招标
网络安全设备采购
网络安全设备入侵防御设备日志审计安全审计设备防火墙1U上架设备RJ-45Console口10/100/1000Base-T接口扩展插槽网线模式透明桥静态路由策略路由无线攻击检测病毒防护合法终端无线准入策略无线扫描破解可预设置安全告警策略阻断弱口令检测SQL注入XSS攻击白名单在线事件分析解码后数据影响的数据库防web扫描防爬虫防止CGI和漏洞扫描并记录日志信息监控重要数据文件保护标准1U硬件审计日志采集全中文Web管理界面日志收集日志的采集日志并收集交换设备路由设备操作系统应用系统日志分析日志服务器安全分析场景日志存储备份日志本地备份支持日志备份自动传送到远程服务器支持从远程仓库恢复数据B/S模式管理支持SSL加密模式访问过滤查询高性能全文检索性能监控LinuxMySQLOracle监控应用服务器CVE漏洞数据知识库地理安全子系统内置世界以及中国安全GIS地图IP地址到经纬度的转换库合规性报表综合性自动化审计报告U机架式设备三年硬件维保服务三年AV防病毒功能模块升级服务应用控制URL过滤威胁情报检测混合模式接入动态路由动态多播路由共享上网检测功能安装调试免费故障排查设备维修软件提供免费升级人员技术培训操作手册
金额
2.2万元
项目地址
吉林省
发布时间
2022/10/17
公告摘要
公告正文
网络安全设备采购
一、项目信息
项目名称:网络安全设备采购
项目编号:62022101432543569
项目联系人及联系方式:赵久夫15500004475
报价起止时间:2022-10-17 07:01 -2022-10-20 15:00
采购单位:长春市市政设施维护管理中心(长春市市政设施抢险大队)
供应商规模要求:-
供应商资质要求:-
供应商基本要求:详见附表
二、采购需求清单
商品名称 | 参数要求 | 购买数量 | 控制金额(元) | 意向品牌 |
入侵防御 | 核心参数要求: 商品类目: 入侵防御设备; 详细参数:见附表;采购人需求描述:-; 次要参数要求: |
1台 | 34500.00 | - |
日志审计 | 核心参数要求: 商品类目: 安全审计设备; 详细参数:见附表;采购人需求描述:-; 次要参数要求: |
1台 | 43500.00 | - |
防火墙 | 核心参数要求: 商品类目: 防火墙; 详细参数:见附表;采购人需求描述:-; 次要参数要求: |
1台 | 22000.00 | - |
买家留言:详见附表
附件:网络安全设备采购需求.docx网络安全设备采购需求.docx
三、收货信息
送货方式:送货上门
送货时间:工作日09:00至17:00
送货期限:竞价成交后5个工作日内
送货地址:吉林省 长春市 长春经济技术开发区 临河街道 仙台大街1031号
送货备注:-
四、商务要求
商务项目 | 商务要求 |
/ | / |
更多咨询报价请点击:
https://fwsc.zcygov.cn/luban/announcement/detail?encryptId=EXr0phSi+DWAb3E7vC7EJw==
1、按照《政府采购促进中小企业发展管理办法》(财库【2020】46号)及《长春市财政局关于进一步做好我市政府采购促进中小企业发展有关工作的通知》(长财采购【2021】416号)的要求,本项目面向中小企业进行询价采购。二、商务要求一、技术要求为确保采购方网络安全,保障网络和信息系统平稳运行,采购方拟采购一台入侵防御,一台日志审计,一台防火墙,具体要求如下:网络安全设备采购需求
序号 | 货物名称 | 参数及要求 | 数量 | 单位 | 控制总价(元) |
