比比招标网> 中标公告 > 东莞市妇幼保健院等级保护运维服务项目中标公告
更新时间 | 2019-09-10 | 招标单位 | 我要查看 |
截止时间 | 我要查看 | 招标编号 | 我要查看 |
项目名称 | 我要查看 | 代理机构 | 我要查看 |
关键信息 | 我要查看 | 招标文件 | 我要查看 |
每天更新 70000 条招标信息
涵盖超过 1000000 家招标单位
广东*方诚信招标有限公司受********的委托,就“********等级保护运维服务项目”项目(项目编号:******-******-**********-****)组织采购,评标工作已经结束,中标结果如下:
*、项目信息
项目编号:******-******-**********-****
项目名称:********等级保护运维服务项目
项目联系人:梁先生
联系方式:****-********
*、采购单位信息
采购单位名称:********
采购单位地址:东莞市东城区主山振兴路**号
采购单位联系方式:陈小姐 ****-********
*、项目用途、简要技术要求及合同履行日期:
用户需求明细
*、项目背景
********(以下简称妇幼保健院)是*所集医疗、保健、科研、教学、基层指导为*体的*级甲等妇幼保健机构。
****年,国家发布了网络安全等级保护制度*.*,为我院信息化建设的制度化、规范化管理提供了有力保障,依据《网络安全等级保护基本要求(第*级)》**/* *****—****结合我院现有安全措施,还存在*定的差距。因此,我院迫切需要*支技术过硬、服务优秀和具备安全服务资质的服务团队来为医院的信息安全提供安全保障。
*、项目目标
通过采购等级保护运维服务,使我院的安全防护措施得到充分发挥,真正提升我院的网络安全防护能力和管理水平,保障医院网络安全与业务的安全稳定运行,并通过等级保护测评。
*、项目内容
序号 | 服务项 | 服务内容 | 服务所需工具 | 数量 | 单位 |
* | 服务器区运维服务 | 对内部的服务器进行自动识别以及其开放的端口和存在的漏洞,弱密码等风险,同时还能判断识别出的资产是否有对应的安全防护策略以及是否生效,防止内部合法终端被入侵失陷后造成的“跳板攻击”,窃取服务器核心数据,同时通过威胁情报的输入,能够在安全事件爆发之前就提前做好防御的准备,基于更多元素的可视,最终看得见异常、看得清威胁和安全现状,能够快速定位,及时处置,将威胁的影响面降到最低;以安全事件为中心,以全面审计和精确审计为基础,对数据库的各类操作行为进行监视并记录,以邮件或者短信的方式及时发出告警信息,并通过大数据搜索技术提供高效查询审计报告,定位事件原因,以便日后查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计,保护自身合法权益提供必要的依据。 | *)提供*台服务器区防火墙:网络层吞吐量***,并发连接≥***万,每秒新建连接数**万,冗余电源,≥*个**/***/*****自适应电口,≥*个万兆光口含多模模块,增强级模块,最新威胁防护规则库更新 *)提供*台数据库审计设备:专用硬件平台和安全操作系统,事件处理*****条/秒,内置***磁盘存储空间,≥*个千兆自适应电口 *)提供*台服务器交换机:交换容量≥*******,包转发率≥*******,≥**个千兆电口,≥*个万兆光口含多模模块 | * | 年 |
* | 网络准入运维服务 | 实现统*网络身份认证授权接入内网,有效应对随处可见的网口、共享的****密码、私接无线路由等安全风险,有效管控有线、无线场景设备接入,防止移动设备、哑终端仿冒、合法设备**仿冒、私接无线路由等随意接入,识别非法设备,利用丰富的阻断技术,将非法设备隔离在网络之外,打造可信网络安全体系。 | 提供*台网络准入管理设备:≥*个*********-*接口,每秒事务数(***):****(次/秒),最大吞吐量:*****,最大并发连接数:****(条);支持终端数量****台,含设备指纹识别模块,无客户端进行设备特征指纹收集,防止非法设备进入 | * | 年 |
* | 网络监控运维服务 | 实现网络设备、安全设备、服务器设备、操作系统、数据库统*运行状态及性能监控,以历史数据为基准,以异常变化为阈值,降低了对单*阈值的依赖,提高业务异常的检测准确性,通过智能基线、智能巡检、智能分析,提升运维效率。 | 提供*套网络监控系统:告警事件管理,拓扑管理,系统管理,数据库管理,网络管理,***个设备授权 | * | 年 |
* | 虚拟化运维服务 | 基于**********层、云主机系统层、应用层的*层防护安全架构,利用主机防火墙、***、多引擎病毒查杀等安全技术,实现从虚拟机资源池中的底层安全,到虚拟机的系统安全,到虚拟机内部的应用安全的立体防御,全面保障虚拟化平台安全。 | 提供*套虚拟化安全系统:统*管理控制中心,针对虚拟化环境中虚拟主机进行远程管理、策略下发、安全更新等;包括防病毒+防火墙+入侵防御+********检测;含**个***授权 | * | 年 |
