2024年线路障碍自动监测报警系统
安全预警平台服务项目询价采购文件
项目编号:2024BJKYS-YFSB-AQYJPTFW003
采购人:中国铁路北京局集团有限公司北京科学技术研究所
二〇二四年六月六日
供应商须知
贵公司:
感谢贵公司参与我单位本次关于线路障碍自动监测报警系统安全预警平台服务项目工作,请贵公司按照本采购文件的有关要求编写响应文件,对相关内容进行逐项响应,将响应文件、询/报价明细表等其他相关资料胶装、密封后邮寄至我单位。
我单位将对截止时间前收到的响应文件及其他资料集中拆封,同时组织相关专家(专业人员)对报价文件进行技术和商务评审,并对技术、质量和服务均能满足我单位实际要求且报价最低的供应商以现场交流或视频的形式进行进一步技术和商务磋商,最终确定是否成交,成交情况详见后续采购结果。
中国铁路北京局集团有限公司
北京科学技术研究所
2024年06月06日
采购内容及相关要求
一、项目简介
为深入落实集团公司“十四五”科技创新发展规划,大力提升集团公司科技创新能力,需要在现有安全防护体系的基础上,建立针对突发事件的智能预警机制,提升安全事件实时分析能力,增强敏感操作的安全管控。并以此标准建设一套具备自动化资产清点、风险分析、漏洞检测的服务器安全防护平台,该平台需具备开放性、可扩展性,可较方便地进行升级和改造,以适应安全管理要求。
线路障碍自动监测报警系统安全预警平台服务项目主要工作量为现有两台服务器安装安全预警平台,该平台可实现对主机信息及行为的持续监控、分析和报警,快速精准地发现安全威胁和入侵事件,并提供解决方案,可以帮助技术人员对入侵行为进行分析,及时封堵危险IP、修补漏洞,确保信息系统网络安全。
二、采购数量及相关技术标准
采购数量:安装线路障碍自动监测报警系统安全预警平台系统2套。具体工作量:详见附表1。
技术标准:满足附表2技术指标的要求。
三、参与询价采购公司须提交的证明资料
1.通过有效年检的营业执照、税务登记证的复印件或影印
件、一般纳税人证明。
2.法定代表人身份证复印件。
3.近期依法缴纳税收和社会保障资金的良好记录或证明。
4.公司企业信用报告。
5.“信用中国”网站查询截图、公司注册省市“市场主体
信用公示系统”网站查询截图、“国家企业信用信息公示系统”网站“列入严重违法失信企业名单(黑名单)”信息查询截图,联机打印截图。
6.开户许可证、近三年内任意一年度的审计报告。
7.《价格响应表》(详见附表3)。
注:证明材料一律加盖公章。
四、响应文件及相关材料递交
1.采购文件中要求的相关材料、报价,单位认为必要的其他文件,均需加盖单位公章。采购文件一份正本。
2.递交截止时间:为2024年06月12日17时。
3.递交方式:上述所有材料请胶装、密封、盖章后,在截止时间前递送至天津市河东区东兴路16号。
收件人:李苏 联系方式:023-91570转8069
4.逾期送达、未送达指定地点或未按照招标文件要求胶装密封的投标文件,招标人不予受理。
中国铁路北京局集团有限公司
北京科学技术研究所
2024年06月06日
附表1
采购内容
项目名称 |
单位 |
数量 |
服务内容 |
线路障碍自动监测报警系统安全预警平台 |
套 |
2 |
1.可实现对主机信息及行为的持续监控、分析和报警,快速精准地发现安全威胁和入侵事件,并提供解决方案,可以帮助技术人员对入侵行为进行分析,及时封堵危险IP、修补漏洞,确保信息系统网络安全。 2.投标人提供所投产品服务相应的技术方案、实施方案,人员培训和售后服务方案。 3.服务授权许可使用期限为【自账号开通之日起3年】。服务授权许可使用期限内,乙方在工作时间(工作日09时至18时)通过 400 热线电话、在线 IM 等方式提供远程技术支持服务,帮助甲方解决服务授权许可使用过程中遇到的问题或故障。
|
附表2
安全预警平台技术指标要求
序号 |
类别 |
指标项 |
指标值 |
1 |
基本功能要求 |
客户端安装方式 |
支持常见的Linux和Windows操作系统,支持常见的国产化操作系统,如麒麟、统信、欧拉等。客户端安装支持一条命令以代理或直连方式直接安装,不需要重启服务或系统。 |
2 |
国产化安装适配 |
★支持主流国产化环境:中标麒麟、华为鲲鹏、统信、海光、飞腾(需提供兼容互认证证书,少提供一项视为不满足)。 |
|
3 |
