采购需求
(仅供参考,具体以采购文件为准)
前注:
本说明中提出的技术方案仅为参考,如无明确限制,供应商可以进行优化,提供满足用户实际需要的更优(或者性能实质上不低于的)服务方案,且此方案须经磋商小组评审认可。
采购需求中非★条款 1 条及以上未响应的,视为非实质性响应磋商文件要求,响应无效。
一、采购需求前附表
序号 |
条款名称 |
内容、说明与要求 |
1 |
付款方式 |
验收合格后,每季度支付合同金额25%。 |
2 |
服务地点 |
长丰县 |
3 |
服务期限 |
服务期限一年。合同履约完成后,经采购人考核合格,在年度预算能够保障的前提下,经双方协商同意后,可续签合同,合同一年一签,最多可续签两年;续签合同不得改变原合同的服务范围、服务内容、服务标准、服务人员数量、合同价等实质性内容。 |
4 |
本项目采购标的所属行业 |
软件和信息技术服务业 |
二、项目概况
政务云是充分运用云计算、大数据等先进理念和技术,按照“集约、共享、安全、按需”的原则,以“云、网合一联动”为构架,依托市、县政务外网完成公共服务区云平台和互联网接入区云平台建设,完善安全防护体系、网络信任服务平台建设,制订城市云数据中心体系相关技术标准规范,基本实现云计算综合服务、云资源调度和运维安全监管,支撑市、县级政务部门业务应用部署、海量数据存储等需求,初步形成面向各级政务部门的一体化服务能力,实现政府各部门基础设施共建共用、信息系统整体部署、数据资源汇聚共享、业务应用有效协同,开展政务大数据开发利用,为政府管理和公共服务提供有力支持,提高为民服务水平,提升政府现代治理能力。
三、服务需求
系统按照业务接入层、Web服务层、应用服务层、数据层的架构进行部署,云平台通过专线对接。系统内部应实现负载均衡、云主机、虚拟专有网络等服务功能,具体包括:
(一)支撑信用长丰平台资源需求
序号 |
服务名称 |
功能说明 |
数量 |
单位 |
1 |
信用网站服务器 |
CPU:8核;内存:16G;数据盘:300G |
2 |
台 |
2 |
APP 后台服务器 |
CPU:8核;内存:16G;数据盘:300G |
2 |
台 |
3 |
平台共享服务服务器 |
CPU:8核;内存:16G;数据盘:300G |
2 |
台 |
4 |
平台应用服务器 |
CPU:8核;内存:16G;数据盘:300G |
2 |
台 |
5 |
信用核心数据库服务器 |
CPU:8核;内存:32G;数据盘:1T(SSD) |
2 |
台 |
6 |
分布式文件存储服务器 |
CPU:8核;内存:16G;数据盘:500G |
2 |
台 |
7 |
网站负载均衡及反向代理服务器 |
CPU:8核;内存:16G;数据盘:300G |
1 |
台 |
8 |
数据交换平台-1(MQ- 1) |
CPU:8核;内存:32G;数据盘:500G |
1 |
台 |
9 |
数据交换平台- 中心管理(CEM) |
CPU:8核;内存:16G;数据盘:300G |
1 |
台 |
10 |
数据交换平台- 中心前置 |
CPU:8核;内存:16G;数据盘:300G |
1 |
台 |
11 |
公共前置机 |
CPU:8核;内存:32G;数据盘:500G |
1 |
台 |
12 |
日志审计 |
日志审计计划配置100个资产的收集,包括服务器日志、web应用日志、网络设备日志等。 |
1 |
套 |
13 |
网页防篡改 |
采用核心内嵌技术,防止静态和动态网站内容被非法篡改。防止网页被黑客非法篡改,保护政府形象。 |
1 |
套 |
14 |
数据库审计 |
监视并记录对数据库服务器的各类操作行为及返回信息,并可以根据设置的规则,智能的判断出各种风向行为,并对违规行为进行告警。 |
1 |
套 |
15 |
云WAF |
面向上云客户实施、运维阶段提供一整套运维管理服务,具体实现云服务操作监控、控制、审计、过滤等功能,不仅解决了客户运维安全管理的需求,同时满足了客户运维审计、权限审批和安全运维。 |
