招标内容及要求
一、项目概况(采购标的)
二、技术和服务要求(以“★”标示的内容为不允许负偏离的实质性要求)
品目号 |
品名 |
主要参数 |
数量 |
单位 |
1-1 |
下一代防火墙 |
1. 要求采用多核分布式架构操作系统,提供有效证书复印件 2. 设备网络接口:1*RJ45串口,1*RJ45管理口,2*USB接口,8*GE电口(4对Bypass);含传统防火墙、流量管理、应用管理、IPSec VPN、资产识别功能;产品出厂自带一年应用管理模块升级授权,网络吞吐量≥2G,应用层吞吐量≥500M。最大并发会话数≥100万,每秒新增会话数≥5万 3. 支持虚拟线、二层透明、三层、混合、旁路监听接入方式,适应各种网络环境需求 4. 支持Flood防护,包括PING Flood、UDP Flood、SYN Flood、DNS Reply Flood、DNS Req Flood,支持针对以上Flood攻击调整检测阈值(包数)、检测周期(秒)、复位时间(秒)、保护时间(秒)、限制流量(PPS) 5. 支持链路探测,能够在每接口上以ICMP/TCP/UDP协议探测目标主机可达性,探测链路是否有效 6. 可扩展支持SSL VPN功能,支持WEB代 理和L3-VPN两种实现模式 7. 能够在一条策略里配置源/目的IP地址、安全区、应用/应用组、协议/端口、时间、用户、安全模板/模板组 8. 支持源IP联动封锁。在入侵防御事件中发现源IP存在攻击行为时,可以一键封禁该IP,并设置封禁的时间。 9. 支持资产风险识别。可不通过主机扫描等技术,即可识别内网主机的操作系统、杀毒软件、浏览器等信息。可自定义操作系统、浏览器、杀毒软件的风险等级,并支持预置风险等级。 10. 可生成内网资产风险报表,提供高风险资产top10,提供操作系统等相关资产信息的数据统计和报表展示。 11. 支持无线热点发现,发现内网私接无线热点,对无线热点进行管理,防止非法热点的接入。 12. 支持联动堡垒机,以VPN+堡垒机的方式提供远程运维安全服务。远程维护人员登录VPN后,无需再输入帐号密码即可登录堡垒机,提升运维便捷性;同时,防火墙无需保存任何堡垒机的帐号,保障运维安全性。 13. 支持联动终端安全系统,对终端上的安全状态进行检查,确认符合安全要求后才可连网访问,使得防火墙能够提供端到端的安全防护能力。可以分别检查病毒库版本及高危漏洞。 14. 支持联动外部漏洞扫描器,外部扫描器定期将漏洞推送至防火墙,通过防火墙可查看扫描器上报的内部资产漏洞的拦截情况。可以展示每个资产的漏洞数及已防护漏洞数,并且可以展示出高、中、低漏洞的数量。请提供截图证明 15. 支持与IDS联动,防火墙会同步NIDS的策略并对符合策略的流量执行阻断或放行的操作 16. 支持Bypass,包括硬件级/软件级/外联Bypass交换机; 17. 在界面上除了支持完全备份,还需支持单独项备份,比如:接口参数、自定义规则、引擎参数等备份功能 18. 支持多次登陆失败后锁定IP或锁定用户功能;支持2-4种密码复杂度校验,比如:数字、特殊字符、大写和小写字母; 19. 支持配置向导功能,可针对常见组网配置提供指导以帮助管理员快速部署上线设备,至少提供6种部署向导模式。 20. 产品具备获得国家信息安全测评信息技术产品安全测评证书EAL4+,提供证书复印件; 21. 产品提供三年原厂软件更新服务、产品保修服务、远程支持服务;在厂商莆田当地有驻点技术人员,驻点人员需具备一定的应急处理能力; 22. 可与品目号1-6运维堡垒机、品目号1-7漏洞扫描系统、品目号1-9集中管理系统联动,达到协同防御效果;业主有权进行测试,必要时,将送与第三方机构进行功能验证。 |
1 |
套 |
1-2 |
入侵防护系统 |
1. 系统应为机架式独立IPS硬件设备,全内置封闭式结构,具有完全自主知识产权的专用安全操作系统,稳定可靠。包含防病毒模块及病毒特征库3年升级授权。 2. 2*USB接口,1*RJ45串口,1*RJ45管理口,6*GE(Bypass)接口,1个接口扩展槽位。Realworld吞吐≥800Mbps,网络层吞吐(1518字节)≥8G,最大并发TCP会话数≥100万,每秒新增TCP会话数≥30000 3. 系统应提供覆盖广泛的攻击特征库,可针对网络病毒、蠕虫、间谍软件、木马后门、扫描探测、暴力破解等恶意流量进行检测和阻断,攻击特征库数量至少为8000种以上。须提供界面截图。系统携带的攻击特征库须获得CVE-Compatible兼容性认证须提供证书复印件。 4. 系统应提供入侵行为特征的自定义接口,可根据用户需求定制相应的检测和阻断规则。系统应能够有效抵御SQL注入等多种常见的应用层安全威胁 5. 支持基于SCADA等工控协议的相关漏洞攻击检测与防护。须提供界面截图。 6. 系统应提供DoS/DDoS攻击防护能力,支持TCP/UDP/ICMP/ACK Flooding,以及UDP/ICMP Smurfing等常见的DoS/DDoS的攻击,支持基于阈值和自学习检测 7. 系统应提供服务器异常告警功能,可以自学习服务器正常工作行为,并以此为基线检测处服务器非法外联行为。 8. 系统应提供敏感数据保护功能,能够识别、阻断通过自身的敏感数据信息(身份证号、银行卡、手机号等)。 9. 系统应提供关键文件保护功能,能够识别、阻断通过自身的关键文件,以防止非法外传行为。能识别的关键文件类型应包含至少以下几类:文档类如Excel、PDF、PowerPoint、Word等,压缩文件类如CAB、GZIP、RAR、ZIP、JAR等,图像类如BMP、GIF、JPEG等,音频视频类如MP3、AVI、MKV、MP4、MPEG、WMV等,脚本类如BAT、CMD、WSF等,程序类如APK、DLL、EXE、JAVA_CLASS等。 10. 系统应提供URL分类库,提供中英文网页过滤数据库,实现高风险、不良网站过滤。 11. 支持与沙箱系统联动(TAC),支持提供恶意软件分析服务、对未知可疑文件统计、本地沙箱的联动配置,可检测中的文件分为高威胁、中威胁、第威胁,须提供界面截图。 12. 支持木马病毒、蠕虫病毒、宏病毒、脚本病毒等各种病毒的查杀;支持文件名 称、类型及病毒名 称的白名单; 13. 