网络入侵检测系统及安全审计系统技术规范

合集下载

了解计算机网络中的安全审计和入侵检测

了解计算机网络中的安全审计和入侵检测

了解计算机网络中的安全审计和入侵检测计算机网络在当今社会中发挥着重要的作用,它连接了世界各地的计算机和设备,使信息的传递变得迅速而方便。

然而,随着网络的普及和应用,网络安全问题也日益突出,因此,安全审计和入侵检测成为了保护计算机网络的重要手段和技术。

安全审计是指对计算机网络中进行全面的检查和记录,以识别潜在的安全隐患和漏洞。

通过安全审计,可以发现网络中可能存在的安全问题,及时采取相应的措施进行修复和防范。

安全审计常常包括网络日志的分析、网络流量的监控和用户行为的跟踪等。

通过这些手段,可以发现网络中的异常活动和不法行为,帮助网络管理员做出相应的应对措施。

入侵检测是指对计算机网络中进行实时的监测和检测,以发现任何未经授权的访问和活动。

入侵检测系统可以通过监控网络流量和分析网络日志来识别潜在的入侵行为,并及时向网络管理员发出警报。

入侵检测系统可以被部署在网络的边缘和内部,它可以以主动或被动的方式进行检测,以便发现和阻止入侵者对网络的非法访问和攻击。

在网络安全领域,安全审计和入侵检测经常被用作互补的技术,以实现对网络的全面保护。

安全审计可以发现网络中的潜在问题和漏洞,而入侵检测系统可以实时监控和检测网络中的异常活动和入侵行为。

通过结合使用这两项技术,可以提高网络的安全性,并及时应对威胁和攻击。

在进行安全审计和入侵检测时,需要使用一些专门的工具和技术。

网络日志分析工具可以帮助管理员对网络日志进行分析和统计,以发现异常的访问和活动。

网络流量监控工具可以帮助管理员实时地监控和检测网络中的流量,以发现可能的攻击和入侵行为。

用户行为跟踪工具可以帮助管理员追踪和监控用户的行为,以发现可能的异常和非法活动。

除了工具和技术外,安全审计和入侵检测还需要有专门的人员进行操作和管理。

专门的网络安全团队可以负责进行安全审计和入侵检测工作,并对发现的问题和威胁进行分析和处理。

网络管理员也需要具备一定的安全审计和入侵检测的知识和技能,以能够及时应对网络安全问题。

防止网络入侵攻击的主要技术措施

防止网络入侵攻击的主要技术措施

防止网络入侵攻击的主要技术措施防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。

1.访问控制技术访问控制是网络安全保护和防范的核心策略之一。

访问控制的主要目的是确保网络资源不被非法访问和非法利用。

访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。

1)网络登录控制网络登录控制是网络访问控制的第一道防线。

通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。

网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;二是验证用户口令,确认用户身份;三是核查该用户账号的默认权限。

