采招网 > 招标公告 > 昆明航空有限公司一体化安全项目供应商征集公告

昆明航空有限公司一体化安全项目供应商征集公告

2020年11月25日   云南
招标公告
发布时间 2020-11-25 项目编号 点击查看
招标预算 详见内容 资质要求 点击查看
采购规模走势
  采购规模走势

通过数据统计分析,按月度提供全国近一年的采购招标预算金额的变化趋势分布情况。您可以通过分析结果合理的安排自己的投标活动。

立即试用
点击查看 招标方式 点击查看
潜在报名单位
  潜在报名单位

根据类似项目的历史中标数量、中标金额等综合评定企业竞争力,预测潜在报名的单位,提供排名前三的企业。您可以通过分析潜在报名单位调整自己的投标计划。

立即试用
点击查看 潜在中标人
  潜在中标人

根据类似项目的历史中标数量、中标金额等综合评定企业竞争力,预测潜在中标的单位,提供排名前三的企业。您可以对潜在中标单位做出针对性的准备。

立即试用
点击查看
招标单位 点击查看
  • 联系人:查看
      企业联系人/联系方式

    提供招标/代理单位的联系方式,可自主联系沟通。

    立即试用
  • 相关项目:查看
  • 累计招标金额:查看
代理机构 点击查看
  • 联系人:查看
      企业联系人/联系方式

    提供招标/代理单位的联系方式,可自主联系沟通。

    立即试用
  • 相关项目:查看
  • 合作业主数量:查看
招标状态 详见内容
招标正文  |  服务热线:400-810-9688


(略) (以下简称“昆航”) * 体化安全项目, (略) 立项,现公开征集实施方案及项目供应商。

项目名称

(略) * 体化安全项目。

项目背景

为落实等级保护“ (略) , * 重防护”的网络安全整体目标( (略) 、 (略) 络、安全区域边界、安全计算环境),特启动项目的供应商征集工作。

项目目标

项目建设能够在统 * 安全策略下防护 (略) 有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击,以及其他相当危害 (略) 造成的主要资源损害,能够及时发现、 (略) (略) 置安全事件。此外本项目作为安全策略及安全计算环境、安全区域边界 (略) 络的安全机制实施统 * 管理的系统平台,可以实现统 * 管理、统 * 监控、统 * 审计、综合分析和协同防护。

建设原则

系统方案的整体设计应遵循如下原则,并在方案中逐条详述。

整体规划,分步实施

项目方案应遵循全盘考虑、分阶段实施的原则。方案设计上应充分考虑与其他安全系统的连接,包括数据的采集和引用,资源的共享与复用等;同时,充分考虑服务器和终端个数、流量、数据量、数据扩展对整体架构的影响。

标准 * 致

遵循昆航航项目建设相关技术标准,遵循数据标准、数据质量、数据安全等相关数据管理要求。

先进性与实用性结合

随着当前科技的迅猛发展,新技术不断涌现,在本项目的建设过程中也可能会出现新的概念、技术和设备。方案的设计应当充分考虑现有的技术储备及未来技术的发展趋势,建议方案应该做到既充分保护原有的技术投资,也能够为今后的系统扩展做好准备。

集约要求

建议方案能充分考虑昆航现有各类信息设备,最大程度与其充分联动,能够发挥现有设备的最大使用价值。

开放性、可扩展性

在选择实现技术、总体架构设计时,应考虑可以支持多种硬件平台,并采用通用的软件开发平台、第 * 方开放的组件产品,并保证实施后的系统具备良好的可扩展性与可移植性。 (略) 理的灵活配置,支持业务功能的灵活重组与更新,提供 * 次开发的开放接口。

可靠性、安全性、易用性、可维护性

可用性方面,需满足7* * 小时对外服务,综合可用性要高于 * . * %。安全性方面,因本项目涉及安全、数据等领域,在不影响性能的同时,建议方案中应 (略) (略) (略) 安全。硬件架构要求支持无缝硬件资源扩展,充 (略) 络等环境资源,利用成熟的图形界面技术和经验,保证界面 (略) 、易于使用、维护简单、实用。

