招标
深圳市规划和自然资源局2021-2024年度(三年期)信息安全监测预警服务需求公示
金额
255万元
项目地址
广东省
发布时间
2021/05/27
公告摘要
公告正文
序号 | 采购计划编号 | 需求内容 | 数量 | 单位 | 备注 | 财政预算限额(元) |
---|---|---|---|---|---|---|
1 | PLAN-2021-440301-0102011001-01341等 | 内容如下 | 1.0 | 项 | 2550000.0 | |
具体技术要求
一、 总体要求
租赁一套网络监测预警平台系统和4台流量采集探针,引入市场上优质的监测预警基础服务、威胁情报服务、安全事件关联分析服务、攻击诱捕服务等服务能力,将风险态势、运营态势和安全数据进行展示,整体提升安全监测和预警能力。基于监测预警平台,以威胁发现为基础,以分析处置为核心,以发现隐患为关键,以推动安全运营能力提升为目标,通过流量、各类日志关联资产,清晰的了解自身资产安全情况,通过开展安全监测、安全数据分析、安全漏洞验证、基于威胁情报追踪溯源和网络安全事件处置、信息通报等工作,进一步提升网络安全监测预警的运营和保障能力和价值。
二、 服务内容
1. 租赁服务
租赁一套网络监测预警平台要实现安全管理工作的可感知、可理、可控、可运维、可测量的建设目标,需要对深圳市规划和自然资源局局本级(交易大厦、规划大厦)的流量做采集,汇聚到交易大厦核心机房的监测预警平台做统一的存储、分析、与展示。平台可将以收集来的事件分布式的存储到的服务器上,各节点能够对原始安全事件进行自动索引,实现分布式事件存储与全文索引,从而大幅提升事件处理的性能。
租赁流量采集探针2台,日志搜集探针1台,“蜜罐”(攻击诱捕主机)1台,以实现全面的采集与解析。
设备名称 | 功能及性能要求 |
监测预警平台 | 1. 数据采集和处理性能≥10000EPS,每条数据大小>1KB;10亿数据关键字查询结果响应时间<2秒。 |
2. 支持不小于3G的流量分析性能。 | |
3. 平台应内置包括规则模型、关联模型、统计模型、情报模型、离线模型等在内的≥5大类安全分析模型;(要求提供截图并加盖厂商公章) | |
4. 安全分析模型支持自定义创建,可通过字段映射、静态值、模板、表达式等多种方式自由定义分析模型的告警名称、威胁等级、告警类型、攻击链、可选字段、告警描述、处置建议等内容; (要求提供截图并加盖厂商公章) | |
5. 支持对安全日志里200个以上字段,包括但不限于应用协议、目的IP、目的主机名、目的端口、目的用户名、数据流方向、情报IOC等进行任意形式的逻辑与或非形式组合建模,运算方式包括但不限于AND、OR、等于、不等于、大于、小于、属于、不属于、存在、不存在等,并能根据组合方式自动生成运算表达式。 | |
6. 支持前端拖拽式交互设计安全风险分析研判策略和联动响应剧本,支持多种策略编排动作,包括但不限于数据源、分析组件、处置响应等,可自动判断策略编排是否合理并弹窗提示 | |
7. 平台内置不少于8种机器学习分析场景模型,可检测发现勒索挖矿告警数异常、安全设备日志数异常、网络会话数异常、域名请求数异常等特定场景条件下的安全态势异常;(要求提供截图并加盖厂商公章) | |
8. 实现实体间网络互访关系的多级钻取,支持通过端口、协议、异常访问类型过滤关联关系,支持通过一键溯源进行威胁关系的自动拓展(要求提供截图并加盖厂商公章) | |
9. 支持立体、平面、球面等多种维度的网络实体关系透视,可在大屏上展示不同实体的标签属性,包括但不限于DNS服务器、监管单位、邮件服务器、黑客组织、WEB服务器等 | |
流量采集探针 | 1. 探针1:提供千兆RJ45网口*4、千兆业务SFP光口*4,万兆SFP光口*2,流量处理能力不小于4Gbps; 探针2:提供千兆RJ45网口*4、千兆业务SFP光口*4,流量处理能力不小于2Gbps。 |
