Web view支持导出XML、html、word、excel、PDF ......

31
湖湖 依依依依依依依依依依依依 201519916 依依 ZX0621 依依依依依依 依 ),。 345依 依依依依 ,,。 一、 1. 依依依 一; 2 依依 .、3 .。 湖湖 湖湖湖湖 湖湖 湖湖 湖湖 1 依依依依依依依 1 湖湖湖湖 12湖 依依依依依依 依依 2 依依依依依依依 2 3 依依依依依依依 4 依依 依依 () 4 依依依 6 依依 依依 () 5 1 6 4A 依依 1 7 依依依依 1 8 依依依 1 湖湖湖湖 依依依依依 30 依依依依依依 10 依 依依依依依依依依依依依依依依依依依依 依依 依依依依依 依依 。、、、、、、、、、,; 湖湖湖湖 依依依依依依依依依 3依 依依 。。

Transcript of Web view支持导出XML、html、word、excel、PDF ......

湖北省地方税务局金税三期系统网络安全项目采购需求依据湖北省财政厅鄂财采认【2015】19916号函(ZX0621)的要求,湖北省

政府采购中心就湖北省地方税务局金税三期系统网络安全项目进行公开招标采购工作。本项目采购预算 345万元,现就采购人提供的采购需求进行公示,公开征询各潜在供应商的意见。一、资格要求

1. 供应商应具备《政府采购法》第二十二条第一款规定的条件;2.供应商必须是在中国境内依法注册的法人、其他组织或者自然人;3.供应商必须具备国家工业与信息化部颁发的计算机信息系统集成三级及以上资

质。二、采购清单

序号 采购内容 数量 单位 要求1 核心存储交换机 1 台 ★产品序号 1、2 项要求:

须为产品同一品牌2 边缘存储交换机 2 台

3 服务器负载均衡 4 台★提供原厂商针对本项目的唯一授权★提供原厂商叁年保修及免费服务承诺函(必须原厂盖章)

4 防火墙 6 台 ★提供原厂商针对本项目的唯一授权★提供原厂商叁年保修及免费服务承诺函(必须原厂盖章)

5 漏洞扫描系统 1 台6 4A审计 1 台7 网络审计 1 台

8 堡垒机 1 台

★工期要求

合同签定后 30个日历天到货,10个日历天实施完毕。包括全部货物的采购、制造、包装、运输至采购人指定地点、安装、调试、试运行、验收及开通、人员培训、验收等全部内容,直至交付采购人可以正常使用的标准;

★质保要求 本项目所有产品质保 3年。质保期时间自产品最终验收合格双方签字并交付使用之日起算。

是否采购进口产品 否

说明要求中注明“必须提供唯一授权”的,每个生产厂商只能授权唯一供应商参加投标,供应商必须提交制造厂商针对本项目的唯一授权书。

(注:招标文件中“★”标注,意为强制要求,即必须满足或优于该要求。)

三、技术要求注:投标人在投标文件《技术响应、偏离说明表》中须对以下逐条技术参数、要

求进行响应描述或偏离说明。不满足以上要求的,将被视为无效投标。(一)本项目产品的设备参数及功能要求

1.核心存储交换机参数及功能要求序号 指标项 技术规格要求★1.1 兼容性要 要求与原核心存储区域网存储交换机完全兼容,能实现新旧交

求 换机的 ISL TRUNK链路捆绑★1.2 交换容量 ≥768Gbps

★1.3 电源 实配冗余双电源

★1.4 配置要求 16Gb 48 端口存储交换机,48 端口激活,含 48个 16Gb/s 多模短波 SFP,机架安装套件 1 套;

★1.5 软件授权 配置 Web tools、Zoning、ISL Trunking、Extended

Fabric、EGM 软件授权,全光纤支持级联

1.6 安全性

支持 ISL 上的AES-GCM-256 加密;DH-CHAP(交换机和终端设备间)、FCAP 交换机身份验证;符合 FIPS 140-2 L2 标准、HTTPS、IPsec、IP 过滤、LDAP with IPv6、端口绑定、RADIUS、用户定义的基于角色的访问控制(RBAC)、Secure Copy(SCP)、Secure

RPC、SFTP、SSH v2、SSL、交换机绑定、Trusted

Switch;

1.7 管理访问 10/100 Mbps 以太网(RJ-45)接口,通过光纤通道实现带内管理,1 个串口(RJ-45),1 个USB 口。

2.边缘存储交换机参数及功能要求序号 指标项 技术规格要求★2.1 交换容量 ≥192Gbps

★2.2 配置要求 8Gb 24 端口存储交换机,24 端口激活,含 24个 8Gb/s 多模短波 SFP,机架安装套件 1 套;

★2.3 软件授权 配置 Web tools、Zoning、ISL Trunking、Extended

Fabric、EGM 软件授权,全光纤支持级联

2.4 安全性

支持 ISL 上的AES-GCM-256 加密;DH-CHAP(交换机和终端设备间)、FCAP 交换机身份验证;符合 FIPS 140-2 L2 标准、HTTPS、IPsec、IP 过滤、LDAP with IPv6、端口绑定、RADIUS、用户定义的基于角色的访问控制(RBAC)、Secure Copy(SCP)、Secure

RPC、SFTP、SSH v2、SSL、交换机绑定、Trusted

Switch;

2.5 管理访问 10/100 Mbps 以太网(RJ-45)接口,通过光纤通道实现带内管理, 1 个串口(RJ-45),1 个USB 口。

3.服务器负载均衡参数及功能要求序号 指标项 技术规格要求

★3.1设备厂商行业

地位

设备厂商必须在最近两年(2013、2014年)的Gartner

ADC 魔力象限中连续两年位于 LEADERS或CHALLENGERS 象限(须提供 2013、2014年Gartner

ADC 魔力象限报告复印件)。

★3.2 节能设计 为实现数据中心绿色节能,要求设备所用电源必须通过80plus金牌认证

★3.3 网络接口 至少同时配置 8个万兆(10G)SPF+ 接口(向下兼容千兆以太网接口)(配置 8个万兆多模光模块)及 4个千兆电

口。3.4 处理器 CPU 4核CPU,虚拟为 8核

3.5 多核处理技术 采用Cluster Multi Processor技术,每个核/线程并行提供所有功能,实现整体性能的线性增长

3.6 内存 ≥32GB★3.7 应用吞吐能力 ≥30Gbps

3.8 最大并发连接数 ≥2000万

3.9 四层 Http 新建连接数 ≥350万 RPS

3.10 设备冗余 配置冗余电源/风扇

3.11 系统冗余

支持 Active-Active及Active-Standby 冗余方式;提供专用的硬件串口级心跳线和网络级冗余判断方式;提供连接会话的镜像功能,实现无缝故障切换;支持 N+M集群方式。

3.12 LCD 液晶管理面板

设备提供外置的液晶面板进行简单管理,显示设备工作状态和报警,便于机房管理人员巡检。

3.13服务器负载均

全面的负载均衡功能。包含静态和动态负载均衡方法,可定制的基于应用层的健康检查方式,基于应用层的会话保持方式。

3.14多数据中心负

载均衡 可扩充支持多链路均衡和多数据中心负载均衡3.15 设备虚拟化 设备支持按照硬件资源划分虚拟设备,每台设备可以安装

运行不同版本操作系统,亦可运行不同功能模块,以满足

不同业务的要求。

3.16SSL 卸载和加

速内置 SSL 硬件加速芯片,要求设备具备至少 10000TPS

SSL(2K Key)或 50000TPS SSL(5K Key)处理能力

3.17 多路连接复用将一个用户的多个请求或者 多个用户的请求合成一个连接发送到服务器,减小应用服务器的压力,提升用户响应速度。

3.18 智能压缩支持使用工业标准的GZIP 和 Deflate 压缩算法来压缩HTTP 流量。要求设备至少具备 6Gbps的Http 压缩处理能力。

3.19 内存 Cache利用内存来缓存用户频繁访问的web 静态内容,从而减小应用服务器的压力,提升用户响应速度。

3.20

四/七层带宽管理和流量整形

(Qos)