客户端安装资源占用限制 |
★支持根据不同的业务组或主机,分别对agent设置降级和自杀阈值; |
|
4 |
客户端安装记录 |
支持以时间维度详细展示客户端安装记录,应至少记录并支持检索如下信息:安装时间,主机名,主机IP,操作系统,连接方式,业务组,当前是否在线等信息;相关信息应支持导出csv格式完整安装记录 |
|
5 |
客户端升级性能限制 |
★推送Agent的升级支持限制升级的速度,防止网络拥堵;支持agent版本回滚至任意指定版本 |
|
6 |
客户端运行安全性 |
★客户端支持使用非root账号运行;客户端在安装前后,Linux服务器内核模块无变化。(提供国家第三方权威机构出具检测报告) |
|
7 |
第三方对接 |
支持通过标准API和syslog接口的方式与第三方平台进行数据对接 |
|
8 |
控制台登录认证 |
控制台登录可选择配置Google Authenticator和内部radius认证服务器两种方式进行双因素认证,保证账号的安全性。其中redius认证包含配置服务器ip地址和公共密钥。 |
|
9 |
控制台外部认证 |
★控制台支持外部认证方式,支持open LDAP认证与AD认证,支持匿名访问模式,所有认证端的配置应经过测试后,方允许正式启用相关认证 |
|
10 |
Agent探活 |
★支持采用配置ping或nmap的方式对离线的主机进行探测,用以辅助分析主机离线原因。支持手动探测和定时自动探测,并提供离线原因说明。 |
|
11 |
资产清点 |
未知主机资产扫描配置 |
★为防止网络扫描拥堵,未知资产扫描时应允许控制扫描速率,包括并发扫描数量,每秒最大发包数量,每次下发间隔 |
12 |
基本资产清点 |
支持清点主机各类基础资产,包括硬件、CPU、内存、磁盘、网卡IP、操作系统等信息;支持清点主机系统层相关资产,包括进程、端口、账号、启动项、计划任务、环境变量、内核模块等信息;支持清点主机应用层相关资产,包括安装包、jar包、应用、数据库、中间件等信息;支持清点业务层相关资产,包括web站点、web框架、web应用、web服务等信息。 |
|
13 |
应用层资产清点 |
★支持国产化数据库和中间件清点,至少包括达梦数据库、人大金仓数据库、神舟通用数据库、宝兰德应用服务器 |
|
14 |
Windows资产证书签名清点 |
★支持清点Windows进程数字证书签名,帮助初步推断进程安全性;具体包括,是否包含数字签名,签名者,有效期,证书路径等。 |
|
15 |
Windows资产注册表清点 |
支持清点Windows系统注册表项值,选择清点其中与安全相关的重要表项值,至少包括:路径,名称,类型,数据,风险描述等 |
|
16 |
Windows资产域账号清点 |
★支持清点Windows域账号,清点域账号服务器管理的账号与域账号被使用登录的信息,至少包括:所属域名,账号最近登录时间,账号状态,账号类型,Home目录,最近登录主机名,最近登录主机IP等 |
|
17 |
风险发现 |
补丁扫描白名单 |
支持业务影响性分析能力,可一键检查补丁修复对服务器进程的影响;可批量配置补丁白名单规则,批量按照补丁名称、补丁修复的应用、修复影响、补丁危害程度、补丁特征等加入白名单 |
18 |
补丁扫描自定义配置 |
★支持手动配置自定义修复建议;支持补丁的修复工时统计,对已修复的补丁进行修复情况分析;支持windows补丁替换关系梳理,可逐级查询补丁替代关系;补丁列表支持通过旧补丁修复漏洞的cve编号找到替换补丁。 |
|
19 |
漏洞扫描 |
支持检测各类常见系统与应用漏洞,漏洞详细信息至少包括:漏洞等级,漏洞名称、漏洞说明、漏洞类型、影响应用与版本、漏洞exp链接、修复建议、CVE编号、CVSS评分与详情、参考链接、引用链接、并提供各维度的补丁风险特征:内核风险、是否存在exp、远程利用、本地提权。 |
|
20 |
漏洞扫描方式配置 |
★漏洞检测支持可以选择配置检测方式,包括版本比和poc的方式进行扫描,poc校验能够提供校验返回结果。 |
|
21 |
弱口令管理 |
支持检查Linux/Windows系统账号弱密码; |
|
22 |
弱口令密码显隐 |
★支持弱密码隐藏密码值,根据权限控制是否明文显示,保证安全性。 |
|
23 |
