招标预告详情

阳江市政务服务和数据管理局阳江市云网一体化安全服务(2024-2026年)项目采购需求征求意见公告undefined

正文内容

***云网一体化安全服务 (****-****年)项目 采 购 需 求 书 ***政务服务数据管理局 ****年*月 目录 第*章 供应商资格要求 第*章 服务要求 项目概况 项目预算 服务期限 服务内容 服务要求 (一)运行维护服务 (二)系统业务运营服务 付款方式 第*章供应商资格要求 *.投标人应具备《中华人民**国政府采购法》第二十二条规定的条件。 (*)投标人须是中华人民**国境内合法注册,能独立承担民事责任的法人或分支机构。若分支机构投标,须取得具有法人资格的总公司(总所)出具给分支机构的授权书,并提供总公司(总所)和分支机构的营业执照(执业许可证)复印件。已由总公司(总所)授权的,其上级公司取得的相关资质证书、相关人员资质证书对分支机构有效。法规或者行业另有规定的除外; (*)具有良好的商业信誉和健全的财务会计制度; (*)具有履行合同所必需的设备和专业技术能力; (*)有依法缴纳税收和社会保障资金的良好记录; (*)参加政府采购活动中没有重大违法记录; (*)法律、行政法规规定的其他条件。 *.投标人未被列入“信用中国”网站(www.creditchina.gov.cn)“记录失信被执行人或重大税收违法案件当事人名单或政府采购严重违法失信行为”记录名单;不处于中国政府采购网(www.ccgp.gov.cn)“政府采购严重违法失信行为信息记录”中的禁止参加政府采购活动期间;提供“信用中国”网站(www.creditchina.gov.cn)以及中国政府采购网(www.ccgp.gov.cn)查询结果网页打印件,如相关失信记录已失效,供应商需提供相关证明资料。 *.投标供应商三年内不得有政府采购不良行为记录。 *.单位负责人为同一人或者存在直接控股、管理关系的不同供应商,不得同时参加本采购项目投标。为采购项目提供整体设计、规范编制或者项目管理、监理、检测等服务的供应商,不得再参加该采购项目的其他采购活动。 *.本项目不接受联合体投标。 *.投标供应商须领取、登记招标文件。 第*章服务要求 本项目部分内容适宜面向中小企业,面向中小企业类型为:中小企业。预留方式:要求合同分包方式。预留份额:不低于项目总投资**%。 项目概况 基本信息 项目名称 ***云网一体化安全服务(****-****年)项目。 采购人 ***政务服务数据管理局。 项目总体目标 本项目将从安全基础设施运维(授权)服务、健全政务云网安全保障服务和巩固提升安全运营支撑服务三个方面为***网络和数据安全提供技术保障服务,完成《**省政务服务数据管理局关于印发〈**省数字政府基础能力均衡化发展指标任务执行标准(****年修订)〉的通知》(粤政数函〔****〕***号)要求相关指标、满足我*政务云分节点平**全设施保障及政务云网一体化安全运营工作,实现**省“数字政府”省*一体化安全运营的目标,为省“百千万工程”信息综合平台地*标准版提供安全保障服务,持续为我*“数字政府”政务云上系统提供安全保障,满足“全局统筹、跨网联动、多维感知、智能闭环、安全可视、合规运行”的网络安全新时代要求。 服务地点 采购人指定服务地点。 项目背景 党的二十大明确提出要加快推进信息化建设,建设“数字中国”、“智慧社会”,**省数字政府是“数字中国”的重要组成部分,省委省政府高度重视数字政府改革建设。为进一步推动政务服务便民化,加快推进“全省一片云”建设部署工作,做好地*云平台分节点政务云网一体化安全保障工作。 随着***数字政府改革建设工作的深入开展,各*级单位对政务云**的需求在进一步大幅提高,根据《**省政务服务数据管理局关于做好**省数字政府基础能力均衡化发展实施方案贯彻落实工作的通知》(粤政数函〔****〕***号)、《**省政务服务数据管理局关于印发〈**省数字政府基础能力均衡化发展指标任务执行标准(****年修订)〉的通知》(粤政数函〔****〕***号)等文件要求,健全一体化安全保障体系,各地建成“云管端”一体、管理与技术防护并重的网络安全体系,覆盖网络攻击发现、通报、处置、溯源、打击全流程;利用大数据分析、自动化编排等技术,开展集中化、自动化、智能化的安全运营,提供覆盖全生命周期的安全服务能力。保障云平台分节点的云网安全运维运营设施和能力。 项目预算 本项目总预算为***.** 万元。 以人民币进行报价,投标价必须包括完成项目全部内容所需的所有费用。投标报价包括:运营服务费、投入服务设备费、网络链路费、保险费、税费、验收以及培训等一切费用,采购人不再支付任何费用。 不管投标供应商是否在报价表中单列,均视为报价总价中已包括全部费用。 服务期限 本项目委托服务期限如下:安全基础设施运维(授权)服务和健全政务云网安全保障服务涉及的软硬件授权期限不低于**个月。安全基础设施运维(授权)服务在项目签订合同之日起**天内供应商完成软硬件授权等内容,健全政务云网安全保障服务在项目签订合同之日起*个月内,供应商完成设备上架调试软硬件授权等内容,以上两项服务在完成软硬件授权等服务后需正常运行*个月后再进行整体交付验收,交付验收后提供** 个月设备运行维护服务和业务运营服务;巩固提升安全运营支撑服务以项目签订合同之日为服务起始时间,服务期为** 个月(其中政务信息系统安全等级保护测评服务、上线前安全测评服务、商用密码应用安全性测评服务以服务次数使用完为止)。 服务内容 *、安全基础设施运维(授权)服务 *.安全运营配套硬件设施运维服务 结合最**全保障要求,根据原安全态势感知服务器运维服务、**全运营平台地*节点专用交换机运维服务、**全运营平台地*节点专用服务器运维服务、**全运营平台地*节点专用服务器(安全**池)运维服务等服务实际,开展现有安全运营配套硬件设施运维服务保障工作。 *.云平**全设备基础设施运维服务 云平**全设备基础设施运维服务是保障云平台正常运行的基础。主要提供网络入侵防护系统(IPS)运维服务、DDoS防护设备运维服务、网络安全审计运维服务、APT检测系统运维服务、云平台Web应用防火墙运维服务等。 *.安全**池运维服务 保障本*提供安全**池许可授权和运维服务,包括虚拟下一代防火墙组件运维服务、虚拟VPN授权、虚拟漏洞扫描授权、虚拟基线核查授权、虚拟堡垒机授权、虚拟数据库审计授权、虚拟网络安全审计运维服务、虚拟日志审计授权、虚拟增强型网页防火墙运维服务、虚拟网页防篡改授权等虚拟化安全**组件。为租户上云提供满足等保*.*等安全合规要求的安全能力,为本*云平台节点提供全能力的安全防护服务,同时为政务云网一体化安全运营服务提供安全数据源。 *.智能网络流量检测运维服务 智能网络流量检测运维服务是通过镜像端口的形式对政务外网网络流量进行检测,可检测数据中心内部存在的安全威胁及恶意流量,同时能够识别网络协议、租户网络行为,根据网络行为智能判断攻击威胁并采取对应行为。本次服务为原智能网络流量检测运维服务、流量分流授权服务。 *.省*一体化安全运营平台及态势感知运维服务 持续提供**省“数字政府”省*一体化安全运营平台及态势感知授权服务,持续有效应对全面安全威胁,持续提升安全运营水平,抵御政务安全风险,基于运营中心原始日志数据、安全分析数据,结合外界(国内外)互联网安全态势总体情况对当月的安全运营态势进行分析研判。本次服务为原省*一体化安全运营平台及态势感知模块的授权服务。 *、健全政务云网安全保障服务 *.政务外网安全设备基础设施服务 政务外网安全设备基础设施服务,主要是政务外网出口按等级保护三级合规边界防护所必须的安全基础设施,包括高级可持续威胁攻击防护服务、政务云平台智能网络流量检测(攻击阻断)服务、SSL VPN安全网关服务、网络入侵防御服务。 *.政务**全基础设施加强与升级服务 政务**全基础设施加强与升级服务,主要是增加堡垒机及授权服务、政务云业务网站监测服务、威胁情报服务、省*一体化平台自动化编排服务、资产发现与风险管理服务、攻击诱捕蜜罐服务、集中日志审计服务、云平台漏洞扫描和基线配置核查服务等。 *、巩固提升安全运营支撑服务 *.网络安全运营平台运营支撑服务 基于网络安全运营平台专项安全基础,构建云网数一体化安全运营体系,将各安全运营(运维)团队进行综合性安全运营保障服务管理,建设成具有网络和数据安全态势统一感知,资产统一管理,网络统一监测,处置统一协作,安全统一运营,考核统一标准的云网数一体化安全运营平台运营服务体系,实现***网络和数据安全一体化****小时安全运营,并作为总负责团队提供***网络和数据安全一体化运营服务。 *.政务**全运营支撑服务 加强地*安全运营团队建设,组建威胁监控分析、攻击防护处置、风险预警通报、攻防演练的安全运营团队,优化运营规范制度,协同当地运营商安全运维团队实现***云网常态化****小时安全运营。 *.政务信息系统安全等级保护测评服务 按照迁移上政务云的系统清单提供政务信息系统安全等级保护测评服务,以信息安全技术规范建设的等级保护测评*.*标准为依据,在满足国家信息安全要求的基础上,开展信息安全等级保护测评工作,根据测评结果出具差距测评报告,并提交安全整改方案。根据安全整改结果,完成等级保护验收测评并提交符合国家信息安全等级保护主管部门要求的验收测评报告,取得国家信息安全等级保护主管部门出具的信息系统等级保护备案证。 *.安全风险评估服务 风险评估服务是依据风险评估标准,以半定量的方式综合分析系统存在的安全风险,风险评估服务分为风险识别、风险分析、风险处置、残余风险分析等几个阶段,具体内容包括资产识别、脆弱性识别、威胁识别、综合风险计算等。 *.上线安全测评服务 提供政务信息系统迁移上云后的系统上线安全测评服务,包括系统渗透测试、漏洞扫描与基线核查等服务内容,使系统上线满足政务云上线安全要求。 *.商用密码应用安全性测评服务 为符合条件并需要开展商用密码应用安全性评估的平台系统提供商用密码应用安全性测评服务,对密码应用、密码保障系统建设、密评实施、整改时限等提出要求,向相关主责部门提出工作建议,并出具商用密码应用安全性测评报告。 服务要求 安全基础设施运维(授权)服务:结合最**全保障要求,根据原安全运营配套硬件设施服务、原云平**全设备基础设施服务、原安全**池服务、原智能网络流量检测服务、原省*一体化安全运营平台及态势感知服务等安全设备运维(授权)服务到期的实际情况,为持续保障原有安全设施的安全保障能力,开展原有安全设备设施运维(授权)服务保障工作,持续保障政务云基础设施的安全运营能力。 健全政务云网安全保障服务:根据《**省数字政府基础能力均衡化发展实施方案》,完善省政务云网安全保障,各地建成“云管端”一体、管理与技术防护并重的网络安全体系,覆盖网络攻击发现、通报、处置、溯源、打击全流程。各地利用大数据分析、自动化编排等技术,开展集中化、自动化、智能化的安全运营,提供覆盖全生命周期的安全服务能力。本期项目基于均衡化指标和省“百千万工程”信息综合平台地*标准版安全要求,新增一批安全设备,补充相应安全能力建设,补全云网一体化安全短板。本期项目增加的软硬件设施在项目最终验收后资产权属归建设单位所有。 巩固提升安全运营支撑服务:为稳定保障日常安全运营能力,开展巩固提升安全运营支撑服务,提供网络安全运营平台运营支撑服务、政务**全运营驻场支撑服务、政务信息系统安全等级保护测评服务、安全风险评估服务、上线前安全测评服务、商用密码应用安全性测评服务。 从安全基础设施运维(授权)服务、健全政务云网安全保障服务和巩固提升安全运营支撑服务三个方面为***网络和数据安全提供技术保障服务,完成我*政务云分节点平**全设施保障及政务云网一体化安全运营工作。基于网络安全运营平台专项安全基础,构建云网数一体化安全运营体系,将各安全运营(运维)团队进行综合性安全运营保障服务管理,建设成具有网络和数据安全态势统一感知,资产统一管理,网络统一监测,处置统一协作,安全统一运营,考核统一标准的云网数一体化安全运营平台运营服务体系,实现***网络和数据安全一体化****小时安全运营,并作为总负责团队提供***网络和数据安全一体化运营服务。 技术要求 总体技术要求 * 标准和规范化原则 坚持“统一领导,统一规划,统一标准”的原则全面推进项目建设。通过集中采购、统一实施的方式,提高全*信息化基础设施建设水平,保证全*关键网络设备和主要业务系统的互联互通。 严格遵循国家、我省电子政务有关法律法规和技术规范的要求,从业务、技术、运行管理等方面对项目的整体建设和实施进行设计,充分体现标准化和规范化。 * 功能适用原则 体现“以服务为中心、以人为本”的建设主导思想,系统所有功能需要考虑到以用户为中心,通用功能应通过服务模式开放给其他功能使用。 系统提供的应用模块,用户可以有选择地运用,每个软件之间相互独立,模块接口开放、明确,任何一个应用模块的损坏和更换不能硬性规定其他软件模块的应用。 * 集约共享原则 以“共性平台+应用子集”集约化建设整体思路,提供统一的数字政府政务云,实现统一建设、统一管理、统一服务,为政府及其部门提供协同、共享的基础信息平台服务。 各部门按照数据向上集中、服务向下延伸的建设思路,充分利用数字政府政务云平台上的公共基础设施及政务应用系统,建设本部门业务应用,形成统一数字证书认证、统一数据中心、统一网站入口、统一安全支撑以及各应用系统互联互通的工作模式。 * 开放便捷原则 采用层次清晰、结构完整、开放共享的技术支持框架,实现从目前条块分割、封闭的架构迈向统一、协同、开放的架构,打造全*政务信息的**整合中心和信息交换的中央枢纽,以持续、稳定、安全的技术架构支撑政府公共服务一体化、个性化、决策智能化。 