招标
辽宁省公安厅沈抚改革创新示范区公安局密码安全性评估服务招标公告
金额
360万元
项目地址
-
发布时间
2023/03/10
公告摘要
公告正文
测评指标 | 测评指标描述 | 应用要求 | ||
技术 要求 | 物理和环境安全 | 身份鉴别 | 8.1 a)宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性; | 宜 |
电子门禁记录数据存储完整性 | 8.1 b)宜采用密码技术保证电子门禁系统进出记录数据的存储完整性; | 宜 | ||
视频监控记录数据存储完整性 | 8.1 c)宜采用密码技术保证视频监控音像记录数据的存储完整性。 | 宜 | ||
网络和通信安全 | 身份鉴别 | 8.2 a)应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性; | 应 | |
通信数据完整性 | 8.2 b)宜采用密码技术保证通信过程中数据的完整性; | 宜 | ||
通信过程中重要数据的机密性 | 8.2 c)应采用密码技术保证通信过程中重要数据的机密性; | 应 | ||
网络边界访问控制信息的完整性 | 8.2 d)宜采用密码技术保证网络边界访问控制信息的完整性; | 宜 | ||
安全接入认证 | 8.2 e)可采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入的设备身份真实性。 | 可 | ||
设备和计算安全 | 身份鉴别 | 8.3 a)应采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性; | 应 | |
远程管理通道安全 | 8.3 b)远程管理设备时,应采用密码技术建立安全的信息传输通道; | 应 | ||
系统资源访问控制信息完整性 | 8.3 c)宜采用密码技术保证系统资源访问控制信息的完整性; | 宜 | ||
重要信息资源安全标记完整性 | 8.3 d)宜采用密码技术保证设备中的重要信息资源安全标记的完整性; | 宜 | ||
日志记录完整性 | 8.3 e)宜采用密码技术保证日志记录的完整性; | 宜 | ||
重要可执行程序完整性、重要可执行程序来源真实性 | 8.3 f)宜采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证。 | 宜 | ||
应用和数据安全 | 身份鉴别 | 8.4 a)应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性; | 应 | |
访问控制信息完整性 | 8.4 b)宜采用密码技术保证信息系统应用的访问控制信息的完整性; | 宜 | ||
重要信息资源安全标记完整性 | 8.4 c)宜采用密码技术保证信息系统应用的重要信息资源安全标记的完整性; | 宜 | ||
重要数据传输机密性 | 8.4 d)应采用密码技术保证信息系统应用的重要数据在传输过程中的机密性; | 应 | ||
重要数据存储机密性 | 8.4 e)应采用密码技术保证信息系统应用的重要数据在存储过程中的机密性; | 应 | ||
重要数据传输完整性 | 8.4 f)宜采用密码技术保证信息系统应用的重要数据在传输过程中的完整性; | 宜 | ||
重要数据存储完整性 | 8.4 g)宜采用密码技术保证信息系统应用的重要数据在存储过程中的完整性; | 宜 | ||
不可否认性 | 8.4 h)在可能涉及法律责任认定的应用中,宜采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。 | 宜 | ||
管理 要求 | 管理 制度 | 具备密码应用安全管理制度 | 8.5 a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度; | 应 |
密钥管理规则 | 8.5 b)应根据密码应用方案建立相应密钥管理规则; | 应 | ||
建立操作规程 | 8.5 c)应对管理人员或操作人员执行的日常管理操作建立操作规程; | 应 | ||
定期修订安全管理制度 | 8.5 d)应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订; | 应 | ||
明确管理制度发布流程 | 8.5 e)应明确相关密码应用安全管理制度和操作规程的发布流程并进行版本控制; | 应 | ||
制度执行过程记录留存 | 8.5 f)应具有密码应用操作规程的相关执行记录并妥善保存。 | 应 | ||
人员 管理 | 了解并遵守密码相关法律法规 和密码管理制度 | 8.6 a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度; | 应 | |
建立密码应用岗位责任制度 | 8.6 b)应建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限: 1)根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位; 2)对关键岗位建立多人共管机制; 3)密钥管理、密码安全审计、密码操作人员职责互相制约互相监督,其中密码安全审计员岗位不可与密钥管理员、密码操作员兼任; 4)相关设备与系统的管理和使用账号不得多人共用。 | 应 | ||
建立上岗人员培训制度 | 8.6 c)应建立上岗人员培训制度,对于涉及密码的操作和管理的人员进行专门培训,确保其具备岗位所需专业技能; | 应 | ||
