湖州市南浔区人民医院信息化项目公开招标前市场调查公告
时间:23-04-06 来源/作者:设备科
湖州市南浔区人民医院信息化项目公开招标前市场调查公告
按照湖州市南浔区人民医院信息化项目采购计划及相关规定,对南浔院区的信息安全设备进行公开招标前市场调查,请符合条件的产品供应商积极参与报名。
一、信息化项目概况:
序号 | 产品名称 | 预算 | 质保/服务年限 |
1 | 医疗系统安全防护平台 | 48 | 三年 |
2 | 信息安全服务建设 | 45 | 一年 |
要求:所有参数必须满足,如有负偏离不予采纳。
1 | 医疗系统安全防护平台 | 指标项 | 招标要求 | 系统架构 | 系统要求为下一代防火墙产品,原厂商要求参与第二代防火墙标准GA/T1177-2014《信息安全技术 第二代防火墙安全技术要求》标准编制,投标时要求提供相关证明复印件 | 硬件要求 | 网络处理能力≥60Gbps,并发连接≥800万,每秒新建连接≥50万/秒,≥16个10/100/1000M自适应电、≥6个SFP插槽和≥16个SFP+插槽,HA口≥1个,Console口≥1个,包含访问控制、地址转换、静态路由、动态路由、策略路由、流量控制、VPN等基础功能; 默认含≥32个IPsecVPN 并发隧道数(最大5000)和≥32个SSLVPN 并发用户数(最大300),另外含有≥2个扩展插槽,≥4T存储容量的企业级硬盘。含3年硬件维保服务。3年全功能模块升级订阅服务包(威胁情报数据订阅服务、应用识别库、URL分类特征库、病毒防护特征库、入侵防御特征库升级服务) | 网络协议 | 支持MPLS流量透传;支持针对MPLS流量的安全审查,包括漏洞防护、反病毒、间谍软件防护、内容过滤、URL过滤、基于终端状态访问控制等安全防护功能; | 支持MTU≥9000byte的巨型帧Jumbo Frame | 地址转换 | 支持在源地址转换过程中,对SNAT(源地址转换)使用的地址池利用率进行监控,并在地址池利用率超过阈值时,通过SNMP Trap、邮件、声音、短信等方式告警 | 访问控制 | 支持基于源安全域、目的安全域、源用户、源地址、源地区、目的地址、目的地区、服务、应用、隧道、时间、VLAN等多种方式进行访问控制,并支持地理区域对象的导入以及重复策略的检查。 | 网络攻击防护 | 支持基于不同安全区域防御SYN Flood、UDP Flood、ICMP Flood、IP Flood、DNS Flood、HTTP Flood攻击,并支持警告、丢弃、普通防护(首包丢弃)、增强防护(TC反弹技术)、授权服务器防护(NS重定向)、普通防护(自动重定向)、增强防护(手工确认)等多种防护措施(投标文件需要提供能够体现上述功能及配置选项的截图) | 网元管理 | 支持将其他硬件安全设备(包括但不限于防火墙、IPS、IDS、WAF、行为管理、流量探针等)加入网元组,并接受流量编排;支持将同类型安全设备划归同一网元组,组成硬件安全资源池(如WAF安全资源池),并将流量通过负载均衡的方法编排给组内所有网元(提供功能截图证明和信息产业信息安全测评中心、国家网络与信息系统安全产品质量监督检验中心或公安部信息安全产品检测中心出具的产品具备“网元管理功能”的检测报告) | 服务链配置 | 支持灵活的服务链编排配置,支持串接链和旁路链,支持网元组的方向和位置设置。(提供功能截图证明和信息产业信息安全测评中心、国家网络与信息系统安全产品质量监督检验中心或公安部信息安全产品检测中心出具的产品具备“网元服务链配置功能”的检测报告) | 引流功能 | 支持灵活的细粒度引流策略,可基于源安全域、目的安全域、源用户、源地址、目的地址、服务、VLAN、服务链、流量方向(内网到外网/外网到内网)的引流策略,并详细记录日志。(提供功能截图证明和信息产业信息安全测评中心、国家网络与信息系统安全产品质量监督检验中心或公安部信息安全产品检测中心出具的产品具备“网元引流功能”的检验检测报告) | 编排流量监控 | 支持对编排的流量进行监控,至少能从网元组、引流策略两个维度对编排流量监控统计(提供功能截图证明) | 病毒防护 | 能够对HTTP/FTP/POP3/SMTP/IMAP/SMB六种协议进行病毒查杀;本地病毒库规模大于3000万;支持对最多6级的压缩文件进行解压查杀; 支持基于MD5的自定义病毒签名;支持设置例外特征,对特定的病毒特征不进行查杀; | 入侵防御 | 产品的漏洞防护特征库包含高危漏洞攻击特征,至少包括“永恒之蓝”、“震网三代”、“暗云3”、“Struts”、“Struts2”、“Xshell后门代码”以及对应的攻击的名称、CVEID、CNNVDID、CWEID、严重性、影响的平台、类型、描述、解决方案建议等详细信息;(投标文件需要提供设备包含上述所有高危漏洞攻击的特征及对应详细信息的截图) | 