通过优先级,队列,以及设定基于应用的带宽限制和带宽容许,确保关键应用能够按时交付。

3.21

网络防火墙功能(network

firewall)

可扩展支持数据中心防火墙功能,且通过 ICSA网络防火墙认证,对访问请求进行过滤。须提供 ICSA 查询网址链接及截图。

★3.22 WEB 应用安全

功能(WAF)可扩展应用层安全功能,提供 http 协议安全防护,可检测跨站脚本(XSS)和 SQL注入等安全威胁,提供 http 请求、http响应和 XML的安全防护,支持指定特征的数据保护,防止敏感信息泄漏。支持 ftp 和 smtp 协议的安全

检查。该项功能须通过 ICSA认证,提供 ICSA 查询网址链接及截图。

3.23 VPN 功能

设备配置 10用户并发的 SSL VPN 远程接入管理功能,并可以根据用户数进行扩展,支持最大扩展至 20000用户并发;支持 IPsec VPN 互联。该项功能须通过 ICSA认证,提供 ICSA 查询网址链接及截图。

3.24可编程管理流

管理界面提供基于某种编程语言(如 TCL 语言)自定义的流量控制方法,可通过自编程方式实现灵活的流量处理手段。支持负载均衡、NAT、路由转发、会话保持等功能的可编程控制。

3.25 API 接口 支持工业标准的 SOAP API 接口,实现与第三方管理软件的无缝集成。

3.26 IPv6 支持标配 IPV6 功能,在 IPv4 和 IPv6网络之间提供完整的 IP

转换和负载均衡能力可以支持用户迁移以及建立 IPv4 和IPv6 混合主机资源。

3.27 用户地域信息 在设备上可以根据访问业务的客户的源 IP 来提供客户的具体地域信息

3.28应用性能可视

管理界面可直接提供应用访问的网络延时和服务器延时、TOP URL、以及各虚拟服务器的CPU、内存等资源的占用比。(提供操作界面截屏)

3.29 应用配置模板 支持 application template,内置了对主流应用如

Weblogic, IIS,SAP、Oracle Application

Server、Sharepoint的配置模板,并可导入定制的应用模板(提供配置界面截屏)

3.30 抓包工具系统自身提供实时抓包工具,可以对通过自身设备的数据包进行抓包分析,或生成一个抓包文件,抓包文件支持sniffer、tcpdump或wireshark等分析工具。

3.31统计图表和日

志管理界面上自带实时流量及系统开销统计图表,同时自带日志报警和输出功能

3.32 多重引导功能 支持四个以上的多重引导,便于软件版本升级

3.33硬件故障诊断

程序 支持硬件故障诊断程序,能够快速确定硬件故障情况。

4.防火墙参数及功能要求序号 指标项 技术规格要求

4.1 硬件架构 基于专用多核处理器硬件架构,Web 界面可显示处理器核心数,且各核心均参与工作,截图证明

★4.2 基本规格 标准上架式硬件,机箱物理高度不大于 2U,配置冗余双电源

★4.3 设备端口数 实际配置不少于 2个 SFP+万兆端口(包括 2个万兆多模光模块),6个GE 电接口。

4.4 扩展能力 5 扩展槽,提供 5个扩展插槽照片证明★4.5 吞吐量 防火墙吞吐量≥20Gbps

★4.6 并发连接数 最大并发连接≥350万

★4.7每秒新建连接

数 每秒新建连接≥20万

4.8

网络适应性

支持静态路由,动态路由(OSPF、RIP等),VLAN间路由,单臂路由,组播路由等,并支持透明、路由、混合三种工作模式,支持多透明桥,支持端口聚合功能

4.9 支持基于源/目的地址、接口、Metric、服务的策略路由

4.10

支持 802.11B/G 协议,可以扩展 WIFI 模块以提供WIFI

接入,支持设备作为WiFi 热点(即 AP),为客户机提供无线安全接入服务,并提供截图证明。

4.11

IPv6

支持 IPv6地址、地址组配置;支持 IPv6安全控制策略设置,能针对 IPV6的目的/源地址、目的/源服务端口、服务、扩展头属性等条件进行安全访问规则的设置,并提供截图证明。

4.12

支持 IPv6 静态路由;支持 IPv6/IPv4 翻译策略技术,包括支持静态 NAT-PT、动态 NAT-PT、NAPT-PT技术,并提供截图证明

4.13支持双栈、6to4 隧道实现 IPv6网络与 IPv4网络访问,并提供截图证明

4.14 NAT 支持双向 NAT、动态地址转换和静态地址转换,并支持多对一、一对多和一对一等多种方式的地址转换

4.15基于源/目的 IP地址、MAC地址、域名、端口或协议、服务、网口、时间、用户的访问控制,并支持自定义

4.16

支持 radius、LDAP 和 MS AD等第三方认证,支持实名认证重定向功能,非代理模式认证,支持第三方实名认证服务器,并提供截图证明

4.17 VPN支持标准 IPSec、SSL、GRE、PPTP 、L2TP等VPN。不少于 5个以上免费 SSL VPN并发用户许可

4.18

入侵防护

支持 IPv4 和 IPv6双栈协议下的入侵检测与防护,并提供截图证明;支持根据不同的源 IPv4/IPv6地址、目的IPv4/IPv6地址、服务、时间、接口、用户等,采用不同的入侵防护策略,并提供截图证明

4.19内置 IPS 特征库,特征规则数量超过 3,000条,并可自定义入侵攻击和应用软件的特征。

4.20

支持多接口的攻击行为监听检测方式,可并行旁路检测多个网段内的网络攻击行为,用于高可靠性要求的旁路应用环境,并提供截图证明

4.21

防病毒 支持 IPv4 和 IPv6双栈协议下的病毒扫描与防护,并提供截图证明;支持路由、透明、混合等各种工作模式下的网络病毒检测,支持无 IP地址的透明桥下的网络病毒检测模式,支持 VPN 模式下的病毒扫描

4.22 支持多接口可旁路的病毒文件传输监听检测方式,可并行

监听并检测多个网段内的病毒传输行为,用于高可靠性要求的旁路应用环境,并提供截图证明

4.23支持病毒感染主机分析与隔离,防止病毒进一步扩散,提高网络整体安全性,并提供截图证明

4.24采用自有知识产权的病毒防护引擎,包括病毒检测引擎和病毒分析引擎(提供相关专利证明)

4.25

病毒库不少于 30万种病毒特征,支持根据用户需求自定义病毒特征,病毒特征安全可控,要求具备自主研究分析病毒特征的能力(提供相关证明或采用国内知名病毒厂商特征库(提供合作证明)

