吉林省公共资源交易中心
(吉林省政府采购中心)
采购合同
合同编号:SJL-JZ
********00008GKXMHT1
签订地点:吉林省长春市人民大街9999号
签订日期:2019-10-22
采购任务通知书编号:项目采购X[
********]-2292号
吉林财经大学需求的吉林财经大学等保整改2期与网络安全保障服务经吉林省公共资源交易中心(吉林省政府采购中心)以编号为JLSZC
********6的谈判文件在国内公开谈判,谈判小组评定长春市明和科技有限责任公司为成交供应商。供需双方按照《中华人民共和国合同法》和有关法律法规,遵循平等、自愿、公平和诚实信用原则,同意按照下面的条款和条件订立本合同,共同信守。
1.合同标的:
序号
货物名称
品牌型号/服务内容
详细配置及主要技术参数(服务具体要求)
数量
单价(元)
小计金额(元)
1
数据库审计系统
绿盟DASNX5-E4000C
【设备要求】:标准式机架 2U 硬件设备,产品自主可控,软硬件一体化设备。 提供不少于 2*USB 接口、1*RJ45 串口、1*GE 管理口,不少于 6*GE电口、2 个万兆光口(含万兆多模光纤模块)。系统自带内部存 储,存储空间不低于 4TB,支持外部存储设备。 SQL 处理性能不小于 14000 条/秒,入库语句量不小于 8000 条/秒,并发会话不低于 4500 个,纯数据库网络吞吐量不小于 600Mbit/秒。提供 三年质保和升级服务。【功能要求】:1.支持主流数据库:Oracle、SQL Server、MySQL、DB2、DM、 PostgreSQL、Kingbase、Informix、Oscar、Sybase、Hbase、 MongoDB2.支持数据库自动发现。设备无需添加、即插即用。(需要提供 功能截图)3.支持在目标数据库安装 Agent 解决无法通过旁路镜像获取流量的场景,如同服务器部署数据库和应用系统、云环境、虚拟 化环境场景下数据库的审计。(需要提供功能截图)4.支持在 IPV6 环境中部署,且支持所有数据库 IPV6 协议的审计(需要提供功能截图)5.支持数据库请求和返回的双向审计,特别是返回字段和结果集、执行状态、返回行数、执行时长等内容,支持通过返回行数和内容大小控制返回结果集大小(需要提供功能截图)6.准确审计长 SQL 语句。(需要提供功能截图)7.能以完全精确方式,审计到应用端相关信息,包括应用用户 等。(需要提供功能截图)8.能对基于数据库漏洞进行攻击行为监测和告警,默认支持 200个以上的数据库漏洞攻击规则库。(需要提供功能截图)9.支持报表自定义,自定义项不少于 10 种(需要提供功能截图)10.根据不同的安全级别采用不同的响应方式,包括记录、告警;11.支持基于时间、IP 地址、数据库服务器 IP 地址、用户名、 数据库操作命令、数据库表名,执行结果,应用用户等多种丰富的查询检索条件。12.支持定时自动生成报表,并发送到指定邮箱13.提供图表结合的展形式,支持柱状图、饼状图、折线图等多 种展示方式14.根据三权分立的原则。提供系统管理员、安全管理员和审计管理员不同的用户身份验证。系统针对产品操作人员的操作行 为进行审计记录,可以由审计管理员进行查询,具有自身安全 审计功能。提供审计数据管理功能,能够实现对审计数据的自动备份、删除和导入。15.操作信息应包括:操作类型(DDL、DML、DCL 等)、操作时间、 执行时长、操作成功与失败、操作对象(表、函数、存储过程名称)、SQL 语句
1
410000
410000
2
威胁感知系统平台主机
深信服SIP-1000-D602
