害者视角),展示内容包含但不限于:服务器名称、负责人、 (略) 门、操作地址、最近发生时间、受害IP、攻击IP等信息,事件支持黑名单或白名单设置;不增加额外硬件的情况下支持受 (略) 防端口扫描、屏蔽扫描器等设置。 2: (略) 资产管理 ▲(1) (略) 分支的典型企业业务逻辑拓扑关系展示,基于业务维度的访问关系梳理,支持设备访问关系逻辑拓扑生成,支持在自动生成拓扑 (略) 手动编辑调整,拓扑中可 (略) 设备类型区分,包括主机、PLC、网路设备等; (略) 属网路的属性标记,能够标记 (略) (略) 区域,也 (略) 、厂区等信息,根据识别的设备访问情况形成对数据关系、数据流向等信息的呈现,形成当前业务由内而外、由外而 (略) 有可视化访问关系,并用不同颜色图标标识访问源和目的是否已被入侵控制。 ▲(2)支持企业组织结构管理,提供企业组织结构的图形化编辑管理界面,支持通过图片上传、在线编辑等范式形成企业组织结构的管理。基于组织结构管理和显示资产及安全风险,对企业资产按照 (略) 分组,以组别的维度查看安全事件;, (略) 批量操作,如批量漏扫、批量监控等;支持对组织结构分组的 (略) 手动配置,能够更精准的定位资产的位置;支持后台url梳理。 3:工业脆弱性分析 ▲(1)OT漏洞分析:支持基于工业设备指纹的资产漏洞识别和统计分析;支持基于漏洞类型、严重性、扫描方式、漏洞IP、漏洞端口的资产脆弱性分布统计;支持对漏洞库 进行管理,能够对漏洞危害程度、利用端 (略) 分类和定级;支持 (略) 资产预警,通过检查资产脆弱性分析存在的风险,进行等级判定与趋势分析,对资产 (略) 多维度统计,包括名称、编号、详情、风险等级,支持对资产新增趋势的统计,支持 (略) 暴露的工控 (略) 定期统计, (略) 署探 (略) (略) 域网内的 (略) 统计分析;支持基于漏洞资源库的统计分析,支持针对设备漏洞情况的支持资产漏洞趋势统计分析,支持从时间和数量维度清晰显 (略) 漏洞新增趋势。 ▲(2)IT漏洞分析:支持漏扫任务对资 (略) 有属性的IP以平铺 (略) 呈现,支持根据实际需求选择快速扫描模式或者深度扫描模式,快速扫描模式快速定位资产是否存活。深度扫描模 (略) 端口、系统、类型等信息的精准识别。支持自定义扫描任务,在任务设定中对 (略) 配置,支持查看扫描结果,维度包括资产IP、资产详情、漏洞详细信息等,并在安全建议中提供漏洞修复方法,如漏洞对应的补 * 与下载地址等。 4:工业威胁可视化 ▲(1)支持模型资产图可视化展示:支持3D层级模型资产图可视化展示,结合工业威胁情报实现实时威胁预警展示。针对 (略) 运维过程,扩展提供资产和工艺的3D模型仿真能力,模型能够与指定 (略) 联动,形成3D模型与实体设备的动态同步联动。 ▲(2)支持多种安全威胁检测:支持DPI全流量分析,支持Webshell检测、钓鱼邮件识别、文件检测、病毒木马特征、木马回连识别等,支持文件监控与防护; 支持对流量的全量深度解析,实现对威胁通道的全面覆盖,同时支持威胁的全面发现、流式检测、实时告警。支持对攻击结果准确判断并进 * 步区分失陷、成功、失败、企图类攻击结果,为基于威胁的运营方案提供精细化能力支撑; (略) 为分析,检测对外服务的 (略) (略) 为,实现实时告警和追溯;支持系统内核加固技术,对非法创建文件、非法更改系统设置、非 (略) 文件、非法 (略) (略) 监控和防护。 (3) (略) 署威胁检测引擎,除了高级威胁检测能力之外,还支 (略) 络协 (略) 为, (略) 页漏洞利用、webshell上传、网络攻击等多种维度的告警展示,检测如僵木蠕毒、溢出攻击、拒绝服务、间谍软件、端口扫描、网络 (略) (略) 为,检测如SQL注入、XSS、Webshell、 (略) 、 (略) 、文件包含等多种 (略) 为;系统模拟沙箱环境需要包括:PDF沙箱、Word沙箱、浏览器沙箱、邮件沙箱、图片沙箱等。同时,借助于多核平台,系统中的各种规模化沙箱 (略) 理器的物 (略) (略) 。 (4)AI建模:支持DDoS的建模、APT的建模、资产状态和脆弱性建模、网络入侵建模、网络流量建模、应用服务和状态建模、 (略) 为建模。 主平台兼容性要求: (1)模块需采用微 (略) 搭建,同时支持 * 些异构引擎集成及本平台涉及的各个子模块的集成。支持服务保障管理,实现统 * 的链路数据监控,获取链路访问情况、 (略) 状态,便于分析系统瓶颈, (略) 运维。 (2)支持统 (略) 关,实现统 * 的业务API访问,支持其它服务、第 * 方服务的集成与对接,并支持接口报文加密访问。 (3)支持轻量级的对象存储,可以存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等,单个文件最大支持1T。同时需保证 * 定的容错机制,有效保证数据安全性。 (4)平台服务支持通过 (略) 部署,并支持业务可伸缩 (略) 署。 (5)平台支持动态数据权限,不仅支持功能权限分配,更支持对接口访问权限、数据 (略) 赋权。支持按照租户配置不同角色调用接口的访问、操作权限,支持按照不同的角色、用户设置查看不同数据范围的数据权限。 (6)支持提供 * 套完整的工作流体系基于标准的工作流引擎,可以根据实际业务需求自定义工作流程,进行审批、事件的下发、收集、跟踪、闭环。自动指定审批人、灵活制定审批内容。 (7)实现至少4级或者多级的租户的管理体系,能单 (略) * 权分立管理,租户权限可以继承父权限, (略) 定义,父级租户可以定义下级的角色、划分权限。 (8)实现数据接口级别的权限控制, (略) 租户级别的单独权限控制,可以对接口限定租户访问,数据访问接口需要授 (略) 通信,接口包含并不限于API接口、对外数据通信接口、业务访问接口。 (9) (略) 有的接口 (略) 审计, (略) (略) 告警并自动阻断访问。 ( * )支持对租户 (略) 隔离,支持对存储的业务数据的关键字段(如身份信息、密钥等) (略) 加密,支持数据通信的双向加密认证。 ( * )支持在 (略) 数据通信。 ( * )支持根据项目要求对各个子系统功能的开发适配,支持对相关库、各个子系统模块间的数据及API接口的开发适配。 ( * )与国家级 (略) 接口对接,并支持数据联动。 | 1 |
(略) 入侵防御模块 | (略) 安全入侵防御模块,提 (略) 及工业协议的指令级深度检测,实现对Modbus、OPC DA、DNP3等主流协议和规约的细粒度检查和过滤,帮助用 (略) 络的病毒传播、 (略) 为;支持对 (略) (略) 理,避 (略) 理造成损失和危害;采用白名单+黑名单+人工智能机制,支持实现OT与IT的融合防护,提 (略) 全威胁防护效果。 功能性要求: 1:流检测技术 支持深度流检测技术, (略) 及工业协议的指令级深度检测,实现对Modbus、OPC、DNP等主流协议和规约的细粒度检查和过滤, (略) 络的病毒传播、 (略) 为;支持高效分流技术和会话状态跟踪,结合跨包检测、关联分析和“零”缓存功能,支持准确 (略) 理和深度数据流分析,同时支持基于单个报文实施特 (略) 为;支持利 (略) 规则扫描,根据扫描结果调用不同业务的回调函数生成日志和事件记录;支持IPS规则解析和规则设定,实现对威胁特征、报文协议(IP,TCP,UDP,ICMP)、判断会话协议类型,针对基于不同会话 (略) 理实现阻断;支持多个流量检测镜像接口,对多个 (略) 同时检测功能,检测过程中对 (略) 为(如缓冲区溢出、碎片攻击、DOS攻击,蠕虫、网络病毒、后门木马 (略) 为)进行实时检测和告警,威胁检测内容包括口令破解、DNS投毒等应用层存在的安全威胁功能。 2:DDOS防护 (1)支持防护本地防护icmp攻击、防护SYN/ACK洪水、防护ACK洪水、防护HTTP洪水、防护端口扫描功能。 (2)支持抗应用型攻击:Web cc、http get flood、DNS query flood等。 (3)支持抗蠕虫连接型攻击:支持基于ACL或者源或目地 (略) 连接数统计和控制, (略) 榜,支持早期预警;支持抗垃圾邮件攻击。 (4)抗常见普通攻击:抵抗ipspoof、sroute、land、TCP标志位攻击、fraggle攻击、winnuke、queso等不少于 * 种常见攻击,支持对超大ICMP报文实施控制。 (5) (略) 计算算法和智能防护 (略) (略) 智能分析,支持动态形成攻击特征库,有效防护多种DDOS攻击,实现全方位防护,保障正常业务不受影响。 3: (略) 入侵防御 (1)支持防 (略) 面临的常见黑客攻击、蠕虫病毒、木马后门、间谍软件、 (略) 络、DDOS攻击、垃圾邮件、网络资源滥用等。针对PLC、DCS、SCADA等 (略) 攻击安全防护。支持工控协议深 (略) (略) 解析,包括OPC、Modbus TCP、DNP3、IEC * 、S7Comm、Profinet等工控协议的指令和 (略) 深度分析,阻断非法指令和具有攻击威胁的工控数据包。 (2)支 (略) 协议白名单防护,具 (略) 入侵特征库,特征库数量不少于 * 条,支持阻 (略) 设备的敏感操作,比如设备复位、热启动等。支持特征库对比, (略) 计算 (略) 特征比,包括蠕虫、木马、间谍软件、广告软件、缓冲区溢出、扫描、非法连接、SQL注入、 (略) 脚本等攻击特征,对比阻 (略) 设备的敏感操作,比如设备复位、热启动等。 (3)支持企业 (略) 应用的入侵防御,支持公共服务云平台侧 (略) 资产、应用、数据和安全信息的入侵防御。 4、入侵防御联动 实现入侵防御联动安全防护和入侵防御服务,通过对企业侧用户的流量采集分析,联动各个安全子模块,进行数据安全分析, (略) 为分析和高质量威胁情报, (略) 络中的安全威胁及事件 ;支持与资产测绘平台和 (略) 数据联动,通过日志传输和告警 (略) 信息联动,展 (略) 企业面临的实施入 (略) 统 * 的联动展示; (略) 置模块联动,将 (略) 为及 (略) 置模块, (略) 置模块将根据上报信息参考形成应急通报,对相关企业、单位、相关负责人下发应急信息;支持与安全事件库联动,将 (略) 为及时上报事件库,通过联动机制动态扩充安全事件库。 兼容性要求: (1)子模块需要开放底层API接口,并能够与主平台整体对接,统 * 配置及管理。子模块日志格式需要满足平台要求,数据接口对接能够实现数据上报、状态响应、及时通报等 * 系列机制,形成与平台的整体联动。 (2)需要对接主平台的数据通信接口,按照平台的通信接口 (略) 数据交互, (略) 理性能要求需满足主平台要求; (3)需支持通 (略) 统 * 的管理和配置策略下发,界面风格呈现需与平台风格呈现 * 致,实现token访问,进行免密配置单点登录验证; (4)需同时支持离线和在线的数据上报方式,并满足其它数据传输要求。 (5)需支持数据加密传输,支持AES * \3DES等加密算法,并可扩展支持国密算法,数据传输需要 (略) 权限验证,并能查看验证日志。 (6)数据接口支持后期自定义扩展,能够在这 (略) * 次开发,满足平台的后期业务扩展要求,比如数据格式、类型、规则扩充,业务调整、处理性能等要求。 (7)支持根据项目要求对各个子系统功能的开发适配,支持对相关库、各个子系统模块间的数据及API接口的开发适配。 | 1 |
▲ (略) 系统检测评估模块 | 根据等级保护2.0、工业控制系统信息安全防护指南、 (略) 安全框架等 (略) 业规范为基准,具备石油、化工、 (略) 业安全配置要求的安全配置知识库, (略) 相关系统,进行自动化、标准化、持续化、可视化安全配置核查,用以 (略) 相关系统及设备的合规性检查、资产安全检查、 (略) 络及安全设备检查、工控系统信息设备检查、 (略) 为检查、通信流量诊断及恶意代码检测任务中,协助查找设备安全配置缺陷。支持单个或批量输出资产安全配置核查报告。 功能性要求: 1:合规性检查 ▲(1)支持检查内容应包括操作系统、网络及安全设备、数据库和中间件等的账号、口令、授权、日志审计要求、不必要的服务、启动项、注册表、会话设置等配置,实现恶意代码检查功能,快速检查 (略) 存在的恶意代码程序。 ▲(2)以GB/T * 9为依据,对 (略) 等级保护评估,提供不少于PLC、RTU、DCS、SCADA、SIS等 * 类常用工控系统的检查模板,可以支持配置安全等自动化扫描测试,生成威胁评估报告并提出整改意见。 ▲(3)支持基础的问答评估、单选评估项、多选评估项等,部分评估项可通过自动化 (略) * 键测试,可对 (略) 手动配置并将 (略) 报告生成,报告内容包括最终分数、评分项占比、威胁目标以及整改意见。 2:资产安全检查 ▲(1)支持工控故障注入安全检查功能,模拟产生故障自动化的注入的待测目标设备,支持在监控系统错误和失效的产生过程,并获取反馈信息和数据;支持分析有关结果,测试工控产品的鲁棒性与产品功能的健壮性,支持自动学习并梳 (略) 暴露的服务器端口信息、内网端口访问情况, (略) 置。 (2)支持对PLC系统的CPU、存储器、I/O等的状态监测,通过对用户程序的语法错误识别,形成 (略) 状态及数据变更异常信息的监测,支持梳理学习主机 (略) 情况, (略) 白名单管理,针对白名单外的应用告警,支持自我防护技术,即使客户端被意外关闭,防护依然有效。 3: (略) 为检查 ▲(1)支持通过数据包解析检测出针对工控系统组成单元 (略) 为,组成单元包括工控系统的核心控制单元及上位机软件等。异常结果支持时间日期、规则、源地址、目标地址、源端口、目标端口、协议类型、告警事件、告警次数、告警类型、事件描述等信息。 ▲(2)支持离线状态下导入流 (略) (略) 为检查,支持将导入流量数据 (略) ,可生成对攻击过程节点步骤描述关系图;支持攻击数据包的详细记录和分析,支持显示详细的数据包分析内容,支持流量数据包导出。 4: (略) 络设备安全检查
5:配置相关规则库 ▲(1)协议库需要支持 * 种以上工控协议,支持 * 种以上种传统IT协议。覆盖主流工业控制协议,必须包含Modbus/TCP、S7、DNP3、Profinet、Ethernet/IP、IEC * (MMS/Goose/SV)、BACnet、Fox、FINS、 (略) 中控、和利时私有协议等。 ▲(2)漏洞库数量不少于 * 万条,必须具备集成工控专业漏洞库,内置工业漏洞库不少于 * 条。威胁特征库支持识别不少于 * 种异常攻击,其中包含不少于 * 种针对工控设备的特有漏洞攻击。 ▲(3)指纹库支持识别不 (略) 商、 * 个型号的工控设备。 6:管理功能 (1)核查报告需支持在工具界面预览,包括资产分析报告、流量分析报告、合规性检查报告、无线分析报告、安全基线检查报告、恶意代码检查报告。 (2)须具备报告导出功能,能导出可编辑的Word版本,且可以根据检查内容和检查结果分解内容,免数据过多导致报告页数过多,提高导出效率和易读性。 (3)日志 (略) 为信息,包括登录、退出信息、设备的状态的信息、资产自动识别的起止状态。支持日志导出为xm1格式的文件。 兼容性要求: (1)子模块支持微服务架构体系,能够适配此次整体平台的微服务架构,通 (略) 统 * 的服务发现、服务治理、服务运维管理。 (2)子模块可根据主平台 (略) 景需求,支持软硬 * 体化、 (略) 署、D (略) 署;支持弹性扩展。 (3)子模块需要开放底层API接口,并能够与主平台整体对接,统 * 配置及管理。子模块日志格式需要满足平台要求,数据接口对接能够实现数据上报、状态响应、及时通报等 * 系列机制,形成与平台的整体联动。 (4)需要对接主平台的数据通信接口,按照平台的通信接口 (略) 数据交互, (略) 理性能要求需满足主平台要求; (5)需支持通 (略) 统 * 的管理和配置策略下发,界面风格呈现需与平台风格呈现 * 致,实现token访问,进行免密配置单点登录验证; (6)需同时支持离线和在线的数据上报方式,并满足其它数据传输要求。 (7)需支持数据的存储加密和数据的传输加密,支持AES * \3DES等加密算法以及国产加密算法,并可扩展支持国密算法,数据传输需要 (略) 权限验证,并能查看验证日志。 (8)数据接口支持后期自定义扩展,能够在这 (略) * 次开发,满足平台的后期业务扩展要求,比如数据格式、类型、规则扩充,业务调整、处理性能等要求。 (9)支持根据项目要求对各个子系统功能的开发适配,支持对相关库、各个子系统模块间的数据及API接口的开发适配。 | 1 |
