任何供应商、单位或者个人对以上公示的项目采购需求有异议的,可以在招标公告发布之前在线发起异议,并填写异议内容及事实依据,该异议仅作为社会主体对采购需求内容的监督,采购人查询异议内容后,可根据实际情况自行决定是否采纳异议内容。供应商认为采购文件、采购过程、中标或者成交结果使自己的权益受到损害的,应按照《政府采购质疑和投诉办法》规定执行。
| 标的清单(货物类) |
| 序号 |
品目名称及编码 |
标的名称 |
计量单位 |
数量 |
单价 |
是否进口 |
标的详细参数 |
是否属于节能产品 政府采购品目清单 |
是否属于环境标志产品 政府采购品目清单 |
备注 |
是否应当实施 政府强制采购 |
是否应当实施 政府优先采购 |
是否应当实施 政府强制采购 |
是否应当实施 政府优先采购 |
| 1 |
A******-网关 |
VPN综合网关 |
个 |
1 |
130000.00 |
否 |
标的1-网关:1.1U,≥5个千兆电口,≥2个千兆光口, ≥1个console口
2.IPSEC国际算法最大加密吞吐率:≥260Mbps
3.IPSEC国密算法最大加密吞吐率:≥100Mbps
4.IPSEC VPN最大隧道数:≥600
5.SSL国密算法最大加密吞吐率:≥90Mbps
6.SSL国密算法最大并发用户数:≥300
7.最大管理用户数:≥2000
8.提供IPSec/SSL VPN功能,可为授权人员等远程接入使用,建立安全的集中管理通道。
9.支持商用密码2、商用密码3、商用密码4算法;
10.具有密钥协商、身份认证、SSL隧道加密等功能。
11.支持静态用户名口令、数字证书、短信、硬件特征码绑定、图形码、RLSB认证方式; |
否 |
否 |
否 |
否 |
|
| 2 |
A******-应用软件 |
暴露面资产安全监测服务 |
套 |
1 |
485100.00 |
否 |
标的3-应用软件:资产识别:对暴露在互联网端的主机、域名、端口、接口、数据库等安全资产信息进行全面摸底与监测,通过持续跟踪识别主机、服务器、端口、协议等资产情况,形成台账体系。
漏洞发现:帮助用户进行每周一次的安全漏洞收集,发现潜在漏洞,帮助接入企业先于攻击者发现安全问题,便于及时修补。
威胁监测:通过采集被动流量并应用丰富的安全解析规则,实现海量数据的采集汇聚与检索挖掘,对WEB攻击、病毒防护、入侵检测等多类攻击行为进行实时监测,为安全事件的预警响应与深度溯源分析提供基础保障;通过资产视角、威胁源视角的汇聚分析帮助用户从大量的告警中找到重点,针对性的进行事前防御。
★需提供相关系统演示视频及相关截图。
人工/AI处置:通过对威胁源一键封堵/解封实现自动封堵策略配置,帮助接入企业缩短响应时间。
威胁QB服务:帮助用户提升安全态势感知、未知威胁检测、威胁源分析、主动防御等安全防护能力。
服务报告 定期输出运营报告,将资产台账、资产脆弱性、威胁、处置等情况形成完整报告,每月定期邮件推送给用户,实现专业稳定的安全专家服务。
告警服务:在高危安全事件发生后的第一时间通知用户,支持企业微信端对黑IP进行远程确认封堵,以便及时阻止攻击者的入侵行为,实现安全事件秒级响应与处置。 |
否 |
否 |
否 |
否 |
|
| 3 |
A******-应用软件 |
热点事件专题运营分析 |
套 |
1 |
219200.00 |
否 |
标的4-应用软件:工业互联网安全 (1)平台支持针对工业互联网安全事件的总体情况进行监测分析,根据不同的维度,分析相关安全事件分布及发展趋势情况。行业威胁分布、威胁类型分布、安全事件等级分布、攻击链分布、事件趋势分析。
★需提供相关系统演示视频及相关截图。
(2)工业互联网安全统计分析
安全事件地市分析:统计各地市安全事件情况,并根据事件情况进行地市排名;
安全事件行业分析:统计各行业受威胁事件情况,通过分析可以看出哪些工业行业是安全事件的高发区;
安全事件企业分析:统计本省所有受威胁地市的工业企业的安全事件情况,并根据事件等级排序,排序优先级顺序;
安全事件类型分布:统计各类安全事件的情况,主要包括:攻击行为、扫描探测、暴力破解、拒绝服务攻击、溢出攻击、代码执行、非授权访问攻击、注入攻击、URL跳转、跨站攻击、webshell浏览器劫持、文件漏洞攻击、弱口令登录行为、扫描类行为、DdoS攻击、攻击逃逸、僵木蠕、恶意程序;
安全事件等级分析:统计各等级安全事件数量,包括高危、中危、低危。
******委员会或CMA认证资质的第三方检测机构出具的“工业互联网安全监测系统”相关产品检测报告。
(3)工业互联网安全事件详情
