1、XX大学20XX年网络安全保障服务项目采购需求一、项目概况(一)项目背景随着信息技术在XX大学的广泛应用和深度融合,在教育系统、教育设备、教育环境等纷纷融入信息化元素的同时,加大了攻击者对于相关教育数据的关注程度和攻击面,使XX大学在网络安全面临的威胁持续加大。目前XX大学已在互联网边界部署了防火墙、IPS、WAF,数据库审计等安全设备,建立了较为完善的网络安全防范体系。随着校园网络规模不断扩大,数字化校园业务系统的复杂度不断提高,网络安全攻防对抗日趋激烈,校园网内外部新的安全问题开始显现。通过购买更多的安全设备已经不能使安全能力有质的提升,需要进一步提升安全运营能力,同时积极开展主动防御能力
2、的建设,因此需要采购适度的网络安全保障服务,整体提高XX大学基础信息网络和重要信息系统的安全保护能力、水平及全生命周期的安全处置能力。(二)项目目标通过本项目的实施可以建立网络安全监测平台,能够及时发现和处置各种网络攻击和风险威胁,整体提升校园网络安全防护水平,确保校园网络满足各项网络安全监管要求。二、采购内容本项目采购的服务内容是:主机安全防护服务、全流量分析服务、渗透测试服务、网络安全驻场服务、防火墙软件平台及特征库升级服务。清单如下:服务分项数量/单位说明主机安全防护服务提供800台主机安全防护服务主机安全防护软件提供完整的系统加固和防护能力,包括资产梳理、风险发现、病毒扫描、安全基线、
3、入侵检测、系统加固、应用防护、EDR,溯源分析等安全能力。全流量威胁监测分析服务提供1年持续性数据中心的流量可分析服务提供态势感知监测平台以及流量探针,通过对全流量的多维向量提取、快速检测和比对,以及异常流量和异常访问检测算法的快速分析可定位流量中存在的异常和未知攻击行为。渗透测试服务提供7个系统渗透测试服务交付物:渗透测试报告在采购人的授权和监督下,针对核心业务系统开展非破坏性的模拟黑客攻击测试,发现漏洞不进行破坏,并协助采购人进行修复,修复后进行复测,以确认漏洞是否被完全修复。安全驻场服务提供1人1年驻场,交付物:项目周报、设备巡检记录表、安全事件响应台账表、网络安全事件处理情况反馈表、应
4、急响应报告、漏洞扫描报告、网站漏洞统计表、安全漏洞处置反馈表、挖矿和病毒木马清单、弱口令清单、重保值守日报安全策略优化、安全产品运维服务、信息安全事件应急响应、安全漏洞扫描及渗透测试、重大活动保障、安全培训及协助落实等保等。提供1人1年驻场,日常是5X8小时驻场服务,重大活动的安全保障期提供7X24小时安全驻场监测服务和应急响应工作。防火墙软件平台及特征库升1台设备维保,1年软硬件平台和特征库升级;另外2台设备维3台山石X7180防火墙软件平台和特征库升级。级保,1年软件平台和特征库升级。(一)主机安全防护服务主机安全防护服务通过主机安全防护软件针对服务器提供完整的系统加固和防护能力,包括资产
5、梳理、风险发现、病毒扫描、安全基线、入侵检测、系统加固、应用防护、EDR,溯源分析等安全能力。供应商提供的本项目主机安全防护服务方案包括但不限于产品简介、产品架构、产品实施内容。技术指标参数要求如下表:序号指标项指标要求1规格参数包含800个授权,支持WindowsPCIinuxPC防护及主流国产化PC。支持WindOWSserver2003、Windowsserver2008Windowsserver2012、Windowsserver2016、Centos5.0+、Redhat5.0+Susell+、Ubuntu14+等操作系统;支持主流的国产化版本:兆芯+中标麒麟V7.0、V10/统信U