通过云服务方式,快速提供政府业务服务,提高业务部署和管理效率,同时降低整体的管理及安全性建设成本。 * 安全可靠原则 根据国家等保*.*要求,完善安全保障体系,整体提高各部门安全保障能力及水平,并基于自主可控可信安全可靠的国产化技术,结合国产自主可控基础软硬件现状,采用符合国产化要求的兼容适配、成熟稳定、服务能力持续性强软、硬件产品,从操作系统、服务器等方面构建本项目的国产化安全技术基础环境和应用并服务本项目,满足本项目云网一体化安全服务要求。 * 高效易维原则 采用统一的云管理平台,将机房中的网络**、物理/虚拟计算存储**等硬件基础**进行省*一体化的统一管理。并通过大数据、安全、灾备等管理平台,对数据**、安全**、容灾备份等**进行省*一体化统一的全局管理,提高管理效率。同时,通过线上及线下的管理联动,实现高效的问题解决及运行维护体系构建。 性能要求 非功能性指标主要引用软件平台提供的性能指标,包括:稳定性需求指标、系统响应时间指标和数据办理需求指标三部分。 *、稳定性需求指标 整个应用软件系统能够连续****小时不间断工作。系统运行每****小时中可用时间至少不小于***小时,故障间隔时间应大于****小时。 系统保证数据一致性,完整性,准确性要求达到**.***%。 对输入的数据进行合法性检查,确保流程的通畅性,并且能够对错误数据进行自动纠错处理。 *、系统响应时间指标 一般性操作平均*秒,最长不超过*秒,对一般性统计不超过**秒。 当操作员做一些办理时间较长的操作时,在界面上能给出提示信息。在返回数据量过大导致响应时间过长时,能提供部分响应,例如分页取数据等,减少等待的时间。 *、数据处理需求指标 要求该数据做到不但能支持定期的自动数据备份操作,而且还要提供人工备份的操作:提供多种数据输出格式(XML等文件形式),而且该输出格式可以方便快捷地导回原来系统中。真正做到使系统能在数据损坏、丢失等情况下将备份数据导回,实现数据恢复。且要求系统的数据在线保留三年。 安全要求 (一)运行维护服务 *.安全基础设施运维(授权) 服务 (*)安全运营配套硬设施运维服务 安全运营配套硬件设施运维服务,主要是为安全态势感知服务器、地*节点专用交换机、地*节点专用服务器等**进行日常运维,以承载上层平台的运行。主要运维的硬件设施如下表所示: 序号 服务 类型 服务类型参数 数量 单位 * 安全态势感知服务器运维服务 *颗至强金牌**** **核 *.*Ghz CPU,***G内存,*****G SAS硬盘,****GFC光纤卡,*个千兆口,*个万兆网口,双白金交流电源。每个地*政务外网和互联网区采集各*台,管理*台,共*台 * 台 * **全运营平台地*节点专用交换机运维服务 **个**G SFP+ 光纤端口每台配**个光模块。交换机高可用部署,互联网区**务外网区各*台,共*台 * 台 * **全运营平台地*节点专用服务器运维服务 E*-**** V***,***G内存,***G** SSD系统盘,***G** SSD缓存盘,*T**数据盘 *个千兆电口,*个万兆光口,双电源,互联网区**务外网区各*台,共*台 * 台 * **全运营平台地*节点专用服务器(安全**池)运维服务 *颗至强金牌**** **核 *.*Ghz CPU,***G内存,***G** SSD系统盘,***G** SSD缓存盘,*T***数据盘 *个千兆电口,*个万兆光口,双电源,互联网区**务外网区各*台,共**台 ** 台 (*)云平**全设备基础设施运维服务 云平**全设备基础设施运维服务是保障云平台正常运行的基础。主要提供网络入侵防护系统(IPS)、DDoS防护设备、网络安全审计、APT检测系统、云平台Web应用防火墙等设备的维保服务。主要服务内容如下: 序号 服务 类型 服务类型参数 数量 单位 * 网络入侵防护系统(IPS)运维服务 Realworld吞吐≥*Gbps ,*U,含交流冗余电源模块,**USB接口,**RJ**串口,**GE管理口,千兆电口≥*,千兆多模SFP≥*,*个接口扩展槽位; * 台 * DDoS防护设备运维服务 清洗容量≥**Gbps(***********) ,*U,含交流冗余电源,**USB接口,**RJ**串口,**GE管理口,万兆光口≥*,*个网络接口卡插槽; * 台 * 网络安全审计运维服务 检测性能≥*Gbps,*U,含交流冗余电源模块,**USB接口,**RJ**串口,**GE管理口,**GE电口,*个接口扩展槽位; * 台 * APT检测系统运维服务 APT监测系统通常部署在互联网接入口,检测进出网络的流量,发现企图进入内网的恶意软件,以及试图外连的木马连接,识别潜伏在网络中的高级和持续的恶意行为。 * 台 * 云平台Web应用防火墙运维服务 网络吞吐≥*Gbps,HTTP/HTTPS单项防护能力≥*Gbps;*U,含交流冗余电源模块,**USB接口,**RJ**管理口,**RJ**串口,**GE电口(Bypass),千兆多模SFP≥*; * 台 (*)安全**池运维服务 保障本*提供安全**池许可授权和运维服务,包括虚拟下一代防火墙组件、虚拟VPN、虚拟漏洞扫描、虚拟基线核查、虚拟堡垒机、虚拟数据库审计、虚拟网络安全审计、虚拟日志审计、虚拟增强型网页防火墙和虚拟网页防篡改等虚拟化安全**组件。为本*云平台节点提供全能力的安全防护服务,同时为政务云网一体化安全运营服务提供安全数据源。为租户上云提供满足等保*.*等安全合规要求的安全能力,租户可独立拥有安全组件的管理门户,对虚拟化的安全组件进行按需申请和使用。 序号 服务 类型 服务类型参数 数量 单位 * 虚拟下一代防火墙组件运维服务 为租户提供虚拟下一代防火墙服务,可对攻击提供东西向入侵防御,并识别应用协议恶意攻击。 ** Gbps * 虚拟VPN授权 虚拟私有网络,提供端到端的私有访问通道。安全边界检测服务业务用于在外部网络上,为远端用户和VPC之间建立一条安全加密的通信隧道,使远端用户通过安全边界检测服务VPN直接访问VPC中路由网络内的业务**。 *** 个 * 虚拟漏洞扫描授权 为租户提供主机操作系统、数据库、应用系统等内容的漏洞扫描服务。 *** 个 * 虚拟基线核查授权 为租户的业务应用及配置提供基线核查的服务。 *** 个 * 虚拟堡垒机授权 虚拟堡垒机服务为租户提供运维操作全程审计,建立面向用户的集中、主动的运维安全管控模式,降低人为安全风险,满足合规要求。 *** 个 * 虚拟数据库审计授权 虚拟化数据库审计服务为租户提供数据库安全审计,实现对数据库访问行为监控、危险操作告警、可疑行为审计。 *** 个 * 虚拟网络安全审计运维服务 虚拟化网络安全审计服务是针对云平台单个租户(主要为我*局委办单位)的互联网行为提供有效行为审计、内容审计、行为报警、行为控制及相关审计功能。从管理层面向单个租户提供互联网的有效监督,预防、制止数据泄密;满足单个租户对互联网行为审计备案及安全保护措施的要求,提供完整的上网记录,便于信息追踪、设备定位、系统安全管理和风险防范。 ** Gbps * 虚拟日志审计授权 对安全设备、网络设备、服务器设备、应用系统的日志进行收集、归一化处理,由集中日志审计系统进行分析、审计。对安全事件进行关联分析,发现潜在的安全威胁。 *** 个 * 虚拟增强型网页防火墙运维服务 虚拟Web安全防火墙为租户提供Web安全防护服务,保护租户的Web应用免遭当前和未来的安全威胁。 * Gbps ** 虚拟网页防篡改授权 虚拟化Web防篡改服务为租户提供网页防篡改能力。 *** 个 (*)智能网络流量检测运维服务。 本次服务为原智能网络流量检测、流量分流的授权运维服务。 序号 服务 类型 服务类型参数 数量 单位 * 智能网络流量检测运维服务 智能网络流量检测服务是通过镜像端口的形式对政务外网网络流量进行检测,可检测数据中心内部存在的安全威胁及恶意流量,同时能够识别网络协议、租户网络行为,根据网络行为智能判断攻击威胁并采取对应行为。 * 套 * 流量分流授权 为地*云平台节点的政务外网和互联网区提供流量分流功能,复制流量,并提供给多个流量安全分析设备,包括APT、智能网络流量检测等 * 套 (*)省*一体化安全运营平台及态势感知服务 ★持续提供**省“数字政府”省*一体化安全运营平台及态势感知续保运维服务,持续有效应对全面安全威胁,持续提升安全运营水平,抵御政务安全风险,基于运营中心原始日志数据、安全分析数据,结合外界(国内外)互联网安全态势总体情况对当月的安全运营态势进行分析研判。本次服务为原省*一体化安全运营平台及态势感知模块的授权运维服务。(投标时提供承诺函并加盖投标人公章) 序号 服务 类型 服务类型参数 数量 单位 * 省*一体化安全运营平台授权 为我*提供省*一体化安全运营平台软件服务。本软件包含日志中台、数据分析处理、全局共享知识库、事件驱动引擎(事件机器人)、安全业务调度服务、一体可视化管控中心、安全作战室等功能模块。 * 套 * 态势感知模块授权 安全态势感知模块是以大数据框架为基础,结合威胁情报系统,通过攻防场景模型的大数据分析及可视化展示等手段,协助建立和完善安全态势全面监控、安全威胁实时预警、安全事故紧急响应的能力。 * 套 (二)系统业务运营服务 *.健全政务云网安全保障服务 (*)政务外网边界安全基础设施服务(政务外网区) *)高级可持续威胁攻击防护服务 序号 服务名称 参数/功能 数量 单位 * 高级可持续威胁攻击防护服务 *、支持对重大网络安全事件(如Log*j漏洞)进行威胁预警功能。针对重大网络安全事件生成威胁预警包,通过系统自动升级的方式分发给平台用户。也支持通过导入威胁预警包并启动威胁预警任务,完成网络安全事件的影响面评估和分析。 * 套 *、▲针对重**全事件,支持统计风险资产数、受攻击资产数、失陷资产数以及资产的日同比及周同比对比情况;(提供功能界面截图并加盖投标人公章) *、▲支持按时间范围选择,预警事件影响面的趋势展示,从风险资产数、受攻击资产数和失陷资产数三个维度进行趋势统计分析;(提供功能界面截图并加盖投标人公章) *、▲支持预警事件关键里程碑节点展示,支持关键节点配置,预置大面积爆发、有效控制、威胁缓解等节点,支持自定义节点。(提供功能界面截图并加盖投标人公章) *、支持自定义关联规则,支持类VISIO的图形化连线拖拽的交互配置方式而非编辑逻辑语法树配置方式;提供****+条预置规则;支持日志关联规则建模,在指定的时间范围内,能够对来自不同数据源的日志进行关联分析,以发现可信度更高的威胁告警;日志关联方式包括不限于:A事件等于/不等于B事件、A事件包含B事件、A事件大于/小于B事件、A事件开始于/结束于B事件等; *、支持统计规则建模,在指定的时间范围内,对符合过滤条件的日志中数字类字段进行统计,将其与阈值进行比较以发现异常威胁事件;统计方式包括不限于:计数、求和、平均值、最大值和最小值计算 *、支持序列规则建模,在指定的时间范围内,通过对*个及*个以符合过滤条件的日志发生,以发现复杂场景下的威胁事件;序列方式包括不限于:A事件后发生B事件、A事件发生M次后发生B事件等。 *、支持规则引用规则,以发现深层、复杂威胁事件; 支持可视化呈现规则间的引用关系,规则被引用的次数。 *、▲支持通过智能分诊,对告警进行智能化的归类,协助客户快速分析研判,以可视化的方式呈现归类后告警:重点关注告警、低关注告警、不关注告警、未分诊告警,同时提醒告警的智能分诊率(提供功能界面截图并加盖投标人公章)。 **、采用镜像流量旁路检测,对原有网络业务无干扰影响;提供多种版本适配不同流量环境。大量应用人工智能、机器学习,行为分析,统计模型等高级检测方法来识别网络中潜伏的威胁。性能:**G。 *)政务云平台智能网络流量检测(攻击阻断)服务 序号 服务名称 参数/功能 数量 单位 * 政务云平台智能网络流量检测(攻击阻断)服务 *、国产化CPU+国产化操作系统,同时开启网络流量采集、威胁数据采集和日志上报功能情况下混合流(模拟企业级网络真实场景流量)吞吐量**Gbps,HTTP并发连接数***万 HTTP**连接速率**万/秒;*U机箱,冗余电源,标准配置*个**/***/****M自适应千兆电口,*个Console口,*口万兆光口板卡,*个接口扩展板卡插槽(根据实际需求,灵活选配接口板卡类型),含一年全功能特征库升级服务,包括*年硬件维修服务。 * 套 *、具有自定义解析流量能力,支持基于正则表达式、TLV格式、固定长度等提取模式对应用流量解析(提供功能界面截图并加盖投标人公章); *、支持还原多种文件传输协议,包括:邮件(SMTP、POP*、IMAP、webmail)、Web(HTTP)、FTP、SMB、TFTP、QQ; *、支持多种文件类型的筛选,可执行文件还原格式包含:bin、exe、bat、dll、sys、com、ax、acm、drv等;压缩文件还原格式包含:rar、zip、gz、*z、tar等;文档类型的还原格式包含:doc、docx、xls、txt、pptx、pdf、rtf、ppt等。 *、系统具备全面的间谍软件检测能力,可检测常见的病毒蠕虫、僵尸网络、黑*工具、勒索软件、挖矿木马、隧道、代理通道、后门程序、远控木马等 *、系统具备全面的漏洞检测能力,可检测常见的溢出攻击、跨站脚本、SLQ注入、拒绝服务、跨站请求伪造、目录遍历、webshell上传等 *、系统支持Flood攻击检测,包括SYN Flood、ICMP Flood、UDP Flood和IP Flood;支持应用层Flood攻击检测,包括DNS Flood和HTTP Flood。 *、▲系统需具备攻击检测能力的扩展功能,支持自定义恶意文件、自定义漏洞、自定义间谍软件、自定义威胁情报(提供功能界面截图并加盖投标人公章); *、▲系统本地需具备攻击告警的过滤能力,能够针对IP地址或端口对攻击告警进行过滤,支持攻击特征高亮展示,方便分析人员事件分析(提供功能界面截图并加盖投标人公章); **、▲系统提供二次开发接口,接口形式为Restful API,提供功能配置、统计等接口(提供功能界面截图并加盖投标人公章); *)SSL VPN安全网关服务 序号 服务类型 参数/功能 数量 单位 * SSL VPN安全网关服务 *.性能参数:最**论加密流量(Mbps)≥***Mbps,最**论并发用户数(个)≥***。规格:*U,内存大小:**G,硬盘容量:***G SSD,电源:冗余电源,接口:*千兆电口+*千兆光口SFP。 *.VPN安全网关基于零信任架构设计,采用国家密码管理局颁布的SM*、SM*、SM*、SM*密码算法及其协议,支持多种身份认证方式、细粒度访问权限控制等主要功能,保证远程系统接入的用户身份安全、终端/数据安全、传输安全、应用权限安全和审计安全,符合国家商用密码标准,满足快速、易用、全面等服务要求。含:零信任接入授权(标准版)(授权买断)(****套)。 * 套 *)网络入侵防御服务 序号 服务类型 参数/功能 数量 单位 * 网络入侵防御服务 *、*U,管理口≥*个,HA口≥*个,千兆电口≥*个(*路bypass),千兆光口≥*个,万兆光口≥*个,扩展槽位≥*个,硬盘容量≥***G SSD +*TB;采用国产化CPU和操作系统。网络层吞吐量≥**Gbps,应用层吞吐量≥*Gbps。 * 套 *、▲系统应提供覆盖广泛的攻击特征库,可针对网络病毒、蠕虫、间谍软件、木马后门、扫描探测、暴力破解等恶意流量进行检测和阻断,攻击特征库数量至少为*万种以上。(提供功能界面截图并加盖投标人公章) *、系统携带的攻击特征库须获得CVE-Compatible兼容性认证。 *、系统应提供入侵行为特征的自定义接口,可根据用户需求定制相应的检测规则。 *、系统应能够有效抵御SQL注入、XSS注入、webshell等多种常见的应用层安全威胁,并可配置SQL注入白名单。 *、支持基于SCADA等工控协议的相关漏洞攻击检测。(提供功能界面截图并加盖投标人公章) *、▲可扩展防病毒能力,支持HTTP、FTP、SMTP、POP*、IMAP、NFS、SMB*、工控(IEC-*****、IEC *****)等协议。(提供功能界面截图并加盖投标人公章) *、系统应提供DoS/DDoS攻击检测与防护能力,支持TCP/UDP/ICMP/ACK Flooding,以及UDP/ICMP Smurfing等常见的DoS/DDoS的攻击。 *、系统应能识别主流的应用程序,识别不少于****个应用。 **、▲可扩展威胁情报能力增强,支持多种威胁情报场景包,可针对不同场景的威胁攻击进行检测,包括APT检测/挖矿检测/勒索检测/反诈检测/失陷检测/暗网节点检测。(提供功能界面截图并加盖投标人公章) **、系统应支持全面的流量分析功能,可察看网络实时流量,包括:流量协议分布、流量IP分布、常见流量TOP**等。 **、系统应提供攻击响应功能,包括会话阻断功能,满足用户响应需求。 **、系统应具备攻击快照功能,详细记录触发告警的数据特征,以便做进一步的事件分析。 **、支持在传输层对攻击进行识别检测,对接收的到的数据进行解码和过滤,得到第二层数据;在应用层对第二数据进行解码,得到第三数据;在应用层对所述第三数据进行会话流重组,得到第四数据;在应用层对所述第四数据进行检测。设备包括:传输层处理模块,应用层解码模块,会话重组模块和检测模块。通过在传输层对数据包进行解码和过滤,在应用层对数据包进行会话流重组,减少额处理的数据量,从而提高了入侵检测的有效性和准确性。 **、承诺至少每周定期升级攻击特征库,遇到重**全事件,提供即时升级。需同时提供升级包下载页面,并提供详细的升级事项说明。 **、系统应具备实时的日志归并功能,可以根据用户需要,按照告警事件的源/目的IP、事件类型等信息,对告警日志执行归并,有效抵御告警风暴。 **、系统应具备用户身份识别能力,支持基于用户身份进行策略配置、日志记录与查询;支持自动与手动获取用户信息列表并生成组织结构图。 **、系统须支持IPv*/IPv*双协议栈功能,能同时辨识IPv*和IPv*通讯流量。支持IPv*环境下攻击检测技术和基于IPv*地址格式的安全控制策略,为IPv*环境提供入侵检测。 **、系统应提供标准snmp trap(V*、V*、V*)和syslog接口,可接受第三方管理平台的集中事件管理。 **、维保:含激活后三年内服务包,包含:①产品系统升级授权;②远程支持服务;③产品保修服务;④硬件故障上门支持。 入侵检测防护模块(规则库)升级授权,提供入侵检测防护的三年授权。 *)主机安全防护服务 序号 服务类型 参数/功能 数量 单位 * 主机安全防护服务 *.性能参数:最大支持管控主机防护客户端数量:*W点。 * 套 *.终端安全管理系统软件产品控制中心**套;端点安全软件服务器版≥****套。 *.通过在用户的主机上部署agent的方式,实现对用户主机的安全防护。用户根据自身需求自行配置防病毒、主机入侵检测等策略。 主机入侵检测系统为软件,部署在主机上,管理系统部署在运营管理安全**池中,保证云主机客户端与管理端系统网络可达即可。 主机入侵防护功能以进程为核心,可以对进程所产生的行为,如运行、访问网络、访问注册表、访问文件、注册驱动、进程注入、组件调用等进行监控,并且可以向用户发送行为报告,如果用户阻止了某个异常行为,那么它将无法执行此行为。可以通过类似监控的手段对文件、注册表、网络等**进行保护,防止未授权进程对其读写或扫描。系统会根据用户设置的安全策略弹出对话框询问或直接阻止这些行为,使得系统免受威胁。 防病毒功能为用户业务主机提供病毒检测、行为分析、漏洞修复能力。 功能描述:安全策略模板一体化设置,全网资产盘点与风险可视,自动化日志可视化报表一键导出,管理账号分权分域,总分平台级联控制;包括: 周密防护:系统漏洞扫描、补丁修复管理、终端基线检查、资产盘点、资产主动发现、微隔离、轻补丁漏洞免疫、弱密码检测。全面防护:文件实时监控、勒索诱饵防护、静态文件AI引擎、动态勒索行为AI引擎、勒索攻击对抗、无文件攻击防护、RDP二次认证、SSH二次认证、可信进程防护、关键目录加固、Webshell防护、无文件攻击防护。灵敏检测:恶意文件检测、僵尸网络检测、暴力破解检测、网端联动杀毒。快速响应:文件急速隔离,终端一键隔离,感染文件修复,病毒处置响应,网端深度联动(SIP、AF、AC、XDR),全网威胁定位、主机流量采集; 简便运维:外设管控、违规外联检测、远程桌面、广告弹窗。 (*)政务**全基础设施加强与升级服务 *)堡垒机及授权服务 序号 服务类型 参数/功能 数量 单位 * 堡垒机及授权服务 *、*U,交流冗余电源,千兆电口≥*个,千兆光口≥*个,万兆光口≥*个,扩展槽位≥*个,硬盘≥*T;采用国产化CPU和操作系统。字符并发会话数≥***,图形并发会话数≥***,授权管理设备总数≥****台。 * 套 *、支持IP和端口DNAT网络环境部署,通过映射后的IP和端口信息能够访问堡垒机。(提供功能界面截图并加盖投标人公章) *、▲堡垒机具有用户角色权限自定义功能,可对用户进行细粒度权限划分,可细分用户录入管理员,设备录入管理员,设备账号管理员,运维权限管理员,运维审批管理员,运维审计管理员,普通运维人员和审计员。(提供功能界面截图并加盖投标人公章) *、用户登录堡垒机支持多种认证方式,包括本地静态密码认证、LDAP认证、RADIUS认证、USBKEY认证、OTP、短信认证等身份认证方式;支持可知因素和不可知因素的双因素认证。(提供功能界面截图并加盖投标人公章) *、密钥登录方式:在登录目标服务器时,使用的是秘钥登录,而非密码。在既可以使用密码,又可以使用秘钥的环境,可以自由选择登录认证方式。 *、支持OTP动态令牌认证功能,可直接与微信官方公众号、自研微信小程序、第三方APP(FreeOTP、Google Authenticator 、微软Authenticator)、自研APP等方式联动OTP认证。 *、▲支持RDP、X**、VNC、SSH、TELNET、RLOGIN、SFTP、FTP、SAMBA协议的HTML*运维,无需本地运维客户端;支持通过H*文件运维的方式上传和下载文件。(提供功能界面截图并加盖投标人公章) *、支持自动发现运维人员运维过程中创建的后门账号行为,并以列表方式向设备管理员展示托管设备中所有的后门账号信息。(提供功能界面截图并加盖投标人公章) *、支持自定义自动化脚本,可在线编辑和本地导入;支持window bat脚本、windows ps脚本、linux shell脚本、python脚本等脚本类型;支持设定任务为手动、定时和周期执行方式;支持登录后自动执行脚本,执行完后堡垒机保存运维记录。 **、支持实时监控通过SSH、SFTP、RDP、VNC 、Telnet、FTP、X**等协议的操作行为;对监控到的非法操作,可实时手工切断。 **、支持自动发现运维人员离职后遗留不用孤儿账号,并以列表方式向管理员展示托管设备中所有的僵尸账号,支持自定义未使用天数。(提供功能界面截图并加盖投标人公章) **、支持自动发现托管设备中长时间不被运维的僵尸设备,并以列表方式向管理员展示孤儿设备,支持自定义未访问天数。 **、▲支持与本次项目云平台漏洞扫描和基线配置核查服务工具组成联动方案,对托管设备进行配置核查。(提供功能界面截图并加盖投标人公章) **、支持对IPv*和IPv*双栈网络下托管设备运维管理和用户访问。 **、支持通过基于时间、IP/IP段、用户/用户组、设备/设备组、设备账号、命令关键字、命令关键字正则表达式、内置命令集、危险级别(按危险程度分为高、中、低)等组合访问控制策略,授权用户可访问的目标设备。 **、支持工单审批,除用户身份认证外,对特定目标设备访问还需要高级管理员授权才能访问。授权审批方式支持web审批,支持站内消息和邮件方式通知。 **、支持工单审批,除用户身份认证外,对特定命令的执行需要更高级管理员授权才能执行。授权审批方式支持web方式操作,支持站内消息和邮件方式通知。 **、▲可控制用户访问web服务器的url地址,防范运维人员违规访问web服务器。(提供功能界面截图并加盖投标人公章) **、支持获取用户在客户端远程桌面上进行图形运维操作所对应的、通过堡垒机发往服务器的事件请求,根据事件请求获取事件类型,根据事件类型获取权重值,获取服务器根据事件请求而返回的响应画面集,计算图形运维操作的有效性信息,解决了现有技术中人工评估运维人员操作的有效性所存在的效率低,耗费时间长,准确性差的问题。 **、支持SQL语句级别审计,审计内容包括时间、用户、类型、用户IP、设备IP、数据库账号和SQL关键字等信息,并可通过SQL语句审计结果定位数据库运维操作录像回放。 **、支持水印的日志类型包括:数据库录屏日志中的水印,图形运维录屏日志中的水印,字符回放日志中的水印、应用发布运维的录屏日志中的水印。 **、支持磁盘空间小于**G时,自动清理日志,支持根据时间、日志类型(字符、图形、网页、文件传输、危险等级)等类型清理日志,支持磁盘空间告警阈值限制。 **、维保:含激活后三年内服务包,包含:①产品系统升级授权;②远程支持服务;③产品保修服务;④硬件故障上门支持。 *)政务云业务网站监测服务 序号 服务类型 参数/功能 数量 单位 * 政务云业务网站监测服务 *、提供****小时远程事件值守服务,包含站点的挂马、黑链、篡改、敏感内容监测。 * 套 *、能够对互联网可访问的网站进行漏洞扫描、内容监测(网页挂马、篡改、黑链、敏感内容)、可用性监测(平稳度、DNS解析)、钓鱼/仿冒网站监测和关停。 *、可扩展每个月可以对所监测的网站进行至少一次Web漏洞的扫描与检查。 *、可扩展每个月可以对所监测的网站进行至少一次系统漏洞的扫描与检查。 *、能够提供所有中高危漏洞的验证能力。 *、▲通过周期扫描获取当前漏洞的所处状态,根据漏洞待修复、待复验、已修复等状态的指引,做好漏洞的闭环管理。(提供功能界面截图并加盖投标人公章) *、能够对网站主要页面提供挂马监测能力,检测网页中嵌入的恶意代码,例如JS挂马,恶意加密挂马,框架隐藏,挖矿脚本,搜索引擎劫持等。根据不同页面的重要等级提供不同频率监测,提供事件验证能力,排除误报。 *、能够对网站主要页面提供黑链监测能力,检测网页中嵌入的恶意链接(黄赌毒私服等)。根据不同页面的重要等级提供不同频率监测,提供事件验证能力,排除误报。链接范围包括暗链,以及第三方明链。 *、能够对网站主要页面提供篡改监测能力,根据不同页面的重要等级提供不同频率监测,提供事件验证能力,排除误报。 **、能够对网站主要页面提供敏感内容监测能力,根据不同页面的重要等级提供不同频率监测,提供事件验证能力,排除误报。 **、对网站通断,响应延迟,异常返回码三种问题提供监测能力。可对http,https,tcp*种协议监测。提供全国多线路监测。 **、对网站域名解析异常和解析失败提供监测能力。提供全国多线路监测。 **、能够提供针对IP段判活IP及端口的能力,并且在发现资产变更后提供事件验证及通报能力。 **、通过用户提供的关键信息,对Github平台持续监测,发现泄露的源代码信息,并对泄露代码信息的发布者进行溯源。 **、能够对监测的站点、监测项、进行配置与管理。 **、▲要求至少存储备份*个月以上监测数据。(提供功能界面截图并加盖投标人公章) **、能够按照单位组织架构维度、中国地图维度展示各省、各地级*漏洞曝出多寡的态势,事故曝出多寡的态势。 **、能够提供运营概况、各类事件月度分布、漏洞管理效率、行业同比效率等多方面数字统计。 **、支持展示挂马、黑链、篡改、敏感内容、DNS解析异常、平稳度监测异常等*种事件的列表及场景详情。 **、能够针对资产漏洞列表的每一个漏洞展示漏洞名称、漏洞当前所处状态,漏洞类型、漏洞本身、漏洞验证、漏洞详情、以及漏洞处置建议。 **、能够自助管理各省、*甚至各单位组织的网站状况。 **、▲用户可以在任意时刻下载半年内报表,同时支持随时生成某个资产或者某个地域、单位的在线Html格式报表。(提供功能界面截图并加盖投标人公章) *)威胁情报服务 序号 服务名称 参数/功能 数量 单位 * 威胁情报服务 *、*U标准上架设备;含滑轨。CPU: *颗**核主频:*.*GHz 内存:***G(总容量)DDR*;硬盘*:*块***G SSD固态硬盘组成Raid *;硬盘*:****TB企业级SATA *.*寸硬盘,总容量**T;电源: 冗余双电源;网口:**GE管理电口、**SFP+插槽(含两个多模光模块);其他接口:**USB*.*接口;**DB* Console接口提供三年产品标准维保服务,可提供云端威胁情报系统的直接对接能力,通过威胁情报中心为本地提供更多分析能力。 * 套 *、▲支持本地威胁情报的检索,检索类型支持域名、IP地址、文件MD*值;威胁情报内容支持IOC、攻击链阶段、置信度、类型描述、威胁家族、攻击事件/团伙、影响平台、情报状态、威胁描述等;(提供功能界面截图并加盖投标人公章) *、▲支持云端威胁情报查询,查询结果需包含:IP主机信息、IP位置信息、域名流行度、情报IOC详情、相关样本、可视化分析、域名解析记录、域名注册信息、关联域名、数字证书等信息。(提供功能界面截图并加盖投标人公章) *、支持自定义威胁情报,支持类型包含IP地址、域名、MD*、域名:URI、IP地址:URI、域名:端口、IP地址:端口、域名:端口:URI、IP地址:端口:URI。支持自定义IPv*的威胁情报(提供功能界面截图并加盖投标人公章) *)省*一体化平台自动化编排服务 序号 服务名称 参数/功能 数量 单位 * 省*一体化平台自动化编排 *、*U标准上架设备;含滑轨。CPU: *颗**核 主频:*.*GHz 内存: ***G(总容量)DDR*;硬盘*:*块***G SSD固态硬盘组成Raid *;硬盘*:****TB企业级SATA *.*寸硬盘,总容量**T;电源: 冗余双电源; 网口:**GE管理电口、**SFP+插槽(含两个多模光模块);其他接口:**USB*.*接口;**DB* Console接口。提供三年产品标准维保服务,提供安全编排功能,通过编排剧本和配置自动化响应,实现安全问题自动处置。实现精确检测自动化攻击IP封禁,安全事件闭环处理等场景,进行自动化应急响应处置;缩短安全事件响应时间。 * 套 *、支持将任务编排成满足业务场景的剧本,可试运行剧本进行格式和流程校验,发布后即可在对应模块进行手动下发执行或配置自动化响应策略, *、出厂预置*个剧本,**+预置任务,支持查看剧本当前的执行情况,包含剧本中各节点的处置状态,输入输出详情,剧本执行日志等;支持下发安全编排剧本对告警进行自动响应,支持配置剧本以及剧本的执行周期。 *、支持与防火墙联动处置,支持与同品牌防火墙、上网行为管理、终端安全管理、终端安全准入、WAF、服务器安全管理进行联动处置。 *、▲支持在告警详情页面下发安全编排任务,已下发的编排任务相关信息会记录到处置记录中,在处置记录中点击剧本实例编号,可以查看编排剧本实例运行进度详情。(提供功能界面截图并加盖投标人公章) *)资产发现与风险管理服务 序号 服务名称 参数/功能 数量 单位 * 资产发现与风险管理服务 *、*U标准上架设备,含滑轨;国产CPU: *颗 (**核心**线程,主频*.*GHz );内存: ***G(总容量)DDR*;硬盘*:*块***G SSD固态硬盘组成Raid *;硬盘*:****TB企业级SATA *.*寸硬盘,总容量**T;电源: 冗余双电源; 网口:*个千兆电口、*个万兆光口(含两个SFP+多模光模块);其他接口:**USB接口,**串口,**BMC管理网口,**VGA接口。提供三年产品标准维保服务,建立统一的资产与风险管理平台,实现资产自动探测和风险闭环处理。 * 套 *、支持主机资产管理功能,资产分类至少包括服务器、工作主机、网络设备、安全设备、终端安全管理、数据库、中间件、存储设备、应用服务器、虚拟化设备等类型。 *、支持资产详情信息的展示,能够展现资产名称、IP地址、分组、厂商、型号、操作系统类型、物理地址、责任人、外联情况等资产基础信息。 *、▲支持从资产分组、组织架构、业务分组、地理位置及网段视角展示主机资产详情信息。(提供功能界面截图并加盖投标人公章) *、▲支持资产服务信息管理,支持对服务的IP地址、端口号、服务名、服务版本、协议、Banner等服务属性进行管理,支持对IPV*资产的管理。(提供功能界面截图并加盖投标人公章) *、支持网站资产详情信息的展示,展示内容包括资产名称、URL、责任人、责任部门、网站标题、资产状态、资产分组、技术框架及版本等。(提供功能界面截图并加盖投标人公章) *、▲支持DHCP场景下的资产管理,支持对DHCP网段范围、DHCP租期等属性进行配置。支持查看DHCP场景下资产IP的变更记录。(提供功能界面截图并加盖投标人公章) *、支持对资产风险值的自定义计算,计算范围包括威胁告警及脆弱性的危害等级、时间范围、处置状态等纬度。支持对风险计算周期进行配置。(提供功能界面截图并加盖投标人公章) *、支持导入第三方漏洞扫描报告的解析识别和导入管理; **、▲支持通过智能网络流量检测系统采集漏洞,弱口令信息(提供功能界面截图并加盖投标人公章) **、支持对接扫描设备,进行漏洞扫描任务调度和弱口令扫描任务调度,支持自动获取扫描器的扫描策略并执行周期性扫描任务和快速扫描任务; **、支持扫描任务结束通知,通知方式支持邮件、短信、企业微信、消息中心、企业钉钉、蓝信; *)攻击诱捕蜜罐服务 序号 服务名称 参数/功能 数量 单位 * 欺骗防御诱捕系统 *、支持仿真高交互操作系统,包含但不限于CentOS、Windows(win*、win****r*、win****R*、win**-pro、win****、win*.*-pro)、Ubuntu、SUSE、RedHat等; * 套 *、支持仿真常见高交互数据库服务,包含但不限于Kafka、MySQL、MongoDB、Redis、PostgreSQL、Elasticsearch、memcached、postgresql等; *、支持仿真高交互web应用以及各类web服务框架,包含但不限于Drupal、Wordpress、Joomla、jboss、Wiki、Webmin、Weblogic、Jenkins 、GitLab、Shiro、tomcat、Dubbo、GlassFish 、phpmyadmin 、ECShop、Fastjson、*KZZ、Discuz、PHPMyWind、metinfo、Spring、Apollo、Druid、Nexus、Solr等; *、支持仿真常见服务,包含但不限于:http_rpc_epmap (udp), instl_bootc (udp), ms_sql_monitor (udp), krb*** (udp), sgi_esphttp, palace (udp), wdbrpc, ftp, ssh, telnet, smtp等; *、▲提供蜜罐自定能力,支持网站抓取仿真和文件上传仿真。通过界面配置即可自动部署对自有业务系统网站进行仿真的蜜罐,无须定制。(提供功能界面截图并加盖投标人公章) *、web蜜罐支持证书使用,支持HTTPS或HTTP切换。 *、支持蜜罐批量部署、批量开启、批量关闭、重置、远程访问等;支持实时监控蜜罐状态 *、▲支持自定义溯源配置,可自主配置捕获社交ID和设备指纹代码,支持一键同步到对应蜜罐;支持通过接口获取溯源提醒和反制提醒(提供功能界面截图并加盖投标人公章) *、▲支持Access和Trunk模式部署诱捕节点;支持软件形式和硬件部署,软件节点支持windows、linux系统(提供功能界面截图并加盖投标人公章) **、支持批量化导入及导出诱捕IP与蜜罐绑定关系;诱捕IP攻击流量转移支持SSL加密,可自定义端口转发 **、支持在节点上开启https配置,开启后蜜罐同时支持http和https协议访问 **、支持节点统一管理,监控节点状态、运行状态包含CPU、内存、硬盘等;可在web页面进行节点新版本升级 **、▲支持可视化蜜罐网络拓扑,能展示节点分区、诱捕ip、蜜罐的连接关系,诱捕ip、蜜罐服务的运行状态,节点分区、诱捕ip、蜜罐的威胁感知告警状态(提供功能界面截图并加盖投标人公章) **、支持联动主流防火墙进行自动引流诱捕。 **、支持丰富多样化诱饵类型设置,包含但不限于:Linux系统hosts、SSH公钥、SSH_history;Windows系统RDP服务连接、HOSTS映射、XSHELL应用连接、SECURECRT应用连接、登录信息文本、桌面文件、域凭据;通用类诱饵如邮件、web文件、github代码等 **、支持捕获多种攻击行为类型,包含但不限于文件行为、命令行行为、网络行为、进程行为、会话行为、注册表行为、应用行为、系统行为等;支持捕获半开放扫描数据,类型包含但不限于:syn(telnet)、arp欺骗、icmp(ping)、xmas、udp、null等 **、支持按时间、数据类型、行为类型、攻击源、攻击目标等维度检索攻击数据日志,支持以execl、csv、json格式导出攻击数据 **、支持配置数据过滤规则,包含但不限于对攻击源IP及端口、攻击目标IP及端口、行为类型、任意特征码等 **、支持识别至少**个常见威胁标签,包含但不限于弱口令、文件上传、文件读取、SQL注入等;支持对攻击数据进行自动威胁分析并生成攻击事件 **、支持基于ATT&CK技战法的攻击事件回放,并以时间链的方式可视化攻击事件详情,支持从攻击时间、威胁等级、威胁标签、攻击源IP、攻击目标IP等进行筛选攻击事件 **、支持windows蜜罐RDP攻击录屏回放,支持SSH蜜罐攻击以命令行形式视频还原攻击记录;支持攻击事件页面设置自动刷新频率 **、支持以大屏形式展示当前攻击态势,包含但不限于:以拓扑形式显示正在受攻击的诱捕IP及其分区、实时攻击数据轮播、实时安全状态、攻击源IP TOP*、被攻击诱捕分区TOP*、样本名称TOP*、行为类型 TOP*、在线节点统计、在线蜜罐统计、攻击事件总数、攻击源IP总数等 **、支持对攻击源IP进行多维度分析,包含但不限于地理位置、威胁等级、威胁标签判定、攻击量等;对攻击源攻击行为包含以下维度分析:攻击路线图、攻击行为统计、ATT&CK技战法统计、威胁标签统计、威胁详情等 **、支持对攻击源关联样本、关联账号密码分析;对攻击源身份溯源,如设备指纹、社交ID,支持导入外部威胁情报对攻击源IP关联分析;支持标记攻击源IP处置状态 **、支持记录攻击者在攻击过程中产生的所有样本,包含但不限于样本HASH、样本类型、样本大小、最近及最早捕获时间;支持对样本关联分析,可关联到攻击源、攻击目标以及导入的威胁情报,支持导出样本IOC信息 **、支持记录攻击者在攻击过程中使用的账号密码,支持同步进行关联分析,可关联攻击源IP、攻击目标等;支持从外部导入账密进行匹配,以识别存在于爆破字典里的口令 **、支持生成威胁态势统计报表,报表内容包含但不限于:选定时间范围内的攻击源IP统计、攻击数据统计、攻击行为统计、攻击趋势统计、攻击源IP TOP**、攻击目标IP TOP**、威胁标签 TOP**、样本HASH TOP**、账号 TOP**、密码 TOP**、受攻击服务 TOP**、受攻击蜜罐 TOP**、受攻击区域 TOP**;支持以PDF、HTML格式下载报表 **、支持自定义安全登录设置,包含设置web会话超时时间、密码尝试次数及锁定时长、密码有效期;支持添加web访问白名单 **、支持自定义用户角色权限,配置不同角色账号;支持批量化导入用户信息,用户类型支持系统口令认证、Radius认证、AD域认证、证书认证 **、▲支持设置威胁标签告警等级;(提供功能界面截图并加盖投标人公章) **、支持告警内容包含但不限于攻击事件、攻击数据、节点异常、蜜罐异常、系统运行异常、心跳日志等;支持站内信、syslog、邮件、短信、声音多种告警形式,支持设置告警白名单 **、支持网页端配置NTP服务器实现时间同步;支持数据rsync异地备份配置;支持配置攻击数据存储时间、系统配置数据存储时间等 **、▲支持攻击事件查询、攻击数据查询、攻击源分析、蜜罐信息查询、反制溯源等接口的访问令牌的管理,令牌内容包含有效期、访问ip白名单、密钥等。(提供功能界面截图并加盖投标人公章) **、▲支持系统巡检,自动生成巡检报告,报告内容包含:系统运行状态、节点状态汇总、蜜罐状态汇总、存储状态统计、重点服务运行状态显示、外联服务连接状态显示。(提供功能界面截图并加盖投标人公章) *)集中日志审计服务 序号 服务类型 参数/功能 数量 单位 * 集中日志审计服务 *、*U,含交流冗余电源模块,RJ**串口≥*个,GE管理口≥*个,GE电口≥*个,接口扩展槽≥*个,硬盘容量≥*T;可接入日志源授权≥***个,处理性能≥***** EPS。 * 套 *、为满足高可用性需求,系统应支持主备切换,当主机发生故障时自动进行主备切换,避免因意外导致的数据丢失,提高设备稳定性。 *、▲系统应支持主备切换,在主机工作时,部署备机实时心跳监控主机状态,发生意外时主备替换,避免因意外导致的数据丢失,提高设备稳定性。