(略) (略) 置模块 | 模块支持可定制化的工单流转功能实现安全 (略) 置。可针对发现的安全事件、告警、预警和安全通知等创建工单,并自定义工单流转流程,通过工单的确认、审批和办结等完成安全管理工作的流转。工单功能可实现安全运维管理工作的流程化、规范化和可追溯,可保证安全运维和管理工作的顺利实施和实施质量。支持通过定制开发实现与第 * 方运维系统的对接,形成工单协同。 (3)支持 (略) 联动显示,支持对安全领域的 (略) 滚动展示,包括安全政策、安全威胁时间、安全资讯等内容。 (3)支持工程管理,通过“新建工程”或“继续上次工程”管理评估环境的整个评估内容 (4)支持评估统计分析,根据“安全评估”完成的测试题生成对应的统计分析图表和评估报告,包括但不限于防护能力实施细则报告、安全管理要求报告、漏洞检测报告和控制应用指南报告等。 4:密码应用安全性评估管理 (2)支持管理员和普通用户对密码应用安全性评估信息的不同查看和管理权限;支持 (略) 密码应用安全性 (略) 编辑、删除、翻页、查看等操作;支持针对操作员的管理功能,能够通过系 (略) 问卷编排,通 (略) 问卷信息采集。 5:工控信息安全防护能力评估管理 (4)支持本地文件安全性评估检查,支持通过本地上传文件内容分析,检查文件中包含的工控应用组件配置项;支持通过在目标上安装检查软 (略) 核查,可生成检查报告或生成 (略) 统 * 分析。 (5)支持设备的异常信息报警检查评估,具备评估系统的安全性,支持核查系统、主机弱口令、是否安装杀毒软件、开放端口的安全等级并提供整改建议,检查内容包括但不限于内存占用率持续过高,设备停止工作等。支持资产告警总统计分析结果展示图表功能,被测系统设备通信关系分析统计图功能。 (6) (略) 络流量分析过滤,包括但不限于IP、端口、协议, (略) 络流量协议关键词检索,支持ASCII、HEX等字符全流量检索,支持未知流量状态分析,可分析目标流量时序状态帧、状态转换关键字、状体授权等,支持流量语法结构分析,包括语法结构自动分析、关键字分析和手动分析等多种分析方式,支持流量数据关系分析,支持帧格式数据字段关系分析、数据帧时序关系分析等。 (7)支持新增自定义配置资产基础信息, (略) 商,产品名称,产品类型,资产型号,固件版本,IP,端口,CPU槽号,底板号等资产信息,可以通过模板填 (略) 导入;支持配置状态监测、服务监测、IO监视脚本,可自定义监测周期,填写IO监测点;支持流量分析结果管理,支持相同协议分析结果合并、融合,具备流量数据分析可视化、流量语法分析可视化、数据关系分析可视化等功能展示;支持测评报告在线预览以及word、pdf格式导出。 6: (略) 信息安全检查管理 (1)支持为各种类别信息安全 (略) 开发定制,包括自查、检查和抽查等环节,本部分需结合 (略) 开发定制;支持通过分类管理功能对自 (略) 管理,根据实际情况将类别划分为自查、检查和抽查。 (2)支持管理员根据自身业务需求自定 (略) 信息安全检查项目模板,支持管理员对 (略) 统 * 查看和管理能力,可以针对不同用 (略) 查看支持自定义系统需要上报的信息及其格式; | 1 |
▲ (略) 安全事件库 | 梳理有史以来 (略) 安全事件,按照标准规范标明时间、国家、地点、单位、系统名称、脆弱性、威胁、事件后果;可以实现事件库的增、删、改、查;支持事件编辑、提交、审核、审批和发布等审核工作流程;并在系统开发过程 (略) (略) 涉及的安全事件、实时发生的安全事件在系统 (略) 实时更新。 | 1 |
2、集成服务要求
▲(1)配合完成平台后续 (略) 渗透众测模块、威胁信息库、安全威胁发现模块、安全风险诊断与研判模块、 (略) 络安全试验验证系统、安全漏洞检测模块、安全检查评估模块、微服务和应用检测评估模块、安全脆弱性探测模块、安全漏洞库、工业漏挖模块、移动智能终端评估模块、数据保护模块、租户动态权限防护模块、通用安全工具库、安全防护模块、标准规范库、安全解决方案实践库的集成对接,并配合 (略) 系统演示。
3、实施方案规格
序号 | 内容 | 实施标准 |
项目实施过程控制 | 提供实施过程方案,包含供货、到货验收、交付调试、验收等,确保项目的可实施性。 投标人须本项目的项目管理做出建议,对 (略) 需人力、物力、进度做出安排; (略) 人要求,严格控制项目质量及进度管理,并制定相应的管理流程和制度; 每周对项目进展情况 (略) 汇报; | |
项目实施过程文档管理 | 技术文档应与系统相 * 致,技术文档应该全面、完整、详细; (略) 人对系统的安装、使用、运行维护的需要; | |
项目实施组织架构 | 成立专项实施小组,确立项目管理人及相关责任制,分工明确。 | |
项目实施进度安排 | 提供项目的实施计划,要求条理清晰,目标明确。 | |
项目安装过程安排 | 实施方案中应体现详细的实施过程,包括软件安装、调配等以及实施环境。 | |
项目验收安排 | 按照招标人要求,体现出可提供相应验收用的文档并配合用户完成验收。 (略) 人要求,完成安装配置和相关文档,在系统测 (略) 项目验收,并保障验收前软硬件设 (略) 。 | |
交付物要求 | 交付物: (略) 资产测绘模块(主平台)、 (略) 入侵防御模块、 (略) 系统检测评估模块、 (略) (略) 置模块、 (略) 安全事件库; (略) 安全相关软件著作权 * 项; (略) 安全相关论文 * 篇; 交付形式:软 (略) 署, (略) (略) 分。 |
4、售后及培训服务
在服务期内,供应商应对其供应的软件,提供软件版本的免费升级;供应商必须提供软件故障的维护服务。采购人要求提供的服务内容至少包括:
(1)后续完善平台 (略) 渗透众测模块、威胁信息库、安全威胁发现模块、安全风险诊断与研判模块、 (略) 络安全试验验证系统、安全漏洞检测模块、安全检查评估模块、微服务和应用检测评估模块、安全脆弱性探测模块、安全漏洞库、工业漏挖模块、移动智能终端评估模块、数据保护模块、租户动态权限防护模块、通用安全工具库、安全防护模块、标准规范库、安全解决方案实践库的集成对接;
(2)技术支持、 (略) 理,可借助电话、INTERNET远程方式技术支持服务;
(3)合同期内免费的软件升级与更新服务,升级不影响业务在线使用;
(4)根据用户方要求,完成软硬件联调工作;
(5)用户 (略) 问题, * 分钟内响应;用户方提出业务故障问题, * 分钟内响应,2 (略) 中级工 (略) 处理问题;
(6)项目至少配备 * 名专业项目经理,项目交付工作组人员不少于5人;
(7)合同期外长期的有偿技术支持服务。
供应商应负责工程实施后的需求方技术人员、管理人员和使用人员的技术和操作技术支持。
(1)供应商应负责需求方使用人员、维护人员的知识传递,包括如下:
供应商应提供培训的详细计划(包括人数、时间、课程、入学要求等) (略) 需的教材和教师讲解和说明。培训完成后能够熟练地使用 (略) 日常工作。
(2)相关教材、套装软件
供应商应提供全套培训教材;
培训教材应提供最新版本。
(3)培训内容
(略) 提 (略) 网络安全公共服务平台操作维护方法。
3、招标文件第 * 册第 * 章评标方法和标准中的评分标准变更为:
序号 | 评分因素 | 分值 | 评分准则 | 得分 |
---|---|---|---|---|
1 | 报价得分 | * | 报价得分=评标基准价/投标报价× * %× * (满足招标文件要求且投标价格最低的投标报价为评标基准价,保留至小数点后两位) | |
2 | 近 * 年内同类项目业绩 | 8 | 投标人近 * 年内( * 年至今)承担过与本项目类似业绩,比 (略) 测试仿真环境及工具集系统开发类、 (略) 信息安全攻防对抗平台 * 体化安全保障类、公 (略) 络安全系统建设类、公共安全 (略) 应用类、应急信息资源管理平台建设类、网络安全系统开发集成类,每提供1个有效合同得2分;本项评分最高为8分。 注:投标人须准备合同原件备查,如评标专家提出检查,投标人须在 * 小时以内提供合同原件,否则视为无效案例。 | |
