1、卫生系统计算机网络安全维护项目用户需求书一、项目概述本项目为保障XX市卫生健康信息专网(以下简称“专网”)及数据中心的安全稳定运行,根据GB/T22239-2019信息安全技术网络安全等级保护基本要求网络安全等级保护(三级)相关标准,从安全通信网络、安全区域边界、安全计算环境、安全管理中心等方面,提供网络安全维护、安全态势感知威胁预警与事件处置服务、主机安全攻击检测与溯源服务、网络安全运营管理及电子政务云测试、迁移和运营配合、全市公立医疗机构恶意代码防范能力升级与维护等相关网络与信息安全服务等服务,对专网及数据中心进行全面、动态的安全运维工作,保障网络安全。1.1 网络现状XX市卫生健康局现已
2、建成XX市卫生信息裸光纤主备用网络,其中裸纤环网主光纤在2015年由XX省广播电视网络股份有限公司XX分公司(下简称“广电网络”)建设完成,裸纤环网热备光纤在2016年由XX省电信有限公司XX市分公司(下简称“中国电信”)建设完成,并通过租用1条中国移动5G主用、1条中国电信IG备一及1条中国联通IG备二用互联网出口线路为市卫生健康信息专网提供互联网宽带服务,主要用于XX市卫计局公众网站、社区卫生公众网站、居民健康档案查询系统、XX市医学会公众网站、全市统一预约服务平台、电子期刊系统、国家及省直报系统、XXX社保结算收费系统和全市医疗卫生单位互联网访问等业务,涉及用户有卫生健康信息专网网内用户
3、一万多人和社会几百万群众访问。卫生健康信息专网网络包括:(1) 46个医疗卫生单位通过5个环连接的双运营商双裸纤环网;(2) 1条中国移动5G主用、1条中国电信IG备一及1条中国联通IG备二用互联网出口线路;(3) 8条数据中心第一机房与第二机房互联裸纤;(4) 3条卫生健康局与社保局互联裸纤;(5)中国移动5G定向计入主干;(6)通过中国电信和广电网络线路将50家民营医疗机构与397个社区卫生服务中心(站)接入卫生健康信息专网。其中租赁中国电信光纤组网的机构是采用城域网汇聚到市卫生健康局电信主干光纤方式接入到信息专网,租赁XX广电光纤组网的机构是采用汇聚到裸纤环网骨干网络方式接入到信息专网。
4、XX市卫生统计信息中心现有数据中心第一机房、第二机房和第三机房三个机房,数据中心第一机房建设于2008年,机房面积是136平方米,设置有设备问、UPS间和气体消防问,是XX市卫生数据中心;第二机房建设于2011年,机房面积是136平方米,设置有设备间、UPS间、气体消防间和控制间,是XX市卫生健康信息数据双活中心、灾备存储中心,灾备数据中心是确保区域信息数据中心业务应用平台不中断运作和数据备份存储,在数据中心主机房发生紧急事件发生的情况下,保证核心设备连续运行,避免存储数据丢失,在时间处置完成后,能快速恢复高性能的服务。第三机房建设于2017年,机房面积是30平方米,主要用于省卫生健康委基层医
5、疗卫生机构管理信息系统市级平台数据中心,让我市医疗卫生机构数据通过市级平台与省交换平台互联互通,进一步与国家卫生健康委互联互通,实现全面健康信息数据全国连通共享。XX市卫生健康局现有设备主要分布在主备三个机房,设备类型包括路由交换设备、服务器设备、存储设备和软件、安全设备和机房设备几类。路由交换设备:数据中心硬件平台现有96台网络交换机服务器设备:4套生产小型机、2套容灾小型机、1套备份小型机,57台PC应用服务器,16台刀片服务器;存储设备和软件:2套生产存储阵列、1套容灾存储阵列、2套备份存储阵列、6台光纤交换机、3套备份系统;OraCIeIOg数据库、微软数据库、Legat。备份软件等业
6、务平台基础系统架构;安全设备:22台防火墙,2套入侵防御系统,2套上网行为管理,1套负载均衡设备,1套终端监控准入平台,1套VPN系统、1套堡垒机,1台虚拟化统一平台、1套虚拟化安全防护系统、1套日志审计系统、1套安全感知平台、49个潜伏威胁探针、1套主机安全攻击检测与溯源平台、1套网络安全运营管理与应急指挥中心平台等网络安全基础设施;1.2 项目目标基于卫健专网复杂的网络接入与互联网应用的实际情况,建设专网全流量安全检测分析平台、全网互联网应用主机安全检测与攻击溯源平台、网络安全运营管理与应急指挥中心平台,以资产全生命周期安全管理为基石,安全漏洞、安全事件与风险管理闭环的卫健专网网络安全运营