* | 风险评估服务 | 通过网络架构分析、安全漏洞扫描、渗透测试和设备、系统安全配置核查,系统地分析出各资产所面临的威胁及自身的脆弱性,识别出信息资产可能存在的风险及其严重程度,及时发现安全风险及暴露面,并协助安全加固,保障安全投入;通过安全风险评估服务,医院将清楚业务信息系统包含的重要资产、面临的主要威胁、本身的弱点;哪些威胁出现的可能性较大,造成的影响也较大,哪些威胁出现的可能性较小,造成的影响可以忽略不计;通过保护哪些资产,防止哪些威胁出现,如何保护和防止才能保障系统安全;所提出的安全方案需要多少技术和费用的消耗;更进*步,还能分析出信息系统的风险是如何随时间变化的,将来应如何面对这些风险。 | 服务范围:总院、南城分院、莞城分院等信息系统平台 服务内容:资产识别、脆弱性分析、威胁分析、风险分析 服务频率:*次/年 输出成果:《信息系统安全风险评估报告》 | * | 年 |
* |
| 完成***信息系统的差距和验收测评服务;在网络安全等级保护测评实施过程中遇到的各种技术问题,提供电话、邮件或现场技术支持服务。 | 依照网络安全等级保护*.*标准,保证通过。 | * | 次 |
*、项目内容技术要求
(*)总体要求
*、用户需求书中凡是带“★”的部分为必备条件,投标人必须作出实质性响应,否则将导致废标。
*、用户需求书要求中带“▲”的条款是重要要求,不满足者将被严重扣分,但不作废标处理。
*.*服务器区安全运维服务要求
对内部的服务器进行自动识别以及其开放的端口和存在的漏洞,弱密码等风险,同时还能判断识别出的资产是否有对应的安全防护策略以及是否生效,防止内部合法终端被入侵失陷后造成的“跳板攻击”,窃取服务器核心数据,同时通过威胁情报的输入,能够在安全事件爆发之前就提前做好防御的准备,基于更多元素的可视,最终看得见异常、看得清威胁和安全现状,能够快速定位,及时处置,将威胁的影响面降到最低;以安全事件为中心,以全面审计和精确审计为基础,对数据库的各类操作行为进行监视并记录,以邮件或者短信的方式及时发出告警信息,并通过大数据搜索技术提供高效查询审计报告,定位事件原因,以便日后查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计,保护自身合法权益提供必要的依据。
服务器区防火墙
项目 | 技术要求 |
硬件参数 | 吞吐量≥**** |
并发连接数≥***万 | |
新建连接数≥**万 | |
标配≥*个千兆电口+*个万兆光口(含多模模块) | |
部署方式 | 支持路由,网桥,单臂,旁路,虚拟网线以及混合部署方式; |
网络特性 | *、支持***.** **** *****、******接口,*****层接口,子接口; *、支持链路聚合功能; *、支持端口联动功能,当上行/下行端口链路出现故障时,对应的另*端下行/上行端口自动切断链路; |
基础功能 | *、访问控制规则支持数据模拟匹配,输入源目的**、端口、协议*元组信息,模拟策略匹配方式,给出最可能的匹配结果,方便排查故障,或环境部署前的调试; *、访问控制规则支持失效规则识别,如规则内容存在冲突、规则生效时间过期、访问控制规则支持分组管理; *、支持采用无特征**检测技术对恶意勒索病毒及挖矿病毒等热点病毒进行检测 |
内容安全 | *、支持***过滤和文件过滤功能,***过滤支持***,****请求过滤和*****网站过滤,文件过滤支持文件上传和下载过滤; |
***/****攻击防护 | *、支持****、*****、*******、*******、**** ** *****、**** ****、** ********攻击防护,支持*** *****、****和**** **** *****、*** *****、*** *****、*** *****攻击防护,支持**地址扫描,端口扫描防护,支持***欺骗防护功能、支持**协议异常报文检测和***协议异常报文检测; *、支持内网访问控制,配置内网区域只允许指定的**地址或**范围对外进行访问,防止内部伪造源**对外***攻击的情况; *、支持对信任区域主机外发的异常流量进行检测,如****,***,***,*** *****等****攻击行为; *、支持****、*****、*******、*******、**** ** *****、**** ****、** ********攻击防护,支持*** *****、****和**** **** *****、*** *****、*** *****、*** *****攻击防护,支持**地址扫描,端口扫描防护,支持***欺骗防护功能、支持**协议异常报文检测和***协议异常报文检测; |
入侵防护功能 | *、设备具备独立的入侵防护漏洞规则特征库,特征总数在****条以上; *、支持对服务器和客户端的漏洞攻击防护; *、支持对常见应用服务(****、***、***、****、****、****、***、******、***、******、********、***)和数据库软件(*****、******、*****)的口令暴力破解防护功能; *、具备防护常见网络协议(***、***、***、***、*******)和数据库(*****、******、*****)的弱密码扫描功能; *、支持同防火墙访问控制规则进行联动,可以针对检测到的攻击源**进行联动封锁,支持自定义封锁时间; *、可提供最新的威胁情报信息,能够对新爆发的流行高危漏洞进行预警和自动检测,发现问题后支持*键生成防护规则; *、▲支持蜜罐功能,定位内网感染僵尸网络病毒的真实主机**地址;(需提供相关功能截图证明) |
***应用安全防护 | *、支持对服务器已经被植入********后门之后的通信动作进行识别和阻断; *、支持上传文件类型识别,防止文件后缀名修改绕过; *、支持对网站的扫描防护和防止恶意爬虫攻击;支持其他类型的***攻击,如文件包含,目录遍历,信息泄露攻击等; *、▲支持***漏洞扫描功能,可扫描检测网站是否存在***注入、***、跨站脚本、目录遍历、文件包含、命令执行等脚本漏洞;具备针对主流网站内容管理系统***的安全防护能力,如*******,******,*******等;支持的***类型数量不少**种,具备网关和客户端*合*的网页防篡改功能,能对持续对域名提供监测报告、网站运营报告、网站安全评估报告;(需提供截图证明)
*、支持针对网站的漏洞扫描进行防护,能够拦截漏洞扫描设备或软件对网站漏洞的扫描探测,支持基于目录访问频率和敏感文件扫描等恶意扫描行为进行防护; *、▲支持对所有的网站提供保护情况的总览,包括哪些网站当前保护措施不足,哪些网站在有效保护中,当前的漏洞、恶意扫描、***攻击及篡改事件发生的总体情况,同时风险要可定位到某个网站,并可以对网站面临的威胁给出处理方式;(需提供相关截图) |
僵尸主机检测 | *、设备具备独立的僵尸网络识别库,特征总数在**万条以上 *、▲支持对终端已被种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为;(需提供相关功能截图证明) *、支持通过云端的大数据分析平台,发现和展示整个僵尸网络的构成和分布,定位僵尸网络控制服务器的地址; |
安全可视化 |
▲支持安全运营中心功能,可以对全网所有的服务器和主机的威胁进行全面评估,管理员通过*键便可完成对服务器和主机的资产更新识别、脆弱性评估、策略动作的合理化监测、当前服务器和用户的保护状态、当前的服务器和主机的风险状态及需要管理员待办的紧急事项等,可以自动化直观的展示最终的风险;(需提供相关截图) |
▲产品成熟度 | (*)产品具备符合公安部第*代防火墙标准(**/* ****-****)的要求; (*)产品入围近*年(****-****年)*******企业级防火墙(***** ******** *** ********** ******* *********)魔力象限; (*)产品厂商软件研发实力需通过**** **认证; (*)产品厂商是国家信息安全漏洞库*****技术支撑单位; (*)产品经过国际知名实验室*** ****测试,并获得***********推荐级别。 |
数据库审计
项目 | 技术要求 |
硬件及性能参数 | 专用硬件平台和安全操作系统,事件处理≥*****条/秒,内置≥***磁盘存储空间。≥*个千兆自适应电口(包含*组******),*个*******口,支持两个扩展槽位。 |
审计数据库类型 | 支持******、***-******、***、********、******、*****、**********、达梦、人大金仓********、南大通用*****、支持后关系型数据库*****、。 |
审计协议类型 | ▲支持******、****、****、***协议审计,针对***协议,可以审计到上传下载的文件名(提供配置界面截图)。 |
数据库监控 | 支持对*****、******、*********、*******、*****数据库的状态监控,主动发现数据库潜在风险。提供基于环境动态,整体地洞悉安全风险,以数据为基础,从全局视角提升对安全威胁的发现识别、理解分析的数据库态势感知,及时发现各种异常和危险操作,为整体信息安全管理提供决策依据。 |
部署和管理 | 系统包括审计引擎及管理后台软件、策略管理、告警管理、权限管理、系统日志、系统配置等功能,可支持同时审计多个不同类型的数据库,审计数据统*存储、查询、分析、统计。 |
系统支持旁路部署方式,对原有网络不造成影响,网络审计产品的故障不影响被审计系统的正常运行。 | |
系统支持分布式部署方式,并支持数据库审计集中管理功能,可快速查看所有审计系统的状态、风险状态等,方便区域性管理及防护策略的落实。 | |
