采购需求
一、项目概况:
1、用户需求书中打“ ★ ”号条款为实质性条款,有任何一条负偏离则导致无效投标。
2、用户需求书中打“ ▲ ”号条款为重要技术参数,但不作为无效投标条款。
(一)采购需求一览表
序号 |
名称 |
服务内容及描述 |
服务响应要求 |
||||||||||||||||||||||||||||
1.广东省清远市中级人民法院信息安全运维服务部分 |
|
||||||||||||||||||||||||||||||
(1)信息安全运维基础服务 |
|
||||||||||||||||||||||||||||||
1) |
安全日 志审计 |
安全设备日志审计 |
检查审核及分析安全设备日志 |
1年7×24小时响应,4次现场主动巡检 |
|||||||||||||||||||||||||||
服务器系统日志审计 |
检查审核及分析服务器操作系统或应用系统日志 |
||||||||||||||||||||||||||||||
病毒日志审计 |
检查审核及分析病毒防护工具日志 |
||||||||||||||||||||||||||||||
病毒库更新 |
安装病毒更新包 |
||||||||||||||||||||||||||||||
2) |
漏洞扫描 及评估 |
主机漏洞扫描 |
通专用工具对主机系统可能存在的漏洞进行扫描及评估 |
||||||||||||||||||||||||||||
应用漏洞扫描 |
通专用工具对WEB应用可能存在的漏洞进行扫描及评估 |
||||||||||||||||||||||||||||||
3) |
安全策 略检查 |
网络整体安全架构 |
对目前网络架构布署进行分析及改正建议 |
||||||||||||||||||||||||||||
网络设备安全基检 |
针对网络设备的安全基线检查 |
||||||||||||||||||||||||||||||
应用安全基检 |
针对应用系统安全基线检查 |
||||||||||||||||||||||||||||||
4) |
应急响应 |
安全事件应急响应 |
针对恶意攻击、病毒爆发威胁等安全事件进行的紧急响应处理,消除安全威胁 |
1年7×24小时现场应急响应 |
|||||||||||||||||||||||||||
5) |
安全加固 |
安全加固 |
针对发现的安全隐患及威胁,协助采购人进行加固及消除 |
根据安全评估协助采购人加固 |
|||||||||||||||||||||||||||
6) |
安全培训 |
安全运维培训 |
提高运维人员的安全意识、日常安全运维水平的能力 |
提供1次培训 |
|||||||||||||||||||||||||||
(2) 信息安全运维专项服务 |
|
||||||||||||||||||||||||||||||
1) |
深度威胁检测服务 |
深度威胁检测服务 |
帮助分析采购人信息系统环境中的各类安全威胁 |
1年7×24小时响应,2次现场主动检测 |
|||||||||||||||||||||||||||
2) |
渗透测试 |
主机渗透 |
1.通过手工验证安全漏洞,深度挖掘主机及WEB系统隐藏风险; 2.模拟黑客的攻击方法在采购人的授权和监督下对采购人的重要主机及WEB系统进行非破坏性质的攻击性测试。 |
1次现场主动渗透测试,(5个核心系统渗透测试) |
|||||||||||||||||||||||||||
Web应用渗透 |
|||||||||||||||||||||||||||||||
3) |
应急演 练服务 |
网络安全应急演练 |
针对重要系统或关键设施,进行网络安全应急演练 |
1年2次现场应急演练服务 |
|||||||||||||||||||||||||||
4) |
安全保障 服务 |
攻防演练防护保障服务 |
针对每年国家高级人民法院进行的行业内网络安全攻防演练期间,提供现场防护保障服务支持及提供蜜罐诱捕工具部署 |
1年1次现场安全防护保障 |
|||||||||||||||||||||||||||
2.清远市8个区县基层法院信息安全运维服务部分 |
|
||||||||||||||||||||||||||||||
(1)信息安全运维基础服务 |
|
||||||||||||||||||||||||||||||
1) |
安全日 志审计 |
安全设备日志审计 |
检查审核及分析安全设备日志 |
1年7×24小时响应,2次现场主动巡检 |
|||||||||||||||||||||||||||
服务器系统日志审计 |
检查审核及分析服务器操作系统或应用系统日志 |
||||||||||||||||||||||||||||||
病毒日志审计 |
检查审核及分析病毒防护工具日志 |
||||||||||||||||||||||||||||||
病毒库更新 |
安装病毒更新包 |
||||||||||||||||||||||||||||||
2) |
漏洞扫描 及评估 |
主机漏洞扫描 |
通专用工具对主机系统可能存在的漏洞进行扫描及评估 |
||||||||||||||||||||||||||||
应用漏洞扫描 |
通专用工具对WEB应用可能存在的漏洞进行扫描及评估 |
||||||||||||||||||||||||||||||
3) |
安全策略 检查 |
网络整体安全架构 |
对目前网络架构布署进行分析及改正建议 |
||||||||||||||||||||||||||||
网络设备安全基检 |
针对网络设备的安全基线检查 |
||||||||||||||||||||||||||||||
应用安全基检 |
针对应用系统安全基线检查 |
||||||||||||||||||||||||||||||
4) |
应急响应 |
安全事件应急响应 |
针对恶意攻击、病毒爆发威胁等安全事件进行的紧急响应处理,消除安全威胁 |
1年7×24小时现场应急响应 |
|||||||||||||||||||||||||||
5) |
安全加固 |
安全加固 |
针对发现的安全隐患及威胁,协助采购人进行加固及消除 |
根据安全评估协助采购人加固 |
|||||||||||||||||||||||||||
6) |
安全培训 |
安全运维培训 |
提高运维人员的安全意识、日常安全运维水平的能力 |
提供1次培训 |
|||||||||||||||||||||||||||
(2) 信息安全运维专项服务 |
|
||||||||||||||||||||||||||||||
1) |
深度威胁检测服务 |
深度威胁检测服务 |
帮助分析采购人信息系统环境中的各类安全威胁 |
1年7×24小时响应,1次现场主动检测 |