2. 支持对HTTP、FTP、SMTP、POP3、SMB、IMAP、DNS、Mysql、MSSQL、DB2、Oracle、HTTPS、SMTPS、POP3S、IMAPS等协议解析(HTTPS、SMTPS、POP3S、IMAPS加密协议解析需要导入服务器私钥证书),并提供审计协议类型的端口号配置,可根据需要变更端口号;支持LDAP登录行为识别;支持VXLAN镜像流量解析检测(要求提供截图并加盖厂商公章) | |
3. 支持检测WEB攻击、异常访问、恶意文件攻击、远程控制、WEB后门访问、发件人欺骗、邮件头欺骗、邮件钓鱼、邮件恶意链接、DGA域名请求、SMB远程溢出攻击、WEB行为分析、隐蔽信道通信、暴力破解(包括SSH、TELNET、RDP、FTP暴力破解)、挖矿等风险(要求提供截图并加盖厂商公章) | |
4. 可自动对内网主机进行威胁指数分析,详细展示具体的威胁指数、威胁活动、历史威胁指数、遭受的攻击类型、攻击次数、攻击状态等,可根据不同威胁指数的主机实现攻击溯源和攻击过程的可视化分析,可通过攻击源、攻击目的对攻击路线进行统计,包括攻击的行为、告警,并以直观的图形化形式展示(要求提供截图并加盖厂商公章) | |
5. 支持元数据按照服务器配置、发送配置、发送情况进行设置。KAFKA发送配置可以按照发送状态、主题、服务器列表、服务器响应、服务器版本、是否需要压缩、json格式设置。支持字段名称禁用和启用进行配置 | |
6. 对网络流量元数据进行日志提取,并可通过多种方式外送到大数据平台型产品,提取的日志包括常见应用层协议的审计日志、风险日志、会话应用识别信息、会话应用流量统计信息、传输层流量统计信息、应用层流量统计信息等 | |
7. 支持一键登录排错平台,对系统进行深度配置和排错,支持一键检测故障、配置核对、表分区检查、表检测、同步验证、信息收集等功能。(要求提供截图并加盖厂商公章) | |
日志搜集探针 | 1. 提供4个千兆电口,4个千兆光口,支持审计200个日志源;平均处理能力(每秒日志解析能力EPS):9000EPS;峰值处理能力(每秒日志解析能力EPS):12000EPS。 |
2. 支持Syslog、SNMP Trap、OPSec、FTP协议日志收集,支持使用代理(Agent)方式提取日志并收集,支持目前主流的网络安全设备、交换设备、路由设备、操作系统、应用系统等,支持常见的虚拟机环境日志收集,包括Xen、VMWare、Hyper-V等 | |
3. 具备安全评估模型,评估模型基于设备故障、认证登录、攻击威胁、可用性、系统脆弱性等纬度加权平均计算总体安全指数。安全评估模型可以显示总体评分、历史评分趋势。安全评估模型各项指标可钻取具体的评分扣分事件(要求提供截图并加盖厂商公章) | |
4. 支持根据资产、安全知识库、弱点库三个维度分析事件是否存在威胁,并形成关联事件(提供第三方检测报告) | |
5. 资产拓扑支持按照实际的用户环境进行编辑发布并可以和资产进行绑定,拓扑可以显示资产采集的事件数量被采集资产的状态等信息(提供第三方检测报告); | |
蜜罐 | 1. 提供至少4个千兆电口和4个千兆光口 |
2. 支持以下类型: 系统服务类:SSH、Telnet、Samba、RDP、FTP、 VPN Web服务类:企业邮箱、OA、CRM、jboss、Wiki、Wordpress、Joomla、Webmin、Weblogic、Jenkins、Zabbix、4A、Websphere、HRM 数据库类:MySQL反制、MongoDB、Redis、PostgreSQL、Memcached、Microsoft SQL Server、MariaDB 缺陷类:Shellshock、Eternalblue、Shiro、Struts2、tomcat 高级类:自定义页面蜜罐_PHP、自定义页面蜜罐_Python、业务学习式蜜罐、TCP业务学习式蜜罐、自定义TCP响应蜜罐、仿真溯源蜜罐 操作系统类:SSH-CentOS、Win 7(虚拟机蜜罐)、Win 10(虚拟机蜜罐)、Windows server 2016(虚拟机蜜罐)(提供功能截图并盖厂商公章) | |