总体安全事件详情:包含发生时间、厂商、行业、资产类型、协议类型、规则ID、源Ipv4、源端口、目的Ipv4、目的端口、url、危害等级、一级分类、二级分类、规则描述、源ip所属地市、源ip 所属城市、源ip的运营商、目的ip所属地市、目的ip 所属城市、目的ip的运营商、系统名称等事件详情信息。
企业安全事件详情:包含名称、经营主体类别、地址、邮政编码、法人、行业大类、行业小类、注册地市、注册城市、注册时间、业务地市、首次接入时间、联系人姓名、联系人电话、联系人邮箱、审核意见、审核状态、上报状态等事件详情信息。
平台安全事件详情:包含平台名称、平台类别、经营主体名称、接入地市、首次录入时间、接入方式、服务类型、用户数量、联系人姓名、联系人电话、联系人邮箱、首次录入日期、审核意见、审核状态、上报状态等事件详情信息。
工控设备安全事件详情:包含设备IP地址、设备IP端口、IP类型、传输层协议、平台名称、设备类型、协议类型、设备名称、软件产品名称、软件产品版本、生产商名称、操作系统名称、操作系统版本、设备所属企业、国家、地市、城市、行业大类、行业小类、网络接入类型、经度、纬度、IP接入商、MSISDN号码、IMSI号码、APN、资产描述、首次发现设备时间、最后一次信息更新时间、应用领域、审核意见、审核状态、上报状态等事件详情信息。
安全漏洞详情:包含漏洞名称、严重程度、影响主机IP、影响对象、端口、发现时间、漏洞描述、入库时间等事件详情信息。
区块链安全 (1)平台支持对区块链相关信息和安全事件进行整体监测分析,包括:区块链安全监测分析、区块链用户监测分析、区块链节点安全监测分析、区块链交易数据测分析等。实现面向区块链安全事件的可视化展示。
(2)区块链安全统计分析
区块链安全监测分析:根据安全事件相关信息监测结果,分析展现安全事件相关的信息、安全事件数一周的变化趋势、事件类别占比、网站和APP的事件量等信息;
区块链用户监测分析:根据监测到的区块链通联记录信息,统计用户和访问量(记录数)信息,分析网站、APP、DAPP相关的用户和访问量、访问量近一周的变化趋势;
区块链节点行为分析:针对以太坊和比特币两种链的安全事件情况,统计分析这两种链在本地的情况,主要展示链节点数量的分布、排名,访问量变化趋势及行为特征占比等信息;
区块链交易数据分析:根据监测到的区块链交易情况,分析区块链最近的交易信息,例如块高度、访问量、交易数、一周的交易变化趋势、活跃节点变化趋势。
(3)区块链安全事件详情
平台提供区块链安全事件详情展示,包括:事件类型、风险等级、网站、APP、DAPP相关的用户信息和数量、块高度、访问量、交易笔数、交易金额等信息;支持查询和下载。
APT专题监测 (1)平台结合 APT(高级持续性威胁)攻击链主要包括的扫描探测、工具投送、漏洞利用、木马下载、远程控制、横向渗透、目标行动七个阶段,系统从QB收集、渗透攻击、病毒感染、远程控制、设备沦陷、向外攻击六个维度对攻击链行为进行识别。
(2)针对攻击链的每个阶段,系统采用多种不同的检测技术,包括基于机器学习、深度学习的网络异常行为、异常流量检测、安全事件信息关联分析、下一代网络入侵检测、已知网络病毒、木马多引擎交叉检测及未知威胁沙箱行为检测等多种检测技术,并通过大数据技术实现对整个攻击链的全面关联分析和安全态势感知。
(3)APT攻击链态势分析各攻击链环节安全事件数量以及趋势的情况,包括扫描探测、尝试攻击、初步感染、木马下载、远程控制、行动收割。APT攻击链态势分析各攻击链环节安全事件数量以及趋势的情况,包括扫描探测、尝试攻击、初步感染、木马下载、远程控制、行动收割。 |
否 |
否 |
否 |
否 |
|
| 4 |
A******-应用软件 |
虚拟货币挖矿监测 |
套 |
1 |
134400.00 |
否 |
标的5-应用软件:挖矿监测基础能力 :平台结合监测数据、挖矿规则,对用户的主被动挖矿行为进行分析。对挖矿过程进行分析,建立矿机、矿场识别模型,对矿池、矿场、矿机等挖矿主体进行分析。结合监测数据、域名规则识别挖矿币种,支持按照虚拟货币币种的维度进行挖矿事件的统计分析。结合监测数据、地理信息发现挖矿事件区域分布,支持按照区域的维度进行挖矿事件的统计分析。分析矿机连接矿池进行挖矿的通信过程,收集矿池厂商、矿池域名、矿池相关虚拟货币等信息,常态化地积累和提取数字货币的挖矿特征,并基于现有的资源和数据进行国内外矿池监测,从监测矿池的维度进行虚拟货币挖矿分析。提供根据城市、挖矿单位、币种类型、时间等各维度的统计分析结果,以及事件详细信息的结果展示、查询和下载能力。
挖矿事件统计分析 :挖矿事件统计分析是整体分析本省基于流量监测到的工业互联网企业挖矿事件情况,根据不同的维度,分析相关挖矿事件的发展情况。其中包括:
数据总览:挖矿事件总量,以及企业矿机总量;
矿机端口事件统计:根据事件数量统计企业被利用的挖矿端口TOP10;
矿机所属地市事件统计:矿机所属地市分布;
矿池所属国家事件分析:矿池所属国家分布;
事件发展趋势:显示当前时间段内的挖矿事件发展趋势,如果当前时间段为1天,按小时显示发展趋势,如果当前时间段大于1天,按天显示发展趋势;
事件影响量能分析:分析矿机IP区间分布,根据矿机对应矿池数量和挖矿事件数量给矿机IP定位分布区间。
挖矿事件详情 挖矿事件详情是基于流量监测到的本省工业互联网企业挖矿事件详情,将基于流量监测的挖矿事件与工业互联网企业信息匹配,基于工业企业、工业行业、安全事件类型等信息分析安全事件,最终展示事件内容源IP单位、源IP、事件类型、威胁等级、开始时间、结束时间、目的IP国家、目的IP、事件次数等信息。支持查询、导出功能。
★需提供相关系统演示视频及相关截图。 |
否 |
否 |
否 |
否 |
|
| 5 |
A******-应用软件 |
浏览器密码模块 |
个 |
15 |
3000.00 |
否 |
标的6-应用软件:支持国密算法和国密SSL协议,支持与SSL代理网关中间建立安全通道,保障通信安全。 |
否 |
否 |
否 |
否 |
|
| 6 |
A******-应用软件 |
跨境通信加密流量监测 |
套 |
1 |
90300.00 |
否 |
标的7-应用软件:(1)支持VPN协议、VPN代理协议识别,新增加密流量识别引擎,基于旁路流量全方位检测与响应,广泛覆盖SS、SSR、VMess、 Trojan、Vless等隐蔽协议通道,精准识别国内数据中心内违规“FQ”代理业务,多场景赋能企业安全合规运营。
针对跨境数据进行安全风险评估,开展重要敏感数据识别、安全监测等方法研究,实现网络重要敏感数据跨境监测与安全评估能力,快速发现网络敏感数据跨境传输,进行宏观预警和应急处置。通过主动监测管道侧资产、事件、漏洞等跨境业务基础数据和业务数据态势,面向跨境业务场景形成跨境数据安全态势,强化核心领域、关键行业、敏感数据主动监测防护,防范和遏制数据泄露事件,保护数据资产,构建主动监测、实时分析监测和管理能力。
(2)针对跨境数据安全进行态势监测,包括:安全漏洞的趋势、跨境数据类型及等级、跨境目标国家、跨境传输企业、国内跨境IP、跨境安全事件等。
★需提供相关系统演示视频及相关截图。 |
否 |
否 |
否 |
否 |
|
| 7 |
A******-交换设备 |
万兆三层交换机 |
个 |
3 |
80000.00 |
否 |
标的8-交换设备:硬件规格:
1.以太网交换机主机(48SFP Plus 2QSFP Plus 2Slot),无电源;
2.2端口40G QSFP Plus接口板;
3.4 * QSFP 40G光模块(850nM,300M,CSR4,支持1分4);
4.48 * SFP 万兆模块(850nM,300M,LC);
5.2 * 250W 交流电源模块(电源面板侧出风);
2 * 风扇模块(风扇面板侧出风) |
否 |
否 |
否 |
否 |
|
| 8 |
A******-服务器 |
综合分析专用设备 |
个 |
5 |
100000.00 |
否 |
标的10-服务器:硬件规格:
1.2U设备;
2.CPU:配置≥2颗国产CPU,单颗CPU主频≥2.6GHZ、核数≥32核;
3.流量采集能力:支持≥50Gbps流量采集;
★所采用CPU必须在中国信息安全测评中心公布的安全可靠测评结果公告中。(提供公告截图,加盖投标人公章)
设备嵌入式软件功能参数:
★1.具备信息安全监测能力,信息安全规则容量≥5万条,信息安全规则匹配准确率≥95%;
★2.具备活跃资源监测能力,活跃IP资源监测记录错漏率比例≤1%;
★3.具备访问日志记录与查询能力,访问日志记录错漏率比例≤1%
******委员会或CMA认证资质的第三方检测机构出具的产品检测报告; |
否 |
否 |
否 |
否 |
|
| 9 |
A******-网闸 |
网闸 |
个 |
1 |
180000.00 |
否 |
标的11-网闸:硬件规格:
1.吞吐量≥700Mbps,系统延时<1毫秒,MTBF≥80000小时;
2.2U标准机架,440*450*88.5MM,冗余电源;
3.银河麒麟V10系统*2;
4.内端机:CPU:飞腾腾珑E2000Q 4 Cores,6个10/100/1000M BASE-T接口(包含1个管理口) 2个SFP光口,4个万兆光口接口卡,2个USB接口, 1个VGA口,1个console接口,内存16GB,硬盘64GB SSD,液晶屏 * 1;
