一、方案的概述
医院信息系统二级等级保护方案如下:
依据国家信息系统安全等级保护基本要求和82号令的相关法规,结合对医院网络安全分析的结果,建议从医院办公内网、办公方面在网络接入安全、应用安全、主机安全、数据安全等维度进行安全体系的设计,从而实现医院网络安全的整体防护。其中办公内网包括了医院内部外联区、核心业务区、安全运维区、互联网接入区(外联区主要包含了各级医保单位、农合、银联、分支接入)。
(1)生产内网外联域(医保网/合作交换平台区域):该区域说明如下:与对端农合交换平台数据对接(使用IPSec VPN),需识别专网之间流量中的威胁,实现对流量中入侵行为的检测与阻断(使用第二代防火墙)。
(2)内网核心业务区:该安全域主要承载内网核心业务信息系统,需对这些业务信息系统提供2-7层安全威胁识别及阻断攻击行为的能力,如SQL注入、XSS(跨站脚本攻击)、CSRF(跨站请求伪造攻击)、cookie篡改等(使用第二代防火墙)。
(3)安全运维区:使用堡垒主机,数据库审计,日志审计,安全态势感知平台等。形成规范的运维授权管理流程,通过对运维操作内容的记录, 提供指令级别的操作控制能力,通过技术手段有效规范运维 人员的操作行为,降低内部安全风险,自动分析运维人员操作过程,评估访问风险、并提供完整的 合规审计报告,降低IT内控审计工作量(使用堡垒主机产品);主要存储业务信息系统产生的数据,需对这些数据库的访问权限进行划分,并对数据库的相关操作进行审计,防止医疗统方行为(使用数据库审计产品);实时不间断地采集汇聚医院网络中不同厂商不同种类的安全设备、网络设备、主机、操作系统、用户业务系统的日志信息,协助用户进行安全分析及合规审计,及时、有效的发现异常安全事件及审计违规(使用日志审计产品)。
(4)互联网接入区:需在互联网出口边界进行隔离和访问控制,保护内部网络,从2-7层对攻击进行防护,实现对入侵事件的监控、阻断,保护整体网络各个安全域免受常见恶意攻击,利用网络防病毒,主动扫描web和电子邮件流量、阻止恶意软件到达并感染网络上主机等防护功能(使用第二代防火墙);需对互联网出口流量进行识别并对流量进行管控,提高带宽利用率的同时保障用户上网体验,并按相关法律法规进行上网行为审计(使用上网行为管理)。
设备货物需求及技术规格
1、本次所购的硬件设备总体质量(含附件)应确保品牌原装正品,严禁使用非原装设备替代。
2、以下计算机和网络设备的配置和数量,除非特殊声明,均应按照本节所述的设备技术规格要求的配置清单要求进行配置。投标方可以根据自身技术方案的要求做出调整,但变更项目应反映在“规格技术参数偏离表”中。投标方对硬件设备的型号、配置、数量予以确认,并承担责任;“★”视为关键参数,不满足则在评分中扣除相应的分数。以下所有产品参数均以厂商提供的产品彩页为准。标注“▲”的产品为本次项目采购中的核心产品,同一品牌同一型号的不同供应商参加此项目投标的,以一家供应商计算有效供应商数量。
3、投标公司除设备参数要逐条响应外,对于应用效果也应逐条响应,并说明实现方式,提供所投产品的官方证明材料证明能满足上述功能要求(提供官网链截图或设备后台功能截图);用户有权利要求投标公司继续提供证明资料证明能够满足上述应用效果要求,对于不能满足应用效果的或无法提供证明资料(必须为所投产品厂商提供的资料)的做扣分处理;所投产品应不低于设备参数要求。
4、中标供应商中标公示后5个工作日内,应提供厂商质保承诺函原件、提供中标所有产品的测试设备;采购人有权对所投产品按照招标需求功能进行逐条参数测试,如虚假应标,取消中标资格扣除投标保证金,并承担由此产生的相关责任。
5、中标公司在院方指定时间内和软件公司相互配合达到交钥匙工程。
6、设备货物需求一览表
| 序号 | 产品名称 | 单位 | 数量 |
| 1 | 第二代防火墙(AF+IPS+AV) | 台 | 1 |
| 2 | 终端安全软件 | 套 | 1 |
| 3 | 第二代防火墙(AF+IPS) | 台 | 1 |
| 4 | 安全态势感知平台 | 台 | 1 |
| 5 | 潜伏威胁探针 | 台 | 1 |
| 6 | 数据库审计 | 台 | 1 |
| 7 | ▲堡垒机 | 台 | 1 |
| 8 | ▲日志审计 | 台 | 1 |
| 9 | 动环监测系统 | 套 | 1 |
| 10 | 智能用电能耗管理系统 | 套 | 1 |
| 11 | ▲网闸 | 台 | 1 |
| 12 | 液晶电视 | 台 | 1 |
| 13 | 测评服务 | 项 | 1 |
| 14 | 系统技术集成 | 项 | 1 |
| 15 | 集成配件 | 批 | 1 |
1、质量保证期从验收之日算起,质保期不低于三年。
2、质量保证期内,中标方协调厂家负责本项目中所包括的软硬件项目的免费维护保修、错误修正等服务工作;正常使用过程中,任何元器件损坏,在保修期内负责免费更换。