3. 场景化蜜网:支持自定义添加多个蜜网模拟真实网络区域。支持在蜜网内添加多个蜜罐服务,同一蜜网内的蜜罐可以互相连通。(提供功能截图并盖厂商公章) | |
4. 产品具有语义分析引擎软件著作权、《CNNVD兼容性证书》、IPV6 Ready Logo (需提供在有效期内的证书和功能截图的厂商盖章) | |
5. 产品需具备国家信息安全漏洞库颁发的《中国国家信息安全漏洞库兼容性资质证书》(需提供在有效期内的证书) | |
6. 常见的服务和协议解析,包括但不限于:SSH、HTTP、ARP、TCP、ICMP、ModBus、S7COMM、SNMP、DNS、BACNET等; | |
7. Web攻击记录和语义分析 具备自主研发的语义分析引擎,可以感知攻击者对Web服务蜜罐发起的攻击请求,并智能识别其Payload攻击类型和威胁等级。(提供功能截图并盖厂商公章) | |
8. 自定义网络接口监听 探针可以自定义监听1-65535的任意端口。(提供功能截图并盖厂商公章) |
2. 技术支持服务
(1) 监测预警基础业务服务
态势认知:对网络当前状态进行理解,主要包括:状态识别与确认;状态识别是意识有攻击正在 发生,状态确认包括确认攻击类型、来源、属性和攻击目标等。
影响评估:对当前和未来攻击的影响面、破坏力等进行多维度的评估。
质量评价:通过真实性、完整性和时效性,确认所收集的态势感知信息素材的质量和可信度,以及由此形成的“知识、情报、决策”的服务链。
评估态势发展趋势:对攻击者意图、时机和能力以及当前网络的漏洞等进行了解,并预测攻击者将来可能采取的行动、活动和路径,并给出最合理的防范手段。
(2) 威胁情报服务
整合用户终端、网络链路、应用系统等各类数据源,利用威胁情报的感知、共享和分析,建立纵深防御机制以对抗各类安全威胁。其核心包括:利用多种渠道,采用多样化的技术手段,采集大规模碎片式的异常数据以及其他相关威胁信息。
集中的深度挖掘、提练、融合、归并以形成与信息系统核心资产有关的威胁线索集合,并结合恶意特征进行分析,得出有价值的威胁信息,为后续分析、预判、决策提供基础。
威胁情报的评估、关联分析、以及智能推演完成海量情报分析,通过支撑网络空间安全防御的计划、执行、检查及处理,形成安全防护的闭环。
威胁情报值守的分析结果可为信息及网络安全评估提供有益的支持,同时结果也可作为威胁情报一部分促进对威胁的认识,以加强对威胁的感知、处理、预测。
(3) 漏洞知识库服务
提供基于最新披露情况的漏洞知识库内容,提升本地漏洞查询分析能力,预置知识库,对知识库内容进行管理,可重新编辑知识内容,也支持批量导入知识内容,知识库内置100000条以上,漏洞库信息可以根据漏洞名称、类型进行快速检索,方便安全运维人员,快速检索漏洞知识库信息。漏洞库需能够支持多来源漏洞兼容,将不同扫描器的相同漏洞归合并成一个漏洞,并记录至漏洞库中。漏洞库详细信息必须包含CVE或CNNVD编号、漏洞的详细描述、漏洞的解决方案、漏洞的影响产品等信息。漏洞库需支持对外提供碰撞接口,通过接口能够使用厂商、型号、版本进行漏洞碰撞服务。
(4) 威胁检测服务
提供威胁集中分析,威胁告警搜索查询,集中展示等能力,预置多种安全场景(如“外部攻击者”、“CVE漏洞利用成功”、“勒索病毒”、“挖矿活动”、“钓鱼邮件”、“存在弱口令系统”、“存在明文传输的系统”、”企业形象不良影响”等)聚合展示,聚合展示结果支持导出CSV格式的趋势和状态。聚合结果支持字段的占比统计、攻击流向的四维分析、攻击链、实体信息及会话详情的一屏展示,直观感受到威胁告警的趋势和状态。
日志查询需要结合英文、中文、拼音智能结构化查询,查询语法支持智能联想,逻辑运算符与字段值的自动提示补全;查询语句可快速保存成历史搜索记录,亦可直接发布成实时分析模型,对实时数据进行分析与告警。并且对原始日志的数据挖掘分析,可选择柱状图、折线图、面积图、表格、数值图、饼状图等多种报表样式自由对历史数据的任意字段进行可视化统计分析,辅助研判安全事件风险。
