招标
网络安全运营服务院内竞争性谈判采购公告
金额
-
项目地址
湖南省
发布时间
2024/04/10
公告摘要
公告正文
根据我院工作需要,湖南医药学院总医院(以下简称“采购人”)对下列采购项目进行院内采购,欢迎符合资格条件的经销商、厂商投标。
一、采购项目内容:
项目编码:202403111011
三、项目采购方式:院内竞争性谈判
四、付款方式:先服务后付款,服务期满后,依据考核结果一次性无息付清合同款;付款前须提供付款申请函、符合财务要求的发票、服务交付物等资料。
五、项目要求:见附件一
六、投标人需提供的相关材料和标书要求:
1、投标人资格要求
(1)具备《中华人民共和国政府采购法》第二十二条资格条件,未列入严重失信行为名单和其他不良信用记录;
(2)具备有独立承担民事责任能力的,在中华人民共和国境内注册的法人或其他组织;
(3)本项目不接受联合体投标;
(4)法定代表人或者负责人为同一人或者存在控股、管理关系的两个以上供应商,不得参加同一采购项目投标。
2、投标文件需要的相关材料
(1)投标函加盖单位公章(格式自拟)
(2)投标价格一览表
(3)服务内容、商务条款响应/偏离表(供应商未写入投标文件响应偏离表的技术、商务参数条款均视作无偏离,供应商自行承担一切责任)
(4)投标人认为需提供的其他资料
(5)投标公司的资质证明材料:
①投标公司的营业执照复印件;
②法定代表人身份证明书或法人授权委托书、授权代表的身份证复印件,加盖单位公章;
③投标人信用信息查询记录、查询网页截图、打印、盖章材料;
(6)报名时提供条款(5)中①-③条款资格性审查材料(均需加盖单位公章);
(7)投标文件的编写:
投标文件要求一正二副,标书必须“A4规格纸张胶制(非打孔或夹装)装订成册,并编制总目录”,要求密封。投标报价单单独密封,否则视为符合性审查不合格,作无效投标处理。
★七、投标公司须提供真实、合法的投标材料,并应如实响应采购需求参数,提供虚假投标材料或虚假响应参数谋取中标的投标公司将按照相关法律法规承担相应责任,并将纳入医院供应商诚信黑名单,3年内不得参与医院采购项目投标。
八、中标单位需入驻湖南省政府采购电子卖场。
九、其他事项:本项目采购需求未尽事宜,合同签订时双方约定。
十、投标人对采购文件的内容有质疑的,应当在本采购公告报名截止时间前以书面形式向采购人提交,逾期将不予受理。
十一、报名时间:2024年4月10日至2024年4月16日17:00时止
开标时间:2024年4月17日15:00
开标地点:湖南医药学院总医院评标室(教学楼9楼)
联系电话:王先生 15111521151
报名地点:湖南医药学院总医院招标与采购管理科(第三住院楼413室)
湖南医药学院总医院
2024年4月17日
附件一:
网络安全运营服务项目要求
一、项目概况
为加强医疗卫生机构网络安全管理,进一步促进“互联网+医疗健康”发展,加强我院网络安全管理,防范网络安全事件发生,根据《网络安全法》《数据安全法》《个人信息保护法》《医疗卫生机构网络安全管理办法》等有关法律法规标准要求,落实网络安全保护“实战化、体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”的“三化六防”措施,特采购此次项目,实现7*24小时网络安全持续运营。
二、技术要求
(一)、服务概述
提供安全运营中心可对接医院现有下一代防火墙、终端安全防护软件和态势感知等安全设备,通过云端安全中心和安全专家团队有效协同的“人机共智”模式7*24H持续性开展网络安全保障工作,与用户一同构建持续(7*24小时)、主动、闭环的安全运营体系,提供项目厂商售后服务承诺函,并加盖印章。
(二)、服务内容
1、对现状评估及处置加固
