三级等保平台安全服务云托管服务项目招标公告
三级等保平台安全服务云托管服务项目招标公告
广州中医药大学第一附属医院三级等保平台安全服务云托管服务项目招标公告.docx (53.43 KB)
采购单位:广州中医药大学第一附属医院
项目名称:三级等保平台安全服务云托管服务项目招标公告
一、最高招标限价:******元(人民币)
二、项目需求书
(一)项目概况:为了进一步落实我院网络信息安全管理工作,按照网络安全等级保护制度相关要求,把网站系统、互联网医院等对外服务系统托管在符合网络安全等级保护三级以上标准的云机房平台进行统一管理,落实网站系统防篡改、防挂马、防攻击等相应技术防护措施,保障我院互联网业务系统的安全正常运行。
本次招标云托管项目,需要采购容灾与备份、带宽、计算存储、安全组件、网站防护服务、网站监测服务等相关软件产品。
1.云托管服务内容清单如下:
序号 | 类目 | 产品内容 | 规格参数 |
(1) | 网络访问带宽 | 静态BGP | 提供≥25Mbps共享带宽 |
2个公网IP | |||
(2) | 计算存储 | 专属计算 | 计算资源(≥124核) |
存储资源,块存储容量(≥14TB) | |||
内存资源(≥322G) | |||
(3) | 容灾与备份 | 云上异地备份服务 | 提供至少8核/16G内存/500G云硬盘灾备服务器,提供不少于8T备份空间 |
本地备份空间 | 提供不少于8T备份空间 | ||
(4) | 安全组件 | 网页防篡改 | 防护域名数量≥1个,支持https的网站篡改检测、HTTPS网站防篡改、支持SQL注入攻击防护、支持CC攻击防护等 |
Web应用防火墙 | 应用层吞吐量:≥50Mbps | ||
日志审计 | 资产授权数不少于20个 | ||
数据库安全审计服务 | 数据库流量(单向)≥400Mb/s、资产无限制 | ||
终端检测响应 | 提供不少于10个服务端授权 | ||
下一代防火墙 | 最大吞吐量≥100Mbps | ||
运维安全管理服务 | 虚拟堡垒机服务≥10个资产授权 | ||
(3) | 技术服务 | 等保业务咨询 | 等保业务咨询、安全制度管理咨询、等保专业培训 |
迁移及适应性调整 | 保证平台平滑迁移,降低不良影响,提供一站式迁移服务,为保障业务的连续性,本系统不支持业务中断迁移。 | ||
运维服务 | 数据库、主机、安全产品等运维和每季度一次定期巡检等服务。 |
(二)质保服务年限:自合同签订之日起3年。
(三)技术参数要求:
1.托管云指标参数要求:
序号 | 指标项 | 指标要求 | ||
1 | 云平台技术要求 | 平台要求 | 软件定义架构 | 采用纯软件定义架构,通过标准的X86服务器与二层交换机即可搭建云平台,不绑定特定的硬件设备。 |
2 | 自定义门户 | 提供用户自服务门户,用户可自行创建不同规格的云主机,自定义CPU、内存、网络、磁盘等属性。 | ||
3 | 计算资源 | 资质要求 | 虚拟化产品要求提供第三方测试机构出具的虚拟化软件功能测试报告,为保证第三方测试机构的权威性,要求测试机构具有中国合格评定国家认可委员会(CNAS)实验室认可证书。(需提供完整测试报告)。 | |
4 | 投标虚拟化产品具有国家版权局颁发的《计算机软件著作权登记证书》,并复印件证明。 | |||
5 | 功能要求 | 要求提供不低于 124 vcpu 和 322 GB内存可用计算资源,cpu主频不低于2.0GHz; | ||
6 | ▲为了确保本次项目业务的数据安全性,本次采购的云服务需采用硬件独享的模式,云厂商需要提供1台起步的物理资源独享方案,同时满足用户资源物理隔离、安全合规等(需提供截图证明并加盖投标人公章) | |||
7 | 支持虚拟机的HA功能。当物理服务器发生故障时,该物理服务器上的所有虚拟机,可以在集群之内的其它物理服务器上重新启动,保障业务连续性(需提供产品功能截图)。 | |||
8 | 为了匹配本单位业务快速发展的需求,要求云厂商提供的云平台需支持云主机在线扩容功能同时满足“热添加”模式,即在业务运行状态下,可以动态增加vcpu和内存的大小 | |||