审计能力 | 全面支持后关系型数据库*****的集成工具********、******、******、**********、*******工具的审计,********能审计到*语句和返回结果 |
支持数据库绑定变量审计、函数审计(***求和函数等)。 | |
▲支持*/*、*/*应用系统*层架构****应用审计,可提取包括应用系统的应用层帐号、数据库帐号、操作系统用户名、客户端主机名、客户端**、客户端***等身份信息,精确定位到人,并可获取***返回结果(提供配置界面截图)。 | |
▲支持带***、***+、****组件的*层架构应用审计,可提取包括应用层帐号、数据库帐号、操作系统用户名、客户端主机名、客户端**、客户端***等身份信息,精确定位到人(提供配置界面截图)。 | |
在无需重启被审计数据库的情况下,支持对** ********** 加密协议的审计,可正常审计到数据库账号、操作系统用户名、操作系统主机名等身份信息。 | |
支持基线学习,通过对*段时间内操作的数据库访问操作的基线学习,可提供基于学习后的非法闯入操作分析 | |
提供对网络中原始报文的提取,可通过对原始报文的分析检测审计数据的完整及准确性 | |
支持超长操作语句审计,针对传统型数据库,支持*万字节审计而不截断 | |
支持端口重定向的审计 | |
支持对***注入、跨站脚本攻击等***攻击的识别与告警 | |
审计策略支持 | 审计策略支持**种以上分项响应条件,可支持数据库操作命令(包括******、******等**个命令)、语句长度、语句执行回应、语句执行时间、返回内容、返回行数、数据库名、数据库账户、服务器端口、客户端操作系统主机名、客户端操作系统用户名、客户端***、客户端**、客户端端口、客户端进程名、会话**、关键字、时间(含开始结束日期)等 |
支持操作语句系列的组合审计规则,可根据某*客体的操作行为序列,连续操作了设定的语句序列时进行规则审计告警。 | |
支持重复操作的统计审计规则,可根据在*定的时间内,重复某项操作达到设定的统计次数进行规则审计告警@ | |
可提供通过子对象模式多级关联跨表跨字段的组合规则。 | |
系统自带审计规则库,用户可自定义审计策略 | |
提供*风险告警功能,如果前*天没有风险就通知需要通知的人; | |
提供系统漏包告警、网络和网卡异常、磁盘存储容量不足等情况时的自动报警提醒 | |
系统支持管理界面告警、******和**** ****告警、邮件和短信告警 | |
事件查询统计 | 告警检索效率高达亿条数据分钟级,搜索条件支持全范围搜索(特别要求在超过亿条数据量时),*次性完成搜索的响应时间在分钟级别。 |
实现对当前监控服务器访问情况进行图形化展示分析,并生成报表;对客户端使用的程序、客户端**、用户名进行图形化排名展示,并生成报表;支持****、***、***格式报表导出 | |
可集成等级保护报表,确保能通过公安部信息安全等级保护的评测。 | |
可对可疑监控对象的操作语句进行回放,方便追溯。 | |
支持自定义报表 | |
配置管理 | 翻译功能:实现对***语句转换成中文自然语言的描述功能,便于非技术人员理解报警内容 |
提供管理员权限设置和分权管理,提供*权分立功能,系统可以对使用人员的操作进行审计记录,可以由审计员进行查询,具有自身审计功能 | |
▲系统本身具备能发现未知仿冒进程工具、防范非法**地址、防范暴力破解登录用户密码(能够对连续失败登*进行自动锁定,锁定时间可设置)、设置系统黑白名单等安全功能(提供配置界面截图)。 | |
管理员登*支持静态口令认证,支持密码的复杂性管理,比如大小写、数字、特殊字符、长度等 | |
采用*/*管理方式,全中文界面 | |
提供审计数据管理功能,能够实现对审计数据的自动备份、手动备份,支持增量、全量备份方式;可提供审计策略和配置的导入导出 | |
第*方接口功能 | 支持******和**** ****方式向外发送审计日志 |
支持与第*方邮件和短信系统对接 | |
可外置短信猫(原厂工业级****),支持***卡 | |
支持与***服务器对接(备份还原) | |
提供接口可实现与网络设备的联动 | |
▲资质证书 | 国家保密局《涉密信息系统产品检测证书》 |
中国信息安全认证中心《中国国家信息安全产品认证证书》(**)增强级 | |
国家版权局《计算机软件著作权登记证书》 |
服务器交换机
项目 | 技术要求 |
硬件配置 | 交换容量≥*******,包转发率≥*******,≥**个千兆电口,≥*个万兆光口含多模模块 |
*.*网络准入安全运维服务要求
实现统*网络身份认证授权接入内网,有效应对随处可见的网口、共享的****密码、私接无线路由等安全风险,有效管控有线、无线场景设备接入,防止移动设备、哑终端仿冒、合法设备**仿冒、私接无线路由等随意接入,识别非法设备,利用丰富的阻断技术,将非法设备隔离在网络之外,打造可信网络安全体系。
