【遴选公告】省林业局网络安全保障服务项目采购遴选公告
【遴选公告】省林业局网络安全保障服务项目采购遴选公告
一、项目概况
根据湖北省林业局政府采购工作安排,现对林业局网络安全保障服务项目采购进行遴选。
合同履行期限:自合同签订之日起一年(365日历天)。
本次遴选采用综合评分方式,具体评分细则详见遴选办法。
二、申请人的资格要求
(一)满足《中华人民共和国政府采购法》第二十二条规定。即:
1.具有独立承担民事责任的能力;
2.具有良好的商业信誉和健全的财务会计制度;
3.具有履行合同所必需的设备和专业技术能力;
4.有依法缴纳税收和社会保障资金的良好记录;
5.参加政府采购活动前三年内,在经营活动中没有重大违法记录;
6.法律、行政法规规定的其他条件。
(二)单位负责人为同一人或者存在直接控股、管理关系的不同投标人,不得参加本项目同一合同项下的政府采购活动。
(三)为本采购项目提供整体设计、规范编制或者项目管理、监理、检测等服务的,不得再参加本项目的其他招标采购活动。
(四)未被列入失信被执行人、重大税收违法案件当事人名单,未被列入政府采购严重违法失信行为记录名单。
(五)落实政府采购政策需满足的资格要求。
根据“关于印发《政府采购促进中小企业发展管理办法》的通知(财库[2020]46号)”、《湖北省财政厅关于政府采购支持中小企业发展的实施意见》(鄂财采发[2019]5号),本项目专门面向中型、小型和微型企业采购,供应商须提供《中小企业声明函》。
(六)本项目的特定资格要求。
供应商参加政府采购活动前三年内未被列入“信用中国”网站(www.creditchina.gov.cn)失信被执行人、重大税收违法案件当事人、政府采购严重违法失信行为记录名单和“中国政府采购”网站(www.ccgp.gov.cn)政府采购严重违法失信行为记录名单(提供相关网站查询截图,查询日期须在公告日期后)。
(七)本次遴选不接受联合体。
三、采购需求
(一)采购清单。
序号 | 服务名称 | 服务要求 | 数量 | 单位 |
1 | 日常驻场安全运维服务 | 详见项目服务要求 | 1 | 项 |
2 | 安全巡检服务 | 详见项目服务要求 | 1 | 项 |
3 | 安全加固服务 | 详见项目服务要求 | 1 | 项 |
4 | 风险评估服务 | 详见项目服务要求 | 1 | 项 |
5 | 渗透测试服务 | 详见项目服务要求 | 1 | 项 |
6 | 安全培训服务 | 详见项目服务要求 | 1 | 项 |
7 | 安全咨询规划服务 | 详见项目服务要求 | 1 | 项 |
8 | 应急响应服务 | 详见项目服务要求 | 1 | 项 |
9 | 护网技术支持服务 | 详见项目服务要求 | 1 | 项 |
10 | 重保值守服务 | 详见项目服务要求 | 1 | 项 |
11 | 威胁分析服务 | 详见项目服务要求 | 1 | 项 |
(二)项目服务要求。
说明:下表标注有“▲”号的条款,为“评审因素及评分标准”中的评分内容。
序号 | 服务 名称 | 功能及技术参数 | 备注 |
一、安全运营服务 | |||
1 | 日常驻场安全运维服务 | 1.1供应商在服务期内至少提供1名驻场安全人员,该驻场人员应为计算机相关专业、专科及以上学历,具备网络安全厂商类证书,工作经历3年以上; | |
1.2提供不少于10人的7*24小时远程后台技术支撑,远程团队人员应以经验丰富的二线服务专家组成,具备3年以上的网络安全相关工作经验,在日常安全运维过程中,协助一线服务人员定位问题根源,以保障湖北省林业局业务的安全运行和生产; | |||
1.3包括湖北省林业局所有安全设备维护、策略调整,安全事件处理及响应;故障知识库的建立更新。确保日常办公系统、业务系统的持续运行能力,并建立故障处理流程,规范故障处理工作。主要包括以下内容: (1)事件响应:当湖北省林业局出现安全风险问题时,驻场运维工程师第一时间隔离开受到网络安全风险的服务器或终端,减小事件的影响,保证业务的运行性以及数据信息的安全性,同时立即向湖北省林业局上报当前情况并协调高级工程师现场支持; (2)安全设备系统升级:工作主要针对网络结构内网的安全软硬设备的补丁裤、特征库、病毒库、版本进行手动升级,确保安全设备、系统的有效性。并建立系统升级流程,规范系统升级工作。同时可以针对需求,对办公计算机操作系统补丁通过软件系统进行定期升级; (3)安全策略管理:工作主要针对网络结构内的安全软硬件设备的策略配置进行指定、定期完善。确保安全软硬件设备的有效性以及策略的针对性。并建立策略变更流程,规范策略管理工作; (4)安全设备监控:工作主要针对网络结构内的防火墙、安全审计、IPS等安全软硬件设备的攻击事件日志,进行实时监控。