1.硬件要求:2U,256G 内存,SSD 128G 系统盘、SATA 48T 存 储、双电源,RAID50、至少具备 6 个千兆电口+2 个万兆光口。2. 支持大屏展示综合安全态势,包括资产态势、脆弱性态势、 网络攻击态势、安全事件态势、外连态势、横向威胁态势,支持页面跳转到对应态势大屏。3. 支持大屏展示安全事件态势,包括安全事件、事件等级分布、 安全事件态势、安全事件 TOP5、威胁面最大的事件 TOP10、事 件类型 TOP5、风险业务/终端 TOP5。4. 支持大屏展示业务脆弱性态势,包括漏洞风险态势、漏洞类 型 TOP5、高危漏洞 TOP5、业务总览、脆弱性业务 TOP5、实时脆 弱性监测;5. 支持大屏展示正常横向访问和正常外连监控,正常横向访问 监控包括被访问最多的业务 TOP5、最活跃终端 TOP5、应用 TOP5、 实时访问监控等,正常外连监控包括外连最多的业务 TOP5、外 连最多终端 TOP5、外连态势、外连国家 TOP5,并支持国际、国 内地图切换。6. 支持图形化大屏展示横向威胁态势,包括业务与终端访问、 发起威胁终端 TOP5、遭受威胁业务 TOP5、访问趋势图,并支持 不同颜色标注横向攻击、违规访问、可疑行为、风险访问; 7.支持不同视角展示全网态势,包括综合安全态势、分支安全态势、安全事件态势、网络攻击态势、外连风险态势、横向威胁 态势、脆弱性态势、资产态势等 8 个独立的大屏展示功能,并 支持大屏轮播。8. 支持镜像流量检测业务系统中的弱密码,检测列表包含账 号、密码、服务器、所属分析和业务、最近登录源 IP、类型、 最近发现时间等信息,密码星号显示需超级管理员才可查看, 并支持储存数据包内容9. 支持镜像流量检测 web 流量中是否存在可截获的口令信息, 检测列表包含对应域名/URL、服务器 IP,所属分支和业务,数 据包举证等信息,避免因明文传输导致信息泄露的风险。10. 支 持基于流量实时漏洞功能,漏洞分析类型包含配置错误漏洞、 OpenSSH 漏洞、目录遍历漏洞、OpenLDAP 等操作系统、数据库、Web 应用等,页面上支持展示业务脆弱性风险分布、漏洞类型分析、漏洞态势与危害和处置建议,并支持导出脆弱性感知报告。11. 支持安全域维度展示安全风险,包含安全域列表、安全域 评分、事件类型 TOP5、IP 地址、IP 类型、风险等级、关键风险、 状态等信息12. 外部威胁感知展示包含高危攻击、残余攻击、暴力破解、 成功的事中攻击、邮件威胁、文件威胁、外部风险访问。13. 横向威胁感知展示包含横向威胁总览、横向攻击、违规访 问、可疑行为、风险;其中横向风险总览包含发起与遭受横向威胁主机 TOP5,发起视角包含发起者 IP、发起者类型、所属分析、所属业务/终端组、横向威胁类型、遭受者数、遭受者类型、 日志数14. 外连威胁感知包含对外威胁总览、对外攻击、APTC&C 通信、可疑行为、隐蔽通信、违规访问、服务器风险访问;其中外连 威胁总监包括外连威胁主机类型分布、存在外连威胁 IP TOP5、 外连目标地区(国外)TOP5、外连威胁类型分布、非正常时间段外连主机 TOP5、外连威胁趋势15. 日志类型至少包含漏洞利用攻击、网站攻击、僵尸网络、 业务弱点、DOS 攻击、邮件安全、文件安全、网络流量、DNS 日 志、HTTP 日志、用户日志、数据库日志、文件审计日志、POP3日志、SMTP 等各类日志,并可按照以上类型日志的各个关键字 段搜索日志16. 支持基于可视化的形式展示威胁的影响面,通过大数据分 析和关联检索技术,能够直观的看到失陷主机的威胁影响面,同时基于列表模式展示攻击、违规访问、风险访问、可疑行为、正常访问等详细信息,支持攻击溯源功能,分析出首次失陷、 疑似入口点、首次遭受攻击等信息;帮助管理人员及时了解威 胁的影响,并找到攻击入口点。17. 