全民数字安全科普中心建设项目竞争性磋商公告更正公告

内容
 
发送至邮箱

全民数字安全科普中心建设项目竞争性磋商公告更正公告

湖南 (略) 全民数字安全科普中心建设项目磋商更正公告
公告时间:2024年11月08日
一、采购项目基本情况
原公告的政府采购计划编号:湘财采计[2024]#号
原公告的采购项目名称:全民数字安全科普中心建设
首次公告日期:2024年10月29日
原公告开标时间: 2024年11月11日 14:00
延期开标时间:2024年11月14日 14:00
二、更正内容:
更正事项:采购公告,采购文件
更正内容:

序号

原要求

变更后要求

第一节 采购清单和技术要求

1

三、建设技术要求

主要技术参数和配置要求

数字校园安全保障场景

16:9工程LED屏/拼接屏(3*4拼接屏),要求最低分辨率1920*1080,屏幕尺寸大小根据现场情况而定,辅材1项

三、建设技术要求

主要技术参数和配置要求

数字校园安全保障场景

一、硬件技术要求:

(1)超窄边液晶拼接屏:用高清DID≥55英寸超薄边LED液晶屏;分辨率:≥1920*1080;屏幕宽高比:16:9;亮度:≥500cd/m2;对比度:4500:1;可视角:178°;响应时间:≥8ms;色彩:16.7M(8-bit);接口:复合视频输入/(AV):2(BNC×2);D-15针RGB输入(VGA):1;DVI数字信号输入:1;DVI信号环接:高清视频分量信号输入端口:1(YPbPr);工作温度:0℃~50℃;存储温度:-20℃~60℃;工作湿度:5%~90%;存储湿度:5%~90%;可靠性:≥60,000 hours;供电电源:100V~240V AC;前维护液压支架;定制高强度前维护液压支架铝合金结构,满足显示屏安装的固定需要,安装稳固。

★(2) 2U服务器,2颗12核24线程CPU,≥192G(16G*12)内存,960G SSD+6*6T(raid5)3.5寸企业级SATA硬盘,≥4个USB3.0接口,≥1*IPMI口,板载,≥4*GE电口+扩展2*10GE光口,可 (略) 卡,可扩展5块硬盘550W AC冗余电源,raid卡。

(3) 2U机架式服务器,8核心16线程CPU,,≥64GB内存,≥2*GE电口,≥2*10GE流量监听光口,350W冗余电源,≥4TSATA存储硬盘,≥2个USB2.0接口,≥3网卡扩展槽。

(4) 尺寸:≥14寸笔记本电脑

处理器:Inte 处理器≥1.80GHz

内存:≥(RAM)4.00GB

硬盘≥18G;

二、功能要求:

1、提供数字校园安全系统一套,通过数据采集、分析和BI展示,护航校园安全;

2、▲支持业内通用标准数据获取方式,获取方式不少于15种,包括 Syslog、SFTP、文件、Kafka、HDFS、主机终端(win/linux)Agent、DB2、Mysql、Oracle、Sqlserver、Postgrel、SNMP、Netflow、WMI、ES、AWS等。可接入各类硬件设备和应用系统,包含但不限于主机、防火墙、IPS/IDS、WAF、网络设备、安全设备、数据库、应用系统、中间件、存储。设备、虚拟化设备、机房设备、云平台(AWS)等多种设备和系统的日志接入方式。

3、支持对不同类型数据进行实时、准实时、周期或按需采集,根据使用的采集协议或方法不同,可配置不同的采集轮询时间、超时时间、处理上限、并发个数等频率参数。

4、支持对XDR规则进行过滤配置,可配置攻击者、受害者、URL、域名、样本MD5、客户端标识、生效时长、描述信息等元素。

5、支持查看XDR模型对应的典型攻击场景,理解典型的攻击过程,辅助告警分析研判。

6、支持孤立森林算法、ARIMA时间序列算法、自研关联分析算法、向量机模型、长 (略) 络、 (略) 络、word2vec模型、 (略) 络模型、多层 (略) 络、预训练语言模型等算法模型检测暴力破解、个人行为异常、群组行为异常、账号共享预判、DGA域名、DNS隐蔽隧道、SQ (略) 络攻击。(提供产品功能截图)

7、支持图形化数据过滤配置,包括删除字段、字段裁剪、删除整条数据、json字段提取、格式化成json对象或数组、字段拆分等过滤方法。

8、支持设置数据源的置信度,有助于评估该类日志的可信程度,包括:高、中和低三个级别。(提供产品功能截图)

9、数据解析规则支持规则嵌套和逻辑组合方式,能够对一组事件进行多层规 (略) 理,添加、删除、重命名、合并、拆分与裁剪现有字段,对范式化后字段 (略) 理。支持多种数据解析,包含精准匹配、包含再解析、正则匹配后从数据头、尾进行二次 (略) 理 。

