我院拟对计算机中心安全接入交换机及监控平台进行采购,现面向社会公示,诚邀符合条件的供应商参加,请于2019年12月20日17:30之前报名。
一、 项目相关信息
(一)名称:安全接入交换机及监控平台;
(二)要求:
1. 基本要求:安全接入交换机3台、管理平台1个;
一、安全接入交换机技术规格要求 1、 产品性能 交换容量≥590Gbps,整机转发性能≥250Mpps,以官网公布信息为准,如有双重指标X/Y,以小指标X为准 2、 端口要求 整机可用端口数≥52,其中千兆电口≥48,千兆光口≥4 3、 MAC地址用户数 要求设备单端口支持的MAC地址用户数≥4k,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 4、 路由协议 支持静态路由、RIP、OSPF,提供官网截图并加盖原厂商公章。 5、工作温度 为保障设备环境适应能力,要求设备支持0℃-70℃宽温工作,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 6、风扇 为保障设备稳定性,要求采用无风扇设计 7、认证及安全特性 1) 支持识别终端接入IP、MAC、端口等信息,并关联用户身份 2) 支持对病毒的网络层传播行为进行溯源及阻断,防止内网病毒扩散,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 3) 支持防IP扫描、防UDP端口扫描、防TCP端口扫描等异常行为,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 4) 支持“肉鸡”源主机的溯源及阻断,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 5) 支持IP仿冒、MAC仿冒溯源与阻断,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 6) 支持识别IPC等哑终端设备类型,并支持开启终端安全功能,只允许特定类型的设备接入网络,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 8、统一运维 为集中统一管理,需与核心交换机统一品牌,实现与运维平台的集中管理和实时联动,通过运维平台可实现策略配置和安全策略的一键下发与集中管理,实现网络状况、安全事件的实时上报和统一显示。 9、网络管理 支持中文管理界面、WEB管理接口、SNMP v1/v2/v3 二、自安全管理平台技术规格要求 1、拓扑管理 要求支持通过图形界面方式规划网络拓扑,并展示设备自动上线过程(提供功能页面截图); 2、设备管理 要求支持网络、安全设备统一管理和在线升级,实现设备资源的集中化管理;(提供功能页面截图) 支持对安全设备、网络交换等网络通信设备的运行情况进行监控;监控指标应包含设备状态、Ping状态、CPU使用率、内存使用情况、网络流量等(提供软件界面截图); 要求提供对全网设备告警的实时监控和统一浏览; 提供多种提醒方式,如界面上的告警实时提醒、告警音响提示、短信告警、邮件告警等(提供软件界面截图) 3、资源编排 要求支持基于用户以及用户组进行网络资源编排,实现用户以及用户组和网络属性 VLAN、IP 网段、IP 地址的绑定。简化底层网络规划;(提供功能页面截图) 4、资产发现 可自动发现网络中的IP摄像头、打印机、一体机等设备终端并提供保护,可识别 IP、MAC、接入位置、接入端口等信息 要求可根据事先导入系统的设备网各类哑终端 MAC 地址列表,实现哑终端的自动化上线,自动完成对接入层设备、汇聚层设备的配置下发,实现专网隔离、配置随行效果; 5、认证管理 要求支持定制页面包括认证(或者注册)页面和处理结果页面,根据显示屏幕分为 PC、PAD 和手机多种页面类型; 要求支持关联接入策略和接入场景,用户组中的用户在不同的场景下应用相同的接入策略,并可基于时间段进行设置;(提供功能页面截图) 6、账户管理 要求支持帐号的增改查,账号可批量开户、导入导出和注销;支持将用户的分组管理,不同的用户分组可以由不同的管理员管理; 7、认证溯源 