****网络安全服务项目以院内综合评审比选的方式开展,现发布其公告信息,欢迎符合资格条件的供应商参与,项目内容如下:
一、项目名称
****网络安全服务项目
二、项目限价
本项目最高限价为368000元。
三、项目需求
(一)项目背景
随着医院信息化建设不断增强,医院受到的监管压力越来越大,特别是《网络安全法》《医疗卫生机构网络安全管理办法》及《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)等实施以来,医院行业面临的信息安全合规和监管压力极大增强。为此,我院全力推进院网络安全工作的部署,****医院网络安全检查工作,目的是通过常态化的安全检查,对医院信息系统和网络架构进行有效验证,以查促建、以查促管、以查促改、以查促防。
(二)建设目标
1.按照《GB/T 22239-2019信息安全技术网络安全等级保护基本要求》等信息化标准要求,开展医院信息安全体系建设,提升医院信息系统安全等级水平,贯彻落实《网络安全法》的要求。
2.****医院信息安全管理水平,强化信息安全防御能力,落实安全策略应用,加强信息安全应急处置能力。
3.建设医院网络信息安全空间,主动应对各类信息威胁,减少信息安全事件的发生几率及影响程度,为医院业务不断发展保驾护航。
(三)建设依据
《中华人民**国网络安全法》
《数据安全法》
《中华人民**国计算机信息系统安全保护条例》(国务院147号令)
《关键信息基础设施安全保护条例》
《医疗卫生机构网络安全管理办法》
《**省卫生健康系统网络信息与数据安全管理办法》
《信息安全技术 网络安全等级保护基本要求》GB/T 22239-2019
《信息安全技术 网络安全等级保护定级指南》GB/T 22240-2020
《信息安全技术 网络安全等级保护测评过程指南》GB/T 28449-2018
《信息安全技术 网络安全等级保护实施指南》GB/T 25058-2019
《信息安全技术 网络安全等级保护测评要求》GB/T 28448-2019
《信息安全技术 网络安全等级保护安全设计技术要求》GB/T25070-2019
(四)项目采购清单
| 序号 |
服务名称 |
服务内容 |
服务频率 |
交付文档 |
|
| 1 |
安全服务驻点服务 |
1.要求1名网络安全工程师每周提供不少于3天现场服务,服从信息科关于网络安全工作安排; 11.工程师须具备网络信息安全工程师或CISP资质。 |
每周提供不少于3天现场服务。 |
《安全运维月报》 《安全运维季度报》 《安全运维年报》 |
|
| 2 |
网络安全检测和风险评估 |
对医院的整体信息系统及网络架构进行安全评估,通过对安全的通信架构、安全的区域边界、安全的计算环境、****中心等多个安全域的检查,检查结束后,输出网络安全评估报告和整改方案。 |
每年一次,进场服务即日起开展。 |
《网络安全评估报告》《整改方案》 |
|
| 3 |
安全设备巡检服务 |
1.由工程师进行巡检服务,并对安全设备(防火墙、入侵防御系统(IPS)、Web应用防火墙(WAF)等设备进行分析,发现潜在的安全隐患,并提供安全巡检报告; |
每季度一次,每季度第一周开展。 |
《安全巡检报告》 |
|
| 4 |
安全合规建设服务 |
1.依据网络安全法及网络安全等级保护相关管理要求,结合医院实际业务情况查漏补缺,协助采购人制定与更新单位安全方针,建立网络安全策略框架; |
按需。 |
安全合规建设相关文档、等保测评问题整改记录 |
|
| 5 |
渗透测试 |
1.对院内重要业务系统进行渗透测试服务,渗透测试主要是模拟黑客的攻击方法,检测网站、网络协议、网络服务、网络设备、应用系统等各种信息资产所存在的安全隐患和漏洞。在实施渗透测试工作前,对渗透测试服务相关的技术细节进行详细沟通。由此确认渗透测试的方案,方案内容主要包括确认的渗透测试范围、最终对象、测试方式、测试要求的时间等内容。同时,签署渗透测试授权书,确保在授权情况下进行服务; 2.每年对HIS系统(含EMR、LIS及PACS)、医院门户网站、集成平台系统、****医院系统、OA系统、不良事件管理系统、院前急救一体化平台、医务管理系统、资产管理及效益分析系统及全程患者管理平台进行渗透测试,共10个系统,具体渗透测试的系统名单将在合同签订后由双方共同书面确认。如需调整,须经双方协商一致,并以书面形式确认调整后的系统名单。 |
每年一次。 |
《渗透测试报告》 |
|
| 6 |
漏洞扫描服务 |
利用专业的漏扫工具对网络层、系统层、数据库、应用层进行全面扫描,人工验证脆弱性问题,提供修复建议并协助修复。需签署漏洞扫描授权书,确保在授权情况下进行服务。 |
每季度一次,每季度第一周开展。 |
《漏洞风险评估报告》 |
|