资产发现与识别:借助安全工具对用户服务器、网络及安全设备等资产进行全面发现和深度识别,并在后续服务过程中触发资产变更等相关服务流程,确保安全运营中心资产信息的准确性和全面性。
资产信息梳理与管理:结合安全工具发现的资产信息,首次进行服务范围内资产的全面梳理,并将信息录入到安全运营平台中进行管理。
安全现状实时动态评估:包含脆弱性、病毒类事件、攻击行为、失陷类事件等安全现状的评估;通过不同方式(包括不限于微信、邮箱、电话、短信等方式)进行告知,协助院方加强网络安全防护能力。
2、持续有效运营
(1)漏洞管理
漏洞分析与管理:通过漏洞扫描工具识别系统安全漏洞,结合多种信息对识别的漏洞进行优先级排序,最后提出切实可行的漏洞修复指导;同时,借助漏洞跟踪管理平台,可以有效地追踪资产漏洞生命周期,清楚地掌握资产的脆弱性状况,实现漏洞全生命周期的可视、可控和可管。
弱口令分析与管理:实现信息化资产不同应用弱口令猜解检测,如:SMB、Mssql、Mysql、Oracle、smtp、VNC、ftp、telnet、ssh、mysql、tomcat等。针对不同行业提供行业密码字典,有针对性的进行内网弱口令检测,并将检测发现的问题通过工单系统跟踪修复状态。
漏洞协助处置:输出可行的漏洞处置方案,客户审核通过后,由服务人员协助用户对漏洞进行验证处置工作,并对已修复后的漏洞进行复测,帮助服务使用方将漏洞的影响降到可接受范围内。
(2)威胁管理
威胁分析与通告:实时监测网络安全状态,对攻击事件自动化生成工单,及时进行分析与预警。攻击事件包含境外黑客攻击事件、高级黑客攻击事件、持续攻击事件。实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发DOS型、C&C访问型、文件感染型、木马型等。
流行威胁通告与排查:结合威胁情报,安全专家排查是否对用户资产造成威胁,当发现威胁时通知用户并协助用户及时进行安全加固。
主动分析与响应:每月主动分析病毒类、攻击类、漏洞利用类、失陷类的安全事件,并提供相应解决方案。
策略管理:安全专家每月对安全组件上的安全策略进行统一管理工作,确保安全组件上的安全策略始终处于最优水平,针对威胁能起到最好的防护效果。
持续攻击对抗:通过攻击日志分析,发现持续性攻击,立即采取行动实时对抗。
根据用户需求或网络安全形势和变化,随时进行响应、介入和防范、解决安全问题。
(3)事件管理
事件分析与处置:实时针对异常流量分析、攻击日志和病毒日志分析,经过海量数据脱敏、聚合发现安全事件。
针对分析得到的勒索病毒、挖矿病毒、篡改事件、webshell、僵尸网络等安全事件,通过工具和方法对恶意文件、代码进行根除,帮助用户快速恢复业务,消除或减轻影响。
应急响应:通过事件检测分析,提供抑制手段,降低入侵影响,协助快速恢复业务,同时还原攻击路径,分析入侵事件原因,指导、协助用户进行安全加固、提供整改建议、防止再次入侵。
定期汇报:每年不得低于四次服务进展汇报。
服务交付物:提交安全相关材料,针对季度进行服务汇总并形成材料,内容:《漏洞管理举证报告》、《漏洞清单》、《服务资产表》、《安全服务报告》、《应急响应报告》、《事件分析与处置报告》、《安全通告》、《综合分析报告》等。
提供7*24小时服务热线。响应时间:接电话 15 分钟内响应;若电话中无法解决,运营人员2小时内上门服务;24小时内解决,超过24小时未解决,提供更高级别工程师处置服务直至问题处置结束。
对于高威胁安全事件持续动态监控和及时处置,针对网络安全攻击事件10分钟响应,30分钟之内汇报并及时处置,避免安全事件的发生。
三、商务要求
付款根据《网络安全运营服务考核表》(详见附件二)进行考核,根据资产管理、脆弱性管理、威胁管理、事件管理、报告交付及汇报的交付内容的准确性和及时性进行评价,全满足支付全款;否则根据不满足项目进行扣款,每不符合一项扣合同款的5%,扣完为止。
