采购需求
一、项目概况:
根据《国家医疗保障局关于印发加强网络安全和数据保护工作指导意见的通知》(医保发〔2021〕23号),要求建设“安全医保”,坚持“谁主管、谁负责,谁使用、谁负责”的原则,落实网络安全责任制。
广东省医疗保障信息平台已于2021年8月15日在广东省全面上线,佛山是医疗保障信息平台核心网络的重要节点,医疗保障信息化是医疗保障事业高质量发展的基础,是医保治理体系和治理能力现代化的重要支撑,为支撑实现人民群众对美好生活向往的目标,确保医疗保障制度运行公平、提高医疗保障持续供给能力、推进医疗保障责权分担合理、提升医疗保障公共服务水平,通过不断规范、创新和完善医疗保障制度体系、政策机制、管理模式、业务流程、服务手段、标准规范,进一步建立健全全市医疗保障信息化体系。遵循国家医疗保障局信息化建设顶层设计,探索建立全省一体化医疗保障信息平台,形成“标准全区统一、数据区级集中、平台区级部署、网络全面覆盖”的医疗保障信息化体系。综合运用“互联网+”、大数据等现代思维和先进技术,采用“标准+平台+应用”的建设策略,全面开展集中式、一体化医保信息化建设,形成线上线下融合、服务衔接有序、规范安全高效的全区“互联网+医疗保障服务”新格局,实现全市医保业务经办一体化、公共服务人本化、监督管理智能化、决策依据大数据化、服务能力开放化、安全保障全息化,为新时期满足人民群众日益增长的医疗保障需求提供强有力的信息化支撑,实现医疗保障治理体系和治理能力现代化。
本项目预期目标是为了进一步完善佛山市医疗保障信息平台核心业务区骨干网结构安全、本体安全及基础设施安全,逐步提升医疗保障信息平台核心业务区骨干网安全防护能力,规划到2023年末,基本建成基础强、技术优、制度全、责任明、管理严的市医疗保障信息平台核心业务区骨干网安全和数据安全保护工作体制机制。到“十四五”期末,佛山市医疗保障信息平台核心业务区骨干网安全制度更加健全,智慧医保和安全医保建设达到新水平。
本项目将协同佛山市医疗保障核心业务区共同构建网端安全体系,通过安全服务工具租赁、专网安全分析服务提供网端的自下而上的安全防护,实现佛山市医保保障核心业务骨干网络的安全防护安全。
二、需求服务内容
(一)服务需求清单
序号 |
服务需求名称(标的名称) |
服务需求名称(标的名称) |
数量 |
单位 |
1 |
安全能力服务 |
SSL VPN网关能力 |
1 |
项 |
2 |
SSL VPN网关配套核心交换能力 |
1 |
项 |
|
3 |
安全运营服务 |
全流量攻击溯源分析服务 |
1 |
项 |
4 |
全流量文件监测服务 |
1 |
项 |
|
5 |
高交互诱捕服务 |
1 |
项 |
|
6 |
7*24小时日常实时安全监控服务 |
1 |
项 |
|
7 |
安全规则及功能优化服务 |
1 |
项 |
|
8 |
恶意攻击封堵处置服务 |
1 |
项 |
|
9 |
重大活动保障专项策略调优及演习协助服务 |
1 |
项 |
采购包1(佛山市医保局医疗保障专网安全加固服务(2023-2025年)项目)1.主要商务要求
标的提供的时间 |
自合同签订之日起2年。 |
标的提供的地点 |
采购人指定地点。 |
付款方式 |
1期:支付比例38%,在合同签订后,采购人30天内支付合同总额的38%;
2期:支付比例12%,运营服务累计满11个月后,采购人30天内支付合同总额的12%;
3期:支付比例38%,运营服务累计满12个月后,采购人30天内支付合同总额的38%;
4期:支付比例10%,运营服务累计满23个月后,采购人30天内支付合同总额的10%;
5期:支付比例2%,项目验收后,采购人30天内支付合同总额的2%。 |
验收要求 |
1期:最终验收:安全运营验收 (1)成交供应商必须按照采购人和相关单位等相关要求做好验收工作并准备好验收文档(包括但不限于安全分析报告、文件分析报告、攻击者诱捕分析报告、应急服务支撑报告、安全事件通报)。 (2)成交供应商需无条件配合进行各项验收工作,验收若涉及费用均由成交供应商负责。 |
履约保证金 |
不收取 |
其他 |
其他,设备保障:如服务过程中采购人发现成交供应商所提供的设备无法满足或无法达到服务需要,可要求成交供应商提供高配置或更换型号,以达到服务要求。成交供应商须及时响应,并承担相应费用。 |
其他商务需求
参数性质 |
编号 |
内容明细 |
内容说明 |
|
1 |
报价要求 |
1.本项目报价为广东省佛山市目的地交付价。 2.投标报价指投标人为完成本项目所收取的全部费用,包含但不限于以下费用:成本费、劳务费、交通费、场地费、税金(全额含税发票)、雇员费用以及项目实施过程中其它应预见和不可预见费用等完成本采购项目、达到采购人目的的一切费用及企业利润。 3.投标人须考虑本项目在实施期间的一切可能产生的费用。 4.报价不得高于本项目的采购项目预算金额,否则 视为无效报价,作无效投标处理。 |
|
2 |
付款要求 |
1.合同款项的支付方式:转账结算(银行转账)。 2.付款方:采购人;收款方:成交供应商。 3.开具发票:成交供应商收款时必须持有效发票。收款方、出具发票方、合同乙方均必须与成交供应商名称一致。 4.付款期间如因特殊情况需调整,由双方协商处理。 |
|
3 |
人员管理 |