5.外端机:CPU:飞腾腾珑E2000Q 4 Cores,6个10/100/1000M BASE-T接口(包含1个管理口) 2个SFP光口,4个万兆光口接口卡,2个USB接口, 1个VGA口,1个console接口,内存16GB,硬盘64GB SSD,液晶屏 * 1。
功能参数:
1.支持TCP/UDP等通用协议代理,支持FTP、TFTP、WEB代理、SOCKS4代理、WEBSOCKET、MQTT、DNS、SNMP等应用层协议的代理通信,支持以表格方式导入导出代理通信策略,提高配置效率;
2.支持自定义应用层数据偏移量数据标签过滤,自动匹配和过滤数字标签,不需要提供私有协议标准,保证私有协议的安全性;
3.支持协议代理通道健康状态监测和监测开关配置;
4.★支持安全浏览,支持URL正则表达式、请求方法、自定义头部域检查、超文本传输协议请求体XML SCHEMA模板、超文本传输协议请求体JSON SCHEMA模板黑白名单过滤,为简化配置系统需内置模板生成助手,基于实例数据输出XML和JSON SCHEMA模板结构;以上参数提供web配置界面截图
5.支持邮件传输,支持简单邮件传输协议、POP3、IMAP协议,支持通过设置邮件发件人、邮件收件人、邮件主题关键词、邮件内容关键词、附件后缀名、邮件附件内容、附件类型等进行过滤、支持邮件附件病毒扫描;
6.过滤条件支持动态下发和删除处于启用工作状态的协议代理通道,保证业务健康状态连续性;
7.支持SIP GB/T 28181、H.323、RTSP、RTP、RTCP、RTMP等视频协议,协议视频流端口动态协商,无需手动配置;
8.★支持基于协议创建网络隔离监听通道和发送通道,可自定义监听地址、监听端口等,支持自定义客户端无数据连接超时时间等。支持监听通道过滤,过滤类型支持基于超文本传输协议协议、FTP协议、邮件协议、网管协议、数据库协议等进行过滤;以上参数提供web配置界面截图 |
否 |
否 |
否 |
否 |
|
| 10 |
A******-其他网络设备 |
全息流量网络安全解析探针 |
个 |
8 |
330000.00 |
否 |
标的12-其他网络设备:硬件规格:硬件规格:
1.2U设备;
2.CPU:配置≥2颗国产CPU,单颗CPU主频≥2.6GHZ、核数≥32核;
3.流量采集能力:支持≥40Gbps流量采集;
★所采用CPU必须在中国信息安全测评中心公布的安全可靠测评结果公告中。(提供公告截图,加盖投标人公章)
设备嵌入式软件功能参数:
★1.具备病毒研判能力,研判准确率≥95%;
★2.具备URL阻断能力,阻断率≥95%;
★3.具备IP阻断能力,阻断率≥95%;
★4.具备工控协议、物联网协议、车联网协议等协议识别能力,协议识别总数大于50种,协议识别准确率≥95%;
★5.具备网络攻击事件识别能力,能够正确识别流量中的拒绝服务攻击、网络探测、网络扫描、WEB攻击等并生成日志文件;
★6.具备流量样本文件还原能力,样本文件还原率≥95%;
******委员会或CMA认证资质的第三方检测机构出具的产品检测报告;
区块链安全: |
否 |
否 |
否 |
否 |
|
| 11 |
A******-其他网络设备 |
汇聚分流设备正交业务板卡 |
块 |
4 |
350000.00 |
否 |
标的13-其他网络设备:硬件规格:
1.单业务板卡支持24个100GE端口 36个10GE端口;
2.所有端口均支持作为输入或输出端口;
功能参数:
★1.端口数据处理时延小于等于10us;
★2.转发输出数据无丢包;
★3.支持报文识别功能,包含VLAN报文(VLAN层数最多为3层)、VXLAN报文、MPLS报文(MPLS层数最多为4)、GTP报文、SCTP报文、ICMP报文、IPv4-in-IPv4隧道报文、L2TP/PPTP隧道报文、IPsec隧道报文、GRE报文、路由管理报文;
★4.支持外层IP信息匹配、MAC信息匹配、VLAN标签匹配、内层IP信息匹配分流功能;
★5.支持数据丢弃与数据复制功能;
★6.支持报文头部剥离功能,支持对VLAN进行全局剥离,即可剥离所有VLAN头部;支持对VXLAN头部进行剥离,支持对MPLS头部进行剥离,支持对GRE头部进行剥离,对GTP头部进行剥离;
******委员会或CMA认证资质的第三方检测机构出具的产品检测报告; |
否 |
否 |
否 |
否 |
|
| 12 |
A******-服务器 |
通用服务器 |
个 |
3 |
80000.00 |
否 |
标的14-服务器:硬件规格:
1.处理器5460(2.4GHz/24核/64MB/210W)双CPU通用主板LFF模块(CMCTO);
