2022年HIS、PACS存储及等保安全设备运维等服务标前更正公告

内容
 
发送至邮箱

2022年HIS、PACS存储及等保安全设备运维等服务标前更正公告

2022年HIS、PACS存储及等保安全设备运维等服务标前更正公告
项目编号:[*]FZXMGL[CS]*作者: (略) 发布时间:2022-11-14 15:08
2022年HIS、PACS存储及等保安全设备运维等服务标前更正公告

一、项目基本情况

原公告的采购项目编号:[*]FZXMGL[CS]*

原公告的采购项目名 称:2022年HIS、PACS存储及等保安全设备运维等服务

首次公告日期:2022年11月11日

二、更正信息

合同包1
更正事项:采购文件
更正原因:接采购人通知
更正内容:
1、原磋商文件《第三章 采购内容及要求》中“二、技术要求”的“品目号1-1全产品及存储升级维保”现更正为“品目号1-1安全产品及存储升级维保”;

2、原磋商文件《第三章 采购内容及要求》中“二、技术要求”的

“品目号1-2等保安全服务

序号1、三级等保安全运维服务 数量:1项

评审指标项12:

1、等保咨询服务

服务期间,供 应商需为采购人所有业务系统提供等级保护咨询服务,具体要求包含但不限于以下内容:

1.1 资产调研:对定级信息系统 (略) 络基础资产进行摸底调研;

1.2 定级备案:收集整理系统定级所需的资料和文档,协助组织进行定级系统的专家评审,编制系统备案所需的材料,并协助向公安机关完成备案工作。

1.3 安全评估:结合国家信息安全法规安全要求,针对安全现状评估和风险分析,全面了解目前信息系统的安全策略、配置、技术、管理、运维、安全产品使用情况等安全现状情况和安全风险分析、脆弱性分析,为信息安全防护体系建设提供关键依据。

1.4 差距评估:对定级业务系统进行等保差距,至少包括写差距评估方案、制作差距评估表、差距分析;

1.5 整改规划与方案设 计:安全规划安全策略体系、安全管理体系以及安全技术体系,使信息系统满足等保安全需求

1.6 整改实施与优化服务:项目 (略) 络设备、操作系统、应用系统等的安全整改工作;并协助建立健全信息安全管理制度体系,补充缺漏的安全管理制度。

1.7 测评协助服务:协助编制测评需要的材料,协助申请测评,在测评现场提供技术支持服务,对测评机构提出的整改建议协助进行整改截图反馈。

1.8 服务周期:一次

1.9 提交成果:至少包括《资产调研表》、《安全评估报告》、《定级备案材料》、《差距分析报告》、《安全整改报告》、《管理制度补充文件》、《测评申请材料》、《测评整改反馈报告》。

评审指标项13:

2、安全巡检服务

服务期间,供 应商需通过多种技术手段发现系统安全问题,对发现的安全问题提供合理的安全建议,并协助进行安全整改,要求服务内容包含但不限于以下内容:

2.1 漏洞扫描

2.1.1需采用专业的漏洞扫描工具对服务器操作系统、数据库、web应用系统、网络设备、虚拟机等进行漏洞扫描;

▲2.1.2 扫描工具需支持与 (略) 核心防火墙进行联动,内网核心防火墙能根据漏扫提供的重要资产漏洞信息自动生成防护规则。(报价时需提供工具页面截图作为佐证材料,并作明显标注)

2.2 基线配置核查

2.2.1 需采用专业的基线核查工具对服务范 (略) 络设备、服务器操作系统、数据库系统、应用软件系统的安全配置进行检查和测试,从中获得相关的信息、发现系统面临的安全威胁。

▲2.2.2基线核查工具需支持与 (略) 堡垒机进行联动,无需额外添加设备账号口令信息,可通过堡垒机上存储的资产登*信息进行基线核查。(报价时需提供工具页面截图作为佐证材料,并作明显标注)

2.3 安全设备检查

2.3.1需对服务范围内的安全设备的自身安全性、设备的运行情况、设备的安全策略部署的合理性、设备的安全日志情况等进行检查分析。

2.3.2 服务周期:一年四次,每季度一次

2.3.3 提交成果:至少包括《安全巡检报告》

评审指标项14:

3、安全加固服务

服务期间,供 应商需通过多种技术手段发现系统安全问题,对发现的安全问题提供加固服务或加固协助服务,要求服务内容包含但不限于以下内容:

3.1 策略优化:根据安全评估的结果对系 (略) 络系统进行优化设 计,制定调整系统策略优化、网络拓扑优化、安全域规划与配置、IP规划、VLAN优化等策略,并根据实际情况调整与实施。

3.2 配置加固:根据安全评估及安全检测、日志分析和配置检测中发现的安全问题,对服务器、网络设备等协助进行整改加固,加强安全配置、安全加固处理。

3.3 漏洞修复:对系统存在的安全漏洞提供补*更新,对不适合打补*的服务器应提供其他可替代的规避措施。

3.4 服务周期:一年四次,每季度一次

3.5 提交成果:至少包括《安全巡检报告》

评审指标项15:

4、渗透测试服务

4.1 服务期间,供 应商需安排专业的攻防对抗团队,从黑客的角度出发,模拟攻击者的思考方式对业务系统进行各种入侵攻击测试,找出潜在的安全漏洞,以验证单位的业务系统是否存在被破坏或信息被窃取的风险,同时也评估整体安全防护体系的可靠性,确认其安全性是否有待加强。

4.2 要求服务内容包含但不限于以下内容:

4.2.1 网络系统安全测试:网络结构的安全性测试、网络入口的安全性测试、网络设备的安全性测试、网络安全策略的有效性测试等。

4.2.2 数据库系统安全测试:端口安全测试、溢出漏洞测试、身份鉴别(含弱口令)测试、本地安全验证绕过测试、数据库功能滥用测试等。

4.2.3 应用系统安全测试:SQL注入、旁注、跨站攻击、敏感信息泄露、越权攻击、代码漏洞利用、认证机制绕过、中间件脆弱性测试、软件配置错误等。

4.2.4 内网安全测试:漏洞补*、默认配置、共享服务、弱口令、访问控制、网络隔离等。

4.5 服务周期:一年两次,每半年一次

4.6 提交成果:至少包括《渗透测试报告》

评审指标项16:

5、入侵攻击排查服务

5.1 服务期间,供 应商需要对服务范围内的服务器操作系统和应用的运行环境进行入侵痕迹的安全排查,综合评估当前系统运行环境安全情况,提出安全修复建议,协助进行修复,排查的内容包括但不限于:可疑账号排查(隐藏、克隆账号)、可疑文件排查、可疑进程排查、 (略) 络连接排查、Rootkit排查、WebS (略) 页后门排查、网页木马排查、数据库JS挂马排查、恶意插件排查、流氓软件排查等。