9 | 为了保障本单位业务运行的连续性,云厂商应签署SLA服务协议承诺,SLA服务协议承诺内容包括:云厂商提供的云主机服务可用性≥99.975%,同时以上产品服务可用性未达到承诺时,云厂商需按照服务不可用时间的十倍补偿本单位服务时间,需提供承诺函并加盖云厂商公章。 | |||
10 | ▲为了满足本单位的资产管理制度,要求云平台厂商在本单位的专属设备使用时间满5年时,可支持将本单位使用的专属设备的物理硬件资产转移给本单位,需提供承诺函并加盖云厂商公章。 | |||
11 | 网络资源 | 资质要求 | 产品完全自研,非OEM,需提供网络虚拟化软件著作权证书。 | |
12 | 功能要求 | 要求提供不少于25Mbps共享带宽及2个公网IP | ||
13 | 为了满足本单位网络与外部网络通信需求,云厂商提供的网络需支持弹性IP功能,云主机、虚拟路由器均能绑定和解绑弹性 IP。 | |||
14 | 为了保障本单位网络链路的高可靠性,云厂商提供的云平台需支持双链路设置,可对两条不同的链路按主备的方式设置使用 | |||
15 | 为了降低本单位访问云上业务的时延,保障业务的访问体验,要求云厂商需要支持租户创建企业专线,可编辑VPC网络、子网,实现不同VPC间以及本地数据中心与云平台的打通直连(需提供产品功能截图)。 | |||
16 | ▲为了降低本单位运维人员的运维复杂度,要求云平台支持通过拖拽连线完成网络拓扑的构建,可以在网络拓扑页面通过功能键实现虚拟网络连接、开启和关闭等操作(需提供产品功能截图并加盖投标人公章)。 | |||
17 | 支持分布式防火墙,基于对虚拟机IP地址和端口的监测进行东西向流量隔离控制,提供实现虚拟机之间的微隔离;提供“数据直通ByPass”功能,方便快速进行问题定位;为数据中心提供4层的防护。 | |||
18 | 为了满足本单位网络安全的需求,云厂商需提供VPC内的分布式防火墙,对虚拟机的东西向流量做防护,实现虚拟机之间的微隔离,对数据中心内部流量进行L3-L4层安全防护。 | |||
19 | 为了满足本单位业务进行统一流量审计,云厂商提供的网络需满足端口镜像功能,支持VPC网络流量(如:内部云主机)镜像到虚拟安全设备、物理设备。 | |||
20 | 存储资源 | 云平台提供不少于14T的存储资源服务。 | ||
21 | ▲要求单个虚拟机的随机写IO不低于 ***** IOPS,单个虚拟机的随机读IO 不低于 ***** IOPS(需提供测试报告)。 | |||
22 | 为了避免逻辑隔离带来的数据泄露风险,要求云厂商提供的云平台需支持专属块存储服务,不同用户的存储空间需进行物理隔离。 | |||
23 | 管理 | 提供招标人自助服务界面,招标人能够通过自助服务门户完成虚拟机的查看、申请、使用、修改、删除等操作。 | ||
24 | 提供统一的镜像管理功能。支持镜像的统一创建、管理、分配,可实现一键快速创建云主机,并提供网络设备镜像,方便快速的部署网络安全组件(需提供截图证明,) | |||
25 | 提供招标人自助服务界面,招标人能够通过自助服务门户完成虚拟机的查看、申请、使用、修改、销毁等操作。(需提供截图证明) | |||
26 | 云平台提供操作审计功能,支持平台所有用户各项操作记录的检索。 | |||
27 | 备份 | 云平台提供不少于8T的本地备份空间以及8T的异地备份空间。 | ||
28 | 支持将云主机备份到本地共享池和异地共享池,保证数据安全。 | |||
29 | 要求本地备份上云支持异构备份,支持Sangfor HCI、VMware vSphere、Microsoft Hyper-V、Citrix Xen Server、华为Xen、阿里云、百度云、H3C超融合; | |||
30 | 要求提供云上SSL VPN用于传输安全,规格不超过2核/2GB/32GB,至少100Mbps(vSSL-web指标),提供5个用户授权; | |||
31 | 云平台内置CDP功能,管理员可以创建、管理CDP策略,指定策略覆盖的云主机,并支持按需开启、禁用策略。支持秒级RPO。 | |||