10、▲支持解析字段可以通过映射关系进行别名显示,映射方式有:文本、时间、URI解码、IP解码、重定义、正则、映射表等。同时还可以对某个或某些字段进行加密,无对应权限的用户不能显示该字段,但其他字段不影响。

11、关联分析系统的模型配置支持图形化配置和管理,有助于根据场景运营,支持修改所有预置关联分析规则,支持新建关联分析规则,关联分析规则修改、新建,不接受后台代码化实现方式。

12、支持关联规则根据数据标准进行规则编写的自动化推荐,系统根据事件类型自动推荐其所属的对象。(提供产品功能截图)

13、支持原始告警关联、威胁情报关联、终端行为关联、网络行为关联、资产关联、漏洞关联、技战术关联等多种维度的多字段关联。

14、关联分析规则支持通过配置调用SOAR预案形成自动触发场景,支持触发周期、责任人的配置。支持设置告警抑制参数来将相同告警聚合并静默进而减少告警数量,抑制指标包括静默期(分钟、小时),静默条件(如根据源地址、结果、账号等)。支持指定告警阶段、告警级别和该告警使用的ATT&CK技战术。

15、支持态势大屏轮播功能,可以设置大屏轮播时间间隔,并支持设置任意几块大屏组合轮播。

16、资产风险态势包含资产风险评分、资产数量(包含主机、主资产、应用、网站、服务和域名)、资产风险统计(告警、脆弱性、高危端口)、资产拓扑;支持展示风险资产等级分布、重点资产风险排名TOP5、高危脆弱性影响资产TOP5、高危端口统计、遭受攻击资产TOP5。

17、通过该态势掌握安全 (略) 置情况与级别分类,直观了解威胁情况。安全事件包含紧急、严重、警告、提醒等多个级别分类。

18、支持展示安全事件级别分布、安 (略) 置情况、告警降噪情况、合并告警类型分布TOP5、规则触发情况、触发规则数量分布、数据接入情况、最近24小时接入日志趋势等。

19、支持展示告警总数统计、按告警级别进行数量统计、按处置状态进行告警统计、受害主机TOP5、攻击源TO5、告警类型分布、告警趋势统计

20、在平台能够 (略) 的情况下,支持查看云 (略) 置建议与云端攻击案例,云端攻击案例包含杀伤链资产视角图示、杀伤链攻击过程、杀伤链技战术等。(提供产品功能截图)

21、支持查看资产恶意行为详情,包含用户画像和行为时间轴,用户画像包含恶意行为总分、所属部门行为平均分、恶意行为倾向统计、画像标签、告警数量排名前五的用户常用IP/资产、7天24小时可疑行为热力图、可疑行为数量趋势等,行为时间轴中展示的恶意行为 (略) 置状态。(提供产品功能截图)

22、▲支持SOAR预案可视化编排,根据不同安全策略的需求,通过拖拽预案动作的方式自定义安全预案,实现安全流程的 (略) 置。

23、支持自定义流量检测规则,可配置协议类型、规则名称、威胁等级、特征、匹配模式、攻击源等字段。

24、仪表盘的图形位置和大小可自由拖拽,同时支持丰富下钻功能,可下钻至具体事件、告警、安全事件,也可跳转到自定义的其他仪表盘,实现仪表的嵌套,方便安全人员定制化的快速分析。(提供产品功能截图)

25、产品需具备计算机信息系统安全专用产品销售许可证。

2

三、建设技术要求

主要技术参数和配置要求

(略) 安全保障场景中:

3.5*5平方米沙盘,根据现场尺寸制定,辅材1项

三、建设技术要求

主要技术参数和配置要求

(略) 安全保障场景中:

一、硬件要求:

14"红外外触摸一体机;

参屏幕分辨率:≥1920*1080

显示器尺寸≥14寸

CPU:≥intel-i5 六代

内存:≥4G

集成显卡

二、功能要求:

1、 (略) 安全保障系统一套,通过触控电脑和场景配合展示;

2、 (略) 为背景,依据火力发电(含变电、输电)、市政燃气、市政水务、智能制造、轨道交通场景制作出相应的工艺流程演示场景;

★3、按照燃气厂流程,火力发电流程、水务流程、智能制造流程、轨道交通流程用灯光表现其工艺的先后顺序,通过 (略) 架应用 (略) 住宅、工业等场景的整体演示模型。(其中火力发电沙盘汽轮机动态、上料皮带动态、锅炉内容燃烧效果灯光、冷却塔和烟筒烟雾效果。智能制造:机械臂动态。轨道交通:火车动态)模型包含正常工艺流程效果和收攻击后的攻击状态;

