
立即查看

立即引荐

立即监控
立即查看
立即引荐
立即监控
****点击查看医院
院内招标文件
项目名称:等级保护设备采购项目
第一章 采购邀请
根据我院业务需要,拟采购系统等级保护设备。欢迎符合资格条件的国内供应商参加投标。
一、项目概述
(一)名称与编号
项目名称:等级保护设备采购项目
采购方式:院内招标
预算金额:131000元
(二)项目内容及需求情况(采购项目技术规格、参数及要求)
详见采购需求
本采购包不接受联合体投标
合同分包:不允许合同分包
合同履行期限:自合同生效之日起至合同全部权利义务履行完毕之日止。
二、投标人的资格要求
(一)投标人应具备《****点击查看政府采购法》第二十二条规定的条件,提供下列材料:
1、具有独立承担民事责任的能力:在中华人民**国境内注册的法人或其他组织或自然人,投标(响应)时提交有效的营业执照(或事业法人登记证或身份证等相关证明)副本复印件。分支机构投标的,****点击查看公司营业执照副本复印件,总公司出具给分支机构的授权书。
2、有依法缴纳税收和社会保障资金的良好记录:提供投标截止日前6个月内任意1个月依法缴纳税收和社会保障资金的相关材料。如依法免税或不需要缴纳社会保障资金的,提供相应证明材料。
3、具有良好的商业信誉和健全的财务会计制度:供应商必须具有良好的商业信誉和健全的财务会计制度(提供2024年度或2025年度财务状况报告或基本开户行出具的资信证明) 。
4、履行合同所必需的设备和专业技术能力:提供投标函。
5、参加采购活动前3年内,在经营活动中没有重大违法记录:提供投标函。重大违法记录,是指供应商因违法经营受到刑事处罚或者责令停产停业、吊销许可证或者执照、较大数额罚款等行政处罚。(“较大数额罚款”认定为200万元以上的罚款,法律、行政法规以及国务院有关部门明确规定相关领域“较大数额罚款”标准高于200万元的,从其规定)
4、本合同包不允许联合体参与投标。
5、供应商必须符合法律、行政法规规定的其他条件(提供投标函)。
四、报名时间
2025年9月1日至2025年9 月4日17:30。
五、响应文件提交要求
(一)提交响应文件截止时间:2025年9月4日17:30。
(二)数量:纸质文件一正四副,每份文件均需按序页码,双面打印。电子文件请各供应商将响应文件加盖公章后扫描,合成一份PDF扫描文档发至邮箱(电子文件不含开标一览表),邮件名称:项目名称+响应单位名称+联系人+电话。
(三)提交地址:点击查看医院职防楼三楼303****点击查看办公室
****六、联系事项
(一)联系人:刘女士 冯先生
(二)联系电话:0763-****点击查看979 邮箱地址:****点击查看@163.com
****点击查看等级保护设备采购项目需求书
(项目需求文档)
目 录
1.
1.1.
****点击查看等级保护设备采购项目
1.2.
根据**部、国家保密局、****点击查看管理局、****点击查看办公室于2004年9月联合签发的《关于信息安全等级保护工作的实施意见》以及2003****点击查看办公厅、****点击查看办公厅转发的《****点击查看小组关于加强信息安全保障工作的意见》(中办发[2003]27号)等文件明确指出,要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要、基础信息系统。
2009年,**部《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)文指出“开展信息系统安全等级测评,使信息系统安全保护状况逐步达到等级保护要求。依据《信息系统安全等级保护测评要求》等标准对信息系统进行测评,对照相应等级安全保护要求进行差距分析,排查系统安全漏洞和隐患并分析其风险,提出改进建议,按照**部制订的信息系统安全等级测评报告格式编制等级测评报告。经测评未达到安全保护要求的,要根据测评报告中的改进建议,制定整改方案并进一步进行整改。”
2010年,为了落实《关于开展信息安全等级保护安全建设整改工作的指导意见》精神,**部《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号)文再次指出“督促备案单位开展等级测评工作,为开展等级保护安全建设整改工作奠定基础,使信息系统安全保护状况逐步达到等级保护要求。”
2017年,《网络安全法》正式实施,等保工作上升到法律层面,2025年****点击查看根据相关要求,聘请符合国家要求的测评机构开展了重要信息系统安全等级保护测评工作,根据测评结果问题单,尚存在多个高风险问题,无法满足国家等级保护二级标准要求,需要聘请专业机构进行进行安全整改,并辅助配合现场测评,推进落实单位等保工作的开展,以满足国家网络安全法要求。
1.3.
****点击查看重要信息系统等保整改方案设计的总体目标是依据国家等级保护的有关标准和规范,结合信息系统的现状,对其进行重新规划和合规性整改,为其建立一个完整的安全保障体系,有效保障其系统业务的正常开展,保护敏感数据信息的安全,保证系统的安全防护能力达到《信息安全技术网络安全等级保护基本要求》中第二级的相关技术和管理要求。
同时,通过开展等级保护安全建设工作,目的是要实现****点击查看信息系统对单位有关业务的高度支撑,全面提升信息系统安全防护能力水平,使信息系统安全建设更加突出重点、统一规范、科学合理,并提高信息安全保障能力,维护国家安全、社会稳定和公共利益,让****点击查看信息系统成为信息安全建设的典范。
1.4.
1.4.1.
Φ 《中华人民**国网络安全法》
Φ 《中华人民**国计算机信息系统安全保护条例》(国务院147号令)
Φ 《****点击查看小组关于加强信息安全保障工作的意见》(中办发[2003]27号)
Φ 《****点击查看办公厅****点击查看办公厅转发的通知》(中办发[2003]27号)
Φ 《关于印发的通知》(公通字[2004]66号文)
Φ 《关于印发的通知》(公通字[2007]43号文)
Φ 《关于开展**重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号文)
Φ 《国家网****点击查看小组关于开展信息安全风险评估工作的意见》(国信办[2006]5号)
1.4.2.
Φ 《信息安全技术 网络安全等级保护定级指南》(GB/T 22240-2020)
Φ 《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)
Φ 《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)
Φ 《信息安全技术 网络安全等级保护实施指南》(GB/T 25058-2019
Φ 《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449-2018)
Φ 《计算机信息系统安全保护等级划分准则》(GB17859-1999)
Φ 《信息安全技术 信息系统通用安全技术要求》(GB/T20271-2006)
Φ 《信息安全技术 网络基础安全技术要求》(GB/T20270-2006)
Φ 《信息安全技术 操作系统安全技术要求》(GB/T20272-2006)
Φ 《信息安全技术 数据库管理系统安全技术要求》(GB/T20273-2006)
Φ 《信息安全技术 服务器技术要求》(GB/T21028-2007)
Φ 《信息安全技术 终端计算机系统安全等级技术要求》(GA/T671-2006)
除上述规范以外,还遵循国家现行的相关标准和规范要求。
2.