(提供功能界面截图并加盖投标人公章) *、系统应提供前端界面自定义能力,应支持用户自定义文字标题、主题色、LOGO等多种元。 *、考虑到用户单位现有资产的多样性,系统应支持的数据采集方式至少包括:SYSLOG、SNMP Trap、FTP、ODBC、JDBC、Net flow、专用Agent、文件等。 *、系统应支持基于SM*非对称加密算法、SM*密码杂凑算法等国密算法对日志进行签名验签操作,以满足日志完整性校验要求。 *、为保证日志提取准确快速,系统应支持预先将数据的一个属性需要进行匹配的规则,利用指纹函数映射到第一指纹数字区间,从而可以利用每个规则对应的第一数字映射区间,将该属性需要进行匹配的规则通过平衡二叉树方法聚合为一棵判断树,使得可以利用该判断树每个叶子节点对应的第二指纹数字区间,判断接收到的数据的该属性的指纹信息属于哪个叶子节点,从而确定该数据的该属性匹配的规则子集。 *、系统应能够对WEB服务器日志展开深度分析,分析内容包括但不限于发起请求的地址及浏览器情况、响应结果、访问趋势及注册表审核监控等。 *、▲系统应支持界面配置即可完成未识别日志接入,无需编写xml。(提供功能界面截图并加盖投标人公章) **、系统应能够实现范式化日志的枚举值管理,实现对范式化日志字段的灵活翻译。 **、系统应支持外置服务器备份日志,支持从FTP服务器恢复备份日志导入查询。 **、系统应支持日志存储扩展,如NFS网络共享存储扩展。 **、系统应支持实时日志查询、历史日志查询;支持多种日志查询方式,包括但不限于全文查询、模糊查询、正则查询等多种方式。 **、▲系统应支持多源事件关联分析能力,包括单源过滤模式、多源时序模式和多源关联模式。(提供功能界面截图并加盖投标人公章) **、支持主动审计系统及方法,该系统包括配置装置,获取指定要主动进行审计的URL列表;网页提取装置,为所述URL列表中的每个URL提取该URL所指向的网页源代码。 **、系统支持资产发现、手动创建资产,支持对资产进行修改、删除、批量导入、导出、添加、修改、删除等多种方式的管理。 **、系统支持根据资产作为条件进行日志查询。 **、为满足日志报表个性化需求,系统应能支持根据实际需求自定义报表内容的目录结构、LOGO等。 **、支持系统CPU、内存和磁盘使用率监控,且支持状态监控和主动告警。 **、维保:含激活后三年内服务包,包含:①产品系统升级授权;②远程支持服务;③产品保修服务;④硬件故障上门支持。 *)云平台漏洞扫描和基线配置核查服务 序号 服务类型 参数/功能 数量 单位 * 云平台漏洞扫描和基线配置核查服务 *、*U,含交流冗余电源,千兆电口≥*个,千兆光口≥*个,接口扩展槽位≥*个;采用国产化CPU和操作系统。 * 套 *、允许最大并发扫描≥**个IP地址,允许最大并发任务≥**个任务, IP扫描授权≥****个,含系统漏洞扫描、Web应用扫描、配置核查。 *、支持资产探测功能,可单独下发主机资产探测和Web资产探测扫描任务。主机资产探测任务可配置扫描模板,支持CPE模板、常规模板和工控物联网模板。 *、支持检测的漏洞数大于**万条,兼容CVE、CNCVE、CNNVD、CNVD、Bugtraq等主流标准。 *、同时支持远程扫描和采用SMB、SSH、Telnet、RDP、HTTP、HTTPS、WinRM等协议对Windows、Linux等系统进行登录扫描。 *、产品应支持通过多种维度对漏洞进行检索,包括:CVE ID、BUGTRAQ ID、CNCVE ID、CNVD ID、CNNVD ID、MS 编号、风险等级、漏洞名称、是否使用危险插件、漏洞发布日期等信息。(提供功能界面截图并加盖投标人公章) *、▲内置不同的漏洞模板针对Unix、Windows操作系统、网络设备和防火墙等模板,同时支持用户自定义扫描范围和扫描策略;支持自动模板匹配技术。(提供功能界面截图并加盖投标人公章) *、支持对扫描出的漏洞提供取证性质的验证并输出报告,直观展示漏洞利用过程和危害性。支持漏洞验证扫描任务,包括系统漏洞验证扫描、Web漏洞验证扫描。(提供功能界面截图并加盖投标人公章) *、▲支持分布式扫描,通过第一个扫描器向第二个扫描器发送扫描信息及查询信息,获得第二个扫描器扫描任务的状态,根据第二个扫描器执行扫描任务的状态,确定向第二个扫描器重新发送扫描信息,或者发送查询信息,实现对网络扫描任务处理过程的监控和管理。(提供国家权威机构颁发的相关证明并加投标人公章) **、具备单独口令猜测扫描任务,支持多种口令猜测方式,包括利用SMB、RDP、SSH、Telnet、SQL SERVER、MySQL 、Oracle、Sybase、DB*、MongoDB、Memcached、Redis 、PostgreSQL 、HighGo 、UXDB 、Kingbase 、STDB 、FTP、SFTP、ActiveMQ、POP*、Tomcat、SMTP、IMAP、Onvif、RTSP、 SNMP、SIP、Vmware ESXi、HTTP Digest、Weblogic、Elasticsearch、Websphere等协议进行口令猜测,允许外挂用户提供的用户名字典、密码字典和用户名密码组合字典。 **、可以通过多种维度搜索定位资产和查看资产风险,包括并不限于:节点或设备名称、资产IP范围、资产管理员、资产操作系统类型、资产风险等级、漏洞名称、开放的端口、资产banner信息等。 **、▲支持风险告警和风险闭环处理,可在集中告警平台灵活配置告警内容、告警方式、告警资产范围等,支持邮件和页面告警,支持单个或批量修改风险状态。(提供功能界面截图并加盖投标人公章) **、支持自定义风险值计算标准配置,可对主机风险等级评定标准和网络风险等级评定标准进行自定义。 **、▲支持通过仪表盘直观展示资产风险值、主机风险等级分布、资产风险趋势、资产风险分布趋势等内容,并可查看详情。(提供功能界面截图并加盖投标人公章) **、支持在线报表,在线查看展示各节点和主机资产风险分布、漏洞分布、配置合规和脆弱账号信息,在线查看设备风险详情。 **、▲支持高级数据分析,可对同一IP的两次扫描结果进行风险对比分析,并可在线查看同一IP的多次历史扫描结果。(提供功能界面截图并加盖投标人公章) **、提供多种报表类型,包括综述报表和主机报表。(提供功能界面截图并加盖投标人公章) **、报表能提供针对不同角色的默认模板,离线报告支持HTML、WORD、EXCEL、PDF、XML等格式,报告可以直接下载或自动通过邮件直接发送给相应管理人员 **、▲提供灵活的报表自定义,可定制报表标题、封面logo、报表页眉和页脚、报表各章节显示内容。(提供功能界面截图并加盖投标人公章) **、具备对外接口,支持安全运营平台或其它安全产品通过该接口下发扫描任务以及获取检查结果。 **、提供备份恢复机制,能够对扫描结果、扫描模板、参数集等配置文件进行导出和导入操作;能够对系统创建还原点对系统进行备份和还原。 **、支持手动和自动升级。自动定时升级支持Http代理方式,立即升级支持一键式更新。 **、维保:含激活后三年内服务包,包含:①产品系统升级授权;②远程支持服务;③产品保修服务;④硬件故障上门支持。 Web漏洞扫描模块升级授权,提供Web漏洞库三年升级服务。 系统漏洞扫描模块升级授权,提供系统漏洞库三年升级服务。 配置核查模块升级授权,提供配置核查规则库三年升级服务。 *.巩固提升安全运营支撑服务 (*)网络安全运营平台运营支撑服务 基于网络安全运营平台专项安全基础,构建云网数安全一体化安全运营体系,将各安全运营(运维)团队进行综合性安全运营保障服务管理,建设成具有网络和数据安全态势统一感知,资产统一管理,网络统一监测,处置统一协作,安全统一运营,考核统一标准的云网数一体化安全运营平台运营服务体系,并作为总负责团队提供***网络和数字安全一体化运营服务。主要从制度服务、技术服务和人员服务等方面进行。 A制度服务 根据省*网络安全相关管理制度、指导文件、技术标准和***网络安全运营服务现状,结合网络和数据安全态势统一感知,资产统一管理,网络统一监测,处置统一协作,安全统一运营,考核统一标准的总体要求,协助建设***网络安全运营指挥调度中心的运营制度工作,包括不限于组织运营架构、人员能力定岗、人员管理、协同处置工单流转流程、工作流程等,并协助采购人编制本地*安全技术标准、本地*一体化安全制度等制度性文件。主要任务包括不限于以下内容: 一、项目调研 通过线上会议或现场访谈等方式进行项目调研,收集人员、设备、管理等方面的现状和需求,进行资料整理和分析,输出调研报告和相应实施方案等成果资料。 二、运营设计 *、岗位设计 根据项目要求,结合人员能力评估结果进行服务岗位设计实现安全统一运营、考核统一标准:包括对本项团队人员按照安全岗位(如安全运营经理、安全运维岗、安全监控岗、分析研判岗、资漏管理岗、风险闭环岗、工单运维岗、设备运维岗、主机运维岗等)进行实际调整和职责划分,输出相应的人员岗位、职责等制度资料。 *、运维管理 针对网络安全设备运维管理的相关流程(表单)进行设计和按需优化实现网络统一监测、处置统一协作:包括安全设备巡检流程(表单)、故障处置流程(表单)、策略变更流程(表单)、版本升级流程(表单)等,输出相应的运维管理流程(表单)资料。 *、资产管理和漏洞管理 针对资产管理和漏洞管理的相关流程进行设计和按需优化实现资产统一管理:包括资产管理流程(表单)、漏洞管理流程(表单)、资产管理登记表、漏洞管理报告等,输出相应的资产管理和漏洞管理流程(表单)资料。 威胁监测管理 针对威胁监测的相关流程进行设计和按需优化实现网络和数据安全态势统一感知、网络统一监测:包括告警监测流程(表单)、分析研判流程(表单)、规则优化流程(表单)、告警监测日报、告警监测数据汇总(表单)、告警处置通知、告警处置跟踪记录(表单)等,输出相应的威胁监测管理流程(表单)资料。 B人员服务 一、支撑***数字政府网络安全运营指挥调度中心运营 根据安全运营工作任务内容的不同,结****数字政府各专项项目安全运营(运维)团队服务情况,协助定义整体组织架构,如安全运营经理、安全运维岗、安全监控岗、分析研判岗、资漏管理岗、风险闭环岗、工单运维岗、设备运维岗、主机运维岗等人员架构,共同协同完成***数字政府一体化安全运营工作。 提供*名具有至少*年网络安全运营工作经验的高级工程师或同类别经验的同等级工程师作为网络安全运营指挥调度中心日常监管管理及技术责任人,负责运营中心组织架构建立、相关制度编制、协助人员团队组建、人员技术评估和培训、网络安全业务协调沟通等工作;岗位人员结合各专项安全运营(运维)团队服务情况,设备数量、运营对象复杂度、业务种类、组织复杂度、管理成熟度以及安全等级要求差异性而进行调整,各岗位人员进行综合性云网安全工作调整,负责相应工作岗位(小组)职责工作,由此各专项安全运营(运维)团队组建成满足****小时的云网数一体化安全运营团队。在实际安全运营中,可根据实际情况按照岗位(角色)关联到实际人员,通过完善的工单流程处置各项云网数一体化安全事项并形成事项闭环管理,在实际人员关联中可以存在一人多岗,一岗多人情况;在明确能力前提下,满足能力时可以人员复用;人数按运行范围和实际需要进行调整配置。 二、人员保障及培训 *、人员保障。 主要有两方面内容:第一复用各专项安全运营(运维)团队的安全保障人员补充到安全运营指挥调度中心并进行必要的安全意识和技能培训,提升人员的安全能力,第二对符合安全运营能力的专业安全保障人员调整到安全运营中心。 *、人员培训 网络安全培训是网络安全工作的一项重要内容,通过网络安全培训,将全面提升组织内部人员的安全意识和技术人员安全能力。 安全意识教育。依托组织文化宣传背景,普及网络安全知识,提升全员安全意识。网络安全意识教育包括但不限于网络安全普法宣传、网络安全意识测试、常见的网络安全事件和威胁、网络安全规范和安全操作等。 安全技能提升。结合组织人力**管理要求,设计并组织开展网络安全岗位技术技能培训。网络安全技术技能提升是指面向安全技术人员提出网络安全技术技能要求、培训培养计划,包括安全技术人员持证上岗(认证)、安全政策法规学、网络安全攻防技术、产品技术、安全基础知识和网络安全工作规范等学习,目的是提升安全技术人员的适岗能力,掌握安全的基础,切实能够在网络安全工作中加以实践,提高网络安全人员的对抗技术能力。 C技术服务 *、安全运营服务 安全运营工作是为在网运行的安全设备提供及时、有效的技术支持工作,其目标是确保安全设备稳定运行,为业务运行安全提供保障。安全设备运营关注标准化、流程化、规范化的制定和执行。 结合实际情况,通过提供驻场服务工程师的方式开展网络安全产品的安全运维。运营岗通过平台或工具,依据标准的运营流程和工单工具,提供标准化基础运营和工单任务闭环工作跟进协调等服务,并对设备进行统一运营管理,彻底解决大量设备管理无序、混乱所导致的低效问题,全面提升安全人员运营管理效率。安全运营工作内容至少覆盖健康检查、配置管理、升级管理和故障管理等方面内容。 *、资产管理服务 资产管理工作是开展安全风险分析和安全加固等工作的前提,也是安全运行工作持续开展的基础。资产管理包含多源资产管理服务和互联网资产发现服务。 通过对全网多源资产信息进行持续收集、业务关联分析、信息聚合、问题涌现与交互处置,安全运营人员可掌握全面准确地资产信息,识别关键资产,分析资产的安全属性和状态,实现资产的可查、可定位、状态可识别,从而及时发现资产面临的风险,掌握资产风险的态势,并及时采取措施消除安全隐患,降低资产风险。 资产管理与漏洞管理运行服务通过“人+流程+数据+工具”,构建可持续的资产漏洞常态化运行工作。通过设置专业的多源资产管理与漏洞管理运行人员岗位,明确岗位职责,通过制定标准工作流程,规范协同机制,依靠SSST等专业工具,开展资产盘点及资产闭环运行管理等工作。 