1 |
套 |
16 |
云堡垒服务 |
面向上云客户实施、运维阶段提供一整套运维管理服务,具体实现云服务操作监控、控制、审计、过滤等功能,不仅解决了客户运维安全管理的需求,同时满足了客户运维审计、权限审批和安全运维。 |
1 |
套 |
17 |
云上带宽 |
10Mbps |
2 |
个 |
18 |
30Mbps |
1 |
个 |
|
19 |
50Mbps |
1 |
个 |
|
20 |
专线 |
能与长丰电子政务外网相通,部分云主机使用长丰电子政务外网的IP地址,且长丰电子政务外网与云平台开通双路由链路,以保障链路的安全性、可用性。 |
1 |
条 |
21 |
云运维服务 |
7*24小时的监控,其中包含系统层监控、 应用层监控、区域云平台监控。包含例行监控及维护、故障处理、系统管理、业务 支持、优化提升,实现对网络、应用软件、日常维护等统一运维管理。 |
1 |
个 |
(二)支撑南部中心智能系统资源需求
序号 |
服务名称 |
功能说明 |
数量 |
单位 |
22 |
PaaS运维控制台 |
CPU:8核;内存:16G;数据盘:500G |
1 |
台 |
23 |
中间件 |
CPU:16核;内存:32G;数据盘:300G |
1 |
台 |
24 |
业务应用系统 |
CPU:32核;内存:64G;数据盘:500G |
1 |
台 |
25 |
数据库 |
CPU:8核;内存:16G;数据盘:500G |
1 |
台 |
26 |
附件存储 |
CPU:4核;内存:8G;数据盘:1000G |
1 |
台 |
27 |
测试系统和测试数据库 |
CPU:8核;内存:16G;数据盘:500G |
1 |
台 |
28 |
异机备份服务器 |
CPU:2核;内存:4G;数据盘:2000G |
1 |
台 |
29 |
更新跳转服务器 |
CPU:4核;内存:8G;数据盘:500G |
1 |
台 |
30 |
网厅系统 |
CPU:4核;内存:4G;数据盘:500G |
1 |
台 |
31 |
PaaS运维控制台 |
CPU:8核;内存:16G;数据盘:500G |
1 |
台 |
32 |
基础安全防护包 |
基础安全服务 |
1 |
个 |
33 |
互联网接入服务 |
50M云专线 |
1 |
条 |
34 |
更新跳转服务器 |
CPU:4核;内存:8G;数据盘:500G |
1 |
台 |
35 |
云运维服务 |
7*24小时的监控,其中包含系统层监控、应用层监控、区域云平台监控。包含例行监控及维护、故障处理、系统管理、业务支持、优化提升,实现对网络、应用软件、日常维护等统一运维管理。 |
1 |
个 |
(三)技术要求:
序号 |
名称 |
详细要求 |
1 |
政务云平台 |
★1、云平台机房应与长丰县电子政务网连接,针对省(市) 级政务行业 客户提供服务; ★2、云平台应该是已经建成并稳定运行的、能够以服务方式对外快 速提供能力的云平台; 3、云平台软、硬件均采用国产厂商。 |
2 |
云平台及 机房条件 |
1、机房面积不小于 600 平米,接入总带宽不少于 100Gbps (单机 柜 IP 数大于 15)且 42U 标准机架数不少于 240 个; 2、机房设计符合《计算机房设计规范》、《场地安全要求》和《场 地技术条件》等国家标准,抗震等级二级,抗震烈度7度设防, 防静电地板,承重 1200 公斤/平米; 3、机房采用冷风通道下送风封闭设计,保障机房高性能供冷要求; 4、核心网络设备采用双点备份,全网冗余结构,提供高可用的互 联网线路;网络可用率达 99.9%,并配有专业的网管系统实时监控 网络; 5、交流电源采用两路高压引入,从 2 个变压器提供两个独立的环路供电;双路 UPS 冗余电路,并配有七氟丙烷消防灭火气体灭火, 覆盖所有机房,包括 UPS 室; 6 、UPS 系统采用 1+1 并联冗余方式,满负荷情况下电池容量至少 能支持机房运行 2 小时,单套 UPS 设计容量不少于 400 千瓦; 7、机架提供主备双路 240v 高压直流插座,提供 10A 和 16A 两种 规格插座,数量不少于 16 个。 |
