随着数字化转型深入,海盐县人民医院信息化系统已成为支撑医疗高效运转的核心支柱,却也成为网络攻击的重点目标。当前网络安全形势日趋复杂,国家级攻击、有组织渗透等威胁持续升级,攻击者通过技术手段窃取敏感警务数据。破坏关键系统,对社会安全稳定构成严重挑战。
为落实法规要求,亟需引入专业网络安全服务,通过常态化安全防护与动态防御,全面提升警务网络抗风险能力,为平安城市建设筑牢数字安全屏障。以下为服务内容清单:
针对网络边界上的信息化资产进行全面检测/梳理,提供边界暴露面资产清单和协助收敛指导
利用漏洞扫描工具对客户的主机及相关系统进行持续的漏洞扫描,提供漏洞扫描报告,包含漏洞详细说明和修复建议。
☆为了保证服务过程中漏洞检测的全面性,服务中需提供3个及以上不同品牌的漏洞扫描工具。提供自有设备证明材料。
(2) ☆支持对存在APT组织使用过的漏洞进行识别并标记,请提供证明截图。
(3) 支持系统漏洞库和Web漏洞库通过多种维度对漏洞进行检索,包括:漏洞名称、漏洞ID,CVE ID.BUGTRAQ ID.CNCVE ID.CNVD ID.CNNVD ID.MS 编号、风险等级是否使用危险插件、是否支持漏洞验证,漏洞发布日期、漏洞分类信息。
(4) 支持对C/C++/Python/Java/Php/go等语言的代码解析,语言的词法、语法分析。内置缺陷模板和缺陷规则,并支持自定义。
(5) 支持风险告警和风险闭环处理,可在集中告警平台灵活配置告警内容、告警方式、告警资产范围等,支持邮件和页面告警,支持单个或批量修改风险状态。
(7) ☆支持“两高一弱”专项扫描任务,一个任务完成对主机和网站资产的“两高一弱”风险排查。任务结果直观展示系统开放端口是否为高危端口。请提供证明截图。
(8) 支持高级数据分析,可对同一IP的两次扫描结果进行风险对比分析,并可在线查看同一IP的多次历史扫描结果。
通过模拟黑客攻击,使用主流的攻击技术对客户指定的信息系统进行模拟攻击测试、提前发现信息系统脆弱环节及潜在的各种高危漏洞,提供渗透测试报告及修复建议。
从安全角度出发,在新业系统上线前,进行全方位的安全检测(包括配置核查+漏洞扫描+渗透测试),发现存在的安全隐患,提升业务系统安全性,提供风险详细说明和协助修复指导
针对安全防护设备的策略配置、特征库进行检查,以确定是否存在配置不当的风险,同时结合实际情况协助安全策略调优。
☆服务期内防护策略调整不限次数(整个服务周期不得少于2次),特征库更新1个月至少一次。
根据等级保护测评整改建议,对相关系统设备进行配置调整优化,使之配置符合等保要求
针对发生勒索病毒/数据泄露/通报事件/中毒失陷等突发安全事件时,提供人员快速响应、协助快速止损,降低安全事件的影响
根据用户单位需求,提供安全意识/安全理论知识/威胁分析处置和实际操作技能培训
服务提供方应提供7*24小时的远程安全托管运营服务。依托本地化与云端厂商结合方式,提供7*24小时威胁监测与深度研判分析,涵盖流量日志等数据的实时剖析,精准锁定入侵、攻击、漏洞利用等威胁及网络潜在隐患,迅速响应各类安全事件,切实助力用户构建安全长效机制,打造7*24小时持续主动高效闭环的安全运营体系。
支持新增托管资产,并对其信息进行详细标记,如重要程度、服务范围、对外服务是否IPv6、资产负责人联系方式等。
☆支持针对用户的告警进行聚合分析,支持蓝方和红方两种视角进行分析,支持攻击点分析和攻击线分析、攻击网络分析、攻击手段分析、攻击路径分析。(提供功能界面截图)
针对某一个安全事件,支持通过点击菜单查看事件同类数据生命周期、威胁情报,并支持查看事件命中策略和命中模型。
