W
中山市电子政务云服务平台第三资源池2025-2027年运行维护服务采购项目
采购文件网,投标文件,招标文件,采购文件,招标范本,投标方案,自行采购 招标文件
文档编号:202411260001582969 发布时间:2024-11-26 文档页数:185页 所需下载券:10
中山市电子政务云服务平台第三资源池2025-2027年运行维护服务采购项目

采购需求

一、项目概况:

1.项目名称:中山市电子政务云服务平台第三资源池2025-2027年运行维护服务采购项目

2.本项目由中标供应商负责招标文件对中标供应商要求的一切事宜及责任。

3.未经采购人批准,中标供应商不得以任何方式转包或分包本项目。

4.现场踏勘:

(1)踏勘形式:统一组织现场踏勘,由投标人在规定时间内自行前往现场踏勘,现场不作任何答疑。

(2)踏勘时间及地点:

 ① 踏勘集中时间: 2024-12-04 09:00:00,逾期不候。

 ② 踏勘集中地点:中山市兴文路7号档案信息中心(中山市政务服务和数据管理局)。

(3)联系电话:0760- 89817461。

(4)踏勘要求:

 ① 不按上述时间、地点集中的潜在投标人,视为放弃参加踏勘的权利;

 ② 踏勘现场不提供停车位,请投标人自行安排;

 ③ 投标人及其代表自行承担现场踏勘的风险(包括但不限于财产损失或损坏,以及其他任何原因造成的损失、损坏)及费用。采购人不承担任何责任和费用;

 ④ 投标人及其代表不得以任何形式或方式向采购人、现场其他投标人代表透露、展示或提供包含投标人单位名称、代表人姓名、联系方式等信息及文件资料;

 ⑤ 现场踏勘期间,采购人仅带到项目实施现场具体位置,参加现场踏勘的人员均需听从采购人的统一安排;

 ⑥ 采购人不单独接受或组织第二次现场踏勘。

采购包1(运行维护服务)1.主要商务要求

标的提供的时间

详见“附表一:中山市电子政务云服务平台第三资源池2025-2027年运行维护服务采购项目”的内容。

标的提供的地点

采购人指定地点。

付款方式

1期:支付比例100%,由采购人按下列程序付款: 1、第一期支付:自合同签订后的第8个月,在中标供应商提交相关考核资料及其它相关文件,且这些资料和文件需符合考核要求。采购人对中标供应商的考核完成后,根据考核结果,支付当期进度款(即合同总额16.6%,若有需要扣罚的情形,则扣除该期考核扣罚金额)给中标供应商。 2、第二期支付:自合同签订后的第14个月,在中标供应商提交相关考核资料及其它相关文件,且这些资料和文件需符合考核要求。采购人对中标供应商的考核完成后,根据考核结果,支付当期进度款(即合同总额16.6%,若有需要扣罚的情形,则扣除该期考核扣罚金额)给中标供应商。 3、第三期支付:自合同签订后的第20个月,在中标供应商提交相关考核资料及其它相关文件,且这些资料和文件需符合考核要求。采购人对中标供应商的考核完成后,根据考核结果,支付当期进度款(即合同总额16.6%,若有需要扣罚的情形,则扣除该期考核扣罚金额)给中标供应商。 4、第四期支付:自合同签订后的第26个月,在中标供应商提交相关考核资料及其它相关文件,且这些资料和文件需符合考核要求。采购人对中标供应商的考核完成后,根据考核结果,支付当期进度款(即合同总额16.6%,若有需要扣罚的情形,则扣除该期考核扣罚金额)给中标供应商。 5、第五期支付:自合同签订后的第32个月,在中标供应商提交相关考核资料及其它相关文件,且这些资料和文件需符合考核要求。采购人对中标供应商的考核完成后,根据考核结果,支付当期进度款(即合同总额16.6%,若有需要扣罚的情形,则扣除该期考核扣罚金额)给中标供应商。 6、第六期支付:本项目服务期满,中标供应商提交服务总结报告和说明并完全履行合同完毕且综合验收通过后,采购人根据考核结果,支付当期进度款(即合同总额17%,若有需要扣罚的情形,则扣除该期考核扣罚金额)给中标供应商。 7、采购人可根据实际情况和中标供应商协商调整支付周期;如超过本用户需求书约定的对应运维服务期的,采购人将不再支付运维服务费;运维服务时间少于用户需求书约定的对应时间则按实结算。因采购人使用的是财政资金,在规定时间内采购人向财政部门提出支付申请,最终支付日期以财政部门拨款日期为准。 若本项目存在变更导致费用扣减,中标供应商同意在招标文件、投标文件未明确约定该扣减项目的费用的情况下,可由采购人指定的第三方核算(评估)机构(所产生费用由中标供应商承担)或监理机构对扣减费用进行核算,并同意无条件按照第三方或监理机构核算结果扣减相关费用。

如项目发生合同融资,采购人应当将合同款项支付到合同约定收款账户。

验收要求

1期:参考《中山市政务信息化项目管理办法》组织综合验收,综合验收是核查项目计划规定范围内各项工作或活动是否已经全部完成,可交付成果是否达到交付质量标准,并将核查结果记录在验收文件中的一系列活动。应当采取有效措施,切实做好项目的验收工作。 1、验收范围涉及招标文件里提及的所有工作; 2、验收涉及到的文档模板在合同签订后,由中标供应商按采购人和项目监理要求提供并确认。采购人和项目监理审核确认综合验收材料后,具体组织验收工作; 3、验收应在中标供应商和采购人的共同参与下进行,依据制定的方案与国家相关规定、规范进行验收; 4、采购人组织综合验收小组按国家有关规定、规范进行验收,如有必要需邀请相关专业人员或机构参与验收; 5、对验收不合格的部分,中标供应商应在采购人规定时间内及时整改完善直至验收合格; 6、中标供应商应组织运维团队验收工作移交清单、完成移交工作,承接项目运维服务;若本期中标供应商未中标下一期运维服务项目,则必须在下一期运维中标供应商入场前提交运维服务工作移交清单并在2个月内配合完成工作移交,交接内容必须完整、准确,无保留、无隐瞒,否则,中标供应商应向采购人支付合同总价款10%的违约金,并赔偿因此给采购人造成的损失。

履约保证金

不收取

其他

一、保密要求,(一)投标人须承诺按采购人保密要求签署《保密协议》,包括但不限于以下内容: 1、投标人及其项目组人员应遵守采购人各项规章制度、工作流程和安全保密规定, 接受采购人日常工作管理,做好安全检查与防范工作。投标人项目组人员应按照采购人要求签署保密承诺书,承担安全保密责任和义务,并通过人防和技防手段确保运维过程中产生的各类信息数据安全保密。 2、投标人对采购人所提供的所有资料以及在本合同签订、履行过程中所接触到的采购人的技术、资料、数据等资料和信息(以下统称“保密资料”)负有永久保密义务。未经采购人书面许可,投标人不得向任何第三方披露,不得将保密资料的部分或全部用于本合同约定事项以外的其他用途。投标人有义务对保密资料采取不低于对其本身商业秘密所采取的保护手段予以保护。投标人可仅为本合同目的向其内部有知悉保密资料必要的工作人员披露保密资料,但同时须指示其工作人员遵守本条规定的保密及不披露义务。 3、投标人仅可为履行合同之目的对保密资料进行复制。投标人不得以任何方式(如软硬盘、图纸、彩样、照片、菲林、光盘等)留存保密资料。投标人应当妥善保管保密资料,并对保密资料在服务期间发生的被盗、泄露或其他有损保密资料保密性的事件承担全部责任,因此造成采购人损失的,投标人应负责赔偿。 4、当出现以下情况时,本条对保密资料的限制不适用。 (1)并非投标人的过错而已经进入公有领域的。 (2)已通过有关记录证明是由投标人独立开发的。 (3)由投标人从没有违反对相关保密义务合法取得的。 (4)法律要求投标人披露的,但投标人应在合理的时间提前通知采购人,使其得以采取其认为必要的保护措施。 5、如投标人违反本合同关于保密的约定,投标人应赔偿因此而给采购人造成的一切损失。 6、本保密条款自保密资料提供或披露之日起永久有效。本合同的终止、解除、撤销或无效均不影响本保密条款的有效性及对双方的约束力。 (二)无论因为何种原因导致本合同解除或终止,投标人应当在本合同解除或终止之日起3日内返还并销毁其所获取的所有保密信息(包括但不限于相关文件、资料、数据等原件及复印件),不得以任何理由和方式保留。该等文件、资料、数据的返还和销毁并不免除投标人及其接触本协议所称保密信息的工作人员或其他人员的保密义务。

二、知识产权产权归属,(一)对于本项目中投标人提供的已经进行软件著作权登记的系统应用软件和相关平台产品,其知识产权由原著作权登记方所有。采购人将知识产权产品用于申请各类奖项、专利,在申请过程中,投标人必须提供必要的配合,所获得奖项、专利,归采购人所有。投标人及其参与本项目的所有工作人员依据本合同所完成的所有技术成果的所有权益,以及投标人按照本合同约定在履行运维服务和技术服务的过程中,利用采购人提供的相关资料和工作条件完成的新技术成果的所有权益,包括但不限于知识产权及所有权,均属于采购人。 (二)投标人应保证本项目的技术、服务或其任何一部分或整体不会产生因第三方提出侵犯其专利权、商标权或其他知识产权而引起的法律和经济纠纷;如因第三方提出知识产权的侵权之诉,则一切法律责任由投标人承担。如有第三方指控采购人接受投标人提供的产品或服务侵犯了该方的知识产权或其他合法权利,投标人应自费就上述指控为采购人辩护或进行妥善处理,并赔偿采购人及第三方因此遭受的一切损失(包括但不限于赔偿金、律师费、诉讼费等)。如投标人不为采购人辩护或不进行妥善处理,采购人可自行处理,对于采购人与第三方达成的和解协议或法院、仲裁机构作出的生效法律文书确定由采购人承担的责任和费用,及采购人自行处理所支出的合理费用(包括但不限于律师费、诉讼费、诉讼保全申请费、诉讼保全保险费、鉴定费、评估费、执行费、差旅费等),投标人同意全部承担。 (三)投标人根据采购人的需求或指示在项目系统或平台中展示采购人提供的单位名称、商标和标识、文本内容以及个人信息,视为获得采购人授权使用而为之。

三、报价要求,1.本项目采用总价报价,投标报价不得超过本项目预算金额,否则视为无效报价; 2.本项目报价要求:(1)请按招标公告“附件2:分项报价表”格式填写分项报价附在投标文件中;(2)本项目为总价包干项目。本项目报价包括但不限于:硬件、软件维护、第三方软件采购、安装、集成、技术升级、机房、保管、运行、测试、培训、验收、技术服务、税费(包括关税、增值税)、人工、设备、耗材、运费、保险费、资料等所有相关的全部费用; (3)中标人在运维服务期间内履行本项目所有义务后,采购人根据合同约定支付相关费用,不再另行支付合同约定以外的任何费用。由于部分子项目在运维期内可能停止运营,经采购人确认停止运营后,不再支付该子项目后续运维费,运维费需按实际运维结算。(4)中山市电子政务云服务平台第三资源池扩容项目(2022)设备清单D的运维费用是该设备清单通过终验之次日开始按实际进行结算。

2.技术标准与要求

序号

品目名称

标的名称

单位

数量

分项预算单价(元)

分项预算总价(元)

所属行业

技术要求

1

其他运行维护服务

中山市电子政务云服务平台第三资源池2025-2027年运行维护服务

1.00

19,838,500.00

19,838,500.00

软件和信息技术服务业

详见附表一

附表一:中山市电子政务云服务平台第三资源池2025-2027年运行维护服务

参数性质

序号

具体技术(参数)要求

 

1

1采购人基本情况

采购人名称:中山市政务服务和数据管理局

2采购内容简述

项目名称:中山市电子政务云服务平台第三资源池2025-2027年运行维护服务采购项目

包1:运行维护服务采购项目

项目周期:详见下表:

在无其他额外说明的情况下,本项目所称的“合同结束之日”是指“自本项目合同签订之日起计算,满36个月之日”,例如合同签订之日为2024年12月25日,则“合同结束之日”为2027年12月24日。

编号

项目名称

各项目运维时间

1

基础环境服务

合同签订之日-合同结束之日

2

软硬件维护服务

 

2.1

基础软件项目

合同签订之日-合同结束之日

2.2

中山市电子政务云服务平台第三资源池建设项目

合同签订之日-合同结束之日

2.3

中山市电子政务云服务平台第三资源池扩容项目(2021)

2025.11.19-合同结束之日

2.4

中山市电子政务云服务平台第三资源池扩容项目(2022)

 

2.4.1

设备清单A

2026.02.12-合同结束之日

2.4.2

设备清单B

2026.07.15-合同结束之日

2.4.3

设备清单C

2026.12.11-合同结束之日

2.4.4

设备清单D

以该设备清单通过终验之次日起-合同结束之日

3

云资源池支撑服务

合同签订之日-合同结束之日

4

云安全支撑服务

合同签订之日-合同结束之日

5

云密码支撑服务

合同签订之日-合同结束之日

特别说明:

(1)中山市电子政务云服务平台第三资源池扩容项目(2022)设备清单D的运维起始时间以该设备清单通过终验之次日起计算,具体时间以采购人通知为准。

(2)各项目运维费用按照实际运维天数结算。

3项目背景

完善我市电子政务信息化项目管理制度,规范电子政务信息化项目运行维护工作,《中山市政务信息化项目建设管理办法》已经发布实施,根据《中山市政务信息化项目建设管理办法》第二条之规定,运维服务类项目,是指为保障中山市级行政事业单位的信息基础设施和系统整体稳定运行提供可靠服务的项目。

广东省政务服务数据管理局印发《广东数字政府政务云管理办法》(粤政数〔2022〕25 号)第六章运维管理的第二十九条【总体要求】服务提供方负责政务云平台软硬件的运维管理,保障平台 7*24 小时正常运行,因不可抗力或计划内维护作业造成的政务 云服务中断除外。第三十条【服务体系】服务提供方应根据各级政务服务数据主管部门要求,完善运维服务体系,要求如下:(一)设立政务云运维管理专职部门,明确部门内部职责分工,落实岗位责任制;(二)完善运维管理流程、制度,制定运维管理规范、运维流程说明、接维标准、应急预案等,规范操作要求;(三)参与政务云运维管理的人员须拥有运维管理的相关资质,具备专业运维管理能力,定期开展相关培训;(四)提供资源监控、故障处理、安全保障等过程所需的运维管理工具,保障业务与数据安全。 第三十一条【托管区设备与外部环境】 服务提供方仅提供托管区的外部环境(UPS电源、温湿度控制等)、网络服务,按要求做好相关资源监控。托管单位须按相关要求做好托管设备的运维管理、安全保障等工作。第三十二条【优先级别】 政务云在日常维护云上系统稳定运行的同时,优先保障涉及疫情防控、民生公众类云上系统资源。第三十三条【管理权限】各级政务服务数据主管部门须具备政务云机房、云管平台等最高的管理权限,授权服务提供方统一运营运维日常事宜。服务提供方发生变更时,须及时报备本地政务服务数据主管部门,涉及相关已授的权限和工作须及时交接。

中山市电子政务云服务平台第三资源池建设项目于2020年开展建设,到2021年12月13日完成综合验收,售后服务周期为3年,为我市政务信息化系统的运行提供了基础的计算、网络、存储等服务,是政务信息化从分散走向统一、从信息孤岛走向共享、从管理走向服务的重要载体,地位日渐显现。随着中山市电子政务云服务平台第三资源池(以下简称“政务三云”)建设完成并步入运维阶段,在运行维护方面依旧面临诸多挑战,极容易陷入“重建设、轻维护”、“重技术、轻管理”的雷区,需通过中标供应商对政务三云各种故障处理,形成运维工作的标准化、协同的管控。

4项目目标

政务三云作为中山市重要的信息化基础设施,按照全国产化的技术路线承建,承载着全市大量核心的国产化政务系统的运行,为全市政务机构履职和开展各类政务服务业务保驾护航。同时中山在云、网、数、安等多位一体发展,基础设施共同协作,持续保障全市政务应用稳定、安全、高效运行。

政务三云为全市政务应用系统全方位提供云资源,包括云主机资源、安全资源、密码资源以及基础软件资源。同时,作为核心保护对象,政务三云需与电子政务外网安全运维中心和监理紧密的协同防护和作战体系,保障核心业务高效运转,安全运行。根据政务三云的定位和保障业务稳定、高效、安全运行的目标,本运维项目需要从资源、规范、共享、协同、联动以及赋能等六个维度推动安全高效的云资源供给能力实现目标化提升。

(一)资源

实现设备资源的梳理整合和管理提升。政务云资产数量众多,类型复杂,架构资产不清,情况不明,是各地普遍存在的管理难题。政务三云涉及物理服务器、数通设备、安全设备、密码设备、网关设备等众多实体硬件资源,还涉及到云主机、安全组件、密码资源、基础软件资源、IP资源等虚拟资源,这些资源都是日常运维和运营中最基础的支撑数据。政务三云需要持续治理,对资产进行梳理、整合、清洗,形成资产一本账,实现对物理设备和虚拟设备的全生命周期管理,并实时将资产台账共享给电子政务外网安全运维中心,辅助安全风险隐患治理,应急快速溯源等工作,做到明确“我有什么、谁在使用、用的怎么样”的效果。

实现人力资源的集约优化和能力输出。政务云的体系管理是综合性的系统工程,涉及云计算、网络、数据库、中间件、云安全等多种技术融为一体,通过本期运维项目,组织多个领域的现场运维工程师和二线高阶专家形成政务云专业服务团队,通过现场驻场,二线动态的人力资源共同为中山市政务云提供及时、高效、专业的到位服务,进一步提升管理效能和专业能力水平。

(二)规范

以制度规范化推动运维标准化。规范是所有政务三云工作开展的保障,政务三云需要以科学设置、安全高效为工作目标,制定相应的规章制度,以确保运维工作效率、安全管理和服务水平得以稳步提升,进一步制定和完善包括但不限于机房管理制度、网络巡检制度、值班制度、云平台维护制度、应急故障处理流程、日常操作规程、运维人员管理制度、维护资料管理制度等。同时政务三云应对外提供相应的服务接入和提供标准,需要明确对接的规范,包括云平台对接规范、密码资源池对接规范、基础软件纳管规范等,清晰指引用户开展相关工作。

(三)共享

实现资源共享。政务三云与电子政务外网是有机结合的整体,是云网融合,提供政务云服务的有机载体,政务三云应当利用自身人力资源、软硬件资源,为全市的政务信息化工作提供坚实的资源支撑,在重要的工作和活动中,主动将多方资源融合协同为工作目标赋能。

实现情报共享。政务三云构建了内部边界安全和应用安全资源池,在日常的安全防护工作中,需积极将安全运营发现的隐患风险,情报信息与安全运维中心联动,实现情报信息共享、风险隐患共治、应急相应共处等工作,辅助全市电子政务外网云网安全立体化防线构建。

实现经验共享。政务三云从建设完成交付至今也沉淀了一些的运维和支撑经验,这些经验需要通过一定的方式积累和共享给政务云平台其他资源池,在本项目中需要复用或者新建知识库的方式记录相关经验知识,将这些知识实现共享,推动中山市政务云服务体系统一服务体系的构建。

(四)协同

实现资源协同。政务三云的软硬件资源、人力资源团队,需要积极围绕市政数局工作核心,协同政务云其他资源池的团队,共同应对资源服务、网络策略管理、重保任务实施等工作。

实现安全防御协同。政务三云的安全防御团队需要与其他政务云安全防御团队以及安全运维中心建立协同协作机制,共同应对电子政务外网网络安全攻击入侵风险,协同持续治理压制主机安全漏洞、应用安全漏洞、终端安全防御等工作。

实现故障处置协同。云网数端一体化安全,涉及不同人员团队、网络边界、专用设备,政务三云作为核心组成部分,需要协同作用,形成高效的故障核查、清除、优化机制,赋能业务稳定运行。协同其他团队在出现故障和应急事件时能够跨部门、跨专业、跨团队、跨项目进行协同作战及时处理排查故障。

实现云网管理协同,云网融合是趋势,是提升管理效能的必要手段,政务云的ip地址,ICP备案等工作,均和政务外网高度密切关联,一网多平面的端到端实现需要云和政务外网进行协同实现,从管理上需实现政务三云运维团队和各团队的实现云网管理协同。

实现云备份能力协同。为实现业务系统异地及异云的容灾能力,快速将政务三云政务应用数据实时、定时备份到其他政务云资源池,满足政务云容灾体系能力需求。

实现现场服务和二线服务支撑协同。政务三云除了提供了现场的运维之外还需提供原厂远程运维监控预警的能力协同,实现本地+远端运维服务能力协同。

(五)联动

政务三云应和中山市安全运维中心保持高效联动。以跨部门、跨专业、跨团队、跨项目的工作方高效联动的方式,在攻防演练、重保应急等场景下通过融合通信的能力实现安全运维中心和政务三云运维中心的及时联动,包括视频会议、任务下发、紧急响应等。

(六)赋能

政务三云是我市核心的国产化云,支撑我市未来三年全面推动政务应用国产化的重任,除了需要提供正常的云资源支撑之外,政务三云还需要组建相关的国产化技术支撑服务团队,对各单位推动政务应用国产化提供智力支持,对国产化技术路线配合进行验证测试和协助部署等工作,以容器化服务,devops开发管理平台等部署实施,助力我市政务应用国产化进程,助力全市政务信息化项目实现从立项、开发、测试、运维的全生命周期管理,并构建现代化的政务应用运维开发管理新模式。

5运维时间及范围

5.1 项目运维服务范围

本项目运维范围包括基础软件项目、中山市电子政务云服务平台第三资源池建设项目、中山市电子政务云服务平台第三资源池扩容升级项目(2021)、中山市电子政务云服务平台第三资源池扩容项目(2022)采购的所有软硬件及服务。

5.2 项目服务期

详见本附表“项目周期”的要求。

5.2.1 基础软件项目

5.2.1.1 运维服务期

基础软件项目运维服务期:详见本附表“项目周期”的要求。

5.2.1.2 运维内容

序号

设备名称

设备细分

厂商/型号

单位

数量

1

服务器操作系统

统信服务器操作系统V20

统信

431

2

中间件

金蝶Apusic 应用服务器 V10

金蝶

156

3

数据库

达梦数据库管理系统V8.1

达梦

40

4

OFD版式文档支撑软件(轻阅读 )

数科文档网页轻阅读系统V3.0

数科

2

5

OFD版式文档支撑软件(轻阅读 )

数科文件转换迁移系统V3.0

数科

2

5.2.2 中山市电子政务云服务平台第三资源池建设项目

5.2.2.1 项目概述

项目分为三年建设,共采购357台国产化服务器设备,第一年部署182台国产化服务器,第二年部署104台国产化服务器,第三年部署71台国产化服务器。

其总体云资源能力要求不少于:11750VCPU、27417G内存,1567TB可用容量分布式块存储,167TB可用容量全闪存分布式块存储,306TB可用容量对象存储能力。云资源服务需提供弹性云主机服务、容器服务、存储及备份服务、RDS数据库服务、数据仓库服务、大数据服务。

1.建设满足国产化需求的统一基础设施资源池

基于国产化芯片、操作系统、数据库等软件,结合现有的信息网络平台、网络安全防护、网络管理体系,应用虚拟化技术实现网络高可靠、架构弹性扩缩、资源利用率高且满足国产化需求的统一基础设施资源池。

2.建设满足国产化需求的密码资源池,提供统一高效的密码服务

落实等级保护和GMT 0054密码测评要求,构建符合电子政务网络安全标准的密码服务体系,满足中山市电子政务云第一资源池、电子政务云第二资源池、电子政务云第三资源池的安全性、合规性要求,建设满足国产化需求的密码资源池,实现密码资源的高效利用,为提供统一的密码管理服务,解决传统密码设备应用的接口不统一、扩展性差、管理维护难等问题,以及全方位应用密码安全技术,实现电子政务云第三资源池数据的安全采集、传输、交换和共享,构建数据全生命周期安全保障体系。

3.建设统一的运营运维支撑平台

建立统一的运营运维服务体系,制定服务标准和规范,提供满足需求、响应及时、安全可靠的运维保障服务,包括为保障业务应用的顺利部署、开通,以及网络、硬件、软件、数据、机房环境等安全、稳定、高效运行而进行的一系列策划、实施、检查与改进过程。

4.建设面向现代化云数据中心的安全体系

建设面向现代化应用的云数据中心,立足于混合云模式,适应于IaaS 、PaaS、SaaS服务类型,结合虚拟化、容器、标准化、资源化、池化以及弹性伸缩等云计算技术,构建统一支撑、管理及运营的云安全防护体系,面向云服务交付层、云基础平台层的资源访问服务与资源运维管理活动,提供网络纵深防御、系统安全支撑、云特权访问控制、流量分层隔离、云资源隔离与安全服务串接、安全态势感知等数据中心级安全能力,全面覆盖数据中心边界、云边界、应用系统区域、主机、容器等层次。

5.2.2.2 运维服务期

中山市电子政务云服务平台第三资源池建设项目运维服务期:详见本附表“项目周期”的要求。

5.2.2.3 运维内容

5.2.2.3.1基础环境维护(物理机房托管服务)

序号

项目归属

设备名称

设备细分

单位

数量

备注

1

中山市电子政务云服务平台第三资源池建设项目

其他

物理机房托管服务

1

 

5.2.2.3.2软硬件维护

序号

设备名称

设备细分

厂商/型号

单位

数量

备注

1

服务器

管理服务器

宝德PR210K

18

 

2

服务器

网络服务器

宝德PR210K

8

 

3

服务器

LVS服务器

宝德PR210K

5

 

4

服务器

计算服务器

宝德PR210K

208

 

5

服务器

大数据服务器

宝德PR210K

13

 

6

服务器

数据仓库服务器

宝德PR210K

22

 

7

服务器

分布式块存储服务器

宝德PR210K

42

 

8

服务器

全闪存分布块存储服务器

宝德PR210K

25

 

9

服务器

对象存储服务器

宝德PR210K

16

 

10

交换机

对象存储TOR交换机

华为

2

 

11

交换机

网络核心区交换机

华为

2

 

12

交换机

存储核心交换机

华为

2

 

13

交换机

网络服务区交换机

华为

2

 

14

交换机

网络服务区专线网关

华为

2

 

15

交换机

网络服务区专线防护墙

华为

2

 

16

交换机

管理TOR(管理&网络)交换机

华为

4

 

17

交换机

管理区-BMC汇聚交换机

华为

1

 

18

交换机

管理TOR(计算&存储)交换机

华为

16

 

19

交换机

管理区-汇聚交换机

华为

2

 

20

交换机

管理区-防火墙管理墙

华为

2

 

21

交换机

管理区-BMCTOR交换机

华为

10

 

22

交换机

管理区-SVN

华为

2

 

23

交换机

网络服务区专线接入TOR交换机

华为

2

 

24

交换机

计算POD区交换机

华为

12

 

25

交换机

存储TOR(存储节点)交换机

华为

4

 

26

交换机

存储TOR(计算节点)交换机

华为

12

 

27

密码设备

密码统一服务管理平台

卫士通

1

 

28

密码设备

数字证书认证系统

卫士通

1

 

29

密码设备

密钥管理系统

卫士通

2

 

30

密码设备

时间戳服务器

北京数字

2

 

31

密码设备

电子签章系统服务端

北京数字

1

 

32

密码设备

电子签章系统客户端

北京数字

3000

 

33

密码设备

服务器密码机

卫士通

10

 

34

密码设备

签名验签服务器

北京数字

2

 

35

密码设备

IPSec/SSL VPN综合安全网关

北京创原

7

 

36

密码设备

智能密码钥匙

北京数字

3000

 

37

安全设备

防火墙系统

奇安信

2

 

38

安全设备

负载均衡系统

奇安信

2

 

39

安全设备

流量探针

奇安信

1

 

40

安全设备

云安全管理平台系统软件

奇安信

1

 

41

安全设备

态势感知大屏组件

奇安信

1

 

42

安全设备

主机安全组件

奇安信

165

 

43

安全设备

云网安全分析组件

奇安信

165

 

44

安全设备

堡垒机20资产组件

奇安信

2

 

45

安全设备

数据库审计基础版组件

奇安信

15

 

46

安全设备

智慧防火墙综合型标准版组件

奇安信

20

 

47

安全设备

Web应用防火墙单资产组件

奇安信

20

 

48

安全设备

Web防篡改单资产组件

奇安信

15

 

49

安全设备

综合日志审计20资产组件

奇安信

12

 

50

路由器

出口路由器

华为NE8000

2

原项目赠送设备

5.2.2.3.3云平台支撑服务

序号

项目归属

设备名称

设备细分

厂商/型号

单位

数量

备注

1

中山市电子政务云服务平台第三资源池建设项目

云服务器

ARM虚拟机(1:2)

华为

372

 

2

中山市电子政务云服务平台第三资源池建设项目

ARM虚拟机(1:4)

华为

31

 

3

中山市电子政务云服务平台第三资源池建设项目

数据仓库服务器(ARM)

华为

43

 