征集内容

项目目标

本次项目建设为完成如下目标,供应商应为昆航提供相应的硬件、管理平台、服务、标准化流程等,

序号

功能模块

功能简介

1

态势感知平台

1.信息安全事件管理;2.信息安全?险管理;3.与其他信息安全设备系统集成联动;4.独立的DDOS防流量攻击平台;5.主机防篡改平台;6.能够与现有的华为、ONE APM 深度融合主动监控报警;7.各安全设备、系统可以与态势感知平台联动;

2

(略) 络设 (略)

1. (略) 络设备资产收集;2. (略) 络设备脆弱性管理;3. (略) 络设备安全监控;4. (略) 络设备病毒防护;5.已有和新建的安全设备、安全系统等可以 (略) 集成联动;6、主动情报管理,提供动态跟踪 防护能力(病毒、攻击等);7.通过产品、服务等对防火墙、入侵防御系统等边界 (略) 优化,完全满足等级保护 * 级中有关安全边界防护的要求;

3

(略) 络核心交接机及路由器信息设备

1.将基地大楼现有两台思科 C * 设备更换为更高性能的国产自主可控产品;2.双电源双引擎配置;3. * 口万兆光纤卡和 * (略) 卡配置;4.与态势感知平 (略) 络设 (略) 能够深入融合;5.完整的大楼内公用电脑全面公用电脑主机管理、可控,确保主机可控;6.完整的主机资产管理平台、确保 有防病毒、楼层异常主机防护等功能集成态势感知平 (略) 络设 (略) ;7.协助集成后, (略) 署 IPV6 服务, (略) AOC;

4

数据库审计加密脱敏系统

1. (略) 为和重要 (略) 审计;2.对数 (略) 有效溯源和定位;3. (略) 加密脱敏及符合GDPR、隐私法管控;4.符合国家隐私法规、确保核心数据可控、达到等保相关要求;

详细需求

态势感知平台

平台解 (略) 络信息安全工作中因各子系统“各自为战”导致的风险评估难、预警告警难、追踪定位难等问题,并符合等级保护条令中有 (略) 相关条款的要求。需求主要如下:

2.1.1 信息安全事件管理

主要依照等级保护条令有 (略) 要求和我方实际使用需求,具体描述如下:

支持安全事检测采集功能,可及时发现和采 (略) 全事件:

(略) 外部的攻击情况;

暴力破解、木马病毒、跳板攻击等横向威胁态势;

(略) 为 (略) 为;

不同通信协议的弱口令风险;

(略) 为和脆弱性风险;

对外攻击、APTC&C通信、 (略) 为、隐蔽通信、违规访问 (略) 为;

挖矿病毒、勒索病毒感染情况 (略) 门重点督办问题;

支持通过流量形式采 (略) 全事件,事件范围应涵盖主机设备、网络设备、数据库、安全设备、各类中间件等,支持对目前不同品牌主流安全产品的日志接入,并能够对 (略) (略) 理,将不同来源和不同内容组成的原始事件转换为标准的事件格式;

安全事件的内容应包括日期、时间、主体标识、客体标识、事件类型、事件等级、影响资产、事件举证、处置建议、事件结果等内容;

能够对采集的安全事件 (略) 集中存储,存储时间至少为6个月

能够支持ssl证书导入等功能,从而解密隐藏在Https等加密协 (略) 为;

2.1.2 信息安全风险管理

具备告警功能,在发现异常时可根据预先设定的阔值和规则产生告警,并可通过邮件、微信、短信、钉钉等形式下发告警;

具有对高频度发生的相同 (略) 合并告警,并支持白名单功能,避免出现告警风暴和排除误告警的能力;

支 (略) 络中的安全态势情况, (略) 络攻击态势、安全事件态势、横向 (略) 景

(略) 络中各主机的风险情况,显示已失陷、高可疑、低可疑等不同等级的安全风险等级

能够支持自定义安全事件功能

2.1.3 独立的DDOS防流量攻击平台

通过DDOS防流量攻击产品和服务对 (略) 处理及阻断,保护昆航服务主 (略) 造成的损失。

2.1.3 主机防篡改平台

(略) 防篡改产品及服务, (略) 站被篡改,保障深航 (略) 上可被 (略) 站信息安全。

2.1.4 系统集成联动

支持与我方现有安全防护 (略) 置功能,能根据风险等信息编排自动响应策略

能够与现有的华为、ONE APM深度融合主动监控报警

已有和新建的各安全设备、系统可以与态势感知平台联动;

主机及?络设备安全管理中?