1 | 入侵防御 | 1.1U上架设备,RJ-45 Console口≥1个,管理≥1个口,HA口≥1个,具备BYPASS功能的10/100/1000Base-T接口≥4个,扩展插槽≥1个,USB口≥2个,单电源2.整机吞吐量≥5G,最大并发连接数≥300万,每秒新建连接数≥10000。3.提供质保期3年,3年特征库升级授权。4.系统入侵防御事件库事件数量不少于5000条。5.系统应对文件感染型病毒、蠕虫病毒、脚本病毒、宏病毒、木马、恶意软件等的过滤,病毒库数量不少于30万。6.系统应支持重点资产和应用监控功能,通过对重点资产和应用的工作状态进行检测,当出现异常时,可以syslog和邮件进行告警,并可以记录日志。7.系统应支持网线模式、透明桥、静态路由、OSPF、策略路由、NAT和端口聚合部署(手工方式和LACP两种配置方式)。8.系统应支持自定义事件升级内容。针对新增加的事件特征,针对不同级别的事件,用户可以选择是否自动升级到自定义策略中。升级界面中至少包含高中低三种级别事件的升级启用选项。并支持可自动修改动作为通过,满足业务高连续要求下的事件监测要求。9.系统应支持无线攻击检测和防护功能扩展,可手工或自动识别和区分内部AP和外部AP,也可以手工或自动识别合法终端,并基于此设定无线准入策略,通过射频信号阻止非法AP、终端的接入。支持无线扫描、欺骗、DoS、破解等常见无线网络攻击行为的检测、告警、阻断功能,同时支持多种类型流氓AP的检测与阻断。提供产品截图证明。10.系统应支持弱口令检测功能,需支持至少8种网络协议并支持至少7种弱口令检测元素,需提供产品截图证明,并文字说明支持的网络协议和定义弱口令的检测元素。11.★针对SQL注入和XSS攻击,设备应支持在线事件分析功能。SQL注入至少提供攻击位置、攻击方法、解码后数据、攻击域、影响的数据库等,XSS攻击至少提供协议字段、攻击数据、解码后数据、攻击域、编码方式等;(提供证明截图并加盖厂商公章)12.★系统应针对SQL注入、XSS攻击提供白名单功能。XSS攻击白名单能够精确到检测点、属性和名称。SQL注入白名单并支持至少10类和70个配置项目。(提供证明截图并加盖厂商公章)13.★系统需具有多种防web扫描能力,防止攻击者通过扫描发现Web网站中的缺陷从而发起精确攻击,至少包括如下能力:防爬虫、防止CGI和漏洞扫描等,并支持阻断扫描行为和并记录日志,系统支持设置至少4个级别的扫描容忍度/扫描敏感度,方便安全管理者采用不同安全级别的行为控制。(提供证明截图并加盖厂商公章)14.★系统应支持检测敏感信息的外泄行为并阻止传输行为,有效保护用户的知识资产,支持检测和防范的对象包括但不限于:信息和文件中的关键字,身份证、手机和固定电话号码、银行卡、IP地址等信息监控,重要数据文件保护等。并可以设置白名单。除关键字外,还需要支持文件指纹识别能力。需通过产品界面截图证明正则表达式(身份证、手机和固定电话号码、银行卡、IP地址和文件指纹功能。(提供证明截图并加盖厂商公章)15.★系统应支持高负载下的bypass功能,使得系统在CPU和内存较高情况下启动bypass功能,避免网络出现延迟和丢包等情况,提高网络可用性。并可配置启用Bypass的CPU和内存阈值,及选择取值的计算方式(最高值/平均值、时间区间等),防止设备出现Bypass状态震荡。并支持二层回退。(提供证明截图并加盖厂商公章)★集中管理中心报表支持客户个性化设置,包括:报表生成单位自定义、报表生成人自定义、单位logo和安全摘要信息,快速生成符合单位特点的报告,不需要二次加工即可直接使用。(提供证明截图并加盖厂商公章) | 1 | 台 | 34500.00 |