| 7 |
加固服务 |
根据专家漏洞扫描和渗透测试过程中发现的弱点和安全隐患,提出安全加固整改方案,配合医院对信息系统的服务器、网络设备、信息安全设备进行安全加固服务,提高系统与服务器平台运行的安全性、可靠性。 |
按需。 |
《安全加固服务报告》(需含加固方案及加固前后对比记录) |
|
| 8 |
应急响应服务 |
提供安全事件应急响应,包括病毒传播、网络攻击、黑客入侵等导致业务中断或数据丢失的情况,组织技术力量制定应急方案,必要时增派工程师现场处置。 |
按需。 |
《应急响应方案》《应急响应总结报告》 |
|
| 9 |
应急演练服务 |
根据医院目前应急管理现状和应急资产现状进行评估,协助医院进行应急管理组织与人员结构设计、应急预案设计以及开展应急演练,从整体业务出发完善优化应急管理体系。当信息安全事件发生时,及时,准确的解决事件,将安全事件的影响及损失降到最低。 |
每年至少一次。 |
《应急演练方案》 《应急演练总结报告》 |
|
| 10 |
安全常规培训 |
1.全员安全意识培训:面向全院员工开展,内容涵盖网络安全相关政策法规解读、日常办**全防范要点等基础内容; 2.专业人员安全技术培训:面向院内信息化建设技术人员,需开展专项安全技术培训,强化其专业安全意识、提升信息安全技术知识水平与实操能力。 |
全员安全培训每年至少一次。 |
《安全培训教材》 |
|
| 11 |
安全咨询服务 |
提供防病毒、安全设备、网络设备、系统、数据库等相关技术问题咨询。 |
按需。 |
《年度安全规划方案》 |
|
| 12 |
安全通告 |
1.厂商安全通告:根据客户订阅内容,提供主流厂商的中**全通告; |
按需。 |
相关安全通告资料 |
|
| 13 |
重要活动保障服务 |
在重要会议、活动及节假日期间,如每年八一慰问、省市级各项重大赛事会议、院内重要会议、各法定节假日等,协助开展安全巡检与强化防护,防范攻击、泄露、数据损坏等风险,保障业务连续性: 1.重要活动保障**行设备巡检及风险自查; 2.重要活动期间按院方需要安排人员现场或远程全程提供值守服务。 |
按需。 |
重要活动保障服务记录(含巡检、值守及风险处置情况) |
|
| 14 |
MSS托管平台订阅 |
****中心及安全专家团队,提供7×24h资产发现、入侵检测、失陷诊断(挖矿、远控等)及远程响应处置服务支持(关键基础设施、重要资产)。利用AI智能分析结合安全专家对网络流量分析系统检测到的安全事件进行分析研判,保障安全事件告警的准确性,并协助进行远程响应处置,持续提供真正有效的发现-防御-检测-响应处置的全生命周期网络安全服务。服务交付物包括月度安全运营服务报告、安全事件预警和处置通知(微信、邮件通知)等,最大支持1G流量接入服务。 |
7×24小时。 |
月度安全运营服务报告 |
|
| 15 |
服务期 |
1年 |
|||
(五)项目具体要求
1.安全服务驻点服务
1.1服务内容
(1)要求1名安全工程师每周提供不少于3天现场服务,服从信息科关于网络安全工作安排。
(2)有较强的分析和解决问题能力、沟通能力和文档编写能力,良好的工作态度,职业道德,团队**意识。
(3)协助建立网络与信息安全资产台账收集与管理。
(4)配合规划与设计网络安全策略及管理体系,并持续优化和完善。
(5)负责网络安全环境及设备的管理、配置、监控、排错、维护,解决网络安全问题。
(6)负责提交运维服务报告,应急响应报告,分析与处置报告,以及安全相关汇报材料。
(7)协助等保测评问题整改与安全加固。
(8)分析各业务系统的数据安全风险,并制定解决方案。
(9)负责定期网络安全宣传及培训。
(10)其他与网络安全相关的工作与活动。
(11)服务工程师具备信息安全工程师或CISP资质。
1.2服务频率
服务频率:每周提供不少于3天现场服务。
1.3服务交付物
《安全运维月报》
《安全运维季度报》
《安全运维年报》
2.网络安全检测和风险评估
2.1服务内容
(1)以信息系统网络安全等级保护的要求为标准,结合相****医院的现状,对医院的网络架构的安全评估,通过对安全的通信架构、安全的区域边界、安全的计算环境、****中心等多个安全域的检查,从整体安全的角度对现有的网络与信息系统安全策略进行全局性的预评估,包含了技术和管理方面的内容,分析信息资产存在的安全漏洞,分析信息资产面临的安全威胁及威胁发生的可能性,检查现有安全措施的有效性,从而识别出信息资产中存在的安全风险点,提供相关整改修复加固建议,****医院整体年度安全风险评估报告。安全评估范围表如下:
| 检查对象 |
检查范围 |
检查内容 |
备注 |
| 服务器主机和设备 |