资产盘点是以资产管理范围确认(通过网段划分圈定资产管理范围)为起点,收集、整理、融合多源资产数据,拆分问题资产,完善资产属性信息,理清资产内外网映射关系,展示内外网资产可能的攻击链路,为用户呈现整体资产分类信息与链路信息。 资产闭环运行管理服务是将三方多源资产数据进行持续输入管理工具进行更新,然后通过工具进行数据的融合,产生部分待处置事项,驱动资产安全管理人员和运营人员进行交互处置,最终形成较为全面、准确、及时的资产安全信息库的过程。 *、漏洞管理服务 漏洞管理强调基于运行状态的全生命周期管理,通过漏洞管理工作提高漏洞的修复率,降低资产漏洞被利用的可能性,从而降低整体的安全风险。漏洞管理包含多源漏洞管理服务、漏洞扫描服务、基线核查服务、渗透测试服务。 *、账号安全检测服务 账号口令安全检测服务是以攻击方视角检测账号、口令风险,主动发现账号、口令存在的安全隐患,协助梳理账号资产落实到人,从风险检测、风险整改到账号口令服务,形成账号口令检测运营体系,做到风险整改闭环。通过“风险检测->人工分析->出具报告->风险整改->风险复测”形成账号口令管理的安全闭环,解决账号资产梳理难、风险发现难、管理难等问题。 *、日志采集与解析服务 日志采集服务通过集中接入至本级安全运营管理工具,对多个告警源(Windows、Linux、应用系统等)日志进行接入,并对日志进行解析,从而提高分析人员的溯源效率及事件处置准确率。 *、监测分析与研判服务 告警监测是对本级安全运营管理工具产生的告警进行判断,并对每条产生的告警给出初步分析评论,并对告警状态进行变更。监测人员对每条告警进行闭环处理,处置中状态告警原则上不能超过一天。 威胁研判是指对本级安全运营管理工具中各种安全告警进行分析和研判,以确定事件的性质、危害程度和影响范围,并提出相应的应对措施,完成告警处置闭环。 *、规则优化与建模服务 *)调研规划 调研规划通过对项目安全现状(安全体系、网络架构、合规性要求、业务流等)等进行评估,梳理安全风险点之后进行建模方案设计,设计内容包括日志接入方案、规划优化方案、场景化设计方案等,并对后续规则建模工作量进行预估,给出交付计划等。 *)规则建模 规则建模是威胁建模工作的核心部分,该部分工作包含四项核心服务项:*)预制规则启用/优化;*)定制监测场景设计;*)定制场景规则构建;*)规则验证/优化。 *、应急响应与处置服务 当面**全威胁时,需要采取相应的响应处置措施,以及时控制和消除安全威胁,保障组织的网络安全。主要分为:响应处置、应急响应服务。 威胁响应处置 应急人员对监控/研判判断为攻击成功的非法攻击告警按照应急响应流程进行应急处置,初步分析受影响范围,提取相关样本后基于后端专家分析结果进行临时处置,结合本级安全运营管理工具收集的相关日志完成攻击路径分析,提出针对性处置建议,处置完成后确认业务是否可以恢复,提出后续的安全加固建议,确定其他系统安全性。 响应处置的来源主要有三方面:分析研判确认的需要处置的威胁、分析研判确认的事件以及其他内外部安全威胁或事件。 对于威胁响应处置内容,根据不同的情况采取不同的处置手段和处置措施。针对已发生事件或威胁,可直接使用已有操作手册、专杀工具对事件进行处置。必要时可通过联动第三方安全设备的方式,完成联动处置工作。针对新型安全事件,如病毒木马类,需及时反馈病毒样本、现场感染态势,启动应急响应机制,多部门协同处置。处置完成后将处置结果及安全建议及时反馈。 应急响应服务 应急响应事件服务范围具体包括以下内容:勒索病毒、挖矿木马、蠕虫病毒、APT事件、网站挂马、网站暗链、网站篡改、漏洞事件、数据泄露以及其他安全事件。应急响应服务主要分为六个阶段,分别为:准备阶段、检测阶段、抑制阶段、根除阶段、恢复阶段和总结阶段。 应急演练服务 通过应急演练检验整体架构团队应对网络安全事件的水**协同配合能力;检验应急响应工作机制与应急预案是否完善。进一步加强网络安全应急响应能力建设,提高应急响应工作水平,同时通过演练,不断提高团队掌握应急工作的水**效率,发现预案设计的不足,进一步完善应急预案。 *、预警通告服务 网络安全预警通告基于自身威胁情报、安全大数据以及攻防能力推出的网络安全情报类资讯服务,分别通过实时和定期*种方式推送。除了实时的高危漏洞预警和每周安全热点资讯外,还需通过安全通告为用户汇总攻防演习期间的高危漏洞、安全热点,威胁情报解读精华及漏洞分析统计,为用户提供有价值的网络安全态势推送,建立长效威胁预警管理机制。 **、重要时期保障服务 项目服务期内提供至少*次重要时期****小时保障服务,每次*人(含至少*名安全领域专家级能力人员),每次不少于*天。在提供具体服务前,根据采购人需求编制相应实施计划,包括人员名单(对应能力)、服务范围、事件处置流程、目标成效等内容,按采购人同意后的实施计划提供服务。 通过现场值守、应急响应、突发事件处理等方式,为重要时期重要信息系统提供安全技术服务,确保各单位在此期间能够及时应对各类信息安全突发事件,保障网络与信息系统安全稳定运行,做好信息安全保障工作。服务设计如下: (*)事前检查与整改阶段 公网暴露资产自查通过IP资产核查确认暴露在公网资产的主机应用与网站,避免出现未知的具有安全隐患的资产暴露在公网上。 隐患排查通过系统扫描、Web扫描等方法协助用户排查网站及应用存在的漏洞隐患,并提供漏洞验证、修复建议、二次复测能力协助整改。 内容检查通过对全站所有页面的内容进行内容检查,重点核查包括黄赌毒与非法广告、敏感内容、挂马页面、黑链等。 (*)事中预警与监控阶段 对重**全事件进行预警、通告与溯源,对全站核心页面的进行完整性检查,对网站可用性进行监测。 (*)事后总结与报告阶段 对防护期间发现的问题及应对方案做细致深入的总结,同时给出有针对性的整改措施。 (*)政务**全运营支撑服务 加强地*安全运营团队建设,组建威胁监控分析、攻击防护处置、风险预警通报、攻防演练的安全运营团队,优化运营规范制度,协同当地安全运营(运维)团队实现常态化****小时网络安全运营。 一线驻场服务内容包括:漏洞扫描、基线核查、安全巡检、安全攻击处置、安全迎检、资产梳理、日志分析、应急响应(一线处理)、安全防护有效性运营、安全工单审批与授权等。提供*名至少*年安全运营工作经验的中级工程师或同类别经验的同等级工程师作为现场人员驻场(现场驻场安全运营人员纳入***数字政府网络安全运营指挥调度中心业务运营支撑架构管理,服从相应工作安排)及省*一体化安全运营平台与***数字政府网络安全运营指挥调度中心网络安全运营平台的对接等服务。 二线远程支撑服务内容包括:安全运营管理、网站监控、安全监控分析模型搭建和运营、安全威胁研判、自动化封禁平台搭建和运营、漏洞预警、****小时二线值守、应急响应(技术分析)等服务。 A服务依据 *、《中华人民**国网络安全法》第二十五条规定 “网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。” *、计算机信息系统安全保护条例中等级保护国家标准的有关规定《网络安全等级保护基本要求》三级安全要求-安全事件处置: a) 应及时向安全管理部门报告所发现的安全弱点和可疑事件; b) 应制**全事件报告和处置管理制度,明确不**全事件的报告、处置和响应流程,规**全事件的现场处理、事件报告和后期恢复的管理职责等; c) 应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训; d) 对造成系统中断和造成信息泄漏的重**全事件应采用不同的处理程序和报告程序。 **省政务云作为关键信息基础设施,是政务服务民生的关键信息平台,是非法人员攻击的重要目标。因此,建立针对各类安全攻击进行分析处置的机制,尽可能降低安全攻击造成的影响,控制安全攻击的进一步扩散,是政务云基础设施平稳运营的必要手段。 B服务内容 安全运营支撑服务表 序号 类别 工作项 工作任务 工作流程/操作方法 * 每日工作 设备运行状态巡检&故障处理 安全设备巡检(日常) *、驻场人员根据安全设备列表,登录设备 *、安全设备健康状态检查。包括CPU、内存、硬盘使用率、设备自身告警信息、授权过期日期。如正常,记录正常;如异常,即记录异常项。 * 安全设备巡检(故障情况) *、如“安全设备巡检”任务中,发现安全设备故障。即根据实际情况,开始跟进处理。及时汇报到驻场项目经理。 *、汇报内容包括:故障情况,对项目影响、目前处理进展,需协调**,是否已闭环等。 * 安全监控分析&防护处置 高危服务端口、漏洞监控 *、登录主机防护设备 *、检查安全补丁,查看发现的主机安全漏洞。 *、按业务系统为单位,筛选安全漏洞记录并导出。 *、分析安全漏洞风险,整理撰写【风险告知函】,并发生对应的系统管理员。 *、记录【风险告知函】发送记录,并进行跟进处理结果,直至闭环。 * 新增资产纳入WAF防护 *、接收到地*单位WEB引流请求 *、整理引流方案文档 *、安排引流计划、申请机房** *、安排引流割接 * 业务误拦处理 *、接收到用户、以及相关人员汇报,发现部分或全部业务无法访问时,需立即进行误挡检查和处理。 *、检查相应的【地*IP封禁工作记录表】。 *、根据业务链路,逐一检查安全设备封堵记录,配置。发现存在误封堵的,立即进行解封,并记录情况。 *、将情况汇报驻场项目经理,汇报情况包括:用户误挡情况、对业务访问影响、影响时间到恢复时间。 *、驻场项目经理对情况进行分析,判断是否为重大风险。并安排情况复盘,优化流程。 * 高危攻击IP封禁 *、驻场人员根据安全设备列表,登录设备 *、驻场人员检查安全告警日志,分析为安全攻击事件,收集汇总攻击IP。 *、驻场人员将攻击IP与地*互联网出口IP列表比较,确认为非地*互联网出口IP地址。 *、驻场人员将攻击IP配置到阻断设备中。 *、驻场人员将封堵信息记录到【地*IP封禁工作记录表】中。 * 漏拦攻击策略调优 *、登录安全设备,检查告警日志,流量日志等。 *、方法一:检查告警但不阻断日志,先对攻击类型进行筛选,对高危动作如sqlj,xss,命令执行等类型进行分析。逐条检查,如发现为恶意攻击,但现只告警,不阻断的,将策略调整为告警且阻断。 *、方法二:从已知大量恶意攻击的IP,或者成功攻击的IP。扩展对这些IP的其他访问记录,包括在流量日志中逐条检查,发现漏失的攻击记录,加入阻断策略中。 * 安全风险分析 *、依靠安全设备,包括安全阻断设备、SOC、态势感知等,收**全风险信息。 *、风险类型主要包括:安全漏洞、后门、攻击事件、弱口令等。 *、检查云镜、IPS、态势感知、对所有安全告警类型报告进行检查。 *、根据设备告警信息,逐一进行分析,对技术上分析不清的,提交二线技术支持分析。必要时,与业务系统管理员进行确认。 *、根据风险情况,整理发出风险告知函,并协助负责单位处理。 * 风险预警通报 *、驻场人员根据安全设备列表,登录设备(主要为云镜、态势感知、IPS、WAF等) *、驻场人员检查发现主机漏洞、Web后门、恶意攻击等行为。 *、驻场人员按风险告知函形式,整理风险信息。 *、驻场人员按沟通列表,发送风险告知函,附带风险整改报告模板。 *、驻场人员记录风险告知函跟进情况,记录接收人、处理状态,处置时间记录等。 ** 问题跟踪闭环 *、问题跟踪闭环原则 及时汇报、必要时提升沟通级别、过程记录、重大问题必须复盘、总结报告。 ** 运营工作日报填写 运营日报填写 *、完成【设备运行状态巡检&故障处理】 *、完成【安全监控分析&防护处置】 *、日常工作记录 *、输出运营日报 ** 每周工作 每周工作汇报 周报填写 *、完成一周安全运营日报填写 *、整理输出周报输出 ** 防护覆盖度排查 主机防护agent安装 *、收集云**管理员发出的云主机清单。 *、检查云镜中linux、windows主机的总数,与云主机清单总数比较,如发现有差距,即检查哪些IP为新增主机,安排安装云镜agent。 *、云主机清单总数基数,云镜agent安装为分子,两者相除为云镜agent覆盖率。 *、对agent安装失败情况进行分析,目标是推进agent覆盖率***%。 ** web 服务系统waf引流 *、接收到地*单位WEB引流请求 *、整理引流方案文档 *、安排引流计划、申请机房** *、安排引流割接 ** 每月工作 产品升级 安全产品版本升级 *、收集设备当前版本、厂商提供最新版本。同时请厂商评估此版本是否为必要升级版本。 *、由厂商提供升级方案、驻点人员根据当地网络拓扑丰富操作步骤。方案必须包含升级步骤,主备切换步骤,业务验证,回退步骤,支持人员等。 *、由项目经理对升级方案进行审核,通过后,方可进行升级流程申请。 *、驻点人员申请工单,安排升级时间和机房**。确认厂商二线支持人员信息。 *、通知接口人,相关业务系统管理员,通知作业影响时间、影响范围,提供作业人员联系方式。 *、按升级方案步骤,进行升级,注意随时检查网络、业务系统影响情况。达到回退条件时,立即进行回退。另安排升级作业。 *、升级完成后,必须进行网络、业务可用性验证。确认正常后,方可离场。 *、整个升级作业完成后,通知相关方升级完成。 ** 主机系统漏扫 主机系统漏扫 *、驻点人员通知接口人,安排月度主机系统漏洞扫描任务。 *、驻点人员在每月**-**日安排晚上时间,进行扫描任务。 *、收集整理漏洞扫描结果,导出漏洞结果。 *、按业务系统为单位,整理风险告知函。 *、驻场人员按沟通列表,发送风险告知函,附带风险整改报告模板。 *、驻场人员记录风险告知函跟进情况,记录接收人、处理状态,处置时间记录等。 ** 持续性工作 防护策略有效性验证 策略检查 *、策略有效性检查主要包括:宽泛策略,冲突策略、过期策略,测试策略、高危端口开放策略等 *、宽泛策略:策略中IP、端口、生效时间为any。