平台具备独立文件威胁鉴定模块,支持基于 HTTP、邮件、 FTP、SMB 等协议的文件检测,平台内置病毒检测引擎、人工智 能检测引擎等,支持记录恶意文件 TOP5、文件名、病毒病毒、 发现次数、传播协议、感染源等信息,并支持导出分析结果。18. 支持接入防火墙、WAF、IPS、防毒墙、数据库审计、潜伏 威胁探针、上网行为管理等设备,并支持在页面中显示安全组件 接入的数量和状态19. 支持与 VPN 设备同步用户用户信息,包括用户登录、登出、 分配 IP、访问资源记录的日志数据,实现远程接入用户与安全 事件关联分析,分析出异常用户,以 VPN 用户为可视化视角, 呈现风险问题、风险程度、内网资源访问情况等,支持同步管 理员操作日志,满足审计要求。20. 支持与我校上网行为管理设备进行联动响应,同步上网行为管理设备认证用户,实现与安全事件关联;支持通过浏览器 推送用户提醒或冻结用户上网。21. 平台可对安全探针进行统一的升级管理,支持配置向导功能,通过系统检测功能,检测设备基础配置、设备资源、设备 接入情况、设备流量等是否有异常,并导出上架检测报告,同 时支持监控探针和各类安全组件的运行状态,包含日志传输模式、日志传输量、最近同步信息等。22. 支持通过 SNMP 协议对多种网络设备、安全设备的运行状态 进行监控,包括设备机器名、CPU 负载、内存和流量等,可自定 义 OID,同时支持基于小时、天、周等维度监控设备运行状态趋势。23. 支持分权管理,可自定义分支管理权限,分支管理员具备 独立的管理页面,分支管理员只能管理和查看所分支所属的业 务和终端的安全信息;超级管理员支持查看全局的安全信息,并支持通过页面跳转各个分支的独立管理页面。24. 支持云端安全服务分析,平台无需对外映射管理端口或借 助第三方远程协助软件,只需平台开启远程控制服务,填写云 端安全专家提供的企业 ID、账号和密码即可远程分析平台数据,提升远程运维的安全性。
1
390000
390000
3
网页防篡改
铱迅V2.6
针对学校门户网站及 Web 系统提供网页防篡改,实现网站数据安全,具有网页防篡改功能,日志管理功能,告警功能,并提 供防篡改相关配置技术服务。 投标方须提供网页防篡改相关功能的截图证明文件。需要满足以下技术:1、部署方式,防篡改系统支持虚拟化服务器部署,防篡改系 统可支持快速扩容,防篡改系统支持反向代理部署;2、 网页防篡改功能,支持配置多个网站防篡改,篡改配置可 以随时修改生效,支持网站访问 ipv4,ipv6 互转,支持网站 http https 互转,支持隐藏网站真实服务器地址和信息,支持保持在线功能,即防护网站宕机或者掉线的情况下,可以使用防篡改设备中备份的网站内容继续提供服务,支持锁定内容页面查看,免安装客户端,防篡改网站列表,锁定内容列表,防篡改系统 支持快照功能,可支持故障快速恢复;3、 日志管理功能,支持查看被篡改的网页信息,支持通过时间,网站域名,URL 等条件筛选被篡改信息,支持日志下载;4、 告警功能,支持篡改事件告警功能,可通过邮件等通知管理员,告警内容支持事件发生日期和被篡改网页地址,告警策略可配置;5、 集中管理,支持多用户登入和管理,支持配置不同角色,不同角色有不同的管理权限,支持配置多个部门,且部门之间 可以有从属关系,用户可以归属于不同的部门;6、 系统配置,管理口配置,前端口配置,支持多个 IP 配置, 后端口配置,支持多个 IP 配置,授权管理;一台设备可对 30 个网站进行防护,保证网页不被篡改
1
260000
260000
4
信息收集
铱迅V3.0