威胁情报 | 所投产品的漏洞防护特征库及间谍软件库包含高危漏洞攻击特征,至少包括“永恒之蓝”、“震网三代”、“暗云3”、“Struts”、“Struts2”、“Xshell后门代码”以及对应的攻击的名称、CVEID、CNNVDID、CWEID、严重性、影响的平台、类型、描述、解决方案建议等(CVEID、CNNDID、CWEID等信息在漏洞攻击特征中体现)详细信息;(投标文件需要提供设备包含上述所有高危漏洞攻击的特征及对应详细信息的截图) | 共享接入管理 | 支持共享接入检测和共享接入管控功能;(提供信息产业信息安全测评中心、国家网络与信息系统安全产品质量监督检验中心或公安部信息安全产品检测中心出具的检验检测报告) | SSL 解密 | 支持IPv4和IPv6流量的HTTPS、POP3S、SMTPS、IMAPS协议进行解密,支持配置基于源安全域、目的安全域、源地址、目的地址、SSL协议服务的解密策略,动作可以设置解密或不解密,并可基于安全域、IPv4和IPv6地址进行例外设置,同时支持将解密后流量镜像到其他设备进行分析统计(提供功能截图证明) | 蜜罐策略 | 支持IPv4和IPv6流量的蜜罐引流策略,支持配置基于源安全域、目的安全域、源地址、目的地址、服务、VLAN的引流策略,并支持强制导流,能够通过设置服务器和端口进行引流(提供功能截图证明) | 支持威胁引流功能,威胁引流可以通过开关设置是否开启,通过添加蜜罐地址实现引流,同时支持添加例外域名,做到精细化引流管控 | 网络异常感知 | 支持基于主机或威胁情报视图,统计网络中确认被入侵、攻破的主机数量,至少可查看被入侵、攻破的时间、威胁类别、情报来源、威胁简介、被入侵、攻破的主机IP、用户名、资产等信息;并对威胁情报发现的恶意主机执行自动阻断 | 策略与处置 | 支持接收针对突发重大安全事件的“应急响应消息”,并至少在界面显示安全事件名称、类型、当前防护状态、处置状态以及相应的操作等信息;并可根据设备安全配置的变化动态显示应急响应的处理结果 | 运维管理 | 具有独立审计用户,支持标准Syslog日志审计方式,支持Syslog端口自定义,支持内外端机主机名更改,强化日志审计及集中管理功能,能够对功能访问模块拒绝访问进行日志记录,支持对日志的高性能处理和存储,提供具备高性能Syslog日志处理和存储技术的第三方机构测试报告或证书复印件; | 支持资产管理,能够通过设置资产监控、VPN、源安全域来控制资产识别范围,支持scanner或onvif类型的扫描方式和网段,实现自动或手动资产扫描;支持通过设置IP地址、MAC地址、资产类型、生效市场、厂商、位置等信息来制定黑/白名单,方便日常资产管理,支持通过设置IP地址、MAC地址、资产类型、操作系统、应用、开放的端口和访问的端口等信息来制定资产指纹库 | 具备快速上线部署功能,能够通过集中管理设备下发的配置链接一键快速上线部署,充分降低后续上线部署难度,提升部署效率。(提供信息产业信息安全测评中心、国家网络与信息系统安全产品质量监督检验中心或公安部信息安全产品检测中心出具的具备“快速上线部署功能”的检测报告) | 产品资质(提供证书复印件) | 为保障产品满足客户多种使用场景和业务需求,产品具备公安部计算机信息系统安全专用产品销售许可证且类别同时为网络型防火墙(增强级-虚拟化-高性能)、WEB应用防火墙(增强级)、数据库防火墙(增强级) | 中国信息安全测评中心颁发的《国家信息安全漏洞库兼容性资质证书》 | 国家信息安全测评自主原创产品安全测评证书 | 国家信息安全测评信息技术产品安全测评证书(EAL4+级) | 厂商资质(提供证书复印件 | 设备制造商具备CIC信息化建设及数字化能力评价证书 | 设备制造商为CNCERT反网络诈骗领域应急服务支撑单位 | 设备制造商具备通信网络安全服务能力评定证书-应急响应(二级) | 设备制造商要求为“信息安全等级保护关键技术国家工程实验室”理事单位 | 其他 | 中标三个工作日内提供原厂商出具的三年原厂商质保服务承诺函。中标后将对上述功能要求进行逐一测试验证,测试中发现虚假应标的行为将予以废标处理并保留追究相关责任的权利。 |
| |
| | | | | | |
2 | 信息安全服务建设 | 服务内容 | 服务内容说明 | 主要内容 | 服务周期 | 输出 |