|||||||||||||||||||||||||||
3.清远市中级人民法院EMC存储设备维保服务 |
|||||||||||||||||||||||||||||||
1) |
EMC VNX5100 |
控制器、电源、板卡及配件整机维保服务(共2台) |
1、7×24×4 1年整机维保及故障响应; 2、每半年一次主动巡检服务; 3、提供巡检报告服务; |
1年7×24小时响应,两次现场主动巡检服务 |
|||||||||||||||||||||||||||
2) |
EEMC VNX3200 |
控制器、电源、板卡及配件整机维保服务(共1台) |
|||||||||||||||||||||||||||||
4.清远市中级人民法院全市两级法院办公专网路由器设备维保服务 |
|||||||||||||||||||||||||||||||
1) |
专网路由器设备 |
针对维保设备清单内的设备提供硬件维保及技术服务 |
设备维保、技术服务、紧急故障处理服务、现场巡检服务 |
1年7×24小时响应,两次现场主动巡检服务 |
(二)采购项目要求
1.信息安全运维服务总体要求
(1)针对全清远市两级法院的信息系统提供安全运维服务;
(2)维护服务包括提供安全运维技术支持服务及安全事件应急响应服务,并应承担所需的全部劳务、维护材料及运维检测设备费用。
(3)确保维护服务的可靠性与安全性。
(4)在其所提供维护服务执行过程中,所有操作应接受采购人的审查和监督。
2.信息安全运维基础服务
(1)安全日志审计:主要针对安全设备、服务器设备及防病毒系统的日志信息进行收集、分析、审计、及时发现各种安全威胁及异常行为事件,给出修补措施及建议。完成安全日志审计后,将形成《安全设备日志审计报告》作为交付物或产生过程文档检查记录,为最终服务报告编写提供原始数据参考依据。
1)安全设备日志审计:是指对防火墙、入侵检测系统、入侵防御系统和上网行为管控系统等安全设备的日志进行检查审核,对异常事件进行记录和评估,并提出指导意见或相应行动建议。
2)服务器系统日志审计:分析对象是服务器操作系统或应用系统日志,对异常事件进行记录和评估,并提出指导意见或行动建议。
3)病毒日志审计:是指对病毒服务器和病毒防火墙等病毒防护工具中的日志进行分析,对病毒行为的潜在威胁进行揭示,并对整体安全态势进行评估,提出意见和建议。
4)病毒库更新:检查防护工具中的病毒特征库及病毒库的版本,及时更新病毒特征库,提升采购人抵御病毒入侵的能力。
(2)漏洞扫描及评估:利用专用漏洞扫描工具针对主机系统和应用系统的安全脆弱性进行检测,及时发现系统的安全漏洞隐患,给出修补措施及建议。完成漏洞扫描及评估后,将形成《漏洞扫描评估报告》作为交付物或产生过程文档检查记录,为最终服务报告编写提供原始数据参考依据。
1)主机漏洞扫描:由网络安全工程师利用网络安全扫描器和专用安全测试工具,对关键主机、重要服务器及存储重要数据的数据库进行漏洞扫描,对用户重要网络和服务器等设备安全性进行评估,及时发现信息系统中的安全隐患。
2)应用漏洞扫描:是由网络安全工程师利用Web安全扫描器、专用安全测试工具对Web应用程序进行漏洞扫描,对用户Web应用程序安全性进行评估,及时发现Web应用中的安全隐患。
(3)安全策略检查:主要是针对现有网络安全架构、网络安全设备、应用系统的安全策略与安全基检要求进行对比分析,发现不完善的安全策略,给出安全策略优措施及建议。完成安全策略检查后,将形成《网络安全策略检查报告》作为交付物或产生过程文档检查记录,为最终服务报告编写提供原始数据参考依据。
1)网络整体安全架构分析:通过网络安全设备以及网络规划的部署状况进行分析,整体的网络架构设计以及规划是否符合安全需求,安全设备能否真正实现防护功能。
2)网络设备安全基检:检查重要网络设备端口情况,降低高风险端口被利用的风险;查看服务器操作系统版本、数据库系统版本和应用程序组件是否存在安全隐患,安装相应补丁程序,修改不安全系统认证口令;审查FW/IPS/WAF设备安全策略,检查路由器过滤规则,提升安全设备对整体网络的防护能力。
3)应用安全基检:检查账号口令,权限管理是否清晰,应用组件版本是否存在安全风险,与之关联的数据库认证是否符合安全规范,数据库读写权限管理等。
(4)信息安全通告:是动态发展的,面对日益演变的安全攻击手段和系统安全漏洞的不断发现和被利用,信息系统所面临的风险也在不断变化。信息安全通告将时刻关注业界安全动态及政策法规,总结当前高频发生的安全事件,最新的安全漏洞及补丁等信息,定期通过工作邮箱或微信等渠道进行推送告知采购人信息安全管理人员,让采购人了解最新的安全技术和安全理念。
1)系统漏洞信息:将一段时期内,各操作系统、应用系统和网络设备等最新安全漏洞进行通告,包括漏洞威胁、影响平台及修补方法等。
2)病毒信息:将一段时期内,最具威胁性的病毒信息进行通告,包括病毒危害、感染原理及防护措施等。
3)信息安全事件:将一段时期内,相关信息安全事件进行通告,避免采购人信息系统遭遇同样安全攻击,造成严重损失。
(5)主动巡检:是指定期地对信息系统涉及的物理环境、网络平台、主机系统、应用系统和安全设施进行定期现场的安全检查维护,通过对相应系统安全日志审计、漏洞扫描和安全策略检查等安全维护手段,了解各系统安全状况,以便提前发现和修复系统异常、安全威胁和潜在的安全隐患,确保设备及系统处于稳定和安全的工作状态。完成安全巡检服务后,将形成《安全巡检报告》作为交付物。
(6)应急响应:针对恶意攻击、高危病毒爆发或因病毒泛滥严重影响业务运作等安全事件提供的快速应急响应处理服务。根据不同的安全事件类别,在接到应急响应服务时第一时间通过远程和派专人上门分析事件原因,定位问题源头,制定应急方案,对威胁进行隔离或压制,防止恶意攻击或病毒的破坏影响进一步蔓延,并最终定制详细解决方案,协助采购人修补漏洞,完整消除安全威胁。完成安全事件应急处理后,将形成《应急响应分析报告》作为交付物。
(7)安全加固:在安全运维过程中对信息系统完成的安全日志审计、漏洞扫描、安全策略检查、深度威胁和安全渗透测试等一列安全检测及评估结果。对检测及评估发现的安全威胁或存在的安全漏洞进行协助加固。帮忙采购人解决安全问题,降低安全风险,提高信息系统安全程度。加固的方式包含人工安全加固和优化和设备安全加固建议等。
(8)安全培训:是指通过从事信息安全行业人员对企业内部信息安全管理人员,通过现场操作演示和集中培训的方式,为其提供所在企业内部网络安全设备的日常使用、故障原因分析、常见威胁处理和日常运维工作注意事项等方面的技能培训,提升企业内部信息管理人员安全运维水平,规范安全运维人员工作行为,明确其职责的所在。操作规范、PPT讲稿或者视频作为交付物。
3.信息安全运维专项服务