引进专用主 (略) (略) 络信息安全防护工作中的“最后 * 公里”问题, (略) 现有业务规模不相适应的多人分管、手工运维及人工审计等低效安全运维模式,实现对业务服务器、终端、网络设备的实时安全监控和精准管理。

另外需要针对防火墙、入侵防御系统等边界 (略) 优化,完全满足等级保护 * 级中有关安全边界防护的要求。

2.2.1 主机及?络设备资产收集

都支持Windows Server操作系统、CentOs操作系统和RedHat操作系统,能识别操作系统的类型和版本信息。

能识别和管理操作系统上安装的数据库类型及版本信息。

都能识别和管理操作系统上安装的JBoss中间件、Nginx中间件、Redis中间件、Memcached中间件、Apache中间件、IIS中间件、Kafka中间件、Zookeeper中间件、Tomcat中间件、Websphere中间件等。

能识别和管理操作系统上Web应用使用的包括Struts2、Spring、Hibernate、MyBatis在内的Web应用框架信息。

能识别和管理操作系统上安装的其他软件信息。

能识别和管理容器环境。

能识别和管理操作系统的进程及开放端口信息。

能识别和管理操作系统的账号基本情况和权限信息。

能针对预定义的规则对 (略) 告警,包括但不限于黑白名单、红名单机制。

能生成可视化的资产管理报表,可导出。

提供简便快捷的服务安装方法。

能提供详细的资产属性(基本信息、硬件配置、网卡配置、磁盘信息、资产等级、责任人等),支持自定义。通过对资产设备类型、部门、使用人、工号、手 (略) 收集,便于 (略) 终端资产信息,同时实时监控系统状态并告警,保障业务连续性。

能实时体现资产变更记录。(增、删、离线资产)。

(略) 主机、网络设备、终 (略) 整合统 * 展示。

(略) 分组管理, (略) 设备分组概况和设备概况,显示内容包含终端IP地址、MAC地址、所在分组及操作系统、使用人员等信息等。

2.2.2 主机及?络设备脆弱性管理

为昆航提供自动化的漏洞管理工具和流程,可及时发现和修复已暴露的安全漏洞,解决漏洞可能被利用的安全隐患。

(略) (略) 漏洞的扫描、漏洞的修复以及漏洞忽略,可显示设备的名称、IP地址及高危漏洞数量,提供多维度的查看和分析试图。

能识别和管理包括SQLServer、MySQL和Oracle等数据库的补 * 。

能识别和管理包括JBoss中间件、Nginx中间件、Redis中间件、Memcached中间件、apache中间件、IIS中间件、Kafka中间件、Zookeeper中间件、Tomcat中间件、Websphere中间件等的补 * 。

能识别和管理包括Windows Server、CentOs、RedHat等操作系统及其组件的补 * 。

提供补 * 的修复建议。

可以对选择的设备下发系统扫描任务, (略) 的漏洞缺陷修复建议和下发修复任务。

可检测系统是否存在恶意的插件、系统设置异常等问题,可以针对检测出来的问题, (略) “修复”操作。

(略) (略) 软件安装的统计,可统计软件的安装率和版本正版率。

针对设备防火墙启用、系统密码、远程桌面启用、文件共享、进程黑白名 (略) 检查。

2.2.3 主机及?络设备安全监控

能实时检测发现系 (略) 为, (略) 阻止

能实时检测发现注册表更改, (略) 分析告警

能实时检测发现异常进程启动, (略) 分析告警

能实时检测发现异常外传流量

能实时监测发现各类Webshell和反弹Shell;