本项目为全包费用,在整个维护期间不再增加任何费用;对于整体安全运维服务,院方将纳入考核,保留网络安全事件追责的权利。
★备注:以上所有项目要求必须满足,不允许偏离,否则视为无效投标。
附件二:网络安全运营服务考核表
附件三:投标报价一览表
网络安全运营服务
(第 二 轮)
供应商名称(盖单位公章):
法定代表人(单位负责人)或其授权的代理人(签字或印章):
日期: 年 月 日
报价说明:
1、供应商所报价格应包含所有费用(含运输、税金等)。
2、报价采取两轮报价,第一轮报价单需单独密封和标书一起提交,第二轮报价为现场报价,价格最低者中标。最终投标价格均相同的,由评审委员会采取随机抽取方式确定排名入选。
一、采购项目内容:
项目名称 | 服务期 | 总预算(万元) |
网络安全运营服务 | 1年 | 24 |
投标有效期:90日历日 |
项目编码:202403111011
三、项目采购方式:院内竞争性谈判
四、付款方式:先服务后付款,服务期满后,依据考核结果一次性无息付清合同款;付款前须提供付款申请函、符合财务要求的发票、服务交付物等资料。
五、项目要求:见附件一
六、投标人需提供的相关材料和标书要求:
1、投标人资格要求
(1)具备《中华人民共和国政府采购法》第二十二条资格条件,未列入严重失信行为名单和其他不良信用记录;
(2)具备有独立承担民事责任能力的,在中华人民共和国境内注册的法人或其他组织;
(3)本项目不接受联合体投标;
(4)法定代表人或者负责人为同一人或者存在控股、管理关系的两个以上供应商,不得参加同一采购项目投标。
2、投标文件需要的相关材料
(1)投标函加盖单位公章(格式自拟)
(2)投标价格一览表
(3)服务内容、商务条款响应/偏离表(供应商未写入投标文件响应偏离表的技术、商务参数条款均视作无偏离,供应商自行承担一切责任)
(4)投标人认为需提供的其他资料
(5)投标公司的资质证明材料:
①投标公司的营业执照复印件;
②法定代表人身份证明书或法人授权委托书、授权代表的身份证复印件,加盖单位公章;
③投标人信用信息查询记录、查询网页截图、打印、盖章材料;
(6)报名时提供条款(5)中①-③条款资格性审查材料(均需加盖单位公章);
(7)投标文件的编写:
投标文件要求一正二副,标书必须“A4规格纸张胶制(非打孔或夹装)装订成册,并编制总目录”,要求密封。投标报价单单独密封,否则视为符合性审查不合格,作无效投标处理。
★七、投标公司须提供真实、合法的投标材料,并应如实响应采购需求参数,提供虚假投标材料或虚假响应参数谋取中标的投标公司将按照相关法律法规承担相应责任,并将纳入医院供应商诚信黑名单,3年内不得参与医院采购项目投标。
八、中标单位需入驻湖南省政府采购电子卖场。
九、其他事项:本项目采购需求未尽事宜,合同签订时双方约定。
十、投标人对采购文件的内容有质疑的,应当在本采购公告报名截止时间前以书面形式向采购人提交,逾期将不予受理。
十一、报名时间:2024年4月10日至2024年4月16日17:00时止
开标时间:2024年4月17日15:00
开标地点:湖南医药学院总医院评标室(教学楼9楼)
联系电话:王先生 15111521151
报名地点:湖南医药学院总医院招标与采购管理科(第三住院楼413室)
湖南医药学院总医院
2024年4月17日
附件一:
网络安全运营服务项目要求
一、项目概况
为加强医疗卫生机构网络安全管理,进一步促进“互联网+医疗健康”发展,加强我院网络安全管理,防范网络安全事件发生,根据《网络安全法》《数据安全法》《个人信息保护法》《医疗卫生机构网络安全管理办法》等有关法律法规标准要求,落实网络安全保护“实战化、体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”的“三化六防”措施,特采购此次项目,实现7*24小时网络安全持续运营。