6、0SV20龙芯+中标麒麟V7.0、V10/统信U0SV20鲸鹏+中标麒麟V7.0、V10/统信UOSV20飞腾+银河麒麟V4.0V10o2全网风险可视支持终端可视化大屏展示,包括终端安全管控大屏和安全概况大屏,安全概况展示内容包括风险总数、今日新增、防护概况、检测概况、入侵检测概况、防护风险趋势、安全动态等信息;终端管控包括终端状态、分组统计、版本状态、安装量、标签统计、防护率、在线率等。3支持查看当前安全防护信息数据,包括渗透追踪防护、勒索防护数据、病毒防护数据、系统登录防护数据、Web请求防护数据。4系统性能监控支持对CPU、内存、磁盘读写、网络上下行流量达到配置阈值时告警。支持对CPU、
7、内存达到一定阈值时客户端进行熔断。5资产指纹支持自动收集终端资产:监听端口、运行程序、账号、软件、启动项等信息,并支持从资产的维度和信息的维度去查看数据,支持数据的导出。6资产登记支持自定义登记信息内容及格式,包括输出框格式、下拉框格式、是否必填项等。7系统审计支持主机在线时长监控查询,显示终端在线累积时长、离线累积时长、最近下线时间、总时长等信息。8监控系统开机、登录、关机事件,可以设置监控非工作时段的开机事件,形成审计日志。9入侵检测内嵌2000+检测模型,覆盖ATT&CK矩阵的12种攻击战术及131种攻击技术,在多维分析模型的能力下,实现对海量终端安全事件的分析,针对入侵行为进行秒级告警
8、10终端体检支持针对病毒程序文件风险、系统恶意代码感染风险进行感知,并支持设置风险分数权重。11高级威胁防护模块支持对本机的扩展行为(信息收集、权限提升)进行监测,防止提权行为和信息泄露。12识别渗透过程中的隧道代理(端口映射、端口转发、内网代理),可阻断隧道代理搭建行为。13系统安全性模块支持网络分域访问,在服务端设置不同网络访问域,资产在同一时间只能访问任意一个网络域,支持资产自主切换不同网络访问域。14支持登录防护,包括以系统账号为粒度的异常登录防护、支持4个任意维度(任意IP,任意域名,任意计算机名,任意时间)的系统登录访问策略设置。15威胁情报支持对文件HASH、IP、域名、邮箱等
9、IOC指标进行动静态鉴定,通过和云端威胁情报进行碰撞,实时返回威胁结果。16联动威胁情报,支持对APT、木马、病毒、蠕虫、后门、勒索、挖矿、僵尸网络、漏洞利用等10余种不同类型的威胁进行离线鉴定。17防病毒模支持多引擎设置,包括默认引擎、深度扫描引擎。18块针对WindoWS系统,提供内核级的数据防护能力,保护文件不被恶意修改、加密等,可自定义配置保护的文件及目录,支持设置例外进程。19勒索防护模块提供内核级的数据防护能力,保护文件不被勒索软件或其他病毒程序恶意修改、加密等,可自定义配置保护的文件及目录,支持设置例外进程。20提供专门的针对未知勒索病毒的行为检测防御引擎,基于文件读写、进程、命
10、令、网络、注册表修改等行为对于未知勒索病毒进行发现和阻断。21文件推送支持下发文件、安装应用程序、远程执行命令。22无文件检测针对流行的无文件病毒进行实时监测,支持对PowershelKrundll32CIIId、register等类型进行参数分析检查。23微隔离支持基于主机维度和业务维度的网络五元组策略下发、并支持混合模式、黑名单、白名单3种模式切换。24支持可视化展示业务与业务、主机和主机之间的访问关系和访问详情,包括业务、主机、时间、协议、端口等。25升级系统支持病毒库、WindoWS补丁库的离线升级及在线升级;支持管理平台、终端软件安装包、终端软件更新包、系统漏洞库、弱口令库的离线升级
11、26客户端程序支持在线热升级,升级之后旧版本驱动等程序无残留。27告警功能告警类型包括:护网高级威胁、系统防护、网络防护、Web应用防护。28告警内容至少包括资产名称、IP地址、日志类型、风险概况、风险评级、事件发生时间等详细内容。29集中管控支持多级中心部署,查看所有下级控制中心的资产部署情况以及风险数据。30管理平台支持一键设置客户端卸载密码、一键卸载监控端、一键解除绑定、一键停止/恢复所有防护、一键关闭/重启主机、一键重启客户端、一键迁移资产、一键获取端上日O31日志报表支持按日、周、月的维度订阅报表,并自定义报表发送时间。32报表包括全网终端总览、威胁事件分析、高危风险说明等模块,内
