中国科学院宁波材料技术与工程研究所网络安全设备及配件采购项目GDC-20190917112116786招标公告
中国科学院宁波材料技术与工程研究所网络安全设备及配件采购项目GDC-20190917112116786招标公告
技术指标详情:关闭
公告时间: | 2019-09-17 11:28:14 | |||||||||
项目名称: | 中国科学院宁波材料技术与工程研究所网络安全设备及配件采购项目 | |||||||||
项目编号: | GDC-****************6 | |||||||||
中央国家机关政府采购中心受采购单位 中国科学院宁波材料技术与工程研究所 委托,对下列货物及服务进行网上电子政府采购,现邀请合格投标人进行网上竞价。 | ||||||||||
采购项目信息 | ||||||||||
采购单位: | 中国科学院宁波材料技术与工程研究所 | 报价截止时间: | 2019-09-20 11:28:14 | |||||||
联系人: | 范淑娇 | 送货地点: | 浙江省宁波市镇海区中官西路1219号 | |||||||
联系电话: | ****-******** | 到货时间: | 合同签订后10个日历日到货 | |||||||
联系邮件: | 项目预算: | 190000.0 | ||||||||
剩余时间: | 签约时间: | 成交公告发布后3个工作日内签署合同 | ||||||||
资质要求 | ||||||||||
售后服务网点: | 要求当地有售后服务网点 | 销售资质需求: | ||||||||
售后上门服务要求: | 上门服务年限:3年 上门服务时限:接到报修后12小时 | 电话技术支持服务响应要求: | 7X24小时 | |||||||
免费维保质保期: | 3年 | |||||||||
踏勘需求 | ||||||||||
踏勘地点: | 浙江省宁波市镇海区中官西路1219号 | 踏勘时间: | 2019-09-17 17:01:08 | |||||||
联系人: | 汪洋 | 联系电话: | ****-******** | |||||||
采购商品信息 | ||||||||||
商品分类 | 商品名称 | 参考品牌 | 规格型号 | 单位 | 数量 | 产地要求 | 是否要求有现货 | 是否要求承诺原厂全新未拆封正品 | 技术指标 | |
网络安全设备及配件 | 防火墙 | 深信服 | AF-1000-E420 | 台 | 1 | 中国 | 是 | 是 | 1、 性能指标:整机吞吐量≥6G;应用层吞吐量≥800M;并发连接数≥*******;每秒新建连接数≥50000;硬件指标:1U尺寸;4GB内存;64GB SSD硬盘;4个千兆电口;2个千兆光口;1个RJ45串口;2个高速USB2.0接口;单电源;1对BYPASS;2、 支持路由,网桥,单臂,旁路,虚拟网线以及混合部署方式,支持链路聚合功能,支持端口联动3、 能够识别应用类型超过1200种,应用识别规则总数超过3000条; 4、 ★支持多链路出站负载,支持基于源/目的IP、源/目的端口、协议、ISP、应用类型以及国家/地域来进行选路的策略路由选路功能;5、 支持基于应用类型,网站类型,文件类型进行流量控制,支持基于IP段、时间、国家/地区、认证用户、子接口和VLAN进行流量控制; 6、 ★访问控制规则支持数据模拟匹配,输入源目的IP、端口、协议五元组信息,模拟策略匹配方式,给出最可能的匹配结果,方便排查故障,或环境部署前的调试;(提供截图证明)7、 支持场景化的配置向导功能,可以选择不同的部署方式以及使用场景实现产品的快速实施; 8、 支持Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing攻击防护、支持SYN Flood、ICMP