渗透测试服务 | 渗透测试也称为黑盒测试,是在不知晓系统具体运行代码的情况下,通过系统所提供的功能,安全专家采用模拟黑客攻击的技术和方法,全面检测应用系统可能存在的各类型安全漏洞和安全隐患,并提供修复建议、指导漏洞修复工作,以避免安全漏洞被黑客恶意利用、攻击,最终保障信息系统的安全、平稳、可靠运行。 | 如SQL 注入、XSS(跨站脚本)、CRLF 注入、目录遍历、文件包含、命令执行、WebShell网页木马上传等技术漏洞,以及各类如任意密码重置、越权查询、交易金额篡改等各类逻辑漏洞,并配合甲方处理相关漏洞问题。 | ≥25个系统, ≥12次 | 《渗透测试授权书》 《系统渗透测试报告》 《系统渗透测试复测报告》 |
基础环境评估 | 基础环境评估是信息安全保障工作的基础和重要环节,通过对信息系统进行基础环境评估,能够快速、有效发现信息系统网络方面的结构合理性,主机方面的访问控制、身份识别,应用方面的逻辑安全、安全功能,数据库方面的数据安全,管理方面的制度和规范等安全漏洞和安全风险,为全面有效落实安全管理工作提供资料,有助于加强安全管理,推动各阶层员工做好每项安全工作。 | 主机系统评估、网络设备评估、应用系统评估,并配合甲方解决相关安全隐患等 | ≥12次 | 《XXX网络安全调研评估调研表》 《XXX网络安全调研评估报告》 |
安全基线评估 | 通过安全基线检查工作,能够发现各类服务器、网络设备、安全设备等IT设备自身存在的安全配置缺陷和薄弱环节,并对发现的脆弱性进行识别、分析、修补、检验,消除、降低IT设备的高、中风险隐患,防范安全事件发生,避免信息系统脆弱性被非法利用,增强信息系统安全防范能力,保障业务的可持续性。 | 依据【工信部】、【公安部】等五大官方标准针对操作系统、数据库、网络设备等配置合规性进行检查,评估发现潜在风险点并配合甲方解决相关风险点。 | ≥12次 | 《XXXXX系统网络安全基线检查报告》 《XXXXX系统基线检测复测报告》 |
全流量威胁检测服务 | 全流量威胁检测服务:全流量安全事件检查服务是一项技术类安全检查服务。对客户的镜像全流量数据进行安全威胁分析,及时发现客户网络中存在的安全威胁和事件,特别是高级持续性威胁,并形成处置和整改建议。 | 全流量威胁检测服务内容包括:web攻击行为、网络可疑行为、APT攻击、病毒传播等,检测完成后配合甲方解决相关威胁。 | ≥24次 | 《XXXXX告警分析报告》 《XXX全流量检测分析报告(XX季度)》 |
重要时期安全保障服务 | 重要时期安全保障服务:重要时期安全保障服务是在国家重要活动、会议时期为活动组织单位、监管单位关键信息系统提供重保组织架构设计、安全检查、积极防御、实时检测、响应处置、攻击预测等安全服务,发现重要保障时期被保障单位信息系统可能存在的安全风险,安全防御体系可能存在的薄弱环节,指导修复,提升安全防御能力,保障重要活动、会议从筹备到执行期间的关键信息系统和数据资产安全,确保重大活动、会议顺利圆满完成。 | 重要时期安全保障服务内容包括:网络安全的监测、应急值守、应急处突、攻防演习等。 | 40人天(8小时制) | 《重要时期安全保障服务方案》 《重要时期安全保障服务工作总结》 |
应急响应 | 应急响应服务致力于成为“网络安全120”,通过在遇到突发安全事件后采取专业的安全措施和行动,并对已经发生的安全事件进行监控、分析、协调、处理、保护资产等安全属性的工作,保障企业用户的网络安全,尽可能的减少安全事件所带来的经济损失以及恶劣的社会负面影响。 | | ≥24次 | 《XX系统(事件)应急响应报告》 《应急响应服务确认单》 |
二、报名方式:
1、填写《信息化项目报名表》
信息化项目名称 | |
规格型号 | |
生产厂家 | |
供货单位 | |
价 格 | |
保修期限 | |
其他优惠 | |
联系人及电话 | |
报名需提供资料 |
1、营业执照 | |
2、法人代表及委托授权书 | |
3、制造商授权书 | |
| |
2、报名地点:南浔区人民医院设备科
邮寄地址:湖州市南浔区风顺中路99号南浔区人民医院后勤综合楼三楼设备科
三、时间及地点:另行通知。
四、谈判时请携带以下纸质证件资料(1正2副共3本)
1. 生产企业的递交《企业法人营业执照》。
2. 原厂销售授权书。
3. 法定代表人授权委托书及被授权人身份证(加盖公章)。
4. 配置清单及选配、耗材详细信息。
5. 主要技术参数。
6. 产品的优势及市场占有情况。
7. 近期省内相同机型成交合同不少于2份。
8. 单位名称、地址、联系人、联系电话。
五、联系方式:0572-3036214 归老师 吴老师。
六、报名截止日期:报名时间:2023年 4月6日~2023年 4月12日(7:30~11:15,13:30~16:30,节假日除外)
特此公告。