12、容包括资产状态、安全事件分布、安全事件趋势、各类安全风险T0P5等。33用户管理支持多级用户管理:租户管理员、租户。34支持自定义创建用户角色以及权限。35支持超时重新认证机制,并能够定义用户认证尝试的最大允许失败次数。36平台数据备份恢复支持对平台的配置数据、日志数据进行自动备份及恢复。(二)全流量威胁检测分析服务全流量威胁检测分析服务主要是构建安全数据中台,对流量数据、资产数据、IP网段数据进行采集、处理、治理、分析等,形成安全数据服务目录,形成安全数据服务总线,持续利用安全数据资源,赋能上层业务应用;建立安全应用中心,形成资产管理、分析处置、态势感知、运营管理四大应用中心。供应商提供的本
13、项目全流量威胁检测分析服务方案包括但不限于产品简介、产品架构、产品实施内容。全流量威胁检测分析服务要求检测内容至少包括:检查内容简介流量采集服务对网络流量数据进行采集,并将捕获的通信数据转换为数据分组报文格式递交给上层组件,作为上层特征检测引擎分析处理的原始数据。通过双向流量检测对网络流量行为进行判定(例如数据报文恶意特征匹配、资源使用情况、使用者的访问行为等),识别病毒、木马、敏感信息等异常行为。分析建模服务基于规则进行安全威胁检测,通过设置触发规则从日志数据中筛选异常记录。数据源可选择原始日志或异常记录,规则表达式支持多级嵌套,保证严格限定触发条件。规则分析应输出安全告警名称、威胁等级、告
14、警类型、攻击链阶段等信息。分析处置服务基于丰富的特征库、全面的检测策略、智能的机器学习、高效的沙箱动态分析,匹配云端的威胁情报,发现用户网络中发生的各种已知威胁和未知威胁,特别是利用Oday漏洞的未知威胁。检测能力完整覆盖整个APT攻击链,能有效发现APT攻击及各种常见攻击。态势感知中心服务通过发现攻陷事件、WEB攻击事件、内部异常等信息后,全流量威胁检测分析服务工程师利用网络渗透经验,并结合云端威胁情况,可以对事件性质是否是真的恶意攻击行为做出判断。并且协助客户事件的产生原因,以及如何进行防范和处置。并对一些恶意事件进行追踪溯源。安全态势感知提供网络安全威胁可视化的入口,通过历史安全数据的归
15、纳总结、实时安全威胁分析以及对态势发展情况的预测评估,来全面描述全网的安全情况、影响评估和态势演化。全流量威胁检测分析服务需在XX大学部署全流量威胁感知数据采集工具。全流量威胁检测分析服务指标参数表序号指标项指标要求37性能参数支持N30G流量采集与分析能力38安全态势可视化支持安全态势的可视化呈现,以大屏的方式从攻击事件、资产安全、追踪溯源、运行监测、重保方案等多个维度进行可视化展示,支持不少于10块大屏展示界面,并可根据“组织架构”筛选大屏展示数据范围,支持自定义大屏轮播时间和大屏轮播顺序。39支持立体、平面、球面等多种维度的网络实体关系透视,点击每个实体可展示资产名称、风险评级、告警To
16、P3、最近异常发生时间等,点击实体间的访问连线可展示实体间访问方向、访问类型、累计流量、最近访问时间等。40监测中心支持用户自定义配置归并场景,支持场景名称、归并条件、归并字段、场景描述的配置,其中可根据字段过滤配置归并条件;支持归并场景的开启、关闭,亦可拖动方式调整归并序列优先级顺序。41支持告警展示偏好设置,可配置登录默认筛选告警条件,配置包括攻击结果、告警类型、威胁等级、攻击阶段、攻击方向、处置状态、时间范围等信息;支持告警自动刷新。42分析中心应内置包括规则模型、关联模型、统计模型、情报模型、AI模型等不少于5类安全分析模型,数据配置可选择不同作用域,如全局通用、单选机构,单选机构可选