4.26 上网行为管理 支持 IPv4 和 IPv6双栈协议下的上网行为管理,并提供截图证明

4.27

流量控制与优化

支持基于源/目的 IP地址、IP地址段、端口、服务、网口、时间、应用等安全策略的带宽管理

4.28支持最大限制和最小带宽保证,支持带宽优先级设置,并带宽借用功能;并提供截图证明

4.29支持基于文件内容、网站分类、应用协议的网络流量控制,并提供截图证明

4.30反垃圾邮件 支持 SMTP, POP 协议下的垃圾邮件检测,支持基于反中

转的垃圾邮件识别和过滤4.31 支持邮件服务器地址黑名单、邮件地址、主题、正文、附

件名、附件内容等进行关键字匹配过滤

4.32支持设置中断连接、记录日志,在邮件中标示垃圾邮件等动作

4.33

主动防御

支持 IPv4 和 IPv6双栈协议下的主动防御,并提供截图证明

4.34要求能主动屏蔽恶意地址,以用于提前免疫包括病毒网站或者攻击源地址的攻击

4.35

要求支持主动防御功能,对服务器、主机进行后门、服务探测、文件共享、系统补丁、IE漏洞等主动式扫描,并提供截图证明

4.36 关联安全应用 支持关联安全标准(CSC),并提供截图证明

4.37管理配置 支持与终端管理系统协同工作,实现对终端的网络准入认

证控制,请说明协同工作原理

4.38

支持 WEBUI/SSH/Telnet 管理,支持数字证书和电子钥匙两种管理员认证方式;支持 SNMP 管理,与当前通用的网络管理平台兼容

4.39支持对CPU、内存、磁盘、网口、用户在线状态、连接数、路由表等信息的监控

4.40支持分级报警,支持 SNMP Trap、syslog 和邮件等报警方式

4.41 可通过专用的集中管理系统,实现对网络拓扑的管理,基

于域的权限分配和报表自动生成;实现对安全网关接入用户认证的集中管理,可同时管理 1000台安全网关

4.42 支持基于 VRRP技术的热备和负载均衡

4.43支持多重冗余协议(MRP),实现链路备份、端口备份、热备份、集群备份等

4.44支持基于 802.3ad标准的多端口聚合,实现零成本扩展带宽

4.45

高可用性

支持 A-A,A-S 模式,且切换时间小于 2 秒

4.46

支持多系统引导,并可通过 WEB 界面配置启动顺序,要求具备恢复系统,并支持独立的完整备份,并提供截图证明

4.47可在热备和集群工作模式下支持多台防火墙的配置自动同步

4.48 特征库升级 支持本地和远程特征库升级,支持用户自定义升级服务器及服务器地址配置,并提供截图证明

★4.49

投标产品资质要求

产品具有中华人民共和国公安部颁发的《计算机信息系统安全专用产品销售许可证》,且认证等级为三级; 提供证书复印件及盖公章

4.50产品具有中国国家信息安全认证中心颁发的《中国国家信息安全产品认证证书》,提供证书复印件及盖公章

4.51 产品具有中国国家信息安全测评认证中心颁发的《信息技

术产品安全测评证书-EAL3+级别》;提供证书复印件及盖公章

4.52产品具有国际 CVE组织产品兼容认证证书;提供证书复印件及盖公章

4.53产品具有国家版权局颁发的《计算机软件著作权登记证书》;提供证书复印件及盖公章

5.漏洞扫描系统参数及功能要求序号 指标项 技术规格要求5.1 基本规格 标准上架式硬件

★5.2 设备端口数 提供不少于 6个 10/100/1000M 电口,存储空间不少于500G

★5.3扫描范围及

扫描数量 不限扫描范围,不限制扫描的 IP地址

★5.4 并发扫描数 最大并发扫描数量不小于 20

5.5 扫描方式 漏洞扫描方法应不少于 8300 种。

5.6扫描能力 漏洞库与CVE、CNCVE、CNNVD 和 BUGTRAQ等国际、

国内标准兼容。

5.7支持在 IPv6环境中部署和执行扫描任务;支持扫描 IPv6环境中的设备、系统。

5.8 支持对各种网络主机、操作系统、网络设备、vmware等虚拟化平台以及应用系统的识别和漏洞扫描。

5.9

支持对无线网络环境的安全检测,支持展示无线设备节点分布情况,支持无线风险统计及展示,支持导出FISMA、BASEL II、萨班斯、HIPAA以及 PCIDSS等报告;

5.10

支持对各种 Web应用系统的扫描,支持检测 SQL注入漏洞、XSS攻击漏洞、CGI漏洞、网页挂马、关键字检测、网站备案信息、敏感信息泄露等。

5.11

支持对扫描对象的脆弱性进行全面检查,识别内容应包括操作系统和应用系统安全补丁的缺失、弱口令、常见木马后门、不安全的服务配置等。

5.12

支持多种协议口令猜测,包括Telnet、Pop3、SSH、Ftp、SQL

Server、DB2、MySQL、Oracle等;允许外挂用户提供的字典档。

5.13支持自动发现和识别目标主机的操作系统类型,并根据其系统类型选择对应的扫描方法。

5.14

支持对主流数据库的识别与扫描,包括:Oracle、Sybase、SQL Server、DB2、MySQL等,能够扫描的数据库漏洞扫描方法不小于 830 种。

5.15 具备Windows域环境下的深度扫描能力,即能够利用域管理员的权限,在域内进行效果相当于基于主机的漏洞扫描和检测。

5.16支持利用预设的用户名、密码信息,在既定的用户权限内实现对操作系统和数据库的授权扫描。

5.17支持断点续扫功能,以应对突发网络状况和设备故障,并能够对已经完成的扫描结果进行实时保存。

5.18支持漏洞验证功能,在扫描结束后,能够对结果中的重要漏洞进行现场验证,展示漏洞利用过程和风险。

5.19

支持实时显示扫描进度以及阶段性扫描结果,包括主机名、开放端口、操作系统、服务、用户、BANNER信息、漏洞信息等。

5.20

支持灵活的扫描任务制定功能,可设定任务优先级,安排自动计划任务,进行任务导入导出操作,并能够根据网络环境调整并发扫描、网络延迟等任务参数,提高扫描效率。

5.21支持与WSUS的联动,支持邮件发送自动配置 WSUS的注册表文件,方便进行自动化的补丁修补。

5.22 策略管理 支持至少 17 种默认扫描策略。

5.23

支持灵活的扫描策略自定义功能,提供策略编辑向导和详细漏洞信息,支持以系统类型、漏洞类型、危险级别、CVE等不同视图显示漏洞,支持策略的导入、导出、修改以及合并。

5.24 支持对端口范围、CGI扫描、后门、用户名密码字典、数据库扫描、SNMP扫描、主机存活探测等多种通用扫描参数进

行详细自定义。

5.25

资产管理

部门和资产编辑,支持对部门和资产的添加、删除、编辑等操作,以及对资产的属性自定义功能;

5.26 支持以 txt、csv、dat等格式进行资产列表的导入。

5.27资产自动发现,支持利用历史扫描过程中所发现的在线主机信息,来添加部门的资产;

5.28 支持对已有的资产和部门直接扫描;

5.29支持显示资产和部门的历史扫描结果,支持显示资产和部门的风险评估值;

5.30支持每个资产历史扫描的风险趋势图显示,缺省显示最后24次扫描结果的趋势显示;

5.31报表功能 报告应包含漏洞详述和修补方案,对于常见补丁类漏洞能够

提供相关的补丁下载链接。

5.32报告中的漏洞应具备统一的CVSS国际标准评分,以准确衡量漏洞的危险级别,为漏洞修补工作的优先级提供指导。

5.33 支持基于漏洞和主机维度出具不同的分析报告。5.34 支持生成同一任务的不同时间段扫描结果的对比报告。支持

生成不同任务的扫描结果对比报告。支持生成基于计划任务的趋势分析报告。支持生成基于部门划分的资产安全分析报告,包括部门最新安全状态、历史安全状态、不同部门的对比分析以及趋势分析等不同类别的报告。

5.35

支持用户自定义扫描报告模板。支持导出XML、html、word、excel、PDF等多种常见格式。支持给每个任务报表添加自定义安全结论。

5.36HTML离线报表能够通过点击主机 ip链接,自动跳转至该主机的详细报告。

5.37产品应提供漏洞扫描结果的修正功能,允许用户将修正结果体现在新生成的报表中。

5.38 支持任务扫描完成后,自动将扫描结果上传至 ftp服务器。5.39 支持历史扫描会话的导出、导入和合并操作。5.40

产品升级、维护

具备独立的升级模块,能够提供升级日志。

5.41

支持在线升级方式,可按计划执行自动升级;产品同时应支持手动升级方式,可利用已经下载的升级包实现升级。;支持代理升级。

5.42应保证至少每周一次的漏洞库更新,并保证紧急的、重要的漏洞做到随时更新。

5.43 支持自动给 syslog服务器实时发送系统操作日志。

5.44支持实时提醒当前的系统消息,包括报表下载消息、升级内容消息、日志下载消息等。

5.45 用户管理 支持三权分立。产品具备独立用户管理功能,能够分管理员、操作员、分析员、审计员等角色对用户进行管理;产品还应能够为不同的用户设定其可以扫描的 IP地址。