7、管理体系,落实网络安全党委主体责任工作机制,加强市卫健局统筹、监督管理与协调卫健专网网络安全工作能力建设,使各接入单位落实网络安全主体责任,加强网络安全的管理能力、监测预警能力、防御保障能力与应急响应能力建设。1.3 服务期限2025年10月1日至2026年9月30日。二、服务范围对象清单2.1 全市公立医疗机构清单全市共计87家公立医疗单位,包括54家公立医疗机构,33家社区卫生服务中心。2.2 全市公立医疗卫生机构企业级网络版杀毒软件全市公立医疗机构恶意代码防范能力升级与维护服务包括可多级中心部署的企业级网络版杀毒软件,合计授权点数5000个。2.3 数据中心机房清单序号名称地址1.第一机
8、房2.第二机房3.第三机房2.4数据中心安全设备维护清单序号项目品牌型号数量1SSLVPN深信服VPN-D49012态势感知平台深信服SIP-1000-C40213主机安全攻击检测及溯源平台深信服XDR14网络安全运营管理与应急指挥中心平台深信服MSS-100O15潜伏威胁探针深信服STA-100-B220016潜伏威胁探针深信服STA-100-B2100487综合日志审计平台WanerWAS-1000A-P418虚拟化安全防护系统深信服aServer-210039深信服CSSP-AF-200110深信服CSSP-AF-500111深信服CSSP-AD-1000112深信服CSSP-AD-10
9、0012.5 主要的主机及应用系统服务范围包括采购人指定的主要信息系统、主机及存储(包括应用系统、主机系统、中间件系统和数据库系统)协助提供安全技术支撑:2.6 5.1XX市卫生健康专网承载的主要信息系统包括主要的主机系统(局与医疗机构核心主机系统,包括应用系统、主机系统、中间件系统和数据库系统,包括不限于XX市电子病历共享平台、远程医疗、全市干部保健系统、XX市预约服务统一平台、XX市分级诊疗信息平台、全市社区卫生服务信息平台、XX市卫生健康协同办公平台、XX市医院感染数据平台、卫生应急指挥视频会议系统、中医治未病、XX市医疗机构药事管理系统、维普中文生物医药期刊等。2.5.2主要的主机及存
10、储系统包括7台小型机,74台PC服务器,虚拟机99台,6套存储,其中部分PC服务器与存储连接使用,部分运行了虚拟化平台,操作系统包括WindOWs、OraCIeLinUX等,运行了各个应用,及OraCIe数据库、SQLSerVer数据库。2.6XX市卫生健康信息专网涉及的网络及安全设备清单设备类型名称品牌型号数量网络设备环网核心交换机H3CLS-12500F2专网核心交换机H3CS12510-X2环网节点交换机H3CLS-556046接入层交换机H3CS122428安全设备边界防火墙H3CSecPathM90063边界防火墙深信服AF-2000-FH2250B1边界防火墙AF-2000-B21
11、1501边界防火墙深信服AF-40501边界防火墙HillstoneSG-60001上网行为管理深信服AC-90001上网行为管理深信服ACTOOOB25001上网行为管理深信服AC-D9601链路负载均衡深信服AD-40001SSLVPN深信服VPN-D4901SSLVPNSSLVPNW3901潜伏威胁探针深信服STA-100-B22001潜伏威胁探针深信服STA-100-B2100482.7安全审计及运维系统清单名称品牌型号数量综合日志审计系统WanerWAS-1000A-P41数据库审计系统昂楷AAS30361智能管理平台H3CIMC1运维管理软件汉远1数据库实时监控和智能巡检平台云和恩
12、墨BethuneX1堡垒机绿盟科技0SMSNX3-HD600C1终端检测响应平台深信服EDR1三、服务内容供应商须符合网络安全法、数据安全法、个人信息保护法、国务院互联网信息服务管理办法、国务院网络数据安全管理条例、国家互联网信息办公室关于印发常见类型移动互联网应用程序必要个人信息范围规定的通知(国信办秘字2021)14号)等政策法规、标准规范要求。3.1服务清单序号服务项服务内容单位数量1安全软件升级服务详见3.2章节项12数据中心安全设备运行维护服务详见3.3章节项13全市公立医疗机构恶意代码防范能力升级与维护服务详见3.4章节项14网络安全维护服务详见3.5章节项15健康云运营配合相关服