3 |
云服务器 |
1、灵活性:Resource on Demand;自定义 Image,可以基于虚拟 镜像的快速部署;All-in-One 服务,与负载均衡服务、云监控、 云防护无缝集成; 2、可靠性:分布式文件存储,三副本,数据可靠性 99.999%;磁 盘快照与回滚, 支持自定义快照与回滚策略; 在线迁移, 快速故 障切换恢复、资源优化; 3、安全性:虚拟防火墙,支持安全域隔离,抵御IP/MAC伪造和 ARP 欺骗;抵御 DDoS 攻击,支持流量清洗; 4、普通云服务器存储随机 IOPS≥700;SSD 云服务器存储随机IOPS ≥12000,最高性能可达 20000; 5、普通云服务器存储吞吐量≥80MB/s ,SSD云服务器存储吞吐量 ≥280MB/s; ★6、提供云服务器任意时刻的磁盘快照功能,含快照制作, 快照回 滚;提供基于快照的快速数据备份与恢复; 7、支持业务持续发展,10分钟内可启动或释放百台云服务器;5 分钟内停机升级 CPU 和内存;支持在线不停机升级带宽。 |
4 |
云存储服务 |
1、海量数据存储,无限扩容:不限文件数目和大小,无限的存储空间。根据实际存储量无限扩展,解决传统硬件存储扩容问题;支持单个文件可达 5TB,并可通过文件组合方式构建更大文件; 2、安全可靠,性能卓越:提供三份数据备份,故障自动恢复能力, 保障数据可靠性;严格的权限控制机制,加密的签名验证体系,保证数据安全;可靠性达到 99.99999999%; 3、平台使用最先进的分布式存储,不使用专用存储,平台基于x86 服务器的存储,IP-SAN 、FC-SAN 等具备横向扩展能力; 4、支持流式写入和读出,适合视频等大文件的边写边读业务场景, 提供类文件读写接口,视频码流能向对象(文件)后面追加新内容,且已上传的内容在对象(文件)未写完时也可被访问; 5、支持数据生命周期管理,用户可自定义到期数据转入低成本的 归档服务或者批量删除; 6、提供图片处理、音视频转码、内容加速分发、鉴黄服务、归档服务等多种数据增值服务。 |
5 |
内、外网负载均衡服务 |
1、对多台云服务器进行流量分发的负载均衡服务,通过流量分发 扩展应用系统对外的服务能力, 通过消除单点故障提升应用系统 的可用性; ★2、服务类型:支持公网/私网类型的SLB服务;支持4层(TCP 协议)和 7 层(HTTP 和 HTTPS 协议)服务;并发连接数≥2000 万, 可支持每秒新建连接数≥40 万; 3、健康检查:对后端云服务器进行健康检查, 自动屏蔽异常状态 云服务器,恢复正常后自动解除屏蔽; 4、会话保持: 提供会话保持功能,在 Session 生命周期内,将同 一客户端请求转发到同一台后端云服务器上; ★5、转发及 QoS:支持加权轮询(WRR)、最小连接数(WLC)转发方式。 支持针对监听分配其对应服务的带宽峰值; 6、负载均衡服务支持实例分配,并按需向每个业务系统分配至少 2 个实例。 |
6 |
虚拟专有 网络服务 |
1、基于SDN技术,可以建立自定义的虚拟专有网络,提供 VLAN 级别的隔离, 阻断外部网络通讯; 可以自定义网络拓扑, 并可通 过专线或VPN与传统数据中心组成一个按需定制的网络环境,实 现应用的平滑迁移上云; 2、安全隔离:使用隧道技术达到与传统VLAN相同隔离效果;广 播域隔离在实例网卡级别; 3、访问控制: 灵活的访问控制规则;满足政务用户的安全隔离规 范; 4、软件定义网络: 纯软件部署, 不需要依赖特定的网络设备即可 实现虚拟数据中心技术, 按需配置网络设置、软件定义网络; 管 理操作实时生效; 5、不依赖于网络交换机, 通过X86服务器实现虚拟数据中心网 关的部署; 6、支持安全组策略:提供虚拟防火墙功能,可实现云主机服务之 间的安全域划分和网络访问限制和隔离。提供至少 1000 个虚拟防 火墙实例。支持云主机的南北向和东西向流量过滤。 |