2.1.
序号 | 产品 名称 | 产品描述 | 数量 |
1 | 下一代 防火墙 | 我单位计划采购下一代防火墙部署互联网边界提升关键网络节点、链路冗余,避免网络出口单点故障,对下一代防火墙规格要求至少高于或等于以下参数: 1、【产品类型】:下一代防火墙。2、产品功能:含基本网络防火墙功能、访问控制、入侵防御、病毒防护、用户认证、负载均衡、流量控制、资产识别、IPSec VPN,SSL VPN等功能。 【硬件规格】:1、软硬一体产品。2、1U机架式,CPU≥4核,内存≥8GB,硬盘≥2TB HDD,电源规格:双电源(额定功率60W),风扇数≥2个。整机吞吐≥6Gbps;最大并发数≥300万;最**建数≥5万/秒;网络接口:千兆电口≥8个(至少含2组电口Bypass),千兆光口≥2个,万兆光口≥2个,不带光模块,接口扩展槽≥2个。 【功能要求】(以下功能要求均需提供相关****点击查看实验室检测报告证明): 支持路由模式、交换模式、旁路模式、虚拟网线工作模式;部署模式切换无需重启设备 支持SSL VPN功能。SSL VPN的PC客户端支持Windows、macOS等操作系统。 系统预定义超过11000条主流攻击规则,包含对应IPS规则的级别、防护对象、操作系统、CVE编号等详细信息; 威胁情报检测能力:支持检测C C、勒索软件、僵尸网络、挖矿软件、矿池地址等安全攻击类型; 系统定义超过20万条资产指纹库,可识别的主机资产类型包括但不限于通用主机、移动电话、防火墙、网络摄像机、温湿度变送器、呼叫中心、**全等;可识别的主机资产操作系统包括但不限于Windows,Linux,MAC OS,Android,IOS等;可识别的软件资产类型包括但不限于WEB组件、WEB中间件等WEB应用,Oracle、Hive等数据库,电脑游戏、图像设计等桌面软件以及各类网络协议等;可识别的软件包括但不限于CrushFTP httpd,Android VNC Server等; 安全模式支持智能模式和普通模式。在普通模式下,安全引擎处理网络报文遇到**不足时会将报文直接丢弃,会影响网络转发;在智能模式下,安全引擎将尽可能的处理网络报文,但不影响网络转发。 4、【维保要求】:需提供三年的硬件维保及软件升级服务。 | 1台 |
2 | 日志审计分析平台 | 为满足网络安全法、等级保护2.0、数据安全法等相关法律法规对日志数据的留存及审计要求。 3、【功能要求】(以下功能要求均需提供相关****点击查看实验室检测报告证明): 支持对Agent进行统一管控,包括卸载、升级、启动及停止操作,支持将日志收集策略统一分发; 支持对日志样例可进行划词辅助解析,一键生成正则表达式; 支持解析规则性能以界面列表形式显示,可了解解析耗时、解析成功或失败次数等信息。 4、【维保要求】:需提供三年的硬件维保及软件升级服务。 | 1台 |
3 | SAAS云杀毒软件 | 1、提供30个点主机系统防护与加固、主机网络防护与加固等功能,具备勒索专防专杀、网络隔离与防护、补丁修复、外设管控、文件审计、违规外联检测与阻断等主机安全能力 2、【功能要求】(以下功能要求均需提供相关****点击查看实验室检测报告证明): 支持终端可视化大屏展示,包括终端安全管控大屏和安全概况大屏,安全概况展示内容包括风险总数、今日新增、防护概况、检测概况、入侵检测概况、防护风险趋势、安全动态等信息;终端管控包括终端状态、分组统计、版本状态、安装量、标签统计、防护率、在线率等; 支持自动收集终端资产信息,包括:计算机名称、内核版本、操作系统、处理器、主板、内存、硬盘、显卡等基础信息及监听端口、运行程序、账号、安装软件、Web框架、Web服务、数据库、Web应用、注册表启动项、系统安装包、JAR包、计划任务、环境变量、Windows证书等详细信息; 支持主机在线时长监控查询,显示终端在线累积时长、离线累积时长、最近下线时间、总时长等信息; 监控系统开机、登录、关机事件,可以设置监控非工作时段的开机事件,形成审计日志; 支持管理员远程控制终端,处理终端及系统使用问题,并支持设置自动应答与需要终端用户响应两种模式; 支持自定义扫描网段,发现未安装EDR的资产信息,资产信息包括主机名、IP、设备类型、操作系统、发现时间等。 3、【维保要求】:需提供三年的软件升级服务。 | 1套 |
资产 | 资产指纹库 | ▲系统定义超过20万条资产指纹库,可识别的主机资产类型包括但不限于通用主机、移动电话、防火墙、网络摄像机、温湿度变送器、呼叫中心、**全等;可识别的主机资产操作系统包括但不限于Windows,Linux,MAC OS,Android,IOS等;可识别的软件资产类型包括但不限于WEB组件、WEB中间件等WEB应用,Oracle、Hive等数据库,电脑游戏、图像设计等桌面软件以及各类网络协议等;可识别的软件包括但不限于CrushFTP httpd,Android VNC Server等。(需厂商盖章确认的产品界面截图证明) | |
资产扫描 | 支持基于主机、软件维度的资产发现,可识别资产所属厂商、IPv4地址、IPv6地址、MAC地址、资产类型、操作系统、用户、位置、价值、风险、弱密码、软件等信息;可识别软件IP地址、软件类型、软件名称、版本、Banner、协议、端口、用户等信息。以上参数提供相关证明截图 | ||
漏洞扫描 | ▲漏洞扫描支持产品内置的默认模板以及自定义模板进行漏洞扫描,可扫描出漏洞名称、漏洞级别、漏洞描述、CVE-ID、CNNVD-ID等信息;支持查看资产关联的漏洞信息,并跳转到详情。以上参数提供相关证明截图 (所投产品必须具备第三方测试机构关于“默认及自定义漏洞模版扫描漏洞”功能项的产品检测报告证明) | ||
安全防护 | 入侵防御 | ▲系统预定义超过11000条主流攻击规则,包含对应IPS规则的级别、防护对象、操作系统、CVE编号等详细信息。以上参数提供相关证明截图 (所投参数提供国家相关****点击查看实验室测试报告证明) | |
威胁情报 | 威胁情报检索:支持通过关键IP、域名、文件HASH在线检索威胁情报并查看威胁详情。以上参数提供相关证明截图 | ||
支持针对威胁事件采取操作,支持将源IP或目的IP加入黑名单(时长可选,永久、24小时);支持手动忽略选中的威胁事件,忽略后,相关威胁情报不再触发威胁事件;支持根据时间段导出威胁事件日志;支持威胁事件统计图形化分类展示,支持统计Top10的源IP及其威胁事件数量。以上参数提供相关证明截图 | |||
热点威胁资讯:支持查看最近的热点威胁资讯,包含热点威胁咨询的名称、详细信息、作者、时间、关联域名、IP、文件HASH;支持针对威胁资讯进行防护,并在界面展示已防护的威胁资讯。以上参数提供相关证明截图 | |||