针对指定的内、外网资产进行周期性探测,探测出资产的 IP、端口信息、各类指纹信息(操作系统、开发语言、Web 应用平台/框架及第三方软件),支持高级快速搜索支持功能,为我方相 关技术人员提供操作培训。需要满足以下技术:1、识别 IT 资产的端口、所开服务器、服务的版本、资产的系统 信息;2、IP 进行域名反查,全方位获取域名信息;3、对网站进行指纹识别;4、对网站语言进行识别;5、对网站的中间件、中间件版本,WebServer、WebServer 版本 进行识别;6、对资产数据进行快速索引并且支持在指定 IP 段中搜索;7、支持在海量数据中搜索并定位服务信息;8、对网站的外链变化进行识别;9、对网站被搜索引擎劫持事件进行识别;10、对 IT 资产是否被防护进行识别;11、对新发现的资产进行标记;12、对网站防护设备或软件进行识别。 次数:一年四次
1
10000
10000
5
渗透测试准备
铱迅V3.0
针对招标方指定地址进行全方位多维度自动化的渗透测试准备漏洞扫描,快速发现目前网站、服务等系统存在的安全问题;提 供消除易被利用的安全漏洞的方法。中标方须使用原厂开发的 WEB 漏洞扫描设备开展本项服务。需要满足以下技术:1、支持对多个扫描任务并发执行,支持多任务自动调度;单个 任务允许扫描的最大扫描范围不小于一个 B 类网段;2、支持设备内置 VPN 拨号扫描(需提供截图证明,并加盖原厂公章);3、支持 SOCKS 代理扫描(需提供截图证明,并加盖原厂公章);4、支持网卡限速,防止扫描消耗过多带宽(需提供截图证明,并 加盖原厂公章);5、主机漏洞库大于 9900 个(需提供截图证明,并加盖原厂公章);6、支持 Windows、SSH、Kerbeors、明文协议的登陆扫描,登陆 到相应的系统中进行(需提供截图证明,并加盖原厂公章);7、WEB 漏洞库大于 7000 个(需提供截图证明,并加盖原厂公章);8、支持对 SQL 注入、XSS 攻击、文件包含类等漏洞在扫描结果中有验证性,给予管理员漏洞存在性、可利用性以及漏洞利用方式 的提醒;9、支持 IP 地址到域名的反查扫描;10、支持用户自定义不扫描的目标 URL;11、支持紧急漏洞扫描, 通过近期热门的高危漏洞库,对全网进 行安全检查;12、支持检查 3389(RDP 远程桌面)弱密码;13、支持检查FTP/SSH/TELNET/MSSQL/MYSQL/ORACLE/SMB/VNC弱密码;14、支持字典编辑与字典上传; 次数:一年六次
1
10000
10000
6
漏洞扫描系统
网神S5000-W020P
1. Web 扫描域名无限制,Web 扫描任务并发数不少于 15 个域名。系统扫描 IP 地址无限制,支持扫描 A 类、B 类、C 类地址,系 统扫描支持不少于 100 个 IP 地址并行扫描。标准 1U 机架式,不少于 1T 硬盘,标准配置不少于 6 个 10/100/1000M 自适应电口,2个扩展插槽,液晶面板显示,2 个 USB 口,1 个 Console 口,单电源2. 产品具备 B/S 架构设计,并采用 SSL 加密通信方式,用户可 以通过浏览器远程方便的对产品进行管理3. 产品具备分布式部署需支持自定义管理中心端口号、策略端口号、远端扫描引擎名称等信息(请提供相应截图证明)4. 产品具备分布式部署提供远端扫描引擎列表,列表需对设备 状态、策略同步、规则同步、引擎类型等状态提供最直观的展 示效果(请提供相应截图证明)5. 产品具备以树形结构方式管理,针对树形结构的资产呈现资 质风险(请提供相应截图证明)6. 产品具备对检测耗时、起始/结束时间、检测进度、网页数、漏洞数、检测周期等详细信息提供实时在线状态查询7. 产品具备端口扫描范围自定义功能,支持标准、全部、指定端口等至少 4 种端口检测8. 产品具备对未知资产的探测点数、检测耗时、起始/结束时间、检测耗时等详细信息提供实时在线状态查询9. 