为保障我院中药质量提升项目网络与数据安全,现对我院中药质量提升项目配套安全设备进行公开市场询价,诚邀符合资质条件的供应商积极参与。
一、项目基本情况
项目名称:点击登录查看中药质量提升项目配套安全设备
项目实施地点:点击登录查看院内
二、项目实施内容及参数要求
项目内容:点击登录查看中药质量提升项目配套安全设备拟采购内网专线防护设备(内网防火墙)一台、日志收集管理器(综合日志审计与管理系统)一套和网络版杀毒软件一套,并将设备送至我院指定地点安装调试完成。设备详细参数见附件。
三、供应商资格要求
1.具有独立承担民事责任的能力,提供有效的营业执照(副本)复印件(加盖公章),营业执照经营范围需包含本项目采购内容。
2.具有良好的商业信誉和健全的财务会计制度(可提供近 1 年财务审计报告复印件或银行出具的资信证明,加盖公章)。
3.有依法缴纳税收和社会保障资金的良好记录,提供近 6 个月内任意 1 个月的税收缴纳证明和社会保障资金缴纳证明(复印件加盖公章)。
4.参加本次采购活动前3年内,在经营活动中没有重大违法记录,提供书面声明(格式自拟,加盖公章,需明确 “近3年无因违法经营受到刑事处罚或责令停产停业、吊销许可证/执照、较大数额罚款等行政处罚”)。
5.本项目不接受联合体报价,不允许分包、转包。
四、报价要求
报价文件组成:报价函(需明确设备单价及总价、项目负责人及联系方式,加盖公章);供应商资格证明文件(按本公告第三条要求提供,所有复印件需加盖公章);承诺函(承诺完全满足本公告及附件中采购内容、技术要求,加盖公章);服务方案(包括项目实施计划、进度安排、质量保障措施、售后服务内容等,加盖公章);其他证明材料(如近3年业绩合同复印件等加盖公章)。
报价方式:报价文件需密封提交,密封袋上应注明“点击登录查看中药质量提升项目配套安全设备报价文件”,供应商名称、联系人及联系方式,并在封口处加盖公章;报价文件需同时提供纸质版(正本 1 份、副本 1 份)和电子版(Word 版及 PDF 版,U 盘存储,随纸质版一并提交)。
报价币种:本次报价币种为人民币,报价应包含项目全过程所有费用(含人员交通、设备运输和调试、税费等),为最终结算价格,我院不再额外支付其他费用。
五、报价文件的递交
递交截止时间:2026 年 1月23日 17 时 30 分(北京时间),逾期送达的报价文件将不予接收。
递交地点:点击登录查看信息科
联系人:点击登录查看(信息科)
联系电话:****
点击登录查看
****
附件:点击登录查看中药质量提升项目配套安全设备
| 1 | 专线防护设备(内网防火墙) | 1.1U机架式设备,网络处理能力≥20Gbps,1个console接口、≥2个USB接口、≥24个千兆电口,≥2个千兆SFP接口、≥2个万兆SFP接口,≥4T高速存储,最大并发连接数≥800万,每秒新建连接数≥40万/秒,提供至少3年IPS规则库升级,3年AV规则库升级,3年应用特征升级,3年URL库升级,3年资产防护升级,3年威胁情报升级服务。支持漏洞防护功能,同时将漏洞防护特征库分类,至少包括缓冲区**** 2.支持路由、透明及混合部署模式; 3.可基于IP地址、网段、用户、时间、VLAN、协议类型等条件设定入侵防御模块的检测事件。一条策略可同时引用攻击防护、病毒防护、入侵防护、web防护、威胁情报、口令防护等安全防护模板; 4.支持基于硬件Hypervisor技术的底层虚拟化,各个虚拟防火墙之间完全隔离,可运行不同的防火墙版本,拥有完全独立的CPU、内存、接口等资源; 5.支持策略预编译技术,在大量防火墙访问控制策略情况下整机性能不受影响; 6.支持基于接口/安全域、地址、用户、服务、应用和时间的会话控制策略,包括总连接数控制、每秒总新建连接数控制、每IP总连接数控制、每IP新建连接数控制; 7.支持对经过设备访问的域名以及目的ip进行威胁情报查询,如果查询威胁访问,支持告警、阻断动作。支持根据情报的威胁值、信誉值、威胁类型等进行处置判定; 8.具备状态检测、动态开放端口、IP/MAC地址绑定、带宽管理、连接数控制、会话管理等网络层控制功能,具备拒绝服务攻击防护功能,具备安全审计、统计功能,具备身份标识与鉴别、管理能力、管理审计、管理方式、安全支撑系统等自身安全功能; 9.