犍为县人民医院拟进行信息化(二期)建设市场参考价询价征集,现将相关事宜公告如下:
一、征集项目:软件应用系统、机房网络安全产品(详细清单见附件:犍为县人民医院信息化(二期)建设清单)
二、资格要求:
1、在中华人民共和国境内注册,具有独立法人资格和独立承担民事责任的能力;
2、具有履行合同所必需的设备和专业技术能力;
3、具有良好的社会信誉,独立法人机构/个体工商户/其他组织/完全民事行为能力的自然人无不诚信及不良记录;近三年内没有受到停业整顿、降低资质等级和吊销资质证书的行政处罚;
三、征集时间及需提供的资料
1、征集时间:2020年 5 月20日— 5 月 26日
2、需提供的资料装订成册:(1)营业执照副本复印件或企业资质证书副本复印件;(2)委托代理人身份证原件、复印件、法人或经营者身份证复印件,法人或经营者提供身份证原件、复印件;(3)具有履行合同所必需的固定经营场所和设施设备(提供承诺函);(4)报价表(须包含品牌、型号,根据附件格式自拟)
注:所提供的资料装订成册
以上资料需盖鲜章,于2020年 5月26日17点前至犍为县人民医院行政楼四楼计算机中心递交报价文件。
四、联系人及联系方式:邓老师 电话:4225491
五、监督电话:牟老师 4231662
犍为县人民医院
2020年5月20日
附件:犍为县人民医院信息化(二期)建设清单
序号 | 模块名称 | 功能简述 |
1 | 全院消息系统 | 全院级别多种消息内容的发布提醒系统,而非只针对危急值的提醒。智能化的消息配置工具可实现对系统消息的级别选择和提醒方式配置,可有效的进行医院各类消息信息的强制和选择性发布、提醒; 信息推送的内容可包括临床危急值,医疗信息(检验检查结果通知、病历通知、医嘱通知),院务工作,院内广播等。。。 |
2 | 院感系统 | 收集感染数据、动态监控(感染、高温患者、抗生素使用情况)等信息 |
3 | 不良事件系统 | 1、不良事件设置 自定义不良事件类型、业务范围,责任部门等。自定义不良事件表单格式和内容,并能自动提取病人信息。 还能自动读取与病人相关的诊疗、检查、检验、用药、手麻、监护等数据,节省上报和处理时间。 2、不良事件上报 新增不良事件,编辑不良事件,上报不良事件,完成不良事件处理。支持不良事件上报上级卫计委部门。 3、不良事件统计分析 支持不良事件的各种查询分析总结, |
4 | 三医监管自查系统 | 按照四川省三医监管标准,自动分析医院三医监管指标是否达标,形成完整的三医监管报告,并针对不达标数据进行及时预警。为医院决策提供数据支撑,便于医院有针对性的进行整改,不断提升医院三医管理质量。 |
5 | 病案首页质控系统 | 1) 实现质控人员与临床医生及时、高效、正确的互动,对病案首页填写正确与否形成一个有效的互相监督机制。 2) 临床医生可以从病历质量控制系统及时发现病案首页填写存在的问题与缺陷,对促进医生严格按照《医疗文书书写规范》书写病历和提高法律意识起到一定的作用,有利于提升医生的综合素质。 3) 提升质控工作效率水平,对促进国际疾病与手术操作分类编码质量的正确率提升和提高病案管理人员综合素质及技能水平起到一定作用。 4) 再造病案首页监控与打印流程,对提高病案编码人员的工作效率起到积极的作用。 5) 减少人力、物力上成本的支出,彻底改变过去病案三日回收、催送病案等需要印刷表格和人工送达等传统方法。 6) 对病人周转快的科室,有利于各种检查、检验资料的归档,保证病案资料的完整性,减少后送病案资料给病案室增加的额外工作负担。 |