支持HTTP、FTP、POP3、SMTP协议的病毒查杀;查杀邮件正文/附件、网页及下载文件中包含的病毒,可支持到10层压缩文件的病毒查杀 14. 系统应支持全面的流量分析功能,可察看网络实时流量,包括:流量协议分布、流量IP分布、自定义察看某种流量TOP10、常见流量TOP10等;同时应支持生成日、周和月的流量报表,以便了解一段时间的流量情况。 15. 系统应提供灵活的流量管理功能,可以根据用户、应用、目的IP地址、时间及带宽等因素,实现基于应用、面向对象的流量保护策略。通过流量许可和优先级控制,阻断一切非授权用户流量,并结合最小带宽保证、最大带宽限制、会话限制和每IP设置等功能,有效保证关键应用全天候畅通无阻。 16. 系统应支持A/A和A/S两种高可用部署方式,出现设备宕机、端口失效等故障时,完成主机和备机的即时切换,确保关键应用的持续正常运转。 17. 系统应支持外置BYPASS硬件设备,扩展形成完整的BYPASS解决方案 18. 系统的管理、操作界面应支持多语言自由切换,至少支持简体中文、繁体中文和英文。 19. 系统应支持监听(Monitor)、直通(Direct)两种工作模式,能够快速部署在各种网络环境中。系统应支持IPS和IDS的混合运行模式,同时提供入侵防护和入侵检测功能。 20. 系统须支持IPv6/IPv4双协议栈功能,能同时辨识IPv4和IPv6通讯流量。支持IPv6环境下攻击检测技术和基于IPv6地址格式的安全控制策略,为IPv6环境提供入侵防护。 21. 投标IPS产品应具有中华人民共和国公安部颁发的《计算机信息系统安全专用产品销售许可证》、《国家信息安全测评信息技术产品安全测评证书》并获得EAL3+级别,提供有效证书的复印件。 22. 产品提供三年原厂软件更新服务、产品保修服务、远程支持服务;在厂商莆田当地有驻点技术人员,驻点人员需具备一定的应急处理能力; |
1 |
套 |
1-3 |
Web应用防护系统 |
1. 1U,2*USB接口,1*RJ45串口,1*GE管理口,4*GE电口(Bypass)。最大支持4路防护。最大支持4路防护。吞吐量(双向)≥2400Mbps,最大并发连接数≥100,000,每秒新建连接数≥3,000cps,应用层吞吐量≥400Mbps 2. 支持B/S管理、操作界面支持多语种自由切换,支持简体中文、英文和日文。 3. 支持旁路部署,提供配置界面截图证明;支持流量牵引、二层回注、跨接回注及PBR回注方式。提供原理性文档说明 4. 支持基于规则体系构建黑名单安全策略;支持基于智能用户行为识别的动态防护机制;支持自学习白名单机制。产品自学习应该能够支持host,url,http method,请求响应码,请求参数名 称及其对应的值,cookie 参数名 称及其对应值,refer 等信息。 5. 系统提供可配置的内置规则;且支持自定义规则,规则属性要求支持“检测方向(请求或响应)”、“检测对象(URI/URI-path/Host/参数名/参数/Header-name/Header/Cookie名/Version/请求方法/Request-Body)”、匹配操作、特征签名等丰富要素。 6. 可扩展支持与同品 牌SaaS扫描服务或者Web漏洞扫描器产品联动,在WAF上定期自动获取专家级、个性化的《WEB漏洞扫描报告》,并转化为WAF可执行的、有针对性的WEB安全防护策略。支持手动导入扫描结果,也支持在WAF上自动下发扫描任务,扫描完成后扫描结果自动上传WAF,提供配置界面截图证明 7. 支持对HTTP协议合法性进行验证,提供HTTP协议防护功能,支持对HTTP协议的URI、HOST、UA、Cookie、Referer、Content、Accept、Range、其他头部和参数在内的元素、参数进行检测与处理。且支持非法编码和解码的灵活控制与处理。 8. 支持针对主流Web服务器及插件的已知漏洞防护。Web服务器应覆盖主流服务器:apache、tomcat、lightpd、NGINX、IIS等插件应覆盖:dedecms、phpmuadmin、PHPWind、shopex、discuz、echsop、vbulletin、wordpress等,提供Java反序列化漏洞(Jboss)防护插件。 9. 支持HTTP访问控制功能,可以提供针对HTTP元素和客户端的组合访问控制策略。支持对多种HTTP方法执行访问控制,包括:GET、POST、HEAD、PUT、DEL、MKCOL、COPY、MOVE、OPTIONS、PROPFIND、PROPPATCH、LOCK、UNLOCK TRACE、SEARCH、CONNECT。 10. 提供爬虫防护,规则库至少可以防护100种以上的爬虫。 11. 支持对注入(包括SQL注入、LDAP注入、XPATH注入及命令行注入)、XSS、SSI指令、路径穿越、远程文件包含、WebShell防护。 12. 支持非法文件上传防护,有效识别文件上传行为,并对上传行为的内容做安全检测,可以根据需要,禁止上传以下文件类型:PE(windows Executable File)、ELF(linux Executable File)、PHP web shell、Linux shell、Power shell(windows Script File)、Java shell、Asp shell、Perl shell、Python shell及Ruby shell。 13. 支持暴力破解防护,可针对指 定URL进行暴力破解防护,支持多种方式的登陆,支持referer检测,支持阈值和检测周期的设置。 14. 基于技术实现的Web扫描防护,支持以统计算法分析扫描行为的扫描防护。 15. 可扩展支持与同品 牌的抗拒绝服务系统联动,对流量进行按需清洗。提供配置界面截图证明 16. 支持根据用户配置的服务器信息,自动生成一套安全解决方案。提供配置界面截图证明 17. 支持多达七种的防护动作,包括了放过、阻断、接受、重定向、伪装、清除和替换。可针对不同安全风险提供多种可选方案。 18. 支持对攻击源地址的智能阻断,支持永久封禁或者自定义IP封禁时间(秒/分钟/小时),并且可以手工解除解禁。 19. 支持在安全日志中带有客户端真实IP地址,便于IP溯源。 20. 支持紧急模式,可配置并发连接数阈值,当并发连接数超过设置阀值时,WAF自动进入紧急模式,已经代 理的连接正常代 理,对新增的请求不进行代 理,直接转发,防止WAF成为访问瓶颈。当连接数恢复正常时,自动退出紧急模式。 21. 产品具备《计算机信息系统安全专用产品销售许可证》(增强级),中国信息安全测评中心《国家信息安全测评信息技术产品安全测评证书》,级别至少为EAL3+,提供证书复印件证明 22. 产品提供三年原厂软件更新服务、产品保修服务、远程支持服务;在厂商莆田当地有驻点技术人员,驻点人员需具备一定的应急处理能力; |