1.本项目需提供至少4名技术人员进行远程分析服务,包括全流量攻击威胁分析服务和威胁情报分析服务,同时配备后备服务力量,及时进行远程支持,解决用户的专网安全监控问题,全面保障信息化系统的健康运行。服务团队具有专业的技术能力,良好的服务态度、爱岗敬业、责任心强、善于与人沟通协调,合作能力强,按照项目技术服务内容和网络安全日常管理开展服务工作。 2.成交供应商在响应文件中承诺提供的项目组人员必须按要求投入到本项目中,在合同期内不得擅自更换。成交供应商如因工作安排或其它原因,需要更换项目组人员时,应事前向采购人提出书面申请,未经采购人同意,不得更换人员。 3.采购人有权以书面形式要求成交供应商更换不能按规定履行合同的人员。即使是采购人要求或同意更换的人员,其代替人员的资质仍应得到采购人的认可,且其资历和经验均不低于被更换人员。由此而产生的费用由成交供应商承担。 4.如成交供应商未经采购人书面同意擅自更换项目组人员,采购人有权扣除成交供应商一定的违约金。发生本条上述情况累计达4次后,采购人有权终止合同,由此引致的经济损失,成交供应商须全额赔偿,采购人保留追究成交供应商相关责任的权利。 5.成交供应商对其雇员的人身安全负全部责任。 |
|
4 |
保密要求 |
1.由采购人收集的、开发的、整理的、复制的、研究的和准备的与本合同项下工作有关的所有资料在提供给成交供应商时,均被视为保密的,不得泄漏给除采购人或其指定的代表之外的任何人、企业或公司,不管本合同因何种原因终止,本条款一直约束成交供应商。 2.成交供应商在履行合同过程中所获得或接触到的任何内部数据资料,未经采购人同意,不得向第三方透露。 3.成交供应商实施项目的一切程序都应符合国家安全、保密的有关规定和标准。 4.成交供应商参加项目的有关人员均需同采购人签订保密协议。 5.由于成交供应商责任造成的任何损失,成交供应商及其相关人员均应承担相应的赔偿责任及法律责任。 |
|
5 |
服务响应 |
提供2年7×24小时的远程应急技术支撑服务。 |
|
6 |
项目相关服务承诺 |
本项目涉及内容为佛山市医疗保障局重要的信息化资产,是采购人信息化运作的重中之重,为确保本项目合同到期后,采购人安全服务和设备维保升级项目的采购工作、下一阶段工作的顺利展开,供应商需在响应文件中承诺在项目成交后以下内容(包含但不限于): 1.供应商若中标,需在服务期内配合采购人开展下一阶段的安全服务和设备维保升级项目的招投标工作。 2.供应商若中标,需在项目期满后做好各项交底工作,以便下一阶安全服务和设备维保升级项目的中标服务商顺利开展维护工作。 3.供应商若中标,需在项目期满后配合下一阶段的安全服务和设备维保升级项目的中标服务商现场核对、熟悉维护工作内容,驻场时间不小于2天。 4.供应商若中标,需在项目期满后参加下一阶段的安全服务和设备维保升级项目的启动会议,积极针对新中标服务商提出的疑问进行解答。 5.供应商需在响应文件中提供加盖供应商公章的《项目相关服务承诺书》,内容包含但不限于以上5点内容。 |
|
7 |
其他要求 |
1.合同响应要求:响应招标文件的合同文本或合同条款。 2.供应商及其响应文件中无法律、法规和招标文件规定的其他无效情形。 3.本项目商务要求所涉及的条款均为不可负偏离条款,如供应商对任一条款出现负偏离,视为无效投标,对该供应商作无效投标处理。 |
说明 |
打“★”号条款为实质性条款,若有任何一条负偏离或不满足则导致投标(响应)无效。 |
2.技术标准与要求
序号 |
品目名称 |
标的名称 |
单位 |
数量 |
分项预算单价(元) |
分项预算总价(元) |
所属行业 |
技术要求 |
1 |
安全集成实施服务 |
佛山市医保局医疗保障专网安全加固服务 |
项 |
1.00 |
2,432,920.00 |
2,432,920.00 |
软件和信息技术服务业 |
详见附表一 |
附表一:佛山市医保局医疗保障专网安全加固服务
参数性质 |
序号 |
具体技术(参数)要求 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
1 |
(一)安全能力服务 1.1SSL VPN网关能力 1)性能参数:最大理论加密流量(Mbps)≥150,最大理论并发用 户数≥600,IPSec加密最大流量(Mbps)≥150,设备整机理论最大吞吐量≥500Mbps,设备整机理论最大并发会话数≥35w,VPN接入授权≥300。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
2 |
2)硬件参数:内存≥2G,硬盘容量≥32GB SSD,接口:千兆电口≥4。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
3 |
3)支持终端使用包括IE6、7、8、10、11或其他IE内核的浏览器, 以及最新版本的非IE内核浏览器,如Windows EDGE,Google Chrome,Firefox,Safari,Opera最新版登录SSLVPN系统,登录后可完整支持各种IP层以上的B/S和C/S应用。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
4 |