二、技术要求
(一)、服务概述
提供安全运营中心可对接医院现有下一代防火墙、终端安全防护软件和态势感知等安全设备,通过云端安全中心和安全专家团队有效协同的“人机共智”模式7*24H持续性开展网络安全保障工作,与用户一同构建持续(7*24小时)、主动、闭环的安全运营体系,提供项目厂商售后服务承诺函,并加盖印章。
(二)、服务内容
1、对现状评估及处置加固
资产发现与识别:借助安全工具对用户服务器、网络及安全设备等资产进行全面发现和深度识别,并在后续服务过程中触发资产变更等相关服务流程,确保安全运营中心资产信息的准确性和全面性。
资产信息梳理与管理:结合安全工具发现的资产信息,首次进行服务范围内资产的全面梳理,并将信息录入到安全运营平台中进行管理。
安全现状实时动态评估:包含脆弱性、病毒类事件、攻击行为、失陷类事件等安全现状的评估;通过不同方式(包括不限于微信、邮箱、电话、短信等方式)进行告知,协助院方加强网络安全防护能力。
2、持续有效运营
(1)漏洞管理
漏洞分析与管理:通过漏洞扫描工具识别系统安全漏洞,结合多种信息对识别的漏洞进行优先级排序,最后提出切实可行的漏洞修复指导;同时,借助漏洞跟踪管理平台,可以有效地追踪资产漏洞生命周期,清楚地掌握资产的脆弱性状况,实现漏洞全生命周期的可视、可控和可管。
弱口令分析与管理:实现信息化资产不同应用弱口令猜解检测,如:SMB、Mssql、Mysql、Oracle、smtp、VNC、ftp、telnet、ssh、mysql、tomcat等。针对不同行业提供行业密码字典,有针对性的进行内网弱口令检测,并将检测发现的问题通过工单系统跟踪修复状态。
漏洞协助处置:输出可行的漏洞处置方案,客户审核通过后,由服务人员协助用户对漏洞进行验证处置工作,并对已修复后的漏洞进行复测,帮助服务使用方将漏洞的影响降到可接受范围内。
(2)威胁管理
威胁分析与通告:实时监测网络安全状态,对攻击事件自动化生成工单,及时进行分析与预警。攻击事件包含境外黑客攻击事件、高级黑客攻击事件、持续攻击事件。实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发DOS型、C&C访问型、文件感染型、木马型等。
流行威胁通告与排查:结合威胁情报,安全专家排查是否对用户资产造成威胁,当发现威胁时通知用户并协助用户及时进行安全加固。
主动分析与响应:每月主动分析病毒类、攻击类、漏洞利用类、失陷类的安全事件,并提供相应解决方案。
策略管理:安全专家每月对安全组件上的安全策略进行统一管理工作,确保安全组件上的安全策略始终处于最优水平,针对威胁能起到最好的防护效果。
持续攻击对抗:通过攻击日志分析,发现持续性攻击,立即采取行动实时对抗。
根据用户需求或网络安全形势和变化,随时进行响应、介入和防范、解决安全问题。
(3)事件管理
事件分析与处置:实时针对异常流量分析、攻击日志和病毒日志分析,经过海量数据脱敏、聚合发现安全事件。
针对分析得到的勒索病毒、挖矿病毒、篡改事件、webshell、僵尸网络等安全事件,通过工具和方法对恶意文件、代码进行根除,帮助用户快速恢复业务,消除或减轻影响。
应急响应:通过事件检测分析,提供抑制手段,降低入侵影响,协助快速恢复业务,同时还原攻击路径,分析入侵事件原因,指导、协助用户进行安全加固、提供整改建议、防止再次入侵。
定期汇报:每年不得低于四次服务进展汇报。
服务交付物:提交安全相关材料,针对季度进行服务汇总并形成材料,内容:《漏洞管理举证报告》、《漏洞清单》、《服务资产表》、《安全服务报告》、《应急响应报告》、《事件分析与处置报告》、《安全通告》、《综合分析报告》等。
提供7*24小时服务热线。响应时间:接电话 15 分钟内响应;若电话中无法解决,运营人员2小时内上门服务;24小时内解决,超过24小时未解决,提供更高级别工程师处置服务直至问题处置结束。