▲威胁情报检测能力:支持检测C C、勒索软件、僵尸网络、挖矿软件、矿池地址等安全攻击类型。以上参数提供相关证明截图和国家相关****点击查看实验室测试报告证明 | |||
产品联动 | EDR联动:支持与本方案所投的EDR产品协同工作,实现对未部署EDR的资产的安装推广和网络管控、失陷主机的网络封堵以及EDR同步病毒特征的防护能力。以上参数提供相关证明截图 | ||
智能模式(业务优先) | ▲安全模式支持智能模式和普通模式。在普通模式下,安全引擎处理网络报文遇到**不足时会将报文直接丢弃,会影响网络转发;在智能模式下,安全引擎将尽可能的处理网络报文,但不影响网络转发。以上参数提供相关证明截图和国家相关****点击查看实验室测试报告证明 | ||
黑名单 | ▲黑名单容量规格支持最大100万条。以上参数提供相关证明截图和国家相关****点击查看实验室测试报告证明 | ||
▲支持基于源IP地址、目的IP地址、端口、协议的黑名单配置,支持自定义黑名单生效时间。以上参数提供相关证明截图和国家相关****点击查看实验室测试报告证明 | |||
运维管理 | 策略分析 | ▲提供对控制策略、上网认证策略、带宽策略、策略路由、源NAT等策略的策略分析,可分析并展示问题策略数量以及所占百分比、问题策略详情、策略宽松度分布情况,简化运维工作。以上参数提供相关证明截图 (所投产品必须具备第三方测试机构关于“控制策略、策略路由、源NAT策略的策略分析”功能项的产品检测报告证明) | |
管理员认证 | ▲系统管理员登录认证支持密码和手机APP令牌的双因子认证。以上参数提供相关证明截图和国家相关****点击查看实验室测试报告证明 | ||
升级管理 | 支持系统升级失败自动回滚。以上参数提供相关证明截图 | ||
AI客服助手 | ▲支持内嵌AI客服助手,通过AI客服助手为客户提供在线知识检索、恶意代码检测、威胁情报分析、安全教育的能力,协助用户完成异常事件解读、告警深度分析、策略分析等工作。以上参数提供相关证明截图 |
模块 | 指标项 | 技术参数 | 备注 |
日志审计平台 | 功能扩展 | ▲采用解决方案包上传对产品进行功能扩展,无需代码开发。 | |
▲支持kafka日志接收转发、大数据安全域同步、APT沙箱报告转发等大数据联调功能。Kafka收发支持SSL加密。 | |||
日志转发与存储支持数字签名与加密,数字签名支持SM3和SHA256,加密模式支持AES和SM4,日志接收支持解密。 | |||
可通过接收协议限制日志接收速率,包括Http接收、syslog接收、SNMPtrap接收、TCP接收、WMI接收、aliyun接收。 | |||
支持手动或按周期自动备份系统配置,可随时对系统资产等配置进行还原操作,且自动备份周期与备份包个数可配;支持系统配置备份自动备份至远程服务器。 | |||
支持通过界面自定义字段方式实现与第三方平台的数据共享,快速满足第三方平台个性化分析和对接需求。 | |||
支持配置平台信息,包括logo、名称及版权信息。 | |||
日志收集 | ▲支持对Agent进行统一管控,包括卸载、升级、启动及停止操作,支持将日志收集策略统一分发。 | ||
支持常见的虚拟机环境日志收集,包括Xen、VMWare、Hyper-V等。 | |||
日志分析 | 日志支持文本方式输出给第三方平台,进行数据共享。 | ||
内置5000+解析规则,支持对收集的5000+设备类型日志进行解析(标准化、归一化),解析维度多达200+,解析规则可以根据客户要求定制扩展。 | |||
支持美观易用的思维导图模式的解析规则界面自定义。 | |||
▲对日志样例可进行划词辅助解析,一键生成正则表达式。 | |||
▲支持解析规则性能以界面列表形式显示,可了解解析耗时、解析成功或失败次数等信息。 | |||
可对日志进行细粒度解析,解析后的日志根据具体日志包含但不限于:日期、发生时间、接收时间、设备类型、日志类型、日志来源、威胁值、源地址、目的地址、事件类型、时间范围、操作主体、操作对象、行为方式、技术动作、技术效果、攻击类型、特征类型、协议 、地理信息(公网情况) | |||
支持美观易用的思维导图模式的关联规则界面自定义。 | |||
▲支持关联规则性能以界面列表形式显示,可了解触发次数、最近一周监控状态等信息 | |||
支持基于跨设备的多事件关联分析。 | |||
▲具备安全评估模型,评估模型基于设备故障、认证登录、攻击威胁、可用性、系统脆弱性等纬度加权平均计算总体安全指数。安全评估模型可以显示总体评分、历史评分趋势。安全评估模型各项指标可钻取具体的评分扣分事件****点击查看公司公章)。 | |||
内置设备异常、漏洞利用、横向渗透、权限提升、命令执行、可疑行为6大类50+子类的安全分析场景****点击查看公司公章)。 | |||
进行关联分析的规则可定制。 | |||
▲三维关联分析;支持通过资产、安全知识库、弱点库三个维度分析事件是否存在威胁,并形成关联事件(提供第三方检测报告)。 | |||
日志备份 | 支持日志备份自动传送到远程服务器。 | ||
支持从远程仓库恢复数据。 | |||
支持FTP、SAMBA、NFS和FILE,4种方式的远程服务器。 | |||
日志查询 | 支持亿级的日志里根据做任意的关键字及其它的检索条件,在秒级里返回查询结果。 | ||
应用性能监控 (APM) | ▲通过在目标主机上安装Agent程序,支持监测目标主机的CPU利用率、内存使用率、硬盘使用率、硬盘使用情况、流量等信息(提供第三方检测报告)。 | ||
告警功能 | 可预设置安全告警策略。 | ||
支持数据阀值设置,超过阀值将产生告警。 | |||
可以通过邮件、短信和屏幕显示进行告警。 | |||
自动防止在短时间内大量发送报警信息(告警抑制)。 | |||
具备报警合并和在一个时间段内抑制报警次数的能力。 | |||
支持硬盘空间阈值告警,当硬盘使用率达到设定的阈值时可产生并外发告警;资产性能监控异常告警,对于监控的资产系统**进行监测当指定指标使用率达到设定的阈值时可产生并外发告警;资产状态监控,当资产处于不活跃状态时可产生并外发告警;远程仓库状态监测可告警,当远程仓库可用性检测失败或备份包自动上传失败时可产生并外发告警****点击查看公司公章)。 | |||
综合查询及报表管理 | 内置合规性报表1000+种。 | ||
内置SOX、ISO27001、WEB安全等解决方案包。 | |||
内置完善的等级保护合规报表。 | |||
用户管理 | 用户支持双因子认证登录,双因子认证令牌支持绑定至具体用户****点击查看公司公章)。 | ||