▲5.2 需要采用专业的恶意代码检测工具,从网络流量层面对 (略) 开展恶意代码分析, (略) 络 (略) 络病毒、木马、蠕虫等恶意程序,恶意代码检测工具需支持对恶意程序实现机器学习检测、虚拟沙箱检测等多种检测方式, (略) 络中传输的文档文件、压缩文件、windows执行文件、linux执行文件、移动端文件等是否包含恶意程序。(报价时需提供工具截图作为佐证材料,并作明显标注)

5.3 服务周期:一年两次,每半年一次。

5.4 提交成果:至少包括《入侵痕迹排查报告》

评审指标项17:

6、安全检查临检协助服务

6.1 服务期间,供 应商需要在监管单位(网安、网信等)对采购人进行安全检查时,协助采购人编制安全检查需要的相关材料,至少包括各类资料的填写、管理制度的补充、检查前的安全自查并提供自查报告,在必要时需安排专业的安全工程师在检查现场提供现场技术支持。

6.2 服务周期:一年内根据业主需要提供不限次服务。

6.3 提交成果:至少包括《安全检查需要的各类材料》

评审指标项18:

7、应急响应服务

服务期间,服务提供商应协助采购人制定应急预案、实施应急演练,在遇到突发安全事件时提供快速响应,具体要求包含但不限于以下内容:

7.1 应急预案编制与演练:协助指 定安全事件的应急预案, (略) 页篡改事件、设备宕机事件、病毒爆发事件、入侵攻击事件等,并组织进行安全应急演练,验证安全预案的适用性;

7.2 应急响应支持:在日常运维过程中,遇到无法解决的以下事件:主 (略) 络与安全有关的紧急事件、网络入侵、拒绝服务攻击、网络病毒传播爆发等,供 应商服务团队须在接到应急保障申请后,派出专业的信息安全工程师,快速响应,远程协助或到现场解决安全问题;如需现场支持,服务人员需4小时内到达现场。每次服务完成后,必须提交完整的事件分析报告,详细说明事件原因、经过和处理方式等,需对以后整改的方向提供适当的解决方案。

7.3 服务周期:每年提供不少于一次的应急演练,每年提供不限次数的应急响应服务。

7.4 提交成果:至少包括《应急预案》、《应急演练方案》、《应急处置报告》。

评审指标项19:

8、安全咨询服务

8.1 服务期间,供 应商需为采购人提供专业的信息安全咨询专家, (略) 建设时提供安全咨询服务,配合进行可行性研究、方案制定、产品选型等准备工作; (略) 建设提供安全咨询, (略) 络安全建设中涉及到的决策、管理及运行操作等问题的专业咨询。

8.2 服务周期:一年内根据业主需要提供不限次服务。

8.3 提交成果:至少包括《应急预案》、《应急演练方案》、《应急处置报告》。

序号2、原有安全设备规征库/系统版本更新升级服务数量:1项

评审指标项20:

对采购人原有安全设备进行特征库升级及系统版本更新服务,升级后须具备以下功能:

1、 (略) 入侵防御(IDP3000)及防病毒特征库及系统版本升级许可;

a.提供入侵防御特征库3年升级许可,防病毒特征库3年升级许可,系统版本3年升级许可;

b.升级后系 (略) 站外链防护功能,可以对Web服务系统提供保护;系统具备对CC攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对跨站脚本攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对SQL注入攻击的检测和防御能力,可以对Web服务系统提供保护;

c.为防护通过DNS协议进行病毒传输的异常流量,系统需具备DNS缓存投毒的防护方法;

d.支持通过手机APP实现对核心资产 (略) (略) 络;

e.为便于管理员排查故障,需支持 (略) 路径检测功能,可模拟数据包流经设备的每个功能模块,并以逻辑图的方式呈现每个功能模块的对数据包的处理结果,非命令行debug抓包功能;

2、外网入侵防御(IDP3000)及防病毒特征库及系统版本3年升级许可;

评审指标项21:

a.提供入侵防御特征库3年升级许可,防病毒特征库3年升级许可,系统版本3年升级许可;

b.升级后系 (略) 站外链防护功能,可以对Web服务系统提供保护;系统具备对CC攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对跨站脚本攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对SQL注入攻击的检测和防御能力,可以对Web服务系统提供保护;

c.为防护通过DNS协议进行病毒传输的异常流量,系统需具备DNS缓存投毒的防护方法;

d.支持通过手机APP实现对核心资产 (略) (略) 络;

e.为便于管理员排查故障,需支持 (略) 路径检测功能,可模拟数据包流经设备的每个功能模块,并以逻辑图的方式呈现每个功能模块的对数据包的处理结果,非命令行debug抓包功能;

3、外网WEB应用防火墙(WAF-*)规则库及系统版本3年更新许可;

评审指标项22:

提供规则库及系统版本3年更新许可及升级后系统具备以下功能:

a.支持虚拟线 (略) 络环境可强制数据从一个接口转发到另一个接口;

b.可以针对服务器IP地址进行防护,而不需要配置需 (略) 站域名;

c.对网站访问流量进行智能机器学习,包括动态URL的参数类型、参数长度、HTTP操作方法、Cookie等,为网站建立安全访问基线,发现未知Web威胁;

d.支持基线学习,可以自动学习用户http正常流量阈值模型,并给出推荐阈值配置项;

e.兼容主流 (略) ,通过内置Agent实现自动化部署;提供RestAPI接口以实现安全功能的编排和管理, (略) 卡热插拔、SR-IOV和弹性扩容,为用户提供可编排、可扩展的安全防护能力;

4、银联区防火墙(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项23:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

5、 (略) 区万兆防火墙1(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项24:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

6、 (略) 区万兆防火墙2(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项25:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

7、跨院区万兆防火墙1(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项26:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

8、跨院区万兆防火墙2(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项27:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

9、分院区万兆防火墙(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项28:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

10、百胜区万兆防火墙1(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项29:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

11、百胜区万兆防火墙2(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项30:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

★以上项目服务内容及服务方式:提供原厂三年的特征库升级及系统版本更新服务,三年现场技术服务;供 应商须针对上述条款提供承诺函并加盖供 应商公章,否则按无效报价处理(承诺函格式自拟)。”

现更正为:

“序号3、原有安全设备规征库/系统版本更新升级服务数量:1项

评审指标项12:

对采购人原有安全设备进行特征库升级及系统版本更新服务,升级后须具备以下功能:

1、 (略) 入侵防御(IDP3000)及防病毒特征库及系统版本升级许可;

a.提供入侵防御特征库3年升级许可,防病毒特征库3年升级许可,系统版本3年升级许可;

b.升级后系 (略) 站外链防护功能,可以对Web服务系统提供保护;系统具备对CC攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对跨站脚本攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对SQL注入攻击的检测和防御能力,可以对Web服务系统提供保护;

c.为防护通过DNS协议进行病毒传输的异常流量,系统需具备DNS缓存投毒的防护方法;

d.支持通过手机APP实现对核心资产 (略) (略) 络;

e.为便于管理员排查故障,需支持 (略) 路径检测功能,可模拟数据包流经设备的每个功能模块,并以逻辑图的方式呈现每个功能模块的对数据包的处理结果,非命令行debug抓包功能;

2、外网入侵防御(IDP3000)及防病毒特征库及系统版本3年升级许可;

评审指标项13:

a.提供入侵防御特征库3年升级许可,防病毒特征库3年升级许可,系统版本3年升级许可;

b.升级后系 (略) 站外链防护功能,可以对Web服务系统提供保护;系统具备对CC攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对跨站脚本攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对SQL注入攻击的检测和防御能力,可以对Web服务系统提供保护;

c.为防护通过DNS协议进行病毒传输的异常流量,系统需具备DNS缓存投毒的防护方法;

d.支持通过手机APP实现对核心资产 (略) (略) 络;

e.为便于管理员排查故障,需支持 (略) 路径检测功能,可模拟数据包流经设备的每个功能模块,并以逻辑图的方式呈现每个功能模块的对数据包的处理结果,非命令行debug抓包功能;

3、外网WEB应用防火墙(WAF-*)规则库及系统版本3年更新许可;

评审指标项14:

提供规则库及系统版本3年更新许可及升级后系统具备以下功能:

a.支持虚拟线 (略) 络环境可强制数据从一个接口转发到另一个接口;

b.可以针对服务器IP地址进行防护,而不需要配置需 (略) 站域名;

c.对网站访问流量进行智能机器学习,包括动态URL的参数类型、参数长度、HTTP操作方法、Cookie等,为网站建立安全访问基线,发现未知Web威胁;

d.支持基线学习,可以自动学习用户http正常流量阈值模型,并给出推荐阈值配置项;

e.兼容主流 (略) ,通过内置Agent实现自动化部署;提供RestAPI接口以实现安全功能的编排和管理, (略) 卡热插拔、SR-IOV和弹性扩容,为用户提供可编排、可扩展的安全防护能力;

4、银联区防火墙(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项15:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

5、 (略) 区万兆防火墙1(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项16:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

6、 (略) 区万兆防火墙2(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项17:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

7、跨院区万兆防火墙1(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项18:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

8、跨院区万兆防火墙2(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项19:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

9、分院区万兆防火墙(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项20:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

10、百胜区万兆防火墙1(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项21:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

11、百胜区万兆防火墙2(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项22:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

★以上项目服务内容及服务方式:提供原厂三年的特征库升级及系统版本更新服务,三年现场技术服务;供 应商须针对上述条款提供承诺函并加盖供 应商公章,否则按无效报价处理(承诺函格式自拟)。

品目号1-2等保安全服务

序号1、三级等保安全运维服务 数量:1项

评审指标项23:

1、等保咨询服务

服务期间,供 应商需为采购人所有业务系统提供等级保护咨询服务,具体要求包含但不限于以下内容:

1.1 资产调研:对定级信息系统 (略) 络基础资产进行摸底调研;

1.2 定级备案:收集整理系统定级所需的资料和文档,协助组织进行定级系统的专家评审,编制系统备案所需的材料,并协助向公安机关完成备案工作。

1.3 安全评估:结合国家信息安全法规安全要求,针对安全现状评估和风险分析,全面了解目前信息系统的安全策略、配置、技术、管理、运维、安全产品使用情况等安全现状情况和安全风险分析、脆弱性分析,为信息安全防护体系建设提供关键依据。

1.4 差距评估:对定级业务系统进行等保差距,至少包括写差距评估方案、制作差距评估表、差距分析;

1.5 整改规划与方案设 计:安全规划安全策略体系、安全管理体系以及安全技术体系,使信息系统满足等保安全需求

1.6 整改实施与优化服务:项目 (略) 络设备、操作系统、应用系统等的安全整改工作;并协助建立健全信息安全管理制度体系,补充缺漏的安全管理制度。

1.7 测评协助服务:协助编制测评需要的材料,协助申请测评,在测评现场提供技术支持服务,对测评机构提出的整改建议协助进行整改截图反馈。

1.8 服务周期:一次

1.9 提交成果:至少包括《资产调研表》、《安全评估报告》、《定级备案材料》、《差距分析报告》、《安全整改报告》、《管理制度补充文件》、《测评申请材料》、《测评整改反馈报告》。

评审指标项24:

2、安全巡检服务

服务期间,供 应商需通过多种技术手段发现系统安全问题,对发现的安全问题提供合理的安全建议,并协助进行安全整改,要求服务内容包含但不限于以下内容:

2.1 漏洞扫描

2.1.1需采用专业的漏洞扫描工具对服务器操作系统、数据库、web应用系统、网络设备、虚拟机等进行漏洞扫描;

▲2.1.2 扫描工具需支持与 (略) 核心防火墙进行联动,内网核心防火墙能根据漏扫提供的重要资产漏洞信息自动生成防护规则。(报价时需提供工具页面截图作为佐证材料,并作明显标注)

2.2 基线配置核查

2.2.1 需采用专业的基线核查工具对服务范 (略) 络设备、服务器操作系统、数据库系统、应用软件系统的安全配置进行检查和测试,从中获得相关的信息、发现系统面临的安全威胁。

▲2.2.2基线核查工具需支持与 (略) 堡垒机进行联动,无需额外添加设备账号口令信息,可通过堡垒机上存储的资产登*信息进行基线核查。(报价时需提供工具页面截图作为佐证材料,并作明显标注)

2.3 安全设备检查

2.3.1需对服务范围内的安全设备的自身安全性、设备的运行情况、设备的安全策略部署的合理性、设备的安全日志情况等进行检查分析。

2.3.2 服务周期:一年四次,每季度一次

2.3.3 提交成果:至少包括《安全巡检报告》

评审指标项25:

3、安全加固服务

服务期间,供 应商需通过多种技术手段发现系统安全问题,对发现的安全问题提供加固服务或加固协助服务,要求服务内容包含但不限于以下内容:

3.1 策略优化:根据安全评估的结果对系 (略) 络系统进行优化设 计,制定调整系统策略优化、网络拓扑优化、安全域规划与配置、IP规划、VLAN优化等策略,并根据实际情况调整与实施。