2.8 * 32GB 2Rx8 DDR5-5600(46-45-45) CXMT RDIMM内存模块(New)(CMCTO);
3.8 * DDR5假内存模块(CMCTO);
4.G6 2U前置8LFF硬盘背板模块(CTO&BTO);
5.4 * 4TB 6Gb/s SATA 7K2 3.5in EV 512e HDD UCL通用硬盘模块(CTO&BTO);
6.2 * 480GB 6Gb/s SATA 3.5in RI SSD UCC通用硬盘模块(GC)(CMCTO);
7.2 * 2U Riser1/Riser2 X16X8X8转接卡(支持3张75W GPU)(CTO&BTO);
8.P460-B4 12G SAS RAID卡模块(支持8个SAS Port,带4GB缓存,不含超级电容)(CMCTO);
9.PMC G3超级电容模块(应用在2U标卡)(CTO&BTO);
10.4端口1Gb/s PCIe2.0 x4 电接口ETH330T LP以太网卡(BroadcoM BCM5719)(CTO&BTO);
11.2 * 2端口10Gb/s PCIe2.0 x8 SFP 光接口560F-B2 LP以太网卡(intel82599)(CMCTO);
12.4端口1Gb/s PCIe2.0 x4 电接口ETH360T OCP3.0以太网卡(intel i350)(CTO&BTO);
13.4 * SFP 万兆模块(850nM,300M,LC);
14.2 * 1300W交流&240V高压直流电源模块(GW-R2-CQCⅤ-轻载高效)(CTO&BTO);
15.4 * 2U 8056风扇模块(CTO&BTO);
16.2U L型T型热管散热器(CMCTO);操作系统V3(物理机版)单台授权函;
17.底板管理控制器管理模块(HG4 G7)(CTO&BTO);
18.iFIST模块(CTO&BTO);
19.G6 2U/1U滚珠滑轨(CTO&BTO);
20.通用导风罩模块(CTO&BTO);
21.G6 OCP专用导风罩模块(CTO&BTO);
22.2U智能左挂耳组件(CTO&BTO);
23.5年5×9下一工作日现场支持(含硬盘不返还);
24.1年7×24软件远程技术支持;
25.2 * PCIe电缆-0.3M-MCIO 74P直-(PCIe 5.0 UL20744 UL1354 UL3302 SAS 4.0)-(MCIO 74P直);
26.内部直流电源线-0.3M-(HMB(3*2)3.0)-(UL1061)-(HMB(3*2)3.0);
27.SAS电缆-0.96M-(MiniSAS 68P直)-(SAS 3.0 UL1354)-(MiniSAS HD 72P下弯);
28.AUX信号线-0.2M-(HMB(6*1)1.25)-(UL2835)-(HMB(6*1)1.25); |
否 |
否 |
否 |
否 |
|
| 13 |
A******-服务器 |
签名验签和时间戳二合一服务器 |
个 |
1 |
150000.00 |
否 |
标的15-服务器:1.1U, ≥8个千兆电口,≥4个SFP插槽,冗余电源, ≥1个扩展槽位,国密算法:
2.商用密码2算法最大密钥生成速率:≥10000对/秒
3.商用密码2算法最大签名速率:≥8500次/秒
4.商用密码2算法最大验签速率:≥6000次/秒
5.商用密码3算法完整性校验最大吞吐率:≥500Mbps
6.商用密码4算法加解密最大吞吐率:≥600Mbps
7.商用密码2算法制作数字信封最大速率:≥5000次/秒
8.商用密码2算法拆解数字信封最大速率:≥4000次/秒
9.国际算法:
(1)1024位RSA算法签名最大速率:≥15000次/秒
(2)1024位RSA算法验签最大速率:≥20000次/秒
(3)RSA算法制作数字信封最大速率:≥7000次/秒
(4)RSA算法拆解数字信封最大速率:≥4000次/秒
10.为业务系统提供基于数字签名技术的身份鉴别及数据完整性保障;同时为堡垒机提供基于数字证书方式的身份鉴别。
11.支持商用密码2、商用密码3、商用密码4算法;
12.具有签名验签、身份认证等功能。
13.提供PKCS1/ PKCS7 attach/PKCS7 detach/XML Sign 等多种格式的数字签名和数字签名验证功能 |
否 |
否 |
否 |
否 |
|
| 14 |
A******-交换设备 |
千兆三层交换机 |
个 |
1 |
20000.00 |
否 |
标的16-交换设备:硬件规格:
1.以太网交换机主机,支持48个10/100/1000BASE-T电口,6个1G/10G BASE-X SFP Plus端口,无电源;