提供一键式故障排除功能。 | |||
资产管理 | 注册用户资产时,提供自动发现识别能力。 | ||
资产拓扑支持按照实际的用户环境进行编辑发布并可以和资产进行绑定,拓扑可以显示资产采集的事件数量被采集资产的状态等信息(提供第三方检测报告)。 | |||
部署方式 | 支持分布式部署,支持页面一键添加子节点,自动进行绑定添加,采集器可以选择同步日志范围,按需转发数据****点击查看公司公章)。 | ||
支持集中式管理和升级模式。 |
模块 | 指标项 | 技术参数 | 备注 |
基础功能 | ▲基础功能 | 支持终端可视化大屏展示,包括终端安全管控大屏和安全概况大屏,安全概况展示内容包括风险总数、今日新增、防护概况、检测概况、入侵检测概况、防护风险趋势、安全动态等信息;终端管控包括终端状态、分组统计、版本状态、安装量、标签统计、防护率、在线率等。(需厂商盖章确认的产品界面截图证明) | |
资产 | 资产盘点 | ▲支持自动收集终端资产信息,包括:计算机名称、内核版本、操作系统、处理器、主板、内存、硬盘、显卡等基础信息及监听端口、运行程序、账号、安装软件、Web框架、Web服务、数据库、Web应用、注册表启动项、系统安装包、JAR包、计划任务、环境变量、Windows证书等详细信息。(需厂商盖章确认的产品界面截图证明) | |
支持以终端视角和资产视角两个维度查看盘点的资产信息。 | |||
桌管能力 | ▲开关机审计 | 支持主机在线时长监控查询,显示终端在线累积时长、离线累积时长、最近下线时间、总时长等信息。(需厂商盖章确认的产品界面截图证明) | |
监控系统开机、登录、关机事件,可以设置监控非工作时段的开机事件,形成审计日志。(需厂商盖章确认的产品界面截图证明) | |||
▲网络分域隔离 | 支持网络分域访问,在服务端设置不同网络访问域,资产在同一时间只能访问任意一个网络域,支持资产自主切换不同网络访问域。(需厂商盖章确认的产品界面截图证明) | ||
弱口令检测 | 支持检测各类型应用弱口令; 支持检测的数据库应用类型包括:mysql、db2、redis、mongodb、sybase、mssql; 中间件类型包括:tomcat、weblogic; 电子邮件应用类型包括:imap、imap、smtp; 多媒体应用类型包括:onvif、SIP;文件及网络应用类型包括:ftp、snmp等。 | ||
网站防护 | ▲网页防篡改 | 支持对网站文件进行篡改防护,避免被攻击者恶意篡改,并支持基于防护目录、进程、IP、用户、修改时间等维度设置篡改规则,并可以与****点击查看管理中心与客户端。(需厂商盖章确认的产品界面截图证明) | |
CC攻击防护 | 智能检测并防御CC攻击,保证网站正常服务能力,具备低中高三种级别的防护模式。 | ||
网站漏洞攻击防护 | 实时防护网站常见的SQL注入攻击、XSS跨站攻击、Web容器及应用漏洞攻击。 | ||
告警中心 | 终端风险评分 | 支持对终端的风险情况进行评估,以分数的形式直观展示终端风险情况,并统计存在热点威胁事件(可疑通信、恶意程序、探测扫描、横向渗透、账号异常、勒索威胁)的终端数量,并可展示同比昨日的变化情况。 | |
▲威胁实体展示 | 支持展示终端上的具体威胁实体数量(威胁IP、威胁域名、威胁文件 、威胁进程)与终端脆弱性风险数量(高危以上漏洞 、风险账号、违规基线)。(需厂商盖章确认的产品界面截图证明) | ||
▲攻击趋势查看 | 支持筛选时间展示该台终端在该时间范围内的受攻击趋势图,向管理员展示终端失陷时间,可通过折线图与柱状图两种模式展示。(需厂商盖章确认的产品界面截图证明) | ||
威胁扩散情况查看 | 支持以攻击者视角与受害者视角两种视角通过可视化的形式展示终端存在的威胁扩散情况,受害者视角可展示对本台终端发起攻击的IP,攻击者视角展示该台终端若被攻陷向内网其他终端的攻击情况。 | ||
响应处置 | 响应处置 | 支持对于风险事件/终端进行以下响应处置操作:终端隔离、文件隔离、IP封禁、进程阻断、域名封禁,并支持导出处置结果。 | |
▲风险账户检测 | 支持对系统风险账户(如弱口令账户、 隐藏账户、 克隆账户、 高权限账户等)进行监测,并以饼状图的形式直观查看风险账户在应用、终端上的分布状态。(需厂商盖章确认的产品界面截图证明) | ||
支持基于应用视图和终端视图进行查看现存风险账户分布,其中应用视图支持展示账户名、账户风险类型、应用类型、所属终端、首次发现时间、最近发现时间、存在天数;终端视图展示风险账户数量、最近扫描时间等。(需厂商盖章确认的产品界面截图证明) | |||
支持查看风险账户类型分布、风险账户业务组/终端TOP5、风险账户应用分布。 | |||
▲基线检测 | 支持操作系统、数据库、中间件的等保1级到等保4级的系统基线检查,支持的操作系统、数据库、中间件类型包括Windows、Linux、Oracle Linux、Suse、Debian、MySQL、Apache、Nginx。(需厂商盖章确认的产品界面截图证明) | ||
防病毒 | 病毒防护 | 支持多引擎设置,包括默认引擎、深度扫描引擎、网马引擎,并支持扫描缓存加速能力。 | |
漏洞管理 | 漏洞管理 | 支持扫描的漏洞类型包括但不限于操作系统漏洞(Windows、Linux等)、数据库漏洞(MySQL等)、Web服务器漏洞、DNS漏洞及其他组件漏洞。 | |
系统加固 | 系统登录防护 | 支持登录防护,包括以系统账号为粒度的异常登录防护、支持4个任意维度(任意IP,任意域名,任意计算机名,任意时间)的系统登录访问策略设置。 | |
入侵检测 | ▲入侵检测 | 内嵌2000+检测模型,覆盖ATT CK矩阵的12种攻击战术及131种攻击技术,在多维分析模型的能力下,实现对海量终端安全事件的分析,针对入侵行为进行秒级告警。(需厂商盖章确认的产品界面截图证明) | |
支持基于按攻击技术、攻击类型、威胁对象、操作系统、终端、风险等级、标记状态等维度对入侵告警数据进行聚合展示。(需厂商盖章确认的产品界面截图证明) | |||
针对热点、近期爆发的0/Nday威胁自定义设置检测与处置规则:包括针对进程创建、文件创建、文件内容检查、PowerShell脚本等行为设置不同的处置动作,阻断威胁攻击,在无法更新规则的场景下仍可阻断各类新型威胁与攻击。(需厂商盖章确认的产品界面截图证明) | |||
▲无文件攻击检测 | 通过实时监控能力,发现各主机进程内存中是否被注入后门,包括内存马风险说明、内存马类名、内存马路径、堆栈轨迹、攻击技战术、处理建议、可以有效检测无文件攻击的事件。(需厂商盖章确认的产品界面截图证明) | ||