★4、能够真实模拟工业控制系统并还原发生在行业的 (略) 安全事件,对学; ±1780左右;硬盘:120Gssd固态硬盘;网络:wifi,RJ45;接口:音频*1、HDMI/VGA*1、USB*4;定制金属造型外壳。

二、功能要求:

1、提供钓鱼邮件系统一套,通过触控电脑和手机配合展示,手机连接黑客建立的 Wi-Fi 信号,浏览操作,将在大屏幕上看到手机照片、邮箱账号密码等个人隐私被窃取,从而使个人财产、人身安全受到威胁;

2、受众了解钓鱼邮件整个的攻击过程,以及遭受攻击所后带来的机密被窃取等严重后果打开文件时注意格式后缀,有些恶意软件会伪装为Word、Excel等,如文件后缀带有.exe,则可能为恶意软件不随意点击链接、或带有链接的文字(如“点此登录”)等电脑安装防护类软件。

▲3、 (略) 络钓鱼系统的应用,投标产品须提供国家认可的第三方检测机构出具的测试报告;

4、提供全套安装、培训,保证设备达到预定可使用状态交付,并培训相应人员学会使用和基本维护;

5、提供3年全质保服务;

6、提供三年内配套软件技术升级迭代,升级后提供线上技术培训;

7、附产品使用说明书一份。

4

三、建设技术要求

主要技术参数和配置要求

恶意Wifi体验展示中:

触控一体机1台,手机1部,wifi一台,辅材1项。

三、建设技术要求

主要技术参数和配置要求

恶意Wifi体验展示中:

一、硬件要求:

(1)75"壁挂红外触摸一体机:参屏幕分辨率:≥1920*1080;显示器尺寸≥75寸;CPU:≥intel-i5 六代;内存:≥4G;集成显卡;亮度:≥400cd/m2max;色彩:≥16.7M;视角 ±1780水平; ±1780左右;硬盘:120Gssd固态硬盘;网络:wifi,RJ45;接口:音频*1、HDMI/VGA*1、USB*4;定制金属造型外壳;

(2) 定制手机1部,安卓手机, CPU 八核,运行内存不低于 16G,机身内存不低于256G;

(3)wifi设备一台

二、功能要求

1、提供恶意Wifi系统一套,通过触控电脑、Wifi设备和手机配合展示,手机连接黑客建立的Wi-Fi信号,浏览操作,将在大屏幕上看到手机照片、邮箱账号密码等个人隐私被窃取,从而使个人财产、人身安全受到威胁;

★2、提供无线WIFI安全窃密系统,黑客建立一个无线WIFI信号,引诱别人登#访问,建立者通过监控可以获取登#者的访问情况(包含浏览的照片/手机型号/账号密码);

3、提供全套安装、培训,保证设备达到预定可使用状态交付,并培训相应人员学会使用和基本维护;

4、提供3年全质保服务;

5、提供三年内配套软件技术升级迭代,升级后提供线上技术培训;

6、附产品使用说明书一份。

5

三、建设技术要求

主要技术参数和配置要求

(略) 由破解展示中:

触控一体机1台,手机1部,wifi一台,辅材1项。

三、建设技术要求

主要技术参数和配置要求

(略) 由破解展示中:

一、硬件要求:

(1)75"壁挂红外触摸一体机:参屏幕分辨率:≥1920*1080;显示器尺寸≥75寸;CPU:≥intel-i5 六代;内存:≥4G;集成显卡;亮度:≥400cd/m2max;色彩:≥16.7M;视角 ±1780水平; ±1780左右;硬盘:120Gssd固态硬盘;网络:wifi,RJ45;接口:音频*1、HDMI/VGA*1、USB*4;定制金属造型外壳。

(2) (略) 由器1台、wifi设备1台,辅材1项;

二、功能要求:

1、 (略) 由器漏洞系统一套,通过触控电脑和手机配合展示,手机连接黑客建 (略) 由器和 Wi-Fi 信号,浏览操作,将在大屏幕上看到手机照片、邮箱账号密码等个人隐私被窃取,从而使个人财产、人身安全受到威胁;

★2、 (略) 由器的漏洞被利用,可导致严重的机密信息泄露,信息安全相关部门应该高度重视,并采取积极的预防、监控管理措施。模拟 (略) 由器漏洞, (略) 由器抓取文件,照片、并在黑客电脑进行展示。

▲3、 (略) 由漏洞扫描系统的应用,投标产品须提供国家认可的第三方检测机构出具的测试报告;

4、提供全套安装、培训,保证设备达到预定可使用状态交付,并培训相应人员学会使用和基本维护;

5、提供3年全质保服务;