2.6 * SFP 万兆模块(850nM,300M,LC);
3.2 * 可插拔AC(70W)电源模块 |
否 |
否 |
否 |
否 |
|
| 15 |
A******-防火墙 |
防火墙 |
个 |
1 |
120000.00 |
否 |
标的17-防火墙:硬件规格:
1.2U,8个千兆电口,4个千兆SFP光口,8口万兆SFP 接口卡,3组Bypass,内存8GB,内置单交流电源;
性能规格:
1.?网络吞吐量24G,并发连接数400万,新建连接数15万。
2.?支持访问控制、DoS/DDoS攻击防护、暴力破解防护等多种安全防护策略,提供IPsec、SSL、GRE多种VPN Overlay,可支持HA、VRRP冗余组网,可同时支持IPv4/IPv6网络;
3.?三年软硬件质保;三年IPS、AV、APP应用库、URL分类库升级授权;配置500G硬盘;
功能参数:
1.支持透明、路由、混合、旁路、虚拟线路5种工作模式。
2.支持VRF路由隔离,可以使不同网络的数据和业务完全隔离;
3.支持基于多链路出口的DNS代理功能,可根据配置实现对不同链路的DNS服务器地址管理,避免出现跨运营商解析而导致访问变慢或中断;
4.VPN用户登录支持双因子认证,包括动态口令、硬件特征码认证手段;
5.支持基于IPv4/IPv6的一体化安全策略:在一条策略中可基于设备接口/安全域、源/目的IP地址、服务、应用、用户、时间等属性,配置入侵防护、病毒防护、Web访问策略、应用控制等安全防护功能;
6.★支持IPv4/IPv6策略分析功能,支持检测出冗余策略、隐藏策略、冲突策略、可合并策略、空策略、过期策略,并提供优化建议及图形化分析统计。以上参数提供web配置界面截图
7.支持端口镜像功能,支持选择多个镜像出接口,可选择入流量、出流量和双向流量等维度镜像。
8.★支持IPS取证留存,支持自定义IPS事件集,对单个事件或事件集启用抓包,抓取攻击源报文;支持报文下载回放;支持syslog外发报文携带取证信息;以上参数提供web配置界面截图 |
否 |
否 |
否 |
否 |
|
| 16 |
A******-应用软件 |
知识图谱互联网威胁溯源 |
套 |
1 |
258300.00 |
否 |
标的18-应用软件:图谱可视化分析:(1)图谱可视化分析支持业务数据可视化与分析,提供快速接入数据,可视化即时数据分析的能力,通过从历史数据层、业务转换层或数据分析层接入数据,构建多维度模型,应用统计模型制作统计报表,允许用户从多维度分析数据,进行数据挖掘。
(2)可以接入原始数据制作数据表格,提供原始数据增、删、改、查、导入和导出的能力。其次,提供应用构建与集成能力,通过自定义编排,在线配置,在线预览,实现零代码快速构建应用。通过微前端架构实现系统集成,统一管理资源,提升页面加载性能。
(3)对于定制化图表样式需求,可视化分析和应用编排系统还提供了自定义组件,可在线开发、预览和应用自定义组件。针对定制化的业务逻辑,可视化分析和应用编排系统提供低代码开发,动态加载业务链的实现方式。
★知识图谱能力需具备“图计算平台”相关评测证书。
关联关系挖掘 :(1)将多个输入数据源的数据进行联合、相关或组合分析,以获得高质量的信息。系统采用数据融合技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。
(2)交叉关联:将安全事件与网络拓扑、系统开放的服务、设备存在的漏洞进行关联匹配,以分析攻击成功的可能性。利用这种关联方法检测到威胁,并实现自动响应(比如发出告警等)。同时对多事件的对比分析,通过事件类型、事件级别、事件攻击阶段、事件威胁源、事件攻击目标等进行交叉对比分析,甄别研判事件的相似性。
(3)情境关联:将安全事件、故障告警事件与当前网络、业务、设备的实际运行环境、状态、重要程度进行关联,透过更广泛的信息相关性分析,识别安全威胁。情境关联可以根据事件的特点结合不同情境进行关联分析,扩展成不同的功效。
(4)关联资产信息,统计分析受攻击资产topN的事件数,资产统计范围为省平台上报资产、设备发现资产、导入资产。
标签体系建立 :(1)平台基于关联补齐后的数据,结合数据所属业务系统、设备类型等信息,在原数据基础上进行标记(部分业务系统、设备类型分类见附录),并支持对业务系统、设备类型分类增删改的能力。标签体系基于标签知识库,利用标签引擎对数据进行比对分析、模型计算,并对其打上标签,为上层应用提供支撑。
(2)安全画像:基于知识图谱构建威胁画像,通过关联威胁QB,对网络攻击常用工具、攻击手法、社工QB等信息进行收集关联,详细描述攻击者和被攻击者信息的画像,展示攻击的详细过程和攻击全景,更精准的实现攻击溯源。