3 | 投标人资质情况 | * | ISO/IEC * 1信息安全管理体系认证、中 (略) (略) 络安全服务能力评定证书-安全设计与集成( * 级及以上)、 (略) 云服务(IDC)资质证书、NISIA工业信息安全测试评估机构能力认定证书,每提供 * 个证书得1分,共4分;为国家工业信息安全漏洞库(CICSVD)技术支持组成员单位,CNCERT工业控制领域应急服务支撑单位,提供 * 个证明材料得1分,共2分; (略) 业企业信用等级评价--系统集成领域和运维服务领域,每项达到AAA级评定得2分,共4分。以上证书及资质,不提供证明材料不得分。 | |
4 | 总体架构及设计 | 6 | 对投标人总体设计 (略) 综合评价,评价内容包括:提供总体设计方案,并清晰配图描述,完成系统总体结构和逻辑结构设计,包括总体架构设计、逻辑架构设计、应用功能架构设计等,对系统功能、性能、接口等都有合理先进的设计。 方案合理、完善、详尽,完全适合项目要求,为第 * 档得6分; (略) ,但有欠缺,有待完善,为第 * 档得3分; (略) ,为第 * 档得2分; 未提供相关方案,不得分。 | |
5 | 需求理解及技术方案 | 7 | 对项目需求分析准确,理解透彻,需求内容覆盖完整,项目建设任务清晰。评价内 (略) 分: (1)要求对项目背景、业务现状、项目必要性及重要性、项目目标、总体业务需求、功能需求、性能需求等分 (略) 描述。 (2)要求对项目建设任务有明确的总体实现思路,将总体业务功能、技术等分 (略) 描述。 方案合理、完善、详尽,完全适合项目要求,为第 * 档得5分; (略) ,但有欠缺,有待完善,为第 * 档得3分; (略) ,为第 * 档得1分; 未提供相关方案,不得分。 | |
6 | 产品的性能质量和技术指标 | 8 | 1、产品性能质量和先进性,基于技术规格参 (略) 评判。 2、标注 ▲号的为关键技术和服务指标,需提供相应截图或证明材料,加盖公章。每1条负偏离或无法提供相应截图、证明材料的扣2分; 3、未标注▲号的为 * 般技术指标,每有1条参数负偏离扣1分。 4、按照规则2、 (略) 扣分,本项分数扣完为止。 | |
7 | (略) | * | 1、项目经理需满足以下条件,全部满足得3分,有 * 项不满足扣1分: (1)具 (略) 业经验 (2)具有PMP证书、CISSP证书、信息系统项目管理师(高级)证书其中任意两种 (3)要求本科以上学历(计算机、网络、信息或软件相关专业) 2、技术负责人需满足以下条件,全部满足得3分,有 * 项不满足扣1分: (1)具 (略) 业经验 (2)具有系统分析师、PMP证书 (3)要求本科以上学历(计算机、网络、信息或软件相关专业) 3、承诺项目核心技术人员不少于5名,且同时具备以下资质,有 * 人不满足扣0.6分,最高得3分: (1)要求本科以上学历(计算机、网络、信息或软件相关专业); (2)具有CISP证书或CISAW证书。 4、承诺项目核心交付人员不少于 * 名,且满足以下资质,每提供1名满足上述条件的项目核心交付人员得0.3分,最高3分: (1)要求本科以上学历(计算机、网络、信息或软件相关专业); (2)具有ITIL和CISP证书。 以上均需提供有效的相关证明材料复印件,并 (略) 人员情况表,团队成员在本单位不少 (略) 保缴纳证明。 | |
8 | 软件 * 次开发及运维 | 7 | 为确保本平台上线后能够更好长期运营及提供服务, (略) 投产品模块能够根据平台建设需求情况,投标人能够免费支持功能 * 次定制开发,开发内容包括不限于: (1) (略) 子平台模块与课题其他模块(众测平台渗透众测模块、威胁信息库、安全威胁发现模块、安全风险诊断与研判模块、 (略) 络安全试验验证系统、安全漏洞检测模块、安全检查评估模块、微服务和应用检测评估模块、安全脆弱性探测模块、安全漏洞库、工业漏挖模块、移动智能终端评估模块、数据保护模块、租户动态权限防护模块、通用安全工具库、安全防护模块、标准规范库、安全解决方案实践库)的集成对接,并配合项目验收; (4)系统上线后可提供6个月免费运维及2次培训服务。 | |
* | 系统演示 | * | 要求投标人用实体软件将演示内容 (略) 播放打分(如果提供PPT、静态页面、Flash等非实体软件演示的不能评第 * 档),时间限制 * 分钟内。 演示内容包括但 (略) 分:工控资产在线监测能力,能够从IP、组织、设备、企业等 (略) 呈现,提供在线资产的系统分类统计,包括安保、供热、生产、电力等;支持工控资产类型的地图分布呈现,包括PLC、SCADA、安防设备、服务器等维度;提供 (略) 业统计,包括能源、水利、市政、工业制造、交通等。支持资产地理位置显示,能够 (略) 节点呈现并能够通过节点下钻显示具体资产信息。 能够体现用户问卷设定过程,支持在线问卷提交,可根据 (略) 评估得分。 评价标准: 演示合理、完善、详尽,完全适合项目要求,为第 * 档得 * 分; (略) ,但有欠缺,有待完善,为第 * 档得7分; (略) ,为第 * 档得3分; 未提供演示方案,不得分。 | |
总分 | * 分 |
更正日期: * 日
* 、其他补充事宜
无
* 、 (略) 内容提出询问,请按以下方式联系。
1.采购人信息
名 称:中 (略) (工 (略) 软件与集 (略) )
地址: (略) 市 (略) 路 * 号赛迪大厦
联系方式:宁黄江 点击查看>>
2.采购代理机构信息
名 称: (略) 有限公司
地 址:北 (略) 南路 * 号中关村资本大厦
联系方式:杨嵬 点击查看>>
3.项目联系方式
项目联系人:杨嵬
电 话: 点击查看>>
公告信息: | |||
采购项目名称 | (略) 络安全公共服务平台 | ||
品目 | 货物/其他货物/其他不另分类的物品 | ||
采购单位 | 中 (略) (工 (略) 软件与集 (略) ) | ||
行政区域 | 市辖区 | 公告时间 | * 日 * : * |
首次公告日期 | * 日 | 更正日期 | * 日 |
更正事项 | 采购文件 | ||
联系人及联系方式: | |||
项目联系人 | 杨嵬 | ||
项目联系电话 | 点击查看>> | ||
采购单位 | 中 (略) (工 (略) 软件与集 (略) ) | ||
采购单位地址 | (略) 市 (略) 路 * 号赛迪大厦 | ||
采购单位联系方式 | 宁黄江 点击查看>> | ||
代理机构名称 | (略) 有限公司 | ||
代理机构地址 | 北 (略) 南路 * 号中关村资本大厦 | ||
代理机构联系方式 | 杨嵬 点击查看>> |
* 、项目基本情况
原公告的采购项目编号:TC * 0DK
原公告的采购项目名称:中 (略) (工 (略) 软件与集 (略) ) (略)
首次公告日期: * 日
* 、更正信息
更正事项:采购文件
更正内容:
1、招标文件第 * 册第 * 章投标须知前附表中的 * .4条款现变更为:核心产品: (略) 资产测绘模块(主平台)、 (略) 系统检测评估模块、 (略) 安全事件库;
2、招标文件第 * 册第 * 章货物及伴随服务和工程需求中 * 、技术规格及要求变更为:
1、技术参数规格
模块 | 功能 | 数量 |
---|---|---|