****工作站、服务器、存储设备以及相关的操作系统软件 |
检查服务器物理安全、操作系统的用户、权限、口令的安全性、防病毒部署、系统补丁以及相关的运维管理等 |
|
| 客户端软件和硬件安全检查 |
业务操作终端和自助终端设备 |
客户端的操作系统配置和补丁、办公应用程序、客户应用程序合法有效性、杀病毒软件部署和更新情况等 |
|
| 应用系统软件安全检查 |
医院的各个应用系统 |
应用系统口令、审计日志、应用系统软件漏洞、SQL注入攻击 |
|
| 数据库软件和数据介质安全检查 |
各个应用系统支撑的数据库软件 |
数据库软件账号、补丁、数据保密性、数据完整性和备份存储介质 |
|
| 网络安全检查 |
网络架构、设备部署及配置,包括核心交换机、防火墙、路由器及其他安全设备和审计设备 |
网络设备配置和部署不当,导致网络存在风险,局域网到互联网边界;局域网到数据网边界 |
|
| 管理检查 |
信息服务(对外依赖该系统开展的各类服务); 网络服务(各种网络设备、设施提供的网络连接服务); 办公服务系统(包括OA、医务系统等) |
服务提供商是否能达到安全要求 |
|
| 人员 |
信息科负责人、安全专责、网络管理员、系统管理员等 |
人员配置、责任分配、人员备份等问题设置不当,造**全风险 |
|
| 相关管理制度 |
使用手册、操作手册、数据备份恢复文档、应急预案记录、软件开发流程、记录等 |
由于纸质文件的保存方式未满足安全要求,而导致记录缺失 |
(2)完成网络安全检测和风险评估后,需借助第三方安全策略有效性验证工具,验证医院网络安全设备策略有效性,****医院整体网络安全防护能力,提供安全加固依据。策略有效性验证工具要求如下:
1)支持互联网边界防护覆盖度验证,可判断互联网边界资产是否被边界安全防护覆盖,并能够判断每个资产被具体边界防护策略的覆盖情况;
2)支持验证边界安全设备和策略,如WAF、IPS等,对各类边界侧相关攻击的防护效用。包括但不限于:高危漏洞利用、SQL注入、XSS、webshell上传、畸形表单上传绕过、大包上传绕过等,至少支持10种及以上类型;
3)支持验证流量安全设备和策略,如NTA,对各类流量侧相关攻击的检测效用。包括但不限于:反弹shell、暴力破解、横向移动、恶意域名访问、隐秘隧道等,至少支持10种及以上类型;
4)支持验证主机安全设备和策略,如HIDS,对各类主机侧相关攻击的检测和防护效用。包括但不限于:命令执行、恶意样本投递、反弹shell、内存马注入,PHP webshell投递(100个以上)等,至少支持10种及以上类型;(提供产品功能截图并加盖投标人公章)
5)▲支持验证终端安全设备和策略,如防病毒、EDR,对各类终端侧相关攻击的检测和防护效用。包括但不限于:恶意样本投递、敏感信息收集、凭据访问、注册表后门、dll注入等,至少支持10种及以上类型;(提供产品功能截图并加盖投标人公章)
6)支持创建自定义用例的类型,包含:病毒样本上传、pcap流量回放、web攻击、webshell投递、windows命令执行、linux命令执行、上传脚本并执行、反弹shell、DNS恶意域名解析;(提供产品功能截图并加盖投标人公章)
7)▲支持在画布形式的页面上,自定义配置用例的执行链路,链路可以选择多个用例,链路需要有阶段的概念;链路中可以使用多个用例组成用例集,用例或用例集之间需要支持配置执行顺序、执行条件,需要支持配置用例或用例集的延迟执行、重复执行;需要支持通过攻击编排验证SOC/SIEM的关联规则,支持使用整个攻击编排链路验证一条规则;攻击编排的执行需要支持两种模式,安全设备拦截后不继续执行的模式、和安全设备拦截后依然执行全部编排链路的模式;(提供产品功能截图并加盖投标人公章)
8)支持导出的报告类型包含excel、pdf、html和word格式;生成报表前,支持在单独的数据校准页面,对已选的任务数据的验证结果进行修改,修改后支持查看报表内每个用例的验证结果预览、支持将修改数据同步到系统中;生成word、PDF报告时,支持自定义报告是否包括以下章节:覆盖度验证结果、不**全设备对相同URL的防护结果对比、每个用例的详细结果清单。(提供产品功能截图并加盖投标人公章)
2.2服务频率
服务频率:每年1次。
2.3服务交付物
《网络安全评估报告》《整改方案》
3.安全设备巡检服务
3.1服务内容
(1)网络安全设备巡检:由工程师进行巡检服务,并对安全设备(防火墙、入侵防御系统(IPS)、Web应用防火墙(WAF)等设备进行分析,发现潜在的安全隐患,并提供安全巡检报告。
(2)全网病毒治理:每次季度巡检时,对医院终端防病毒系统进行深度日志智能分析,通过防病毒智能数据分析服务工具,结合人工研判,通过人机共治方式,对周期性病毒数据进行自动化分析,保障病毒巡检报告的准确性与可靠性。内容包括如下:
1)周期内全网病毒感染趋势图;
2)感染病毒主机数量趋势图(历史);
3)提供当期、历史前十位感染病毒的机器清单,直观了解全网病毒感染分布,迅速定位高危计算机;
4)▲防病毒智能数据分析系统可进行病毒传播及感染方向分析,可展示数据包括本机内横向扩散病毒数、通过移动存储感染病毒数、通过互联网感染病毒数、引导区病毒数、局域网横向传播病毒数,辅助安全管理人员直观判断病毒传播渠道风险;(需提供产品功能截图证明和具备CMA/CNAS标识的第三方检测报告)
5)▲防病毒智能数据分析系统可进行勒索病毒感染情况、挖矿病毒感染情况分析,可展示数据包括病毒名、受感染文件路径、感染计算机名称、感染计算机数量,帮助安全管理人员梳理勒索病毒、挖矿病毒感染情况,有效闭环病毒处置工作;(需提供产品功能截图证明和具备CMA/CNAS标识的第三方检测报告)
6)感染勒索病毒、挖矿病毒、恶性病毒机器清单;
7)全网高危计算机感染分析,近十天内,感染病毒天数前十的计算机;
8)▲防病毒智能数据分析系统支持自定义防病毒运维考核KPI指标包括病毒码更新率、客户端部署率、病毒感染率、病毒接触率。通过防病毒日志分析周期内运维考核KPI指标完成情况,直观呈现出单位当前防病毒运维效率;(需提供产品功能截图证明和具备CMA/CNAS标识的第三方检测报告)
9)▲服务期间自备智能数据分析系统且具备合法使用权,导入全院终端防病毒日志数据后,可自动生成病毒分析报告。(提供病毒分析报告证明及智能数据分析系统的软件著作权证书或购买发票或**协议等能证明具有该系统的合法使用权)
(3)按需主动分析失陷类的安全事件并协助用户处置。
3.2服务频率
服务频率:每季度1次。
3.3服务交付物
《安全巡检报告》
4.安全合规建设服务
4.1服务内容
(1)依据网络安全法及网络安全等级保护相关管理要求,结合医院实际业务情况、部门情况查漏补缺,协助采购人制定单位安全方针,建立信息安全策略框架各项管理相关表单。
(2****医院进行等级保护的定级与备案、测评配合、差距整改、问题跟进等,助力医院通过相关测评机构的等级保护测评。针对《系统问题清单》的不符合项协助安全加固工作,分解问题清单至相应厂家后持续跟进整改,每周跟踪整改结果并通过例会汇报,向医院反馈清晰的整改进度;整改工作必须做好各项保障措施,确保医院信息系统的稳定性,****医院的正常业务运行。
4.2服务频率
服务频率:按需。
4.3服务交付物
(1)安全合规建设相关文档;
(2)等保测评问题整改记录。
5.渗透测试
5.1服务内容
(1)对院内重要业务系统进行渗透测试服务,渗透测试主要是模拟黑客的攻击方法,检测网站、网络协议、网络服务、网络设备、应用系统等各种信息资产所存在的安全隐患和漏洞。通过模拟攻击者的技术和行为,对医院业务系统进行安全攻击测试,以人工渗透为主、漏洞扫描工具为辅,充分挖掘和暴露系统的弱点、技术缺陷或漏洞,分析系统的安全风险和提供应对措施。通过渗透测试、安全修复、回归性测试进行安全漏洞的闭环管理,从而提高信息系统的安全性和降低出现安全事件的风险。
(2)渗透测试服务应符合如下的安全要求:
1)需要熟悉业务系统,对业务系统流程进行分析,并结合专用漏洞扫描工具,渗透测试工具等分析出业务流程中可能存在的漏洞并进行攻击性测试,测试完成之后需提交详细的测试报告,提供系统的脆弱点分析报告,并对整个系统的安全性作出建议;
2)渗透测试前要求提供详细的渗透测试方案和流程;
3)渗透测试涵盖现有的攻击手段;
4)渗透测试不得影响系统的正常运作和业务应用;
5)在测试完成后,恢复系统的状态,不允许在系统中留下后门;
6)渗透测试完成后需提交详细的测试报告;
7)在安全加固完成后,对加固效果进行安全复核。
(3)项目组渗透测试工程师须具有3年以上的安全服务项目经验,熟悉安全服务有关的步骤,方法,流程,熟悉使用相关安全服务工具,有漏洞挖掘和分析能力,具备原创漏洞证明,提供相应的证明材料。
(4)▲投标人应具备自动化渗透测试工具等先进技术工具,应用于运维、应急响应和渗透测试服务环节,贯穿整个渗透过程的操作,可应用于包括信息收集、插件管理、指纹管理、漏洞发现、漏洞利用、后渗透攻击等模块。(提供工具功能截图证明并加盖投标人公章)
(5)投标人应具备自动化渗透测试工具等先进技术工具,应用于运维、应急响应和渗透测试服务环节,可以根据可编程平台提供的接口编写自己的攻击插件,实现自定义的攻击需求。
(6)▲投标人应具备自动化渗透测试工具等先进技术工具,应用于运维、应急响应和渗透测试服务环节,利用http协议、DNS协议等远程获取外带数据;通过内置的方法反弹交互shell到平台,执行vim、交互执行操作等功能。(提供工具功能截图证明并加盖投标人公章)