5.46 能够对登录日志、操作日志进行记录和查询。

★5.47

投标产品资质要求

产品具有中华人民共和国公安部颁发的《计算机信息系统安全专用产品销售许可证》,且认证等级为三级; 提供证书复印件及盖公章

5.48产品具有中国国家信息安全认证中心颁发的《中国国家信息安全产品认证证书》,提供证书复印件及盖公章

5.49

产品具有中国国家信息安全测评认证中心颁发的《信息技术产品安全测评证书-EAL3+级别》;提供证书复印件及盖公章

5.50产品具有国际 CVE组织产品兼容认证证书;提供证书复印件及盖公章

5.51产品具有国家版权局颁发的《计算机软件著作权登记证书》;提供证书复印件及盖公章

6. 4A 审计系统参数及功能要求序号 指标项 技术规格要求

6.1

产品规格

标准机架式设备,采用工业级专用硬件设备;采用专用安全操作系统

★6.2 系统至少具有 6个千兆日志采集口;支持 Console 口管理★6.3 系统有效存储容量不少于 2TB6.4 支持采集方

式无需另外安装软件组件,审计中心即可通过 SNMP

Trap、Syslog、ODBC\JDBC、文件\文件

夹、WMI、FTP、NetBIOS、OPSEC等多种方式完成日志收集功能;

6.5允许用户安装独立的日志采集器通过上述方式采集日志并转发给审计中心;

6.6允许用户在被采集节点上安装日志代理采集日志并转发给日志采集器或者审计中心;

6.7 审计中心可以支持多个日志采集器。6.8 部署方式 支持简单部署和级联部署,支持分布式部署。

★6.9 管理范围能对网络设备、安全设备和系统、主机操作系统、数据库以及各种应用系统的日志、事件、告警等安全信息进行全面的审计。不少于 2000 节点。

★6.10 性能要求 能够平均每秒采集入库 9000条事件。

6.11资产管理 系统具有资产管理的功能,能够将被审计资产进行分组、分

域的统一维护。

6.12系统提供基于资产的拓扑视图,可以按默认,略图和详图三种模式显示资产拓扑节点;

6.13

拓扑视图可以显示被审计资产之间的网络连接关系。用户可以手工编辑拓扑,包括添加节点,添加/编辑连线,任意拖动节点,可以对拓扑图进行缩放,可以更换拓扑图背景;

6.14 用户在拓扑图上添加的资产节点等同于在资产列表中添加资产节点;

6.15 用户可以随意在资产的拓扑视图和列表视图之间进行切换

6.16能够根据收到的事件的设备地址自动识别新的资产,并支持自动添加到资产清单中去;

6.17 日志采集

无需另外安装软件组件,审计中心即可通过 SNMP

Trap、Syslog、ODBC\JDBC、文件\文件夹、WMI、FTP、NetBIOS、OPSEC等多种方式完成日志收集功能;

6.18 可灵活定制不支持的数据源采集,而无须改动代码。

6.19

日志范式化

系统必须具备日志范式化功能,实现对异构日志格式的统一化;

6.20

范式化字段至少应包括事件接收时间 、事件产生时间、事件持续时间、用户名称、源地址、源 MAC地址、源端口、操作、目的地址 、目的MAC地址、目的端口、事件名称、事件摘要 、等级、原始等级、原始类型、网络协议、网络应用协议、设备地址、设备名称、设备类型等;

6.21

在范式化的时候能够对日志进行分类,分类需按照安全事件的类型,而不是日志的设备类型,并提供日志分类的类型清单。

6.22日志传输和

存储转发日志可加密压缩传输,保证数据的完整性和机密性;日志可加密存储。支持大数据量存储;

6.23 可根据转发条件,将采集范式化后的数据转发到其他的目标

地址; 支持加密压缩方式转发,定时转发。

6.24 日志过滤要支持对无用日志的自动过滤,减少垃圾数据数量;可以建立日志过滤条件;过滤条件可以按照所有范式化后的字段属性来定义。

6.25 日志合并 要支持对无用信息的自动合并,减少垃圾数据数量;可以建立日志合并条件,设定合并的时间范围。

6.26

日志实时监视

系统允许管理员实时的,以监视场景的形式查看不同类型的日志信息;

6.27用户可自定义监视场景,每个监视场景都要以监视策略的形式进行存储,并形成一个监视树;

6.28实时显示日志内容包括:接收时间、事件类型、事件名称、报警级别、来源 IP、目的 IP、设备类型、设备来源 IP等。

6.29

可以显示一段时间的动态日志移动图,能够在图上显示每个时间切片的日志数量、等级,并能够在图上显示总的事件数和每秒事件数。用户点击每个时间切片,可以查看该切片内的日志;

6.30可以对日志依据其源目的 IP 和端口信息进行深入的日志追踪调查;

6.31 可以对选中的日志进行地图定位;

6.32可以对选中的日志进行行为分析,并可视化的展示一幅描述日志之间的行为相关关系图。

6.33

日志统计分析

系统允许管理员以统计场景的形式查看不同类型的日志信息;

6.34用户可自定义统计场景,每个统计场景都要以统计策略的形式进行存储,并形成一个统计树;

6.35 统计的条件和时间段可自由设定;6.36 支持柱状图、饼图等形式的统计信息可视化展示;6.37 根据统计结果可直接钻取符合条件的日志。

6.38

日志查询

系统允许管理员以查询场景的形式查看不同类型的日志信息;

6.39用户可自定义查询场景,每个查询场景都要以查询策略的形式进行存储;

6.40 查询场景可保存,并可重复使用;6.41 可对日志进行模糊搜索查询;6.42 查询结果应显示符合条件的总的日志数量。

6.43日志关联分析

系统具有日志关联分析的能力,能够对不同的日志进行相关性分析,发掘潜在的信息;

6.44 系统提供基于图形化方式的规则编辑器;6.45 所用事件字段都可参与关联;6.46 可实现统计计数关联;6.47 关联分析规则可导入导出;6.48 安全规则与日志源设备厂家无关,更换设备无需修改规则;

6.49 规则可实时启用和停用。

6.50 日志告警告警动作支持告警重定义、弹出提示框、发送邮件、发送SNMP Trap、发送短信、执行命令脚本、设备联动、发送飞鸽传书、发送 MSN、发送 Syslog等方式;

6.51

日志综合显示

系统具有综合展示界面和仪表板;用户可自定义首页和展示仪表板;包括展示的内容和展示的形式;

6.52应该提供传统的线形图、饼图、条状图等多种方式来显示信息;

6.53可以图形化显示日志上报数量、事件等级分布、设备事件分布、事件类型分布等信息;

6.54能够显示告警状态雷达图,日志趋势曲线图;最近事件览图;

6.55能够显示最近一段时间不同日志分类的日志数量,不同等级的日志的数量,事件 EPS曲线。

6.56日志报表 提供内置报表模板; 支持按照天、月度、季度、年度等时间

周期生成报表;

6.57支持在报表中以柱状图、曲线图、饼状图方式统计安全报警情况;

6.58 支持报表报告的导出,导出的格式支持EXCEL、PDF、DOC、XML、HTML、RTF等,支持Office 2007格式;

6.59 系统内置报表编辑器,可以自定义报表。6.60

日志存储管理

系统应提供日志维护功能,能够自动定时备份日志;6.61 提供自动、手动的日志维护手段;6.62 管理员可设置存储空间告警阈值。

6.63日志参考信

息系统内置日志知识库,方便用户查询不同原始日志信息的错误 ID号和详细描述信息。

6.64

系统管理

可对日志采集器进行集中管理和配置;记录系统自身日志,可查询;可对系统自身的CPU、内存、数据库空间大小等进行监控;