4

中山市电子政务云服务平台第三资源池建设项目

云硬盘

高IO云盘

华为

TB

3819

 

5

中山市电子政务云服务平台第三资源池建设项目

超高IO云盘

华为

TB

420

 

6

中山市电子政务云服务平台第三资源池建设项目

对象存储

标准存储

华为

TB

747

 

7

中山市电子政务云服务平台第三资源池建设项目

云备份

开放所有备份功能

华为

TB

639

 

8

中山市电子政务云服务平台第三资源池建设项目

企业级技术支持服务

 

华为

3

 

9

中山市电子政务云服务平台第三资源池建设项目

弹性文件服务

SFS Turbo 标准型

华为

TB

14

 

10

中山市电子政务云服务平台第三资源池建设项目

NAT网关

 

华为

3

 

11

中山市电子政务云服务平台第三资源池建设项目

云解析服务

 

华为

3

 

12

中山市电子政务云服务平台第三资源池建设项目

云专线端口

 

华为

3

 

13

中山市电子政务云服务平台第三资源池建设项目

IPV6

 

华为

3

 

14

中山市电子政务云服务平台第三资源池建设项目

云容器引擎

100 vCPU

华为

vCPU

6

 

15

中山市电子政务云服务平台第三资源池建设项目

平台主机安全

微&小型组网

华为

3

 

16

中山市电子政务云服务平台第三资源池建设项目

平台安全管理中心

微&小型组网

华为

3

 

17

中山市电子政务云服务平台第三资源池建设项目

云数据库MySQL

VCPU

华为

VCPU

480

 

18

中山市电子政务云服务平台第三资源池建设项目

数据存储

华为

TB

30

 

19

中山市电子政务云服务平台第三资源池建设项目

云数据库

云数据库

华为

VCPU

1920

 

20

中山市电子政务云服务平台第三资源池建设项目

云数据库存储

华为

TB

120

 

21

中山市电子政务云服务平台第三资源池建设项目

MapReduce服务

 

华为

vcpu

1152

 

22

中山市电子政务云服务平台第三资源池建设项目

数据仓库服务

 

华为

vcpu

1296

 

23

中山市电子政务云服务平台第三资源池建设项目

云搜索服务

 

华为

vcpu

288

 

5.2.2.3.4云平台安全服务

5.2.2.3.4.1安全策略优化

安全策略优化是指对安全控制策略是否起到作用、是否合理高效进行检查和改进,可以及时地发现和控制风险。在运维服务的过程中,需要持续地对信息系统各个层面的安全策略进行优化,需要通过工具及人工的方式进行检测、分析、优化。

5.2.2.3.4.1.1服务内容

一、现场调研

主要工作为收集安全设备、网络环境、运维权限及现有安全策略等信息。具体收集信息如下:

信息项

收集内容

安全设备信息

设备名称;

设备负责人;

设备厂商及型号;

管理地址及方式;

物理地址;

设备管理员信息;

用户名口令;

设备白皮书;

网络环境基本信息

网络拓扑图(含设备、IP地址、网络区域等);

服务器资产信息;

网络设备资产信息;

业务系统信息;

运维人员基本信息

运维人员权限;

维护管理地址;

现有安全策略

访问控制策略;

安全防护策略;

行为审计策略;

二、制定方案

主要工作是在完成信息收集后,结合用户实际业务安全需求,对现有安全策略进行差距分析,发现策略缺失、策略冗余、策略未废止等问题,并制定相应工作方案开展进一步工作。具体差距分析及工作方案内容如下:

(1)安全策略差距分析

序号

工作项

主要内容

1

分析用户业务安全需求

汇总业务系统、资产信息;

制定安全防护策略要求;

2

分析现有安全策略差距

访问控制策略差距分析;

安全防护策略差距分析;

行为审计策略差距分析;

3

安全策略差距分析总体状况

安全策略差距分析总体状况;

(2)安全策略优化工作方案

序号

工作项

主要内容

1

安全策略差距分析总体状况

安全策略差距分析总体状况;

2

策略优化工作方案

访问控制策略优化实施方法;

安全防护策略优化实施方法;

行为审计策略优化实施方法;

三、策略优化

主要工作是在确定巡检对象信息后,依据巡检服务表对设备进行物理巡检及远程巡检,并做好相关记录工作。具体优化内容如下:

(1)访问控制策略优化

序号

服务项

服务内容

1

边界访问控制设备

梳理业务系统访问需求;

按照业务制定访问控制策略,对于策略要明确原地址、目的地址、服务等信息,并表明策略开启工单号、日期、申请人等;

新增缺失的策略、修改较粗的策略、删除冗余的策略;

2

运维管理设备

梳理运维人员及维护需求信息;

按照所在单位组织结构创建或调整运维人员,要求明确人员姓名、联系方式等基本信息;

按照业务责任单位创建或调整资产信息,要求明确资产ip地址、所承载业务、物理位置等基本信息;

对每一个运维人员创建相对应的策略;

(2)安全防护策略优化

序号

服务项

服务内容

1

入侵检测设备

梳理业务系统基本信息;

按照业务系统创建入侵检测防护对象,要求明确所含资产、责任人员等信息;

制定入侵防护策略,应包含入侵攻击类策略、木马病毒累策略、审计累策略等;

针对每个业务系统创建入侵防护策略,可根据业务系统所含资产类型,操作系统类型、软件业务类型对策略进行合理优化;

2

Web应用防火墙

梳理业务系统基本信息;

按照业务系统创建web应用防护对象,要求明确所含资产、责任人员等信息;

制定防护策略,应包含web恶意扫描防护策略、SQL注入防护策略、XSS攻击防护策略、网站挂马防护策略、盗链防护策略、网页篡改防护策略等;

(3)行为审计策略优化

序号

巡检项

巡检内容

1

网络安全审计

梳理业务系统基本信息;

按照业务系统创建业务访问审计策略和管理维护审计策略;

业务访问审计策略应能对该业务系统所有被访问的网络行为进行审计;

管理维护审计策略应能对该业务系统所有管理维护网络行为进行审计;

2

数据库审计

梳理业务系统基本信息及数据库信息;

针对每一个数据库创建审计策略,包含危险指令审计、异常登录审计、异常维护审计、异常工具审计等;

根据业务系统基本信息,创建业务系统对象,并根据不同业务系统创建报表策略,实现针对每个业务系统的生成审计报表;

3

上网行为管理

梳理终端基本信息;

按照所在单位组织结构创建或调整终端用户;

针对所有用户创建上网行为审计策略,应包含邮件审计策略、网站访问审计策略、通讯聊天审计策略、发帖审计策略、关键字审计策略等;

四、编制报告

主要工作是结合策略优化结果,投标人编制相关安全策略优化报告,并对策略优化过程中发现的重点问题及时通报用户。

5.2.2.3.4.1.2交付成果

针对所有需要安全策略优化的安全设备输出安全策略优化报告,该报告内容需要记录优化前和优化后的策略变化情况。

5.2.2.3.4.2安全产品运维

信息安全产品运行维护是指在信息安全产品常态化运行过程中所进行的一系列维护工作,包括设备运行安全监测、设备运行安全审计、设备及策略备份更新、特征库升级等工作。安全产品包括本项目现网所有的安全类产品,如漏扫设备、安全组建等。

5.2.2.3.4.2.1设备运行安全监测

信息系统运行过程中,可能面临安全产品和其它重要系统运行异常、安全事件的发生等情况,这些情况的出现需要第一时间发现并进行有效处理。

安全产品和其它重要系统运行状态监测:为对安全产品运行状态进行监测,需每天对安全设备进行至少一次巡检,巡检采用远程登录和本地检查的方式进行,主要巡检内容如下:

一、重要网络设备

序号

服务项

巡检内容

 1

设备硬件状态巡检

设备硬件的运行情况:电源、风扇、机箱、各个板卡、flash卡、状态灯的运行状态等

各个物理端口的稳定性检查

连线情况、标签和标识情况

设备硬件报警信息

 2

设备软件状态巡检

系统内核运行状况

是否有新的内核升级程序可以使用

 3

设备性能状态巡检

CPU利用率

内存利用率

网络接口使用率

Buffer使用情况

 4

安全策略检查与优化

安全策略正确性和有效性复核

 5

日志检查

日志接收是否正常

日志是否需要满日志处理

日志收集和分析

二、安全设备

序号

巡检项

巡检内容

1

设备硬件状态巡检

设备硬件的运行情况:电源、风扇、机箱、各个板卡、flash卡、状态灯的运行状态等

各个物理端口的稳定性检查

连线情况、标签和标识情况

设备硬件报警信息

2

设备软件状态巡检

系统内核运行状况

是否有新的内核升级程序可以使用

软件系统版本升级

3

设备性能状态巡检

CPU利用率

内存利用率

网络接口使用率

Buffer使用情况

4

安全策略优化

安全策略正确性和有效性复核

5

日志检查

日志接收是否正常

日志是否需要满日志处理

日志收集和分析

6

规则库检查

检查防毒墙等病毒定义升级情况

检查IDS/IPS规则库升级情况

三、主机巡检

序号

巡检项

巡检内容

1

主机硬件状态巡检

主机设备硬件的运行情况:电源、风扇、机箱、各个板卡、状态灯的运行状态等

网卡的状态、IP地址、路由表等信息

磁盘阵列运行状态

系统故障灯显示情况

系统硬件错误报告

2

主机操作系统安全检查

操作系统软件版本情况

Windows系列补丁安装情况

Linux系列补丁安装情况

Unix系列补丁安装情况

操作系统安全配置检查与优化:账户、安全策略、服务等

系统日志分析

补丁安装

3

主机性能检查

CPU利用率

内存利用率

交换区使用率

磁盘占用空间

I/O工作情况

4

可疑服务进程检查

开启服务名称

服务开启必要性

服务占用资源情况

5

病毒检查

客户端病毒软件安装情况

病毒定义库升级情况

策略分发情况

病毒处理情况

另外,通过部署安全管理平台,合理配置安全管理平台,对安全产品的CPU利用率、内存利用率、磁盘利用率、网络接口连通性等各项功能指标设置告警阈值和告警规则,实时进行监控,及时发现安全产品运行状态异常的情况,如果确认是产品故障则启动故障处理流程。在监测过程中根据实际情况对阈值不断进行调整,最终得到《安全产品运行状态基线》,为安全状态监控提供依据。

5.2.2.3.4.2.2安全事件告警监控

在巡检过程中出现的事件可以通过人工的方式进行告警,也可以通过安全管理平台进行告警处理。配置安全产品告警规则,对监测到的安全事件按照不同的级别和类型产生不同告警,并将告警信息发送到安全管理平台,通过配置和使用安全管理平台,对各种安全产品产生的安全事件告警通过邮件、弹出窗口等方式通知运维人员,运维人员根据安全事件的具体情况采取针对性的处理措施。

5.2.2.3.4.2.3安全审计

中山市电子政务云服务平台第三资源池部署的安全产品会产生大量的网络访问日志、管理行为记录、操作行为记录、产品运行记录和网络流量等数据,以及安全监测产生的大量信息,这些信息数量庞大并且无明显关系,但其中可能隐含着潜在的网络攻击行为或已经发生但未发现的攻击行为、产品故障等。安全审计工作是利用安全管理平台等工具,结合资产信息等实际情况,找出这些海量数据中的关联关系,设置各种关联分析规则和过滤条件,挖掘出有价值的网络攻击、运行故障等信息。

5.2.2.3.4.2.4配置及备份更新

中山市电子政务云服务平台第三资源池的整体安全防护是通过全面落实安全策略、合理配置安全产品防护规则,对来自各网络区域的网络攻击行为进行防护,具体实施方法是通过日常的策略配置、设备升级使安全防护有效发挥作用,通过不断对策略进行优化,提高安全防护效率。同时,通过对安全产品的策略和配置备份等日常维护,保证安全产品的稳定运行,在出现故障时及时恢复,不会严重影响安全防护水平。具体为:

(1)策略配置

按照总体安全策略,分析业务系统实际安全需求和安全产品功能,对安全产品的安全策略进行配置,配置过程遵循策略配置流程,对策略需求进行严格审核。

(2)策略梳理

定期对安全产品的策略配置进行梳理,对冗余的策略和废弃的策略进行梳理,在和业务系统相关人员进行确认后进行删除,提高安全产品运行效率,优化周期最少一月一次。

(3)设备升级

运维人员定期对安全产品的软件版本和规则库、特征库等进行升级,升级前对原系统进行备份并对升级包进行测试,确保升级后安全产品正常运行,升级周期至少每周检查一次厂商版本更新,更新操作记录备案。

(4)备份恢复

为了保证安全产品出现故障时能够及时恢复,需要定期对产品的配置和策略进行备份,备份内容存放在专用的服务器,并对备份操作记录备案。

在安全产品运行维护过程中,对于新增加的安全设备,同样应纳入到整体运行维护体系中来,在项目实施过程中,安全服务人员有责任完成新增安全产品的到货加电测试、上架、安装配置、优化、后续例行巡检、故障排除和升级等一系列工作。

5.2.2.3.4.2.5交付成果

针对所有需要安全产品运维的安全设备输出安全产品运维记录单,该记录单内容是记录了安全产品运行过程中变化情况、出现的问题、问题的解决等。

5.2.3 中山市电子政务云服务平台第三资源池扩容项目(2021)

5.2.3.1 项目概述

在现有电子政务云服务平台第三资源池的基础上进一步扩容升级,提高云平台的使用率和安全防护能力,不断满足现阶段政务信息化建设的需求,为全市各政府部门提供全面基础设施保障。包含如下几个方面的建设内容:

(1)云平台支撑服务扩容

对云平台支撑服务进行扩容,主要包括:基础云服务、数据库服务、大数据服务,更好的支撑新增业务系统对云资源的需求,为确保全市政务信息化系统正常稳定运行提供基础服务。

(2)云平台基础软件扩容

对云平台基础软件进行扩容,主要包括:服务器操作系统、国产数据库及中间件,用于支撑计划部署上电子政务云服务平台第三资源池的适配工作,为项目落地提供基础环境。

(3)云平台安全组件扩容

云安全管理平台集成了种类丰富的安全组件,不仅能够提供立体化的安全防护能力,还能充分满足各种合规标准中信息安全防护的要求。安全组件扩容主要有:主机安全、云网安全分析组件、堡垒机、数据库审计、智慧防火墙、Web应用防火墙、Web防篡改、综合日志审计。

(4)计算服务器扩容

为了保证租户的安全服务需求,需根据新增业务系统对安全组件进行扩容,而安全组件需要部署在云安全管理区的计算服务器上,需要对计算服务器进行扩容。

(5)网络交换机扩容

由于云安全管理区部署的服务器,不能直接接到云业务资源池内的交换机,需通过交换机接到云业务资源池外的路由器,需采购交换机。

同时中山市城市大脑项目部署的服务器,不能直接接到电子政务外网的路由器,需要通过交换机汇聚后再对接到电子政务外网的路由器,需要通过本项目进行采购。

(6)硬盘扩容

用于安装云安全管理平台的底层操作系统及虚拟化平台,以及存储各安全组件的系统、配置文件、日志数据等。

(7)内存扩容

原中山市电子政务云服务平台第三资源池每台计算服务器使用2路48核,16*16G内存,在开通虚拟机1:2时会导致内存出现浪费,开通虚拟机1:4时会导致cpu出现浪费,故需要对内存进行扩容,来实现CPU超分技术,提高计算服务器的CPU、内存的使用率。

(8)云平台密码应用扩容

云平台密码应用扩容主要是增加“增强版服务器密码机”,为云平台新增业务系统提供统一的密码服务,实现云平台数据的安全采集、传输、交换和共享,构建数据全生命周期安全保障体系。

(9)硬件托管服务扩容

由于部分项目需要部署硬件设备,提供机柜内安装,为了解决后期硬件设备部署上政务三云对机柜的需求,需预留机柜,为设备提供托管服务。

上述扩容内容已于2022年完成采购,现已进入软硬件运维期。中标供应商无需再次采购上述软硬件产品。

5.2.3.2 运维服务期

中山市电子政务云服务平台第三资源池扩容项目(2021)运维服务期:详见本附表“项目周期”的要求。

5.2.3.3 运维内容

5.2.3.3.1基础环境维护(物理机房托管服务)

序号

项目归属

设备名称

设备细分

单位

数量

备注

1

中山市电子政务云服务平台第三资源池扩容项目(2021)

其他

物理机房托管服务

1

 

5.2.3.3.2软硬件维护

序号

设备名称

设备细分

厂商/型号

单位

数量

1

服务器操作系统

麒麟V10

麒麟

38

2

中间件

宝兰德V9.5/东方通 V7

宝兰德东方通

15

3

数据库

人大金仓数据库管理系统kingbaseES V8.0 R3

人大金仓

21

4

数据库

神通数据库管理系统V7.0 arm版

神通

6

5

数据库

达梦数据库系统管理[简称:DM]V8.1

达梦

4

6

数据共享集群软件

达梦数据共享集群软件[简称:DMDSC]V8.6

达梦

6

7

读写分离集群软件

达梦读写分离集群软件[简称:DMRWC]V8.6

达梦

13

8

数据同步软件

达梦数据实时同步软件[简称:DMHS]V3.0

达梦

6

9

OFFICE文档控件软件

软航OFFICE文档控件软件V6.0

软航

1

10

安全设备

主机安全组件

奇安信

412

11

安全设备

云网安全分析组件

奇安信

412

12

安全设备

堡垒机20资产组件

奇安信

3

13

安全设备

综合日志审计20资产组件

奇安信

14

14

安全设备

数据库审计基础版组件

奇安信

5

15

安全设备

智慧防火墙综合型标准版组件

奇安信

5

16

安全设备

Web应用防火墙单资产组件

奇安信

5

17

内存

32GB内存

三星

224

18

硬盘

4TB硬盘

希捷

3

19

硬盘

8TB硬盘

希捷

1

20

交换机

管理区-BMCTOR交换机

华为

4

21

交换机

存储TOR(计算节点)交换机

华为

2

5.2.3.3.3云平台支撑服务

序号

项目归属

设备名称

设备细分

厂商/型号

单位

数量

1

中山市电子政务云服务平台第三资源池扩容项目(2021)

ARM虚拟机(1:2或1:4)

鲲鹏kc1 1:2或鲲鹏kc1 1:4

华为

86

2

中山市电子政务云服务平台第三资源池扩容项目(2021)

数据仓库服务器(ARM)

鲲鹏ki1 1:4

华为

7

3

中山市电子政务云服务平台第三资源池扩容项目(2021)

高IO云盘

EVS高IO型云盘

华为

TB

1011

4

中山市电子政务云服务平台第三资源池扩容项目(2021)

超高IO云盘

EVS超高IO型云盘

华为

TB

66

5

中山市电子政务云服务平台第三资源池扩容项目(2021)

标准存储

OBS对象存储

华为

TB

170

6

中山市电子政务云服务平台第三资源池扩容项目(2021)

开放所有备份功能

云备份服务

华为

TB

50

7

中山市电子政务云服务平台第三资源池扩容项目(2021)

MapReduce服务

MRS大数据服务

华为

vcpu

320

8

中山市电子政务云服务平台第三资源池扩容项目(2021)

数据仓库服务

DWS数据仓库服务

华为

vcpu

432

5.2.4 中山市电子政务云服务平台第三资源池扩容项目(2022)

5.2.4.1 项目概述

在现有电子政务云服务平台第三资源池的基础上进一步扩容,提高云平台的使用率和安全防护能力,不断满足现阶段政务信息化建设的需求,为全市各政府部门提供全面基础设施保障。包含如下几个方面的建设内容:

(1)云平台基础软件扩容

云平台基础软件是用于支撑计划部署上政务三云的适配工作,为项目落地提供基础环境。云平台基础软件扩容主要包括:服务器操作系统、国产数据库、中间件、数据共享集群软件、数据库企业管理平台、数据守护集群软件、读写分离集群软件、数据同步软件、OFFICE文档控件软件。

(2)云平台安全组件扩容

云安全资源池集成了丰富的安全组件,不仅能够提供立体化的安全防护能力,还能充分满足各种合规标准中信息安全防护的要求。安全组件扩容主要有:主机安全、云锁服务器安全组件、云网安全分析组件、堡垒机、数据库审计、智慧防火墙、Web应用防火墙、Web防篡改、综合日志审计。

(3)云平台服务器扩容

云平台采用ARM架构的国产化服务器进行部署,服务器为云主机提供了计算、内存和存储资源,实现云主机可随时自助获取、可弹性伸缩。服务器扩容主要有:计算服务器、大数据服务器、对象存储服务器。

(4)云平台支撑服务扩容

云平台支撑服务是为了更好的支撑新增业务系统对云资源的需求,确保全市政务信息化系统正常稳定运行提供基础服务。云平台支撑服务是根据扩容的服务器进行采购,主要包括:基础云服务、大数据服务。

(5)网络交换机扩容

1)安全组件需要部署在云安全管理区的服务器上,通过部署2台交换机接到云业务资源池外的路由器上,还有部署2台管理交换机用于所有安全组件的管理口。

2)大数据服务器和对象存储服务部署在云业务资源池内,通过部署4台交换机连接到云业务资源池内的核心交换机上。

(6)硬盘扩容

硬盘扩容用于存储各安全组件的系统、配置文件、日志数据等。

(7)内存扩容

原电子政务云服务平台第三资源池每台计算服务器使用2路48核,16*16G内存,在开通虚拟机1:2时会导致内存出现浪费,开通虚拟机1:4时会导致cpu出现浪费,故需要对内存进行扩容,来实现CPU超分技术,提高计算服务器的CPU、内存的使用率。

(8)云平台密码应用扩容

云平台密码应用扩容主要是增加“增强版服务器密码机”,为云平台新增业务系统提供统一的密码服务,实现云平台数据的安全采集、传输、交换和共享,构建数据全生命周期安全保障体系。

(9)硬件托管服务扩容

由于部分项目需要部署硬件设备,提供机柜内安装,为了解决后期硬件设备部署上政务三云对机柜的需求,为设备提供托管服务。

上述扩容内容已于2024年前完成采购,现已进入软硬件运维期。中标供应商无需再次采购上述软硬件产品。

5.2.4.2 运维服务期:详见本附表“项目周期”的要求。

5.2.4.3 运维内容

5.2.4.3.1设备清单A

5.2.4.3.1.1软硬件维护

序号

设备名称

设备细分

厂商/型号

单位

数量

1

服务器操作系统

统信服务器操作系统V20

统信

48

2

中间件

东方通Tongweb 7.0

东方通

35

3

数据库

金仓数据库管理系统V8.0

金仓

13

4

读写分离集群软件

金仓数据库读写分离集群软件kingbase RWC8.0

金仓

6

5

数据守护集群软件

金仓高可用软件

金仓

3

6

数据库企业管理平台

金仓云数据库服务管控平台

金仓

1

7

云锁服务器安全组件

奇安信网神云安全管理平台软件V2.0

奇安信

31

8

云网安全分析组件

奇安信网神云安全管理平台软件V2.0

奇安信

31

9

智慧防火墙综合型标准版组件

奇安信网神云安全管理平台软件V2.0

奇安信

15

10

堡垒机20资产组件

奇安信网神云安全管理平台软件V2.0

奇安信

5

11

数据库审计基础版组件

奇安信网神云安全管理平台软件V2.0

奇安信

5

12

综合日志审计20资产组件

奇安信网神云安全管理平台软件V2.0

奇安信

5

13

Web应用防火墙单资产组件

奇安信网神云安全管理平台软件V2.0

奇安信

12

14

Web防篡改单资产组件

奇安信网神云安全管理平台软件V2.0

奇安信

13

15

计算服务器

百信恒山TS02F-F30

百信恒山

13

16

大数据服务器

百信恒山TS02F-F30

百信恒山

13

17

对象存储服务器

百信恒山TS02F-F30

百信恒山

8

18

对象存储TOR交换机

CE6857F-48S6CQ

华为

2

19

计算POD区交换机

CE6857F-48S6CQ

华为

2

20

管理区-BMCTOR交换机

S5731-H48T4XC

华为

1

5.2.4.3.1.2云平台支撑服务

序号

项目归属

设备名称

设备细分

厂商/型号

单位

数量

1

中山市电子政务云服务平台第三资源池扩容项目(2022)

ARM虚拟机(1:4)

华为云平台支撑服务(HCS Online 20.9.0 )

华为

39

2

中山市电子政务云服务平台第三资源池扩容项目(2022)

MapReduce服务

华为云平台支撑服务(HCS Online 20.9.0 )

华为

vcpu

832

3

中山市电子政务云服务平台第三资源池扩容项目(2022)

对象存储

华为云平台支撑服务(HCS Online 20.9.0 )

华为

TB

200

5.2.4.3.2设备清单B

5.2.4.3.2.1基础环境维护(物理机房托管服务)

序号

项目归属

设备名称

设备细分

单位

数量

备注

1

中山市电子政务云服务平台第三资源池扩容项目(2022)

其他

物理机房托管服务

1

 

5.2.4.3.2.2软硬件维护

序号

设备名称

设备细分

厂商/型号

单位

数量

1

服务器操作系统

银河麒麟V10

银河麒麟

46

2

中间件

金蝶Apusic应用服务器软件V10.0(敏捷版)

金蝶

18

3

数据库

达梦数据库系统管理[简称:DM]v8.1

达梦

19

4

读写分离集群软件

金仓数据库读写分离集群软件kingbase RWC8.0

金仓

3

5

数据守护集群软件

达梦数据守护集群软件[简称:DMDataWatch]V8.6

达梦

3

6

云锁服务器安全组件

奇安信网神云安全管理平台软件V2.0

奇安信

200

7

云网安全分析组件

奇安信网神云安全管理平台软件V2.0

奇安信

200

8

综合日志审计20资产组件

奇安信网神云安全管理平台软件V2.0

奇安信

3

9

Web应用防火墙单资产组件

奇安信网神云安全管理平台软件V2.0

奇安信

7

10

Web防篡改单资产组件

奇安信网神云安全管理平台软件V2.0

奇安信

16

11

入侵检测云探针

奇安信网神云安全管理平台软件V2.0

奇安信

2

12

计算服务器

百信恒山TS02F-F30

百信恒山

6

13

大数据服务器

百信恒山TS02F-F30

百信恒山

7

14

对象存储服务器

百信恒山TS02F-F30

百信恒山

7

15

32GB内存

三星

三星

960

16

6TB硬盘

希捷

希捷

33

5.2.4.3.2.3云平台支撑服务

序号

项目归属

设备名称

设备细分

厂商/型号

单位

数量

1

中山市电子政务云服务平台第三资源池扩容项目(2022)

MapReduce服务

华为云平台支撑服务(HCS Online 20.9.0 )

华为

vcpu

448

2

中山市电子政务云服务平台第三资源池扩容项目(2022)

对象存储

华为云平台支撑服务(HCS Online 20.9.0 )

华为

TB

175

5.2.4.3.3设备清单C

5.2.4.3.3.1软硬件维护

序号

设备名称

设备细分

厂商/型号

单位

数量

1

计算POD区交换机

型号:CE6881-48S6CQ

华为

6

2

管理区-BMCTOR交换机

S5731-H48T4XC

华为

3

3

存储TOR(计算节点)交换机

型号:CE6881-48S6CQ

华为

2

4

对象存储服务器

百信恒山TS02F-F30

百信恒山

4

5

6TB硬盘

希捷

希捷

10

6

云锁服务器安全组件

奇安信网神云安全管理平台软件V2.0

奇安信

42

7

云网安全分析组件

奇安信网神云安全管理平台软件V2.0

奇安信

42

8

综合日志审计20资产组件

奇安信网神云安全管理平台软件V2.0

奇安信

10

9

Web应用防火墙单资产组件

奇安信网神云安全管理平台软件V2.0

奇安信

6

10

入侵检测云探针

奇安信网神云安全管理平台软件V2.0

奇安信

2

11

智慧防火墙综合型标准版组件

奇安信网神云安全管理平台软件V2.0

奇安信

7

12

堡垒机20资产组件

奇安信网神云安全管理平台软件V2.0

奇安信

20

13

数据库审计基础版组件

奇安信网神云安全管理平台软件V2.0

奇安信

5

14

服务器操作系统

麒麟操作系统

统信

31

15

中间件

东方通嵌入式TongWeb

东方通

5

16

中间件

TongHTTPServer

东方通

5

17

中间件

金蝶敏捷版

金蝶

20

18

数据库

金仓数据库管理系统V8.0

金仓

11

19

数据守护集群软件

达梦数据库系统管理[简称:DM]v8.1

达梦

5

20

数据库

达梦数据库系统管理[简称:DM]v8.1

达梦

12

5.2.4.3.4设备清单D

5.2.4.3.4.1基础环境维护(物理机房托管服务)

序号

项目归属

设备名称

设备细分

单位

数量

备注

1

中山市电子政务云服务平台第三资源池扩容项目(2022)

其他

物理机房托管服务

1

 