2 | 日志审计 | 1.标准1U硬件,具备千兆工作口数量≥4个;千兆管理口数量≥2个;console口≥1个,内存容量≥8G,硬盘至少2T*1,单电源,日志处理能力≥200EPS;产品支持审计≥25个日志源。2.独立完成审计日志采集,不依赖于设备或系统自身的日志系统;审计工作不影响被审计对象的性能、稳定性或日常管理流程。3.提供全中文Web管理界面,无需安装任意客户端软件或插件;自身用户管理与设备或主机的管理、使用、权限无关联;审计结果存储于独立存储空间。4.支持Syslog、SNMP Trap、HTTP、ODBC/JDBC、WMI、FTP、SFTP协议日志收集;支持阿里云SLS日志的采集。5.支持使用代理(Agent)方式提取日志并收集,安装包支持界面下载,且安装支持可视化向导。6.支持目前主流的网络安全设备、交换设备、路由设备、操作系统、应用系统等。7.支持的设备厂家包括但不限于:Cisco(思科)、Juniper、联想网御/网御神州、F5、华为、H3C、微软、绿盟、飞塔(Fortinet)、Foundry、天融信、启明星辰、天网、趋势、东软、Nokia、CheckPoint、Hillstone(山石)、安恒信息、珠海伟思、BEA、中国电信、安氏、帕拉迪、APC、Arbor、Clam、戴尔(Dell)、Digium、东方电子、EMC、中国电力科学研究院、Eudora、Google、冠群金辰、Linksys、McAFee、Netapp、NAS(美国国家安全局)、永达、Sonicwall、Vigor、天存、西岭、Symantec(赛门铁克)、Hardened-PHP、Foundertech(方正)、三零盛安、Allot、蓝盾、IBM、金诺网安、网威、Nortel(北电)、Citrix(思杰)、Watchguard、中兴、阿帕奇、Windows系统日志、Linux/UNIX syslog、IIS、Apache等。8.日志分析支持基于日志等级进行过滤,可以通过自定义配置过滤掉用户不关心的日志,支持对收集到的重复的日志进行自动聚合归并,减少日志量,支持可由用户定义和修改的日志聚合归并逻辑规则。9.支持将收集到的日志转发,当原始日志设备无法设置多个日志服务器时,可以通过本系统的日志转发功能将日志转发到其他日志存储设备。10.支持美观易用的思维导图模式的解析规则界面自定义。11.支持解析规则性能以界面列表形式显示,可了解解析耗时、解析成功或失败次数等信息。12.可对日志进行细粒度解析,解析后的日志根据具体日志包含但不限于:日期、发生时间、接收时间、设备类型、日志类型、日志来源、威胁值、源地址、目的地址、事件类型、时间范围、操作主体、操作对象、行为方式、技术动作、技术效果、攻击类型、特征类型、协议、地理信息(公网情况)。13.具备安全评估模型,评估模型基于设备故障、认证登录、攻击威胁、可用性、系统脆弱性等纬度加权平均计算总体安全指数。安全评估模型可以显示总体评分、历史评分趋势。安全评估模型各项指标可钻取具体的评分扣分事件。14.内置设备异常、漏洞利用、横向渗透、权限提升、命令执行、可疑行为6大类50+子类的安全分析场景。15.可设置日志存储备份策略。包括系统日志保存期(天)、磁盘使用率百分比等策略。16.支持日志本地备份及恢复,支持日志备份自动传送到远程服务器,支持从远程仓库恢复数据。17.支持FTP、SAMBA、NFS和FILE,4种方式的远程服务器。18.支持B/S模式管理,支持SSL加密模式访问。19.支持按日期、时间、设备类型、日志类型、日志来源、威胁值、源地址、目的地址、事件类型、时间范围、操作对象、技术方式、技术动作、技术效果、攻击类型、地理城市等参数进行过滤查询。20.支持用任意关键字对所有事件进行高性能全文检索,支持可指定多个查询条件进行组合查询,支持将查询的条件存储为查询模版,方便再次使用。21.支持监控设备自身CPU、内存、磁盘等工作运行状况。22.支持以下对象的性能监控: Windows、Linux、Aix、FeeBSD、HP-UX/Tru64、Max OS、Sun Solaris、 MySQL、Oracle、Weblogic、Tomcat、 Apache。23.支持应用性能历史详情回溯查看。24.