6.65可以对自身运行的CPU、内存和磁盘空间等的使用率设置告警阈值;

6.66支持系统时间同步,确保审计系统与用户网络环境的时间保持同步。

6.67 用户管理 实现基于角色的权限管理;要求系统管理员、权限管理员和用户管理员三权分立;系统内置上述三类管理员。

★6.68

投标产品资质要求

产品具有中华人民共和国公安部颁发的《计算机信息系统安全专用产品销售许可证》,且认证等级为三级; 提供证书复印件及盖公章

6.69产品具有中国国家信息安全认证中心颁发的《中国国家信息安全产品认证证书》,提供证书复印件及盖公章

6.70 产品具有中国国家信息安全测评认证中心颁发的《信息技术

产品安全测评证书-EAL3级别》;提供证书复印件及盖公章

6.71产品具有国家版权局颁发的《计算机软件著作权登记证书》;提供证书复印件及盖公章

7. 网络审计系统参数及功能要求序号 指标项 技术规格要求

7.1 硬件架构 审计引擎和审计数据中心分别采用独立硬件(非 Windows

平台);审计数据中心与审计引擎双电源支持

★7.2 存储空间 支持 RAID5阵列后 ,审计数据的有效存储空间不得少于4T,

★7.3 接口要求 至少提供 6 千兆电口及 2个 SFP+万兆接口(包括 2个万兆多模光模块)

7.4 网络环境 监听流量支持百/千兆/万兆网络环境

★7.5 入库速度 千兆审计系统审计事件每秒入库速度至少在 100000条/秒以上

★7.6 处理能力 日处理审计事件数至少 10000万条

7.7

部署和管理

采用旁路部署方式对原有网络不造成影响,网络审计产品的故障不影响被审计系统的正常运行

7.8 无需在被审计系统上安装任何代理

7.9审计引擎统一管理、至少支持 2个以上的引擎同时管理,审计数据统一存储、查询、分析、统计

7.10 多级管理 支持多级管理,下级控制台(数据中心)可以设置接受上级

管理;可以查看所有下级的拓扑和状态

7.11

数据库审计

支持 Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、T

eradata、Cache数据库审计

7.12支持对Oracle数据库状态的自动监控,可监控会话数、连接进程、CPU 和内存占用率等信息。

7.13支持国产数据库人大金仓、达梦、南大通用、神通数据库的审计。

7.14支持对针对数据库的XSS攻击、SQL注入攻击行为进行审计。

7.15提供对数据库返回码的知识库和实时说明,帮助管理员快速对返回码进行识别。需提供截图证明。

7.16支持数据库账号登陆成功、失败的审计;支持对数据库绑定变量方式访问的审计;支持对超长 SQL 语句的审计

7.17 支持 Select 操作返回行数和返回内容的审计

7.18支持访问数据库的源主机名、源主机用户、SQL 操作响应时间、数据库操作成功、失败的审计;

7.19支持数据库操作类、表、视图、索引、触发器、存储过程、游标、事物等各种对象的 SQL 操作审计。

7.20 支持数据库存储过程自动获取及内容审计。7.21 网络协议审 支持 Telnet 协议的审计,能够审计用户名、操作命令、命

令响应时间、返回码等;

7.22支持对 FTP 协议的审计,能够审计用户名、命令、文件、命令响应时间、返回码等

7.23 支持审计网络邻居的用户名、读写操作、文件名等7.24 支持审计NFS 协议的用户名、文件名等

7.25支持审计Radius 协议的认证用户 MAC、认证用户名、认证IP、NAS服务器 IP

7.26支持审计HTTP/HTTPS 协议的URL、访问模式、cookie、页面内容、Post内容

7.27支持 RDP 协议审计,可审计关键的键盘输入,记录会话过程。

7.28支持 SSH 协议审计,能够审计用户名、操作命令、命令响应时间、返回码等;

7.29支持 SCP 和 SFTP 协议审计,能够审计用户名、命令、文件、命令响应时间、返回码等

7.30 支持 IP-MAC 绑定变化情况的审计

7.31业务关联审

计支持自动方式建立 web 访问和 SQL 访问之间的对应关系,生成访问行为模型库。需提供截图证明。

7.32对于模型库以外的未知HTTP 操作、未知 SQL 操作可进行标注审计。需提供截图证明。

7.33 支持中间件环境下的 SQL 语句关联到HTTP 操作,HTTP 操

作关联到HTTP-ID,实现中间件环境下的审计追溯。7.34 支持事后关联和实时关联两种方式。7.35

数据库异常行为智能审

支持自动建立数据库操作行为基线

7.36数据库操作行为基线包括数据库账号、操作类型、频率等行为特征

7.37 对超出数据库操作行为基线的操作可自动识别,并及时告警

7.38

数据库漏洞扫描

支持对主流数据库的识别与扫描,包括:Oracle、Sybase、SQL Server、DB2、MySQL等,能够扫描的数据库漏洞扫描方法不小于 580 种。

7.39支持断点续扫功能,以应对突发网络状况和设备故障,并能够对已经完成的扫描结果进行实时保存。

7.40支持漏洞验证功能,在扫描结束后,能够对结果中的重要漏洞进行现场验证,展示漏洞利用过程和风险。

7.41审计策略支

持系统应自带不少于 100个缺省的审计规则库,方便用户选择使用。

7.42用户可自定义审计策略,审计策略支持时间、源 IP、目的IP、协议、端口、登陆账号、命令作为响应条件

7.43

数据库审计策略支持数据库客户端软件名称、数据库名、数据库表名、数据库字段名、数据库返回码作为响应条件(非正则表达式方式)

7.44 审计策略支持字段名称和字段值作为分项响应条件(非正则

表达式方式)7.45

响应方式

支持记录审计日志;支持对违规行为实时阻断

7.46支持数据库操作的命令级、Telnet命令、SSH命令级阻断,可阻断单个操作,但会话保持;

7.47界面告警;Syslog 告警;SNMP trap 告警;短信告警;邮件告警

7.48日志查询统

计支持按时间、级别、源\目的 IP、源\目的MAC、协议名、源\目的端口为条件进行查询

7.49支持查询、统计的条件模板编辑与应用;支持多个查询、统计任务同时进行

7.50

数据库访问日志,支持按数据库名、数据库表名、字段值、数据库登陆账号、数据库操作命令、数据库返回码、SQL响应时间、数据库返回行数作为查询和统计条件

7.51web 访问日志,支持按 URL、访问模式、cookie、页面内容、Post内容等作为查询和统计条件

7.52支持按自定义关键字作为查询和统计条件;支持查询统计条件之间的与、或、非逻辑组合

7.53

提供缺省的报表模板库,供用户选择使用;支持根据自定义关键字自动生成报表;支持按每天、每周、每月、时刻生成报表;

7.54 支持生成CSV、Word、PDF、xls、HTML格式的报表导

出;支持邮件方式定期自动发送报表

7.55

自身管理

提供管理员权限设置和分权管理,提供三权分立功能,系统可以对使用人员的操作进行审计记录,可以由审计员进行查询,具有自身安全审计功能

7.56

自身安全性:管理员登陆支持静态口令认证,支持密码的复杂性管理;能够对连续失败登陆进行自动锁定,锁定时间可设置;审计系统上存在大量敏感信息,必须对审计管理员进行强度更高的认证,管理员登陆支持硬件令牌认证

7.57提供审计数据管理功能,能够实现对审计日志、审计报告的自动备份;提供审计策略和配置的导入导出

7.58 提供系统升级功能,能够通过升级包的方式实现升级

7.59

提供磁盘存储容量不足、磁盘Raid 故障等自动邮件报警;提供CPU、内存、磁盘、网口、运行时间、运行状态等信息的监视功能

7.60

第三方接口

支持 SNMP方式,提供系统运行状态给第三方网管系统;支持 SNMP Trap方式向外发送审计日志支持 Syslog方式向外发送审计日志;支持 Syslog方式接收第三方审计日志;

