招标项目技术、服务、商务及其他要求
(注:当采购包的评标方法为综合评分法时带“★”的参数需求为实质性要求,供应商必须响应并满足的参数需求,采购人、采购代理机构应当根据项目实际需求合理设定,并明确具体要求。带“▲”号条款为允许负偏离的参数需求,若未响应或者不满足,将在综合评审中予以扣分处理。)
(注:当采购包的评标方法为最低评标价法时带“★”的参数需求为实质性要求,供应商必须响应并满足的参数需求,采购人、采购代理机构应当根据项目实际需求合理设定,并明确具体要求。)
3.1采购项目概况
(一)项目背景
成都市水务局的信息化发展过程中,运用新兴的信息技术充分运用于城市水务综合管理,实现将传感器嵌入和装备到自然水和社会水循环系统中,并通过普遍连接形成“感知物联网”;然后通过云计算将“水务物联网”初步整合起来,以多源耦合的二元水循环模拟、水资源调控、水务虚拟现实平台等为支撑,完成水务局与各地水务设施的无缝集成。依托机制创新,整合了共享气象水文、水务环境、市容绿化、建设交通等涉水领域的信息,构建了基于数据中心的应用系统,为电子政务、水务业务管理、涉水事务跨行业协调管理、社会公众服务等各个领域及需求提供智能化的支持,通过更加精细、动态、灵活、高效的方式对城市水务进行规划,达到“智慧水务”的状态。
随着新技术的不断应用和新基建发展带来的网络安全新威胁,给网络安全运营者也带来了新的安全挑战。同时由于组织现有安全建设缺乏有效的安全运营,导致安全建设效果不理想、安全运维效率低、安全工作价值难体现等问题,也困扰着组织的网络安全运营者。另外在国家监管层面,国务院办公厅、网信办、公安部、工信部等部门出台了网络安全相关的政策和标准,如网络安全法、网络安全等级保护2.0等相关标准在安全运营和管理方面都提出了明确的要求。因此,组织应建设有效的安全运营技术、流程和人员组织体系,以应对各类安全挑战和解决安全运营工作遇到的问题,并确保网络及业务系统持续稳定安全运行。
为了满足《中华人民共和国网络安全法》、《网络安全等级保护2.0》等相关标准在网络安全监测预警、安全管理和运维制度相关方面的要求,组织应建立配套的常态化、长效化新型安全运营指挥技术和管理体系,以及自动化的手段和有效的威胁检测措施,实现潜藏风险发现、安全事件分析与处置,完善应急指挥机制,建立设备资源、人力资源、管理资源之间的高效协同,对安全事件进行及时有效处置,实现统一的网络安全协同运营。
但在外部新威胁层出不穷,以及专网安全建设存在木桶效应,存在由内向外扩散的潜伏威胁的新形式下,对水务专网整体安全等工作带来新的安全问题,因此,现阶段迫切需要解决如何保障成都市水务专网免受威胁侵害的问题、如何全天候全方位感知水务专网的安全态势的问题、如何有效检测专网整合对接带来新安全风险的问题、如何进一步增强专网安全态势的检测发现问题、如何有效对网络安全威胁进行管理的问题、如何针对终端接入专网用户进行合规性检测准入、如何监测下属单位流量情况、如何统一进行专网安全策略管理等问题。
在数据中心应用建设完善的基础之上,自2022年起,成都市水务局便将加强数据中心、分支间、网络出口和终端侧安全防护作为网络建设的重点工作,尤其考虑到内网数据的重要性以及近年来安全事件频发,网络安全建设更显得尤为重要。
(二)项目的意义和必要性
随着信息技术的不断发展,成都市水务局及其下属单位经过多年的网络和信息化建设,目前具有很多业务系统,主要部署在政务云上,具备了基本合规要求及自身安全防护的一些基础能力,一定程度上满足了现有的安全防护需求。
面对复杂的、有组织的、有目标的高级威胁,现有的安全防护能力无法保护,本次建设安全运营中心以成都市水务局网络、重要服务器、核心业务系统等IT资产为保护对象,依据网络安全法、网络安全等级保护要求和相关标准规范,贯穿安全体系的建设、使用、管理、运维等全周期,高效整合技术、工具、服务、流程、人员等全要素,打通网络安全预防、保障、监控、应急等全流程,构建面向用户的体系化安全运营能力,