项目 | 技术要求 |
软硬件及性能要求 | 准入控制器:整机≥*****吞吐量,支持****终端以下环境;≥*个串口,≥*个千兆以太网电口,≥*** ****硬盘,双电源,**机箱。 准入模块客户端授权≥****个; 网络安全准入系统(***)控制中心软件*套:控制中心采用*/*架构,管理员可以随时随地的通过浏览器打开访问,对系统进行控制和管理。 |
部署管理 | 控制中心采用*/*架构管理,具备分组管理、策略制定下发,系统配置,灵活的管理方式。 |
支持***的集群化部署、多级集群化管理,批量下发策略,批量升级、授权管理、***节点监测。 | |
设备采用旁路部署方式,避免串行设备部署导致单点故障。 | |
▲不同区域采用不同组合认证技术方式,分支机构独立认证或混合认证管理机制。支持两种及以上准入技术,每种准入技术均具备完善的逃生机制,防止准入设备本身出现问题后对现有网络业务造成影响(提供配置界面截图)。 | |
准入控制 | 支持有线、无线基于应用准入方式,准入配置支持保护服务器区域、例外终端等灵活的配置方式。支持基于应用协议的访问控制,可基于**、协议端口进行访问流量控制。 |
支持基于受控域的入网流程配置,区分有线和无线网络,能够针对有线和无线网络区域分别采用有客户端和无客户端方式准入。 | |
支持以**地址、**段形式设置准入例外,在设置范围内的地址,准入设备将对其进行放行处理。 | |
支持*** ******认证方式,核心服务器区访问准入,可采用账户口令方式进行认证,认证账号支持有效期设置,支持过期自动删除。 | |
支持临时用户的访问申请,可限制临时用户访问时长和过期自动删除,并可限制临时用户入网时间长和过期自动删除。 | |
支持通过自动审批和管理员手动审批两种方式进行用户申请审核,审批通过邮件进行通知。支持***.**认证技术上基于终端快速认证,与终端管理客户端联动无需输入账号快速入网,避免重复输入账号口令。 | |
支持哑终端***例外管理,支持批量例外同类型哑终端设备。 | |
合规检查 | ▲支持健康合规检查策略,采用动态检测技术,需支持多种检查机制,至少支持入网检查、定时检查、周期检查机制,针对接入内部网络的计算机终端实行多种安全检查策略,支持分组策略下发控制,拦截不安全终端接入网络。(提供配置界面截图)。 |
▲支持终端安全检查失败处置措施,可基于协议、特定端口、端口范围、特定地址、**范围、***来控制终端访问权限,从而无需操作交换机达到终端网络隔离目的,实现细粒度的访问控制管理。支持对不合规的终端提供软隔离,不符合安全策略的计算机终端进行友好提示,提供终端修复向导,需支持引导修复和*键修复功能,并支持不同区域终端的修复区域定义。(提供配置界面截图)。 | |
支持对终端所安装的软件、服务、进程检查,设置黑白名单,管理员可以自己编辑黑白名单。 | |
支持检查终端用户是否加入**域,并能与**域进行联动认证,便于用户统*管理。支持对文件共享检查,检查终端用户是否存在共享目录。 | |
支持对不同类别补丁完整性检查,检查类别:高危漏洞、软件安全更新、可选高危、其他及功能性补丁,并对未安装的**进行引导安装,支持自定义必须安装和禁止安装补丁。 | |
▲外设使用安全检查,检查是否插入自动运行风险性*盘(提供配置界面截图)。 | |
支持对关键位置注册表的检查,关键位置文件检查;检查指定的可疑文件或可疑注册表项。支持用户指定软件的存在性检查,软件黑白名单检查。支持系统*****帐户检查、空口令检查,保证账号安全。支持操作系统**版本检查。支持非法外联检查,支持多个外联地址检查。支持网络配置获取方式检查。支持防火墙检查。支持远程桌面检查。支持**代理检查。 | |
联动能力 | 可支持与**、****、*****、****第*方服务器联动认证,来完成用户鉴别功能,以达到终端用户实名制入网,统*认证管理,支持****用户导入,用户映射关系、组织架构导入。 |
高可用性 | 设备支持双冗余电源,支持**双机热备/冷备。 |
支持两种及以上准入技术,每种准入技术均具备完善的逃生机制,防止准入设备本身出现问题后对现有网络业务造成影响。 | |
系统需具备多种逃生机制,需支持双机热备/冷备、支持认证缓存、*键认证放行、第*方服务器异常自动放行,确保非正常情况下,不影响用户网络使用和业务系统的安全,可靠性高。 | |
客户端具有防破坏和卸载能力,对服务、双进程、文件进行有效自我保护机制。 | |
认证会话 | 支持***认证的在线用户认证会话,认证有效期。 |
支持***.**用户认证、主机认证、***认证的在线会话。 | |
日志报表 | 支持*** ******认证日志报表,可按照认证时间、用户名、接入计算机**、浏览器、访问地址、入网方式、认证失败记录等入网日志查看日志详情,提供趋势图、柱状图、*****排名等入网访问报表展示。 |