3、中标方应提供7X24小时售后服务。对发生故障影响正常工作的,中标方及厂家应在接到故障通知后的2小时内响应,4小时到达现场内解决。
4、投标人应免费负责对操作、保养和维护人员进行操作、保养和维护方法培训;并保证如有技术更新时可以对维护人员免费技术培训。
5、为确保采购人业务运行的连续性和稳定性,中标人需承诺,在实施过程中要确保业务零中断,不影响内业务的正常开展,如造成业务中断,给采购人带来影响和损失的,中标方应承担相应责任并要求相关经济赔偿。
6、投标人应保证对等保复测提供完整的技术支持及投标人能提供的其他技术服务。
怀远县中医院信息系统等级保护建设采购项目
二、技术规格参考指标:
| 序号 | 产品 | 具体参数 | 数量 |
| 1 | 第二代防火墙(AF+IPS+AV) | ★≥6个千兆电口,三层吞吐量≥3G,应用层吞吐量≥500M,软件升级三年、硬件三年保,标准1U设备;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) ★产品须支持网关杀毒AV、入侵防御IPS、防火墙AF的功能;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 3.支持应用更新版本后的主动识别和控制功能;网关必须能同时连接多条专网线路,且支持多线路复用和基于应用智能选路技术; 4.★支持多链路出站负载,支持基于源/目的IP、源/目的端口、协议、应用类型以及国家地域来进行选路的策略路由选路功能;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 5.支持对客户端/服务器是否被种植了远控木马或者其他病毒,恶意软件从而形成僵尸主机进行检测,僵尸主机识别特征总数在40 万条以上; 6.支持异常连接检测,对21,22,25,53,69,80/8080,110,143,443 等常见端口的协议异常流量检测,并支持RDP 和SSH端口反弹链接检测; 7.★须支持基于单次解析技术的数据包检测方式;(投保时须提供第三方检测报告或自主知识产权证明并加盖投标人公章) 8.投标时提供安全报表样本,报表内容体现被保护对象发现漏洞情况以及遭受到攻击的漏洞统计,可以查看到有效攻击行为次数和攻击趋势; 9.★支持针对网站的漏洞扫描进行防护,能够拦截漏洞扫描设备或软件对网站漏洞的扫描探测,支持基于目录访问频率和敏感文件扫描等恶意扫描行为进行防护;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 10.★对于未知威胁具备同云端安全分析引擎进行联动的能力,上报可疑行为并在云端进行沙盒检测,并下发威胁行为分析报告;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 11.★IPS 入侵防御、AV 网关杀毒模块安全规则库和软件免费升级期不少于3 年。 | 1台 |
| 2 | 终端安全软件 | 1.产品是软件形态,包含平台和主机Agent软件。 2.★产品平台要求操作系统为位Centos7或ubuntu操作系统,Agent软件支持32位和位的Windows系统和Linux系统。 3.★平台采用软件包方式提供安装,安装后其中安全功能中必须具备终端管理、终端杀毒、东西向访问微隔离、爆力破解检测响应、WebShell检测响应、僵尸网络实时活动检测响应、安全远程调查取证等功能组件,保障平台的扩展性和兼容性;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 4.无需安装任何其他软件和专用设备硬件,采用基于X86服务器或虚拟服务器即可完成平台部署;主机Agent可以通过软件安装或虚拟机模版进行安装; 5.按平台整体及功能方式进行软件授权,至少提供以下安全防护:东西向访问微隔离、爆力破解检测响应、WebShell检测响应、僵尸网络实时活动检测响应、恶意文件检测响应、热点事件全网威胁定位和响应等。(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 6.★支持全网终端资产、终端资产风险、安全事件整体统计情况、威胁事件实时检测情况及热点安全事件全网发生情况的可视化展示;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 7.★平台支持设置对僵尸网络、WebShell攻击、口令爆破实时检测后的动作进行设置,用户可以选择自动隔离或仅上报;支持对WebShell攻击的定期检测,用户可以设置定期检测的频率及时间点;((投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 8.