根据用户IP、Radius账号的上网记录等用户上网信息反查出用户IP在指定时间段内的Radius账号,如果同时存在相应的LDAP用户信息,可根据Radius账号查询出真实用户名信息; 8、接入认证 提供一次接入,多次使用的无感知认证,只需要输入一次用户名/密码,后续接入无需再输入用户名/密码; 9、漫游认证 要求支持漫游认证,可对漫游用户在线查看和接入明细日志查询;无需终端用户输入用户名和密码; 10、安全管理 支持对用户的业务异常行为、连接数异常行为等进行实时阻断及告警;(提供功能页面截图) 要求提供强大的“黑名单”管理,可以将恶意猜测密码的访客加入黑名单,并可按 MAC、IP 地址跟踪非法行为的来源; 1)安全特性 支持识别终端类型、IP、MAC、接入端口等信息,防路由器和HUB私接,并限制单端口下接入终端数量; 2)支持基于用户设定新建速率阈值并进行监控,支持对TCP、UDP、ICMP等协议下报文速率的阈值设置,并可根据网络需求自定义防护级别, 3)支持对SYN Flood、UDP Flood、ICMP Flood等攻击设置防护策略, 4)支持防ARP欺骗、防ARP广播攻击;、 5)支持对病毒的网络层传播行为进行溯源及阻断,防止内网病毒扩散,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 6)支持防IP扫描、防UDP端口扫描、防TCP端口扫描等异常行为,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 7)支持“肉鸡”源主机的溯源及阻断,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 8)支持IP仿冒、MAC仿冒溯源与阻断,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 9)支持识别IPC等哑终端设备类型,并支持开启终端安全功能,只允许特定类型的设备接入网络,提供第三方权威机构出具的测试报告证明并加盖原厂商公章。 11、功能授权 设备管理授权数≥20,终端接入授权数≥5000,接入终端智能识别授权数 ≥5000; 12、日志报表 支持安全日志基于时间、事件、攻击源IP、目的IP进行查询和报表导出功能(提供软件界面截图); 支持安全日志多维度分析功能,基于端口、源IP、目的IP、TOP频率等(提供软件界面截图); 13、运维管理 支持提取到的主机与设备时间进行同步;时间同步后设备时间将变更为统一网管运维系统的主机时间; 对所管理的设备的配置进行备份、恢复及清除设备配置;(提供软件界面截图) 支持系统日志、操作日志、安全日志收集功能,保证日志不少于180天的记录和查询; 为实现统一运维,需支持对此次招标的核心交换机、接入交换机实现统一管理、策略一键下发和日志集中展示。 15、软件开发能力 为保证产品软件稳定可靠,要求厂商软件开发能力通过CMMI5认证; 三、维保要求 所有产品均提供三年原厂维保,7*24小时响应,4小时内到场到件,每季度巡检优化升级。
2.在满足基本要求的情况下,采取质优价廉进行综合比选。
二、供应商应具备的条件及需要递交的资料
(一)供应商应具备的条件
1.具有独立履行民事责任的主体资格;
2.遵守国家法律法规,具有良好的信誉和诚实的商业道德;
3.具有履行合同的能力;
4.所供产品符合国家、行业标准。
(二)供应商需递交的资料
1.报名函(模板见附件一)
2.授权书(模板见附件二)
3.产品报价单(模板见附件三)
4.产品配置清单(模板见附件四)
5.产品基本情况介绍(模板见附件五)及佐证材料(至少提供三家其他三级医院的同型号产品的发票复印件或合同复印件)
6.资质证明文件:按生产厂家及各级代理商资质证件和各公司层级授权委托书、产品资质证件的顺序,明确体现证件齐全及各层级授权关系,包括营业执照、生产/经营许可证、医疗器械注册证/备案信息、彩页、产品使用说明书等。6.1生产厂家资质及授权;6.2各级代理商资质及授权;6.3产品资质及彩页等。
7.提交的所有资料须合法、真实、有效、清晰,并加盖鲜章,按以上顺序编订成册(一正两副共三份),并在首页编制目录,资料的规范性作为比选的依据之一。
三、联系方式
如有其他疑问,请及时联系,联系人:杜老师,电话:0813-2100023
自贡市第一人民医院设备科
2019年12月18日