6、提供三年内配套软件技术升级迭代,升级后提供线上技术培训;

7、附产品使用说明书一份。

6

三、建设技术要求

主要技术参数和配置要求

外设窃密展示中:

触控一体机1台、外设硬件1组, 辅材1项

三、建设技术要求

主要技术参数和配置要求

外设窃密展示中:

一、硬件要求:

(1)75"壁挂红外触摸一体机:参屏幕分辨率:≥1920*1080;显示器尺寸≥75寸;CPU:≥intel-i5 六代;内存:≥4G;集成显卡;亮度:≥400cd/m2max;色彩:≥16.7M;视角 ±1780水平; ±1780左右;硬盘:120Gssd固态硬盘;网络:wifi,RJ45;接口:音频*1、HDMI/VGA*1、USB*4;定制金属造型外壳。

(2)定制U盘一套;

二、功能要求:

1、提供外设窃密系统一套,通过触控电脑和U盘配合展示,浏览操作,将在大屏幕上看到电脑信息等个人隐私被窃取,从而使个人财产、人身安全受到威胁;

2、观众了解被恶意改装后的外设窃密攻击的过程,以及遭受攻击所后带来的机密被窃取等严重后果。管理部门应对涉密员工行为进行规范,制定严格的行为管理制度。员工应保持高度警惕,不随意使用来历不明的设备采购部门应从正规、有资质的渠道购买此类设备,避免被不法份子利用。

★3、系统支持防外设窃密应用,投标产品须提供国家认可的第三方检测机构出具的测试报告;

4、提供全套安装、培训,保证设备达到预定可使用状态交付,并培训相应人员学会使用和基本维护;

5、提供3年全质保服务;

6、提供三年内配套软件技术升级迭代,升级后提供线上技术培训;

7、附产品使用说明书一份。

7

三、建设技术要求

主要技术参数和配置要求

APT概况展示中:

APT概况、APT防范技术、全球APT组织概览

三、建设技术要求

主要技术参数和配置要求

APT概况展示中:

1、提供球APT 组织及攻击场景一套;

2、以世界地图的样式,采用可视化的形式,对全球 APT 组织在东南亚、东欧、北美等世界各地的源头分布进行展示;同时从 APT 攻击组织等级、APT 攻击组织性质、受攻击国家/地区、受攻击行业四个维度出发,对 APT 攻击组 织特点进行展示;同时对美国 (略) 下属“特定入侵行动办公室”(TAO) 针对我国高校攻击过程进行复现,直观展示 APT 组织及事件在全球范围内的威 胁态势,帮助观众对 APT 攻击组织及事件获得全面的认知;

3、负责方案策划、脚本创作、平面设计制作等。

8

第一章磋商通知

投标人的资格要求:

2、落实政府采购政策需满足的资格要求:

√专门面向:√ 中小企业□ 小微企业□ 监狱企业□ 福利性单位

第一章磋商通知

投标人的资格要求:

2、落实政府采购政策需满足的资格要求:

□ 专门面向:□ 中小企业□ 小微企业□ 监狱企业□ 福利性单位

9

第二章 磋商须知

五、响应文件的评审与磋商第二章第31.3款中:根据财政部、工业和信息化部印发的《政府采购促进中小企业发展管理办法》(财库〔2020〕46号)的规定,本项目专门面向中、小企业采购。

第二章 磋商须知

五、响应文件的评审与磋商第二章第31.3款中:

根据财政部、工业和信息化部印发的《政府采购促进中小企业发展管理办法》(财库〔2020〕46号)的规定,本项目未为非专门面向中、小企业采购。

政府采购支持中小企业发展(即货物类产品均应由中小微企业生产):小型或微型企业,最后报价扣除比例为10%;中型企业,最后报价扣除比例为/%;联合体参与磋商的,最后报价扣除比例为/%。评审时,用扣除后的最后报价计算价格分

三、疑问及质疑
本更正公告为招标文件的组成部分,招标文件如涉及上述内容的应作相应调整和修改,若本更正公告与原招标文件内容有不 (略) ,应以本更正公告为准。
供应商认为本更正内容存在歧视性的,应在更正公告发布之日起七个工作日内以书面形式向采购人、代理机构提出。
四、采购项目联系人姓名和电话
1、采购项目
联系人姓名:刘庆
电话:#
2、采购人
名称:湖南 (略)
地 址: (略) (略) (略) 122号
联系人:曾理
邮编:/
电话:0731-#
电子邮箱:/
3、采购代理机构
名称:天策致远 (略)
地 址: (略) (略) 黎托街道黎 (略) 配套用房18栋5楼西向部分面积
联系人:罗芳、刘庆
邮编:#
电话:0731-#
电子邮箱:*@*63.com
附件下载:
  • 暂无附件

