仙居县人民医院院内采购公告 -仙医招[2021]22号
仙居县人民医院将于2021年12月14日14:00在医院行政楼4楼第四会议室,就以下项目进行院内谈判。欢迎国内符合资质条件的单位前来参加。
一、采购项目编号:仙医招[2021]22号
二、采购方式:院内谈判
三、项目名称及概况(内容、用途、数量、简要技术要求等):
标项 | 项目名称 | 单位 | 数量 | 预算金额(万元) | 主要技术参数/用途 | 谈判时间 |
1 | PACS服务器设备 | 套 | 1 | 10 | 见附件1采购需求 | 14:00-15:00 |
网络安全改造项目 | 项 | 1 | 23.5 | 见附件2响应文件 | 15:00-16:00 |
四、 投标供应商资格要求:
1.具有独立承担民事责任能力
2.具有良好的商业信誉和健全的财务会计制度
3.具有履行合同所必需的设备和专业技术能力
4.有依法缴纳税收和社会保障资金的良好记录
5.参加政府采购活动前三年内,在经营中没有重大违法记录
6.法律、行政法规规定的其他条件;
7.投标人的特定条件:具有从事对应行业准入资格、相关资质证件,若是代理商参加投标的需投标有效的授权代理书。
8.本项目不接受联合体投标。
五、报名要求:
1.报名时间:公告发布之日开始报名,上午:08:00-11:30,下午:11:30-17:00
2.报名方式:电话、传真报名或微信等报名。
3.联系电话:冯老师:13586200660,传真0576--87776373
4.报名截止时间:2021年12月14日14时00分。
六、报价单(按照医院格式,见附件3)
七、投标时厂商和(或)供应商必须参照响应文件要求提供标书一正四副,要求按资料顺序装订成册,编上页码,正本需加盖销售方红章。
八、谈判时间:2021年12月14日14:00,按项目序号及现场签到顺序进行,
地点:仙居县人民医院8号楼4F第四会议室
九、疫情防控要求:到达现场的供应商进入医院时配合测温,查验健康码、行程码,全程佩戴口罩,必须提供72小时内的新冠核酸检测阴性证明 。
仙居县人民医院采购中心
2021.12.07
附件1: 仙居县人民医院关于PACS服务器设备需求
2U机架式服务器
CPU:配置1颗英特尔至强银牌 4214 处理器(2.2G, 12C/24T, 9.6GT/s, 16.5M)
内存:256G内存(8*32GB RDIMM, 3200MT/s, 双列),
硬盘:2*480GB SSD热插拔硬盘,2*3.84TB SSD固态硬盘,8*12TB 7.2K SAS 12Gbps 512e 热插拔硬盘。
RAID卡:4GB高速缓存,带超级电容保护模块
网卡:双端口 10GbE SFP+(配置12块原厂多模光模块)
光纤跳线:10米的20根LC-LC
电源:2*800W 热插拔冗余交流
服务:五年原厂保修服务,货物原装正品,原厂原装全新未拆包设备及配件产品,供货时提供原厂商授权书及原厂商五年质保承诺函,否则视为无效。
附件2: 仙居县人民医院网络安全改造项目谈判响应文件
项目名称 | 标项1:仙居县人民医院网络安全改造项目 | |||
预算金额 | 23.5万元 | |||
项目建设总体要求 | 为切实加强采购方网络安全,建立信息安全保障体系,根据信息系统安全等级保护条例以及《网络安全法》相关规定要求,采购方积极从制度、管理、技术三个层面推进信息安全工作。结合采购方实际情况,准备引入第三方安全服务,着力解决现有信息系统安全漏洞和隐患问题,提升安全防护、安全监控、应急保障等能力,加强重大活动期间信息安全防护工作,避免发生信息泄露、网页篡改等造成严重后果的信息和网络安全事件,形成采购方信息系统安全管理的长效机制。 | |||
商务要求 | ||||
序号 | 功能配置 | 功能说明 | 投标响应 | 偏离情况 |