支持实时监测攻击事件,持续监测终端的安全告警事件,综合分析各类安全事件日志,及时发现安全威胁,分析终端安全状况,对安全事件进行处置。 9.★支持持指定终端/终端组的体检任务下发,支持任务进度和详情查看,支持任务的取消,展示被体检终端发现的威胁情况及威胁处理情况;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 10.支持显示僵尸网络文件检测过程的详情内容,例如文件路径、文件大小、文件创建时间、进程ID、父进程、进程模块;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 11.★具备支持终端安全实时安全威胁感知能力,与本次所投安全态势感知平台联动,通过基于威胁情报和行为分析日志的统计检测能力实现对恶意IP实时封堵,两者须为同一品牌;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 12.支持通过云端威胁情报库、终端安全安全事件采集的关联分析,以基于智能机器学习的检测方式精确判断终端的安全威胁状况。 13.支持度的恶意文件检测技术及虚拟行为恶意文件检测技术; 14.★提供≥200个终端授权,软件升级3年、规则库升级3年(中标后提供厂家出具的正版序列号(可供400电话查询))。 | 1套 |
| 3 | 第二代防火墙(AF+IPS) | ★≥6个千兆电口,三层吞吐量≥3G,应用层吞吐量≥500M,标准1U设备,免费软件升级3年,软件升级三年、硬件三年保;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) ★产品支持入侵防御IPS、防火墙AF的功能;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) ★支持安全防护策略智能联动,可智能生成临时规则封锁攻击源IP,临时封锁时间可自定义;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) ★支持应用更新版本后的主动识别和控制功能;网关必须能同时连接多条专网线路,且支持多线路复用和基于应用智能选路技术;(投标时须提供相关自主知识产权证明并加盖投标人公章) 可基于防泄密特征库定义敏感信息,内置常见敏感信息的特征,且可自定义敏感信息特征,如用户名、密码、邮箱、身份证信息、MD5密码等,防止攻击者结合APT组合攻击信息数据库进行“拖库”、“暴库”,支持内置数据中心;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) ★支持异常连接检测,对21,22,25,53,69,80/8080,110,143,443等常见端口的协议异常流量检测,并支持RDP和SSH端口反弹链接检测;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 支持服务隐藏,包括响应报文头和出错脚本的过滤;响应报文头可自定义(提供界面截图);支持FTP服务隐藏,包括服务器信息、软件版本信息等; 提供安全报表,报表内容体现被保护对象发现漏洞情况以及遭受到攻击的漏洞统计,可以查看到有效攻击行为次数和攻击趋势; ★须支持基于单次解析技术的数据包检测方式;(投保时须提供检测报告或自主知识产权证明并加盖投标人公章) ★提供所投第二代防火墙由颁发的第二代防火墙产品《计算机信息系统安全专用产品销售许可证》并加盖投标人公章。 11.★对于未知威胁具备同云端安全分析引擎进行联动的能力,上报可疑行为并在云端进行沙盒检测,并下发威胁行为分析报告;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) | 1台 |
| 4 | 安全态势感知平台 | 1、★性能要求:CPU≥E3-1230,内存≥32G,统盘≥128G, 缓存盘≥1*240G SSD,≥6个千兆电口,≥4*4T SATA盘,免费软件升级三年、硬件三年保。 2、主动发现内网未被定义的设备资产的IP地址,分钟级发现未配置资产。 3、可以识别内网服务器资产的IP地址,操作系统,开放端口以及传输使用协议和应用。 4、★通过访问关系学习,展示用户、业务系统、互联网之间访问关系,能够识别访问关系的who,what,when,how。通过颜色区分不同危险等级用户、业务系统;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 5、支持全网业务可视化,可以呈现全网业务对象的访问关系与被入侵业务的图形化展示。支持用户自定义的业务资产管理的可视化;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 6、★展示资产/业务被攻击的实时动态地图,图形化大屏展示。