3.2 配置加固:根据安全评估及安全检测、日志分析和配置检测中发现的安全问题,对服务器、网络设备等协助进行整改加固,加强安全配置、安全加固处理。

3.3 漏洞修复:对系统存在的安全漏洞提供补*更新,对不适合打补*的服务器应提供其他可替代的规避措施。

3.4 服务周期:一年四次,每季度一次

3.5 提交成果:至少包括《安全巡检报告》

评审指标项26:

4、渗透测试服务

4.1 服务期间,供 应商需安排专业的攻防对抗团队,从黑客的角度出发,模拟攻击者的思考方式对业务系统进行各种入侵攻击测试,找出潜在的安全漏洞,以验证单位的业务系统是否存在被破坏或信息被窃取的风险,同时也评估整体安全防护体系的可靠性,确认其安全性是否有待加强。

4.2 要求服务内容包含但不限于以下内容:

4.2.1 网络系统安全测试:网络结构的安全性测试、网络入口的安全性测试、网络设备的安全性测试、网络安全策略的有效性测试等。

4.2.2 数据库系统安全测试:端口安全测试、溢出漏洞测试、身份鉴别(含弱口令)测试、本地安全验证绕过测试、数据库功能滥用测试等。

4.2.3 应用系统安全测试:SQL注入、旁注、跨站攻击、敏感信息泄露、越权攻击、代码漏洞利用、认证机制绕过、中间件脆弱性测试、软件配置错误等。

4.2.4 内网安全测试:漏洞补*、默认配置、共享服务、弱口令、访问控制、网络隔离等。

4.5 服务周期:一年两次,每半年一次

4.6 提交成果:至少包括《渗透测试报告》

评审指标项27:

5、入侵攻击排查服务

5.1 服务期间,供 应商需要对服务范围内的服务器操作系统和应用的运行环境进行入侵痕迹的安全排查,综合评估当前系统运行环境安全情况,提出安全修复建议,协助进行修复,排查的内容包括但不限于:可疑账号排查(隐藏、克隆账号)、可疑文件排查、可疑进程排查、 (略) 络连接排查、Rootkit排查、WebS (略) 页后门排查、网页木马排查、数据库JS挂马排查、恶意插件排查、流氓软件排查等。

▲5.2 需要采用专业的恶意代码检测工具,从网络流量层面对 (略) 开展恶意代码分析, (略) 络 (略) 络病毒、木马、蠕虫等恶意程序,恶意代码检测工具需支持对恶意程序实现机器学习检测、虚拟沙箱检测等多种检测方式, (略) 络中传输的文档文件、压缩文件、windows执行文件、linux执行文件、移动端文件等是否包含恶意程序。(报价时需提供工具截图作为佐证材料,并作明显标注)

5.3 服务周期:一年两次,每半年一次。

5.4 提交成果:至少包括《入侵痕迹排查报告》

评审指标项28:

6、安全检查临检协助服务

6.1 服务期间,供 应商需要在监管单位(网安、网信等)对采购人进行安全检查时,协助采购人编制安全检查需要的相关材料,至少包括各类资料的填写、管理制度的补充、检查前的安全自查并提供自查报告,在必要时需安排专业的安全工程师在检查现场提供现场技术支持。

6.2 服务周期:一年内根据业主需要提供不限次服务。

6.3 提交成果:至少包括《安全检查需要的各类材料》

评审指标项29:

7、应急响应服务

服务期间,服务提供商应协助采购人制定应急预案、实施应急演练,在遇到突发安全事件时提供快速响应,具体要求包含但不限于以下内容:

7.1 应急预案编制与演练:协助指 定安全事件的应急预案, (略) 页篡改事件、设备宕机事件、病毒爆发事件、入侵攻击事件等,并组织进行安全应急演练,验证安全预案的适用性;

7.2 应急响应支持:在日常运维过程中,遇到无法解决的以下事件:主 (略) 络与安全有关的紧急事件、网络入侵、拒绝服务攻击、网络病毒传播爆发等,供 应商服务团队须在接到应急保障申请后,派出专业的信息安全工程师,快速响应,远程协助或到现场解决安全问题;如需现场支持,服务人员需4小时内到达现场。每次服务完成后,必须提交完整的事件分析报告,详细说明事件原因、经过和处理方式等,需对以后整改的方向提供适当的解决方案。

7.3 服务周期:每年提供不少于一次的应急演练,每年提供不限次数的应急响应服务。

7.4 提交成果:至少包括《应急预案》、《应急演练方案》、《应急处置报告》。

评审指标项30:

8、安全咨询服务
8.1 服务期间,供 应商需为采购人提供专业的信息安全咨询专家, (略) 建设时提供安全咨询服务,配合进行可行性研究、方案制定、产品选型等准备工作; (略) 建设提供安全咨询, (略) 络安全建设中涉及到的决策、管理及运行操作等问题的专业咨询。
8.2 服务周期:一年内根据业主需要提供不限次服务。
8.3 提交成果:至少包括《应急预案》、《应急演练方案》、《应急处置报告》。”
3、原磋商文件《第三章 采购内容及要求》“三、商务条件”的“2、交付时间:本合同包序号1、序号2及序号3 服务期为1年,序号4 服务期为3年,序号4原合同至12月20日止,若政府采购合同签订时间早于该时间的,则序号4维保履行时间从12月21日起计算,若签订时间迟与该时间则维保履行时间从合同生效之日起计算。”现更正为“2、本项目品目号1-1序号1、序号2服务期为1年、序号3 服务期为3年,序号3原合同至12月20日止,若政府采购合同签订时间早于该时间的,则序号3维保履行时间从12月21日起计算,若签订时间迟与该时间则维保履行时间从合同生效之日起计算;品目号1-2 序号1服务期为1年;”

其他内容不变

更正日期:2022年11月14日

三、其他补充事宜

/

四、凡对本次公告内容提出询问,请按以下方式联系

1.采购人信息

名 称: (略)          

地 址: (略) (略) 120号    

联系方式:陈剑冰0593-*      

2.采购代 理机构信息(如有)

名 称:法正 (略)      

地 址: (略) 蕉城区东侨大道6号九龙商城4幢2层2-E     

联系方式:陈珞芳、林彬、施恩德;*、*;*@*63.com

3.项目联系方式

项目联系人:陈剑冰

电  话:陈剑冰0593-*

法正 (略)

发布日期:2022年11月14日

2022年HIS、PACS存储及等保安全设备运维等服务标前更正公告
项目编号:[*]FZXMGL[CS]*作者: (略) 发布时间:2022-11-14 15:08
2022年HIS、PACS存储及等保安全设备运维等服务标前更正公告