以态势感知平台为核心载体、以提升安全能力为核心能力、以安全运营机制流程为处置抓手,建设具备安全运营平台、安全运营流程、安全运营人员三大体系的有机组成部分,建立与成都市水务局网络信息化与组织架构相配套的安全运营中心,提供统一安全运营技术能力、统一安全监管能力、统一安全运营流程和安全服务能力,打通各类事件处置流程、监测预警、应急响应等的运营流程,实现网络安全从被动向主动、从静态到动态、从单点到整体、从粗放到精准防御的转变,全方位全天候的保障网络信息系统安全可靠,全面监测和阻断已知网络攻击和未知入侵渗透风险,防范来自外部和内部多类型攻击,以安全保发展,以发展促安全,推动成都市水务局安全能力迈向新的高度。
(三)项目目标
提升全市专网的安全管控水平,并为网络安全监管工作提供充分支撑。通过建设成都市水务局全局网络安全应急指挥中心服务,实现集中管理、快速防护、应急处置的集约化安全保障优势,提升全局的信息安全整体水平,防止非法终端接入专网、防止网络威胁随意横向传播,降低被入侵的风险,同时可避免各下属单位自行建设导致的投入大、防御能力参差不齐的问题,提升水务体系网络安全防护水平。
同时面向区县级及以上水行政主管部门提供网络信息化的安全保障服务,由市局进行统一协调和组织,将全市水务局专网统一防御,制定统一的安全标准和考核办法,通过市局云网一体化安全管控服务平台,实现对市局电子政务外网,政务云上业务系统进行一体化的统一网络安全管控,避免防御割裂导致网络威胁有机可乘。
其他:本项目采购预算1650000元为一年的预算,供应商报价按一年的费用进行报价。
3.2服务内容及服务要求
3.2.1服务内容
采购包1:
采购包预算金额(元):1,650,000.00
采购包最高限价(元):1,650,000.00
供应商报价不允许超过标的金额
(招单价的)供应商报价不允许超过标的单价
序号 |
标的名称 |
数量 |
标的金额(元) |
计量单位 |
所属行业 |
是否核心产品 |
是否允许进口产品 |
是否属于节能产品 |
是否属于环境标志产品 |
1 |
网络和信息化安全保障服务 |
1.00 |
1,650,000.00 |
项 |
软件和信息技术服务业 |
否 |
否 |
否 |
否 |
3.2.2服务要求
采购包1:
标的名称:网络和信息化安全保障服务
参数性质 |
序号 |
技术参数与性能指标 |
|
1 |
★(一)采购服务内容 (1)成都市水务局局本级单位系统信息安全运营中心服务 (2)成都市水务局下属单位网络安全接入服务 (3)网络安全保障服务 (二)服务内容及要求 Ⅰ成都市水务局局本级单位系统信息安全运营中心服务 1.市局本地政务外网安全服务 1.1边界防护服务 (1)服务工具性能指标:网络层吞吐量≥25Gbps,应用层吞吐量≥9Gbps,并发连接数≥220万,新建连接数≥15万;为保障网络可靠性,服务工具需为两台冗余且单个服务工具电源为冗余电源,接口:千兆电口≥6个,万兆光口≥2个,为防止设备关键信息泄露,服务工具禁止配置显示器等显示设备; (2)服务工具支持源地址转换SNAT,目的地址转换DNAT和双向NAT等功能,支持一对一、一对多、多对一等形式的NAT; (3)服务工具支持基于地区维度设置流控策略,实现多区域流量批量快速管控功能; (4)服务工具支持对文件传输行为进行安全过滤,支持基于上传、下载、双向的文件内容过滤,内容过滤类型至少支持网页、脚本、压缩文件、图片、可执行文件、视频、文本等常见文件类型; (5)服务工具支持对多重压缩文件的病毒检测能力,支持不小于12层压缩文件病毒检测与处置; (6)服务工具支持对常见Web应用攻击防御,攻击类型至少支持跨站脚本(XSS)攻击、SQL注入、文件包含攻击、信息泄露攻击、WEBSHELL、网站扫描、网页木马、DDoS攻击等类型,预定义Web应用漏洞特征库超过3000种; (7)为了保证防护的全面性,要求服务工具能够自动发现新增资产并进行资产脆弱性评估,能够自动检测出未配置的安全策略并自动告警,从而提升防护的全面性; (8)支持SYNFlood、ICMPFlood、UDPFlood、DNSFlood、ARPFlood等泛洪类攻击防护,支持IP地址扫描和端口扫描攻击防护; (9)服务工具具备勒索软件通信防护功能; (10)服务工具具备文件过滤功能,可对视频文件、音频文件、图片文件、文本文件、可执行文件、驱动文件等类型文件进行安全过滤; (11)服务工具支持与接入本次项目的安全运营平台联动,将本地服务工具产生的安全日志等数据上报至安全运营平台,并在安全运营平台进行威胁展示; (12)服务工具支持未知威胁防护能力。 