中远海运网络安全态势感知招标公告
中远海运网络安全态势感知招标公告
1.项目名称:中远海运集团网络安全态势感知项目
2.招标编号:ZYHKXTJC-201902
3.招标范围:中远海运网络安全态势感知平台
4.招标方式:符合中国远洋海运集团有限公司及中远海运科技股份有限公司规定的企业公开招标。
5.投标人资格要求:
1) 投标人必须是独立的法人实体;
2) 企业注册资金不低于人民币一千万元,并且成立三年以上;
3) 具备中国信息安全测评中心颁发的国家信息安全测评信息安全服务资质(安全工程类);
4) 提供经国家有关部门颁发至今有效的营业执照副本。
5) 提供近3年(2016年至2018年)不少于2个网络安全态势感知项目实施案例、合同证明材料复印件,并加盖公章。
6) 单位负责人为同一人或者存在控股、关联关系的不得同时参与本项目投标。
7)不接受联合体投标;
6.投标限价:
A、 中远海运集团网络安全态势感知项目:限价为 5,000,000.00元
7.投标保证金:投标保证金为0元。
8.投标人报名: 凡有意参加的投标人,请在2019年03月10日15:00前按以下程序办理报名:
8.1投标人进行现场投标前将公司需将有效资质文件的发送至邮箱song.peixin@coscoshipping.com,纸质材料加盖公章后快递至招标商务联系人地址。有效资质包括:
1)企业资质彩色扫描件(营业执照、资质证书、开户许可证);
2)法定代表人授权委托书及被授权人身份证彩色扫描件;
3)投标代理人的姓名、手机号码及电子邮箱信息;
并保证提交的资料和所填写内容真实、完整、有效、一致,如因投标人递交虚假材料或填写信息错误导致的与本项目有关的任何损失由投标人承担。
8.2招标人对投标人提供的信息进行报名初审,通过初审的供应商可领取投标登录账户信息。如材料有缺漏,将拒绝接受其报名。报名时提供的资料应与投标文件中的资格证明文件一致,如有不同,该投标无效。
8.3投标人使用领取到的账户信息登录http://www.eguanyang.com/b2b/,修改账户密码;
9.招标文件的获取
投表人使用招标人提供的账户信息登录http://www.eguanyang.com/b2b/下载招标文件。
10.投标文件的递交及开标时间
10.1招标公告的发出时间为2019年03月05日15:00,
投标报名截止时间为2019年03月10日15:00。
投标文件递交的截止时间为2019年03月26日09:00。
地点:上海市浦东新区沈家弄路738号21号楼2楼采购中心会议室。
10.2 投标文件递交方式:
10.2.1全套投标文件扫描件,报价文件电子表格须在投标文件递交截止时间前在http://www.eguanyang.com/b2b/ (网络链接)提交。
10.2.2投标纸质文件递交到开标地点,逾期送达的或者未送达指定地点的投标文件,招标人不予受理。递交投标文件时,需携带以下证件原件,经招标方审核后归还投标人:
1)营业执照、资质证书;
2)法定代表人授权委托书及被授权人身份证;
10.3开标时间:2019年03月26日9:00整(北京时间)。开标地点:上海市浦东新区沈家弄路738号21号楼2楼采购中心会议室。
10.4中标人推荐公示:在中远海运集团采购官网上http://gs.coscoshipping.com/公示。
11. 评审程序、评审方法和评审标准: 采用综合评标法确定中标单位(评标办法见招标文件)
12. 联系方式
招 标 人:中远海运科技股份有限公司
开标地点:上海市浦东新区沈家弄路738号21号楼2楼采购中心会议室
招标商务联系人:宋培新联系电话:***-********-****,136*****132, song.peixin@coscoshipping.com;
招标技术答疑联系人:王轶琳联系电话:***-********,135*****534, wang.yilin@coscoshipping.com ;
答疑问题请邮件或书面形式提出。
一、投标邀请书只接受经招标人审查评定合格的供应商。
二、投标人必须具有独立法人资格,能够承担完全民事责任。
三、投标人应仔细阅读并正确理解投标文件及其他材料。因投标人的理解或其他过失造成的一切损失,招标人不承担任何责任。
四、投标人在投标期间所发生的一切费用均由投标人自行承担。
五、投标人应严格按招标文件的要求和格式进行填写。
六、所有投标文件招标人均不予退还。
七、交货时间:在合同签定后1个月内提交设备,按照招标人要求的时间和地点提供设备。
八、项目现场地点:(1)上海市福山路455号6楼中远海运数据中心
(2)北京市西城区复兴门内大街158号远洋大厦数据中心
九、项目验收:投标人确认项目实施完毕,并通过试运行检验后,由招标人组织进行项目验收,确认所交付的系统符合招标技术要求。
十、投标文件:投标文件正本一套,副本四套。全套电子文件一份。当正本与副本不一致时,以正本为准。投标文件需每页加盖公章。
十一、评标办法:明标,综合打分法。
十二、招标文件的组成说明:本招标文件由招标公告书、投标人须知、评标程序及办法、项目技术文件、投标文件格式附件以及合同主要条款等部分组成。
十三、投标文件的组成说明:
1.技术部分应包括以下内容(但不限于以下内容):
1)系统设备、软件交付一览表
2)技术规格偏离表
3)项目建议书
4)项目实施计划
5)项目班子组成及人员简历表
6)人员培训计划
7)技术支持计划
8)售后服务计划
9)主要设备/软件的测试报告、产品销售许可证等
10)投标人认为有助于提高其投标竞争力的其他书面承诺或文件
2.商务部分应包括以下内容(但不限于以下内容):
1) 投标函;
2) 投标报价一览表及明细表;
3) 分项报价表;
4) 授权委托书;
5)公司企业简介
6) 资格证明文件:
A.企业法人营业执照副本复印件;
B.税务登记证;
C.组织机构代码证;
D.主要产品/软件制造商针对本次项目的投标授权书
E.由中国信息安全测评中心颁发的国家信息安全测评信息安全服务资质(安全工程类);
F.企业资格认证(如ISO9000、ISO20000、ITSS等)。
G.网络安全态势感知项目实施案例、合同证明材料
7) 公司企业简介(包括公司规模、财务状况、主要管理与技术人员组成、近三年主要项目业绩等情况);
8) 投标人认为需要说明的其他内容。
注:所有提供的复印件要加盖企业公章。
十四、投标文件应按规定的格式和本招标文件(包括补充文书)的具体要求编制,并一律用中文编写打印(白纸黑字)。做到:
1. 内容齐全,图文清晰,装订成册(A4规格);
2. 投标文件采用宋体、小四、字体标准间距、1.5倍行距的格式;
3. 投标标书一式五份,其中正本一份,副本四份,均应注明“正本”或“副本”字样。技术部分和商务部分合并装订。全套电子文件一份;