Flood、UDP Flood、DNS Flood、ARP Flood攻击防护,支持IP地址扫描,端口扫描防护,支持ARP欺骗防护功能、支持IP协议异常报文检测和TCP协议异常报文检测;9、 支持对信任区域主机外发的异常流量进行检测,如ICMP,UPD,SYN,DNS Flood等DDoS攻击行为;10、 内置病毒样本数量超过200万;11、 支持应用协议命令级控制,如FTP可细化到rmdir、get、put等命令级控制; 12、 支持压缩文件查杀13、 支持从多维度聚合分析主机的中毒情况,并根据主机的夜间外联次数,恶意访问IP分布,云鉴情报等多个维度14、 ★支持采用无特征AI检测技术对恶意勒索病毒及挖矿病毒等热点病毒进行检测,给出基于AI技术的病毒检测报告;(需提供截图证明)15、 ★为了保证入侵防御系统识别的专业性,要求入侵防护漏洞规则特征库数量在7400条以上,入侵防护漏洞特征具备中文相关介绍,包括但不限于漏洞描述,漏洞名称,危险等级,影响系统,对应CVE编号,参考信息和建议的解决方案;(需提供截图证明)16、 为了帮助管理员更好的应对一些突发的热点安全事件,要求设备可提供最新的威胁情报信息,能够对新爆发的流行高危漏洞进行预警和自动检测,发现问题后支持一键生成防护规则; 17、 具备独立的Web应用防护规则库,Web应用防护规则总数在3500条以上; 18、 ★支持对web页面黑链进行检测; 19、 ★支持对网站的恶意扫描防护和恶意爬虫攻击防护;支持其他类型的Web攻击,如文件包含,目录遍历,信息泄露攻击等; 20、 支持针对网站的漏洞扫描进行深度防护,能够拦截漏洞扫描设备或软件对网站漏洞的扫描探测,支持基于目录访问频率和敏感文件扫描等恶意扫描行为进行防护; 21、 支持对已经植入webshell后门的服务器持续检测,对后续非法的通信动作进行识别和阻断; 22、 ★设备需要具备web业务自学习能力,可自行判断与标记业务特征,确认业务模型学习趋势; 23、 ★设备具备独立的热门威胁库,防护类型包括木马远控、恶意脚本、勒索病毒、僵尸网络、挖矿病毒等,特征总数在60万条以上;(需提供相关功能截图证明)24、 ★支持蜜罐功能,定位内网感染僵尸网络病毒的真实主机IP地址;(需提供截图证明)25、 ★支持对终端已被种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为; 26、 ★支持通过云端的大数据分析平台,发现和展示整个僵尸网络的构成和分布,定位僵尸网络控制服务器的地址;(需提供相关云端大数据分析能力的证明)27、 ★支持业务服务器的自动发现以及业务服务器脆弱性和服务器开放端口的自动识别,支持包含敏感数据业务的识别;(需提供相关功能截图证明)28、 支持对检测到的攻击行为按照IP地址的地理位置信息进行威胁信息动态展示,实时监测和展示最新的攻击威胁信息; 29、 ★支持安全运营中心功能,可以对全网所有的服务器和主机的威胁进行全面评估,管理员通过一键便可完成对服务器和主机的资产更新识别、脆弱性评估、策略动作的合理化监测、当前服务器和用户的保护状态、当前的服务器和主机的风险状态及需要管理员待办的紧急事项等,可以自动化直观的展示最终的风险;(需提供相关功能截图证明)30、 支持自动生成综合安全风险报表,报表内容体现被保护对象的整体安全等级,发现漏洞情况以及遭受到攻击的统计,具备有效攻击行为次数统计和攻击举证; 31、 为了更好的管理多台设备,要求支持安全设备的集中管理,包括配置统一下发,规则库统一更新,安全日志,流量日志实时上报等功能。