定期进行安全岗位人员考核 | 8.6 d)应定期对密码应用安全岗位人员进行考核; | 应 | ||
建立关键岗位人员保密制度和调离制度 | 8.6 e)应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。 | 应 | ||
建设 运行 | 制定密码应用方案 | 8.7 a)应依据密码相关标准和密码应用需求,制定密码应用方案; | 应 | |
制定密钥安全管理策略 | 8.7 b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节,各环节安全管理要求参照《信息安全技术 信息系统密码应用基本要求》附录B; | 应 | ||
制定实施方案 | 8.7 c)应按照应用方案实施建设; | 应 | ||
投入运行前进行密码应用安全性评估 | 8.7 d)投入运行前应进行密码应用安全性评估,评估通过后系统方可正式运行; | 应 | ||
定期开展密码应用安全性评估及攻防对抗演习 | 8.7 e)在运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。 | 应 | ||
应急 处置 | 应急策略 | 8.8 a)应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置; | 应 | |
事件处置 | 8.8 b)事件发生后,应及时向信息系统主管部门进行报告; | 应 | ||
向有关主管部门上报处置情况 | 8.8 c)事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况。 | 应 | ||
测评指标合计 | 41项 |
针对二级系统的基本测评内容如下:
根据被测信息系统密码应用安全要求等级,选择GB/T 39786—2021《信息安全技术 信息系统密码应用基本要求》中对应级别的安全要求作为本次测评工作的基本指标,选择以下27项标准中的安全要求作为等级测评的基本指标,以表格形式在下表中列出。
测评指标 | 测评指标描述 | 应用要求 | ||
技术要求 | 物理和环境安全 | 身份鉴别 | 7.1 a)宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性; | 宜 |
电子门禁记录数据存储完整性 | 7.1 b)可采用密码技术保证电子门禁系统进出记录数据的存储完整性; | 可 | ||
网络和通信安全 | 身份鉴别 | 7.2 a)宜采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性; | 宜 | |
通信数据完整性 | 7.2 b)可采用密码技术保证通信过程中数据的完整性; | 可 | ||
通信过程中重要数据的机密性 | 7.2 c) 宜采用密码技术保证通信过程中重要数据的机密性; | 宜 | ||
网络边界访问控制信息的完整性 | 7.2 d)可采用密码技术保证网络边界访问控制信息的完整性; | 可 | ||
设备和计算安全 | 身份鉴别 | 7.3 a)宜采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性; | 宜 | |
系统资源访问控制信息完整性 | 7.3 b)可采用密码技术保证系统资源访问控制信息的完整性; | 可 | ||
日志记录完整性 | 7.3 c)可采用密码技术保证日志记录的完整性; | 可 | ||
应用和数据安全 | 身份鉴别 | 7.4 a)宜采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性; | 宜 | |
访问控制信息完整性 | 7.4 b)可采用密码技术保证信息系统应用的访问控制信息的完整性; | 可 | ||
重要数据传输机密性 | 7.4 c)宜采用密码技术保证信息系统应用的重要数据在传输过程中的机密性; | 宜 | ||
重要数据存储机密性 | 7.4 d)宜采用密码技术保证信息系统应用的重要数据在存储过程中的机密性; | 宜 | ||
重要数据传输完整性 | 7.4 e)宜采用密码技术保证信息系统应用的重要数据在传输过程中的完整性; | 宜 | ||
重要数据存储完整性 | 7.4 f)宜采用密码技术保证信息系统应用的重要数据在存储过程中的完整性; | 宜 | ||
管理要求 | 管理制度 | 具备密码应用安全管理制度 | 7.5 a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度; | 应 |
密钥管理规则 | 7.5 b)应根据密码应用方案建立相应密钥管理规则; | 应 | ||
建立操作规程 | 7.5 c)应对管理人员或操作人员执行的日常管理操作建立操作规程; | 应 | ||
人员管理 | 了解并遵守密码相关法律法规 和密码管理制度 | 7.6 a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度; | 应 | |
建立密码应用岗位责任制度 | 7.6 b)应建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限: 1) 根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位; 2) 对关键岗位建立多人共管机制; 3) 密钥管理、密码安全审计、密码操作人员职责互相制约互相监督,其中密钥管理员岗位不可与密码审计员、密码操作员等关键安全岗位兼任; 4) 相关设备与系统的管理和使用账号不得多人共用。 | 应 | ||
