为满足惠州市林业局的网络安全访问控制需求,响应国家的要求,惠州市林业局于2023年启动本年度的网络安全服务项目采购工作,本项目属于自主采购范围,欢迎符合资格条件的供应商积极参与本采购项目。
一、采购项目名称
惠州市林业局网络安全服务项目。
二、采购预算及数量
人民币贰拾叁万柒仟元(小写:¥237000.00元)。
三、采购项目内容及需求
详见《惠州市林业局网络安全服务项目需求书》(附件2)。
四、供应商资格
1. 供应商应具备《政府采购法》第二十二条规定的条件;
2. 供应商必须是在中国境内注册,在法律上、财务上独立,合法运作并独立于采购人和采购代理机构的法人,且具有从事本项目的经营范围;
3. 具有履行合同所必须的项目建设专业技术能力以及应急响应和售后维护保障能力(详见附件2:服务要求);
4. 参加本项目采购活动前三年内,在经营活动中没有重大违法记录;
5. 法律、法规规定的其他条件;
6. 本项目不接受联合体参与采购,不允许供应商对本项目进行分包和转包。
五、报名时间和递交材料
报名时间为2023年2月6日9时至2月10日9时,报名递交以下材料:
(1)报名公司填写报名表(附件1)。
(2)有效的营业执照副本、税务登记证副本、组织机构代码证副本(或三证合一的营业执照副本);
(3)法定代表人本人报名的,须提供法定代表人证明书(原件)及法定代表人身份证(复印件);法定代表人委托代理报名的,须提供法定代表人证明书(原件)、法定代表人授权委托证明书(原件)、法定代表人身份证(复印件)及被授权代理人的身份证(复印件);
(4)参加本项目采购活动前三年内,在经营活动中没有重大违法记录的承诺函。
(5)采购项目服务要求材料及技术要求材料(附件2)。
(6)报价文件(附件3)(报价要求:报价人所提供的货物均应以人民币报价。报价人必须负责项目货物费用、运输送货及税费、合同实施过程中的应预见和不可预见费用等全部费用。报价人必须自行考虑本项目在实施期间的一切可能产生的费用。在合同执行过程中,采购人将不再另行支付与本项目相关的任何费用)。
以上材料纸质版(正本一份,副本四份)在报名时间内按顺序装订送交(邮寄)到:惠州市惠城区江北三新新围路1号惠州林业局办公大楼七楼701办公室,邮编:516003。
六、资格审核确定供应商
为保证公平、公正、公开,我局将聘请网络安全专家对提交材料供应商进行资格审核,符合条件供应商根据《惠州市林业局网络安全服务项目需求书》(附件2)中评分细则进行评分,得分最高的供应商为本次采购成交供应商。评审期间产生费用由中标单位承担,招标及结果公示阶段,参与供应商可对本次采购活动提出书面异议。
七、采购人和联系方式
联系人:刘女士,电话:0752-2881305。
附件:
1. 惠州市林业局网络安全服务项目报名表.doc1. 惠州市林业局网络安全服务项目报名表.doc
2. 惠州市林业局安全服务项目需求书.docx2. 惠州市林业局安全服务项目需求书.docx
3. 惠州市林业局网络安全服务项目报价表.doc3. 惠州市林业局网络安全服务项目报价表.doc
惠州市林业局
2022年2月6日
报名公司名称 | (加盖公司公章) | ||||
联系人 | 报名日期 | 联系电话 | |||
资格证明资料准备情况(有提供的打勾) | □1、工商营业执照、□2、组织机构代码证、□3、税务登记证□4、三码合一证件(此项可包含1、2、3)□5、三年内在经营活动中没有重大违法记录声明函□6、承诺书(证明提供的货物、服务及所有文件是真实及正确的)□7、法定代表人/负责人资格证明书□8、法定代表人/负责人授权委托书 |
序号 | 服务名称 | 服务内容 | 数量 | 单位 | 服务时间 | 交货地点 | 备注 |
1 | 安全托管服务(重保) | 在重要保障时期,安全托管服务(重保)可帮助组织针对服务内资产防范网络安全重大风险,遏制网络安全重大事故,全力做好“攻防演练”期间7*24小时网络安全保障工作。 | 2 | 次 | 2023年1月至2023年12月 | 广东省惠州市江北三新新围路1号 | 详见项目技术要求 |
2 | 渗透测试 | 安全服务工程师在获得授权的情况下,以主流渗透工具模拟黑客攻击为主要手段,发现常见的高中危漏洞为主要目标,将发现的安全漏洞进行整理,给出详细说明,并针对每一安全漏洞提供相应的解决方法。并结合客户修复情况,协助客户针对修复后的漏洞进行复测验证。 | 2 | 个/次 | 2023年1月至2023年12月 | 广东省惠州市江北三新新围路1号 | 详见项目技术要求 |
3 | 重保值守 | 根据重保工作需要,应提前做好安全风险排查、安全加固、策略配置,应调配相关资源,包括设备、人员等,全力保障做好网络信息安全防护,要求提供全天候的信息安全值守服务、驻场服务。 | 2 | 次 | 2023年1月至2023年12月 | 广东省惠州市江北三新新围路1号 | 详见项目技术要求 |