(1)深度威胁检测:属于被动形式的安全检测,使用业界领先的专业设备,通过现场部署,收集分析采购人网络环境的特定数据,帮助分析采购人信息系统环境中的各类安全威胁,异常行为,做到精确定位网络威胁,分级展示威胁程度,为处于安全风险的网络环境提供直观的有数据支持的安全态势报告。完成深度威胁检测后,将形成《深度威胁检测报告》作为交付物或产生过程文档检查记录,为最终服务报告编写提供原始数据参考依据。服务期间内,为采购人提供2次现场深度威胁检检测服务,各基层法院提供1次现场深度威胁检检测服务。
(2)安全渗透测试:渗透测试和漏洞扫描可以很好的互相补充。通过漏洞扫描工具自动化扫描,能提高发现安全漏洞的效率,但是也存在一定的误报率和漏报率,并且不能发现高层次、复杂且相互关联的安全问题,需要对检测到的安全漏洞进行人工验证;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业技能),但是可以发现业务系统中更深层次的弱点。
1)主机渗透:主要依据渗透测试工程师采用手工验证为主,工具验证为辅的方式。模拟黑客的攻击方法在采购人的授权和监督下对采购人的重要主机系统进行非破坏性质的攻击性测试。完成主机渗透测试后,将形成《主机渗透测试报告》作为交付物或产生过程文档检查记录,为最终服务报告编写提供原始数据参考依据。
2)Web应用渗透:主要依据渗透测试工程师采用手工验证为主,工具验证为辅的方式。模拟黑客的攻击方法在采购人的授权和监督下对采购人的Web端业务系统进行非破坏性质的攻击性测试。完成Web应用渗透测试后,将形成《Web应用渗透测试报告》作为交付物或产生过程文档检查记录,为最终服务报告编写提供原始数据参考依据。
(3)网络安全应急演练:完成网络安全应急演练后,将形成《网络安全应急演练报告》作为交付物或产生过程文档检查记录,为最终服务报告编写提供原始数据参考依据。
1)网络安全演练分析:为妥善应对和处置采购人系统网络设备和信息系统的网络安全突发事件,确保重要信息系统安全、稳定和持续运行,防止造成重大损失和影响,进一步提高网络与信息系统应急保障能力,以维护法院系统网络设备与信息系统的正常运行为目的。按照“预防为主,积极处置”的原则,进一步完善采购人信息系统网络安全事件应急处置机制,提高突发事件的应急处置能力。
2)网络安全演练服务内容:根据突发网络安全事件的性质,深度切合采购人所面临的实际网络安全问题。为采购人提供全方位,分门别类的演练方案;突发网络安全事件演练解决方案应急演练场景可分为:网络通信线路故障事件演练、计算机病毒排除演练和网站被篡改处理演练等。应急演练实施结合相应工具及虚拟平台结合相应情景进行开展,以突出演练真实性和演练效果。演练应包含三个阶段,包括应急演练准备阶段、应急演练实施阶段和应急演练收尾阶段。在应急演练准备阶段提供演练计划咨询、演练方案设计撰写与修订、演练前培训等工作,并在应急演练实施和收尾阶段提供全程化的指导与咨询。整体流程如下图所示:
(4) 安全保障服务:针对每年国家高级人民法院进行的行业内网络安全攻防演练期间,提供现场防护保障服务支持及提供蜜罐诱捕工具部署,每年提供1次现场安全防护保障,服务内容如下:
1)前期专项检查:攻防演练活动来临前对单位实施全面专项安全检查,提前发现内部脆弱性,增强防护水平,避免重要时期期间被恶意利用。
2)中期应急保障: 攻防演练活动期间提供7*12小时现场安全监测及应急处置,最大限度保障重要时期单位的网络与信息安全。
3)后期总结汇报:完成重要时期保障总结,优化保障策略,组织专项会议汇报保障效果。服务成果:《总结汇报》
4)服务周期:服务期内提供1次现场安全防护保障服务,期间需提供现场运维人员现场值守服务以及布署蜜罐诱捕工具,实现攻击行为进行诱捕及攻击过程溯源。蜜罐诱捕工具需具备如下功能:
序号 |
指标 |
规格参数 |
||
(1) |
基本要求 |
产品采用B/S设计架构,无须安装客户端,可通过浏览器远程对产品进行管理;便携式设备,配置2个千兆GE口;内存≥32G,硬盘容量≥500G。 |
||
(2) |
功能许可 |
提供无授权限制的内网和互联网蜜罐诱捕功能授权许可。 |
||
(3) |
蜜罐诱捕 功能 |
蜜罐仿真 |
默认仿真蜜罐 |
支持至少10种可自定义logo和公司名称的仿真蜜罐,仿真蜜罐类型包括但不限于齐治堡垒机、启明堡垒机、深信服VPN、泛微OA、通达OA、u8crm、wiki、mailcow、bbs论坛和订单管理系统。 |
完全仿真蜜罐 |
支持通过反向代理的方式,接入用户自身搭建的应用系统,从而实现完全仿真真实业务系统,生成完全仿真蜜罐,提供含设备厂商盖章确认的证明材料。 |
|||
智能克隆仿真蜜罐 |
支持智能克隆仿真功能,可以通过自学习的模式对真实业务系统进行遍历访问,形成机器记忆,与真实业务系统一样可进行前后端的数据交互,包括但不限于以下动态交互类型:搜索查询、登陆验证和账号注册等,高迷惑性地吸引攻击者攻击蜜罐,要求拟态仿真蜜罐系统为纯静态系统,无需额外提供蜜罐定制服务,提供拟态仿真的配置过程和截图证明。 |
|||
攻击吸引 |
引流防御 |
可将访问真实业务系统的流量引流到仿真蜜罐,使攻击无法命中真实业务系统,真正有效消耗攻击资源,并直接保护真实资产。 |
||
互联网诱饵 |
可在web管理界面上自定义生成github互联网诱饵,可自定义添加蜜罐IP地址、github项目说明、项目提交人信息和邮箱信息等内容,以便黑客可以从互联网上搜索到自定义信息内容,从而转向攻击蜜罐。 |
|||
威胁感知 |
入侵攻击链检测 |
参考MITRE ATT&CK,采用多种取证技术手段,还原黑客攻击入侵蜜罐的过程,形成黑客攻击链,攻击链检测包含:针对蜜罐的探测扫描、渗透攻击、攻陷蜜罐、在蜜罐上安装后门远控程序和利用蜜罐进行跳板攻击等入侵过程。 |
||
还原攻击数据包 |
支持还原攻击者的网络数据包,包括:icmp、tcp和udp等协议的攻击包,可查看攻击者发起的具体攻击请求数据,比如SQL注入和XSS攻击的http请求头部信息。 |
|||
时间轴告警 |
支持时间轴告警分析:可根据基于告警时间、攻击类型和地理位置等对攻击行为进行筛查,其中攻击类型可分类为:可疑访问、尝试登陆、端口扫描、攻击尝试、强力攻击、异常进程、暴力破解、登陆成功、命令执行、可疑文件、恶意文件和跳板攻击等类型,对于攻击事件分析起关键作用,提供含厂商盖章确认的证明材料。 |
|||
攻击溯源 |
攻击者社交信息溯源 |
支持记录攻击者的“黑客社交画像”信息,包括:社交账号、手机号、昵称、用户ID和头像等信息;支持多种黑客社交画像,包括:腾讯QQ、腾讯视频、百度、新浪微博、哔哩哔哩、网易163邮箱、淘宝、爱奇艺和优酷等。 |
||
攻击者唯一指纹溯源 |