(3)黑产团伙画像:黑产团伙分析以攻击事件、多源数据的综合分析结果、案发数据等为数据源,实现以黑产分子为核心的团伙画像。黑产团伙画像是以黑产分子为核心,从作案的手法、工具、地域以及年龄、性别等属性进行作案团伙的描绘。分析的数据源为网安攻击事件、多源数据的综合分析结果、样本及流量PCAP数据、基础资源数据等。
(4)受害资产画像:受害资产画像是以被攻击资产作为核心,结合网络攻击事件场景还原的结果,分析受害资产的IP、开放服务、开放端口、承载业务、数据、网络流量等维度进行用户画像。分析的源数据包括网络攻击事件、病毒木马事件和样本日志。受害资产画像基于大数据分析架构,按照目标资产确定、抽样数据搜集与整理、数据统计与特征提取,全量数据分析、交叉验证及预期结果修正的流程进行分析。 |
否 |
否 |
否 |
否 |
|
| 17 |
A******-密码产品 |
智能密码钥匙 |
套 |
15 |
7000.00 |
否 |
标的19-密码产品:1.密钥与证书的安全载体;
2.支持商用密码2、商用密码3、商用密码4、商用密码9算法;
3.具有身份认证、加/解密、签名/验签等功能; |
否 |
否 |
否 |
否 |
|
| 18 |
A******-应用软件 |
暴露面资产测绘服务 |
套 |
1 |
170500.00 |
否 |
标的20-应用软件:资产梳理:可快速提供全面的资产探测和精准威胁QB等相关测绘,对暴露在互联网的信息系统、端口、组件、漏洞、代码等进行纵深探测。及时发现互联网资产暴露面、未知资产、资产潜在漏洞风险等问题。
精准资产探测:通过攻击面管理扫描引擎,能够获取更全面更深入的资产信息,结合强大的协议库与特征库,并配合多种探测任务策略,能够快速、准确地识别资产信息系统、开放端口、服务组件等信息。 |
否 |
否 |
否 |
否 |
|
| 19 |
A******-应用软件 |
数字证书 |
个 |
14 |
3000.00 |
否 |
标的21-应用软件:1.?个人证书:提供运维人员的身份鉴别服务,设备证书:为签名验签和时间戳二合一服务器
2.?提供证书支撑,SSL证书【为国密VPN或者国密SSL站点,提供证书支撑。 |
否 |
否 |
否 |
否 |
|
| 20 |
A******-服务器 |
服务器密码机 |
个 |
2 |
230000.00 |
否 |
标的22-服务器:1.2U, ≥8个千兆电口,≥4个SFP插槽,≥1个扩展槽位,冗余电源, ≥1个扩展槽位
2.商用密码2算法密钥最大生成速率:≥10000对/秒
3.商用密码2算法最大签名速率:≥8500次/秒
4.商用密码2算法最大验签速率:≥6000次/秒
5.商用密码3算法最大校验吞吐率:≥700Mbps
6.商用密码4算法最大加解密吞吐率:≥800Mbps
7.为系统自身提供资源数据加解密及完整性保护。
******管理局批准使用的物理噪声源发生器芯片生成随机数 |
否 |
否 |
否 |
否 |
|
货物类
评审细则类别:
货物类细则类别
|
货物类细则类别
|
| 序号 |
评审项目 |
权重分 |
评分标准 |
| 1 |
投标报价 |
30.00 |
满足招标文件要求且投标价格最低的投标报价为评标基准价,其价格分为满分。其他投标人的价格分统一按照下列公式计算:投标报价得分=(评标基准价/投标报价)×10。
******委员会认为投标人报价明显低于其他通过符合性审查的投标人报价,有可能影响产品质量或者不能诚信履约的************委员会应当将其作为无效标处理。 |
| 2 |
技术标响应情况(技术指标、参数)价 |
26.00 |
招标文件中带“★”的技术参数为重要技术参数,其余技术参数为一般技术参数。通过符合性审查,完全满足招标文件技术参数要求的得22分。以此为基础,投标人重要技术参数不满足或未提供证明材料的,每有一项扣1分,扣完为止。
注:1.招标文件中带“★”的技术参数必须提供相关证明材料(包括不限于承诺函、检测报告、所投产品的说明书、彩页、功能截图或者官网截图等)的扫描件加盖电子公章,附于投标文件中,予以佐证。2.提供的相关证明材料中未体现技术指标、参数视为不响应。 |
| 3 |
类似业绩 |
6.00 |
投标人提供近三年(2022年1月至今)类似项目业绩,每提供1份得2分,满分6分。
注:投标文件中附清晰合同或相对应中标(成交)通知书扫描件并加盖公章,日期以合同签订或中标(成交)通知书落款时间为准。 |
| 4 |
售后服务 |
6.00 |
根据投标人提供的售后服务方案(如售后服务承诺,售后服务流程、售后服务计划、技术支持方案、培训服务方案、服务措施等)进行综合评审。