7.61 支持连接外置存储,以扩展日志存储能力7.62 支持 NTP时间同步★7.6

3 投标产品资质要求

产品具有中华人民共和国公安部颁发的《计算机信息系统安全专用产品销售许可证》,且认证等级为三级; 提供证书复

印件及盖公章

7.64

产品具有中国国家信息安全认证中心颁发的《中国国家信息安全产品认证证书》,且认证等级为三级;提供证书复印件及盖公章

7.65

产品具有中国国家信息安全测评认证中心颁发的《信息技术产品安全测评证书-EAL3+级别》;提供证书复印件及盖公章

7.66产品具有国家版权局颁发的《计算机软件著作权登记证书》;提供证书复印件及盖公章

8.堡垒机系统参数及功能要求序号 指标项 技术规格要求

★8.1可管理对象数

量 ≥500个

★8.2 硬盘容量 ≥2T SATA 硬盘,支持 raid1

★8.3 网口 ≥4个千兆网口★8.4 电源 配置冗余电源

★8.5 并发操作性能 图形操作并发数≥300个字符操作并发数≥600个

8.6支持协议类型 支持 Telnet、SSH、RDP、VNC、XWIN、SCP、FTP/

SFTP 协议;8.7 可通过应用发布技术实现对HTTP/

HTTPS、pcomm、plsql等应用程序/客户端的支持;

8.8 支持操作终端类型

支持通过 windows、linux、MAC OS等操作终端登录运维审计系统;

8.9支持通过 IE、chrome、firefox、MyIE等各类浏览器登录运维审计系统;

8.10 电子工单

产品内置电子工单,运维人员可以在产品的web 界面,手动填写电子工单,填写的内容至少应包括:用户账号、设备资源、系统账号、协议类型、要执行的命令、时间窗口、审批人;工单经审批通过后,运维人员可立即取得相应访问权限;

8.11资源按部门分

权支持用户帐号和目标设备的部门分权,不同的用户和设备可以归属于不同的部门(子部门);

8.12

控制策略按部门分权

支持访问控制策略按部门分权,不同部门的配置管理员只能针对自己部门及自己直属子部门设备进行访问权限设置;需提供截图证明;

8.13

支持密码修改计划部门分权,使得不同部门的密码保管员只能修改/保管自己部门的设备上的帐号密码;需提供截图证明;

8.14操作审计按部门分权

支持审计功能按部门分权,使得不同部门的审计管理员只能审计自己部门、自己直属子部门设备上的操作日志;需提供截图证明;

8.15

用户帐号管理

内置 TOTP方式的动态双因素认证,用户不需要额外部署认证服务器;需提供截图证明;

8.16支持自定义组合认证功能,即两类认证方式组合为一种新的认证,以加强安全认证强度;需提供截图证明;

8.17支持与第三方认证,如 AD域、LDAP、radius、ISO8583

认证整合;

8.18 设备自动发现 运维审计系统必须支持针对某些地址、地址段内的目标设备自动发现和批量导入功能;需提供截图证明;

8.19 设备登录针对windows server登录,用户通过运维审计系统登录时,鼠标放到 rdp 协议图标上时,可以自动列出该windows 设备当前远程连接数量;需提供截图证明;

8.20 应用发布运维审计系统必须支持 remoteAPP方式的应用发布,确保程序打开后,无任何多余页面背景,如同在本地打开一样;

8.21 访问权限控制

可在一条规则里面,以用户(用户组)、目标设备(设备组)、系统帐号、部门、协议、时间、来源 IP为要素,来灵活设置访问策略;

8.22 支持访问控制策略一键克隆;需提供截图证明;

8.23 命令权限控制可跟据用户(用户组)、目标设备(设备组)、系统帐号、命令集和生效时间来设置详细的命令权限控制策略,支持命令黑白名单;

8.24 自动脚本任务管理员可以根据设备/设备组、系统账号、时间、脚本内容(自定义),创建自动脚本任务;该任务到期自动执行,执行的结果自动发送给相关管理员;

8.25 自动备份配置 支持定期自动备份指定的网络设备上的配置信息,备份结果可以自动加密发送给相关管理员;需提供截图证明;

8.26 改密计划

可以根据设备(设备组)、系统帐号、时间、频率、改密方式生成详细的改密计划,到期自动执行;改密方式至少可以支持随机生成不同密码、自动设置相同密码、手动指定密码、随机定制密码;改密结果自动加密发送给密码保管员;

8.27

改密容错

支持预改密功能:在密码修改前由运维审计系统自动发送预改密邮件/文件出去,以能否成功发送作为是否执行改密计划的前提;

8.28

支持密码校验机制:运维审计系统保存新、旧两份密码,在设备改密出现异常时,可以通过校验登录,确认目标设备的正确密码;需提供截图证明;

8.29

具备密码拨测功能,即在系统完成密码修改之后,自动进行新密码登录测试,以便进一步校验密码修改结果;需提供截图证明;

8.30 二次授权 对于重要设备的登录,未经相关人员授权,设备无法正常访问;

8.31

授权方式支持通过内置 totp 动态双因素认证系统的动态码进行授权,避免授权密码外泄带的安全风险;需提供截图证明;

8.32 命令复核 对于高危指令操作,可以要求必须由运维审计系统发送给相关管理员复核通过,才能被执行;

8.33 实时监控 管理员可在Web 界面无延时的实时监控当前任一图形或字符活动会话,发现操作高危时,实时切断;

8.34 会话共管 对于图形操作会话支持多人会话共管,当前运维人员可以邀请其他用户参与当前操作会话;需提供截图证明;

8.35

命令操作审计

拥有命令识别专利技术,实现对各种非常规指令操作的100%识别,且产品不侵范知识产权;需提供专利证书扫描件;

8.36 回放方式支持从任一条命令点开始;

8.37输入输出在同一界面展示,并能自动以不同颜色标记出被系统拒绝、切断的操作,需提供截图证明;

8.38

图形操作审计 可以对图形操作过程中的键盘鼠标操作、剪贴板操作、标题栏操作、图形界面文字模糊识别四大类信息,进行文本审计;需提供截图证明;

8.39可根据文本审计的内容为关键字进行图形搜索,搜索出来的结果可以直接定位到相关图形画面进行回放;

8.40 支持以 2M 会话流量或者 15 分钟操作时长为标准的会话缩

略图切片展示功能,需提供截图证明;

8.41

数据库操作审计

通过独特专利技术,确保实现文本方式 100%记录数据库客户端操作所对应的每一条 SQL 语句,包括语句的参数、变量等内容;需提供专利证书扫描件;

8.42 可以从任一条 sql 语句开始,定位回放图形操作画面;

8.43

可以实现针对 sql 语句进行关键字检索,检索关键字支持语句/参数支持中文,检索结果可以直接定位到图形操作界面进回放;需提供截图证明;

8.44 TOP N 报表 支持报表热点功能,即只根据特定类型的 TOP N数据来生成报表;需提供截图证明;

8.45 自动报表管理员可以手动定制报表模版,并支持根据不同模版自动生成日报、周报、月报,报表内容自动发送给相关管理员;

8.46

投标产品资质要求

产品具有《计算机软件著作权登记证书》,并提供证书扫描件;

★8.47

投标产品必须具备公安部颁发的《计算机信息系统安全专用产品销售许可证》,并提供证书扫描件;

8.48产品具有中国信息安全认证中心颁发的《中国国家信息安全产品认证证书》,并提供证书扫描件;

8.49产品具有命令识别专利,并提供知识产权局颁发的专利证书;