13、务详见3.6章节项16安全态势感知威胁预警与详见3.7章节项1事件处置服务7主机安全攻击检测与溯源服务详见3.8章节项18网络安全运营管理与应急指挥中心服务详见3.9章节项19综合日志审计服务详见3.10章节项1IO安全设备备件服务详见3.11章节项13.2安全软件升级服务以下网络安全软件升级服务截止时间到2026年9月30日,需购买安全设备规则库升级服务,确保网络安全设备能够及时识别和应对新型威胁。序号类别名称服务内容单位数量1综合日志审计平台WanerWAS-1000A-P4服务截止2026年9月30日台12潜伏威胁探针-深信服STA-100-B2100服务截止2026年9月30日台483
14、潜伏威胁探针-深信服STA-100-B2200服务截止2026年9月30日台14态势感知平台-深信服SIP-1000-C402服务截止2026年9月30日台15主机安全攻击检测及溯源平台-深信服XDR服务截止2026年9月30日个1806网络安全运营管理与应急指挥中心平台深信服MSS-100O服务截止2026年9月30日台13.3数据中心安全设备运行维护服务3.3.1 服务对象详见2.4数据中心安全设备维护清单。3.3.2 服务内容1 .在维护期内,安全服务商安排不少于2名具有网络或信息安全专业职称的技术工程师5*8小时驻点维护服务,其余时间7*24小时电话响应,0.5小时响应,1小时内现场响
15、应信息中心的现场技术支持服务。2 .定期巡查服务:每月度1次对系统的优化、运行软件优化、配置核实、连接线整理等;3 .对设备特征库版本和系统版本进行更新维护,保障威胁检测能力。日常巡检发现设备故障后,服务人员协调跟踪产品售后人员对设备进行故障修复。对系统的优化、运行软件优化、配置核实、连接线整理等;4 .提供每月的设备配置备份服务,负责大楼机房及配线间所有网络设备进行巡检服务,工作内容包括:查看并分析系统日志,排除潜在故障和隐患;保存服务内容中安全设备的配置文档,并随网络变化更新;登记、汇总变更的设备资料;3.3.3服务成果交付物:安全设备维护报告、维护事件工单。3.4全市公立医疗机构恶意代码
16、防范能力升级与维护服务3.4.1 服务对象详见2.1全市公立医疗机构清单3.4.2 服务内容和服务成果3.4.2.1 网络版杀毒软件产品更新和运维服务对全市公立医疗卫生机构合计5000个授权点数的网络版杀毒软件(网络版杀毒软件产品授权点数比例可根据采购人实际需求进行调整)产品病毒库更新升级和运维,或提供可多级中心部署和同等授权点数的企业级网络版杀毒软件(需要在服务期开始10个工作日内必须完成网络版杀毒软件管理中心和终端的重新部署),支持安全策略、恶意代码、补丁升级等安全相关事项进行集中管理,并支持多级管理中心;供应商需购以下买安全设备规则库升级服务,确保网络安全设备能够及时识别和应对新型威胁。
17、服务时间:2025年10月1日至2026年9月30日序号类别名称服务内容单位数量1网络安全-全市公立医疗机构恶意代码防范能力升级服务全市公立医疗机构恶意代码防范能力升级服务(12个月)点50003.4.2.2管理中心运行状态的检查通过对防病毒系统管理中心的监测和巡查,监控管理中心的病毒感染、传播和防杀数据,对专网的计算机病毒、恶意代码、漏洞等安全态势及查杀情况进行评估和预警分析,并对管理中心的运行状态进行检查,及时发现防病毒系统管理中心服务运行情况及杀毒的有效性情况,并输出响应的检查报告。为各终端的异常运行的状态按本中心现实需求提供及时有效的现场处理服务。服务交付:管理中心运行情况检查记录表、
18、管理中心运行情况检查报告。3.4.2.3 防病毒软件安装情况核查通过对防病毒软件安装情况的检查,对病毒频繁爆发的单位及病毒频发的种类,病毒爆发排行,未安装防病毒软件的排行,及病毒爆发最多数的病毒类型的排行。对取得的数据进行关联比对和安全态势分析,并对异常情况提出处理建议。服务交付:病毒软件安装情况检查记录表、病毒软件安装情况检查报告。3.4.2.4 病毒监控与处理结合服务范围内的病毒上报情况,对病毒感染的终端提供处理指导,病毒咨询及处理建议,对病毒感染终端按需提供及时有效的现场处理作业,提供的方式可为电话方式、远程、现场服务。对病毒处理服务作业进行事件单的记录。服务交付:事件单或服务单或服务记
19、录。3.4.2.5 病毒分析对当前流行病毒或经常爆发的病毒进行分析,并输出病毒分析报告。服务交付:病毒分析报告。事件处置后:3天内提供。3.4.2.6 计算机与网络病毒处置和防范技术知识库更新维护服务提供全市卫生网络可在线访问的知识库查询系统,并提供包括计算机与网络病毒处置和防范技术手册知识库文档手册、病毒查杀和专杀等配套工具的更新维护服务。3.5网络安全维护服务根据GB/T22239-2019信息安全技术网络安全等级保护基本要求网络安全等级保护(三级)相关标准,从安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理人员、安全运维管理等方面定期进行自查评估,落实网络安全等级保护管理