5.2.4.3.4.2软硬件维护

序号

设备名称

设备细分

厂商/型号

单位

数量

1

服务器

对象存储服务器

百信恒山TS02F-F30

11

2

基础软件

中间件

东方通TongWeb

28

3

金蝶Apusic

6

4

数据库

金仓数据库管理系统

2

5

读写分离集群软件

金仓数据库读写分离集群软件

1

6

服务器操作系统

统信服务器操作系统V20

33

7

安全组件

云锁服务器安全组件

奇安信网神云安全管理平台软件V2.0

151

8

内存

32GB内存

三星

5

6运维运营服务内容要求

6.1 运维服务要求

6.1.1 运维服务总体要求

按照采购人要求,投标人需提供7*24小时排班和值班驻场服务工作,通过主动性、预防性维护,执行日常维护作业计划,对告警、性能、运行状态进行检查分析,及时进行数据备份,并定期对备份数据进行恢复性测试验证,对系统运行质量进行分析,并进行维护记录。对监控或维护中发现的问题及时处理,消除隐患,保障平台的稳定运行。

投标人需要紧密配合网络安全等级保护测评、密码应用测评、云计算安全评估等合规要求的实施,主动配合完成并持续优化一系列配套整改措施,确保政务云环境的安全、稳定与合规运行。

业务连续性保障要求:对资产中的核心设备(服务器、交换机)等崩溃时,需要尽快恢复业务,保证业务停止不会超过3小时。

6.1.1.1 日常巡检

投标人对云平台进行巡检,以现场巡检和远程操作系统命令等方式,在工作完成后提交巡检报告并组织讨论,并对巡检报告的相关事项进行相关预防性跟踪处理,协调落实相关调优/调整/补丁安装措施,保障系统运作稳定。具体工作包括:

1)巡检频率:每日对云平台进行巡检。

2)巡检形式:以现场巡检和远程操作系统命令等方式进行巡检。

3)巡检对象:包括机房基础环境、机柜基础环境、物理机、虚拟机、存储、网络、数据库、云管平台八大类。

4)巡检输出物:每日输出巡检记录。每月/每季度输出巡检报告,巡检报告包括设备运行质量、系统性能等指标,分析在网系统运行情况,指出系统存在隐患,并提出系统扩容和优化的合理化建议。

5)巡检检查项:

服务对象

检查项目

检查标准

检查周期

检查形式

机房基础环境

机房温湿度

机房运行环境是否符合对温度和湿度的要求。温度正常范围:20度~25度;湿度正常范围:40%~60%

现场

机房门禁、照明

机房及机房内机笼门禁使用正常,机房内照明正常

现场

机房安防(摄像、烟感等)系统是否外观正常

机房安防(摄像、烟感等)系统外观正常

现场

机房环境卫生

机房内地板、墙面干净无明显灰尘、垃圾

现场

机房是否存在火患、鼠患等

机房内、机柜内是否存在火患,鼠患。应无纸张、纸盒等易燃物

现场

机柜基础环境检查

机柜柜门有无锁好

机柜门上下扣、门锁处于锁上状态;

现场

设备位置是否牢固、平整

设备摆放位置牢固、平整。

现场

机柜温/湿度、通风是否正常

温湿度参考机房温湿度取值范围;通风口正常无阻塞

现场

机柜卫生是否清洁

机柜内无杂物;标签粘贴符合规范;设备无明显尘土附着。

现场

电源连接是否正常

电源线连接、接地连线牢固可靠,设备的电源指示灯应绿色常亮。

现场

供电系统是否正常

交、直流电源列头柜有无异响、告警信息

现场

设备运行指示灯是否正常

设备运行无异响、指示灯正常

现场

设备散热是否正常

设备的散热风道是否有异物遮挡;设备的散热是否正常、出风口温度是否正常,查看有无堵塞高温现象

现场

空调是否正常

空调有无异响、漏水、告警信息

现场

网络设备整体状态检查

设备远程登录是否正常

设备可通过SSH、web等方式正常远程登录

远程登录

风扇运行状态检查

风扇模块运行状态正常

远程登录

电源状态检查

电源模块运行状态正常

远程登录

设备温度检查

各模块/芯片温度状态正常

远程登录

CPU占用率检查

设备CPU占用率正常,与当前开展的业务类型和转发流量相符。

远程登录

内存占用率检查

内存占用率正常,与当前开展的业务类型和转发流量相符。

远程登录

网络设备接口内容检查

接口状态检查

检查接口错包、速率、带宽、双工协商模式等状态。接口无错包、接口协商模式正确,两边速率一致、均为双工模式,带宽占用率正常。

远程登录

查看光模块状态

检查光模块状态,光功率应在正常范围内。

远程登录

查看ip状态

检查ip状态,物理和协议均应up状态。

远程登录

网络设备运行情况检查

查看告警信息

查看设备是否有异常告警。

远程登录

查看日志

查看日志中有无异常日志。

远程登录

设备堆叠状态检查

查看堆叠状态、堆叠口是否正常。

远程登录

查看MAC地址表项

查看MAC地址表项数量是否正常,是否超过MAC地址表项规格。 执行命令display mac-address

远程登录

查看路由表情况

查看路由是否正常,是否超过路由表项规格。

远程登录

检查设备会话

检查设备会话数是否正常,是否超过最大会话数规格。

远程登录

存储状态检查

管理维护界面登录是否正常

可通过SSH、web等方式正常远程登录存储的管理维护界面。

远程登录

查看告警信息

在存储设备的管理维护界面上检查有无新增告警信息。

远程登录

查看存储性能指标

在存储设备的管理维护界面上检查存储池的IO时延等性能指标。

远程登录

查看存储使用率

在存储设备的管理维护界面上检查存储池的使用率,剩余使用容量不足时,及时发出容量预警。

远程登录

查看日志信息

在存储设备的管理维护界面上检查日志信息,查看日志中有无异常操作或操作失败等异常日志。

远程登录

物理机检查

物理机CPU利用率

查看各物理机的cpu利用率,平均cpu利用率应<70%,且每天同一时段数值平稳,无异常波动。

远程登录

物理机内存利用率

查看各物理机的内存利用率,平均内存利用率应<70%。且每天同一时段数值平稳,无异常波动。

远程登录

物理机磁盘利用率

查看各物理机的磁盘利用率,磁盘利用率应<80%。

远程登录

物理机物理网卡性能

查看各物理机的网卡性能统计,流入/流出速率、收包/发包速率等指标在门限值以下,且每天同一时段数值平稳,无异常波动。

远程登录

检查控制节点状态

对控制节点的双机/多节点状态进行检查,确保所有控制节点均正常运行。

远程登录

检查控制节点进程状态

查询控制节点进程,能够完整显示所有进程,且控制节点进程状态都正常。

远程登录

检查计算节点进程状态

查询计算节点进程,能够完整显示所有进程,且计算节点进程状态都正常。

远程登录

检查操作系统日志

检查物理机(包含控制节点、计算节点等)操作系统日志,日志中无异常错误信息。

远程登录

云管平台检查

云管平台管理维护界面登录是否正常

可通过web等方式正常远程登录虚拟化平台的管理维护界面。

远程登录

查看云管平台告警信息

在虚拟化平台管理维护界面上查看告警信息,应无新增异常告警信息。

远程登录

查看云管平台日志信息

在虚拟化平台管理维护界面上查看日志信息,应无异常错误日志和异常操作日志。

远程登录

查看云主机状态

在虚拟化平台管理维护界面上查看所有云主机状态,确保所有云主机状态正常。

远程登录

健康检查

使用虚拟化平台提供的自动化巡检工具对云资源池进行健康检查。

远程登录

检查云资源使用情况

在虚拟化平台管理维护界面上查看云资源池整体资源使用情况和租户/项目的云资源使用情况,包括VCPU、内存、IP、存储等资源,资源使用量应小于配额的80%。

远程登录

虚拟机检查

虚拟机CPU利用率

统计各虚拟机的cpu利用率,平均cpu利用率应<70%,且每天同一时段数值平稳,无异常波动。

远程登录

虚拟机内存利用率

统计各虚拟机的内存利用率,平均内存利用率应<70%。且每天同一时段数值平稳,无异常波动。

远程登录

虚拟机磁盘利用率

统计各虚拟机的磁盘利用率,磁盘利用率应<80%。

远程登录

虚拟机网卡性能

统计各虚拟机的网卡性能,流入/流出速率、收包/发包速率等指标在门限值以下,且每天同一时段数值平稳,无异常波动。

远程登录

数据库检查

数据库实例状态检查

检查数据库实例和状态均为正常。

远程登录

数据库基本状况检查

检查数据库表空间、数据文件、控制文件、日志文件应该为正常,存储空间足够

远程登录

数据库备份检查

数据库日常自动备份是否正常

远程登录

数据库性能检查

检查数据库等待事件、top 10语句、是否有死锁等情况指标

远程登录

6.1.1.2 资产管理

6.1.1.2.1资产管理总体要求

(一)管理制度要求

投标人需建立建全硬件设备管理制度,包括设备的出入库、安装、维修(升级)、报盘点废等管理流程和制度,明确具体硬件设备对应运维岗位和运维责任人。

(二)资产处置要求

投标人需根据用户需求提供对拟下线和报废设备的存储介质中的全部信息配合数据迁移以及进行清除或销毁服务。

投标人需对正式下线设备进行统一管理、保存或处置,并保留相应记录,设备报废应符合有关数据安全销毁规定。

6.1.1.2.2资产分级分类与标识

根据中山市电子政务云服务平台第三资源池的实际情况,并投标人需提供不同类别的台账清单,包括硬件设备台账、软件系统台账、网络拓扑台账等。为每项资产分配一个唯一标识符,确保每项资产都能被准确识别。相关台账形式包含但不限于表格、图纸、拓扑图等载体形式。

1.硬件设备台账内容内容至少包括设备名称、设备编号、入库时间、设备供应商(联系技术支撑、联系方式)、购置时间、设备主要参数、设备序列号、设备状态、设备保修期、设备位置、设备用途等,并保留设备启用、转移、维修、报废等过程的记录。

2.软件系统台账内容:软件名称、软件版本、购置时间、软件供应商(联系技术支撑、联系方式)、软件序列号、软件状态等,并保留软件启用、升级、报废等过程的记录。

3.网络拓扑台账内容:网络结构、网络区域划分、网络IP地址统计、网络策略、综合布线系统结构图的绘制等内容。

6.1.1.2.3资产采集与录入

采集内容包括资产名称、型号规格、购置日期、使用状况等详细信息。通过统一运维管理系统录入各类资产信息,结合手工录入和自动化采集的方式,确保数据的准确性和完整性。

6.1.1.2.4资产标识(标签)要求

在维护工作中,标识管理是极其重要的一部分,从基本的线缆上跳接信息的标识,到设备、机柜标识规范的实施,不同程度的体现了标识管理的重要作用。完善的标识管理可以提高维护水平、降低劳动强度、缩短排除故障时间、方便资产管理。

(一)资产标识(标签)范围

本规范适用于机房维保设备、配套线缆、托管机柜(含PDU插排)、动力配套设备(各类空调、消防设备、配电柜、UPS等设备)的标签、标识规定。

(二)标识(标签)总体要求

1.标识位置和样式要求:各类标签、标识可根据设备和机柜的尺寸、大小进行调整。同一种型号设备标识应粘贴在设备的同一位置,粘贴位置要求平整、美观,不能遮盖设备出厂标识。

2.标签、标识应采用易清洁的材质并保证其与被标识设备的持久、牢固的结合

3.标识采取打印方式,可采用专门的标签打印机和标签打印纸、或采用普通打印机和过塑等。

(三)分类资产标识(标签)规范设计

1.设备类资产标识要求

内容包括设备编号、设备型号、序列号、设备用途、采购日期/保修年限。

2.线缆类标签标识要求

标识位置需在线缆两端(配线架或面板端、设备端)均应加贴标识,线缆端子标识应贴距端子与线缆连接处30mm的线缆部分,标识内容位于标签两端同时显示,粘贴时将标签绕过线缆后对折粘贴,无论是从标签的哪一面都可以看到标识内容,线缆接入设备或配线架后标签粘贴部分统一向右,标签文字方向要便于机房维护人员的阅读。

光纤跳线、网络线缆:需在本端设备所处机柜编号、本端设备名称及端口类型、编号、对端设备所处机柜编号、对端设备名称及端口类型、编号。

设备电源线:设备电源线连接的设备编号。

3.机柜类资产标识

机柜标签分为两类,一类用于标识机柜的机柜编号标识,机柜的具体编号规则可以根据现场实际情况进行细分、优化。二类是机柜标签用于表示该机柜内设备安装位置信息标识。

机柜编号标识位于机柜正上方顶端。机柜设备安装位置信息标识位于机柜前门。机柜编号标识采用36mm宽黄底黑字的专用标签自粘纸或同等大小的标识牌。机柜设备安装位置信息标识大小为A4规格,表面使用过塑处理,内容包括每台设备的安装位置。

4.动力与环境设备类资产标识

标识位置要求:所有动力与环境设备的设备、机架、子架、接线端子、线端。

标识内容要求:动力设备的设备编号、设备名称、生产厂商及厂商技术支持热线、设备型号、设备序列号、设备使用部门、设备责任人、设备启用时间及设备保修年限。配电柜名称,该配电柜电源由哪里输入,又为哪些设备或区域供电。

6.1.1.2.5资产布局可视化

投标人需提供直观的资产布局可视化视图进行统一展示和管理,能展示云内机柜设备安装位置、占用空间等。

6.1.1.2.6资产台账定期维护与更新

投标人需定期对中山市电子政务云服务平台第三资源池上的资产进行盘点,核对资产台账与实际资产的一致性,根据资产的变动情况(如新增、调拨、报废等),及时在资产台账管理系统中进行更新。

6.1.1.2.7资产台账应用

(一)台账可视化要求

投标人需提供可视化的工具将台账信息进行统一展示和管理,并具备预警机制,当资产达到特定状态(如接近维护周期、指标基线阈值)时,通过可视化工具发出通知,以实现资产信息的可视化。

(二)台账更新要求

投标人需根据巡检结果、保修事件、重保时期等及时更新资产台账。对于到期资产进行预警,并根据相关规定进行折旧处理。

(三)台账应用要求

投标人需根据用户需求将台账信息可通过定制化的应用接口、PDF、Excel等多种格式进行,在采购人审批通过后,方用于提供给其他系统使用。

6.1.1.3 应急管理

6.1.1.3.1事前应急准备

1)应急预案:投标人需建立应急预案,以确保在系统发生突发事件或灾难情况下能够迅速恢复。包括组建应急响应组织,应急物料指引、可视化机房布局指引,确定应急响应制度,系统性识别运行维护服务对象及运行维护活动中可能出现的风险,定义应急事件级别,详细描述在不同紧急情况下应采取的具体行动步骤。

2)应急物料储备:投标人需储备一定数量的应急物料,在发生故障、灾难或其他紧急情况时用于快速恢复服务和支持应急响应工作的各种物资和工具。建立详细的应急物料清单,并定期更新,确保所有应急物料都有明确的存放位置,定期检查物料的状态和有效性。应急物料包括但不限于:

专用工具:维修工具包、测试设备。

安全防护装备:防毒面具、消防器材。

备品备件:服务器、存储、网络等硬件设备;备用电源;存储介质。

3)应急演练:投标人需每季度进行至少1次的实际演练,包括但不限于电力故障演练、网络故障演练、硬件故障演练、安全事件演练、备份数据还原测试。

电力故障演练:关闭主电源,模拟停电事故,监控UPS系统自动切换的情况,测试发电机或其他备用电源的启动速度和供电稳定性。

网络故障演练:切断主要网络连接,模拟外部攻击或内部故障,使用冗余网络连接或备用线路恢复服务,监测网络性能指标。

硬件故障演练:故意使某个硬件失效,如拔掉硬盘或关闭服务器电源,测试热备机或冷备机的启动和数据迁移过程,检查服务恢复后是否达到预期的服务水平。

l安全事件演练:模拟入侵尝试,比如钓鱼邮件、DDoS攻击等,记录从发现威胁到解决问题的全过程,分析安全策略的有效性。

备份数据还原测试:选择一段历史时间段的数据作为备份对象,将这些数据从备份介质中恢复到测试环境中,验证数据的一致性和完整性。

演练后的总结与改进:演练结束后,讨论演练过程中发现的问题和不足之处。编写详细的演练报告,根据演练报告提出的问题点,制定具体的改进措施,并纳入下一次演练计划中。

6.1.1.3.2事中应急处置

6.1.1.3.2.1应急事件等级分类及处理时效

根据应急事件的特点及实发事件所产生的损失程度,将应急事件分为三级,相应的定义和处理时效如下表:

故障等级

故障程度

响应时间

解决时间

上报要求

一级故障

1、因中标供应商原因导致的用户单位数据丢失或损坏。

2、8%以上用户单位业务系统中断。

即时

3小时

10分钟

二级故障

3%-8%用户单位业务系统中断

即时

2小时

10分钟

三级故障

3%以下用户单位业务系统中断

即时

1小时

10分钟

6.1.1.3.2.2处理流程

1)运维人员及时判断事件的类型和紧急程度;负责人需第一时间到达现场处理应急事件和相关问题。

2)确定事件范围(多少地点发生事件),检查敏感信息失密情况及其程度,分析攻击来源及侵入点,安全事件需与安全运维中心联动。

3)判断事件危害性及损失程度、分析人为原因、事件潜在危害性;

4)确定事件发生时间及延续时间;

5)判断需采用的方法及准备处理事件需要的必备资源;

6)根据损失程度及延续事件等情况确定等级,较大、重大信息的报警信息需报备上级领导,采取相应的措施之后启动应急预案。

6.1.1.3.3事后分析

6.1.1.3.3.1事件总结记录

投标人需在每次应急事件处理完后应对此次应急事件进行分析,形成总结报告。报告应包括事件类别、事件发生时间、有无预警信息、事件所造成的影响、参与人员、采取的措施和效果、事件的损失评估、经验教训等内容。并及时向上级领导报备。

6.1.1.4 故障处置

6.1.1.4.1故障发现

1)监控告警

政务三云运维中心发现告警并生成工单,将故障情况通知用户单位,根据故障类型安排相关运维组处理故障并填写故障处理记录。

2)用户报障

政务三云运维中心人员用户单位通过电话或即时通信应用将故障情况通知现场运维服务人员,现场运维服务人员负责接收所申告的故障并生成工单,根据故障类型安排相关运维组处理故障并填写故障处理记录。

3)巡检发现

巡检员在执行例行维护作业计划中,发现系统存在故障、缺陷或隐患,将故障情况通知用户单位,政务三云运维中心负责接收所申告的故障并生成工单,根据故障类型安排相关运维组处理故障并填写故障处理记录。

6.1.1.4.2故障处置

快速定位:一旦检测到故障,迅速定位问题根源,减少故障影响范围。

应急处理:根据预案启动应急响应流程,采取有效措施恢复服务。

信息通报:及时向采购人、相关部门和受影响用户通报故障情况及预计恢复时间。

资源调度:合理调配人力和技术资源,优先解决关键问题。

故障隔离:必要时对故障组件进行隔离,避免故障扩散。

6.1.1.4.2.1故障管理要求

1、政务三云故障按照云基础资源类、云网络类、密码类、云安全类进行分类管理。

2、若投标人没有对问题应用系统落实有效措施(包括系统隔离等),导致政务三云其他用户单位的应用系统服务受影响,将此列入到政务三云故障统计范围。

3、投标人在网络核心交换区、党政网防火墙建设时需落实冗余备份措施。

4、一级故障必须在3个工作日内提交故障分析报告,其他故障必须在5工作日内提交故障分析报告。

5、故障等级分类及处理时效规定。

故障等级

故障程度

响应时间

解决时间

上报要求

一级故障

1、因中标供应商原因导致的用户单位数据丢失或损坏。

2、8%以上用户单位业务系统中断。

即时

3小时

10分钟

二级故障

3%-8%用户单位业务系统中断

即时

2小时

10分钟

三级故障

3%以下用户单位业务系统中断

即时

1小时

10分钟

6.1.1.4.3故障闭环

投标人需在故障后实现故障闭环,要求如下:

故障分析:深入分析故障原因,总结经验教训,防止类似问题再次发生。

报告编写:编写详细的故障分析报告,包括故障经过、处理措施、后续改进计划等内容。

系统优化:根据故障分析结果,对系统进行必要的优化和升级。

持续改进:将此次故障处理的经验纳入日常运维工作中,持续提升系统的稳定性和安全性。

6.1.1.5 重大事件保障

6.1.1.5.1重大事件前检查

1)制定检查计划

投标人需在国家法定节假、重大事件前,根据相关要求制定重大事件前的检查计划,包括对各服务器、网络设备、虚拟化平台、数据库等设备的健康状态、各项统计指标,以及机房环境等进行全面检查。

2)异常情况或隐患处理

如果投标人发现有异常情况或存在影响系统正常运行的隐患,马上检查和分析原因,并根据情况采取措施进行处理,确保各系统正常运行。

3)重大事件前健康检查记录

投标人需检查后把检查结果记录于重大事件前健康检查报告中,并把报告发送给相关负责人、项目经理、采购人及其他干系人。

6.1.1.5.2重大事件保障值班

现场运维现场服务团队每组至少安排1人每周5*8小时在政务三云运维中心值班。在非工作时间(包括下班后及节假日),安排至少2人(其中须包括1名云平台安全运营组人员)在政务三云运维中心参与7*24小时轮值。重保期间按照采购人要求,每组至少安排1人在政务三云运维中心参与7*24小时值班服务。7*24小时(含重要节假日),投标人接到采购人的维护需求后,投标人须指派具备相应能力的技术工程师在30分钟内到达故障现场,处理在服务期内出现的重大故障或重大事件。机房需保持长期7*24小时人员值守。

6.1.1.6 培训交流

政务三云提供的能力和产品较多,投标人需要对相关的能力和产品进行培训。投标人需要制定相应的培训计划和主题定期进行培训。

1、培训主题:包括但不限产品使用、相关技术等。

2、培训对象:全市各委办局。

3、培训方式:线上、线下、视频等。

4、培训时间:根据需要组织开展相关培训。

5、培训次数:一年不少于两次,实际情况根据采购人要求进行调整。

6.1.1.7 监控预警

6.1.1.7.1远程支持服务要求

投标人需7*24小时对政务三云系统性能进行监控,发现告警,并进行处理,解决问题。对监控或维护中发现的问题及时处理,消除隐患,保障平台的稳定运行。

云平台监测运营服务需要现场+远程配合,集中监控告警。

6.1.1.7.1.1远程运维平台的要求

(1)远程运维平台要提供云服务数据汇总、分析预测、规划方案等关键能力。自动化及智能化容量管理关键能力,确保容量状态可视、扩容规划可度量、容量管理自动化。例如云服务容量视图,各云服务总量、使用量、可用量,呈现关键数据。

(2)远程运维平台要提供云服务容量告警能力,按region、az、类型等各个维度,设置容量告警阈值,精确告警资源池是否够用。

(3)远程运维平台要提供硬件管理能力,对服务器、存储和交换机等设备的管理,可以对设备进行配置、监控、告警、诊断等操作。

6.1.1.7.1.2远程能力和现场运维的联动

政务三云利用远程的告警能力7*24小时监控平台运行情况,在后台接受到告警后第一时间通知现场运维,并确认影响范围。现场运维团队根据故障具体情况上报采购人,如果影响到业务系统,由三云运维人员通知业务系统负责人、运维,协助进行故障恢复。

6.1.1.7.2自动化运维工具

中山市政务三云建设有针对物理设备、虚拟设备、云服务、软件产品的管理、监控和运维能力。

为补强本地化的运维能力,本运维项目需要投标人自行开发或升级复用现有政务信息化统一运维管理系统(简称“统一运维管理系统”)能力,配套的系统须完成等保备案及密码评估等要求,云资源及网络资源由采购人提供。平台需实现以下能力:

(1)提高响应速度与效率:自动化运维旨在通过自动检测、分析和响应系统异常,显著减少故障排查和修复的时间,从而提升整体IT服务的响应速度和效率。

(2)减少人力依赖与成本:通过自动化工具和流程,减少对人工干预的需求,降低运维成本,同时释放运维人员的时间,使其专注于更复杂的问题解决和创新工作。

(3)增强系统稳定性和安全性:自动化监控和告警机制可以实时检测潜在威胁和系统不稳定因素,及时采取预防措施,增强政务三云的稳定性和安全性。

(4)优化资源配置与管理:自动化运维能够更精确地跟踪和管理资产,合理分配资源,避免资源浪费,确保资源的高效利用。

(5)提升运维标准化与合规性:自动化运维工具支持标准化的操作流程,确保所有运维活动遵循既定规则,有助于满足合规性和审计要求。

(6)促进多部门协作与信息共享:在多方联合排查场景下,自动化工具能够提供统一的视图和协调平台,促进不同团队间的信息共享和高效协作。

6.1.1.7.2.1资产管理(主要针对台账管理)

投标人需对资产进行合理分类。制定各类资产的入库流程、管理规范及更新机制,同时编制运维资产排查标准。投标人需梳理现有的资产录入平台,确保各类资产的盘点结果能够准确录入到相应的资产管理平台中,形成全面且详尽的运维资产一本账。

提供可纳管以下资产,包括:机房环境设备、服务器、网络设备、存储设备、安全设备、基础软件、项目等类型,可以根据管理的需求,灵活增加或调整现有资产属性,以满足不同单位部门的资产管理需求。

可即时导出设置好的资产模型规范表格,保证各单位在收集信息时都是最新的模型规范。如添加资产的质保信息、授权到期信息等。

提供资产上架、变更、下架等管理流程,方便规范管理资产信息,通过审核提交的信息,保证信息完整性。

从项目->合同->建设方信息->软件系统->软件中间件->服务器->机柜->机房一系列关联性数据采集,最终形成资产关联拓扑图。以项目为切入点,既便于梳理资产,形成资产图谱;支持关联模型创建,提供资产自动关联的拓扑图。

实现项目资产信息与政信科的信息化项目管理系统数据同步。

管理流程:信息中心和安全科牵头,发文给各单位收集各单位资产信息。各单位以系统导出的模版表格的基础填报资产信息,由服务提供商进行初始信息录入。完成资产初始化录入后,授权各单位一名资产管理员,各自管理单位内部设备的新增,变更等,通过统一运维管理系统工单实现资产变更,记录资产变动,审核变动资产信息是否符合规范。

要求支持资产的分组管理,需支持分权分域管理,不同的单位只能查看及管理本单位的资产,主管单位只能查看自己下属单位的资产。

合规性检查:提供资产属性基线检查能力,能方便管理员快速找出某个属性不达标的资产。

9)巡检配置:提供配置巡检资源属性的能力,进行资产巡检时需对已配置的属性信息进行记录。

6.1.1.7.2.2统一监控告警

(1)支持自定义配置列表属性,满足监控资源信息的灵活扩展。

(2)扩展属性值支持手动录入、批量录入以及从监控项自动发现获取。

(3)提供目录视图形式展示资源,支持在目录节点上便捷实现新增、编辑、删除等操作,满足按各政务相关单位层级管理设备的场景。

(4)提供各分类对类监控对象统计信息,监控指标排行榜。

(5)提供所有监控对象快速查询最新监控指标的能力,可通过对象、IP、分组查询。

(6)提供立即获取监控指标当前数值的能力。

(7)支持在面板中添加仪表盘、环形图、饼图、折线图、表格、柱状图、水波图等图表类型,可灵活搭建各类数据看板。

(8)支持快速跳转至面板配置界面,调整详情页面展示效果。

(9)具备告警升级机制功能,涉及告警升级的时间,支持自定义配置多长时间内未恢复,可自动向值班的运维主管或者处于运维二线、三线的单位领导推送告警信息。

(10)支持按告警发生、升级、恢复等自定义配置告警通知内容;指定通知用户。

(11)通知方式,支持通过短信、邮箱、粤政易等推送方式,实现多种渠道告警,及时处理告警,提高系统可靠性。

6.1.1.7.2.3机房视图

投标人需提供直观的机房视图,能展示机房内机柜的总容量、已使用容量、剩余容量,具备图形化展示机柜设备安装位置、占用空间等。

6.1.1.7.2.4自动化测试

投标人需利用系统的能力通过任务式的方式实现对应用系统的自动化测试,同时对测试的异常情况通过告警等方式通知用户。

1、需要支持自动化登录应用系统,完成自动化测试应用系统功能的正确性,当测试结果与期望值不符合时可以触发告警,并通知应用相应人员。

2、需要实现7*24小时根据设定的任务自动完成测试,生成测试结果报表。

3、基于通用终端(手机/电脑)实现远程调用账号资源,通过自动化手段模拟用户实际操作,并进行测试验证及分析的一整套闭环自动化测试系统。

4、需要支持多端测试,包括PC端、移动端APP、h5等平台功能的自动化测试。

6.1.1.7.2.5基于AI的故障诊断

智能诊断可对告警、指标、日志等异常事件进行分析,判断故障是否发生,并可对已识别的故障进行标记,以便筛选真正的故障信息。对于故障信息可进行故障诊断,智能定位问题根因,提升故障处理效率,自动生成故障报告,并更新到运维知识图谱。

1、故障列表

故障列表中的每一项故障需要展示所判断的指标异常、告警异常、调用链异常以及日志异常等信息,需包含故障标题、故障类型、状态、故障时间等重要信息。并可对故障进行标记、诊断、查看故障自愈操作,对已解决的故障可以查看故障报告。