1.2流量采集服务 (1)服务工具性能指标≥1.5Gbps,接口:千兆电口≥6个,千兆光口≥2个,为防止设备关键信息泄露,服务工具禁止配置显示器等显示设备; (2)服务工具支持旁路部署,支持探针同时接入多个镜像口,每个口相互独立不影响; (3)具备报文检测引擎,可实现IP碎片重组、TCP流重组、应用层协议识别与解析等;具备多种的入侵攻击模式或恶意URL监测模式,可完成模式匹配并生成事件,可提取URL记录和域名记录; (4)支持SQL注入、XSS攻击、网页木马、网站扫描、WEBSHELL、跨站请求伪造、系统命令注入、文件包含攻击、目录遍历攻击、信息泄露攻击、Web整站系统漏洞等网站攻击检测; (5)支持敏感信息自定义以及敏感数据的发现、检测、过滤等功能; (6)支持多种日志传输模式,包括但不限于标准模式、精简模式、高级模式、局域网模式、自定义模式,适应单位不同应用场景需求; (7)服务工具可实现对外联行为分析、间歇会话连接分析、加密通道分析、异常域名分析、上下行流量分析等在内的多场景网络异常通信行为分析能力; (8)支持流量抓包分析,可定义抓包数量、接口、IP地址、端口或自定义过滤表达式。 1.3准入控制服务 (1)性能参数:服务工具准入终端数量≥800个,最大并发连接数≥15万;接口:千兆电口≥6个,千兆光口≥2个,为防止服务关键信息泄露,服务工具禁止配置显示器等显示设备; (2)服务工具支持802.1x认证,支持二维码认证; (3)多种认证方式,支持触发式WEB认证,支持用户名密码认证、短信认证、微信认证、单点登录认证、USB-KEY认证等多种认证方式; (4)服务工具配置web界面提供分析显示接入用户人数、终端类型、认证方式、带宽质量分析、实时流量排名、泄密风险、违规访问、共享上网等行为风险情况; (5)服务工具支持检测windows重要补丁的安装情况,并反馈检测结果,支持IP管理功能,管理员可以查看每个IP的详细使用情况; (6)对网络接入的终端进行可视化和管理,展示终端详细信息、异常状态等; (7)服务工具的非法外联检测内容不少于8种; (8)检查到非法外联行为后,支持发送告警邮件、断网的违规处理配置; (9)能够与本次项目的安全防护服务工具系统实现认证联动,同时部署工具后,可以实现认证同步机制,实现单点登录。 1.4终端安全防护服务 (1)本次服务配置服务器端授权≥50个,PC端授权≥200个; (2)服务管理可视化:采用B/S架构的管理控制中心,具备终端安全可视,终端统一管理,统一威胁处置,统一漏洞修复,威胁响应处置,日志记录与查询等功能; (3)服务工具支持资产登记功能,支持录入本终端所属责任人、责任人联系方式、邮箱、资产编号、资产位置信息,并可设置哪些为必填项,以便于进行终端资产管理; (4)服务工具支持导出针对全网终端的终端风险报告,从整体分析全网安全状况,快速了解业务和网络的安全风险,提供安全规划建设建议; (5)服务工具具备基于本地缓存信誉检测与全网信誉检测,构建单位全网信誉库的检测引擎,做到单位内网一台威胁,全网感知并进行针对性查杀,支持处置病毒时选择是否在其它终端上同步处置有效提升查杀效率,减少终端资源开销; (6)服务工具支持基于勒索病毒攻击过程,建立多维度立体防护机制,提供事前入侵防御-事中反加密-事后检测响应的完整防护体系,展示勒索病毒处置情况,对勒索病毒及变种实现专门有效防御; (7)支持图形化显示业务系统、服务器及流量详情; (8)服务工具支持与本次项目的安全运营平台进行安全联动,支持管理员在安全运营平台管理界面下发快速查杀任务,并查看任务状态、结果并进行处置; (9)服务工具支持客户端的错峰升级或灰度升级,可根据实际情况控制客户端同时升级的最大数量,避免大量终端程序同时更新造成网络拥堵或I/O风暴。 2.