通过技术人员的安全经验,第一时间发现网络内的攻击事件,并对简单的事件进行处理;如遇复杂事件,则发起调用应急响应服务等二线资源; (5)其他职责:①依托于湖北省林业局所有的安全设备,通过湖北省林业局上下各机构反馈,负责根据以上来源的威胁线索,核实威胁,追溯来源,评估影响范围,最终提供安全处置建议,整理安全整改报告等;②协助湖北省林业局内部单位建立规范的安全运维事件处理流程,提高事件处置的效果和效率;③针对湖北省林业局的建设状况和未来规划,协助单位内部编写相关安全建设文档;④针对安全巡检及应急事件响应过程中发现的漏洞进行修复。使用工具:各类网络安全设备和流程监测分析平台等。 | |||
2 | 安全巡检服务 | 2.1供应商在服务期内至少提供2次/年的安全巡检服务,安排专业安全服务工程师,均需具有3年以上网络安全相关工作经验; | |
2.2漏洞检测:在驻场运维人员的配合下通过专业设备对湖北省林业局资产漏洞进行扫描,检测存在的漏洞风险并将检测结果同步给湖北省林业局和一线服务人员; | |||
2.3设备巡查:在驻场运维人员的配合下对湖北省林业局的网络安全设备、服务器系统、虚拟化系统、核心应用系统的安全运行状态及安全策略进行巡检,查看设备的各项运行指标是否正常,设备的软件版本(如操作系统补丁、防病毒系统病毒库等)是否升级,策略是否合规,并通知湖北省林业局相关负责人和运维服务人员,监督各项内容进行升级和调整; | |||
2.4日志审计:根据湖北省林业局的实际需要,对确定的巡检范围内的服务器、数据库系统、网站系统的日志,采用人工和自动化工具相结合的方式,对日志进行审计分析,记录保存日志审计结果; | |||
2.5监督整改:针对发现安全问题并需要尽快整改的信息系统,监督并协助运维值守人员对问题及时进行整改处理,防止事态扩大造成更严重的影响; | |||
3 | 安全加固服务 | 3.1供应商在服务期内至少提供2次/年的安全加固服务,安排专业安全服务工程师,均需具有3年以上网络安全相关工作经验; | |
3.2操作系统加固:通过全面了解湖北省林业局的服务器操作系统运行状况和安全状况后,采取补丁修补,并优化和加强账号口令、日志审核、网络性能、文件系统、权限控制、服务和进程等方式对操作系统进行加固处理。包括各种操作系统:Windows、Linux、各种Unix等; | |||
3.3数据库加固:通过了解湖北省林业局的数据库系统运行状况后,采取补丁修补,并优化和加强账号口令、日志审核、网络属性、相关文件、数据库配置(存储过程)等方式对数据库进行加固处理。包括各种数据库系统:SQLServer、MySQL、DB2、Sybase、Informix等; | |||
3.4常见网络服务加固:通过了解常见网络服务的运行状况和安全状况,采取补丁修补,并优化和加强网络属性、日志审核、目录和相关文件等方式对网络服务进行核查。这些网络服务包括:www、Mail、DNS以及其他的常见网络服务; | |||
3.5网络进行加固处理:通过了解湖北省林业局的各种网络设备的运行状况和安全状况,采取升级,并优化和加强访间控制、账号口令、网络属性、服务等方式对湖北省林业局网络设备进行加固处理。这些网络设备包括各个厂商的路由器、交换机、防火墙等; | |||
4 | 风险评估服务 | 4.1供应商在服务期内至少提供2次/年的风险评估服务,安排专业安全服务工程师,均需具有3年以上网络安全相关工作经验; | |
4.2资产调研:资产调研是确定被评估对象的过程,风险评估小组进行充分的资产调研,为风险评估依据和方法的选择、评估内容的实施奠定基础。调研内容包括:业务战略及管理制度,主要的业务功能和要求,网络结构与网络环境,包括内部连接和外部连接,系统边界,主要的硬件、软件等; | |||
4.3架构安全评估:对网络结构,逻辑网络结构及网络的关键设备进行评估,发现存在的安全性方面的问题。架构安全评估包括网络拓扑分析、安全域评估、边界接入评估、访问控制情况调查评估等; | |||
4.4配置安全评估:对网络及安全设备的配置进行检查,对IP地址分配是否正确、VLAN划分是否合理,路由协议、安全策略是否合理等多方面进行分析,网络配置是整个网络安全的基础。 | |||
5 | 渗透测试服务 | 5.1供应商在服务期内应至少提供2次/年的渗透测试服务,安排专业安全服务工程师,均需具有3年以上网络安全相关工作经验。提供远程7*24小时的10人后台技术支撑,团队人员具备3年以上网络安全相关工作经验,提供远程渗透测试服务支持,保障湖北省林业局渗透测试工作顺利开展; | |