20、制度等相关要求。3.5.1 安全物理环境检查评估服务3.5.2 J服务对象详见2.3数据中心机房清单。3.5.3 .2服务内容L定期检查/评估机房是否配置电子门禁系统,门禁系统是否可以鉴别、记录进人的人员信息;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。2 .定期检查/评估机房内设备或主要部件是否固定,是否设置了明显且不易除去的标识;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。3 .定期检查/评估机房内通信线缆是否铺设在隐蔽安全处;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。4 .定期检查/评估机房内防盗报警系统或视频监控系统是否启用
21、记录是否达到180天;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。5 定期检查/评估机房内机柜、设施和设备等是否进行接地处理;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。6 .定期检查/评估机房是否设置防感应雷措施;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。7 .定期检查/评估机房是否设置火灾自动消防系统,火灾自动消防系统是否可以自动检测火情、自动报警并自动灭火;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。8 .定期检查/评估机房装修是否使用耐火建筑材料;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协
22、助整改。9 .定期检查/评估机房各区域间是否采取了防火措施进行隔离;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。10 .定期检查/评估机房内是否采取了防雨水渗透的措施和排泄地下积水,防止地下积水渗透的措施;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。11 .定期检查/评估机房内是否安装了对水敏感的检测装置;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。12 .定期检查/评估机房是否配备了防静电地板、防静电设备和接地防静电措施;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。13 .定期检查/评估机房内温湿度是否在设备运行
23、所允许的范围之内(温度在21C4C之间,湿度在55%Rh10%Rh之间);如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。14 .定期检查/评估供电线路上是否配置了稳压器和过电压防护设备;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。15 .定期检查/评估UPS等后备电源系统是否满足设备在断电情况下的正常运行要求;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。16 .定期检查/评估机房内是否设置了冗余或并行的电力电缆线路为计算机系统供电;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。17 .定期检查/评估机房内电源线缆和通信