17、择单独的组织架构。43原始日志或原始告警支持多种语法查询,语法至少包括但不限于AND、ORNOT、二二、!二、=、exist、notexist,in,语法可任意组合并支持利用中括号和小括号的嵌套查询。44支持自定义配置安全事件分析场景,可对安全告警的任意字段进行聚合分析,支持的聚合的字段不少于400个,支持分析结果导出。45支持管理系统中原始日志、异常记录、安全告警的所有字段,每个字段均有清晰的说明;支持数据字典新增、修改、删除等,字典类型覆盖原始日志、异常记录、安全告警,字段类型支持stingbooleandoubleenum、float、intIOng等。46响应中心支持通过单条告警、聚合
18、告警添加白名单,快速过滤误报;白名单配置可自定义过滤条件及作用的组织架构,白名单生效时间设置包括长期生效和定期生效,新建白名单策略可将最近7天告警标记为已处置一误报;支持白名单策略状态的开启、关闭,并统计策略本日匹配次数。47支持钉钉、阿里云、腾讯云等进行消息通知。48支持将联动设备能力封装到APP,通过导入APP的方式实现和不同产品的联动,支持设置3层递进阻断策略(如第一次阻断10分钟,第二次阻断30分钟,第三次永久阻断),支持选择多台联动设备下发阻断策略;支持查看封禁设备数、封禁IP数、自动封禁IP数、本日解禁IP数、封禁订阅规则数、封禁SOAR剧本数,支持查看最近7天封禁IP趋势及防护设
19、备封禁IP分布;支持封禁策略批量删除、解禁、导出。49支持联动APP导入、更新、卸载,对每类APP联动资产数进行管理统计,联动APP信息包括厂商、APP版本号、开发语言、支持设备型号、开发者、更新时间、描述信息等;支持根据APP名称、设备名称、设备标签、动作名称、动作URI、APP类型、APP状态等进行APP检索。50运营中心平台具有统一的安全运营门户,作为重点关注功能的统一入口,如集成态势感知、SherIOCk网络星空、通报预警、联动策略、运行监测等多个功能模块,实现平台功能的快速跳转;支持用户配置个人专属的统一门户,可配置项包括门户名称、菜单名称、应用图标等,且菜单内容支持自定义编辑,可链
20、接平台以外的域名地址。51支持将预警信息直接转为内部通报,支持将通报内容作为工单定向指派;52支持聚合场景下的四维自定义攻击流向图取证,攻击趋势取证、攻击链分布取证和实体信息取证,展示攻击者和受害者的威胁情报与资产信息,可查看会话详情,会话详情包括检测、响应等基本信息,并支持查看会话关联告警情况,及添加白名单、发布预警、生成工单等操作。53资产中心支持人工录入、流量自动发现、主动扫描、web自动发现、资产同步等不少于5种的资产数据接入方式;流量自动发现方式能自动识别资产类型,如Web服务器、DNS服务器、邮件服务器、FTP文件服务器等多种类型资产,支持Web业务系统自动发现;支持批量确认流量发
21、现的资产。54支持多种设备IPv6格式不同的数据源接入,支持对IPv6资产进行威胁狩猎;支持IPv6地理位置显示。55支持常用配置参数的前端可视化修改,如系统通用配置、开放端口配置、沙箱文件检测规则、网络配置、产品Logo等配置,通过选择或创建新的配置参数开启新的前端功能配置页面。56行为审计与可疑通信检测具备违规操作、违规访问、违规应用、数据外发等370种以上行为审计检测规则,可针对任意单条规则进行启用和禁用。57探测扫描检测具备端口扫描、主机存活扫描、服务扫描、Web扫描、扫描器指纹检测等600种以上的探测扫描检测规则,可针对任意单条规则进行启用和禁用。58漏洞利用检测具备SMB漏洞、RD