32、 ★支持与EDR产品实现联动,当防火墙发现僵尸网络或者勒索病毒违规向主控端连接时,可实现防火墙联动EDR对终端进行扫描和取证,对威胁进行隔离、处置;33、 支持安全策略一体化配置,通过一条策略既可实现不同安全功能的配置; 34、 支持SD-WAN智能选路功能;35、 ★支持高级威胁事件分析,并展示热点事件详情,如全网威胁情报、高级黑客、持续性攻击、网站存在后门(webshell)、黑链、感染流行僵尸网络、大面积病毒感染、外发攻击等,并将高危事件推送到运维管理员手机微信端进行预警;(需提供相关功能截图证明)36、 厂商具备CMMI L5认证资料37、 ★要求所投防火墙产品连续4年入围Gartner企业级防火墙魔力象限(需提供相关资料复印件)38、 厂商是国家信息安全漏洞共享平台(CNVD)技术组成员; 39、 ★要求所投防火墙产品防护能力经过国际知名实验室NSS Labs测试,并获得recommended推荐级别;(提供NSS Labs相关测试报告证明)40、 ★要求所投防火墙产品在IDC 2018年集成类防火墙(UTM)市场占有率排名前三; 41、 投标品牌厂商的3年硬件保修及服务42、 设备序列号对应的用户名为:“中国科学院宁波材料技术与工程研究所” 43、 投标时提供设备制造商针对此项目的3年该品牌厂商质保服务函及该品牌厂商授权函44、 中标后七个工作日内需提供合同产品对上述功能进行逐一测试,测试通过后才能执行合同流程,测试中若发现有虚假应标行为,业主保留追究厂商及代理商法律责任的权力45、 本次项目所有产品必须为正规渠道供货,不得提供旧货、假货、水货,项目中涉及的网络设备和软件必须为提供三年该品牌厂商质保服务46、 投标人须具有计算机信息系统集成资质叁级及以上、ISO9001质量管理体系认证资质、计算机信息网络安全服务资质,投标时提供证明资料。47、 投标报价必须包括完成用户当前环境下系统正常运行所需的软硬件、附件、辅材、实施、培训、运维等全部费用。本项目为“交钥匙”工程,要求设备清单(含设备细项、参数等)完整,达到招标文件的所有要求,不得在中标后项目实施过程中要求在清单外增加设备或部件。48、 本次项目涉及中科院宁波材料所与慈溪医工所安全互联建设,以及慈溪医工所出口上网安全建设,考虑到后续宁波材料所各分部与总部互联架构统一、设备管理统一,本次项目设备部署应与宁波材料所原有出口安全设备架构与管理一致,便于各分部系统的无缝衔接。 | |
天融信 | TG-51330 | |||||||||
启明星辰 | USG4610E | |||||||||
网络安全设备及配件 | 防火墙 | 深信服 | AF-1000-D600 | 台 | 1 | 中国 | 是 | 是 | 1、 性能指标:整机吞吐量≥5G;应用层吞吐量≥700M;并发连接数≥*******;每秒新建连接数≥50000;硬件指标:1U尺寸;4GB内存;64GB SSD硬盘;6个千兆电口;1个RJ45串口;2个高速USB2.0接口;单电源;1对BYPASS;2、 支持路由,网桥,单臂,旁路,虚拟网线以及混合部署方式,支持链路聚合功能,支持端口联动3、 能够识别应用类型超过1200种,应用识别规则总数超过3000条; 4、 ★支持多链路出站负载,支持基于源/目的IP、源/目的端口、协议、ISP、应用类型以及国家/地域来进行选路的策略路由选路功能; 5、 支持基于应用类型,网站类型,文件类型进行流量控制,支持基于IP段、时间、国家/地区、认证用户、子接口和VLAN进行流量控制; 6、 ★访问控制规则支持数据模拟匹配,输入源目的IP、端口、协议五元组信息,模拟策略匹配方式,给出最可能的匹配结果,方便排查故障,或环境部署前的调试;(提供截图证明)7、 支持场景化的配置向导功能,可以选择不同的部署方式以及使用场景实现产品的快速实施; 8、 支持Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing攻击防护、支持SYN Flood、ICMP Flood、UDP Flood、DNS