可以可视化展示业务系统的外连区域,外连应用以及对应关系;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 7、能够以地图拓扑的形式展示分支机构/被监管机构的安全状态,对风险状态进行排名并罗列分支机构/被监管机构的安全趋势; 8、支持所有安全设备的安全日志汇总,并能够通过时间、类型、严重等级、动作、区域、ip、用户、特征/漏洞ID、回复状态码、域名/URL、设备名称等多个条件查询过滤日志; 9、对高危业务进行可视化展示,对业务的有效攻击,篡改,后门的攻击路径进行图形化和可视化的展示,并按确定性分类为失陷业务,高危业务,可疑业务; 10、★安全态势感知平台发现潜伏威胁后,可通过与本次所投其他安全设备(潜伏威胁检测探针、第二代防火墙、数据库审计、终端安全软件)及现有VPN设备联动处理安全事件;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 11、★成交供应商须向采购人无偿提供安全态势感知平台配套的安全服务一年(服务产生包括安全专家配备、设投入等在内的全部各项费用均由成交供应商承担)。服务须至少满足以下内容及要求: 1)结合安全感知日志和威胁情报进行深度分析,研判网络中存在的威胁和攻击行为,明确对业务的影响和危害,提供《威胁分析报告》;(投标时须提供《威胁分析报告》样本)2)对安全事件进行处置,清除恶意文件、快速恢复业务,提供《事件处置报告》;(投标时须提供《事件处置报告》样本)3)深入分析安全事件的成因,发现存在的薄弱点,溯源攻击路径,提供《溯源分析报告》;(投标时须提供《溯源分析报告》样本)4)根据事件发生的根因、影响范围,针对性给出安全加固方案,提供《安全加固方案》。(投标时须提供《安全加固方案》样本) | 1台 |
| 5 | 潜伏威胁探针 | 1、★硬件性能:应用层吞吐量不小于1G,至少具备4个千兆电口2个千兆光口,免费提供软件升级三年、硬件三年保; 2、具备报文检测引擎,可实现IP碎片重组、TCP流重组、应用层协议识别与解析等, 具备多种的入侵攻击模式或恶意URL监测模式,可完成模式匹配并生成事件,可提取URL记录和 域名记录,在特征事件触发时可以基于五元组和二元组(IP对)进行原始报文的录制; 3、支持对节点检测节点内部主机外发的异常流量进行检测支持对信任区域主机外发的异常流量进行检测,如ICMP,UPD,SYN,DNS Flood等DDoS攻击行为; 4、支持对常见应用服务(HTTP、FTP、SSH、SMTP、IMAP)和数据库软件(MySQL、Oracle、MSSQL)的口令暴力破解检测功能; 5、★产品应具备的Web应用检测规则库,Web应用检测规则总数在3000条以上;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 6、★支持对终端种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 7、具备的僵尸主机识别特征库,恶意软件识别特征总数在50万条以上; 8、★对于未知威胁具备同云端安全分析引擎进行联动的能力,上报可疑行为并在云端进行沙盒检测,并下发威胁行为分析报告;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) 9、能够对网络通信行为进行还原和记录,以供安全人员进行取证分析,还原内容包括:TCP会话记录、Web访问记录、SQL访问记录、DNS解析记录、文件传输行为、LDAP登录行为; 10、★潜伏威胁检测探针所收集的安全特征需由安全态势感知平台统一收集并分析;(投标时须提供相关证明材料并加盖投标人公章,包括但不限于检测报告、功能截图、官网截图) | 1台 |
| 6 | 数据库审计 | ★硬件规格:≥6个千兆电口,≥2个千兆光口,物理磁盘空间≥2TB,标准1U机架式机箱,免费提供软件升级三年、硬件三年保; ★性能要求:大包吞吐量≥2Gbps,单机峰值处理能力(SQL语句)≥10000条/秒;日志存储能力≥10亿条/天; 支持多种数据库类型:Oracle、SQL-Server、DB2、MySQL、Informix、达梦、金仓、postgresql、sysbase;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) ★支持基于SQL命令的webshell检测,支持业务系统以及web服务器、DB系统的双向审计;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 精细化日志秒级查询。