建立上岗人员培训制度 | 7.6 c) 应建立上岗人员培训制度,对于涉及密码的操作和管理的人员进行专门培训,确保其具备岗位所需专业技能; | 应 | ||
建立关键岗位人员保密制度和调离制度 | 7.6 d)应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。 | 应 | ||
建设运行 | 制定密码应用方案 | 7.7 a)应依据密码相关标准和密码应用需求,制定密码应用方案; | 应 | |
制定密钥安全管理策略 | 7.7 b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节,各环节安全管理要求参照《信息安全技术 信息系统密码应用基本要求》附录B; | 应 | ||
制定实施方案 | 7.7 c)应按照应用方案实施建设; | 应 | ||
投入运行前进行密码应用安全性评估 | 7.7 d)投入运行前宜进行密码应用安全性评估,评估通过后系统方可正式运行; | 宜 | ||
应急处置 | 应急策略 | 7.8 a)应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置; | 应 | |
测评指标合计 | 27项 |
合同履行期限:合同签订之日起至出具《商用密码应用安全性评估报告》之日止
需落实的政府采购政策内容:促进中小企业、促进残疾人就业、支持监狱企业、支持脱贫攻坚等政府采购相关政策;
本项目(是/否)接受联合体投标:否
二、供应商的资格要求
1.满足《中华人民共和国政府采购法》第二十二条规定。
2.落实政府采购政策需满足的资格要求:(1)对于中小微企业(含监狱企业)的相关规定;(2)对于促进残疾人就业政府采购政策的相关规定等。
3.本项目的特定资格要求:投标人须在《商用密码应用安全性评估试点机构目录》里内
三、政府采购供应商入库须知
参加辽宁省政府采购活动的供应商未进入辽宁省政府采购供应商库的,请详阅辽宁政府采购网 “首页—政策法规”中公布的“政府采购供应商入库”的相关规定,及时办理入库登记手续。填写单位名称、统一社会信用代码和联系人等简要信息,由系统自动开通账号后,即可参与政府采购活动。具体规定详见《关于进一步优化辽宁省政府采购供应商入库程序的通知》(辽财采函〔2020〕198号)。
四、获取招标文件
时间:2023年03月10日 16时30分至2023年03月17日 17时00分(北京时间,法定节假日除外)
地点:线上获取
方式:线上
售价:免费
五、提交投标文件截止时间、开标时间和地点
2023年03月31日 09时30分(北京时间)
地点:电子投标文件递交至辽宁政府采购网,备份投标文件递交至沈抚改革创新示范区公共资源交易中心一楼开标室(沈抚新示范区金风街建科大厦)
六、公告期限
自本公告发布之日起5个工作日。
七、质疑与投诉
供应商认为自己的权益受到损害的,可以在知道或者应知其权益受到损害之日起七个工作日内,向采购代理机构或采购人提出质疑。
1、接收质疑函方式:线上或书面纸质质疑函
2、质疑函内容、格式:应符合《政府采购质疑和投诉办法》相关规定和财政部制定的《政府采购质疑函范本》格式,详见辽宁政府采购网。
质疑供应商对采购人、采购代理机构的答复不满意,或者采购人、采购代理机构未在规定时间内作出答复的,可以在答复期满后15个工作日内向本级财政部门提起投诉。
八、其他补充事宜
1.参加辽宁省政府采购活动的供应商,请详阅辽宁政府采购网“首页-办事指南”中公布的“辽宁政府采购网关于办理CA数字证书的操作手册”和“辽宁政府采购网新版系统供应商操作手册”,具体规定详见《关于启用政府采购数字认证和电子招投标业务有关事宜的通知》(辽财采〔2020〕298号)、《关于完善政府采购电子评审业务流程等有关事宜的通知》(辽财采函〔2021〕363 号)。请按照相关规定,及时办理相关手续,因未办理相关手续造成的所有后果,由供应商自行承担。
2.响应文件递交方式为线上递交,开标现场需同时递交一份与线上递交的电子文件内容及格式保持一致的备份投标文件(密封递交),以备系统突发故障使用,备份投标文件以U盘、移动硬盘等可加密的形式密封递交。
3.开标现场供应商可选择远程电子解密或供应商授权代表自行准备电子设备现场进行解密。
4.各供应商于递交文件截止时自行解密(解密时间不超过60分钟),如未进行解密将视为无效投标(响应)。
5.如因供应商自身原因导致未成功递交线上电子投标文件或开标现场无法成功解密线上电子投标文件的按照无效投标(响应)。
6.在电子化开评标过程中出现的其他特殊情况及其他未尽事宜,按财政厅最新文件执行。
注:供应商在投标(响应)的全过程中要随时关注辽宁政府采购网,及时获取相关信息,否则由此造成的一切后果,由供应商自行承担。
九、对本次招标提出询问,请按以下方式联系
1.采购人信息
名 称: 辽宁省公安厅沈抚改革创新示范区公安局
地 址: 沈阳市浑南区金枫街75-1号
联系方式: 免费注册即可查看
2.采购代理机构信息:
名 称: 辽宁市场资源要素交易有限公司
地 址: 沈抚改革创新示范区金风街建科大厦
联系方式: 免费注册即可查看
邮箱地址: sczyysgs@163.com
开户行: 盛京银行股份有限公司沈阳沈抚示范区支行
账户名称: 辽宁市场资源要素交易有限公司
账号: 0338210102000017545
3.项目联系方式
项目联系人: 免费注册即可查看
电 话: 免费注册即可查看
返回顶部