招标
大冶市卫生健康局大冶市急救中心120指挥系统维护服务项目更正公告
金额
-
项目地址
湖北省
发布时间
2024/04/30
公告摘要
项目编号xyx-dl-2024-011
预算金额-
招标公司黄石市市中心医院
招标联系人邵先生
招标代理机构湖北鑫溢鑫工程项目管理有限公司
代理联系人张波18771135775
标书截止时间-
投标截止时间2024/05/13
公告正文
大冶市卫生健康局大冶市急救中心120指挥系统维护服务项目更正公告(招标编号:XYX-DL-2024-011)
一、内容:
更正事项:采购公告采购文件采购结果
更正内容:
原采购文件中采购需求内容
一、采购清单
二、技术参数要求中★
现更正删除
原评分标准:
评分因素 评分标准
价格部分30分
价格分采用低价优先法计算,即满足采购文件要求且报价最低的供应商的价格(落实政府采购政策后)为磋商基准价,其价格分为满分。
其他供应商的价格分按照下列公式计算:价格部分得分=【磋商基准价/磋商报 价】×30%×100(报价得分四舍五入后保留至小数点后2位)
商务部分30分
评分因素 分值 评分标准
服务及时性 3 维修响应时间:接到报修电话后 30 分钟内达到现场得 3 分;大于 30 分钟小于 1 小时的得 2 分,大于等于 1 小时的不得分。
(提供承诺)
企业业绩 9 投标供应商近三年内(2021 年 04
月以来)有类似项目业绩,每个得 3 分,此项最多得 9
分。(提供中标(成交)通知书或合同关键页等证明材料)
企业实力 8
投标供应商具有质量管理体系认证证书、环境管理体系认证证书、信息技术服 务管理体系认证证书、信息安全管理体系认证证书,且在有效期内,全部具有 的得 8分,每提供一项得 2 分。(提供证书扫描件)
人员配备 10
1、投标供应商具有信息技术服务运行维护标准符合性证书三级或以上的得4分,否则不得分。
2、拟派人员具有ITSS服务项目经理认证证书得2分,具有ITSS服务工程师认证 证书得2分,具有系统集成项目经理得2分,不提供不得分。
(提供证书彩色扫描件并加盖供应商公章)
技术部分40分
评分因素 分值 评分标准
技术要求 20
标注“★”号条款为关键技术条款项,每负偏离一项扣1分,其他条款每负偏离 一项扣0.5分,扣完为止。
所有★号条款均需提供相应证明文件,证明文件包括但不限于国家权威检测机 构出具的型式试验报告、制造商出具的技术说明书、使用说明书、功能截图等。
技术方案 10
评委根据投标供应商围绕绩效目标提供的项目技术方案进行评分,方案进行优 化设计包含但不限于以下几点:
1、架构设计内容完整,条理清晰,符合项目实际;
2、施工进度设计内容完整,条理清晰,符合项目实际;
评审考核标准:
(1)完整性:方案内容完整;
(2)合理性:方案合理、恰当,遵循客观规律,符合法律法规要求;
(3)针对性:方案必须契合本项目实际情况。
对上述2项评审内容进行打分,每项评审内容完全满足(1)-(3)项评审标准 的得10分,满足2项的得6分,满足1项的得3分,其他情况不得分。
售后服务 10
评委根据投标供应商围绕绩效目标提供的售后服务方案进行评分,方案进行优 化设计包括但不限于保修期、服务响应时间、零配件供应情况、维保服务内容 等:
1、保修期、服务响应时间内容完整,条理清晰,符合项目实际,零配件供应情 况、维保服务内容等方案内容完整,条理清晰,符合项目实际(4分);评审考核标准:
(1)完整性:方案内容完整;
(2)合理性:方案合理、恰当,遵循客观规律,符合法律法规要求;
(3)针对性:方案必须契合本项目实际情况。
对上述1项评审内容进行打分,每项评审内容完全满足(1)-(3)项评审标准 的得10分,满足2项的得6分,满足1项的得3分,其他情况不得分。
现更正为:
评分因素 评分标准
价格部分30分
价格分采用低价优先法计算,即满足采购文件要求且报价最低的供应商的价格(落实政府采购政策后)为磋商基准价,其价格分为满分。
其他供应商的价格分按照下列公式计算:价格部分得分=【磋商基准价/磋商报 价】×30%×100(报价得分四舍五入后保留至小数点后2位)
商务部分30分
评分因素 分值 评分标准
服务及时性 3 维修响应时间:接到报修电话后 30 分钟内达到现场得 3 分;大于 30 分钟小于 1 小时的得 2 分,大于等于 1 小时的不得分。
(提供承诺)
企业业绩 9 投标供应商近三年内(2021 年 04
月以来)有类似项目业绩,每个得 3 分,此项最多得 9
分。(提供中标(成交)通知书或合同关键页等证明材料)
企业实力 8
投标供应商具有质量管理体系认证证书、环境管理体系认证证书、信息技术服
务管理体系认证证书、信息安全管理体系认证证书,且在有效期内,全部具有 的得 8分,每提供一项得 2 分。(提供证书扫描件)
人员配备 10
1、投标供应商具有信息技术服务运行维护标准符合性证书三级或以上的得4分,否则不得分。
2、拟派人员具有ITSS服务项目经理认证证书得2分,具有ITSS服务工程师认证 证书得2分,具有系统集成项目经理得2分,不提供不得分。
(提供证书彩色扫描件并加盖供应商公章)
技术部分40分
评分因素 分值 评分标准
技术方案 20
评委根据投标供应商围绕绩效目标提供的项目技术方案进行评分,方案进行优 化设计包含但不限于以下几点:
1、架构设计内容完整,条理清晰,符合项目实际;
2、施工进度设计内容完整,条理清晰,符合项目实际;
评审考核标准:
(1)完整性:方案内容完整;
(2)合理性:方案合理、恰当,遵循客观规律,符合法律法规要求;
(3)针对性:方案必须契合本项目实际情况。
对上述2项评审内容进行打分,每项评审内容完全满足(1)-(3)项评审标准 的得20分,满足2项的得13分,满足1项的得6分,其他情况不得分。
售后服务 10
评委根据投标供应商围绕绩效目标提供的售后服务方案进行评分,方案进行优 化设计包括但不限于保修期、服务响应时间、零配件供应情况、维保服务内容 等:
1、保修期、服务响应时间内容完整,条理清晰,符合项目实际,零配件供应情 况、维保服务内容等方案内容完整,条理清晰,符合项目实际(4分);评审考核标准:
(1)完整性:方案内容完整;
(2)合理性:方案合理、恰当,遵循客观规律,符合法律法规要求;(3)针对性:方案必须契合本项目实际情况。
对上述1项评审内容进行打分,每项评审内容完全满足(1)-(3)项评审标准 的得10分,满足2项的得6分,满足1项的得3分,其他情况不得分。
应急措施 10
应商应结合本项目制定应急措施方案,(紧急预案及突发保障措施等)科学、合理、针对性强10分;合理、可行6分;欠合理、基本可行1分;不可行、不能 满足项目需要0分。
原公告:报名时间:至2024年 05 月 08 日(上午8:00-12:00,下午14:00-17:30,北京时间,法定节假日除外)
截止时间:2024年 05 月 09 日 09 时 30 分 00 秒(北京时间)。
现更正为:报名时间:至2024年 05 月 10 日(上午8:00-
12:00,下午14:00-17:30,北京时间,法定节假日除外)
截止时间:2024年 05 月 13 日 09 时 30 分 00 秒(北京时间)。
更正日期:2024年04月30日
三、其他补充事宜
若采购时间、地点以及采购项目与其相关内容发生变更,我公司将在《中国招 标投标公告服务平台》官网上发布,请各位供应商随时关注相关信息。
延期开标:0001-01-01 00:00:00
二、监督部门
本招标项目的监督部门为/。
三、联系方式
招 标 人:黄石市市中心医院
地 址:黄石市中心医院行政楼八楼
联 系 人:邵先生
电 话:13797788685
电子邮件:1026518147@qq.com
招标代理机构:湖北鑫溢鑫工程项目管理有限公司
地 址: 黄石市黄石港区亚光社区党员群众服务中心3楼 联 系 人: 张波
电 话: 18771135775
电子邮件: 1026518147@qq.com
招标人或其招标代理机构主要负责人(项目负责人): (签名)
泼
招标人或其招标代理机构: (盖章)
大冶市卫生健康局大冶市急救中心120指挥系统维护服务项 目更正公告
一、项目基本情况
原公告的采购项目编号:XYX-DL-2024-011
原公告的采购项目名称:大冶市卫生健康局大冶市急救中心120 指挥系统维护服务项目
首次公告日期:2024年04月28日
二、更正信息
更正事项:采购公告采购文件采购结果
更正内容:
原采购文件中采购需求内容:
一、采购清单
二、技术参数要求
现更正为
一、采购清单
二、技术参数要求
原评分标准:
现更正为:
原公告:报名时间:至2024年 05 月 08 日(上午8:00-12:00,下午14:00-17:30,北京时间,法定节假日除外)截止时间:2024年 05 月 09 日 09 时 30 分 00
秒(北京时间)。
现更正为:报名时间:至2024年 05 月 10 日(上午8:00-12:00,下午14:00-17:30,北京时间,法定节假日除外)截止时间:2024年 05 月 13 日 09 时 30 分 00
秒(北京时间)。
更正日期:2024年04月30日
三、其他补充事宜
若采购时间、地点以及采购项目与其相关内容发生变更,我公 司将在《中国招标投标公告服务平台》官网上发布,请各位供应商 随时关注相关信息。
四、凡对本次公告内容提出询问,请按以下方式联系。
1、采购人信息
名 称:大冶市卫生健康局
地 址:黄石市大冶市新冶大道5号
联系人:黄施颖
电 话:18995809599
2、采购代理机构信息
名 称:湖北鑫溢鑫工程项目管理有限公司
地 址:黄石市黄石港区亚光社区党员群众服务中心3楼 联系人:张波
电 话:18771135775
电子邮箱:1026518147@qq.com
序号 | 服务名称 | 数量 | 单位 |
一、信息资产统计服务:此项服务为基本服务,包含在运行维护服务中,对现有的信息资产情 况进行了解,更好的提供系统的运行维护服务。 | |||
1 | 硬件 | 1 | 项 |
2 | 软件 | 1 | 项 |
3 | 网络 | 1 | 项 |
4 | 其它 | 1 | 项 |
二、 网络系统运维服务:从网络的连通性、网络的性能、网络的监控管理三个方面实现对网络系统 的运维管理 | |||
5 | 现场软件升级 | 1 | 项 |
6 | 现场故障诊断 | 1 | 项 |
7 | 电话远程技术支持 | 1 | 项 |
8 | 问题管理系统 | 1 | 项 |
9 | 网络运行分析与管理服务 | 1 | 项 |
10 | 现场巡检服务 | 1 | 项 |
11 | 网络优化配置服务 | 1 | 项 |
三、网络安全运维服务:内外网保护,定期查看安全日志,将安全风险降至最低。 | |||
12 | 安全运维服务 | 1 | 次 |
13 | 补丁服务 | 1 | 项 |
14 | 升级服务 | 1 | 项 |
15 | 威胁监测与主动响应服务 | 1 | 次 |
16 | 风险评估服务 | 1 | 次 |
17 | 安全加固服务 | 1 | 次 |
四、120系统软件运维服务:120软件系统维护服务 | |||
18 | 升级服务 | 1 | 项 |
19 | 现场故障诊断 | 1 | 项 |
20 | 电话远程技术支持 | 1 | 项 |
21 | 问题管理系统 | 1 | 项 |
22 | 系统优化 | 1 | 项 |
五、数据库系统运维服务:包括主动数据库性能管理,数据库的主动性能管理对系统运维非常 重要。通过主动式性能管理可了解数据库的日常运行状态,识别数据库的性能问题发生在什么 地方,有针对性地进行性能优化。同时密切注意数据库系统的变化,主动地预防可能发生的问 |
题。数据库运行维护服务还包括快速发现、诊断和解决性能问题,在出现问题时,及时找出性 能瓶颈,解决数据库性能问题,维护高效的应用系统。数据库运行维护服务,主要工作是使用 技术手段来达到管理的目标,以系统最终的运行维护为目标,提高用户的工作效率。 | |||
23 | 现场服务响应 | 1 | 项 |
24 | 系统健康检查服务 | 1 | 项 |
25 | 性能调优 | 1 | 项 |
六、服务器硬件运维服务 | |||
26 | 服务器操作系统升级维护 | 1 | 项 |
27 | 服务器硬件产品维护 | 1 | 项 |
28 | 设备性能优化及设置 | 1 | 项 |
七、120终端及LED、LCD显示系统运维服务 | |||
29 | 120移动终端设备维护 | 12 | 项 |
30 | 120终端运行平台维护 | 12 | 项 |
31 | 120终端计算机系统维护 | 12 | 项 |
32 | LCD显示系统维护 | 1 | 项 |
33 | LED显示系统维护 | 1 | 项 |
34 | 设备性能优化及设置 | 1 | 项 |
八、其它 | |||
35 | UPS电池系统维护 | 1 | 项 |
36 | 自动化运维平台 | 1 | 套 |
序 号 | 服务名称 | 服务内容 | 评分项★ |
一、信息资产统计服务:此项服务为基本服务,包含在运行维护服务中,对现有的信息资产 情况进行了解,更好的提供系统的运行维护服务。 | |||
1 | 硬件 | 硬件设备型号、数量、版本等信息统计记录 | |
2 | 软件 | 软件产品型号、版本和补丁等信息统计记录 | |
3 | 网络 | 网络结构、网络路由、网络IP地址统计记录 | |
4 | 其它 | 其它附属设备的统计记录 | |
二、 网络系统运维服务:从网络的连通性、网络的性能、网络的监控管理三个方面实现对网络系 统的运维管理 | |||
5 | 现场软件升 级 | 首先分析软件升级的必要性和风险,配合进行软件升级 | |
6 | 现场故障诊 断 | 按服务级别:7×24小时 | |
7 | 电话远程技 术支持 | 按服务级别:7×24小时 | |
8 | 问题管理系 统 | 对遇到的问题进行汇总和发布 | |
9 | 网络运行分 析与管理服 务 | 网络运行分析与管理服务是指我公司工程师通过对网络运行状况、网 络问题进行周期性检查、分析后,为客户提出指导性建议的一种综合 性高级服务。 | |
10 | 现场巡检服 务 | 按规范完成网络巡视检查作业书 | |
巡检内容包括:硬件运行状态检查项目:单板状态检查、电源模块状 态检查、风扇状态检查、整机指示灯状态检查、机框防尘网检查、机 房温度、湿度检查、设备地线检查 | |||
软件运行情况检查项目:设备运行情况检查、网络报文分析、路由运 |
行情况检查 | |||
网络整体运行情况调查:网络运行问题调查、网络变更情况调查、网 络历史故障调查 | |||
11 | 网络优化配 置服务 | 根据不断变化业务情况变化,对网络进行及时的配置调整,以适应业 务发展需求。 | |
三、网络安全运维服务:内外网保护,定期查看安全日志,将安全风险降至最低。 | |||
12 | 安全运维服 务 | 一、服务内容: | |
1、供应商需借助安全工具对用户资产进行全面发现和深度识别,并在 后续服务过程中触发资产变更等相关服务流程,确保资产信息的准确 性和全面性 | |||
2、供应商需结合安全工具发现的资产信息,首次进行服务范围内资产 的全面梳理(梳理的信息包含支撑业务系统运转的操作系统、数据库、中间件、应用系统的版本,类型,IP地址;应用开放协议和端口;应用系统管理方式、资产的重要性以及网络拓扑),并将信息录入到 安全运营平台中进行管理;当资产发生变更时,安全专家对变更信息 进行确认与更新 | |||
3、系统与Web漏洞扫描:对操作系统、数据库、常见应用/协议、Web 通用漏洞与常规漏洞进行漏洞扫描 | |||
4、弱口令扫描:实现信息化资产不同应用弱口令猜解检测,如:SMB、Mssql、Mysql、Oracle、smtp、VNC、ftp、telnet、ssh、mysql、t omcat等 | |||
5、基线配置核查:检查支撑信息化业务的主机操作系统、数据库、中 间件的基线配置情况,确保达到相应的安全防护要求。检查项包含但 不限于帐号和口令管理、认证、授权策略、网络与服务、进程和启动、文件系统权限、访问控制等配置情况 | |||
6、勒索病毒事件分析:供应商需分析判断主机是否感染了勒索病毒;是否已感染勒索病毒文件;根据已发生的漏洞攻击行为分析判断否存 在勒索病毒攻击等 | |||
7、挖矿病毒事件分析:供应商需分析是否感染了挖矿病毒/木马;是 否处于挖矿状态;根据已发生的漏洞攻击行为分析判断是否存在以植 入挖矿木马为目的的漏洞攻击等 | |||
8、蠕虫病毒事件:供应商需确认文件是否被感染,定位失陷的代码并 进行修复 | |||
9、针对漏洞利用攻击行为、Webshell上传行为、Web系统目录遍历攻 击行为、SQL注入攻击行为、信息泄露攻击行为、口令暴力破解攻击行 为、僵尸网络攻击行为、系统命令注入攻击行为及僵尸网络攻击行为 进行分析评估,判断攻击行为是否成功以及业务风险点 | |||
10、失陷主机分析:供应商需对失陷主机进行分析研判(如后门脚本 类事件),并给出修复建议 | |||
11、潜伏威胁分析:供应商需分析内网主机的非法外联威胁行为,判 断 是 否 存 在 潜 伏 威 胁 , 并 给 出 解 决 建 议 。 含 : 对 外 攻 击 、 APT C&C通道、隐藏外联通道等外联威胁行为 | |||
12、供应商需对发现的问题进行处置,包含内网脆弱性问题,病毒类 事件,入侵行为,勒索、挖矿类事件等 | |||
13、漏洞扫描与验证:供应商需每月针对服务范围内的资产的系统漏 洞和Web漏洞进行全量扫描,并针对发现的漏洞进行验证,验证漏洞在 已有的安全体系发生的风险及分析发生后可造成的危害 | |||
14、供应商需提供客观的漏洞修复优先级指导,不能以漏洞危害等级 作为唯一的修复优先级排序依据。排序依据包含但不限于资产重要性、漏洞等级以及威胁情报(漏洞被利用的可能性)三个维度(提供漏 洞优先级排序截图,展示优先级排序情况) | ★ |
15、提供漏洞验证服务,针对发现的漏洞进行验证,验证漏洞在已有 的安全体系发生的风险及分析发生后可造成的危害。针对已经验证的 漏洞,自动生成漏洞工单,安全专家跟进漏洞状态,各个处理进度透 明,方便采购方清晰了解当前漏洞的处置状态,将漏洞处理工作可视 化(提供服务工具漏洞工单截图,展示当前漏洞的处置状态) | ★ | ||
16、针对存在的漏洞提供修复建议,能够提供精准、易懂、可落地的 漏洞修复方案(提供漏洞修复方案样本,需包含多种修复方案以及修 复过程中可能引发的其他问题的解决方案) | ★ | ||
17、需提供漏洞复测措施,及时检验漏洞真实修复情况。复测措施可 按需针对指定漏洞,指定资产等小范围进行,降低漏洞复测时的潜在 影响范围(提供服务工具复测功能截图) | ★ | ||
18、对发现的漏洞建立状态追踪机制,自动化持续跟踪漏洞情况,清 晰直观地展示漏洞的修复情况,遗留情况以及漏洞对比情况,使得采 购方可做到漏洞的可视、可管、可控(提供漏洞管理功能平台截图,展示漏洞管理情况) | ★ | ||
19、资产指纹信息梳理:供应商需梳理信息化资产详情(含操作系统、中间件、数据库、应用框架,开发语言等指纹信息)并将梳理的信 息录入安全运营平台。 | |||
20、最新漏洞预警与排查:供应商需实时抓取互联网最新漏洞与详细 资产信息进行匹配,对最新漏洞进行预警与排查。预警信息中包含最 新漏洞信息、影响资产范围。 | |||
21、最新漏洞处置指导:一旦确认漏洞影响范围后,安全专家提供专 业的处置建议,处置建议包含两部分,补丁方案以及临时规避措施。 | |||
22、最新漏洞复测与状态跟踪:由供应商对该最新漏洞建立状态追踪 机制;跟踪修复状态,遗留情况。 | |||
23、结合大数据分析、人工智能、云端专家提供安全事件发现服务:依托于安全防护组件、检测响应组件和安全平台,将海量安全数据脱 敏,包括漏洞信息、共享威胁情报、异常流量、攻击日志、病毒日志 等数据,经由大数据处理平台结合人工智能和云端安全专家使用多种 数据分析算法模型进行数据归因关联分析,实时监测网络安全状态,发 现各类安全事件,并自动生成工单 | |||
24、实时监测网络安全状态,对攻击事件自动化生成工单,及时进行 分析与预警。攻击事件包含境外黑客攻击事件、暴力破解攻击事件、持续攻击事件(提供安全事件(如暴力破解等)的工单截图,展示当 前安全事件的处置状态) | ★ | ||
25、实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分 析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发D OS型、C&C访问型、文件感染型、木马型 | |||
26、供应商需针对每一类威胁,进行深度分析验证,分析判断是否存 在其他可疑主机,将深度关联分析的结果通过邮件、微信等方式告知 用户 | |||
27、结合威胁情报,供应商需排查是否对用户资产造成威胁并通知用 户,协助及时进行安全加固 | |||
28、供应商需每月主动分析病毒类的安全事件:提供病毒处置工具,并针对服务范围内的业务资产使用病毒处置工具进行病毒查杀,对于 服务范围外的业务资产,安全专家协助用户查杀病毒 | |||
29、供应商需每月主动分析攻击类的安全事件:通过攻击日志分析,发现持续性攻击,立即采取行动实时对抗,当用户无防御措施时,提 供攻击类安全事件的处置建议 | |||
30、供应商需每月主动分析漏洞利用类的安全事件并验证该漏洞是否 利用成功,提供工具协助处置 | |||
31、供应商需每月主动分析失陷类的安全事件并协助用户处置,并提 供溯源服务 |
32、策略调配:新增资产、业务变更策略调优服务,业务变更时策略 随业务变化而同步更新 | |||
33、策略定期管理:供应商需每月对安全组件上的安全策略进行统一 管理工作,确保安全组件上的安全策略始终处于最优水平,针对威胁 能起到最好的防护效果 | |||
34、策略调整:安全专家根据安全事件分析的结果以及处置方式,根 据用户授权情况按需对安全组件上的安全策略进行调整工作(需提供 用户授权界面截图) | ★ | ||
35、通过攻击日志分析,发现持续性攻击,立即采取行动实时对抗 | |||
36、通过全网大数据分析,发现有境外黑客或高级黑客正在攻击,立 即采取行动封锁黑客行为 | |||
37、基于主动响应和被动响应流程,对页面篡改、通报、断网、websh ell、黑链等各类严重安全事件进行紧急响应和处置的解决方案(提供 在服务平台申请主动响应的实际界面截图证明) | ★ | ||
38、实时针对异常流量分析、攻击日志和病毒日志分析,经过海量数 据脱敏、聚合发现安全事件。 | |||
39、针对分析得到的勒索病毒、挖矿病毒、篡改事件、webshell、僵 尸网络等安全事件,通过工具和方法对恶意文件、代码进行根除,帮 助客户快速恢复业务,消除或减轻影响 | |||
40、入侵影响抑制:通过事件检测分析,提供抑制手段,降低入侵影 响,协助快速恢复业务 | |||
41、入侵威胁清除:排查攻击路径,恶意文件清除 | |||
42、入侵原因分析:还原攻击路径,分析入侵事件原因 | |||
43、加固建议指导:结合现有安全防御体系,指导用户进行安全加固、提供整改建议、防止再次入侵 | |||
二、服务质量 | |||
44、供应商需为用户提供服务监控门户,在门户中用户可查看业务安 全状态,处置中的失陷事件以及针对这些事件的处置进度,处置责任 人、联系方式等信息,方便用户时刻了解供应商的服务效果(提供服 务监控门户,需展示上述相关信息) | ★ | ||
45、供应商需有可视化的措施监督安全专家的服务水平,从工单的响 应、工单的审核以及工单处理等维度判断服务是否出现停滞 | |||
46、服务进度督促:针对服务平台生成的工单,采购方可按需催单,服务平台采用短信方式通知安全专家,督促供应商第一时间处理 | |||
三、运营可视 | |||
47、通过安全服务平台,可随时查看业务资产安全状态 | |||
48、在线展示所有事件监测结果、防御过程和防御结果 | |||
49、本项目使用服务工具支持将收集的安全日志上传到安全服务平台 上,并支持在该平台上对服务工具进行管理(提供安全日志上传配置 截图以及平台远端管理截图) | ★ | ||
50、为了保证安全监测的效果,需要安全服务平台具备检测规则的自 定义功能,以满足日益复杂的安全趋势所带来的安全需求(提供服务 平台上检测规则的自定义功能截图) | ★ | ||
四、服务交付物 | |||
51、交付物名称:《安全服务运营报告》、《事件分析与处置报告》、《综合分析报告》 | |||
13 | 补丁服务 | 消除安全软件漏洞给系统带来的安全隐患。 | |
14 | 升级服务 | 对安全产品进行升级,以消除现有软件漏洞和固件漏洞。 | |
15 | 威胁监测与 主动响应服 务 | 一、服务内容: | |
1、安全威胁分析:安全服务平台被动发现配合安全专家主动日志分析,识别服务范围内资产发现的病毒类事件、漏洞类事件、攻击类事件,并建立安全事件的进度监控机制 |
2、对外服务威胁检查:针对对外的服务器,着重对webshell、病毒进 行重点排查,主动发现服务器风险隐患 | |||
3、首次威胁处置:供应商输出首次威胁分析报告,提供处置方法和工 具,并上门提供首次处置服务 | |||
4、首次威胁汇报:处置完毕后,进行本次处置汇报,并进行报告解读 | |||
5、结合大数据分析、人工智能、安全专家提供安全事件发现服务:依 托于安全防护组件、检测响应组件和安全平台,将海量安全数据脱敏,包括漏洞信息、共享威胁情报、异常流量、攻击日志、病毒日志等 数据,经由大数据处理平台结合人工智能和安全专家使用多种数据分 析算法模型进行数据归因关联分析,实时监测网络安全状态,发现各类 安全事件,并自动生成工单 | |||
6、实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分 析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发D OS型、C&C访问型、文件感染型、木马型 | |||
7、安全专家针对每一类威胁,进行深度分析验证,分析判断是否存在 其他可疑主机,将深度关联分析的结果通过邮件、微信等方式告知用 户 | |||
8、结合最新威胁情报,及时对流行威胁进行评估、风险通告预警(提 供威胁情报预警实际案例) | ★ | ||
9、安全专家排查是否对用户资产造成威胁,通知用户协助及时修复或 调整安全策略 | |||
10、策略调配:新增资产、业务变更策略调优服务,业务变更时策略 随业务变化而同步更新 | |||
11、策略定期管理:安全专家每月对安全组件上的安全策略进行统一 管理工作,确保安全组件上的安全策略始终处于最优水平,针对威胁 能起到最好的防护效果 | |||
12、针对病毒类的安全事件:安全专家提供病毒处置工具,并针对服 务范围内的业务资产使用病毒处置工具进行病毒查杀,对于服务范围 外的业务资产,安全专家提供病毒查杀方法和工具 | |||
13、针对攻击类的安全事件:通过攻击日志分析,发现持续性攻击,获取用户授权后采取行动实时对抗,当用户无防御措施时,供应商需 提供攻击类安全事件的处置建议 | |||
14、针对漏洞利用类的安全事件:安全专家验证该漏洞是否利用成功,提供工具协助处置 | |||
15、针对失陷类的安全事件:安全专家协助用户处置,并提供溯源服 务 | |||
16、根据事件发生的根因、影响范围,针对性给出安全加固方案 | |||
17、安全专家通过现象深入分析安全事件的成因,发现用户网络中存 在的薄弱点,通过技术手段和方法溯源攻击路径 | |||
18、针对勒索病毒、挖矿病毒、篡改事件、webshell、僵尸网络等安 全事件,通过工具和方法对恶意文件、代码进行根除,快速恢复业务,消除或减轻影响 | |||
19、通过结合主动发现、主动处置、被动响应流程,对僵尸网络、病 毒、后门、黑链等各类安全事件的处置服务 | |||
二、服务交付物 | |||
20、交付物名称:《首次威胁分析与处置报告》 | |||
16 | 风险评估服 务 | 一、脆弱性识别 | |
1、依据相关国家标准或国际标准,根据资产识别结果,采用不同手段 对资产进行全面的脆弱性识别,及时发现、处置脆弱性,避免或降低 脆弱性被威胁利用的几率造成的影响 | |||
2、供应商应对漏洞扫描的目标对象进行全面梳理和识别,识别内容包 含但不限于资产类型、IP地址、业务部门、责任人、用途、操作系统 |
、数据库、中间件等 | |||
3、供应商应提交漏洞扫描工具的情况(包括但不限于:设备厂商、设 备型号、漏洞库、销售许可证等)、漏洞扫描工作方案(包括但不限 于:目标对象、扫描时间、风险规避措施等)及漏洞扫描授权申请,采购方授权后,方可进行 | |||
4、供应商应对漏洞扫描结果进行人工验证,保证漏洞扫描结果的真实 性 | |||
5、供应商应提交针对性的解决方案,保证漏洞修复可落地 | |||
6、供应商提供的漏洞扫描工具应具备对高可利用漏洞的管理(需提供 截图证明) | ★ | ||
7、供应商提供的漏洞扫描工具应具备对扫描出或已修复的漏洞,具备 一键复测功能 | |||
8、供应商应对基线核查的资产进行全面梳理和识别,识别内容包含但 不限于资产类型、IP地址、业务部门、责任人、用途、操作系统、数 据库、中间件等 | |||
9、供应商应提交基线核查的标准,会同采购方各接口人进行沟通确认 | |||
10、依据相关标准或规范,供应商应结合采购方制定的基线核查标准、上级单位的基线核查标准、行业基线核查标准及行业最佳实践等,目标对象进行核查,目标对象包括但不限于:网络设备、操作系统、数据库及中间件等 | |||
11、供应商应组织相关人员对结果进行确认后,分析提交科学、合理 的整改建议 | |||
12、供应商提供的基线核查工具能实现对官方发布的高危漏洞进行自 动 检 测 识 别 功 能 , 如 : 支 持 windows系 统 永 恒 之 蓝 漏 洞 ( MS17-010)的检测等(需提供截图证明) | ★ | ||
13、供应商应将发现的脆弱性及时向采购方反馈,并在后续提出可落 地的整改建议或方案。 | |||
二、服务工具要求 | |||
14、支持对通用系统漏洞进行扫描,如:远程缓冲区溢出漏洞、远程 拒绝服务攻击漏洞和远程代码执行漏洞等 | |||
15、支持行业通用标准OWASP,支持通用WEB漏洞检测,如:SQL注入、XSS、目录遍历、本地/远程文件包含漏洞、安全配置错误、已知漏洞 组件包含、敏感信息泄露等 | |||
16、支持信息泄漏类漏洞检测,如:mail地址、敏感目录暴露、内部i p地址、会话令牌、源码、数据库备份文件、SVN文件、系统重要配置、日志文件向外网泄漏等 | |||
17、支持对新爆发的0day漏洞检测,如:struts s2-045漏洞等 | |||
18、支持多种规范库,如:等保基线规范、行业基线规范等 | |||
19、支持主流网络、安全设备:CISCO、华为、Juniper等路由和交换 设备,其他厂商设备:下一代防火墙、入侵检测设备、入侵防御设备 等 | |||
20、支持主流操作系统:微软Windows系列操作系统,如Windows server 2012 R2/2016/2019等;各类Linux系列操作系统,Redhat、Ubuntu、Debian 等;各类Unix系列操作系统,Solaris、AIX、HP-UX、BSD等 | |||
21、 支 持 主 流 数 据 库 : 微 软 MSSQL系 列 , SQL Sever 2012/2014/2016等;甲 骨 文 Oracle系 列,Oracle 12c/18c/19c等其他数据库,MySQL、DB2、Sybase、Informix等 | |||
22、常见中间件及网络服务应用:Web服务类,IIS10.0、Apache、Tom cat、Weblogic、Nginx、WebSphere等DNS服务类,MAIL、Proxy、POP3、SMTP等 |
23、支持通用字典和行业专有字典,进行弱口令猜解 | |||
24、支持对多种服务协议弱口令猜解,如:ftp\rdp\ssh\telnet\Mysq l\Mssql等远程服务 | |||
25、自带资产发现引擎,对采购方内部网络资产及发布在互联网上的 资产进行探测识别,结合第三方工具进行异构交叉验证后,并通过平 台进行自动去重,最终交付人员实地核查,保证资产台账真实有效,交付人员结合业务真实情况通过服务平台对资产进行赋值并自动生成 资产识别表; | |||
26、通过脆弱性检测工具对资产实现漏洞扫描、WEB漏洞扫描、基线核 查、弱口令检测及渗透测试等工作后,将检测结果同步至服务平台,自动生成脆弱性识别表,为风险分析提供数据(提供弱点分析功能模块 的截图证明) | ★ | ||
27、根据相关标准和规范,服务平台集成威胁知识库、风险分值自动 计算功能,对资产识别、弱点分析输出的结果进行综合分析(提供风 险分析功能模块的截图证明) | ★ | ||
28、服务平台自动生成风险评估报告,风险评估报告全面展示各关键 阶段的服务内容及存在的风险,并提供可落地的修复建议,指导后期 安全规划建设,辅助采购方决策层决策整体安全建设; | |||
三、服务交付物 | |||
29、《安全风险评估报告》、《安全建设方案》 | |||
17 | 安全加固服 务 | 一、服务内容: | |
1、对网络设备的管理员进行分级管理,权限更高的管理员的帐号和口 令的管理要求必须保证是最严格等级,同时对其他管理员的帐号和口 令的复杂度进行优化 | |||
2、对网络设备的登录帐号进行加固,使其满足一定强度的认证要求,并对不同级别的授权策略进行优化 | |||
3、网络设备的服务配置方面,必须遵循最小化服务原则,关闭网络设 备不必要的所有服务,修复网络服务或网络协议自身存在的安全漏洞 以降低网络的安全风险 | |||
4、针对网络设备管理设置访问安全限制策略,只允许特定主机访问网 络设备 | |||
5、根据安全级别要求,开启网络设备必需的监控日志记录,并支持一 定周期的日志本地存储或外置存储 | |||
6、对主机操作系统的管理员进行分级管理,确保不同管理员的帐号和 口令的管理要求差异化,同时对帐号和口令的复杂度进行严格要求 | |||
7、确保主机操作系统的登录帐号达到一定强度的认证要求,并对不同 级别的授权策略进行优化 | |||
8、主机操作系统的网络服务、进程和启动项配置方面,必须遵循最小 化服务原则,关闭主机操作系统不需要的所有服务,降低网络服务或 网络协议自身存在的安全漏洞带来的安全风险 | |||
9、严格把控每个文件/文件夹的访问权限,只允许授权的帐户访问此 文件/文件夹 | |||
10、针对主机操作系统管理设置访问安全控制策略,只允许特定主机 访问网络设备 | |||
11、按照安全级别要求,开启主机操作系统必需的监控日志记录,并 支持一定周期的日志本地存储或外置存储 | |||
12、根据数据库管理员的分级管理策略制定差异化的管理员帐号和口 令的管理要求,对帐号和口令的复杂度进行优化配置 | |||
13、针对数据库的登录帐号进行一定强度的认证要求,以及对不同级 别的授权策略进行优化调整 | |||
14、针对数据库管理设置访问安全访问限制策略,只允许特定主机访 问网络设备 |
15、关闭不必要的服务,加固TCP/IP协议栈,使用加密通信协议 | |||
16、根据安全级别要求,开启数据库必需的监控日志记录,并支持一 定周期的日志本地存储或外置存储 | |||
17、完成针对应用的管理员分级管理,不同管理员的帐号和口令的管 理要求实现差异化,同时对帐号和口令的复杂度进行优化 | |||
18、针对应用的登录帐号进行一定强度的认证要求和不同级别的授权 策略优化 | |||
19、根据安全级别要求,开启中间件及常见网络服务必需的监控日志 记录,并支持一定周期的日志本地存储或外置存储 | |||
二、服务交付物 | |||
20、《安全加固报告》的具体内容应包含:对加固过程的详细记录、对加固结果的详细记录、对未能实施加固(残余风险)的风险项进行 详细说明,并提出安全补救措施和安全专家建议,为管理人员的后期 维护提供参考 | |||
四、120系统软件运维服务:120软件系统维护服务 | |||
18 | 升级服务 | 对系统进行软件或硬件的升级,以改进、完善现有系统或消除现有系 统的漏洞。 | |
19 | 现场故障诊 断 | 按服务级别:7×24小时 | |
20 | 电话远程技 术支持 | 按服务级别:7×24小时 | |
21 | 问题管理系 统 | 对遇到的问题进行汇总和发布 | |
22 | 系统优化 | 对主机、存储设备、操作系统、热备性能提供优化服务。 | |
五、数据库系统运维服务:包括主动数据库性能管理,数据库的主动性能管理对系统运维非 常重要。通过主动式性能管理可了解数据库的日常运行状态,识别数据库的性能问题发生在 什么地方,有针对性地进行性能优化。同时密切注意数据库系统的变化,主动地预防可能发 生的问题。数据库运行维护服务还包括快速发现、诊断和解决性能问题,在出现问题时,及 时找出性能瓶颈,解决数据库性能问题,维护高效的应用系统。数据库运行维护服务,主要 工作是使用技术手段来达到管理的目标,以系统最终的运行维护为目标,提高用户的工作效 率。 | |||
23 | 现场服务响 应 | 数据库宕机 | |
数据坏块 | |||
影响业务不能进行的产品问题 | |||
软件产品的更新及维护。 | |||
24 | 系统健康检 查服务 | 对系统的配置及运作框架提出建议,以帮助您得到一个更坚强可靠的 运作环境 | |
降低系统潜在的风险,包括数据丢失、安全漏洞、系统崩溃、性能降 低及资源紧张 | |||
检查并分析系统日志及跟踪文件,发现并排除数据库系统错误隐患 | |||
检查数据库系统是否需要应用最新的补丁集 | |||
检查数据库空间的使用情况 | |||
协助进行数据库空间的规划管理 | |||
检查数据库备份的完整性 | |||
监控数据库性能 | |||
确认系统的资源需求 | |||
明确系统的能力及不足、优化表现 | |||
通过改善系统环境的稳定性来降低潜在的系统宕机时间 | |||
25 | 性能调优 | 分析用户的应用类型和用户行为 | |
评价并修改数据库的参数设置 | |||
评价并调整数据库的数据分布 |
评价应用对硬件和系统的使用情况,并提出建议 | |||
利用先进的性能调整工具实施数据库的性能调整 | |||
培训有关性能调整的概念 | |||
提供完整的性能调整报告和解决方法 | |||
六、服务器硬件运维服务 | |||
服务器操作 26 系统升级维 护 | 系统安装、病毒查杀、软件安装、驱动安装、数据救援等 | ||
服务器硬件 27 产品维护 | 设备清理、定期巡查、配件更换、除尘等 | ||
设备性能优 28 化及设置 | 根据应用场景变化而进行相应的设备优化、调整与设置 | ||
七、120终端及LED、LCD显示系统运维服务 | |||
120移动终端 29 设备维护 | 系统安装、病毒查杀、软件安装、驱动安装、数据救援等 | ||
120终端运行 30 平台维护 | 病毒查杀、平台安装、平台维护、数据救援等 | ||
120终端计算 31 机系统维护 | 系统安装、病毒查杀、软件安装、驱动安装、120专网维护等 | ||
LCD显示系统 32 维护 | 设备清理、定期巡查、显示方式设置等 | ||
LED显示系统 33 维护 | 设备清理、定期巡查、显示方式设置等 | ||
设备性能优 34 化及设置 | 根据应用场景变化而进行相应的设备优化、调整与设置 | ||
八、其它 | |||
35 | UPS电池系统 维护 | 设备清理、定期巡查、电源安全测试等 | |
36 | 自动化运维 平台 | 1、提供运维登记、服务安排、接单确认、运维审核、运维确认、查询 统计等运维服务功能(提供该功能截图证明)。 | ★ |
2、提供考勤管理,支持考勤时实际地理位置定位功能(提供该功能截 图证明); | ★ | ||
3、提供运维产品库存管理功能,包括产品入库、出库、库存管理及数 据词典功能。 | |||
4、提供运维资料管理,实现运维资料的分类管理及资料上传附件管理 功能。 | |||
5、提供运维日志管理功能,支持上传附件。 | |||
6、系统可自定义功能模块功能(提供该功能截图证明)。 | ★ | ||
7、系统具有丰富的用户权限角色管理功能。 | |||
8、系统支持多用户、多部门管理功能。 |
序号 | 服务名称 | 数量 | 单位 |
一、信息资产统计服务:此项服务为基本服务,包含在运行维护服务中,对现有的信息资产情 况进行了解,更好的提供系统的运行维护服务。 | |||
1 | 硬件 | 1 | 项 |
2 | 软件 | 1 | 项 |
3 | 网络 | 1 | 项 |
4 | 其它 | 1 | 项 |
二、 网络系统运维服务:从网络的连通性、网络的性能、网络的监控管理三个方面实现对网络系统 的运维管理 | |||
5 | 现场软件升级 | 1 | 项 |
6 | 现场故障诊断 | 1 | 项 |
7 | 电话远程技术支持 | 1 | 项 |
8 | 问题管理系统 | 1 | 项 |
9 | 网络运行分析与管理服务 | 1 | 项 |
10 | 现场巡检服务 | 1 | 项 |
11 | 网络优化配置服务 | 1 | 项 |
三、网络安全运维服务:内外网保护,定期查看安全日志,将安全风险降至最低。 | |||
12 | 安全运维服务 | 1 | 次 |
13 | 补丁服务 | 1 | 项 |
14 | 升级服务 | 1 | 项 |
15 | 威胁监测与主动响应服务 | 1 | 次 |
16 | 风险评估服务 | 1 | 次 |
17 | 安全加固服务 | 1 | 次 |
四、120系统软件运维服务:120软件系统维护服务 | |||
18 | 升级服务 | 1 | 项 |
19 | 现场故障诊断 | 1 | 项 |
20 | 电话远程技术支持 | 1 | 项 |
21 | 问题管理系统 | 1 | 项 |
22 | 系统优化 | 1 | 项 |
五、数据库系统运维服务:包括主动数据库性能管理,数据库的主动性能管理对系统运维非常 重要。通过主动式性能管理可了解数据库的日常运行状态,识别数据库的性能问题发生在什么 地方,有针对性地进行性能优化。同时密切注意数据库系统的变化,主动地预防可能发生的问 题。数据库运行维护服务还包括快速发现、诊断和解决性能问题,在出现问题时,及时找出性 能瓶颈,解决数据库性能问题,维护高效的应用系统。数据库运行维护服务,主要工作是使用 技术手段来达到管理的目标,以系统最终的运行维护为目标,提高用户的工作效率。 | |||
23 | 现场服务响应 | 1 | 项 |
24 | 系统健康检查服务 | 1 | 项 |
25 | 性能调优 | 1 | 项 |
六、服务器硬件运维服务 | |||
26 服务器操作系统升级维护 | 1 | 项 | |
27 服务器硬件产品维护 | 1 | 项 | |
28 设备性能优化及设置 | 1 | 项 | |
七、120终端及LED、LCD显示系统运维服务 | |||
29 | 120移动终端设备维护 | 12 | 项 |
30 | 120终端运行平台维护 | 12 | 项 |
31 | 120终端计算机系统维护 | 12 | 项 |
32 | LCD显示系统维护 | 1 | 项 |
33 | LED显示系统维护 | 1 | 项 |
34 | 设备性能优化及设置 | 1 | 项 |
八、其它 | |||
35 | UPS电池系统维护 | 1 | 项 |
36 | 自动化运维平台 | 1 | 套 |
序 号 | 服务名称 | 服务内容 | 评分项 |
一、信息资产统计服务:此项服务为基本服务,包含在运行维护服务中,对现有的信息资产 情况进行了解,更好的提供系统的运行维护服务。 | |||
1 | 硬件 | 硬件设备型号、数量、版本等信息统计记录 | |
2 | 软件 | 软件产品型号、版本和补丁等信息统计记录 | |
3 | 网络 | 网络结构、网络路由、网络IP地址统计记录 | |
4 | 其它 | 其它附属设备的统计记录 | |
二、 网络系统运维服务:从网络的连通性、网络的性能、网络的监控管理三个方面实现对网络系 统的运维管理 | |||
5 | 现场软件升 级 | 首先分析软件升级的必要性和风险,配合进行软件升级 | |
6 | 现场故障诊 断 | 按服务级别:7×24小时 | |
7 | 电话远程技 术支持 | 按服务级别:7×24小时 | |
8 | 问题管理系 统 | 对遇到的问题进行汇总和发布 | |
9 | 网络运行分 析与管理服 务 | 网络运行分析与管理服务是指我公司工程师通过对网络运行状况、网 络问题进行周期性检查、分析后,为客户提出指导性建议的一种综合 性高级服务。 | |
10 | 现场巡检服 务 | 按规范完成网络巡视检查作业书 | |
巡检内容包括:硬件运行状态检查项目:单板状态检查、电源模块状 态检查、风扇状态检查、整机指示灯状态检查、机框防尘网检查、机 房温度、湿度检查、设备地线检查 | |||
软件运行情况检查项目:设备运行情况检查、网络报文分析、路由运 行情况检查 | |||
网络整体运行情况调查:网络运行问题调查、网络变更情况调查、网 络历史故障调查 | |||
11 | 网络优化配 置服务 | 根据不断变化业务情况变化,对网络进行及时的配置调整,以适应业 务发展需求。 | |
三、网络安全运维服务:内外网保护,定期查看安全日志,将安全风险降至最低。 | |||
12 | 安全运维服 务 | 一、服务内容: | |
1、供应商需借助安全工具对用户资产进行全面发现和深度识别,并在 后续服务过程中触发资产变更等相关服务流程,确保资产信息的准确 性和全面性 | |||
2、供应商需结合安全工具发现的资产信息,首次进行服务范围内资产 的全面梳理(梳理的信息包含支撑业务系统运转的操作系统、数据库、中间件、应用系统的版本,类型,IP地址;应用开放协议和端口; |
应用系统管理方式、资产的重要性以及网络拓扑),并将信息录入到 安全运营平台中进行管理;当资产发生变更时,安全专家对变更信息 进行确认与更新 | |||
3、系统与Web漏洞扫描:对操作系统、数据库、常见应用/协议、Web 通用漏洞与常规漏洞进行漏洞扫描 | |||
4、弱口令扫描:实现信息化资产不同应用弱口令猜解检测,如:SMB、Mssql、Mysql、Oracle、smtp、VNC、ftp、telnet、ssh、mysql、t omcat等 | |||
5、基线配置核查:检查支撑信息化业务的主机操作系统、数据库、中 间件的基线配置情况,确保达到相应的安全防护要求。检查项包含但 不限于帐号和口令管理、认证、授权策略、网络与服务、进程和启动、文件系统权限、访问控制等配置情况 | |||
6、勒索病毒事件分析:供应商需分析判断主机是否感染了勒索病毒;是否已感染勒索病毒文件;根据已发生的漏洞攻击行为分析判断否存 在勒索病毒攻击等 | |||
7、挖矿病毒事件分析:供应商需分析是否感染了挖矿病毒/木马;是 否处于挖矿状态;根据已发生的漏洞攻击行为分析判断是否存在以植 入挖矿木马为目的的漏洞攻击等 | |||
8、蠕虫病毒事件:供应商需确认文件是否被感染,定位失陷的代码并 进行修复 | |||
9、针对漏洞利用攻击行为、Webshell上传行为、Web系统目录遍历攻 击行为、SQL注入攻击行为、信息泄露攻击行为、口令暴力破解攻击行 为、僵尸网络攻击行为、系统命令注入攻击行为及僵尸网络攻击行为 进行分析评估,判断攻击行为是否成功以及业务风险点 | |||
10、失陷主机分析:供应商需对失陷主机进行分析研判(如后门脚本 类事件),并给出修复建议 | |||
11、潜伏威胁分析:供应商需分析内网主机的非法外联威胁行为,判 断 是 否 存 在 潜 伏 威 胁 , 并 给 出 解 决 建 议 。 含 : 对 外 攻 击 、 APT C&C通道、隐藏外联通道等外联威胁行为 | |||
12、供应商需对发现的问题进行处置,包含内网脆弱性问题,病毒类 事件,入侵行为,勒索、挖矿类事件等 | |||
13、漏洞扫描与验证:供应商需每月针对服务范围内的资产的系统漏 洞和Web漏洞进行全量扫描,并针对发现的漏洞进行验证,验证漏洞在 已有的安全体系发生的风险及分析发生后可造成的危害 | |||
14、供应商需提供客观的漏洞修复优先级指导,不能以漏洞危害等级 作为唯一的修复优先级排序依据。排序依据包含但不限于资产重要性、漏洞等级以及威胁情报(漏洞被利用的可能性)三个维度(提供漏 洞优先级排序截图,展示优先级排序情况) | |||
15、提供漏洞验证服务,针对发现的漏洞进行验证,验证漏洞在已有 的安全体系发生的风险及分析发生后可造成的危害。针对已经验证的 漏洞,自动生成漏洞工单,安全专家跟进漏洞状态,各个处理进度透 明,方便采购方清晰了解当前漏洞的处置状态,将漏洞处理工作可视 化(提供服务工具漏洞工单截图,展示当前漏洞的处置状态) | |||
16、针对存在的漏洞提供修复建议,能够提供精准、易懂、可落地的 漏洞修复方案(提供漏洞修复方案样本,需包含多种修复方案以及修 复过程中可能引发的其他问题的解决方案) | |||
17、需提供漏洞复测措施,及时检验漏洞真实修复情况。复测措施可 按需针对指定漏洞,指定资产等小范围进行,降低漏洞复测时的潜在 影响范围(提供服务工具复测功能截图) | |||
18、对发现的漏洞建立状态追踪机制,自动化持续跟踪漏洞情况,清 晰直观地展示漏洞的修复情况,遗留情况以及漏洞对比情况,使得采 购方可做到漏洞的可视、可管、可控(提供漏洞管理功能平台截图,展示漏洞管理情况) |
19、资产指纹信息梳理:供应商需梳理信息化资产详情(含操作系统、中间件、数据库、应用框架,开发语言等指纹信息)并将梳理的信 息录入安全运营平台。 | |||
20、最新漏洞预警与排查:供应商需实时抓取互联网最新漏洞与详细 资产信息进行匹配,对最新漏洞进行预警与排查。预警信息中包含最 新漏洞信息、影响资产范围。 | |||
21、最新漏洞处置指导:一旦确认漏洞影响范围后,安全专家提供专 业的处置建议,处置建议包含两部分,补丁方案以及临时规避措施。 | |||
22、最新漏洞复测与状态跟踪:由供应商对该最新漏洞建立状态追踪 机制;跟踪修复状态,遗留情况。 | |||
23、结合大数据分析、人工智能、云端专家提供安全事件发现服务:依托于安全防护组件、检测响应组件和安全平台,将海量安全数据脱 敏,包括漏洞信息、共享威胁情报、异常流量、攻击日志、病毒日志 等数据,经由大数据处理平台结合人工智能和云端安全专家使用多种 数据分析算法模型进行数据归因关联分析,实时监测网络安全状态,发 现各类安全事件,并自动生成工单 | |||
24、实时监测网络安全状态,对攻击事件自动化生成工单,及时进行 分析与预警。攻击事件包含境外黑客攻击事件、暴力破解攻击事件、持续攻击事件(提供安全事件(如暴力破解等)的工单截图,展示当 前安全事件的处置状态) | |||
25、实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分 析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发D OS型、C&C访问型、文件感染型、木马型 | |||
26、供应商需针对每一类威胁,进行深度分析验证,分析判断是否存 在其他可疑主机,将深度关联分析的结果通过邮件、微信等方式告知 用户 | |||
27、结合威胁情报,供应商需排查是否对用户资产造成威胁并通知用 户,协助及时进行安全加固 | |||
28、供应商需每月主动分析病毒类的安全事件:提供病毒处置工具,并针对服务范围内的业务资产使用病毒处置工具进行病毒查杀,对于 服务范围外的业务资产,安全专家协助用户查杀病毒 | |||
29、供应商需每月主动分析攻击类的安全事件:通过攻击日志分析,发现持续性攻击,立即采取行动实时对抗,当用户无防御措施时,提 供攻击类安全事件的处置建议 | |||
30、供应商需每月主动分析漏洞利用类的安全事件并验证该漏洞是否 利用成功,提供工具协助处置 | |||
31、供应商需每月主动分析失陷类的安全事件并协助用户处置,并提 供溯源服务 | |||
32、策略调配:新增资产、业务变更策略调优服务,业务变更时策略 随业务变化而同步更新 | |||
33、策略定期管理:供应商需每月对安全组件上的安全策略进行统一 管理工作,确保安全组件上的安全策略始终处于最优水平,针对威胁 能起到最好的防护效果 | |||
34、策略调整:安全专家根据安全事件分析的结果以及处置方式,根 据用户授权情况按需对安全组件上的安全策略进行调整工作(需提供 用户授权界面截图) | |||
35、通过攻击日志分析,发现持续性攻击,立即采取行动实时对抗 | |||
36、通过全网大数据分析,发现有境外黑客或高级黑客正在攻击,立 即采取行动封锁黑客行为 | |||
37、基于主动响应和被动响应流程,对页面篡改、通报、断网、websh ell、黑链等各类严重安全事件进行紧急响应和处置的解决方案(提供 在服务平台申请主动响应的实际界面截图证明) |
38、实时针对异常流量分析、攻击日志和病毒日志分析,经过海量数 据脱敏、聚合发现安全事件。 | |||
39、针对分析得到的勒索病毒、挖矿病毒、篡改事件、webshell、僵 尸网络等安全事件,通过工具和方法对恶意文件、代码进行根除,帮 助客户快速恢复业务,消除或减轻影响 | |||
40、入侵影响抑制:通过事件检测分析,提供抑制手段,降低入侵影 响,协助快速恢复业务 | |||
41、入侵威胁清除:排查攻击路径,恶意文件清除 | |||
42、入侵原因分析:还原攻击路径,分析入侵事件原因 | |||
43、加固建议指导:结合现有安全防御体系,指导用户进行安全加固、提供整改建议、防止再次入侵 | |||
二、服务质量 | |||
44、供应商需为用户提供服务监控门户,在门户中用户可查看业务安 全状态,处置中的失陷事件以及针对这些事件的处置进度,处置责任 人、联系方式等信息,方便用户时刻了解供应商的服务效果(提供服 务监控门户,需展示上述相关信息) | |||
45、供应商需有可视化的措施监督安全专家的服务水平,从工单的响 应、工单的审核以及工单处理等维度判断服务是否出现停滞 | |||
46、服务进度督促:针对服务平台生成的工单,采购方可按需催单,服务平台采用短信方式通知安全专家,督促供应商第一时间处理 | |||
三、运营可视 | |||
47、通过安全服务平台,可随时查看业务资产安全状态 | |||
48、在线展示所有事件监测结果、防御过程和防御结果 | |||
49、本项目使用服务工具支持将收集的安全日志上传到安全服务平台 上,并支持在该平台上对服务工具进行管理(提供安全日志上传配置 截图以及平台远端管理截图) | |||
50、为了保证安全监测的效果,需要安全服务平台具备检测规则的自 定义功能,以满足日益复杂的安全趋势所带来的安全需求(提供服务 平台上检测规则的自定义功能截图) | |||
四、服务交付物 | |||
51、交付物名称:《安全服务运营报告》、《事件分析与处置报告》、《综合分析报告》 | |||
13 | 补丁服务 | 消除安全软件漏洞给系统带来的安全隐患。 | |
14 | 升级服务 | 对安全产品进行升级,以消除现有软件漏洞和固件漏洞。 | |
15 | 威胁监测与 主动响应服 务 | 一、服务内容: | |
1、安全威胁分析:安全服务平台被动发现配合安全专家主动日志分析,识别服务范围内资产发现的病毒类事件、漏洞类事件、攻击类事件,并建立安全事件的进度监控机制 | |||
2、对外服务威胁检查:针对对外的服务器,着重对webshell、病毒进 行重点排查,主动发现服务器风险隐患 | |||
3、首次威胁处置:供应商输出首次威胁分析报告,提供处置方法和工 具,并上门提供首次处置服务 | |||
4、首次威胁汇报:处置完毕后,进行本次处置汇报,并进行报告解读 | |||
5、结合大数据分析、人工智能、安全专家提供安全事件发现服务:依 托于安全防护组件、检测响应组件和安全平台,将海量安全数据脱敏,包括漏洞信息、共享威胁情报、异常流量、攻击日志、病毒日志等 数据,经由大数据处理平台结合人工智能和安全专家使用多种数据分 析算法模型进行数据归因关联分析,实时监测网络安全状态,发现各类 安全事件,并自动生成工单 | |||
6、实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分 析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发D OS型、C&C访问型、文件感染型、木马型 |
7、安全专家针对每一类威胁,进行深度分析验证,分析判断是否存在 其他可疑主机,将深度关联分析的结果通过邮件、微信等方式告知用 户 | |||
8、结合最新威胁情报,及时对流行威胁进行评估、风险通告预警(提 供威胁情报预警实际案例) | |||
9、安全专家排查是否对用户资产造成威胁,通知用户协助及时修复或 调整安全策略 | |||
10、策略调配:新增资产、业务变更策略调优服务,业务变更时策略 随业务变化而同步更新 | |||
11、策略定期管理:安全专家每月对安全组件上的安全策略进行统一 管理工作,确保安全组件上的安全策略始终处于最优水平,针对威胁 能起到最好的防护效果 | |||
12、针对病毒类的安全事件:安全专家提供病毒处置工具,并针对服 务范围内的业务资产使用病毒处置工具进行病毒查杀,对于服务范围 外的业务资产,安全专家提供病毒查杀方法和工具 | |||
13、针对攻击类的安全事件:通过攻击日志分析,发现持续性攻击,获取用户授权后采取行动实时对抗,当用户无防御措施时,供应商需 提供攻击类安全事件的处置建议 | |||
14、针对漏洞利用类的安全事件:安全专家验证该漏洞是否利用成功,提供工具协助处置 | |||
15、针对失陷类的安全事件:安全专家协助用户处置,并提供溯源服 务 | |||
16、根据事件发生的根因、影响范围,针对性给出安全加固方案 | |||
17、安全专家通过现象深入分析安全事件的成因,发现用户网络中存 在的薄弱点,通过技术手段和方法溯源攻击路径 | |||
18、针对勒索病毒、挖矿病毒、篡改事件、webshell、僵尸网络等安 全事件,通过工具和方法对恶意文件、代码进行根除,快速恢复业务,消除或减轻影响 | |||
19、通过结合主动发现、主动处置、被动响应流程,对僵尸网络、病 毒、后门、黑链等各类安全事件的处置服务 | |||
二、服务交付物 | |||
20、交付物名称:《首次威胁分析与处置报告》 | |||
16 | 风险评估服 务 | 一、脆弱性识别 | |
1、依据相关国家标准或国际标准,根据资产识别结果,采用不同手段 对资产进行全面的脆弱性识别,及时发现、处置脆弱性,避免或降低 脆弱性被威胁利用的几率造成的影响 | |||
2、供应商应对漏洞扫描的目标对象进行全面梳理和识别,识别内容包 含但不限于资产类型、IP地址、业务部门、责任人、用途、操作系统、数据库、中间件等 | |||
3、供应商应提交漏洞扫描工具的情况(包括但不限于:设备厂商、设 备型号、漏洞库、销售许可证等)、漏洞扫描工作方案(包括但不限 于:目标对象、扫描时间、风险规避措施等)及漏洞扫描授权申请,采购方授权后,方可进行 | |||
4、供应商应对漏洞扫描结果进行人工验证,保证漏洞扫描结果的真实 性 | |||
5、供应商应提交针对性的解决方案,保证漏洞修复可落地 | |||
6、供应商提供的漏洞扫描工具应具备对高可利用漏洞的管理(需提供 截图证明) | |||
7、供应商提供的漏洞扫描工具应具备对扫描出或已修复的漏洞,具备 一键复测功能 | |||
8、供应商应对基线核查的资产进行全面梳理和识别,识别内容包含但 不限于资产类型、IP地址、业务部门、责任人、用途、操作系统、数 |
据库、中间件等 | |||
9、供应商应提交基线核查的标准,会同采购方各接口人进行沟通确认 | |||
10、依据相关标准或规范,供应商应结合采购方制定的基线核查标准、上级单位的基线核查标准、行业基线核查标准及行业最佳实践等,目标对象进行核查,目标对象包括但不限于:网络设备、操作系统、数据库及中间件等 | |||
11、供应商应组织相关人员对结果进行确认后,分析提交科学、合理 的整改建议 | |||
12、供应商提供的基线核查工具能实现对官方发布的高危漏洞进行自 动 检 测 识 别 功 能 , 如 : 支 持 windows系 统 永 恒 之 蓝 漏 洞 ( MS17-010)的检测等(需提供截图证明) | |||
13、供应商应将发现的脆弱性及时向采购方反馈,并在后续提出可落 地的整改建议或方案。 | |||
二、服务工具要求 | |||
14、支持对通用系统漏洞进行扫描,如:远程缓冲区溢出漏洞、远程 拒绝服务攻击漏洞和远程代码执行漏洞等 | |||
15、支持行业通用标准OWASP,支持通用WEB漏洞检测,如:SQL注入、XSS、目录遍历、本地/远程文件包含漏洞、安全配置错误、已知漏洞 组件包含、敏感信息泄露等 | |||
16、支持信息泄漏类漏洞检测,如:mail地址、敏感目录暴露、内部i p地址、会话令牌、源码、数据库备份文件、SVN文件、系统重要配置、日志文件向外网泄漏等 | |||
17、支持对新爆发的0day漏洞检测,如:struts s2-045漏洞等 | |||
18、支持多种规范库,如:等保基线规范、行业基线规范等 | |||
19、支持主流网络、安全设备:CISCO、华为、Juniper等路由和交换 设备,其他厂商设备:下一代防火墙、入侵检测设备、入侵防御设备 等 | |||
20、支持主流操作系统:微软Windows系列操作系统,如Windows server 2012 R2/2016/2019等;各类Linux系列操作系统,Redhat、Ubuntu、Debian 等;各类Unix系列操作系统,Solaris、AIX、HP-UX、BSD等 | |||
21、 支 持 主 流 数 据 库 : 微 软 MSSQL系 列 , SQL Sever 2012/2014/2016等;甲 骨 文 Oracle系 列,Oracle 12c/18c/19c等其他数据库,MySQL、DB2、Sybase、Informix等 | |||
22、常见中间件及网络服务应用:Web服务类,IIS10.0、Apache、Tom cat、Weblogic、Nginx、WebSphere等DNS服务类,MAIL、Proxy、POP3、SMTP等 | |||
23、支持通用字典和行业专有字典,进行弱口令猜解 | |||
24、支持对多种服务协议弱口令猜解,如:ftp\rdp\ssh\telnet\Mysq l\Mssql等远程服务 | |||
25、自带资产发现引擎,对采购方内部网络资产及发布在互联网上的 资产进行探测识别,结合第三方工具进行异构交叉验证后,并通过平 台进行自动去重,最终交付人员实地核查,保证资产台账真实有效,交付人员结合业务真实情况通过服务平台对资产进行赋值并自动生成 资产识别表; | |||
26、通过脆弱性检测工具对资产实现漏洞扫描、WEB漏洞扫描、基线核 查、弱口令检测及渗透测试等工作后,将检测结果同步至服务平台,自动生成脆弱性识别表,为风险分析提供数据(提供弱点分析功能模块 的截图证明) | |||
27、根据相关标准和规范,服务平台集成威胁知识库、风险分值自动 计算功能,对资产识别、弱点分析输出的结果进行综合分析(提供风 |
险分析功能模块的截图证明) | |||
28、服务平台自动生成风险评估报告,风险评估报告全面展示各关键 阶段的服务内容及存在的风险,并提供可落地的修复建议,指导后期 安全规划建设,辅助采购方决策层决策整体安全建设; | |||
三、服务交付物 | |||
29、《安全风险评估报告》、《安全建设方案》 | |||
17 | 安全加固服 务 | 一、服务内容: | |
1、对网络设备的管理员进行分级管理,权限更高的管理员的帐号和口 令的管理要求必须保证是最严格等级,同时对其他管理员的帐号和口 令的复杂度进行优化 | |||
2、对网络设备的登录帐号进行加固,使其满足一定强度的认证要求,并对不同级别的授权策略进行优化 | |||
3、网络设备的服务配置方面,必须遵循最小化服务原则,关闭网络设 备不必要的所有服务,修复网络服务或网络协议自身存在的安全漏洞 以降低网络的安全风险 | |||
4、针对网络设备管理设置访问安全限制策略,只允许特定主机访问网 络设备 | |||
5、根据安全级别要求,开启网络设备必需的监控日志记录,并支持一 定周期的日志本地存储或外置存储 | |||
6、对主机操作系统的管理员进行分级管理,确保不同管理员的帐号和 口令的管理要求差异化,同时对帐号和口令的复杂度进行严格要求 | |||
7、确保主机操作系统的登录帐号达到一定强度的认证要求,并对不同 级别的授权策略进行优化 | |||
8、主机操作系统的网络服务、进程和启动项配置方面,必须遵循最小 化服务原则,关闭主机操作系统不需要的所有服务,降低网络服务或 网络协议自身存在的安全漏洞带来的安全风险 | |||
9、严格把控每个文件/文件夹的访问权限,只允许授权的帐户访问此 文件/文件夹 | |||
10、针对主机操作系统管理设置访问安全控制策略,只允许特定主机 访问网络设备 | |||
11、按照安全级别要求,开启主机操作系统必需的监控日志记录,并 支持一定周期的日志本地存储或外置存储 | |||
12、根据数据库管理员的分级管理策略制定差异化的管理员帐号和口 令的管理要求,对帐号和口令的复杂度进行优化配置 | |||
13、针对数据库的登录帐号进行一定强度的认证要求,以及对不同级 别的授权策略进行优化调整 | |||
14、针对数据库管理设置访问安全访问限制策略,只允许特定主机访 问网络设备 | |||
15、关闭不必要的服务,加固TCP/IP协议栈,使用加密通信协议 | |||
16、根据安全级别要求,开启数据库必需的监控日志记录,并支持一 定周期的日志本地存储或外置存储 | |||
17、完成针对应用的管理员分级管理,不同管理员的帐号和口令的管 理要求实现差异化,同时对帐号和口令的复杂度进行优化 | |||
18、针对应用的登录帐号进行一定强度的认证要求和不同级别的授权 策略优化 | |||
19、根据安全级别要求,开启中间件及常见网络服务必需的监控日志 记录,并支持一定周期的日志本地存储或外置存储 | |||
二、服务交付物 | |||
20、《安全加固报告》的具体内容应包含:对加固过程的详细记录、对加固结果的详细记录、对未能实施加固(残余风险)的风险项进行 详细说明,并提出安全补救措施和安全专家建议,为管理人员的后期 |
维护提供参考 | |||
四、120系统软件运维服务:120软件系统维护服务 | |||
18 | 升级服务 | 对系统进行软件或硬件的升级,以改进、完善现有系统或消除现有系 统的漏洞。 | |
19 | 现场故障诊 断 | 按服务级别:7×24小时 | |
20 | 电话远程技 术支持 | 按服务级别:7×24小时 | |
21 | 问题管理系 统 | 对遇到的问题进行汇总和发布 | |
22 | 系统优化 | 对主机、存储设备、操作系统、热备性能提供优化服务。 | |
五、数据库系统运维服务:包括主动数据库性能管理,数据库的主动性能管理对系统运维非 常重要。通过主动式性能管理可了解数据库的日常运行状态,识别数据库的性能问题发生在 什么地方,有针对性地进行性能优化。同时密切注意数据库系统的变化,主动地预防可能发 生的问题。数据库运行维护服务还包括快速发现、诊断和解决性能问题,在出现问题时,及 时找出性能瓶颈,解决数据库性能问题,维护高效的应用系统。数据库运行维护服务,主要 工作是使用技术手段来达到管理的目标,以系统最终的运行维护为目标,提高用户的工作效 率。 | |||
现场服务响 23 应 | 数据库宕机 | ||
数据坏块 | |||
影响业务不能进行的产品问题 | |||
软件产品的更新及维护。 | |||
系统健康检 24 查服务 | 对系统的配置及运作框架提出建议,以帮助您得到一个更坚强可靠的 运作环境 | ||
降低系统潜在的风险,包括数据丢失、安全漏洞、系统崩溃、性能降 低及资源紧张 | |||
检查并分析系统日志及跟踪文件,发现并排除数据库系统错误隐患 | |||
检查数据库系统是否需要应用最新的补丁集 | |||
检查数据库空间的使用情况 | |||
协助进行数据库空间的规划管理 | |||
检查数据库备份的完整性 | |||
监控数据库性能 | |||
确认系统的资源需求 | |||
明确系统的能力及不足、优化表现 | |||
通过改善系统环境的稳定性来降低潜在的系统宕机时间 | |||
25 性能调优 | 分析用户的应用类型和用户行为 | ||
评价并修改数据库的参数设置 | |||
评价并调整数据库的数据分布 | |||
评价应用对硬件和系统的使用情况,并提出建议 | |||
利用先进的性能调整工具实施数据库的性能调整 | |||
培训有关性能调整的概念 | |||
提供完整的性能调整报告和解决方法 | |||
六、服务器硬件运维服务 | |||
26 | 服务器操作 系统升级维 护 | 系统安装、病毒查杀、软件安装、驱动安装、数据救援等 | |
27 | 服务器硬件 产品维护 | 设备清理、定期巡查、配件更换、除尘等 | |
28 | 设备性能优 化及设置 | 根据应用场景变化而进行相应的设备优化、调整与设置 |
七、120终端及LED、LCD显示系统运维服务 | |||
29 | 120移动终端 设备维护 | 系统安装、病毒查杀、软件安装、驱动安装、数据救援等 | |
30 | 120终端运行 平台维护 | 病毒查杀、平台安装、平台维护、数据救援等 | |
31 | 120终端计算 机系统维护 | 系统安装、病毒查杀、软件安装、驱动安装、120专网维护等 | |
32 | LCD显示系统 维护 | 设备清理、定期巡查、显示方式设置等 | |
33 | LED显示系统 维护 | 设备清理、定期巡查、显示方式设置等 | |
34 | 设备性能优 化及设置 | 根据应用场景变化而进行相应的设备优化、调整与设置 | |
八、其它 | |||
35 | UPS电池系统 维护 | 设备清理、定期巡查、电源安全测试等 | |
36 | 自动化运维 平台 | 1、提供运维登记、服务安排、接单确认、运维审核、运维确认、查询 统计等运维服务功能(提供该功能截图证明)。 | |
2、提供考勤管理,支持考勤时实际地理位置定位功能(提供该功能截 图证明); | |||
3、提供运维产品库存管理功能,包括产品入库、出库、库存管理及数 据词典功能。 | |||
4、提供运维资料管理,实现运维资料的分类管理及资料上传附件管理 功能。 | |||
5、提供运维日志管理功能,支持上传附件。 | |||
6、系统可自定义功能模块功能(提供该功能截图证明)。 | |||
7、系统具有丰富的用户权限角色管理功能。 | |||
8、系统支持多用户、多部门管理功能。 |
评分因素 | 评分标准 | |
价格部分30分 | ||
价格分采用低价优先法计算,即满足采购文件要求且报价最低的供应商的 价格(落实政府采购政策后)为磋商基准价,其价格分为满分。 其他供应商的价格分按照下列公式计算:价格部分得分=【磋商基准价/磋商报价】×30%×100(报价得分四舍五入后保留至小数点后2位) | ||
商务部分30分 | ||
评分因素 | 分值 | 评分标准 |
服务及时性 | 3 | 维修响应时间:接到报修电话后 30 分钟内达到现场得 3 分;大于 30 分钟小于 1 小时的得 2 分,大于等于 1 小时的不得分。 (提供承诺) |
企业业绩 | 9 | 投标供应商近三年内(2021 年 04 月以来)有类似项目业绩,每个得 3 分,此项最多得 9 分。(提供中标(成交)通知书或合同关键页 等证明材料) |
企业实力 | 8 | 投标供应商具有质量管理体系认证证书、环境 管理体系认证证书、信息技术服务管理体系认 证证书、信息安全管理体系认证证书,且在有 效期内,全部具有的得 8分,每提供一项得 2 分。(提供证书扫描件) |
人员配备 | 10 | 1、投标供应商具有信息技术服务运行维护标准 符合性证书三级或以上的得4分,否则不得分。2、拟派人员具有ITSS服务项目经理认证证书得 2分,具有ITSS服务工程师认证证书得2分,具 有系统集成项目经理得2分,不提供不得分。 (提供证书彩色扫描件并加盖供应商公章) |
技术部分40分 | ||
评分因素 | 分值 | 评分标准 |
技术要求 | 20 | 标注“★”号条款为关键技术条款项,每负偏 离一项扣1分,其他条款每负偏离一项扣0.5分,扣完为止。 所有★号条款均需提供相应证明文件,证明文 件包括但不限于国家权威检测机构出具的型式 试验报告、制造商出具的技术说明书、使用说 明书、功能截图等。 |
技术方案 | 10 | 评委根据投标供应商围绕绩效目标提供的项目 技术方案进行评分,方案进行优化设计包含但 不限于以下几点: 1、架构设计内容完整,条理清晰,符合项目实 际; 2、施工进度设计内容完整,条理清晰,符合项 目实际; 评审考核标准: (1)完整性:方案内容完整; (2)合理性:方案合理、恰当,遵循客观规律,符合法律法规要求; (3)针对性:方案必须契合本项目实际情况。对上述2项评审内容进行打分,每项评审内容完 全满足(1)-(3)项评审标准的得10分,满 足2项的得6分,满足1项的得3分,其他情况不 得分。 |
售后服务 | 10 | 评委根据投标供应商围绕绩效目标提供的售后 服务方案进行评分,方案进行优化设计包括但 不限于保修期、服务响应时间、零配件供应情 况、维保服务内容等: 1、保修期、服务响应时间内容完整,条理清晰,符合项目实际,零配件供应情况、维保服务 内容等方案内容完整,条理清晰,符合项目实 际(4分); 评审考核标准: (1)完整性:方案内容完整; (2)合理性:方案合理、恰当,遵循客观规律,符合法律法规要求; (3)针对性:方案必须契合本项目实际情况。对上述1项评审内容进行打分,每项评审内容完 全满足(1)-(3)项评审标准的得10分,满 足2项的得6分,满足1项的得3分,其他情况不 得分。 |
评分因素 | 评分标准 | |
价格部分30分 | ||
价格分采用低价优先法计算,即满足采购文件要求且报价最低的供应商的 价格(落实政府采购政策后)为磋商基准价,其价格分为满分。 其他供应商的价格分按照下列公式计算:价格部分得分=【磋商基准价/磋商报价】×30%×100(报价得分四舍五入后保留至小数点后2位) | ||
商务部分30分 | ||
评分因素 | 分值 | 评分标准 |
服务及时性 | 3 | 维修响应时间:接到报修电话后 30 分钟内达到现场得 3 分;大于 30 分钟小于 1 小时的得 2 分,大于等于 1 小时的不得分。 (提供承诺) |
企业业绩 | 9 | 投标供应商近三年内(2021 年 04 月以来)有类似项目业绩,每个得 3 分,此项最多得 9 分。(提供中标(成交)通知书或合同关键页 等证明材料) |
企业实力 | 8 | 投标供应商具有质量管理体系认证证书、环境 管理体系认证证书、信息技术服务管理体系认 证证书、信息安全管理体系认证证书,且在有 效期内,全部具有的得 8分,每提供一项得 2 分。(提供证书扫描件) |
人员配备 | 10 | 1、投标供应商具有信息技术服务运行维护标准 符合性证书三级或以上的得4分,否则不得分。2、拟派人员具有ITSS服务项目经理认证证书得 2分,具有ITSS服务工程师认证证书得2分,具 有系统集成项目经理得2分,不提供不得分。 (提供证书彩色扫描件并加盖供应商公章) |
技术部分40分 | ||
评分因素 | 分值 | 评分标准 |
技术方案 | 20 | 评委根据投标供应商围绕绩效目标提供的项目 技术方案进行评分,方案进行优化设计包含但 不限于以下几点: 1、架构设计内容完整,条理清晰,符合项目实 际; 2、施工进度设计内容完整,条理清晰,符合项 目实际; 评审考核标准: (1)完整性:方案内容完整; (2)合理性:方案合理、恰当,遵循客观规律,符合法律法规要求; (3)针对性:方案必须契合本项目实际情况。对上述2项评审内容进行打分,每项评审内容完 全满足(1)-(3)项评审标准的得20分,满 足2项的得13分,满足1项的得6分,其他情况不 得分。 |
售后服务 | 10 | 评委根据投标供应商围绕绩效目标提供的售后 服务方案进行评分,方案进行优化设计包括但 不限于保修期、服务响应时间、零配件供应情 况、维保服务内容等: 1、保修期、服务响应时间内容完整,条理清晰,符合项目实际,零配件供应情况、维保服务 内容等方案内容完整,条理清晰,符合项目实 际(4分); 评审考核标准: (1)完整性:方案内容完整; (2)合理性:方案合理、恰当,遵循客观规律,符合法律法规要求; (3)针对性:方案必须契合本项目实际情况。对上述1项评审内容进行打分,每项评审内容完 全满足(1)-(3)项评审标准的得10分,满 足2项的得6分,满足1项的得3分,其他情况不 得分。 |
应急措施 | 10 | 应商应结合本项目制定应急措施方案,(紧急 预案及突发保障措施等)科学、合理、针对性 强10分;合理、可行6分;欠合理、基本可行1 分;不可行、不能满足项目需要0分。 |
返回顶部