(7)投标人应具备应急响应能力,可应用于运维、应急响应和渗透测试服务环节,借助于工具,运用威胁情报、规则引擎、文件虚拟执行、机器学习等技术,精准发现网络中的入侵行为,调查、分析、研判安全事件发生的根源,提供数字证据(要求提供威胁分析工具相关证明文件:如采购合同或清单列表等,确保设备处于可随时调动使用解决问题)(提供工具功能截图证明并加盖投标人公章)。
5.2服务频率
服务频率:每年一次,每年对HIS系统(含EMR、LIS及PACS)、医院门户网站、集成平台系统、****医院系统、OA系统、不良事件管理系统、院前急救一体化平台、医务管理系统、资产管理及效益分析系统及全程患者管理平台进行渗透测试,共10个系统,具体渗透测试的系统名单将在合同签订后由双方共同书面确认。如需调整,须经双方协商一致,并以书面形式确认调整后的系统名单。
5.3服务交付物
《渗透测试报告》
6.漏洞扫描服务
6.1服务内容
(1)定期利用专业的漏扫工具对网络层、系统层、数据库、应用层进行全面扫描,人工验证脆弱性问题,提供修复建议并协助修复。
(2)参照业界和厂家掌握的漏洞信息和增强漏洞发现的准确性,检查医院管辖范围内的网络设备、服务器操作系统、数据库系统等存在的安全漏洞。扫描完成后,必须提交完整的漏洞扫描分析报告,详细说明存在的安全风险,而且对系统整改的方向提供适当的解决方案;扫描报告包括综述、主机、漏洞、趋势等信息进行分类,综述中应对漏洞和风险分布进行定量统计分析并展示,主机中应提供漏洞分布、风险值和风险等级信息。
(3)数据库安全检测服务:全面发现本项目范围内系统数据库的漏洞和安全隐患,包含数据库用户名和密码管理、用户权限设置、密码策略设置、冗余账号的管理、登录认证方式、安全漏洞检查、补丁管理等内容。
(4)操作系统安全检测服务:操作系统安全扫描的对象包含计算机操作系统及中间件(如微软的IIS、weblogic);不包含非附属于操作系统的软件产品(如微软的SQL SERVER)的安全扫描。
(5)网络和安全设备安全检测服务:网络设备与安全设备是保障一个系统边界安全的有利工具,但是过分的依赖于网络设备理论上提供的功能,将会导致无法正确判断系统的威胁情况,和信任过度的问题。有必要为网络设备自身的安全性和是否有效保护了被保护系统,做一个漏洞扫描,以判断其是否达到真正起到保护的目的。
(6)需采用不低于2种类型的专业****医院管辖范围内的网络设备、服务器操作系统、数据库系统等存在的安全漏洞,所使用的工具来源应合法,****医院知识产权的纠纷,其中一种安全检测工具至少符合如下要求:
1)测试控件要求:支持按需自定义漏洞POC检测插件(包括漏洞名称、漏洞类型、漏洞危害、CVSS信息、检测脚本等配置项),适用于日常突发漏洞应急响应场景;(提供工具产品功能截图作为证明)
2)Web深度扫描要求:支持基于系统扫描的结果,下发Web深度扫描任务,能够针对Web和系统扫描的结果深入的进行风险综合分析;
3)漏洞复测:支持对漏洞进行单个或批量复测,且支持查看复测结果;
4)▲报告管理:内置扫描任务报表、基线检查报表、资产报表、漏洞报表、对比报表和自定义报表模板;自定义的维度包括且不限于资产(主机存活性、主机指纹、端口、web指纹等)、漏洞(修复方案、CVSS评分、漏洞细节、漏洞描述、漏洞危害、影响范围等)进行筛选;(提供工具产品功能截图作为证明)
5)支持突发漏洞检测机制,针对1day/nday漏洞,可通过poc快速生成漏洞扫描策略,对指定的资产进行漏洞风险检测;(提供工具产品功能截图作为证明)
6)支持JS渲染的Web2.0应用,包括JQuery、Ajax、Flash、Applet等Web2.0应用和Vue、React等单页应用;
7)支持全量和部分弱口令字典爆破的能力,可以配置用户名字典、密码字典、口令猜测时间、口令猜测次数等;
8)支持通过csv模版导入的方式,批量导入主机资产和web资产;
9)支持对资产进行标签化管理,通过对资产自定义标签的方式,通过标签对资产进行筛选、编辑、下发任务等操作。
6.2服务频率
服务频率:每季度一次。
6.3服务交付物
《漏洞风险评估报告》
7.加固服务
7.1服务内容
(1)根据专家漏洞扫描、渗透测试、等保测评及其他途径中发现的弱点和安全隐患,配合医院对信息系统的服务器、网络设备、信息安全设备进行安全加固服务,提高系统与服务器平台运行的安全性、可靠性。
(2)漏洞加固服务
根据安全漏洞扫描结果,协助医院开展查漏补缺的安全整改优化服务,提供应用系统加固协助服务、服务器操作系统加固服务、数据库安全加固协助服务、中间件安全加固协助服务、网络设备安全加固服务、安全设备安全加固服务安全整改建议,并撰写安全整改报告等报告。
(3)配置加固服务