7 |
云防护服务 |
1、实时监测用户站点,提供 WEB 服务器漏洞防护、SQL 注入攻击 防护、LDAP 注入攻击防护、SSI 指令攻击防护、XPATH 注入攻击防 护、命令行注入攻击防护、路径穿越攻击防护、跨站脚本攻击防 护,对用户WEB 应用进行全方位的安全防护; 2、对web 网站的进行网页防挂马、网页防篡改、网页敏感内容防 护; 3、可以提供网站安全报表, 能够实时展示网站的总请求数、总流 量、网站浏览人数、遭攻击次数; 4、支持基于规则体系构建黑名单安全策略;支持基于智能用户行 为识别的动态防护机制; 支持自学习白名单机制。产品自学习应 该能够支持 host ,url ,http method,请求响应码,请求参数名 称及其对应的值,cookie参数名称及其对应值,refer等信息; 5、支持针对主流 Web 服务器及插件的已知漏洞防护; 6、网站防护中,能够对黑客扫描尝试和黑客定点攻击进行实时展 示, 内容至少包括攻击时间、攻击网址、攻击 IP 、IP 归属地、攻 击类型和处理结果。 |
8 |
数据库审计 |
1、支持在目标数据库安装 agent 解决云环境、虚拟化环境内部流 量无法镜像场景下数据库的审计; 2、支持分布式部署,管理中心可实现统一配置、统一报表生成、 统一查询; 3、峰值处理能力:≥2000 条/秒; 4、审计日志检索能力:≥1500 万条/秒; 5、支持 B/S 业务系统三层关联审计; 6、支持审计记录中敏感数据的模糊化处理, 内置常见敏感数据掩 码规则,支持自定义敏感数据掩码规则; 7、告警查询应支持根据登陆用户、客户端工具名、客户端 IP、规 则进行归并分析, 能详细展示每类告警占总告警数量百分比, 便 于告警分析处理。 |
9 |
综合日志审计 |
1、支持常见的虚拟机环境日志收集,包括 Xen 、VMWare 、Hyper-V 等; 2、可对日志进行细粒度解析,解析后的日志根据具体日志包含但不限于: 日期、发生时间、接收时间、设备类型、日志类型、日志来源、威胁值、源地址、目的地址、事件类型、时间范围、操作主体、操作对象、行为方式、技术动作、技术效果、攻击类型、 特征类型、协议、地理信息(公网情况); 3、支持基于内存的实时关联分析,跨设备的多事件关联分析; 4、支持自定义条件都事件进行聚合; 5、进行关联分析的规则可定制; 6、支持根据资产价值、资产漏洞、针对漏洞的威胁事件三者进行 威胁的自动关联分析(三维关联) , 所有的三维关联算法和准则 以 CVE 、Bugtraq 、OWASP 公开协议和标准为基础。 |
10 |
网页防篡改 |
1、支持各类网页文件的保护,包括静态和动态网页以及各类文件 信息; 2、支持对指定文件夹以及子文件夹的保护,避免上传非法文件及 木马等恶意文件或插入恶意代码; 3、自定义 HTTP 头的各字段溢出自定义; 4、能根据时间段 , IP 段进行规则调整; 5、黑白名单内的 IP 访问页面时进行阻断; 6、同步服务器自带 HA 功能,保证同步服务器高可用; |
11 |
DDOS 攻击防护 |
1、流量监控:为客户提供7x24小时的实时流量监测服务,对客 户的网络流量进行实时采集和分析, 对异常流量进行跟踪、记录 和分析。 2、拦截并清洗网站 DDOS 流量攻击,可统计攻击次数和流量峰值; 3、省内具备 150G 防 DDOS 攻击能力。 |
12 |
云堡垒服务 |