4. 本项目为明标投标,投标文件的封面由各投标人自行设计。
5. 投标文件中,应无涂改和行间插字,除非这些修改是投标人造成必须修改的错误。
十五、合同签署
1. 招标人确定中标人后,以书面形式向中标人发出中标通知书,同时将中标结果在中远海运集团采购官网http://gs.coscoshipping.com/上予以公示。
2. 招标人和中标人应当自中标通知书发出之日起?30?天内,根据招标文件和中标人的投标文件订立书面合同。
评审工作由招标人负责组织,具体评审事务由招标人依法组建的评标小组负责。评标小组构成:5人。
评标小组成员到位后,推举其中一位评审成员担任评审组长,并由评审组长牵头组织该项目评审工作。评标小组按以下程序独立履行评审职责:
1. 投标文件的评审
1.1 评标小组将审查投标文件是否完整、总体编排是否有序、文件签署是否合格、有无计算上的错误等。
1.2算术错误将按以下方法更正:若单价计算的结果与总价不一致,以单价为准修改总价;若用文字表示的数值与用数字表示的数值不一致,以文字表示的数值为准。如果投标人不接受对其错误的更正,其投标将被拒绝。
1.3对于投标文件中不构成实质性偏差的不正规、不一致或不规则,评标小组可以接受,但这种接受不能损害或影响任何投标人的相对排序。
1.4评标小组审查每份投标文件是否实质上响应了招标文件的要求。实质上响应的投标应该是与招标文件要求的关键条款、条件和规格相符,没有重大偏离的投标。对关键条文的偏离、保留或反对,将被认为是实质上的偏离。评标小组决定投标的响应性只根据投标本身的真实无误的内容,而不依据外部的证据,但投标有不真实不正确的内容时除外。
1.5在商务评议时,如发现下列情况之一的,其投标将被拒绝:
(1) 投标文件未按招标文件要求密封装订;
(2) 投标报价超出招标人制定的限价的;
(3) 投标人及其制造商与招标人、招标代理机构有利害关系的;
(4) 投标人的投标书或资格证明文件未提供或不符合招标文件要求的;
(5) 投标文件无法定代表人签字,或签字人无法定代表人有效授权书的;
(6) 投标人业绩不满足招标文件要求的;
(7) 投标有效期不足的;
(8) 投标文件附有招标人不能接受的条件;
(9) 不具备招标文件中规定资格要求的。
(10) 投标文件符合招标文件中规定否决投标的其他商务条款的。
1.6 在技术评议时,如发现下列情况之一的,其投标将被拒绝:
(1) 实质上没有响应招标文件要求的投标。投标人不得通过修正或撤消不合要求的偏离或保留从而使其投标成为实质上响应的投标。
(2) 投标文件无法直接满足(不接受定制开发承诺)招标文件技术要求中“项目功能要求”加注星号(“*”)的参数要求的;
(3) 投标文件无法满足招标文件技术要求中其他部分加注星号(“*”)的参数要求的;
(4) 投标文件技术规格中的响应与事实情况不符或虚假投标的;
(5) 投标文件符合招标文件中规定否决投标的其他技术条款的。
(6) 不符合法律、法规和招标文件中规定的其他实质性要求的。
1.8评标小组只对确定为实质上响应招标文件要求的投标进行评价和比较。
2. 投标文件的综合评议
2.1通过评审的投标文件可以进入综合评议。综合评议包括现场讲标和综合评分两个阶段。
2.2投标方代表逐一向评标小组进行现场讲标,讲标内容包括:投标项目实施方案及项目平台环境演示,讲标时间不超过20分钟,投标方讲标结束后进行现场答疑,解答评标小组提出的问题。
2.3评标小组将根据评分办法说明的具体规定对所有合格投标文件的商务、技术及投标报价作细致具体的评审和量化打分。
二、评审标准由招标人依法组建的评标小组本着“公开、公平、公正”的原则进行严格评标,采用综合评分评审。
综合评分评审总分为100分,其中价格分占30分、技术商务分70分。具体如下
(一)技术评审(70分)
序号 | 评分项 | 分值 | 评分细则 |
公司综合实力 | 注册资金 | 3 | 投标人应提供证明材料; |
资质证明 | 3 | (1). 国家信息安全测评信息安全服务资质(安全工程类),得 1 分,不满足得 0 分。 | |
项目团队 | 3 | (1).项目经理具有 5 年以上信息安全咨询及服务工作 | |
成功案例 | 1 | 投标人须提供近三年内中央企业态势感知项目实施案例,需对项目案例进行详细介绍,有则得1分 | |
项目需求部分 | 项目功能要求满足情况 | 10 | 要求投标人针对标书内“项目技术要求”的每条功能指标逐条应答,满足或偏离,承诺定制开发的情况下,视为满足,不满足一项扣2分,扣完为止。 |
平台功能匹配情况 | 30 | 对照技术需求书中“功能需求”项目,要求投标人对每条功能指标逐条响应(直接满足/开发定制),投标人响应为直接满足的功能项,需逐项提供视频或截图证明材料。 满足比例=直接满足项计数/功能要求项计数 | |
平台环境演示 | 10 | 投标人现场就态势感知平台产品进行15-20分钟的现场演示,评标小组根据平台与项目技术需求匹配程度及易用性进行打分,优秀的得 8-10 分,良的得 5-7 分,其他的得 0-4 分。 | |
项目实施方案 | 10 | 立足于招标人项目目标、需求,提出合理的建设方案,要求思路明确、逻辑清晰,内容完整;评标小组对方案的标准化、规范化、完整性进行横向比较、综合分析:优秀的得 8-10 分,良的得 5-7 分,其他的得 0-4 分。 |
(二)商务评审(30分)
开标后,由招标工作小组对各投标人的投标价进行统计和分析,并向评标小组提交初步分析统计意见。评标小组参考初步分析统计意见和澄清、说明和补正结果后形成经评审的投标价。
得分计算方式:
计算合理基准价:
有效投标人商务标评分时的投标价用算术平均法求出平均值作为基准价。
计算得分:
投标人的商务评价得分按照如下公式计算:高出基准价按30-[(投标价-基准价)/基准价]×100×0.2,最低减至20分;低于基准价按30-[(基准价-投标价)/基准价]×100×0.1,最低减至20分。
建设网络安全态势感知平台,变静态防护为动态防护;变被动防御为主动防御;变多个单点防护为综合防控、整体防范。构建集成态势感知、风险监测、通报预警、应急处置、安全防范于一体的网络安全运行体系。平台采集主机、数据库、应用系统、安全设备等运行时所产生的日志信息,通过建立日志分析模型,对所采集的日志信息进行全维度、跨设备、细粒度的关联分析和数据挖掘,对所发现的违规操作、入侵行为、系统中断、非授权访问、设备和系统运行异常等事件,提供预警和态势呈现。
态势感知平台利用大数据技术对网络安全态势信息进行关联分析、数据挖掘和可视化展示,绘制网络安全态势地图,从“被动防御”转为“持续检测、快速响应”,打造一站式“预防、检测、响应、加固”的四维安全体系,真正做到“安全态势可感知、安全威胁可预警、异常行为可监控、安全价值可呈现”。