5.2工作内容:(1)系统层安全渗透测试。包括但不限于如下内容:①口令猜测:②溢出测试;③敏感信息泄露;④服务器安全测试;(2)WEB中间件渗透测试。包括但不限于如下内容:①中间件配置缺陷,②中间件弱口令;③Webloigc反序列化命令执行;④Jboss反序列化命令执行;;⑤Webloigc反序列化命令执行;;⑥Jenkins反序列命令执行;⑦Jboss远程代码执行;⑧文件解析代码执行;(3)WEB应用渗透测试。包括但不限于如下内容:①SQL注入;②跨站脚本攻击(SXX);③任意文件上传;④任意文件下载或读取测试;⑤命令执行。(4)整改建议和复测。根据渗透测试工作开展情况,出具详细的测试报告,重点描述测试发现的问题、严重程度、同时在报告中提供对安全漏洞及问题整改建议,同时配合湖北省湖北省林业局或者第三方安全服务公司一起讨论具体加固实施办法、规避安全整改风险;在实施完整改工作后,根据渗透测试报告及整改报告进行复测(回归测试),以确认先前的安全漏洞是否有效修复,同时没有引入新的安全漏洞,确保整改工作达到预期目标。 | |||
6 | 安全培训服务 | 6.1供应商在服务期内应至少提供1次/年的网络安全培训服务,安排专业安全服务工程师,均需具有3年以上网络安全相关工作经验。 | |
6.2全面提升湖北省林业局所有人员的信息安全意识,主要工作内容如下:(1)网络安全意识培训:提供网络安全意识培训,通过视频、动画、课堂演示、案例解析等多种授课方式将防御经验、网络安全意识有效的输入到员工安全意识建设中;(2)网络安全技术培训:培训内容包括信息安全保障、信息安全监督、信息安全管理、物理与网络通信安全、计算环境安全等内容;(3)网络安全等级保护培训:培训内容包括等级保护政策解读、等级保护建设指导、等级保护定级指导、等级保护测评指导等内容;(4)网络安全法培训:培训内容包括网络安全法法规解读、网络安全法要点解读、网络安全案例分享等内容;(5)云安全技术与管理培训:培训内容包括基于云上业务系统的安全建设技术标准、统一安全建设框架、安全管理制度、安全应急响应等内容;(6)国内外网络安全形势培训:培训内容包括国际网络安全形势解读、国外网络安全形势解读,网络攻击常见技术手段,网络攻击常见防御手段等内容; | |||
7 | 安全咨询规划服务 | 7.1供应商在服务期内应至少提供2次/年的安全咨询规划服务,安排专业安全服务工程师,均需具有3年以上网络安全相关工作经验。 | |
7.2合规性设计咨询服务:凭借对通用标准及行业专属标准的深刻理解,为湖北省林业局提供包括分保、等保在内的合规性设计咨询服务,帮助湖北省林业局做好各类标准的符合性管理以及政策、法规风险的规避工作,协助湖北省林业局顺利完成上级单位或监管部门的检查迎检工作。 | |||
7.3风险评估咨询服务:参照风险评估标准和管理规范,针对系统的威胁性和脆弱性,对信息系统及其处理、传输和存储的数据信息的保密性、完整性和可用性等安全属性进行科学评估,为湖北省林业局识别当前信息系统、业务逻辑层面的信息安全风险,并提供技术支持协助为湖北省林业局进行有效的风险处置规划建议。 | |||
7.4安全体系规划服务:体系规划服务遵循ISO/IEC*****或等级保护要求,协助湖北省林业局组织确定信息安全管理体系范围,制定信息安全方针,明确管理职责,以风险评估为基础选择控制目标与控制措施等一系列活动来建立信息安全管理体系,包括应急预案、人员管理、信息安全管理、人员培训等。按体系的规定要求进行运作,保持体系运行的有效性。 | |||
8 | 应急响应服务 | 8.1供应商在服务期内应至少提供2次/年的应急响应服务,安排专业安全服务工程师,均需具有3年以上网络安全相关工作经验。 | |
8.2应急响应服务针对湖北省林业局突发?络或安全事件开展应急响应服务,实施?员协助湖北省林业局检查所受影响的系统,对攻击事件进?溯源,找到问题的根源并提出解决?案,协助后续处理。包括勒索病毒、常规?马处理、?站挂马、服务器权限丢失等。主要工作内容如下:
| |||
9 | 护网技术支持服务 | 9.1供应商在服务期内应至少提供2次/年的护网技术支持服务,安排专业安全服务工程师,均需具有3年以上网络安全相关工作经验。 | |