湖南 (略) 全民数字安全科普中心建设项目磋商更正公告
公告时间:2024年11月08日
一、采购项目基本情况
原公告的政府采购计划编号:湘财采计[2024]#号
原公告的采购项目名称:全民数字安全科普中心建设
首次公告日期:2024年10月29日
原公告开标时间: 2024年11月11日 14:00
延期开标时间:2024年11月14日 14:00
二、更正内容:
更正事项:采购公告,采购文件
更正内容:

序号

原要求

变更后要求

第一节 采购清单和技术要求

1

三、建设技术要求

主要技术参数和配置要求

数字校园安全保障场景

16:9工程LED屏/拼接屏(3*4拼接屏),要求最低分辨率1920*1080,屏幕尺寸大小根据现场情况而定,辅材1项

三、建设技术要求

主要技术参数和配置要求

数字校园安全保障场景

一、硬件技术要求:

(1)超窄边液晶拼接屏:用高清DID≥55英寸超薄边LED液晶屏;分辨率:≥1920*1080;屏幕宽高比:16:9;亮度:≥500cd/m2;对比度:4500:1;可视角:178°;响应时间:≥8ms;色彩:16.7M(8-bit);接口:复合视频输入/(AV):2(BNC×2);D-15针RGB输入(VGA):1;DVI数字信号输入:1;DVI信号环接:高清视频分量信号输入端口:1(YPbPr);工作温度:0℃~50℃;存储温度:-20℃~60℃;工作湿度:5%~90%;存储湿度:5%~90%;可靠性:≥60,000 hours;供电电源:100V~240V AC;前维护液压支架;定制高强度前维护液压支架铝合金结构,满足显示屏安装的固定需要,安装稳固。

★(2) 2U服务器,2颗12核24线程CPU,≥192G(16G*12)内存,960G SSD+6*6T(raid5)3.5寸企业级SATA硬盘,≥4个USB3.0接口,≥1*IPMI口,板载,≥4*GE电口+扩展2*10GE光口,可 (略) 卡,可扩展5块硬盘550W AC冗余电源,raid卡。

(3) 2U机架式服务器,8核心16线程CPU,,≥64GB内存,≥2*GE电口,≥2*10GE流量监听光口,350W冗余电源,≥4TSATA存储硬盘,≥2个USB2.0接口,≥3网卡扩展槽。

(4) 尺寸:≥14寸笔记本电脑

处理器:Inte 处理器≥1.80GHz

内存:≥(RAM)4.00GB

硬盘≥18G;

二、功能要求:

1、提供数字校园安全系统一套,通过数据采集、分析和BI展示,护航校园安全;

2、▲支持业内通用标准数据获取方式,获取方式不少于15种,包括 Syslog、SFTP、文件、Kafka、HDFS、主机终端(win/linux)Agent、DB2、Mysql、Oracle、Sqlserver、Postgrel、SNMP、Netflow、WMI、ES、AWS等。可接入各类硬件设备和应用系统,包含但不限于主机、防火墙、IPS/IDS、WAF、网络设备、安全设备、数据库、应用系统、中间件、存储。设备、虚拟化设备、机房设备、云平台(AWS)等多种设备和系统的日志接入方式。

3、支持对不同类型数据进行实时、准实时、周期或按需采集,根据使用的采集协议或方法不同,可配置不同的采集轮询时间、超时时间、处理上限、并发个数等频率参数。

4、支持对XDR规则进行过滤配置,可配置攻击者、受害者、URL、域名、样本MD5、客户端标识、生效时长、描述信息等元素。

5、支持查看XDR模型对应的典型攻击场景,理解典型的攻击过程,辅助告警分析研判。

6、支持孤立森林算法、ARIMA时间序列算法、自研关联分析算法、向量机模型、长 (略) 络、 (略) 络、word2vec模型、 (略) 络模型、多层 (略) 络、预训练语言模型等算法模型检测暴力破解、个人行为异常、群组行为异常、账号共享预判、DGA域名、DNS隐蔽隧道、SQ (略) 络攻击。(提供产品功能截图)

7、支持图形化数据过滤配置,包括删除字段、字段裁剪、删除整条数据、json字段提取、格式化成json对象或数组、字段拆分等过滤方法。

8、支持设置数据源的置信度,有助于评估该类日志的可信程度,包括:高、中和低三个级别。(提供产品功能截图)

9、数据解析规则支持规则嵌套和逻辑组合方式,能够对一组事件进行多层规 (略) 理,添加、删除、重命名、合并、拆分与裁剪现有字段,对范式化后字段 (略) 理。支持多种数据解析,包含精准匹配、包含再解析、正则匹配后从数据头、尾进行二次 (略) 理 。

