咨询该项目请拨打:400-006-6655
(同时提供 标书代写、信用评级、
ISO证书办理、大数据等服务)
招标代理公司(
立即查看)
受业主单位(
立即查看)
委托,于
2025-12-12在采购与招标网发布
关于公开征集2026年南宁市文化广电和旅游局网络安全服务项目承办单位的公告。现邀请全国供应商参与投标,有意向的单位请及时联系项目联系人参与投标。
(略)络安全等级保护要(略)络安全和信息化工作(略)络安(略)络威胁(略)析、定位、处置能力和多维度安全漏洞扫描检查发现能力,根据有关法律、法规规定,现向社会公(略)络安全服务承办单位,现将有关事项公告如下:一、项目名称(略)年南(略)络安全服务项目二、项目
预算人民币(略)。三、(略)条件 1. 具有国内法人资格或依法成立得组织 2. 本项目不接受联合体(略)。3.对在“
信用中国”(略)www.(略).cn、(略)www.(略).cn(略)列入
失信被执行人、重大(略)采购严重违法失信行为记录名单及其(略)采购法》第二十二条规定条件的单位,将被拒绝参与本次采购活动。四、(略)材料1.
供应商简介(含公司管理制度、财务三表一注等);2.有效的营业执照等证明文件复印件;3.法定代表人负责人(略)正反面复印件;4.法定代表人负责人(略)原件和委托代理人(略)正反面复印件;5.(略)材料递交截止之日前一年内连续三个月的依法缴纳税费或依法免缴税费的证明复印件;(略)材料递交截止之日前一年内连续三个月的依法缴纳社保费的缴费凭证复印件;6.诚信承诺书承诺所提供材料真实有效,在公开征集活动中,严格遵守相关的招投标法律法规,如有伪造虚假内容则取消比选资格;7.参加政府采购活动前三年内,在经营活动中没有重大违法记录;8.近三年类似业绩;9.
报价表;(略).实施方案;(略).
资质证明材料;(略).其他材料。其中委托书、(略)复印件以及报价表及其他指定的(略)材料需加盖单位公章,所有(略)材料应装订成册并密封(略)。 五、(略)时间(略)年(略)月(略)日—(略)月(略)日。六、比选及结果公示(略)截止(略)组织
招标比选工作,并将招标比选结果(略)上公示五个工作日。七、(略)要求请(略)人于(略)年(略)月(略)日(略):(略)前将(略)的(略)文件以密封的方式(一式五份(略),逾期送达的将予以拒收(或作无效(略)处理)。(略)材料接收地址:(略)9(略)信息科技教育科,
联系电话:(略)-(略)。
附件:1.采购需求意向表 2.服务商概况表 3.资格声明函 4.评标方法 (略)文化广(略) (略)年(略)月(略)日 附件1采购需求意向表项号服务名称服务内容及要求1安全咨询(略)络防病毒和VPN等服务,服(略)络层吞吐量8G,最大应用层吞吐量4G,最大并发连接数(略),(略)HTTP连接数6(略)。提供以下服务功能:提供标准1U设备,双电源;标配6个(略)M自适应千兆电接口及2个SPF+(略)兆接口及2个接口扩展槽;支持下-代(略)络防病毒、流控、IPSecVPN等模块;具备以下服务能力: (略)络特性:1.★支持手动和LACP(略)聚合,可根据源目的mac、目的IP、等条件提供不少于2(略)负载算法;2.★支持源NAT、目的NAT、静态NAT,支持一对一、一对多和多对多等形式的NAT;支持StickyNAT开关,使相同源IP的