9.防火墙、漏洞扫描系统、4A 审计、网络审计产品设备厂商要求序号 指标项 技术规格要求9.1

厂商资质及能力

厂商通过 CMMI3,提供证书复印件及盖公章

9.2厂商通过 ISO27001信息安全管理体系认证证书,提供证书复印件及盖公章

9.3厂商通过 ISO9000质量管理体系认证证书,提供证书复印件及盖公章

9.4厂商具有计算机信息系统集成二级以上资质,提供证书复印件及盖公章

9.5

厂商具有信息安全认证中心颁发的信息安全服务二级以上资质,信息安全风险评估服务一级资质,信息安全应急处理服务一级资质,提供证书复印件及盖公章

9.6厂商具有国家保密局颁发的涉及国家秘密的计算机信息系统集成甲级资质,提供证书复印件及盖公章

9.7

厂商具备多年的漏洞研究经验和专业的攻防技术研究团队,具备独立漏洞发掘的能力。请提供自主发现的CVE安全漏洞列表,要求数量不少于 80个。

9.8 厂商为微软 MAPP成员和 CSA云成员

★9.9厂商具备国家级或省级应急服务支撑单位资格,提供证书复印件及盖公章

9.10 信息安全等级保护安全建设服务机构能力评估合格证

(二)培训要求1. 基本要求:供应商应免费提供技术培训,培训内容至少包括以下两个方面:1.1现场培训:每个设备安装点提供现场培训,培训内容(不限于)包括:设备安装、

使用、运行维护、故障处理、策略配置等内容。现场培训应提供电子版培训教材

(包括安装配置手册、用户操作手册、配置清单、连接拓扑图、维护及故障处理指

南等)。1.2集中培训:1.2.1 集中培训内容包括(不限于):中标产品的相关技术标准、管理规范、日常

运行和操作管理等。供应商负责组织培训,提供培训环境、提供授课讲师和教

材等。1.2.2 供应商必须保证师资力量,主要培训教员应有相应的专业资格和实际工作经

历并至少有三年的培训经验,培训必须使用中文教学。培训场地由采购人统一

安排。1.2.3 投标人在投标时应制定人员培训方案。培训方案应包括培训目的、培训时间

安排、教材编写(列出培训教材基本内容)、培训课程(包括课程介绍)、培

训师资情况等。1.2.4 供应商应提前编制相应的培训教材(包括电子版和相应数量的纸制印刷教

材),并于培训前提供样本,经采购人审核确认。1.2.5 供应商应提供详细的操作手册及相关培训文档(包括各种课件)。

2. 培训时间和人数2.1现场培训至少半天,人数不少于 2人;集中培训不少于两天,人数不少于 6人。四、商务要求:1.交付时间和地点★1.1 交付时间:详见采购清单中“★工期要求”。★1.2交付使用地点为:湖北省地方税务局,采购人指定地点。2.付款方式2.1 合同签订后,中标供应商向采购人交纳合同总金额的 5%作为质量保证金(现金或

银行保函),质量保证金在设备质保期满后的一周内,由采购人无利息退还给中

标供应商;2.2 本项目不设预付款。待本项目运行且竣工验收通过后支付全部合同款项。2.3 本项目款项支付方式按湖北省财政厅相关规定直接从国库支付,中标人认可采购

人按约定的付款时间向湖北省财政厅提出了资金支付申请,则视同采购人已履行

了合同付款义务。2.4 中标人必须按国家有关财税规定开具发票。2.5 本项目为“交钥匙工程”,投标人所投报价包含设备款、运输、安装、调试、培

训等费用。3.产品质量要求

3.1 本次招标项目的产品和安装必须完全满足中华人民共和国国家质量标准及现行规

范要求,投标人应根据企业实际能力在投标文件中对项目质量予以承诺,中标后

在合同中加以确认。3.2 若中标,国产产品提供产品合格证和国家质检标志,同时应提交国家相关部门的

质量检测报告书;所有进口部件、材料必须符合我国相关产业界产品标准,并提

供相关报关证明。3.3 所有设备和配件均要求是经过实际运行验证、性能稳定的全新产品,且设备上具

有原制造厂商的铭牌、标志。3.4 如有在本招标文件中未说明的设备运行所必须的其他辅助设备及软件系统,请在

投标文件中提供详细说明及相关报价。3.5 投标人在招标及中标后,发生侵犯专利权的行为时,其侵权责任与采购人无关,

应由投标人承担相应的责任,并不得影响采购人的利益。4.售后服务

★4.1 本项目质保期,详见采购清单中“★质保要求”。 4.2中标人需要确保质保期内对设备故障技术支持与服务的及时性。售后维修点提供

24 小时服务,接采购人电话后维修人员能提供 1 小时内响应,2 小时内到场、8

小时内解决问题,售后维修点应能提供足够的备件以适应采购人设备的维修要求。4.3中标人应调配技术过硬的技术人员提供各类技术支持服务(包括电话技术支持和现

场技术支持等),中标人向采购人单位提供 7×24 小时热线电话服务,并通过多种

形式实现技术咨询和故障报修;中标人向采购人单位提供系统操作使用说明书。4.4 在保修期内中标人每年至少到现场进行四次整机维护。4.5 如中标人公司发生兼并、重组,采购人保修由新组建的公司按投标文件承担相应

义务。5.违约责任

5.1 中标人违约承担违约责任。所有中标产品均需按照招标文件指标要求进行检查核

对后方可进行报验,不满足招标文件“★”指标要求的产品,采购人有权不对其

进行验收;同时采购人有权对中标人不满足要求的设备进行双倍罚款。5.2 若非采购人原因,中标人逾期交付安装的,中标人向采购人支付逾期交付安装违

约金,逾期交付安装违约金为每天 1000.00元人民币。五、评标方法本项目评标采用综合评分法,其中商务、技术、价格分值权重详见本章节“三、

评标标准”的具体内容。六、评标步骤评标委员会将按以下工作程序进行评标:

(一)投标文件初审。初审分为资格性检查和符合性检查。1.资格性检查:依据法律法规和招标文件的规定,对投标文件中的资格证明等进行审查,以确定

投标人是否具备投标资格。资格性检查时,出现不符合招标招标文件第一章“五、投

标人资格要求”条款,或或所递交的资格证明文件不足以证明其符合“五、投标人资

格要求”条款的,将被视作无效投标。2.符合性检查:依据招标文件的规定,从投标文件的有效性、完整性和对招标文件的响应程度进

行审查,以确定是否对招标文件的实质性要求做出相应。符合性检查时,出现下列情

形之一的投标将被视作无效投标:2.1 文件中已公布项目(分包)采购预算,投标总报价超过项目(分包)预算的,

采购人不能支付的;

2.2 《投标书》、《法定代表人授权书》、《开标一览表》、《投标报价明细表》、未提供或不符合招标文件要求的;

2.3 《商务要求偏离说明表》和《技术要求偏离说明表》、《资格性检查对照表》和《符合性检查对照表》《技术和商务“★”号条款响应、偏离说明表》、《商务评议对照表》和《技术评议对照表》未提供或不符合招标文件要求的;

2.4 投标文件中出现两个或两个以上不同报价,且未声明以哪一个为准的;2.5 投标文件中出现两个或两个以上投标方案的(招标文件中要求提供备选方案的

除外);2.6 投标报价存在缺项、漏项的;2.7 以联合体形式投标,不符合联合体投标相关规定和要求的;2.8 须递交投标保证金的未递交或金额不足、递交形式不符合招标文件要求的;2.9 投标有效期不足的;2.10 投标文件无法定代表人签字(签章)或签字(签章)人无法定代表人有效

授权的;2.11 交货期(工期)、质保期或付款方式不满足招标文件要求的;2.12 如投标人是代理商的,未按招标文件要求提供制造商有效授权书,或授权

书不是原件的;2.13 招标文件中有节能产品强制要求的,投标人未按要求提供最新一期《节能

产品政府采购清单》(正式稿)中的产品型号且并未附该产品清单所在完整页面 ;若强制节能产品中有台式计算机,未按要求提供最新一期《节能产品政府采购清单台式计算机性能参数》中产品性能参数的所在完整页面;其所投型号和所列性能参数不一致的