支持配置个性化剧本,剧本内容应包括执行逻辑、数据富化、标准动作、通知组件。其中数据富化组件应支持AI研判。
支持配置个性化告警生成模型,以满足用户个性化安全需求,要求新建模型支持自定义作用范围,并支持选择模型类型,如统计模型、规则模型、关联模型。
具备邮件反诈检测的能力,要求能够在保密的情况下看到发件人信息、收件人信息、检测算法、告警原因等内容。
☆支持一键为用户配置策略组满足某个场景或时期的安全监测需求,要求策略组能够自行组合策略和生效客户范围。(提供功能界面截图)
支持对服务内资产提供7*24小时威胁监测,包括且不限于漏洞利用、弱密码、Webshell写入、异常登录木马回连等安全风险和异常行为,并通过企业微信、钉钉等方式告知用户。
支持查看联动处置记录,支持联动防火墙、态势感知类设备,处置动作包括封禁IP或封禁域名,并支持查看处置历史。
服务开启后支持基于云化SaaS架构,为用户生成云端服务展示界面,界面须具备服务总览、工作台、资产中心、威胁监测、邮件监测、攻击面管理等菜单,并可根据采购服务内容对应开通。
云端服务展示界面应支持对APT.EDR等托管设备的运行状态进行监控,监控内容应包括内存监控、磁盘监控、CPU监控。
云端服务展示界面威胁检测菜单应支持安全事件查询,查询标签包括但不限于影响资产、攻击者事件等级、事件方向、研判结论、处置结论等
☆云端服务平台应具备应急漏洞报告、安全月刊、攻防知识周报多种资讯情报,并能够查看发送记录,确认用户是否接收到推送(提供功能界面截图)
☆服务提供方应具备专业内部服务知识库,提供包括攻击、威胁狩猎、风险管理应急响应在内不少于7个维度的运营知识,要求储备内容不少于3000万字,方便时刻为用户提供所需的安全运营知识。(提供功能界面截图)
提供云平台联动能力,支持与现有态势感知平台进行深度对接,进行信息同步及运维工单闭环处置。
提供1个主域(10个子域名)的云防护,云防护可对黑客发起的注入跨站、网页木马、盗链等攻击进行防护,保障数据安全业务稳定。
依托服务工具提供常态化安全管理家服务,服务工具主要提供互联网攻击面检测、网站监测、漏洞检测、网站及信息系统资产测绘与精细化管理、实时流量检测、蜜罐诱捕及构建主机层防护屏障等功能,用户可登录自主操作和使用。
通过单位全称、关键字出口IP等信息,收集单位/企业信息、邮箱信息、敏感代码、敏感文档、app程序、微信小程序、微信公众号等外部/互联网攻击面信息。
支持二级域名扫描功能,输入一级域名进行一键扫描,通过搜索互联网数据,自动获取到该域名的二级域名、网站标题、解析IP地址
☆通过爬取企业单位已知的网站页面,分析网页中是否包含企业单位相关的网站链接,从而发现未知网站;可配置“网段域名”等命中规则,自动判断是否属于企业单位的网址;提供产品界面截图证明。
对网站的“漏洞、篡改、黑链、敏感文件、敏感词、网马监测、可用性域名劫持”等8个维度开展实时监测,监测频率低至5分钟/次
☆可上传文件(pdf\word\excel).或者粘贴内容进行敏感词审查,内置敏感词库10万+,支持人工再确认审查结果,提供产品界面截图证明。
支持以excel报表格式导入渗透测试报告,形成渗透测试台账。可在系统查看渗透测试结果,以图表形式可视化展现漏洞风险级别比例、风险应用比例,可对渗透报告中的漏洞进行跟踪确认,处置漏洞状态:未整改、已整改、忽略、未整改。
漏洞库漏洞信息大于340000+条,集成4500+POC对内网资产进行自动漏洞验证与渗透,提供详细的漏洞描述和对应的解决方案描述。通过POC验证过的漏洞,扫描结果需包含漏洞利用证明,包括但不限于攻击Payload.目标响应结果、漏洞利用点、关键参数等内容。