对于高威胁安全事件持续动态监控和及时处置,针对网络安全攻击事件10分钟响应,30分钟之内汇报并及时处置,避免安全事件的发生。
三、商务要求
付款根据《网络安全运营服务考核表》(详见附件二)进行考核,根据资产管理、脆弱性管理、威胁管理、事件管理、报告交付及汇报的交付内容的准确性和及时性进行评价,全满足支付全款;否则根据不满足项目进行扣款,每不符合一项扣合同款的5%,扣完为止。
本项目为全包费用,在整个维护期间不再增加任何费用;对于整体安全运维服务,院方将纳入考核,保留网络安全事件追责的权利。
★备注:以上所有项目要求必须满足,不允许偏离,否则视为无效投标。
附件二:网络安全运营服务考核表
服务子项 | 服务内容 | 交付内容 | 准确性 | 及时性 | 是否达到要求 |
资产管理 | 1.通过TSS服务内的资产进行漏洞扫描,根据扫描结果进行漏洞审核,优先级排序,输出漏扫报告 2.负责整理和输出漏洞可落地修复方案及处置建议,并通告给医院进行处置 3.跟踪医院漏洞处置情况,处置漏洞修复过程中医院出现的问题 4.对于无法远程处置的漏洞由上门协助医院进行漏洞闭环 | 资产存活性扫描 | | | |
指纹收集 | | | | ||
暴露面梳理 | | | | ||
资产上下线更新 | | | | ||
资产变更 | | | | ||
脆弱性管理 | 1.通过TSS服务内的资产进行漏洞扫描,根据扫描结果进行漏洞审核,优先级排序,输出漏扫报告 2.负责整理和输出漏洞可落地修复方案及处置建议,并通告给医院进行处置 3.跟踪医院漏洞处置情况,处置漏洞修复过程中医院出现的问题 4.对于无法远程处置的漏洞由上门协助医院进行漏洞闭环 | 漏洞扫描 | | | |
漏洞清单 | | | | ||
修复方案 | | | | ||
弱口令清单 | | | | ||
漏洞复测 | | | | ||
威胁管理 | 1.通过对安全日志的监测分析,识别安全问题,对真实威胁制定处置计划,通告给医院处置或由医院授权进行远程处置 2.根据医院的业务情况进行策略调优和其他加固措施的执行工作 3.对于公共的威胁情报根据医院业务情况判断是否存在威胁,及时推送给医院,若存在则协助进行处置 | 外部威胁通告处置 | | | |
内部威胁通告处置 | | | | ||
威胁情报推送 | | | | ||
事件管理 | 1.对医院反馈和MSSP平台生成事件,通告给医院处置或由医院授权进行远程处置 2.对于无法处理的事件,进行有效上升处置,及时协调资源进行处置(如协调上门处置) | 事件通告 | | | |
事件处置 | | | | ||
事件闭环 | | | | ||
事件跟踪表 | | | | ||
应急处置 | | | | ||
报告交付及汇报 | 1.节假日安排人员线上值守,每日同步安全值守简报。 2.每周整理上周内外部安全威胁,安全事件编写周报进行同步。 3.每月整理上月内外部威胁,脆弱性问题,编写月报进行同步。 4.总结一季度院内的整体安全情况形成季度汇报,进行远程汇报。 | 节假日值守简报 | | | |
周报 | | | | ||
月报 | | | |||
季度报告 | | | |||
季度汇报 | | | |
附件三:投标报价一览表
网络安全运营服务
(第 二 轮)
投标报价:小写: 元 大写: | 备注 |
|
供应商名称(盖单位公章):
法定代表人(单位负责人)或其授权的代理人(签字或印章):
日期: 年 月 日
报价说明:
1、供应商所报价格应包含所有费用(含运输、税金等)。
2、报价采取两轮报价,第一轮报价单需单独密封和标书一起提交,第二轮报价为现场报价,价格最低者中标。最终投标价格均相同的,由评审委员会采取随机抽取方式确定排名入选。
返回顶部