1、团队用户注册。可以注册一个团队并分配一个管理员,每个单位注册时有一个唯一的团队代码,用户登陆时除了输入自己的账号名和密码外,同时要输入正确的团队代码; 2、团队成员管理。可以在“团队”通过电子邮件添加企业的团队 成员,也可以分配更多的管理员,每个成员可以被分配对不同的资源组进行管理; 3、堡垒模块,可通过堡垒模块对机器进行安全的远程管理和记录 每个运维人员的操作信息的: (1)通过堡垒模块进行 SSH 或 SCP 对目标主机进行管理; (2)通过堡垒模块进行 windowsRDP 远程桌面管理; (3)记录相关的用户操作信息; (4)实现对操作人员的相关操作的旁路监听; (5)通过端口扫描发现网段内的服务器; (6)通过对目标服务器中设置堡垒模块的证书,实现对目标服务 器的免密码登录; 4、可创建一个可连通的网络集群,在这个集群内寻找一台主机通 过命令行方式安装堡垒模块,向网络内添加资源: (1)可以添加主机:可以通过两种方式向网络内添加所需管理的 资源——服务器,一种方式是通过人工表单方式直接输IP地址等其他信息进行添加;另一种方式则是通过扫描固定网段,通过指定特定的端口(如ssh的22端口)让堡垒模块自动发现可管理的服务器; (2)可以添加数据库:可以通过人工表单方式直接输入IP地址或连接地址等其他信息进行添加,对添加的数据库可以设置SQL拦截规则、设置SQL审批执行审核人; (3)可绑定或解绑堡垒机; (4)可以分享网络:将碉堡云中的A团队账号下的网络分享给B 团队进行委托管理; 5、可以创建资源组(资源组即指服务器组、数据库组)以服务器组作为基础的管理单元,可以将不同网络中的服务器按照实际的需要分配到不同的服务器组中,比如将所有数据库服务器分配到数据库项目中,来实现分配不同运维工程师进行管理。同时一个服务器可以属于多个服务器组; 6、服务器组可以添加成员,分配成员,并进行成员授权; 7、资源组有日志管理; 8、根据用户被分配的资源组管理权限,对应管理日志列表中相应资源组的操作日志;监控某一个用户操作人对服务器的SSH 的连接及操作、RDP 图形连接及操作,对操作进行记录并提供日志视频回放,提供用户下载日志记录文本文件,提供Excel日志清单下载;日志搜索功能支持日志文本全文检索能力,快速定位具体命令行及相对应主机和操作人; 9、支持两种服务器的连接操作模式,一种是通过平台的在线终端 直接管理服务器,另一种则是使用自己本地的客户端、通过所分配的临时Code进行服务器操作; 10、临时授权:提供临时授权给外部人员进行服务器操作的功能, 在临时授权表单填写服务器的用户名和密码(填写哪一组用户名和密码,视外部人员管理的权限而定),提交表单后获得一个临时的 URL,外部人员可以通过这个URL进行直接的操作,同时可以进行实时同步监控并随时断开其连接。URL使用完毕可以删除; 11、服务器连接Code是临时提供给外部人员进行服务器连接操作 的连接code,code是一个六位数的字符串,可以通过资源组“连 接”操作,进行资源连接,也可以通本地远程连接终端进行连接访问; 12、当任何可管理的服务器在被其他成员操作时,可以查看到所有的活跃连接信息,信息包括服务器名称,所属网络、操作人,可以针对具体的连接进行实时监控查看,如发现问题可以施行断开连接。 |
13 |
云迁移服务 |
1、应用迁移包括: (1)JAVA 、PHP、中间件等安装部署; (2)系统、应用安装、配置部署; (3)提交应用部署文档; 2、数据库迁移包括: (1)数据库部署、配置、迁移、割接; (2)数据库高可用模式环境搭建; (3)数据库包括 MySQL 、Oracle 、SQLServer 、MongoDB 等; (4)灾备环境搭建; 3、网络及安全包括: (1)VPC 、VPN 网络规划及配置; (2)防火墙、安全组、ACL 设置。 |
(四)云统一运维管理保障系统
提供自助门户平台,政务部门可结合自身业务特点通过自助门户平台申请相关云服务。 同时面向管理员提供运营管理门户。实现对云服务的包装、发布、审批、回收等运营管理功能。
运维管理:面向维护人员提供可视化的管理工具,以接口和图形化的方式向用户展示资源利用情况。
四、其他要求
(一)若成交供应商未能在规定时间7日内完成项目实施,采购人有权终止合同并追究违约责任,且由此产生的一切相关责任及损失均由成交供应商承担。
(二)总体要求
1.本项目所提供的政务云平台属于政务云专用,所涉及的所有软硬件资源仅限于经采购人确定符合服务范围的单位使用。