2、故障标记

在列表中可以选择一个故障进行故障标记。故障标记⻚面需要内容包括故障信息、故障图谱、异常事件信息的图表、以及对应的详细列表,并可以对故障进行标记处理。

故障信息内容包括故障标题、故障系统、故障类型、故障时间、是否故障等重要信息。在故障信息页面可以对故障进行标记,可以标记为故障或非故障。

故障图谱通过分层展示出该故障关联的网元部署图谱,以故障拓扑的方式直观的展示故障节点及故障关联的对象关系。

异常事件信息需要展示告警信息、指标信息、日志信息、调用链信息、事件信息。

3、故障诊断

故障诊断功能包含四部分内容:故障基本信息、因果关系、疑似根因列表、解决方案列表。可对状态为“已定位、未定位、已解决”的故障进行故障诊断。

故障信息:可以查看当前故障信息并将当前故障置为已解决状态。

因果关系:以故障图谱、选中实例信息两个层次展示故障诊断过程。

故障图谱:以节点的方式展示出该故障内各异常事件的传播图。通过对因果关系进行编辑和修正,修正后的规则会作为当前故障的专家规则。如果后续发生了新的故障,并根据相似度规则匹配到当前故障,将会用该条专家规则修正新故障AI的分析结果。

疑似根因:系统会通过AI智能决策判断推荐疑似根因,页面以列表形式展示疑似根因,并按根因可能性进行排序展示,优先展示最可能得根因。

解决方案:系统通过知识库及智能决策匹配到故障的解决方案。

6.1.1.8 质量管理

投标人需每月汇总设备运行质量、系统性能等指标,进行政务三云的平台运行质量分析,排除质量隐患,不断提高网络运行质量和服务质量。

对于目前系统运行情况作分析,数据采集、统计和分析系统设备的运行数据,形成系统运行月报。

形成质量分析报告,包括优化设备运行的效果,提高系统稳定性的建议,提供系统运行情况概要,系统中关键设备的运行情况分析,并能识别和解决潜在问题,做好预警,制定并实施相应的优化措施。

6.1.1.9 安全管理

投标人需制定相关安全管理制度,包括但不限于以下要求:

1、员工上岗前要完成背景审查,参加安全培训,签订《保密协议》,签约率达到100%。

2、投标人按照权限分离原则加强系统管理权限、超级用户权限和信息安全审计权限的管理。技术人员不得获得、保留用户单位的主机和应用系统的权限,不得直接访问和私自保留用户单位数据。

3、投标人对政务三云进行重大技术改造前必须向采购人提交变更方案,对可能影响客户信息系统的,要征得采购人同意后提前10个工作日发出通知。

4、投标人部署统一运维管理系统,配置维护过程可记录可审计。对网络设备、云管理平台等的配置信息每天进行增量备份,每月进行完全备份,完全备份保留半年以上。每季度对本季度及上季度三个月的完全备份进行有效性检查。

5、对网络设备、政务三云系统和安全设备(防火墙、入侵检测、入侵防御等)进行状态和日志实时监控。

6、投标人根据政务三云潜在风险制定重大故障处理及电力供应应急预案,每半年组织一次应急演练,提高平台应急处理能力。

7、为保障运行在政务三云上的应用安全,投标人提供数据库审计、安全运维审计、日志审计等增值安全服务,由用户部门根据实际需要选择使用。

8、投标人应协助用户单位做好虚拟主机的安全管理工作,在市委网信办、市公安局的指导下做好政务三云信息安全管理工作。

6.1.1.10 安全保障

投标人需负责云平台的安全保障的具体实施工作,按照采购人的信息安全规划、计划及工作目标开展日常工作。采取有效措施确保云平台环境达到信息系统等级保护三级水平以及密码应用安全性评估三级水平,同时制定云平台资源安全管理机制,落实机房管理、应急响应、漏洞监测、安全防御、资源监控、数据备份与恢复等信息安全管理制度。

6.1.1.11 运维资料管理

投标人需包括但不限于编制运维资料的管理要求,定期提交工作记录、周报、月报、年报、维护作业计划表、服务请求记录表、巡检维护记录表、故障处理记录表、设备维修记录表、系统运行状况记录表、服务反馈表等等。

6.1.1.12 服务质量要求

(一)投标人须保证政务三云基础云计算资源可用性为99.95%。(计算公式=1-{应用系统考核周期不可用总历时(分)/考核周期总时长(分)*系统总数*100%}),经采购人同意的计划性维护以及不可抗力因素导致的故障时间不统计。

(二)投标人须按GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》通过第三级安全认证,做好政务三云的安全防护工作。

(三)投标人须满足GB/T 31168-2014《信息安全技术云计算服务安全能力要求》的增强安全要求。

(四)投标人须按《商用密码应用安全性评估管理办法》通过第三级密码安全认证,做好政务三云的密码安全防护工作。

服务质量保障措施:

(一)客服服务。投标人建立客服中心作为政务三云服务统一接口,通过24小时服务热线、粤政易、公共邮箱受理各种服务请求,并提供7*8小时的客服服务,服务内容包括:

1、业务咨询。包括但不限于云资源申请流程咨询、业务受理进度、云资源使用咨询、其他咨询等;

2、业务受理。包括但不限于资源使用情况监控、安全问题处理、系统上线处理、服务器回收处理、资源变更处理、机房访问处理、运维进入政务二云测试处理等;

3、业务开通。包括但不限于政务二云资源分配、端口开通、VPN账号开通续期等;

4、业务售后。包括但不限于投诉建议处理、客户回访,以及通过短信平台发布政务二云重大事项等。

(二)技术服务。投标人须建立一二线的运营支撑团队,提供7*24小时的技术支持服务。

1、投标人须在5*8小时服务时段内,按采购人需求提供下列服务,并规定服务开通时限。

序号

服务类

服务项

服务可用时段

服务响应时间

服务完成时间

1

业务

开通

云主机

5*8小时

30分钟

8小时

2

云存储

5*8小时

30分钟

8小时

3

云监控

5*8小时

30分钟

8小时

4

云漏扫

5*8小时

30分钟

8小时

5

资源

扩容

云主机扩容

5*8小时

30分钟

8小时

6

云存储扩容

5*8小时

30分钟

8小时

7

云主机缩容

5*8小时

30分钟

5天

8

云存储缩容

5*8小时

30分钟

14天

备注

端口开放、定制化服务、须用户配合的云服务需求,完成时限由双方协商确定。

(注:非互联网类端口开通完成时间应为8小时,互联网类端口开通和云主机C盘扩容等按实际情况进行,云存储缩容如有延期,投标人需提供说明文件)

2、在采购人新建电子政务项目技术评审阶段,投标人须负责对政务三云资源需求进行预审,原则上1个工作日内完成。

3、投标人不直接对用户部门信息系统的运维提供支持,在获得用户部门正式授权前,投标人无权对系统设备进行任何操作,获得授权后通常限于重启、检查网络端口、登陆服务器等内容。

4、投标人须提供7*24小时云资源监测服务,包括云主机、云存储的可用性和性能参数,网络连通性等。

5、投标人需及时更新云主机操作系统模板。

(三)报告提交

1、投标人监控发现用户单位的云主机CPU、内存以及存储空间出现资源瓶颈时,应及时通知用户单位向主管部门提出升级申请。

2、投标人根据用户单位需求提供云主机性能使用情况报告。

3、投标人每月10日前(遇节假日顺延)向各用户单位提供上个月的资源使用月报,对用户单位反馈问题及时回应,尽快解决,不断提升服务水平。

4、投标人每个月、每季度、每半年、年底向采购人提交服务报告,对服务工作进行总结梳理,提出改进意见建议。

5、投标人受理用户单位书面投诉后,应在5个工作日内完成服务诉求,并向用户单位及采购人提供书面形式的处理报告。

6.1.1.13 运维规章制度

为了确保运维工作的规范、高效、有序开展,需要投标人根据采购人的要求,制定运维相关的规章制度并严格执行,报市政务服务数据管理局备案。包括但不限于机房管理制度、网络巡检制度、值班制度、云平台维护制度、应急故障处理流程、日常操作规程、运维人员管理制度、维护资料管理制度、云平台对接规范、密码资源池对接规范、基础软件纳管规范等,并要在服务期内不断优化升级配套的规章制度。

6.1.1.14 系统纳管要求

投标人须承诺政务三云涉及管理系统需满足开放三层网络的对接地址和端口,满足对接零信任系统及账号认证要求。

6.1.1.15 系统登录要求

政务三云涉及以下系统的登录,均满足多因子认证机制、首次默认密码即为强密码、支持防暴力破解等的要求。

序号

系统名称

涉及用户类型

当前登录方式

是否满足多因子认证要求

1

云管平台

系统管理员

用户名+口令、堡垒机

超级管理员

用户名+口令、堡垒机

2

密码服务平台

系统管理员

用户名+口令、堡垒机、key

超级管理员

用户名+口令、堡垒机、key

3

数字证书认证系统

系统管理员

用户名+口令、堡垒机、key

超级管理员

用户名+口令、堡垒机、key

4

电子签章系统

系统管理员

用户名+口令、堡垒机、key

超级管理员

用户名+口令、堡垒机、key

5

VPN综合安全网关

系统管理员

用户名+口令、堡垒机、key

超级管理员

用户名+口令、堡垒机、key

6

云安全管理平台

系统管理员

用户名+口令、堡垒机

超级管理员

用户名+口令、堡垒机

7

堡垒机组件

系统管理员

用户名+口令、令牌

超级管理员

用户名+口令、令牌

8

数据库审计

系统管理员

用户名+口令、堡垒机

超级管理员

用户名+口令、堡垒机

9

智慧防火墙

系统管理员

用户名+口令、堡垒机

超级管理员

用户名+口令、堡垒机

10

Web应用防火墙

系统管理员

用户名+口令、堡垒机

超级管理员

用户名+口令、堡垒机

11

Web防篡改

系统管理员

用户名+口令、堡垒机

超级管理员

用户名+口令、堡垒机

12

综合日志审计

系统管理员

用户名+口令、堡垒机

超级管理员

用户名+口令、堡垒机

13

态势感知

系统管理员

用户名+口令、堡垒机

超级管理员

用户名+口令、堡垒机

14

主机安全

系统管理员

用户名+口令、堡垒机

超级管理员

用户名+口令、堡垒机

15

智慧机房管理系统

系统管理员

用户名+口令、堡垒机

超级管理员

用户名+口令、堡垒机

6.1.1.16 系统账号管理要求

投标人须对政务三云管理系统进行账号规范化管理,包括账号的开通申请、账号生命周期管理、强密码设置、防暴力破解手段等。

(1)默认密码为强密码

首次默认密码即为强密码(即密码口令长度至少8位字符,口令复杂性要求至少包含以下3种类别:字母、数字、特殊符号),只有符合强密码才能登录认证,密码的更改也必须是强密码。

(2)支持防暴力破解

账号登录需支持防暴力破解,满足短信、验证码等防暴力破解手段;防止账号被暴力破解、防止口令被暴力破解。

(3)加密传输与保存

账号和密码口令应采用商用密码算法加密传输与保存。

(4)定时修改密码

对于3个月不使用的账号,需管理员和账号使用人员确认不再使用后,禁用相关账号;对于管理员账号要求每3个月进行密码口令修改,对于普通用户账号要求每6个月进行密码口令修改;修改口令时,保留口令修改记录,包含账号、修改时间。

(5)手机号码绑定

所有的系统账号按要求跟用户手机号码绑定,提高账号的安全性和登录安全性,绑定手机号码应该遵循隐私保护原则,合理使用用户的手机号码,避免泄露用户的个人信息。

6.1.1.16.1服务器连接规范和账号密码管理

运维人员必须使用能提供安全加密通道的远程访问工具,有效保护数据传输的安全性,进一步保证系统登录的安全性。登录服务器过程中必须有可以实现统一的身份认证和授权管理的工具,确保只有授权用户才能进行系统登录,从而降低系统被非法用户访问的风险。

例如:运维人员进行服务器操作系统登录时,必须先使用VPN连接堡垒机,再通过堡垒机进行服务器操作系统的登录。

运维人员在使用服务器账号密码的过程中,须严格遵照如下服务器账号密码安全管理要求。

(1)密码复杂度:应使用复杂的密码,并定期更改,密码复杂度建议至少8位以上,包括大小写字母、数字和特殊字符。

(2)账号权限控制:应该按照最小权限原则,为每个运维人员分配最小的必要权限。

(3)禁用root账号远程登录:root账号拥有最高权限,非紧急情况下禁止远程登录,避免被攻击者利用root账号进入系统。

(4)账号锁定策略:应该配置账号锁定策略,设置最大登录失败次数,超过该次数后锁定账号,防止暴力破解密码。

(5)IP锁定策略:应该配置IP锁定策略,设置某一IP在一段时间内的最大连续登录失败次数,超过该次数后锁定该IP,防止暴力破解密码。

(6)登录审计:应该对每个运维人员的登录进行审计和监控,记录用户的登录时间、IP地址、登录方式等信息,及时发现异常登录行为。

(7)VPN访问:应该使用VPN等安全通道进行访问,保证数据的安全性和机密性。

(8)定期更改密码:建议定期更改密码,一般情况下建议3个月左右更改一次密码,确保密码不会被长时间利用。

(9)独立账号:每个运维人员应该拥有一个独立的账号,用于管理系统,不应该使用共享账号,避免账号滥用和泄露。

6.1.1.16.2数据库和中间件账号密码管理

数据库账号密码是数据库系统的重要安全组成部分,正确的账号密码管理规范可以有效提高数据库的安全性,防止未授权访问和数据泄露等风险。服务器中间件包括Web服务器、消息队列服务器、缓存服务器等,这些中间件的账号密码安全管理制度同样是服务器安全管理的重要组成部分。以下是一些账号密码安全管理制度的要求。

(1)配置安全密码策略:建议配置安全的密码策略,包括密码复杂度、有效期、长度等,密码复杂度可以设置为至少8位以上,包括大小写字母、数字和特殊字符,有效期可以根据实际情况设置。

(2)账号权限控制:为每个中间件单独分配账号,并按照“最小权限原则”分配权限,限制账号的使用范围,防止攻击者利用被盗用的账号密码篡改数据或者获取敏感信息。

(3)定期更改密码:建议定期更改密码,一般情况下建议3个月左右更改一次密码,确保密码不会被长时间利用。

(4)管理员账号权限:建议设置独立的管理员账号,并对管理员账号的权限进行严格控制,避免管理员账号被滥用。

(5)监控账号活动:应该对账号的活动进行监控和审计,记录用户的登录、查询和修改等操作,及时发现异常操作,及时采取相应的措施,确保安全。

(6)保密原则:账号密码的管理应该遵循保密原则,只有特定人员授权才可以访问、修改或重置密码。

6.1.1.17 工作交接要求

投标人中标后应组织运维团队验收工作移交清单、完成工作移交工作,承接项目运维服务;若本期中标供应商未中标下一期运维服务项目,则必须在下一期供应商入场前提交运维服务工作移交清单并配合完成工作移交,交接工作需要在一个月内完成,交接内容必须完整、准确,无保留、无隐瞒。

6.1.2 基础环境服务

★投标人需提供一个现代化、标准化、规范化的电子政务云平台核心机房场所,并在核心机房提供不少于77个标准机柜,并免费为采购人提供不少于10个备用机柜,支撑中山市电子政务云服务平台第三资源池2025-2027年运维服务项目设备正常通电运行。如使用机柜数少于77个,则按照实际使用数量结算。

对机房整体要求如下:

1、要求机房配置齐全,布局合理,干净整洁,消防和报警系统功能完好,各种标识清晰。

2、机房提供专人7*24值班巡查,安防系统运行良好,人员进出记录保存半年以上,监控录像保存六个月以上。

3、机房必须保证UPS电力续航时间在120分钟以上,采用市电双回路,配置柴油发电机(移动发电车),在市电出现特殊原因中断时应有应急救援机制。

4、机房物理环境必须落实每日巡查登记制度,记录应真实、准确、及时。

6.1.2.1 物理环境要求

6.1.2.1.1机房现场值班室要求

监控室需安排技术人员7*24 人工值守以及 7*24 热线响应电话,7*24 全天候技术支持响应。负责机房的值守、巡检、实时监控、维护、监控和故障处理等工作。

(1)位置要求

需独立的空间,面积不少于20平米。

(2)工位数量与配置

工位数量:至少设置2个工位,确保每位人员都有自己的专属空间。

桌面空间:每个工位的桌面宽度建议不少于1米,深度不少于60厘米,确保有足够的空间放置电脑、文件和其他必要的办公用品。

人体工程学椅子:选择符合人体工程学原理的椅子,具备良好的腰部支撑和可调节高度,以适应不同身高的人群,减少长时间坐着带来的不适感。

电脑设备:每个工位需配备1台电脑,包括但不限于台式机或笔记机,并配备双显示器以提高工作效率。每台电脑均安装必要的操作系统和应用程序,以支持政务三云整天监控工作。

休息区域:在监控室内设置休息区,配备至少一张单人床,供工作人员在轮班间隙休息使用。

(3)电源

电源插座:每个工位至少配备4个电源插座,以满足电脑、显示器、手机充电等需求。

(4)监控软件:

实时监控:能够实时监控机房情况,监控云平台的各项关键性能指标,如CPU利用率、内存使用率、磁盘I/O、网络流量等。

报警机制:当监控到的指标超过预设阈值时,系统能够自动触发警报通知相关人员,可以通过电子邮件、短信、即时消息等多种方式发送警报。

历史数据记录:能够长期保存监控数据,方便后续分析和问题追踪。

趋势分析:提供数据趋势分析工具,帮助预测资源使用情况,提前规划资源扩展。

报表生成:支持定期自动生成报表,包括但不限于每日、每周或每月的资源使用报告。

多用户支持:支持多用户登录并分配不同的权限级别,以便管理和维护团队成员能够访问他们所需的数据。

6.1.2.1.2物理位置要求

机房场地将考虑选择在具有防震(机房抗震烈度达8 度或以上)、防风和防雨等能力的建筑内,机房和办公场地所在建筑物具有建筑物抗震设防审批文档,同时具备防水和防潮措施。

除以上选址因素外,机房还需具备以下条件:

1.避开易发生火灾危险程度高的区域;

2.避开有害气体来源以及存放腐蚀、易燃、易爆物品的地方;

3.避开强振动源和强噪声源;

4.避开强电磁场的干扰。

6.1.2.1.3人员访问要求

机房需在出入口设置电子门禁系统对出入机房的人员进行控制、鉴别和记录,必须通过授权管理,只有通过身份认证的合法人员方可进出门禁控制区域,从物理访问上加强对机房的管理。人员进出记录保存半年以上,监控录像保存六个月以上。(注:监理每月进行抽查)

6.1.2.1.4防盗窃和防破坏要求

机房需配备防盗报警系统和视频监控系统,并设置有专人7*24小时值守,当发生异常时进行报警,减少设备损失或被破坏风险。

6.1.2.1.5防雷击要求

机房的各类机柜、设施和设备等通过接地系统安全接地,接地设置专用地线,对于交流供电的系统设备的电源线,使用三芯电源线,其中地线与设备的保护接地端连接牢固;机房内采取防止感应雷措施,配电柜中安装防雷保安器或过压保护装置等,同时防止感应雷装置需要通过验收或国家有关部门的技术检测,机房内所有的设备和部件应安装在设有防雷保护的范围内。

6.1.2.1.6防火要求

机房内配备气体灭火消防系统,能够自动检测火情、自动报警,并自动灭火,同时设有备用电源启动装置,保障在停电的状态下依然能够正常使用灭火系统进行灭火;机房及相关的工作房间和辅助房土建施工和内部装修采用具有耐火等级的建筑材料,耐火等级符合国家相关标准规定;同时对机房划分区域进行管理,各区域之间设置隔离防火措施。

6.1.2.1.7防水和防潮要求

机房的窗户、屋顶和墙壁采取防水防潮措施防止雨水渗透;采取措施防止机房内水蒸气结露和地下积水的转移与渗透,机房中最可能出现漏水的地方是空调冷凝水渗透,精密空调系统安装冷凝水排放管,精密空调冷凝水管由本层地坪穿至室外,通过与外墙雨水落水管对接排出;精密空调的进排水管的布放,严格按规范工艺施工(水管进出水口高差控制,水管防漏)。机房安装动环监控系统,对机房进行防水检测和报警。

6.1.2.1.8防静电要求

机房内安装防静电地板,防静电地板的体积电阻率均匀,并采用必要的接地防静电措施;机房作业中采取措施防止静电的产生,如采用防静电工作台面、静电消除器、佩戴防静电手环等。

6.1.2.1.9温湿度控制要求

机房内配备温、湿度自动调节设施(空调系统),保证机房各个区域的温、湿度变化的变化在设备运行、人员活动和其它辅助设备运行所允许的范围之内。

为了保证设备稳定可靠、稳定运行的工作环境,机房内有网络设备、服务器设备等核心设备,对机房环境温湿度由严格要求,因此设计为机房专用精密空调制冷区域。机房环境温度建议保持在20℃~25℃,环境湿度建议保持在40%~60%。

6.1.2.1.10电力供应要求

(1)机房需采用两路独立的市电供电和柴油发电机自动切换线路供电,供电线路上配备稳压器和过电压防护设备,保证机房供电电源质量符合相关规定要求。

(2)UPS不间断供电系统不允许部署在机房内,需另外提供独立空间部署,保障设备在公用电网供电中断情况下,关键业务服务的持续性,UPS电力续航时间在120分钟以上(无柴油发电机情况)。

(3)必须保证各使用单位的服务器设备可持续获得电力供应,每年持续电力供应时间在 99.99%以上,以确保应用系统可持续工作,满足政府信息化系统运行的要求。

6.1.2.1.11电磁防护要求

机房内部综合布线的配置满足实际的需求,电源线远离通信线缆,避免并排铺设,当不能避免时,采取相应的屏蔽措施,避免互相干扰;机房内综合布线电缆与附近可能产生电磁泄漏设备的最小平行距离应大于1.5m以上。机房内所有电器设备、照明灯具、配电管线、计算机主机设备、外部设备等设备的外壳应全部可靠接地。

6.1.2.1.12综合布线要求

机房将承载的服务器、安全设备、存储设备等安装在机房机架中,使用导轨、机柜螺丝等方式进行固定,并在设备的明显位置粘贴固定签进行标记;各类线缆要铺设整洁,不随意放置,在机房内可铺设在桥架内,在机房外可铺设在竖井、桥架中。

6.1.2.1.13其他要求

1.要求机房必须在中山市本地,要求机房满足信息系统安全等级保护(三级认证),同时承诺机房需要满足符合等保三级或以上的所有系统接入的物理条件要求。

2.本项目要求政务三云所在机房需满足本期项目所需物理空间(至少能放置100个机柜),包括提供计算资源、存储资源、网络资源等设备安装所需机架的物理空间。

3.机房需满足《数据中心设计规范》(GB50174-2017)的A级技术要求。

4.提供的机房可以按照采购人的要求对资源进行物理和逻辑隔离,且需要在机房内划分独立区域,满足云平台资源区和各使用单位独立资源区域划分要求。独立区域具有门禁控制,控制权按照采购人要求进行管理。

5.机房具备环境智能监控,实现对设备电流量的监控、机房温度监控、机房湿度监控。

6.1.2.2 机柜托管服务要求

将设备托管到投标人机房,投标人协助用户完成托管设备上架,对物理机等设备打标签(包括但不限于设备型号、承载系统名称等等)、编号,并提供日常运维管理服务。

机柜数量:77个柜。

单个机柜要求:支持功率6KW、双路PDU、49U。

布线要求:线缆布线要整齐规范,不得杂乱无章的布线。

标签要求:线缆、设备需要粘贴标签,便于识别和维护。

SLA 保证: 网络保证 99.9%,电力保证 99.99%。

IP 地 址:由电子政务外网或云管控平台统一分配。

技术支持:7*24 在线技术支持。

实时监控:7*24 托管运维监控,发生设备异常时,1小时内反馈给用户。

在运维期间内,如采购人有新的设备需要托管至机房,涉及的综合布线服务、线路耗材等费用,由投标人承担。

6.1.2.3 机房安全要求

1、中标供应商需要对政务三云整体安全负责,建立高效的故障响应机制,一旦发现设备丢失、故障或数据异常等情况,应立即采取措施进行修复,并及时向采购人报告。

2、如果出现采购人存放在机房的设备丢失、损坏或相关数据丢失等情况,中标供应商应承担的经济赔偿责任,包括但不限于设备重置费用、数据恢复费用、维修费用以及因故障导致的其他直接和间接损失(包括但不限于搬迁费、其他机房租赁费用等)。同时,中标供应商应在发现故障或损失后,及时上报采购人,尽快组织人员进行修复,确保机房尽快恢复正常运行。修复过程中,中标供应商应确保修复质量和效率,避免对业主造成更大的损失。

3、如机房出现严重故障或损失,且未能及时有效处理,采购人有权视为中标供应商严重违约,并有权单方面解除合同。合同解除后,中标供应商仍应承担相应的赔偿责任包括但不限于设备重置费用、数据恢复费用、维修费用以及因故障导致的其他直接和间接损失(包括但不限于搬迁费、其他机房租赁费用等)。

6.1.3 软硬件维护服务

6.1.3.1 基础软件管理

政务三云涉及的基础软件主要包括操作系统、数据库和中间件。针对这些专业的软件的运维工作主要包括部署、监控、故障处置、使用指导、更新升级等五部分内容。

运维团队需要负责以下工作内容:

1、软件授权的管理和分发;

2、软件的部署和测试或者指导用户单位部署测试;

3、日常运行监控,主要包括数据库和中间件的运行的监控;

4、针对使用上和简单问题的快速响应和处置;对疑难问题进行深度分析和定位;

5、进行版本的更新升级,以及本地镜像的制作、测试等工作。

6、在用户单位获取到授权后,协助用户单位进行授权激活,并进行台账管理

7、对现场运维团队的培训,让现场运维团队具备使用和基础运维的能力,对简单的问题能够快速响应和解决;

8、对疑难问题的分析定位和最终解决;

9、提供软件的更新升级版本以及和制作最新的部署包和镜像等工作;

10、定期对用户单位提供使用培训和提供操作手册;

11、在用户单位获取到授权后,协助用户单位进行授权激活;

6.1.3.2 版本管理和升级

在运维期内,中标供应商需免费提供软件的升级版本或对软件进行免费升级。软硬件设备在运维期间的授权、版本升级费用,已经涵盖在本项目运维费中。随着软件功能和需求的变更,对应的软件平台应当根据需求进行升级,保障软件平台的正常使用。所有升级须经过方案评审、报备、通知确认后方可进行升级,并根据采购人要求满足等保密评等相关工作。

升级前,投标人需要评估升级的必要性及潜在风险,确保所有关键数据和配置已备份。在升级过程中,应尽量减少对业务的影响。

要求投标人制定详细的升级计划和回退方案,确保在升级失败或出现问题时能够迅速恢复业务运行。在正式升级前,进行充分的测试,包括单元测试、集成测试和性能测试等,确保升级后的软硬件能够稳定运行。

升级版本更新后,需及时更新台账信息,包括原版本、升级后版本、升级时间等等。

(一)平台升级

在运行过程中,中标供应商如果发现平台存在一些BUG或者待优化的功能,中标供应商需主动提出优化升级的方案,上报采购人经审核批准后及时完成平台版本的升级。包括但不限于云平台上的云服务、安全资源池平台、密码服务平台等。平台涉及的升级或优化的部分费用,已涵盖在本项目运维费中。

(二)基础软件版本更新

政务三云涉及基础软件主要包括操作系统、数据库和中间件三类。每季度审查基础软件版本,投标人需及时分析新旧版本差异,并上报采购人,根据采购人需求对基础软件版本进行升级。同时在使用过程中,根据采购人需求,对基础软件进行优化升级。

(三)硬件固件升级

每季度审查所有硬件设备的固件版本,与设备原厂商发布的最新版本进行对比,并上报采购人,投标人需主动提出优化升级的方案,上报采购人经审核批准后及时完成硬件版本的升级。

6.1.3.3 数据备份管理

投标人需根据业务需求,建立并不断完善数据备份管理制度、备份策略和流程,对资源的数据进行周期性备份或复制,以便服务器在数据丢失或损坏时快速恢复数据,保证业务正常运行。备份的数据需完整无损,定期对备份数据进行验证和测试,确保备份数据的可恢复性和有效性。

政务三云涉及备份的数据主要包括云主机、数据库类以及配置类的数据。根据不同数据的特性适宜采用不同的数据备份方式和策略。例如云主机的备份由云平台统一备份,针对用户业务系统的数据由业务系统自行根据需要备份部分重要库。

政务三云的数据备份要求如下(具体的备份需求按采购人需求进行动态调整):

序号

数据分类

数据项

备份方式

备份频率

备份周期

存储位置

说明

1

云主机

云主机

整机备份

每天

7

对象存储区

 

2

数据库类

RDS云数据库

云平台备份到备份库

每天

7

备份库

 

3

DWS数仓

云平台备份到备份库

每天

7

备份库

 

4

MRS数据服务

云平台备份到备份库

每天

7

备份库

 