4)支持针对不同的web页面进行数据优化,支持动态压缩技术,基于数据流进行压缩,减少不必要的数据传输。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
5 |
5)支持HTP快速传输协议,大幅优化无线环境(CDMA、GPRS、WIFI、3G)、高丢包、高延等恶劣网络环境下传输速度及效率;支持根据网络境自动选择并切换至最优的传输协议。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
▲ |
6 |
6)▲支持国产化终端使用,包括中标麒麟、银河麒麟、深度OS等操作系统来登录SSLVPN系统,并完整支持该操作系统下的各种IP层以上的B/S和C/S应用。(提供至少2家国产系统厂商与VPN产品的兼容性认证报告复印件并加盖供应商公章) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
7 |
7)支持改写WindowsRDP协议,经改写的协议必须独立于OS运行环境,避免跨平台兼容性,针对图像数据,服务端必须支持有损压缩算法;服务端必须能够支持过滤动态内容(gif/flash/video)以减少传输流量,且根据客户需要配置。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
▲ |
8 |
8)▲产品应提供环境检测、自动修复工具,支持对Windows的环境兼容性一键检测能力,以及对检测结果进行一键修复的能力,避免由于用户操作系统环境存在问题影响SSL VPN的使用,减轻运维工作。(提供截图证明并加盖供应商公章) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
9 |
9)支持启用多线路时,自动检测故障线路,并自动踢出故障线路;一旦线路恢复,可在一定时间内自动恢复。支持启用多线路时,自定义用户访问选路策略,包括按上/下行带宽,轮询,按优先级等方式。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
10 |
10)支持国家商密专用的SM1/SM2/SM3/SM4算法,提供国家密码管理局颁发的《商用密码产品认证证书》,且证书与所投产品型号一致。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
11 |
11)针对B/S资源支持WebCache技术,动态缓存页面元素,提高Web页面响应速度。支持流缓存技术,实现网关与网关、网关与移动客户端之间进行多磁盘、双向、基于分片数据包的字节流缓存加速,削减冗余数据,降低带宽压力的同时提高访问速度;支持共享流缓存功能,实现多分支网关在总部共享流缓存数据,提高流缓存效果。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
▲ |
12 |
12)▲要求所投产品的生产商具备中国网络安全审查技术与认证中心的信息安全服务资质认证证书(软件安全开发一级)。(提供有效证书复印件并加盖供应商公章) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
▲ |
13 |
13)▲所投产品支持与现网VPN设备(深信服SJJ1813型号VPN设备)兼容,实现主备冗余部署。(提供与现网同型号VPN设备成功对接的截图证明并加盖供应商公章) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
▲ |
14 |
14)▲在负载均衡集群部署模式下,支持授权漂移,即当集群中一台设备宕机,该宕机设备中的并发授权自动迁移到其他正常的设备中,而无需额外购买授权。(提供截图证明并加盖供应商公章) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
15 |
1.2SSL VPN网关配套核心交换能力 1)基本要求: a) 交换容量:≥4Tbps;包转发率:≥1600Mpps; b) 配置端口:≥6个QSFP+口,≥2个QSFP28口,≥48个SFP Plus口,≥2个带外管理以太网口; c) 设备包含24个SFP千兆单模光模块,2个SFP+万兆多模光模块,2个SFP+万兆单模光模块,4个QSFP+ 40G多模光模块; d) 四个可热插拔风扇模块,前后或后前通风。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
16 |
2)支持IRF2横向虚拟化,IRF3.1纵向虚拟化。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
17 |
3)支持STP、RSTP、MSTP、PVST及BPDU保护、根保护、环路保护。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
18 |
4)支持基于源MAC、目的MAC、源IP(IPv4/IPv6)地址、目的IP(IPv4/IPv6)地址、端口、协议、VLAN的流分类。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
19 |