可基于显卡成像参数和CPU等硬件信息,计算攻击者唯一身份指纹,就算攻击者换了IP也可以通过该指纹确定攻击者。 |
|||
设备指纹溯源 |
设备指纹溯源至少包括:操作系统信息、浏览器指纹、浏览器类型、mac地址、设备厂商、屏幕分辨率、浏览器历史记录和计算机名。 |
|||
(4) |
其他功能 |
监测中心 |
监测中心 |
展示整体安全监测概况,呈现主机资产信息以及主机监测雷达图,包含:弱口令、可入侵漏洞和高风险漏洞等概况;呈现攻击监测诱饵监测概况,包含:失陷主机统计、攻击链统计和威胁趋势等。 |
大屏展示 |
支持大屏展示功能,可视化呈现监测中心的数据,包括:主机资产监测概况和攻击监测诱饵监测概况,大屏界面能够自动刷新监测数据,实时展示最新监测结果。 |
4.安全运维服务要求
(1)安全巡检服务
A、项目小组工程师将对安全项目维护清单列表所列内容进行现场预防性检查,定期指派相应工程师到服务所在地巡检及现场走访,发现隐患,解决系统隐患,解答用户技术疑难问题。
B、针对采购人提供每季度一次的现场网络安全巡检服务,清远市各区县基层人民法院提供每半年一次的现场网络安全巡检服务,维护工程师将在巡检后的15天内向用户提交相应的《安全巡检报告》,报告将由采购人该项目负责人签名验收。
(2)技术支持服务:供应商提供一整套规范的技术支持服务运作体系和流程,指定专职客户服务经理以及稳定的维护服务队伍,提供故障诊断和技术咨询等全方位的技术支持服务。同时,供应商建立相应的采购人档案库,便于及时获得系统运行报告、采购人随访意见反馈、常见故障及处理方案等重要技术资料,对采购人所提交问题指派专职服务队伍进行解答并提供相关建议,对未能彻底解决的问题应进行跟踪、反馈并及时处理。
1)热线电话支持服务:提供7×24响应的热线服务电话。供应商组织的项目小组的相应技术专家将直接同采购人对话,帮助解决采购人提出的疑难问题。在相应服务时段内,相关工程师做出响应并开始解答的时间不超过15分钟,对于以前出现并解决过的问题,处理完成时间不超过24小时。
2)远程问题诊断和支持:远程技术支持过程在经得采购人的同意下将网远程接入,对服务范围内的采购人系统问题进行检查、诊断和分析。服务工程师仅在得到采购人许可的情况下方可访问采购人系统,并且确保所访问系统的安全,同时保证数据完整性。
3)现场技术支持服务:按照采购人要求,供应商在下列情况下应及时指派工程师提供现场支持服务。工程师必须在服务完成,并得到用户确认后方可离开现场。
A、安全事件处理:提供现场软硬件故障、恶意攻击、病毒威胁、安全隐患等安全事件定位和处理服务。相关服务标准参照紧急安全事件应急响应服务标准执行。对于紧急安全事,工程师应在接到故障后于4小时到达现场,并且将安全事件于12小时内排除;对于非紧急故障,应于48小时内排除或提供解决方案。
B、配合用户进行安全隐患定位:当出现一些难以准确定位安全隐患所引起的系统故障问题时,为了保证安全隐患得到及时、准确的定位和处理,服务工程师应根据用户的合理安排到达现场提供技术支持服务。工程师应配合用户和其他相关厂商工程师对故障进行分析定位并及时解决。
C、配合用户对系统进行优化实施:在安全事件处理完后和安全巡检服务中发现反复出现的问题或严重隐患,将根据信息系统实际情况进行分析,对比最新的技术,提供给用户《优化建议书》,内容包括问题描述、存在原因、网络安全隐患和优化改进建议等。
(3)其他增值服务:供应商为采购人设立分管采购人所购买维护服务的专职服务经理,负责建立维护用户系统档案、了解采购人需求、制定服务计划、监督服务执行、跟踪并改进服务质量、提交各类服务报告和处理投诉等。
1)用户系统档案管理:项目服务经理需建立用户的系统档案,主要包括:设备型号、设备SN码、上次巡检日期、过保日期、厂家支持电话、供应商电话、负责人电话、维保商电话和设备用途。
2)系统调整、工程支持服务:当用户需对各类硬件设备进行调整时,服务工程师将按用户提出的时间要求及操作要求,准时到达现场提供技术支持(包括采购人在进行硬件搬迁、系统升级、系统割接等工作时,供应商配合完成系统停机、启动及故障排除等工作)。在采购人进行与各类硬件设备相关的工程施工时,按照采购人的工程实施安排,按采购人提出的时间要求提供现场技术支持服务。服务工程师应配合采购人和其他相关厂商工程师对系统运行情况进行分析,保障系统的稳定运行。
5.EMC存储设备维保服务
(1)维保服务总体要求
1)包括但不限于存储硬件产品技术支持服务,承担所需的全部劳务、硬件部件及维护材料的全部费用,更换下来的部件归用户所有。
2)确保维护服务的可靠性与安全性。
3)维护服务执行过程中,所有操作应接受用户的审查和监督。
(2)维保存储清单
序号 |
产品名称 |
配置描述 |
服务级别 |
数量 |
1) |
ECM VNX5100 |
控制器、电源、板卡及配件整机维保服务 |
7×24×4(一周7天,一天24小时,4小时现场响应)1年整机维保及故障响应;每半年一次主动巡检服务;提供巡检报告服务。 |
2台 |
2) |
ECM VNX3200 |
控制器、电源、板卡及配件整机维保服务 |
1台 |
(3)存储维保服务内容
1)故障处理服务
A、电话支持:采购人通过拨打服务电话号码提出服务请求后,供应商将在30分钟内安排责任工程师提供电话支持服务,解答采购人疑问并指导采购人现场操作方法。
B、远程接入支持:在征得采购人许可后,供应商的责任工程师首先使用远程支持服务工具(可行的情况下)对采购人系统进行远程诊断,或通过其它方式为远程解决问题提供帮助。
C、现场支持:如果不能通过远程方式解决问题,供应商的责任工程师将在规定的时间(4小时内)抵达采购人现场提供支持服务。
D、备件支持:涉及硬件故障,供应商将提供所有维修所需的备件(包括进行必要的工程改进所需的备件),确保采购人硬件设备恢复正常运行。
E、不间断服务:供应商的责任工程师到达采购人现场后,即开始进行不间断服务,直至设备能够重新运行,并签署服务报告。
F、故障升级服务:供应商具有完善的技术支持网络,并设置了正式的疑难问题升级流程,解决复杂的系统问题。任何疑难技术问题,都可以利用升级服务手段尽快解决。
G、系统恢复时间:当采购人设备出现故障时,在服务台接到用户故障申告并到达现场后,将于8小时内恢复系统的正常运行,收集现场信息以便完成故障分析。如果不能在6小时以内恢复系统,将在下一工作日提供不低于原设备档次的设备供用户使用,直到系统恢复正常为止。
2)预防性检查服务
A、供应商为了将统计出错的几率降低到最小的程度,定制系统巡检计划,每半年一次指派责任工程师定期对采购人系统进行健康检查,及时消除故障隐患,确保系统平稳健康运行。健康检查内容包括硬件检查、系统检查、存储外设检查、备份情况检查和网络系统检查等。