态势感知平台将通过应用大数据技术,实现全网海量数据规模的信息采集和集中存储,并对数据进行综合处理和关联分析,最终通过安全态势可视化,展示的集中安全态势的监视能力。同时,安全态势感知平台是一个综合分析类的安全平台系统,具备开放的信息共享能力,对内做到与其他安全系统融合联动,对外能满足上级监管部门的网络安全信息共享要求。
一、 项目功能要求
*号标记项为必须直接满足的要求,投标方需针对每一项标记*号的功能要求,提供截图证明;其余功能项在投标方承诺开发定制的情况下可视为满足;定制功能需逐项注明定制内容、完成时间及定制费用,定制费用计入投标总价,并应逐项在分项报价表内注明。
1.1 数据采集功能
1.1.1 流量采集:
1) *采集探针能够采集主流交换机流量镜像数据,包括但不限于华为和思科交换机,支持全流量数据包完整采集,可以对流量进行深度解析识别;
2) *基础的TCP/UDP流量日志解析应包括:采集设备名、源IP、源端口、目的IP、目的端口、源mac、目的mac、协议。
3) TCP/UDP流量日志扩展解析,包括:上下行字节数、开始结束时间、流量统计信息等字段;
4) 对流量日志中常见协议的审计应包括其重要字段及常见协议。例如:
? *Web类流量日志:HTTP请求方法、HTTP状态码、Content类型、cookie字段、User-Agent字段等;
? *DNS类流量日志:DNS访问类型、MX记录、响应结果状态、域名规范名称等;
? *SMTP/IMAP/POP3等邮件类协议日志,包括邮箱账户信息、认证结果、收发邮件地址、邮件附件病毒扫描情况;
? *FTP协议日志:登陆账户、登陆结果、传输文件名、传输文件大小等;
? MySQL数据库操作日志:数据库类型、登陆账号、操作SQL语句、数据库操作返回的状态信息等;
? Oracle数据库操作日志:数据库类型、登陆账号、操作SQL语句、数据库操作返回的状态信息等;
? SMB协议日志:登陆账户、登陆结果、传输文件名、传输文件大小等;
? MAPI邮件协议日志,包括邮箱账户信息、认证结果、收发邮件地址、邮件附件病毒扫描情况;
5) 其它常见协议流量审计,例如Radius认证流量日志;Kerberos认证流量日志;RDP协议流量日志;DHCP协议流量日志等重要字段识别及提取。
6) *具备抓包功能,可定义抓包接口、IP地址、端口,可有针对性的过滤指定条件的流量;
1.1.2 日志采集:
1)支持根据安全设备日志内容自定义安全事件等级;
2) 对第三方网络安全设备,能够采集日志并识别格式,包括但不限于思科、深信服、山石网科等的防火墙、趋势TDA、深信服上网行为管理、SSL VPN和负载均衡、F5负载均衡、帕拉迪堡垒机、绿盟漏洞扫描、飞塔IPS和UTM、启明星辰WAF。
3) 将日志根据事件类型进行标准分类,事件类型应包括:漏洞利用、认证与授权、访问与控制、恶意软件、违规事件、拒绝服务、可疑活动、侦察扫描、C&C、挖矿、勒索病毒等。
1.1.3 资产采集:
1) *支持手动录入、批量导入、主动扫描、被动检测等方式发现IT资产;
2) *可自动识别并填充IP地址、操作系统、服务端口、设备类型等基础技术数据。
3) 提供资产属性管理功能,支持多样化资产属性登记,例如主机名称、IP地址、MAC地址、设备类型、设备描述、操作系统、安全域、所属业务系统、负责人、联系方式等信息;
4) 支持对资产台账进行扩展,通过管理界面或修改配置文件方式,资产属性可以灵活自定义扩展,全面收集资产信息便于统筹管理。
1.1.4 外部威胁情报采集
1) *提供云端威胁情报服务,威胁情报来源必须来自国内外知名安全厂商,如360、卡巴斯基、微步在线、天际友盟、安天实验室等;威胁情报类型包括:垃圾邮件、赌博、色情、钓鱼网址、勒索软件、僵尸网络、恶意软件、DGA域名、C&C节点、扫描器节点、TOR节点、proxy代理、安全漏洞、数字货币、风险资产等。
2) *可将本地采集安全事件与云端数据进行匹配,提供溯源支持,并提供处置建议查询;
3) 支持对IP、域名、Hash等进行情报溯源,查询相关联的恶意样本信息、域名情报信息和IP情报信息等,并进行可视化情报展现;
4) 提供最新热点安全漏洞、安全事件主动通告,提供各类安全事件的人工检索查询;
5) 支持对接第三方云端威胁情报平台;
1.2 存储审计功能
1.2.1 数据处理
1) *日志存储时间应大于6个月,超出6个月的日志数据可另行归档处理,归档数据可回迁平台;
2) 对采集后的数据提供日志信息预处理功能,用以实现归一化、过滤、扩展、分类日志信息的目的;
3) 存储后的日志信息应支持自定义条件筛选后以标准日志格式转发、导出、对接其他运维平台;
1.2.2 数据检索
1) *提供智能搜索引擎,通过统一的检索页面,可以快速、灵活的检索数据,并支持交叉、下钻检索;
2) *支持按照日志来源分类进行日志筛选和检索,如网络流量日志、设备安全日志等;
3) *支持自定义关键字、参数进行过滤查询,可自定义展示查询的数据列,支持可指定多个查询条件进行组合查询;
4) *支持对TB级热数据日志做到快速检索,检索时间小于5s;
5) 支持对安全事件的攻击内容或样本进行回溯、攻击内容取证、导出,以供专业人员进一步分析。
1.2.3 数据关联
1) 支持将跨越多个设备来源的多源异构安全日志进行关联分析,即流量日志与网络安全设备日志事件、云端威胁情报、自定义访问规则关联分析。
2) 提供常见安全事件关联分析模板,分析模板类型不低于200条。支持用户自定义关联条件,并对于匹配关联条件的结果自定义安全事件。
1.3 分析和展示功能
1.3.1 安全事件分析
1) *常见网络攻击行为检测,对诸如C&C攻击、拒绝服务攻击、隐蔽信道、泛洪攻击、扫描探测、木马回连、暴力破解、SQL注入等常见网络攻击行为具有检测能力并提供威胁事件的详细分析和处置建议;
2) *常见漏洞攻击行为检测,对诸如Bash远程任意代码执行、心脏出血漏洞、永恒之蓝漏洞、SMB远程溢出漏洞、Struts2远程执行漏洞等常见漏洞攻击具有检测能力,并提供威胁事件的详细分析和处置建议;
3) *常见WEB攻击行为检测,对诸如网站SQL注入、ASP和PHP代码注入、后门程序、webshell上传、弱口令访问、远程命令及代码执行、跨站脚本、目录遍历等攻击具有检测能力,并提供威胁事件的详细分析和处置建议;
4) 常见DDos攻击行为检测:支持异常包攻击检测,包括Ping of Death、TCP SYN Flood、UDP Flood等等,并提供威胁事件的详细分析和处置建议;
5) 异常及违规行为定义及检测,对于某些敏感业务,可通过自定义规则监控到非预期的访问行为,并自定义风险级别,形成安全事件;