产品应具备操作系统、数据库、网络设备等主流系统的漏洞 库列表,并提供至少 20 种以上的漏洞库分类10. 产品漏洞库列表数量必须大于 20000 条,提供详细的漏洞描述和对应的解决方案描述;漏洞知识库与 CVE、CNCVE、CNNVD、CNVD、Bugtraq 等主流标准兼容11. 产品具备对 iOS、Android、Blackberry、windowsphone 等操作系统,并提供至少 50 种以上的相关漏洞库12. 产品具备对后门检测的安全漏洞检查,包括对 Microsoft IIS 特洛伊木马检测、Mac OS X 恶意程序等常见后门漏洞的安全检测,并提供至少 100 种以上的相关漏洞库13. 产品具备公安部的信息系统等级保护的配置核查14. 产品具备漏洞对比机制,针对多次漏洞扫描情况进行对比,了解新增漏洞、减少漏洞的详细数据(请提供相应截图证明)15. 要求产品采用语境关联技术发现高危漏洞,提供语境关联分析引擎软件著作权证书
1
390000
390000
7
渗透测试实施
铱迅V3.0
针对指定的系统及相关的主机,数据库、网络设备进行人工渗透 测试。通过专业的设备和高级安全工程师对评估的系统进行无害检测,最大限度的发现漏洞风险。出具手工整改报告。中标方须 使用原厂开发的安全设备开展本项服务。需要满足以下技术:1、 渗透测试中必须包含 OWASP TOP10 的测试,测试项包含且 不限于:注入、失效的身份认证、敏感信息泄露、XML 外部实体(XXE)、失效的访问控制、安全配置错误、跨站脚本(XSS)、不安全的反序列化、使用含有已知漏洞的组件、不足的日志记录 和监控等安全测试;2、 渗透测试中必须包含逻辑测试,测试项包含且不限于:垃圾注册、短信轰炸、账户盗用、用户认证缺失、功能越权、平行越 权、接口滥用等业务场景的安全测试;3、安全服务厂商具备 WEB 安全监测服务能力,能够提供域名管理,备案审查,检测网站的备案情况,子域名查看;能够提供漏 洞分析,支持对网站漏洞监控,支持按照漏洞类型、站点、区域 进行筛选查看。次数: 一年两次
1
50000
50000
8
渗透测试报告编制
铱迅V3.0
在完成渗透测试后,需要对渗透测试数据进行整理汇总和分析,根据发现的安全漏洞和安全隐患指出被测目标的问题所在,然后 提出相应的改进建议,并最终完成渗透测试报告的编写。需要满足以下技术:1、渗透测试场景详细描述;2、渗透测试时间计划及可能持续的时间;;3、渗透测试所需资源,如帐号密码、网络环境等;4、具体的渗透测试方法;5、开源工具名称;6、测试结束后,提供渗透测试报告。报告中包含的内容不少于:漏洞名称、漏洞描述、发现方法、漏洞等级、漏洞的影响以及修复建议等。 次数: 一年两次
1
30000
30000
9
安全加固服务
铱迅V3.0
安全加固服务是为了有效保障网络的安全运行,在对操作系统、 数据库、中间件、网络设备、安全设备、应用系统进行漏洞扫描、基线检测后,需要对发现的安全风险进行修复,以提升设备和系 统的安全性。需要满足以下技术:1、安全加固服务是保证设备和系统安全运行的关键防护措施之 一,通常情况下,操作系统、数据库、中间件、网络设备、安全 设备、应用系统,都需要进行安全加固。2、安全加固服务内容主要指主机安全加固和安全策略配置,逐 一对指定目标的安全漏洞、安全配置进行修复、配置的全过程。 加固项目包括但不限于系统补丁、防火墙、防病毒、危险服务、 共享、自动播放、密码安全等。3、安全加固不是一个完全独立的工作,需要依托前期进行的风 险评估找出的安全漏洞,才能进行有针对性的加固,即需要先确 认有什么问题,才能进行加固。4、安全加固完成后对设备和系统运行进行监控,确保安全加固 不影响其正常运行。同时,对加固后的设备和系统进行漏洞检测, 对加固进行有效证验证,确保安全加固效果到位。次数: 一年四次