通过SQL串模式抽取保障磁盘IO的读写性能;分离式存储SQL语句保障数据审计速度快;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 内置大量SQL安全规则,包括如下:导出方式窃取、备份方式窃取、导出可执行程序、备份方式写入恶意代码、系统命令执行、读注册表、写注册表、暴露系统信息、高权存储过程、执行本地代码、常见运维工具使用grant、业务系统使用grant、客户端sp_addrolemember 提权、web端sp_addrolemember提权、查询内置敏感表、篡改内置敏感表等; ★支持与上网行为管理设备的上网日志做结合分析,通过全面分析展示泄密内容、数据泄密轨迹、外发文件内容,并通过视图化的直观展现;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 支持自定义数据库安全策略,可根据业务需要自定义各种场景的安全规则,对于违规的数据库访问可进行实时警告和阻断。 ★支持与本次所投第二代防火墙联动,准确阻断和防止webshell攻击,防止造成数据库泄密;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 数据可靠性及灾备。支持自动将数据同步到外部备份,针对原始数据实现事物重做,来保障数据的灾备;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) ★支持数据库访问可视化和威胁分析,可以提供数据库系统、业务系统、运维人员、互联网接入之间的访问关系以及交互式分析,可以通过度展示具体人员、具体事件、具体内同、高危操作、登录失败、访问次数的视图,可通过自定义交互分析设置正常访问和异常访问视图、数据库泄密分析、数据库风险、外发数据人员、受攻击业务系统、风险总次数这几个维度实时监控内网数据威胁态势方便快速溯源。(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) | 1台 |
| 7 | ▲堡垒机 | 一、性能参数 ★授权数量≥50个;≥6个千兆电口1个串口(RJ45);字符连接最大并发数≥100;图形连接最大并发数≥100;日志存储空间≥1T。免费提供软件升级三年、硬件三年保; 二、功能参数 1.支持身份鉴别、单点登录、访问授权、关键访问二次审批、违规访问告警与阻断、操作过程监控、历史记录查询、综合审计报告。支持SSH、RDP协议。 2.支持字符型远程操作协议:SSH(V1、V2)、TELNET、RLOGIN、AS400;图形化远程操作协议:RDP、VNC、X11;文件传输协议:FTP、SFTP;数据库远程操作协议:支持ORACLE、MSSQL、Sybase、Mysql、DB2数据库远程访问协议审计; 3.通过web方式使用SSH协议支持clone session功能;支持直接调用SFTP功能;支持设定窗口颜色、保存屏幕内容、打印屏幕内容、复制粘贴等功能; 4.支持对违规操作的指令(黑名单)进行告警、忽略处理、自动阻断或指令审批; 5.支持主机账号及协议通道验证功能,即时获知该账号及访问通道是否有效; 6.针对SSH、Telnet、Rlogin、FTP/SFTP、数据库操作进行记录及审计;记录发生时间、发生地址、服务端IP、客户端IP、操作指令、返回信息、操作备注、客户端端口、服务器端口、运维用户帐号、运维用户姓名、审批用户帐号、审批用户姓名、服务器用户名等信息; 7.支持与与本次所投第二代防火墙联动,阻断恶意访问。 | 1台 |
| 8 | ▲日志审计 | 1.★≥50个主机审计许可证书,可用存储量≥1TB(RAID1 模式),≥6个千兆电口,接口可扩展,免费软件升级三年、硬件三年保;支持获取各种主流网络及数据库访问行为,支持Syslog、WMI、OPSEC Lea、SNMP trap和LAS-1000专用协议等协议事件日志,支持通过Http、Https、FTP、SFTP、SMB等协议获取各类文件型日志,支持基于SQL/XML标准内容获取;; 2.支持自定义配置实时监控的日志类型; 3.支持对所添加的资产进行实时监控,并能以不同图标显示发生的事件及告警; 4.支持以图表方式(饼图、柱图、曲线图、清单列表)显示当日安全事件及告警日志数据分布情况; 5.支持实时监控系统当前运行状态,包括系统CPU、内存、硬盘状态及管理员操作; 系统内置多种类报表模板;支持动态\静态(日报、周报、月报)两种系统生成方式;支持报告的邮件转发、生成提醒功能;支持多人邮件接收;支持自定义审计报告;支持导出html、Excel、PDF; 6.支持管理员自定义审计报表模板;支持多种方式的查询检索,包括:日志检索、事件检索、告警检索、高级检索及文件检索;7.支持以日志类型、时间范围及条件字段快速检索过滤; 8.支持高级检索以多条件组合查询方式,可以将每一个日志字段作为查询条件进行查询; 9.支持按日志文件的名称、内容进行检索,并提供页面下载原始日志文件; 10.支持查询模版创建、修改、删除功能; 11.支持内置归并策略,对HTTP数据进行自动归并处理;12.支持内置关联分析策略,可设定用户在规定时间内连续多次输入错误口令产生告警或事件; 13.支持以告警页面、短信、邮件、SYSLOG、SNMP等各种方式呈现告警信息; | 1台 |