1 | 投标人资质要求 | 公司工商营业执照(五证合一)复印件、法人身份证复印件、投标人身份证复印件、 法人对投标人的委托书,项目相关认证证书等。以上证件必须加盖公司公章。 | ||
2 | 业绩要求 | 附省内其他二甲及以上医院近两年采购合同复印件 | ||
3 | 整体方案 | 整体方案、思路,架构、设计思路以及对需求分析详细、理解等方面 | ||
4 | 实施方案 | 具体实施方案评价,方案的科学性、合理性和针对性 | ||
5 | 售后方案 | 售后服务方案:维保期、维保期后维修服务、故障响应时间及响应程度等 | ||
6 | 培训方案 | 人员培训、提供培训计划 | ||
7 | 付款条件 | 验收合格后付合同款的95%,余款5%在验收后一年付清 | ||
技术要求 | ||||
序号 | 功能配置 | 功能说明 | 投标响应 | 偏离情况 |
WEB应用防护系统 | ||||
1 | ★基本性能 | 2U机架式结构 6个千兆电口, 2个千兆光口,冗余电源,2个扩展槽位, 性能:应用层吞吐5G,网络层吞吐10G,并发连接260万; 默认含SQL注入、XSS、CSRF等WEB攻击防护功能、URL访问控制功能、防盗链功能、WEB漏洞扫描功能、DDoS攻击防护功能、网页防篡改功能、服务器负载均衡功能、报表分析及告警功能 为保障产品运行的安全及稳定性,要求产品设计、开发、生产及售后服务符合TL9000-H-S-V相关标准要求;提供第三方权威证明材料。 | ||
2 | ★授权要求 | 出厂配置三年WAF应用特征库许可,三年原厂质保 | ||
3 | ★硬件架构 | 采用专用硬件架构与安全操作系统,基于操作系统内核的完全检测技术;产品为专业性 Web 应用安全防护系统硬件设备,而非下一代防火墙\UTM 类设备集成的 WEB 防护功能模块。(提供设备功能截图) | ||
4 | 部署方式 | 无IP纯透明模式串联部署、负载均衡模式部署、反向代理模式部署、旁路监测模式部署 | ||
5 | 网络适应性 | 支持虚拟线接入,无论任何网络环境可强制数据从一个接口转发到另一个接口 | ||
支持链路聚合(Channel)部署,提高链路带宽。 | ||||
支持静态路由,策略路由,ISP路由配置。 | ||||
支持HTTP/HTTPS站点防护,在代理模式下支持HTTPS流量解析,支持SSL卸载功能。 | ||||
6 | 访问控制 | 支持网络层访问控制,支持基于源IP 地址、目的IP 地址、源端口、目的端口、协议类型及目的区域、地理区域等条件的访问控制。 | ||
支持IP黑白名单配置。 | ||||
支持应用层访问控制功能,针对 HTTP请求字段进行过滤,包括HTTP协议版本,请求方法,Cookie信息等。 | ||||
7 | WEB攻击防护
| 支持2600+的应用层安全防护规则 | ||
应能识别和阻断SQL注入攻击,Cookie 注入攻击,命令注入攻击; | ||||
应能识别和阻断跨站脚本(XSS)攻击 | ||||
应能识别和阻断跨站请求伪造(CSRF)攻击,支持HTTP token防护和referer匹配防护等多种防护方式。 | ||||
具备WebShell攻击,文件包含漏洞利用、目录遍历等攻击的防护功能 | ||||
支持对网站登录页面提供暴力破解防护功能。 | ||||
具备盗链防护功能,防止服务器资源被滥用。 | ||||
支持Cookie安全防护,通过对cookie进行加密签名,保障cookie信息安全可信。 | ||||
支持恶意扫描防护:通过人机识别方式,进行恶意扫描智能检测;支持扫描防护阈值设置和扫描IP的阻断周期设置。(提供设备功能截图) | ||||
支持多种爬虫攻击防护:包括但不限于内置爬虫对象库,自定义爬虫对象,导入或者下载后端服务器robots.txt 等方式提供爬虫攻击防护。 | ||||