6 | 大数据分析决策系统(BI) | 建立基于临床数据中心的大数据决策分析系统。实现院领导、各科室管理者对医院大数据的分析利用。丰富的数据展现方式。数据展现除了提供用户自定义报表和传统的散点图、线型图、柱状图、饼图外,还提供了泡泡图、雷达图、电子地图导航等多种展现方式,使数据分析更加直观。系统生成的查询分析结果,可以灵活地输出成HTML、EXCEL、XML等各种格式的报告,供用户进行二次加工。提供数据挖掘和钻取。系统提供向下钻取、向上钻取、交叉钻取的数据挖掘功能。 |
7 | 手麻系统 | 根据手术室数量计算,按照每个手术室5万计算 |
8 | OA系统 | 系统实现业务活动、管理活动的信息在部门和个人之间进行及时、高效、有序可控、全程共享的沟通和处理的协同工作平台。帮助医院管理和规范办公的流程,加强医院内部的沟通和协作。 |
序号 | 名称 | 技术参数 | 数量 | 备注 | |
1、犍为县人民医院信息化安全产品 | |||||
1 | 操作系统 | 原厂服务器数据中心版本 | 2 | ||
2 | 网闸 | 1.标准2U机架式设备,配置冗余电源,内端机配置≥6个千兆电口、≥2个千兆光口;外端机配置≥6个千兆电口、≥2个千兆光口;网络吞吐≥1Gbps,并发连接数≥20000;电子开关切换开关延时:纳秒级;支持ipv4和ipv6; 2.配置包含文件交换、FTP访问、数据库交换、邮件传输、安全浏览、安全通道、消息模块、视频传输模块; 3. 支持设备健康状态实时自我检测,如散热系统状态,并能够进行正常/异常状态指示; 4. 编码格式支持M-JEPG,MPEG4、H.264、H.323;视频分辨率支持D4、D1、VGA、2/3D1、1/1.8D1、SIF、3/4D1、CIF、QCIF; 5. 支持DB33标准,内置近30种视频厂商协议模板,可简化配置、调试步骤; 6.在进行连接资源分配时,能够确保其分配的资源中不提供以前连接活动中产生的任何信息内容,避免信息泄露; 7. 可对用户的客户端版本和进程进行检查,进行准入控制; 8. 支持文件格式特征过滤;并能提供文件类型判断工具以帮助用户识别不常见文件类型; 9. 支持灵活的数据库冲突处理策略,当关键字数据发生冲突时可选择:覆盖/丢弃; 10. 支持用户身份认证; 11. 内/外网主机系统分别具有独立管理接口,而不是采用低安全的管理方式,如通过业务口管理或通过内网唯一管理接口完成全部管理等; | 1 | 用于内外网物理隔离,保障内网安全 | |
3 | 运维审计系统(堡垒机) | 1.标准机架式设备,≥6个千兆电口,≥2个扩展插槽,≥2T硬盘,≥200个管理设备许可;≥2T存储空间;最大并发支持1000字符或300图形; 2.支持对不同用户设置不同认证方式组合的双因素认证; 3.支持通过堡垒机web页面内嵌SSH、FTP、TELNET运维工具访问目标资源; 4. 支持Oracle、postgresql、sybase、mysql、sqlserver数据库下行返回行数和oracle数据库变量绑定; 5. 具有操作审计功能。包括生成审计记录、审计查阅、会话监视、会话回放、告警、违规操作阻断; 6. 支持运维客户端功能,运维操作过程不依赖浏览器和JAVA环境; 7. 支持基本认证:本地账号+密码认证;内置USB-KEY和动态口令卡,无需再单独配置服务器;短信认证(支持短信中间表和短信网关方式:中国移动CMPP2.0和中国联通SGIP1.2标准)吉大正元证书认证;北京数字证书认证;格尔证书认证;其它外部认证支持Windows AD/RADIUS/LDAP;支持多种认证方式组合的双因素认证,可自定义组合,且每个用户可单独设置; 8. 审计查询关键字和结果显示支持多种编码(UTF-8、Big5、EUC-JP、EUC-KR、GB2312、GB18030、ISO-8859-2、KOI9-R、KS_C_5601_1987、Shift_JIS、Window-874),由用户自主选择; 9. 运维过程中的高危命令由管理员审批后才可执行; | 1 | 医院内网堡垒机,针对云主机,数据库,网络设备等运维权限 | |