24、线缆是否隔离铺设;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。18 .定期检查/评估机房内是否为关键设备配备了电磁屏蔽装置;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。3.5.1.3服务成果交付材料:安全物理环境检查评估报告。交付时间:每月。3.5.2 安全通信网络检查评估服务3.5.2.1 服务对象详见2.6XX市卫生健康信息专网涉及的网络及安全设备清单。3.5.2.2 服务内容1 .定期维护、检查及评估数据中心安全设备维护清单设备的性能负载情况,发现高于70%需及时向采购人汇报情况,并完成整改;2 .定期协助分析XX市卫生健康信息专网涉及的网络及安全
25、设备的性能负载情况,发现高于70%需及时向采购人汇报情况,提出整改建议并协助整改;3 .定期维护、检查及评估数据中心安全设备维护清单设备的带宽负载情况,发现高于70%需及时向采购人汇报情况,提出整改建议并协助整改。4 .定期协助分析XX市卫生健康信息专网涉及的网络及安全设备的带宽负载情况,发现高于70%需及时向采购人汇报情况,提出整改建议并协助整改。5 .定期检查/评估网络区域的划分是否依据重要性、部门等因素划分不同的网络区域;如发现不符合情况需及时向采购人汇报情况,提出整改建议并协助整改。6 .定期检查/评估重要网络区域的边界的安全性,重要网络区域与其他网络区域之间是否采取可靠的技术隔离手段
26、如网闸、防火墙和设备访问控制列表(ACL)等,如发现存在突破隔离的情况需及时向采购人汇报,提出整改建议并协助整改。7 .定期协助分析通信线路、关键网络设备和关键计算设备的硬件冗余可用性情况,发现冗余故障或隐患,需及时向采购人汇报情况,提出整改建议并协助整改。8 .定期维护、检查及评估数据中心安全设备维护清单设备是否使用校验技术或密码技术来保证其完整性,如发现未启用情况,需及时向采购人汇报情况,提出整改建议并完成整改。9 .定期协助分析XX市卫生健康信息专网涉及的网络及安全设备是否使用校验技术或密码技术来保证其完整性,如发现未启用情况,需及时向采购人汇报情况,提出整改建议并协助整改。10 .定
27、期维护、检查及评估数据中心安全设备维护清单设备通信过程中是否采取保密措施,如发现未启用情况,需及时向采购人汇报情况,提出整改建议并协助整改。11 .定期协助分析XX市卫生健康信息专网涉及的网络及安全设备通信过程中是否采取保密措施,如发现未启用情况,需及时向采购人汇报情况,提出整改建议并协助整改。3.5.2.3 服务成果交付材料:安全通信网络检查评估报告。交付时间:每季度。3.5.3 安全区域边界检查评估服务3.5.3.1 服务对象详见2.6XX市卫生健康信息专网涉及的网络及安全设备清单。3.5.3.2 月艮务内容1 .定期检查/评估网络边界安全设备端口是否配置并启用了安全策略,发现端口异常,需
28、及时向采购人汇报情况,并完成整改。2 .定期检查/评估非授权设备私自联到内部网络的行为,发现异常,需及时向采购人汇报情况,并完成整改。3 定期检查/评估对内部用户非授权联到外部网络的行为,发现异常,需及时向采购人汇报情况,并完成整改。4 .定期检查/评估不具备受控边界防护措施的无线网络接入内部网络,发现异常,需及时向采购人汇报情况,并完成整改。5 .定期检查/评估网络边界安全设备的访问控制策略,最后一条访问控制策略是否为禁止所有网络通信,发现异常,需及时向采购人汇报情况,并完成整改。6 .定期检查/评估网络边界安全设备的访问控制策略,发现多余或无效的访问控制规则,需及时向采购人汇报情况,提出整
29、改建议并协助整改。7 .定期检查/评估网络边界安全设备的访问控制策略是否设定了源地址、目的地址、源端口、目的端口和协议等相关配置参数,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。8 .定期检查/评估网络边界安全设备是否采用会话认证等机制为进出数据流提供明确的允许/拒绝访问,发现异常,需及时向采购人汇报情况,并完成整改。9 .定期检查/评估网络边界安全设备是否采用能够对进出网络的数据流实现基于应用协议和应用内容的访问控制,发现异常,需及时向采购人汇报情况,并完成整改。10 .定期检查/评估网络边界安全设备是否能够检测从外部发起的网络攻击行为,发现异常,需及时向采购人汇报情况,并完成
30、整改。11.定期检查/评估网络边界安全设备是否能够检测从内部发起的网络攻击行为,发现异常,需及时向采购人汇报情况,并完成整改。12 .定期检查/评估网络边界安全设备是否启用对新型网络攻击进行检测和分析,发现异常,需及时向采购人汇报情况,并及时处置。13 .定期检查/评估网络边界安全设备对新型网络攻击的检测报警策略是否有效,发现异常,需及时向采购人汇报情况,并及时处置。14 .定期检查/评估网络边界安全设备是否启用防恶意代码技术措施,恶意代码库是否已经更新到最新,发现异常,需及时向采购人汇报情况15 .定期检查/评估网络边界安全设备是否启用反垃圾邮件技术措施反垃圾邮件库是否已经更新到最新,发现异