支持检测内存注入攻击,支持检测的应用类型包括Weblogic、Spring、Tomcat、Resin、Jetty。支持检测的类型包括:Servlet型、Listener型、Filter型等。 | |||
主机IPS | 主机IPS | 分析识别恶意流量,起到屏蔽漏洞攻击,阻断横向移动等可疑行为,保护主机系统安全,并支持一键开启主机IPS全局防御。 | |
虚拟补丁 | 通过实时监测和拦截针对已知漏洞的攻击尝试,通过虚拟补丁技术在不修改原有应用程序的情况下,提供系统和应用即时保护。,支持永恒之蓝漏洞攻击(CVE-2017-0143 )、SMB远程代码执行漏洞(CVE-2020-0796)等漏洞的利用屏蔽。 | ||
勒索防护 | 勒索防护 | 提供内核级的数据防护能力,保护文件不被勒索软件或其他病毒程序恶意修改、加密等,可自定义配置保护的文件及目录,支持设置例外进程。 | |
▲提供专门的针对未知勒索病毒的行为检测防御引擎,通过分析常见的勒索软件样本,总结了样本具有的共性特征形成了引擎行为库,系统API级别分析,有效抵御未知勒索病毒。(需厂商盖章确认的产品界面截图证明) | |||
提供专利级针对未知勒索病毒的诱饵防护引擎,通过自动生成的高仿真文件诱捕未知勒索病毒的攻击,并进行实时阻断。 | |||
▲流量画像 | 支持可视化展示业务与业务、主机和主机之间的通信访问关系和访问详情,包括业务、主机、时间、协议、端口等。(需厂商盖章确认的产品界面截图证明) | ||
支持按照资产标签、协议、端口、时间等维度筛选、展示业务和主机的访问关系。(需厂商盖章确认的产品界面截图证明) | |||
日常应用管理 | 管理中心登录支持基于谷歌验证码的双因子认证。 | ||
支持对高危操作或风险操作的的二次身份验证,包括文件推送、远程协助、重启终端、关机等操作。 | |||
勒索保险 | 可提供与本产品相结合的勒索保险业务。 |
3.
1) 【功能要求】:所投安全产品均需满足或优于服务内容中的所有功能要求。若参与厂家均满足功能要求,则通过提供对应▲项证明材料对比产品性能;
2) 【部署服务】:所有安全产品设备均需提供设备安装及部署调试服务;
4. 【维护服务】:所投安全产品均需提供为期三年的硬件维护及软件升级服务。
5、评分内容
说明内容 | 编列内容 | |||||
分值构成 | 技术部分: 50 分(权重 50 %) 商务部分: 30 分(权重 30 %) 价格部分: 20 分(权重 20 %) | |||||
综合得分计算公式 | 综合得分=技术部分得分+商务部分得分+价格部分得分 | |||||
序号 | 评审项目 | 分值 | 评分范围 | |||
(一) | 技术部分(小计50分) | |||||
1 | 根据投标人针对本项目整体技术方案的详细程度进行评分。 | 5分 | 供应商根据项目需求分析,对本项目工作思路、特点、重点、难点等内容进行分析理解提供的服务方案(项目管理和实施方案包含内容:供货周期、项目实施、技术质量保证、工期保障措施、维保方案等)等。 (1)整体技术方案详细完整,项目实施、项目进度、项目管理有明确详细的计划和步骤,完全满足或优于采购需求,得5分; (2)整体技术方案不详细、不完整、项目实施、项目进度、项目管理没有明确详细的计划和步骤,部分满足采购需求,得2分; (3)其他或无响应,得0分。 | |||
2 | 售后服务方案 | 5分 | 售后服务方案合理、完整、可行。 (1) 能提供针对本项目的售后服务方案,得1分;如未能提供售后服务方案的,以下评分项均不得分。 (2) 售后服务方案能同时包括售后维护响应时间、质保期满后的后续维修服务内容等内容的,得2分 (3) 售后维护响应时间、质保期满后的后续维修服务内容等内容能优于采购需求的,得2分;能部分满足采购需求的,得1分;不能满足采购需求的,不得分。 | |||
3 | 重要技术指标(标示“▲”符号条款)响应情况 | 40分 | 对本次采购网络安全设备要求(下一代防火墙、综合日志审计平台、SAAS杀毒软件)参数完全满足招标要求的得40分,不满足带“▲”重要技术参数要求的,每缺一项扣2分,扣完为止 | |||
(二) | 商务部分(小计30分) | |||||
1 | 根据投标人取得资质情况进行评分 | 8分 | 供应商同时提供ISO五体系(ISO9001、ISO45001、ISO14001、ISO20000、ISO27001): 1) 具有ISO9001质量管理体系认证证书; 2) 具有ISO45001职业健康安全管理体系认证证书; 3) 具有ISO14001环境管理体系认证证书; 4) 具有ISO20000信息技术服务管理体系认证证书 5) 具有ISO27001信息安全管理体系认证帧数 注:认证证书并加盖公章,满足以上全部证书最多得8分,证书缺少或未在有效期扣2分。须同时提供在“**认证认可信息公共服务平台”对体系证书的信息查询结果显示有效并截图加盖公章作为评审依据,显示已失效或撤消或暂停不得分。 | |||
4分 | 投标方同时提供中国网****点击查看认证中心颁发的CCRC信息安全服务资质(三个类别): 1) CCRC信息安全服务资质风险评估认证证书; 2) CCRC信息安全服务资质应急处理认证证书; 3) CCRC信息安全服务资质安全集成认证证书; 4) ****点击查看联合会颁发的信息系统建设和服务能力等级证书CS1级或以上。 注:认证证书并加盖公章,满足以上全部证书最得4分,证书缺少或未在有效期扣2分。CCRC证书须同时提供在“**认证认可信息公共服务平台”对证书的信息查询结果显示有效并截图加盖公章作为评审依据,显示已失效或撤销或暂停的不得分。 | |||||
2 | 根据投标人拟派项目经理取得证书情况进行评分 | 10分 | 供应商拟派项目经理应同时具有以下全部或部分资质: 1) ****点击查看测评中心颁发的注册信息安全专业人员证书(即 CISP 证书); 2) 具****点击查看保障部颁发的中级计算机技术与软件专业技术资格(信息安全工程师)证书; 3) 具有CCRC信息安全保障人员认证证书(中国网****点击查看认证中心颁发的CISAW安全集成专业人士); 4) 具有CCRC信息安全保障人员认证证书(中国网****点击查看认证中心颁发的CISAW风险管理专业人士); 5) 具有CCRC信息安全保障人员认证证书(中国网****点击查看认证中心颁发的CISAW应急服务专业人士)。 以上要求全满足得10分,每不满足一项扣3分。 注:需提供有效期内证书扫描件以及拟派项目经理在投标截止日之前连续三个月在投标人单位缴纳的社保证明并加盖投标人公章,不提供不得分。 | |||