22、P漏洞、软件漏洞、设备漏洞、系统漏洞、拒绝服务漏洞、SheIlCode等6700种以上漏洞利用检测规则,可针对任意单条规则进行启用和禁用。59恶意程序检测具备挖矿活动、流氓软件、可疑文件、勒索软件、僵木蠕、WebshelK恶意邮件等17000种以上恶意程序检测规则,可针对任意单条规则进行启用和禁用。60主机和账号异常检测支持端口异常、主机对外扫描、主机对外攻击等主机异常检测,对任意单条检测规则支持启用和禁用。61web攻击检测支持WebSheIl请求、XSS攻击、SQL注入、远程代码执行、命令注入、远程文件包含、本地文件包含、文件上传、路径遍历、信息泄露、越权访问、XXE注入、网页篡改、SSR
23、F攻击等16类Web攻击检测,具备9000种以上Web攻击检测规则,对任意单条检测规则支持启用和禁用。支持基于语义分析的SQL注入精准检测。62情报管理支持显示情报基本信息、情报更新记录,支持查询同步到本地的情报信息。63告警研判支持从请求头、请求体、响应头、响应体四个方面展示告警详情,并对攻击报文进行高亮显示;对攻击结果的判定,支持识别成功、尝试和失败行为;支持对威胁告警进行调查分析,针对威胁告警支持原始数据包取证分析,告警详情支持查看、下载PCAP包,在告警页面支持一键添加白名单。64告警归并支持展示高度聚合告警列表,对告警进行自动归并;支持多维度告警查询,支持威胁告警快速过滤,包括筛选、
24、排除操作。65组网划分支持自定义添加组网配置,并可根据配置对资产信息进行组网划分。66流量采集支持自定义流量采集策略,包括过滤策略和采集策略,支持根据IP和协议进行过滤,包括DNS、FTP、HTTP、HTTPS、IMAPKRB5、LDAP、POP3、RDPSMBSMTP、SSH、TELNET、TLS等。67弱口令检测页面支持多种类型弱口令策略可选,支持的口令字典库50000种以上;支持自定义弱口令字典,可选不同格式弱口令,支持导入自定义弱口令列表;WEB登录参数灵活可配,支持字符串和正则表达式配置;支持Base64编码弱口令和md5散列弱口令检测。68暴力破解支持HTTP、FTP、TeInet
25、SMB、邮件(SMTP、POP3、IMAP)、RDPMySQL、OracleSQLServerPostgreSQLRedisMongodbSSH等暴力破解检测,SSH暴力破解支持爆破登录结果判定;支持暴力破解检测策略自定义,支持添加暴力破解白名单功能。69扫描策略支持端口扫描、主机IP扫描、Ping扫射,支持自定义告警阈值。70域名检测支持对DNS隐蔽隧道通信和DGA域名进行检测,用户可自定义域名检测域名长度和告警阈值,也可以选择是否检测DGA域名家族。71拒绝服务支持UDPFlood、ICMPFlood、DNSFlood、SYNFlood、ACKFloodSYN-ACKFloodTCPFr
26、agmentFloodHTTPFlood和DNSReplyFlood类型的拒绝服务攻击检测。用户可以选择拒绝攻击扫描模式类型和手动设置阈值。7273地理映射支持IP与地理信息映射,用户可新增指定IP或IP段的地理信息,支持IP或IP段地理信息导入导出,确保输出数据地理信息准确。74跨三层MAC地址获取支持跨三层MAC地址获取,用户可新增指定SNMP服务器,配置包括服务器IP、ARP0ID,获取时间间隔、每次获取最大个数、SNMP版本(VI、V2C、V3);支持自动识别或手动添加交换机的MAC地址并进行识别排除,可自定义配置自动识别的个数阈值。75运行监控支持显示原始日志以及外发到平台的日志曲线
27、图,支持光标悬停至曲线图上,展示该时间点的日志量详情。76数据同步支持通过Ka珠a、syslog接口向态势感知平台报送流量审计数据与风险告警信息,Kafka推送支持传输加密,支持SSL、SASL认证+SSL、KerberOS认证+SSL加密。77运维管理支持查看设备自身的系统告警日志信息,日志信息包括故障发生时间、故障等级、故障类别、故障详情和处置建议,还支持通过故障等级、故障类别和故障发生时间对日志信息进行查询。78安全管理提供三权分立的用户管理能力:系统管理员、用户管理员、操作审计员相互独立。(三)渗透测试服务(1)服务内容根据学校实际需要,针对学校学报采编系统、电子签章系统、XX大学个人