5

用户数据库数据

业务系统自行备份

用户自定义

用户自定义

用户自定义存储

云主机备份需包含此部分数据

6

椒图流量数据

椒图系统备份数据库

每天

7

备份库

 

7

密钥数据

密服平台备份数据库

每天

7

备份库

 

8

数通设备配置数据

数通设备的网络路由数据

网管平台备份

每天

7

网管数据库

 

9

云上承载系统数据

Waf策略数据

用户自行备份

用户自定义

用户自定义

用户自定义存储

投标人需要提供可备份的组件供用户使用

10

防火墙策略数据

用户自行备份

用户自定义

用户自定义

用户自定义存储

11

堡垒机配置数据

用户自行备份

用户自定义

用户自定义

用户自定义存储

12

堡垒机审计数据

用户自行备份

用户自定义

用户自定义

用户自定义存储

13

防篡改配置数据

用户自行备份

用户自定义

用户自定义

用户自定义存储

14

日志数据配置数据

用户自行备份

用户自定义

用户自定义

用户自定义存储

15

数据库审计审计数据

用户自行备份

用户自定义

用户自定义

用户自定义存储

6.1.3.4 系统日志分析

日志主要用于记录运行过程或操作内容的数据,主要应用场景在故障分析和审计分析。投标人需要分析包括但不限于网络、安全设备的日志、基础软件、服务器日志、云平台日志、安全平台日志以及密码平台日志。投标人需要对关键日志进行人工审查,识别异常行为、安全事件等。

序号

日志对象

日志类型

存储时长

使用场景

分析方式

1

网络、安全设备

运行日志

180天

故障分析

人工分析

2

安全日志

180天

审计、安全事件分析

人工分析

3

操作日志

180天

审计、安全事件分析

人工分析

4

登录日志

180天

审计、安全事件分析

人工分析

5

服务器

运行日志

180天

故障分析

人工分析

6

安全日志

180天

审计、安全事件分析

人工分析

7

操作日志

180天

审计、安全事件分析

人工分析

8

登录日志

180天

审计、安全事件分析

人工分析

9

数据库、中间件等基础软件

运行日志

180天

故障分析

人工分析

10

安全日志

180天

审计、安全事件分析

人工分析

11

操作日志

180天

审计、安全事件分析

人工分析

12

登录日志

180天

审计、安全事件分析

人工分析

13

云平台(包含云服务)

运行日志

180天

故障分析

人工分析

14

安全日志

180天

审计、安全事件分析

人工分析

15

操作日志

180天

审计、安全事件分析

人工分析

16

登录日志

180天

审计、安全事件分析

人工分析

17

云安全管理平台

运行日志

180天

故障分析

人工分析

18

安全日志

180天

审计、安全事件分析

人工分析

19

操作日志

180天

审计、安全事件分析

人工分析

20

流量日志

90天

审计、安全事件分析

人工分析

21

登录日志

180天

审计、安全事件分析

人工分析

22

密码平台

运行日志

180天

故障分析

人工分析

23

安全日志

180天

审计、安全事件分析

人工分析

24

操作日志

180天

审计、安全事件分析

人工分析

25

登录日志

180天

审计、安全事件分析

人工分析

针对上述日志每个月需要二线的专家针对日志做相应的分析,主要通过分析发现是否存在某些隐患或者待优化的内容,并根据分析结果给出相关优化方案。

6.1.3.5 备品管理

(一)备品储备要求

投标人应提供备品仓库以及备品的支持:须在政务三云机房周边设有硬件设备备品仓库,根据资产的类别备有硬件维护的关键部件备品(下文简称:备件)以及设备整机备品(下文简称:备机)。

1、中标供应商在接到报修通知后,应根据应急响应要求到达现场查找故障原因并及时排除。

2、备件保修和更换:当设备或系统出现故障时,中标供应商应及时进行检查、维修或更换故障部件,当该设备出现故障时,中标供应商应在应急响应要求规定的恢复时间内提供不低于故障设备规格型号档次的备用设备替代使用,并保证主、备机之间切换可靠。

3、中标供应商提供备用设备至服务期满后,若原设备仍未修理完好,则所替换备件的所有权归属采购人。

4、如更换的维保设备属涉及有不可外泄的数据内容,则需要协助用户单位对该设备的数据进行备份并作数据清除后再进行维修、更换。

5、中标供应商要根据采购人的需求,储备足够的常用、易损备件。

6、针对当前未过保设备,协调原服务提供商进行维修服务并跟踪维修全过程。

★7.备件要求:关键部件包括含主板、硬盘、网卡、内存、电源、风扇等配件,保证当机器出现零件损坏时,能及时提供现场更换服务,提供备件需是全新或功能全新,更换后的备件属数据存储介质的,应由采购人审核后处理。根据本期运维资产清单评估,应提供4TB硬盘不少于30个、32G内存不少于30条、10G光模块不少于30个、PCI-E扩展板卡10张、10G网卡不少于10张、交流电源模块不少于20个、风扇模块不少于20个等作为关键部件备件要求。

★8.核心设备备机要求:根据电子政务三云实际运行情况,主要核心设备(服务器、交换机)为宝德PR210K、百信恒山TS02F-F30以及华为TOR CE6881-48S6CQ,为保障政务三云稳定运行,中标供应商应提供数量各不少于1台同配置和性能参数不低于原设备的备机,并安放在采购人指定的位置。

 9.备件仓库要求:提供合适的货架、托盘、容器等存储设备和足够的空间,以保护备品免受损坏,特殊形状或易碎的备品应使用专门的存储设备。确保备品存放在干燥、清洁、温度适宜的环境中。

10.投标人提供备品的台账记录服务,负责登记备件出入库的记录,审批流程归档、维修记录等台账内容修改工作,明确标记备品的型号、规格和有效期。并定期进行库存盘点,核对库存数量和状态,确保库存的准确性和可追溯性。

11.服务期内所有因发生的硬件故障而需要更换的零部件,其费用包含在本项项目中,采购人无需另外支付。

12.服务方提供的备机、备件为正当渠道采购的原厂正品。

硬件设备备品储备要求

运维对象的种类

包含内容

最终备品的数量

硬件维护的关键部件备品

关键部件包括含主板、硬盘、网卡、内存、电源、风扇等配件

4TB硬盘≥30台;

32G内存≥30条;

PCI-E扩展板卡10张;

10G网卡≥10张;

10G光模块≥30个;

交流电源模块≥20个;

风扇模块≥20个

整机备品

当资产中核心设备(服务器、交换机)等崩溃时,如暂未能修复,提供相同配置和性能的备机进行服务

核心设备(服务器、交换机)备机数量

各不少于1台。

具体备品型号和数量根据采购人要求和实际使用情况,结合业务需求进行调整。

(二)备品更换要求:

如由现场运维工程师检测出属于硬件故障的情况下,经用户单位同意和审批(紧急情况下可通过电话、粤政易等即时通信工具进行预确认后)通过后使用备品进行替换。

投标人应制定备品的报废标准,包括超出有效期、损坏或技术过时,由用户单位签字后交由服务方统一处置。

(三)损坏处理流程和要求:

损坏设备应按以下流程进行运维服务

1.故障检测:通过监控系统或故障事件发现硬件故障。

2.故障诊断:确定故障原因,并确认是否需要更换备件。

3.备件(机)查询:检查库存,确定是否有合适的备件(机)可用。

4.备件(机)更换:按照既定的更换流程进行更换。

5.测试验证:更换后进行测试,确保故障硬件恢复正常工作。

6.记录更新:更新备件更换台账记录和资产台账信息。

在政务采购的软硬件范围内,出现故障或者问题时,如果中标单位无法快速解决,采购人单位有权要求中标供应商提供软硬件设备原厂服务支撑,直至问题有效解决,并输出故障报告。

6.1.4 云资源池维护服务

为了更好的支撑业务系统对云资源的需求,确保部署上云平台的政务信息化系统正常稳定运行提供基础服务。投标人需要提供不少于两名专业服务人员负责5*8小时的云资源池驻场服务。

为了保证在业务应用迁移过程中,云服务能力不降级,本次建设云平台的云服务能力如下:

6.1.4.1 计算服务

计算服务包括:弹性云主机、云主机镜像等服务,可按照不同业务场景灵活搭配,构建满足不同业务需求的基础计算服务。

6.1.4.1.1弹性云服务器服务

弹性云服务器服务(ECS)提供弹性云主机,由CPU、内存、镜像、云硬盘组成的一种可随时获取、弹性可扩展的计算服务器,同时它结合VPC、安全组、数据多副本保存等能力,打造一个高效、可靠、安全的计算环境,确保服务持久稳定运行。

弹性云主机服务具有以下功能:

云服务器支持以下功能,如具有自己的资源(内存、CPU、网卡、存储),可指定单独的IP地址等。云服务器支持CPU资源池化功能,根据设置的业务模板及资源抢占策略,实现对CPU资源的自动分配。云服务器之间相互隔离,每一个云服务器发生故障不会影响同一台宿主机上的其它云服务器运行,每台云服务器的用户权限只限于本台内,以保障系统平台的安全性。

云服务器支持现有市场上主流国内外操作系统,包括Windows、CentOS、RedHat、SUSE、Ubuntu、FreeBSD、中标麒麟等。

高可用集群

为了提升云业务系统的可靠性,在云计算平台的计算资源池建设时,需要将多个物理主机合并为一个具有共享资源池的集群。集群监控系统监控该集群下所有的主机和物理主机内运行的虚拟主机。当物理主机发生故障,出现宕机时,HA功能组件会立即响应并在集群内另一台主机上重启该物理主机内运行的虚拟机。当某一虚拟机发生故障时,HA功能也会自动的将该虚拟机重新启动来支撑恢复中断的业务。具体要求如下:

自动侦测物理服务器和虚拟机失效:自动监测物理服务器和虚拟机的运行状态,如果发现服务器或虚拟机出现故障,在其它的服务器上重新启动故障机上所有虚拟机,这个过程无需任何人为干预。

资源预留:初始配置时会配置冗余资源,保证资源池里有足够的资源提供给虚拟机,当物理服务器宕机后,这部分资源可以保证虚拟机能够顺利的重新启动。

虚拟机自动重新启动:通过在其它的物理服务器上重新启动虚拟机,HA可以保护虚拟机程序在硬件故障后快速恢复服务。

智能选择物理服务器:资源池可以根据资源的使用情况,为失效物理服务器上的虚拟机选择能获得最佳运行效果的物理服务器。

虚拟化软件可以在线进行版本升级,不同版本之间向下兼容。

平台巡检、迁移功能,当云服务器系统故障或其他问题时,可自动重启或迁移该虚拟机,保障业务连续性。支持生成巡检报告并导出。

动态资源调度

云服务平台提供动态资源调整功能,可以持续不断地监控计算资源池的各物理主机的利用率,并能够根据用户业务的实际需要,通过自动的动态分配和平衡计算资源,智能地在集群内的各宿主机间给虚拟机分配所需的计算资源。

随着业务量的增长,虚拟机对计算资源需求会相应的迅速增加。此时其所在物理主机的可用资源将不能再满足其上承载的虚拟机的计算需要。动态资源调整功能组件可以自动并持续地平衡计算资源池中的容量,在资源发放时可以动态的将虚拟机发放到有更多可用计算资源的主机上,以满足虚拟机对计算资源的需求。全自动化的资源分配和负载平衡功能,也可以显著地提升数据中心内计算资源的利用效率,降低数据中心的成本与运营费用。

虚拟机生命周期管理

云服务平台将虚拟机的生命周期分为“规划、创建、运行、调整、终结”五个阶段。

规划:投标人需要协助虚拟机规划。在这个阶段需要将业务需求转化为IT需求,并落实到业务和资源两个方面的规划设计中来。定义各部门组织以及给组织划分其所属的虚拟资源,包括计算资源,网络资源,存储资源以及虚拟机模板等。

创建:虚拟机创建时需要考虑硬件资源(CPU核数及CPU调度优先级 ,存储资源及IO优先级 ,内存大小 ,网络资源等)和系统和应用( 操作系统等)两方面的内容。

运行:依托虚拟化技术实现灵活的虚拟机使用模式:启动、关闭、重启。用户可以通过云资源管理平台简单的实现上述虚拟机的状态的切换。

调整:虚拟机的调整是云业务管理员根据虚拟机所承载的业务的变化需求对现有虚拟机所占资源的主动行为。这种调整可以是由于业务扩展带来的虚拟机硬件资源扩张,也可能是业务收缩后对多余资源的释放。虚拟机的调整是云计算业务资源弹性最直观的体现,也是云计算技术给业务开展带来敏捷性的根本所在。

终结:在虚拟机生命周期终结时将虚拟机所占用系统资源的回收,并保护用户数据的安全销毁。

  虚拟机稳定性和高性能

最大提供208vCPU,4096G内存,引领业界顶级算力。业界首款推出千万级转发实例,单实例最大内网带宽可达40Gbps,最大转发包速率可达1000万。单盘最大20000 IOPS、350MB/s吞吐量,最低1ms时延,可根据业务需要灵活选择不同性能的云硬盘。

表6?11特性列表

方面

特性

描述

服务能力

自助服务

通过认证登录,在管理页面指定虚拟机的规格包含cpu、内存,以及镜像等参数,自助创建虚拟机

专有集群

支持专有计算集群,虚拟机可以发放到专有集群中的物理机上,承载关键业务系统,保障性能和安全隔离性。

数据注入

支持自定义数据注入,包括脚本注入和文本注入

管理

创建云主机

支持用户通过服务门户或API指定CPU、内存、磁盘、网络、镜像规格、登录鉴权方式进行云主机的创建;

启动/批量启动云主机

用户可以关闭某台云主机,然后再启动它。

重启/批量重启云主机

云主机有异常时,用户可以选择重启,将云主机恢复到正常状态;

删除/批量删除云主机

用户可以删除不需要的云主机;

挂/卸载磁盘

可以为云主机挂/卸载云硬盘

挂/卸载网卡

可以为云主机挂/卸载虚拟网络网卡

镜像服务

镜像管理

支持用户通过控制台或API方式管理镜像。镜像文件多份冗余存储,具有高数据持久性。并可以加密存储。

支持功能镜像、自定义镜像、整机镜像、系统盘镜像、数据盘镜像。

镜像选型

系统镜像包括主流的Linux和Windows系统版本。公共镜像支持国产操作系统;私有镜像支持导入导出;

制作镜像

通过弹性云服务器和外部镜像文件均可创建私有镜像;支持通过镜像批量创建云服务器。

镜像后端保存底层对象存储中,采用多副本冗余技术,具有数据持久性

高可用

高可用

当物理出现硬件故障的情况下,虚拟机能够自动宕机迁移,确保业务连续。

备份

云主机整机备份

支持云主机系统盘和数据盘的整机备份;并支持增量备份,提高备份效率。并支持分钟级回滚。

监控

性能检测

监控服务通过对用户的虚拟化资源从多种不同维度和指标进行收集规整聚合,对性能监测分析

告警

可设置性能指标,通过指标阈值,进行异常告警。

弹性伸缩

水平伸缩

支持云主机集群的水平弹性伸缩,可根据定时、周期或监控策略,增加或减少云主机。

垂直伸缩

支持云主机的配置的垂直伸缩,能够对CPU和内存升级与降级,增加或减少磁盘。

安全

防网络攻击

支持用户虚拟机IP与MAC绑定,防止ARP欺骗和防止DDOS攻击。

防火墙

支持自定义防火墙,默认关闭除管理端口之外的所有端口。

防暴力破解

支持帐号防暴力破解,提供密码复杂度强制要求检查,并在密码连续多次数据错误后锁定账户。

专属计算

支持专有计算集群,能够指定物理服务器发放虚拟机,承载关键业务系统,保障性能和安全隔离性。

6.1.4.1.2镜像服务

镜像是一个包含了软件及必要配置的云服务器模版或裸金属服务器模板,至少包含操作系统,还可以包含各种预装的应用软件(例如,数据库软件)。镜像分为公共镜像、私有镜像和共享镜像。公共镜像是云平台为操作系统提供的标准镜像,私有镜像是用户自行创建的镜像,共享镜像是用户自己定义并分享给其他用户的镜像,由用户社区在自愿基础上维护。

镜像服务(IMS,Image Management Service)提供简单方便的镜像自助管理功能。可通过服务控制台或 API 对自己的镜像进行管理。负责公共镜像的及时更新与维护,向用户提供已完成安全加固和已安装安全补丁的公共镜像和相关安全加固和补丁信息,以便用户在部署测试、故障排除等运维活动时参考。用户可以直接使用公共镜像,或者通过已有的云服务器或使用外部镜像文件自行创建私有镜像,也可以参与创建和维护共享镜像。用户能灵活选择上述任何镜像申请弹性云服务器。

IMS API 面临来自攻击者或恶意租户的攻击,可能导致跨租户数据泄露、管理服务中断等严重后果。IMS 基于统一身份认证服务(IAM)来进行认证,即租户需先在 IAM 进行登录,再以返回的 Token 使用 IMS 服务。IMS 采用了基于多租户的权限模型、严格参数校验、安全通讯协议、敏感信息保护、审计日志等安全措施,从而保护管理系统免受各种恶意攻击。

IMS 支持镜像的传输和存储加密以及完整性检测。IMS 的所有数据都存储于信任子网内的镜像仓库,并且采用对象存储分桶机制,也就是将公共镜像和私有镜像分别存放在不同的桶中。IMS提供了安全的加密算法和功能,让用户可以对镜像文件及所有敏感信息进行加密传输和存储。在基于镜像创建虚拟机时,系统会自动检查镜像完整性,以确保创建的虚拟机包含完整的镜像内容。

IMS 对租户的所有操作进行权限判断,只有符合权限要求才允许执行,并对所有关键操作进行审计记录。审计日志实现持久化,租户可以对其进行长期而且精确的回溯。

(1)支持选择镜像创建云服务器。

(2)支持创建、删除私有镜像。

(3)支持将私有镜像共享给其他租户。

(4)支持导入、导出私有镜像。

6.1.4.2 存储服务

通过云平台,提供稳定、安全、高效、易用的云存储服务,包括云硬盘、文件存储服务等。

对象存储服务(Object Storage Service,OBS)是一个基于对象的海量存储服务,为客户提供海量、安全、高可靠、低成本的数据存储能力,包括:创建、修改、删除桶,上传、下载、删除对象等。

OBS系统和单个桶都没有总数据容量和对象/文件数量的限制,为用户提供了超大存储容量的能力,适合存放任意类型的文件。由于OBS是一项面向Internet访问的服务,提供了基于HTTP/HTTPS协议的Web服务接口,用户可以随时随地连接到Internet的电脑上,通过OBS管理控制台或客户端访问和管理存储在OBS中的数据。此外,OBS支持REST API接口,并兼容Aamzon S3对象存储接口,可使用户方便管理自己存储在OBS上的数据,以及开发多种类型的上层业务应用。

OBS具有如下的优势特点:

数据稳定,业务可靠:通过AZ内设备和数据冗余、存储介质的慢盘/坏道检测等技术方案,并采用纠删码技术进行数据冗余存储,保障数据持久性高达99.999999999%,业务连续性高达99.95%,远高于传统架构。

多重防护,授权管理:OBS通过可信云认证,让数据安全放心。支持多版本控制、服务端加密、防盗链、VPC网络隔离、访问日志审计以及细粒度的权限控制,保障数据安全可信。

智能高效,随需扩展:OBS通过智能调度和响应,优化数据访问路径,并结合事件通知、传输加速、大数据垂直优化,为用户提供大并发、大带宽、稳定时延的数据访问体验,为业务保驾护航。存储集群可扩展到100PB级别,并且性能可随之线性扩展。

简单易用,便于管理:OBS支持OBS支持REST API,OBS提供Java SDK、Python SDK、C SDK等多种语言的SDK,让业务快速上云。无需事先规划存储容量,存储资源可线性无限扩展,可以不用担心存储资源扩容、减容问题。

高效运维,全面监控:存储集群快速部署,包括批量部署、单节点增减、单磁盘增减等,设置监控报警系统,发生故障时能快速界定问题、排查故障。

灵活自主,安全可靠:允许用户定制数据分布策略,方便地进行故障域隔离,以及对数据存储位置进行灵活选择。

表6?22特性列表

方面

特性

描述

服务功能

桶操作

可以创建、删除对象存储桶

桶标签

可以设置、删除桶标签,方便多维度管理桶

灵活扩容

对象存储资源池容量可以无限扩展,根据业务需要随时规划扩容。

对象数据

支持将数据以对象文件方式进行存储,用户可以通过调用API操纵存储的数据,任意上传和下载数据。

标准接口

支持RESTful接口,支持http和https协议访问。提供用户自服务门户和API接口,用户可自行完成数据的上传下载和管理。

日志分析

提供日志记录功能,方便追查访问来源以及进行多维度的统计分析。

信息统计

支持统计与监控上传量、下载量、使用空间、可用空间等运行数据。

传输保障

支持大文件的分片并发上传和下载,支持断点续传;对于跨域访问的许可配置。

访问记录

支持访问记录,对当前桶的访问进行记录。

自动清除

支持桶中文件设置按照过期时间或者指定时间之前删除,帮用户解决存储空间和成本。

安全性

隔离

具备完善的多用户隔离机制,保障用户数据的私密性。

访问控制

支持用户、用户组、桶访问权限控制

安全防护

具备多层次安全防护功能,如服务端加密的SSE-C和SSE-KMS模式,防盗链,HTTPS传输加密

可靠性

跨区复制

支持对象存储系统跨区域部署,数据进行跨区域复制,当某一机房发生不可预知的宕机事故时,对象存储系统仍能够为用户提供服务。

数据持久性

在多AZ部署时,通过多级可靠性架构,保障数据持久性99.9%。

6.1.4.3 网络服务

为保证业务应用互访的互通性,支持丰富的网络服务,包括VPC、SG、VFW、ELB、EIP、VPN、云专线、NAT网关等多种网络服务。

6.1.4.4 数据库服务

6.1.4.4.1RDS for MySQL服务

(1)RDS for MySQL服务

数据库类型及版本:MySQL 5.6、5.7、8.0。

数据安全:多种安全策略保护数据库和用户隐私,例如:VPC、子网、安全组、VPN、SSL等。

数据高可靠:数据库存储支持三副本冗余,数据库数据可靠性高,在99.9999999% (9个9)以上;备份数据可靠性高达99.999999999% (11个9)。

服务高可用(同城容灾):主备实例支持AZ内或跨AZ部署,服务可用性高,在99.95%以上。

实例访问:多种访问方式,包括:内网IP访问、公网 IP 访问、VPN 访问。

实例管理:支持实例的增、删、改、查、重启等生命周期管理。

实例监控:支持监控数据库实例OS 及 DB 引擎的关键性能指标,包括计算/内存/存储容量使用率、I/O活动、数据库连接数、QPS/TPS、缓冲池、读/写活动等。

弹性伸缩:水平伸缩:增删只读实例(最多5个);垂直伸缩:实例规格变更,存储空间扩容(最大10 TB)。

备份与恢复:备份:自动备份、手动备份,全量备份、增量备份,备份文件的增、删、查、复制等生命周期管理。恢复:恢复到备份保留期内任意时间点(Point-In-Time Recovery, PITR)/某个全量备份时间点,恢复到新实例/原实例。备份保存周期高达732天。

日志管理:支持查看慢SQL 日志、错误日志、下载等。

参数配置:数据库管理员可以根据监控和日志等信息,对数据库引擎参数进行自定义设置,从而优化数据库。参数组的增、删、改、查、重置、比较、复制等生命周期管理,方便用户批量管理实例的数据库引擎参数。

(2)RDS for MySQL关键特性

1)云数据库MySQL关键特性-跨AZ高可用

2)云数据库MySQL关键特性–读写分离

3)云数据库MySQL关键特性–内核优化

6.1.4.5 容器服务

云容器引擎(Cloud Container Engine,简称CCE)提供高度可扩展的、高性能的企业级Kubernetes集群,支持运行Docker容器。云容器引擎深度整合云高性能的计算(ECS/BMS)、网络(VPC/EIP/ELB)、存储(EVS/OBS/SFS)等服务,并支持GPU、NPU、CPU、FPGA等异构计算架构,支持多可用区(Available zone,简称AZ)、多区域(Region)容灾等技术构建高可用Kubernetes集群。

容器设计的初衷是为客户提供独有的高性能、可扩展以及全场景覆盖的企业级容器应用管理平台:

(1)一个为租户独占集群,租户间完全隔离

(2)集群控制面租户不可见,托管式管理,减少租户运维成本

(3)可封装行和可扩展性强

(4)兼顾容器极速弹性伸缩能力

云容器引擎提供了从容器编排、调度、部署、弹性伸缩、升级和健康检查等能力,同时提供应用模板管理能力:

(1)集群管理

CCE是一种托管的Kubernetes产品/服务,可进一步简化基于容器的应用程序部署和管理,您可以在CCE中方便的创建Kubernetes集群、部署您的容器化应用,以及方便的管理和维护。

CCE提供的集群相关功能包括:购买集群、Kubectl访问集群、集群弹性扩容、升级集群、删除集群、集群休眠与唤醒、集群监控、集群权限控制等。

(2)节点管理

节点是容器集群组成的基本元素。节点取决于业务,既可以是虚拟机,也可以是物理机。每个节点都包含运行Pod所需要的基本组件,包括 Kubelet、Kube-proxy 、Container Runtime等。在云容器引擎CCE中,主要采用高性能的弹性云服务器ECS或裸金属服务器BMS作为节点来构建高可用的Kubernetes集群。

CCE提供的节点相关功能包括:购买节点、纳管已有节点到集群、登录节点、节点监控、管理节点标签、同步节点信息、重置节点、删除节点、节点关机等。

(3)容器网络

支持的容器网络类型包括:集群内访问(ClusterIP)、节点访问(NodePort)、负载均衡 ( LoadBalancer )、七层负载均衡(Ingress)、网络策略(NetworkPolicy)。

Service:Service是一种资源,提供了我们访问单个或多个容器应用的能力。每个服务在其生命周期内,都拥有一个固定的IP地址和端口。每个服务对应了后台的一个或多个Pod,通过这种方式,客户端就不需要关心Pod所在的位置,方便后端进行方便的Pod扩容、缩容等操作。

七层负载均衡(Ingress):七层负载均衡(Ingress)是采用了共享型弹性负载均衡和独享型弹性负载均衡,在四层负载均衡访问方式的基础上支持了URI配置,通过对应的URI将访问流量分发到对应的服务。同时,服务根据不同URI实现不同的功能。

网络策略(NetworkPolicy):基于Kubernetes的网络策略功能进行了加强,通过配置网络策略,允许在同个集群内实现网络的隔离,也就是可以在某些实例(Pod)之间架起防火墙。使用场景例如:某个用户有支付系统,且严格要求只能某几个组件能访问该支付系统,否则有被攻破的安全风险,通过配置网络策略可免除该风险。

(4)容器存储

容器存储是为容器工作负载提供存储的组件,支持多种类型的存储,同一个工作负载(pod)可以使用任意数量的存储。支持的容器存储类型包括:本地磁盘存储、云硬盘存储卷、文件存储卷、对象存储卷、快照与备份。

(5)弹性伸缩

CCE提供的弹性伸缩功能包括:工作负载伸缩和节点伸缩。工作负载伸缩提供HPA策略和CustomedHPA策略两种创建方式。

HPA策略:即Horizontal Pod Autoscaling,是Kubernetes中实现POD水平自动伸缩的功能。该策略在kubernetes社区HPA功能的基础上,增加了HPA级别的冷却时间窗和扩缩容阈值等功能。

CustomedHPA策略:云自研的弹性伸缩增强能力,能够基于指标(CPU利用率、内存利用率)或周期(每天、每周、每月或每年的具体时间点),对无状态工作负载进行弹性扩缩容。

6.1.4.6 数据服务

6.1.4.6.1大数据服务

MapReduce服务(MRS)是一种基于云计算平台的即开即用、稳定可靠、便捷管理的数据处理分析服务。

MRS打造了高可靠、高安全、易使用的运行维护平台,对外提供大容量数据的存储和分析能力,可解决用户的数据存储和处理需求。用户可以独立申请和使用托管Hadoop、Spark、HBase和Hive组件,用于快速在主机上创建集群,提供实时性要求不高的海量数据的批量存储和计算能力。当数据完成存储和计算,可删除集群服务,集群删除后不再产生费用。

MRS作为一个海量数据管理和分析平台,具备高安全性。主要从以下几个方面保障数据和业务运行安全:

网络隔离:云网络划分为2个平面,即业务平面和管理平面。两个平面采用物理隔离的方式进行部署,保证业务、管理各自网络的安全性。

业务平面:主要是集群组件运行的网络平面,支持为用户提供业务通道,对外提供数据存取、任务提交及计算能力。

管理平面:主要是云管理控制台,用于购买和管理MRS。

主机安全

针对操作系统和端口部分,MRS提供如下安全措施:

  操作系统内核安全加固

  更新操作系统最新补丁

  操作系统权限控制

  操作系统端口管理

  操作系统协议与端口防攻击

  数据安全:MRS支持数据存储在OBS上,保障客户数据安全。

  数据完整性:MRS处理完数据后,通过SSL加密传输数据至OBS,保证客户数据的完整性。

(1)海量数据分析

该方面的优势在于:

1)低成本:利用OBS实现低成本存储。

2)海量数据分析:利用Hive实现TB/PB级的数据分析。

3)可视化的导入导出工具:通过可视化导入导出工具Loader,将数据导出到DWS,完成BI分析。

(2)海量数据存储场景

该方面的优势在于:

1)实时:利用Kafka实现海量汽车的消息实时接入。

2)海量数据存储:利用HBase实现海量数据存储,并实现毫秒级数据查询。

3)分布式数据查询:利用Spark实现海量数据的分析查询。

(3)低时延流式处理

该方面的优势在于:

1)实时数据采集:利用Flume实现实时数据采集,并提供丰富的采集和存储连接方式。

海量的数据源接入:利用Kafka实现万级别的电梯数据的实时接入。

6.1.4.6.2数据仓库服务

数据仓库服务GaussDB(DWS) 是一种在线数据处理数据库,提供即开即用、可扩展且完全托管的分析型数据库服务。GaussDB(DWS)是基于融合数据仓库GaussDB产品的云原生服务,兼容标准ANSI SQL 99和SQL 2003,同时兼容PostgreSQL/Oracle数据库生态。

并行数据库基于Shared-nothing/MPP架构,面向开放x86平台,数据跨所有节点均匀分布,所有节点以并行方式工作,提供标准SQL接口,支持SQL92,99,2003标准,支持JDBC/ODBC标准接口,提供多达256个物理节点PB级数据存储分析的扩展能力。

6.1.4.7 应用服务

6.1.4.7.1应用集成服务

将物联网、大数据、视频、统一通信、GIS等基础平台及各个应用的服务、消息、数据统一集成适配以及编排,屏蔽各个平台对上层业务的接口差异性,对上提供服务、消息、数据集成使能服务,以支撑新业务的快速开发部署,提升应用开发效率。

基于数据、消息、服务划分子产品,各模块既能够单独运行也能组合成套件,统一运维为核心组件提供可视化的系统级通用运维能力,子产品间共享相同的技术底座。

6.1.4.7.2分布式缓存服务

分布式缓存服务(Distributed Cache Service,简称DCS)是云提供的一款内存数据库服务,兼容了Redis,提供即开即用、安全可靠、弹性扩容、便捷管理的在线分布式缓存能力,满足用户高并发及数据快速访问的业务诉求。

1)VPC:虚拟私有云。实例的内部所有服务器节点,都运行在相同VPC中。

2)客户应用:运行在ECS上的客户应用程序,即Redis的客户端。Redis实例兼容开源协议,可直接使用开源客户端进行连接。

3)DCS实例:主备实例包含了Master和Slave两个节点。默认开启数据持久化功能,同时保持节点间数据同步。DCS实时探测实例可用性,当主节点故障后,备节点升级为主节点,恢复业务。Redis的访问端口默认为6379。

6.1.4.7.3低代码平台

轻应用是零代码和低代码应用开发平台,源于应用开发和数字化转型的实践,提供了云上无码化、低码化、支持多码化的应用开发模式。同时提供应用资产的开发标准和微服务框架,助力不断沉淀可复制的套件,加速应用的定制。

6.1.4.8 云备份服务

通过高效重删、与业务的深度融合、智能的备份策略, 提供表级、本机/异机、浏览式、任意时间点、数据挂载等灵活多样的数据恢复服务。

6.1.4.9 驻场人员服务(至少两名专业服务人员)

要求投标人提供至少两名专业服务人员提供5*8小时驻场服务,具体服务内容如下:

1.负责政务云整体架构优化工作;

2.根据业务使用情况优化MRS、DWS等集群的相关参数;

3.因APPcube、ROMA等高阶服务涉及到开发,需要支撑用户单位进行相关应用的开发和指导;

4.负责项目上线的平台配置及监督检查、质量跟踪及问题反馈,提出改进方案;

5.提炼日常繁琐工作利用脚本或工具完成,构建自动化运维能力;

6.云内平面的规划、划分、对接等工作;

7.跟进云平台优化需求的进展,积极推进功能的优化上线;

8.做好政务云的资源管理,提出资源扩容规划;

9.规划和实施每年两次的年度运维工作;

10.提供不少于4次的云平台的内部培训工作;

11.提供不少于2次的外部的培训工作;

12.根据云平台版本情况,进行云平台的版本升级工作;

13.提供运维相关咨询,帮助采购人解决疑难问题并提出改进建议;

14.新技术研究,对适合政务三云演进的技术引入政务三云,形成业务支撑能力。

6.1.5 安全资源池维护服务

投标人需要提供不少于3人专业服务人员为整个政务三云提供7*24小时驻场运维运营服务。服务对象是整个政务三云,并非仅对政务三云中的安全资源池提供安全服务。驻场在采购人指定地点。主要服务内容如下:

6.1.5.1 安全策略优化

安全策略优化是指对安全控制策略是否起到作用、是否合理高效进行检查和改进,可以及时地发现和控制风险。在运维服务的过程中,需要持续地对信息系统各个层面的安全策略进行优化,需要通过工具及人工的方式进行检测、分析、优化。

6.1.5.1.1服务内容

一、现场调研

主要工作为收集安全设备、网络环境、运维权限及现有安全策略等信息。具体收集信息如下:

信息项

收集内容

安全设备信息

设备名称;

设备负责人;

设备厂商及型号;

管理地址及方式;

物理地址;

设备管理员信息;

用户名口令;

设备白皮书;

网络环境基本信息

网络拓扑图(含设备、IP地址、网络区域等);

服务器资产信息;

网络设备资产信息;

业务系统信息;

运维人员基本信息

运维人员权限;

维护管理地址;

现有安全策略

访问控制策略;

安全防护策略;

行为审计策略;

二、制定方案

主要工作是在完成信息收集后,结合用户实际业务安全需求,对现有安全策略进行差距分析,发现策略缺失、策略冗余、策略未废止等问题,并制定相应工作方案开展进一步工作。具体差距分析及工作方案内容如下:

(1)安全策略差距分析

序号

工作项

主要内容

1

分析用户业务安全需求

汇总业务系统、资产信息;

制定安全防护策略要求;

2

分析现有安全策略差距

访问控制策略差距分析;

安全防护策略差距分析;

行为审计策略差距分析;

3

安全策略差距分析总体状况

安全策略差距分析总体状况;

(2)安全策略优化工作方案

序号

工作项

主要内容

1

安全策略差距分析总体状况

安全策略差距分析总体状况;

2

策略优化工作方案

访问控制策略优化实施方法;

安全防护策略优化实施方法;

行为审计策略优化实施方法;

三、策略优化

主要工作是在确定巡检对象信息后,依据巡检服务表对设备进行物理巡检及远程巡检,并做好相关记录工作。具体优化内容如下:

(1)访问控制策略优化

序号

服务项

服务内容

1

边界访问控制设备

梳理业务系统访问需求;

按照业务制定访问控制策略,对于策略要明确原地址、目的地址、服务等信息,并表明策略开启工单号、日期、申请人等;

新增缺失的策略、修改较粗的策略、删除冗余的策略;

2

运维管理设备

梳理运维人员及维护需求信息;

按照所在单位组织结构创建或调整运维人员,要求明确人员姓名、联系方式等基本信息;

按照业务责任单位创建或调整资产信息,要求明确资产ip地址、所承载业务、物理位置等基本信息;

对每一个运维人员创建相对应的策略;

(2)安全防护策略优化

序号

服务项

服务内容

1

入侵检测设备

梳理业务系统基本信息;

按照业务系统创建入侵检测防护对象,要求明确所含资产、责任人员等信息;

制定入侵防护策略,应包含入侵攻击类策略、木马病毒累策略、审计累策略等;

针对每个业务系统创建入侵防护策略,可根据业务系统所含资产类型,操作系统类型、软件业务类型对策略进行合理优化;

2

Web应用防火墙

梳理业务系统基本信息;

按照业务系统创建web应用防护对象,要求明确所含资产、责任人员等信息;

制定防护策略,应包含web恶意扫描防护策略、SQL注入防护策略、XSS攻击防护策略、网站挂马防护策略、盗链防护策略、网页篡改防护策略等;

(3)行为审计策略优化

序号

巡检项

巡检内容

1

网络安全审计

梳理业务系统基本信息;

按照业务系统创建业务访问审计策略和管理维护审计策略;

业务访问审计策略应能对该业务系统所有被访问的网络行为进行审计;

管理维护审计策略应能对该业务系统所有管理维护网络行为进行审计;

2

数据库审计

梳理业务系统基本信息及数据库信息;

针对每一个数据库创建审计策略,包含危险指令审计、异常登录审计、异常维护审计、异常工具审计等;

根据业务系统基本信息,创建业务系统对象,并根据不同业务系统创建报表策略,实现针对每个业务系统的生成审计报表;

3

上网行为管理

梳理终端基本信息;

按照所在单位组织结构创建或调整终端用户;

针对所有用户创建上网行为审计策略,应包含邮件审计策略、网站访问审计策略、通讯聊天审计策略、发帖审计策略、关键字审计策略等;

四、编制报告

主要工作是结合策略优化结果,编制相关安全策略优化报告,并对策略优化过程中发现的重点问题及时通报用户。

6.1.5.1.2交付成果

针对所有需要安全策略优化的安全设备输出安全策略优化报告,该报告内容是记录了优化前和优化后的策略变化情况。

6.1.5.2 安全产品维护

安全运行维护是指在信息安全产品常态化运行过程中所进行的一系列维护工作,包括设备运行安全监测、设备运行安全审计、设备及策略备份更新等工作。

6.1.5.2.1设备运行安全监测

信息系统运行过程中,可能面临安全产品和其它重要系统运行异常、安全事件的发生等情况,这些情况的出现需要第一时间发现并进行有效处理。

安全产品和其它重要系统运行状态监测:为对安全产品运行状态进行监测,需每天对安全设备进行至少一次巡检,巡检采用远程登录和本地检查的方式进行,主要巡检内容如下:

一、重要网络设备

序号

服务项

巡检内容

1

设备硬件状态巡检

设备硬件的运行情况:电源、风扇、机箱、各个板卡、flash卡、状态灯的运行状态等

各个物理端口的稳定性检查

连线情况、标签和标识情况

设备硬件报警信息

2

设备软件状态巡检

系统内核运行状况

是否有新的内核升级程序可以使用

3

设备性能状态巡检

CPU利用率

内存利用率

网络接口使用率

Buffer使用情况

4

安全策略检查与优化

安全策略正确性和有效性复核

5

日志检查

日志接收是否正常

日志是否需要满日志处理

日志收集和分析

二、安全设备

序号

巡检项

巡检内容

1

设备硬件状态巡检

设备硬件的运行情况:电源、风扇、机箱、各个板卡、flash卡、状态灯的运行状态等

各个物理端口的稳定性检查

连线情况、标签和标识情况

设备硬件报警信息

2

设备软件状态巡检

系统内核运行状况

是否有新的内核升级程序可以使用

软件系统版本升级

3

设备性能状态巡检

CPU利用率

内存利用率

网络接口使用率

Buffer使用情况

4

安全策略优化

安全策略正确性和有效性复核

5

日志检查

日志接收是否正常

日志是否需要满日志处理

日志收集和分析

6

规则库检查

检查防毒墙等病毒定义升级情况

检查IDS/IPS规则库升级情况

三、主机巡检

序号

巡检项

巡检内容

1

主机硬件状态巡检

主机设备硬件的运行情况:电源、风扇、机箱、各个板卡、状态灯的运行状态等

网卡的状态、IP地址、路由表等信息

磁盘阵列运行状态

系统故障灯显示情况

系统硬件错误报告

2

主机操作系统安全检查

操作系统软件版本情况

Windows系列补丁安装情况

Linux系列补丁安装情况

Unix系列补丁安装情况

操作系统安全配置检查与优化:账户、安全策略、服务等

系统日志分析

补丁安装

3

主机性能检查

CPU利用率

内存利用率

交换区使用率

磁盘占用空间

I/O工作情况

4

可疑服务进程检查

开启服务名称

服务开启必要性

服务占用资源情况

5

病毒检查

客户端病毒软件安装情况

病毒定义库升级情况

策略分发情况

病毒处理情况

另外,投标人需通过部署安全管理平台,合理配置安全管理平台,对安全产品的CPU利用率、内存利用率、磁盘利用率、网络接口连通性等各项功能指标设置告警阈值和告警规则,实时进行监控,及时发现安全产品运行状态异常的情况,如果确认是产品故障则启动故障处理流程。在监测过程中根据实际情况对阈值不断进行调整,最终得到《安全产品运行状态基线》,为安全状态监控提供依据。

6.1.5.2.2安全事件告警监控

在巡检过程中出现的事件投标人通过人工的方式进行告警,也可以通过统一运维管理系统进行告警处理。配置安全产品告警规则,对监测到的安全事件按照不同的级别和类型产生不同告警,并将告警信息发送到统一运维管理系统,通过配置和使用安全管理平台,对各种安全产品产生的安全事件告警通过邮件、弹出窗口等方式通知运维人员,运维人员根据安全事件的具体情况采取针对性的处理措施。

6.1.5.2.3安全审计

政务三云部署的安全产品会产生大量的网络访问日志、管理行为记录、操作行为记录、产品运行记录和网络流量等数据,以及安全监测产生的大量信息,这些信息数量庞大并且无明显关系,但其中可能隐含着潜在的网络攻击行为或已经发生但未发现的攻击行为、产品故障等。安全审计工作是投标人利用安全管理平台等工具,结合资产信息等实际情况,找出这些海量数据中的关联关系,设置各种关联分析规则和过滤条件,挖掘出有价值的网络攻击、运行故障等信息。

6.1.5.2.4配置及备份更新

政务三云的整体安全防护是通过全面落实安全策略、合理配置安全产品防护规则,对来自各网络区域的网络攻击行为进行防护,具体实施方法是通过日常的策略配置、设备升级使安全防护有效发挥作用,通过不断对策略进行优化,提高安全防护效率。同时,通过对安全产品的策略和配置备份等日常维护,保证安全产品的稳定运行,在出现故障时及时恢复,不会严重影响安全防护水平。具体为:

(1)策略配置

按照总体安全策略,分析业务系统实际安全需求和安全产品功能,对安全产品的安全策略进行配置,配置过程遵循策略配置流程,对策略需求进行严格审核。

(2)策略梳理

定期对安全产品的策略配置进行梳理,对冗余的策略和废弃的策略进行梳理,在和业务系统相关人员进行确认后进行删除,提高安全产品运行效率,优化周期最少一月一次。

(3)设备升级

投标人需定期对安全产品的软件版本和规则库、特征库等进行升级,升级前对原系统进行备份并对升级包进行测试,确保升级后安全产品正常运行,升级周期至少每周检查一次厂商版本更新,更新操作记录备案。

(4)备份恢复

为了保证安全产品出现故障时能够及时恢复,投标人需要定期对产品的配置和策略进行备份,备份内容存放在专用的服务器,并对备份操作记录备案。

在安全产品运行维护过程中,对于新增加的安全设备,同样应纳入到整体运行维护体系中来,在项目实施过程中,安全服务人员有责任完成新增安全产品的到货加电测试、上架、安装配置、优化、后续例行巡检、故障排除和升级等一系列工作。

6.1.5.2.5交付成果

投标人需要输出安全运维记录单,该记录单内容是记录了运维过程中变化情况、出现的问题、问题的解决等。

6.1.5.3 安全漏洞扫描

利用漏洞扫描器对基础环境进行漏洞扫描,出具漏洞扫描报告及分析。利用漏洞扫描器对基础环境进行漏洞扫描,投标人出具漏洞扫描报告及分析。

6.1.5.4 安全评估服务

主要利用工具加人工分析对政务三云安全进行定期评估,找出存在的问题及漏洞所在,提出解决方案进行优化提升。持续开展网络安全监控与分析服务工作,通过主机监测、流量监测、日志分析、入侵检测等措施,对安全事件进行多维监测,及时对漏洞进行通报,发生重大事件时及时响应。

6.1.5.5 威胁情报预警

基于网络安全威胁情报来监测和管理资产的安全健康状态,主动提供安全事件预警、分析以及处置,利用第三方安全大数据进行关联分析和行为分析,精确地标签出威胁情报,提供安全预警;

6.1.5.6 安全事件处置

针对日常中发现的安全事件进行分析和联合业务单位、安全运维中心进行安全事件的紧急处置,保障业务系统安全,最小化业务系统的损失。

6.1.5.7 安全组件使用指导及配置检查

政务三云提供了超过10种安全组件,同时像waf和防火墙等组件都需要通过配置策略来实现安全的防护。用户在首次使用安全组件的过程中会存在使用上的问题。安全运营团队需要辅导用户单位怎么使用这些安全组件。产品的基础使用是一方面,另一方面还需要指导用户单位配置合理的安全策略才能更好的实现安全防护能力,所以安全运营团队会定期检查各个业务系统策略配置情况,对配置不合理或者有待优化的提出建议。

6.1.5.8 安全知识和安全产品培训

配合采购人或者政务三云不定期组织对用户进行安全知识的培训,旨在提高用户的安全常识和对安全产品的了解。同时政务三云也会不定期输出一些培训视频来介绍产品的能力、使用以及一些热点安全事件的处置方法的教程。

6.1.5.9 攻防演练防守支撑

中山市每年都会组织或者参与一些安全攻防演练的活动,例如粤盾、香山网盾等活动,在攻防演练中安全运营中心人员要切实做好防守工作,保护政务三云的系统被攻击。主要工作包括监控告警、事件分析、事件处置、防守报告撰写等。

6.1.6 密码资源池维护服务

运维服务内容和范围如下:

服务项目

服务内容

设备信息记录

对应用系统范围内的设备进行详细的登记,包括:设备名称、型号、各部件的产品系列号、设备具体配置、安装日期,操作系统及数据库版本、当前的资源利用率等。

安全管理制度

制定完善的密码资源池安全管理制度和操作流程,明确各级人员的职责和权限。

资源优化服务

密码资源池资源分配与调整、资源监控、资源性能优化、资源安全策略优化、资源升级与更新等内容,确保密码资源池的高效利用和稳定运行。

定期预防性维护服务

中标供应商需定期对指定的系统软件硬件设备做定期的检测和维护,包括系统运行状况检测、系统调优、查看和分析日志文件和报警记录等;

系统环境检查

服务器系统须在一定的环境条件下才能正常的工作,中标供应商需定期对用户的现场环境进行检查,内容包括机房电源、温度和湿度,干扰和接地等,为用户提供优化系统运行环境的意见和建议。

性能分析

帮助业务部门进行现有系统的性能分析,包括故障判断,判定系统瓶颈,并提出应采取的措施,以有效提高系统的性能。

性能资源利用

为系统的资源利用特点作一次性全面检查,以便帮助提高系统资源利用率,并指定长远计划。提供一份包括图表、说明和依据有关CPU、存储和内存的累计数据编写的报告,提供进一步的性能分析,对发现的问题作进一步分析。

运行检查

根据客户具体业务需求,对技术、管理程序、环境和人员等方面的进行严格的评价。利用成熟的工业模型,根据业务需求和计算环境按可用性分级;通过比较业务需求和计算环境的性能,判定可用性方面的潜在风险,并同时提出了消除风险,提高可用性的办法。

补丁及安全加固

定期巡检进行漏洞扫描和安全检查,也要求配合进行“粤盾”、“香山网盾”等攻防演练的工作,对发现平台的漏洞,需针对发现的漏洞进行处置,对软件平台需要进行安全加固的及时进行安全加固。

对软件建立版本和补丁档案,完整地记录有关软件版本信息、补丁信息和历史信息。软件升级更新需求应建立相应的版本和补丁审核管理机制。

弱口令管控

利用专业的弱口令检测工具进行每月一次弱口令巡检,详细记录巡检过程和结果,包括发现的弱口令账号、密码强度评估结果等,制定并执行严格的密码策略,包括密码长度、复杂度、更新周期等要求。

密码资源池对接

运维服务单位需提供所有的用户单位上云系统的密码资源池对接调用服务。包括需求分析与评估、接入优化与调整、接入培训与支持、接入问题处理、接入升级与维护等内容,以满足不同业务系统的密码资源需求。

应急事件支持

对相关系统突发和应急的事件进行技术支持和处理

技术培训

根据客户实际情况组织相关技术培训

其他

其他适应性维护工作

(一)设备运维

1.所有密码设备均需要登记造册,并指定专人管理;人员调动时,要认真办理交接手续并上级领导报告;

2.密码设备管理人员要树立高度责任心,认真做好设备管理及使用工作。每月一次清点核查,向信息部门报告设备使用情况;

3.定期对密码设备的运行状态进行检查,确保密码服务的连续性;

4.密码设备不再使用后,应按照规定进行报废销毁;

5.密码设备均提供的WEB管理服务模块,采用B/S架构,便于密码设备管理员对系统进行管理与配置。管理员可以通过系统界面进行系统管理、密钥管理、服务配置、日志管理等运维;

6.密码设备管理员登录设备时,需使用密码设备对应配置的智能密码钥匙(又称为Ukey、USBKEY等)。Ukey需密码厂商提供,且需根据要求,制作对应登录设备的个人证书,将证书导入Ukey中;

7.密码设备管理员需向的相关管理部门申请使用密码设备Ukey,申请需填写设备使用说明申请书,经相关管理部门审批通过后,方可获取Ukey;

8.密码设备管理员在首次使用Ukey登录设备时,需在电脑端安装Ukey内证书对应第三方CA的证书助手,证书助手(或又称为证书插件)读取证书信息,与密码设备服务端进行交互,最终实现设备管理员身份认证,人员身份鉴别成功,管理员成功登录设备;

9.密码机设备(又称为“服务器密码机”或“加密机”等),签名验签服务器(又称为“签名验证服务器”等),VPN网关(又称为“安全认证网关”或“SSL VPN”等),详细运维流程,管理功能等需参考密码厂商用户手册。

(二)系统运维

1.密码设备管理员登录密码机时,登录所处网络需为内部网络,不允许在互联网环境登录;

2.管理员登录密码设备所用的电脑不允许安装外部软件;

3.密码厂商在对密码设备进行系统升级期间,密码设备所属管理员需全程在场监督;

4.在涉及密码设备运维系统的信息导入导出环节,除去管理员,其他人员需向信息部门提交申请运维文件;

5.密码机系统、签名验签服务器系统、VPN网关系统,详细系统运维流程需参考密码厂商提供的用户手册。

(三)密码服务平台版本管理和升级

政务三云所使用的密码服务平台当前包括2.1及2.3版本,目前已知该密码服务平台已经可升级到3.0版本,投标人中标后应当完成对现有密码服务平台的版本升级,且在后续密码服务平台有新的版本更新后经过评估应该保证现网使用的是最新的密码服务平台。

(四)其他

1.建立对管理人员或运维人员执行的日常管理运维规程;

2.定期对密码应用安全管理制度和运维规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订;

3.具有密码应用运维规程的执行记录并妥善保存;

4.密钥管理、密码安全审计、密码运维人员职责互相制约互相监督,其中密码安全审计员岗位不可与密钥管理员、密码运维员兼任;应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。

6.1.7 远程运维

政务三云和设备原厂提供的远程监控中心联动,政务三云的物理设备、云平台以及云平台虚拟资源都会通过专线接入远程监控中心,监控中心实现对政务三云设备的监控。监控中心主要提供的服务包括:

1、 所有设备、云平台以及云服务的监控告警;

2、 资源池容量的监控告警,包括存储、OBS等;

3、 故障处置,云平台或云服务出现故障,通过远程和现场联动的方式进行故障的处置;

4、 扩容操作的远程指导,通过提供配置包和设计方案的方式支撑本地团队进行设备的扩容实施工作;

5、 提供现网云平台及云服务的升级。

6.1.8 其他要求

(1)投标人配合采购人实施同城/异地备份,要求中山市政务三云与中山市政务一云、二云异址。有效应对各种潜在的风险和灾难,保障政府业务的稳定运行。

(2)如果出现硬盘发生不可修复的故障时,需要及时上报采购人,由采购人协同一起销毁,原始盘需要做好后续留存工作。

(3)满足《中山市电子政务云服务平台管理办法》《中山市电子政务云服务平台资源管理实施细则》等相关要求。

6.2 运营服务要求

6.2.1 政务三云运维中心要求

★政务三云作为中山重要的基础资源,承载着中山各委办局重要的系统,其重要程度不言而喻。所以需要打造具有现代化、科技感的政务三云运维中心来保障政务三云的日常运营和维护工作,并提供7*24小时的人员驻场服务。场地由投标人提供,同时投标人需提供场地配套设施及运营运维包含的所有费用。投标人须形成政务三云运维中心规划方案(具体内容包括不限于选址、平面规划、装修风格等),并经采购人确认和审核同意后才开施工,政务三云运维中心经采购人审核、验收通过后才能投入使用。

政务三云运维中心的主要要求包括:

6.2.1.1 面积要求

★总面积需达到200平方米以上,其中实施监控区至少50平方米、运维人员办公区至少50平方米、现场运维区至少30平方米、专用会议室至少25平方米、资料存档至少25平方米及其他公共区域至少20平方米,以容纳必要的设施、设备及人员,确保运营工作的顺畅进行。

6.2.1.2 配套设施要求

投标人需为政务三云运维中心提供相关配套设施:

1.屏显系统:

配备高清大屏显示系统,实时展示工单情况、系统运行状况、告警信息、安全监控等内容。具体内容需按照采购人实际要求进行调整。显示内容需清晰、直观,支持定制化展示,便于运维人员快速掌握关键信息。

中标供应商为政务三云提供LED屏,分辨率在4K或以上,同时增加矩阵或者拼接处理器,并使用HDMI2.1的转接头,刷新频率≧3840Hz,最大功耗≤650w/㎡。实现以下内容的展示:

1、展示IDC机房仿真系统,直观展示和管理机房情况;实现对机房的日常监控。

2、展示接待是PPT材料的展示。

3、用于攻防期间相关安全平台的展示。

4、其他应用系统、监控系统的展示。

5、应急演练时,应急演练过程的展示。

2.配套设备:

配套完善的设备设施,包括但不限于交换机、路由器、防火墙等,确保网络连接的稳定性与安全性。支持高速网络接入,保障数据传输效率。

3.其他配套

(1)环境控制:

温控系统:安装空调,保持室内温度在26°C ± 2°C范围内。

新风系统:确保室内空气新鲜流通,过滤室外灰尘和污染物。

湿度控制:维持相对湿度在40%-60%之间,防止静电产生。

(2)办公设备:

数字化扫描仪:支持高速文档扫描,具备OCR(光学字符识别)功能。

多功能打印机:支持打印、复印、扫描等功能,兼容多种纸张尺寸。

饮水机:提供冷热水选择。

4.清洁与维护

每天进行清洁工作,保持政务三云运维中心整洁有序。

6.2.1.3 安全管控

只有进入特定场所才能进行系统运维,只有在指定的终端设备上,采用指定的账户才能操作指定的后台系统和数据,实现“场所-人-设备-账号”的多层绑定,将运维行为进一步规范化、标准化、精细化,违规行为产生的预警精准可信,责任追究准确到人。

通过层层设卡,全面提升运维工作的安全监管水平。

一是设置“场地关”,要求运维人员在运维场所才能进行运维的目的,运维场所必须配备门禁、人脸识别、视频监控等安防设备,确保相关人员进出场所可控,人员在场所行为可追溯;

1.运维场所出入口处须安装门禁系统,支持指纹、人脸等生物识别等能力,可确保进出人员身份的真实性。

2.运维场所需设置网络准入控制策略,严格管控运维场所终端设备的入网退网行为,场地入网设备要严格绑定“IP 地址-MAC 地址”,禁止未完成注册登记手续或未达安全管控要求的设备接入网络。

3.运维场所须配备完善的管理制度,内容包括但不限于人员进入制度、移动存储接入制度,同时设置专门的政务三云运维中心安全负责人和场地管理员。

4.运维场所任何设备下线或退场前,必须征求安全负责人同意,未经批准一律不得私自执行。计算机终端维修时务必拆除硬盘等存储介质,避免内部数据外泄。

二是设置“设备关”,完善物理隔离、安全加固、多维认证等方式,确保运维终端可靠可用,通过技术手段实现“人与设备”的绑定。

服务商需负责提供现场驻场所需的全部终端设备,包括但不限于工作站、笔记本电脑等。

终端设备需建立配套有效的管理机制,包括但不限于资产管理、权限控制、远程监控等功能。服务商需确保所有终端设备的安全性与稳定性,定期进行维护与升级。

1.配备运维终端,其具体的安全能力要求如下:

运维终端设备应具备物理防护措施,明确设备用途并在明显外观处进行标识。

所有设备均为政务三云运维专用,不得用于其他非运维目的。需要对设备进行严格的分类管理,并定期进行清查和审计。

所有设备不能接入互联网,必须确保物理或逻辑上与互联网完全隔离。

2.运维终端设备划分独立的网段,便于统一管理追溯。每台运维终端设备应配置固定的政务外网(运维平面)IP地址,结合专机专用原则确保责任到人,多人共用情况务必形成电子使用台账和记录,多人使用情况,坚决避免账号混用情况,在使用人切换时要切换账号。