在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。

其中,前两个环节是用户的身份认证过程,是较为重要的环节,用户应加强这个过程的安全保密性,特别是增强用户口令的保密性。

用户可以使用一次性口令,或使用IC卡等安全方式来证明自己的身份。

网络登录控制是由网络管理员依据网络安全策略实施的。

网络管理员能够随时建立或删除普通用户账号,能够控制和限制普通用户账号的活动范围、访问网络的时间和访问体式格局,并对登录过程进行必要的审计。

对于试图非法登录网络的用户,一经发现立即报警。

2)网络使用权限控制当用户成功登录网络后,就能够使用其所具有的权限对网络资源(如目录、文件和相应设备等)进行访问。

如果网络对用户的使用权限不能进行有效的控制,则可能导致用户的非法操作或误操作。

网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。

经由过程网络使用权限控制能够规范和限制用户对网络资源的访问,允许用户访问的资源就开放给用户,不允许用户访问的资源一律加以控制和保护。

网络使用权限控制是通过访问控制表来实现的。

入侵检测技术

入侵检测技术
–安装在被保护的网段(通常是共享网络,交换环境中交 换机需支持端口映射)中 –混杂模式监听 –分析网段中所有的数据包 –实时检测和响应
10
7.2 入侵检测的原理与技术
网络数据
读取网络数据 网络报文数据
协议分析
比较数据
事件数据库
上报事件
图7-1 网络IDS工作模型
11
7.2 入侵检测的原理与技术
网络IDS优势
22
7.2 入侵检测的原理与技术
7.2.3 IDS采用的技术
2、异常检测技术 通过对系统审计数据的分析建立起系统主体(单个用户、 一组用户、主机,甚至是系统中的某个关键的程序和文件等) 的正常行为特征轮廓;检测时,如果系统中的审计数据与已建 立的主体的正常行为特征有较大出入就认为是一个入侵行为。 这一检测方法称“异常检测技术”。 一般采用统计或基于规则描述的方法建立系统主体的行 为特征轮廓,即统计性特征轮廓和基于规则描述的特征轮廓。
事件数据库
图7-4 控制中心的工作流程
21
7.2 入侵检测的原理与技术
7.2.3 IDS采用的技术
入侵检测主要通过专家系统、模式匹配、协议分析 或状态转换等方法来确定入侵行为。入侵检测技术有:
➢静态配置分析技术 ➢异常检测技术 ➢误用检测技术
1.静态配置分析技术 静态配置分析是通过检查系统的当前系统配置,诸 如系统文件的内容或系统表,来检查系统是否已经或者 可能会遭到破坏。静态是指检查系统的静态特征(系统配 置信息),而不是系统中的活动。
6
7.1 入侵检测系统概述
7
7.1 入侵检测系统概述
7.1.4 入侵检测的发展历程
1980年,概念的诞生 1984~1986年,模型的发展 1990年,形成网络IDS和主机IDS两大阵营 九十年代后至今,百家争鸣、繁荣昌盛

网络流量监测与入侵检测系统(IDS)的部署

网络流量监测与入侵检测系统(IDS)的部署

网络流量监测与入侵检测系统(IDS)的部署随着互联网的不断发展和信息技术的飞速进步,网络安全问题越来越受到人们的关注。

为了保护网络的安全,网络流量监测与入侵检测系统(IDS)的部署显得尤为重要。

本文将介绍网络流量监测与入侵检测系统的定义、原理和部署方法,并分析其对网络安全的作用和意义。

一、网络流量监测与入侵检测系统的定义和原理网络流量监测与入侵检测系统(IDS)是一种通过对网络流量进行实时监测和分析,识别网络中潜在的攻击和入侵行为,并及时采取相应措施进行防护的技术手段。

其主要原理是通过对网络流量进行数据包的捕获和分析,结合事先设定好的规则和模型,检测和识别出异常的网络活动,从而提升网络安全性。

二、网络流量监测与入侵检测系统的部署方法1. 硬件设备部署:网络流量监测与入侵检测系统的部署首先需要选择适当的硬件设备,包括服务器、网络交换机、网卡等。

服务器应具备较高的处理能力和存储容量,以应对大规模的流量监测与分析任务。

网络交换机需要支持数据包的镜像功能,以便将流量引导到监测系统。

而网卡需要支持高速数据包捕获,以确保流量的准确和及时捕捉。

2. 软件平台部署:网络流量监测与入侵检测系统的部署还需要选择适当的软件平台,包括操作系统、IDS软件等。

操作系统可以选择Linux或Windows等,具体根据实际情况和需求进行选择。

IDS软件则有许多种类,如Snort、Suricata等。

在选择时要考虑软件的功能、性能和易用性,并根据实际需求进行配置和调优。

3. 系统配置与调优:在部署网络流量监测与入侵检测系统之前,还需要进行系统的配置和调优。

配置包括网络设备的设置、系统参数的优化和规则库的更新等。

调优则包括对系统性能的优化,如通过增加内存、调整缓冲区大小等方式提升系统的处理能力和响应速度。

此外,还需要定期对规则库进行更新和升级,以保障系统的有效性和及时性。

三、网络流量监测与入侵检测系统对网络安全的作用和意义1. 及时发现和阻止攻击:网络流量监测与入侵检测系统可以实时监测和识别网络中的攻击行为,通过采取相应的防护措施,可以及时发现并阻止攻击行为的发生,保护网络的安全。

IDS入侵检测系统技术介绍(V1.0)

IDS入侵检测系统技术介绍(V1.0)