6) 恶意文件检测,内置动态沙箱,对可疑文件进行虚拟执行,支持文件上传检测,有效识别流量与邮件中的恶意文件(僵木蠕)、病毒等威胁,从HTTP、FTP、SMB行为中识别并提取恶意文件,包括僵木蠕和黑客渗透工具,并留存证据(还原文件);
7) 通过镜像流量检测业务系统中的脆弱性风险,包含漏洞风险、弱密码和明文传输等。
1.3.2 威胁告警
1) 支持评估安全事件的对象、频率、范围、攻击阶段、造成的影响等因素,综合分析后确定威胁程度,生成告警事件。告警内容应包括:
? 告警级别:对告警事件的紧急程度、威胁程度的综合评级;
? 告警事件:告警相关的“威胁情报信息”、“漏洞信息”、“资产信息”和“日志信息”;
? 攻击阶段分析:确认攻击行为所处阶段,阶段的定义应能具备清晰的逻辑关系,例如系统存在漏洞-利用漏洞攻击-已被控制-内网扩散;被扫描-尝试攻击-攻击成功-主动回连等;并关联展示各攻段所对应的安全事件。
? 影响范围:受同类事件影响的业务系统、服务器/终端数量;
? 处置建议:描述安全事件的风险危害、自动提供有效处置建议、加固预防措施;
2) 热点安全事件着重监管,对近期业界突发的大规模安全威胁、漏洞,应提供预警呈现,并对发生的相关安全事件进行着重告警;
3) 支持通过短信、邮件、企业微信方式将告警事件通知到具体的责任人。
1.3.3 攻击链分析
以攻击事件视角,将整个攻击入侵过程串联起来,形成攻击链,并发现围绕攻击链上的所有安全事件,每个安全事件均包含事件评级和威胁影响分析。
1.3.4 分析结果展示:
提供上述分析结果的图形化可视化展示,展示的各要素应支持下钻,进一步检索和查看详细信息。包括:
? 支持从攻击角度进行分析展示,即搜索指定攻击者的攻击对象范围,攻击支持基于时间和攻击链所处阶段展示;
? 支持从脆弱性角度进行分析展示,即搜索指定漏洞影响的资产范围;
? 支持从资产角度进行分析展示,具备风险评估模型,能够对资产进行资产风险量化,识别风险资产。能够搜索指定资产面临的攻击和存在的漏洞,并支持该资产攻击和漏洞的利用关系的关联分析;
? 支持从业务系统角度进行分析展示,具备风险评估模型,能够对业务系统进行资产风险量化,识别风险业务系统。能够对指定系统(含多个资产)面临的攻击和存在的漏洞,并支持该资产攻击和漏洞的利用关系,并支持下钻,支持基于系统网络拓扑的态势展示。
1.3.5 大屏展示
支持将可视化的数据大屏实时的投影到高清大屏进行展示;大屏展示面向不同层级(总部/分支)应提供不同展示效果,展示内容包括综合安全态势、外网攻击、内部威胁、安全事件、漏洞情况等,提供不少于5个、涵盖不同展示内容展示界面。每个展示大屏应适配支持移动端、桌面端、监控大屏显示。展示界面应能根据用户要求进行调整。
1.4 辅助决策功能要求
1.4.1 分级部署:
? 支持分级部署,级联平台之间应传输平台分析结果而不是原始日志数据,以减少带宽开销,可以为不同角色赋予不同系统功能模块的访问权限,能够通过用户赋权来指定用户能够查阅的范围。
? 支持从集团角度,展示全集团的总体网络安全指标,并支持下钻到下级平台。
? 支持从公司角度,展示指定公司的总体网络安全指标,并支持下钻下级平台。
? 支持从数据中心角度,展示指定数据中心的总体网络安全指标,并支持下钻至数据中心网络拓扑
1.4.2 平台支持按需与现有系统集成,向上级单位上报安全事件,并提供云端进行人工分析、处置建议和专家服务。
1.4.3 提供全网安全态势总体评估,可根据用户自定义的安全区域分别进行进一步的安全态势评估,来自互联网的攻击、内部网络攻击、内部外联威胁应予以区分;不同安全区域告警别应予以区分。
1.4.4 能够为网络安全管理人员提供辅助决策,用于优化完善集团内部网络安全管理体系,包括但不限于:
? 安全设备的防护有效性:网络攻击行为在安全设备上的阻断率;
? 安全事件通报流程:与现有系统集成,提供安全告警事件的通报、处置、关闭的全流程跟踪管理;
? 定期的报表统计功能:提供报表模板功能,可自定义报表内容。报表模板中可加入多种统计分析视图(含自定义),报表模板可被快速报表和周期报表任务引用。
1.5 其他
? *记录平台及其它组件的访问记录和操作日志,供安全审计用;
? *提供一次环境整体迁移服务;
? *系统支持ipv6字段流量识别、数据录入;
? 提供与外部系统对接接口,平台可发起调度指令,实现其它网络安全设备联动能力,支持自定义规则下的自动化联动处置,并将结果自动关联到平台上;
? 提供数据接口,可将网络流量数据主动提供给其它业务系统进行利用;
? 平台支持第三方探针、资产平台、日志中心数据接入;
? 支持与其他平台的工作流交互。
要求投标人对每条功能指标逐条响应,并提供相应的功能截图。
二、 性能与部署要求
3
2.1 *部署范围要求
集团上海全华数据中心、北京远洋大厦数据中心;
2.2 *采集探针要求
采集探针指为满足态势感知平台高性能数据采集功能所需独立部署硬件的,其配备应满足以下采集节点及流量要求:
? 采集节点及流量:经测算业务流量及预估未来3年内的新增需求,整理如下表
1)集团上海全华数据中心
区域划分 | 区域边界 | 镜像流量 | 探针数量 |
互联网出口 | 集团出口上网流量 | 1.5Gbps | 采集探针1 |
网络核心区域 | 各类广域网接入 | 2Gbps | |
网络核心区-互联网边界 | 1.5Gbps | ||
业务核心区域 | 业务核心-网络核心边界 | 2Gbps | 采集探针2 |
DMZ区 | 1Gbps | ||
服务器核心交换 | 4Gbps |
2)集团北京远洋大厦数据中心
区域划分 | 区域边界 | 镜像流量 | 探针数量 |
互联网出口 | 集团出口上网流量 | 400Mbps | 采集探针3 |
网络核心区域 | 各类广域网接入 | 300Mbps | |
网络核心区-互联网边界 | 400Mbps | ||
业务核心区域 | 业务核心-网络核心边界 | 1Gbps | |
DMZ区 | 300Mbps | ||
服务器核心交换 | 2Gbps |
? 每台探针设备应支持大于5G的吞吐量,流量探针的实时采集能力达到≥10000eps,配冗余电源;
? 每台探针设备应至少包含6个采集接口,接口速率支持万兆/千兆、光口/电口,其中万兆光口接口数量应≥2个;
? 探针旁路接入主干网络,不影响现有网络环境;
2.3 *平台性能要求
? 每数据中心数据处理性能达到≥10000eps;
? 流量行为日志数据保存≥1个月,总日志存储时间≥6个月;
? 从数据采集到平台生成安全事件时间间隔<5分钟;
? 支持对TB级数据日志做到快速检索,特定关键字检索时间<5s;
? 平台各页面加载时间<3s,各类检索操作返回时间<5s;