1 |
套 |
1-4 |
安全审计 |
1. 1U,含单交流电源,2*USB接口,1*RJ45串口,1*GE管理口,4*GE电口,4*SFP插槽。标准配置提供一路监听 。最大检测能力800Mbps; 2. 可扩展支持基于域名、关键字等多种组合的主动内容审计策略,可扫描指 定网站,分析网页页面是否含有非法敏感信息。要求提供第三方权威机构的技术证明材料。 3. 可扩展支持通过扫描指 定网站,分析检测网页是否被挂马,并实时告警响应记录。提供配置截图证明 4. 支持审计ORACLE、SQL Server、MY SQL、DB2、Sybase、Informix、Postgresql等各类主流数据库系统。 5. 支持同时审计多种数据库及跨多种数据库平台操作;支持实时审计用户对数据库系统所有操作;支持分析、提取SQL语句中绑定变量,并可完全监测还原SQL操作语句包括源IP地址、目的IP地址、访问时间、MAC地址、数据库用户名、客户端类型、数据库操作类型、数据库表名、字段名等。 6. 具有超过1000万条的英文URL数据库,超过30种分类,如不良言论、色情暴力等;可过滤非法不良网站,并支持用户添加自定义URL; 7. 支持HTTP网页浏览及关键字搜索审计:记录用户网站访问行为包括源IP地址、目的IP地址、访问时间、URL、网页浏览时间等,并提供网页还原功能。 8. 支持电子邮件审计:支持SMTP、POP3、WEBMAIL等协议,支持基于邮箱地址、邮件主题、邮件内容、附件名的关键字审计功能;可记录源IP地址、目的IP地址、时间、邮箱地址、邮件主题、邮件内容、邮件附件等信息;邮件附件格式支持txt, html, htm, office系统 doc, xls, ppt, docx, xlsx, pptx),wps系列(.wps,wpt, dps, dpt, et, ett), rar ,zip等;也可以无条件完全记录所有邮件内容和附件 9. 可扩展支持无线热点发现功能,能够实时、自动发现办公网络内的无线热点,记录无线热点访问网络时所使用的IP地址、认证用户等信息。提供配置界面证明 10. 支持移动应用审计,能够识别通过移动热点所访问的移动类应用,例如IM类、社交类、网购类、影音类、资讯类等应用,并记录IP地址、应用名 称、访问时间等信息;能够对主流的移动应用进行内容层面的详细审计,主要是对微博、网页言论、网页访问详细记录IP地址、URL地址、访问时间、访问或发布的具体内容等信息。 11. 支持基于论坛主题、发帖内容的关键字审计功能;支持基于用户/用户组、时间、关键字等多种组合审计策略,可记录源IP地址、目的IP地址、发帖论坛、发帖人、主题、发帖时间、发帖内容等,并提供内容还原功能。 12. 支持即时聊天工具审计:可审计QQ、MSN Messenger、ICQ、雅虎通、新浪UC等,支持基于IP地址、用户/用户组、时间、关键字等组合审计策略,可记录日志包括即时通讯号码、上下线时间、文件传输名等。 13. 支持文件传输审计:支持HTTP、FTP协议,支持基于用户/用户组、时间、关键字等多种组合审计策略,用户可自定义下载文件类型,对文件上传、下载类型进行审计,可记录日志包括源IP地址、目的IP地址、时间、传输文件名等。 14. 可对P2P下载、在线视频、网络游戏、炒股软件等行为进行审计,支持基于IP地址、用户组、时间、协议等组合审计策略,记录日志包括源IP地址、目的IP地址、时间、应用名 称等。 15. 可扩展支持流量审计:支持基于时间、协议、IP地址等组合流量审计策略。支持统计各种应用协议的总流量、上下行流量及TOP10排名;针对协议TOP10排名, 可查看使用当前协议的IP及其流量。支持统计各IP的总流量、上下行流量及TOP10排名;针对IP TOP10排名,可查看当前IP使用的协议及其流量。 16. 支持用户识别功能,可将终端IP地址与终端用户身份绑定,在审计日志中显示终端用户身份信息 17. 支持用户身份信息智能关联技术,可将用户各种身份信息与其终端IP地址进行智能关联形成用户身份信息库,从而提高事件定位的精确度。 18. 支持IPv6协议,可识别IPv6协议的数据流,支持基于IPv6地址格式的审计策略 19. 基于B/S的管理架构,灵活方便,适合在任何IP可达地点远程管理,管理、操作界面支持简体、繁体、英语的自由切换; 20. 提供丰富的响应方式,包括:声音报警、邮件报警、短信报警、写入数据库等,满足用户各种响应需求。 21. 提供标准snmp trap、snmp agent(v1、v2c、v3)和syslog接口,可接受第三方管理平台的集中事件管理。 22. 支持历史版本回滚功能,系统内建历史版本库,可保留最近升级的两个历史版本,并支持回滚到任一历史版本,提高了产品升级过程的可靠性。 23. 产品具备以下资质中国信息安全认证中心的《中国国家信息安全产品认证证书》(增强级)、中国信息安全测评中心《国家信息安全测评信息技术产品安全测评证书》(EAL3+);请提供上述产品有效证书的复印件。 24. 产品提供三年原厂软件更新服务、产品保修服务、远程支持服务;在厂商莆田当地有驻点技术人员,驻点人员需具备一定的应急处理能力; |
1 |
套 |
1-5 |
日志综合审计系统 |