主机IDS和网络IDS的比较
基于网络的IDS系统的主要优点
成本底 攻击者转移证据很困难 实时检测和应答 能够检测未成功的攻击企图 操作系统独立。基于网络的IDS并与依赖主机的操作系 统做为检测资源。而基于主机的IDS系统需要特定的操 作系统才能发挥作用。
基于主机的IDS系统的主要优势
非常适用于加密和交换环境 实时的检测和应答 不需要额外的硬件
8
提 纲
什么是IDS IDS与FW IDS的实现方式 IDS的分析方式 IDS的结构 IDS面临的挑战 IDS的发展方向
9
入侵的分类
外部的: 你网络外面的侵入者,或者可能攻击你的外 部存在。外部的侵入者可能来自Internet, 拨号线, 物 理介入, 或者从同你网络连接的伙伴网络 内部的: 合法使用你的互连网络的侵入者。包括滥用 权力的人和模仿更改权力的人。
2
什么是IDS
IDS(Intrusion Detection System)就是入侵检测系 统; 它通过抓取网络上的所有报文,分析处理后,报告异 常和重要的数据模式和行为模式,使网络安全管理员 清楚的了解网络上发生的事件,并能够采取行动阻止 可能的破坏。
3
6
IDS的起源与发展
概念的诞生
1980年美国空军作了题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视),第一次详细 阐述了入侵检测的概念,同时提出了采用审计数据跟踪方法来监 视入侵活动的思想;
11
绕过防火墙的攻击
穿过防火墙的攻击行为
12
据统计80%的成功攻击来自 于防火墙内部!
13
防火墙的局限性

网络安全技术规范

网络安全技术规范

网络安全技术规范网络安全技术规范一、概述网络安全是基于网络环境下的数据和信息安全的一种保障措施。

网络安全技术规范是为了保护网络环境中的信息安全而制定的一套操作规范。

本文将介绍一个具体的网络安全技术规范。

二、网络访问控制1. 网络访问控制是网络安全的第一道防线,确保只有授权用户能够访问网络资源。

2. 用户应使用唯一的账号和密码来登录网络,不得共享账号和密码。

3. 用户密码应定期更改,且应包含字母、数字和特殊字符,长度不少于8位。

4. 禁止使用弱密码,如出生日期、简单数字组合等。

5. 禁止通过网络访问控制绕过安全措施,如使用他人账号登录网络。

三、网络数据传输加密1. 网络数据传输加密是保护数据在传输过程中不被窃取或篡改的一种重要手段。

2. 禁止使用明文传输敏感数据,如密码、银行卡号、身份证号等。

3. 敏感数据传输应使用加密协议,如HTTPS、SSL等。

4. 数据传输过程中,应使用防火墙和入侵检测系统进行监控和防护。

四、网络漏洞修复1. 定期进行网络漏洞扫描,发现漏洞后及时修复。

2. 禁止使用未授权的应用程序和软件,以防止潜在的漏洞威胁。

3. 及时安装操作系统和应用程序的安全补丁,以修复已知的安全漏洞。

4. 禁止在网络上使用未经授权的操作系统定制版,以免引入隐藏的安全风险。

五、网络日志审计1. 建立完整的网络日志审计机制,记录网络活动和事件。

2. 审计日志应保存一定期限,以便后期调查和追溯。

3. 审计日志应受到严格的访问控制,只有授权人员能够查看和修改。

六、网络入侵检测和防护1. 部署入侵检测系统(IDS)和入侵防御系统(IPS),对网络进行实时监控和防护。

2. 设置网络入侵检测和防护规则,及时发现和防止入侵行为。

3. 及时更新入侵检测和防护系统的规则库,以适应新的威胁和攻击。

4. 禁止未经授权的设备接入网络,以防止潜在的安全威胁。

七、员工安全培训1. 定期组织网络安全培训,提高员工对网络安全的意识和能力。

入侵检测技术

入侵检测技术

管理控制台
响应单元
事件分析器
事件数据库
事件产生器 用于 事后分析
• 作用是从整个计算环境中收集信息; • 信息收集包括收集:系统、网络、 数据及用户活动的状态和行为; • 并在不同关键点(不同网段和不同 主机)收集;
入侵检测系统的功能
入侵检测系统被认为是防火墙系统之后的第二道安全闸门,是一种动 态的安全检测技术。 一个合格的入侵检测系统应具备以下功能: 1. 监视用户和系统的运行状况,查找非法和合法用户的越权操作; 2. 检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;
基于主机的入侵检测系统的优点
– –
检测准确率高(精确地判断攻击行为是否成功) 适用于加密及交换环境