28、缴费门户、XX大学声像档案管理系统、材料采购平台、财政电子票据管理系统、采购管理系统、MBA研究生报名系统、XX大学MooC平台、教研管理系统等10个系统中的,选择7个系统开展渗透测试,渗透测试采用模拟黑客攻击手段对系统进行探测攻击,从而发现黑客入侵信息系统的潜在可能途径。渗透测试工作以人工渗透为主,辅助攻击工具的使用。供应商提供的本项目渗透测试服务方案包括但不限于服务内容、交付成果。主要的渗透测试方法包括:信息收集、端口扫描、远程溢出、口令猜测、本地溢出、客户端攻击、中间人攻击、Web脚本渗透、B/S或C/S应用程序测试、社会工程等。测试范围必须包括以下内容:I)Web安全:Web安全测试范
29、围包括SQL注入、XSSXXE、CSRF、RFK上传漏洞、信息泄露、远程命令执行、反序列化漏洞等。2)业务逻辑安全:业务逻辑安全测试范围包括用户或口令枚举、弱口令测试、平行/垂直越权、未授权访问、验证缺陷、业务逻辑限制缺陷等。3)中间件安全:中间件安全测试范围包括配置缺陷、中间件弱口令、反序列化漏洞、代码执行漏洞等。4)服务器安全:服务器安全测试范围包括域传送漏洞、弱口令漏洞、未授权访问漏洞、脚本密码检查、本地提权漏洞、应用防护软硬件缺陷等。(2)交付成果1)针对所有渗透测试系统输出渗透测试报告;2)描述其发现的问题并给出相应的解决方案。(四)安全驻场服务服务期间提供一名安全工程师进行一人年的
30、5X8小时现场驻场服务,现场安全驻场人员具备威胁分析、信息安全事件应急响应、渗透测试、系统加固等能力,实施采购人所提出的驻场服务工作内容。现场安全驻场人员为采购人提供安全设备监控、处理告警信息、突发风险事件应急响应、渗透测试、漏洞整改及处理跟踪、更新规章制度、配合监管检查、护网安全加固和攻防演练防守等服务。供应商提供的本项目渗透测试服务方案包括但不限于服务概述、服务内容、服务方式、交付成果。(1)安全策略优化对采购人进行定期安全策略优化,对安全控制策略是否起到作用、是否合理高效进行检查和改进,可以及时地发现和控制风险。在运维服务的过程中,需要持续地对信息系统各个层面的安全策略进行优化,需要通过
31、工具及人工的方式进行检测、分析、优化。定期对安全组件上的安全策略进行优化,确保安全组件上的安全策略能够发挥出最佳防护作用。(2)安全产品运维对所属信息安全产品进行常规性维护,包括在信息安全产品常态化运行过程中所进行的一系列维护工作,包括设备运行安全监测、设备运行安全审计、设备及策略备份更新等工作。设备运行安全监测:信息系统运行过程中,可能面临安全产品和其他重要系统运行异常、安全事件的发生等情况,这些情况的出现需要第一时间发现并进行有效处理。安全事件告警监控:在巡检过程中出现的事件可以通过人工的方式进行告警,也可以通过安全管理平台进行告警处理。配置安全产品告警规则,对监测到的安全事件按照不同的级
32、别和类型产生不同告警,并将告警信息发送到安全管理平台,通过配置和使用安全管理平台,对各种安全产品产生的安全事件告警通过邮件、弹出窗口等方式通知运维人员,运维人员根据安全事件的具体情况采取针对性的处理措施;安全审计:利用安全管理平台等工具,结合资产信息等实际情况,找出海量告警数据中的关联关系,设置各种关联分析规则和过滤条件,挖掘出有价值的网络攻击、运行故障等信息。配置及备份更新:通过日常的策略配置、设备升级使安全防护有效发挥作用,通过不断对策略进行优化,提高安全防护效率。同时,通过对安全产品的策略和配置备份等日常维护,保证安全产品的稳定运行,在出现故障时及时恢复,不会严重影响安全防护水平。(3)