B、在检查过程中发现微码隐患,供应商将及时通知采购人,按照重大变更流程实施补丁安装,避免已知问题影响系统的稳定运行。整个检查过程中,供应商严格遵守巡检服务流程和采购人机房、IT中心规章制度,检查完成后提交服务报告。
3)质量提升服务
A、服务质量跟踪:供应商的客户服务经理在提供服务的过程中会全程跟踪服务的执行情况,掌握服务进度,及时安排二线技术支持,在承诺的时间内完成相关服务,提高服务质量。
B、服务质量监督与投诉:供应商的专职客户服务经理将负责执行服务监督,对技术服务工程师的响应情况、问题处理情况等进行服务检查和监督,及时处理和反馈采购人反映的情况,提交服务成果。
4)技术支持服务
A、技术资源支持:供应商内部建立了资料库平台,用于分享常见问题手册,故障处理经验,疑难问题解答和前沿技术讨论等一系列技术资源,采购人可以通过电话或者其它电子邮件获得供应商技术资源,获得解决有关系统实施和操作方面问题的帮助。
B、现场知识传递:供应商的责任工程师在系统维护及故障排查过程中进行现场知识传递,使采购人系统管理人员在自身IT系统的运行环境中得到锻炼,对自身IT系统有更加深刻的认识,以提高日常管理能力及应对突发问题的技能。
C、技术咨询支持:供应商具有丰富的技术实践经验,可以解答采购人技术问题,如采购人在安装、更新软件产品遇到困难,需提供必要的咨询支持。
5)主动式增强服务
A、项目管理服务:供应商指派客户服务经理和责任工程师,并将项目划分为项目启动、项目准备、项目实施和项目结束的一个完整的生命周期,根据项目生命周期的每一阶段,制定相对应的工作流程、职责和制度,保证项目的正常实施,提高服务的质量。
B、指定客户服务经理:供应商在项目开始前指定客户服务经理,负责维护采购人系统档案、了解采购人需求、制定服务计划、监督服务执行、跟踪并改进服务质量、提交各类服务报告、处理投诉、协调软件现场服务、讲解技术问题、实施支持服务计划、确定产品和服务需求、参加采购人的内部会议和采购人认为适当的其它活动,以及与其它第三方厂商的协调。
C、指定责任工程师:供应商指定EMC存储认证的工程师为采购人项目的责任工程师,负责采购人故障处理、定期系统巡检、机房环境检查、系统维护、技术咨询支持和采购人系统信息收集,以及各类服务报告整理。
D、系统档案管理:供应商为采购人收集相关的重要信息,并提供系统配置的详细文档,包括采购人机房地址及使用环境情况、采购人联系人姓名和电话、系统设备应用情况、系统软件版本号、系统硬件配置信息、系统环境、SAN网络配置、系统软件补丁安装情况、系统备份情况和维护记录,以及配置更改记录。
6.办公专网路由器设备维保服务
(1)维保服务总体要求
1)包括但不限于硬件产品技术支持服务,应承担所需的全部劳务、硬件部件及维护材料的费用,更换下来的部件归用户所有。
2)应确保维护服务的可靠性与安全性。
3)提供维护服务执行过程中,所有操作应接受用户的审查和监督。
(2)维保设备清单
序号 |
使用单位 |
规格型号 |
序列号 |
数量 |
1 |
广东省清远市中级人民法院 |
CISCO 7604(主机) |
FOX1246GTH2 |
7台 |
RSP720-3C-GE(引擎板卡) |
SAL1746G3ZL |
|||
RSP720-3C-GE(引擎板卡) |
SAL1746G3W6 |
|||
WS-X6724-SFP(网络板卡) |
SAL1706YLRW |
|||
WS-X6582-2PA(网络板卡) |
JAE130738EG |
|||
CISCO 4506 |
/ |
|||
HUAWEI S9300 |
/ |
|||
2 |
佛冈县人民法院 |
CISCO 2851 |
FHK1316F2YT |
3台 |
CISCO 3750 |
FDO1402X39A |
|||
Cisco 2951 |
FGL174410EX |
|||
3 |
连山壮族瑶族自治县人民法院 |
CISCO 2851 |
FHK1317F019 |
3台 |
CISCO 3750 |
FDO1402X37H |
|||
Cisco 2951 |
FGL174410KA |
|||
4 |
连州市人民法院 |
H3C S5560 |
6600214241189 |
3台 |
H3C MSR36-40 |
FTX1117A389 |
|||
Cisco 2951 |
FGL174410L9 |
|||
5 |
英德市人民法院 |
CISCO 2851 |
FHK1316F2Z6 |
3台 |
CISCO 3750 |
FDO1402X378 |
|||
Cisco 2951 |
FGL174410JJ |
|||
6 |
连南瑶族自治县人民法院 |
CISCO 2851 |
FHK1316F2YV |
4台 |
CISCO 3750 |
FDO1402X33C |
|||
交换机:h3c s7506E-S |
210235A436X15C000024 |
|||
CISCO 2951 |
FGL174410K4 |
|||
7 |
阳山县人民法院 |
CISCO 2851 |
FHK1317F00Z |
3台 |
CISCO 3750 |
FDO1402X33X |
|||
Cisco 2951 |
FGL174410KP |
|||
8 |
清远市清新区人民法院 |
CISCO 2851 |
FHK1317F005 |
3台 |
CISCO 3750 |
FD01402173C |
|||
Cisco 2951 |
FGL174410JZ |
|||
9 |
清远市清城区人民法院 |
CISCO 2951 |
FHK1317F00S |
3台 |
Cisco 2851 |
FGL174410KT |
|||
交换机:H3C LS-5560 |
210235A1QMH16C000151 |
|||
合计 |
32台 |
(3)网络设备维保服务内容
1)设备的维保
A、针对设备清单内的网络设备提供1年7*24(一周7天,一天24小时)维护保修服务。
B、紧急故障处理服务:包括到场时间、系统恢复时间、不间断故障处理和故障分析时间)。
C、巡检服务:为采购人提供半年1次现场巡检服务,为基层法院提供每年度1次现场巡检服务;
D、技术支持服务:包括软件检查及升级服务、故障分析与技术交流、远程问题诊断和支持服务、现场技术支持服务。
E、其他服务要求:包括系统档案管理、定期回顾、系统调整及工程支持服务。
2)紧急故障处理服务:是指导致关键业务应用不可用的故障。当网络系统发生紧急故障时,在接到采购人故障申告后应于30分钟内由该项目指定工程师做出响应并开始处理,同时根据服务等级协议要求,立即派遣工程师并在规定时限内赶到用户现场,提供不间断故障处理服务。