2.4 *基础架构要求
? 平台采用Hadoop架构建设,并可以根据用户规划的要求进行独立部署;
? 平台支持Elasticsearch技术的快速检索,并可以根据用户规划的要求进行独立部署;
? 平台支持Spark/Flink等架构的快速实时查询分析,并可以根据用户规划的要求进行独立部署;
? 支持对于采集原数据和分析处理过数据的RESTful方式的API共享;
? Hadoop/ES/Spark/Flink等平台均采用高可用方式设计及部署;
? 大数据平台具有开放性和可维护性,可以提供其他数据源的存储、分析和共享;
? 平台软硬件架构在设计、部署时需要对所有Hadoop/Spark/ES等组件进行高可用群集式搭建;
2.5 *平台硬件要求
? 提供服务器、存储、万兆光纤交换机等硬件设备,根据产品自身特点,在满足上述各项功能、性能指标的前提下,提供硬件设备及环境搭建。
? 平台对于硬件配置数量应合理化,单个数据中心部署服务器不超过5台(每台服务器需包含2个千兆网口、2个万兆网口)、存储利用服务器本地存储。
? 知名品牌服务器(联想、HP、DELL同级别厂商或以上),非OEM,具有自有知识产权的产品或生产厂商针对本项目的授权函;
? 提供平台运行所需的操作系统(Linux、Windows)、数据库、Hadoop(CDH)等软件授权;
? 平台硬件环境可自由扩展
三、 项目实施周期要求:
*合同签订之日起7个月。
四、 维护要求
*提供5年硬件质保服务,需明确检修标准及维修程序,必须有明确的保修维护周期;
*提供1年项目平台整体软件维护、升级服务,包括项目内涉及的各类软件授权、版本升级、特征库更新、威胁情报更新等各类软件的维护、升级;保证第二年起,每一年整体软件维护服务费用不超过项目金额的15%,且仍由投标方负责维保;
*保证提供至少1年的云端安全专家服务;
*必须在设备使用的生命周期内提供全部备品备件,明确售后维护服务商;
*保证后续追加采购相同性能的设备时,价格不得上涨;
*保证在项目实施期间,提供项目经理(1人)和主要实施人员(1人)的驻场服务;
*投标人需提供7*24小时的远程技术支持服务。重要保障期间必须1小时内对招标人所提出的维修要求做出响应,24小时内解决问题;重要保障期外4小时内对招标人所提出的维修要求做出响应,3天内解决问题。
五、 供货要求
*在合同签定后1个月内,按照招标方要求的时间和地点提供设备;
*在合同签定后4个月内,按照招标方要求的时间完成版本更新和功能定制;
*中标方负责国内外运输费用及相应的保险费用。
六、 培训要求
*中标方需提供全套的培训,包含设备使用、维护保养、调试培训,以保证招标方技术人员熟练操作及检修维护;
XXX公司
中远海运网络安全态势感知项目
投标文件
投标人:(盖单位章)
年月日
目录
第一本报价分册
一、 投标函
二、 投标报价表一览表
三、 分项报价表
四、 授权委托书
五、 公司企业简介
六、 资格证明文件
1.企业法人营业执照副本复印件;
2.税务登记证;
3.组织机构代码证
4.主要产品/软件制造商针对本次项目的投标授权书
5.由中国信息安全测评中心颁发的国家信息安全测评信息安全服务资质(安全工程类)
6.其他企业资质证书(如ISO9000、ISO20000、ITSS等)
7.网络安全态势感知项目实施案例、合同证明材料
七、 投标人认为需要说明的其他内容
第二本技术分册
一、 系统设备、软件交付一览表
二、 技术规格偏离表
三、 项目建议书
四、 项目实施计划
五、 项目班子组成及人员简历表
六、 人员培训计划
七、 技术支持计划
八、 售后服务计划
九、 主要设备/软件的测试报告、产品销售许可证等
十、 投标人认为有助于提高其投标竞争力的其他书面承诺或文件
第一本 报价分册编制格式一、投标函格式
致:xxx公司
我方已经仔细阅读招标文件,同意招标人在招标文件中对投标方的约束。我方愿意参加项目,标投标报价为人民币大写:小写(元).并已按照招标文件中要求的内容和格式充分、如实、准确地向贵方递交投标文件(正本一份,副本四份),若中标,我方将以此作为提供上述服务必须严格遵循的合同条件的组成部分,并愿以与投标分项报价表相一致的单价履行合同,本单价为固定价格,无论市场价格如何变化,国家政策如何调整,报价单价均不做调整。
我方保证,如果我方的投标被接受,将严格执行招标文件中的各项条款,认真履行卖方的责任及义务,兑现我方投标文件中提出的各项承诺。
我方同意投标文件在投标人须知规定的递标截止日期起90天内有效,对我方具有约束力,并可随时接受中标。我方慎重保证,投标文件的所有内容及提供给招标人的所有证明文件和资料是真实的、准确的,一旦发现上述资料和信息的失实和错误,贵方将有权宣布本单位投标作废并没收投标保证金。
在正式合同准备签订或执行之前,本投标函、招标人的书面通知及中标通知书将构成约束我们双方的合同。我方理解招标人不一定接受最低价或收到的任何投标文件。
投标人名称(公章):
法定代表人或其授权代理人签字:
年月日
二、投标报价表
投标人(盖章):
单位:人民币(元)
项目名称 | 总报价 | 服务期限 | 其它说明 |
说明:所有价格均系用人民币表示,单位为元,精确到个数位。
投标人授权代表签字:
投标人(公章):
日期:年 月日
三、分项报价表
单位:人民币(元)
序号 | 内容 | 数量 | 单价 | 合计 |
1 | ||||
2 | ||||
3 | ||||
4 | ||||
5 | ||||
6 |
说明: 投标单位需针对投标总价开列报价明细,功能定制部分费用应单列明细。
投标人授权代表签字:
投标人(公章):
日期:年月日
四、授权委托书
(一)法定代表人身份证明
投标人名称:
单位性质:
地址:
成立时间:年月日
经营期限:
姓名:(法定代表人签字) 性别:年龄:职务:
系(投标人名称)的法定代表人。
特此证明。
投标人:(盖单位章)
年月日
(法定代表人身份证复印件)
(二)授权委托书
本人(姓名)系(投标人名称)的法定代表人,现委托
(姓名)为我方代理人。代理人根据授权,以我方名义签署、澄清、说明、补正、递交、撤回、修改项目(项目名称)投标文件、签订合同和处理有关事宜,其法律后果由我方承担。
委托期限:自本委托书签署之日起至投标有效期满。
代理人无转委托权。
附:法定代表人身份证明
投标人:(盖单位章)
法定代表人:(签字)
身份证号码:
委托代理人:(签字)
年月日
(授权人身份证复印件)
五、公司企业简介
(包括公司规模、财务状况、主要管理与技术人员组成、近三年主要项目业绩等情况);
六、资格审查资料
投标人基本情况表:
本表后应附相关资料,足以向招标人证明投标人能够满足投标人须知的相关要求。
投标人名称 | |||||||