4 | 入侵检测系统 | 1.标准2U机架式设备,配置双电源,≥6个千兆电口,网络吞吐≥2Gbps,最大并发连接数≥200万,每秒新建连接数≥3万; 2. 支持应用库、僵尸主机库、入侵检测库、木马文件特征库分别可以手动、自动和离线模式进行升级; 3. 支持僵尸主机检测,可自定义检测规则(参数包括但不限于临界值、IP、负载)并且提供配置指导功能; 4. 支持入侵检测功能,对常见的网络攻击进行检测; 5. 系统支持自定义弱口令规则的能力,使用户可以灵活定义网络内的弱口令条件; 6. 支持过滤非法网站访问行为; 7. 支持对威胁事件的自动分析功能,通过系统的自动分析,过滤掉不重要的、对用户价值不高的告警事件,仅显示对用户价值高、具有分析与关注价值的报警事件,以此减少低效告警事件对用户安全运维的干扰; 8. 支持智能新增事件分析、显示功能,可针对阈值的设定,判定是否是新增事件; 9. 支持操作系统资产配置与报警自动关联功能,根据配置的目的地址、影响系统与影响设备进行上报事件的过滤 | 1 | ||
5 | 漏洞扫描系统 | 1.标准机架式设备,≥6个千兆电口,≥4个千兆光口,≥3年特征库升级许可(包含WEB扫描和系统扫描),任务扫描IP数量授权无限制,并发扫描IP数≥100个,并发任务数≥3个; 2.支持30000条以上漏洞条目; 3. 支持脆弱性跟踪,能够跟踪当前状态、当前环节、计划整改天数、剩余整改天数、脆弱性验证状态; 4. 支持白名单功能,可以根据特定的漏洞、IP地址和端口生成白名单,下次扫描忽略白名单中的条目; 5. 支持漏洞跟踪,能够跟踪漏洞状态、当前环节、计划整改天数、剩余整改天数、漏洞验证状态等; 6. 支持漏洞预警,可以根据漏洞级别、受影响的资产数量对受影响资产进行精准预警,并支持基于消息队列的报警信号处理功能; 7. 支持漏洞加固方案,包括方案名称、漏洞描述、导入时间、加固方案,加固描述、漏洞ID、CVE编号等; 8. 支持根据对漏洞关联出的可疑资产下发漏洞扫描任务确认漏洞是否存在; 9. 支持加固资产导入,能够将加固资产信息以EXCEL格式导入至系统; | 1 | 系统安全漏洞扫描,保障医院内网业务系统安全 | |
6 | 防火墙 | 1.标准2U机架式设备,配置冗余电源,≥4个万兆接口,≥4个千兆光口,≥8个千兆电口,网络吞吐≥40Gbps,最大并发连接数≥1000万,每秒新建连接数≥1万;64G SSD硬盘; 2.≥2个可用扩展插槽; 3.支持双机冗余,支持IPV6的访问控制、攻击过滤、病毒过滤、扩展头防护等功能; 4.支持 IPv6 网络环境,支持多种 IPv6 过渡网络环境;支持以MAP66的方式实现不同网络的通信; 5.具有网络层控制功能,支持包过滤、状态检测、NAT、IP/MAC 绑定、策略路由、流量会话管理、抗拒绝服务攻击等功能; 6.具有应用层控制功能,支持应用协议访问控制、应用内容访问控制、用户管控、入侵防御、恶意代码防护、Web 攻击防护、信息泄露防护等功能; 7. 支持基于桥模式的二层交换式包过滤功能和交换式透明代理功能; 8. 支持专业的DNSflood攻击防护,具有高级的基于聚类限速、聚类分析、重传检测等多种高级防护算法 9、支持web界面下对攻击流量进行抓包分析,支持自定义抓包参数,至少包括数据报文长度、报文数量、抓包时间及采样频率等基本参数;支持根据协议、源目的IP、端口等参数进行数据报文过滤; | 2 | web应用防火墙和内网安全 | |