Flood、ARP Flood攻击防护,支持IP地址扫描,端口扫描防护,支持ARP欺骗防护功能、支持IP协议异常报文检测和TCP协议异常报文检测;9、 支持对信任区域主机外发的异常流量进行检测,如ICMP,UPD,SYN,DNS Flood等DDoS攻击行为;10、 内置病毒样本数量超过200万;11、 支持应用协议命令级控制,如FTP可细化到rmdir、get、put等命令级控制; 12、 支持压缩文件查杀13、 支持从多维度聚合分析主机的中毒情况,并根据主机的夜间外联次数,恶意访问IP分布,云鉴情报等多个维度14、 ★支持采用无特征AI检测技术对恶意勒索病毒及挖矿病毒等热点病毒进行检测,给出基于AI技术的病毒检测报告;(需提供截图证明)15、 ★为了保证入侵防御系统识别的专业性,要求入侵防护漏洞规则特征库数量在7400条以上,入侵防护漏洞特征具备中文相关介绍,包括但不限于漏洞描述,漏洞名称,危险等级,影响系统,对应CVE编号,参考信息和建议的解决方案;(需提供截图证明)16、 为了帮助管理员更好的应对一些突发的热点安全事件,要求设备可提供最新的威胁情报信息,能够对新爆发的流行高危漏洞进行预警和自动检测,发现问题后支持一键生成防护规则; 17、 具备独立的Web应用防护规则库,Web应用防护规则总数在3500条以上; 18、 ★支持对web页面黑链进行检测; 19、 ★支持对网站的恶意扫描防护和恶意爬虫攻击防护;支持其他类型的Web攻击,如文件包含,目录遍历,信息泄露攻击等; 20、 支持针对网站的漏洞扫描进行深度防护,能够拦截漏洞扫描设备或软件对网站漏洞的扫描探测,支持基于目录访问频率和敏感文件扫描等恶意扫描行为进行防护; 21、 支持对已经植入webshell后门的服务器持续检测,对后续非法的通信动作进行识别和阻断; 22、 ★设备需要具备web业务自学习能力,可自行判断与标记业务特征,确认业务模型学习趋势; 23、 ★设备具备独立的热门威胁库,防护类型包括木马远控、恶意脚本、勒索病毒、僵尸网络、挖矿病毒等,特征总数在60万条以上;(需提供相关功能截图证明)24、 ★支持蜜罐功能,定位内网感染僵尸网络病毒的真实主机IP地址;(需提供截图证明)25、 ★支持对终端已被种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为; 26、 ★支持通过云端的大数据分析平台,发现和展示整个僵尸网络的构成和分布,定位僵尸网络控制服务器的地址;(需提供相关云端大数据分析能力的证明)27、 ★支持业务服务器的自动发现以及业务服务器脆弱性和服务器开放端口的自动识别,支持包含敏感数据业务的识别;(需提供相关功能截图证明)28、 支持对检测到的攻击行为按照IP地址的地理位置信息进行威胁信息动态展示,实时监测和展示最新的攻击威胁信息; 29、 ★支持安全运营中心功能,可以对全网所有的服务器和主机的威胁进行全面评估,管理员通过一键便可完成对服务器和主机的资产更新识别、脆弱性评估、策略动作的合理化监测、当前服务器和用户的保护状态、当前的服务器和主机的风险状态及需要管理员待办的紧急事项等,可以自动化直观的展示最终的风险;(需提供相关功能截图证明)30、 支持自动生成综合安全风险报表,报表内容体现被保护对象的整体安全等级,发现漏洞情况以及遭受到攻击的统计,具备有效攻击行为次数统计和攻击举证; 31、 为了更好的管理多台设备,要求支持安全设备的集中管理,包括配置统一下发,规则库统一更新,安全日志,流量日志实时上报等功能。