1. 系统应为标准式机架硬件设备,全内置封闭式结构,具有完全自主知识产权的专用安全操作系统,系统应支持冗余电源,避免电源硬件故障时设备宕机,提高设备可用性; 2. 1U机架结构,含交流冗余电源模块,2*USB接口,1*RJ45串口,2*GE管理口,4个10/100/1000M电口(2路Bypass),1个接口扩展槽位,4TB SATA硬盘,缺省授权接入40个日志源。系统应支持每秒1200EPS的日志解析能力 3. 系统应基于大数据平台架构,具备海量数据收集与快速检索能力,系统应支持内置采集器,不依赖其他设备即可进行日志采集 4. 系统应基于B/S架构,支持SSL加密模式访问,可通过web方式直接对系统进行管理 5. 系统支持的数据采集范围包括但不限于网络安全设备、交换设备、路由设备、操作系统、应用系统等 6. 系统支持的数据采集方式包括但不限于SYSLOG、SNMPTrap、FTP、JDBC、Netflow、专用Agent等方式采集日志 7. 系统支持采集的设备厂家包括但不限于:NSFOCUS绿盟科技)、Venustech启明星辰)、Topsec天融信)、DBAPPSecurit安恒)、SANGFOR深信服)、Hillstone山石网科)、东软、瑞星、金山、网康、360网神、Dptech迪普)、艾科网信、Imperva、Juniper瞻博网络)、F5、Symantec赛门铁克)、Deep Security趋势科技)、MaAfee迈克菲)、Fortinet飞塔)、Windows、Linux/Unix、Cisco思科)、HUAWEI华为)、H3C华三)、中兴、Apache、nginx 、IIS、WebLogic、Vmware、Kvm、Xen、OpenStack、Hyper-V、华为FusionSphere、Oracle、MySQL、PostgreSQL、SQL Server、Bind等 8. 系统应能实现海量日志数据的采集并保存原始日志数据,系统应能够对异构日志格式进行统一化处理并保存统一化处理后的日志数据 9. 系统应支持范式化日志多级提取,应支持正则、KV、格式串等多种灵活的提取方式,应支持自动生成正则以高效的辅助提取,系统应能够实现对海量日志数据快速查询(10亿数据指 定字段查询最快可在5秒内响应) 10. 系统应支持设置日志存储备份策略,可设置备份周期、备份日志类型等 11. 系统应支持日志备份远程服务器,如传送到FTP服务器 12. 系统应支持实时日志查询、历史日志查询,系统应支持全文检索、模糊检索、正则检索等多种方式 13. 系统应支持查询实时事件,支持自定义查询事件,支持模糊查询 14. 系统应支持资产标签,且至少6种标签以上(如linxu、等级二级、已知资产、已备案、nginx、XX重要业务系统等标签),提供截图证明。根据标签可快速查询资产 15. 系统应支持手工注册资产,支持对资产进行修改/删除、批量导入/导出/添加/修改/删除等多种方式的管理; 16. 系统应支持从日志进行资产发现,并能显示资产类型、资产IP、资产组、发现状态、来源、首先发现时间、最后一次发现时间等元素,提供配置截图; 17. 系统应支持统计分析报表与多种文件格式导出,系统应能支持自定义报表目录、LOGO等。 18. 系统应支持生成折线图、趋势图、饼图、柱状图、表格等统计项,系统应支持统计项引用到报表 19. 系统应支持管理员、审计员、操作员多种权限设置。系统应支持来访IP限制,对暴力猜测IP地址进行锁定, 20. 系统应支持自身日志记录并可查询、自身CPU、内存和磁盘使用率可监控并以图形化方式动态显示; 21. 具备公安部销售许可证且级别为日志分析(三级),提供证书复印件 22. 产品提供三年原厂软件更新服务、产品保修服务、远程支持服务;在厂商莆田当地有驻点技术人员,驻点人员需具备一定的应急处理能力; |
1 |
套 |
1-6 |
运维堡垒机 |
1. B/S架构,采用HTTPS方式远程安全管理。采用物理旁路模式部署,不影响网络结构。 2. 1U,2*USB接口,1*RJ45串口,1*GE管理口,4*GE电口,2T SATA硬盘。授权管理50台设备;图形并发不少于80个;字符并发不少于180个。 3. 支持双机冗余热备方式部署,故障切换时间不超过2S(需要提供故障切换时间测试截图)。数据配置支持手动和实时同步,数据配置实时同步时间不超过1分钟(需要提供配置同步时间测试截图) 4. 支持域名方式web访问到堡垒机,并支持托管设备运维操作 5. 为了保证运维人员的运维习惯,必须支持B/S浏览器登录运维以及C/S客户端统一接入两种方式的运维方式。无需安装客户端。 6. 堡垒机具有用户多角色划分功能,如堡垒机系统管理员、运维主管、设备管理员、普通用户、审计管理员、审计员等,对各类角色需要进行细粒度的权限管理。 7. 用户登陆堡垒机支持MAC绑定,非法地址无法登陆堡垒机;堡垒机访问自身的ACL限制,支持配置可访问的IP范围; 8. 主帐号登录堡垒机应支持本地静态密码认证、LDAP认证、RADIUS认证、证书认证等身份认证方式;支持第三方认证厂商,飞天诚信、吉大正元、山地CA系统; 9. 半自动登录目标设备:即第一次登录目标设备时运维人员需手工输入目标设备帐号和密码并允许堡垒机保存该帐号密码,运维人员在后期登录时即可实现自动登录目标设备。支持定期自动修改目标设备密码功能 10. 用户登录堡垒机后可在首页分组显示该用户有权限管理的目标设备,设备分组可按最近访问、最常访问、访问策略、按照个性化配置中的分类等分组显示可登录的设备;并可按全部/工单相关来查询设备 11. 支持智能扫描方式自动发现网络中的设备,通过IP地址扫描,快速发现指 定IP地址范围内的主机、服务器和网络设备,并自动识别启用服务和端口,方便管理员快速添加设备。请提供截图证明。 12. 支持实时监控通过SSH、SFTP、RDP、VNC 、Telnet、FTP、X11等协议的操作行为;对监控到的非法操作,可实时手工切断。 13. 字符型远程操作协议:SSHV1、V2)、TELNET;图形化远程操作协议:RDP、VNC、X11,其支持文件共享;可支持RDP、VNC的客户端直接访问堡垒机;文件传输协议:FTP、SFTP、SCP;可支持FTP客户端Winscp直接访问堡垒机 14. 支持Oracle、MS SQL Server、IBM DB2、Sybase、IBM Informix Dynamic Server、PostgreSQL等数据库 15. 15.RDP、VNC、HTTP、HTTPS等协议审计内容:包括访问起始和终止时间、用户名、用户IP地址、目标设备IP、设备名 称、协议/应用类型、事件等级、操作内容等;支持操作内容录像回放。 16. 数据库运维操作审计内容:包括访问起始和终止时间、用户名、用户IP地址、目标设备IP、设备名 称、应用类型、事件等级、操作内容等;支持操作内容录像回放。 