注册地址 | 邮政编码 | ||||||
联系方式 | 联系人 | 电 话 | |||||
传 真 | 网 址(或电子邮箱) | ||||||
组织结构 | |||||||
法定代表人 | 姓名 | 技术职称 | 电话 | ||||
项目负责人 | 姓名 | 技术职称 | 电话 | ||||
成立时间 | 员工总人数: | ||||||
营业执照号 | 其中 | 项目经理 | |||||
注册资金 | 项目人员1 | ||||||
开户银行 | 项目人员 | ||||||
账号 | 项目人员 | ||||||
经营范围 | |||||||
备注 |
注1:项目人员 请该项目组人员简历及资质作为附件提供
1. 企业法人营业执照副本复印件;
2. 税务登记证;
3. 组织机构代码证
4. 主要产品/软件制造商针对本次项目的投标授权书
5. 国家信息安全测评信息安全服务资质证明
6. 其他企业资质证书(如ISO9000、ISO20000、ITSS等)
7. 网络安全态势感知项目实施案例、合同证明材料
技术部分应包括以下内容(但不限于以下内容):
1)系统设备、软件交付一览表
2)技术规格偏离表
3)项目建议书
4)项目实施计划
5)项目班子组成及人员简历表
6)人员培训计划
7)技术支持计划
8)售后服务计划
9)主要设备/软件的测试报告、产品销售许可证等
10)投标人认为有助于提高其投标竞争力的其他书面承诺或文件
一、 系统设备、软件交付一览表
品目号 | 货物名称 | 原产地 | 主要规格 | 数量 | 交货期 | 装运地 | 目的地 |
注:
1、 此表仅为基本格式要求,并非唯一正本。投标人可根据此格式自行制作。
2、 各项货物详细技术性能应另页描述。
投标人:(盖单位章)
年月日
二、 技术规格偏离表
一、 功能要求偏离表(标*功能项)
注:标*功能项必须直接满足,不接受定制开发。投标人须对本表项内各功能每一条做出明确答复,即点对点应答。应答内容有“满足”、 “不满足”、“部分满足”:
?未应答项视为“不满足”;“满足”为无偏离,“不满足”、“部分满足”为负偏离;
?如应答“满足”,请提供满足部分功能截图以及证明材料所在的标书页码;
?如应答“不满足”或“部分满足”请在“说明”栏中注明偏离内容,并提供满足部分功能截图以及证明材料所在的标书页码;
序号 | 对应功能 条目号 | 招标功能要求 | 偏离情况 | 说明 | 证明材料 所在页码 | |
1 | 1.1.1-1) | *采集探针能够采集主流交换机流量镜像数据,包括但不限于华为和思科交换机,支持全流量数据包完整采集,可以对流量进行深度解析识别; | ||||
2 | 1.1.1-2) | *基础的TCP/UDP流量日志解析应包括:采集设备名、源IP、源端口、目的IP、目的端口、源mac、目的mac、协议。 | ||||
3 | 1.1.1-4) | 对流量日志中常见协议的审计应包括其重要字段及常见协议。例如 | *Web类流量日志:HTTP请求方法、HTTP状态码、Content类型、cookie字段、User-Agent字段等; | |||
4 | *DNS类流量日志:DNS访问类型、MX记录、响应结果状态、域名规范名称等; | |||||
5 | *SMTP/IMAP/POP3等邮件类协议日志,包括邮箱账户信息、认证结果、收发邮件地址、邮件附件病毒扫描情况; | |||||
6 | *FTP协议日志:登陆账户、登陆结果、传输文件名、传输文件大小等; | |||||
7 | 1.1.1-6) | *具备抓包功能,可定义抓包接口、IP地址、端口,可有针对性的过滤指定条件的流量; | ||||
8 | 1.1.3-1) | *支持手动录入、批量导入、主动扫描、被动检测等方式发现IT资产; | ||||
9 | 1.1.3-2) | *可自动识别并填充IP地址、操作系统、服务端口、设备类型等基础技术数据。 | ||||
10 | 1.1.4-1) | *提供云端威胁情报服务,威胁情报来源必须来自国内外知名安全厂商,如360、卡巴斯基、微步在线、天际友盟、安天实验室等;威胁情报类型包括:垃圾邮件、赌博、色情、钓鱼网址、勒索软件、僵尸网络、恶意软件、DGA域名、C&C节点、扫描器节点、TOR节点、proxy代理、安全漏洞、数字货币、风险资产等。 | ||||
11 | 1.1.4-2) | *可将本地采集安全事件与云端数据进行匹配,提供溯源支持,并提供处置建议查询; | ||||
12 | 1.2.1-1) | *日志存储时间应大于6个月,超出6个月的日志数据可另行归档处理,归档数据可回迁平台; | ||||
13 | 1.2.2-1) | *提供智能搜索引擎,通过统一的检索页面,可以快速、灵活的检索数据,并支持交叉、下钻检索; | ||||
14 | 1.2.2-2) | *支持按照日志来源分类进行日志筛选和检索,如网络流量日志、设备安全日志等; | ||||
15 | 1.2.2-3) | *支持自定义关键字、参数进行过滤查询,可自定义展示查询的数据列,支持可指定多个查询条件进行组合查询; | ||||
16 | 1.2.2-4) | *支持对TB级热数据日志做到快速检索,检索时间小于5s; | ||||
17 | 1.3.1-1) | *常见网络攻击行为检测,对诸如C&C攻击、拒绝服务攻击、隐蔽信道、泛洪攻击、扫描探测、木马回连、暴力破解、SQL注入等常见网络攻击行为具有检测能力并提供威胁事件的详细分析和处置建议; | ||||
18 | 1.3.1-2) | *常见漏洞攻击行为检测,对诸如Bash远程任意代码执行、心脏出血漏洞、永恒之蓝漏洞、SMB远程溢出漏洞、Struts2远程执行漏洞等常见漏洞攻击具有检测能力,并提供威胁事件的详细分析和处置建议; | ||||
19 | 1.3.1-3) | *常见WEB攻击行为检测,对诸如网站SQL注入、ASP和PHP代码注入、后门程序、webshell上传、弱口令访问、远程命令及代码执行、跨站脚本、目录遍历等攻击具有检测能力,并提供威胁事件的详细分析和处置建议; | ||||
20 | 1.5-1) | *记录平台及其它组件的访问记录和操作日志,供安全审计用; | ||||
21 | 1.5-2) | *提供一次环境整体迁移服务; | ||||
22 | 1.5-3) | *系统支持ipv6字段流量识别、数据录入; |
证明材料/截图
序号1:
(截图或证明材料)
序号2:
(截图或证明材料)
……
序号22:
(截图或证明材料)
投标人:(盖单位章)
年月日
二、功能要求偏离表(未标*功能项)
注:投标人须对本表项内各功能每一条做出明确答复,即点对点应答。应答内容有“满足”、“定制满足”“不满足”、“部分满足”;