7 | 防病毒网关 | 1.标准2U机架式设备,配置冗余电源,≥8个千兆光口,≥6个千兆电口,网络吞吐≥30Gbps,最大并发连接数≥400万,每秒新建连接数≥15万; 2.≥4个可用扩展插槽; 3. 支持链路聚合功能,支持802.3ad和静态轮询、热备等多种模式,MAC、MAC&IP、IP&Port多种聚合负载算法; 4. 支持一体化安全策略配置,可以通过一条策略实现用户认证、IPS、AV、URL过滤、协议控制、流量控制、并发、新建限制、垃圾邮件过滤、审计等功能,简化用户管理; 5. 支持虚拟网关防护功能; 6. 支持双防病毒引擎(标准引擎和增强引擎),杀毒强度可控,支持快速扫描、全面扫描模式; 7. 设备通过IPV6 Ready第二阶段核心金牌认证测试;支持IPv6安全控制策略设置,能针对IPV6的目的/源地址、目的/源服务端口、服务、扩展头属性等条件进行安全访问规则的设置; | 1 | ||
8 | 入侵防御系统 | 1.标准机架式设备,配置单电源,≥4个千兆电口,网络吞吐≥3Gbps,最大并发连接数≥200万,每秒新建连接数≥2万; 2. 内置IPS特征库,特征规则数量不少于3,600条,特征库可按分组进行管理; 3. 支持基于策略的入侵检测与防护,可针对不同的源目IP地址、源MAC地址、服务、时间、安全域、用户等,采用不同的入侵防护策略; 4. 支持细粒度的自定义IPS特征功能,可以精准设置各个协议字段内容,例如字符内容、偏移、长度等细粒度的参数; 5. 支持HTTP类攻击重定向功能,能够把HTTP协议的攻击类型重定向到指定蜜罐系统,便于对攻击进行审计与分析; 6. 支持过滤非法网站访问行为; 7. 支持可扩展未知C&C通道(隐蔽通道)检测功能,能够提供C&C通道的危险级别、连接建立时间、连接持续时间、控制端IP地址和端口、受控端IP地址和端口等C&C通道信息; 8. 支持邮件内容过滤功能,有效防止恶意邮件及信息外泄。可根据邮件SMTP命令、发件人、主题、附件、IP及邮件大小进行过滤; | 1 | ||
9 | 安全管理系统 | 1.软件形态,支持部署在Linux 64位操作系统;采用B/S架构,管理员只需浏览器即可连接到系统进行各种操作;支持集成数据库,无须再独立安装数据库系统,亦无须对数据库进行专门的维护。数据库应可支持分布式弹性扩展,提供数据冗余存储; 2.管理中心的事件处理性能最大可达到平均每秒50000条事件,15亿条事件简单搜索完成用时2秒; 3.支持单级部署和级联部署,支持分布式部署;单级部署:无需安装任何其他软件和组件,用户只需要安装管理中心即可实现对全网资源的安全管理;分布式部署:一个管理中心可以连接多个分布式事件及性能采集器或者日志代理,实现对全网分散IT资源的统一管理。一个管理中心可以连接多个分布式存储索引节点,实现海量安全事件的分布式存储与检索; 4.系统提供基于资产的拓扑视图,可以显示资产之间的逻辑连接关系。系统可以按列表和拓扑两种模式显示资产信息,用户可以手工编辑资产拓扑,包括添加节点,添加/编辑连线,任意拖动节点,可以对拓扑图进行缩放,可以更换拓扑图背景; 5.系统具备日志范式化功能,实现对异构日志格式的统一化,范式化字段至少应包括事件接收时间 、事件产生时间、事件持续时间、用户名称、源地址、源MAC地址、源端口、操作、目的地址 、目的MAC地址、目的端口、事件名称、事件摘要、等级、原始等级、原始类型、网络协议、网络应用协议、设备地址、设备名称、设备类型等; 6.支持采用基于策略的事件分析模式,使用户从传统的“条件编辑”式的分析体验转变为“策略选取”式的分析体验,支持提供交互式事件分析模式,供用户按照自己的需求通过仪表盘与系统存储的所有事件进行交互,实现按需查询,支持查询嵌套,可任意回退,查询时间缩短至秒级。系统可将用户的查询条件保存为策略,供后期快速分析使用,支持策略的导入导出; 7.支持显示一段时间的动态事件移动图,能够在图上显示每个时间切片的事件数量、等级,并能够在图上显示事件数,用户点击每个时间切片,可以查看该切片内的事件; 8.