33、信息安全事件应急响应现场驻场人员和云端安全专家需通过远程和现场支持的形式协助采购人对遇到的突发性安全事件进行紧急分析和处理。主要工作内容包括:突发事件相关信息的收集、事件的分析、报告提交、问题解决建议等。紧急事件主要包括:勒索病毒、病毒和蠕虫事件、黑客入侵事件、数据泄露、挖矿事件等。(4)渗透测试及漏洞扫描当新系统上线前或现有系统重大变更时,按采购人要求进行渗透测试,从技术层面定性地分析系统的安全性,查找系统存在的安全隐患点,并通过有效地验证每个安全隐患点的可利用程度,提升目标系统的技术安全性。测试内容包括但不限于业务逻辑漏洞、系统漏洞、中间件漏洞、敏感信息泄露、口令猜测、内存溢出、系统安全配
34、置等。并使用Goby、学校漏洞扫描设备等主流工具对内外网主机系统、Web系统进行交叉漏洞扫描,人工验证漏洞后输出渗透测试报告,提出具体可行的整改建议,并在完成相关安全整改后提供复测服务及复测报告。(5)漏洞跟踪长期跟踪渗透测试与漏洞扫描的系统或主机漏洞的修复和事件整改情况,对采购人子系统进行运维巡检,实时掌握网站的安全情况。(6)重大活动安全保障协助采购人对重大活动进行安全保障,在重大活动前夕协助用户开展安全漏洞预警防范、信息安全事件应急演练、重点时期或重要业务系统安全保障等工作。重大活动期间增派人员提供7X24小时安全监测服务和应急响应工作,出现安全事件能在规定时间内响应、处置。(7)安全培
35、训结合采购人的相关岗位的业务场景及实际需求,以培训的形式定制化不同类型的网络安全培训,具体培训工作内容包括但不限于提供现场培训支持,制定培训工作方案、培训工具运行环境准备、课件设计、课程实施、培训试题等。综合安全现状,分享因安全意识薄弱产生的潜在信息安全风险等,从而提升XX大学全体人员信息安全意识能力。(8)协助落实等保工作将全程协助XX大学,按照等保2.O服务要求及等级保护定级备案流程,落实定级备案工作,并从技术与管理角度进行深入差距分析,落实整改方案及整改措施,确保XX大学系统达到等级保护标准。(9)其他工作承担采购人做好网络安全后台的技术支撑,协助学校完成网络安全建设、网络安全运维等,完
36、成学校网络信息中心交付的其他工作。如根据学校的实际情况定期更新完善学校网络规章制度、安全指导、配合监管单位的检查与材料梳理等。(10)在驻场人员无法解决问题的情况下,保证30分钟内响应,2小时内到达现场,4小时内排除故障。交付成果:项目周报、设备巡检记录表、安全事件响应台账表、网络安全事件处理情况反馈表、应急响应报告、漏洞扫描报告、网站漏洞统计表、安全漏洞处置反馈表、挖矿和病毒木马清单、弱口令清单、重保值守日报服务方式:提供1人1年现场驻场。日常是5X8小时驻场服务,重大活动的安全保障期提供7X24小时现场安全驻场监测服务和应急响应工作。(五)防火墙软件平台及特征库升级防火墙软件平台及特征库升
37、级指标参数表序号指标项指标要求79防火墙X7180一年维保(序列号后4位SN:1135)硬件维保:一年硬件保修服务;软件维保:一年应用识别库升级和软件升级维护服务80防火墙X7180一年维保(序列号后4位SNl:7546,SN2:4442)软件维保:一年应用识别库升级和软件升级维护服务81售后要求供应商需承诺防火墙的识别库更新和软件更新的版本在本服务期内同原厂一致。需提供原厂商7X24小时热线电话支持,如果遇到紧急情况,在采购人请求现场支持后,在2小时内赶到现场,4小时内恢复网络系统或安全设备及系统正常运行。每年不少于两次设备巡检服务。三、服务要求(一)服务商资质要求服务商应具有较强安全服务能
38、力,服务商应具有以下资质证书:(1)质量管理体系认证证书(2)职业健康安全管理体系认证证书(二)人员要求项目经理要求:承担本项目的项目经理需具有大专或以上学历计算机相关专业,具有信息系统项目管理工程师或者网络工程师或者网络管理员认证证书,5年及以上相关信息安全服务工作经验。工作内容:统筹项目的管理,跟进项目的实施。驻场人员要求:提供1名驻场技术人员,2年或以上相关信息安全服务工作经验。工作内容:按安全驻场服务要求。二线技术人员要求:具有网络工程师资质证书或者网络管理员认证证书,2年及以上相关信息安全服务工作经验。工作内容:配合驻场人员,远程协作支持。服务商需成立本地应急团队并具备相应的支撑服务