1
50000
50000
10
信息系统调研服务
铱迅V3.0
信息系统调研服务可以为用户提供全面详细的网络设备使用情况统计,包含设备类型、型号、部署位置、端口、服务使用情况 等信息,以帮助用户实时了解设备情况,并形成相关资产梳理表。中标方须使用原厂开发的安全设备开展本项服务。需要满足以下技术:1、包括梳理业务系统,服务器信息;2、包括梳理各个业务系统之间应和数据库的访问关系;3、利用漏扫或询问等手段,梳理用户内网的资产情况,可以形 成明确的资产清单,帮助用户发现自己的未知资产;4、利用主动探测用户在互联网上暴露的资产,可以形成明确的资产清单,帮助用户发现自己的未知资产; 次数: 一年四次
1
10000
10000
11
安全差距分析服务(标准服务)
铱迅V3.0
安全差距分析服务主要解决日益繁重的安全漏洞及安全配置管 理问题,实现了各类配置脆弱性、配置违规的智能发现,集中有序运维。全面集中检查和分析各类系统存在的本地安全配置问 题,减轻用户因对不同设备分散管理而带来的冗余工作。提供全面、详尽、清晰的输出报告,针对系统脆弱处给出安全建议。中标方须使用原厂开发的安全设备开展本项服务。需要满足以下技术:1、主机基线检测:对业务系统进行主机基线检测,检测操作系统基线、Web 服务器基线、数据库服务器基线,分析系统存在的 问题。2、网络设备基线检测:对业务系统进行网络设备基线检测,检测路由器、交换机的各类配置基线,防止配置问题导致安全事件 发生。3、安全设备基线检测:对业务系统进行安全设备基线检测,检测防火墙的各类配置基线,防止配置问题导致安全事件发生。 次数: 一年四次
1
30000
30000
12
整改方案编制
铱迅V3.0
通过整改方案编制服务,更加发现的安全问题,提供安全整改解决方案,安全信息系统的设计和建设需要建立在先进的安全理念和完整的安全体系的平台之上,以实际需求出发从网络结构、应用系统以及安全管理等方面构筑全面的、多层次的网络安全保障 体系。需要满足以下技术:1、网络安全整改方案。2、安全架构优化方案。3、安全产品部署设计。 次数: 一年两次
1
20000
20000
13
安全运维常规服务
铱迅V3.0
安全运维常规服务针对紧急高危的安全漏洞进行快速邮件、短信预警,预警内容包括对安全漏洞的描述,影响范围、临时修复建议和临时检出方法,并给出具体的操作步骤。需要满足以下技术:1、通报内容包含且不仅限于:应用安全漏洞通告、重大安全事件通告、招标方自身安全漏洞通告;2、可提供第三方信息泄露监控,对客户所属资产的信息泄露情况进行周期性排查,第一时间向客户提供信息泄露风险点;3、可提供周期性敏感信息排查,排查内容包含且不仅限于:涉政敏感信息、涉赌敏感信息、涉黄敏感信息、涉暴敏感信息;4、通报时间 7*24 小时,实时通报;5、通报后续,根据实际情况提供远程/现场支撑。 次数:一年六次
1
30000
30000
14
安全加固指导服务
铱迅V3.0
安全加固指导服务针对上级单位检查、部门自查和政策法规要求,提供定制化专项安全检查服务。 需要满足以下技术:1、根据客户实际需求,定制专项安全检查方案,并严格按照方 案内容实施安全检查;2、出具专项安全检查报告,包括详细检查过程、检查结果和安全建议;2、可提供安全咨询,协助客户进行漏洞修复;3、检查后续,根据实际情况提供远程/现场支撑。 建议次数: 按需求(站点数/次/年) 次数:一年两次
1
30000
30000
15
安全应急 服务
铱迅V3.0