9.2护网服务范围为湖北省林业局信息中心的网络与信息系统。根据以往护网工作经验,以及防护工作重心侧重思路,对湖北省林业局的外网及内网信息系统实行重点保护,保障与互联网有连接的重要系统安全。主要工作内容如下: (1)预测分析,加强情报信息收集,综合分析预测潜在攻击者,攻击目的、攻击目标、攻击场景,提前采取针对性的防护措施。并对可能出现的攻击行为进行分析。 (2)监测预警,强化网络安全事件监测,实现对单位各重要系统网络运行状况的全面覆盖,通过可视化的展现,让安全可见,可控,可预测,从整体上对网络安全态势进行感知。 (3)重点网站监测,对互联网应用系统、门户网站等重点网站进行全方位的监测,实时了解网站的运行状态,做到早发现、早处置,避免网站遭受攻击,监测内容包括漏洞监测、挂马监测、黑链监测、敏感信息监测、网页篡改监测、钓鱼监测、DDOS攻击监测。 (4)通告协调,通告协调是一个关键环节,在监测预警阶段,将监测到的安全事件及时进行通报,以便对安全事件进行综合研判,及时将研判结果通报给相关部门,协调相关单位、部门开展事件处置工作。 (5)防护响应,对于护网期间出现的一般安全防护问题及时做出对应的防护响应。 | |||
10 | 重保值守服务 | 10.1供应商在服务期内应至少提供2次/年的重保值守服务,安排专业安全服务工程师,均需具有3年以上网络安全相关工作经验。 | |
10.2保证湖北省林业局在举行重大活动全过程的网络安全,重要时期安全保障服务包括:事前评估检查,事中监测防护,事后应急处置。保障重要活动、会议从筹备到执行期间的关键信息系统和数据资产安全,确保重大活动、会议顺利圆满完成;主要工作内容如下: (1)备战阶段,通过互联网资产发现和自动化远程检查等手段为重保提供基础数据和攻击面总体安全态势,为后续重保工作提供决策依据,保证重保工作有序进行。 (2)临战阶段,通过现场检查复核和协助清除已发现风险。主要包括一轮或多轮的现场安全检查、专项安全检查及提供整改建议。 (3)实战阶段,推进实战工作部署,包括确认应急预案与演练各应急场景,组织开展实战攻防演习等工作,来检验前期工作成效,查缺补漏。 (4)决战阶段,安排技术人员现场监测值守,并配备应急响应队伍应急处突,防止对重大活动或湖北省林业局造成影响,同步提供总结与报告等服务。 | |||
11 | 威胁分析服务 | 11.1供应商在服务期内应至少提供2次/年的威胁分析服务,安排专业安全服务工程师,均需具有3年以上网络安全相关工作经验。 | |
11.2通过湖北省林业局现有安全设备定期分析关键业务系统的告警信息,及时有效的发现未知威胁;输出分析报告,指导和提升管理人员对未知威胁的发现速度和效率,最大限度的降低湖北省林业局受攻击后的损失。主要工作内容如下: (1)发现潜在威胁隐患,对湖北省林业局现有安全设备的相关日志进行深度分析,结合安全专家的研判,明确应用系统是否已经被攻陷。 (2)安全事件深度分析,对已经发生的安全事件,根据攻击者的行为进行事件影响判断,包括评估攻击者对湖北省林业局的系统造成何种损失或攻击目的推测。 (3)安全分析报告,根据检测结果,为湖北省林业局分析总结应用系统安全状况及安全趋势,帮助湖北省林业局掌握自身web安全状况,并提供合理的整改措施建议。 | |||
二、其他要求 | |||
1 | 拟投入设备 | 1.1为了提高本次服务效率,同时保障检查时能够全面发现湖北省林业局信息系统存在的安全风险,要求供应商提供自动化安全检查设备,项目结束时设备由供应商带回。设备必须经过国家相关单位检测认定,具有销售许可证,设备本身不存在安全漏洞或后门程序,所投入设备包括但不限于:漏洞扫描设备、态势感知设备、防火墙设备和网站云防护等,使用期限1年; | |
2 | 漏洞扫描设备 | 2.1产品具备多路并行扫描机制,可以同时对多个隔离网络进行漏洞扫描 | |
2.2▲为满足安全运营人员对资产风险的整体的掌握,漏扫产品具备以树形结构方式管理,针对树形结构的资产呈现资产风险(提供产品界面截图) | |||
2.3产品具备对检测耗时、起始/结束时间、检测进度、网页数、漏洞数、检测周期等详细信息提供实时在线状态查询 | |||
2.4了便于了解未知资产的详细情况,漏扫产品需支持探测详情说明,提供地址、服务器特征等详细 | |||
2.5▲为保证扫描类别的广阔性和漏洞的精确性,漏扫产品应具备操作系统、数据库、网络设备等主流系统的漏洞库列表,并提供至少20种以上的漏洞库分类(提供产品界面截图) | |||
2.6产品漏洞库列表数量必须大于*****条,提供详细的漏洞描述和对应的解决方案描述;漏洞知识库与CVE、CNCVE、CNNVD、CNVD、Bugtraq等主流标准兼容 | |||
2.7▲为保证对手持类终端的扫描精准度,漏扫产品具备对iOS、Android、Blackberry、windowsphone等操作系统,并提供至少50种以上的相关漏洞库(提供产品界面截图) | |||
2.8产品具备基于OWASP组织发布的TOP10攻击类型进行Web漏洞分类 | |||