能实时检测发现针对windows/linux服务器 (略) 为

能自定义规则发现弱口令

能实时监控资产安全情况

实时监测发现针对服务器的暴力破解攻击,并告警通知;

实时监测可能存在的系统后门程序,并告警通知;

实时监测 (略) 为,针对异 (略) 告警;

能够检测恶意代码(包括但不限于病毒、漏洞等)感染windows、linux服务器及在虚拟机间蔓延的情况,主动提出告警并防护。

能实时检测发现针对服务器 (略) 为;

支持管 (略) (略) 的地址使用概况,可查看的内容包含:子网地址、名称、大小、是否NAT转换、地址使用率、已用地址数量、可用地址数量等;

2.2.4 主机及?络设备病毒防护

具备多样化的病毒监测和深度的清除能力,对 (略) 病毒查杀;

自动隔离已感染但无法修复的文件;

实时监测包括但不限于挖矿木马、蠕虫病毒、勒索病毒具等恶意性程序;

支持自动配置定制化的主机防御策略;

具备缓冲区溢出漏洞保护模块;

具有病毒爆发锁定的功能。

能够实时检测恶意病毒感染情况和蔓延情况,主动提出 (略) 理措施,并实时更新最新病毒特征库;

2.2.5 安全边界区域防护

能够对非授权设备 (略) (略) (略) 检查或限制;

(略) 用户非 (略) (略) (略) 检查或限制;

(略) 络的使用, (略) 络通过受控的边界 (略) 网络。

能够对源地址、目的地址、源端口、目的端口 (略) 检查,以允许/拒绝数据包进出;

能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力;

(略) 络的数据流实现基于应用协议和应用内容的访问控制

能够检测、防止 (略) (略) (略) 为;

能够检测、防止 (略) (略) (略) 为;

能够采取 (略) (略) 分析, (略) 络攻击 (略) (略) 为的分析;

当 (略) 为时,能够记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供告警。

可以对 (略) 检测和清除,并维护恶意代码防护机制的升级和更新;

能够对 (略) 检测和清除,并维护垃圾邮件防护机制的升级和更新;

审计记录应包括事件的日期和时间;用户、事件类型、事件是否成功及其他与审计相关的信息

能对 (略) 保护,定期备份,避免受到未预期的删除、修改或覆盖等;

能对远程 (略) 为、 (略) (略) (略) 行为审计和数据分析

2.2.6 其他管理功能

可对终端完成如下管理功能:

模块

子模块

功能

设备管理

管控设备

支持对终端设备 (略)

认证配置

通过VLAN绑定、端口绑定、自动学习绑 (略) (略) ,支持认 (略) 程序, (略) 、 (略)

规则配置

支持NAT环境下的漫游管理,依据IP段及NAT情况分配新的设备通信地址

认证用户

显示已经通过VLAN或端口实名认证的用户

认证会话

显示通过Web认证、 * .1X认证以及客户端认证的终端

NAC管理

对 (略) 管控设置

访问管理

对访 (略) 管控安检

支持日志报表功能

日志报表

(略) 有终端天擎的安装率,未修复高危的漏洞数,平均体检分数以及健康率

以报表和日志的方式统计平均扫描分数最低的T (略) 展示

(略) 访问的日志, (略) 访问成功及失败的次数

(略) 有分组资产的使用情况以及资产类型

订阅病毒查杀的报表以及漏洞修复报表等信息

(略) 环境中 (略) 的病毒/补 * 等更新程序通过离线 (略) 拷贝导入, * (略) 通 (略) 进行级联更新, (略) 可以 (略) 报告警信息

应支持策略配置管理

(略)

终端策略

作用在单个终端上的策略,当分组策略不满足个别终端的时候,可以配置终端策略

文件黑白名单

(略) 自定义上传,将获取上传文件的指纹信息加入白名单/黑名单中,当终端扫描此指纹 (略) /自动查杀隔离

安检合规

针对防火墙启用、系统密码、远程桌面启用、文件共享、进程黑白名 (略) 检查

综合评估

对终端的配置脆弱性、数据价值、沦陷迹象、健康状 (略) 扫描评估

时段管理

时段管理用于管理在应用控制策略中使用的各种时间段

规则管理

(略) 规则创建,在创建终端策略/用户策略的策略模板时可以引用相关规则。

2.2.7 其他需求

已有和新建的安全设备、安全系统等可以 (略) 集成联动;