特别是来源和目的均为any的策略。需要检查是否过于宽泛,应对策略开放进行收缩。(需要具体分析,下同) *、冲突策略:策略表中,多条策略之间存在冲突,导致某条策略不能达到控制的目的。需要进行综合拆分,整理。 *、过期策略:过程策略会导致策略表臃肿,同时不利于策略检查,需对过期策略删除。 *、测试策略:测试策略应设置过期时间,到期后,就通知申请人,并及时关闭。 *、高然端口开放策略:对开放常见高危端口的策略需定期进行检查,是否为必要开放,是否有相应的防护措施。如存在风险,应通知申请人关闭或者转换为其他开放端口,避免被利用可能性。 ** 告警功能测试 *、定期通过漏洞扫工具扫描,检查可以生成防护告警信息。 ** 迎检 配合等保测评、外部审计、上级检查 配合第三方等保测评单位、外部审计单位和上级部门,结合本地政务云平台能力,进行等保测评、外部审计、上级检查等工作。 (*)政务信息系统安全等级保护测评服务 提供**次/个不限于政务云上信息系统的安全等级保护测评服务。其中暂定*级系统**次,*级系统**次(二级系统与三级系统数量转换关系为*:*,如*次/个二级系统可转换*次/个三级系统,转换后同步抵消相应服务次/个数量,此方法适用于当某一级系统服务数量不足,而另一级系统服务数量有余的情况)。若本小项服务次数在项目服务期内未使用完,则根据剩余次数持续按需提供服务,直至服务次数使用完为止。 A测评目标 以信息安全技术规范建设的等级保护测评*.*标准为依据,根据提供的系统清单提供对应等级的等保安全测评服务,在满足国家信息安全要求的基础上,开展信息安全等级保护测评工作,根据测评结果出具差距测评报告,并提交安全整改方案。根据安全整改结果,完成等级保护验收测评并提交符合国家信息安全等级保护主管部门要求的验收测评报告,取得国家信息安全等级保护主管部门出具的信息系统等级保护备案证。 B测评依据 *) GB/T *****-****《信息安全技术 信息安全风险评估规范》; *) GB/T *****-****《信息安全技术 网络安全等级保护基本要求》; *) GB/T *****-****《信息安全技术 网络安全等级保护安全设计技术要求》; *) GB/T *****-****《信息安全技术 网络安全等级保护测评要求》; *) GB/T *****-****《信息安全技术 网络安全等级保护测评过程指南》; *) GB/T *****-****《信息安全技术 网络安全等级保护安全管理中心技术要求》; *) GB/T *****-**** 《信息安全技术 政务信息共享 数据安全技术要求》; *) GA/T ****-****《信息安全技术网络安全等级保护定级指南》; *) 项目相关文件,包括立项方案、招标文件、项目合同等。 C测评方法 根据测评方案,在安全测评工作中通过现场差距测评对系统出具差距测评报告,并针对在差距测评工作中发现的安全问题制定系统整改方案,按照系统整改方案对系统存在的安全漏洞进行整改,整改完成后进行验收测评,测评通过则出具验收测评报告。 D测评内容 根据《信息安全技术 网络安全等级保护测评要求》(GB/T *****-****),信息系统安全保护等级测评的内容包括两个方面,一是安全技术测评,具体包括物理环境安全、网络安全、主机安全、应用安全及数据安全和备份恢复的测评;二是安全管理测评,具体包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理。信息系统安全保护等级测评指标,将完全按照《信息安全技术 网络安全等级保护基本要求》(GB/T *****-****)各级安全要求中所列出的测评指标,具体请参见GB/T *****-****文件。 E交付成果 根据报告编制活动各分析过程形成等级测评报告。等级测评报告格式应符合**部发布的《信息安全等级保护测评报告模版》要求。 输入:测评方案,《信息系统安全等级测评报告模版》,测评结果分析内容。 任务描述: a) 测评人员整理前面几项任务的输出/产品,按照《信息系统安全等级测评报告模版》编制测评报告相应部分。每个被测定级对象应单独出具测评报告。 b) 针对被测定级对象存在的安全隐患,从系统安全角度提出相应的改进建议,编制测评报告的问题处置建议部分。 c) 测评报告编制完成后,测评机构应根据测评协议书、测评委托单位提交的相关文档、测评原始记录和其他辅助信息,对测评报告进行评审。 d) 评审通过后,由项目负责人签字确认并提交给测评委托单位。 输出/产品:经过评审和确认的被测定级对象等级测评报告。 (*)安全风险评估测评服务 每年按提供的系统清单开展至少*次,每次不少于**个不限于政务云上信息系统的安全风险评估服务,每个评估系统出具盖章的安全风险评估报告。根据信息安全风险评估要求围绕资产、威胁、脆弱点等基本要素展开,在对这些要素的评估过程中将结合电子政务网的应用特点和信息安全需求,充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与这些基本要素相关的各类属性。信息安全风险评估主要内容为: *、对资产进行识别,并对资产的重要性进行赋值; *、对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值; *、对资产的脆弱点进行识别,并对具体资产的脆弱点的严重程度赋值; *、根据威胁和脆弱点的识别结果进行风险分析,判断安全事件发生的可能性; *、根据脆弱点的严重程度及安全事件所作用资产的重要性计算安全事件的损失; *、根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 (*)上线安全测评服务 提供**次/个信息系统(按评级预估)迁移上云后的系统上线安全测评服务,包括系统渗透测试、漏洞扫描与基线核查等服务内容,使系统上线满足政务云上线安全要求,并出具测评报告。其中暂定*级系统*个,*级系统**个,*级系统**个(*级系统:*级系统:*级系统的数量转换关系为*:*:*,如*次/个*级系统可转换*次/个*级系统,转换后同步抵消相应服务次/个数量,此方法适用于当某一级系统服务数量不足,而另一级系统服务数量有余的情况)。若本小项服务次数在项目服务期内未使用完,则根据剩余次数持续按需提供服务,直至服务次数使用完为止。 上线安全测评服务根据系统使用的服务器数量、子系统的规模等因素进行等级划分,具体等级划分标准见下表: 上线安全测评服务系统规模等级划分表 序号 系统规模 *级 *级 *级 *级 *级 * 服务器数量(A) A≤** **<A≤** **<A≤** **<A≤** **<A≤** * 子系统数量(B) B=* *≤B≤* *<B≤* *<B≤* *<B≤* 备注:规模测算从服务器数量和子系统数量为衡量维度,根据两者对应的分级,以级别高的为准。 (*)商用密码应用安全性测评服务 提供*次/系统不限于政务云上信息系统的商用密码应用安全性测评服务,对密码应用、密码保障系统建设、密评实施、整改时限等提出要求,向相关主责部门提出工作建议,并出具商用密码应用安全性测评报告。若本小项服务次数在项目服务期内未使用完,则根据剩余次数持续按需提供服务,直至服务次数使用完为止。 A工作目标 结合系统安全风险控制需求以及《信息系统密码应用测评要求》,对密码应用的合规性、正确性、有效性等进行评估,为系统规范密码应用、维护网络与信息系统密码安全具有重要意义,切实保障网络安全。 B商用密码应用安全性评估依据 《中华人民**国密码法》; 《中华人民**国网络安全法》; 《信息安全等级保护商用密码管理办法》; 《信息安全技术 信息系统密码应用基本要求》GBT*****-****; 《政务信息系统密码应用与安全性评估 工作指南》; 《信息系统密码应用方案评估过程指南(征求意见稿)》; 《信息系统密码应用测评要求》GM/T ****-**** ; 《信息系统密码应用方案评估要点》T/GDCCA ****-**** 。 C密码应用方案评估服务内容 集中采用商用密码产品、技术、服务而建成的网络和信息系统是商用密码应用安全性评估的评估对象,密评要点涵盖了密码应用安全的三个方面,分别是合规性、正确性、有效性。 一是商用密码应用合规性评估。主要指判定网络和信息系统使用的密码算法、密码协议、密钥管理是否符合法律法规的规定和密码相关国家标准、行业标准的有关要求。网络和信息系统使用的密码产品和密码服务是否经过国家密码管理部门核准或由具备资格的机构认证合格。 二是商用密码应用正确性评估。主要指判定密码算法、密码协议、密钥管理、密码产品和密码服务是否使用正确,即系统中采用的标准密码算法、协议和密钥管理机制是否按照相应的国家和行业密码标准进行正确的设计和实现;自定义密码协议、密钥管理机制的设计和实现是否正确,安全性是否满足要求,密码保障系统建设或改造过程中密码产品和服务的部署和应用是否正确。 三是商用密码应用有效性评估。主要指判定网络和信息系统中的密码保障系统是否在网络和信息系统运行过程中发挥了实际效用,是否满足了信息系统的安全需求,是否切实解决了信息系统面临的安全问题。 D交付成果 评估结论交付物:《商用密码应用安全性测评报告》。 管理要求 项目服务人员要求 (*)职责要求 结合项目服务需求,中标人应指派固定的团队为本项目整体提供服务,中标人应设置项目经理、项目技术负责人、项目技术人员等*个角色。各类角色的工作职责: *.项目经理(*名)。负责全面统筹、把控项目总体开展情况,评估项目潜在风险,对项目的重要环节质量进行把关,确保与采购人良好的沟通与协作,保证项目服务和项目顺利进行。为项目技术负责人提供方法指导和**支持,指导项目关键节点和重要里程碑的管理与保障,指导和检查服务交付物的管理。 *.项目技术负责人(*名)。统筹开展项目技术工作,具体负责组建技术团队,对团队进行全面管理,主持开展项目工作分解、分工与计划制定,开展进度管理、节点管理、质量控制等,与项目技术和管理各相关方进行沟通协调,组织阶段性沟通汇报。 *.项目技术人员(至少*名)。参与制定项目服务工作计划和方案,承担与项目现状调研、项目实施计划和项目计划等相关交付实施和项目工作报告、文档的编制等内容及服务范围内的软件版本升级、漏洞修复整改,保障硬件设备正常运行等工作,协助项目经理和项目技术负责人开展进度管理、节点管理、质量控制,跟进搜集与整理相关数据和资料,组织相关的会议、研讨等。 以上角色除本职责工作内容,在日常服务工作中需配合采购人完成本项目的其他协助性工作内容。 (*)素质和能力要求 项目经理、项目技术负责人、项目团队成员应具有安全运营类项目相关工作经验和组织协调能力,有良好的沟通能力和综合素质,熟悉项目管理工作流程。项目经理应具有至少*年同类别项目经验的工程师;项目技术负责人应具有至少*年同类别项目经验的工程师;项目团队成员应具有至少*年同类别项目经验的工程师。 (*)人员管理要求 中标人须书面承诺,如在项目实际执行过程中发生项目经理不能按采购文件要求胜任相关工作的,采购人有权要求更换项目经理,中标人必须在两周内调整为符合采购文件要求且能胜任相关工作的项目经理并到位开展工作,否则采购人有权终止合同并报相关管理部门进行处理。 中标人承诺的项目经理和项目主要团队成员未经用户同意不得调整;中标人如中途更换项目经理和主要开发技术人员,应征得用户同意,否则采购人有权终止合同。 如须调整服务团队成员,须书面向采购人提出申请,说明申请理由,经采购人书面同意方可调整团队人员,调入人员的资历和从业经验不低于调出人员,否则视为违约行为,采购人有权终止服务合同。 应提供以上人员相关证明资料复印件并加盖公章,并提供以上人员在本公司任职的有效外部证明材料(如加盖政府有关部门印章的《投保单》或《社会保险参保人员证明》,或单位代缴个人所得税税单等,事业法人的相关人员应提供该单位的相关证明)复印件。 进度要求 本项目进度要求如下:安全基础设施运维(授权)服务和健全政务云网安全保障服务涉及的软硬件授权期限不低于**个月。安全基础设施运维(授权)服务在项目签订合同之日起**天内供应商完成软硬件授权等内容,健全政务云网安全保障服务在项目签订合同之日起*个月内,供应商完成设备上架调试软硬件授权等内容,以上两项服务在完成软硬件授权等服务后需正常运行*个月后再进行整体交付验收,交付验收后提供 ** 个月设备运行维护服务和业务运营服务;巩固提升安全运营支撑服务以项目签订合同之日为服务起始时间,服务期为 ** 个月(其中政务信息系统安全等级保护测评服务、上线前安全测评服务、商用密码应用安全性测评服务以服务次数使用完为止)。 组织实施要求 为使项目按质、按量、按时及有序实施,投标人应建立完善、稳定的项目团队、内部组织管理方式及管理机构、协调机制、技术基础,支撑保障要求及其他相关要求。在机制保障方面,成立组织实施小组和项目专家组的双轨制的组织模式。在项目日常管理和条件保障方面,从行政组织、后勤保障和支撑条件各方面创造良好的服务环境,确保项目的顺利实施。 文档管理要求 阶段性服务任务完成时,将过程资料提供给采购人,如运维月报、故障处置记录等; 投标人应在项目完成时,将本项目所有文档、资料汇集成册交付给采购人,所有文件要求用中文书写或有完整的中文注释。验收后,投标人按国家、省以及采购人档案管理要求,向采购人提供装订成册的纸质文档至少* 套,电子文档 * 套。 质量保证要求 为保证本项目能按时高质的顺利完成,规避项目风险或将风险降至最低程度,投标人应本项目实际建立项目质量管理体系,包括但不限于质量目标、质量指标、岗位责任、问题处理计划、质量评价、整改完善等内容,并建立奖惩制度。 