32、 ★支持与EDR产品实现联动,当防火墙发现僵尸网络或者勒索病毒违规向主控端连接时,可实现防火墙联动EDR对终端进行扫描和取证,对威胁进行隔离、处置;33、 支持安全策略一体化配置,通过一条策略既可实现不同安全功能的配置; 34、 支持SD-WAN智能选路功能;35、 ★支持高级威胁事件分析,并展示热点事件详情,如全网威胁情报、高级黑客、持续性攻击、网站存在后门(webshell)、黑链、感染流行僵尸网络、大面积病毒感染、外发攻击等,并将高危事件推送到运维管理员手机微信端进行预警;(需提供相关功能截图证明)36、 厂商具备CMMI L5认证资料37、 ★要求所投防火墙产品连续4年入围Gartner企业级防火墙魔力象限(需提供相关资料)38、 厂商是国家信息安全漏洞共享平台(CNVD)技术组成员; 39、 ★要求所投防火墙产品防护能力经过国际知名实验室NSS Labs测试,并获得recommended推荐级别;(提供NSS Labs相关测试报告证明)40、 ★要求所投防火墙产品在IDC 2018年集成类防火墙(UTM)市场占有率排名前三; 41、 品牌厂商3年硬件保修及服务42、 设备序列号对应的用户名为:“中国科学院宁波材料技术与工程研究所” 43、 投标时提供设备制造商针对此项目的3年投标品牌厂商质保服务函及投标品牌厂商授权函44、 中标后七个工作日内需提供合同产品对上述功能进行逐一测试,测试通过后才能执行合同流程,测试中若发现有虚假应标行为,业主保留追究厂商及代理商法律责任的权力45、本次项目所有产品必须为正规渠道供货,不得提供旧货、假货、水货,项目中涉及的网络设备和软件必须为提供三年投标品牌厂商质保服务46、 投标人须具有计算机信息系统集成资质叁级及以上、ISO9001质量管理体系认证资质、计算机信息网络安全服务资质,投标时提供证明资料。47、 投标报价必须包括完成用户当前环境下系统正常运行所需的软硬件、附件、辅材、实施、培训、运维等全部费用。本项目为“交钥匙”工程,要求设备清单(含设备细项、参数等)完整,达到招标文件的所有要求,不得在中标后项目实施过程中要求在清单外增加设备或部件。48、 本次项目涉及中科院宁波材料所与慈溪医工所安全互联建设,以及慈溪医工所出口上网安全建设,考虑到后续宁波材料所各分部与总部互联架构统一、设备管理统一,本次项目设备部署应与宁波材料所原有出口安全设备架构与管理一致,便于各分部系统的无缝衔接。 | |
天融信 | TG-51130 | |||||||||
启明星辰 | USG4200E | |||||||||
网络安全设备及配件 | 上网行为管理 | 深信服 | AC-1000-E620 | 台 | 1 | 中国 | 是 | 是 | 1、 性能指标:宽带性能≥500Mbps;IPSEC VPN加密性能≥120Mbps;支持用户数≥5000;最大并发连接数≥400000;ADSL带宽≥1.2G;ADSL用户数≥500;2、 硬件指标:1U尺寸;内存≥4G;硬盘1TB SATA;单电源;3对BYPASS口;6个千兆电口;2个千兆光口;1个串口(RJ45);2个USB 2.0;3、 多台设备支持通过统一平台集中管理、集中配置等;4、 要求设备支持网关模式,支持NAT、路由转发、DHCP等功能;支持网桥模式,以透明方式串接在网络中;支持旁路模式,无需更改网络配置,实现上网行为审计;5、 支持两台及两台以上设备同时做主机的部署模式;6、 支持部署在IPv6环境中,设备接口及部署模式均支持ipv6配置;7、 ★所有核心功能(上网认证、应用控制、流量控制、内容审计、日志报表等)都支持IPv6;(提供截图证明)8、 ★须具有IPSec VPN远程加密访问和连接的模块,并能提供IPSec VPN客户端授权远程接入访问; 支持配置主备线路组和流量分配模式的多线路选路策略;(提供截图证明)9、 为了提高出口多链路利用率,要求支持按剩余带宽、带宽比例、平均分配、前面优先的方式进行多链路负载。