支持监控Windows操作系统以下参数:CPU使用率、内存使用率、磁盘使用率、网络发送流量、网络接收流量、网络发送接收总流量、交换区使用率、磁盘总使用率、进程数、线程数。25.支持监控Linux操作系统以下参数:一分钟系统负载、5分钟系统负载、15分钟系统负载、CPU使用率、内存使用率、磁盘使用率、网络发送流量、网络接收流量、网络发送接收总流量、交换区使用率、磁盘总使用率、进程数、线程数。26.支持监控MySQL以下参数:查询缓存命中率、键缓存命中率、立即获得锁数、连接数、线程数、每秒SQL查询数、每秒发送字节、每秒接收字节。27.支持监控Oracle以下参数:库缓存命中率、内存排序比率、词典缓存命中率、SGA数据缓存命中率、重做日志缓存命中率。28.支持监控Apache以下参数:总访问数、写日志次数、每秒发送字节数、长连接数、关闭连接数、空闲活动数、查询DNS数、正在发送数、请求完成数、负载、等待连接数、总数据量、读操作数、工作线程数、空闲线程数、CPU占用率。29.支持监控应用服务器(Tomcat、Weblogic)以下参数:活动线程数、堆内存(已用)、守护线程数。30.内置73000+条CVE漏洞数据知识库,内置数十项符合OWASP的Web漏洞数据知识库,支持从IBM Rational AppScan、NetSparker Web应用扫描器、Nessus网络扫描器、OpenVAS扫描器等导入弱点漏洞信息。31.内置GeoSec地理安全子系统,内置世界以及中国安全GIS地图。32.支持用地理地图展示来源威胁的趋势、目的威胁的趋势、威胁事件的发生分布。33.内置IP地址到经纬度的转换库,支持以地理信息类进行统计的数据报表,支持切换Google地图(需要连通互联网)。34.可预设置安全告警策略,支持数据阀值设置,超过阀值将产生告警。35.可以通过邮件、短信和屏幕显示进行告警,自动防止在短时间内大量发送报警信息(告警抑制),具备报警合并和在一个时间段内抑制报警次数的能力。36.内置合规性报表1000+种,内置综合性自动化审计报告, 支持用户自定义报表,自定义报表支持多个统计维度的数据集合,支持报表导出为PDF和Word格式文件。37.根据三权分立的原则和要求进行职、权分离,对系统本身进行分角色定义,如管理员只负责完成设备的初始配置,规则配置员只负责审计规则的建立,审计员只负责查看相关的审计结果及告警内容;日志员只负责完成对系统本身的用户操作日志管理,系统自带自身管理日志。38.提供自助式的升级接口,支持对产品升级、规则升级。39.部署方式支持分级管理模式,采用B/S架构操作方式,无需客户端安装,支持监控设备自身CPU、内存、磁盘等工作运行状况。 | 1 | 台 | 43500.00 |
3 | 防火墙 | 1.防火墙系统,网络处理能力≥4Gbps,并发连接≥180万,每秒新建连接≥6万/秒,1U机架式设备,单电源,标准配置板载8个10/100/1000M自适应电口、2个SFP插槽和2个SFP+插槽,1个Console口,含三年硬件维保服务、三年AV防病毒功能模块及升级服务。2.产品支持应用控制、URL过滤、病毒防护、入侵防御、威胁情报检测、IPSec VPN、SSL VPN等功能。3.产品支持路由、透明、交换以及混合模式接入,满足复杂应用环境的接入需求。支持旁路模式。4.所投产品必须支持支持通过802.3ad协议、轮询、热备等方式将多个物理口绑定为一个逻辑接口,实现接口级的冗余,并可根据:源目的MAC组合、MAC和IP组合或TCP/UDP端口组合等方式实现负载和备份。5.所投产品必须支持支持通过802.3ad协议、轮询、热备等方式将多个物理口绑定为一个逻辑接口,实现接口级的冗余,并可根据:源目的MAC组合、MAC和IP组合或TCP/UDP端口组合等方式实现负载和备份。6.所投产品必须支持支持静态路由、策略路由及动态路由。