31、常,需及时向采购人汇报情况,并完成整改。16 .定期检查/评估网络边界、重要网络节点设备是否启用审计功能,安全审计范围是否覆盖到每个用户,发现异常,需及时向采购人汇报情况,并完成整改。17 .定期检查/评估网络边界、重要网络节点设备的审计策略是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息,并完成整改。18 .定期检查/评估网络边界、重要网络节点设备的审计日志是否具备留存180天的记录,发现异常,需及时向采购人汇报情况,并完成整改。19 .定期检查/评估网络边界设备是否对远程访问用户及互联网访问用户行为单独进行审计分析,发现异常,需及时向采购人汇报情况,并完成整改。
32、3.5.3.3服务成果交付材料:安全区域边界检查评估报告。交付时间:每季度。3.5.4安全计算环境检查评估服务3.5.4.1服务对象详见2.5主要的主机及应用系统服务内容。3.5.5.2服务内容1 .定期检查/评估安全设备的用户账号是否采用了登录身份鉴别措施、用户身份标识是否具有唯一性、用户配置信息或测试验证是否不存在空口令用户、用户鉴别信息是否具有复杂度要求并定期更换,发现异常,需及时向采购人汇报情况,并完成整改;2 .定期协助分析主机系统、应用系统、是否采用了登录身份鉴别措施、用户身份标识是否具有唯一性、用户配置信息或测试验证是否不存在空口令用户、用户鉴别信息是否具有复杂度要求并定期更换,
33、发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。3 .定期检查/评估安全设备的账号是否配置并启用了登录失败处理功能、非法登录达到一定次数后采取账户锁定、登录连接超时及自动退出功能,发现异常,需及时向采购人汇报情况,并及时处置;4 .定期协助分析主机系统、应用系统的账号是否配置并启用了登录失败处理功能、非法登录达到一定次数后采取账户锁定、登录连接超时及自动退出功能,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。5 .定期检查/评估安全设备的账号是否采用加密等安全方式对系统进行远程管理,发现异常,需及时向采购人汇报情况,并及时处置;6 .定期协助分析主机系统、应用系统是否采用
34、加密等安全方式对系统进行远程管理,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。7 .定期检查/评估安全设备的账号是否采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术对用户身份进行鉴别,发现异常,需及时向采购人汇报情况,并及时处置;8 .定期协助分析主机系统、应用系统是否采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术对用户身份进行鉴别,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。9 .定期检查/评估安全设备的账号是否为用户分配了账户和权限及相关设置情况、已禁用或限制匿名、默认账户的访问权限,发现异常,并及时处置;10
35、定期协助分析主机系统、应用系统是否为用户分配了账户和权限及相关设置情况、已禁用或限制匿名、默认账户的访问权限,发现异常,提出整改建议并协助整改。11 .定期检查/评估安全设备的账号是否已经重命名默认账户或默认账户已被删除、是否已修改默认账户的默认口令,发现异常,并及时处置;12 .定期协助分析主机系统、应用系统是否已经重命名默认账户或默认账户已被删除、是否已修改默认账户的默认口令,发现异常,提出整改建议并协助整改。13 .定期检查/评估安全设备的账号是否存在多余或过期账户,发现异常,需及时向采购人汇报情况,并及时处置;14 .定期协助分析主机系统、应用系统是否存在多余或过期账户,发现异常,需