2.9▲为保证对web类型的扫描需要,漏扫产品具备对网页暗链、敏感词汇、网站木马的检测(提供产品界面截图) | |||
2.10产品需支持对Web网站漏洞扫描的同时,查看网站漏洞情况和Web目录结构,数据进行实时同步呈现 | |||
2.11产品具备专用的口令破解字典,包括密码字典、用户名字典、组合字典等多种口令破解字典 | |||
2.12产品具备SMB、TELNET、FTP、SSH、POP3、MSSQL、MYSQL、ORACLE、DB2、SNMP等协议进行口令猜测 | |||
2.13▲为保证能够发现弱口令检出率,漏扫产品具备字典上传功能,基于协议、口令类型的字典自定义设置(提供产品界面截图) | |||
2.14产品具备专业配置核查的漏洞库,具备主流的操作系统、数据库、网络设备、安全设备的相关安全配置核查漏洞库 | |||
2.15产品具备工信部的电信网和互联网安全防护的基线配置核查标准 | |||
2.16▲为满足等保2.0中的配置核查要求,漏扫产品需具备公安部的信息系统等级保护的配置核查(提供产品界面截图) | |||
3 | 态势感知设备 | 3.1▲为保障后续业务规模的扩展对安全的同步要求,态势感知分析平台需支持横向扩展至多台设备集群;支持二级级联部署,下级分析平台向上级分析平台发送告警和相关信息,在上级分析平台上进行汇总展示(提供产品界面截图) | |
3.2支持告警的深度行为分析,行为包括DNS解析行为、TCP/UDP交互行为、WEB访问行为、传输文件行为 | |||
3.3为满足安全部运营人员对安全事件的处置分析,态势感知平台支持以受害资产维度进行分析,分析内容包括失陷状态、受到的攻击类型、威胁级别、处于的攻击阶段、所属的资产分组 | |||
3.4▲为了对安全攻击链进行全面的展示,态势感知平台需支持以攻击者的维度进行分析,对攻击者进行画像,画像内容包括地理位置信息、国家信息、所属组织、使用的攻击手段、攻击的所有资产(提供产品界面截图) | |||
3.5支持基于威胁情报的威胁检测,检测类型包含APT事件、僵尸网络、勒索软件、流氓推广、窃密木马、网络蠕虫、远控木马、黑市工具、其他恶意软件,并可自定义威胁情报 | |||
3.6支持对告警进行加白,加白参数包括受害IP、攻击IP、威胁情报、规则、XFF、URL、威胁名称(提供产品界面截图) | |||
3.7▲为满足平台中各种类型业务系统对网络安全态势的分析呈现,态势感知平台需支持对威胁告警事件进行调查分析,结合大数据分析技术以攻击链视角进行呈现(提供产品界面截图) | |||
3.8为了满足安全运营人员对网络内部可能被渗透的主机及时发现,态势感知平台需支持reGeorgTunnel发现,检测内容包含:tunnel地址、关联图、操作命令、目标IP | |||
3.9支持异地账号登录行为检测,检测内容包含:登录IP归属、账号、登录资产IP、使用协议、登录次数、登录成功率 | |||
3.10▲为避免内部人员收到钓鱼邮件等恶意邮件行为的攻击,支持自定义关键词发现恶意邮件还支持邮件白名单,检测内容包含:发件人、收件人、关键词、邮件主题、抄送、附件文件名、邮件正文(提供产品界面截图) | |||
3.11支持异地账号登录行为检测,检测内容包含:登录IP归属、账号、登录资产IP、使用协议、登录次数、登录成功率 | |||
3.12▲为避免内部人员收到钓鱼邮件等恶意邮件行为的攻击,支持自定义关键词发现恶意邮件还支持邮件白名单,检测内容包含:发件人、收件人、关键词、邮件主题、抄送、附件文件名、邮件正文(提供产品界面截图) | |||
3.13▲为满足安全运营人员对网络安全威胁行为日志的检索需求,态势感知平台需支持检索异常报文、域名解析、文件传输、FTP控制通道、LDAP行为、登录动作、邮件行为、MQ流量、网络阻断、数据库操作、SSL加密协商、TCP流量、Telnet行为、UDP流量、WEB访问等网络流量日志,并可基于时间、IP、端口、协议、上下行负载等多重字段组合进行日志检索(提供产品界面截图) | |||
3.14支持告警日志检索,可基于时间、告警类型、文件MD5、文件名、文件传输方向、攻击方式、攻击结果、来源/目的所属国、IP地址、上下行负载等多字段混合搜索 | |||
3.15▲为满足安全运营部门对全网安全态势的把控,及时应对突发性的网络安全事件,作出针对性的指导,态势感知需支持大屏展示网络攻击态势,支持大屏展示整体威胁事件态势,支持大屏展示整体资产风险态势,包括整体网络风险指数、威胁类型分布告警总数、资产风险趋势、资产风险状态等展示。(提供产品界面截图) | |||