策略路由支持用户自定义其优先级,动态路由应至少支持RIP v1/v2/ng, OSPFv2/v3,BGP4/4+协议;必须支持静态和动态多播路由,动态多播路由必须支持PIM-SM(稀疏模式)。7.所投产品必须支持基于不同安全区域防御SYN Flood、UDP Flood、ICMP Flood、IP Flood、DNS Flood、HTTP Flood攻击,并支持警告、丢弃、普通防护(首包丢弃)、增强防护(TC反弹技术)、授权服务器防护(NS重定向)、普通防护(自动重定向)、增强防护(手工确认)等多种防护措施。(提供截图并加盖厂商公章)。8.所投产品必须支持共享上网检测功能,支持共享接入检测和共享接入管控功能,可以通过设置管控地址和例外地址优化管控功能,同时支持阻断或告警动作。(提供截图并加盖厂商公章)。9.所投产品必须支持IPv4和IPv6流量的HTTPS、POP3S、SMTPS、IMAPS协议进行解密,支持配置基于源安全域、目的安全域、源地址、目的地址、SSL协议服务的解密策略,动作可以设置解密或不解密,并可基于安全域、IPv4和IPv6地址进行例外设置,同时支持将解密后流量镜像到其他设备进行分析统计。(提供截图并加盖厂商公章)。10.所投产品的漏洞防护特征库及间谍软件库包含高危漏洞攻击特征,至少包括“永恒之蓝”、“震网三代”、“暗云3”、“Struts”、“Struts2”、“Xshell后门代码”以及对应的攻击的名称、CVEID、CNNVDID、CWEID、严重性、影响的平台、类型、描述、解决方案建议等(CVEID、CNNDID、CWEID等信息在漏洞攻击特征中体现)详细信息(提供截图并加盖厂商公章)。 | 1 | 台 | 22000.00 |
7、供货期:供应商须在合同签订后5日内将设备运抵采购方指定的地点,且在合同签订后10日内完成项目供货、安装、平台系统设置与调试。如果供应商延误供货、安装、平台系统设置与调试,则每延误一日,供应商应支付每日合同价款万分之五的赔偿金;如果延误超过了20日,则采购方可以解除合同,并要求供应商承担合同价款30%的违约金。6、供应商所供产品必须满足技术要求条款,若所供产品不能满足采购要求的,采购方有权解除采购合同,并要求供应商承担违约责任。供应商要认真审阅采购和技术要求,因对文件理解错误、不具备履约能力等原因造成中标后无法履约的,供应商须承担违约责任。5、供应商对本项目的采购报价,已包含但不限于系统集成所需所有配件、软件升级和迭代、人工、辅助材料、运输、安装、调试、后期维修、维护、税金等全部价款,供应商不得以参数要求没有尽述所需等理由,要求采购方增加费用或停止项目的实施。4、供应商不得以任何理由更改采购方拟采购产品的数量和技术要求,否则采购方有权拒绝采购该供应商提供的产品或解除采购合同。3、供货商应具备有效的营业执照,经营范围涵盖本项目的产品和服务内容。2、付款方式:本合同项下的全部货物安装调试完毕并经最终验收合格后60个工作日内,采购方向供应商支付全部合同价款。付款前供应商应提供经采购方认可的合法有效增值税发票,否则采购方有权不予付款,且不承担任何违约责任。
9、供应商应满足《政府采购法》第二十二条的要求。8、售后服务:有完善的售后服务措施,维修响应时间、售后团队等,供应商应保证在所有产品设备质保期内(采购方在需求内已标注),对因不可抗力或非采购方因素而发生的产品质量问题,提供免费故障排查、设备维修与更换,并提供相应备品。对软件提供免费升级,免费提供人员技术培训和操作手册等文档资料。保证采购方出现任何问题能做到1小时内技术人员到场,6小时内解决所有问题。质保期外发生的损坏,供应商要按备件的成本价负责产品终身维修。
联系我们
上海总部:上海市浦东新区纳贤路800号科海大楼2层
无锡分公司:无锡市中国传感网国际创新园F11栋2楼
邮 箱:bd@datauseful.com
给力助理小程序
给力讯息APP
给力商讯公众号
返回顶部