5)支持MPLS、MCE,MPLS VPN、MPLS TE。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
20 |
二、安全运营服务 2.1全流量文件监测服务 利用服务工具进行文件的威胁监测分析服务,监控佛山市医疗保障专网网络传播的新型恶意文件,要求: 1)支持1G流量分析,含2年服务。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
21 |
2)支持虚拟化方式部署。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
22 |
3)支持静态文件检测分析,包括Office类型文件、可执行文件、邮件附件恶意文件等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
23 |
4)支持基于虚拟执行的动态沙箱检测技术,可以基于软件在虚拟环境的行为及通用漏洞利用特征(ROP等),发现各种高级恶意木马攻击,包括零日攻击及APT攻击。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
24 |
5)支持异常流量行为检测分析,可以分析APT攻击发起的恶意IP、恶意URL、异常访问行为、异常控制行为等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
25 |
6)支持APT检测的综合关联分析,进行APT利用工具识别、签名伪造、漏洞利用分析等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
26 |
7)支持C&C检测,通过虚拟执行检测出的bot程序,获取的bot外连的C&C地址,检测到恶意行为会保存pcap数据。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
27 |
8)支持的应用类型:Adobe Reader应用、Office应用、Adobe Flash Player应用、IE应用等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
28 |
9)支持对常见压缩格式内的文件的检测,包括.zip、.rar、.gzip、.gz、.tar、.7z、.bz2等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
29 |
10)支持的协议类型包括HTTP、FTP、POP3、IMAP、SMTP等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
30 |
11)虚拟环境,支持虚拟环境定制和虚拟环境的升级。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
31 |
12)支持WindowsXP、Windows7、Win10虚拟执行环境。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
32 |
13)支持云端安全情报获取,包括且不限于文件、URL、C&C等安全情报内容。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
33 |
14)设备能够生成本地安全情报,包括不限于文件、URL、C&C恶意IP地址等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
34 |
15)支持常见的沙箱逃逸检测,当恶意文件进行逃逸尝试,应在文件分析报告中进行体现。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
35 |
16)支持白名单管理,文件、URL和域名可以增加至白名单,白名单内容不进行分析。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
36 |
17)支持无签名静态检测技术,主要有无差别的shellcode检测。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
37 |
18)支持YARA自定义规格检测,能够编辑YARA规则文件,导入YARA规则。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
38 |
19)支持基于文件方式的病毒检测,系统内置不低于两个病毒检测引擎,用户可自主选择检测引擎并自定义检测策略规则。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
▲ |
39 |
20)▲支持与本项目中一并提供的全流量攻击溯源流量分析能力进行无缝对接,接收其还原的文件,进行真实模拟分析。(提供承诺函并加盖供应商公章) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
▲ |
40 |