10、▲支持解析字段可以通过映射关系进行别名显示,映射方式有:文本、时间、URI解码、IP解码、重定义、正则、映射表等。同时还可以对某个或某些字段进行加密,无对应权限的用户不能显示该字段,但其他字段不影响。

11、关联分析系统的模型配置支持图形化配置和管理,有助于根据场景运营,支持修改所有预置关联分析规则,支持新建关联分析规则,关联分析规则修改、新建,不接受后台代码化实现方式。

12、支持关联规则根据数据标准进行规则编写的自动化推荐,系统根据事件类型自动推荐其所属的对象。(提供产品功能截图)

13、支持原始告警关联、威胁情报关联、终端行为关联、网络行为关联、资产关联、漏洞关联、技战术关联等多种维度的多字段关联。

14、关联分析规则支持通过配置调用SOAR预案形成自动触发场景,支持触发周期、责任人的配置。支持设置告警抑制参数来将相同告警聚合并静默进而减少告警数量,抑制指标包括静默期(分钟、小时),静默条件(如根据源地址、结果、账号等)。支持指定告警阶段、告警级别和该告警使用的ATT&CK技战术。

15、支持态势大屏轮播功能,可以设置大屏轮播时间间隔,并支持设置任意几块大屏组合轮播。

16、资产风险态势包含资产风险评分、资产数量(包含主机、主资产、应用、网站、服务和域名)、资产风险统计(告警、脆弱性、高危端口)、资产拓扑;支持展示风险资产等级分布、重点资产风险排名TOP5、高危脆弱性影响资产TOP5、高危端口统计、遭受攻击资产TOP5。

17、通过该态势掌握安全 (略) 置情况与级别分类,直观了解威胁情况。安全事件包含紧急、严重、警告、提醒等多个级别分类。

18、支持展示安全事件级别分布、安 (略) 置情况、告警降噪情况、合并告警类型分布TOP5、规则触发情况、触发规则数量分布、数据接入情况、最近24小时接入日志趋势等。

19、支持展示告警总数统计、按告警级别进行数量统计、按处置状态进行告警统计、受害主机TOP5、攻击源TO5、告警类型分布、告警趋势统计

20、在平台能够 (略) 的情况下,支持查看云 (略) 置建议与云端攻击案例,云端攻击案例包含杀伤链资产视角图示、杀伤链攻击过程、杀伤链技战术等。(提供产品功能截图)

21、支持查看资产恶意行为详情,包含用户画像和行为时间轴,用户画像包含恶意行为总分、所属部门行为平均分、恶意行为倾向统计、画像标签、告警数量排名前五的用户常用IP/资产、7天24小时可疑行为热力图、可疑行为数量趋势等,行为时间轴中展示的恶意行为 (略) 置状态。(提供产品功能截图)

22、▲支持SOAR预案可视化编排,根据不同安全策略的需求,通过拖拽预案动作的方式自定义安全预案,实现安全流程的 (略) 置。

23、支持自定义流量检测规则,可配置协议类型、规则名称、威胁等级、特征、匹配模式、攻击源等字段。

24、仪表盘的图形位置和大小可自由拖拽,同时支持丰富下钻功能,可下钻至具体事件、告警、安全事件,也可跳转到自定义的其他仪表盘,实现仪表的嵌套,方便安全人员定制化的快速分析。(提供产品功能截图)

25、产品需具备计算机信息系统安全专用产品销售许可证。

2

三、建设技术要求

主要技术参数和配置要求

(略) 安全保障场景中:

3.5*5平方米沙盘,根据现场尺寸制定,辅材1项

三、建设技术要求

主要技术参数和配置要求

(略) 安全保障场景中:

一、硬件要求:

14"红外外触摸一体机;

参屏幕分辨率:≥1920*1080

显示器尺寸≥14寸

CPU:≥intel-i5 六代

内存:≥4G

集成显卡

二、功能要求:

1、 (略) 安全保障系统一套,通过触控电脑和场景配合展示;

2、 (略) 为背景,依据火力发电(含变电、输电)、市政燃气、市政水务、智能制造、轨道交通场景制作出相应的工艺流程演示场景;

★3、按照燃气厂流程,火力发电流程、水务流程、智能制造流程、轨道交通流程用灯光表现其工艺的先后顺序,通过 (略) 架应用 (略) 住宅、工业等场景的整体演示模型。(其中火力发电沙盘汽轮机动态、上料皮带动态、锅炉内容燃烧效果灯光、冷却塔和烟筒烟雾效果。智能制造:机械臂动态。轨道交通:火车动态)模型包含正常工艺流程效果和收攻击后的攻击状态;