支持敏感信息防泄漏功能,可自定义对身份证、信用卡、手机电话号码、座机电话号码、邮箱地址等敏感信息做检查,当检查到此类数据后可通过配置特殊字符*予以替换隐藏。 | ||||
支持多重编码检查功能,可对多重的编码均进行安全防御检查,有效防止攻击绕过WAF。 | ||||
支持对文件的上传下载进行控制,包括上传及下载最大文件大小、文件扩展名、MIME类型等进行控制; 支持对上传文件内容进行病毒检测的功能。 | ||||
支持URI例外配置,包括对指定URI地址进行协议合规性检查,防御类型设置,参数设置,上传下载设置。 | ||||
支持API接口防护:XML基础校验,XML schema校验,WSDL校验。 | ||||
8 | DDoS攻击防护 | 支持基线学习,可以自动学习用户http正常流量阈值模型,并给出推荐阈值配置项。(提供设备功能截图) | ||
支持DDoS攻击动态黑名单功能,检测到DDoS攻击将其攻击源自动加入黑名单。 | ||||
9 | 两种网页篡改防护方式 | 网关型网页防篡改,无需在服务器中安装任何插件,即可对网站文件内容进行篡改防护,当检测到篡改后可以实时恢复篡改内容。(提供设备功能截图) | ||
缓存型网页篡改防护;WAF通过将缓存的网站页面返回给客户端,从而保证客户端无法看到被非法篡改的页面,来做到网页篡改防护。 | ||||
10 | WEB漏洞扫描 | 支持虚拟补丁功能,支持导入WAF内置扫描器及appscan、w3af等第三方扫描器的扫描结果生成WAF的防护规则,对此类网站漏洞直接防护。 | ||
11 | 应用交付 | 支持WEB缓存,URL重写,HTTP压缩等应用交付功能。 | ||
12 | 业务数据分析 | |||
支持对防护的WEB服务器进行健康检查,可以实时监测服务器的活跃状态,并且可定期备份健康记录。(提供设备功能截图) | ||||
13 | 日志报表数据分析 | |||
针对攻击日志,可对任意一条编辑其行为动作,包括阻断记录日志、阻断不记录日志、继续、警告、临时或永久跳转到某一重定向页面等动作。 | ||||
14 | 设备管理 | 支持WEB界面、SSH、Console等多种方式进行设备配置管理,支持通过WEB界面直接跳转到控制台Console界面。 | ||
支持手工设置时间、本地同步时间和NTP服务器同步时间配置。 | ||||
支持ping、TRACEROUTE、TCP、HTTP、DNS、抓包工具等多种故障诊断方式。 | ||||
支持SNMP的V1、V2、V3管理,支持SNMP陷阱主机功能。 | ||||
15 | 双机热备 | 支持双机热备,包括主备、主主负载均衡、连接保护等模式。 | ||
支持同一台WAF上下接口状态联动(一个接口down另外一个接口也同步down) 。 | ||||
支持软件bypass功能,当客户业务流量过载,设备进入紧急模式,保障业务稳定性和连续性 | ||||
16 | 负载均衡 | 支持多服务器的负载均衡模式部署,支持轮叫、加权轮叫、原地址散列、最小连接等多种负载均衡算法。 | ||
17 | 产品资质 | 产品必须具备中国信息安全认证中心颁发的《IT产品信息安全认证证书》,提供证书复印件 | ||
产品具有国家信息安全漏洞库《兼容性资质证书》,提供证书复印件 | ||||
18 | 公司资质 | 原厂具备中国信息安全评测中心颁发的信息安全服务(安全开发资质认证二级)资质证书,提供证书复印件; | ||
厂商具备云安全成熟度成熟度模型CSA-CMMI 5认证,提供证书复印件 | ||||
厂商具备中国电子工业标准化技术协会颁发的信息技术服务运行维护标准符合性证书(运行维护三级),需提供证书复印件 | ||||