(5) 安全事件关联分析服务
对接入的各类型数据包括但不限于安全日志、网络流量日志、服务器日志、中间件日志、资产数据、漏洞数据等其他类数据进行分析,实时发现复杂的、更具价值的威胁事件,通过组合计算单元配置自定义关联分析规则,覆盖各类安全场景的威胁建模,以发现网络攻击、僵尸网络、勒索软件、APT攻击事件、业务违规事件和远控木马等高级威胁事件。
(6) 攻击诱捕服务
结合蜜罐提供诱捕服务,对攻击者攻击行为进行识别、跟踪等主动干预,以达到威胁主动诱捕的效果,自定义构建包含不同复杂业务环境和业务系统的沉浸式诱捕蜜罐网络,将多种不同类型,不同数量的蜜罐组合成蜜网场景模板;通过干扰攻击者的认知,隐匿真实数据资产,扭转攻防不对称局面,并可动态部署漏洞增加蜜罐脆弱性,监测到攻击行为后立即生成告警信息并以邮件、短信或钉钉的方式及时通知管理员。
3. 展示服务
(1) 资产风险态势展示服务
资产安全态势展示需实时获取当前资产总数、分布区域、所属类型、危险等级等情况,对各类站点进行重点实时关注,结合地图、表单、趋势曲线并进行生动呈现,可查看资产详情,包括资产所属IP或IP段、操作系统、端口、中间件、服务器类型等。
(2) 安全攻击态势感知服务
安全攻击态势展示服务需要从“外部攻击”和“资产外联”、“横向威胁”等多个维度,通过实时获取当前内网的攻击、访问总体情况,结合地图呈现攻击/访问实况,包括攻击/访问时间、攻击/访问源IP、目标IP、攻击/访问类型方式、攻击/访问路线图、攻击/访问趋势走向等。结合环形、条形、热力图,对主要攻击类型、攻击源、被攻击目标、访问源、被访问对象分布、排行进行实时动态呈现,内网“横向威胁”需展示资产和安全域之前的访问关系,资产的不同状态需要不同颜色进行区分展示,点击某个资产可看到资产的IP、风险评级、安全告警TOP3、攻击或访问次数等信息。
(3) 溯源态势展示服务
攻击溯源态势展示需要从“攻击者”和“资产威胁”两个维度分别进行展示,攻击者维度展示可以提供包括攻击行为分析、团伙分析、攻击取证信息、攻击趋势、攻击手段,攻击影响范围等信息,资产威胁维度展示可以提供包括被攻击行为分析、影响资产范围分析、攻击取证信息等,支持任意资产查询,可呈现被访问趋势、被攻击趋势、被攻击手段、资产状态,资产评分等信息。
(4) 安全运营态势展示服务
提供接入设备的安全监控,如设备状态是否在线,日志量趋势等。安全运营状态包含值守天数、周告警、待办工单,通报等,实时展示安全运营、安全监测和威胁处置情况,直观感受整体安全运营状态。
(5) 安全数据展示服务
提供基于各类安全数据的筛选内容展示,可通过确定安全数据内容,并设置图像类型等,直观的感受当前的安全态势,图表类型包括,折线图、面积图、柱状图、环状图、分布列表、文字云、大字报等展示形式。提供各种维度的数据统计包括但不限于告警总数、告警趋势、告警分布、告警类型趋势、告警类型来源地址分布、原始日志趋势、内网威胁占比、资产统计、工单统计等,呈现各个维度的数据分析。
4. 驻场安全分析及漏洞验证服务
提供1名安全分析专业人员驻场运维服务,协助采购人全面开展网络安全监测预警业务,对监测的安全事件进行验证,并依据安全事件预警与通报流程,提供安全应急响应支持服务,包括安全事件取证、溯源、处置等服务。
商务需求
1. 项目采购范围
(1)服务名称
深圳市规划和自然资源局2021-2024年度(三年期)信息安全监测预警服务
(2)服务地点
深圳市
2. 项目工期及服务期限
项目工期要求合同签订30天(自然日)内完成监测预警平台搭建并投入使用,项目服务期限自合同签订起三年。
3. 项目团队成员
投入本项目团队成员不少于6人,其中有1人需驻场运维,驻场人员具备中国信息安全测评中心颁发的CISP-BDSA(大数据安全分析师)资质证书,所有服务人员均需通过公安部门身份审查。
4. 付款方式