A、到场时间:在需要现场服务的情况下,供应商服务工程师应按照下表的时限要求到达采购人相应故障现场。由于天气或特殊交通状况等人力不可抗因素影响,到场时限不在此要求范围内。
距离 |
到达现场时间 |
同一市区且30公里以内 |
2小时以内 |
同一市区且100公里以内 |
4小时以内 |
不同市区且200公里以内 |
6小时以内 |
300公里~500公里 |
8小时以内 |
B、系统恢复时间:当设备出现故障时,在供应商服务台接到采购人故障申告并到达现场后,将于8小时内恢复系统的正常运行,并收集现场信息以便完成故障分析。如果不能在6小时以内恢复系统,将在下一工作日提供一台同档次或更高的设备供用户使用,直到系统恢复正常为止。
C、不间断故障处理:服务工程师在到达采购人现场后,应开始进行不间断服务直至系统恢复正常运行,得到用户确认后方可离开。
D、故障分析时间:现场服务工程师将在系统恢复正常运行后,对系统运行情况进行跟踪,并结合故障现场信息对故障产生原因进行分析,3个工作日内提交故障分析报告。
E、巡检服务:项目小组工程师将对维护设备清单列表所列设备进行现场预防性检查,定期指派相应工程师到各设备所在地巡检及现场走访,发现隐患,解决系统隐患,解答用户技术疑难问题。巡检服务如下:
a、针对采购人核心汇聚路由器提供每半年一次的现场巡检服务。
b、针对清远基层法院接入路由器提供半年一次的现场巡检服务。
c、维护工程师将在巡检后的15天内向用户提交相应的《巡检报告》,报告将由用户该项目负责人签名验收。
(4)网络系统主要检查内容:
1)网络设备硬件检查
A、通用硬件检查:中央处理器、内存、ROM、RAM、NVRAM和闪存等。
B、使用状态检查:一般包括电源指示灯、端口连接状态指示灯、端口工作模式指示灯、链路活动指示灯、插槽指示灯、Console指示灯和带宽利用率指示灯等。
2)网络设备软件检查:软件版本检查、SNMP检查、交换协议检查、Buffer检查和缓冲区(Cache)检查。
3)网络设备性能检查:接口性能检查、CPU利用律检查、协议CPU性能检查、桥接协议CPU检查和CPU多协议分析(routed protocol analysis,including IP/IPX/DECNet/Appletalk等)。
4)网络故障隐患检查:网络隐患原因分析、网络故障隐患总结和网络维护建议。
(5)技术支持服务:供应商提供一整套规范的技术支持服务运作体系和流程,指定专职客户服务经理以及稳定的维护服务队伍,提供故障诊断和技术咨询等全方位的技术支持服务。同时,供应商建立相应的采购人档案库(含设备以及服务),便于及时获得系统运行报告、用户随访意见反馈和常见故障及处理方案等重要技术资料,对采购人所提交问题指派专职服务队伍进行解答并提供相关建议,对未能彻底解决的问题应进行跟踪、反馈并及时处理。
1)热线电话支持服务:提供7×24响应的热线服务电话。本项目小组的相应技术专家将直接同用户对话,帮助解决用户提出的疑难问题。在相应服务时段内,相关工程师做出响应并开始解答的时间不超过15分钟,对于以前出现并解决过的问题,处理完成时间不超过24小时。
2)软件检查及升级服务:每半年检查1次所有在运行的设备的操作系统版本和漏洞风险,在10个工作日内上门完成检查,并在检查完后的5个工作日内提交详细的检查报告,对存在操作系统漏洞且需升级的网络设备需提交操作系统升级方案并与用户一起进行讨论;制定升级计划,升级方案由用户审批通过后才实施。
3)远程问题诊断和支持:远程支持过程在经得采购人和最终用户的同意下方可远程接入,对服务范围内的用户系统问题进行检查、诊断和分析。服务工程师仅在得到采购人和最终用户许可的情况下方可访问用户系统,并且确保所访问系统的安全,同时保证数据完整性。
4)现场技术支持服务:按照采购人要求,供应商在下列情况下应及时指派工程师提供现场支持服务。工程师必须在服务完成,并得到用户确认后方可离开现场。
A、故障处理:提供现场软、硬件故障定位和处理服务。相关服务标准参照紧急故障服务标准执行。
B、配合采购人进行系统故障定位:出现与各类硬件设备相关但难以准确定位故障原因的系统问题时,为了保证故障得到及时、准确的定位和处理,服务工程师应根据采购人的合理安排到达现场提供技术支持服务。工程师应配合用户和其他相关厂商工程师对故障进行分析定位并及时解决。
C、配合采购人对系统进行优化实施:在故障处理完和巡检中发现的问题与隐患,将根据网络或服务器系统实际情况进行分析,对比最新的技术,提供给采购人《优化建议书》,内容包括问题描述、存在原因、网络安全隐患和优化改进建议等。
(6)其他增值服务:供应商为采购人设立分管采购人所购买维护服务的专职项目服务经理,负责建立维护采购人系统档案、了解采购人需求、制定服务计划、监督服务执行、跟踪并改进服务质量、提交各类服务报告和处理投诉等。
1)采购人系统档案管理:项目服务经理将建立采购人的系统档案,主要包括:采购人机房地址、采购人联系人姓名和电话、采购人设备应用情况、采购人系统软件版本号、硬件配置、操作系统环境、网络配置和采购人系统备份情况。
2)定期回顾:巡检完后与采购人应至少半年召开一次服务例会。例会结束之后应由供应商项目服务经理提供会议纪要交采购人确认,并于7日内反馈并跟踪落实会议纪要中的采购人意见与建议。例会内容将涉及以下事项:
A、项目服务经理对该阶段所执行服务进行介绍,提交阶段性服务情况汇总报告。报告内容应包括该阶段所发生全部服务内容的执行及采购人满意度情况。
B、采购人对供应商项目服务经理所提供阶段性服务情况汇总报告进行确认。
C、供应商项目服务经理听取并记录采购人针对该阶段服务执行情况及服务质量的意见及建议,全部内容应通过会议纪要形式确认。
D、供应商项目负责人应根据采购人需求制定采购人下一阶段的服务计划。
E、讨论本阶段服务过程中的重大事件对采购人系统运行的影响及应对措施,如系统升级、搬迁、系统管理人员变动、管理流程及制度变更等。
F、针对本阶段服务过程中的重大技术问题,探讨预防措施及系统优化措施,寻求问题解决更为合理、有效的途径,改进针对此类问题的服务流程。
3)系统调整、工程支持服务:当采购人需对各类硬件设备进行调整时,服务工程师将按采购人提出的时间要求及操作要求提供技术支持(包括采购人在进行硬件搬迁、系统升级和系统割接等工作时,供应商需配合完成系统停、启及故障排除等工作)。在采购人进行与各类硬件设备相关的工程施工时,按照采购人的工程实施安排,供应商将按采购人提出的时间要求提供技术支持服务。服务工程师应配合采购人和其他相关厂商工程师对系统运行情况进行分析,保障系统的稳定运行。
2)路由器设备维护培训:设备的故障判断、设备基本配置、设备的使用注意事项、设备的基本维护常识和故障申报流程。
7.网络安全运维工具要求
服务期内,供应商需自行提供本项目运维所需的具有知识产权的专业安全运维工具,信息系统安全运维服务工具需具备以下功能要求:
序号 |
指标 |
规格参数 |
||
(1) |
▲基本要求 |
产品采用B/S设计架构,无须安装客户端,可通过浏览器远程对产品进行管理;便携式设备,配置2个千兆GE口;内存32G,硬盘容量≥500G。 |
||
(2) |
▲功能许可 |
提供无授权限制的资产发现功能授权许可,资产包括主机和网站; 提供无授权限制的主机漏洞扫描和漏洞管理功能授权许可; 提供无授权限制的网站风险与威胁监测功能授权许可; 提供无授权限制的内网和互联网蜜罐诱捕功能授权许可。 |
||
(3) |
资产测绘和管理功能 |
资产发现探测 |
主机资产识别 |
支持自动扫描IP资产信息,包括:存活IP、设备厂商、操作系统、端口、应用、数据库、中间件和服务版本等资产指纹特征。 |
网站资产识别 |
支持自动识别网站资产信息,包括:中间件信息、web框架信息、CMS&OA和程序语言等指纹信息;支持爬取网站后台、ICP备案编号、网站标题和网站返回码等属性。 |
|||
▲二级域名扫描 |
支持二级域名扫描功能,输入一级域名进行一键扫描,通过搜索互联网数据,自动获取到该域名的二级域名、网站标题和解析IP地址;可提供由厂商盖章确认的证明材料。 |
|||
▲IP反查域名监测 |
输入IP或者网段,通过搜索互联网数据,自动获取到IP对应的域名、url链接、网站标题和返回状态码。 |
|||
▲网站资产相关度分析 |
通过爬取企业单位已知的网站页面,分析网页中是否包含企业单位相关的网站链接,从而发现未知网站;可配置“网段、域名”等命中规则,自动判断是否属于企业单位的网址;可提供由设备厂商盖章确认的证明材料。 |
|||
资产深度管理 |
下线资产监测 |
可及时发现未存活IP、未存活端口以及访问延迟的网站;可查看未存活IP列表和未存活端口列表;可对未存活的资产进行移除操作。 |
||
新增资产趋势 |
可按最近一周、最近一个月、最近一个季度查新增的主机IP资产和网站资产,掌握资产新增趋势。 |
|||
资产认领 |
资产责任人可认领IP和网站资产,可显示资产认领状态,未认领的资产无法进行编辑。 |
|||
(4) |
网站风险与威胁监测功能 |
网站风险监测 |
web漏洞监测 |
支持网站漏洞评估能力,提供多种Web应用漏洞的安全检测,如SQL注入、跨站脚本、文件包含、CSRF和目录遍历等网站脆弱性漏洞。 |
▲web漏洞跟踪管理 |
支持对web漏洞状态进行在线处置,并记录处置状态,后续若多次对同个网站进行复查扫描,可根据漏洞历史处置状态进行自动跟踪处置。 |
|||
网站威胁检测 |
黑链/篡改事件监测 |
高频率监测站点是否存在被黑客植入黑链和篡改的事件,系统需要保留植入黑链和篡改的快照页面,监测频率低至5分钟/次。 |
||
全站敏感词事件监测 |
用户可对不同网站自定义不同的敏感词库,并对企业、单位的网站进行全站页面爬取,发现敏感词字眼。 |
|||
▲敏感文件事件泄露监测 |
可监测发布到网上的pdf、word和excel文件中是否包含身份证号、邮箱、手机号码、用户名/密码等敏感信息,可在系统上查看泄露的信息以及敏感文件下载链接。 |
|||
(5) |
主机漏洞扫描和漏洞管理功能 |
主机漏洞扫描 |
完善的漏洞库 |
漏洞库漏洞信息>70000条,与CVE和CNNVD等主流标准兼容,提供详细的漏洞描述和对应的解决方案描述。支持通过多种维度对漏洞进行检索,包括:CVE ID、CNNVD ID、漏洞名称和漏洞风险等级等维度。 |
可入侵漏洞监测 |
集成多种POC对内网资产进行自动漏洞验证与渗透,发现可导致数据泄露、系统入侵和越权等可入侵漏洞,先于黑客发现此类漏洞,主动发现。 |
|||
版本漏洞监测 |
基于资产的版本信息,全面并快速进行漏洞版本比对,兼容CVE和CNNVD等漏洞库。 |
|||
主机漏洞管理 |
▲漏洞生命周期管理 |
支持漏洞跟踪管理,能够自动对漏洞状态进行处置,自动识别新增、已修复和未修复的漏洞,同时支持人工方式进行漏洞状态处置,以及编写漏洞备注,可提供由设备厂商盖章确认的证明材料。 |
||
(6) |
内网威胁监测功能 |
无侵入式全网病毒监测 |
trunk部署病毒监测节点 |
无需在用户服务器上安装agent,可通过trunk方式将诱捕能力发布到全内网各vlan网段,实现在全内网中部署大量高交互病毒监测诱饵,无侵入式部署不影响用户业务运行,同时,极大提高黑客攻击病毒监测诱饵的概率。 |
跨三层监测探针扩展监测 |
探针支持trunk接入采购人网络,可通过trunk方式将诱捕能力发布到全内网各vlan网段,实现在全内网中部署大量高交互病毒监测诱饵;同时,支持软件和硬件版本的流量牵引探针,可提供含厂商盖章确认的证明材料。 |
|||
病毒诱饵类型 |
支持高交互病毒监测诱饵,并可同时启用samba、ftp、ssh、rdp、telnet、mssql、mysql、mongoDB、postgresql、tomcat、weblogic、jenkins、redis、hadoop、memcache、solr、activeMQ、struts2、wordpress、nginx、jboss、joomla和smtp等,以上服务须为真实应用服务,能够正常交互,欺骗攻击者,可提供含厂商盖章确认的证明材料。 |
|||
病毒处置功能 |
▲失陷主机微隔离 |
不需要联动第三方设备、不需要在主机上安装agent脚本,就能对失陷主机进行网络隔离,隔离后失陷主机无法访问同网段以及其它网段IP,防止失陷主机继续对东西向主机进行病毒传播、横向攻击等行为。 |
||
取消微隔离 |
在web管理界面上,支持对已隔离的失陷主机取消微隔离,恢复失陷主机的网络访问权限。 |
|||
(7) |
互联网威胁诱捕功能 |
蜜罐仿真 |
▲默认仿真蜜罐 |
支持至少10种可自定义logo和公司名称的仿真蜜罐,仿真蜜罐类型包括但不限于齐治堡垒机、启明堡垒机、深信服VPN、泛微OA、通达OA、u8crm、wiki、mailcow、bbs论坛和订单管理系统。 |
▲完全仿真蜜罐 |
支持通过反向代理的方式,接入用户自身搭建的应用系统,从而实现完全仿真真实业务系统,生成完全仿真蜜罐,可提供含设备厂商盖章确认的证明材料。 |
|||
▲智能克隆仿真蜜罐 |
支持智能克隆仿真功能,可以通过自学习的模式对真实业务系统进行遍历访问,形成机器记忆,与真实业务系统一样可进行前后端的数据交互,包括但不限于以下动态交互类型:搜索查询、登陆验证和账号注册等,高迷惑性地吸引攻击者攻击蜜罐,要求拟态仿真蜜罐系统为纯静态系统,无需额外提供蜜罐定制服务,可提供拟态仿真的配置过程和截图证明。 |