原厂具备中国电子信息行业联合会颁发的信息系统建设及服务能力评估资质CS4,需提供证书复印件 | ||||
19 | ★其他要求 | 中标后三个工作日内,用户单位有权要求提供样机进行上述功能要求的逐一测试验证,全部通过后才能执行合同流程,测试中发现虚假应标的行为将予以废标处理并保留对该厂商追究相关责任的权利。 | ||
安全接入系统(VPN) | ||||
1 | 专用硬件 | 产品必须为专业性VPN硬件设备,而非下一代防火墙\UTM 类设备集成的VPN模块 | ||
2 | ★操作系统 | 为保障产品运行的安全及稳定性,要求产品设计、开发、生产及售后服务符合TL9000-H-S-V相关标准要求;提供第三方权威证明材料。 | ||
3 | ★硬件要求 | 1U机架式结构; 默认配置6个千兆电口, 2个千兆光口,单电源,2个扩展槽位 性能:IPSEC吞吐率:2Gbps IPSEC VPN隧道数:10000 SSL吞吐率:1.5G SSL并发用户数:4000 最大管理用户数:15000 默认含100个SSL VPN的客户端许可; | ||
4
| SSL VPN | 支持可信接入功能,能够对接入主机的信息进行检查,包括域名、杀毒软件、必须安装的程序、必须运行的服务等; | ||
支持PC终端病毒查杀功能,综合传统的特征码技术和主动的启发式分析技术以及基于行为分析的病毒查杀技术,保护移动设备远离病毒、间谍软件、木马、蠕虫、bots等威胁的侵害; | ||||
PC端支持静态用户名口令、数字证书、短信、硬件特征码绑定、图形码、二维码扫描、指纹认证方式; | ||||
PC端支持静态用户名口令、数字证书、短信、硬件特征码绑定、图形码、二维码扫描、指纹认证方式; | ||||
5 | IPsec VPN | 支持DES、3DES、AES、MD5、SHA1、DH GROUP1/2/5、RSA 1024/2048等加密算法; | ||
6 | 业务监控 | 产品能够对设备的运行状态、设备资源状态、并发用户数、客户端类型分布、IPSEC隧道状态、用户流量、安全事件、中国任意省市区县的接入用户数监控,并通过图表展示;(提供设备功能截图) | ||
7 | 安全策略 | 支持基于源/目的IP地址、MAC地址、端口和协议、时间、用户、角色的访问控制; | ||
8 | 网络管理 | 支持IPv6协议数据报通信; | ||
9 | 系统管理 | 产品能够详细审计用户登录认证过程、各种认证授权错误、内网资源访问情况等信息; | ||
10 | 资质要求 | 提供公安部计算机信息系统安全专用产品销售许可证书,提供证书复印件 | ||
原厂商具备中国电子信息行业联合会颁发的信息系统建设及服务能力评估资质CS4,需提供证书复印件 | ||||
原厂具备中国信息安全测评中心颁发的安全工程类三级,提供证书复印件 | ||||
厂商具备云安全成熟度成熟度模型CSA-CMMI 5认证,提供证书复印件 | ||||
11 | 服务要求 | 提供3年原厂服务与质保, 中标后三个工作日内,用户单位有权要求提供样机进行上述功能要求的逐一测试验证,全部通过后才能执行合同流程,测试中发现虚假应标的行为将予以废标处理并保留对该厂商追究相关责任的权利。 | ||
安全保障服务 | ||||
1 | 资产梳理 | 对相关系统的内、外网进行资产情报的搜集,梳理出资产的IP、端口信息(开放的端口及数量)、网络状态、主机应用、各类指纹信息(操作系统、开发语言、Web应用平台/框架及第三方软件等)等资产详情。 | ||
2 | 渗透测试 | 对采购人进行一次渗透测试,模拟黑客可能使用的攻击技术和漏洞发现技术,对渗透目标一无所知,对主机系统安全做深入的探测挖掘,发现系统所存在的安全威胁和风险,并提供漏洞修复和加固方案。 | ||