市局在政务云上的业务系统安全服务 2.1边界防护服务 (1)服务工具应用层吞吐量≥200Mbps; (2)支持通过被动扫描功能,业务系统进行黑链检测、Webshell检测、漏洞风险检测、配置风险检测、弱口令账户检测; (3)支持对检测到的攻击行为按照IP地址的地理位置信息进行威胁信息动态展示,实时监测和展示最新的攻击威胁信息; (4)支持业务模型学习监督功能,通过智能分析引擎对业务流量进行分析学习,建立用户业务特征模型,解决因WEB应用中因代码不规范和安全检测功能冲突导致的业务误判问题; (5)支持在扫描模板中自定义扫描测试规则; (6)支持对服务器已被种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为; (7)可提供最新的威胁情报信息,能够对新爆发的流行高危漏洞进行预警和自动检测,发现问题后支持一键生成防护规则; (8)支持网站防篡改功能,支持Windows和Linux双平台操作系统,防止攻击者篡改文件系统; (9)为了防范勒索软件,要求服务工具具备勒索软件通信防护能力。 2.2云工作负载保护平台服务 (1)本次配置150个虚拟机授权,包含3年的软件升级服务; (2)采用B/S架构的管理控制中心,具备主机安全可视,主机统一管理,统一威胁检测响应,病毒防御,日志记录与查询等功能; (3)支持对全网主机资产统一清点,客户端可采集主机基本信息,包括但不仅限于:操作系统、数据库、应用软件、监听端口、web站点、web应用、web框架和服务、系统账号,支持以关键词搜索相关信息; (4)支持对黑客常用的恶意命令,异常编码绕过命令进行检测,对于符合特征的行为进行实时告警,并提供进程执行的详细进程树信息; (5)支持基于语法分析、AI检测等技术从脚本文件静态分析的角度来对webshell后门文件实时检测,并提供文件md5值、下载路径,影响域名等信息,管理员可对其做批量处理; (6)支持对入侵检测事件通过隔离主机操作进行响应,阻断主机网络访问行为,支持查看已隔离的主机并对已隔离的主机解除隔离; (7)支持对全部主机,全部漏洞进行全局检测。并可自定义漏洞扫描策略,进行漏洞作业的新建、编辑、删除和执行; (8)支持与所投的态势感知平台工具联动、支持采集主机侧流量(包括http、smb、dns等)、行为分析上报给态势感知平台,帮助态势感知平台定位和分析问题; (9)支持对指定主机、指定系统、指定应用进行基线检测,并导出基线检查结果。应用安全基线检查支持Apache/MySQL/Nginx/Tomcat/IIS/Sqlserver。 2.3基线核查服务 (1)服务包含IP数授权≥100,URL授权≥20; (2)支持同时开启全插件系统漏洞扫描、WEB漏洞扫描、弱口令扫描、基线配置核查,扫描速度不低于1000IP/h; (3)支持全局风险统计功能,通过扇形图、条状图、标签、表格等形式直观展示资产风险分布、漏洞风险等级分布、紧急漏洞、风险资产清单等信息,并可查看详情; (4)支持全局风险统计时段自定义,展示近3个月、6个月、1年或自定义统计区间的风险分布和详情,时间跨度不限制; (5)支持全面扫描、资产发现、系统漏洞扫描、弱口令扫描、WEB漏洞扫描、基线配置核查六种任务类型,其中全面扫描支持系统漏洞扫描、WEB漏洞扫描、弱口令扫描同时执行; (6)支持检测的漏洞数大于20000条,兼容CVE、CNNVD、CNVD、Bugtraq等主流标准;支持操作系统、网络设备、数据库、中间件等漏洞扫描; (7)支持行业通用标准OWASP,支持通用WEB漏洞检测,如:SQL注入、XSS、目录遍历、本地/远程文件包含漏洞、安全配置错误、命令执行、敏感信息泄露等; (8)支持等保资产登记功能,包括但不限于物理机房、网络设备、安全设备、服务器或存储设备、终端、系统管理软件或平台、业务应用系统或平台、关键数据类型、大数据数据类别、安全相关人员、管理文档、安全文档等12类资产进行资产登记; (9)支持域管理功能,系统默认内置数据域、终端接入域、运维管理域等,可根据实际情况进行自定义管理; (10)提供检测结果综述分析,按照等保2.0的检测项要求,统计业务系统存在的不符合、部分符合、符合、待确认、不适用检测项,直观了解自身业务系统合规情况; (11)服务工具支持对系统漏洞、WEB漏洞、基线配置、弱口令进行扫描和分析,可同时输出包含系统漏洞扫描、WEB漏洞扫描、基线配置核查、弱口令扫描结果的报表。 3.云网一体化网络和信息化安全保障服务 3.1流量工单 (1)支持市局管理员查看全局的安全信息,支持页面跳转到每个下属单位单独的管理页面。 (2)支持自定义下属单位管理权限,下属单位管理员具备独立的管理页面,只能管理和查看所属单位的业务和终端资产的安全信息且具备完整的功能展示。 (3)支持下属单位流量采集服务的统一升级管理,支持监控其他安全组件的运行状态,包含日志传输模式、日志传输量、最近同步信息等。 3.2安全感知服务 (1)本次服务配置数据盘≥32T,接口:千兆电口≥4个; (2)支持通过主动发送微量包的扫描方式探测潜在的服务器(影子资产)以及学习服务器的基础信息,资产指纹信息包括资产类型、端口、操作系统、mac地址、主机名等; (3)弱密码检测规则支持高度自定义,包括规则名称、生效域名、长度规则、字符规则、字典序、web空密码、账号白名单、密码白名单、txt文件格式导入; (4)支持流量实时识别漏洞分析,漏洞分析类型包含配置错误漏洞、OpenSSH漏洞、OpenLDAP等,服务工具页面上支持展示业务脆弱性风险分布、漏洞类型分析、漏洞态势与危害和处置建议,并支持导出脆弱性感知报告; (5)支持图形化大屏展示横向威胁态势,包括业务与终端访问、发起威胁终端TOP5、遭受威胁业务TOP5、访问趋势图,并支持不同颜色标注横向攻击、违规访问、可疑行为、风险访问; (6)服务工具具备攻防管理功能,支持在备战阶段对内外网服务器暴露面进行梳理分析;支持在实战阶段进行实时攻击分析,实时展示以下信息:IP、攻击者IP、XFF、攻击结果、攻击次数、事件类型、威胁等级、联动响应、状态码、确定性等级等10个以上类型的数据;具备实战阶段的全过程可视溯源分析功能;具备总结阶段的值守报告分析功能; (7)具备独立的DNS异常分析模块,支持检测dns通道、DGA域名、灰域名与高风险注册地域名,其中高风险注册地域名可自定义国家和地区,并支持导出可疑DNS列表; (8)为了便于应用系统部署环境接入其他第三方网络安全设备,服务工具应具备接入第三方安全设备能力; (9)可快速生成月度、季度、年度PPT报表,包含网络安全整体解读、网络安全风险详情、告警及事件响应盘点等,帮助用户高效汇报,体现安全工作价值。 3.3策略集中管控服务 (1)本次服务包含管控设备数量≥300; (2)服务工具支持邮件开局易部署,通过下发邮件方式,实现下属单位管理人员点击邮件链接即可实现分支自动完成基础网络配置,自动连接到集中管理平台,简化分支配置,实现分支快速上线; (3)具备可视化界面,以地图方式通过不同颜色展示全网应用系统健康、离线、告警状态,同时可展开市、区等多级单位; (4)支持展示所有受控设备状态,包括分支设备版本信息、CPU/内存/磁盘占用、网络吞吐带宽、当前用户流量信息、分支设备版本信息; (5)对全网下属单位网络安全告警,如系统漏洞、攻击、僵尸主机等安全风险进行告警。 3.4威胁预警服务 (1)最新漏洞预警与排查:供应商需实时抓取互联网最新漏洞与详细资产信息进行匹配,对最新漏洞进行预警与排查。预警信息中包含最新漏洞信息、影响资产范围; (2)实时监测网络安全状态,对攻击事件自动化生成工单,及时进行分析与预警。攻击事件包含境外黑客攻击事件、暴力破解攻击事件、持续攻击事件; (3)实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发DOS型、C&C访问型、文件感染型、木马型。 Ⅱ成都市水务局下属单位网络安全接入服务 1.边界防护服务 (1)共7个下属单位,每个下属单位的边界防护服务性能参数:网络层吞吐量≥6Gbps,应用层吞吐量≥2Gbps,并发连结数≥180万,每秒新建连接数≥6万个,接口:千兆电口≥6个,千兆光口≥4个; (2)服务支持基于地区维度设置流控策略,实现多区域流量批量快速管控功能; (3)服务支持对文件传输行为进行安全过滤,支持基于上传、下载、双向的文件内容过滤,内容过滤类型至少支持网页、脚本、压缩文件、图片、可执行文件、视频、文本等常见文件类型; (4)服务支持对多重压缩文件的病毒检测能力,支持不小于12层压缩文件病毒检测与处置; (5)服务支持对常见Web应用攻击防御,攻击类型至少支持跨站脚本(XSS)攻击、SQL注入、文件包含攻击、信息泄露攻击、WEBSHELL、网站扫描、网页木马