支持***.**认证日志报表,可按照认证时间、用户名、接入计算机名、 **、 ***、组织、接入交换机、端口、认证状态、用户类型、认证失败记录入网日志查看日志详情,提供趋势图、柱状图、*****排名等入网认证报表展示。 | |
可按照计算机名、 **、组织、检查时间、模板名称、检查项、违规项、入网隔离、各违规项具体内容等详情查看,提供分组统计、按违规项统计、违规次数统计等视角统计分析。 | |
▲资质 | 公安部《计算机信息系统安全专用产品销售许可证》 国家版权局《计算机软件著作权登记证书》 |
*.*网络监控安全运维服务要求
实现网络设备、安全设备、服务器设备、操作系统、数据库统*运行状态及性能监控,以历史数据为基准,以异常变化为阈值,降低了对单*阈值的依赖,提高业务异常的检测准确性,通过智能基线、智能巡检、智能分析,提升运维效率。
项目 | 技术要求 |
资产发现 | 系统应支持对网络设备、无线设备、主机、数据库、中间件、应用、机房环境资源、虚拟机设备、存储设备的*体化管理,并能实现各**资源的相互影响分析管理及联动系统需自动发现单个和多个资产并自动生成拓扑关系 |
资产类型 | 系统需支持各主流厂家服务器、有线无线网络设备、数据库、中间件、虚拟化、存储、物联网等资产的信息、数据、日志采集并提供对其他标准协议资产扩展的能力 |
资产列表 | 支持对主流的思科、锐捷、华为、华*、中兴、*******、**等主流网络设备的监控。支持对网络设备的可用状态、性能指标、配置指标和信息指标进行监控,支持对***利用率、内存利用率、****时延、发送广播包数、广播包速率、吞吐量、总流量、网卡数量、电源类型等进行监控。系统资产列表需显示资产的名称、类别、**、厂商、位置、维保时间、管理员、告警次数、资产编号等信息,并按资产类别、资产位置、资产告警分别排布并提供快速检索; |
资产详情 | 支持对主流的思科、锐捷、华为、华*的****、**、**等无线设备进行监控包括设备配置信息、热点用户数、退服率等。系统需支持对资产采集并显示资产详细的基本信息如可用性、性能、配置、进程、分区、端口、在线用户、表空间、告警、变更等 |
告警列表 | 系统告警需提供基于告警级别、资产类别、资产位置的*种类型 |
告警策略 | 系统需根据不同资产的各自特性灵活配置告警的触发和阈值 |
告警主题 | 系统需配置多种告警关注主题,可以反映出资产告警的时间分布、级别分布、类型分布和位置分布等 |
告警推送 | 系统需支持邮件、手机***、微信自动故障事件推送 |
设备拓扑 | 系统需提供斜**度透视基于集成电路排线效果的拓扑展示方式,可清晰的描述有线、无线、物联网设备的层级连接关系、运行状态,可灵活配置设备详细运行指标 |
业务拓扑 | 系统需提供斜**度透视基于集成电路排线效果的拓扑展示方式,可清晰的描述业务系统与中间件、数据库及应用服务器、交换机之间的连接关系及详细指标,可自动进行拓扑连线 |
告警 | 系统拓扑需实时反应资产的告警状态以及故障后对其他设备、业务、链路的影响范围 |
报表模板 | 系统可提供多种报表样式和模板 |
报表主题 | 系统可提供多种报表分析主题 |
*.*虚拟化安全运维服务要求
基于**********层、云主机系统层、应用层的*层防护安全架构,利用主机防火墙、***、多引擎病毒查杀等安全技术,实现从虚拟机资源池中的底层安全,到虚拟机的系统安全,到虚拟机内部的应用安全的立体防御,全面保障虚拟化平台安全。
项目 | 技术要求 |
产品功能 及授权 | 提供**颗物理***防护授权;包含防病毒、防火墙、入侵防御、防暴力破解功能;提供统*管理控制中心,针对虚拟化环境中虚拟主机进行远程管理、策略下发、安全更新等。 |
管理架构要求 | 采用*/*架构设计,管理控制中心高度集成化,无需额外安装或外接数据库即可实现日志存储和分析展示,无需额外安装或对接升级服务器即可实现文件、特征库的升级和分发。 |
管理控制中心要求 | 提供已加固的操作系统作为管理控制中心寄宿环境,保证管理控制中心自身安全;支持从老旧控制中心平滑迁移至新控制中心。 提供控制中心多升级负载均衡,保证控制中心在集中升级时不会出性能瓶颈。 |
客户端要求 | 采用轻量级*****部署,无需依赖虚拟化平台***即可实现安全防护;客户端支持手动从控制中心获取安装,也可通过管理控制中心批量远程安装;客户端对*******类、*****类;物理服务器、虚拟服务器、桌面云具备相同的防护和部署模式。 产品支持对已防护的主机统计在线率,对虚拟机是否安装客户端统计整体部署率。 |
虚拟化 平台支持 | 产品应至少支持****** 、*****、*********、******、***、浪潮等国内外主流虚拟化厂商平台。 |
操作系统支持 | 产品应至少支持******* */*/**等云桌面常见操作系统类型,******* **********/****/****/****等虚拟化环境常见基于******* **的服务器操作系统。 产品应至少支持****、*** ***、******、******、******、*******、*************等虚拟化环境常见基于*****内核的操作系统。 |