2.14 所投货物是通过中国海关报关验放进入中国境内且产自关境外的(招标文件中注明已办理进口产品报批手续的除外);

2.15 标人未提供所投货物、服务的具体参数值或功能表述,或原文复制招标文件的技术规格相关部分内容作为其投标文件的一部分的;

2.16 投标技术响应和商务响应不能满足招标文件第三章“采购项目技术规格、参数及要求”中“★”号要求的;

2.17 符合招标文件中规定按无效投标处理的其他条款。 (二)澄清有关问题

1.评标期间,评标委员会有权要求投标人对其投标文件中含义不明确、同类问题

表述不一致或者有明显文字和计算错误的内容等作必要的澄清、说明或者修正(应由

评委会专家签字)。投标人必须按照评标委员会要求的澄清内容和规定时间做出澄清。

除按招标文件 25.5条规定改正算术错误外,投标人对投标文件的澄清不得超出投标文

件的范围或者改变投标文件的实质性内容。评标委员会不得寻求、提供或允许投标人

对投标报价等实质性内容做任何更改。2.投标人的澄清文件是其投标文件的有效组成部分。有关澄清的答复均应由投标

人的法定代表人或授权代表签字的书面形式作出。(三)比较与评价投标文件

1.商务评议评标委员会只对资格性检查和符合性检查合格的投标文件进行商务评议并依据本

章“评标标准”中的分值进行评估,综合比较和评分。2.技术服务评议

评标委员会只对资格性检查和符合性检查合格的投标文件进行技术服务评议,并

依据本章“评标标准”中的分值进行评估,综合比较和评分。3.价格评议评标委员会只对资格性检查和符合性检查合格的投标文件进行价格评议,报价分

采用低价优先法计算,即满足招标文件要求且投标价格最低的投标报价为评标基准价,

其报价分比重为满分。其他投标人的报价分值计算详见本章第三节评标标准中“3.价

格评议”的具体计算方式。4.计分办法4.1 政府采购中心负责对各评委的总分进行复核和汇总。各项统计结果均精确到

小数点后两位。4.2各投标人的最终得分为评委所评定分数(如评委为 7人及以上时,去掉一个

最高分数和一个最低分数)的算术平均值。(四)推荐中标候选人名单1.评标委员会按照招标文件确定的评标方法、步骤、标准,对投标文件进行评审。

评标委员会依据对各投标文件的评审结果,按各投标人的最终得分由高到低的顺序向

采购人推荐得分前三名为中标候选人,并形成书面的评标报告。

2.采用最低评标价法的,完全满足招标文件全部实质性要求的投标人按投标报价

由低到高顺序排列,投标报价相同的,按技术指标优劣顺序排列。3.采用综合评分法的,最终得分相同的投标人,按投标报价由低到高的顺序排列;

最终得分且报价相同的,按技术指标优劣顺序排列。七、评标标准

备注:招标文件要求唯一授权的产品,在评分标准中涉及到该产品的评分内容,须以产品制造商提供加盖公章的产品宣传彩页原件或技术偏离表原件证明材料作为评分依据。如投标文件中未按规定要求提供相关证明材料的,评审委员会将按0分计定。1.商务评议(20分)序号 评分内容 分值 评分标准

1.1企业综合情况 3

投标单位提供高新技术企业证书的得 3 分,否则不得分。(以证书彩色复印件为准)

1.2 3投标单位提供软件企业认定证书的得 3 分,否则不得分。(以证书彩色复印件为准)

1.3 2投标单位提供 ISO9000质量认证证书的得 2 分,否则不得分。(以证书彩色复印件为准)

1.4 3投标单位提供国家信息安全测评中心信息安全服务一级资质的得 3 分,否则不得分。(以证书彩色复印件为准)

1.5 3 2012年至今曾获得中国市场学会信用工作委员会颁发的AAA诚信优秀企业证书或获得省级及以上重合同守信用企

业证书的得 3 分;否则不得分。(以证书彩色复印件为准)

1.6类似项目业绩 3

投标人 2012年至今,具有作为独立承包人实施完毕的单项合同 100万及以上类似系统集成项目业绩的,每项得 1

分;总共不超过 3 分。项目业绩需提供加盖公章的合同复印件(合同内容包括与最终用户签订合同首页、签字盖章页、合同金额所在页等证明材料)、项目联系人、联系电话等信息

1.7 财务状况 3

根据投标人提供的 2012、2013、2014年度经审计的财务报告进行综合评审(提供相关审计部门出具的报告复印件并加盖投标人公章)。① 连续三年盈利得 3 分;②二年盈利得 2 分;③一年盈利得 1 分;④连续三年亏损的得 0 分;

2.技术评议(40分)序号 评分内容 分值 评分标准

2.1核心存储交

换机 3该产品非“★”项技术要求全部满足的得 3 分;有一项非“★”项技术要求不满足的扣 1 分直至本项得 0 分。

2.2边缘存储交

换机 3该产品非“★”项技术要求全部满足的得 3 分;有一项非“★”项技术要求不满足的扣 1 分直至本项得 0 分。

2.3服务器负载

均衡 3该产品非“★”项技术要求全部满足的得 3 分;有一项非“★”项技术要求不满足的扣 1 分直至本项得 0 分。

2.4 防火墙 3该产品非“★”项技术要求全部满足的得 3 分;有一项非“★”项技术要求不满足的扣 1 分直至本项得 0 分。

2.5漏洞扫描系

统 3该产品非“★”项技术要求全部满足的得 3 分;有一项非“★”项技术要求不满足的扣 1 分直至本项得 0 分。

2.6 4A 审计 3该产品非“★”项技术要求全部满足的得 3 分;有一项非“★”项技术要求不满足的扣 1 分直至本项得 0 分。

2.7 网络审计 3该产品非“★”项技术要求全部满足的得 3 分;有一项非“★”项技术要求不满足的扣 1 分直至本项得 0 分。

2.8

堡垒机3

该产品非“★”项技术要求全部满足的得 3 分;有一项非“★”项技术要求不满足的扣 1 分直至本项得 0 分。

2.9 3提供的堡垒机《计算机软件著作权登记证书》的获取日期不晚于 2006年的得 3 分,其它得 0 分。

2.10制造商资质

及能力 3

防火墙、漏洞扫描系统、4A审计、网络审计产品设备厂商资质及能力:非“★”项技术要求全部提供的得 3 分;每少提供一个扣 1 分直至本项得 0 分。

2.11 技术方案 3

针对本项目提出结合省地税骨干网合理的设计方案,提供网络现状拓扑图并提供所采购设备的部署方案的得 3 分,只提供网络现状拓扑图或只提供所采购设备的部署方案的得 1

分,上述两项均未提供的得 0 分。2.12 项目人员班

子3 项目班子人员 具有网络工程师、网络高级工程师或 CISP认

证证书的每个证书得 1 分,总共不超过 3 分(必须提供相关

认证证书彩色影印件并加盖公章)。

2.13质量保证措施 2

为确保项目实施质量而采取的保证措施包含工程质量保障体系、工程质量检查标准、工程实施规范、售后服务质量保证措施等四项的得 2 分,以上四项缺一项的得 1 分,以上四项缺二项或以上的得 0 分。

2.14 售后服务 2技术支持服务方案中包含保修期内服务、保修期外服务并提供服务流程图的得 2 分,其它得 0 分。

3.价格评议(40分)

序号 评分因素 分值 评分标准

3.1 价格评议 40

评标委员会只对资格性检查和符合性检查合格的投标文件进行价格评议,报价分采用低价优先法计算,即满足招标文件要求且投标价格最低的投标报价为评标基准价,其报价分为满分。其他投标人的报价分按照下列公式计算:报价分=(评标基准价/投标单价)×40