▲ (略) 资产测绘模块(主平台) | 本模块 (略) 安全检测平台的管理架构,负责对接各个子模块的通信、数据交互、管理、监控及运维。资产测绘模块集中收集并存 (略) 环境的资产、运行状态、漏洞、安全配置、日志、流量等安全相关的数据,内置大数据存储和多种智能分析引擎,融合多种情 (略) 安全情报, (略) (略) 的违规资产、行为、策略和威胁, (略) 的攻击和威胁,及时预警,使安全防护和管理工作规范 (略) ,通过丰富 (略) 络安全态势呈现。平台通过多种数据、分析方法构建动态的多层次、 (略) 络安全态势。 功能性要求: 1: (略) 资产监测 ▲(1) (略) 企业分类分级备案:可让 (略) 注册, (略) 企业、平台企业、标识 (略) 分类备案,可上传备案报告和备案表等附件。管理员可对 (略) 审核审批,审批结果分为通过、补充文件、不通过。 ▲(2) (略) 设备识别:支持识别检测全国/全省/范围内重点企业不少于 * 种常用主流品牌与型号的工控设备,通过该模块内置脚 (略) 自动识别,支持通过设备指纹、类型、厂商、型号、模 (略) (略) 属行业,比如属于能源、电力、石化、轨道 (略) 业,支持最高识别到 * 级信息,支持从进程、服务器层面监控分 (略) 景,外连IP地址及域名,并提供告警。 ▲(3) (略) 设备盘点分析:支持在地图中对 (略) 精确定位,通过点击对应节点图片可获取工控设备的主机IP地址、开放协议、等基础信息以及设备型号等关键信息;支持对 (略) 关联分析,形成设备维度信息展示,包括攻击组织、攻击频次、攻击协议、攻击方式和攻击情报等,并支持通过ip地址等信 (略) 在具体地理信息,如省份地址、基站信息等; (略) (略) 整合展示,达到基于本地化地理信息的工控设备的可视化,基于全球的、中国各省范围的工控系统分布统计。同时根据IP态势、组织态势、 (略) 不同维度的分析展示,通过地图 (略) 地理信息呈现,展示攻击组织来源地信息,并以动态形式在地图中显示攻击关系信息,直观体现攻击严重程度。在统计过程中形成针对设备分类,如PLC、scada等设备分类,也能够对工业 (略) 追踪记录暴露资产企业的具体信息。支持饼图、柱形图、地域图等多种形式展示数据分析结果,搜索引擎的展示内容支持随着时间的推移而持续更新。支持从攻击态势、 攻击IP数量、攻击方式统计、攻击国家统计等多个维度丰富展现分析结果,形成综合性展示能力。 ▲(4) (略) / (略) 设备扫描:支持通过 (略) 数据接入,包括线 (略) 署、企业边界设备引流、安全设备日志汇 (略) 数据采集和上报。采集探针能够支持企业主机、PLC设备、 (略) 关、应用日志等终端的信息收集和上报;企业边界设备引流,支持通过边界设备的数据引流的方式,将数据流量引入资产 (略) 数据识别和分析,也可将流量引入 (略) 边缘分析后将分析结果上传至资产测绘模块;安全设备日志,支持安全设备日志统 * 接入功能,将企业的安全设备日志汇聚到采集探针或者资产 (略) 企业安全运维状况的实时分析;并支持发现恶意扫描事件,支持展示恶意扫描事件(以攻击者视角、受害者视角),展示内容包含但不限于:服务器名称、负责人、 (略) 门、操作地址、最近发生时间、受害IP、攻击IP等信息,事件支持黑名单或白名单设置;不增加额外硬件的情况下支持受 (略) 防端口扫描、屏蔽扫描器等设置。 2: (略) 资产管理 ▲(1) (略) 分支的典型企业业务逻辑拓扑关系展示,基于业务维度的访问关系梳理,支持设备访问关系逻辑拓扑生成,支持在自动生成拓扑 (略) 手动编辑调整,拓扑中可 (略) 设备类型区分,包括主机、PLC、网路设备等; (略) 属网路的属性标记,能够标记 (略) (略) 区域,也 (略) 、厂区等信息,根据识别的设备访问情况形成对数据关系、数据流向等信息的呈现,形成当前业务由内而外、由外而 (略) 有可视化访问关系,并用不同颜色图标标识访问源和目的是否已被入侵控制。 ▲(2)支持企业组织结构管理,提供企业组织结构的图形化编辑管理界面,支持通过图片上传、在线编辑等范式形成企业组织结构的管理。基于组织结构管理和显示资产及安全风险,对企业资产按照 (略) 分组,以组别的维度查看安全事件;, (略) 批量操作,如批量漏扫、批量监控等;支持对组织结构分组的 (略) 手动配置,能够更精准的定位资产的位置;支持后台url梳理。 3:工业脆弱性分析 ▲(1)OT漏洞分析:支持基于工业设备指纹的资产漏洞识别和统计分析;支持基于漏洞类型、严重性、扫描方式、漏洞IP、漏洞端口的资产脆弱性分布统计;支持对漏洞库 进行管理,能够对漏洞危害程度、利用端 (略) 分类和定级;支持 (略) 资产预警,通过检查资产脆弱性分析存在的风险,进行等级判定与趋势分析,对资产 (略) 多维度统计,包括名称、编号、详情、风险等级,支持对资产新增趋势的统计,支持 (略) 暴露的工控 (略) 定期统计, (略) 署探 (略) (略) 域网内的 (略) 统计分析;支持基于漏洞资源库的统计分析,支持针对设备漏洞情况的支持资产漏洞趋势统计分析,支持从时间和数量维度清晰显 (略) 漏洞新增趋势。 ▲(2)IT漏洞分析:支持漏扫任务对资 (略) 有属性的IP以平铺 (略) 呈现,支持根据实际需求选择快速扫描模式或者深度扫描模式,快速扫描模式快速定位资产是否存活。深度扫描模 (略) 端口、系统、类型等信息的精准识别。支持自定义扫描任务,在任务设定中对 (略) 配置,支持查看扫描结果,维度包括资产IP、资产详情、漏洞详细信息等,并在安全建议中提供漏洞修复方法,如漏洞对应的补 * 与下载地址等。 4:工业威胁可视化 ▲(1)支持模型资产图可视化展示:支持3D层级模型资产图可视化展示,结合工业威胁情报实现实时威胁预警展示。针对 (略) 运维过程,扩展提供资产和工艺的3D模型仿真能力,模型能够与指定 (略) 联动,形成3D模型与实体设备的动态同步联动。 ▲(2)支持多种安全威胁检测:支持DPI全流量分析,支持Webshell检测、钓鱼邮件识别、文件检测、病毒木马特征、木马回连识别等,支持文件监控与防护; 支持对流量的全量深度解析,实现对威胁通道的全面覆盖,同时支持威胁的全面发现、流式检测、实时告警。支持对攻击结果准确判断并进 * 步区分失陷、成功、失败、企图类攻击结果,为基于威胁的运营方案提供精细化能力支撑; (略) 为分析,检测对外服务的 (略) (略) 为,实现实时告警和追溯;支持系统内核加固技术,对非法创建文件、非法更改系统设置、非 (略) 文件、非法 (略) (略) 监控和防护。 (3) (略) 署威胁检测引擎,除了高级威胁检测能力之外,还支 (略) 络协 (略) 为, (略) 页漏洞利用、webshell上传、网络攻击等多种维度的告警展示,检测如僵木蠕毒、溢出攻击、拒绝服务、间谍软件、端口扫描、网络 (略) (略) 为,检测如SQL注入、XSS、Webshell、 (略) 、 (略) 、文件包含等多种 (略) 为;系统模拟沙箱环境需要包括:PDF沙箱、Word沙箱、浏览器沙箱、邮件沙箱、图片沙箱等。同时,借助于多核平台,系统中的各种规模化沙箱 (略) 理器的物 (略) (略) 。 (4)AI建模:支持DDoS的建模、APT的建模、资产状态和脆弱性建模、网络入侵建模、网络流量建模、应用服务和状态建模、 (略) 为建模。 主平台兼容性要求: (1)模块需采用微 (略) 搭建,同时支持 * 些异构引擎集成及本平台涉及的各个子模块的集成。支持服务保障管理,实现统 * 的链路数据监控,获取链路访问情况、 (略) 状态,便于分析系统瓶颈, (略) 运维。 (2)支持统 (略) 关,实现统 * 的业务API访问,支持其它服务、第 * 方服务的集成与对接,并支持接口报文加密访问。 (3)支持轻量级的对象存储,可以存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等,单个文件最大支持1T。同时需保证 * 定的容错机制,有效保证数据安全性。 (4)平台服务支持通过 (略) 部署,并支持业务可伸缩 (略) 署。 (5)平台支持动态数据权限,不仅支持功能权限分配,更支持对接口访问权限、数据 (略) 赋权。支持按照租户配置不同角色调用接口的访问、操作权限,支持按照不同的角色、用户设置查看不同数据范围的数据权限。 (6)支持提供 * 套完整的工作流体系基于标准的工作流引擎,可以根据实际业务需求自定义工作流程,进行审批、事件的下发、收集、跟踪、闭环。自动指定审批人、灵活制定审批内容。 (7)实现至少4级或者多级的租户的管理体系,能单 (略) * 权分立管理,租户权限可以继承父权限, (略) 定义,父级租户可以定义下级的角色、划分权限。 (8)实现数据接口级别的权限控制, (略) 租户级别的单独权限控制,可以对接口限定租户访问,数据访问接口需要授 (略) 通信,接口包含并不限于API接口、对外数据通信接口、业务访问接口。 (9) (略) 有的接口 (略) 审计, (略) (略) 告警并自动阻断访问。 ( * )支持对租户 (略) 隔离,支持对存储的业务数据的关键字段(如身份信息、密钥等) (略) 加密,支持数据通信的双向加密认证。 ( * )支持在 (略) 数据通信。 ( * )支持根据项目要求对各个子系统功能的开发适配,支持对相关库、各个子系统模块间的数据及API接口的开发适配。 ( * )与国家级 (略) 接口对接,并支持数据联动。 | 1 |