支持具有基于规则的安全事件实时关联分析的能力,能够对不同的事件进行相关性分析,发掘潜在的信息,支持具有多层级关联的能力,即一次关联后的事件可以跟其他事件再次关联,并不断的延展下去,二次关联,三次关联,四次关联,支持分析长期和短期事件的实时关联分析,可将关注的事件或符合条件的事件保存至观察列表中供后续规则读取并关联; 9.支持通过多种方式展示资产/安全域/业务系统的弱点信息,可以查看单个资产的弱点,可以查看某个安全域的弱点值最高的10个资产;具备漏洞库,所有导入的漏洞信息都可以检索,用户可以编辑漏洞信息; 10.支持形象地展示出安全域的风险矩阵,从可能性和影响性两个角度标注安全域中资产风险的分布情况,通过风险矩阵法,指导管理员进行风险分析,采取相应的风险处置对策;本次配置100个点授权 | 1 | 全网安全态势感知系统,整合全网安全设备及服务器运行及安全情况,集中展示内网安全状态。 | |
10 | 数据库信息审计系统 | 1. 标准机架式设备,≥6个千兆电口,≥4个千兆光口,≥1T硬盘,日处理事件数≥8000万条; 2. 支持对Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、Teradata、Cache、MongoDB、Redis数据库进行审计; 3. 数据库异常审计支持对于数据库异常信息的统计与发现,一键生成审计结果; 4. 支持自动方式建立web访问和SQL访问之间的对应关系,生成访问行为模型库; 5. 支持数据库服务器、资源账号以及表名的自动发现,简化配置; 6. 支持访问操作的全审计,自动生成审计策略,自动生成报表; 7. 支持对HTTP、HTTPS、FTP、POP3、SMTP等协议传输的Word、Excel、文本及其压缩格式(RAR、ZIP、TAR)等文件(非加密)中的关键内容审计; 8. 支持与APT检测产品的联动,对于网络传输的文件不仅可以审计,还支持恶意代码检测,报告可疑的攻击文件; 9. 支持审计系统扩展,可采用大数据平台存储和分析审计日志,极大的扩展存储空间和分析能力; | 1 | ||
11 | 安全设备区接入交换机 | 1、配置 L3以太网交换机主机; 2、设备整机吞吐量5Tbps,包转发率200Mpps; 3、主机自带24个电口、4个万兆光口、8个combo口; 4、配置双电源、双风扇。 | 2 | ||
4、犍为县人民医院机房网络改造清单 | |||||
12 | 精密空调 | 制冷量:12500W 风量:3800m³/h 上送风 380V电压 AC风机 R410A制冷剂,送货上门带搬运上楼 | 1 | ||
13 | 存储双活 | 配置双控制器;最大可扩展≥16个SAN控制器扩展,支持Active-Active模式;(SAN控制器不包括外接虚拟化网关或者NAS控制器等) | 2 | ||
14 | 虚拟交换机 | 与原有华为设备S12708做虚拟化 交换容量:12.32Tbps/27.04Tbps 包转发率:6240Mpps/9120Mpps 支持基于Layer2协议头、Layer3协议、Layer4协议、802.1p优先级等的组合流分类 | 1 | ||
15 | 网络整改服务 | 整改机房网络整体布线,利旧原有核心交换机,包含必要模块,线缆等必要产品,数据切割,业务迁移,安全服务,补充安全运维能力,提供渗透测试、漏洞和风险管理、新系统上线测试、应急响应等服务,定期组织安全培训提升网络使用者安全意识。等 | 1 | ||
16 | UPS | 容量:20KVA 功率:18KW;输入:380V 输出:220V,电压:12V 容量:120AH 支持后备2小时供电;可装入32节电池含电池连接线(BVR10mm²)及空开;上门安装 | 1 |