| 9 | 动环监测系统 | 1.★提供1台物联网接入平台控制器,设备自带≥4个千兆以太网口;≥1个RJ45 Console口;≥2个USB 2.0口;免费三年质保。 2.支持易部署上线,物联网后台可以通过导入传感器设备的序列号和校验码,传感器联网后无需任何配置即可发现物联平台; 3.★针对本次物联网设备做定制化的app开发,支持查看整套物联网设备的运行情况,机房设备参数异常时可通过手机APP第一时间告警;(提供截图证明并加盖投标人公章) 4.★提供1台室内LoRa网关,设备自带RJ45,以太网口≥1个,USB接口≥1个,console口≥1个;支持LoRa低功率远距离无线协议;支持802.3af/802.3at兼容供电和本地电源适配器供电(12V/1A);支持二三层发现、DHCP Option43、DNS域名等多种方式自动发现物联平台; 5.提供5台物联网数据采集器,支持将连接通用数据采集器上的所有传感器数据上传至LoRa网关,并支持通过LoRa网关设备远程控制;(提供截图证明并加盖投标人公章) 6.★提供3台温湿度传感器,通过无线通信模块回传数据,采集温度数据,并且在相应物联网设备上转化成可视化的展示当天的温度、湿度变化趋势;(提供截图证明并加盖投标人公章) 7.提供3台烟感探测器,支持当烟雾浓度超过设定的报警阀值时,探测器内置蜂鸣器发出音量报警; 8.★提供3台红外人体感应传感器,支持感应指定区域入侵情况,一但发现有入侵者,输出告警信号,通过 LoRa 协议传输反馈给物联平台;(提供截图证明并加盖投标人公章) 9.提供3台漏水检测传感器,支持检测液体泄漏,支持通过调节档位来适应不同的环境要求; 10.★为保证整个动环监测系统的稳定性、兼容性,要求本次所投的物联网数据采集器、所投所有传感器能够接受物联网接入平台控制器后台统一管理和查看。(提供后台截图证明并加盖投标人公章 | 1套 |
| 10 | 智能用电能耗管理系统 | ★符合IEC61000-4-2,带安全门,符合GB2099.1-2008、GB2099.2-2012、GB2099.7-2015、GB1003-2008等国家标准;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 2.★支持LoRa低功率远距离无线协议,实现远程控制、数据传输;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 3.★支持电量计量、远程控制、通断电控制等特性;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 4.支持定时开关控制,支持单次、每周、每月、每天某时间自动断电上电,并支持循环结束时间; 5.支持平台策略自定义联动,比如在每天18点以后,按键后可以拒绝远程断电,方便员工加班工作; 6.支持功率告警设置,超过设定阈值时进行现场蜂鸣、断电、短信/APP通知,并联动摄像头现场抓拍,启动异常巡检任务; 7.★支持电量趋势分析,可视化看到历史能耗分析;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 8.支持当LoRa状态断开后,依然保持通电或拒绝策略通断电的状态,不影响正常使用; 9.通过功能键可进入或退出拒绝远程断电状态、控制通断电; 10.★支持100-240V AC供电,最大额定负载不低于2500W;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 11.支持电量统计,支持查看每天、每月、每年的电量统计; 12.支持用电排行分析,可按设备分组进行电量排行分析,可视化查看不同区域耗电量对比情况。 | 1套 |