2.未经采购人同意,禁止将该平台的资源提供给其他用户使用;禁止将该平台与其他未经许可的平台连通;禁止授权未经同意的人员操作该平台。
3.禁止成交供应商在政务云内搭建自身业务系统和非政务业务系统。
4.部署在政务云平台上的各部门业务系统、所有数据的所有权及使用权均属于政府。成交供应商无权对其进行支配,未经允许不得对云平台上的任何数据进行非法截取、加工、分析处理或提供给第三方机构。若发现成交供应商未经许可对业务系统和数据进行采集和使用,云管理单位将对其采取惩罚措施并追究其法律责任。
5.所有设备的维修、报废等处理需经云管理单位同意,并在监管下进行。
6.政务云不允许成交供应商与互联网公有云构建混合云进行统一的资源调度管理。
7.云安全和灾备要求:
(1)云平台和云网络应满足《政务云安全要求》(国家电子政务外网标准GW0013—2017)、GB/T22239-2019《信息系统安全等级保护基本要求》三级(含)以上要求;
(2)满足《信息安全技术云计算服务安全指南》(GB/T31167-2014)、《关于加强党 政部门云计算服务网络安全管理的意见》(中网办发文﹝2014﹞14号) 及国家主管部门发布的其他标准规范要求;
(3)承担自身建设、运营的政务云平台(主要包括物理资源、计算资源、存储资源、网络资源)的安全责任;负责按需提供云上系统安全服务,并承担相应安全责任;
(4)为了保障关键信息基础设施供应链安全,维护国家安全,成交供应商应依据《网络安全审查办法》对供应的软硬件平台进行审查申报,并配合网络安全审查,根据审查意见进行整改完善;
(5)具备提供本地、异地数据备份和容灾保护服务能力。对于核心业务,应达GB/T20988-2007《信息安全技术信息系统灾难恢复规范》四级要求, 实现部分应用级容灾保护;对于其他非关键业务达到三级要求,实现数据级容灾保护;
(6)成交供应商应依据国家相关法律法规和政策文件,按照使用单位需求,提供符合信息系统密码应用与安全评估要求的软硬件资源和服务。
(三)云平台要求
1.成交供应商建设的政务云平台必须为独享平台,按照分区分域方式建设,要求必须分为政务外网区和互联网区云平台,政务外网区和互联网区之间的数据共享必须严格参照国家标准《GW0205-2014 国家电子政务外网跨网数据安全交换技术要求与实施指南》的相关要求和标准进行建设。
2.提供IaaS服务,单个平台验收时应具备独立的托管区和专属集群区,用于满足政务部门的特殊业务需求;单个平台免费测试区,满足业务测试运行部署需求;支持部分PaaS服务、包括且不限于开源中间件、开源数据库等,并随着政务云的深入应用,逐步发展PaaS和SaaS服务能力。
3.兼容常见云计算接口、虚拟服务器的操作系统,支持主流操作系统和主流中间件和数据库等软件产品,满足服务器动态扩展需求,不停机动态调整资源,可实现对云使用单位使用资源的可视化、精细化管理并提供统计分析功能。
(四)运维服务要求
1. 成交供应商应构建可靠稳定的平台,保障政务云平台可靠运行,对自身平台出现的重大运维问题、事故,需第一时间向云使用单位和云管理单位通告;
2.接受云管理单位对成交供应商提供的运维服务进行考核打分,考核内容包括且不限于以下方面:应用迁移、应用部署、运维日志、应急处理、运维纪律等;
3.成交供应商应配合实施云使用单位业务应用迁移的工作;
4.成交供应商应配合云使用单位进行业务系统等保测评工作,提供云平台相关证明材料、进行实地机房考察等;
5.协助制定政务云应急预案,定期开展政务云平台应急演练,根据政务云应急预案,指导各业务系统的应急预案制定,并配合业务系统应急演练工作,做好日常应急响应工作。
五、报价要求
本项目报总价。供应商的报价应含有所投服务的所有设计、材料、劳务、利润、税金、验收费(含专家评审、会务组织等相关费用)、各类保险及指导性文件规定及合同包含的所有风险、责任、义务、服务要求中所有需要整改的软硬件内容等一切费用,不因具体项目内容变更而调整,采购人后期不再追加费用,供应商自行考虑风险。