21)▲支持与广东省医保专网安全平台无缝对接,同步广东省医保安全平台安全规则信息,实时把安全风险发送到广东省医保安全平台安全进行联动分析。(需提供广东省医保专网安全平台上对接成功的截图证明并盖供应商公章) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
41 |
2.2全流量攻击溯源分析服务 利用服务工具进行异常流量监测、安全审计网络安全、流量攻击溯源流量分析服务,针对基础攻击威胁进行识别,同时将通过分析解析后的流量元数据,进行溯源分析。 1)支持1G流量分析,支持网络入侵分析、网站入侵分析、DPI拆包解析、全流量存储,含2年服务。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
42 |
2)支持虚拟化方式部署。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
43 |
3)支持接收医保网络镜像,并利用大数据技术进行网络攻击管理分析。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
44 |
4)支持对DNS、HTTP、FTP、SMTP、POP3、IMAP、SMB、Telnet、LDAP、MYSQL、ORACLE、MSSQL、SSL、TLS、QQ、TCP、UDP、ICMP、SMB、WEBMail等常见协议的深度解析和还原。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
45 |
5)支持VPN协议的识别,识别的VPN类型主要包括:open-vpn、ciscovpn、tinyvpn、securityKiss vpn、MS-SSTP、hamachi, remobo(vpn)、Firephoenix vpn、Reduh vpn、rdp2tcp vpn、mult-ip vpn、freenet vpn、realtunnel vpn、swipe vpn、gpass vpn、PacketiX VPN、i2p vpn、tunnelbear vpn、Hotspot Shield vpn、Mobility XE vpn、vtun vpn、Panos Global Protect vpn、Hola Unblocker vpn、ngrok(花生壳)、pagekite、vipnet、psiphon(赛风)vpn、ipsec esp、ipsec esp udp、ipsec ah、ike vpn、Steganos VPN、SSH Tunnel、Cyberghost VPN、Frozenway vpn、vnn vpn、gtunnel、gbridge。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
46 |
6)支持对实时流量采集的pcap包进行全量存储,供追溯分析和取证使用。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
47 |
7)应覆盖多种攻击特征,可针对网络病毒、蠕虫、间谍软件、木马后门、扫描探测、暴力破解等恶意流量进行检测,攻击特征库数量至少为9000种以上。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
48 |
8)支持流量白名单,过滤掉不关注资产流量,白名单类型应包括IP、端口、邮箱、域名。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
49 |
9)支持对常见应用服务(HTTP、FTP、SSH、SMTP、IMAP、RDP)的口令暴力破解检测。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
50 |
10)支持多种抗逃逸攻击检测,检测类至少包含TCP标志位规避攻击、URL斜线分隔符规避攻击、TCP校验和规避攻击、URL NULL字符分割规避攻击、HTTP长URL规避攻击、HTTP请求伪造参数规避攻击。在告警信息中至少显示规避攻击的类型和规避攻击的事件名称。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
51 |
11)支持针对主流Web服务器及插件的已知漏洞攻击检测。Web服务器应覆盖主流服务器:apache、tomcat、lightpd、NGINX、IIS等;插件应覆盖:dedecms、phpmuadmin、PHPWind、shopex、discuz、echsop、vbulletin、wordpress等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
52 |
12)内置基于webshell通信特点以及流量特征构建决策模型,支持对asp文件、php文件、jsp文件和图片马进行检测和告警,告警信息至少包括机器学习告警类型和事件名称。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
53 |
13)支持WEB应用机器学习检测模型,支持对sqli,xss,exec,phprce,ptravel和jeli攻击类型进行分类检测和告警,告警信息至少包括机器学习告警类型和告警信息。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