?未应答项视为“不满足”;“满足”、“定制满足”视为无偏离,“不满足”、“部分满足”视为负偏离;
?如应答“满足”,请提供满足部分功能截图以及证明材料所在的标书页码;
?如应答“定制满足”,请提供满足部分功能截图以及证明材料所在的标书页码,并在“说明”栏内注明定制内容;定制费用计入投标总价
?如应答“不满足”或“部分满足”请在“说明”栏中注明偏离内容,并提供满足部分功能截图以及证明材料所在的标书页码;
序号 | 对应功能 条目号 | 招标功能要求 | 偏离情况 | 证明材料所在页码 | 说明 | |
1 | 1.1.1-3) | TCP/UDP流量日志扩展解析,包括:上下行字节数、开始结束时间、流量统计信息等字段; | ||||
2 | 1.1.1-4) | 对流量日志中常见协议的审计应包括其重要字段及常见协议。例如 | MySQL数据库操作日志:数据库类型、登陆账号、操作SQL语句、数据库操作返回的状态信息等; | |||
3 | Oracle数据库操作日志:数据库类型、登陆账号、操作SQL语句、数据库操作返回的状态信息等; | |||||
4 | SMB协议日志:登陆账户、登陆结果、传输文件名、传输文件大小等; | |||||
5 | MAPI邮件协议日志,包括邮箱账户信息、认证结果、收发邮件地址、邮件附件病毒扫描情况; | |||||
6 | 1.1.1-5) | 其它常见协议流量审计,例如Radius认证流量日志;Kerberos认证流量日志;RDP协议流量日志;DHCP协议流量日志等重要字段识别及提取。 | ||||
7 | 1.1.2-1) | 支持根据安全设备日志内容自定义安全事件等级; | ||||
8 | 1.1.2-2) | 对第三方网络安全设备,能够采集日志并识别格式,包括但不限于思科、深信服、山石网科等的防火墙、趋势TDA、深信服上网行为管理、SSL VPN和负载均衡、F5负载均衡、帕拉迪堡垒机、绿盟漏洞扫描、飞塔IPS和UTM、启明星辰WAF。 | ||||
9 | 1.1.2-3) | 将日志根据事件类型进行标准分类,事件类型应包括:漏洞利用、认证与授权、访问与控制、恶意软件、违规事件、拒绝服务、可疑活动、侦察扫描、C&C、挖矿、勒索病毒等。 | ||||
10 | 1.1.3-3) | 提供资产属性管理功能,支持多样化资产属性登记,例如主机名称、IP地址、MAC地址、设备类型、设备描述、操作系统、安全域、所属业务系统、负责人、联系方式等信息; | ||||
11 | 1.1.3-4) | 支持对资产台账进行扩展,通过管理界面或修改配置文件方式,资产属性可以灵活自定义扩展,全面收集资产信息便于统筹管理。 | ||||
12 | 1.1.4-3) | 支持对IP、域名、Hash等进行情报溯源,查询相关联的恶意样本信息、域名情报信息和IP情报信息等,并进行可视化情报展现; | ||||
13 | 1.1.4-4) | 提供最新热点安全漏洞、安全事件主动通告,提供各类安全事件的人工检索查询; | ||||
14 | 1.1.4-5) | 支持对接第三方云端威胁情报平台; | ||||
15 | 1.2.1-2) | 对采集后的数据提供日志信息预处理功能,用以实现归一化、过滤、扩展、分类日志信息的目的; | ||||
16 | 1.2.1-3) | 存储后的日志信息应支持自定义条件筛选后以标准日志格式转发、导出、对接其他运维平台; | ||||
17 | 1.2.2-5) | 支持对安全事件的攻击内容或样本进行回溯、攻击内容取证、导出,以供专业人员进一步分析。 | ||||
18 | 1.2.3-1) | 支持将跨越多个设备来源的多源异构安全日志进行关联分析,即流量日志与网络安全设备日志事件、云端威胁情报、自定义访问规则关联分析。 | ||||
19 | 1.2.3-2) | 提供常见安全事件关联分析模板,分析模板类型不低于200条。,支持用户自定义关联条件,并对于匹配关联条件的结果自定义安全事件。 | ||||
20 | 1.3.1-4) | 常见DDos攻击行为检测:支持异常包攻击检测,包括Ping of Death、TCP SYN Flood、UDP Flood等等,并提供威胁事件的详细分析和处置建议; | ||||
21 | 1.3.1-5) | 异常及违规行为定义及检测,对于某些敏感业务,可通过自定义规则监控到非预期的访问行为,并自定义风险级别,形成安全事件; | ||||
22 | 1.3.1-6) | 恶意文件检测,内置动态沙箱,对可疑文件进行虚拟执行,支持文件上传检测,有效识别流量与邮件中的恶意文件(僵木蠕)、病毒等威胁,从HTTP、FTP、SMB行为中识别并提取恶意文件,包括僵木蠕和黑客渗透工具,并留存证据(还原文件); | ||||
23 | 1.3.1-7) | 通过镜像流量检测业务系统中的脆弱性风险,包含漏洞风险、弱密码和明文传输等。 | ||||
24 | 1.3.2-1) | 支持评估安全事件的对象、频率、范围、攻击阶段、造成的影响等因素,综合分析后确定威胁程度,生成告警事件。告警内容应包括: | 告警级别:对告警事件的紧急程度、威胁程度的综合评级; | |||
25 | 告警事件:告警相关的“威胁情报信息”、“漏洞信息”、“资产信息”和“日志信息”; | |||||
26 | 攻击阶段分析:确认攻击行为所处阶段,阶段的定义应能具备清晰的逻辑关系,例如系统存在漏洞-利用漏洞攻击-已被控制-内网扩散;被扫描-尝试攻击-攻击成功-主动回连等;并关联展示各攻段所对应的安全事件。 | |||||
27 | 影响范围:受同类事件影响的业务系统、服务器/终端数量; | |||||
28 | 处置建议:描述安全事件的风险危害、自动提供有效处置建议、加固预防措施; | |||||
29 | 1.3.2-6) | 热点安全事件着重监管,对近期业界突发的大规模安全威胁、漏洞,应提供预警呈现,并对发生的相关安全事件进行着重告警; | ||||
30 | 1.3.2-7) | 支持通过短信、邮件、企业微信方式将告警事件通知到具体的责任人。 | ||||
31 | 1.3.3 | 攻击链分析:以攻击事件视角,将整个攻击入侵过程串联起来,形成攻击链,并发现围绕攻击链上的所有安全事件,每个安全事件均包含事件评级和威胁影响分析。 | ||||
32 | 1.3.4-1) | 提供上述分析结果的图形化可视化展示,展示的各要素应支持下钻,进一步检索和查看详细信息。包括: | 支持从攻击角度进行分析展示,即搜索指定攻击者的攻击对象范围,攻击支持基于时间和攻击链所处阶段展示。 | |||
33 | 支持从脆弱性角度进行分析展示,即搜索指定漏洞影响的资产范围。 | |||||