3 | 安全巡检 | 对采购方指定的网络设备,依照标准化流程,定期进行检查,了解设备的整体工作状态,并为用户提供详细、专业的巡检服务报告。 | ||
4 | 漏洞扫描 | 基于漏洞数据库,通过扫描等手段对指定的远程计算机系统的安全脆弱性进行检测,主要包括网络主机探测、端口探测扫描,硬件特性及版本信息检测,系统漏洞扫描和web漏洞扫描,涵括CVE、OWASP 各种漏洞类型,上千种检测策略。 | ||
5 | 失陷主机检测 | 通过专用分析工具结合自身的威胁情报数据,对现有的互联网业务系统的访问日志、主机的安全日志、主机的端口及账户信息等进行安全审计,找出其中存留的攻击者痕迹进行多维度关联分析,从而发现攻击者已经发生的攻击行为中的蛛丝马迹,挖掘后门文件、潜伏病毒等威胁源,为组织增强健壮性提供有力支撑。 | ||
6 | 弱口令检测 | 根据采购人应用和系统的不同场景,通过“工具爆破”+“人工验证”的模式,通过在线检查和离线破解的手段对用户内外网系统和应用进行弱口令检查,查找出系统存在的弱口令。 | ||
7 | 安全加固 | 定期对存在问题的系统提供加固方案与回退方案,协助采购方进行加固。通过安装补丁、优化安全配置、增加安全机制等方法,增强信息系统抵抗风险的能力,提高整个系统的安全性 | ||
8 | 安全培训服务 | 提供进行安全意识、制度体系,应急等一系列培训。培训单位应具有中国信息安全测评认证中心注册信息安全专业人员(CISP)培训机构和(ISC)官方授权培训服务提供商。 | ||
9 | 重要时期安全值守服务 | 在国家重大节日或者重大活动期间提供现场安全值守服务,包括但不限于事前隐患排查、人员驻场服务、设备借用、事件处置、原因分析、事后总结。 | ||
10 | 应急响应服务 | 在服务期内,发生或可能发生安全事件时,提供快速响应并到达现场,协助进行安全事件理,直到安全事件排除。 | ||
11 | 服务要求 | 服务期限采用1+1+1方式,采购人在第一年合同期满签一个月,结合中标人履约表现,可续签下一年合同。 | ||
12 | 项目经理要求 | 投标人安排的本项目服务实施人员应具有以下资质能力: 项目经理应具有PMP、CISP、ITIL、IOS27001LA、CCSK证书,应具有漏洞挖掘能力,有10年以上信息安全保障项目管理经验。 上述人员须提供相关资质证书; | ||
13 | 实施人员要求 | 渗透测试负责人应具有较强漏洞挖掘能力,需提供国家漏洞库提交证明; 安全服务人员应具有3年及以上信息安全行业工作经验,至少6人拥有注册信息安全专业技术人员CISP资质证书; 应急响应负责人应具有CCSK资质; 安全巡检人员应具有CISAW安全运维证书。 上述人员须提供相关资质证书; |
附件3: 仙居县人民医院医共体院内采购报价单
经销公司名称:
项目名称 | 采购方 | □总院,□院区: | |||
生产厂家 | 规格型号 | ||||
采购数量 (台/套/个/项) | 采购方预算 单价(万元) | 采购预算总价 (万元) | |||
展会是否入围或上架 | 展会单价 (万元) | 报价 (单价,万元) | |||
大写报价(人民币) | 单价: 总价: | ||||
配置说明(标配) | |||||
保修期限及出保后年保修价格 | |||||
设备维护保养(PM) | |||||
设备相应耗材及配件价格(耗材省平台采购的注明流水号),未列明的必需耗材示为免费提供 | |||||
连接PACS、LIS等相关软件接口费用,含高清采集卡、网络线布线费用 | |||||
院内外培训方式(含临床医师操作应用培训、维修工程师培训) | |||||
增配及其它 相关承诺 | |||||
备注 |
被委托人签名: 联系电话(手机): 日期: 年 月 日
注:非医疗设备项目把问题描述清楚就行,无需对应表格内容。
用户登录
还没有账号?
立即注册