32 | 其他 | ▲云计算管理平台和底层资源池部分的(计算虚拟化、存储虚拟化、网络虚拟化)均为同一厂商品牌提供,并可以支持扩展同一品牌的网络功能虚拟化、虚拟应用防火墙、虚拟应用负载均衡等功能组件,以保障平台的扩展性和兼容性(需提供通过序列号方式扩展产品功能的截图,并加盖云厂商公章) | ||
33 | 国密要求 | 要求云平台能够支持我院国密测评要求,要求支持对称算法:SM1、SM4、SM7、ZUC国密算法和DES/3DES、AES、SSF33等国际算法;非对称算法:SM2国密算法和RSA、DSA、ECDSA、EdDSA等国际算法;消息鉴别码:SM3国密算法和SHA1、SHA2、MD5等国际算法等。为云数据的存储、传输和处理过程提供安全保护。 | ||
34 | 基础安全服务 | 终端检测响应服务 | 要求提供不少于10个服务端授权,管理平台资源占用不超过4核/8G/340GB | |
35 | 要求支持全网风险展示,包括但不限于未处理的勒索病毒数量、暴力破解数量、僵尸网络、WebShell后门数量、高危漏洞及其各自影响的终端数量(需提供产品功能截图) | |||
36 | 要求支持终端自动分组管理,新接入的终端可以根据网段自动分配到对应的分组 | |||
37 | 要求支持按照扫描网段、扫描方式、扫描协议、扫描端口对终端进行扫描,及时发现尚未纳入管控的终端 | |||
38 | 要求支持全网视角的终端资产统一清点,清点信息包括操作系统、应用软件、监听端口和主机账户,其中操作系统、应用软件和监听端口支持从资产和终端两个视角进行统计和展示 | |||
39 | 支持展示终端检测到的WebShell事件及事件详情,包括:恶意文件名称,威胁等级,受感染的文件,发现时间,检测引擎,文件类型,文件名,文件Hash值,文件大小,文件创建时间;可配置WebShell实时扫描,一旦发现WebShell文件,可自动隔离或仅上报不隔离 | |||
40 | ▲要求基于勒索病毒攻击过程,能够建立多维度立体防护机制,提供事前入侵防御-事中反加密-事后检测响应的完整防护体系,展示勒索病毒处置情况,对勒索病毒及变种实现专门有效防御(需提供产品功能截图)。 | |||
41 | 提供勒索病毒整体防护体系入口,直观展示最近七天勒索病毒防护效果,包括已处置的勒索病毒数量、已阻止的勒索病毒行为次数、已阻止的未知进程操作次数、已阻止的暴力破解攻击次数 | |||
42 | 支持按“最近7天”“最近30天”“最近三个月”不同时间维度展示病毒查杀事件爆发趋势和病毒TOP5排行榜,并展示对应的事件数及终端数 | |||
43 | 网页防篡改服务 | 管理端资源占用要求不超过2核/8G/100G。 | ||
44 | 要求支持同时对多台网站服务器文件进行防止篡改,包括文件被修改,被添加,被删除同时对同一台服务器内的多个web server进行防篡改、同时对同一web server内的多个virtual host进行防篡改、异地(非网站目录)保留篡改后的页面篡改后快照,包括页面修改,和新增支持忽略保护策略;正则表达式;忽略篡改保护、支持Https的网站篡改检测,HTTPS网站防篡改、能够防止SQL数据库注入式攻击、能够防止跨站脚本漏洞、能够防止网站盗链、日志与告警。 | |||
45 | WEB应用防火墙服务 | 要求性能参数不少于:HTTP 应用层吞吐量:50Mbps,HTTP 新建连接数:4200,HTTP 并发连接数:8W,HTTPS新建数:950,HTTPS并发:3W,HTTPS吞吐:50Mbps。要求资源占用不超过2核/4G/160GB | ||
46 | 要求支持防护SQL注入、XSS攻击、网页木马、网站扫描、Webshell、跨站请求伪造(CSRF)、系统命令注入、文件包含攻击、目录遍历攻击、信息泄露攻击、Web漏洞攻击等。 | |||
47 | 要求包含软件功能使用授权3年及规则库更新授权3年(无防护站点数限制) | |||
48 | 虚拟下一代防火墙服务 | 要求吞吐量≥100Mbps,资源占用不超过2核/4G/120GB。 | ||