近于实时的检测和响应
不要求额外的硬件设备


能够检查到基于网络的系统检查不出的攻击
监视特定的系统活动(主机上特定用户)
基于主机的入侵检测系统的缺 点

HIDS依赖性强(系统必须是特定的,没有遭到破 坏的操作系统中才能正常工作)
它从计算机网络系统中的若干关键点收集信息,并分析这些信息;
根据信息来源不同,IDS可分为:

基于主机的入侵检测系统(HIDS) 基于网络的入侵检测系统(NIDS)

基于主机的入侵检测系统

入侵检测系统安装在被检测的主机上 HIDS检测目标是主机系统和系统本地用户 智能分析主机提供的审计信息,发现不安全的行为后采取相 应的措施
入侵检测系统的作用和目的
… …
• • • •
交换机
智能发现攻击 记录并发出报警信息 启动响应动作 审计跟踪
Internet
内部网

网络安全的入侵检测系统

网络安全的入侵检测系统

网络安全的入侵检测系统随着互联网的普及和发展,网络安全问题变得愈发突出。

为了保护用户信息和确保网络环境的安全稳定,各种安全技术应运而生。

其中,入侵检测系统(Intrusion Detection System,简称IDS)是一种重要的安全防护措施。

本文将介绍网络安全的入侵检测系统及其作用、分类和实现原理。

一、入侵检测系统的概述入侵检测系统(Intrusion Detection System)是一种通过对网络流量进行监控、检测和分析,来寻找并应对可能的入侵行为的安全设备。

其主要作用是帮助网络管理员发现和响应各种针对网络系统的威胁和攻击,以降低网络系统被入侵的风险。

二、入侵检测系统的分类根据入侵检测系统的部署位置和检测方法,可以将其分为两种常见的分类:主机入侵检测系统(Host-based IDS)和网络入侵检测系统(Network-based IDS)。

1. 主机入侵检测系统主机入侵检测系统部署在网络中的每台主机上,通过监控主机上的系统日志和事件,以及分析主机的行为和进程等信息,来检测是否存在异常活动和潜在的入侵行为。

主机入侵检测系统可以对主机内部的安全事件进行较为详细的分析,但其规模较小,只能保护单个主机。

2. 网络入侵检测系统网络入侵检测系统则部署在网络的关键节点上,通过对网络流量进行实时监测和分析,来检测网络中的入侵行为。

网络入侵检测系统可以对整个网络进行全面的监控,并结合攻击特征库和模式识别算法,快速识别和应对网络攻击事件。

但相对于主机入侵检测系统,网络入侵检测系统对网络资源要求较高,需要投入较大的运维成本。

三、入侵检测系统的实现原理入侵检测系统通过以下步骤实现对网络安全的监测和检测。

1. 流量监测入侵检测系统首先需要对网络流量进行实时监测。

这可以通过物理设备(如交换机、路由器等)上的镜像端口或网络流量监测仪来实现,也可以通过网络流量分析工具来捕获并处理数据包。

2. 流量分析监测到的网络流量将被送到流量分析引擎中进行分析。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络入侵检测系统及安全审计系统
技术规范
(专用部分)
1 项目需求部分
1.1 基本要求
根据国能安全【2015】36号(国家能源局关于印发《电力监控系统安全防护总体方案》等安全防护方案和评估规范的通知)的要求:生产控制大区可以统一部署一套入侵检测系统(IDS),应当合理设置检测规则,及时捕获网络异常行为,分析潜在威胁,进行安全审计;生产控制大区应当具备安全审计功能,可以对网络运行日志、操作系统运行日志、数据库重要操作日志、业务应用系统运行日志、安全设置运行日志等进行集中收集、自动分析,及时发现各种违规行为以及病毒和黑客的攻击行为。

对于远程用户登录到本地系统中的操作行为,应该进行严格的安全审计。

1.2 技术要求
1.2.1 入侵检测系统(IDS)
1.2.1.1 机种:百兆机架式硬件设备;
1.2.1.2 监听端口/数量:10/100Base-TX,总数≥2。