平台支持 (略) (略) 有的主机、终端、网络设备的使用。

支持主动情报管理,提供动态跟踪防护能?(病毒、攻击等)。

针对服务器主程序,终端主程序,病毒库,补 * 库,补 * 文件设置自定义升级时间,可选择升级源。支持断点续传和代理服务器升级。

(略) 络核心交接机及路由器信息设备

提供核心交换机2台, (略) 大楼现有两台思科C * 设备更换为更高性能的国产自主可控产品。 (略) 实施、原厂3年及以上维保、现场巡检、 (略) 理、 (略) 等服务。

2.3.1 设备核心功能

功能模块

子模块

描述

基本功能

* 层基本功能

VLAN、ARP、VXLAN、MAC 地址功能等

路由支持

支持IP 路由、支持 RIP、OSPF、ISIS、BGP 等 IPv4 动态路由协议、支持 RIPng、OSPFv3、ISISv6、BGP4+等 IPv6 动态路由协议

其他基本功能

支持组播、支持MPLS、支持QOS、STP、RSP、M (略) 保护技术

可靠性

双机冗余

支持主主、 (略) 署,支持IRF、VSS等虚拟化技术

可靠性

支持LACP等链路聚合协议、支持跨设备链路聚合、支持VRRP

安全和管理

安全性支持

支持ACL、 (略) 分级保护,未授权用户无法侵入、支持防范广播风暴攻击、大流量攻击、防范ARP攻击等

管理支持

支持SSHv2及以上管理协议、支持SNMP、Syslog等协议

配置和维护

配置维护

支持SNMP v1/v2c/v3 等网络管理协议、支持热补 *

2.3.2 设备参数

支持2.2 核心功能介绍 所描述的功能。

整机最大交换容量大于等于 * Tbps;

整机最大包转发率大于等于 * 0Mpps ;

整机支持槽位数量≥8个,支持业务板槽位数≥6个,支持主控引擎≥2;

配备双主控、双电源、风扇数量大于等于2;

支持IPV6;

支持主主、 (略) 署模式,支持虚拟化技术;

支持VXLAN;

支持OSPF、BGP、RIP、ISIS等路由协议,路由协议需要支持IPV6;

支持大于2k个vlan;

支持STP、RSTP、MSTP等生成树协议;

支持MPLS;

千兆电口数量大于等于 * ;

千兆光口数量大于等于 * ;(如配置万兆光口,并向下兼容千兆,可加分)

配置独立的堆叠/虚拟化口,数量不小于2个;

配置相对数量的光模块、光纤,光模块需要兼容思科、华为、华 * (略) 商设备(需要能与对端为思科、华为、华 * (略) (略) );

2.3.3 其他需求

设 (略) 络设 (略) 、态势感知平台能够深入融合;

设备对完整的大楼内公用电脑全面公 用电脑主机管理、可控,确保主机可控;

可提供完整的主机资产管理平台、确保有防病毒、楼层异常主机防护等功能集成到态势感知平 (略) 络设 (略) ;

协助集成后, (略) 署 IPV6 服务, (略) AOC;

设备 (略) 商提供的国产设备;

(略) 实施;

数据库审计加密脱敏系统

数据库审计

数据库审计主要实现:(1) (略) 为和重要 (略) 审计;(2)对数 (略) 有效溯源和定位;

2.4.1.1 核心设备要求

序号

内容

备注

1

数据采集、管理、存储为 * 体化设备或分离式设备(采集与管理分离)

(略) (略) 署

2

2U机架式(服务器平台),冗余交流电源,2GE板载管理口,4GE板载接口,3×接口板卡插槽,4个千兆电口与4个千兆光口;配备3个扩展槽,可支持千兆、万兆口;配备冗余电源; (略) (略) 署实施服务。