49 | ▲为保障应用防火墙软件功能的领先性,云平台厂商要求为公安部第二代防火墙标准的制定单位之一 ,符合国家信息安全规范要求,提供相应的证书。 | |||
50 | 具备链路故障检测功能,支持通过ARP、DNS、PING协议等方式检测目标主机的可达性,确认接口链路是否有效,并可自定义检测频率。。 | |||
51 | 支持基于IP地址、端口、地域、协议、应用等维度配置策略路由策略,支持多种负载均衡算法,包括加权、带宽比例、轮询、线路排序等。 | |||
52 | 要求内置应用特征识别库,支持不少于*****种应用规则,支持对游戏、P2P下载工具、聊天工具、网上银行、视频软件、股票软件、木马控制软件等类型应用进行检测与控制。 | |||
53 | 要求支持对HTTP、FTP、SMB、SMTP、POP3、IMAP协议进行病毒检测和查杀,支持最大16层的压缩文件查杀。 | |||
54 | 要求内置IPS检测引擎,支持口令暴力破解、僵尸网络、恶意软件、服务器与终端漏洞攻击等检测和防护,支持超过7000种特征规则。 | |||
55 | 要求支持僵尸网络检测功能,可基于僵尸网络检测引擎发现主机的异常外联行为,并提供威胁等级和非法外联次数作为举证。 | |||
56 | 要求内置Web应用攻击检测引擎,支持文件包含攻击、抵御注入式攻击(包含SQL注入、系统命令注入)、信息泄露攻击、跨站脚本(XSS)、网站扫描、WEBSHELL后面攻击、跨站请求伪造、目录遍历攻击、WEB整站系统漏洞等应用层攻击行为,支持超过3000种Web服务器漏洞特征规则。 | |||
57 | 要求支持对HTTP异常请求协议检测和防护攻击,检测内容包含HTTP请求信息的方法及参数长度等(需提供产品功能截图)。 | |||
58 | 要求支持网页恶意链接检测功能,有效识别网页盗链/黑链的行为,避免用户网页资源被滥用。 | |||
59 | 要求支持Web服务器自动侦测功能,根据Web服务器在线状态、端口使用状态、Web服务器之间的互访关系生成业务资产列表,同时展示内网资产访问的风险等级。 | |||
60 | 虚拟堡垒机服务 | 要求可管理资源数≥10个,支持licence扩容;系统各模块支持以B/S方式管理,采用https加密方式访问; | ||
61 | 支持通过动作流配置提供广泛的应用接入支持,无论被接入的资源如何设计登录动作,通过动作流配置都可以实现单点登陆和审计接入 | |||
62 | 用户登陆认证方式支持静态口令认证、手机动态口令认证、Usbkey(数字证书)认证、AD域认证、Radius认证等认证方式;并支持各种认证方式和静态口令组合认证。 | |||
63 | 支持口令有效期设置,用户账号口令到期强制用户修改自身口令,口令强度必须符合密码策略要求。 | |||
64 | 支持RDP安全模式(RDP、NLA、TLS、ANY)设置,以适应RDP-Tcp属性中的所有功能配置,包括加密级别为客户端兼容、低、高、符合FIPS标准等加密级别。 | |||
65 | 支持自定义紧急运维流程开启或关闭,紧急运维开启时,运维人员可通过紧急运维流程直接访问目标设备,系统记录为紧急运维工单,审批人员可在事后查看或审批。 | |||
66 | 支持命令审批规则,招标人执行高危命令时需要管理员审批后才允许执行;命令审批规则可以指定运维人员、访问设备、设备账号及命令审批人。 | |||
67 | 纯软件部署,不依赖特定的硬件设备即可实现堡垒机服务 | |||
68 | 日志审计服务 | 要求资源占用不超过4C/16G/系统盘80G/数据盘1024G,要求包含资产授权数不少于20个; | ||
69 | 要求支持主动、被动相结合的数据采集方式,支持通过Agent采集日志数据,支持通过syslog、SNMP Trap、JDBC、WMI、webservice、FTP、文件\文件夹读取、Kafka等多种方式完成日志收集; | |||
70 | 要求支持通过正则、分隔符、json、xml的可视方式进行自定义规则解析,支持对解析结果字段的新增、合并、映射。 | |||