17. 支持通过基于时间、IP/IP段、用户/用户组、设备/设备组、设备账号、命令关键字、命令关键字正则表达式、内置命令集、危险级别(按危险程度分为高、中、低)等组合访问控制策略,授权用户可访问的目标设备。 18. 要求支持幽灵账号功能,支持主动对从账号进行关联分析,当发现攻击者植入的异常账号时,对相关管理员采取告警、记录及通知等操作。 19. 要求支持孤儿账号功能,能够提供对各从账号的运维使用率的分析功能,当发现使用率异常的从账号,对相关管理员采取告警、记录及通知等操作。提供产品功能截图。 20. 工单系统支持运维工单流程,运维人员审批可提前申请工单,审批人员审批自由度大幅提高,不再受审批时间限制,解放运维人员和审批人员,提高工作效率;工单流程具体包括:工单创建-审批-完成 21. 堡垒机支持和防火墙联动,远程运维环境下通过防火墙VPN登录内网时只需在登VPN过程中输入堡垒机账号即可直接快速登录到堡垒机运维设备,无需输入VPN账号,再输入堡垒机账号才可运维。提供产品功能截图。 22. 支持与安全配置核查系统进行联动,支持自动更新时间 23. 支持手机APP上进行登录授权审批,金库授权审批,工单审批,方便客户随时随地进行审批工作,提供配置截图 24. 支持手机APP上进行运维监控,包括设备信息推送,系统告警监控等 25. 具备计算机信息系统安全专用产品销售许可证、中国国家信息安全产品认证证书(增强级);拥有国家信息安全测评信息技术产品安全测评证书(EAL3+),提供证书复印件 26. 可与品目号1-1防火墙联动,达到协同防御效果; |
1 |
套 |
1-7 |
漏洞扫描系统 |
1. 1U,含交流单电源,1*RJ45串口,1*GE管理口,4个10M/100M/1000M自适应以太网电口扫描口,4个千兆SFP插槽(不含SFP模块),标准配置提供1路授权扫描端口;授权可扫描总数量不多于128个无限制范围的IP地址或域名,支持IPv4和IPv6环境的部署和扫描,允许最大并发扫描≥30个IP地址,允许最大并发任务≥5个任务,开启全插件漏洞扫描、弱口令探测和登陆扫描后扫描速度不低于600 ip/h。 2. 支持检测的漏洞数大于40000条,兼容CVE、CNCVE、CNNVD、CNVD、Bugtraq等主流标准,并提供CVE Compatible证书。 3. 产品应支持通过多种维度对漏洞进行检索,包括:CVE ID、BUGTRAQ ID、CNCVE ID、CNVD ID、CNNVD ID、MS 编号、风险等级、漏洞名 称、是否使用危险插件、漏洞发布日期等信息。 4. 提供高级漏洞模板过滤器,支持将符合筛选条件的漏洞自动加入到自定义漏洞模板中,及后续插件升级包中的漏洞也可以自动加入到模板中。 5. 内置不同的漏洞模板针对Unix、Windows操作系统、网络设备和防火墙等模板,同时支持用户自定义扫描范围和扫描策略;支持自动模板匹配技术。 6. 支持扫描主流虚拟机管理系统的安全漏洞,如:VMWareESX/ESXi,要求能够扫描大于300条相关漏洞。 7. 具备单独口令猜测扫描任务,支持多种口令猜测方式,包括利用SMB、TELNET、FTP、SSH、POP3、TOMCAT、SQL SERVER、MYSQL、ORACLE、SYBASE、DB2、SNMP等协议进行口令猜测,允许外挂用户提供的用户名字典、密码字典和用户名密码组合字典。 8. 支持立即执行、定时执行、周期执行扫描任务,自定义的周期时间可精确至每*月第*个星期*的*点*分。 9. 提供通过资产树对资产进行分级管理,支持设备权重设置和可信设备登记,支持将资产信息批量导入到资产树,可在资产树上直接指 定主机开展扫描任务。 10. 可以通过多种维度搜索定位资产和查看资产风险,包括并不限于:节点或设备名 称、资产IP范围、资产管理员、资产操作系统类型、资产风险等级、漏洞名 称、开放的端口、资产banner信息等,请提供功能截图。 11. 支持风险告警和风险闭环处理,可在集中告警平台灵活配置告警内容、告警方式、告警资产范围等,支持邮件和页面告警,支持单个或批量修改风险状态。 12. 可扩展支持等级保护配置核查,支持与堡垒机联动,可从堡垒机获取目标设备密码进行配置核查,全程自动化,防止密码外泄。提供配置截图 13. 支持和微软WSUS补丁系统的联动,能够在发给主机管理员的邮件中附带自动配置WSUS的注册表文件,方便进行自动化的补丁修补。提供配置截图 14. 支持与防火墙(NF)联动,扫描器定期将漏洞推送至防火墙,通过防火墙可查看扫描器上报的内部资产漏洞的拦截情况。可以展示每个资产的漏洞数及已防护漏洞数,并且可以展示出高、中、低漏洞的数量,并且能够展示已防护漏洞风险数量;提供配置截图 15. 可扩展支持配置核查功能、web漏洞扫描功能,并在同一界面、同一账号实现登录,并同一报表上展现漏洞扫描结果和配置核查结果,非采用单点登录方式或非三种系统(将系统漏扫、配置核查系统、web漏扫系统集成在一台设备上,三个独立界面)方式实现; 16. 支持通过仪表盘直观展示资产风险值、主机风险等级分布、资产风险趋势、资产风险分布趋势等内容,并可查看详情。 17. 支持将按IP范围、起止时间、任务名 称、任务状态、漏洞模板、用户等筛选扫描任务,并对筛选结果进行汇总,和生成在线及离线报表。 18. 提供备份恢复机制,能够对扫描结果、扫描模板、参数集等配置文件进行导出和导入操作;能够对系统创建还原点对系统进行备份和还原。 19. 提供系统快照功能,当系统出现问题时,可以通过恢复快照,一次性将系统恢复到快照时的版本,并将用户数据一同恢复。 20. 产品要求取得公安部颁发的《计算机信息系统安全专用产品销售许可证增强级)》、中国信息安全测评中心颁发的《国家信息安全测评信息技术产品安全测评证书EAL3+级)》、提供有效证书的复印件。 21. 要求产品在投标截止日期前,最少通过一次国际权威认-westcoast labs Checkmark测试认证,要求提供westcoast labs Checkmark(必需注明为Checkmark测试)证书复印件。 22. 厂商具备针对安全事件的远程和现场的紧急响应能力及服务能力,获得国家信息安全服务资质(安全工程类三级)资质;提供相关证书复印件 23. 产品提供三年原厂软件更新服务、产品保修服务、远程支持服务;在厂商莆田当地有驻点技术人员,驻点人员需具备一定的应急处理能力;厂商为省网安办技术应急支撑单位(提供相关证明); 24. 可与品目号1-1防火墙、品目号1-6运维堡垒机联动,达到协同防御效果;业主有权进行测试,必要时,将送与第三方机构进行功能验证。 |