根据安全配置核查结果,协助医院开展配置完善优化服务,提供应用系统配置加固协助服务、服务器操作系统配置加固服务、数据库配置安全加固协助服务、中间件配置安全加固协助服务、网络设备配置安全加固服务、安全设备配置安全加固服务安全整改建议,并撰写安全整改报告等报告。
(4)加固追踪
每季度提供主机漏洞、网站漏洞、配置加固等方面的安全加固情况,跟踪加固进度,统计安全加固率,便于监测安全加固工作情况与效率,推动安全加固工作的开展。
7.2服务频率
服务频率:按需。
7.3服务交付物
《安全加固服务报告》
8.应急响应服务
8.1服务内容
(1)按需提供安全事件应急响应,包括病毒传播、网络攻击、黑客入侵等导致业务中断或数据丢失的情况,组织技术力量制定应急方案,必要时增派工程师现场处置。
(2)当医院发生大规模的网络安全事件,如主机系统或网络与安全有关的紧急事件、网络入侵、拒绝服务攻击、网络病毒传播爆发等,服务团队须在接到应急保障申请后,派出专业的网络安全工程师,快速响应,远程协助或到现场解决安全问题。
8.2服务频率
服务频率:按需。
8.3服务交付物
《应急响应方案》
《应急响应总结报告》
9.应急演练服务
9.1服务内容
(1****医院目前应急管理现状和应急资产现状进行评估,协助医院进行应急管理组织与人员结构设计、应急预案设计以及开展应急演练,从整体业务出发完善优化应急管理体系。当信息安全事件发生时,及时、准确的解决事件,将安全事件的影响及损失降到最低。
(2****医院网络运行应急机制,检验网络与信息安全综合应急预案和业务技术专项应急工作机制及有效性,验证相关组织和人员应对网络和信息安全突发事件的组织指挥能力和应急处置能力,满足突发情况下网络与信息系统运行保障和故障恢复的需要,确保信息系统安全畅通,在本次服务期内进行一次安全应急演练,进而不断提高各部门开展应急工作的水**效率,发现预案的不足,进一步完善应急预案。主要包含以下场景:
(3)现场应急演练结束后,评估人员或评估组负责人在演练现场对演练中发现的问题、不足及取得的成效进行口头点评。
(4)书面评估人员针对演练中观察、记录以及收集的各种信息资料,依据评估标准对应急演练活动全过程进行科学分析和客观评价,并撰写书面评估报告。
(5)评估报告重点对演练活动的组织和实施、演练目标的实现、参演人员的表现以及演练中暴露的问题进行评估。
(6)应急演练结束后,演练组织单位应根据演练记录、演练评估报告、应急预案、现场总结等材料,对演练进行全面总结,并形成演练书面总结报告。报告可对应急演练准备、策划等工作进行简要总结分析。参与单位也可对本单位的演练情况进行总结。
9.2服务频率
服务频率:每年1个场景。
9.3服务交付物
《应急演练方案》
《应急演练总结报告》
10.安全常规培训
10.1服务内容
为提升院内人员识别、防范网络安全问题,更好地为信息部门开展信息化管理和运维工作,需定期为采购人相关人员提供安全技术培训,提升医院信息安全意识和技术知识水平,每年组织全院员工提供一次网络安全培训活动。
安全运维培训:面向信息科、桌面运维及系统运维驻场人员等技术人员,涵盖安全技术、开发、运维及管理等,服务期内至少提供一次。
10.2服务频率
服务频率:每年1次。
10.3服务交付物
《安全培训教材》
11.安全咨询服务
11.1服务内容
根据医院的需求,提供但不限于安全规划咨询服务、安全管理体系咨询等与网络安全、数据安全等相关的咨询服务。****医院输出以下内容:
(1****医院完成网络安全的主要目标、基本要求、工作任务、保护措施。
(2****医院搭建网络安全运维服务体系,指导安全体系制度文件的编制。
(3)为医院提供专业化的网络安全建设性意见,增强医院的网络安全防护水平。
(4)提供防病毒、安全设备、网络设备、系统、数据库等相关技术问题咨询。
11.2服务频率
服务频率:按需。
11.3服务交付物
《年度安全规划方案》
12.安全通告
12.1服务内容
(1)厂商安全通告:根据客户订阅内容,提供主流厂商的中**全通告。
(2)其他安全通告:其他应用系统和安全组织的安全通告。
(3)最新公布漏洞及解决方法安全通告。
(4)最新的病毒动态及防治。
(5)对于影响力大的计算机病毒24小时内提供具体的检测和修复办法。
12.2服务频率
服务频率:按需。
12.3服务交付物
相关安全通告资料。
13.重要活动保障服务
13.1服务内容
在重要会议、活动及节假日期间,如每年党和国家重要赛事、会议、重要活动,省市级各项重大赛事、会议,院内八一慰问等重要会议、各法定节假日等,八一慰问、省市级各项重大赛事会议、院内重要会议、各法定节假日等,协助开展安全巡检与强化防护。
(1)重要活动保障前:开展设备巡检及安全风险自查。
(2)重要活动保障中:按院方需求,安排人员提供现场或远程全程值守,开展安全巡检、强化防护。
(3)核心目标:防范攻击、泄露等风险,保障业务连续性。