71 | 要求支持对每个日志源设置过滤条件规则,自动过滤无用日志,满足根据实际业务需求减少采集对象发送到核心服务器的安全事件数,减少对网络带宽和数据库存储空间的占用。 | |||
72 | 要求支持对单个/多个日志源批量转发,支持定时转发,可通过syslog和kafka方式转发到第三方平台,并且支持转发原始日志和已解析日志的两种日志 | |||
73 | 要求支持网站攻击、漏洞利用、C&C通信、暴力破解、拒绝服务、主机脆弱性、主机异常、恶意软件、账号异常、权限异常、侦查探测等内置关联分析规则,内置关联分析规则数量达到350条以上,支持自定义关联分析规则(需提供产品功能截图) | |||
74 | ▲要求支持可视化展示,包括数据分布、安全事件趋势图、关联规则告警趋势图、接入设备概况等,可提供设备专项分析场景。如防火墙外部攻击场景分析、VPN账号异常场景分析、Windows服务器主机异常场景分析等,通过设备专项页面对每一台设备安全情况深度专业化分析(需提供产品功能截图)。 | |||
75 | 数据库审计服务 | 要求提供数据库审计能力,数据库流量(单向)不小于400Mb/s、资产无限制。资源消耗不高于4核/8G/80GB。 | ||
76 | 要求采用B/S管理方式,无需在被审计系统上安装任何代理;无需单独的数据中心,一台设备完成所有工作;提供图形用户界面,以简单、直观的方式完成策略配置、警报查询、攻击响应、集中管理等各种任务; | |||
77 | 支持多种数据库类型的审计:支持Oracle数据库审计、SQL-Server数据库审计、DB2数据库审计、MySQL数据库审计、Informix数据库审计、达梦数据库审计、人大金仓数据库审计、postgresql数据库审计、sysbase数据库审计。 | |||
78 | 支持同时审计多种数据库及跨多种数据库平台操作:支持在Windows平台上安装插件的方式审计,插件方式更快捷更稳定,无需改变系统内核和驱动的原有工作方式来支撑审计,有效防止修改内核或驱动带来的系统崩溃的隐患。 | |||
79 | 要求支持精细化日志秒级查询,通过SQL串模式抽取保障磁盘IO的读写性能;分离式存储SQL语句保障数据审计速度快 | |||
80 | 要求支持TB级日志秒级查询、支持指定源IP、时间日期、客户端程序、业务系统、数据库用户、操作类型等精细日志查询、支持操作类型精细化日志查询、支持风险级别排行统计查询、支持数据库条件的统计查询、支持统计趋势查询分析、支持风险级别查询分析、支持通过多SQL语句的统计查询、支持统计分析下钻、支持业务系统元素统计查询; | |||
81 | 要求支持自定义报表拖拽,通过自定义报表拖拽功能可以随意拖拽用户预期的统计报表,帮助用户提升通过高级选项筛选报表的可读性,更方便达到预期效果 | |||
82 | 技术服务支持要求 | 资产上云体检服务 | 提供5个资产的上云体检服务,体检服务内容包含但不限于:全局病毒扫描服务、对网络配置配置、安全规则配置进行检查,对系统病毒感染情况、WebShell受攻击情况、系统漏洞、云上服务安全配置(RDS、对象存储、大数据)等内容进行扫描和检测,对业务安全健康情况进行整体评估。 | |
83 | 首次远程实施服务 | 提供首次上线部署指导、拓扑安全构建,保障业务安全上云。 | ||
84 | 监控巡检报告 | 提供基于产品与服务的监控巡检报告。 | ||
85 | 季度运维报告 | 提供基于产品与服务的季度运维服务报告并提供相应的优化建议。 | ||
86 | 续费延期服务 | 在服务到期后,因商务流程原因未完成续约给与最长15天缓冲服务期继续提供服务。 | ||
87 | 专属运维服务 | 需为本单位创建专属运维群,且专属运维群支持范围与工单支持范围一致,提供7x24小时技术支持,5分钟内响应 | ||
88 | 资质要求 | 运营厂商资质 | 具备信息安全管理体系认证证书,能够从事云计算(云平台、云灾备、云托管)相关的软硬件维护服务的信息安全管理活动 | |
89 | 具备信息技术服务管理体系认证证书,能够为客户提供云计算(云平台、云灾备、云托管)相关的软、硬件维护服务的信息技术服务管理活动 | |||