等类型,服务工具预定义Web应用漏洞特征库超过3000种; (6)为了保证防护的全面性,要求服务工具能够自动发现新增资产并进行资产脆弱性评估,能够自动检测出未配置的安全策略并自动告警,从而提升防护的全面性; (7)支持SYNFlood、ICMPFlood、UDPFlood、DNSFlood、ARPFlood等泛洪类攻击防护,支持IP地址扫描和端口扫描攻击防护; (8)具备勒索软件通信防护功能; (9)具备文件过滤功能,可对视频文件、音频文件、图片文件、文本文件、可执行文件、驱动文件等类型文件进行安全过滤; (10)服务支持未知威胁检测能力。 2.流量采集服务 (1)共7个下属单位,每个下属单位流量采集服务工具性能指标≥500Mbps,接口:千兆电口≥6个; (2)支持旁路部署,支持探针同时接入多个镜像口,每个口相互独立不影响; (3)具备报文检测引擎,可实现IP碎片重组、TCP流重组、应用层协议识别与解析等;具备多种的入侵攻击模式或恶意URL监测模式,可完成模式匹配并生成事件,可提取URL记录和域名记录; (4)支持SQL注入、XSS攻击、网页木马、网站扫描、WEBSHELL、跨站请求伪造、系统命令注入、文件包含攻击、目录遍历攻击、信息泄露攻击、Web整站系统漏洞等网站攻击检测; (5)支持敏感信息自定义以及敏感数据的发现、检测、过滤等功能; (6)支持多种日志传输模式,包括但不限于标准模式、精简模式、高级模式、局域网模式、自定义模式,适应单位不同应用场景需求; (7)服务工具可实现对外联行为分析、间歇会话连接分析、加密通道分析、异常域名分析、上下行流量分析等在内的多场景网络异常通信行为分析能力; (8)支持流量抓包分析,可定义抓包数量、接口、IP地址、端口或自定义过滤表达式。 3.终端安全防护服务 (1)共7个下属单位,一共配置PC端授权≥490个,具备可扩容授权的能力; (2)管理可视化:采用B/S架构的管理控制中心,具备终端安全可视,终端统一管理,统一威胁处置,统一漏洞修复,威胁响应处置,日志记录与查询等功能; (3)支持资产登记功能,支持录入本终端所属责任人、责任人联系方式、邮箱、资产编号、资产位置信息,并可设置哪些为必填项,以便于进行终端资产管理; (4)支持导出针对全网终端的终端风险报告,从整体分析全网安全状况,快速了解业务和网络的安全风险,提供安全规划建设建议; (5)具备基于本地缓存信誉检测与全网信誉检测,构建单位全网信誉库的检测引擎,做到单位内网一台威胁,全网感知并进行针对性查杀,支持处置病毒时选择是否在其它终端上同步处置有效提升查杀效率,减少终端资源开销; (6)基于勒索病毒攻击过程,建立多维度立体防护机制,提供事前入侵防御-事中反加密-事后检测响应的完整防护体系,展示勒索病毒处置情况,对勒索病毒及变种实现专门有效防御; (7)支持图形化显示业务系统、服务器及流量详情; (8)支持客户端的错峰升级或灰度升级,可根据实际情况控制客户端同时升级的最大数量,避免大量终端程序同时更新造成网络拥堵或I/O风暴。 4.准入控制服务 (1)性能参数:服务工具准入终端数量≥400个,最大并发连接数≥8万;接口:千兆电口≥4个,为防止服务关键信息泄露,服务工具禁止配置显示器等显示设备; (2)服务工具支持802.1x认证,支持二维码认证; (3)多种认证方式,支持触发式WEB认证,支持用户名密码认证、短信认证、微信认证、单点登录认证、USB-KEY认证等多种认证方式; (4)服务工具配置web界面提供分析显示接入用户人数、终端类型、认证方式、带宽质量分析、实时流量排名、泄密风险、违规访问、共享上网等行为风险情况; (5)服务工具支持检测windows重要补丁的安装情况,并反馈检测结果,支持IP管理功能,管理员可以查看每个IP的详细使用情况; (6)对网络接入的终端进行可视化和管理,展示终端详细信息、异常状态等; (7)服务工具的非法外联检测内容不少于8种; (8)检查到非法外联行为后,支持发送告警邮件、断网的违规处理配置; (9)能够与本次项目的安全防护服务工具系统实现认证联动,同时部署工具后,可以实现认证同步机制,实现单点登录。 