1.2.1.3 语言支持要求:支持全中文的操作界面以及中文详细的解决方案报告。

1.2.1.4 入侵检测能力
1)支持深度协议识别,能够监测基于Smart Tunnel方式伪造和包装的通讯。

2)支持70种以上的协议异常检测,能够对违背RFC的异常通讯进行报警。

3)内置智能攻击结果分析,在入侵检测的平台上,无需使用外部的工具(如扫描器)就能够准确检测和验证攻击行为成功与否。

4)产品的知识库全面,至少能对目前网络中主流的攻击行为进行检测,规则库检测攻击的性能领先、规则更新快,至少能够做到一周一次检测模块的更新;升级过程不停止监测过程;事件库与CVE兼容。

5)支持所有部件包括引擎、控制台、规则库在内的实时升级,引擎支持串口,控制台两种升级方式。

6)在同一入侵检测平台上即可对所监控流量按照不同的协议类型进行排序和监控,并进行方便直观的图形输出。

7)能够对http、ftp、smtp、pop、telnet等常用协议进行连接回放;支持对P2P协议的解码和流量排序,包括(BitTorrent、MSN等)。

1.2.1.5 性能要求
每秒并发TCP会话数≥100000。

最大并发TCP会话数≥200000。

最大包捕获和处理能力≥200Mb。

1.2.1.6 管理能力
1)产品的所有的告警和流量信息都可以实时的汇总到监控中心,支持集中式的探测器管理、监控和入侵检测分析。

2)支持控制台与探测器的双向连接。

3)控制台支持任意层次的级联部署,上级控制台可以将最新的升级补丁、规则模板文件、探测器配置文件等统一发送到下级控制台,保持整个系统的完整统一性。

4)能够提供多种响应方式,包括控制台告警、Email、记录、切断连接、以及执行用户自定义行为。

支持主流防火墙联动。

1.2.1.7 日志与报告能力
1)支持日志缓存,在探测引擎的网络完全断开的情况下,探测引擎仍然会将检测到的攻击行为在探测器本地保存,等到网络恢复正常自动的同步到控制台或日志数据库。

不会出现网络断开而丢失告警信息的情况。

2)具备对反IDS 攻击技术的防护能力。

3)报表系统可以自动生成各种形式的攻击统计和流量统计报表,形式包括日报表,月报表,年报表等,通过来源分析,目标分析,类别分析等多种分析方式,以直观、清晰的方式从总体上分析网络上发生的各种事件,为管理人员提供方便。

4)对发现的攻击行为应该记录到典型数据库中,并提供基于时间、事件、风险级别等组合的分析功能,并且可以产生各种图片、文字的报告形式。

无需安装任何第三方软件支持输出到通用的HTML、JPG、WORD、EXCEL等格式文件。

1.2.1.8 必须满足的国家相关标准及规范
通过以下国家权威部门的认证:包括《公安部的销售许可证》、《国家信息安全测评认证中心认证》、《涉密信息系统产品检测证书》以及《军用信息安全产品认证》等。

1.2.2 安全审计系统
1.2.2.1 机种:百兆机架式硬件设备;
1.2.2.2 产品规格:采用专用安全操作系统、支持Console口管理、存储容量≥2TB。

1.2.2.3 运行环境及使用界面
系统应采用B/S架构,管理员只需浏览器即可连接到系统进行各种操作。

产品要求集成数据库,无需再独立安装数据库系统,亦无须对数据库进行专门的维护。

产品应具备客户端浏览器兼容性。

1.2.2.4 管理范围
能对网络设备、安全设备和系统、主机操作系统、数据库以及各种应用系统的日志、事件、告警等安全信息进行全面的审计。

1.2.2.5 采集方式
无需另外安装软件组件,审计中心即可通过FTP、HTTP、SMTP/POP3、TELNET、SNMP Trap、Syslog、ODBC\JDBC、文件\文件夹、WMI、SFTP、NetBIOS、OPSEC等多种方式完成日志收集功能;允许用户安装独立的日志采集器通过上述方式采集日志并转发给审计中心;允许用户在被采集节点上安装日志代理采集日志并转发给日志采集器或者审计中心;审计中心可以支持多个日志采集器。

1.2.2.6 部署方式
支持单级部署和级联部署,支持分布式部署。

1)单级部署:无需安装任何其他软件和组件,用户只需要安装审计中心即可实现对日志的采集、分析;
2)级联部署:两个审计中心之间可以进行级联,形成大规模统一审计;
3)分布式部署:一个审计中心可以连接多个分布式日志采集器或者日志代理,实现对全网分散日志的统一采集和审计。