数据包经过地址转换后为其转换的源IP地址相同;3.★支持DNSDoctoring功能(略)络的域名解析(略)资源,提高访问效率,同时支持通过配置多条DNSDocto(略)资源服务器的负载均衡;4.支持DNS透明代理功能,可将指定范围内的DNS请求自动重定向至管理员指定的DNS服务器,且支持多台DNS服务器的负载均衡;(二)无线接入:1.支持(略).(略)n无线接入,可支持2.4G频段或5G频段;(部(略)型号支持)2.支持LTE-FDDWCDMATD-SCDMAGS(略)络制式。(部(略)型号支持,5G需定制)(三)访问控制1.★提供策略(略)析功能,支持策略命中(略)析、策略冗余(略)析、策略冲突检查、策略包含(略)析,可在WEB界面显示检测结果;2.支持策略加速技术,减少策略对设备性能的消耗;支持详细的访问控制策略日志,每条匹配策略的会话均可记录其建立会话和拆除会话的日志;访问控制策略日志可本地记录或(略)至Syslog服务器;3.★支持IPv6安全控制策略设置,能针对IPv6的目的源地址、目的源服务端口、(略)域、服务、时间、扩展头属性等条件进行安全访问规则的设置。(四)IPv6安全防护1.★支持基于IPv6的入侵防御、病毒防御、DDOS、WEB防护、防御等一系列安全防护功能;2.支持基于IPv6的流量控制、连接限制。(五)DDOS防御1.支持针对ICMP、TCP、UDP、等协议进行DDOS防护;支持预定义和自定义策略模板。(六)病毒过滤2.(略)HTTPSMTPPOP3FTPIMAP等协议进行病毒防御;2.★病毒特征库规模超过(略)。(七)Web防护1.支持对(略)个站点制订web应用防护策略,支持http请求回应的头、体检查;2.★支持对http的合规性检查,包括版本、方法、url、头域字段、传输文件等的合规性检查;(八)弱口令检查1.(略)HTTP、telnet、FTP、SMTP、POP3等各种协议进行弱口令检查,并上报安全事件;2.支持高、中、低三种密码检查强度;(九)黑名单1.可设置基于IP过滤条件,实现对特定报文进行快速过滤,支持(略)以上黑名单数量;2.内置动态黑名单功能,可与URL过滤、病毒过滤功能实现联动封锁;支持静态和动态黑名单命中统计和监控;支持黑名单添加事件和生效时间展示;(十)带宽管理1.★(略)和(略)嵌套的流量控制功能,可基于(略)域、地址、地理对象、用户用户组、服务服务组、应用应用组和时间等配置带宽策略,支持带宽策略优先级;2.支持带宽限制、带宽保障和弹性带宽;(十一)连接控制1.★支持对指定的源目的地址对象、源目的地理对象、应用制定连接限制策略,可控制所有或单IP会话总数及单IP新建连接数。(十二)用户管控1.★内置强(略),支持本地认证、外部认证及等方式,支持RADIUS、LDAP等第三方外部认证;2.★支持查看(略)用户情况和用户流量,可显示用户流量、会话、新建连接列表及趋势图,支持用户流量排名;3.★支持本地(略)和第三方(略),(略)为其他人签发证书,也可采用第三方(略)为其他人签发证书,支持标准CRL列表,支持CRL手工更新。(十三)IPSECVPN1.支持IPSecVPN功能,支持IKEV1、IKEV2、国密的加密类型,支持AES、DES、3DES、MD5、SHA-1、SM3等VPN加密、认证算(略)络流量进行监控展示;2.★无需额外授权,IPSecVPN用户数无限制;(十四)SSLVPN1.★支持SSLVPN功能,满足远(略);2.★无需额外授权,SSLVPN用户数无限制;3.SSLvpn支持BBR加速,在高(略)络条件下,可以提升传输效率3-5(略)管理1.★支持中文及英文WEB界面,并可一键切换;支持多种语言(不少于2种)web页面2.支持命令行方式管理,所有功能均可通过命令行实现,支持TELNET、SSH及串口方式进行命令行管理;3.★命令行支持中文输入;4.支持设定接口为管理接口,管(略)由(略)由隔离;(十六)升级维护1.★支持自动创建和手动创建两种方式创建快照,数量不少于(略)个;自动创建可根据客户的预设置时间,每(略)快照;2.可以从设备启动页面,选择(略)恢复;实现(略)机完(略)诊断1.★支持(略)络诊断,支持PING、TRACEROUTE、TCP的诊断方式;2.★支持(略)络抓包,支持设置接口、IP、协议、端口等过滤条件,抓包文件支持(略);3.