13.2服务频率
服务频率:重要会议/活动期间全程提供。
13.3服务交付物
重要活动保障服务记录(含巡检、值守及风险处置情况)。
14.MSS托管平台订阅
14.1服务内容
(1****运营中心和云端安全专家服务,为提供7×24h资产发现、入侵检测、失陷诊断(挖矿、远控等)及远程响应处置服务支持(关键基础设施、重要资产)。
(2)安全云服务需利用AI大脑结合安全专家对网络流量分析系统检测到的安全事件进行分析研判,保障安全事件告警的准确性,并协助用户进行远程响应处置。为用户持续提供真正有效的发现-防御-检测-响应处置的全生命周期网络安全服务。
(3)▲支持不少于1G流量接入服务,不限客户的接入的ip数量,提供原厂承诺函。
(4)平台支持第三方流量探针、第三方设备的日志设备的接入管理与对接。支持对数据源状态进行监控、启停管理。
(5)平台系统内置2大类场景:不少于 47类重保场景和 67 类通用安全场景,不少于700开箱规则,MITRE ATT CK覆盖率超过70%,其中威胁情报相关规则不少于18条,Windows类规则不少于352。
(6)支持对泛化日志进行实时关联分析,以发现攻击事件。支持多个数据源与情报、漏洞、资产、引用集等进行关联分析。
(7)平台的威胁运营需要采用最新的ATT CK框架模型,且关联规则对ATTCK覆盖率超过70%。提供相关证明材料。(提供产品功能截图并加盖原厂公章)
(8)▲****医院当前告警所覆盖的ATT CK矩阵,包括每个战术、技术相关的告警数及列表。并能根据时间、ATT CK技术、告警名称进行搜索。(提供产品功能截图并加盖原厂公章)
(9)平台支持本地查询威胁情报,提供自定义情报,查询时可匹配多情报源。查询结果可显示命中情报源、判断结果、威胁等级、威胁类型、情报标签等字段,支持下钻查看详情。支持单次查询和批量查询,批量搜索单次最多输入不少于200个ioc。
(10)▲平台支持查询云端威胁情报库,获取更丰富的情报上下文信息。包括ioc的基本信息、网络信息、注册信息、TTPS、家族团伙、情报来源等。提供相关证明材料。(提供产品功能截图并加盖原厂公章)
(11)查看事件详情时,支持自动提取事件筛选条件并快速创建告警策略。
(12)支持对安全事件编辑标签、直接创建调查任务或一键阻断,实现安全事件的进一步分析或响应。支持鼠标右键弹出快捷菜单功能,保证事件/IP搜索的连贯性。
(13)可以直观呈现企业网络安全状况和实际发展趋势,体现安全运营的工作效果。包括接入的安全日志数量,检测的攻击告警数量,和识别的安全事件数量。告警和事件数量针对严重级别进行细粒度统计。并提供环比、近30天平均值的对比,反应安全状况趋势。提供时间趋势图,可直观呈现接入安全日志与检出的攻击告警的变化趋势。提供基于ATT CK战术阶段的告警分布统计,呈现对应技战术阶段攻击状况分布,以及攻击IP对应世界地图上地理位置热力图。支持提供具体细节记录列表,作为线索进一步调查,提供发现安全事件列表,攻击次数TOP50的告警,出现次数TOP50的安全日志。支持从关键统计数字、TOP记录跳转到对应功能模块,查看统计结果对应列表或记录详情。安全态势数据统计时间范围支持选择近24小时、近7天、近30天,也可以根据需要自定义设置统计时间范围。
(14)支持展示近24小时、近7天或近30天的告警总览、告警类型分布、告警等级分布、攻击链各阶段的攻击者与受害者分布以及告警统计、告警次数与影响面趋势、告警TOP5(告警次数TOP5和影响面TOP5)、资产组告警次数TOP5和告警列表滚动更新,支持跳转对应攻击链阶段的告警列表。支持3D大屏可交互式查看。
(15)支持展示近24小时、近7天或近30天的告警总览、各阶段告警次数(统计图和趋势图)、攻击源TOP7、攻防演练总览、资产总览、资产组风险状态、风险资产趋势以及实时攻击与处置情况。支持3D大屏可交互式查看。
(16)支持配置情报IP并对这些IP相关的事件和告警进行监控,包括情报IP事件的日志源子类型趋势及分布、攻击者IP、受害者IP、事件详情和情报IP告警的告警次数趋势、告警分布、攻击者IP、受害者IP、告警详情。(提供产品功能截图并加盖原厂公章)
(17)分析企业内部DNS解析情况,发现可疑DGA/DNS隧道/动态域名解析情形,从而提醒安全运营人员及时阻断恶意的DNS活动。域名安全专题包括域名解析类型分析、DNS解析错误类型分析、DNS服务器解析和动态域名流量分析。
(18)基于流量分析登录会话,支持MySQL/SSH/Oracle/SQLServer/RDP/FTP等常见登录协议的分析检测,从而提醒安全运营人员及时发现可疑的爆破行为。账号安全专题包括登录来源统计图表、登录行为趋势图、登录类型分布图、爆破账号登录统计图和爆破行为统计图。
