平潭网系统升级改造项目
平潭网系统升级改造项目
(略)
各潜在投标人:
1、项目名 称: (略) 系统升级改造项目
2、项目编号:[ 点击查看>> ]SG[GK] 点击查看>>
3、采购人:平潭综合实 (略)
采购项目联系人:俞晶晶
电话: 点击查看>>
4、采购代 理机构名 称: (略) 有限公司
采购代 理机构地址: (略) 市 (略) 区南街道 (略) 路 * 号 (略) 5号楼2、3层
采购代 理机构联系人:杨林
采购代 理机构联系方式:杨林/ 点击查看>>
5、首次公告日期: * 日
更正日期: * 日
6、更正内容:
(1)原招标文件《第 * 章招标内容及要求》中 * 、技术和服务要求(以“★”标示的内容为不允许负偏离的实质性要求)合同包1“( * )安全设 计要求”:
制定完善的安全管理与策略,以此为安全总纲作为整体安全建设的依据。
安全体系文档分为策略、标准、制度、流程、报告 * 大文档类别。安全策略类定义总体安全策略与具体安全策略规则,指导安全建设。标准类文档定义安全方向。制度类文档定义要求强制遵守的条目。流程类定义具体流程的起始。报告类文档说明整体方案与安全记录。其中,安全规范《信息安全总体策略》,落实了信息安全的防护原则、期望的目标、核心安全策略,并指出各分支安全策略的设计,包括根据物理安全、防火墙访问控制、4A系统的认证策略等。在具体策略设计出,给出具体配置的指导原则与方法。
中标人应提供等 (略) 与测评整改服务,无条件协助采购人通过 * 级等保测评。
对系统容灾、 (略) 了详细安全设计。包含业务持续性计划、灾难恢复计划以及周期性实施应急演练。
建有应急系统和容灾系统,灾备能通过自动化运维平台实施故障检测和监控,保障核心应用不中断,系统恢复方便快捷,在突发事件及自然灾害时保障整体业务连续性。业务连续性计划包括制定业务连续性管理办法,定义相关的角色组织,对 (略) 中断分析。对不同的模块设计不同的中断预防管理办法。制定详细的业务连续性计划,规范在中断事件发生时,保障业务连续性采取的措施和详细方案。
应急响应 (略) * 次应急的演练,并跟踪记录,不断调整应急预案和灾备流程。
根据各自角色和功能划分成不同的安全域,通过防火墙实现安全隔离,且每安全域之间的流量必经过攻击防护检测。 (略) 络安全域的划分,形成安全域划分标准与规范。网络架构的安全设计,应采用分层、分组、分角色的方式。不 (略) 全域之间的访问实现基于角色与分组的访问控制模式。 (略) 络边界防护、监控监测、安全审计及应急恢复等安全保障。应对业务系统对外业务端 (略) 监控,除必要的端口/服务开放,其余都 (略) 上开放。管理后台都采用白名单、访问认证等多重安全措施防护。
(略) 管 (略) (略) 访问控制,并实现以下安全要求:
根据会话状态信息(包括数据包的IP、端口号、协议、等),为数据流提供明确的允许/拒绝访问的能力;
(略) 络的 (略) 过滤;
空闲连接主动中断及单IP连接数控制等。
(略) 管 (略) 署行为管 (略) 络流量并制止非法外联。 (略) 理流入和流出的数据包,有 (略) 络数据的监控以及对基于TCP协议应用的阻断。
根据需求及实际情况可以考虑 (略) 署设备来实现抗DDoS及流量控制功能。
抗DDoS可以对分布式拒绝 (略) 防护,提高业务应用的可用性。
流量控制可以对 (略) 分析及控制,在出口紧张的情况下保障重要应用的出口带宽。
网 (略) 络边界入手,切断传播途径, (略) 关级的过滤控制,同 (略) 络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、更改、泄露,系统连续可 (略) ,网络服务不中断。
(略) 络 (略) 署入侵防御系统(IPS),依靠对数据 (略) 防御, (略) 络中数据包的深度 (略) 协议分析,从而确定数据包的真正用途,然后决定是否允许其通过,对于非法伪装的 (略) 丢弃, (略) 的安全。
在应用系统与平 (略) 署防篡改设备或系统,通过文件底层驱动技 (略) 点目录提供全方位的保护,防止黑客、病毒等 (略) 页、电子文档、图片、数据库等任何类 (略) 非法篡改和破坏。防篡 (略) (略) ,保障业务的正常运营, (略) 站被非法修改的问题。
系统服务中断会导致业务停止办理, (略) 会影响。考虑到业务持续性,可以通过应用负载均衡、服务器集群技术等建立应用系统备份,对 (略) 备冗余份或负载分担,防止单台应用服务器故障等因素导致的单点故障,保障应用系统的业务持续性。
系统汇聚了大量数据并通过挖掘清洗等工作提炼出关键业务数据非常重要,其支撑前端的业务应用,因此需建立可靠的备份系统及合理的备份策略,为数据安全提供基础支撑。此外应提供多种形式的备份手段,考虑到数据安全要求,可以建立异地的灾备系统。
数据库审计系统能够实时记录数据库活动,对数 (略) 细粒度审计的合规性管理,对数据库遭 (略) (略) 告警, (略) (略) 阻断。它通过对用户 (略) 为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同 (略) (略) 为记录,提高数据资产安全。
漏洞扫描设备可基于漏洞数据库,通过扫描等手段对指定的服务器系统的安 (略) 检测,发现可利用的漏洞的并形成报告,进而可 (略) 安全加固。
现更正为:
( * )安全性要求
(略) 人要求和现状,制定完善的安全管理与策略,无条件协助采购人通过 * 级等保测评。提供完善、 (略) 安全监测服务和质保服务,可支持分布组件:各功能组 (略) (略) 通讯,各组 (略) 署,以支持大规 (略) 署。支持可用性监控/DNS劫持监控/篡改监控/挂马监控/暗链监控。投标人须对系 (略) 详细安全设 计,保障业务连续性。
7、 (略) (略) 分,对各投标人均具有约束力, (略) (略) 。
(略) 有限公司
* 日
(略)
各潜在投标人:
1、项目名 称: (略) 系统升级改造项目
2、项目编号:[ 点击查看>> ]SG[GK] 点击查看>>
3、采购人:平潭综合实 (略)
采购项目联系人:俞晶晶
电话: 点击查看>>
4、采购代 理机构名 称: (略) 有限公司
采购代 理机构地址: (略) 市 (略) 区南街道 (略) 路 * 号 (略) 5号楼2、3层
采购代 理机构联系人:杨林
采购代 理机构联系方式:杨林/ 点击查看>>
5、首次公告日期: * 日
更正日期: * 日
6、更正内容:
(1)原招标文件《第 * 章招标内容及要求》中 * 、技术和服务要求(以“★”标示的内容为不允许负偏离的实质性要求)合同包1“( * )安全设 计要求”:
制定完善的安全管理与策略,以此为安全总纲作为整体安全建设的依据。
安全体系文档分为策略、标准、制度、流程、报告 * 大文档类别。安全策略类定义总体安全策略与具体安全策略规则,指导安全建设。标准类文档定义安全方向。制度类文档定义要求强制遵守的条目。流程类定义具体流程的起始。报告类文档说明整体方案与安全记录。其中,安全规范《信息安全总体策略》,落实了信息安全的防护原则、期望的目标、核心安全策略,并指出各分支安全策略的设计,包括根据物理安全、防火墙访问控制、4A系统的认证策略等。在具体策略设计出,给出具体配置的指导原则与方法。
中标人应提供等 (略) 与测评整改服务,无条件协助采购人通过 * 级等保测评。
对系统容灾、 (略) 了详细安全设计。包含业务持续性计划、灾难恢复计划以及周期性实施应急演练。
建有应急系统和容灾系统,灾备能通过自动化运维平台实施故障检测和监控,保障核心应用不中断,系统恢复方便快捷,在突发事件及自然灾害时保障整体业务连续性。业务连续性计划包括制定业务连续性管理办法,定义相关的角色组织,对 (略) 中断分析。对不同的模块设计不同的中断预防管理办法。制定详细的业务连续性计划,规范在中断事件发生时,保障业务连续性采取的措施和详细方案。
应急响应 (略) * 次应急的演练,并跟踪记录,不断调整应急预案和灾备流程。
根据各自角色和功能划分成不同的安全域,通过防火墙实现安全隔离,且每安全域之间的流量必经过攻击防护检测。 (略) 络安全域的划分,形成安全域划分标准与规范。网络架构的安全设计,应采用分层、分组、分角色的方式。不 (略) 全域之间的访问实现基于角色与分组的访问控制模式。 (略) 络边界防护、监控监测、安全审计及应急恢复等安全保障。应对业务系统对外业务端 (略) 监控,除必要的端口/服务开放,其余都 (略) 上开放。管理后台都采用白名单、访问认证等多重安全措施防护。
(略) 管 (略) (略) 访问控制,并实现以下安全要求:
根据会话状态信息(包括数据包的IP、端口号、协议、等),为数据流提供明确的允许/拒绝访问的能力;
(略) 络的 (略) 过滤;
空闲连接主动中断及单IP连接数控制等。
(略) 管 (略) 署行为管 (略) 络流量并制止非法外联。 (略) 理流入和流出的数据包,有 (略) 络数据的监控以及对基于TCP协议应用的阻断。
根据需求及实际情况可以考虑 (略) 署设备来实现抗DDoS及流量控制功能。
抗DDoS可以对分布式拒绝 (略) 防护,提高业务应用的可用性。
流量控制可以对 (略) 分析及控制,在出口紧张的情况下保障重要应用的出口带宽。
网 (略) 络边界入手,切断传播途径, (略) 关级的过滤控制,同 (略) 络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、更改、泄露,系统连续可 (略) ,网络服务不中断。
(略) 络 (略) 署入侵防御系统(IPS),依靠对数据 (略) 防御, (略) 络中数据包的深度 (略) 协议分析,从而确定数据包的真正用途,然后决定是否允许其通过,对于非法伪装的 (略) 丢弃, (略) 的安全。
在应用系统与平 (略) 署防篡改设备或系统,通过文件底层驱动技 (略) 点目录提供全方位的保护,防止黑客、病毒等 (略) 页、电子文档、图片、数据库等任何类 (略) 非法篡改和破坏。防篡 (略) (略) ,保障业务的正常运营, (略) 站被非法修改的问题。
系统服务中断会导致业务停止办理, (略) 会影响。考虑到业务持续性,可以通过应用负载均衡、服务器集群技术等建立应用系统备份,对 (略) 备冗余份或负载分担,防止单台应用服务器故障等因素导致的单点故障,保障应用系统的业务持续性。
系统汇聚了大量数据并通过挖掘清洗等工作提炼出关键业务数据非常重要,其支撑前端的业务应用,因此需建立可靠的备份系统及合理的备份策略,为数据安全提供基础支撑。此外应提供多种形式的备份手段,考虑到数据安全要求,可以建立异地的灾备系统。
数据库审计系统能够实时记录数据库活动,对数 (略) 细粒度审计的合规性管理,对数据库遭 (略) (略) 告警, (略) (略) 阻断。它通过对用户 (略) 为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同 (略) (略) 为记录,提高数据资产安全。
漏洞扫描设备可基于漏洞数据库,通过扫描等手段对指定的服务器系统的安 (略) 检测,发现可利用的漏洞的并形成报告,进而可 (略) 安全加固。
现更正为:
( * )安全性要求
(略) 人要求和现状,制定完善的安全管理与策略,无条件协助采购人通过 * 级等保测评。提供完善、 (略) 安全监测服务和质保服务,可支持分布组件:各功能组 (略) (略) 通讯,各组 (略) 署,以支持大规 (略) 署。支持可用性监控/DNS劫持监控/篡改监控/挂马监控/暗链监控。投标人须对系 (略) 详细安全设 计,保障业务连续性。
7、 (略) (略) 分,对各投标人均具有约束力, (略) (略) 。
(略) 有限公司
* 日
最近搜索
无
热门搜索
无