90 | 技术支持提供商资质 | 为了保障本单位业务运行的合规性和安全性,要求云厂商提供的云平台需通过公安部信息安全等级保护三级认证,提供三级测评报告及三级等保证书。 | ||
91 | 云厂商具备ITSS信息技术服务运行维护能力,符合(成熟度)三级认证,提供相应的证书复印件。 | |||
92 | 为确保投标厂商的云服务能力成熟度,要求投标云厂商需具备可信云认证,提供可信云的云主机服务、块存储服务的证书复印件。 | |||
93 | 为确保参与投标云厂商的云服务能力专业性,要求投标云厂商需具备网信办(CAC)云计算服务安全评估,提供证书复印件。 | |||
94 | 厂商软件开发须通过CMMI5级认证,要求提供证书复印件。 | |||
95 | ▲为保障云平台的软件开发安全性和成熟度,要求所投产品的生产厂商具备中国网络安全审查技术与认证中心的信息安全软件开发服务资质,提供有效证书复印件。 | |||
96 | 为保障企业云安全能力的成熟度与技术程度,云平台厂商需获得CS-CMMI5云安全能力成熟度集成,提供有效证书复印件。 | |||
97 | 为保证云服务商平台安全,要求所投产品的生产厂商为国家信息安全漏洞共享平台(CNVD)技术组成员,提供有效证书复印件。 |
2.交货完工期:合同签订后20个工作日完成安装、调试及验收,交付招标人使用。
3.质量保证及售后服务要求:
(1)故障响应与处理时间:须提供7×24小时热线服务和长期的在线远程及现场免费技术支持;响应时间为半小时,出现故障要求6小时内修复,否则必须提供相当档次产品服务代用。
(2)售后服务机构与人员:投标人必须在广州市设有售后服务机构(提供机构证明文件),并需提供技术维护人员社保证明材料。如遇招标人重要任务需求,应派出技术人员到招标人指定的地点进行现场指导。
(3)技术培训:中标人应免费提供详细的培训教材和技术资料,并负责对招标人的技术维护人员和使用人员进行培训,确保能正确使用设备。
(4)系统服务器、负载均衡、BGP带宽、业务安全接入、业务安全防护、业务安全监测服务的售后服务须由投标人统一提供,并向招标人安排专职人员做接口提供服务,提供接口人基本信息。
(5)中标人每季度对系统服务器状态及业务安全进行一次巡检,并提供巡检报告。
(6)▲中标人需对现有数据进行迁移,本次投标选用的托管平台具备信息系统安全等级保护备案证明(等保三级),提供证明材料复印件。
4.商务要求:
(1)投标人在广州有稳定的技术服务人员,服务团队应具有数据库、网络、虚拟化及信息安全的专业人员。
(2)▲托管平台运营商与投标人的关系密切度:投标书提供了本次投标选用的托管平台运营商针对本项目出具的投标授权书和售后服务承诺书。
(四)根据实际情况,在投标文件中提供项目的服务方案。
(五)付款方式:
合同签署生效3个月内,支付第一年服务费;第二年服务开始3个月内,支付第二年服务费;第三年服务结束一个月内,在正常履行维保服务的情况下,支付第三年服务费。每期付款前,中标人需提供正式发票。
(六)提供近三年(2022年至今)相关类似项目业绩,需提供证明文件(附合同复印件等)。
(七)开标会只允许各投标单位安排一名投标人员参加,且该人员必须与投标报名登记表登记的人员一致,若临时更换投标人员需提前与招标采购中心工作人员联系。
(八)投标文件要求:6份(1正5副),开标前需密封,每份文件均需按序页码,双面打印。
(九)项目需求书条款响应情况:投标人必须对项目需求书的内容逐条响应。“★”号的条款为关键条款,必须实质性响应,负偏离(不满足要求)将导致投标无效(若有);带“▲”号条款为重点条款,不作为无效投标条款(若有)。
序号 | 招标需求参数 | 投标实际参数(投标人应按投标设备实际数据填写,不能照抄招标要求) | 是否偏离(无偏离/正偏离/负偏离) | 偏离简述 |
1 | ||||
2 | ||||
… |
(十)投标人应完整、真实、准确的填写招标文件中规定的所有内容,对投标文件所提供的全部资料的真实性承担法律责任,并无条件接受招标采购单位及监督管理部门等对其中任何资料及招标采购单位或监督管理部门认为有必要的资料进行核实的要求。