(略) 入侵防御模块 | (略) 安全入侵防御模块,提 (略) 及工业协议的指令级深度检测,实现对Modbus、OPC DA、DNP3等主流协议和规约的细粒度检查和过滤,帮助用 (略) 络的病毒传播、 (略) 为;支持对 (略) (略) 理,避 (略) 理造成损失和危害;采用白名单+黑名单+人工智能机制,支持实现OT与IT的融合防护,提 (略) 全威胁防护效果。 功能性要求: 1:流检测技术 支持深度流检测技术, (略) 及工业协议的指令级深度检测,实现对Modbus、OPC、DNP等主流协议和规约的细粒度检查和过滤, (略) 络的病毒传播、 (略) 为;支持高效分流技术和会话状态跟踪,结合跨包检测、关联分析和“零”缓存功能,支持准确 (略) 理和深度数据流分析,同时支持基于单个报文实施特 (略) 为;支持利 (略) 规则扫描,根据扫描结果调用不同业务的回调函数生成日志和事件记录;支持IPS规则解析和规则设定,实现对威胁特征、报文协议(IP,TCP,UDP,ICMP)、判断会话协议类型,针对基于不同会话 (略) 理实现阻断;支持多个流量检测镜像接口,对多个 (略) 同时检测功能,检测过程中对 (略) 为(如缓冲区溢出、碎片攻击、DOS攻击,蠕虫、网络病毒、后门木马 (略) 为)进行实时检测和告警,威胁检测内容包括口令破解、DNS投毒等应用层存在的安全威胁功能。 2:DDOS防护 (1)支持防护本地防护icmp攻击、防护SYN/ACK洪水、防护ACK洪水、防护HTTP洪水、防护端口扫描功能。 (2)支持抗应用型攻击:Web cc、http get flood、DNS query flood等。 (3)支持抗蠕虫连接型攻击:支持基于ACL或者源或目地 (略) 连接数统计和控制, (略) 榜,支持早期预警;支持抗垃圾邮件攻击。 (4)抗常见普通攻击:抵抗ipspoof、sroute、land、TCP标志位攻击、fraggle攻击、winnuke、queso等不少于 * 种常见攻击,支持对超大ICMP报文实施控制。 (5) (略) 计算算法和智能防护 (略) (略) 智能分析,支持动态形成攻击特征库,有效防护多种DDOS攻击,实现全方位防护,保障正常业务不受影响。 3: (略) 入侵防御 (1)支持防 (略) 面临的常见黑客攻击、蠕虫病毒、木马后门、间谍软件、 (略) 络、DDOS攻击、垃圾邮件、网络资源滥用等。针对PLC、DCS、SCADA等 (略) 攻击安全防护。支持工控协议深 (略) (略) 解析,包括OPC、Modbus TCP、DNP3、IEC * 、S7Comm、Profinet等工控协议的指令和 (略) 深度分析,阻断非法指令和具有攻击威胁的工控数据包。 (2)支 (略) 协议白名单防护,具 (略) 入侵特征库,特征库数量不少于 * 条,支持阻 (略) 设备的敏感操作,比如设备复位、热启动等。支持特征库对比, (略) 计算 (略) 特征比,包括蠕虫、木马、间谍软件、广告软件、缓冲区溢出、扫描、非法连接、SQL注入、 (略) 脚本等攻击特征,对比阻 (略) 设备的敏感操作,比如设备复位、热启动等。 (3)支持企业 (略) 应用的入侵防御,支持公共服务云平台侧 (略) 资产、应用、数据和安全信息的入侵防御。 4、入侵防御联动 实现入侵防御联动安全防护和入侵防御服务,通过对企业侧用户的流量采集分析,联动各个安全子模块,进行数据安全分析, (略) 为分析和高质量威胁情报, (略) 络中的安全威胁及事件 ;支持与资产测绘平台和 (略) 数据联动,通过日志传输和告警 (略) 信息联动,展 (略) 企业面临的实施入 (略) 统 * 的联动展示; (略) 置模块联动,将 (略) 为及 (略) 置模块, (略) 置模块将根据上报信息参考形成应急通报,对相关企业、单位、相关负责人下发应急信息;支持与安全事件库联动,将 (略) 为及时上报事件库,通过联动机制动态扩充安全事件库。 兼容性要求: (1)子模块需要开放底层API接口,并能够与主平台整体对接,统 * 配置及管理。子模块日志格式需要满足平台要求,数据接口对接能够实现数据上报、状态响应、及时通报等 * 系列机制,形成与平台的整体联动。 (2)需要对接主平台的数据通信接口,按照平台的通信接口 (略) 数据交互, (略) 理性能要求需满足主平台要求; (3)需支持通 (略) 统 * 的管理和配置策略下发,界面风格呈现需与平台风格呈现 * 致,实现token访问,进行免密配置单点登录验证; (4)需同时支持离线和在线的数据上报方式,并满足其它数据传输要求。 (5)需支持数据加密传输,支持AES * \3DES等加密算法,并可扩展支持国密算法,数据传输需要 (略) 权限验证,并能查看验证日志。 (6)数据接口支持后期自定义扩展,能够在这 (略) * 次开发,满足平台的后期业务扩展要求,比如数据格式、类型、规则扩充,业务调整、处理性能等要求。 (7)支持根据项目要求对各个子系统功能的开发适配,支持对相关库、各个子系统模块间的数据及API接口的开发适配。 | 1 |
▲ (略) 系统检测评估模块 | 根据等级保护2.0、工业控制系统信息安全防护指南、 (略) 安全框架等 (略) 业规范为基准,具备石油、化工、 (略) 业安全配置要求的安全配置知识库, (略) 相关系统,进行自动化、标准化、持续化、可视化安全配置核查,用以 (略) 相关系统及设备的合规性检查、资产安全检查、 (略) 络及安全设备检查、工控系统信息设备检查、 (略) 为检查、通信流量诊断及恶意代码检测任务中,协助查找设备安全配置缺陷。支持单个或批量输出资产安全配置核查报告。 功能性要求: 1:合规性检查 ▲(1)支持检查内容应包括操作系统、网络及安全设备、数据库和中间件等的账号、口令、授权、日志审计要求、不必要的服务、启动项、注册表、会话设置等配置,实现恶意代码检查功能,快速检查 (略) 存在的恶意代码程序。 ▲(2)以GB/T * 9为依据,对 (略) 等级保护评估,提供不少于PLC、RTU、DCS、SCADA、SIS等 * 类常用工控系统的检查模板,可以支持配置安全等自动化扫描测试,生成威胁评估报告并提出整改意见。 ▲(3)支持基础的问答评估、单选评估项、多选评估项等,部分评估项可通过自动化 (略) * 键测试,可对 (略) 手动配置并将 (略) 报告生成,报告内容包括最终分数、评分项占比、威胁目标以及整改意见。 2:资产安全检查 ▲(1)支持工控故障注入安全检查功能,模拟产生故障自动化的注入的待测目标设备,支持在监控系统错误和失效的产生过程,并获取反馈信息和数据;支持分析有关结果,测试工控产品的鲁棒性与产品功能的健壮性,支持自动学习并梳 (略) 暴露的服务器端口信息、内网端口访问情况, (略) 置。 (2)支持对PLC系统的CPU、存储器、I/O等的状态监测,通过对用户程序的语法错误识别,形成 (略) 状态及数据变更异常信息的监测,支持梳理学习主机 (略) 情况, (略) 白名单管理,针对白名单外的应用告警,支持自我防护技术,即使客户端被意外关闭,防护依然有效。 3: (略) 为检查 ▲(1)支持通过数据包解析检测出针对工控系统组成单元 (略) 为,组成单元包括工控系统的核心控制单元及上位机软件等。异常结果支持时间日期、规则、源地址、目标地址、源端口、目标端口、协议类型、告警事件、告警次数、告警类型、事件描述等信息。 ▲(2)支持离线状态下导入流 (略) (略) 为检查,支持将导入流量数据 (略) ,可生成对攻击过程节点步骤描述关系图;支持攻击数据包的详细记录和分析,支持显示详细的数据包分析内容,支持流量数据包导出。 4: (略) 络设备安全检查