3.运维终端设备必须满足政务外网(运维平面)条件要求。一是正式使用前,应拆除或卸载无线网卡、蓝牙等无线介质适配器。二是正式使用前须安装必要的安全防护系统,包括终端安全系统、零信准入系统等,严禁接入和使用 U 盘等移动存储,确保终端的环境安全可控。

4.针对现场运维开发单位存在数据拷贝的行为,现场运维人员有义务督促开发供应商向管理单位履行审批报备流程。

5.运维终端设备需提升身份认证能力。运维人员接通网络前需要通过账号登录、验证码等方式确认实际使用人的身份,实现“使用人、计算机、 IP地址”三绑定。

6.针对运维终端设备操作过程需要操作审计和数据防泄漏能力。支持用户人员操作的细粒度审计和数据溯源,包括但不限于软件安装、操作录像、上传下载、终端水印等等。

1)所有操作需通过堡垒机来访问,利用堡垒机录屏等工作实现所有运维行为的监控。堡垒机等配套软硬件由投标人提供。

2)在政务三云运维终端上安装全程录屏软件,记录用户的所有操作行为。录屏软件应具备高稳定性和安全性,能够实时录制屏幕内容并保存至安全的存储介质中,确保运维过程的全流程留痕,便于事后审计和回溯。

3)政务三云运维终端需部署行为监控系统,对用户的登录、操作、退出等行为进行实时监控和记录。行为监控系统应具备日志管理功能,能够自动生成详细的操作日志并提供查询接口。

4)对运维人员的登录行为进行实时监控和记录,包括登录时间、登录IP、登录账号等信息。确保运维过程的可追溯性,便于在发生安全事件时进行快速定位和排查。

5)在运维过程中,所有操作都应留下痕迹,包括但不限于命令执行、配置修改、数据访问等。这可以通过操作审计系统来实现,对运维人员的操作行为进行实时监控和记录。

6)定期审计:定期对政务三云运维终端进行安全审计和风险评估,发现潜在的安全隐患并及时进行整改。

7)培训与教育:加强运维人员的安全意识和技能培训,确保运维人员了解并遵守各项安全规定和操作流程。

8)应急响应:建立完善的应急响应机制,在发生安全事件时能够迅速响应并采取相应的处置措施。

三是设置“账号关”, 通过零信任以及特权账号能力,根据完成任务最小权限的原则,严格分级分类授权管理,消除公用账号、僵尸账号,高权限账号必须由采购人管理员掌握,明确运维人员账号的有效期限和权限范围,确保运维行为可控,实现“人与 账号”的绑定;

开展账户管理,其具体的安全能力要求如下:

1.应定期开展技术扫描或人工核查的工作,以管理系统为单位逐个开展测试账号、公用账号和僵尸账号的清理,全面掌握各类账户的使用状态,包括但不限于操作系统账户、业务系统账户、数据库账户等。

2.通过第三方审计设备(如:堡垒机)的形式开展运维,利用第三方审计设备建立运维人员与运维对象(如系统、数据库)之间的关联关系,支持特权账户的统一管理工作,纳管包括数据库、中间件在内的各种账户,并利用密码算法实现账户信息加密存储的安全性,隐藏实际的账户信息,规避生产系统账户直接暴露在运维人员的手上。

四是设置“预警关”,加强堡垒机、安全审计、防火墙等设备之间的联动,一旦发生安全事件,立即预警并及时阻断,确保危险行为可控;

提升运维场所、运维终端、运维账户等环节风险预警能力,其具体的安全能力要求如下:

1.运维中心场所出入人员的预警能力,通过配套人脸识别系统,与本地备案登记的运维人员库、近期的人员背景核查情况开展比对,及时对未报备的运维人员和背景核查异常的人员进行预警。

2.加强运维终端违规行为的预警能力,充分利用各类终端安全软件的监测能力和日志信息,及时发现违规外联、私接外设、异常传输等违规行为,联动网络安全设备开展断网、锁屏等安全处置,降低安全风险。

3.加强运维账户异常操作的预警能力,及时联动零信任和安全防护体系,实现快速处置与响应。

五是设置“溯源关”,落实“运维过程审核监管”要求,为投标人和采购人等相关责任辨明和界定提供充实的依据。

务必时刻明确双方的责任,落实“过程溯源”要求,为投标人及相关人员、采购人相关责任辨明和界定提供充实的依据。

6.2.1.4 网络要求

投标人需要为政务三云运维中心提供运维网和政务外网等网络环境。

投标人需制定运维网络管理制度,并经采购人审核同意后,方可执行。

中山市政务外网目前已建设一网多平面的能力,各平面之间实现严格的隔离确保网络的安全。同时根据一网多平面的端到端实现的规划,一网多平面的能力将深入到云内。为充分运用政务外网以及一网多平面的能力,政务三云的运维网建议采用政务外网一网多平面中管理平面来进行交互。

针对运维网络,通过复用政务外网的管理平面实现,划分云内的管理平面和现有的政务外网管理平面对接,运维人员通过专用的运维终端,通过堡垒机由政务外网的管理平面对运维的管理系统进行访问和维护。同时考虑到安全交互区未建设完成前运维工程师需要经常登录到业务系统的云主机进行故障排查和定位,则同时需要对指定终端放通能够访问业务平面。

6.2.1.5 功能区划分

本项目所指的“工位”与“服务团队人员”并非同一概念,中标供应商须按用户需求书约定数量提供服务人员及工位,除中标供应商服务人员外,采购单位指定的其他服务人员可按约定使用工位。

6.2.1.5.1实时监控区

实时监控区是供运维人员进行7*24小时不间断实时监控的场所。运维人员实时监控政务三云的运行状态、网络流量、服务器性能等关键指标,实时查看机房现场环境、进出情况等,以便及时发现并处理可能出现的技术问题,保障政务三云服务的稳定和可靠。

(1)布局设计

采用开放式布局,每个工位之间保持一定的距离以减少相互干扰。考虑到团队协作的需求,工位可适当成组排列,便于小组之间的沟通交流。

(2)工位数量与配置

工位数量:至少设置5个工位,确保每位人员都有自己的专属空间,目前至少包括政务三云,后续可入驻更多项目组。

桌面空间:每个工位的桌面宽度建议不少于1米,深度不少于60厘米,确保有足够的空间放置电脑、文件和其他必要的办公用品。

人体工程学椅子:选择符合人体工程学原理的椅子,具备良好的腰部支撑和可调节高度,以适应不同身高的人群,减少长时间坐着带来的不适感。

(3)电源

电源插座:每个工位至少配备4个电源插座,以满足电脑、显示器、手机充电等需求。

(4)监控软件:

配置必要的监控软件,支持多人同时在线监控与操作,可以实时监控关键指标。

(5)支撑服务

服务期内,投标人通过粤政易等方式为用户单位提供每天7×24小时技术支持服务和技术咨询服务,协助用户单位进行故障定位和故障排除。用户单位的电话享有高度优先级,得到优先处理,直到得到满意的结果。

在政务三云运维中心部署至少两部热线电话,供运维监控人员使用,保障政务三云运维中心可以提供每周7*24h热线电话服务,为政务三云运维中心提供基础通讯支撑。

运维期间,热线电话的部署费用、通信费用、短信费用等系列费用由投标人承担。同时,热线电话应具备录音功能,必要时候可以翻听录音情况。

6.2.1.5.2政务云运维人员办公区

政务云运维人员办公区是专为运维团队设计的工作空间,用于支持他们在日常每周5*8小时的工作时间内高效地开展运维工作。

(1)布局设计

采用开放式布局,每个工位之间保持一定的距离以减少相互干扰。考虑到团队协作的需求,工位可适当成组排列,便于小组之间的沟通交流。

(2)工位数量与配置

工位数量:至少设置15个工位,确保每位人员都有自己的专属空间,根据本项目要求电子政务三云现场运维团队至少13人,后续可入驻更多项目组。

桌面空间:每个工位的桌面宽度建议不少于1米,深度不少于60厘米,确保有足够的空间放置电脑、文件和其他必要的办公用品。

人体工程学椅子:选择符合人体工程学原理的椅子,具备良好的腰部支撑和可调节高度,以适应不同身高的人群,减少长时间坐着带来的不适感。

(3)电源

电源插座:每个工位至少配备4个电源插座,以满足电脑、显示器、手机充电等需求。

(4)监控软件:

配置必要的监控软件,支持多人同时在线监控与操作,可以实时监控关键指标。

(5)工具与设备

标准工具箱:每个工位都应配备一个标准工具箱,包括但不限于螺丝刀、扳手、钳子等基本维修工具。

常用备件:储备一定量的常用备件,比如电源线、网线、接头、小型电子元件等,以便快速替换损坏的部件。

手持式测试仪器:配置手持式的网络测试仪、万用表、示波器等,帮助运维人员在现场进行快速诊断。

个人防护装备:提供必要的个人防护装备,如手套、防静电服等,确保工作人员的安全。

6.2.1.5.3现场运维区

设立现场运维区,用于在重保期间或处理突发事件时业务部门的人员到现场开展运维工作,方便进行快速响应。

(1)布局设计

采用开放式布局,每个工位之间保持一定的距离以减少相互干扰。考虑到团队协作的需求,工位可适当成组排列,便于小组之间的沟通交流。

(2)工位数量与配置

工位数量:至少设置30个工位,确保每位人员都有自己的专属空间,根据以往重保、攻防演练等的经验需要提供灵活的空间给用户单位临时办公,平时也可作为日常运维人员使用。

桌面空间:每个工位的桌面宽度建议不少于1米,深度不少于60厘米,确保有足够的空间放置电脑、文件和其他必要的办公用品。

人体工程学椅子:选择符合人体工程学原理的椅子,具备良好的腰部支撑和可调节高度,以适应不同身高的人群,减少长时间坐着带来的不适感。

(3)电源

电源插座:每个工位至少配备4个电源插座,以满足电脑、显示器、手机充电等需求。

6.2.1.5.4材料存档区

提供足够独立的存储空间,面积不少于25平米,用于存放运维文档、技术资料、设备档案等重要文件。实行分类管理,确保资料的易查找与安全性。

(1)存储设施

重要文件资料柜和书架:提供合适的重要文件资料柜和书架。重要文件资料柜用于存放重要的文档;书架用于存放公开资料的存放。

分类管理:按照文档类型、主题或使用频率进行分类,例如将运维文档、技术资料、设备档案等分别存放,便于管理和查找。

标签与编号:为每个文件夹或文档添加标签和编号,方便快速定位所需文件。

(2)安全措施

监控摄像头:安装高清监控摄像头,确保24小时无死角监控整个存档区域。

门禁系统:采用生物识别(如指纹、面部识别)或智能卡门禁系统,限制未经授权人员进入。

防火防盗:安装烟雾探测器和自动喷水灭火系统,预防火灾风险;同时确保门窗坚固可靠,防止非法入侵。

(3)环境控制

空调:保证室内温度适宜。

通风设施:确保良好的通风条件,避免潮湿空气积聚。

6.2.1.5.5专用会议室

设立专用会议室,以满足云平台性能调优、国产化适配项目讨论、其他业务洽谈等需求。

(1)空间大小

面积要求:会议室的面积至少为25平方米。

布局设计:根据会议室的形状和大小设计合理的座位布局,以促进更好的交流氛围。会议桌的尺寸应适合会议室的大小,确保能够轻松容纳15人以上。同时考虑到预留一些额外的椅子,以应对参与者增加的情况。

(2)显示与视频设备

高清显示器:支持高清视频播放和PPT演示,支持触屏书写。

视频会议设备:配置高清摄像头和专业级的视频会议系统,支持远程参与者加入会议。

(3)网络连接

高速Wi-Fi:确保会议室内部有高速稳定的Wi-Fi覆盖,方便参会者接入网络。

有线网络接口:提供足够的有线网络接口(如RJ-45端口),作为Wi-Fi的备份选项,以确保网络连接的稳定性。

多媒体接口:在会议室中配备多种多媒体接口,如HDMI、VGA、USB等,方便连接笔记本电脑或其他设备。

(4)隔音设施

隔音材料:在墙壁、天花板和地板上安装隔音材料,如吸音板或隔音棉,以减少声音外泄。

密封门窗:使用具有良好密封性的门窗,进一步增强隔音效果。

6.2.1.6 建设周期

★要求投标人在中标后半年内(具体时间需根据采购人实际情况确定)完成政务三云运维中心的全面搭建与调试工作,确保按时投入使用。

6.2.1.7 智慧机房管理要求

投标人需配置一套智慧机房管理系统,三维构建机房机柜情况、网络线路、部署设备及承载运行系统,同时支持台账查询和资产可视化。主要包含三维平台软件、监控可视化大屏、模型建设、巡检导航可视化、设备可视化和设备台账管理等监控内容。本系统原则上不能通过互联网访问。

正式上线前完成安全检测,包括漏洞扫描及修复、安全组件检测和代码审计等内容。

具体功能描述如下:

6.2.1.7.13D建模

根据机房实际部署情况建立完整机房、机柜、设备安装部署情况、整体网络拓扑等直观3D展示场景。为政务三云设备管理提供与实际情况相一致的3D可视化管理环境和统一的用户访问界面。

6.2.1.7.2安防设备可视化

1、摄像头三维空间展示,摄像头实时画面展示。

2、机房内的门禁系统的门禁分布展示,门禁系统进出信息的读取。

3、消防设备信息展示,报警监控展示。

6.2.1.7.3设备可视化

1、 信息查询:支持在3D可视化环境中通过鼠标点击操作实现对设备台帐信息的直观查询。在3D环境中点击设备可以查看设备的资产配置信息,可查看单设备信息、机柜汇总信息等,调取各类管理系统中的相关数据汇聚展现,实现与管理系统的自动同步。

2、机柜搜索、定位:机柜搜索定位功能能通过输入机柜模糊查询条件或各类高级组合条件检索机柜,系统在当前视图范围内列出符合条件的机柜名列表,并在三维场景中显示机柜位置和分布情况。系统能根据用户选择的机柜进行定位,未被选择的机柜以虚化表示。机柜模糊查询的条件包括此机柜所有资产信息属性名称。

3、设备搜索、定位:设备搜索定位功能能通过输入设备模糊查询条件或各类高级组合条件(可通过设备编号、部署的业务系统等查询条件搜索相关信息),系统在当前视图范围内列出符合条件的设备ID列表,并在三维场景中显示设备位置和分布情况,并根据选择的设备进行设备定位,未被选择的设备以虚化表示。设备模糊查询的条件包括此设备所有资产信息属性名称。

4、 设备位置跟踪:系统支持从其他管理系统或U位监测系统获取位置数据当上架设备物理位置发生变化时,在3D场景中自动变更设备物理位置。

5、设备信息管理:支持基于现场实际机柜布局和已有设备台账数据自动生成机房3D场景。在相关场景中,机柜间的位置关系、设备在机柜中的位置与实际中的布局一致。

6.2.1.7.4容量可视化

1、机柜位统计可视化:在3D可视化环境中支持机房机柜机位的使用分布统计,统计已用机柜位、未用机柜位、总机柜位数、已用机柜位数和使用率等指标,直观表现当前机房中机柜位的U位使用情况,方便管理员实时了解机房机柜使用情况并进行有效调整。

2、空间统计可视化:在3D可视化环境中支持机房机柜U位使用分布统计,统计总空间、已用空间、使用率等指标,能根据不同的颜色直观表现当前机房中每个机柜的U位使用,方便管理员实时了解机房布局并进行有效调整。

6.2.1.7.5设备台账管理

设备台帐信息管理:通过选择页面分级选项卡,浏览各级别数据列表。机柜和设备级可以进行数据的导出、导入、增加、修改及删除操作。

设备台帐信息搜索:在设备级别选项卡的搜索框中输入搜索关键字,设备列表自动显示符合搜索条件的条目,搜索完成。

6.2.1.7.6统一的对接接口

提供统一的对接接口,支持动环、监控等系统进行对接,来实现更多的信息叠加在建模上。

6.2.1.7.7部署要求

智慧机房管理系统部署在政务三云。投标人根据系统要求评估相应的部署资源。

6.2.2 云计算服务安全评估整改

投标人需根据云计算服务安全评估报告,编制整改方案。明确整改的目标,确保达到安全评估的标准。梳理整改工作覆盖的具体领域,例如软硬件配置、物理安全、网络安全等整改工作。

投标人应积极配合采购人完成整改工作,涉及增加采购重要软硬件资产的投入工作,投标人可与采购人协商解决。但涉及非设备类相关整改的工作内容需由投标人负责完成整改工作,相关费用由投标人承担。

6.2.3 资源管理运营

投标人按照采购人要求,负责云平台资源分配实施、资源监控、平台运维优化、故障响应、技术支持、平台资源扩容等运营管理工作。投标人根据平台运行情况,制定及完善资源管理运营工作细则。投标人应配合采购人对云平台资源及安全进行管理,在新建电子政务项目技术评审阶段对项目的云平台资源需求提出意见。投标人应协助用户单位做好虚拟主机的安全管理工作。

投标人需根据云平台资源使用单位(以下简称“用户单位”)需求和采购人审核意见,为用户单位提供的计算、存储、第三方软件、网络、安全服务等资源涉及配套软硬件和相应的网络布线、调通、测试、设备上架、安装、部署调试等工作,并将云平台相关资源数据情况提供接口方式提供给云纳管平台。以下是具体的运营工作要求:

(一)云计算资源。投标人为用户单位提供虚拟主机服务,由用户单位明确虚拟主机的CPU核数、内存容量、存储容量、端口开放需求和配套设备运维需求。

(二)云存储资源。投标人为用户单位提供保存系统数据、图片、视频和备份文件的存储资源。

(三)第三方软件资源。投标人为用户单位提供操作系统、数据库、备份工具等第三方软件。

(四)云网络资源。投标人为用户单位提供电子政务外网、业务专网、移动数据通信、VPN远程访问和其他网络接入服务。

(五)云安全服务。投标人根据等级保护要求目录,面向用户单位提供相应级别的安全配套服务。用户单位如需选用运营单位提供的增值安全服务,须通过按《中山市政务信息化项目管理办法》(以下简称《项目管理办法》)要求组织的专家评审。

(六)其他服务。根据用户单位的个性化需求,经采购人审核后,由投标人按实际情况提供其他的资源配套服务。

(七)投标人对云平台的资源使用进行监控,向市政务服务数据管理局提出资源调整建议,由市政务服务数据管理局根据实际情况协调用户单位配合执行,确保云平台资源的合理利用。投标人及时对第三方软件列表、网络和安全服务等资源服务目录进行更新。投标人发现用户单位的云主机出现资源瓶颈时,应及时通知用户单位向主管部门提出升级申请。

(八)投标人根据运营过程中信息系统的运行情况,对云平台进行优化、扩容等工作,维持服务级别协议(SLA)水平。

(九)投标人须建立完善的云平台资源管理系统,面向采购人和用户单位提供云平台资源的查询、申请、受理和统计分析等服务。

投标人需要对云平台资源、密码资源、安全资源、网络资源等进行管理,包括资源的申请、变更、删除等操作。投标人需根据《在中山市电子政务云服务平台资源管理实施细则》中明确规定了关于云资源的相关操作规范进行实施。如果相关实施细则有更新,需按照最新的要求进行实施。

7运维服务团队要求

投标人须组建现场运维与二线运维支撑服务团队。现场运维与二线运维支撑是构成现代运维体系中不可或缺的两个重要组成部分。它们相互协作,共同确保系统的稳定运行和高效响应。

现场运维是运维工作的最前沿,负责直接面对和处理现场发生的各类运维问题。现场运维工程师需要具备丰富的实践经验和扎实的专业知识,能够快速定位和解决现场出现的各种故障。须在用户现场进行专职驻场工作,与用户直接沟通,了解用户需求,并根据实际情况进行快速响应和处置。现场运维工程师的工作不仅需要技术能力的支持,还需要良好的沟通能力和团队协作精神。

而二线运维支撑则是现场运维的强大后盾,为现场运维提供技术支持和解决方案,按需提供远程或现场技术服务支持。二线运维团队通常由资深的技术专家和工程师组成,具备深厚的技术功底和丰富的经验积累。二线运维支撑团队负责分析现场运维反馈的问题,提供针对性的解决方案,并协助现场运维进行故障排查和修复。

现场运维和二线运维支撑之间形成紧密的协作关系。现场运维工程师在现场发现问题后,若未能解决的,会及时将问题反馈给二线运维支撑团队,寻求技术支持和解决方案。二线运维支撑团队则根据问题的实际情况,提供相应的技术支持和指导,协助现场运维工程师快速解决问题。这种协作关系确保运维工作的高效性和准确性,为系统的稳定运行提供了有力保障。

服务期内,投标人需要根据运维情况及满足项目主管单位的要求按需提供原厂支撑服务。同时相关的人工费、差旅费等所有费用需由投标人支付。

重要节假日、活动(重大会议、重大活动、敏感时间段)期间,若采购人提出增派专业技术人员满足重保值守要求,投标人需按采购人需求作出及时响应。

法定节假日以及重大安保期间须按照采购人要求加强保障云平台的稳定运行,并执行相应的重点保障制度。

7.1 现场运维服务团队

★为保障政务三云正常稳定运行,本项目须建立完善和稳定的项目运维团队、管理机构及执行流程。投标人须组建现场运维服务团队至少13人,其中至少包括项目经理1人、云计算运维组人员2人、网络运维组人员2人、密码运维组人员2人、资源配置组人员1人、云平台安全运营组人员3人和云平台支撑服务组人员2人。

每组至少安排1人每周5*8小时在政务三云运维中心值班。在非工作时间(包括下班后及节假日),安排至少2人(其中须包括1名云平台安全运营组人员)在政务三云运维中心参与7*24小时轮值。重保期间按照采购人要求,每组至少安排1人在政务三云运维中心参与7*24小时值班服务。7*24小时(含重要节假日),投标人接到采购人的维护需求后,投标人须指派具备相应能力的技术工程师在30分钟内到达故障现场,处理在服务期内出现的重大故障或重大事件。机房需保持长期7*24小时人员值守。

各项目组按采购人的要求提供月报、季报、半年报和全年报告。

人员管理要求:

1.运维服务期间中标供应商指派的项目经理和驻场技术人员不得随意变更,如需更换提前5个工作日书面报告采购人,征得采购人书面同意情况下才能更换;如果项目组人员存在工作态度、责任心、技术能力、协调能力等方面之一的问题时,采购人有权要求中标供应商更换项目组人员,并且中标供应商在收到采购人书面通知之日起5个工作日内更换。否则采购人有权解除本合同。

2.中标供应商维护人员的工作由项目经理安排和管理,项目经理对采购人指定的管理人员负责,采购人有权提出调整运维人员的职责分工。

3.中标供应商派到采购人的维护人员,接受采购人的管理,必须遵守采购人相关的规章制度及相关的保密规定,采购人对维护人员的表现不满意有权要求中标供应商更换。

7.1.1 项目经理

本项目设置1名项目经理在采购人指定场所驻场服务,负责现场运维服务团队和二线运维技术支撑团队人员管理。

项目经理要求:须为投标人团队高级别管理人员,具备至少5年的项目管理经历,有领导不少于50人的管理经验。具备分析问题、制定策略并执行的能力,能够制定项目执行计划,并在必要时进行调整。具备出色的书面和口头沟通能力,能够清晰地传达项目信息,统筹项目整体执行情况和协调团队工作,能够高效地调动公司内部或外部专业技术力量,能够有效地分配和管理项目资源(包括人力、资金和物资),能够组织质量检查,并采取必要措施以确保项目输出符合预定的质量标准。

提供每周5*8小时的采购人指定地点驻场服务。项目经理全面负责运维团队所有人员组织、安全、质量、工期、信息以及生活后勤等全方位的领导工作,并负责做好各方面的协调工作,全权处理维护中的有关事项。负责整个项目的进度和整体质量。时刻关注采购人需求,并随时根据采购人需求做出调整,包括但不限于以下工作:

1.根据实际需求,合理分配运维团队人员工作,指挥现场运维服务团队,确保现场运维人员能够迅速响应现场故障,高效执行维修任务,掌握现场服务动态,同时监督服务质量,确保运维操作符合既定标准和安全规范。对于现场运维服务人员无法独立解决的复杂技术问题,运维项目经理需通过有效的机制,快速调配资源解决突发问题,协调调度二线运维技术支撑团队介入,包括但不限于技术咨询、高级故障排查、优化建议等,确保二线团队能及时为现场提供强有力的技术后盾,缩短问题解决周期;

2.负责协调采购人与投标人关系,负责服务团队的日常管理和监督,包括人员考勤考核、工作纪律等方面,指导运维人员的工作,提升工作效率,推进应用系统问题解决及优化;

3.负责制定应用运维管理体系的标准、流程、规范及落地实施;

4.负责应用服务系统的整体规划、架构设计及优化等工作,保障业务系统性能、可用性与稳定性;

5.负责系统安全维护、性能调优、故障处理等工作;

6.参与设计和优化应用服务系统的监控报警系统、策略和实施;

7.进行重大事件/故障的报告,总结沉淀,分享经验。

7.1.2 云计算运维组

本项目设置至少2名云运维现场服务人员,日常提供每周5×8小时的采购人指定地点驻场服务(重保期间按照采购人要求,提供至少1人7×24小时值班服务,按实际需求随时调配人员)。云运维现场服务人员运维服务内容如下:

1.为租户分配云计算资源,进行业务系统上云需求调研、评估,基于用户业务场景设计迁移路径和云化方案,设计上云策略和实施步骤,合理分配云资源,避免单点过载,确保服务稳定,确保方案实施按时按质完成。

2.提供应用部署配置和管理,确保云环境符合应用部署的技术要求,包括但不限于操作系统、网络配置、安全策略等。

3.实施云平台监控与告警管理,实时监控系统健康状况,确保所有IT系统功能7×24小时稳定运行。使用监控工具检测资源使用情况、性能指标、安全事件等。设置并管理告警规则,确保对异常情况及时响应。根据监控数据,定期分析和优化系统性能瓶颈,提高资源利用率。

4.执行云平台质量检查,跟踪缺陷修复,确保质量符合标准。建立问题反馈通道,快速响应并解决用户反馈,快速排查故障、定位和解决问题,减少服务中断时间。

5.推动业务云化转型规划,明确业务云化的目标和里程碑,协调技术、人力资源支持业务云化转型规划,制定匹配用户需求的业务云化方案。

6.与云平台的其他运维现场服务人员及二线运维技术支撑团队密切合作,共同构建和维护云环境的安全防线。

7.1.3 网络运维组

本项目设置至少2名网络运维现场服务人员,日常提供每周5×8小时的采购人指定地点驻场服务(重保期间按照采购人要求,提供至少1人7×24小时值班服务)。网络运维现场服务人员主要负责确保云环境中的网络架构和连接的高效、安全和稳定,运维服务内容如下:

1.进行网络架构规划与设计,根据业务需求设计云中虚拟网络(VPC)的架构,包括子网划分、路由策略和网络隔离,设计和实施多云或多区域网络连接方案。

2.提供网络设备管理,配置和管理云中的网络设备,如虚拟路由器、交换机和防火墙。管理网络地址转换(NAT)、负载均衡器和网络接入点。

3.实施网络监控与性能优化,使用监控工具来检测网络流量和性能,分析网络性能数据,优化网络带宽使用和延迟。

4.实施网络安全管理,配置安全组、网络ACL和防火墙规则,保护云资源不受未授权访问。

5.确保网络架构和操作符合行业标准和法规要求,定期进行网络审计,记录网络配置和变更历史。

6.使用自动化工具和脚本配置和管理网络资源,开发和维护网络配置管理的标准化流程。

7.与云平台的其他运维现场服务人员及二线运维技术支撑团队密切合作,共同构建和维护云环境的安全防线。

7.1.4 密码运维组

本项目设置至少2名密码运维现场服务人员,日常提供每周5×8小时的采购人指定地点驻场服务(重保期间按照采购人要求,提供至少1人7×24小时值班服务)。密码运维现场服务人员主要负责管理和维护云上的密码资源,确保数据的安全性和完整性,运维服务内容如下:

1.为租户分配密码资源,通过业务系统密码资源需求调研、评估,基于用户业务场景设计密码资源应用策略和实施步骤。

2.密码资源使用指导,提供租户密码资源使用、密码平台接入指导,针对不同租户的具体业务场景,提供合适的解决方案,解答租户使用密码资源的疑问。

3.实施密码资源配置管理,配置硬件安全模块、密钥管理系统等。执行密码相关安全策略,包括数据加密标准、传输安全协议等。定期检查密码机的硬件状态,更新密码机固件和软件。根据业务需求配置密码服务平台的各项功能,如加密、解密、数字签名等。

4.性能优化与故障处理,监控密码资源池的性能,优化资源使用和配置,提高加密和解密的速度。

5.执行定期的密码资源审计,包括密钥的使用频率、有效期限和权限控制,处理密码资源相关的故障。

6.与云平台的其他运维现场服务人员及二线运维技术支撑团队密切合作,确保密码资源能够无缝融入云服务中,共同构建和维护云环境的安全防线。

7.1.5 资源配置组

本项目设置至少1名资源配置现场服务人员,日常提供每周5×8小时的采购人指定地点驻场服务(重保期间按照采购人要求,提供至少1人7×24小时值班服务)。资源配置组主要面向客户和管理单位。由于用户无法同时面对云平台、网络、安全、密码各个组,为提高沟通效率,用户只需要和资源配置组进行对接,由资源配置组对用户问题进行及时响应,对简单问题要快速处置。要求资源配置组对云平台、安全、网络、密码等运维和使用都比较熟悉。资源配置组主要职责包括:

1.用户咨询和用户问题的接口人,快速响应用户需求;

2.对简单问题进行快速处置;

3.对监控和巡检发现的需要业务系统进行处置的问题通知用户单位;

4.密码资源池对接、使用指导;

5.安全组件安装、使用指导;

6.公告通知的发送;

7.基础软件的使用指导和简单问题处置;

8.针对疑难问题快速组织各组专业人员、二线人员、原厂技术按需进行联合分析定位处置。

7.1.6 云平台安全运营组

投标人需为整个政务三云提供不少于3名原厂服务人员提供7*24小时驻场安全运营服务。

驻场运维服务主要包含用户信息安全策略优化、安全产品运维和安全漏洞扫描三部分内容。安全策略优化服务对现场安全设备、网络环境、运维权限及现有策略进行分析、调优后保障安全策略的高效使用;安全产品运维服务进行安全

产品状态监控、安全事件告警监控、安全产品升级更新版本及规则库,策略备份等工作保障设备安全高效运行;安全评估服务主要利用工具加人工分析对基础设备进行定期评估,找出存在的问题及漏洞所在,提出解决方案进行优化提升。此处之外还可以联动电子政务安全政务三云运维中心,针对中山市电子政务政务三云运维中心下发的告警任务进行协同处置。

安全服务人员要有至少2年的安全运营经验,对安全产品的实现原理,操作,防护范围有深入的了解,能够指导业务系统开展安全工作。

具体能力要求包括:

1、云平台安全运营组中需至少一人具备注册信息安全专业人员CISP资质;

2、需对现网设计的安全组件和安全产品较为熟悉并该组负责人至少有3年相关维护经验;

3、能够具备和现有厂家的二线、三线进行联合问题处置的能力。

具体服务内容包括:

1、视当前情况提供安全资源给租户;

2、指导租户安全资源的使用,录制培训视频;

3、答疑租户使用安全资源的疑问;

4、每月审查已有虚拟防火墙、虚拟网页应用防火墙资源的租户是否已将IP均引流,协助租户引流。

5、每月审查虚拟防火墙、虚拟网页应用防火墙的配置情况,以防有不合规的配置。

6、安全事件处置;

7、漏扫工作并对漏扫结果进行闭环跟踪处置;

8、攻防演练支撑;

9、每月审核安全资源覆盖情况;

10、专用安全设备的网络架构维护;

11、专用安全设备存储的配置;

12、专用安全设备每日巡检;

13、专用安全设备每日备份;

14、专用安全设备授权占用、申请;

15、专用安全设备故障排查。

7.1.7 云平台支撑服务组

投标人须提供至少两名运维人员提供5*8小时驻场服务以及7*24小时的远程支撑服务,重保等特殊期间需要7*24小时提供驻场服务。

具体能力要求包括:

1、具备2年及以上的云维护经验;

2、具备一定的开发能力,能够利用现有云平台开放的能力进行二次开发;

3、对政务三云高阶服务能够掌握其原理和相关重要参数设置;

4、具备云研发、对接和处理问题的能力;

5、对政务云新技术有一定的专研,能够对政务云未来的技术发展提出一定的建议和规划。

具体服务内容如下:

云平台支撑组借助技术人员的能力提升政务三云云平台的运维和支撑能力。需要处理的工作集中在架构的调优、参数的调优、高阶服务的开发支撑、新技术的研究以及疑难问题的分析解决,上述这些工作是云计算运维组技术能力无法完成的。具体服务内容如下:

1.负责政务云整体架构优化工作;

2.根据业务使用情况优化MRS、DWS等集群的相关参数;

3.因APPcube、ROMA等高阶服务涉及到开发,需要支撑用户单位进行相关应用的开发和指导;

4.负责项目上线的平台配置及监督检查、质量跟踪及问题反馈,提出改进方案;

5.提炼日常繁琐工作利用脚本或工具完成,构建自动化运维能力;

6.云内平面的规划、划分、对接等工作;

7.跟进云平台优化需求的进展,积极推进功能的优化上线;

8.做好政务云的资源管理,提出资源扩容规划;

9.规划和实施每年两次的年度运维工作;

10.提供不少于4次的云平台的内部培训工作;

11.提供不少于2次的外部的培训工作;

12.根据云平台版本情况,进行云平台的版本升级工作;

13.提供运维相关咨询,帮助采购人解决疑难问题并提出改进建议;

14.新技术研究,对适合政务三云演进的技术引入政务三云,形成业务支撑能力。

7.2二线运维技术支撑团队

投标人除了组建上述现场运维服务团队驻场到,还需组建二线运维技术支撑团队。该团队以运维服务人力资源池的创新模式运作,汇聚多领域的技术专家和资深工程师,实现运维服务高度的灵活性和资源的最优配置。二线运维技术支撑团队根据用户单位运维需求灵活安排、动态调配,提供远程、现场技术支持。在重大活动期间,投标人须根据用户单位的具体需求,增加派遣运维人员至指定地点提供驻场运维服务,确保现场能够获得充分且高效的保障服务。

7.2.1计算运维人力资源池

7.2.1.1云原生技术支撑人员

要求投标人须设置至少3名云原生技术支撑人员,包括2名云原生中级技术支撑人员和1名云原生高级技术支撑人员,云原生技术支撑人员运维服务内容如下:

1、云原生中级技术支撑人员

部署和管理容器:云原生中级技术支撑人员需要熟练使用Docker等容器技术,以及Kubernetes等容器编排工具,进行容器化应用程序的部署、配置和管理。

微服务治理:负责微服务的注册、发现、路由、负载均衡和熔断等治理工作,以确保微服务架构的健壮性和可扩展性。

性能监控:利用监控工具对云原生应用程序进行实时监控,包括CPU、内存、网络、磁盘等资源的使用情况,以及应用程序的响应时间和吞吐量等性能指标。

故障排查:当系统出现故障或性能问题时,能够快速定位问题原因,并采取相应的措施进行修复,包括查看日志、分析堆栈跟踪、使用调试工具等。

CI/CD流程管理:利用CI/CD等持续集成/持续部署工具,实现自动化构建、测试和部署流程,提高开发效率和部署质量。

自动化配置管理:使用自动化配置管理工具,对云原生应用程序的配置进行统一管理,确保配置的准确性和一致性。

安全加固:对云原生应用程序进行安全加固,包括配置安全策略、加密敏感数据、实施身份验证和授权等安全措施。

合规性检查:确保云原生应用程序符合相关的安全标准和合规性要求。

2、云原生高级技术支撑人员

资源规划:根据业务需求和应用程序的负载情况,合理规划云资源的分配和使用,确保资源的有效利用。

性能优化:对云原生应用程序进行性能优化,包括代码优化、数据库优化、缓存策略优化等,以提高应用程序的响应速度和吞吐量。

技术预研及建议:关注最新的云原生技术和趋势,进行技术预研,为政务三云提供云原生方向的相关演进建议。

培训及技术支持:对工作中出现的各类疑难问题和重大故障进行技术支撑,负责对人员的技能培养,以理论和实践相结合的方式将新员工培养成为合格的人才,负责支撑处理云原生疑难故障。

7.2.1.2数据库技术支撑人员

要求投标人须设置至少3名数据库技术支撑人员,包括2名数据库中级技术支撑人员和1名数据库高级技术支撑人员,数据库技术支撑人员运维服务内容如下:

1、数据库中级技术支撑人员

故障排除与问题处理:通过日志分析、性能监控等手段,快速定位数据库故障的原因。根据故障原因采取相应的措施进行问题处理,恢复数据库的正常运行。

性能优化:根据数据库的运行情况和业务需求,对数据库的核心参数进行调优,以提高数据库的性能。定期评估数据库的性能,识别潜在的瓶颈,并提出改进建议。

数据备份与恢复:根据业务需求和数据重要性,制定合适的备份策略,包括备份频率、备份方式(全量备份、增量备份等)和备份存储位置。在数据丢失或损坏时,根据备份数据快速恢复数据,减少业务中断时间。

数据迁移与升级:负责不同版本、不同厂商或不同结构数据库间的数据迁移工作,确保数据的完整性和一致性。根据业务需求和技术发展,对数据库进行升级,以提高数据库的性能和功能。

巡检与日常维护:定期对数据库进行预防性巡检,检查数据库的运行状态、性能指标和潜在风险。进行数据库的日常维护工作,如清理无用数据、更新数据库补丁等,确保数据库的稳定运行。

2、数据库高级技术支撑人员

备份策略:制定并执行高级的备份策略,确保数据的完整性和可恢复性。

灾难恢复计划:制定详细的灾难恢复计划,包括数据恢复流程、恢复时间目标和恢复点目标等,以应对可能的灾难性事件。

故障切换与容灾:制定故障切换和容灾计划,确保在数据库发生故障时能够快速切换到备用系统,减少业务中断时间。

培训及技术支持:对工作中出现的各类疑难问题和重大故障进行技术支撑,负责对人员的技能培养,以理论和实践相结合的方式将新员工培养成为合格的人才,负责支撑处理云原生疑难故障。

7.2.1.3硬件维护技术支撑人员

要求投标人须设置至少3名硬件维护技术支撑人员,包括2名硬件维护中级技术支撑人员和1名硬件维护高级技术支撑人员,硬件维护技术支撑人员运维服务内容如下:

1、硬件维护中级技术支撑人员

定期巡检:按照计划对服务器、存储设备、网络设备等核心硬件进行定期检查,包括硬件状态、运行参数、环境监控等。

故障预防:识别潜在的硬件故障迹象,如过热、异常噪音等,及时采取预防措施避免系统中断。

硬件升级:根据系统需求规划和执行硬件升级计划,包括内存扩展、硬盘更换、硬件部件升级等。

应急响应:对突发的硬件故障快速响应,进行故障诊断与维修,减少服务中断时间。

2、硬件维护高级技术支撑人员

(1)主要负责对工作中出现的各类疑难问题和重大故障进行技术支撑,负责对人员的技能培养,以理论和实践相结合的方式将新员工培养成为合格的人才。负责支撑处理系统硬件疑难故障。

(2)高级技术支撑团队还需要负责制定和完善相关技术规范和维护流程,指导和监督各维护小组对规范流程的掌握和理解。需要根据实际情况,不断优化运维实施计划,提高运维效率和质量。同时,技术支撑团队还需要积极推广新技术,推动运维工作的创新和发展。

(3)在高级技术支撑团队中,各专家之间需要密切协作,共同应对各种技术挑战和问题。需要通过定期的技术交流和培训,不断提高自身的技术水平和专业素养,为运维工作提供坚实的技术保障。

7.2.2网络运维人力资源池

7.2.2.1数通技术支撑人员

要求投标人须设置至少3名数通技术支撑人员,包括2名数通中级技术支撑人员和1名数通高级技术支撑人员,数通技术支撑人员运维服务内容如下:

1、数通中级技术支撑人员

网络性能监控:使用网络监控工具对网络流量、延迟、丢包率等关键性能指标进行实时监控。

性能分析:定期分析网络性能数据,识别潜在的性能瓶颈和问题。根据性能分析结果,对网络配置、设备性能、链路带宽等进行优化调整,以提高网络性能和稳定性。

网络安全管理:制定并执行网络安全策略,定期进行网络安全漏洞扫描,及时发现并修复潜在的安全漏洞。部署入侵检测系统和防御机制,对网络流量进行实时监控和异常检测,防止网络攻击和恶意行为。

故障排查与恢复:通过网络监控工具及时发现网络故障和异常情况。:根据故障现象和网络日志等信息,快速定位故障原因和位置。:采取有效措施进行故障恢复,确保网络服务的连续性和稳定性。

2、数通高级技术支撑人员

网络架构设计:根据业务需求、数据流量、安全要求等因素,设计合理、可扩展的数据通信网络架构。

网络规划:规划网络拓扑结构、IP地址分配、VLAN划分等,确保网络资源的有效利用。

新技术应用:关注并评估新兴网络技术(如SDN、NFV等)的应用前景,适时引入新技术以提升网络性能和灵活性。

设备升级建议:根据业务需求和技术发展,对网络设备进行升级换代,以提高网络性能和安全性。

7.2.3安全运维人力资源池

7.2.3.1安全技术支撑人员

要求投标人须设置至少3名安全技术支撑人员,包括2名安全中级技术支撑人员和1名安全高级技术支撑人员,安全技术支撑人员运维服务内容如下:

1、安全中级技术支撑人员

安全监控:配置和维护安全监控系统,实时监控系统安全状态,及时发现并响应安全事件。

安全通告发布:定期及在突发重大安全事件后推送行业内安全事件、重大舆情信息、重要系统漏洞级补丁信息等。

风险评估:进行安全风险评估,识别威胁、脆弱性和资产价值,量化风险。

安全审计:执行定期的安全审计,验证安全控制的有效性,确保合规性。

策略制定:基于评估结果,参与制定或更新信息安全策略、程序和标准。

2、安全高级技术支撑人员

安全评估:对政务云内系统和网络进行定期的安全评估,识别计算机系统或网络系统中的安全漏洞并发现潜在的安全风险;

安全能力提升:具备良好的沟通能力和团队协作精神,与政务外网安全运维团队联动合作,共同提升政务云安全防护能力;

7.2.4商用密码运维人力资源池

7.2.4.1商用密码技术支撑人员

要求投标人须设置至少3名密码技术支撑人员,包括2名密码中级技术支撑人员和1名密码高级技术支撑人员,密码技术支撑人员运维服务内容如下:

1、密码中级技术支撑人员

策略制定:根据业务需求和安全要求,制定商用密码技术的使用策略,包括密钥生成、存储、分发、更新和销毁等环节的规范。

配置优化:对商用密码技术的相关参数和配置进行调优,以提高系统的安全性和性能。

系统监控:对商用密码技术的运行状态进行实时监控,及时发现并处理异常情况。

安全审计:对商用密码技术的使用情况进行安全审计,确保密钥的使用符合安全策略和规范。

应急预案:制定商用密码技术的应急预案,包括应急响应流程、故障排查方法、恢复策略等。

故障处理:在商用密码技术出现故障时,迅速定位故障原因并采取相应的措施进行修复,以减少对业务的影响。

2、密码高级技术支撑人员

技术更新:关注商用密码技术的最新发展动态,及时引入新技术以提高系统的安全性和性能。

性能评估:定期评估商用密码技术的性能,包括加密速度、解密速度、资源消耗等,以确保其满足业务需求。

流程优化:根据运维过程中的经验和教训,不断优化商用密码技术的使用流程和管理机制。

7.2.5软件开发人力资源池

7.2.5.1软件开发技术支撑人员

要求投标人须设置至少3名软件开发技术支撑人员,包括2名软件开发中级技术支撑人员和1名软件开发高级技术支撑人员,软件开发技术支撑人员运维服务内容如下:

1、软件开发中级技术支撑人员

  应用开发与维护:负责政务云平台相关应用系统的开发、部署和维护工作。根据业务需求和技术规范,编写代码,确保应用系统的稳定运行。同时,对已有应用系统进行持续优化和升级,提升用户体验。

  故障排查与修复:及时响应和处理应用系统中的故障和问题。通过日志分析、性能监控等手段,快速定位问题根源,并采取有效措施进行修复。确保应用系统的高可用性和稳定性。

  性能优化与测试:对应用系统进行性能测试和优化工作。通过性能测试发现潜在的性能瓶颈和问题,并提出优化方案。同时,参与应用系统的集成测试和验收测试工作,确保应用系统的质量和稳定性。

  文档编写与知识分享:编写应用系统的相关技术文档和操作手册,为团队成员提供技术支持和参考。同时,积极参与团队内部的知识分享和交流活动,提升团队整体技术水平。

  配合高级技术支撑人员工作:在高级技术支撑人员的指导下,积极参与政务云平台的架构设计、技术选型等工作。与高级技术支撑人员紧密合作,共同推动政务三云平台的持续优化和升级。

2、软件开发高级技术支撑人员

系统架构设计与优化:负责政务云平台的整体架构设计,包括技术选型、系统架构规划等,确保系统具备高可用性、可扩展性和安全性。同时,根据业务需求和技术发展趋势,不断优化系统架构,提升系统性能。

高级技术支持与问题解决:为团队提供高级技术支持,解决复杂的技术难题和系统性故障。利用深厚的技术功底和丰富的经验,快速定位问题根源,制定并实施有效的解决方案。

技术培训与指导:对团队成员进行技术培训,提升团队整体技术水平。同时,为软件开发中级技术支撑人员提供技术指导,帮助他们解决工作中的技术难题。

技术创新与研发:关注行业动态和技术发展趋势,积极探索新技术在政务云平台中的应用。推动技术创新和研发工作,为政务云平台带来持续的技术升级和性能提升。

8服务质量考核

(1)考核标准

根据《中山市政数局运维服务工作服务考核表(业主单位用)》对中标供应商进行服务质量的评估。每次支付前考核一次,作为最终服务工作质量考核得分,采购人视考核得分支付服务费。本需求书中约定的扣费与扣分可重复进行。

按照考核得分情况支付服务费,支付原则如下:

1、因中标供应商原因引起的数据丢失(RPO=48小时),扣除考核期内服务费用总额的2.5%。

2、如发生故障,每发生一次一级故障扣款5万元,每发生一次二级故障每次扣款2万元。

3、因未履行安全职责或安全服务不达标,导致出现安全事件,并被上级政府主管部门通报,每发生一次扣款10万元。

4、服务期内若发生事故,每发生1次一级故障,扣罚人民币30000元;每发生1次二级故障,扣罚人民币20000元;三级故障累计发生2次以上的,自第3次起,每次扣罚人民币10000元;如发生突发事故后中标供应商不能按照采购人要求进行系统恢复,每次扣罚人民币10000元;扣罚费用在发生前述事故对应的考核期内进行扣除。

5、服务考核得分大于或等于90分,该期支付金额按100%计列;

6、服务考核得分大于或等于85分,该期支付金额按90%计列;

7、服务考核得分大于或等于80分,该期支付金额按80%计列;

8、服务考核得分大于或等于70分,该期支付金额按70%计列;

9、服务考核得分大于或等于60分,该期支付金额按60%计列;

10、服务考核得分小于60分,该期支付金额按50%计列。若中标供应商考核不合格,采购人有权根据考核结果,暂停其服务资格,并责令中标供应商进行限期整改;中标供应商需按采购人提出的整改要求及期限进行整改,直至满足采购人要求,并经采购人确认后方能恢复提供服务。如中标供应商拒绝整改,采购人有权取消协议,并视同中标供应商违约,按违约处理,由此造成的一切责任和后果由中标供应商承担。整改期间不予支付服务费。

表8-1 中山市运维服务工作服务考核表

一级指标

二级指标

三级指标

指标说明用和核算标准

1-1运维服务质量

2-1服务请求完成情况

3-1日常服务请求完成率

日常服务请求包含业务咨询、技术咨询等咨询类服务。

完成率=已完成服务请求数量/服务请求总数。

完成率以5%为一个考核区间,100%得满分,以后每降低5%扣0.25分。

3-2资源服务请求完成率

资源服务请求包含业务开通、资源变更等资源类服务。

完成率=已完成资源服务请求数量/资源服务请求总数 。

完成率以5%为一个考核区间,100%得满分,以后每降低5%扣0.5分。

3-3资源服务请求质量

资源服务请求完成及时,资源质量良好。每收到一份监理通知单扣0.5分。

密码资源对接服务质量

密码资源对接服务完成时间需采购人确认完成时间为准。

完成率=按时完成密码资源池对接数量/密码资源池对接用户请求总数。

完成率以5%为一个考核区间,90%及以上不扣分,以后每降低5%扣0.5分。

2-2故障响应服务质量

3-4云计算资源年度可用性

云计算资源年度可用性≥99.95%。

云计算资源年度可用性=1-(应用系统年度不可用总历时(分)/年度总时长(分)*政务三云应用系统总数)*100%。

99.9%≤年度可用性<99.95%之间扣5分;年度可用性<99.9%之间扣10分。

3-5云计算资源故障次数考核

一级故障每发生1次扣2分,二级故障每发生1次扣1.5分,三级故障每发生一次扣1分.

3-6云计算资源故障解决时间考核

云计算资源一级故障解决时间不达标扣1.5分;云计算资源二级故障解决时间不达标扣1分;云计算资源三级故障解决时间不达标扣0.5分。

1-2运维服务能力

2-3制度落实

3-7日常运维操作管理

安全运维规范,维护审计严格,配置信息备份完整,每收到一份监理通知单扣0.5分。

3-8按规定输出运行报告

按用户单位要求输出月报、季度报告、半年报,每少1份扣0.3分。

2-4机房管理

3-9安全管控

机房安全管理严格,安防系统运行良好,人员进出资料完整,每收到一份监理通知单扣0.5分。

3-10机房巡检完成率

完成率=按时完成的巡检次数/应巡检总数。

达标率以10%为一个考核区间,100%得满分,每降低10%扣0.5分。

2-5应急能力提升

3-11应急预案及演练

(1)每季度至少进行一次应急演练(应用或物理安全)。逾期未完成,一次扣0.5分;

(2)每半年度至少开展一次半年度运维工作(影响范围广、操作难度大、持续时间长等类型的运维工作,如云版本升级、网络架构优化、安全策略优化、安全评估整改工作等等)。逾期未完成,一次扣2.5分。

2-6学习培训

3-12培训交流

(1)每月至少进行一次用户回访,每次回访需覆盖全体用户的10%(同一用户多次回访只算一个用户的访问量),以年为单位的运维周期需实现对全部用户的回访覆盖。逾期未完成,一次扣1分;

(2)每半年至少组织一次一定规模的用户单位培训,逾期未完成,一次扣2.5分。

1-3客户满意度

2-7用户单位评价

3-13用户单位整体评价

主管部门开展满意度调查,用户单位对政务三云服务(包括云资源稳定性、云资源安全性、商用密码稳定性、故障处理质量、技术咨询答复质量)进行评价(具体按照主管部门发起的满意度内容进行实际调整),不满意扣0.5分

2-8技术能力

3-14事件与问题的处理效果

主管部门开展满意度调查,用户单位对政务三云事件与问题处理效果进行评价(具体按照主管部门发起的满意度内容进行实际调整),不满意扣0.5分

2-9服务态度

3-15工程师和客服人员服务态度评价

主管部门开展满意度调查,用户单位对政务三云运维工程师和客服人员服务态度评价(具体按照主管部门发起的满意度内容进行实际调整),不满意扣0.5分

2-10服务响应时间

3-16服务响应是否及时

主管部门开展满意度调查,用户单位对政务三云咨询响应速度、工单响应速度、故障响应速度进行评价(具体按照主管部门发起的满意度内容进行实际调整),不满意扣0.5分。

1-4加分项

2-11客户满意度-加分指标(1分)

3-17书面表扬(非政务三云故障原因)(1分)

上级部门或主管部门书面表扬1次加0.5分,用户单位书面表扬1次加0.5分;前往用户现场进行技术支撑(非故障原因)获得用户书面认可1次加0.5分。

2-12政务三云稳定性-加分指标(1分)

3-18 政务三云持续稳定性(1分)

当期考核期内未出现故障加1分。

1-5减分项

2-13客户满意度-扣分指标

3-19书面投诉

用户单位书面投诉(加盖公章)或监理受理并确认用户投诉后发出的监理通知单,1次扣1分。

2-14针对重点应用系统云资源稳定性的考核-扣分指标

3-20等保三级应用系统云基础计算资源稳定性

由于政务三云的原因引起的故障,出现一次扣0.5分。

2-15针对数据安全的考核-扣分指标

3-21数据安全保障程度

政务三云发生故障中,由于中标供应商原因,导致政务三云承载的应用系统发生人为数据破坏事件、政务三云数据卷没按计划成功备份、政务三云发生误操作导致云主机不能恢复,影响应用系统业务数据的恢复,一次扣5分。

2-16针对重工作的考核-扣分指标

3-22重点工作落实情况

在合同服务范围内,由于中标供应商原因,没有按采购人要求按时、按质、按量完成重点工作,每收到一份监理通知单扣1分。

(2)事故处理办法

云平台出现的任何故障都定义为事件,事件指的是由于云平台的硬件/软件出现故障(硬件损坏、未知软件的 BUG 等),项目中标单位及时处理故障将影响降到最小,且对使用单位的业务系统没有造成实质性的影响,称为事件。

事故指的是项目中标单位提供的平台产生的故障或没有及时排除故障/事件(含主观和客观因素,不可抗拒因素除外),导致云平台的业务受影响或对各使用单位的业务或业务系统造成影响,如业务不可访问、数据丢失等,则定义为事故。

事件/事故责任范围说明:使用单位责任范围为操作系统以上层面含操作系统本身的故障,由使用单位负责,项目中标单位需配合解决;项目中标供应商责任范围包括但不限于机房环境、 物理主机、存储设备、网络设备、安全设备、灾备设备、由项目中标单位负责提供的光纤链路、虚拟化层、云管理平台软件层以及人为造成的故障等,都属于项目中标单位负责的范围。

事故考核工作由中山市政府根据平台的监控数据及用户反馈等信息进行分析及鉴定,定义事故等级。若经鉴定事故成因在于项目中标供应商或者项目中标供应商未能及时处理的,项目中标单位需要承担因项目中标单位主观或客观因素引发事故所造成的所有直接和间接经济损失。

(3)管理要求

投标人必须承诺,当发生(包括不限于)以下几种情况:

1)云平台在一个考核周期内发生两次或以上一级事故;

2)云平台发生事故后,投标人响应不及时、处理不得当;

3)由于投标人内部组织结构出现变化,可能会影响云平台正常运行;

采购人有权暂停投标人服务资格,责令投标人限期整改。投标人需按采购人提出的整改要求及期限进行整改,直至满足采购人要求,并经采购人确认后方能恢复提供服务。投标人拒不整改的,采购人有权要求投标人退出服务。

(4)信息安全事件分类

编号

事件分类

详细描述

1

有害程序事件

指蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。有害程序危害系统中数据、应用程序或操作系统的保密性、完整性或可性,或影响信息系统的正常运行。有害程序事件包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合攻击程序事件、网页内嵌恶意代码事件等。

2

网络攻击事件

指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。网络攻击事件包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件等。

3

信息破坏事件

指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。包括未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件,通过假冒他人信息系统收发信息而导致的信息安全事件,因误操作、软硬件缺陷或电磁泄漏等因素导致信息系统中的保密、敏感、个人隐私等信息暴露于未经授权者而导致的信息安全事件,未经授权用户利用可能的技术手段恶意主动获取信息系统中信息而导致的信息安全事件、因误操作、人为蓄意或软硬件缺陷等因素导致信息系统中的信息丢失而导致的信息安全事件等。

4

信息内容安全事件

指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。包括违反宪法和法律、行政法规的信息安全事件,针对社会事项进行讨论、评论形成网上敏感的热点、出现一定规模炒作的信息安全事件,组织串连的信息安全事件等。

5

设备设施故障

指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。包括软硬件自身故障、外围保障设施故障、人为破坏事故等。

6

灾害性事件

指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。

7

其他事件

指不能归为以上6 类的信息安全事件。

9 投标现场述标及演示要求
本次采购设置述标及演示环节。投标人按照招标文件评审标准的要求对本采购项目进行述标及演示,时间不长于30分钟。请投标人自行准备相关资料。如述标、演示、答辩过程中需要用到电脑、U盘等设备,请投标人自带,评标现场仅提供投影设备(VGA接口)。
述标及演示事项:
(1)地点:评标现场,本次开标采用远程开标,需要述标及演示的投标人需在开标前到达开标室【中山市博爱六路22号政务服务中心二楼中山市公共资源交易中心(详见开标当天开标室安排)】填写相关表格并等待述标,述标及演示前1小时会电话通知,请保持电话畅通。
(2)时间:30分钟。
(3)述标及演示顺序:按广东省政府采购开标大厅已签到投标人序号进行述标及演示。
(4)述标及演示内容:按照招标文件评审标准的要求对本采购项目进行述标及演示。
(5)授权委托:述标及演示人员须携带授权委托书及身份证原件方可进入评标现场进行述标及演示,述标及演示人员要求至多2人。
备注:(1)评标(述标及演示)现场可提供1条有线网络线路接入述标及演示设备,投标人不允许带手机等通讯工具,投标人应自行考虑现场情况,自备述标的工具。(2)如果投标人在述标时需要使用移动终端来实现演示功能的,建议使用电脑等非手机的移动终端来实现述标及演示。(3)投影仅提供VGA接口,请述标及演示的投标人自行解决接口转换问题。

具体见招标文件

采购文件网,投标文件,招标文件,采购文件,招标范本,投标方案,自行采购 收藏

上传文档

在线客服

常见问题
人工客服

服务时间:8:00-23:00

工作电话:400 9911 877

在线咨询

意见反馈

收藏本站


AI



用AI快速编写
限免使用
采购文件网,投标文件,招标文件,采购文件,招标范本,投标方案,自行采购
支持上传解析、采购需求、评分标准、目录编写四种方式,全行业覆盖