(1)合同签订后,召开项目启动会,提交项目实施进度安排计划,经采购人同意,支付合同总金额的10%作为首期款;
(2)中标人完成监测预警平台搭建并正常运行30天后,经采购人同意,支付合同总额的40%作为项目进度款;
(3)中标人提供18月服务,经采购人同意,支付合同总额的20%的款项作为项目进度款;
(4)中标人提供30月服务,经采购人同意,支付合同总额的20%的款项作为项目进度款
(5)中标人按合同要求完成所有服务,项目验收后,采购人向中标人支付合同总金额的10%。
5. 项目成果
序号 | 名称 | 套数 | 介质 | |
文本 | 光盘 | |||
1 | 《服务承诺函》 | 1 | 1 | 1 |
2 | 《监测预警标准分析服务报告》(月度) | 36 | 36 | 1 |
3 | 威胁检测服务季度服务报告 | 12 | 12 | 1 |
4 | 安全事件关联分析季度报告 | 12 | 12 | 1 |
5 | 日志关联采集分析季度报告 | 12 | 12 | 1 |
6 | 攻击诱捕服务季度报告 | 12 | 12 | 1 |
7 | 展示服务季度报告(包含资产风险态势、安全运营态势、安全数据) | 12 | 12 | 1 |
8 | 《项目总结报告》(服务到期时提供) | 1 | 1 | 1 |
6. 验收要求
由深圳市规划和自然资源局业务会对投标人完成的项目成果进行验收。深圳市规划和自然资源局出具通过验收的意见或凭证。
7. 培训要求
中标人应负责对采购人相关技术人员和使用人员就有关系统软件的操作使用、故障处理、日常维护等方面进行免费技术培训。
8. 项目服务要求
(1) 为采购范围中租赁的网络监测预警平台系统和流量采集探针的提供7X24小时技术支持维护服务,包含软硬件系统版本及微码升级、设备配置调试、BUG问题处理等。发生故障时,中标方需在半小时响应,2小时之内派技术专家到故障现场,协助招标人定位故障,直至故障排除,平台恢复正常运行;流量采集探针如有硬件问题,应在24小时内更换备件并排除故障。如遇设备硬件停产或其他原因导致无原型号部件的,更换的新型号部件性能应同等于或高于原部件,且无质量与工艺方面的问题。
(2) 提供7x24小时服务响应热线,提供多种方式与渠道的安全专家咨询及应急响应现场技术支持服务。
(3) 提供5x8的驻场人员服务,驻场人员具备中国信息安全测评中心颁发的CISP-BDSA(大数据安全分析师)资质证书,人员上岗或变更应事先得到招标方的认可。
合同签订后,中标人提供项目服务期内《服务承诺函》。
评标信息
序号 | 评分项 | 权重 | |||
1 | 价格 | 20 | |||
2 | 技术 | 33 | |||
| 行号 | 内容 | 权重 | 评分准则 | |
| 1 | 实施方案 | 12 | 评审内容:考察投标人项目实施总体思路及技术方案,着重考评对项目需求的理解,项目技术方案的可行性与合理性以及针对本地化支撑的分析。 1.投标文件响应内容全面; 2.投标文件响应内容具体; 3.投标文件响应内容针对性强; 4.投标文件响应内容科学合理; 5.投标文件响应内容可操作性强。 6.投标文件响应本地化支撑合理。 优良中差评分标准: 评价为优得100分;评价为良得80分;评价为中得60分;评价为差不得分。专家按百分制打分。 | |
| 2 | 项目重点难点分析、应对措施及相关的合理化建议 | 10 | 评审内容: 1.对项目重点难点问题的分析是否准确; 2.拟采用的应对措施、解决方案是否具有可操作性; 3.相关的合理化建议是否先进、科学、合理。 在以上内容完整的基础上,根据内容的合理性进行评分。 优良中差评分标准: 评价为优得100分;评价为良得80分;评价为中得60分;评价为差不得分。专家按百分制打分。 | |
| 3 | 质量(完成时间、安全、环保)保障措施及方案 | 6 | 评审内容: 1.给出分阶段项目时间安排、工作进度与阶段性成果; 2.详细阐述项目时间管理制度与措施; 3.详细阐述项目质量管理制度与措施; 4.详细阐述项目资料、成果安全性保障制度与措施。 在以上内容完整的基础上,根据内容的合理性进行评分。 优良中差评分标准: 评价为优得100分;评价为良得80分;评价为中得60分;评价为差不得分。专家按百分制打分。 | |