★支持模拟一个数据包,查看数据包匹配详情功能。(十八)监控类型1.★支持对设备状态、威胁信息、接口流量、连接信息、应用(略)站类型流量、VPN流量、(略)用户等对象进行监控展示;2.★支持主机威胁统计和展示,包括基于地理位置的威胁地图展示、基于威胁级别和威胁类型的统计(略)析、基于威胁事件源目的主机的TOP(略)统计展示、基于具体威胁事件威胁类型的TOP(略)统计展示等,统计展示的时间周期包括1小时1天7天(略)天;3.支持根据应用对通过设备的数据进行统计,包括应用总流量排名和各个应用的协议名称、总流量、上行流量、下行流量、流速;4(略)统计详情。针对总流量、CPU、内存利用率,并发连接,新建连接,做(略)小时精细化曲线统计,(略)部放大。十九风险主机1.根据攻击事件,进行风险等级(略)的失陷主机和风险主机,并展示在威胁展示页面中。二十日志1.支持日志合并功能,相同类型的日志支持合并操作,降低日志流量开销;2.支持日志外发至多个SYSLOG服务器;3.支持流日志功能,将每一条数据流生命周期的各个业务模块的操作,(略)合为一条完(略)的日志进行展示。 二、(略),服(略)络层吞吐量(略)G,最大应用层吞吐量(略)G,最大并发连接数(略),(略)HTTP连接数4.5(略)。提供以下服务功能:(一)基本要求1.产品应为国产品牌,具备自主知识产权,所有配置界面、事件描述及手册均为中文。2.★产品必须为专业性入侵防御设备而非NGAF、NGFW、UTM设备。3(略)应内置专业的入侵防御特征库,覆盖勒索、挖矿、web(略)络、木马后门、蠕虫、信息泄漏、权限绕过、未授权访问、文件(略)、文件读取、文件(略)、文件包含、SSRF、(略)E、CSRF、反序列化、代码执行、命令执行、(略)SS攻击、SQL注入、DOS等攻击类型,入侵防御特征数量至少在(略)条以上。(二)安全能力1(略)应默认内置不少于(略)种规则集,至少包括严(略)检测模板、WEB服务器模板、僵木蠕检测模板等,满足不同部署环境下的安全防护需求。2(略)、攻击阶段(略)布、协议(略)布、动作(略)布可视化统计展示。3.★应支持多种规则变更部署模式,至少包括自动防御模式、试运行模式和手动防御模式。4.规则应支持至少包括规则ID、规则名称、威胁级别、动作、威胁类型、发布时间等条件进行筛选。5.规则详(略)、影响服务、影响应用、事件处理流程和判定,并支持攻击阶段、攻击结果、精确度、ATTCK编号及概述措施。6.★规则应支持双向检测功能,根据双向流量检测攻击,输出检测结果包含正在利用、攻击成功,(略)HTTP请求响应缓存。7(略)应支持代理环境部署,支持通过Tcp-Options和(略)-Forwarded-For提取源。8.(略)规则白名单和指定源目IP对规则白名单,添加方式包括通过告警日志添加、手动添加和批量导入(略)。9.★规则响应动作应支持阻断、重置和通过和返回错误页面,返回错误页面应支持自定义重定向url和自定义页面。(略).规则响应动作应支持标记设备信息,重置报文携带设备信息。(略)应支持SQL注入防护和(略)SS攻击防护,检测点至少支持URL、Cookie、Reference、Form、User-Agent、(略)-Forwarded-For,内置AI检测模型,利用机器学习技术对SQL注入报文进行(略)析,检测和识别SQL注入行为。(略)需具有多种防web扫描能力,防止攻击者通(略)站中的缺陷从而发起精确攻击,至少包括如下能力:防爬虫、防止CGI和漏洞扫描等,并支持阻断扫描行(略)支持设置至少4个级别的扫描容忍度扫描敏感度,方便安全管理者采用不同安全级别的行为控制。(略)应支持黑白名单,至少包括IP、域名、URL等四种类型,应支持黑(略)检索,输入条件可直接查询黑白名单记录。(略)应支持敏感信息防护,包含财务数据、机密文档、技术文档、简历、