3 | 根据投标人拟派技术人员取得证书情况进行评分 | 4分 | 供应商针对本项目拟派的技术人员(项目经理除外)应同时具备以下资质: 1)具有专科及以上学历; 2)具有计算机技术与软件专业技术资格(水平)考试证书的网络工程师证书(中级); 3)具有计算机技术与软件专业技术资格(水平)考试证书的信息安全工程师证书(中级)。 以上要求全满足得4分,每不满足一项扣2分。 注:需提供有效期内证书扫描件以及拟派技术人员在投标截止日之前连续三个月在投标人单位缴纳的社保证明并加盖投标人公章,不提供不得分。 | |||
4 | 供应商业绩案例证明 | 4分 | 提供2022年以来具有医疗行业网络安全集成项目业绩的案例,每提供1个项目业绩得1分,最高得4分。不满足或未提供不得分。 注:供应商必须在投标文件中提供每一个项目的合同关键页(含项目名称、项目内容、甲乙双方签字盖章页),否则不得分。(以合同签订时间为准,分支机构投标的,总公司(总所)业绩可纳入评审) | |||
(三) | 价格部分(小计20分) | |||||
1 | 投标报价 | 20分 | 价格分应当采用低价优先法计算,即满足招标文件要求且投标价格最低的投标报价为评标基准价,其价格分为满分。其他投标人的价格分统一按照下列公式计算: 投标报价得分=(评标基准价/投标报价)×价格权值×100 备注:1****点击查看政府采购政策进行价格调整的,以调整后的价格计算评标基准价和投标报价(详见“价格评审”的规定)。 2)投标报价得分四舍五入后,小数点后保留两位有效数。 |
第三章 评标
一、评标要求
(一)评标方法
综合评分法,是指投标文件满足招标文件全部实质性要求,且按照评审因素的量化指标评审得分最高的投标人为中标候选人的评标方法。(最低报价不是中标的唯一依据。)
(二)评标原则
1、评标活动遵循公平、公正、科学和择优的原则,以招标文件和投标文件为评标的基本依据,并按照招标文件规定的评标方法和评标标准进行评标。
2、具****点击查看委员会负责,并按招标文件的规定办法进行评审。
(三)投标无效的情形
详见资格性审查、符合性审查和招标文件其他投标无效条款。
(四)定标
评标委员会按照招标文件确定的评标方法、步骤、标准,对投标文件进行评审。评标结束后,对投标人的评审名次进行排序,确定中标供应商或者推荐中标候选人。
(五)价格修正
对报价的计算错误按以下原则修正:
1、大写金额和小写金额不一致的,以大写金额为准;
2、单价金额小数点或者百分比有明显错位的,以开标一览表的总价为准,并修改单价。
二、评审程序
(一)资格性审查和符合性审查
1、资格性审查。采购人应当依法对投标人的资格进行审查,以确定投标人是否具备投标资格。(详见后附表一资格性审查表)
2、符合性审查。评标委员会依据招标文件的规定,从投标文件的有效性、完整性和对招标文件的响应程度进行审查,以确定是否对招标文件的实质性要求作出响应。(详见后附表二符合性审查表)
资格性审查和符合性审查中凡有其中任意一项未通过的,评审结果为未通过,未通过资格性审查、符合性审查的投标人按无效投标处理。合格投标人不足3家的,不得评标。
表一:资格性审查表:
采购包1(等级保护设备采购项目):
序号 | 资格审查内容 | ||
1 | 具有独立承担民事责任的能力 | 在中华人民**国境内注册的法人或其他组织或自然人, 投标(响应)时提交有效的营业执照(或事业法人登记证或身份证等相关证明) 副本复印件。分支机构投标的,****点击查看公司营业执照副本复印件,总公司出具给分支机构的授权书。 | |
2 | 有依法缴纳税收和社会保障资金的良好记录 | 提供投标截止日前6个月内任意1个月依法缴纳税收和社会保障资金的相关材料。如依法免税或不需要缴纳社会保障资金的,提供相应证明材料。 | |
3 | 具有良好的商业信誉和健全的财务会计制度 | 供应商必须具有良好的商业信誉和健全的财务会计制度(提供2023年度或2024年度财务状况报告或基本开户行出具的资信证明)。 | |
4 | 履行合同所必需的设备和专业技术能力 | 提供投标函。 | |
5 | 参加采购活动前3年内,在经营活动中没有重大违法记录 | 提供投标函。重大违法记录,是指供应商因违法经营受到刑事处罚或者责令停产停业、吊销许可证或者执照、较大数额罚款等行政处罚。(“较大数额罚款”认定为200万元以上的罚款,法律、行政法规以及国务院有关部门明确规定相关领域“较大数额罚款”标准高于200万元的,从其规定) | |
6 | 特定的资格要求 | (1)供应商未被列入“信用中国”网站(www.****点击查看.cn)“记录失信被执行人或重大税****点击查看政府采购严重违法失信行为”记录名单;****点击查看政府采购网(www.****点击查看.cn)“政府采购严重违法失信行为信息记录”****点击查看政府采购活动期间。(以采购人于投标截止时间当天在“信用中国”网站(www.****点击查看.cn****点击查看政府采购网(http://www.****点击查看.cn/)查询结果为准,如相关失信记录已失效,供应商需提供相关证明资料。注:若供应商为分支机构的,同时对****点击查看公司(总所)进行信用记录查询,****点击查看公司(总所)存在不良信用记录的,视同供应商存在不良信用记录)。 (2)法定代表人或单位负责人为同一人或者存在直接控股、 管理关系的不同供应商,或存在相关法律法规规定关联关系的供应商,不得同时参加本采购项目(或采购包) 投标(响应)。 为本项目提供整体设计、规范编制或者项目管理、监理、检测等服务的供应商,不得再参与本项目投标(响应)。(投标人提供承诺函)。 (3)本合同包不允许联合体参与投标。 (4)供应商必须符合法律、行政法规规定的其他条件(提供投标函)。 |
表二:符合性审查表:
采购包1(等级保护设备采购项目):
序号 | 评审点要求概况 | 评审点具体描述 |
1 | 签署、盖章 | 按照招标文件规定要求签署、盖章且投标文件有法定代表人签字,或签字人有法定代表人有效授权书的。 |
2 | 投标函 | 投标函已提交并符合招标文件要求的,且投标有效期满足招标文件要求的。 |
3 | ★号条款 | 满足招标文件中要求的实质性响应条款的(即标注★号条款)。 |
4 | 无效投标 | 投标文件没有招标文件中规定的被视为无效投标的其它条款的。 |
5 | 附加条件 | 投标文件未含有采购人不能接受的附加条件的。 |
6 | 投标报价 | 投标总价是固定价且是唯一的,投标总价未超出最高限价。 |
7 | 其它投标无效情形 | 按有关法律、法规、规章不属于投标无效的。 |
4、汇总、排序
采购包1:
评标结果按评审后总得分由高到低顺序排列。总得分相同的按投标报价由低到高顺序排列。得分且投标报价相同的,****点击查看委员会采取随机抽取的方式确定。排名****点击查看一中标候选人,排名第二的投标人为第二中标候选人。
评审后得分最高的同品牌投标人获得中标人推荐资格;评审得分相同的,由采购人或****点击查看委员会采取随机抽取方式确定,其他同品牌投标人不作为中标候选人。
第四章 投标文件格式与要求
投标人应提交证明其有资格参加投标和中标后有能力履行合同的相关文件,并作为其投标文件的一部分,所有文件必须真实可靠、不得伪造,否则将按相关规定予以处罚。
1、法人或者其他组织的营业执照等证明文件,自然人的身份证明:
法人包括企业法人、机关法人、事业单位法人和社会团体法人;其他组织主要包括合伙企业、非企业专业服务机构、个体工商户、农村承包经营户;自然人是指《中华人民**国民法典》(以下简称《民法典》)规定的具有完全民事行为能力、能够承担民事责任和义务的公民。如投标人是企业(包括合伙企业),要提供在工商部门注册的有效“企业法人营业执照”或“营业执照”;****点击查看事业单位,要提供有效的“事业单位法人证书”;投标人是非企业专业服务机构的,****点击查看事务所,****点击查看事务所要提供执业许可证等证明文件;如投标人是个体工商户,要提供有效的“个体工商户营业执照”;如投标人是自然人,要提供有效的自然人身份证明。
这里所指“其他组织”不包括法人的分支机构,由于法人分支机构不能独立承担民事责任,不能以分****点击查看政府采购,只能以法人身份参加。“****点击查看银行、保险、石油石化、电力、电信等行业具有其特殊性,如果能够提供其法人给予的相应授权证明材料,****点击查看政府采购活动”。
2、财务状况报告,依法缴纳税收和社会保障资金的相关材料(详见资格性审查表要求)
3、具有履行合同所必需的设备和专业技术能力的声明。
4、****点击查看政府采购前三年内在经营活动中没有重大违法记录书面声明函。
5、信用记录查询
(1)查询渠道:通过“信用中国”网站(www.****点击查看.cn)和“中国政府采购网”(www.****点击查看.cn)进行查询;
(2)查询截止时点:提交投标文件截止日当天;
(3)查询记录:对列入失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单、信用报告进行查询;
采购人应当按照查询渠道、查询时间节点、查询记录内容进行查询,并存档。对信用记录查询结果中显示投标人被列入失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单的投标人作无效投标处理。
6、按照招标文件要求,投标人应当提交的资格、资信证明文件。
附件1:
报名登记表 | |||
项目名称 | 数量 | ||
供应商名称 | |||
联系人 | |||
手机号码 | |||
固话 | |||
电子邮箱 | |||
地址(按营业执照) |
供应商名称(公章):
法定代表人或授权代表(签名或盖章):
日期: 年 月 日
格式一:
投标函
致:****点击查看医院
你方组织的“等级保护设备采购”项目的招标,我方愿参与投标。
我方确认收到贵方提供的“等级保护设备采购”项目的招标文件的全部内容。
我方在参与投标前已详细研究了招标文件的所有内容,包括所有已提供的参考资料以及有关附件,我方完全明白并认为此招标文件没有倾向性,也不存在排斥潜在投标人的内容,我方同意招标文件的相关条款,放弃对招标文件提出误解和质疑的一切权利。
(投标人名称)作为投标人正式授权(授权代表全名,职务)代表我方全权处理有关本投标的一切事宜。
我方已完全明白招标文件的所有条款要求,并申明如下:
(一)按招标文件提供的全部货物与相关服务的投标总价详见《开标一览表》。
(二)本投标文件的有效期为从提交投标(响应)文件的截止之日起30日历天。如中标,有效期将延至合同终止日为止。在此提交的资格证明文件均至投标截止日有效,如有在投标有效期内失效的,我方承诺在中标后补齐一切手续,保证所有资格证明文件能在签订采购合同时直至采购合同终止日有效。
(三)我方愿意向贵方提供任何与本项报价有关的数据、情况和技术资料。若贵方需要,我方愿意提供我方作出的一切承诺的证明材料。
(四)我方理解贵方不一定接受最低投标价或任何贵方可能收到的投标。
(五)我方如果中标,将保证履行招标文件的全部责任和义务,按质、按量、按期完成《采购需求》及《合同书》中的全部任务。
(六)我方作为法律、财务和运作上独立于采购人的投标人,在此保证所提交的所有文件和全部说明是真实的和正确的。
(七)我方与其他投标人不存在单位负责人为同一人或者存在直接控股、管理关系。
(八)我方承诺未为本项目提供整体设计、规范编制或者项目管理、监理、检测等服务。
(****点击查看法院失信被执行人名单中。
(十)我方承诺遵守《中华人民**国民法典》有关规定和《中华人民**国妇女权益保障法》中关于“劳动和社会保障权益”的有关要求。
(十一)我方具备《****点击查看政府采购法》第二十二条规定的条件,承诺如下:
(1****点击查看政府采购活动前3年内在经营活动中没有以下违法记录,或因违****点击查看政府采购活动的期限已届满:因违法经营受到刑事处罚或者责令停产停业、吊销许可证或者执照、较大数额罚款等行政处罚。
(2)我方符合法律、行政法规规定的其他条件。
以上内容如有虚假或与事实不符的,评标委员会可将我方做无效投标处理,我方愿意承担相应的法律责任。
12. 我方对在本函及投标文件中所作的所有承诺承担法律责任。
13. 所有与本招标有关的函件请发往下列地址:
地 址:__________________邮政编码:__________________
电 话:__________________
传 真:__________________电子邮箱:__________________
代表姓名:__________________职 务:__________________
投标人法定代表人(或法定代表人授权代表)签字或盖章:__________________
投标人名称(盖章):__________________
日期: 年 月 日
格式二:
开标一览表
注:投标供应商应在投标客户端【报价部分】进行填写,投标客户端软件将自动根据供应商填写信息在线生成开标一览表,若在投标文件中出现非系统生成的开标一览表,且与投标客户端生成的开标一览表信息内容不一致,以投标客户端在线填写报价并生成的内容为准。(下列表样仅供参考)
项目名称:
投标人名称:
序号 | 采购项目名称/采购包名称 | 投标报价(元) | 交货或服务期 | 交货或服务地点 |
1 |
投标人签章:__________________
日期: 年 月 日
格式三:
(投标人可使用下述格式,****点击查看商行政管理局统一印制的法定代表人证明书格式)
法定代表人证明书
_____________现任我单位_____________职务,为法定代表人,特此证明。
有效期限:__________________
附:代表人性别:_____年龄:_________ 身份证号码:__________________
注册号码:____________________企业类型:____________________________
经营范围:__________________________
投标人名称(盖章):__________________
地址:__________________
法定代表人(签字或盖章):__________________
日期: 年 月 日
格式四:
法定代表人授权书格式
****点击查看银行、保险、电信、邮政、铁路****点击查看公司****点击查看公司,可以提供投标分支机构负责人授权书)
致:****点击查看医院
本授权书声明:________是注册于 (国家或地区)的(投标人名称)的法定代表人,现任________职务,有效证件号码:________________。现授权 (姓名、职务) ****点击查看公司的全权代理人,就“移动DR体检车改造项目”项目采购的投标和合同执行,以我方的名义处理一切与之有关的事宜。
本授权书于________年________月________日签字生效,特此声明。
投标人(盖章):__________________
地址:__________________
法定代表人(签字或盖章):__________________
被授权人(签字或盖章):__________________
日期: 年 月 日
格式五:
提供具有独立承担民事责任的能力的证明材料
格式六:
资格性审查要求的其他资质证明文件
具有履行合同所必需的设备和专业技术能力
格式七:
(对于采购需求写明“提供承诺”的条款,供应商可参照以下格式提供承诺)
承诺函
致:****点击查看医院
对于__________________项目,我方郑重承诺如下:
如中标/成交,我方承诺严格落实采购文件以下条款:(建议逐条复制采购文件相关条款原文)
(一)星号条款
1.
2.
.........
(二)三角号条款
1.
2.
.........
(三)非星号、非三角号条款
1.
2.
.........
特此承诺。
供应商名称(盖章):__________________
日期: 年 月 日
格式八:
(以下格式文件由供应商根据需要选用)
投标人业绩情况表
序号 | 客户名称 | 项目名称及合同金额(万元) | 签订合同时间 | 竣工验收报告时间 | 联系人及电话 |
1 | |||||
2 | |||||
3 | |||||
4 | |||||
… |
根据上述业绩情况,按招标文件要求附销售或服务合同复印件及评审标准要求的证明材料。
格式九:
《技术和服务要求响应表》
序号 | 标的名称 | 参数性质 | 采购文件规定的技术和服务要求 | 投标文件响应的具体内容 | 型号 | 是否偏离 | 证明文件所在位置 | 备注 |
1 | ||||||||
2 | ||||||||
3 | ||||||||
4 | ||||||||
5 | ||||||||
6 | ||||||||
…… |
说明:
1.“采购文件规定的技术和服务要求”项下填写的内容应与招标文件中采购需求的 “技术要求”的内容保持一致。投标人应当如实填写上表“投标文件响应的具体内容”处内容,对采购文件提出的要求和条件作出明确响应,并列明具体响应数值或内容,只注明符合、满足等无具体内容表述的,将视为未实质性满足招标文件要求。投标人需要说明的内容若需特殊表达,应先在本表中进行相应说明,再另页应答,否则投标无效。
2. 参数性质栏目按招标文件有标注的“★”、“▲”号条款进行填写,打“★”号条款为实质性条款,若有任何一条负偏离或不满足则导致投标无效。打“▲”号条款为重要技术参数(如有),若有部分“▲”条款未响应或不满足,将根据评审要求影响其得分,但不作为无效投标条款。
3. “是否偏离”项下应按下列规定填写:优于的,填写“正偏离”;符合的,填写“无偏离”;低于的,填写“负偏离”。
4.“备注”处可填写偏离情况的说明。
格式十:
《商务条件响应表》
序号 | 参数性质 | 采购文件规定的商务条件 | 投标文件响应的具体内容 | 是否偏离 | 证明文件所在位置 | 备注 |
1 | ||||||
2 | ||||||
3 | ||||||
4 | ||||||
5 | ||||||
6 | ||||||
7 | ||||||
8 | ||||||
9 | ||||||
…… |
说明:
1. “采购文件规定的商务条件”项下填写的内容应与招标文件中采购需求的 “商务要求”的内容保持一致。
2. 投标人应当如实填写上表“投标文件响应的具体内容”处内容,对采购文件规定的商务条件作出明确响应,并列明具体响应数值或内容,只注明符合、满足等无具体内容表述的,将视为未实质性满足招标文件要求。投标人需要说明的内容若需特殊表达,应先在本表中进行相应说明,再另页应答,否则投标无效。
3. 参数性质栏目按招标文件有标注的“★”、“▲”号条款进行填写,打“★”号条款为实质性条款,若有任何一条负偏离或不满足则导致投标无效。打“▲”号条款为重要技术参数(如有),若有部分“▲”条款未响应或不满足,将根据评审要求影响其得分,但不作为无效投标条款。
4. “是否偏离”项下应按下列规定填写:优于的,填写“正偏离”;符合的,填写“无偏离”;低于的,填写“负偏离”。
5.“备注”处可填写偏离情况的说明。
格式十一:
(以下格式文件由供应商根据需要选用)
履约进度计划表
序号 | 拟定时间安排 | 计划完成的工作内容 | 实施方建议或要求 |
1 | 拟定___年___月___日 | 签订合同并生效 | |
2 | ___月___日—___月___日 | ||
3 | ___月___日—___月___日 | ||
4 | ___月___日—___月___日 | 质保期 |
格式十二:
(以下格式文件由供应商根据需要选用)
各类证明材料
1.招标文件要求提供的其他资料。
2.投标人认为需提供的其他资料。
格式十三:
(以下格式文件由供应商根据需要选用)
需要采购人提供的附加条件
序号 | 投标人需要采购人提供的附加条件 |
1 | |
2 | |
3 |
注:投标人完成本项目需要采购人配合或提供的条件必须在上表列出,否则将视为投标人同意按现有条件完成本项目。如上表所列附加条件含有采购人不能接受的,将被视为投标无效。