1 |
套 |
1-8 |
数据库审计系统 |
1. 1U,含单交流电源,2*USB接口,1*RJ45串口,1*GE管理口,6*GE电口,1个接口扩展槽位,2T SATA硬盘。SQL处理性能≥20000条/秒,在线日志量10亿条以上,归档日志量100亿条以上 2. 在旁路部署模式下,通过TAP、SPAN等技术将网络流量映射到审计设备,对数据库流量进行审计和告警。 3. 中文界面,B/S架构,采用HTTPS方式远程安全管理,无需安装客户端。 4. 支持数据库自动发现。设备无需添加、即插即用。 5. 支持主流数据库:Oracle、SQL Server、MySQL、DB2、PostgreSQL、sybase、达梦(DM)、人大金仓kingbase、Oscar 6. 支持操作类型(DDL、DML、DCL等)、操作时间、执行时长、操作成功与失败、操作对象(表、函数、存储过程名 称)、SQL语句; 7. 支持准确审计长SQL语句,有效分割、准确审计多SQL语句,准确审计绑定变量的SQL语句; 8. 能以完全精确方式,审计到应用端相关信息,包括应用用户等。支持Weblogic、tomcat、Websphere、Jboss等主流的应用服务器。提供截图 9. 可扩展支持对基于数据库漏洞进行攻击行为监测和告警,支持400个以上的数据库漏洞攻击规则库。提供截图 10. 可扩展支持通过模式匹配的方式对SQL访问进行监测与告警,判断是否为可疑SQL注入;提供SQL注入特征库; 11. 支持敏感语句告警策略。(黑白名单效果)。 12. 根据不同的安全级别采用不同的响应方式,包括记录、告警;告警方式包括:邮件、短信、SYSLOG、SNMP 13. 支持操作记录的信息:审计结果中包括:告警级别、事件发生时间、客户端IP、目标数据库IP、操作类型、客户端MAC地址、客户端端口号、返回状态、结果信息、客户端执行命令等详细信息内容。 14. 支持客户单IP建立别名,并支持导入导出功能,所有涉及客户端ip页面均显示业务化ip名 称; 15. 支持风险分析:根据敏感语句、sql注入、漏洞攻击、风险操作等维度以时间维度统计数据库分析信息。支持规则命中查询、支持风险检索。 16. 基于总体概况、性能、会话、语句、风险多层面展现报表。支持图表结合展现,支持柱形图、饼状图、条形图,双轴折线图等多种统计图展现形式。 17. 生成性能分析报告,直观展现审计环境的性能压力;基于处理会话在全部会话中的占比,评估流量、语句量性能指标使用情况。提供以上功能截图 18. 自动诊断功能,方便售后人员基于诊断报告定位产品问题 19. 根据三权分立的原则。提供系统管理员、安全管理员和审计管理员不同的用户身份验证。系统针对产品操作人员的操作行为进行审计记录,可以由审计管理员进行查询,具有自身安全审计功能。提供审计数据管理功能,能够实现对审计数据的自动备份、删除和导入。 20. 为提前获知所有数据库漏洞信息,以对数据库审计系统相关策略进行优化,安全服务供应 商提供手机APP的安全通告服务,服务内容包括:安全资讯、WEB漏洞、软件漏洞、恶意代码、PoC工具等;支持Android、IOS等手机。需提供下载界面域名及功能界面截图 21. 信息系统安全专用产品销售许可证,须符合行标GA/T相关的技术要求;。 22. 产品具备国测信息技术产品安全测评证书-EAL3+、销售许可证; |
1 |
套 |
1-9 |
集中管理系统 |
1. 软件产品,部署安装在单位内部服务器上,对单位内部主要安全防护设备日志进行采集汇总分析及统一调节管控。可以有效提高单位运维人员运维工作效率。 2. 支持对本次采购的主要安全设备进行统一集中管理维护。可支持安全设备的CPU使用率,内存使用率,磁盘剩余空间,接口流量等设备状态的展示;支持对CPU过载、内存空间不足、设备离线等设备异常的告警(提供截图);支持对安全设备配置进行自动备份或恢复及手动备份或恢复; 3. 支持安全设备的网络拓扑管理,支持私有升级中心,支持对安全设备的自动升级和手动升级; 4. 支持对本次采购的主要安全设备的安全日志进行采集分析及告警;具备实时的日志归并功能,可以根据用户需要,按照告警事件的源/目的IP/MAC地址、事件类型等信息,对告警日志执行任意粒度的归并,有效抵御告警风暴;提供基于告警设备、时间、IP地址、事件类型等等条件的日志检索功能,具备日志备份、清除和恢复功能;支持通过IP地址,端口,事件类型,处理动作,时间,危险程度,攻击手段,服务类型,,规则编号,关键字等多种方式进行日志查询。 5. 提供丰富的报表功能,支持TopN事件、TopN源地址、TopN目的地址、TopN服务、事件类型分布与趋势、危险程度分类统计与趋势、风险级别统计与趋势以及交叉报表等多种报表模板;为便于分析,还应支持用户自定义报表模版,能够按照用户需求生成各种风格的统计报表。 6. 提供定时自动发送报表功能,支持在要求的时间内将生成的报表以html、word、excel等通用格式通过FTP或邮件发送给对应的管理员,以减少日常维护工作量。 7. 提供智能提醒功能,通过设定提醒阈值,在报表上突出显示以提醒管理员快速发现问题。 8. 具备系统健康状态异常告警机制,能够实时监控系统CPU、内存等关键部件的状态,并在发现异常状况时通过声音、邮件、短信等多种方式及时通知管理员。 9. 内置知识库,系统提供开放的知识管理功能,内置了部分的云端信誉知识,包含:URL信誉,IP信誉,C&C信誉和文件信誉,同时也允许用户在使用过程中不断丰富和完善本地信誉。提供截图 10. 支持威胁管理,支持威胁分布地图查看,可在页面上展示世界地图和中国地图,并能在界面上设置展示最近的威胁情况,并根据实际需要将top10等的威胁展示在地图上。提供截图 11. 系统应提供基于告警设备、时间、IP地址、事件类型等等条件的日志检索功能,具备日志备份、清除和恢复功能。系统应具备查询功能,在查询结果中再次输入查询条件获得更详细的查询结果,进行细粒度分析。 12. 产品提供三年原厂软件更新服务、产品保修服务、远程支持服务。 13. 产品要求为国内开发,具备自主知识产权,具备《计算机软件著作权登记证》和公安部销售许可证(证书上需为 安全管理平台类别);提供以上证书的复印件; |