36、及时向采购人汇报情况,提出整改建议并协助整改。15 .定期检查/评估安全设备的管理用户权限是否为其工作任务所需的最小权限,发现异常,需及时向采购人汇报情况,并及时处置;16 .定期协助分析主机系统、应用系统的管理用户权限是否为其工作任务所需的最小权限,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。17 .定期检查/评估安全设备的管理用户是否有可越权访问情形,发现异常,需及时向采购人汇报情况,并及时处置;18 .定期协助分析主机系统、应用系统的管理用户是否有可越权访问情形,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。19 .定期检查/评估安全设备的问控制策略的控制粒度是
37、否达到主体为用户级或进程级,客体为文件、数据库表、记录或字段级,发现异常,需及时向采购人汇报情况,并及时处置;20 .定期协助分析主机系统、应用系统的问控制策略的控制粒度是否达到主体为用户级或进程级,客体为文件、数据库表、记录或字段级,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。21 .定期检查/评估安全设备是否启用审计功能,安全审计范围是否覆盖到每个用户,发现异常,需及时向采购人汇报情况,并及时处置;22 .定期协助分析主机系统、应用系统是否启用审计功能,安全审计范围是否覆盖到每个用户,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。23 .定期检查/评估安全设备的审
38、计策略是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息,发现异常,需及时向采购人汇报情况,并及时处置;24 .定期协助分析主机系统、应用系统的审计策略是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。25 .定期检查/评估安全设备的审计日志是否具备留存180天的记录,发现异常,需及时向采购人汇报情况,并及时处置;26 .定期协助分析主机系统、应用系统的审计日志是否具备留存180天的记录,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。27 .定期检查/评估安全设备是否启用
39、监控审计功能的启用和中断情况,发现异常,需及时向采购人汇报情况,并及时处置;28 .定期协助分析主机系统、应用系统是否启用监控审计功能的启用和中断情况,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。29 .定期检查/评估安全设备的功能组件和用于程序是否为其工作任务所需的最小权限,发现异常,需及时向采购人汇报情况,并及时处置;30 .定期协助分析主机系统、应用系统的功能组件和用于程序是否为其工作任务所需的最小权限,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。31 .定期检查/评估安全设备是否关闭了非必要的系统服务和默认共享(如:135、136、137、139、445、3
40、389端口),发现异常,需及时向采购人汇报情况,并及时处置;32 .定期协助分析主机系统、应用系统是否关闭了非必要的系统服务和默认共享(如:135、136、137、139、445、3389端口),发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。33 .定期检查/评估安全设备是否设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制,发现异常,需及时向采购人汇报情况,并及时处置;34 .定期协助分析主机系统、应用系统是否设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。35 .定期通过漏洞扫描检查主
41、机系统、应用系统、安全设备是否存在高风险漏洞,发现异常,需及时向采购人汇报情况,并提出漏洞修复建议,待充分测试评估后协助修补漏洞。36 .定期检查/评估数据中心节点是否存在网络入侵行为,发现异常,需及时向采购人汇报情况,并及时处置。37 .定期检查/评估访问主机系统是否安装了防恶意代码软件、是否定期进行升级和更新防恶意代码库、是否有效查杀病毒记录,发现异常,需及时向采购人汇报情况,报告应包含管理中心运行情况;病毒软件安装情况;病毒软件安装情况;病毒处理情况和病毒分析报告38 .定期协助分析访问主机系统中传输和存储的鉴别数据、主要业务数据、主要审计数据、主要配置数据、主要视频数据和主要个人信息等