| 4 | 项目完成(服务期满)后的服务承诺 | 3 | 评审内容: 1.提供项目完成后服务负责人信息与联系方式; 2.给出明确的服务年限; 3.详细阐述服务制度与响应时间; 4.详细阐述项目完成后服务内容。 投标人承诺以上全部4项的得100%分数,否则不得分。要求提供承诺作为得分依据。 | |
| 5 | 违约承诺 | 2 | 评审内容: 承诺满足招标文件要求,保证措施合理且有针对性,有具体的违约责任承诺的为优;承诺满足招标文件要求,保证措施合理但针对性一般,有具体的违约责任承诺的为良;承诺满足招标文件要求,保证措施基本合理,有具体的违约责任承诺的为中。 优良中差评分标准: 评价为优得100%分数;评价为良得80%分数;评价为中得60%分数;评价为差得0%分数。 | |
3 | 综合实力 | 40 | |||
| 行号 | 内容 | 权重 | 评分准则 | |
| 1 | 投标人通过相关认证情况 | 4 | (一)评分内容: 考察投标人获得信息安全相关资格资质证书情况: 1.具有中国信息安全测评中心颁发的信息安全服务资质(风险评估)资质证书,二级或以上得20分,一级得10分,其他不得分; 2.具有中国信息安全测评中心颁发的信息安全服务(安全工程类)资质证书,三级得20分,二级得10分,其他不得分; 3.具有中国网络安全审查技术与认证中心颁发的应急处理服务资质证书;一级得20分,二级得10分,其他不得分; 4.具有CNCERT颁发的网络安全应急响应支撑单位资质证书,国家级40分;省级得20分,其他不得分; 上述4项累计最高得100分。 评分依据: 投标人须提供相关资质证明的扫描件或复印件,加盖投标人公章,原件备查,提供资质证明材料不清晰或不提供,一律作不得分处理。 | |
| 2 | 投标人同类项目业绩情况 | 2 | (一)评分内容: 投标人提供近三年网络安全监测预警服务类项目业绩,每提供1个得50分,最高得100分; 评分依据: 1.投标人须提供中标通知书或签订的合同关键页扫描件或复印件,加盖投标人公章。(原件备查) 2.提供合同甲方或者最终用户盖章的服务完成确认单。 3.评分中出现无证明资料或专家无法凭所提供资料判断是否得分的情况,一律作不得分处理。 | |
| 3 | 投标人获奖情况 | 2 | (一)评分内容: 投标人重保经验,负责过中国召开的国际性会议(比如奥运会、亚运会、大运会、军运会、G20二十国集团峰会、一带一路高峰论坛、金砖国家领导人会晤、世界互联网大会等)网络安全保障活动,提供网络安全保卫组或筹备组(承办方或指挥部)颁发的感谢信或表扬信,每个得25分,最高得100分,非承办方或指挥部颁发的感谢信不得分。 评分依据: 1.提供证明材料扫描件或复印件,原件备查。 2.评分中出现无证明资料或专家无法凭所提供资料判断是否得分的情况,一律作不得分处理。 | |
| 4 | 拟安排的项目负责人情况(仅限一人) | 5 | (一)评分内容: 1.具备本科及以上学历,得10分; 2.具有PMP(项目管理专业人士资格认证)证书得30分; 3.具有CISP(注册信息安全专业人员)证书得30分 4.参与过至少3个市级及以上重大网络安全保障活动(如“七一”香港回归20周年庆祝活动安保任务、G20峰会网络安保、“双创周”网络安保、深圳市“护网”网络安全攻防演习等),并提供主办方颁发的感谢信或表扬信,满足得30分;(二)评分依据: 1.要求提供通过投标人购买的项目负责人_2020_年_8_月至_2021_年_1_月的社保证明、相关证书、工作经验证明作为得分依据。 2.以上资料均要求提供扫描件,原件备查。 3.社保证明资料应当至少包含医疗保险,证明资料可为社保收缴部门盖章证明资料、社保窗口打印资料或社保官网截图。 4.工作经验证明为项目合同关键信息,通过合同关键信息无法判断是否得分的,可提供合同甲方出具的证明文件。 | |