支持使用VPN做专线备份;10、 支持链路故障检测11、 网关必须能同时连接多条外网线路,且支持多条线路流量复用和智能选择流速最快线路的技术12、 虚拟多线路:必须支持将多条外网线路虚拟映射到设备上,实现对多线路的分别流控13、 支持终端调用管理员指定脚本/程序以满足个性化检查要求,比如检测系统更新是否开启、开放端口、已安装程序列表、终端发通知等; 14、 支持检测windows重要补丁的安装情况,并反馈检测结果;15、 系统识别:支持识别终端操作系统版本、系统补丁安装情况;16、 ★为减少短信费用投入,要求设备支持微信身份验证,用户可以通过微信“扫一扫”、关注公众号等操作获取上网权限,后台能够记录下用户微信的ID,支持与第三方微信平台对接,无需修改第三方平台代码(提供截图证明)对私接无线上网的行为管理,要求设备能自动发现网络中通过无线上网的热点和移动终端的IP和终端类型,匹配管理员配置的热点信任列表,对信任列表外非法接入的热点和终端能够进行阻止上网,支持冻结用户IP,并通过邮件形式告警通知管理员,支持显示以IP或用户名的维度统计一段时间内的趋势图。(提供截图证明)17、 为确保单位不会通过SSL加密内容发生通过互联网出口泄密事件,要求设备必须能够识别并过滤SSL加密的钓鱼网站、金融购物网站;识别和审计加密的邮箱(如GMAIL)等(提供配置界面截图证明,并提供相关自主知识产权证明);18、 ★针对内网用户的web访问质量进行检测,对整体网络提供清晰的整体网络质量评级,支持以列表形式展示访问质量差的用户名单,支持对单用户进行定向web访问质量检测(提供截图证明)19、 支持根据标签选择应用,标签分类至少包含安全风险、高带宽消耗、发送电子邮件、降低工作效率、外发文件泄密风险、主流论坛和微博发帖6大类;此外可根据我单位需求自定义标签,根据标签做应用控制20、 ★设备内置应用识别规则库,支持超过6700条应用规则数,支持超过2800种以上的应用,1000种以上移动应用,并保持每两个星期更新一次,保证应用识别的准确率;(提供截图证明)21、 能够对百度网盘、百度文库等网络应用的上传动作进行细分控制22、 支持对移动应用的细分权限控制,微信:微信网页版、微信传文件、微信朋友圈、微信游戏。移动QQ:QQ传文件、QQ视频语音等;23、 支持对QQ远程桌面、teamview等远程控制应用做细分控制,如:接受对方远程控制;24、 要求设备内置海量的URL地址库,可根据访问URL的网页关键字进行过滤控制,特别对于SSL加密的网页、论坛、BBS上的发帖行为也需要支持关键字过滤控制25、 基于“流量”、“流速”、“时长”设置配额,当配额耗尽后,将用户加入到指定的流控黑名单惩罚通道中26、 每条认证策略提供黑名单功能,在黑名单中的用户不能通过认证上线。27、 ★要求设备可以针对整体线路或者某流量通道内流量情况进行实时监控,根据设定的流量空闲值自动的调整流控控制策略,提升带宽使用率(提供截图证明)28、 ★支持通过抑制P2P的上行流量,来减缓P2P的下行流量,从而解决网络出口在做流控后仍然压力较大的问题;(提供截图证明)29、 ★基于“流量”、“流速”、“时长”设置配额,当配额耗尽后,将用户加入到指定的流控黑名单惩罚通道中(提供截图证明)30、 支持常见论坛(天涯社区、猫扑社区、百度贴吧、新浪论坛、搜狐社区等)、微博(新浪)、新闻评论类(腾讯新闻、网易新闻、搜狐新闻)的移动APP内容审计31、 支持对QQ(客户端版本)、阿里旺旺、万德(Wind)、路透等应用的聊天,群聊天等内容的审计;32、 支持记录QQ、微信传文件动作和传文件内容,并可记录传文件类型和文件长度; 33、 针对SSL加密的网站、论坛发帖、web邮箱的内容进行关键字过滤和内容审计;支持SSL硬件加速卡解密,从而可提高SSL全流量解密性能;34、 审计SSL网页时,支持加密资料自动分发功能,用户点击网页上的工具即可一次性安装完成。