1 |
套 |
1-10 |
等级保护咨询服务及安全运维服务 |
1.1资产分析:对参与安全等级保护的系统进行资产信息调查、网络结构调查、安全系统调查等,形成最终的资产报告。 (1)资产调查:调查和统计服务范围内的信息资产,其中必须包括但不限于物理环境、网络设备、主机、应用软件、业务系统、数据、人员、标准流程等,明确其现有状况、配置情况和管理情况,并对所有信息资产按照一定标准进行资产赋值,绘制各业务系统的数据流图。正式开展调查时调查内容须经过单位审核后方可实施。 (2)网络调查:包括对所有网络的拓扑结构进行调查,并按统一标准绘制成图。 (3)安全系统调查:包括但不限于明确现有安全设备包括防火墙、防病毒系统、入侵检测系统等)的部署情况和使用情况,编制安全区域图。 提交成果:《信息系统资产调查表》 1.2定级咨询:在招标方信息系统自行定级的基础上,中标方参照国家和地方对信息系统安全等级保护定级的有关要求,对信息系统开展摸底调查工作,掌握信息系统的基本情况,了解信息系统(包括信息网络)的业务类型、应用或服务范围、用户数量、系统结构、部署方式、安全策略、内控制度等信息,撰写信息系统定级报告,明确信息系统的边界和安全保护等级,说明定级的方法和理由。并收集整理定级系统参与福建省网络与信息安全测评中心安全等级测评所需的资料和文档。 提交成果:《信息系统安全等级保护定级报告》 1.3协助备案:根据《信息安全等级保护管理办法》,信息系统安全保护等级为第二级以上的信息系统运营使用单位或主管部门,应到公安部网站下载《信息系统安全等级保护备案表》,中标方需要协助招标方填写《信息系统安全等级保护备案表》,同时协助到公安机关完成备案工作。如需反复多次修改,须按照单位和市公安局要求修正。 提交成果:《信息系统安全等级保护备案表》 1.4风险评估: (1)根据《信息系统安全等级保护定级报告》和信息系统安全等级保护要求,采用的技术手段、人工方法和使用的工具,明确评估的具体内容,制订《安全评估方案》,《安全评估现场计划》,《安全评估作业指导书》,方案和作业指导书中必须明确采用的技术手段、人工方法和使用的工具,明确评估的具体内容。方案和作业指导书须经过单位批准后方可实施。 (2)根据信息系统安全等级保护基本要求,开展物理环境、网络安全、服务器安全、应用系统安全现状评估。 (3)通过现场评估、脆弱性评估以及渗透测试等技术手段进行信息系统安全风险评估分析,编制风险评估报告。 进行网络入侵检测,在入侵预警日志中能够明确定位入侵事件类别等。 对信息系统进行安全风险评估,评估系统的漏洞与脆弱性,采用的服务工具应提供网站风险列表和漏洞信息等功能。 进行渗透测试,采用工具扫描+手工验证的方式,模拟黑客攻击的方法进行非破坏性质的攻击性测试。渗透测试的内容包括但不限于以下几个方面: a.伪造跨站请求 b.跨站脚本 c.注入攻击测试:SQL注入、指令注入 d.恶意文件执行:文件包含、上传漏洞 e.直接对象不安全:参数分析、越权访问 f.信息泄漏或错误处理不当:应用错误消息、目录遍历 g.加密存储不安全:HTML中的敏感数据、敏感信息存储、鉴别信息加密传输 h.认证和会话管理不完善:会话令牌的质量、鉴别旁路、缺省帐号、口令重置、鉴别失败锁定功能、空口令 i.通信不安全 j.URL强力浏览 k.应用层DOS l.工具扫描测试 提交成果:《安全评估方案》、《信息系统安全等级保护风险分析报告》 1.5差距分析:在安全评估和信息系统定级的基础上,根据《信息系统安全保护等级基本要求》将定级信息系统安全等级保护的各项基本要求与信息安全现状进行比较分析,从管理和技术两个层面找出存在的问题并进行分析。 对于需要增加投资,部署新的信息安全产品和技术的整改措施,双方根据整改方案另行协商和实施。 (1)进行安全差距分析,从物理安全、网络安全、主机安全、应用安全、数据安全以及安全管理深入识别现状与指标库之间的差距情况。 (2)进行网络安全域分析,将运维管理、开发测试、办公网络以及生产区域进行逻辑划分和访问控制策略。 (3)进行安全管理制度分析,从信息安全方针、管理体系、安全管理机构的设立、人员管理、重要区域访问控制、信息系统建设管理、产品采购、系统运维管理、恶意代码、备份恢复策略、应急响应等深入识别安全管理制度与指标库的差距情况。 (4)安全建设规划:根据上述风险评估结果,结合信息系统安全等级保护要求,等保规划方案和整改方案。 a)确立保护对象b)保护计算环境c)保护区域边界d)保护通信网络e)建设安全管理体系。 提交成果:《信息系统安全等级保护差距分析报告》 1.6管理制度辅助建设: 安全管理制度建设,主要包括但不限于信息安全工作职责,信息安全监督、检查机制;辅助用户编写方针、制度、各类记录表格模板在内的三层结构的安全管理制度。管理制度包括但不限于:《信息系统安全策略管理》、《安全制度制订流程规定》、《操作系统维护规程》、《数据库系统维护规程》、《机安全管理员岗位职责》、《信息系统安全培训管理》、《安全管理日常维护细则》、《安全审计管理制度》、《第三方人员管理制度》、《防病毒紧急响应流程》、《机房监控与管理流程》、《机房运行管理规范》、《服务器运维管理规范》、《软件开发环境使用管理要求》、《系统交付管理规范》、《资产安全管理规范》、《安全事件报告和处置管理规范》、《信息系统安全应急处理体系》、《人员安全管理规范》、《信息系统安全运维管理规范》……等。 1.7策略复查: (1)派遣专业工程师到现场针对加固前后的系统脆弱性进行复查,复查手段包括但不限于协议分析、漏洞扫描、漏洞验证以及配置核查等方法。 (2)复查范围包括:1)技术层面:物理安全、网络安全、主机安全、应用安全、数据安全;2)管理层面:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。 (3)复查结束后,形成加固前后对比复查报告。 1.8等保测评现场辅助:在服务期内,招标人如有申请测评,则必须协助测评方完成测评数据采集等工作,直至备案系统通过等级测评。 