支持用户针对指定的目标IP与应用,通过在web界面上手工输入“用户名密码”,系统将返回口令登录后的校验结果,确认弱口令是否真实存在。
☆不需要联动第三方设备不需要在主机上安装agent脚本,就能对失陷主机进行网络隔离,隔离后失陷主机无法访问同网段以及其他网段IP,提供产品界面截图证明。
在web管理界面上,支持对已隔离的失陷主机取消微隔离,恢复失陷主机的网络访问权限
☆支持至少10种可自定义logo和公司名称的仿真蜜罐,仿真蜜罐类型包括但不限于:“齐治堡垒机、启明堡垒机、深信服VPN.泛微OA.通达OA.u8crm.wiki.mailcow.bbs论坛订单管理系统”。提供产品界面截图证明。
可在平台中统计打开钓鱼邮件的账号、点击链接的账号、提交敏感数据的账号等数据,统计维度包括账号名称、访问ip、提交敏感数据内容、访问时间等。
支持记录攻击者的“黑客社交画像”信息,包括社交账号、昵称、头像等信息,比如溯源百度等不同类型的社交账号。
设备指纹溯源至少包括:操作系统信息、浏览器指纹、浏览器类型、mac地址、设备厂商、屏幕分辨率,浏览器历史记录、计算机名、显卡成像参数、CPU等硬件信息。位置信息溯源至少包括:真实攻击IP(攻击者拨VPN也可获得真实攻击IP)、代理转发前的IP地址、IP地理位置经纬度。
根据攻击行为自动研判,支持对IP进行自动分类并打上对应的攻击者标签,攻击者标签至少包含:“真实黑客、病毒传播、脚本工具、恶意攻击”等标签。
☆精准检测恶意攻击源、扫描源,并可基于告警风险值、或者定向源进行屏蔽,即使扫描源接入同一网段扫描,也能实现扫描源可以探测到资产存活但扫不到漏洞的效果,同时支持流量和主机2种模式。提供产品界面截图证明。
☆自带DeepSeek AI模型,联动分析“流量、蜜罐、主机”三者告警结论,关联“资产+漏洞”信息,辅助输出综合研判结果:1.给攻击源IP定性并打上攻击者标签,如:非法外联、外网恶意攻击、内网恶意攻击、漏洞利用成功等。2.输出攻击源资产画像,包括网络区域、主机名称、MAC地址等。提供产品界面截图证明。
接入DeepSeek大模型的云端AI智能体,支持深度思考模式:1.支持对流量、蜜罐、主机等告警事件研判,输出研判过程与研判结论。2.告警传输前可自动过滤“身份证号”、“手机号”、“邮箱”信息,避免客户数据泄露。3.研判结果包括但不限于:分析payload中明显攻击特征,分析响应报文并判断是否攻击成功,关联威胁情报输出病毒外联事件关键点。
2.本项目须配备1名专职项目负责人,全程负责项目的统筹规划、资源协调与质量管控,项目负责人须持有相关认证资质,以确保项目管理的专业性与规范性。
3.签订合同时,服务商应与甲方签署保密协议,并将服务过程中产生的文档整理后移交用户,不得随意透露给第三方人员。
1.满足《中华人民共和国政府采购法》第二十二条规定;未被“信用中国”().中国政府采购网()列入失信被执行人。重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单;
本次评标采用综合评分法,总分为100分,合格投标人的评标得分为各项目汇总得分,中标候选资格按评标得分由高到低顺序排列,得分相同的,按投标报价由低到高顺序排列;得分且投标报价相同的,按技术得分由高到低顺序排列。排名第一的投标人为中标候选人。评分过程中采用四舍五入法,并保留小数2位。
①价格分采用低价优先法计算,即满足招标文件要求且投标价格最低的投标报价为评标基准价,其他投标人的价格分按照下列公式计算:
依据投标人对用户现有信息安全体系了解程度,包括业务系统、安全设备部署情况、安全防护水平、安全痛难点等综合情况打分,描述详细且贴合实际得6.0~8.0分,描述简单部分符合实际得3.6~5.9分,描述粗略不贴合实际得1.0~3.5分,无相关描述不得分。
依据投标人提供的“整体安全服务方案”,从是否全面、具体,是否具有针对性,是否科学合理、可操作性等几方面进行综合评判,酌情打分。方案优得3.0~5.0分,良得1.6~2.9分,一般得1.0~1.5分,方案差或不提供不得分。
满足招标服务及平台工具要求全部技术指标的得30分。标注“☆”内容为本次招标项目的重要技术指标,不满足的每项扣2分,未标注“☆”的为一般参数,不满足的每项扣1分,扣完为止。
根据投标人网络安全应急响应能力、应急响应时间及所提供的网络安全应急预案酌情打分;(0-5分);
拟投入本次的应急响应人员具有CCRC网络安全应急响应工程师证书的,每张证书得1分,最高2分(提供近6个月社保缴纳证明复印件)
CCRC信息安全保障人员认证证书(渗透测试专业级和风险管理专业级两个方向),每张证书得1分,最高2分。
CCRC-DSO数据安全官证书和CISP注册数据安全治理专业证书,每张证书得1分,最高2分。
同一位组员有多本证的只计一本;单本证书不重复计分;以上人员需提供近6个月社保缴纳证明复印件。(社保打印日期须在公告发出之日至投标截止日前打印,未提供则不得分)
项目负责人具有高级信息系统项目管理师(人社部相关资质认证机构颁发),得2分。(提供项目负责人近6个月社保缴纳证明复印件)
投标人服务团队成员具有漏洞发现能力(依据国家信息安全漏洞共享平台CNVD颁发的原创漏洞证明),每个得1分,最高2分。(提供相关人员近6个月社保缴纳证明复印件)
根据投标人近三年来(2022年起)参加公安、网信等政府部门组织的护网行动、攻防演练中的表现(所获名次的频次)情况优异程度打分(0-4分);(须提供证明材料,否则不得分)
所投厂商具备国家信息安全服务资质(安全工程类三级)资质,需提供有效证明材料,得1分。
针对本项目投标人信息安全服务方面的安全服务团队规模、专业配备、服务响应时间承诺、培训计划等综合情况进行打分。(0-3分)
支持通过云端协同处置手段,为了最大化复用现有的安全组件,需要能与医院现有安全体系进行联动。需要联动的网络设备列表如下:
每联动一台设备得3分,本项最高得6分。(投标供应商提供视频演示以证明此项功能满足业务需求,时间不宜超过10分钟,播放格式为mp4,采用PPT、文档描述形式的不得分)
投标人具备CCRC信息系统安全运维资质、CCRC信息系统安全集成资质、CCRC 信息安全风险评估资质、CCRC 信息安全应急处理资质、ITSS信息技术服务运行维护标准符合性证书、DCMM数据管理能力成熟度贰级及以上的每提供一项证书得 1 分,最高6分。(0-6分)
投标人具有有效期内ISO27001、ISO20000、ISO9001体系等认证证书,每个得1分,最高3分。(0-3分)
根据投标人的安全服务能力获得经由市级及以上网信、公安和国安等权威部门相关认证、授权、奖励、荣誉等情况(如网络安全保卫应急分队、技术安全保卫协作单位、网络安全优秀技术支撑单位、网络安全管理优秀团队等)酌情打分;(0-4分)
投标人近三年(2022年起,以合同签订时间为准)以来成功实施的同类项目的案例证明,每个得1分(提供合同复印件)。(0-2分)
满足采购文件要求且投标价格最低的投标报价为评标基准价。投标报价得分=(评标基准价/投标报价)×30%×100