三、投标人资格
1.投标人必须是在中华人民共和国注册的独立法人,具有有效的营业执照。
2.营业执照有相关的营业范围。
3.本项目不接受联合体投标,不得转包、分包、外包投标标的主体。
4. 投标人应完整、真实、准确的填写招标文件中规定的所有内容,对投标文件所提供的全部资料的真实性承担法律责任,并无条件接受招标采购单位及监督管理部门等对其中任何资料及招标采购单位或监督管理部门认为有必要的资料进行核实的要求。
四、述标、答辩要求
1、述标部分:述标时间不超过3分钟。述标着重介绍对项目的理解,特别是关键技术层面,述标无需使用PPT。
2、答辩部分:述标之后,由评审小组提问,投标人如实作答。
五、报名时间及地点
1. 报名时间:2024年10月31日至2024年11月5日 17:00 ;
2. 报名方式:本项目只接受电子报名,报名邮箱为:gztcm_wlk_cg@gzucm.edu.cn。请各投标人将报名需要提交资料加盖公章后扫描,将扫描件发至报名邮箱,邮件名称:项目名称+单位名称;
3. 报名需提交资料(需加盖公章)
(1)有效的营业执照复印件(如非“三证合一”证照,同时提供税务登记证及组织机构代码证副本复印件)。投标人在经营范围内投标,如营业执照未记载经营范围,同时提供在全国企业信用信息公示系统查询的单位“登记信息”的打印页面并盖章);
(2)企业法人代表证明书、具有法人签名或盖章的被委托人有效授权书(详见附件);
(3)投标报名登记表(详见附件)。
4. 报名所需的资料原件请于开标日当天交至网络数据信息科工作人员处。报名是否成功,以邮件回复为准。
5. 报名成功本项目的投标人,若决定不参与投标,请于2024年11月5日17:00前电话或邮件通知招标人。
六、开标时间及地点
1. 开标时间:2024年11月6日 15:00
2. 开标地点:广州中医药大学第一附属医院1号楼第7楼网络科会议室
3. 投标人员应为报名登记表上登记的负责投标的人员,该人员凭身份证进入开标地点。
七、本招标文件所涉及的时间一律为北京时间
八、联系人:邓老师:020-36591289;020-********(项目咨询)
九、咨询时间:上午 8:30-12:00,下午14:30-17:30
广州中医药大学第一附属医院
2024年10月31日
附件:
法定代表人授权书
致:广州中医药大学第一附属医院
本授权书声明:注册于 (国家或地区)的 (投标人名称)的在下面签字的 (法定代表人的姓名、职务)代表本公司授权在下面签字的 (被授权人的姓名、职务)为本公司的合法代表人,就“广州中医药大学第一附属医院网站三级等保平台安全服务云托管服务项目”招标的 (可选“报名”),以我方的名义处理一切与之有关的事宜。
本授权书于 年 月 日签字生效,特此证明。
随附《法定代表人证明书》
附件:
1、代理人(被授权人)身份证或其他有效的身份证明
注:投标人必须在上述附件上加盖公章。
投标人(法人公章):
地 址:
法定代表人(签字或盖章):
职 务:
被授权人(签字或盖章):
被授权人身份证号码:
职 务:
日期:
(投标人可使用下述格式,也可使用广东省工商行政管理局统一印制的法定代表人证明书格式)
法定代表人证明书
现任我单位 职务,为法定代表人,特此证明。
有效期限:
附:代表人性别: 年龄: 身份证号码:_________
企业注册号码: 企业类型:_____________________________________
经营范围:
。
注:投标人必须在上述附件上加盖公章。
投 标 人(法人公章):
日 期:
投标报名登记表 | ||||
项目名称 | 报名日期 | 年 月 日 | ||
报名单位名称 | ||||
地址(营业执照) | 邮编 | |||
报名人 | 姓名 | 身份证号码 | 手机 | 传真 |
投标人(负责投标的人员) | 姓名 | 身份证号码 | 手机 | 电子邮箱 |
标签: 三级
0人觉得有用
招标
|
- 关注我们可获得更多采购需求 |
关注 |
最近搜索
无
热门搜索
无