42、是否采用了校验技术或密码技术保证完整性,提出整改建议并协助整改。39 .定期协助分析访问主机系统是否按照备份策略进行本地备份;备份策略设置是否合理、配置是否正确;备份结果是否与备份策略一致;是否能够进行正常的数据恢复,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。40 .定期协助分析访问主机系统是否提供异地实时备份功能,并通过网络将主要配置数据、主要业务数据实时备份至备份场地,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。41 .定期协助分析主要数据处理系统(包括边界路由器、边界防火墙、核心交换机、应用服务器和数据库服务器等)是否采用热冗余方式部署,冗余是否有效,发现异
43、常,需及时向采购人汇报情况,提出整改建议并协助整改。3.5.4.3服务成果交付材料:安全计算环境检查评估报告。交付时间:每季度。3.5.5安全管理中心检查评估服务3.5.5.1 服务对象详见2.7安全审计及运维系统清单。3.5.5.2 服务内容L定期协助分析主要数据处理系统(包括边界路由器、边界防火墙、核心交换机、应用服务器和数据库服务器等)是否采用热冗余方式部署,冗余是否有效,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。2 .定期检查/评估运维审计管理系统是否对系统管理员进行身份鉴别;是否只允许系统管理员通过特定的命令或操作界面进行系统管理操作;是否对系统管理的操作进行审计,并
44、及时处置。3 .定期检查/评估运维审计管理系统是否通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等,并及时处置。4 .定期检查/评估运维审计管理系统是否对审计管理员进行身份鉴别;是否只允许审计管理员通过特定的命令或操作界面进行安全审计操作;是否对安全审计操作进行审计,发现异常,需及时向采购人汇报情况,并及时处置。5 .定期检查/评估运维审计管理系统是否通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等,发现异常,需及时向采购人汇报情况,并及时处置
45、6 .定期检查/评估运维审计管理系统是否对安全管理员进行身份鉴别;是否只允许安全管理员通过特定的命令或操作界面进行安全审计操作;是否对安全管理操作进行审计,发现异常,需及时向采购人汇报情况,并及时处置。7 .定期分析网络拓扑图是否划分出单独的网络区域用于部署安全设备或安全组件;各个安全设备或安全组件是否集中部署在单独的网络区域内,发现异常,需及时向采购人汇报情况,提出整改建议并协助整改。8 .定期检查/评估路由器、交换机和防火墙等设备是否采用安全方式(如SSH.HTTPSIPSecVPN等)对安全设备或安全组件进行管理;是否使用独立的带外管理网络对安全设备或安全组件进行管理,发现异常,需及时
46、向采购人汇报情况,提出整改建议并协助整改。9 .定期评估采购人现有的H3CIMC智能管理平台,卓豪OPMAMPSDPrr运维管理软件,云和恩墨BethuneX数据库实时监控和智能巡检平台统是否配置了对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测,检查工作状态、依据设定的阀值(或默认阀值)是否实时报警,并协助完成整改。10 .定期检查/评估综合日志审计系统、运维审计管理系统、数据库审计系统是否配置并启用了相关策略,将审计数据发送到独立于设备自身的外部集中安全审计系统中,根据需要进行集中审计分析;审计记录的留存时间是否至少为180天,协助对综合日志审计系统、运维审计管理系统、数据库审计系统正常运行进行技术支撑。11 .定期检查/评估对各类安全事件进行分析并实时报警;监测范围是否能够覆盖网络所有关键路径,并及时处置相关安全事件。3.5.5.3服务成果交付材料:安全管理中心检查评估报告。交付时间:每季度。3.5.6 重保值守服务在两会、国庆、省市两级攻防演练以及本年度国家重要活动举办期间等,为采购人提供安全重保值守服务,每次额外提供1人或以