34 | 支持从资产角度进行分析展示,具备风险评估模型,能够对资产进行资产风险量化,识别风险资产。能够搜索指定资产面临的攻击和存在的漏洞,并支持该资产攻击和漏洞的利用关系的关联分析。 | |||||
35 | 支持从业务系统角度进行分析展示,具备风险评估模型,能够对业务系统进行资产风险量化,识别风险业务系统。能够对指定系统(含多个资产)面临的攻击和存在的漏洞,并支持该资产攻击和漏洞的利用关系,并支持下钻,支持基于系统网络拓扑的态势展示。 | |||||
36 | 1.3.5 | 大屏展示:支持将可视化的数据大屏实时的投影到高清大屏进行展示;大屏展示面向不通层级(总部/分支)应提供不同展示效果,展示内容包括综合安全态势、外网攻击、内部威胁、安全事件、漏洞情况等,提供不少于5个、涵盖不同展示内容展示界面。每个展示大屏应适配支持移动端、桌面端、监控大屏显示。展示界面应能根据用户要求进行调整。 | ||||
37 | 1.4.1 | 分级部署 | 支持分级部署,级联平台之间应传输平台分析结果而不是原始日志数据,以减少带宽开销,可以为不同角色赋予不同系统功能模块的访问权限,能够通过用户赋权来指定用户能够查阅的范围。 | |||
38 | 支持从集团角度,展示全集团的总体网络安全指标,并支持下钻到下级平台。 | |||||
39 | 支持从公司角度,展示指定公司的总体网络安全指标,并支持下钻下级平台。 | |||||
40 | 支持从数据中心角度,展示指定数据中心的总体网络安全指标,并支持下钻至数据中心网络拓扑 | |||||
41 | 1.4.2 | 平台支持按需与现有系统集成向上级单位上报安全事件,并提供云端进行人工分析、处置建议和专家服务。 | ||||
42 | 1.4.3 | 提供全网安全态势总体评估,可根据用户自定义的安全区域分别进行进一步的安全态势评估,来自互联网的攻击、内部网络攻击、内部外联威胁应予以区分;不同安全区域告警别应予以区分。 | ||||
43 | 1.4.4 | 能够为网络安全管理人员提供辅助决策,用于优化完善集团内部网络安全管理体系,包括但不限于: | 安全设备的防护有效性:网络攻击行为在安全设备上的阻断率; | |||
44 | 安全事件通报流程:与现有系统集成,提供安全告警事件的通报、处置、关闭的全流程跟踪管理; | |||||
45 | 定期的报表统计功能:提供报表模板功能,可自定义报表内容。报表模板中可加入多种统计分析视图(含自定义),报表模板可被快速报表和周期报表任务引用。 | |||||
46 | 1.5 | 提供与外部系统对接接口,平台可发起调度指令,实现其它网络安全设备联动能力,支持自定义规则下的自动化联动处置,并将结果自动关联到平台上; | ||||
47 | 提供数据接口,可将网络流量数据吐给其它业务系统进行利用; | |||||
48 | 平台支持第三方探针、资产平台、日志中心数据接入; | |||||
49 | 支持与其他平台的工作流交互。 |
证明材料/截图
序号1:
(截图或证明材料)
序号2:
(截图或证明材料)
……
序号49:
(截图或证明材料)
投标人:(盖单位章)
年月日
三、其他技术要求偏离表
注:标*功能项必须满足。投标人须对本表项内各功能每一条做出明确答复,即点对点应答。应答内容有“满足”、“优于”、 “不满足”、“部分满足”;
?未应答项视为“不满足”;“满足”为无偏离,“优于”为正偏离,“不满足”、“部分满足”为负偏离;
?如应答为“优于”、“不满足”、“部分满足”,必须在备注中加以详细说明具体偏离情况。
序号 | 对应功能条目号 | 招标功能要求 | 偏离情况 | 说明 |
1 | 2.1 | *部署范围要求 | ||
2 | 2.2 | *采集探针要求 | ||
3 | 2.3 | *平台性能要求 | ||
4 | 2.4 | *基础架构要求 | ||
5 | 2.5 | *平台硬件要求 | ||
6 | 三 | *项目实施周期要求 | ||
7 | 四 | *维护要求 | ||
8 | 五 | *供货要求 | ||
8 | 六 | *培训要求 |
投标人:(盖单位章)
年月日
三、 项目建议书
(由投标人自行编制)
四、 项目实施计划
(由投标人自行编制)
五、 项目班子组成及人员简历表
项目班子组成表
序号 | 拟在本项目中承担的工作 | 姓名 | 职务/职称 | 年龄 | 专业 | 联系方法 |
人员简历表
姓名 | 年龄 | 身份证号码 | ||||
毕业学校 | 专业 | |||||
学位 | 职称 | 职务 | ||||
现所在机构或部门 | 服务时间 | |||||
拟在本项目中承担的工作 | ||||||
主要经历 | ||||||
日期 | 参加过的项目名称 | 担任何职 | 备注 |
注:须附身份证、学历、职称、类似工程经验等复印件。
投标人代表签字:________________(盖单位章)
六、 人员培训计划
(由投标人自行编制)
七、 技术支持计划
(由投标人自行编制)
八、 售后服务计划
(主要内容参见“维护要求”, 质保期内、质保期外分别编制)
九、 主要设备的产品样本、鉴定报告、试验报告、生产许可证等
(由投标人自行编制)
十、 投标人认为有助于提高其投标竞争力的其他书面承诺或文件
(由投标人自行编制)
投标人:(盖单位章)
年月日
一、付款方式
1.甲方在合同签订后10个工作日内向乙方支付合同总金额的30%作为预付款。
2.乙方将本合同项下全部设备运抵甲方指定地点完成到货验收,实施方案经甲方确认后,甲方支付到合同总金额的50%。
3.系统功能上线后,甲方支付到合同总金额的90%。
4.项目验收完成后10个工作日内,甲方支付到合同总金额的100%。
5.乙方在甲方付款前,应开出税率16%的增值税专用发票。
二、违约责任
1.因甲方逾期向乙方提交软件服务所需要的资料、信息、图片以及其他相关内容,导致乙方不能按时提供技术服务,乙方不承担违约责任。
2.因乙方原因,乙方延误技术服务成果提交时间,每延误一天,甲方有权核减技术服务费总额。每逾期一天按未完成部分合同金额的万分之五计算违约金,但乙方在本合同项下支付的违约金金额最多不超过合同总金额的10%。
3.若一方违反本合同所规定的保密义务,违约方应向守约方支付违约金。同时,守约方保留追究因违约方的违约行为给其造成损失的权利。
4.任何一方不履行或不完全履行本合同约定条款将构成违约。任何一方违反本合同的约定给另一方造成损失的,守约方应当立即通知违约方在合理期限内进行补救。如违约方未能自书面通知之日起 30 日内的合理期限内补救其违约行为,守约方有权要求终止本合同,并由违约方承担赔偿责任。
招标
|
- 关注我们可获得更多采购需求 |
关注 |
上海
上海
上海
上海
上海
上海
最近搜索
无
热门搜索
无