配置风险管理 |
支持检查主机系统、应用、账号的不安全配置产生脆弱性风险。 |
|
25 |
入侵检测 |
异常登录 |
支持对发现的告警事件进行手动处置,支持手动封禁和解封IP。 |
25 |
暴力破解 |
支持实时监控针对FTP和文件共享协议SMB的暴力破解行为,并支持配置自动封停,也可在告警界面进行手动封禁和解封。 |
|
26 |
反弹shell |
可根据特定业务组和特定时间段配置反弹shell自动响应策略,也可在告警界面手动阻断反弹进程。 |
|
27 |
web后门检测 |
支持配置开启NFS挂载的网站目录识别,且支持按照单台主机开启/关闭,防止引发性能问题 |
|
28 |
web后门检测 |
支持根据特定主机或业务组开启实时web后门检测,根据告警级别、IP、时间段来配置web后门自动隔离策略。 |
|
30 |
系统后门检测 |
支持系统后门实时检测,对后门进行隔离、加白、确认已修复等操作。后门告警信息包括:告警类型、告警说明、IP、发现时间等。 |
|
30 |
远程命令执行检测 |
支持批量配置白名单规则,批量按照连接进程名、进程命令行、进程树、适用主机范围加入白名单。其中进程命令行应支持正则表达式 |
|
31 |
可疑操作检测 |
支持通过配置堡垒机相应的环境变量信息,获取真实的操作来源IP信息。 |
|
32 |
本地提权检测 |
支持实时检测系统程序被异常提高权限执行的行为,例如,支持脏牛漏洞的恶意提权检测 |
|
33 |
自定义外连检测 |
★支持自定义恶意域名、IP与端口进行实时监控服务器对外的恶意链接行为 |
|
34 |
自定义恶意进程检测 |
★支持自定义恶意进程名与进程参数检测,实时监控服务器的恶意进程启动行为 |
|
35 |
自定义可疑脚本检测 |
可自定义脚本内容实时监控进程执行的可疑脚本行为 |
|
36 |
合规基线 |
合规基线 |
支持按照国际CIS检测标准(Level1、Level2)和国内等级保护检测标准(等保二级、三级)对操作系统和应用进行基线检测,内容至少应包含检查项,检查结果,通过率、修复方法等。 |
37 |
合规基线数据库检测配置 |
支持数据库的等保基线检测,支持录入数据库的用户名、密码和端口检查凭证,管理凭证需要管理员权限密码。 |
|
38 |
合规基线国产化适配 |
★系统基线应支持中标麒麟,BC-Linux等国产操作系统 |
|
39 |
合规基线权限管理 |
支持设置公用基线,主账号配置的公用基线子账号不可修改 |
|
40 |
病毒查杀 |
病毒引擎设置 |
★支持至少包含5个以上杀毒引擎,并可自定义配置每个杀毒引擎的开启与关闭 |
41 |
查杀策略配置 |
★可选择主机进行防病毒功能开启与关闭、自动处置开启与关闭;用户可设置新主机上线是否自动开启防病毒与自动处置。 |
|
42 |
静态文件扫描 |
支持主动发起或定时发起对主机上的静态文件进行扫描的任务;可实时监控进程,对其进行病毒查杀 |
|
43 |
手动或自动处置病毒 |
发现病毒时,支持批量手动或自动隔离病毒文件,支持手动标记告警事件已处置;对于已隔离的文件,支持手动删除。 |
|
44 |
历史修复记录 |
提供修复历史,记录所有已修复或已进行处理的事件信息,准确记录修复的相关信息,记录信息至少应包括:病毒名称、事件说明、感染主机、发生时间,修复时间、处理人、处理方式 |
|
45 |
资质要求 |
资质要求 |
支持saas化主机管理中心、主机永久授权许可;支持通过总部进行统一管理,按照需求为分支单位创建管理角色和权限;提供3年的原厂商产品质保服务以及主机安全防护特征库等升级服务,并提供原厂商针对本项目的授权函和售后服务承诺函。 |
附表3:报价响应表格式(须加盖公章)
报价响应表
单位:含税人民币(元)
名称 |
产品功能 |
单位 |
数量 |
总价(含税) |
备注 |
线路障碍自动监测报警系统安全预警平台 |
可实现对主机信息及行为的持续监控、分析和报警,快速精准地发现安全威胁和入侵事件,并提供解决方案,可以帮助技术人员对入侵行为进行分析,及时封堵危险IP、修补漏洞,确保信息系统网络安全。 |
套 |
2 |
|
|
报价单位(公章): 授权代表(签字): |
注:本表的“响应报价”被认为满足本项目所需求的全部费用,若有漏项均由供应商免费承担。