支持资产行为画像,通过资产的连接关系、应用、应用流量、应用并发连接等的图形化展示; 10.支持对常见应用(如HTTP、Telnet、FTP、SMTP、POP3等)进行弱口令检查,并上报安全事件; 11.支持对口令频繁暴力破解的检测。检测到暴力破解后可选择告警、精准阻断、阻断源ip等动作; 12.支持HTTP的异常检测,包括版本、方法、头域字段、传输文件等的合规性检查; 13.支持SSL加密流量的全面安全防护,对通过设备的SSL流量进行解密,并综合运用IPS、防病毒安全防护避免加密流量攻击,支持代理模式和透明模式两种组网;并支持客户端模式(由内向外)和服务器模式(从外到内)两种模式; 14.威胁情报来源支持离线库和云查两种,本地离线库规模为50W条,本地查询未命中将通过云查方式继续查询。离线库支持定期自动更新; 15.支持交换机联动,通过交换机获取下游资产mac地址列表; 16.支持通过主动及被动探测方式,识别终端类型(至少包括:PC、网络打印机、网络摄像机、网络设备、防火墙、负载均衡等),支持多种资产异常告警选项包括MAC地址、操作系统、厂商、类别、指纹等; 17.支持基于接口/安全域、地址、用户、服务、应用和时间的防火墙访问控制策略。 18.支持对文件感染型病毒、蠕虫病毒、脚本病毒、宏病毒、木马、恶意软件等过滤,病毒库数量不少于200万; 19.支持交换机联动,通过交换机获取下游资产mac地址列表; 20.具备利用应用层网关 (ALG)协议对网络中TCP、UDP协议进行检测,保护服务器和应用数据信息不被泄露的能力。 |
| 2 | 日志收集管理器(综合日志审计与管理系统) | 1.性能指标:≥6个千兆电口,≥2个扩展槽,≥16G内存 可用存储量:≥2TB,冗余电源,平均每秒处理日志数(eps)最大性能:≥20000EPS;提供至少3年的升级服务。支持市面上主流安全设备、网络设备、服务器、操作系统、应用系统、虚拟化、云计算、数据库、中间件、管理平台等对象的日志采集。 2.能够稳定运行,系统应用程序能够提供持续稳定的服务; 3.系统支持自定义资产展示列表项,包括:资产名称、资产类型、资产型号、隶属区**** 4.资产自定义属性应具备灵活定义特征,支持以控件可视化配置方式定义资产属性。资产属性控件可选范围应包括但不限于文本控件、文本域控件、下拉控件、时间控件、单选控件、多选控件;同时,支持可视化配置资产自定义属性控件选项内容的数据字典; 5.采集协议至少包含:Syslog、 SNMP Trap、 JDBC、SSH、SFTP/FTP、WMI、Netflow、Kafka; 6.为便于维护记录不同资产类型的个性化资产属性,系统应支持自定义资产属性能力,包括对自定义资产属性的添加、编辑、删除操作; 7.系统应支持对原始日志的聚合分析能力,经过分析聚合生成安全事件; 8.支持syslog协议收集操作系统(windows、Linux)日志的功能,通过浏览器登录控制界面,支持日志赛选和日志查询,在相关页面进行策略配置相关操作。 9.为保障系统输入数据的安全性,系统应支持可视化配置自定义资产属性控件的输入校验条件; 10.系统应支持对日志归并聚合规则的定义,根据配置策略聚合相应的原始日志生产安全事件; 11.系统支持对主流网络设备、安全设备、服务器、终端设备等的日志信息解析; 12.支持根据运维审计侧重点自定义配置安全事件列表所展示的事件属性列表项,自定义安全事件展示列表项应包括:事件类型、事件类别、事件名称、事件级别、发生源IP、发生源设备、协议、聚合开始时间、聚合结束时间、源IP、目的IP、源端口、目的端口,点击详情查看事件详情和原始日志; 13.系统支持安全事件关键字查询和精确查询两种查询模式; 14.关联事件内容至少包括:事件类型、事件名称、事件级别、策略名称、次数、产生时间、更新时间,点击详情查看事件详情和原始日志; 15.为了挖掘不同类型、来源于不同设备或系统的日志或安全事件之间可能存在的关联关系,提供GUI方式的关联规则设置功能,关联的类型包括基于规则和基于统计; 16.系统支持关键字查询和精准查询两种查询模式,支持对日志精准查询条件保存,以供后续审计所用; 17.支持对转发日志内容的标准化自定义配置,支持通过可视化方式自定义配置日志内容,日志内容定义可支持所有日志属性任意组合方式的配置; 18.审计事件内容包括:审计事件名称、事件级别、审计类型、审计策略、产生时间、更新时间、事件总数,点击详情查看事件详情和事件溯源信息; 19.系统应具备告警事件转发能力。审计告警转发方式至少支持邮件、snmptrap和syslog;系统告警转发方式至少支持邮件、snmptrap及声光电告警提示; 20.系统内置审计类型,同时支持配合不同的审计策略自定义审计类型; |
| 3 | 网络版杀毒软件 | 1.配置≥200个服务器版终端杀毒系统授权,≥1000个PC版终端杀毒系统授权,3年特征库升级服务; 2.支持安全策略一体化配置,通过单一策略即可实现不同安全功能的配置,包括:终端病毒查杀的文件扫描配置、文件实时监控的参数配置、WebShell检测和威胁处置方式、暴力破解的威胁处置方式和Windows白名单信任目录; 3.支持对终端账户信息进行梳理,了解账号权限分布概况以及风险账号分布情况,可按照隐藏账号、弱密码账号、可疑root权限账号、长期未使用账号、夜间登录、多IP登录进行账号分类查看,支持统计最近一年未修改密码的账户; 4.具备弱密码检测能力,支持基于系统内置弱密码字典及用户自定义弱密码字典进行安全检查,可覆盖 SSH、RDP、MySQL、Tomcat、Redis 等多种应用类型。支持按照空密码、自定义弱密码、密码长度小于8位、字符种类少于3种等常见弱密码类型进行分类管理和查看,确保终端安全防护的精细化管控。 5.支持agent性能保护兜底机制,可设置agent主进程、威胁检测、病毒查杀等进程的资源占用阈值,当进程资源占用达到阈值时,进程会自动重启; 6.提供Linux服务器SSH远程登录安全防护,支持开启SSH远程登录的二次身份认证,以防止黑客利用弱密码漏洞入侵服务器。用户可选择 验证码认证或自定义密码认证,并支持设置 登录认证提示、生效时间段 及免二次认证白名单,提升SSH远程访问的安全性。 7.支持禁止黑客工具启动,包含:xuetr、ProcessHacker、PCHunter、Mimikatz等工具的自启动,可以防止黑客攻击。 8.支持一键式操作对指定Windows终端/终端组进行通用安全检查基线、等保二级基线、等保三级基线、CIS系统基线、CIS应用基线、以及基于以上基线规则原型的自定义基线的合规性检查,可视化展示终端的基线合规检查结果,并对不合规的检查项提供设置建议 9.支持Windows 终端的高危漏洞防御机制,提供轻补丁免疫防御技术,并支持 Windows 补丁的批量一键修复,确保终端系统及时修复安全漏洞,降低攻击风险。 10.具备云端强力专杀工具下发通道,支持在管理端统一批量分发专杀工具至内网各终端,实现终端安全威胁的快速响应,确保恶意软件的高效查杀和隔离。 11.支持对攻击事件深度分析,展示每步关键进程相关的文件行为、域名访问行为、进程操作行为、命令行参数等攻击相关的关键行为,帮助用户快速了解攻击者操作,洞悉目的和危害面。 12.提供勒索病毒整体防护体系入口,直观展示最近七天勒索病毒防护效果,包括已处置的恶意文件数量、已拦截可疑行为次数、已阻止的未知进程操作次数、已阻止的暴力破解攻击次数 。 13.支持终端自动分组管理,新接入的终端可以根据网段自动分配到对应的分组。 14.可通过多维度引擎进行漏斗式检测,保障查杀效果在低误报率的情况下保持高检出率。 15.支持禁止黑客工具启动,包含:xuetr、ProcessHacker、PCHunter、Mimikatz等工具的自启动,可以防止黑客攻击。 16.服务器版软件支持Linux服务器SSH远程登录保护,可开启SSH远程登录二次认证,以防止黑客利用弱密码脆弱性对服务器的入侵;支持设置验证码验证或自定义密码验证,支持设置登录认证提示、生效时间段和免二次认证白名单。 17.服务器版软件支持windows服务器RDP远程登录保护,可开启RDP远程登录二次认证,以防止黑客对服务器的入侵。 |