1.内容完整、方案合理,综合评定较好得6分;
2.内容基本完整、方案较为合理,综合评定一般得4分;
3.内容不完整、方案可行性不足,综合评定差得2分;
4.未提供售后服务方案不得分。 |
| 5 |
项目实施方案 |
5.00 |
投标人提供的项目实施方案,包括但不限于:1.项目整体实施步骤;2.项目质量管控方案;3.项目安全及质量保障措施;4.系统部署方案;5.文档管理方案等。
1.内容完整、方案合理,综合评定较好得5分;
2.内容基本完整、方案较为合理,综合评定一般得3分;
3.内容不完整、方案可行性不足,综合评定差得1分;
4.未提供项目实施方案不得分。 |
| 6 |
质量保障措施 |
5.00 |
根据采购人的需求对本次工作的质量要求编制保障措施,项目实施质量控制措施是否到位进行评分:
1.投标人质量保障措施安排合理,切实可行,落实措施的有效性强的,得5分;
2.较为合理且质量保障措施可实施性一般的,得3分;
3.提供质量措施相关内容但可行性较差的,得1分;
4.未提供相关内容不得分。 |
| 7 |
企业综合实力 |
7.00 |
1、投标人具有信息安全服务资质认证证书CCRC-信息系统安全集成证书的,得1分,否则不得分;
2、投标人具有信息安全服务资质认证证书CCRC-信息系统安全运维证书的,得1分,否则不得分;
3、投标人具有CCRC-信息安全风险评估服务证书的,得1分,否则不得分;
4、投标人具有CCRC-信息安全应急处理服务证书的,得1分,否则不得分;
5、投标人具有基础电信业务经营许可证的,得2分,否则不得分;
(以上证书须提供复印件并加盖投标人公章) |
| 8 |
项目团队 |
7.00 |
投标人针对本项目提供拟配备人员:
(1)1名项目经理,项目经理具有高级信息系统项目管理师或注册信息安全工程师(CISP)证书或信息安全保障人员认证证书(CISAW)的,每有一项得1分,满分3分,不提供不得分。
(2)1名技术负责人,技术负责人具有高级信息系统项目管理师或注册信息安全工程师(CISP)的,每有一项得1分,满分2分,不提供不得分;
(3)项目团队人员中包含系统集成项目管理工程师、网络工程师、注册信息安全工程师(CISP)的需提供相应证书,每提供一名人员得1分,满分2分,不提供不得分。
注:以上人员不重复计分,在投标文件中附清晰可辨认的证书扫描件及近半年连续三个月社保缴纳证明并加盖单位公章,否则不得分。 |
| 9 |
演示部分 |
8.00 |
1、热点事件专题运营分析
1.1工业互联网安全
(1)平台支持针对工业互联网安全事件的总体情况进行监测分析,根据不同的维度,分析相关安全事件分布及发展趋势情况。行业威胁分布、威胁类型分布、安全事件等级分布、攻击链分布、事件趋势分析。得2分,缺一项扣1分,扣完为止。
★需提供相关系统演示视频。
2、跨境通信加密流量监测
(1)针对跨境数据安全进行态势监测,包括:安全漏洞的趋势、跨境数据类型及等级、跨境目标国家、跨境传输企业、国内跨境IP、跨境安全事件等。得2分,缺一项扣1分,扣完为止。
★需提供相关系统演示视频。
3、虚拟货币挖矿监测
3.1挖矿事件详情
挖矿事件详情是基于流量监测到的本省工业互联网企业挖矿事件详情,将基于流量监测的挖矿事件与工业互联网企业信息匹配,基于工业企业、工业行业、安全事件类型等信息分析安全事件,最终展示事件内容源IP单位、源IP、事件类型、威胁等级、开始时间、结束时间、目的IP国家、目的IP、事件次数等信息。支持查询、导出功能。得2分,缺一项扣1分,扣完为止。
★需提供相关系统演示视频。
4、暴露面资产安全监测服务
4.1威胁监测
通过采集被动流量并应用丰富的安全解析规则,实现海量数据的采集汇聚与检索挖掘,对WEB攻击、病毒防护、入侵检测等多类攻击行为进行实时监测,为安全事件的预警响应与深度溯源分析提供基础保障;通过资产视角、威胁源视角的汇聚分析帮助用户从大量的告警中找到重点,针对性的进行事前防御。得2分,缺一项扣1分,扣完为止。
★需提供相关系统演示视频。 |
| 合计: |
100.00 |
|
任何供应商、单位或者个人对以上公示的项目采购需求有异议的,可以在招标公告发布之前在线发起异议,并填写异议内容及事实依据,该异议仅作为社会主体对采购需求内容的监督,采购人查询异议内容后,可根据实际情况自行决定是否采纳异议内容。供应商认为采购文件、采购过程、中标或者成交结果使自己的权益受到损害的,应按照《政府采购质疑和投诉办法》规定执行。
免责声明:
本页面提供的内容是按照政府采购有关法律法规要求由采购人或采购代理机构发布的,宁夏政府采购网对其内容概不负责,亦不承担任何法律责任。