★4、能够真实模拟工业控制系统并还原发生在行业的 (略) 安全事件,对学; ±1780左右;硬盘:120Gssd固态硬盘;网络:wifi,RJ45;接口:音频*1、HDMI/VGA*1、USB*4;定制金属造型外壳。

二、功能要求:

1、提供钓鱼邮件系统一套,通过触控电脑和手机配合展示,手机连接黑客建立的 Wi-Fi 信号,浏览操作,将在大屏幕上看到手机照片、邮箱账号密码等个人隐私被窃取,从而使个人财产、人身安全受到威胁;

2、受众了解钓鱼邮件整个的攻击过程,以及遭受攻击所后带来的机密被窃取等严重后果打开文件时注意格式后缀,有些恶意软件会伪装为Word、Excel等,如文件后缀带有.exe,则可能为恶意软件不随意点击链接、或带有链接的文字(如“点此登录”)等电脑安装防护类软件。

▲3、 (略) 络钓鱼系统的应用,投标产品须提供国家认可的第三方检测机构出具的测试报告;

4、提供全套安装、培训,保证设备达到预定可使用状态交付,并培训相应人员学会使用和基本维护;

5、提供3年全质保服务;

6、提供三年内配套软件技术升级迭代,升级后提供线上技术培训;

7、附产品使用说明书一份。

4

三、建设技术要求

主要技术参数和配置要求

恶意Wifi体验展示中:

触控一体机1台,手机1部,wifi一台,辅材1项。

三、建设技术要求

主要技术参数和配置要求

恶意Wifi体验展示中:

一、硬件要求:

(1)75"壁挂红外触摸一体机:参屏幕分辨率:≥1920*1080;显示器尺寸≥75寸;CPU:≥intel-i5 六代;内存:≥4G;集成显卡;亮度:≥400cd/m2max;色彩:≥16.7M;视角 ±1780水平; ±1780左右;硬盘:120Gssd固态硬盘;网络:wifi,RJ45;接口:音频*1、HDMI/VGA*1、USB*4;定制金属造型外壳;

(2) 定制手机1部,安卓手机, CPU 八核,运行内存不低于 16G,机身内存不低于256G;

(3)wifi设备一台

二、功能要求

1、提供恶意Wifi系统一套,通过触控电脑、Wifi设备和手机配合展示,手机连接黑客建立的Wi-Fi信号,浏览操作,将在大屏幕上看到手机照片、邮箱账号密码等个人隐私被窃取,从而使个人财产、人身安全受到威胁;

★2、提供无线WIFI安全窃密系统,黑客建立一个无线WIFI信号,引诱别人登#访问,建立者通过监控可以获取登#者的访问情况(包含浏览的照片/手机型号/账号密码);

3、提供全套安装、培训,保证设备达到预定可使用状态交付,并培训相应人员学会使用和基本维护;

4、提供3年全质保服务;

5、提供三年内配套软件技术升级迭代,升级后提供线上技术培训;

6、附产品使用说明书一份。

5

三、建设技术要求

主要技术参数和配置要求

(略) 由破解展示中:

触控一体机1台,手机1部,wifi一台,辅材1项。

三、建设技术要求

主要技术参数和配置要求

(略) 由破解展示中:

一、硬件要求:

(1)75"壁挂红外触摸一体机:参屏幕分辨率:≥1920*1080;显示器尺寸≥75寸;CPU:≥intel-i5 六代;内存:≥4G;集成显卡;亮度:≥400cd/m2max;色彩:≥16.7M;视角 ±1780水平; ±1780左右;硬盘:120Gssd固态硬盘;网络:wifi,RJ45;接口:音频*1、HDMI/VGA*1、USB*4;定制金属造型外壳。

(2) (略) 由器1台、wifi设备1台,辅材1项;

二、功能要求:

1、 (略) 由器漏洞系统一套,通过触控电脑和手机配合展示,手机连接黑客建 (略) 由器和 Wi-Fi 信号,浏览操作,将在大屏幕上看到手机照片、邮箱账号密码等个人隐私被窃取,从而使个人财产、人身安全受到威胁;

★2、 (略) 由器的漏洞被利用,可导致严重的机密信息泄露,信息安全相关部门应该高度重视,并采取积极的预防、监控管理措施。模拟 (略) 由器漏洞, (略) 由器抓取文件,照片、并在黑客电脑进行展示。

▲3、 (略) 由漏洞扫描系统的应用,投标产品须提供国家认可的第三方检测机构出具的测试报告;

4、提供全套安装、培训,保证设备达到预定可使用状态交付,并培训相应人员学会使用和基本维护;

5、提供3年全质保服务;

6、提供三年内配套软件技术升级迭代,升级后提供线上技术培训;

7、附产品使用说明书一份。

6

三、建设技术要求

主要技术参数和配置要求

外设窃密展示中:

触控一体机1台、外设硬件1组, 辅材1项

三、建设技术要求

主要技术参数和配置要求

外设窃密展示中:

一、硬件要求:

(1)75"壁挂红外触摸一体机:参屏幕分辨率:≥1920*1080;显示器尺寸≥75寸;CPU:≥intel-i5 六代;内存:≥4G;集成显卡;亮度:≥400cd/m2max;色彩:≥16.7M;视角 ±1780水平; ±1780左右;硬盘:120Gssd固态硬盘;网络:wifi,RJ45;接口:音频*1、HDMI/VGA*1、USB*4;定制金属造型外壳。

(2)定制U盘一套;

二、功能要求:

1、提供外设窃密系统一套,通过触控电脑和U盘配合展示,浏览操作,将在大屏幕上看到电脑信息等个人隐私被窃取,从而使个人财产、人身安全受到威胁;

2、观众了解被恶意改装后的外设窃密攻击的过程,以及遭受攻击所后带来的机密被窃取等严重后果。管理部门应对涉密员工行为进行规范,制定严格的行为管理制度。员工应保持高度警惕,不随意使用来历不明的设备采购部门应从正规、有资质的渠道购买此类设备,避免被不法份子利用。

★3、系统支持防外设窃密应用,投标产品须提供国家认可的第三方检测机构出具的测试报告;

4、提供全套安装、培训,保证设备达到预定可使用状态交付,并培训相应人员学会使用和基本维护;

5、提供3年全质保服务;

6、提供三年内配套软件技术升级迭代,升级后提供线上技术培训;

7、附产品使用说明书一份。

7

三、建设技术要求

主要技术参数和配置要求

APT概况展示中:

APT概况、APT防范技术、全球APT组织概览

三、建设技术要求

主要技术参数和配置要求

APT概况展示中:

1、提供球APT 组织及攻击场景一套;

2、以世界地图的样式,采用可视化的形式,对全球 APT 组织在东南亚、东欧、北美等世界各地的源头分布进行展示;同时从 APT 攻击组织等级、APT 攻击组织性质、受攻击国家/地区、受攻击行业四个维度出发,对 APT 攻击组 织特点进行展示;同时对美国 (略) 下属“特定入侵行动办公室”(TAO) 针对我国高校攻击过程进行复现,直观展示 APT 组织及事件在全球范围内的威 胁态势,帮助观众对 APT 攻击组织及事件获得全面的认知;

3、负责方案策划、脚本创作、平面设计制作等。

8

第一章磋商通知

投标人的资格要求:

2、落实政府采购政策需满足的资格要求:

√专门面向:√ 中小企业□ 小微企业□ 监狱企业□ 福利性单位

第一章磋商通知

投标人的资格要求:

2、落实政府采购政策需满足的资格要求:

□ 专门面向:□ 中小企业□ 小微企业□ 监狱企业□ 福利性单位

9

第二章 磋商须知

五、响应文件的评审与磋商第二章第31.3款中:根据财政部、工业和信息化部印发的《政府采购促进中小企业发展管理办法》(财库〔2020〕46号)的规定,本项目专门面向中、小企业采购。

第二章 磋商须知

五、响应文件的评审与磋商第二章第31.3款中:

根据财政部、工业和信息化部印发的《政府采购促进中小企业发展管理办法》(财库〔2020〕46号)的规定,本项目未为非专门面向中、小企业采购。

政府采购支持中小企业发展(即货物类产品均应由中小微企业生产):小型或微型企业,最后报价扣除比例为10%;中型企业,最后报价扣除比例为/%;联合体参与磋商的,最后报价扣除比例为/%。评审时,用扣除后的最后报价计算价格分

三、疑问及质疑
本更正公告为招标文件的组成部分,招标文件如涉及上述内容的应作相应调整和修改,若本更正公告与原招标文件内容有不 (略) ,应以本更正公告为准。
供应商认为本更正内容存在歧视性的,应在更正公告发布之日起七个工作日内以书面形式向采购人、代理机构提出。
四、采购项目联系人姓名和电话
1、采购项目
联系人姓名:刘庆
电话:#
2、采购人
名称:湖南 (略)
地 址: (略) (略) (略) 122号
联系人:曾理
邮编:/
电话:0731-#
电子邮箱:/
3、采购代理机构
名称:天策致远 (略)
地 址: (略) (略) 黎托街道黎 (略) 配套用房18栋5楼西向部分面积
联系人:罗芳、刘庆
邮编:#
电话:0731-#
电子邮箱:*@*63.com
附件下载:
  • 暂无附件

    
查看详情》
相关推荐
 

招投标大数据

查看详情

收藏

首页

最近搜索

热门搜索