3.16▲为了满足平台上各类业务系统对安全服务的不同需求,态势感知需支持与云端安全运营中心联动。设备能连接互联网时,安全专家在云端分析并撰写威胁分析报告下发到设备上共用户查阅;设备离线时,可将关键数据离线导出上传到云端安全运营中心,安全专家进行分析撰写威胁分析报告。(提供产品界面截图) | |||
3.17▲为了能够有效的防御威胁行为,防止攻击行为对业务系统造成严重损害,态势感知需支持与防火墙进行联动,发现威胁事件后支持对攻击IP、恶意域名和受害资产的流量进行阻断(将策略下发给防火墙,由防火墙执行阻断)(提供产品界面截图) | |||
3.18为满足数据安全的需要,态势感知平台需支持AES256、SM4数据传输加密,确保数据传输的安全性 | |||
3.19产品具有《计算机信息系统安全专用产品销售许可证》(APT安全监测产品),提供相关证明材料 | |||
3.20产品具有中华人民共和国国家版权局颁发的计算机软件著作权登记证书,提供相关证明材料 | |||
4 | 防火墙 | 4.1产品支持基于IP、应用、服务的策略路由进行智能选路,支持源地址目的地址哈希、源地址哈希、时延负载、最优链路带宽负载、最优链路带宽备份、跳数等不少于12种路由负载均衡方式。 | |
4.2产品支持不少于8条链路的ISP路由负载均衡,支持自定义链路负载权重,支持基于优先级的ISP路由链路备份;支持不少于4种的链路状态探测机制,实现失效链路快速切换 | |||
4.3▲因业务对象的不同,有些需要对源地址进行隐藏和转换,为应对复杂环境下对防火墙的部署模式要求,产品支持SNAT、DNAT。支持在源地址转换过程中,对SNAT(源地址转换)使用的地址或地址池利用率进行监控,并在地址池利用率超过阈值时,通过SNMPTrap、邮件、声音、短信等方式告警。(提供产品界面截图) | |||
4.4产品支持基于源安全域、目的安全域、源用户、源地址、源地区、目的地址、目的地区、服务、应用、隧道、时间、VLAN等多种方式进行访问控制,并支持地理区域对象的导入以及重复策略的检查。 | |||
4.5支持基于不同安全区域防御DNSFlood、HTTPFlood攻击,并支持警告、阻断、首包丢弃、TC反弹技术、NS重定向、自动重定向、手工确认等多种防护措施。 | |||
4.6产品应具备本地、云端双擎查杀能力,必须能够对HTTP/FTP/POP3/SMTP/IMAP/SMB六种协议进行病毒查杀,以及对至少6级压缩文件进行解压查杀 | |||
4.7产品支持针对FTP、HTTP、IMAP、OTHER_APP、POP3、SMB、SMTP等应用协议的漏洞攻击防护功能,至少可防御缓冲区溢出、跨站脚本、拒绝服务、恶意扫描、SQL注入、WEB攻击等类型的攻击 | |||
4.8▲为保证平台上运行的业务系统能够最大限度的避免被非法攻击,要求防火墙产品能够联动最新的威胁情报信息,通过最新的威胁情报,及时对业务系统实现免疫,要求防火墙设备可基于主机或威胁情报维度统计网络中确认被入侵的主机数量,同时可记录主机被入侵、攻破的时间、威胁类别、情报来源、威胁简介、被入侵、攻破的主机IP、用户名、资产等信息;并对威胁情报发现的恶意主机执行自动阻断;并可在产品本地显示威胁情报详情。(提供威胁情报官网链接截图以及威胁情报软件著作权证书) | |||
4.9支持将特定用户、应用、URL分类标记为重点关注。支持单独呈现重点关注对象的流量、访问次数等统计信息。并可基于用户/IP地址、应用、URL分类执行筛选、关联式分析,快速挖掘异常用户及异常网络行为。 | |||
4.10支持关联分析面板,可将Top应用、Top威胁、TopURL分类、Top源地址、Top目的地址等信息在同一页面关联呈现,并支持以任意元素为过滤条件且不少于35个维度进行数据筛选、查询。 | |||
4.11▲为满足安全运营人员能够实时的分析网络安全时间,要求防火墙产品提供关联的威胁事件日志,系统可自动将产生威胁事件的连接经过防病毒、防漏洞、防间谍软件、URL过滤、文件过滤等安全模块检查的日志集中显示,并支持对全部类型的日志模糊或精确检索。(提供产品界面截图) | |||
4.12为快速、及时切断内网失陷主机与C&C服务器的受控连接,产品支持一键阻断失陷主机通信,并可选择阻断处置的时间周期。(提供产品界面截图) | |||
4.13产品支持接收针对突发重大安全事件的“应急响应消息”,针对该消息可以选择“自动”或“手动”处理。至少在界面显示安全事件的名称、类型、当前防护状态、处置状态以及相应的操作等信息;并自动检测、呈现针对该事件的处置结果,提示导致处置未生效的错误配置 | |||