验收标准 投标人提供的所有服务或产品,其质量、技术等特征必须符合国家、行业现行的标准及用户需求,并按服务要求提交相关服务文档或报告。 中标服务单位依据相关国家、行业标准以及合同中的规定的条款、技术规范书来编制项目的验收测试方案,经采购人和监理单位确认,作为正式的验收测试方案。 验收分为两个部分:交付验收和最终验收。 *、交付验收 安全基础设施运维(授权)服务在完成软硬件授权等内容,健全政务云网安全保障服务在完成设备上架调试正常运行等内容后进行交付验收。 *、最终验收 交付验收合格即进入**个月服务期,服务结束后,建设单位组织进行最终验收交接。在服务期间,中标服务单位应定期汇报项目进展情况和向采购人及监理单位整理提交阶段性成果资料;如因设备原因出现重大故障,需要顺延服务期的,在顺延期间内集成服务商、设备提供商、原厂商三方协调,在协商时间内解决问题以满足终验条件。监理单位、中标服务单位和采购人三方签署终验报告。 其他要求 标准规范要求 政策依据 《中华人民**国国民经济和社会发展第十四个五年规划和****年远景目标纲要》; 《国务院办公厅关于印发政务信息系统整合共享实施方案的通知》(国办发〔****〕**号); 《**省国民经济和社会发展第十四个五年规划和****年远景目标纲要》; 《**省人民政府关于印发**省数字政府改革建设“十四五”规划的通知》(粤府〔****〕**号); 《**省数字政府基础能力均衡化发展实施方案》(粤府函〔****〕*** 号); 《**省政务服务数据管理局关于做好**省数字政府基础能力均衡化发展实施方案贯彻落实工作的通知》(粤政数函〔****〕***号); 《**省政务服务数据管理局关于印发〈**省数字政府基础能力均衡化发展指标任务执行标准(****年修订)〉的通知》(粤政数函〔****〕***号); 《***国民经济和社会发展第十四个五年规划和二〇三五年远景目标纲要》; 《***数字政府改革建设“十四五”规划》(阳府〔****〕*号); 《***政务服务数据管理局关于印发〈***政务信息化项目立项审批细则〉的通知》(阳政数通〔****〕**号); 《***“数字政府”改革建设工作领导小组办公室关于印发〈***数字政府改革建设****年工作要点〉的通知》(阳数改办通〔****〕*号)。 标准规范 GB/T *****-****《信息安全技术云计算服务安全指南》; GB/T *****-****《信息安全技术云计算服务安全能力要求》; GB/T *****.*-****《基于云计算的电子政务公共平台总体规范第*部分:术语和定义》; GB/T *****.*-****《基于云计算的电子政务公共平台服务规范第*部分:数据管理》; GB/T *****.*-****《基于云计算的电子政务公共平**全规范第*部分:总体要求》; GB/T *****.*-****《基于云计算的电子政务公共平**全规范第*部分:信息**安全》; GB/T *****-****《信息系统安全保障评估框架》; GB/T *****-****《信息安全管理实用规则》; GB/T *****-****《信息安全技术网络安全等级保护安全设计技术要求》; GB/T *****-****《信息安全技术网络安全等级保护基本要求》; GB/T *****-****《信息安全技术网络安全等级保护测评要求》; GB/T *****-****《信息安全技术网络安全等级保护测评过程指南》; GB/T *****-****《信息安全技术网络安全等级保护安全管理中心技术要求》; GB/T *****-****《信息安全技术信息安全风险评估规范》; GA/T ****-****《信息安全技术网络安全等级保护定级指南》; GW ****-****《国家电子政务外网安全接入平台技术规范》; GW ****-****《国家电子政务外网跨网安全交换技术要求与实施指南》; GDZW ****-**** **省“数字政府”政务云平台建设规范; GDZW ****-**** **省“数字政府”政务云平台对接规范; 《基于云计算的电子政务公共平台顶层设计指南》。 培训要求 云网数一体化安全拓扑及关键设备培训 课程目的:云网数一体化安全设备的维护管理、故障诊断与处理; 培训对象:相关业务骨干岗位、技术人员及管理人员; 培训内容:介绍云网数一体化安全组成与原理、讲解通用云网数一体化安全设备维护管理知识、讲解故障的诊断与处理办法、介绍云网数一体化安全设备日常维护流程; 培训次数:不少于*次; 培训地点:集中培训和现场实践指导。 云网数一体化安全管理(技术)培训 课程目的:介绍云网数一体化安全关键技术、设备和系统的管理要求; 培训对象:运行维护人员、管理人员以及相关岗位的工作人员; 培训内容:云网数一体化安全介绍、基本管理工作要求、关键技术 培训次数:不少于*次; 培训地点:现场集中培训/实践。 推广与培训服务 向全*各单位提供云网数一体化安全培训,增强各单位对云网数一体化安全的感知意识。服务内容: *、提供师资、培训材料准备、场地准备; *、提供现场规范培训服务; *、提供规范、流程、公告、技术分享等云网数一体化安全信息推广服务; *、每年提供不少于*次现场培训。 *.培训费用(可含场地费、教材费、讲课费等培训组织相关费用)计入总价。 服务响应要求 *.服务响应可通过现场、远程等方式提供,由此产生的一切费用均由投标人承担。 *.服务商应该拥有专业的维护支持人员,可以满足*×**小时的维护要求,提供稳定的网络和及时的反馈信息。 故障处理采取现场处理和远程处理相结合的方式进行,立即响应故障申报,**分钟内定位故障问题,一般故障**分钟内修复,严重故障*小时内修复,特殊故障*小时内修复,若*小时无法修复则提供备机使用,直至故障修复。根据故障定位,确认故障处理的方式,现场处理或远程处理。 *.发生下列情况之一,应视为紧急事件,需要采取相应的应急措施: 当系统受到破坏性攻击不能正常发挥其部分功能或全部功能时。 当物理设备被人为毁坏或自然损坏,无法正常工作。 当受到自然灾害的破坏,如:地震、水灾、火灾、雷电。 当出现意外停电而又无后备供电措施。 资产权属 *.本合同不会引起任何已申请、登记的知识产权所有权的转移。 *.投标人、采购人双方一致同意,本合同所涉服务成果的软硬件资产和知识产权归属按下列第(*)种方式处理: (*)投标人负责开发软件服务,包括代码编写、调试、测试等开发工作,投标人为履行本合同义务所形成的服务成果的知识产权归采购人单独所有。 (*)投标人负责提供定制软件租赁服务,采购人基于本合同约定委托投标人定制开发的产品、程序、服务等的知识产权归甲、投标人共同所有,投标人应按采购人书面要求交付该共有部分的源代码;投标人在共有部分的基础上进行二次开发的及对二次开发形成的产品、程序等财产进行处置的,需经采购人书面同意,二次开发所形成的产品、程序、服务等的知识产权归开发者所有,共有部分仍归甲、投标人共同所有。投标人根据采购人授权,利用项目成果申请的商标、专利或输出的图片、视频等受知识产权保护的成果物,采购人有权无条件永久使用。 (*)投标人负责提供运营服务或成品软件租赁服务,投标人为履行本合同义务所配置的软硬件资产归采购人单独所有;投标人为履行本合同义务所形成的所有服务成果的知识产权(除成品软件开发涉及的知识产权)归采购人单独所有。 (*)本项目仅包含基础设施服务租用或运维服务,不涉及知识产权权属转移。 *.本合同所涉及的数据所有权归政府所有。数据资产的管理应遵循财政部《关于加强数据资产管理的指导意见》(财资〔****〕***号)及其他相关法律、法规、政策要求。 *.本项目所涉服务成果的知识产权由采购人单独所有的,采购人在保持知识产权归属不变的前提下,授权投标人在依托“粤复用”进行复用推广的范围内使用以下权利: (*)软件著作发表权的使用,投标人有权将基于本项目服务成果提炼形成的产品、组件上架“粤复用”,上架产品、组件的软件著作权归属与本项目服务成果保持不变,投标人应在“粤复用”上明确说明采购人单独享有上架产品、组件的软件著作权。 (*)软件著作权修改权与复制权的使用,投标人依托“粤复用”复用推广本项目服务成果或提炼形成的上架产品、组件时,可按照复用需求复制和修改本项目服务成果,形成复用案例并上架“粤复用”,并向采购人报备复用案例。 (*)除第(*)、(*)款授予的权利外,投标人依托“粤复用”进行复用推广涉及软件著作署名权、发行权、出租权、信息网络传播权、翻译权以及采购人享有的其他权利的使用,须事先经采购人书面同意或与采购人另行签署书面补充协议确定。 (*)投标人须事先经采购人书面同意或与采购人另行签署书面补充协议的情况下,才能在“粤复用”范围以外以任何形式使用本项目服务成果或上架产品、组件的相关全部或部分知识产权权利。 *.本项目所涉服务成果中,对于知识产权由甲、乙双方共同所有的部分,在保持知识产权归属不变的前提下,双方约定在依托“粤复用”进行复用推广的范围内按以下方式行使权利: (*)软件著作发表权的使用,采购人将本项目服务成果形成应用案例,投标人提炼形成产品、组件,投标人应在上架“粤复用”时明确说明甲、乙双方共同所有软件著作权的情况。 (*)软件著作修改权与复制权的使用,甲、乙双方依托“粤复用”复用推广本项目服务成果时,投标人可按照复用需求复制和修改本项目服务成果,形成复用案例并上架“粤复用”,并向采购人报备复用案例。 (*)除第(*)、(*)款授予的权利外,投标人依托“粤复用”进行复用推广涉及软件著作署名权、发行权、出租权、信息网络传播权、翻译权以及其他权利的使用,任何一方使用时应事先书面通报对方并对外明确软件著作权共同所有的情况。未经采购人同意,投标人不得转让、质押、赠与等任何方式处置其享有的软件著作权或其组成部分的著作权或相应权益;否则,为无效行为且严重侵权,须赔偿采购人全部损失。 (*)投标人在“粤复用”范围以外使用双方共同所有知识产权的,应由采购人双方书面协商一致后行使,投标人应当保证合法合规使用双方共同所有知识产权,否则造成采购人损失的,投标人还应承担全部赔偿责任。 (*)投标人申报商标权时应经采购人同意,明确采购人有权无条件永久使用商标权。 *.投标人提供的相关软件应是自行开发的产品或具备合法、合规授权,满足知识产权、安全等保三级等方面的有关规定和要求。 *.投标人保证向采购人提供的服务成果不存在任何侵犯第三方专利权、商标权、著作权等合法权益。如因投标人提供的服务成果侵犯任何第三方的合法权益,导致该第三方追究采购人责任的,投标人应负责解决并赔偿因此给采购人造成的全部损失。 *.数据资产建档建卡服务:按采购人要求,配合完成本项目关联系统的数据资产、数字化资产建档建卡,包括但不限于:系统登记、资产清查盘点、建立并完善资产信息卡等工作。具体建档建卡要素和格式须符合财政部《关于加强行政事业单位数据资产管理的通知》(财资〔****〕*号)、《固定资产等资产基础分类与代码》(GB/T *****-****)等国家和**省相关政策,以及采购人内控制度的要求。投标人需保证其交付工作即数据资产信息的齐全性、准确性和真实性。 保密要求 *.投标人应签订保密协议,对其因身份、职务、职业或技术关系而知悉的采购人商业秘密和党政机关保密信息应严格保守,保证不被披露或使用,包括意外或过失。 *.投标人不得以竞争为目的、或出于私利、或为第三人谋利而擅自保存、披露、使用采购人商业秘密和党政机关保密信息;不得直接或间接地向无关人员泄露采购人的商业秘密和党政机关保密信息;不得向不承担保密义务的任何第三人披露采购人的商业秘密和党政机关保密信息。投标人在从事政府项目时,不得擅自记录、复制、拍摄、摘抄、收藏在工作中涉及的保密信息,严禁将涉及政府项目的任何资料、数据透露或以其他方式提供给项目以外的其他方或投标人内部与该项目无关的任何人员。 *.投标人对于工作期间知悉采购人的商业秘密和党政机关保密信息(包括业务信息在内)或工作过程中接触到的政府机关文件(包括内部发文、各类通知及会议记录等)的内容,同样承担保密责任,严禁将政府机关内部会议、谈话内容泄露给无关人员;不得翻阅与工作无关的文件和资料。 *.严禁泄露在工作中接触到的政府机关科技研究、发明、装备器材及其技术资料**府工作信息。 监理要求 投标人须承诺,在项目开展过程中接受采购人指定的咨询监理机构的监理。 付款方式 本项目计划分*期支付,具体支付方式和时间如下: 首期款:签订合同之日起**个工作日内,乙方书面提出支付申请函及拟支付金额等额的符合甲方财务管理要求的相应发票,甲方确认后启动首期款支付流程,约占合同总金额的**%。 进度款:签订合同服务期满*年之日起的**个工作日内,乙方书面提出支付申请函及拟支付金额等额的符合甲方财务管理要求的相应发票,甲方确认后启动进度款支付流程,约占合同总金额的**%。 *.尾款:项目最终验收之日起的**个工作日内,乙方书面提出支付申请函及拟支付金额等额的符合甲方财务管理要求的相应发票,甲方确认后启动尾款支付流程,约占合同总金额的**%。 项目实际支付总金额按采购成交总金额计算,项目支付计划按合同约定执行,对于满足合同约定支付条件的,甲方应当自收到发票后**日内将资金支付到合同约定的乙方账户,不得以机构变动、人员更替、政策调整等为由延迟付款,不得将采购文件和合同中未规定的义务作为向乙方付款的条件。

该信息含有招标文件下载,因文件过大或文件格式问题,手机端不支持下载,移动会员不享有招标文件下载服务,如需下载请升级为网站会员或联系客服。网站会员可登录招标网官网下载。

官网网址:zhaobiao.cn

相关推荐

打开中招网APP查看更多信息
招标网首页 > 招标预告 >

注册

客服电话400-633-1888
版权所有 © 2005-2024 招标网 zhaobiao.cn

该项目详情注册或登录后可继续操作查看

登录