54 |
14)支持对网络中的流量统计,统计类型包括应用流量的构成和占比、协议的构成和占比和VPN的构成、接口流量统计和接口流量趋势。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
55 |
15)支持对网络中的威胁进行统计,统计类型包括:攻击者TOP视图、受害者TOP视图、恶意文件TOP视图、威胁事件分布、规则命中TOP视图、资产识别占比视图。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
56 |
16)支持从攻击者角度进行分析,对攻击者进行画像,攻击者属性包括地理位置、资产属性、相关账号、攻击手段、攻击详情和行为分析。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
57 |
17)支持从受害者角度进行分析,对受害者进行画像,受害者属性包括地理位置、资产属性、相关账号、被攻击手段、被攻击详情和行为分析。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
58 |
18)支持对违规访问网站进行检测和告警,系统应提供默认违规网站(黄赌毒)并支持自定义违规网站。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
59 |
19)支持基于数据回溯功能,支持pcap包取证能力,通过查看流量日志进行pcap包取证,支持以事件下钻的方式,自动关联出攻击告警相关的pcap包信息。支持手动设置条件查询流量,对历史流量进行精确下载。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
▲ |
60 |
20)▲支持与广东省医保专网安全平台无缝对接,同步广东省医保安全平台安全规则信息,实时把安全风险发送到广东省医保安全平台安全进行联动分析。(需提供广东省医保专网安全平台上对接成功的截图证明并盖供应商公章。) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
61 |
21)需提供部署硬件资源,CPU≥40核,内存≥256G,硬盘≥64T,万兆接口≥2个,千兆接口≥2个。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
62 |
2.3高交互诱捕服务 利用服务工具进行高交互诱捕服务,配置高交互诱捕策略诱捕攻击者,并监控诱捕告警进行攻击者溯源和反制。 1)支持专网攻击诱捕分析,含2年服务。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
63 |
2)支持虚拟化方式部署。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
64 |
3)支持仿真高交互操作系统,包括:CentOS、Windows(win7、win2008r2、win2012R2、win10-pro、win2016、win8.1-pro)、Ubuntu、SUSE、RedHat。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
65 |
4)支持仿真高交互数据库服务,包括:Kafka、MySQL、MongoDB、Redis、PostgreSQL、Elasticsearch、memcached、postgresql等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
66 |
5)支持仿真web应用以及各类web服务框架,包括:Drupal、Wordpress、Joomla、jboss、Wiki、Webmin、Weblogic、Jenkins 、GitLab、Shiro、tomcat、Dubbo、GlassFish 、phpmyadmin 、ECShop、Fastjson、6KZZ、Discuz、PHPMyWind、metinfo、Spring、企业邮件系统、互联网应用平台、Apollo、Druid、Nexus、若依、Solr等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
67 |
6)支持仿真企业管理软件,包括CRM、OA、Zbox、Confluence、jira、Zabbix、堡垒机登录页。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
68 |
7)支持仿真真实漏洞缺陷,包括Shellshock、Struts2、Eternalblue、反序列化、远程代码执行等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
69 |