Ⅲ网络安全保障服务 ★(1)为保护我单位及下属7个事业单位的数据(包含但不限于安全日志、业务数据等)安全,所有服务不得将涉及我单位及下属7个事业单位的数据在互联网上传输。 1.安全运营服务 (1)为业主单位提供为期3年的安全运营服务; (2)供应商需借助安全工具对用户资产进行全面发现和深度识别,并在后续服务过程中触发资产变更等相关服务流程,确保资产信息的准确性和全面性; (3)漏洞优先级排序:供应商需提供客观的漏洞修复优先级指导,不能以漏洞危害等级作为唯一的修复优先级排序依据。排序依据包含但不限于资产重要性、漏洞等级以及威胁情报(漏洞被利用的可能性)三个维度; (4)漏洞状态追踪:对发现的漏洞建立状态追踪机制,自动化持续跟踪漏洞情况,清晰直观地展示漏洞的修复情况,遗留情况以及漏洞对比情况,使得采购人可做到漏洞的可视、可管、可控; (5)实时监测网络安全状态,对攻击事件自动化生成工单,及时进行分析与预警。攻击事件包含境外黑客攻击事件、暴力破解攻击事件、持续攻击事件; (6)服务工具支持面向采购人的安全报告与交付物管理,可生成、导出、下载各类安全报告,包括但不限于《安全服务值守日报》、《特殊时期值守报告》、《安全运营周报》、《安全运营月报》; (7)所有可导出报告支持按照自定义模块进行导出,可自定义模块包括但不限于事件管理、攻击威胁(外部攻击趋势、TOP5攻击IP等)、脆弱性管理(漏洞、弱密码)。 2.应急演练服务 (1)为我单位提供每年2次,3年一共6次的应急演练服务; (2)供应商应帮助采购人通过应急演练最大限度地在安全事件发生前暴露预案和流程的缺陷,反馈应急资源的保障情况,改善各部门、机构、人员之间的协调性,增强应对突发安全事件的信心和意识,提高队伍人员的熟练程度和技术水平,进一步明确各自岗位职责,提高各级预案之间的协调性,提高应急反应能力; (3)供应商应结合采购人网络安全要求制定对应的应急演练预案,演练预案包含但不限于以下内容: 有害程序事件:内网传播型病毒应急演练、勒索病毒应急演练、挖矿病毒应急演练等; 网络攻击事件:漏洞攻击应急演练、后门攻击应急演练等; 信息破坏事件:网站篡改应急演练、信息泄露应急演练等; 设备设施故障事件:网络设备故障应急演练、服务器故障应急演练等; (4)供应商根据采购人年度演练需求,参考演练预案制定演练方案,并提交至采购人相关人员进行评审; (5)供应商根据评审后的演练方案组织相关人员开展应急演练,并对应急演练过程进行记录,形成配套演练材料; (6)交付物:电子版《应急演练脚本》、《应急演练总结报告》,交付频率为每年2次。 3.风险评估服务 (1)为我单位及下属7个事业单位提供每年4次,3年一共12次的风险评估服务; (2)对采购人的信息资产进行全面梳理和识别,识别内容包含但不限于资产类型、IP地址、业务部门、责任人、用途、操作系统、数据库、中间件等; (3)根据资产识别结果,采用不同手段对资产进行全面的脆弱性识别,及时发现、处置脆弱性,避免或降低脆弱性被威胁利用的几率造成的影响; (4)供应商提供的漏洞扫描工具应具备对扫描出或已修复的漏洞,具备一键复测功能; (5)供应商应组织专家团队,对存在和潜在的风险进行全面分析,保证风险分析的科学性、合理性及风险处置的可操作性; (6)报告生成:服务平台自动生成风险评估报告,风险评估报告全面展示各关键阶段的服务内容及存在的风险,并提供可落地的修复建议,指导后期安全规划建设,辅助采购人决策层决策整体安全建设; (7)交付物:电子版《安全风险评估报告》,交付频率为每年4次。 4.漏洞扫描服务 (1)为招标方及下属7个事业单位所有业务系统部署环境提供每年2次,3年一共6次漏洞扫描服务; (2)供应商应提交漏洞扫描工具的情况(包括但不限于:设备厂商、设备型号、漏洞库、销售许可证等)、漏洞扫描工作方案(包括但不限于:目标对象、扫描时间、风险规避措施等)及漏洞扫描申请,采购人授权后,方可进行; (3)供应商应对漏洞扫描结果进行人工验证,保证漏洞扫描结果的真实性; (4)供应商提供的漏洞扫描工具应具备对高可利用漏洞的管理; (5)供应商提供的漏洞扫描工具应具备对扫描出或已修复的漏洞,具备一键复测功能; (6)交付物:电子版《漏洞扫描服务报告》,交付频率为每年2次。 5.