| 11 | ▲网闸 | ★≥6个千兆电口,吞吐量≥500Mbps,2U机架式设备,免费软件升级三年、硬件三年保。 ★采用2+1系统架构即内网单元+单元+FPGA专用隔离硬件。不能采用网线等形式直通。 采用基于linux内核的多核多线程专用安全操作系统,加固内核。 端不允许配置任何形式的管理接口,所有管理配置操作均通过专用的网闸内网可信端管理接口进行配置。 设备支持透明、代理及路由三种工作模式,管理员可依据实际网络状况进行相应的部署。(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 产品内置各类应用支持模块,无须用户增加投资,功能模块至少包含:邮件模块、安全浏览模块、视频交换模块、数据库访问模块、数据库同步模块、文件交换模块、OPC模块、MODBUS模块、WINCC模块、组播代理模块、用户自定义应用模块等各类应用模块,并可控制相应应用协议的的动作、参数、内容。 支持平台级联及平台点播,支持GB28181视频通信国家标准及相关厂商协议规范;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 支持的数据库种类包括ORACLE、SQLSERVER、MYSQL、SYBASE等主流数据库支持多种关系型数据库通信。支持SQL语句的白名单;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) ★系统支持数据库同步应用,支持ORACLE、SQLSERVER、MYSQL、SYBASE、DB2、POSTGRESQL等多种主流国外数据库的同步和国产达梦数据库、金仓数据库的同步;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 可通过专用客户端或共享方式提供安全的文件同步功能; 支持TCP应用层数据单向传输的控制,保证TCP应用数据的0 反馈,以满足二次防护对数据传输的安全性需求。 系统支持多任务的组播代理功能,可穿透三层交换机网络进行部署,支持PIM协议;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) 支持TCP/IP以上的应用层协议,支持自定义的TCP、UDP协议的数据隔离交换,以用户定制的命令、参数等协议解析方式来解析自定义应用的通信内容。 系统可存储和审计包含:系统日志;管理日志;网络活动日志;入侵报警及处理日志;访问控制日志。 支持双机热备及多机热备功能,最大化的保障业务可用性。 | 1台 |
| 12 | 液晶电视 | ≥43英寸,壁挂式,具有Android操作系统,支持主流浏览器,包括:火狐、谷歌、IE等;支持有线和无线网络接入。 | 1台 |
| 13 | 测评服务 | 一、具体工作内容: A、等级保护测评内容具体要求: 依据国家等级保护相关标准《GB/T 22239 信息安全等级保护基本要求》,以《GB/T22240 信息安全等级保护定级指南》为基础,对各信息系统进行等级保护测评,内容包括: 1、安全技术测评:包括物理安全、网络安全、主机系统安全、应用安全和数据安全等五个方面的安全测评。 2、安全管理测评:包括安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全测评。 3、形成差距分析报告:依据测评结果和《信息系统安全等级保护基本要求》(GB /T 22239-2008),要求从信息系统是否具备标准所要求的安全保护设施、安全设施的策略是否达到标准的要求、安全策略是否达到保护的效果三个方面开展差距测评工作。全面的从物理安全、网络安全、主机安全、应用安全、数据安全、安全管理中的所有指标逐项对信息系统中相关的资产进行检查。对各信息系统进行安全现状分析,形成相应的差距分析报告。 4、编制和完善安全管理制度:依据《信息系统安全等级保护基本要求》和《信息系统等级保护安全设计技术要求》,协助招标方制订和完善各项信息安全管理制度,规范信息安全日常管理工作,提高信息安全基础管理水平。 完成上述测评工作和实施整改后,最后出具符合机关要求的(年度)信息系统安全保护等级测评报告。 B、 信息安全培训具体要求: 投标人需要为采购方提供不少于2次的信息安全技术培训,确保管理人员和技术人员掌握关于信息系统等级保护相关规范、信息安全策略、信息保密制度,信息安全管理制度和相关流程等,全面提升信息化人才队伍的安全意识和专业技能水平。信息安全培训方式分为以下几种: 1、线下培训 线下培训,即为集中授课培训。由中标方安排资深信息安全人员,对我方人员讲解信息安全相关规范、流程、技术等方面的知识。 2、线上培训 通过在QQ及时通讯工具,对使用人员进行培训。可以采用远程方式,演示系统操作步骤。 3、即时通讯方式培训 对于一些情况较为紧急的使用问题,使用电话方式、微信或其他即时通讯,对使用人员进行系统讲解。 4、培训资料 提供培训课件相关资料。 二、服务承诺: 1、协助怀远县中医院在网安支队完成定级备案工作,并取得相应的备案证书。 2、整改咨询计划:根据等级保护测评中的问题,分析与等级保护基本要求之间的差距,按照信息安全等级保护制度要求提出安全整改报告。并协助用户完成信息系统整改计划,整改建议科学、合理,并承诺及时跟进协助整改。 3、渗透服务:渗透人员在不同的位置(比如从内网、从等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。 二、测评机构资质和人员资质: ★投标需明确评测机构名称,评测机构需具备以下证书和报告:测评机构应入围全国等级保护测评机构推荐目录(网址(网址http://www.djbh.net可查询)可查询);持有网络信息安全等级保护测评机构推荐证书;(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) ★测评机构具有信息安全管理体系认证和信息安全应急处理资质认证证书。(投标时须提供相关证明材料,包括但不限于检测报告、功能截图、官网截图) | 1项 |