4.14提供可明文或加密方式调用的RestfulAPI,并可指定RestfulAPI使用的本地端口;为确保设备管理的安全性,产品支持限制特定主机调用RestfulAPI(投标文件需要提供能够体现上述功能及配置选项的截图) | |||
4.15支持与云端联动,至少实现病毒云查杀、URL云识别、应用云识别、云沙箱、威胁情报云检测等功能 | |||
4.16产品具备公安部颁布的销售许可证,提供相关证明材料 | |||
4.17▲产品具备国家信息安全测评中心颁发的《信息技术产品安全测评证书》(EAL4+),提供相关证明材料 | |||
5 | 网站云防护 | 5.1提供云端防护账号交付,以SaaS服务的方式为用户提供网站安全防护服务;(非硬件盒式WAF、非盒式抗DDoS攻击产品、非集成WAF及抗D功能的防火墙类产品,非虚拟机化WAF。) | |
5.2▲支持安卓版手机APP运维客户端,可支持手机接入防护、一键关站(一键处置)、一键回源、WEB防火墙开启/关闭、缓存开关设置、账号管理等功能。(提供产品界面截图) | |||
5.3▲支持登录账号的多因素认证,包含:密码、验证码、短信验证方式,确保登录安全。(提供产品界面截图) | |||
5.4支持服务器隐身,使得黑客无法获取服务器真实IP地址,防止黑客对服务器的各种攻击。 | |||
5.5支持HTTPS网站防护。(提供产品界面截图) | |||
5.6支持对SYNFlood攻击、TCPFlood攻击、ACKFlood攻击、UDPFlood攻击、ICMPFlood攻击、RSTFlood攻击等常见的流量型DDOS攻击进行清洗。 | |||
5.7▲支持网站NS方式接入,即由防护平台提供DNS域名解析,至少提供A记录解析、AAAA记录解析、CNAME记录解析等DNS解析方式。(提供产品界面截图) | |||
5.8支持根据进入云平台流量大小来对攻击进行CC攻击判断,即攻击流量超出管理员配置流量阈值后,对攻击源进行HTTP协议验证、JS防御或图片验证防御。(提供产品界面截图) | |||
5.9持根据源站总并发连接数和访问源单IP并发连接数对攻击进行CC判断,并发连接数超出管理员配置并发连接数阈值后,对攻击源进行HTTPJS防御或图片验证防御。(提供产品界面截图) | |||
5.10支持根据服务器响应时间对访问源进行CC攻击判断,响应时间超出管理员配置响应时间阈值后,对攻击源进行JS防御或图片验证防御。(提供产品界面截图) | |||
5.11▲支持特殊情况下一键关闭外部对源站的访问,达到一键关站的效果,并可以指定关站响应码(301,302时可以指定跳转URL)或者制定响应页面,默认响应403。(提供产品界面截图) | |||
5.12对在特定时间段内某IP地址或IP地址段是否能够访问特定URL进行访问控制。(提供产品界面截图) | |||
5.13对不同国家和中国的不同省市能否访问保护网站进行访问控制,并能够基于IP地址添加例外访问黑白名单。 | |||
5.14支持访问IP数、PV数、加速次数、总访问量、节省流量、总流量、最大节省带宽、带宽峰值等维度的业务访问报表,并支持CSV或PDF格式导出下载。(提供产品界面截图) | |||
5.15提供网站攻击数据可视化展示,为用户提供网站攻击态势感知能力,包含:攻击类型占比、网站服务状态码占比、网站流量情况、防护TOP10排名、攻击记录、WEB攻击/CC攻击分析、攻击源国家等维度的展示。 | |||
5.16▲产品具备销售许可证(网站云防护系统专用许可证)并提供检测报告 | |||
5.17产品具备软件著作权证书,提供证明材料 |
(三)商务要求。
序号 | 商务 条款 | 内容 | 备注 |
1 | 服务 期限 | 自合同签订之日起一年(365日历天)。 | |
2 | 服务 地点 | 湖北省林业局(武汉市),采购人指定地点。 | |
3 | 服务团队要求 | 为了保障服务质量,供应商所提供的日常驻场服务人员须具备丰富的实战经验。提供日常驻场服务人员近三个月社保及相关证明文件。 | |
项目负责人和技术负责人在合同期内原则上不得更换,确需更换的,新换人员必须与投标时承诺的专业、资质等级、技术职称等内容一致或高于该资格条件,同时至少提前七天以书面形式报送采购人,经采购人同意方可替换。运维服务期内项目负责人、技术负责人及其他驻场人员不能胜任的需按采购人要求无条件更换。 本项目工作内容有一定的延续性,中标人应无条件与下一年度的服务供应商做好工作交接。 | |||
