(DDJJ-2021-287616)广州航海学院互联网接入服务定点竞价采购公告

(DDJJ-2021-287616)广州航海学院互联网接入服务定点竞价采购公告


广州航海学院采用定点竞价方式实施本次采购,现邀请合格的供应商参与竞价。

一、项目基本信息

(一)项目名称:广州航海学院互联网接入服务定点采购

(二)项目编号:DDJJ-2021-287616

(三)预算金额:665,000.00

(四)采购需求:

编号服务描述需求描述数量计量单位
1政策属性:环保
上行带宽(bps):2G
接入点:骨干
下行带宽(bps):2G
服务年限:1年
服务月数:0
最低公网固定IP地址数量(个):16
接入城市:广州
接口类型:LAN
租赁一条2Gbps上下行对等互联网出口线路,提供不少于16个固定公网IPv4地址,提供高级威胁狩猎溯源租赁服务(含维护、重保时期安全工程师5*8小时现场值守、远程7*24小时监控)。一、投标要求(一)互联网出口技术目标 1.投标人提供一条不少于2Gbps互联网光纤链路,作为校园网的互联网出口。要求该专线独占上下行速率对等的2Gbps或以上。 2.要求直接接到运营商本地核心层数据网的城域骨干节点上,为独享光纤带宽的Internet 接入。提供运营商的骨干网络拓扑图,标明本次租用专线的接入点。提供并说明接入的骨干数据节点路由设备的包交换能力及设备型号。提供本互联网专线接入的组网拓扑图。 3.从学院机房到供应商核心机房的平均丢包率不高于0.2%,可用率承诺不低于99.9%。提供的出口网络宽带年可用性≥99.9%或即年故障时间累积不能超过8小时。从校方网络设备端到运营商端网络设备网络延时≤50ms。(提供盖章承诺书)4.要求从投标人的数据机房到学校机房提供单模光口连接。所提供的专线须具有良好的扩展性和可升级性,确保满足将来因业务发展而产生的升级扩展需求(给出可扩展的具体数值)。5.本项目使用的单模光纤要求符合ITU-T的G.652标准。6.互联网专线须具有可靠的安全机制保证数据的保密性和完整性、安全性。7.接入核心级原则:要求提供的互联网专线接入运营商本地城域网核心层。8.维护服务要求:租赁期间提供免费维护服务,故障修复时限4小时,提供7*24小时电话报障服务。投标人提供的互联网专线服务具体标准应不低于信息产业部颁布的《通信行业服务质量标准》施行。9.高级威胁狩猎朔源安全服务(含维护):(二) 服务概述在服务期间,通过部署欺骗防御系统,与已有安全防护系统相补充,构建全方位的纵深欺骗防御,虚拟出完全的高交互欺骗环境,模拟边缘业务攻击面、企业数据攻击面、以及业务逻辑攻击面等,让攻击者深挖攻击面持续渗透,无法看到真实企业网络环境,从而消耗攻击者的时间和精力,保障重保期间网络安全。1.服务内容通过欺骗防御系统与已有安全防护系统相补充,在黑客攻击的必经之路上部署陷阱,将真实业务和沙箱仿真业务进行混淆,对攻击者进行诱骗和攻击隔离,保护真实业务。对捕获的攻击事件进行分析溯源,分析攻击者的攻击路径、攻击手法,扫描攻击者的资产信息,如端口开放情况、服务指纹,记录攻击者的IP地址、物理位置、设备指纹、社交ID,对攻击者进行画像和定位。1.1 纵深业务仿真服务欺骗防御系统在网络层部署伪装代理和中继节点、主机层部署多类型沙箱、应用层伪造漏洞、数据层部署诱饵,组成欺骗防御的蜜网,仿真各种不同类型的真实环境并全方位对黑客进行欺骗,混淆黑客的攻击目标,保护真实的业务系统,实现纵深的业务仿真。网络层部署中继节点和伪装代理,通过伪装代理实现端口混淆,中继节点覆盖多VLAN多IP场景,利用网络中空闲IP与真实流量实现“真假不分”,将黑客攻击诱导至沙箱。主机层通过沙箱实现对企业的内网业务系统模拟,从企业办公系统、企业网络接入系统、运维系统、web服务器系统、常用系统服务、以及常用服务器平台进行模拟,将欺骗防御资产融入到企业的真实资产中,吸引黑客的注意力,保护企业真实资产。应用层通过在模拟的企业内网系统上,动态配置系统漏洞,吸引黑客注意力,同时漏洞与模拟资产分离,且漏洞无法被黑客获取权限,提高欺骗资产对黑客的诱惑力。数据层通过在企业员工办公网电脑上,伪造凭据,包括员工个人信息、员工敏感密码、企业员工凭据和连接记录,将潜伏到企业员工机器的黑客引诱到欺骗防御资产中,将潜伏在企业内网的威胁感知引诱出来,缩短企业内网威胁的暴露时间。1.2 分布式欺骗蜜网服务欺骗防御系统利用中继节点、伪装代理、仿真沙箱、诱饵模块,以沙箱为中心,将欺骗防御能力扩展到企业各个区域,每个模块均可弹性扩展,做到高覆盖度,低误报的防御感知方案,在客户的不同的网络或网段中快速地形成一套分布式蜜网系统。1.3 APT溯源服务欺骗防御系统的威胁情报模块可以详细记录攻击者执行的操作,并且可以获取攻击者的浏览器信息、操作系统信息、地理地址、设备的指纹、以及攻击者的一些社交账号,方便客户针对此攻击者的取证调查和溯源追踪,此外该模块可对黑客的行为进行分析,可了解到攻击者的攻击时间,攻击手法等。针对APT攻击事件进行精准威胁溯源,可对发起攻击行为的内部源头进行查找。依托系统伪装代理、诱饵、蜜网的高交互性,诱导攻击者深度入侵系统,对整个攻击事件进行复现,清晰掌握攻击轨迹和行为细节,结合设备指纹和黑客画像等技术可以实现攻击朔源,同时清楚掌握内部存在的安全漏洞及风险,有效发现利用0day漏洞的APT攻击行为,保护客户网络免遭0day等攻击造成的各种风险,如敏感信息泄露、基础设施破坏等。1.3.1 重保时期值守服务▲在重大节事保障期间,通过部署欺骗防御系统、5*8小时工程师现场值守及7*24小时二线专家远程支持相结合的方式,与已有安全防护系统相补充,构建全方位的纵深欺骗防御,虚拟出完全的高交互欺骗环境,模拟边缘业务攻击面、企业数据攻击面、以及业务逻辑攻击面等,让攻击者深挖攻击面持续渗透,无法看到真实企业网络环境,从而消耗攻击者的时间和精力,保障重保期间网络安全。2.其他要求交付成果《高级威胁狩猎溯源服务巡检月度报告》3.高级威胁狩猎溯源服务工具技术要求3.1服务设备要求?基于优化和安全加固的Linux安全操作系统,1U机架式设备,单台设备不小于2个千兆电口,硬盘容量不小于1TB。系统采用B/S设计架构,并采用SSL加密通信方式,用户可以通过浏览器远程操作管理系统。支持多感知节点部署方式,利用多感知节点发现各种攻击者恶意入侵。安装界面支持IPV6,沙箱支持IPv6协议,web漏洞支持IPV6,支持IPV6溯源。系统采用KVM架构,保证资源隔离及其安全性。3.2蜜罐仿真服务能力3.2.1蜜罐类型提供高交互沙箱技术,进行虚拟执行做动态检测,基于攻击者在虚拟环境行为发现各种攻击者恶意入侵,包括零日攻击及APT攻击。支持不少于12种高交互沙箱应用类型(wiki、bbs、zabbix、tomcat、oa、crm、mailbox、jboss、struts2、weblogic、jenkins、vpn等)。提供产品界面截图并加盖厂商公章。支持不少于11种高交互沙箱服务类型(ssh、ftp、samba、mailbox、mysql、redis、memcache、SQLserver等)。提供产品界面截图并加盖厂商公章。支持Windows系统虚拟执行环境系统类型(win7、win-xp、win2008-server)。提供产品界面截图并加盖厂商公章。支持自定义高交互沙箱,满足客户自身特殊的虚拟执行环境需求。提供产品界面截图并加盖厂商公章。3.2.2蜜罐漏洞自定义能力?Web应用沙箱支持漏洞包(多条漏洞)或单条漏洞两种部署模式。提供产品界面配置截图并加盖厂商公章。Web应用沙箱支持添加PHP语言类型漏洞设置,如:支持PHP文件上传漏洞、PHP后台登录漏洞、PHP数据库后台登录漏洞、PHP服务器后台登录漏洞、PHP安装信息泄露漏洞。提供产品界面配置截图并加盖厂商公章。Web应用沙箱支持添加ASP语言类型漏洞设置,如:支持ASP后台登录漏洞、ASP文件上传漏洞。提供产品界面配置截图并加盖厂商公章。Web应用沙箱支持添加JSP语言类型漏洞设置,如:支持JSP后台登录漏洞、JSP文件上传漏洞和JSP Tomcat服务漏洞。提供产品界面配置截图并加盖厂商公章。沙箱支持配置多个IP地址,支持对IP的批量增、删、改的管理操作及展示。提供产品界面配置截图并加盖厂商公章。3.2.3事件灵敏度配置支持单个沙箱可自定义设置告警等级(如:严重、高危、中危等)。提供产品界面配置截图并加盖厂商公章。3.2.4诱导感知服务能力端口伪装:支持通过部署伪装代理,利用端口混淆,诱导攻击者进入沙箱保护真实资产。提供产品界面截图并加盖厂商公章。邮件伪装:支持通过给高管(特定敏感人群)发送邮件方式,诱导攻击者进入沙箱保护真实资产,支持感知邮件打开事件,并实时告警。提供产品界面截图并加盖厂商公章。办公网伪装:支持通过在windows pc上伪造登录凭据、RDP连接记录、文件等等信息诱导攻击者进入沙箱,保护真实资产。提供产品界面截图并加盖厂商公章。Github伪装:支持通过github等方式,在互联网散布欺骗防御信息,诱导攻击者进入沙箱,保护真实资产。提供产品界面截图并加盖厂商公章。文件伪装:支持对office类型文档进行特殊标记水印处理,当攻击者打开处理后的office类型文档,立即感知并告警。提供产品界面截图并加盖厂商公章。反制伪装:支持设置反制诱饵文件,伪造敏感信息,引诱攻击者下载。提供产品界面截图并加盖厂商公章。跨VLAN伪装 :支持通过基于VLAN标签技术,快速发布沙箱到多个VLAN,扩大内网威胁感知面。提供产品界面截图并加盖厂商公章。3.2.5行为分析服务能力攻击者敏感信息记录:自定义沙箱支持模仿业务系统静态页面,并套取攻击者个人信息,例如对页面上填写的姓名、手机号码等信息进行记录。提供产品界面配置截图并加盖厂商公章。系统命令分析记录:支持命令执行记录,记录沙箱内Bash执行的系统命令及其参数。提供产品界面截图并加盖厂商公章。支持windows命令监控:监控记录cmd/powershell命令。提供产品界面截图并加盖厂商公章。WEB攻击payload分析记录:支持Web攻击记录,攻击者对Web服务沙箱发起的攻击请求,沙箱会智能识别其payload攻击类型。提供产品界面截图并加盖厂商公章。WindowsRDP视频回放支持Windows沙箱RDP回放功能,可支持攻击操作回放,以时间线的形式返回黑客入侵全过程,支持以视频的形式回放用户的命令行操作记录。提供产品界面截图并加盖厂商公章。沙箱逃逸检测分析记录:支持沙箱逃逸检测功能,支持触发告警机制并记录事件。提供产品界面截图并加盖厂商公章。3.2.6攻击溯源服务能力支持识别真人与扫描工具:标记真正的攻击。提供产品界面截图并加盖厂商公章。支持获取真人网络身份信息:还原单个攻击者完整攻击轨迹。提供产品界面截图并加盖厂商公章。支持分析黑客的身份信息和设备指纹信息:包括攻击者的IP地址、地理位置、网络身份(如:baidu、sina、taobao、qq、163、B站等账号)、设备指纹、操作系统、浏览器等。提供产品界面截图并加盖厂商公章。支持攻击反制,能集攻击者如下信息:设备指纹信息(操作系统类型、设备类型、主板序列号、硬盘序列号、CPU类型、当前路径、当前用户)、WIFI信息、IP信息、用户账号、系统进程、桌面文件、系统信息(主机名、OS名称、OS版本、OS制造商、OS配置、OS构件类型、注册的所有人、注册的组织、产品ID、初始安装日期、系统启动时间、系统制造商、系统型号、系统类型、处理器、BIOS版本、Windows 目录)。提供产品界面截图并加盖厂商公章。支持反向控制攻击者,支持对攻击者执行命令、上传和下载文件、电脑截屏、历史命令记录等操作。提供产品界面截图并加盖厂商公章。3.2.7威胁感知服务能力支持鉴定攻击的手动攻击手法和工具攻击手法,并划分风险等级。针对攻击流量,能够有效区分攻击者真人攻击与扫描器攻击,且对于真人攻击支持获取攻击者真实物理IP,对于使用VPN、跳板、“肉鸡”等方式隐藏自身IP的攻击者具备有效获取真实物理IP能力,支持对攻击者进行攻击时间段进行识别,支持对攻击者攻击资产及关联沙箱进行识别。支持生成事件威胁情报,详细记录威胁事件攻击者、攻击源、攻击资产、记录开始攻击时间和最后攻击时间以及事件的风险等级,同时记录攻击者的详细操作步骤。3.2.8展示及报表服务能力支持展示目前用户环境所面临的威胁情况。具体包括攻击事件统计、探测和入侵事件趋势、攻击细节、攻击的资产统计、系统及沙箱状态。支持实时管理所有业务仿真沙箱的分布情况、活动状况以及业务仿真沙箱的诱饵分发情况。提供产品界面配置截图并加盖厂商公章。支持按时间设置进行报表导出,支持HTML和PDF等格式的报表导出。3.2.9告警管理服务 能力邮件告警:支持添加多个邮件地址,以邮件的形式对攻击事件进行告警。提供产品界面截图并加盖厂商公章。消息通知:支持配置系统告警等级、告警提示音,接受到消息后发出警报提示音,提醒用户。提供产品界面配置截图并加盖厂商公章。3.2.10可扩展性服务能力日志同步:支持日志以syslog方式上传、与服务器联动的方式共享情报,将威胁情报以多种方式保存。提供产品界面配置截图并加盖厂商公章。攻击IP联动:支持通过HTTP协议POST方式发送json格式的攻击IP。提供产品界面配置截图并加盖厂商公章。恶意文件联动:支持通过HTTP协议POST方式发送恶意文件信息。提供产品界面配置截图并加盖厂商公章。3.2.11白名单管理服务能力支持自定义添加扫描白名单。支持自定义添加系统白名单。3.2.12产品资质产品为国内自主研发,具备自主知识产权,不能采用OEM方式,产品获得《计算机软件著作权登记证书》,提供资质复印件并加盖厂商公章。产品获得《计算机信息系统安全专用产品销售许可证》资质,提供资质复印件并加盖厂商公章。3.2.13▲产品核心技术能力产品拥有两项及以上的攻击者设备识别方法的发明专利。提供专利证书复印件及查询链接3.2.14产品认证及国产化投标产品品牌为国产品牌,要求提供品牌国产化原厂证明函并加盖原厂公章产品通过国产化中间件兼容性适配认证,提供资质复印件并加盖厂商公章。产品通过国产化数据库兼容性适配认证,提供资质复印件并加盖厂商公章。产品通过国产化操作系统兼容性适配认证,提供资质复印件并加盖厂商公章。产品通过国产化芯片兼容性适配认证,提供资质复印件并加盖厂商公章。产品通过全球IPv6测试中心颁发的IPv6 Ready Logo认证,提供资质复印件并加盖厂商公章。3.2.15厂商资质 厂商获得ISO9001质量管理体系认证证书,认证范围包括:信息安全产品的开发和生产,信息安全技术服务,计算机应用软件开发,提供相关证书复印件并加盖厂商公章。厂商获得ISO27001信息安全管理体系认证证书,体系覆盖范围包括:信息安全产品(应用安全、云安全、威胁检测)及应用软件开发,信息安全技术服务,大数据安全信息服务所涉及的信息安全管理活动,提供相关证书复印件并加盖厂商公章。厂商获得国家信息安全测评信息安全服务资质证书(安全开发类一级),提供相关证书复印件并加盖厂商公章。厂商获得中国网络安全审查技术与认证中心颁发的信息安全风险评估二级服务资质证书,提供相关证书复印件并加盖厂商公章。厂商获得中国网络安全审查技术与认证中心颁发的信息安全应急处理三级服务资质证书,提供相关证书复印件并加盖厂商公章。厂商获得中国网络安全审查技术与认证中心颁发的信息系统安全运维三级服务资质证书,提供相关证书复印件并加盖厂商公章。二、光纤出口测试要求1.投标人应按照本项目建设环境,包括专线在运营商网络内接入层的位置要求与本次投标一致,并且在客户端为 10 台接入单机 PC 的情况下,进行并发测试,专线带宽要求稳定为2G(测试设备由投标人提供);2.投标人应按照本项目规定的测试环境,明确阐述测试环境的的测试地点,测试专线接入位置不能优于实际建设环境。测试用的2G互联网接入专线的带宽、接入的客户端数量等资料;3.测试时间的要求:要求测试时间为星期一(节假日除外)早上 9:00~10:00 及星期三(节假日除外)下午 4:00~5:00,报价人必须在该两个时间段内,对指定的数据进行测试并记录。并在报价书中清楚注明测试的起止时间;4. 目的测试站点的要求:要求报价人必须提供到以下 3 个目的测试站点的网络测试数据。(国内)新浪网:www.sina.com.cn(国内)搜狐网: www.sohu.com(国内)网易: www.163.com5. 测试工具及测试数据的要求:要求使用的测试工具包括 ping、tracert。使用 Linux 或 Windows操作系统6.Ping 命令:要求每条命令发送 32Bytes 大小的包 100 次,执行 ping命令 10 次,分别记录 10 次所得的丢包率(loss%)、最长时间、最短时间、平均时间,然后计算算术平均值。参考命令:ping -n 100 -l 32 www.163.com(目的站点)7.Tracert 命令:命令中允许最大跳数为 100。其中的 3 次测试结果取算术平均值作为平均时延。可进行多次测试,报价人从中选出最有代表性的一次。参考命令:Tracert –h 100 www.163.com8.要求提供的测试数据包括(以下测试要求连续进行);9.到指定站点的平均时间、平均最长时间、平均最短时间、平均丢包率(用指定时间内 10 次 ping 命令所得数值算术平均得出);10.到指定站点的路由信息(用 traceroute 得出,报价人自行选出最有代表性的一次);注意:投标人应承诺以上测试数据的准备性,项目实施完成后,用户方将于中标人对以上数据进行测试,如果测试结果与投标人所提供的测试数据比较,路由信息出入较大或者平均时延等指标负偏离30%以上,用户方有权不予最终验收,如果中标人在15天内仍无法解决,用户方有权取消合同。三、接入要求1.接入核心级原则:要求供应商提供专线接入运营商本地城域网核心层。2.投标人负责互联网专线及投标人提供设备的日常维护及服务,需提供详尽的方案。四、服务要求投标人必须向采购人提供招标文件中宽带租赁线路的安装、培训和维护服务的全部内容,并完成整个宽带租赁线路的联调工作。若本招标文件中所采购的产品等方面的配置或要求中出现不合理或不完整的问题时,供应商有责任和义务在投标文件中提出补充修改方案并征得本项目单位同意后付诸实施。对投标人的要求:1. 提供安装实施计划,包括人员安排;明确责任人;时间计划(保证用户的时间要求);对突发时间的设计与应对措施;技术资料及清单(中文版)。2.安装:按照用户要求安装调试完好。3.整体验收:提供系统整体验收方案,提交完善的系统文档(纸质、磁介质)并接受咨询。4.对于售后服务必须包含如下内容:应明确指出网络存在的问题、风险,相应的防范措施,并有针对地提出解决问题的改进意见、安全改造方案、建议等。供应商拥有不少于20人的本地化技术服务机构,提供7×24小时的维护和服务,并提供响应时间在2小时内的上门服务。在安全服务期内,如发生安全事故,需提供4小时内的现场紧急响应。在安全服务方案中应提供详细的服务内容、服务方式、服务周期、服务时间、服务流程、对用户的报告内容及报告方式。五、培训要求供应商至少满足本章要求的培训服务。所提供的培训课程表随投标文件一起提交。供应商必须为所有被培训人员提供培训用文字资料和讲义等相关用品。所有的资料必须是简体中文书写。培训工作应在合同生效之后安排。1

(五)竞价公告时间:2021-12-02 08:35:42 ~ 2021-12-07 23:59:59

(六)供应商报价时间:2021-12-08 09:00~16:00

二、供应商报价须知

(一)本项目的供应商采用公开邀请的方式,符合需求的供应商都可以参与。

(二)供应商应完整、真实、准确的填写采购需求中规定的所有内容。供应商没有对采购需求在各方面都作出实质性响应是供应商的风险,有可能导致其报价被认定为无效报价。

(三)如果因为供应商报价时填报的内容不详,或没有提供采购需求中所要求的全部资料及数据,由此造成的后果,其责任由供应商承担。

(四)供应商应认真核对报价信息,确保符合采购需求,并对其真实性负责。若与实际不符,一经查实,将视为弄虚作假,当次报价无效,并按政府采购相关规定给予处理。

三、定点竞价规则

(一)报价规则

(1)供应商的报价应是总价。

(2)供应商的报价应不高于最高限价。

(3)在报价时间截止前,供应商可以多次报价,最后1次报价为最终报价。

(二)实质性响应审核

报价时间截止后,采购人应当组成评审小组,对参与报价供应商的响应情况进行审核,推荐3家以上实质性响应采购需求的供应商。认定供应商未实质性响应采购需求的,应当说明不能实质性响应采购需求的理由。

(三)成交规则、终止规则

(1)成交规则:报价时间截止后,采购人推荐的实质响应采购需求的供应商有3家以上,系统按照报价由低到高的顺序,确定最低报价供应商为成交供应商。

(2)终止规则:在定点竞价公告期间,采购人因故取消采购任务、变更采购需求;或者在报价时间截止后,参与报价或者实质响应采购需求的供应商不足3家的,竞价终止。

四、项目联系方式

联系方式:林子冬 133*****502

采购单位:广州航海学院

2021年12月02日


标签: 航海学院 互联网 接入

0人觉得有用

招标
业主

-

关注我们可获得更多采购需求

关注
相关推荐
 
返回首页

收藏

登录

最近搜索

热门搜索