| 14 | 系统集成服务 | 1、总体技术服务内容: 1)、针对我院信息化现状实施期间内建立我院系统设备台账,各系统设备铭牌日志(如设备名称、合同采购号、产品生产日期、保修期限、IP地址、安装位置以及供应商、联系人名称、电话等)和系统设备现场情况书(如系统设备现场连接拓扑图、各系统设备接口标签标记,变更记录表等)-形成《信息系统资产统计表》电子文件 2)、结合业务重新规划VLAN,根据我院要求部署各区域VLAN、IP配置;完成网络系统无缝切换,负责切换期间网络运行稳定、安全,不允许产生核心业务中断情况;负责整理本次放置机柜内线路整理,标注清晰标签,完成后提供完整拓扑图等。 3)、按照我院要求部署相关安全设备策略;服务器、盘阵硬件根据实际运行环境优化;各种磁盘阵列存储硬件的运行环境优化,如RAID级别、更新硬件的FIRMWARE;配合软件厂商上线新业务的应用,保证整个系统的流畅运行;根据实际运行环境制定应用数据库日常优化;根据实际运行环境制定应用数据库日常备份策略;对用户方管理员进行日常管理培训。 4)、等级保护管理整改:根据我院当前安全管理需要,根据我院的管理特点,针对组织安全、管理制度、人员安全、系统建设和系统运维,从人员、制度、运作、规范等角度,进行全面的整改,提升用户信息系统管理的能力,避免人为因素给系统带来的威胁,符合我院管理要求。该阶段的活动包括管理方案设计、组织设计、制度规划、系统管理规划、应急预案制定及预演等。 5)、等级保护技术整改:根据建设目标和建设内容将信息系统安全总体方案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品功能或物理形态上,从网络安全、主机安全、应用安全和数据安全的角度,根据等级保护基本要求,整合多种技术手段,通过整改集成形成最终的安全防护体系,有力保障我院信息系统。该阶段的活动包括安全详细方案设计、安全技术实施、安全加固、等级保护自测评等工作。 6)、等级保护测评支持服务:在我院等级保护建设的测评阶段提供。在测评实施前,协助我院对信息系统进行自测评,发现系统可能存在的不足项提前进行完善;测评实施中,将协助我院完成测评材料的准备、测评方案的制定、配合测评实施、测评技术支持等活动,以使我院信息系统能够顺利通过二级等保测评。 7)、★利用专业网络协议分析工具(工具投标方自备,必须要满足我院需求),通过对内网数据包的分析,评估网络性能,发现性能瓶颈,为我院网络改造提供相关依据和建议。并且每周需要出具网络性能分析报告网络性能分析的内容包括:网络总体流量、应用流量/垃圾流量比例、响应时间分析、利用率分析、数据包大小分布、网络升级改造效果分析、TCP通讯分析、带宽占用分析、服务器性能分析数据包大小分布. 2.对内,按照二级等保要求提供如下安全服务: 1)对于外联区,提供端口、服务、漏洞、弱密码、WEB安全漏洞等安全风险评估服务, 2) 对于运维管理区,提供一台高性能的全千兆接入交换机用于和内网核心交换互联;提供未知安全威胁感知、漏洞扫描、所有安全设备的日志审计服务, 3)提供监控网络延时丢包重传服务、监控ORACLE数据库、weblogic中间件性能服务、监控网络、安全、服务器等硬件资源使用率服务;提供数据窃取及备份行为的审计服务,提供数据库访问可视化及威胁分析服务,提供反统方排查服务。 4)对内网核心区与内网业务区的数据交互,提供防火墙、入侵防御、僵尸网络、漏洞扫描等功能的安全过滤服务, 5)对于内网业务区的诸如HIS、LIS、EMR重要业务提供基于时间的持续数据保护服务,保障业务可用性及数据可用性; 6)★利用专业网络安全体检工具(工具投标方自备,必须要满足我院需求),使得我院全网业务可视化,实时呈现全网业务应用的访问关系与被入侵业务的图形化展示;展示资产/业务被攻击的实时动态地图,图形化大屏展示。可以可视化展示业务系统的外连区域,外连应用以及对应关系;支持所有安全设备的安全日志汇总。 | 1项 |
| 15 | 集成配件 | 满足此次等保测评通过所需的集成配件等,包括:服务器机柜2台,门禁系统1套,监控系统1套,网络交换机设备及网线1批 | 1批 |