服务管理要求 为保证产品的稳定可靠运行,本次项目采购的所有安全设备产品均要求提供三年的售后支持,投标人需提供一套服务管理平台,以便于对售后进行管理和监督。服务管理平台具备如下功能: 1)B/S软件架构,可管理本次采购的所有设备;可通过PC、APP、微信、离线PDA多种操作;含资产生命周期管理、设备运维生命周期、项目管理、配件管理、流程、知识库、文档管理、评价管理、时间提醒管理、巡检管理、信息发布、排班系统、数据分析等模块。该条功能需进行现场演示 2)要求对本次采购的安全设备产品都贴上贴上二维码标签,系统需支持资产模版自定义及资产标签定义(大小、内容)(提供截图证明);支持设备组合/折旧/采购/领用/转移/借用/报废/资产盘点(提供截图证明);所有产品支持PDA离线盘点,支持二维码、RFID方式盘点。 3)系统支持直接派维护联单及填写维护报告,支持对故障上报事件进行退回/直接处理/派单/上报,支持查看每个事件详情/审核记录/维护记录并有详细流程图;派单时可查看维护人员任务及实现抢单任务,维护报告填写支持从配件库选择配件。支持维护时间超期自动通知专门人员及角色功能(提供截图证明);支持对维护结果进行确认/退回/重新派单以及评价,评价包含速度/效率/维护质量等五星打分,并可以包含差/一般/好/很好等满足度评价(提供截图证明)。 4)系统支持自定义多个巡检模版(关联项目),单个设备可定义多个巡检指标,可定义巡检方式(在线填写、纸质附件、手机、签到)、对象、时间频率等,支持巡检时间提醒(含短信、邮件、微信)(提供截图证明);APP/微信两种方式巡检要求实现地图定位巡检签到和针对定义好的巡检指标组条巡检并拍照片(带时间水印)及地图定位签到。用户可对巡检结果进行查询,包括签到地图定位、巡检照片,并对巡检结果评价。(提供截图证明)。该条功能需进行现场演示。 5)系统支持对设备的质保到期/维保到期/报废到期/项目质保时间/项目维保时间等设置短信/邮件/微信三种方式提醒功能,支持对单个设备、设备类型、所有设备进行设置(包含提前天数及时间点),可对具体设备设置事务性提醒。(提供截图证明)。该条功能需进行现场演示 6)报障及维护:当设备出现故障,用户可通过APP及微信扫描系统自动生成的二维码标签。既可查看设备的资产信息/文档/维护历史/生命周期;又可输入密码后直接申报故障,报障只需选择故障类型、维护时间要求及填写故障内容,并通过系统”直接拍照”,提交后,系统自动通过短信、邮件、微信三种方式通知维护人员。维修人员通过接收到的微信通知点击直接进入维护界面(无需密码),可查看到故障发起人、发起时间、故障类别(与申报时选择的故障类别一致)、故障地点、联系电话、故障内容(与申报时选填写的内容一致)、事件状态及申报时拍摄的现场故障照片(照片上自动附带有报障日期时间(与申报时时间一致)及对应维护管理系统平台的防伪水印)。维护完成填写维护报告,规定时间内没完成系统自动通知指 定人员。用户可对维护结果确认/退回/重新派单,并可对服务效率/质量/速度/态度分别评价。该条功能需进行现场演示 7)系统支持与设备相关的提醒(维保到期、软件升级、值班、巡检以及其他工作类),可定义提醒时间/内容/频率等,支持微信、短信、站内信息和邮件提醒(提供功能截图);可设置逐级通知. 8)通过对资产使用和运维数据进行统计分析并图形化展示:设备健康状态和分布、故障事件和处理进度、人员工作量和质量、设备供应 商质量等(提供功能截图);统计的数据分析支持数据穿透,一级图形展示宏观的统计分析结果,二级数据展示一级统计数据的详细信息,三级数据展示二级数据中的每一条事件/设备的具体经过和详情(提供功能截图);可按照项目生成项目汇总统计分析,可根据维护的部门、状态、申报人和评价等属性生成报表(提供功能截图); 9)系统安全操作保护:系统支持规定IP地址才能访问(提供功能界面截图);并支持支持通过控制U盘保护管理控制端被非法操作,支持Windows7及以上操作系统,管理系统启动后,Windows系统进入正常运行状态,但鼠标及键盘处于禁止状态,显示屏正常显示无异常画面。该装置插入后鼠标与键盘即时正常使用。装置拔出后系统正常运行,鼠标及键盘处于禁止状态,显示屏正常显示无异常画面。防止非操作人员违规操作,造成不良影响。(投标人须提供控制U盘1个以佐证上述功能演示) 10)服务管理平台需为正版软件,具备《计算机软件著作权登记书》(提供证书复印件证明)。 |
1 |
套 |
三、商务条件(以“★”标示的内容为不允许负偏离的实质性要求)
包:1
1、交付地点:福建省莆田市涵江区人民法院
2、交付时间:合同签订后 (15 ) 天内交货
3、交付条件:通过专业测评机构的三级等级保护测评,验收合格后交付使用。
4、是否收取履约保证金:否
5、是否邀请投标人参与验收:否
6、验收方式数据表格
验收期次 |
验收期次说明 |
1 |
1、竣工验收:系统开发、部署、调试完成并上线之后,建设单位组织验收。竣工验收要求:①全面完成系统的设计、开发、测试和集成工作,达到功能、性能、使用等方面的要求;②系统运行稳定,业务流程符合要求;③提交实施过程中所产生的全部文档, 如技术文档、 实施文档、 用户使用和操作手册、中标合同等;4、安装、调试、测试时出现的问题均已解决;5、用户单位出具系统建设和运行满足预期要求的证明文件。 |
2 |
2、项目终验收前,中标方必须按照项目初步设计方案、招投标文件及项目合同要求完成相关建设工作。 |
3 |
3、中标方需按照莆数办〔2015〕2号文件规定,提供相关竣工验收材料并协助采购人完成项目竣工备案工作。 |
4 |
4、工程竣工验收将按照国家及相关的要求执行。 |
5 |
5、等保测评现场辅助:在服务期(指从签订合同到首次通过等级测评期间)内,招标人如有申请测评,中标方则必须协助测评方完成测评数据采集等工作,直至备案系统通过等级测评。 |
7、支付方式数据表格
支付期次 |
支付比例(%) |
支付期次说明 |
1 |
95 |
通过专业测评机构的三级等级保护测评,竣工验收合格后,按照项目中标价付款95%; |
2 |
5 |
终验合格后3年无未了事项后付5% |
四、其他事项
1、除招标文件另有规定外,若出现有关法律、法规和规章有强制性规定但招标文件未列明的情形,则投标人应按照有关法律、法规和规章强制性规定执行。
2、其他: