招标
广州航海学院互联网接入服务定点议价采购公告
互联网接入服务互联网出口高级威胁狩猎溯源租赁互联网光纤链路单模光纤互联网专线服务信息安全服务维护纵深业务仿真欺骗防御系统系统伪装代理中继节点多类型沙箱伪造漏洞诱饵模块欺骗防御的蜜网纵深的业务仿真内网业务系统模拟企业办公系统企业网络接入系统运维系统web服务器系统常用系统服务欺骗蜜网服务仿真沙箱分布式蜜网系统3APT溯源服务威胁情报模块针对APT攻击事件进行精准威胁溯源高交互性深度入侵系统复现设备指纹黑客画像攻击朔源网络免遭0day等攻击造成的各种风险利用0day漏洞APT攻击行为敏感信息泄露基础设施破坏重保时期值守重大节事保障现场值守二线专家远程支持安全防护系统纵深欺骗防御高交互欺骗环境模拟边缘业务攻击面企业数据攻击面业务逻辑攻击面网络安全高级威胁狩猎溯源服务安全操作系统1U机架式设备蜜罐高交互沙箱进行虚拟执行做动态检测事件灵敏度诱导感知服务端口伪装邮件伪装办公网伪装Github伪装文件伪装反制伪装跨VLAN伪装行为分析服务攻击者敏感信息记录系统命令分析记录支持命令执行记录windows命令监控WEB攻击payload分析记录支持Web攻击记录视频回放可支持攻击操作回放攻击溯源服务攻击反制威胁感知服务生成事件威胁情报报表服务攻击事件统计告警管理服务可扩展性服务日志同步日志以syslog方式上传服务器联动的方式共享情报威胁情报以多种方式保存攻击IP联动恶意文件联动白名单管理自定义添加扫描白名单系统白名单中间件数据库芯片IPv6ReadyLogo信息安全产品安全开发生产信息安全技术应用软件应用安全云安全威胁检测大数据安全信息服务信息安全管理活动信息安全风险评估二级服务信息安全应急处理信息系统安全运维光纤出口互联网接入专线安装实施计划时间计划设计应对措施技术资料调试整体验收系统文档接受咨询对于售后服务网络存在的问题防范措施改进意见安全改造方案建议本地化技术服务机构培训服务培训用文字资料讲义
金额
60万元
项目地址
广东省
发布时间
2022/12/19
公告摘要
项目编号ddyj-2022-673226
预算金额60万元
招标公司广州航海学院
招标联系人林子冬
标书截止时间-
投标截止时间-
公告正文
广州航海学院采用定点采购议价方式实施本次采购。
一、项目信息
(一)项目名称:广州航海学院互联网接入服务定点采购(废标重上项目)(废标重上项目)
(二)项目编号:DDYJ-2022-673226
(三)预算金额:600,000.00
(四)采购需求:
编号 服务描述 需求描述 数量 计量单位
1 政策属性:环保
上行带宽(bps):2G
接入点:骨干
下行带宽(bps):2G
服务年限:1年
服务月数:0
最低公网固定IP地址数量(个):0
接入城市:广州
接口类型:LAN
租赁一条2Gbps上下行对等互联网出口线路,提供不少于40个固定公网IPv4地址,提供高级威胁狩猎溯源租赁服务(含维护、重保时期安全工程师5*8小时现场值守、远程7*24小时监控)。
一、投标要求
(一)互联网出口技术目标
1.投标人提供一条不少于2Gbps互联网光纤链路,作为校园网的互联网出口。要求该专线独占上下行速率对等的2Gbps或以上。
2.要求直接接到运营商本地核心层数据网的城域骨干节点上,为独享光纤带宽的Internet 接入。提供运营商的骨干网络拓扑图,标明本次租用专线的接入点。提供并说明接入的骨干数据节点路由设备的包交换能力及设备型号。提供本互联网专线接入的组网拓扑图。
3.从学院机房到供应商核心机房的平均丢包率不高于0.2%,可用率承诺不低于99.9%。提供的出口网络宽带年可用性≥99.9%或即年故障时间累积不能超过8小时。从校方网络设备端到运营商端网络设备网络延时≤50ms。(提供盖章承诺书)
4.要求从投标人的数据机房到学校机房提供单模光口连接。所提供的专线须具有良好的扩展性和可升级性,确保满足将来因业务发展而产生的升级扩展需求(给出可扩展的具体数值)。
5.本项目使用的单模光纤要求符合ITU-T的G.652标准。
6.互联网专线须具有可靠的安全机制保证数据的保密性和完整性、安全性。
7.接入核心级原则:要求提供的互联网专线接入运营商本地城域网核心层。
8.维护服务要求:租赁期间提供免费维护服务,故障修复时限4小时,提供7*24小时电话报障服务。投标人提供的互联网专线服务具体标准应不低于信息产业部颁布的《通信行业服务质量标准》施行。
9.高级威胁狩猎朔源安全服务(含维护):
(二) 服务概述
在服务期间,通过部署欺骗防御系统,与已有安全防护系统相补充,构建全方位的纵深欺骗防御,虚拟出完全的高交互欺骗环境,模拟边缘业务攻击面、企业数据攻击面、以及业务逻辑攻击面等,让攻击者深挖攻击面持续渗透,无法看到真实企业网络环境,从而消耗攻击者的时间和精力,保障重保期间网络安全。1.服务内容
通过欺骗防御系统与已有安全防护系统相补充,在黑客攻击的必经之路上部署陷阱,将真实业务和沙箱仿真业务进行混淆,对攻击者进行诱骗和攻击隔离,保护真实业务。对捕获的攻击事件进行分析溯源,分析攻击者的攻击路径、攻击手法,扫描攻击者的资产信息,如端口开放情况、服务指纹,记录攻击者的IP地址、物理位置、设备指纹、社交ID,对攻击者进行画像和定位。
1.1 纵深业务仿真服务
欺骗防御系统在网络层部署伪装代理和中继节点、主机层部署多类型沙箱、应用层伪造漏洞、数据层部署诱饵,组成欺骗防御的蜜网,仿真各种不同类型的真实环境并全方位对黑客进行欺骗,混淆黑客的攻击目标,保护真实的业务系统,实现纵深的业务仿真。
网络层部署中继节点和伪装代理,通过伪装代理实现端口混淆,中继节点覆盖多VLAN多IP场景,利用网络中空闲IP与真实流量实现“真假不分”,将黑客攻击诱导至沙箱。
主机层通过沙箱实现对企业的内网业务系统模拟,从企业办公系统、企业网络接入系统、运维系统、web服务器系统、常用系统服务、以及常用服务器平台进行模拟,将欺骗防御资产融入到企业的真实资产中,吸引黑客的注意力,保护企业真实资产。
应用层通过在模拟的企业内网系统上,动态配置系统漏洞,吸引黑客注意力,同时漏洞与模拟资产分离,且漏洞无法被黑客获取权限,提高欺骗资产对黑客的诱惑力。
数据层通过在企业员工办公网电脑上,伪造凭据,包括员工个人信息、员工敏感密码、企业员工凭据和连接记录,将潜伏到企业员工机器的黑客引诱到欺骗防御资产中,将潜伏在企业内网的威胁感知引诱出来,缩短企业内网威胁的暴露时间。
1.2 分布式欺骗蜜网服务
欺骗防御系统利用中继节点、伪装代理、仿真沙箱、诱饵模块,以沙箱为中心,将欺骗防御能力扩展到企业各个区域,每个模块均可弹性扩展,做到高覆盖度,低误报的防御感知方案,在客户的不同的网络或网段中快速地形成一套分布式蜜网系统。
1.3 APT溯源服务
欺骗防御系统的威胁情报模块可以详细记录攻击者执行的操作,并且可以获取攻击者的浏览器信息、操作系统信息、地理地址、设备的指纹、以及攻击者的一些社交账号,方便客户针对此攻击者的取证调查和溯源追踪,此外该模块可对黑客的行为进行分析,可了解到攻击者的攻击时间,攻击手法等。
针对APT攻击事件进行精准威胁溯源,可对发起攻击行为的内部源头进行查找。依托系统伪装代理、诱饵、蜜网的高交互性,诱导攻击者深度入侵系统,对整个攻击事件进行复现,清晰掌握攻击轨迹和行为细节,结合设备指纹和黑客画像等技术可以实现攻击朔源,同时清楚掌握内部存在的安全漏洞及风险,有效发现利用0day漏洞的APT攻击行为,保护客户网络免遭0day等攻击造成的各种风险,如敏感信息泄露、基础设施破坏等。
1.3.1 重保时期值守服务
▲在重大节事保障期间,通过部署欺骗防御系统、5*8小时工程师现场值守及7*24小时二线专家远程支持相结合的方式,与已有安全防护系统相补充,构建全方位的纵深欺骗防御,虚拟出完全的高交互欺骗环境,模拟边缘业务攻击面、企业数据攻击面、以及业务逻辑攻击面等,让攻击者深挖攻击面持续渗透,无法看到真实企业网络环境,从而消耗攻击者的时间和精力,保障重保期间网络安全。
2.其他要求交付成果
《高级威胁狩猎溯源服务巡检月度报告》
3.高级威胁狩猎溯源服务工具技术要求
3.1服务设备要求
✱基于优化和安全加固的Linux安全操作系统,1U机架式设备,单台设备不小于2个千兆电口,硬盘容量不小于1TB。系统采用B/S设计架构,并采用SSL加密通信方式,用户可以通过浏览器远程操作管理系统。支持多感知节点部署方式,利用多感知节点发现各种攻击者恶意入侵。安装界面支持IPV6,沙箱支持IPv6协议,web漏洞支持IPV6,支持IPV6溯源。系统采用KVM架构,保证资源隔离及其安全性。
3.2蜜罐仿真服务能力
3.2.1蜜罐类型
提供高交互沙箱技术,进行虚拟执行做动态检测,基于攻击者在虚拟环境行为发现各种攻击者恶意入侵,包括零日攻击及APT攻击。
支持不少于12种高交互沙箱应用类型(wiki、bbs、zabbix、tomcat、oa、crm、mailbox、jboss、struts2、weblogic、jenkins、vpn等)。提供产品界面截图并加盖厂商公章。
支持不少于11种高交互沙箱服务类型(ssh、ftp、samba、mailbox、mysql、redis、memcache、SQLserver等)。提供产品界面截图并加盖厂商公章。
支持Windows系统虚拟执行环境系统类型(win7、win-xp、win2008-server)。提供产品界面截图并加盖厂商公章。
支持自定义高交互沙箱,满足客户自身特殊的虚拟执行环境需求。提供产品界面截图并加盖厂商公章。
3.2.2蜜罐漏洞自定义能力
✱Web应用沙箱支持漏洞包(多条漏洞)或单条漏洞两种部署模式。提供产品界面配置截图并加盖厂商公章。
Web应用沙箱支持添加PHP语言类型漏洞设置,如:支持PHP文件上传漏洞、PHP后台登录漏洞、PHP数据库后台登录漏洞、PHP服务器后台登录漏洞、PHP安装信息泄露漏洞。提供产品界面配置截图并加盖厂商公章。
Web应用沙箱支持添加ASP语言类型漏洞设置,如:支持ASP后台登录漏洞、ASP文件上传漏洞。提供产品界面配置截图并加盖厂商公章。
Web应用沙箱支持添加JSP语言类型漏洞设置,如:支持JSP后台登录漏洞、JSP文件上传漏洞和JSP Tomcat服务漏洞。提供产品界面配置截图并加盖厂商公章。
沙箱支持配置多个IP地址,支持对IP的批量增、删、改的管理操作及展示。提供产品界面配置截图并加盖厂商公章。
3.2.3事件灵敏度配置
支持单个沙箱可自定义设置告警等级(如:严重、高危、中危等)。提供产品界面配置截图并加盖厂商公章。
3.2.4诱导感知服务能力
端口伪装:支持通过部署伪装代理,利用端口混淆,诱导攻击者进入沙箱保护真实资产。提供产品界面截图并加盖厂商公章。
邮件伪装:支持通过给高管(特定敏感人群)发送邮件方式,诱导攻击者进入沙箱保护真实资产,支持感知邮件打开事件,并实时告警。提供产品界面截图并加盖厂商公章。
办公网伪装:支持通过在windows pc上伪造登录凭据、RDP连接记录、文件等等信息诱导攻击者进入沙箱,保护真实资产。提供产品界面截图并加盖厂商公章。
Github伪装:支持通过github等方式,在互联网散布欺骗防御信息,诱导攻击者进入沙箱,保护真实资产。提供产品界面截图并加盖厂商公章。
文件伪装:支持对office类型文档进行特殊标记水印处理,当攻击者打开处理后的office类型文档,立即感知并告警。提供产品界面截图并加盖厂商公章。
反制伪装:支持设置反制诱饵文件,伪造敏感信息,引诱攻击者下载。提供产品界面截图并加盖厂商公章。
跨VLAN伪装 :支持通过基于VLAN标签技术,快速发布沙箱到多个VLAN,扩大内网威胁感知面。提供产品界面截图并加盖厂商公章。
3.2.5行为分析服务能力
攻击者敏感信息记录:自定义沙箱支持模仿业务系统静态页面,并套取攻击者个人信息,例如对页面上填写的姓名、手机号码等信息进行记录。提供产品界面配置截图并加盖厂商公章。
系统命令分析记录:支持命令执行记录,记录沙箱内Bash执行的系统命令及其参数。提供产品界面截图并加盖厂商公章。
支持windows命令监控:监控记录cmd/powershell命令。提供产品界面截图并加盖厂商公章。
WEB攻击payload分析记录:支持Web攻击记录,攻击者对Web服务沙箱发起的攻击请求,沙箱会智能识别其payload攻击类型。提供产品界面截图并加盖厂商公章。
WindowsRDP视频回放
支持Windows沙箱RDP回放功能,可支持攻击操作回放,以时间线的形式返回黑客入侵全过程,支持以视频的形式回放用户的命令行操作记录。提供产品界面截图并加盖厂商公章。
沙箱逃逸检测分析记录:支持沙箱逃逸检测功能,支持触发告警机制并记录事件。提供产品界面截图并加盖厂商公章。
3.2.6攻击溯源服务能力
支持识别真人与扫描工具:标记真正的攻击。提供产品界面截图并加盖厂商公章。
支持获取真人网络身份信息:还原单个攻击者完整攻击轨迹。提供产品界面截图并加盖厂商公章。
支持分析黑客的身份信息和设备指纹信息:包括攻击者的IP地址、地理位置、网络身份(如:baidu、sina、taobao、qq、163、B站等账号)、设备指纹、操作系统、浏览器等。提供产品界面截图并加盖厂商公章。
支持攻击反制,能集攻击者如下信息:设备指纹信息(操作系统类型、设备类型、主板序列号、硬盘序列号、CPU类型、当前路径、当前用户)、WIFI信息、IP信息、用户账号、系统进程、桌面文件、系统信息(主机名、OS名称、OS版本、OS制造商、OS配置、OS构件类型、注册的所有人、注册的组织、产品ID、初始安装日期、系统启动时间、系统制造商、系统型号、系统类型、处理器、BIOS版本、Windows 目录)。提供产品界面截图并加盖厂商公章。
支持反向控制攻击者,支持对攻击者执行命令、上传和下载文件、电脑截屏、历史命令记录等操作。提供产品界面截图并加盖厂商公章。
3.2.7威胁感知服务能力
支持鉴定攻击的手动攻击手法和工具攻击手法,并划分风险等级。
针对攻击流量,能够有效区分攻击者真人攻击与扫描器攻击,且对于真人攻击支持获取攻击者真实物理IP,对于使用VPN、跳板、“肉鸡”等方式隐藏自身IP的攻击者具备有效获取真实物理IP能力,支持对攻击者进行攻击时间段进行识别,支持对攻击者攻击资产及关联沙箱进行识别。
支持生成事件威胁情报,详细记录威胁事件攻击者、攻击源、攻击资产、记录开始攻击时间和最后攻击时间以及事件的风险等级,同时记录攻击者的详细操作步骤。
3.2.8展示及报表服务能力
支持展示目前用户环境所面临的威胁情况。具体包括攻击事件统计、探测和入侵事件趋势、攻击细节、攻击的资产统计、系统及沙箱状态。
支持实时管理所有业务仿真沙箱的分布情况、活动状况以及业务仿真沙箱的诱饵分发情况。提供产品界面配置截图并加盖厂商公章。
支持按时间设置进行报表导出,支持HTML和PDF等格式的报表导出。
3.2.9告警管理服务 能力
邮件告警:支持添加多个邮件地址,以邮件的形式对攻击事件进行告警。提供产品界面截图并加盖厂商公章。
消息通知:支持配置系统告警等级、告警提示音,接受到消息后发出警报提示音,提醒用户。提供产品界面配置截图并加盖厂商公章。
3.2.10可扩展性服务能力
日志同步:支持日志以syslog方式上传、与服务器联动的方式共享情报,将威胁情报以多种方式保存。提供产品界面配置截图并加盖厂商公章。
攻击IP联动:支持通过HTTP协议POST方式发送json格式的攻击IP。提供产品界面配置截图并加盖厂商公章。
恶意文件联动:支持通过HTTP协议POST方式发送恶意文件信息。提供产品界面配置截图并加盖厂商公章。
3.2.11白名单管理服务能力
支持自定义添加扫描白名单。
支持自定义添加系统白名单。
3.2.12产品资质
产品为国内自主研发,具备自主知识产权,不能采用OEM方式,产品获得《计算机软件著作权登记证书》,提供资质复印件并加盖厂商公章。
产品获得《计算机信息系统安全专用产品销售许可证》资质,提供资质复印件并加盖厂商公章。
3.2.13▲产品核心技术能力
产品拥有两项及以上的攻击者设备识别方法的发明专利。提供专利证书复印件及查询链接
3.2.14产品认证及国产化
投标产品品牌为国产品牌,要求提供品牌国产化原厂证明函并加盖原厂公章
产品通过国产化中间件兼容性适配认证,提供资质复印件并加盖厂商公章。
产品通过国产化数据库兼容性适配认证,提供资质复印件并加盖厂商公章。
产品通过国产化操作系统兼容性适配认证,提供资质复印件并加盖厂商公章。
产品通过国产化芯片兼容性适配认证,提供资质复印件并加盖厂商公章。
产品通过全球IPv6测试中心颁发的IPv6 Ready Logo认证,提供资质复印件并加盖厂商公章。
3.2.15厂商资质厂商获得ISO9001质量管理体系认证证书,认证范围包括:信息安全产品的开发和生产,信息安全技术服务,计算机应用软件开发,提供相关证书复印件并加盖厂商公章。
厂商获得ISO27001信息安全管理体系认证证书,体系覆盖范围包括:信息安全产品(应用安全、云安全、威胁检测)及应用软件开发,信息安全技术服务,大数据安全信息服务所涉及的信息安全管理活动,提供相关证书复印件并加盖厂商公章。
厂商获得国家信息安全测评信息安全服务资质证书(安全开发类一级),提供相关证书复印件并加盖厂商公章。
厂商获得中国网络安全审查技术与认证中心颁发的信息安全风险评估二级服务资质证书,提供相关证书复印件并加盖厂商公章。
厂商获得中国网络安全审查技术与认证中心颁发的信息安全应急处理三级服务资质证书,提供相关证书复印件并加盖厂商公章。
厂商获得中国网络安全审查技术与认证中心颁发的信息系统安全运维三级服务资质证书,提供相关证书复印件并加盖厂商公章。二、光纤出口测试要求
1.投标人应按照本项目建设环境,包括专线在运营商网络内接入层的位置要求与本次投标一致,并且在客户端为 10 台接入单机 PC 的情况下,进行并发测试,专线带宽要求稳定为2G(测试设备由投标人提供);
2.投标人应按照本项目规定的测试环境,明确阐述测试环境的的测试地点,测试专线接入位置不能优于实际建设环境。测试用的2G互联网接入专线的带宽、接入的客户端数量等资料;
3.测试时间的要求:
要求测试时间为星期一(节假日除外)早上 9:00~10:00 及星期三(节假日除外)下午 4:00~5:00,报价人必须在该两个时间段内,对指定的数据进行测试并记录。并在报价书中清楚注明测试的起止时间;
4. 目的测试站点的要求:
要求报价人必须提供到以下 3 个目的测试站点的网络测试数据。
(国内)新浪网:www.sina.com.cn
(国内)搜狐网: www.sohu.com
(国内)网易: www.163.com
5. 测试工具及测试数据的要求:
要求使用的测试工具包括 ping、tracert。使用 Linux 或 Windows操作系统
6.Ping 命令:要求每条命令发送 32Bytes 大小的包 100 次,执行 ping命令 10 次,分别记录 10 次所得的丢包率(loss%)、最长时间、最短时间、平均时间,然后计算算术平均值。参考命令:ping -n 100 -l 32 www.163.com(目的站点)
7.Tracert 命令:命令中允许最大跳数为 100。其中的 3 次测试结果取算术平均值作为平均时延。可进行多次测试,报价人从中选出最有代表性的一次。参考命令:Tracert –h 100 www.163.com
8.要求提供的测试数据包括(以下测试要求连续进行);
9.到指定站点的平均时间、平均最长时间、平均最短时间、平均丢包率(用指定时间内 10 次 ping 命令所得数值算术平均得出);
10.到指定站点的路由信息(用 traceroute 得出,报价人自行选出最有代表性的一次);
注意:投标人应承诺以上测试数据的准备性,项目实施完成后,用户方将于中标人对以上数据进行测试,如果测试结果与投标人所提供的测试数据比较,路由信息出入较大或者平均时延等指标负偏离30%以上,用户方有权不予最终验收,如果中标人在15天内仍无法解决,用户方有权取消合同。
三、接入要求
1.接入核心级原则:要求供应商提供专线接入运营商本地城域网核心层。
2.投标人负责互联网专线及投标人提供设备的日常维护及服务,需提供详尽的方案。四、服务要求
服务时间:2023年1月1日至2023年12月31日服务地点:广州航海学院
投标人必须向采购人提供招标文件中宽带租赁线路的安装、培训和维护服务的全部内容,并完成整个宽带租赁线路的联调工作。若本招标文件中所采购的产品等方面的配置或要求中出现不合理或不完整的问题时,供应商有责任和义务在投标文件中提出补充修改方案并征得本项目单位同意后付诸实施。
对投标人的要求:
1. 提供安装实施计划,包括人员安排;明确责任人;时间计划(保证用户的时间要求);
对突发时间的设计与应对措施;技术资料及清单(中文版)。
2.安装:按照用户要求安装调试完好。
3.整体验收:提供系统整体验收方案,提交完善的系统文档(纸质、磁介质)并接受咨询。
4.对于售后服务必须包含如下内容:
应明确指出网络存在的问题、风险,相应的防范措施,并有针对地提出解决问题的改
进意见、安全改造方案、建议等。
供应商拥有不少于20人的本地化技术服务机构,提供7×24小时的维护和服务,并提供响应时间在2小时内的上门服务。在安全服务期内,如发生安全事故,需提供4小
时内的现场紧急响应。
在安全服务方案中应提供详细的服务内容、服务方式、服务周期、服务时间、服务流
程、对用户的报告内容及报告方式。
五、培训要求
供应商至少满足本章要求的培训服务。
所提供的培训课程表随投标文件一起提交。
供应商必须为所有被培训人员提供培训用文字资料和讲义等相关用品。所有的资料必须是简体中文书写。
培训工作应在合同生效之后安排。
1

(五)议价发起时间:2022年12月19日
二、需求信息
合同份数:6
争议处理方式:向人民法院提交诉讼解决
三、供应商报价须知
(一)被邀请的供应商应根据议价信息的要求,在满足采购需求的前提下,于规定时间内对项目做出报价。
(二)供应商应认真核对报价信息,确保符合采购需求,并对其真实性负责。若与实际不符,一经查实,将视为弄虚作假,当次报价无效,并按政府采购相关规定给予处理。
四、定点议价规则
(一)报价规则。
(1)供应商的报价应是总价。
(2)供应商的报价不得高于最高限价。
(二)成交规则、终止规则。
(1)成交规则:采购人接受供应商报价的,议价成交。
(2)终止规则:在定点议价公告期间,采购人因故取消采购任务;或者采购人不接受供应商报价的,议价终止。
五、项目联系方式
联系方式:林子冬 13342812502
采购单位:广州航海学院
2022年12月19日
返回顶部