4 | 服务要求 | 为保证运维工作能稳定、可靠、有效的运行,供应商应提供及时、高效的技术支持与服务。并提供服务计划和服务承诺,保证在项目中提供完备的运维服务。在服务期内,供应商应提供以下技术支持与服务: (1)提供7×24小时热线电话支持; (2)提供7×24小时实时远程支持;(3)当信息系统出现故障时,供应商需在接到采购人反映后15分钟内响应,一般事件30分钟内解决、较大事件2小时内解决、重大事件6小时内解决。 | |
供应商必须严格遵守采购人提出的各项规章制度和廉政纪律要求,项目团队应按照采购人要求进行管理和服务。 | |||
5 | 报价要求 | 报价以人民币报价; | |
对于本文件中未列明,供应商认为必需的费用也需列入总报价。在合同实施时,采购人将不予支付成交供应商没有列入的项目费用,并认为此项目的费用已包括在总报价中。 | |||
6 | 保密要求 | 采购人向供应商提供的所有资料,仅供此项目小组人员参考使用,供应商须严守资料中所涉秘密、妥善保管,不得遗失、转借、复印; | |
供应商如发现采购人的保密事项已经泄露或可能泄露时,应当立即采取补救措施,并及时报告采购人; | |||
本项目完成后15天内,采购人有权向供应商索回部分或全部资料,供应商应根据采购人要求,如数退还; | |||
供应商造成的泄密事件,供应商须承担有关法律责任,并赔偿相应经济损失; | |||
供应商应对参加此项目的相关人员进行保密教育,不得以任何方式向任何人或机构泄露相关数据; | |||
保密期限:长期。 | |||
7 | 违约责任 | 供应商违约承担违约责任。如供应商提供的服务和人员不满足磋商文件要求,采购人有权单方面解除合同,由此带来的损失由供应商负责赔偿。 | |
8 | 服务质量考核 | 供应商应明确采购人管理流程,保证本次项目顺利、高质量完成,将质量管理贯穿整个服务周期。 | |
技术服务流程:供应商应出具规范的技术服务流程。 | |||
服务考核体制:在项目实施期间,由采购人对供应商运维服务质量进行考评,对供应商服务期间的服务人员的稳定性、执行能力、服务成果等工作全面进行考核,考核结果作为验收参考依据。 | |||
9 | 验收标准 | 采购人将确认下列条款后进行验收签字。 (1)响应文件中提供的各项服务指标经核验是真实的。 (2)在服务期内所暴露的问题已获得令采购人满意的解决。 (3)所要求的服务方案、服务过程文档、服务成果资料已按规定数、质量移交给采购人完毕。 |
遴选文件未尽内容,由双方在签订合同时补充完善。但不得改变遴选文件中已确定的事项和中标人响应文件中的实质性内容
四、确定成交供应商
按综合评分法,遴选人将根据得分由高到低的顺序确定三家入围供应商。
五、遴选人关于中止与供应商的有关条款
供应商在项目完成期间,如被上级有关部门或监管部门处罚的,则遴选人单位自动中止与供应商的合同关系。
六、遴选文件的领取
1.法定代表人参加报名的须携带本人身份证原件及复印件。法定代表人授权其他人员参加报名的,应提交法定代表人授权委托书及被授权人身份证原件;
2.营业执照原件证明文件;
3.供应商参加政府采购活动前三年内未被列入“信用中国”网站(www.creditchina.gov.cn)失信被执行人、重大税收违法案件当事人、政府采购严重违法失信行为记录名单和“中国政府采购”网站(www.ccgp.gov.cn)政府采购严重违法失信行为记录名单(提供相关网站查询截图,查询日期须在公告日期后)。
4.根据“关于印发《政府采购促进中小企业发展管理办法》的通知(财库[2020]46号)”、《湖北省财政厅关于政府采购支持中小企业发展的实施意见》(鄂财采发[2019]5号),本项目专门面向中型、小型和微型企业采购,供应商须提供《中小企业声明函》。
报名时间:2022年3月22日至2022年3月24日,工作日上午9:00时至12:00,下午14:00至17:00时(北京时间)
地点:湖北中天宏建设项目管理有限公司会议室(武汉市武昌区中北路252号菩提金商务中心B座20层2022-2028)
报名联系人:何女士电话:027-********
七、遴选申请文件的递交
遴选申请文件递交截止时间:2022年3月30日上午9:30(北京时间),逾期不受理投标。
遴选申请文件递交地点:湖北中天宏建设项目管理有限公司会议室(武汉市武昌区中北路252号菩提金商务中心B座20层2022-2028)
八、遴选时间
遴选时间:2022年3月30日上午9:30(北京时间)
地址:湖北中天宏建设项目管理有限公司会议室(武汉市武昌区中北路252号菩提金商务中心B座20层2022-2028)
联系人:何女士
电话:027-********
附件:
招标
|
- 关注我们可获得更多采购需求 |
关注 |
最近搜索
无
热门搜索
无