解决管理员给每台PC单独安装资料的问题35、 设备能根据管理者自定义的风险行为特征自动挖掘并输出离职风险、泄密风险、安全风险、工作效率风险、法律风险智能报表36、 ★针对单用户的行为分析(包括:应用流速趋势、应用流量排行、域名流量排行、应用时长排行、域名时长排行、行为汇总排行等)(提供截图证明)37、 下钻查询 在流量时长分析、用户行为分析、终端接入分析等纬度相关页面支持对统计结果的向下钻取查询38、 数据中心可以对上网日志进行大数据分析,并支持多个大数据分析模型,包括泄密分析、离职倾向分析、上网态势分析、带宽分析、工作效率分析。39、 演示内容:40、 支持分析整体外发风险概括,包括外发敏感文件的总次数、文件类型、外发通路等状况;41、 支持整体工作效率分析,展示整体的日均工作无关时长和怠工总人数,以及工作无关应用时长趋势; 42、 支持识别组织中有离职倾向的人员,给出风险等级,分为高风险人员和疑似人员;43、 必须具有防火墙功能模块;44、 设备可扩展支持业界知名杀毒引擎;45、 必须能查杀网页、Email、FTP等流量中的病毒;46、 要求设备必须支持将审计数据备份到外置数据中心,实现海量存储;必须支持通过USBKEY方式对数据中心管理员进行身份验证,确保我单位核心数据不会外泄;47、 内置多套日志模板与各省市网安日志平台对接,至少支持以下平台:派博、任子行、网博、云辰、烽火、中新软件、兆物、新网程、美亚柏科、爱思等。48、 支持与同品牌防火墙实现认证联动,同时部署产品后,可以实现认证同步机制,实现单点登录;49、 ★数据中心可以对上网日志进行大数据分析,并支持多个大数据分析模型,包括泄密分析、离职倾向分析、上网态势分析、带宽分析、工作效率分析。50、 (提供截图证明)51、 公安部颁发的《计算机信息系统安全专用产品销售许可》52、 为保证软件开发质量,厂商具备CMMI L5认证资料文件(提供证明文件)53、 ★产品应具备相当的技术认可度,最近两年产品入围Gartner SWG魔力象限(提供证明文件)54、 应为市场成熟产品,最近两年在国内IDC内容安全市场占有率排名都在前三55、 ★厂商具备CSA云安全能力最高级别认证CSA-CMMI5资料(提供证明文件)56、 厂商为国家标准《信息安全技术信息系统安全审计产品技术要求和测试评价方法》的主要起草单位57、 投标品牌厂商3年硬件保修及服务58、 设备序列号对应的用户名为:“中国科学院宁波材料技术与工程研究所” 59、 投标时提供设备制造商针对此项目的3年投标品牌厂商质保服务函及品牌厂商授权函60、 中标后七个工作日内需提供合同产品对上述功能进行逐一测试,测试通过后才能执行合同流程,测试中若发现有虚假应标行为,业主保留追究厂商及代理商法律责任的权力61、 本次项目所有产品必须为正规渠道供货,不得提供旧货、假货、水货,项目中涉及的网络设备和软件必须为提供三年投标品牌厂商质保服务62、 投标人须具有计算机信息系统集成资质叁级及以上、ISO9001质量管理体系认证资质、计算机信息网络安全服务资质,投标时提供证明资料。63、 投标报价必须包括完成用户当前环境下系统正常运行所需的软硬件、附件、辅材、实施、培训、运维等全部费用。本项目为“交钥匙”工程,要求设备清单(含设备细项、参数等)完整,达到招标文件的所有要求,不得在中标后项目实施过程中要求在清单外增加设备或部件。64、 本次项目涉及中科院宁波材料所与慈溪医工所安全互联建设,以及慈溪医工所出口上网安全建设,考虑到后续宁波材料所各分部与总部互联架构统一、设备管理统一,本次项目设备部署应与宁波材料所原有出口安全设备架构与管理一致,便于各分部系统的无缝衔接。 | |
天融信 | TOPACM-5000 | |||||||||
启明星辰 | IBM-N6040 | |||||||||
招标
|
- 关注我们可获得更多采购需求 |
关注 |
最近搜索
无
热门搜索
无