(19)对网络环境中的资产实现列表管理,资产信息包括资产名称、资产IP、资产来源、资产分组、该资产待修复的安全告警数、事件数、待修复漏洞数等。支持自定义资产列表的显示项。
(20)支持手动或自动发现来自流量、漏洞、日志、终端agent、CMDB等多种手段的资产信息,以便于发现在野资产,并可通过列表管理发现的资产。提供将自动发现的资产自动注册到资产表的功能,并可控制该功能的开启/关闭。支持对于自动发现的资产信息更新优先级的设定。
14.2服务频率
服务频率:7×24小时。
14.3服务交付物
(1)云端Portal服务门户。
(2)安全事件预警和处置通知(微信、邮件通知)。
(3)月度安全运营服务报告。
15.项目其他要求
15.1验收要求
(1)中标人按照合同约定,完成合同和采购需求文件中约定的各项服务要求,达到合同约定的验收条件后,中标人提交验收申请和相关验收文档资料,验收资料规范齐全,经采购人确认后由采购人组织验收。
(2)项目验收标准
1)在验收时,中标人应向采购人提供相应的验收材料;
2)由采购人对服务的质量、规格及其它内容进行检验。
(3)网络安全服务验收检查表详见附件。
15.2售后服务要求
(1)提供1年的网络安全服务,协助医院开展日常安全运维工作,包括安全设备巡检、安全风险处理、网络安全评估、资产管理等工作内容。
(2)提供每周不少于3天现场服务。
(3)提供二线7×24小时应急响应及技术专家支持服务,在现场驻场工程师无法解决问题时或无人驻场时,中标人的二线专家需要在2个小时内到达现场提供技术支持。
(4)每季度收集采购方的满意度反馈,满意度调查结果作为核心考核指标为进度款支付和项目最终验收的重要依据,每季度满意度调查评级至少达到“满意”或以上,满意度调查表见附件。
15.3安全保密要求
(1)中标人进行运维、部署和数据处理等工作,不得对用户的数据进行拷贝、备份等,同时不得对外泄露用户数据资料(包括自然人、法人和其他共享数据)的具体内容。否则由此引起的用户损失、相关社会和法律责任,由中标人负责承担。
(2)中标人必须协助用户采取各种管理和技术的手段,确保用户的数据不外传和泄露。
(3)合同签订后,中标人需与采购人另行签订“保密协议”,进一步落实安全保密要求,明确相关责任。
15.4其它要求
(1)投标人响应文件中的各种参数,必须真实有效,并且提供所投产品完整的技术说明、彩页样本等。标书代写
(2)投标人需承诺根据政策要求,无条件配合完成相应的配套工作,以保证项目顺利完成,在响应文件中提供承诺函。标书代写
(3)投标人须对其所提供资料的真实性负责,本项目所提供的软硬件必须经由合法渠道获得,且无需本项目采购方购买,均由中标人自行提供,不得出现引起采购人任何知识产权或者法律纠纷,采购人可要求中标人在中标后3天内对技术服务要求的技术参数证明材料进行点对点演示响应,若演示无法满足招标参数要求,则视为虚假应标,采购人有权追究相关法律责任。(提供承诺函并加盖公章,格式自拟)
(4****政府采购政策需满足的资格要求:
本项目属于专门面向中小微企业采购的项目,全部服务的承接方应为中小微企业、监狱企业或残疾人福利性单位【依据《中小企业声明函》****管理局、戒毒管理局(含**生产建设兵团)****监狱企业的证明文件或承接方的《残疾人福利性单位声明函》】格式自拟。
四、报价表
| 项目名称 |
报价(大小写) |
备注 |
| ****网络安全服务项目 |
报价应包含人工、税金等所有费用 |
五、递交文件内容
(一)提供营业执照复印件及相关资料(加盖公章)。
1.企业法人或其他组织的营业执照复印件;
2.若为企业法定代表人本人,须提供法定代表人证明书和法定代表人身份证复印件;
3.若为授权代表,则需提供授权委托书原件和授权代表身份证复印件。
(二)提供项目报价表(报价应包含人工、税金等)。
(三)提供服务方案,方案应当包括质保期、服务时间承诺等信息且翔实可执行。
(四)提供具有履行合同所必需的设备和专业技术人员相关证明文件。
****政府采购活动前三年内,在经营活动中没有重大违法记录(提供承诺函,格式自拟)。
(六)投档文件应用A4****公司印章。
(七)供应商认为需要提供的其他相关材料。
备注:上述文件应提供纸质文件1份及PDF电子文档1份(电子文档须以投标人名称命名,存储至U盘后随投标资料一并递交,且该U盘不予退还,如不提供视同投标无效)。
六、递交文件要求
1.递交的文件资料需做好密封处理并在投标文件中注明联系人和联系方式。标书代写
2.递交截止时间:2026年4月2日16:00前递交至**区新港西路114号粤民大厦1812房,联系电话:020-****1396-2688。标书代写
3.需求咨询电话:020-****7600-2707。
****
2026年3月26日