若 (略) 署,则采集器标准为2U机架式(服务器平台),冗余交流电源,2GE板载管理口,4GE板载接口,1×接口板卡插槽,管理端参数不变。

3

内存不低于 * G,硬盘存储容量5×2TB硬盘(RAID 5),支持热插拔

若 (略) 署,则 * GB内存,1×2TB硬盘。

4

(略) 理能力 *** * (条/秒)

N/A

5

在线日志量 * 亿条语句以上,归档日志量 * 亿条语句以上。

N/A

6

在线会话数 * 0个以上

N/A

7

流量吞吐量大小为 * 0 Mbps,纯数据库流量至少为 * Mbit以上。

N/A

8

不限被审计的数据库数或实例数(IP+Port)

N/A

9

平均无故障时间超过 * , * 小时

N/A

*

工作温度3℃~ * ℃,湿度 * ~ * %RH

N/A

*

(略) 署,并能接收云平台SPAN功能转发的GRE镜像流量,支持vxlan报文解析。(提供功能截图证 (略) 公章)


2.4.1.2 (略) 署要求

昆航只能通过端口镜像的方式将数据库流量接入到数据库审计设备, (略) 的数据库流量由青云自带SP (略) 推送(将数据库服 (略) 指向特定的IP地址),无法区分流量类型,数据库审计设备接收的流量较大,并非纯数据库流量,存有其他的业务流量,占比为3:7。

面临的问题:

(1)无法在数据库服务器中安装探针采集流量;

(2)当青云平台推送的流量(含业务流量)过大时,数据库审计设备可能存在满负载的情况,导致设备不可用。

(略) 署要求:

从青云平台推送出的流量,进入数据库审计设备之前必须为纯数据库流量(占总流量的 * %以上)。 (略) 限于旁路、 (略) 署模式,可采用采集器 (略) 署(可选)。

2.4.2 数据库加密脱敏

数据库加密脱敏主要实现:1. (略) 加密脱敏及符合GDPR、隐私法管控;2.符合国家隐私法规、确保核心数据可控、达到等保相关要求;

供应商提供平台和服务对昆航 (略) 数据脱敏、漂白和加密,从而在有效支持业务生产数据需求的同时保障敏感数据不被泄露。

征集方式

公开征集。

请供应商于发布之日起的 * 日前向项目方案征集邮箱提供项目方案(含投资说明)。供应商提供的项目方案是昆航对供应商能力考查的参考依据,请各位供应商认真地阅读理解征集方案相关要求,认真编制和审核项目方案及投资规模。

报名邮件需包含以下内容:

(1)供应商简介;

(2)供应商资质条件;

(3)供应商相关案例说明;

(4)供应商联系方式;

(5)供应商参加该项目方案征集的意愿说明;

(6)供应商项目方案及投资规模;

供应商资质要求

具有独立签订合同的权利和承担民事责任的能力,近 * 年无违法和重 (略) 为,无处罚记录。

中华人民共和国境内注册具有独立法人资格。注册资金大于或等于 * 万元人民币或等值外币(以含有注册资金信息的工商营业执照为准)。具有良好的财务状况,能够开具增值税专用发票。

不在 (略) 供应商黑名单之列。

不在 (略) 供应商黑名单之列。

(略) 禁止交易名单之列。

不在深航禁止交易企业名单 * 之列。

具有良好的财务状况,能够开具增值税专用发票。

地址及联系方式

地址: (略) (略) 机场 (略) (略) 办公大楼 * 楼

联系人:张先生

电子邮件地址: K * 0@ ***

联系电话: *** 转 *

本公告由 (略) (略) 负责解释

特此公告。

(略)

* 〇 * 〇年十 * 月 * 十 * 日


扫描微信服务号

每日接收免费信息

特色服务

采招网 版权所有 2006-     京ICP证070615号 京ICP备09044717号-2    本站法律顾问:北斗鼎铭律师事务所 周正国律师

您已成功参与促销活动!
稍候客服经理将会与您联系,请保持通话畅通