39、平台和服务人员。(三)服务质量考核要求项目实施期间按下面的季度考核表考核服务质量:考核项目考核细项考核得分标准分值得分工作开展人员出勤驻点工程师到位情况,根据到岗打卡时间评分。无故缺席一次扣1分,每月请假累计超过3次扣1分。10项目进度项目是否严格按照进度目标计划实施。达到,得20分;基本达到,得10-20分。未达到,得0-10分。20实施质量实施准备根据实施前的文档准备、提前沟通、工具准备、职责定位、实施目标等各方面进行评价,充分得10分;基本充分得5-9分,不充分得0-5分。10实施阶段根据服务提供的交付物进行评分。优秀得17-20分;良好得13-16分;合格得9-12分,不合格得0-8分
40、20交付物实施完成后是否出具完成的服务交付物,缺一个扣1分。10人员要求人员稳定性乙方更换项目组必须提前1个月向甲方提出申请并且得到甲方同意,人员交接完成必须得到甲方确认;在一星期内更换甲方认为不能胜任工作的服务人员,每次扣2分。10服务人员质量服务人员办事认真、严谨,不能弄虚作假;服务人员积极配合沟通,及时完成相关工作任务;服务人员无被评定为合理的投诉,每被投诉一次扣1分。10安全管理网络安全规范遵守情况严格遵守国家严格按照甲方网络安全规范进行相关的维护工作,不得擅自改变安全设备服务进程、账号、密码的相关法律法规,每违反一次扣1分。5甲方的操作维护技术规范遵守情况严格按照甲方的操作维护技术
41、规范进行相关的维护工作,每违反一次扣1分。5合计100四、服务交接及服务期计算(1)在项目合同签订后,供应商需为项目设立准备时间和收尾时间,但项目准备时间和项目收尾时间不包括在合同服务期限内,项目准备阶段工作包括但不限于熟悉用户环境、接手上期维护文档、维护人员培训、工具准备等,项目收尾阶段工作包括但不限于汇编项目文档、编写服务完成报告、进行绩效总结和维护服务工作移交等。(2)项目合同生效之日后,采购人对供应商在项目准备阶段工作进行确认、对供应商提供的运维工具进行测试且检验合格、对供应商安排的驻场人员进行核验后,采购人应在服务进场通知书上签字确认。服务期从服务进场通知书签字确认之日起计算,服务期
42、限为12个月。五、关于服务履行及驻场人员(1)除相关子项目运维对象要求提供原厂服务外,供应商不得向他人转包维护项目,也不得将维护项目肢解后分包给他人。特殊专业项目如需分包,必须征得采购人书面同意。(2)服务违约责任D在项目合同约定的服务期内,供应商有下列情形之一的,须向采购人交付违约金(每次违约金的计算方式为:违约金数额=合同总价/12月*5%):(八)若采购人在每月对服务总体评价得分低于80分;(B)由供应商原因引起的重大投诉(或事故)1次;2)在服务期内累计发生超过两次违约情形的,采购人除了有权解除项目合同外,同时有权按合同总价的30%的标准要求供应商支付违约金。六、项目验收(1)验收标准:按照XX市政务信息化项目管理办法及其验收规范标准等相关文件要求进行验收。项目验收包括服务考核评价、合同验收及项目终验环节。(2)合同验收在服务期满后一个月内由采购人组织进行。合同验收报告之出具必须以本合同项下的服务达到本合同所列用户需求和技术要求、服务成果和技术文档全部交付、运维对象清点核验、验收文档完整、采购人用户部门出具服务评价合格意见为条件。(3)按政府信息化主管部门对采购人信息化项目的审核文件,本项目作为采购人信息化项目的其中一个子项目,项目终验由政府信息化主管部门按“整体立项、整体终验”的原则进行,供应商有义务配合采购人做好项目终验的相关工作。