1.2.2.7 功能要求
1)系统必须具备日志规范化功能,实现对异构日志格式的统一化;针对不支持的事件类型做规范化不需改动编码,通过修改配置文件即可完成;支持长安全事件格式;对日志设备类型、日志类型、日志级别等可进行重定义。

2)系统允许管理员实时的,以监视场景的形式查看不同类型的日志信息;可查看日志的详细信息、原始信息和参考说明。

3)系统允许管理员以统计场景的形式查看不同类型的日志信息;统计的条件和时间段可自由设定;支持柱状图、饼图等形式的统计信息可视化展示;根据统计结果可直接钻取符合条件的日志。

4)系统允许管理员以查询场景的形式查看不同类型的日志信息;查询场景可保存,
并可重复使用;可对日志进行模糊搜索查询。

提供基于任务模式的日志导出功能。

5)系统具有日志关联分析的能力,能够对不同的日志进行相关性分析,发掘潜在的信息;所有事件字段都可参与关联;可实现嵌套及复杂关联;关联分析规则可以导入导出;安全规则与日志源设备厂家无关,更换设备无需修改规则;规则可实时启用和停用。

6)系统具有综合展示界面和仪表板;用户可自定义首页和展示仪表板;包括展示的内容和展示的形式;应该提供传统的线形图、饼图、条状图等多种方式来显示信息;可以图形化显示日志上报数量、事件等级分布、设备事件分布、事件类型分布等信息。

7)系统提供内置报表模板;支持按照天、月度、季度、年度等时间周期生成报表;支持在报表中以柱状图、曲线图、饼状图等方式统计安全报警情况;支持报表报告的导出,导出的格式支持EXCEL、PDF、DOC、XML、HTML、RTF等。

8)系统应提供日志维护功能,能够自动定时备份采集上来的安全事件(日志),也支持手动备份与恢复;管理员可设置存储容量告警阈值。

9)可对日志采集器进行集中管理和配置;记录系统自身日志,可查询;可对系统自身的CPU、内存、数据库空间大小等进行监控;支持系统时间同步,能够指定时钟服务器,确保审计系统与用户网络环境的时间保持同步。

10)实现基于角色的权限管理;要求系统管理员、权限管理员和用户管理员三权分立;系统内置上述三类管理员;用户登陆界面具备登陆验证码功能。

1.2.2.8 必须满足的国家相关标准及规范
通过以下国家权威部门的认证:包括《公安部的销售许可证》、《国家信息安全测评认证中心认证》、《涉密信息系统产品检测证书》以及《军用信息安全产品认证》等。

1.3 供货范围
表2 供货范围一览表
说明:设备的安装方式由投标人根据现场实际情况确定。

1.4 必备的备品备件、专用工具和仪器仪表
表3 必备的备品备件、专用工具和仪器仪表供货表
1.5 图纸资料提交单位
需确认的图纸、资料应由投标人提交到表4所列单位。

表4 投标人提交的需经确认的图纸资料及其接收单位
2 工程概况
1)工程项目名称:
2)项目单位名称:
3)工程规模:
4)工程地址:
5)交通、运输:
6)环境温度:
3 投标人响应部分
3.1 投标人技术偏差表
投标人提供的产品技术规范应完全满足本招标文件中规定。

若有偏差投标人应如实、认真地在投标人技术偏差表(表4)中填写偏差值,否则视为与本招标文件中规定的要求一致。

若无技术偏差则应在技术偏差表中填写“无偏差”。

表5 投标人技术偏差表
3.2 产品部件列表
投标人按技术规范通用部分2.2要求提供构成表1设备(单台)的全部部件、模块。

表6 产品部件列表
3.3 推荐的备品备件、专用工具和仪器仪表供货表
表7 推荐的备品备件、专用工具和仪器仪表供货表
3.4 销售及运行业绩表
表8 销售及运行业绩表
3.5 用户使用情况证明或有关合同证明材料
3.6 设备原厂商办事处
表9 设备原厂商办事处表
3.7 设备原厂商备品备件库
表10 设备原厂商备品备件库表
3.8 本投标产品其他有关资料及说明。

相关文档
最新文档