5:配置相关规则库 ▲(1)协议库需要支持 * 种以上工控协议,支持 * 种以上种传统IT协议。覆盖主流工业控制协议,必须包含Modbus/TCP、S7、DNP3、Profinet、Ethernet/IP、IEC * (MMS/Goose/SV)、BACnet、Fox、FINS、 (略) 中控、和利时私有协议等。 ▲(2)漏洞库数量不少于 * 万条,必须具备集成工控专业漏洞库,内置工业漏洞库不少于 * 条。威胁特征库支持识别不少于 * 种异常攻击,其中包含不少于 * 种针对工控设备的特有漏洞攻击。 ▲(3)指纹库支持识别不 (略) 商、 * 个型号的工控设备。 6:管理功能 (1)核查报告需支持在工具界面预览,包括资产分析报告、流量分析报告、合规性检查报告、无线分析报告、安全基线检查报告、恶意代码检查报告。 (2)须具备报告导出功能,能导出可编辑的Word版本,且可以根据检查内容和检查结果分解内容,免数据过多导致报告页数过多,提高导出效率和易读性。 (3)日志 (略) 为信息,包括登录、退出信息、设备的状态的信息、资产自动识别的起止状态。支持日志导出为xm1格式的文件。 兼容性要求: (1)子模块支持微服务架构体系,能够适配此次整体平台的微服务架构,通 (略) 统 * 的服务发现、服务治理、服务运维管理。 (2)子模块可根据主平台 (略) 景需求,支持软硬 * 体化、 (略) 署、D (略) 署;支持弹性扩展。 (3)子模块需要开放底层API接口,并能够与主平台整体对接,统 * 配置及管理。子模块日志格式需要满足平台要求,数据接口对接能够实现数据上报、状态响应、及时通报等 * 系列机制,形成与平台的整体联动。 (4)需要对接主平台的数据通信接口,按照平台的通信接口 (略) 数据交互, (略) 理性能要求需满足主平台要求; (5)需支持通 (略) 统 * 的管理和配置策略下发,界面风格呈现需与平台风格呈现 * 致,实现token访问,进行免密配置单点登录验证; (6)需同时支持离线和在线的数据上报方式,并满足其它数据传输要求。 (7)需支持数据的存储加密和数据的传输加密,支持AES * \3DES等加密算法以及国产加密算法,并可扩展支持国密算法,数据传输需要 (略) 权限验证,并能查看验证日志。 (8)数据接口支持后期自定义扩展,能够在这 (略) * 次开发,满足平台的后期业务扩展要求,比如数据格式、类型、规则扩充,业务调整、处理性能等要求。 (9)支持根据项目要求对各个子系统功能的开发适配,支持对相关库、各个子系统模块间的数据及API接口的开发适配。 | 1 |
(略) (略) 置模块 | 模块支持可定制化的工单流转功能实现安全 (略) 置。可针对发现的安全事件、告警、预警和安全通知等创建工单,并自定义工单流转流程,通过工单的确认、审批和办结等完成安全管理工作的流转。工单功能可实现安全运维管理工作的流程化、规范化和可追溯,可保证安全运维和管理工作的顺利实施和实施质量。支持通过定制开发实现与第 * 方运维系统的对接,形成工单协同。 (3)支持 (略) 联动显示,支持对安全领域的 (略) 滚动展示,包括安全政策、安全威胁时间、安全资讯等内容。 (3)支持工程管理,通过“新建工程”或“继续上次工程”管理评估环境的整个评估内容 (4)支持评估统计分析,根据“安全评估”完成的测试题生成对应的统计分析图表和评估报告,包括但不限于防护能力实施细则报告、安全管理要求报告、漏洞检测报告和控制应用指南报告等。 4:密码应用安全性评估管理 (2)支持管理员和普通用户对密码应用安全性评估信息的不同查看和管理权限;支持 (略) 密码应用安全性 (略) 编辑、删除、翻页、查看等操作;支持针对操作员的管理功能,能够通过系 (略) 问卷编排,通 (略) 问卷信息采集。 5:工控信息安全防护能力评估管理 (4)支持本地文件安全性评估检查,支持通过本地上传文件内容分析,检查文件中包含的工控应用组件配置项;支持通过在目标上安装检查软 (略) 核查,可生成检查报告或生成 (略) 统 * 分析。 (5)支持设备的异常信息报警检查评估,具备评估系统的安全性,支持核查系统、主机弱口令、是否安装杀毒软件、开放端口的安全等级并提供整改建议,检查内容包括但不限于内存占用率持续过高,设备停止工作等。支持资产告警总统计分析结果展示图表功能,被测系统设备通信关系分析统计图功能。 (6) (略) 络流量分析过滤,包括但不限于IP、端口、协议, (略) 络流量协议关键词检索,支持ASCII、HEX等字符全流量检索,支持未知流量状态分析,可分析目标流量时序状态帧、状态转换关键字、状体授权等,支持流量语法结构分析,包括语法结构自动分析、关键字分析和手动分析等多种分析方式,支持流量数据关系分析,支持帧格式数据字段关系分析、数据帧时序关系分析等。 (7)支持新增自定义配置资产基础信息, (略) 商,产品名称,产品类型,资产型号,固件版本,IP,端口,CPU槽号,底板号等资产信息,可以通过模板填 (略) 导入;支持配置状态监测、服务监测、IO监视脚本,可自定义监测周期,填写IO监测点;支持流量分析结果管理,支持相同协议分析结果合并、融合,具备流量数据分析可视化、流量语法分析可视化、数据关系分析可视化等功能展示;支持测评报告在线预览以及word、pdf格式导出。 6: (略) 信息安全检查管理 (1)支持为各种类别信息安全 (略) 开发定制,包括自查、检查和抽查等环节,本部分需结合 (略) 开发定制;支持通过分类管理功能对自 (略) 管理,根据实际情况将类别划分为自查、检查和抽查。 (2)支持管理员根据自身业务需求自定 (略) 信息安全检查项目模板,支持管理员对 (略) 统 * 查看和管理能力,可以针对不同用 (略) 查看支持自定义系统需要上报的信息及其格式; | 1 |
▲ (略) 安全事件库 | 梳理有史以来 (略) 安全事件,按照标准规范标明时间、国家、地点、单位、系统名称、脆弱性、威胁、事件后果;可以实现事件库的增、删、改、查;支持事件编辑、提交、审核、审批和发布等审核工作流程;并在系统开发过程 (略) (略) 涉及的安全事件、实时发生的安全事件在系统 (略) 实时更新。 | 1 |
2、集成服务要求
▲(1)配合完成平台后续 (略) 渗透众测模块、威胁信息库、安全威胁发现模块、安全风险诊断与研判模块、 (略) 络安全试验验证系统、安全漏洞检测模块、安全检查评估模块、微服务和应用检测评估模块、安全脆弱性探测模块、安全漏洞库、工业漏挖模块、移动智能终端评估模块、数据保护模块、租户动态权限防护模块、通用安全工具库、安全防护模块、标准规范库、安全解决方案实践库的集成对接,并配合 (略) 系统演示。
3、实施方案规格
序号 | 内容 | 实施标准 |
项目实施过程控制 | 提供实施过程方案,包含供货、到货验收、交付调试、验收等,确保项目的可实施性。 投标人须本项目的项目管理做出建议,对 (略) 需人力、物力、进度做出安排; (略) 人要求,严格控制项目质量及进度管理,并制定相应的管理流程和制度; 每周对项目进展情况 (略) 汇报; | |
项目实施过程文档管理 | 技术文档应与系统相 * 致,技术文档应该全面、完整、详细; (略) 人对系统的安装、使用、运行维护的需要; | |
项目实施组织架构 | 成立专项实施小组,确立项目管理人及相关责任制,分工明确。 | |
项目实施进度安排 | 提供项目的实施计划,要求条理清晰,目标明确。 | |
项目安装过程安排 | 实施方案中应体现详细的实施过程,包括软件安装、调配等以及实施环境。 | |
项目验收安排 | 按照招标人要求,体现出可提供相应验收用的文档并配合用户完成验收。 (略) 人要求,完成安装配置和相关文档,在系统测 (略) 项目验收,并保障验收前软硬件设 (略) 。 | |
交付物要求 | 交付物: (略) 资产测绘模块(主平台)、 (略) 入侵防御模块、 (略) 系统检测评估模块、 (略) (略) 置模块、 (略) 安全事件库; (略) 安全相关软件著作权 * 项; (略) 安全相关论文 * 篇; 交付形式:软 (略) 署, (略) (略) 分。 |
4、售后及培训服务
在服务期内,供应商应对其供应的软件,提供软件版本的免费升级;供应商必须提供软件故障的维护服务。采购人要求提供的服务内容至少包括:
(1)后续完善平台 (略) 渗透众测模块、威胁信息库、安全威胁发现模块、安全风险诊断与研判模块、 (略) 络安全试验验证系统、安全漏洞检测模块、安全检查评估模块、微服务和应用检测评估模块、安全脆弱性探测模块、安全漏洞库、工业漏挖模块、移动智能终端评估模块、数据保护模块、租户动态权限防护模块、通用安全工具库、安全防护模块、标准规范库、安全解决方案实践库的集成对接;
(2)技术支持、 (略) 理,可借助电话、INTERNET远程方式技术支持服务;
(3)合同期内免费的软件升级与更新服务,升级不影响业务在线使用;
(4)根据用户方要求,完成软硬件联调工作;
(5)用户 (略) 问题, * 分钟内响应;用户方提出业务故障问题, * 分钟内响应,2 (略) 中级工 (略) 处理问题;
(6)项目至少配备 * 名专业项目经理,项目交付工作组人员不少于5人;
(7)合同期外长期的有偿技术支持服务。
供应商应负责工程实施后的需求方技术人员、管理人员和使用人员的技术和操作技术支持。
(1)供应商应负责需求方使用人员、维护人员的知识传递,包括如下:
供应商应提供培训的详细计划(包括人数、时间、课程、入学要求等) (略) 需的教材和教师讲解和说明。培训完成后能够熟练地使用 (略) 日常工作。
(2)相关教材、套装软件
供应商应提供全套培训教材;
培训教材应提供最新版本。
(3)培训内容
(略) 提 (略) 网络安全公共服务平台操作维护方法。
3、招标文件第 * 册第 * 章评标方法和标准中的评分标准变更为:
序号 | 评分因素 | 分值 | 评分准则 | 得分 |
---|---|---|---|---|
1 | 报价得分 | * | 报价得分=评标基准价/投标报价× * %× * (满足招标文件要求且投标价格最低的投标报价为评标基准价,保留至小数点后两位) | |
2 | 近 * 年内同类项目业绩 | 8 | 投标人近 * 年内( * 年至今)承担过与本项目类似业绩,比 (略) 测试仿真环境及工具集系统开发类、 (略) 信息安全攻防对抗平台 * 体化安全保障类、公 (略) 络安全系统建设类、公共安全 (略) 应用类、应急信息资源管理平台建设类、网络安全系统开发集成类,每提供1个有效合同得2分;本项评分最高为8分。 注:投标人须准备合同原件备查,如评标专家提出检查,投标人须在 * 小时以内提供合同原件,否则视为无效案例。 | |
3 | 投标人资质情况 | * | ISO/IEC * 1信息安全管理体系认证、中 (略) (略) 络安全服务能力评定证书-安全设计与集成( * 级及以上)、 (略) 云服务(IDC)资质证书、NISIA工业信息安全测试评估机构能力认定证书,每提供 * 个证书得1分,共4分;为国家工业信息安全漏洞库(CICSVD)技术支持组成员单位,CNCERT工业控制领域应急服务支撑单位,提供 * 个证明材料得1分,共2分; (略) 业企业信用等级评价--系统集成领域和运维服务领域,每项达到AAA级评定得2分,共4分。以上证书及资质,不提供证明材料不得分。 | |
4 | 总体架构及设计 | 6 | 对投标人总体设计 (略) 综合评价,评价内容包括:提供总体设计方案,并清晰配图描述,完成系统总体结构和逻辑结构设计,包括总体架构设计、逻辑架构设计、应用功能架构设计等,对系统功能、性能、接口等都有合理先进的设计。 方案合理、完善、详尽,完全适合项目要求,为第 * 档得6分; (略) ,但有欠缺,有待完善,为第 * 档得3分; (略) ,为第 * 档得2分; 未提供相关方案,不得分。 | |
5 | 需求理解及技术方案 | 7 | 对项目需求分析准确,理解透彻,需求内容覆盖完整,项目建设任务清晰。评价内 (略) 分: (1)要求对项目背景、业务现状、项目必要性及重要性、项目目标、总体业务需求、功能需求、性能需求等分 (略) 描述。 (2)要求对项目建设任务有明确的总体实现思路,将总体业务功能、技术等分 (略) 描述。 方案合理、完善、详尽,完全适合项目要求,为第 * 档得5分; (略) ,但有欠缺,有待完善,为第 * 档得3分; (略) ,为第 * 档得1分; 未提供相关方案,不得分。 | |
6 | 产品的性能质量和技术指标 | 8 | 1、产品性能质量和先进性,基于技术规格参 (略) 评判。 2、标注 ▲号的为关键技术和服务指标,需提供相应截图或证明材料,加盖公章。每1条负偏离或无法提供相应截图、证明材料的扣2分; 3、未标注▲号的为 * 般技术指标,每有1条参数负偏离扣1分。 4、按照规则2、 (略) 扣分,本项分数扣完为止。 | |
7 | (略) | * | 1、项目经理需满足以下条件,全部满足得3分,有 * 项不满足扣1分: (1)具 (略) 业经验 (2)具有PMP证书、CISSP证书、信息系统项目管理师(高级)证书其中任意两种 (3)要求本科以上学历(计算机、网络、信息或软件相关专业) 2、技术负责人需满足以下条件,全部满足得3分,有 * 项不满足扣1分: (1)具 (略) 业经验 (2)具有系统分析师、PMP证书 (3)要求本科以上学历(计算机、网络、信息或软件相关专业) 3、承诺项目核心技术人员不少于5名,且同时具备以下资质,有 * 人不满足扣0.6分,最高得3分: (1)要求本科以上学历(计算机、网络、信息或软件相关专业); (2)具有CISP证书或CISAW证书。 4、承诺项目核心交付人员不少于 * 名,且满足以下资质,每提供1名满足上述条件的项目核心交付人员得0.3分,最高3分: (1)要求本科以上学历(计算机、网络、信息或软件相关专业); (2)具有ITIL和CISP证书。 以上均需提供有效的相关证明材料复印件,并 (略) 人员情况表,团队成员在本单位不少 (略) 保缴纳证明。 | |
8 | 软件 * 次开发及运维 | 7 | 为确保本平台上线后能够更好长期运营及提供服务, (略) 投产品模块能够根据平台建设需求情况,投标人能够免费支持功能 * 次定制开发,开发内容包括不限于: (1) (略) 子平台模块与课题其他模块(众测平台渗透众测模块、威胁信息库、安全威胁发现模块、安全风险诊断与研判模块、 (略) 络安全试验验证系统、安全漏洞检测模块、安全检查评估模块、微服务和应用检测评估模块、安全脆弱性探测模块、安全漏洞库、工业漏挖模块、移动智能终端评估模块、数据保护模块、租户动态权限防护模块、通用安全工具库、安全防护模块、标准规范库、安全解决方案实践库)的集成对接,并配合项目验收; (4)系统上线后可提供6个月免费运维及2次培训服务。 | |
* | 系统演示 | * | 要求投标人用实体软件将演示内容 (略) 播放打分(如果提供PPT、静态页面、Flash等非实体软件演示的不能评第 * 档),时间限制 * 分钟内。 演示内容包括但 (略) 分:工控资产在线监测能力,能够从IP、组织、设备、企业等 (略) 呈现,提供在线资产的系统分类统计,包括安保、供热、生产、电力等;支持工控资产类型的地图分布呈现,包括PLC、SCADA、安防设备、服务器等维度;提供 (略) 业统计,包括能源、水利、市政、工业制造、交通等。支持资产地理位置显示,能够 (略) 节点呈现并能够通过节点下钻显示具体资产信息。 能够体现用户问卷设定过程,支持在线问卷提交,可根据 (略) 评估得分。 评价标准: 演示合理、完善、详尽,完全适合项目要求,为第 * 档得 * 分; (略) ,但有欠缺,有待完善,为第 * 档得7分; (略) ,为第 * 档得3分; 未提供演示方案,不得分。 | |
总分 | * 分 |
更正日期: * 日
* 、其他补充事宜
无
* 、 (略) 内容提出询问,请按以下方式联系。
1.采购人信息
名 称:中 (略) (工 (略) 软件与集 (略) )
地址: (略) 市 (略) 路 * 号赛迪大厦
联系方式:宁黄江 点击查看>>
2.采购代理机构信息
名 称: (略) 有限公司
地 址:北 (略) 南路 * 号中关村资本大厦
联系方式:杨嵬 点击查看>>
3.项目联系方式
项目联系人:杨嵬
电 话: 点击查看>>
最近搜索
无
热门搜索
无