|||
攻击吸引 |
▲引流防御 |
可将访问真实业务系统的流量引流到仿真蜜罐,使攻击无法命中真实业务系统,真正有效消耗攻击资源,并直接保护真实资产。 |
||
互联网诱饵 |
可在web管理界面上自定义生成github互联网诱饵,可自定义添加蜜罐IP地址、github项目说明、项目提交人信息和邮箱信息等内容,以便黑客可以从互联网上搜索到自定义信息内容,从而转向攻击蜜罐。 |
|||
威胁感知 |
▲入侵攻击链检测 |
参考MITRE ATT&CK,采用多种取证技术手段,还原黑客攻击入侵蜜罐的过程,形成黑客攻击链,攻击链检测包含:针对蜜罐的探测扫描、渗透攻击、攻陷蜜罐、在蜜罐上安装后门远控程序和利用蜜罐进行跳板攻击等入侵过程。 |
||
还原攻击数据包 |
支持还原攻击者的网络数据包,包括:icmp、tcp和udp等协议的攻击包,可查看攻击者发起的具体攻击请求数据,比如SQL注入和XSS攻击的http请求头部信息。 |
|||
时间轴告警 |
支持时间轴告警分析:可根据基于告警时间、攻击类型和地理位置等对攻击行为进行筛查,其中攻击类型可分类为:可疑访问、尝试登陆、端口扫描、攻击尝试、强力攻击、异常进程、暴力破解、登陆成功、命令执行、可疑文件、恶意文件和跳板攻击等类型,对于攻击事件分析起关键作用,可提供含厂商盖章确认的证明材料。 |
|||
攻击溯源 |
▲攻击者社交信息溯源 |
支持记录攻击者的“黑客社交画像”信息,包括:社交账号、手机号、昵称、用户ID和头像等信息;支持多种黑客社交画像,包括:腾讯QQ、腾讯视频、百度、新浪微博、哔哩哔哩、网易163邮箱、淘宝、爱奇艺和优酷等。 |
||
▲攻击者唯一指纹溯源 |
可基于显卡成像参数和CPU等硬件信息,计算攻击者唯一身份指纹,就算攻击者换了IP也可以通过该指纹确定攻击者。 |
|||
设备指纹溯源 |
设备指纹溯源至少包括:操作系统信息、浏览器指纹、浏览器类型、mac地址、设备厂商、屏幕分辨率、浏览器历史记录和计算机名。 |
|||
(8) |
服务器Agent安全防护功能 |
服务器Agent告警要求 |
▲告警数据同步 |
在用户的服务器和业务系统上安装安全监控软件,主动监测恶意文件(webshell、病毒木马)、挖矿病毒、可疑进程和异常行为等,发现可疑的入侵事件,并实时将告警同步到服务平台。 |
检测任务自定义 |
支持自定义下发服务器入侵检测任务,可指定扫描某个文件目录,以及实时检测变更或者新增的可疑文件。 |
|||
服务器Agent防御要求 |
恶意文件检测 |
恶意文件检测包含:Webshell网马、病毒木马、攻击脚本和宏病毒文件等。 |
||
挖矿病毒检测 |
支持检测挖矿病毒,识别挖矿程序文件、挖矿进程名称、进程号、运行参数、CPU运行异常状态、网络连接状态和病毒程序打开的文件。 |
|||
网站篡改检测 |
可检测网站文件的篡改行为,包括:创建、写入、修改权限、重命名和删除等篡改行为。 |
|||
(9) |
其他功能 |
监测中心 |
监测中心 |
展示整体安全监测概况,呈现主机资产信息以及主机监测雷达图,包含:弱口令、可入侵漏洞和高风险漏洞等概况;呈现攻击监测诱饵监测概况,包含:失陷主机统计、攻击链统计和威胁趋势等。 |
大屏展示 |
支持大屏展示功能,可视化呈现监测中心的数据,包括:主机资产监测概况和攻击监测诱饵监测概况,大屏界面能够自动刷新监测数据,实时展示最新监测结果。 |
|||
告警 |
▲微信告警 |
支持微信告警。 |
||
邮件告警 |
支持邮件告警,可自定义告警邮箱。 |
|||
系统 管理 |
用户管理 |
支持创建三类角色用户:管理员、操作员和审计员;支持账号安全策略设置,可设置密码最长天数、最小天数、登录失败锁定次数、登录超时时间和登录IP地址白名单等安全策略。 |
||
知识 产权 |
产品要求为国内开发,具备自主知识产权。 |
采购包1(清远全市法院网络巡检项目)1.主要商务要求
标的提供的时间 |
自合同签订生效之日起一年。 |
标的提供的地点 |
广东省清远市中级人民法院、佛冈县人民法院、连山壮族瑶族自治县人民法院、连州市人民法院、英德市人民法院、连南瑶族自治县人民法院、阳山县人民法院、清远市清新区人民法院、清远市清城区人民法院 |
付款方式 |
1期:支付比例50%,收到供应商交纳履约保证金之日起5个工作日内支付合同总价款50%
2期:支付比例50%,合同余款在2023年12月31日前一次性无息付清 |
验收要求 |
1期:①依据国家和省的最新政策、主管部门相关要求,结合项目合同进行验收。 ②项目中服务内容必须达到投标承诺及相关行业标准、国家标准,如验收小组确认项目系统功能或技术性能指标不符合有关要求,中标人应予以整改至符合要求为止 |
履约保证金 |
收取比例:5%,说明:供应商需在成交通知书发出之日起5个工作日内向采购人指定帐号缴纳合同总价款5%(或提交等额的保函)作为履约保证金。履约保证金在项目履约期满并完成交接工作之日起15个工作日内一次性无息全额退还。 履约保证金可以以履约保函(保险)形式提供,目前"广东政府采购智慧云平台金融服务中心(https://gdgpo.czt.gd.gov.cn/zcdservice/zcd/guangdong/)已实现电子履约保函(保险)在线办理功能,有意愿供应商可自行办理提供。 |
其他 |
其他,1、保密要求 中标人(及其工作人员)应采取必要、合理的措施,维护其于项目实施期间知悉或者持有的任何属于采购人或者虽属于第三方但采购人承诺有保密义务的相关信息。(包括但不限于信息数据、技术信息、项目有关信息等采购人认为应该成为保密信息的信息) 2、报价要求 1)报价包含标的服务及其他附属服务的服务费用、相关人员工资、一切税费、保险费等投标和履约过程可预见或不可预见的一切费用。 2)本项目报价形式采用总价方式进行报价,最高限价为400000.00元,投标报价超出最高限价的,评标委员会将对其投标文件作无效投标处理 |
2.技术标准与要求
序号 |
品目名称 |
标的名称 |
单位 |
数量 |
分项预算单价(元) |
分项预算总价(元) |
所属行业 |
技术要求 |
1 |
安全运维服务 |
清远全市法院网络巡检项目 |
年 |
1.00 |
400,000.00 |
400,000.00 |
软件和信息技术服务业 |
详见附表一 |
附表一:清远全市法院网络巡检项目
参数性质 |
序号 |
具体技术(参数)要求 |
|
1 |
详见采购文件“第二章 采购需求”之“(一)采购需求一览表”和“(二)采购项目要求” |
说明 |
打“★”号条款为实质性条款,若有任何一条负偏离或不满足则导致投标无效。 |