一、项目基本情况

原公告的采购项目编号:[*]FZXMGL[CS]*

原公告的采购项目名 称:2022年HIS、PACS存储及等保安全设备运维等服务

首次公告日期:2022年11月11日

二、更正信息

合同包1
更正事项:采购文件
更正原因:接采购人通知
更正内容:
1、原磋商文件《第三章 采购内容及要求》中“二、技术要求”的“品目号1-1全产品及存储升级维保”现更正为“品目号1-1安全产品及存储升级维保”;

2、原磋商文件《第三章 采购内容及要求》中“二、技术要求”的

“品目号1-2等保安全服务

序号1、三级等保安全运维服务 数量:1项

评审指标项12:

1、等保咨询服务

服务期间,供 应商需为采购人所有业务系统提供等级保护咨询服务,具体要求包含但不限于以下内容:

1.1 资产调研:对定级信息系统 (略) 络基础资产进行摸底调研;

1.2 定级备案:收集整理系统定级所需的资料和文档,协助组织进行定级系统的专家评审,编制系统备案所需的材料,并协助向公安机关完成备案工作。

1.3 安全评估:结合国家信息安全法规安全要求,针对安全现状评估和风险分析,全面了解目前信息系统的安全策略、配置、技术、管理、运维、安全产品使用情况等安全现状情况和安全风险分析、脆弱性分析,为信息安全防护体系建设提供关键依据。

1.4 差距评估:对定级业务系统进行等保差距,至少包括写差距评估方案、制作差距评估表、差距分析;

1.5 整改规划与方案设 计:安全规划安全策略体系、安全管理体系以及安全技术体系,使信息系统满足等保安全需求

1.6 整改实施与优化服务:项目 (略) 络设备、操作系统、应用系统等的安全整改工作;并协助建立健全信息安全管理制度体系,补充缺漏的安全管理制度。

1.7 测评协助服务:协助编制测评需要的材料,协助申请测评,在测评现场提供技术支持服务,对测评机构提出的整改建议协助进行整改截图反馈。

1.8 服务周期:一次

1.9 提交成果:至少包括《资产调研表》、《安全评估报告》、《定级备案材料》、《差距分析报告》、《安全整改报告》、《管理制度补充文件》、《测评申请材料》、《测评整改反馈报告》。

评审指标项13:

2、安全巡检服务

服务期间,供 应商需通过多种技术手段发现系统安全问题,对发现的安全问题提供合理的安全建议,并协助进行安全整改,要求服务内容包含但不限于以下内容:

2.1 漏洞扫描

2.1.1需采用专业的漏洞扫描工具对服务器操作系统、数据库、web应用系统、网络设备、虚拟机等进行漏洞扫描;

▲2.1.2 扫描工具需支持与 (略) 核心防火墙进行联动,内网核心防火墙能根据漏扫提供的重要资产漏洞信息自动生成防护规则。(报价时需提供工具页面截图作为佐证材料,并作明显标注)

2.2 基线配置核查

2.2.1 需采用专业的基线核查工具对服务范 (略) 络设备、服务器操作系统、数据库系统、应用软件系统的安全配置进行检查和测试,从中获得相关的信息、发现系统面临的安全威胁。

▲2.2.2基线核查工具需支持与 (略) 堡垒机进行联动,无需额外添加设备账号口令信息,可通过堡垒机上存储的资产登*信息进行基线核查。(报价时需提供工具页面截图作为佐证材料,并作明显标注)

2.3 安全设备检查

2.3.1需对服务范围内的安全设备的自身安全性、设备的运行情况、设备的安全策略部署的合理性、设备的安全日志情况等进行检查分析。

2.3.2 服务周期:一年四次,每季度一次

2.3.3 提交成果:至少包括《安全巡检报告》

评审指标项14:

3、安全加固服务

服务期间,供 应商需通过多种技术手段发现系统安全问题,对发现的安全问题提供加固服务或加固协助服务,要求服务内容包含但不限于以下内容:

3.1 策略优化:根据安全评估的结果对系 (略) 络系统进行优化设 计,制定调整系统策略优化、网络拓扑优化、安全域规划与配置、IP规划、VLAN优化等策略,并根据实际情况调整与实施。

3.2 配置加固:根据安全评估及安全检测、日志分析和配置检测中发现的安全问题,对服务器、网络设备等协助进行整改加固,加强安全配置、安全加固处理。

3.3 漏洞修复:对系统存在的安全漏洞提供补*更新,对不适合打补*的服务器应提供其他可替代的规避措施。

3.4 服务周期:一年四次,每季度一次

3.5 提交成果:至少包括《安全巡检报告》

评审指标项15:

4、渗透测试服务

4.1 服务期间,供 应商需安排专业的攻防对抗团队,从黑客的角度出发,模拟攻击者的思考方式对业务系统进行各种入侵攻击测试,找出潜在的安全漏洞,以验证单位的业务系统是否存在被破坏或信息被窃取的风险,同时也评估整体安全防护体系的可靠性,确认其安全性是否有待加强。

4.2 要求服务内容包含但不限于以下内容:

4.2.1 网络系统安全测试:网络结构的安全性测试、网络入口的安全性测试、网络设备的安全性测试、网络安全策略的有效性测试等。

4.2.2 数据库系统安全测试:端口安全测试、溢出漏洞测试、身份鉴别(含弱口令)测试、本地安全验证绕过测试、数据库功能滥用测试等。

4.2.3 应用系统安全测试:SQL注入、旁注、跨站攻击、敏感信息泄露、越权攻击、代码漏洞利用、认证机制绕过、中间件脆弱性测试、软件配置错误等。

4.2.4 内网安全测试:漏洞补*、默认配置、共享服务、弱口令、访问控制、网络隔离等。

4.5 服务周期:一年两次,每半年一次

4.6 提交成果:至少包括《渗透测试报告》

评审指标项16:

5、入侵攻击排查服务

5.1 服务期间,供 应商需要对服务范围内的服务器操作系统和应用的运行环境进行入侵痕迹的安全排查,综合评估当前系统运行环境安全情况,提出安全修复建议,协助进行修复,排查的内容包括但不限于:可疑账号排查(隐藏、克隆账号)、可疑文件排查、可疑进程排查、 (略) 络连接排查、Rootkit排查、WebS (略) 页后门排查、网页木马排查、数据库JS挂马排查、恶意插件排查、流氓软件排查等。

▲5.2 需要采用专业的恶意代码检测工具,从网络流量层面对 (略) 开展恶意代码分析, (略) 络 (略) 络病毒、木马、蠕虫等恶意程序,恶意代码检测工具需支持对恶意程序实现机器学习检测、虚拟沙箱检测等多种检测方式, (略) 络中传输的文档文件、压缩文件、windows执行文件、linux执行文件、移动端文件等是否包含恶意程序。(报价时需提供工具截图作为佐证材料,并作明显标注)

5.3 服务周期:一年两次,每半年一次。

5.4 提交成果:至少包括《入侵痕迹排查报告》

评审指标项17:

6、安全检查临检协助服务

6.1 服务期间,供 应商需要在监管单位(网安、网信等)对采购人进行安全检查时,协助采购人编制安全检查需要的相关材料,至少包括各类资料的填写、管理制度的补充、检查前的安全自查并提供自查报告,在必要时需安排专业的安全工程师在检查现场提供现场技术支持。

6.2 服务周期:一年内根据业主需要提供不限次服务。

6.3 提交成果:至少包括《安全检查需要的各类材料》

评审指标项18:

7、应急响应服务

服务期间,服务提供商应协助采购人制定应急预案、实施应急演练,在遇到突发安全事件时提供快速响应,具体要求包含但不限于以下内容:

7.1 应急预案编制与演练:协助指 定安全事件的应急预案, (略) 页篡改事件、设备宕机事件、病毒爆发事件、入侵攻击事件等,并组织进行安全应急演练,验证安全预案的适用性;

7.2 应急响应支持:在日常运维过程中,遇到无法解决的以下事件:主 (略) 络与安全有关的紧急事件、网络入侵、拒绝服务攻击、网络病毒传播爆发等,供 应商服务团队须在接到应急保障申请后,派出专业的信息安全工程师,快速响应,远程协助或到现场解决安全问题;如需现场支持,服务人员需4小时内到达现场。每次服务完成后,必须提交完整的事件分析报告,详细说明事件原因、经过和处理方式等,需对以后整改的方向提供适当的解决方案。

7.3 服务周期:每年提供不少于一次的应急演练,每年提供不限次数的应急响应服务。

7.4 提交成果:至少包括《应急预案》、《应急演练方案》、《应急处置报告》。

评审指标项19:

8、安全咨询服务

8.1 服务期间,供 应商需为采购人提供专业的信息安全咨询专家, (略) 建设时提供安全咨询服务,配合进行可行性研究、方案制定、产品选型等准备工作; (略) 建设提供安全咨询, (略) 络安全建设中涉及到的决策、管理及运行操作等问题的专业咨询。

8.2 服务周期:一年内根据业主需要提供不限次服务。

8.3 提交成果:至少包括《应急预案》、《应急演练方案》、《应急处置报告》。

序号2、原有安全设备规征库/系统版本更新升级服务数量:1项

评审指标项20:

对采购人原有安全设备进行特征库升级及系统版本更新服务,升级后须具备以下功能:

1、 (略) 入侵防御(IDP3000)及防病毒特征库及系统版本升级许可;

a.提供入侵防御特征库3年升级许可,防病毒特征库3年升级许可,系统版本3年升级许可;

b.升级后系 (略) 站外链防护功能,可以对Web服务系统提供保护;系统具备对CC攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对跨站脚本攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对SQL注入攻击的检测和防御能力,可以对Web服务系统提供保护;

c.为防护通过DNS协议进行病毒传输的异常流量,系统需具备DNS缓存投毒的防护方法;

d.支持通过手机APP实现对核心资产 (略) (略) 络;

e.为便于管理员排查故障,需支持 (略) 路径检测功能,可模拟数据包流经设备的每个功能模块,并以逻辑图的方式呈现每个功能模块的对数据包的处理结果,非命令行debug抓包功能;

2、外网入侵防御(IDP3000)及防病毒特征库及系统版本3年升级许可;

评审指标项21:

a.提供入侵防御特征库3年升级许可,防病毒特征库3年升级许可,系统版本3年升级许可;

b.升级后系 (略) 站外链防护功能,可以对Web服务系统提供保护;系统具备对CC攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对跨站脚本攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对SQL注入攻击的检测和防御能力,可以对Web服务系统提供保护;

c.为防护通过DNS协议进行病毒传输的异常流量,系统需具备DNS缓存投毒的防护方法;

d.支持通过手机APP实现对核心资产 (略) (略) 络;

e.为便于管理员排查故障,需支持 (略) 路径检测功能,可模拟数据包流经设备的每个功能模块,并以逻辑图的方式呈现每个功能模块的对数据包的处理结果,非命令行debug抓包功能;

3、外网WEB应用防火墙(WAF-*)规则库及系统版本3年更新许可;

评审指标项22:

提供规则库及系统版本3年更新许可及升级后系统具备以下功能:

a.支持虚拟线 (略) 络环境可强制数据从一个接口转发到另一个接口;

b.可以针对服务器IP地址进行防护,而不需要配置需 (略) 站域名;

c.对网站访问流量进行智能机器学习,包括动态URL的参数类型、参数长度、HTTP操作方法、Cookie等,为网站建立安全访问基线,发现未知Web威胁;

d.支持基线学习,可以自动学习用户http正常流量阈值模型,并给出推荐阈值配置项;

e.兼容主流 (略) ,通过内置Agent实现自动化部署;提供RestAPI接口以实现安全功能的编排和管理, (略) 卡热插拔、SR-IOV和弹性扩容,为用户提供可编排、可扩展的安全防护能力;

4、银联区防火墙(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项23:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

5、 (略) 区万兆防火墙1(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项24:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

6、 (略) 区万兆防火墙2(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项25:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

7、跨院区万兆防火墙1(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项26:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

8、跨院区万兆防火墙2(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项27:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

9、分院区万兆防火墙(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项28:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

10、百胜区万兆防火墙1(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项29:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

11、百胜区万兆防火墙2(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项30:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

★以上项目服务内容及服务方式:提供原厂三年的特征库升级及系统版本更新服务,三年现场技术服务;供 应商须针对上述条款提供承诺函并加盖供 应商公章,否则按无效报价处理(承诺函格式自拟)。”

现更正为:

“序号3、原有安全设备规征库/系统版本更新升级服务数量:1项

评审指标项12:

对采购人原有安全设备进行特征库升级及系统版本更新服务,升级后须具备以下功能:

1、 (略) 入侵防御(IDP3000)及防病毒特征库及系统版本升级许可;

a.提供入侵防御特征库3年升级许可,防病毒特征库3年升级许可,系统版本3年升级许可;

b.升级后系 (略) 站外链防护功能,可以对Web服务系统提供保护;系统具备对CC攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对跨站脚本攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对SQL注入攻击的检测和防御能力,可以对Web服务系统提供保护;

c.为防护通过DNS协议进行病毒传输的异常流量,系统需具备DNS缓存投毒的防护方法;

d.支持通过手机APP实现对核心资产 (略) (略) 络;

e.为便于管理员排查故障,需支持 (略) 路径检测功能,可模拟数据包流经设备的每个功能模块,并以逻辑图的方式呈现每个功能模块的对数据包的处理结果,非命令行debug抓包功能;

2、外网入侵防御(IDP3000)及防病毒特征库及系统版本3年升级许可;

评审指标项13:

a.提供入侵防御特征库3年升级许可,防病毒特征库3年升级许可,系统版本3年升级许可;

b.升级后系 (略) 站外链防护功能,可以对Web服务系统提供保护;系统具备对CC攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对跨站脚本攻击的检测和防御能力,可以对Web服务系统提供保护;系统具备对SQL注入攻击的检测和防御能力,可以对Web服务系统提供保护;

c.为防护通过DNS协议进行病毒传输的异常流量,系统需具备DNS缓存投毒的防护方法;

d.支持通过手机APP实现对核心资产 (略) (略) 络;

e.为便于管理员排查故障,需支持 (略) 路径检测功能,可模拟数据包流经设备的每个功能模块,并以逻辑图的方式呈现每个功能模块的对数据包的处理结果,非命令行debug抓包功能;

3、外网WEB应用防火墙(WAF-*)规则库及系统版本3年更新许可;

评审指标项14:

提供规则库及系统版本3年更新许可及升级后系统具备以下功能:

a.支持虚拟线 (略) 络环境可强制数据从一个接口转发到另一个接口;

b.可以针对服务器IP地址进行防护,而不需要配置需 (略) 站域名;

c.对网站访问流量进行智能机器学习,包括动态URL的参数类型、参数长度、HTTP操作方法、Cookie等,为网站建立安全访问基线,发现未知Web威胁;

d.支持基线学习,可以自动学习用户http正常流量阈值模型,并给出推荐阈值配置项;

e.兼容主流 (略) ,通过内置Agent实现自动化部署;提供RestAPI接口以实现安全功能的编排和管理, (略) 卡热插拔、SR-IOV和弹性扩容,为用户提供可编排、可扩展的安全防护能力;

4、银联区防火墙(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项15:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

5、 (略) 区万兆防火墙1(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项16:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

6、 (略) 区万兆防火墙2(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项17:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

7、跨院区万兆防火墙1(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项18:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

8、跨院区万兆防火墙2(*)接口、系统版本及入侵&防病毒特征库3年升级许可;

评审指标项19:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

9、分院区万兆防火墙(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项20:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

10、百胜区万兆防火墙1(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项21:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

11、百胜区万兆防火墙2(*)应用识别特征库、web应用防护特征库、入侵防御特征库、病毒查杀特征库及系统版本3年升级许可;

评审指标项22:

提供防火墙接口、系统版本及入侵&防病毒特征库3年升级许可及升级后系统具备以下功能:

a. (略) 络防御功能,系统具备僵尸主机的检测方法;

b.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法;

c.为 (略) 络免受大规模分布式攻击,系统具备分布式攻击阻止防范及装置、DDOS攻击的识别方法和识别装置及防火墙;

d.支持MAP66功能,将从内部发往Internet的数据包的源IPv6地址修改为全球单播源IPv6地址,实现 (略) 络间的地址转换;

e.支持热点威胁情报推送到设备后,可提供配置向导协助用户生成安全防护策略;

★以上项目服务内容及服务方式:提供原厂三年的特征库升级及系统版本更新服务,三年现场技术服务;供 应商须针对上述条款提供承诺函并加盖供 应商公章,否则按无效报价处理(承诺函格式自拟)。

品目号1-2等保安全服务

序号1、三级等保安全运维服务 数量:1项

评审指标项23:

1、等保咨询服务

服务期间,供 应商需为采购人所有业务系统提供等级保护咨询服务,具体要求包含但不限于以下内容:

1.1 资产调研:对定级信息系统 (略) 络基础资产进行摸底调研;

1.2 定级备案:收集整理系统定级所需的资料和文档,协助组织进行定级系统的专家评审,编制系统备案所需的材料,并协助向公安机关完成备案工作。

1.3 安全评估:结合国家信息安全法规安全要求,针对安全现状评估和风险分析,全面了解目前信息系统的安全策略、配置、技术、管理、运维、安全产品使用情况等安全现状情况和安全风险分析、脆弱性分析,为信息安全防护体系建设提供关键依据。

1.4 差距评估:对定级业务系统进行等保差距,至少包括写差距评估方案、制作差距评估表、差距分析;

1.5 整改规划与方案设 计:安全规划安全策略体系、安全管理体系以及安全技术体系,使信息系统满足等保安全需求

1.6 整改实施与优化服务:项目 (略) 络设备、操作系统、应用系统等的安全整改工作;并协助建立健全信息安全管理制度体系,补充缺漏的安全管理制度。

1.7 测评协助服务:协助编制测评需要的材料,协助申请测评,在测评现场提供技术支持服务,对测评机构提出的整改建议协助进行整改截图反馈。

1.8 服务周期:一次

1.9 提交成果:至少包括《资产调研表》、《安全评估报告》、《定级备案材料》、《差距分析报告》、《安全整改报告》、《管理制度补充文件》、《测评申请材料》、《测评整改反馈报告》。

评审指标项24:

2、安全巡检服务

服务期间,供 应商需通过多种技术手段发现系统安全问题,对发现的安全问题提供合理的安全建议,并协助进行安全整改,要求服务内容包含但不限于以下内容:

2.1 漏洞扫描

2.1.1需采用专业的漏洞扫描工具对服务器操作系统、数据库、web应用系统、网络设备、虚拟机等进行漏洞扫描;

▲2.1.2 扫描工具需支持与 (略) 核心防火墙进行联动,内网核心防火墙能根据漏扫提供的重要资产漏洞信息自动生成防护规则。(报价时需提供工具页面截图作为佐证材料,并作明显标注)

2.2 基线配置核查

2.2.1 需采用专业的基线核查工具对服务范 (略) 络设备、服务器操作系统、数据库系统、应用软件系统的安全配置进行检查和测试,从中获得相关的信息、发现系统面临的安全威胁。

▲2.2.2基线核查工具需支持与 (略) 堡垒机进行联动,无需额外添加设备账号口令信息,可通过堡垒机上存储的资产登*信息进行基线核查。(报价时需提供工具页面截图作为佐证材料,并作明显标注)

2.3 安全设备检查

2.3.1需对服务范围内的安全设备的自身安全性、设备的运行情况、设备的安全策略部署的合理性、设备的安全日志情况等进行检查分析。

2.3.2 服务周期:一年四次,每季度一次

2.3.3 提交成果:至少包括《安全巡检报告》

评审指标项25:

3、安全加固服务

服务期间,供 应商需通过多种技术手段发现系统安全问题,对发现的安全问题提供加固服务或加固协助服务,要求服务内容包含但不限于以下内容:

3.1 策略优化:根据安全评估的结果对系 (略) 络系统进行优化设 计,制定调整系统策略优化、网络拓扑优化、安全域规划与配置、IP规划、VLAN优化等策略,并根据实际情况调整与实施。

3.2 配置加固:根据安全评估及安全检测、日志分析和配置检测中发现的安全问题,对服务器、网络设备等协助进行整改加固,加强安全配置、安全加固处理。

3.3 漏洞修复:对系统存在的安全漏洞提供补*更新,对不适合打补*的服务器应提供其他可替代的规避措施。

3.4 服务周期:一年四次,每季度一次

3.5 提交成果:至少包括《安全巡检报告》

评审指标项26:

4、渗透测试服务

4.1 服务期间,供 应商需安排专业的攻防对抗团队,从黑客的角度出发,模拟攻击者的思考方式对业务系统进行各种入侵攻击测试,找出潜在的安全漏洞,以验证单位的业务系统是否存在被破坏或信息被窃取的风险,同时也评估整体安全防护体系的可靠性,确认其安全性是否有待加强。

4.2 要求服务内容包含但不限于以下内容:

4.2.1 网络系统安全测试:网络结构的安全性测试、网络入口的安全性测试、网络设备的安全性测试、网络安全策略的有效性测试等。

4.2.2 数据库系统安全测试:端口安全测试、溢出漏洞测试、身份鉴别(含弱口令)测试、本地安全验证绕过测试、数据库功能滥用测试等。

4.2.3 应用系统安全测试:SQL注入、旁注、跨站攻击、敏感信息泄露、越权攻击、代码漏洞利用、认证机制绕过、中间件脆弱性测试、软件配置错误等。

4.2.4 内网安全测试:漏洞补*、默认配置、共享服务、弱口令、访问控制、网络隔离等。

4.5 服务周期:一年两次,每半年一次

4.6 提交成果:至少包括《渗透测试报告》

评审指标项27:

5、入侵攻击排查服务

5.1 服务期间,供 应商需要对服务范围内的服务器操作系统和应用的运行环境进行入侵痕迹的安全排查,综合评估当前系统运行环境安全情况,提出安全修复建议,协助进行修复,排查的内容包括但不限于:可疑账号排查(隐藏、克隆账号)、可疑文件排查、可疑进程排查、 (略) 络连接排查、Rootkit排查、WebS (略) 页后门排查、网页木马排查、数据库JS挂马排查、恶意插件排查、流氓软件排查等。

▲5.2 需要采用专业的恶意代码检测工具,从网络流量层面对 (略) 开展恶意代码分析, (略) 络 (略) 络病毒、木马、蠕虫等恶意程序,恶意代码检测工具需支持对恶意程序实现机器学习检测、虚拟沙箱检测等多种检测方式, (略) 络中传输的文档文件、压缩文件、windows执行文件、linux执行文件、移动端文件等是否包含恶意程序。(报价时需提供工具截图作为佐证材料,并作明显标注)

5.3 服务周期:一年两次,每半年一次。

5.4 提交成果:至少包括《入侵痕迹排查报告》

评审指标项28:

6、安全检查临检协助服务

6.1 服务期间,供 应商需要在监管单位(网安、网信等)对采购人进行安全检查时,协助采购人编制安全检查需要的相关材料,至少包括各类资料的填写、管理制度的补充、检查前的安全自查并提供自查报告,在必要时需安排专业的安全工程师在检查现场提供现场技术支持。

6.2 服务周期:一年内根据业主需要提供不限次服务。

6.3 提交成果:至少包括《安全检查需要的各类材料》

评审指标项29:

7、应急响应服务

服务期间,服务提供商应协助采购人制定应急预案、实施应急演练,在遇到突发安全事件时提供快速响应,具体要求包含但不限于以下内容:

7.1 应急预案编制与演练:协助指 定安全事件的应急预案, (略) 页篡改事件、设备宕机事件、病毒爆发事件、入侵攻击事件等,并组织进行安全应急演练,验证安全预案的适用性;

7.2 应急响应支持:在日常运维过程中,遇到无法解决的以下事件:主 (略) 络与安全有关的紧急事件、网络入侵、拒绝服务攻击、网络病毒传播爆发等,供 应商服务团队须在接到应急保障申请后,派出专业的信息安全工程师,快速响应,远程协助或到现场解决安全问题;如需现场支持,服务人员需4小时内到达现场。每次服务完成后,必须提交完整的事件分析报告,详细说明事件原因、经过和处理方式等,需对以后整改的方向提供适当的解决方案。

7.3 服务周期:每年提供不少于一次的应急演练,每年提供不限次数的应急响应服务。

7.4 提交成果:至少包括《应急预案》、《应急演练方案》、《应急处置报告》。

评审指标项30:

8、安全咨询服务
8.1 服务期间,供 应商需为采购人提供专业的信息安全咨询专家, (略) 建设时提供安全咨询服务,配合进行可行性研究、方案制定、产品选型等准备工作; (略) 建设提供安全咨询, (略) 络安全建设中涉及到的决策、管理及运行操作等问题的专业咨询。
8.2 服务周期:一年内根据业主需要提供不限次服务。
8.3 提交成果:至少包括《应急预案》、《应急演练方案》、《应急处置报告》。”
3、原磋商文件《第三章 采购内容及要求》“三、商务条件”的“2、交付时间:本合同包序号1、序号2及序号3 服务期为1年,序号4 服务期为3年,序号4原合同至12月20日止,若政府采购合同签订时间早于该时间的,则序号4维保履行时间从12月21日起计算,若签订时间迟与该时间则维保履行时间从合同生效之日起计算。”现更正为“2、本项目品目号1-1序号1、序号2服务期为1年、序号3 服务期为3年,序号3原合同至12月20日止,若政府采购合同签订时间早于该时间的,则序号3维保履行时间从12月21日起计算,若签订时间迟与该时间则维保履行时间从合同生效之日起计算;品目号1-2 序号1服务期为1年;”

其他内容不变

更正日期:2022年11月14日

三、其他补充事宜

/

四、凡对本次公告内容提出询问,请按以下方式联系

1.采购人信息

名 称: (略)          

地 址: (略) (略) 120号    

联系方式:陈剑冰0593-*      

2.采购代 理机构信息(如有)

名 称:法正 (略)      

地 址: (略) 蕉城区东侨大道6号九龙商城4幢2层2-E     

联系方式:陈珞芳、林彬、施恩德;*、*;*@*63.com

3.项目联系方式

项目联系人:陈剑冰

电  话:陈剑冰0593-*

法正 (略)

发布日期:2022年11月14日

    
查看详情》
相关推荐
 

招投标大数据

查看详情

收藏

首页

最近搜索

热门搜索