8)支持仿真服务,包括:http_rpc_epmap (udp), instl_bootc (udp), ms_sql_monitor (udp), krb524 (udp), sgi_esphttp, palace (udp), wdbrpc, ftp, ssh, telnet, smtp, wins_replication, dns, tftp, http, priv_term_l, kerberos, su_mit_tg, pop3, ntp, RPC, netbios_ns, netbios_dgm, netbios_ssn, imap, snmp, https, samba(445), remote_login, http_rpc_epmap, rsync, instl_bootc, socks, oracle_database_default_listener, mssql, ms_sql_monitor, oracle_database, ctx_bridge, squid_http, netport_id, icpv2, mysql, mcs_mailsvr, rdp, svn, krb524, sip, vnc, redis, irc, weblogic, d_s_n, simplify_media, radan_http, hive_metastore, wap_wsp, git, palace, hive_server, mongodb, hbase_master, hbase_master_info, hbase_regionserver, hbase_regionserver_info。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
70 |
9)支持将诱捕ip的攻击转移到远端蜜罐和蜜网中,转发支持SSL加密;支持自定义端口转发。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
71 |
10)支持诱捕IP分区,可标识区域等级(核心、重要、一般)。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
72 |
11)支持在节点上开启https配置,开启后蜜罐同时支持http和https协议访问。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
73 |
13)支持如下反制场景:IE反制、VPN反制、RDP远控反制、mysql反制、office反制、rar反制、vs反制、web应用控件反制。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
74 |
12)支持诱饵类型包括Linux : hosts、SSH公钥、SSH_history;windows:RDP服务连接、HOSTS映射、XSHELL应用连接、SECURECRT应用连接、登录信息文本、桌面文件、域凭据、word文件、excel文件;通用诱饵:邮件、web文件、github代码。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
75 |
14)支持记录攻击者在攻击过程中产生的所有样本,包括样本HASH、样本类型、样本大小、最近及最早捕获时间。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
76 |
15)支持对样本进行关联分析,可关联到攻击源、攻击目标以及导入的威胁情报。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
77 |
2.47*24小时日常实时安全监控服务 1)提供7*24小时常规化安全监控服务,监控业务可用性和安全告警事件,主动发现佛山市医保保障核心业务骨干网络上攻击威胁,识别骨干网运行系统中潜在的安全威胁。 2)通过服务提供商提供的安全能力进行威胁检测、可疑事件监测等多种方法对威胁进行安全风险检测,并在此基础上进行威胁分析(包括安全威胁分析、安全隐患分析、重要信息系统安全状况分析等),通过威胁源攻击能力、威胁源攻击动机、威胁发生频率及影响程度等因素,确定威胁值,形成威胁分析报告,并协助佛山市医保安全运维人员进行整改,具体工作: (1)结合佛山市医保局的业务及防护设备情况进行风险分析、不限于热点事件预防,防护设备自定义规则防护编写、风险分析模型输入等,要求在热点事件发布后24小时之内完成防护策略的建议 (2)关联常态化的攻击威胁进行关联分析,针对持续的高级风险进行分析运营,在攻击者找到攻陷方法或路径之前,针对访问源进行拦截,破坏自动化攻击行为,达到比设备自动拦截和防护威胁行为更好的效果,针对高危访问源的封杀可以有效提升攻击者的时间成本、技术成本迫使对方放弃攻击。 (3)匹配高危访问源,尤其在历史重保活动中有“案底”的高危访问源,即在攻击发生之前曾经对其他主机或系统采取攻击行为的高危访问源; (4)识别扫描探测类的高危访问源,通过威胁分析平台对访问流量和日志分析,可精确识别各类有扫描行为和探测行为的访问源。 (5)识别具有攻陷意图的高危访问源,精确识别攻击者攻击的步骤和环节,从而识别具有攻陷意图的高危访问源。 (6)日常实时监控承载业务的可用性和告警事件,主动发现佛山市医保保障核心业务骨干网络上攻击威胁。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