防护要求 | 产品除支持*般性病毒木马查杀外,还应支持例如:宏病毒、敲诈勒索软件、注册表病毒、间谍软件、僵尸远程软件等特定恶意文件的查杀;除落地在本地文件系统中的文件外,对网络映射驱动器、移动存储路径、共享目录、局域网路径等扩展路径也能够进行扫描查杀。 ▲产品提供不少于*种病毒查杀引擎,可根据不同虚拟化环境和查杀要求灵活开启与关闭;同时产品应支持利用***虚拟化技术提升系统的安全防护能力,提供配置界面截图证明。 提供快速扫描、全盘扫描、指定扫描等多种扫描防护模式,支持自定义路径、指定引擎、自定义处理动作的个性化扫描防护。 ▲产品应支持入侵防御,可对来自网络层的拒绝服务、缓冲区溢出、木马后门、***攻击、恶意网络扫描、恶意入侵提权等各类威胁流量的检测与防护。入侵防御规则应不少于*****条,并支持按照攻击类型进行分组分类,支持对每*类攻击类型单独开启或关闭防护,提供配置界面截图证明。 ▲产品应支持防暴力破解,可对来自网络的暴力破解行为进行拦截,支持配置时间、破解次数等阈值,并提供暴力破解**或**段的黑白名单设置,针对近期爆发流行的永恒之蓝攻击,能够进行有效防护,提供配置界面截图证明。 提供主动防御保护,智能监控系统文件操作行为,利用文件审计关联技术,实时对病毒木马及恶意相关文件进行拦截和防护,特别是针对近期流行的敲诈者木马能够进行有效拦截。 产品应提供对不同压缩包类型文件的监控防护,压缩包监控防护层级不小于**层,压缩包格式支持不少于**种,支持略过特定大小和特定层数的压缩包文件,并可以自定义添加或删除压缩包格式类型。 产品应支持对病毒文件进行手动加白置黑操作,对目录、文件、扩展名进行信任操作,以提升查杀效率和降低误杀率。 产品应支持对病毒扫描查杀进行资源占用限制和任务并发控制,防止引发启动风暴、扫描风暴,修改资源利用方式无需重启。 |
自动化运维 | 支持自定义安全策略的定时、指定范围执行;支持对策略、主机组织结构、日志的手动或自动备份;支持手动或自定同步虚拟化平台组织结构;支持手动、自动升级系统文件、引擎版本、特征库信息,能够基于分组、时间设定灰度升级策略。 |
******支持 | 支持******协议,将安全日志发送到第*方******服务器。 |
离线升级 | 提供在线或者离线升级方式,隔离网情况下能够采用离线工具进行更新。 |
****支持 | 支持****,将****组织结构导入到本地用于本地系统管理。 |
展示与告警 | 支持动态展示安全事件并能够进行邮件告警。 |
多账号 | 支持不同账号设定不同的组织结构权限和策略使用权限。 |
报表订阅 | 支持报表订阅,能够对报表时间、内容定制、订阅信息等进行自定义。 |
计量计费 | 产品应支持按照物理***、虚机数计费模式,以满足不同的虚拟化环境。 |
产品控制中心*次授权永久有效,当虚拟化平台扩容或新增虚拟化平台时,无需额外购买控制中心扩展升级授权。 | |
兼容性 | ▲产品应具备由******颁发的****** *****兼容性认证,提供官方网站截图或证明材料。 |
*.* 风险评估服务要求
通过网络架构分析、安全漏洞扫描、渗透测试和设备、系统安全配置核查, 系统地分析出各资产所面临的威胁及自身的脆弱性,识别出信息资产可能存在的风险及其严重程度,及时发现安全风险及暴露面,并协助安全加固,保障安全投入;通过安全风险评估服务,医院将清楚业务信息系统包含的重要资产、面临的主要威胁、本身的弱点;哪些威胁出现的可能性较大,造成的影响也较大,哪些威胁出现的可能性较小,造成的影响可以忽略不计;通过保护哪些资产,防止哪些威胁出现,如何保护和防止才能保障系统安全;所提出的安全方案需要多少技术和费用的消耗;更进*步,还能分析出信息系统的风险是如何随时间变化的,将来应如何面对这些风险。
服务范围:总院、南城分院、莞城分院等信息系统平台
服务内容:资产识别、脆弱性分析、威胁分析、风险分析
服务频率:*次/年
输出成果:《信息系统安全风险评估报告》
服务能力:
▲投标人具备原创漏洞发现能力,需提供国家信息安全漏洞共享平台证明材料复印件。
▲投标人具备渗透测试能力,需提供具有中国信息安全测评中心颁发的****-***渗透测试工程师证书复印件。
*.*等级测评及咨询服务要求
★完成***信息系统的差距和验收测评服务;在网络安全等级保护测评实施过程中遇到的各种技术问题,提供电话、邮件或现场技术支持服务;依照网络安全等级保护*.*标准,保证通过。
*.*应急响应服务要求
*.*.*.应急响应服务目标和范围
提供对妇幼保健院相关安全事件应急响应服务,应急响应服务目标为:
提供对妇幼保健院相关安全事件应急响应服务,应急响应服务范围为:
*.*.*.应急响应事件分类
相关安全事件根据事件危害程度可以分为:
严重安全事件:提供业务的系统由于安全原因崩溃、系统性能严重下降,已无法提供正常服务,出口路由由于网络安全原因非正常中断,严重影响妇幼保健院使用,公众服务由于安全原因停止服务或者造成恶劣影响的。
普通安全事件:由于安全原因导致系统出现故障,但不影响妇幼保健院正常使用,妇幼保健院提出的解答安全问题、分析安全日志、远程优化或入侵追踪等。
*.*.*.应急响应服务机制
提供的应急响应级别要求如下:
事件处理响应时间:在**分钟内妇幼保健院能够联系到中标方,并且中标方对于安全事件问题的解决给予答复。
事件处理到场时间:严重安全事件:*.*小时;普通安全事件:远程协助(电话或网络),必要时到场。
事件初步处理时间(指查找原因,提出解决方案,克服故障,恢复系统正常运行,不包括系统或数据的恢复工作和时间):严重安全事件:*小时;普通安全事件:*个工作日。
事件最终处理时间:安全事故:**小时;严重事件:**小时;普通安全事件:*个工作日。
中标方在处理安全事件过程中,可以通过分析网络数据、检查系统或应用软件相关参数、病毒分析等多种技术措施和手段掌握事件相关信息,但要在进行事件恢复操作之前,需对相关情况做书面记录和电子文档记录;同妇幼保健院相关人员商议、确认后,才可以进行。
*.*.*.应急响应服务原则
实时原则
中标方需要配备了****的人员值班机制,保证接受妇幼保健院在任意事件提出的服务请求。并在接到客户的事件请求以后,在**分钟之内给予响应。
规范性原则
对于每*次事件的发生都有严格的事件记录,并记录事件处理的全部过程,并对于现场处理事件由客户签署认可建议。
最小性原则
事件处理过程中,将事件对整个系统的影响降低到最小,强化处理前的分析与备份工作。
保密性原则
对于所有事件的处理内容、时间、地点,严格遵从保密原则,不向任何的第*方透漏。
*.*.*.应急响应成果报告
针对应急响应服务过程中所遇到的安全事件、处理过程、处理结果,**小时内汇总形成应急响应服务结果报告并提交
*.*.*.服务频率
★服务期内不限次数。
*.*.*.服务能力
▲投标人具备电子数据取证能力,需提供工业和信息化部颁发的电子数据取证分析员认证复印件。
*.*.日常维护要求
每月至少对项目工具进行巡检*次,并做好日常巡视制度与档案信息资料;通过巡检巡查服务排除故障隐患,降低故障率,及时发现安全风险,并进行安全配置优化。
根据网络安全等级保护标准要求,对项目工具进行安全加固。
▲巡检工作完成后*个工作日内出具《巡检报告》、《安全加固报告》等文件。
▲投标人需提供公安部信息安全等级保护评估中心颁发的国家重要信息系统保护人员证书复印件。
*.*.技术培训要求
▲运维期间内对信息科技术人员进行不少于*次的等级保护标准相关内容的培训,所有的培训教员须用中文授课,除非有其它的协议规定,投标人须为所有被培训人员提供培训用文字资料和讲义等相关材料,所有的材料必须是中文书写;培训时间需与采购人协商安排。
*、人员投入要求
投标人须提供维护服务项目实施的人员安排计划表以及工作人员名单。
*、项目服务期
合同签定后*年。
*、付款方式
双方签订合同后,采购人向中标人支付项目总额的**%;服务期满*年并通过测评验收后**个工作日支付中标人**%;服务期满两年并通过测评验收后**个工作日支付中标人**%;项目完工并通过测评验收后**个工作日支付项目总额的*%。
注:不满足招标文件中“★”条款的投标文件将作无效投标处理。
*、采购代理机构信息
采购代理机构全称:广东*方诚信招标有限公司
采购代理机构地址:东莞市南城街道鸿福西路**号国际商会大厦***室
采购代理机构联系方式:梁先生 ****-********
*、中标信息
招标公告日期:****年**月**日
中标日期:****年**月**日
总中标金额:***.** 万元(人民币)
中标供应商名称、联系地址及中标金额:
序号 | 中标供应商名称 | 中标供应商联系地址 | 中标金额(万元) |
* | 广东网安科技有限公司 | 东莞市南城区新基路新基地科技创意产业园北区*栋****-*** | ***.****** |
本项目招标代理费总金额:*.***** 万元(人民币)
本项目招标代理费收费标准:
中标服务费根据国家计委[计价格[****]****号]文和国家发改委[发改价格[****]***号]文及相关规定收取,按差额定率累进法计算,以中标通知书中确定的中标总金额作为收费的计算依据;中标服务费最低收费标准为*仟元整。
评审专家名单:
冯天亮、孙荣国、李柱君、葛卫清、陈爱娟
中标标的名称、规格型号、数量、单价、服务要求:
*、项目内容:********等级保护运维服务采购*项,预算:人民币*佰*拾*万元整(¥*,***,***.**)。
*、简要技术要求或招标项目的性质:详细内容请参阅招标文件第*部分《用户需求书》。
*、其它补充事宜
采购人和评审专家的推荐意见(采用书面推荐供应商参加采购活动的需填):
经评审,评审委员会*致推荐广东网安科技有限公司为本项目第*中标候选人。