渗透测试服务 (1)为招标方的每个业务系统提供每年1次,3年一共3次的渗透测试服务; (2)发现安全隐患:渗透测试是一个从空间到面再到点的过程,供应商测试人员模拟黑客的入侵,从外部整体切入最终落至某个威胁点并加以利用,最终对整个网络产生威胁,以此发现我单位核心系统中的安全隐患点; (3)提高安全认知:在测试人员与我单位的交互过程中,通过详细的漏洞介绍(漏洞存在位置、利用方式、漏洞危害等)可以提升我单位对漏洞的认知,同时帮助我单位提高自身的安全认知; (4)明晰安全现状:渗透测试报告有助于我单位以案例的形式说明组织目前的安全现状,供应商需协助我单位发现组织中的安全最短板,从而加快组织信息建设的步伐; (5)交付物:电子版《业务系统渗透测试报告》,交付频率为每年1次。 6.运维驻场服务 (1)驻场工程师1人,工作时间:不低于5*8H,要求跟随采购人的上下班时间灵活调整,另外在节假日期间提供电话值班服务和重要时间段现场值守服务。驻场期间负责分析网络现状,对网络系统进行安全评估和安全加固,协助水务局完成日常的网络安全运营工作。 (2)驻场工程师要求具备3年以上网络安全项目实施或运维工作经验。 7.安全培训服务 (1)为招标方及下属的7个事业单位提供每年2次,3年一共6次的安全培训服务,由招标方安排人员参加培训; (2)帮助参训学员了解当前信息泄露、由于安全意识不足导致网站被攻击的风险,如撞库、勒索、挖矿等,增强安全意识,养成良好安全习惯; (3)通过分析海量的安全事件案例,让参训学员理解信息安全的重要性,帮助其建立良好的信息安全意识习惯,通过观看实战视频对每个主题涉及的信息安全知识与预防措施有感性和理性的认知,从而细化信息安全知识; (4)交付物:电子版《信息安全培训教材》、《信息安全培训记录》,交付频率为每年2次。 注:以上内容编制于《服务内容及服务要求应答表》。 |
3.2.3人员配置要求
采购包1:
详见3.2.2服务要求
3.2.4设施设备配置要求
采购包1:
无
3.2.5其他要求
采购包1:
无
3.3商务要求
3.3.1服务期限
采购包1:
自合同签订之日起365日
3.3.2服务地点
采购包1:
成都市
3.3.3考核(验收)标准和方法
采购包1:
1.履约验收主体:成都市水务局2.履约验收时间:供应商提出验收申请之日起30日内组织验收3.验收组织方式:自行验收4.履约验收程序:一次性验收5.技术履约验收内容:按照本项目招标文件中“技术、服务要求”及成交人响应文件进行验收。6.商务履约验收内容:按照本项目招标文件中“商务要求”及成交人响应文件进行验收。7.履约验收标准:本项目严格按照《财政部关于进一步加强政府采购需求和履约验收管理的指导意见》(财库〔2016〕205号)等政府采购相关法律法规的要求进行验收。
3.3.4支付方式
采购包1:
分期付款
3.3.5.支付约定
采购包1:付款条件说明:在合同签订且收到供应商合法有效等额发票,达到付款条件起10日,支付合同总金额的30.00%。
采购包1:付款条件说明:在一年服务期结束后进行考核,根据考核情况且收到供应商合法有效等额发票,达到付款条件起10日,支付合同总金额的70.00%。
3.3.6违约责任与解决争议的方法
采购包1:
按合同执行。
3.4其他要求
★采购文件3.3商务要求因系统固化原因,不适用于本项目,商务要求以此为准:(一)服务期限:三年,合同一年一签。(二)服务地点:成都市(三)付款方法和条件:在合同签订且收到供应商合法有效等额发票后10个工作日内支付当年合同金额的30%,在一年服务期结束后进行考核,根据考核情况且收到供应商合法有效等额发票后10个工作日内支付当年剩余合同款项的70%。服务考核细则:详见附件。(四)履约验收:1.履约验收主体:成都市水务局2.履约验收时间:供应商提出验收申请之日起30日内组织验收3.验收组织方式:自行验收4.履约验收程序:一次性验收5.技术履约验收内容:按照本项目招标文件中“技术、服务要求”及成交人响应文件进行验收。6.商务履约验收内容:按照本项目招标文件中“商务要求”及成交人响应文件进行验收。7.履约验收标准:本项目严格按照《财政部关于进一步加强政府采购需求和履约验收管理的指导意见》(财库〔2016〕205号)等政府采购相关法律法规的要求进行验收。注:以上内容编制于《商务应答表》