7*24 小时供安全应急响应服务,建立完善的应急响应流程。用最快的速度响应非法攻击,启动应急响应预案,处理相关安全事 件,将事件影响降低到最低。应急响应服务应至少包括现场取证 备查、分析查明被攻击原因以及提供可行的修复建议从而以保证重要系统能及时恢复上线。提供现场应急支持,并将应急响应的 全过程结果以文档形式输出交付我司。协助处理安全事件,如挂马、被黑、后门等,协助处理漏洞通报处理并反馈结果。 需要满足以下技术:1、支持网站被植入后门的快速响应;2、支持数据被篡改、窃取的快速响应;3、支持安全漏洞被通报的快速响应处理;4、支持网站被植入恶意代码、广告的快速响应;5、支持服务器被木马远程控制的快速响应;6、其他的网络安全紧急事件快速响应。 次数:一年四次
1
30000
30000
备注:本合同中详细配置及主要技术参数(服务具体要求)以评标时供应商投标文件为准。
2.合同价格:1,750,000.00元,¥:壹佰柒拾伍万元整。
3.交货/服务时间、地点、方式
3.1交货/服务时间:合同订立后20天。所有货物安装调试完毕、验收合格并交付给需方的日期为交货时间。
3.2交货/服务地点:吉林财经大学
3.3交货/服务方式: 供方负责将货物安全完好运抵交货地点、安装调试并保证验收合格(供方负责按需方要求提供全部服务并保证验收合格)。
4.付款方式
4.1供方交货/提供服务时应提交下列文件:销售发票[发票抬头格式:需方单位名称],国家有关质检机构出具的检验报告或证书(如果合同约定有的话),进口产品的报关文件(如果合同约定有的话),制造厂商出具的质量检验证书、产品合格证等。
4.2财政付款:政府采购项目资金支付程序,按照国家有关财政资金支付管理的规定执行。
4.3自行付款:本合同中总价款中由采购人自行支付的部分,采购人承诺验收合格后20个工作日后付款。
5.履约保证金
5.1在签署本合同之前,供方应向需方提交合同总价5%的履约保证金(人民币,取整数位到百元)。履约保证金可以采用银行转账或者银行保函等其他非现金的方式提交。
5.2履约保证金的有效期到供方提交的货物经需方验收合格并交付给需方之日止,以银行转账方式返还,不计利息。
5.3履约保证金由需方在货物验收合格交付后10个工作日内返还。
6.质量保证金:(不收取)。
7.合同补充条款:无。
8.争议解决方式:供需双方达成仲裁协议,向长春市仲裁委员会申请仲裁(向合同签定地人民法院提起诉讼)。
9.合同构成:下列文件构成本合同不可分割的组成部分,与本合同具有同等法律效力:
9.1本合同书;
9.2中标通知书;
9.3谈判文件及澄清、修改、补遗文件;
9.4供方的响应文件及书面澄清、说明、补正文件;
9.5产品样本、样品(样机)、说明书、图纸等有关资料;
9.6吉林省省级政府采购验收报告单;
9.7合同的其它附件。
上述组成合同的文件如有不一致之处,以日期在后的为准。
10.合同份数:本合同一式三份,供需双方、公共资源交易中心各执一份。
11.合同生效:本合同在供需双方法定代表人或其授权代理人签字、加盖双方公章或者合同专用章并且需方收到供方提交的履约保证金后生效。
12.合同修改:除供需双方书面修改、补充协议外,本合同条件不得有任何变化或修改。
吉林省公共资源交易中心
(吉林省政府采购中心)
(加盖公章或合同专用章)
地址:长春市人民大街9999号
需方:吉林财经大学
(加盖公章或合同专用章)
地址:
法定代表人
或授权代理人
签字:
签字日期:
邮政编码:
供方:长春市明和科技有限责任公司
(加盖公章或合同专用章)
地址:
法定代表人
或授权代理人
签字:
签字日期:
邮政编码:
电话:
传真:
联系人:
开户银行:
账户名称:
账号:
税号:
联系人:郝工
电话:
010-68960698 邮箱:1049263697@qq.com