78 |
2.5安全规则及功能优化服务 1)提供安全规则/功能优化服务,通过审核调整业务安全防护模型,减少业务流量误阻断的风险并根据新的攻击威胁实时更新安全防护规则和系统功能,提升攻击防护能力。 2)借助于骨干网的安全能力从网络会话、业务应用等层级基于特征规则匹配进行统一分析,实时进行威胁检测数据采集分析,实现已知威胁检测。同时,鉴于威胁分析的结果,远程安全运营人员定期针对安全能力的策略配置巡检及优化,配置适用于骨干网安全运行的防护策略,全面提升边界、网络、应用安全防护强度,进一步保障业务安全稳定运行。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
79 |
2.6恶意攻击封堵处置服务 1)提供一键封堵服务,结合现网安全能力、网络设备的能力梳理应急处置规则,接到告警后5分钟内完成封堵,并输出封堵处置报告。 2)结合现网安全设备、网络设备的能力,针对网页篡改应急、入侵事件应急、恶意程序应急提供分钟级的重大活动保障预演。 3)发现网页篡改攻击时,快速阻断用户通过访问医保平台的能力,阻断方式不限于防火墙、路由器、安全设备封堵等。 4)发现入侵攻击告警时,快速对攻击源IP进行封堵,封堵方式不限于防火墙、安全设备策略等。 5)发现恶意程序告警时,实现恶意程序地址封堵、内容过滤等。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
80 |
2.7重大活动保障专项策略调优及演习协助服务 1)重保专项策略调整,在重大活动(包括但不限于全国“两会”、五四运动、建党节(如中国共产党成立100周年)、博鳌亚洲论坛、年度网络安全周、国庆节、澳门回归、“一带一路”国际合作高峰论坛、公安部攻击预演行动、公安厅攻击预演行动、临时安排的保障等11个)前期进行保障预演习,并针对期间出现的高级风险进行分析,调整安全能力的策略调整优化。 2)在重大活动前进行攻击保障预演,包括但不限于业务破坏类(主要以影响业务的正常开展为攻击目标)预演及业务入侵类(主要以非法渗透到服务器为主要目标,并展开黑客攻击)的预演。 3)在重大活动保障前,模拟检测机构及攻击者通过重大活动保障预演服务,完善应急保障体系,以实战的形式检验重大活动保障流程和保障方法的可用性、有效性。 4)提供一种接近真实环境的安全攻防预演,进行真实的安全攻防来达到真实预演的效果。并指定运维人员会根据应急预案的要求进行应急工作的开展,以实现应急预演人员的在其中对应急过程、防御过程的实践操作。同时对应急预案进行实践预演,确定应急预案的可行性及有效性。 5)在预演中,为了保障效果,需在真实环境中进行。为了避免应急预演中存在的网络攻击影响正常业务,同时考虑到应急预演效果,需在应急预演之前制定出切实可行的方案。并且需根据真实环境现状,确定方案的可行性。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
▲ |
81 |
三、服务可用性扩展需求 1、▲安全链路服务:提供一条100M数据传输专用线路,互联佛山医保专网汇聚节点与佛山市政务外网。(需提供服务承诺函以及提供《基础电信业务经营许可证》资质证书或与具备前述资质的单位签订的网络服务租赁意向书) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
82 |
2、可扩展抗DDoS能力:为保障链路服务可用性,需按需抵御DDoS攻击。 (1)具备快速可扩展基于IP级别的抗DDoS云SAAS服务能力,供基于IP级别的抗DDoS云SAAS服务能力,在城域网进行实时DDoS安全监控和按需引流清洗,提供最高2000Gbps级DDoS攻击防护能力。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
83 |
(2)支持对欺骗与非欺骗的SYN Flood、ACK Flood、ICMP Flood、ICMP Fragment、UDP Flood、UDP Fragment等常见类型的DDOS攻击防护。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
▲ |
84 |
(3)▲SaaS化抗DDoS能力的管理平台要求获得公安部颁发的等保三级认证,须提供认证证书复印件加盖供应商公章。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
85 |
四、服务考核要求 本项目根据项目执行结合考核情况支付合同款项,按要求时限和质量完成相关工作,若考核分数低于60分,采购人有权解除合约,并要求成交供应商赔偿响应的损失。此外,若由于成交供应商未提前发现并通报佛山市医保专网安全事件,每出现一次按本项目成交金额的千分之五向采购人支付违约金。 下表为2023年考核表,具体考核要求以采购人颁布的最新要求为准,成交供应商应无条件接受并遵照执行。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
说明 |
打“★”号条款为实质性条款,若有任何一条负偏离或不满足则导致投标无效。 |