| 5 | 拟安排的项目主要团队成员(主要技术人员)情况(项目负责人除外) | 10 | (一)评分内容: 投标人拟投入的项目团队(项目经理除外)成员须5人或以上,其中1人为驻场人员,在此基础上针对以下情况进行评价: 1.团队成员提交过至少2个或以上国家信息安全漏洞库(CNNVD)或国家安全漏洞共享平台(CNVD)通用型原创漏洞,得30分; 2. 团队成员有工业和信息化部人才交流中心颁发的工业和信息化领域急需紧缺人才证明,得30分。 3. 团队成员具备COBIT(信息及技术控制目标)资质证书,满足得20分。 4. 团队成员5人具备CISP或CISA证书得20分,不足5人不得分。 (二)评分依据: 1.要求提供通过投标人购买的项目主要团队成员(主要技术人员)_2020_年_8_月至_2021_年_1_月的社保证明、相关证书、工作经验证明作为得分依据。 2.以上资料均要求提供扫描件,原件备查。 3.社保证明资料应当至少包含医疗保险,证明资料可为社保收缴部门盖章证明资料、社保窗口打印资料或社保官网截图。 4.工作经验证明为项目合同关键信息,通过合同关键信息无法判断是否得分的,可提供合同甲方出具的证明文件。 | |
| 6 | 投标人自主知识产权产品(创新、设计)情况 | 10 | (一)评分内容: 为了考察投标人对渗透测试、漏洞发现等方面的能力,要求投标人参与过类似标准制定,提供标准关键页扫描件,说明参与标准编写。 具体包括: 1.投标人参与GAT1107-2013信息安全技术 WEB应用安全检测系统安全技术要求和测试评价方法制定,得40分; 2.投标人参与GAT 1139-2014信息安全技术 数据库扫描产品安全技术要求制定,得40分; 3.投标人参与GBT 37931-2019信息安全技术 WEB应用安全扫描产品安全技术要求制定,得20分。(二)评分依据: 1.要求提供有效的产权(专利)证书等证明材料作为得分依据。 2.以上资料均要求提供扫描件,原件备查。 | |
| 7 | 项目拟使用的车辆、场地、工具、机器等情况 | 5 | (一)评分内容: 根据投标人提供的服务支撑工具的符合度进行评分。 1.所有功能全满足,都100分; 2.2个(含)以下功能不满足,得60分。 3.3至5个(含)功能不满足,得20分。 4.超过5个功能不满足,不得分。(二)评分依据: 要求投标人提供承诺(格式自定)作为得分依据。未提供承诺或承诺内容不满足要求均不得分。 | |
| 8 | 环保执行情况 | 1 | 要求投标人就是否受过环保主管部门行政处罚作为得分依据;以投标人在投标文件中提供的承诺作为依据;若隐瞒情况虚假应标将导致投标无效并报主管部门处理。采取客观化评分;受过行政处罚不得分。 | |
| 9 | 服务网点 | 1 | 深圳供应商,或非深圳供应商但在深圳有合法注册的分公司(或售后机构)(分公司的必须提供分公司营业执照扫描件,售后机构必须同时提供售后服务合作合同及售后机构营业执照扫描件作为得分依据,原件备查)的,得100分;否则不得分。 | |
4 | 诚信情况 | 7 | |||
| 序号 | 评分因素 | 权重 | 评分准则 | |
| 1 | 市财政委员会诚信管理情况 | 5 | 根据《深圳市财政委员会关于印发〈深圳市政府采购供应商诚信管理暂行办法操作细则〉的通知》(深财购[2017]42号)的要求,投标人在参与政府采购活动中存在诚信相关问题且在主管部门相关处理措施实施期限内的,本项不得分,否则得满分。投标人无需提供任何证明材料,由工作人员向评审委员会提供相关信息或通过履约承诺函证明。 | |
| 2 | 市政府采购中心履约评价情况 | 2 | 近三年(以投标截止日期为准)在市政府采购中心有履约评价为差的记录,本项不得分,否则,得满分。投标人无需提供任何证明材料,由工作人员向评审委员会提供相关信息或通过履约承诺函证明。 |
其他
附件
返回顶部