4 | 安全日志分析与响应 | 安服专家通过定期或持续上门服务的方式,综合运用丰富的技术经验及威胁情报知识库,借助现有网络安全监测工具的安全检测能力,结合专家现场的自主发现,对安全流量日志进行分析研判,包括对外部威胁的识别、对内部脆弱性问题的深挖、对内网安全事件的判断,以及对安全有效性的分析这四大分析内容;最后通过面对面汇报与解读,使客户尽早发现关键风险问题,并通过提供可落地修复处置建议和指导,推动客户闭环。 | 1 | 次 | 2023年1月至2023年12月 | 广东省惠州市江北三新新围路1号 | 详见项目技术要求 |
5 | 漏洞扫描服务 | 使用系统漏洞扫描工具对数据库、操作系统、中间件等进行漏洞、端口、弱口令扫描,扫描完成后由技术人员对漏洞进行确认测试,提出整改建议,协助开发人员整改。 | 24 | 次 | 2023年1月至2023年12月 | 广东省惠州市江北三新新围路1号 | 详见项目技术要求 |
6 | 其它要求 | 详见“二、服务及技术要求的第6节” | 1 | 项 | 2023年1月至2023年12月 | 广东省惠州市江北三新新围路1号 | 详见项目技术要求 |
序号 | 技术规格、参数及要求 | 备注/要求 |
报价方需借助安全工具对资产进行识别和梳理,并在后续服务过程中根据识别的资产变化情况触发资产变更等相关服务流程,确保资产信息的准确性和全面性。 | ||
▲报价方需提供客观的漏洞修复优先级指导,不能以漏洞危害等级作为唯一的修复优先级排序依据。排序依据包含但不限于资产重要性、漏洞等级以及威胁情报(漏洞被利用的可能性)三个维度(提供脆弱性优先级排序截图,展示优先级排序情况,并加盖原厂公章) | ||
报价方需结合安全工具发现的资产信息,首次进行服务范围内资产的全面梳理(梳理的信息包含支撑业务系统运转的操作系统、数据库、中间件、应用系统的版本,类型,IP地址;应用开放协议和端口;应用系统管理方式、资产的重要性以及网络拓扑);当资产发生变更时,安全专家对变更信息进行确认与更新。 | ||
▲支持全局风险统计功能,通过扇形图、条状图、标签、表格等形式直观展示资产风险分布、漏洞风险等级分布、紧急漏洞、风险资产清单等信息,并可查看详情。(提供截图并盖章并加盖原厂公章) | ||
系统与Web漏洞扫描:对操作系统、数据库、常见应用/协议、Web通用漏洞与常规漏洞进行漏洞扫描。 | ||
弱口令扫描:实现信息化资产不同应用弱口令猜解检测,如:SMB、Mssql、Mysql、Oracle、smtp、VNC、ftp、telnet、ssh、mysql、tomcat等。 | ||
▲提供脆弱性验证服务,针对发现的脆弱性问题进行验证,验证脆弱性在已有的安全体系发生的风险及分析发生后可造成的危害。针对已经验证的脆弱性问题,自动生成服务工单,安全专家跟进修复状态,各个处理进度透明,方便清晰了解当前脆弱性的处置状态,将脆弱性处理工作可视化(提供服务工具脆弱性工单截图,需展示当前脆弱性的处置状态,并加盖原厂公章) | ||
▲提供漏洞修复方案样本,需包含多种修复方案以及修复过程中可能引发的其他问题的解决方案,针对存在的漏洞提供修复建议,能够提供精准、易懂、可落地的漏洞修复方案。(提供功能截图并加盖原厂公章) | ||
▲针对服务工具生成的工单,可按需催单,用户可采用邮件等方式提醒安全专家加快协助处置,督促报价方第一时间处理(提供服务工具漏洞工单处置提醒的功能截图并加盖原厂公章) | ||
报价方需确认文件是否被感染,定位失陷的代码并进行修复。 | ||
报价方需对失陷主机进行分析研判(如后门脚本类事件),并给出修复建议。 | ||
报价方需分析内网主机的非法外联威胁行为,判断是否存在潜伏威胁,并给出解决建议。含:对外攻击、APT C&C通道、隐藏外联通道等外联威胁行为。 | ||
▲需提供脆弱性复测措施,及时检验脆弱性真实修复情况。报价方可按需针对指定脆弱性问题,指定资产等小范围进行,降低脆弱性复测时的潜在影响范围(提供服务工具支持指定批量脆弱性复测与单个脆弱性问题复测的功能截图并加盖原厂公章) | ||
▲对发现的脆弱性建立状态总览机制,自动化持续跟踪脆弱性情况,清晰直观地展示脆弱性的修复情况,遗留情况以及脆弱性对比情况,可做到脆弱性的可视、可管、可控(提供脆弱性管理功能截图,直观展示脆弱性管理情况,并加盖原厂公章) | ||
报价方需对发现的问题进行处置,包含内网脆弱性问题,病毒类事件,入侵行为,勒索、挖矿类事件等。 | ||
报价方需实时抓取互联网最新漏洞与详细资产信息进行匹配,对最新漏洞进行预警与排查。预警信息中包含最新漏洞信息、影响资产范围。 | ||
▲实时监测网络安全状态,对攻击事件自动化生成工单,及时进行分析与预警。攻击事件包含境外黑客攻击事件、暴力破解攻击事件、持续攻击事件(提供安全事件(如暴力破解)的工单举证截图,需展示当前安全事件的处置状态,并加盖原厂公章) | ||
▲报价方应面向询价方提供定期的勒索病毒入侵风险专项排查,报价方应按照勒索预防Checklist开展勒索风险评估,勒索预防Checklist应当包含勒索高危利用漏洞、端口、安全策略、攻击行为、勒索残留隐患几个纬度(报价方应提供勒索预防Checklist清单并加盖公章,清单内容必须包含上述纬度,并注明每一项的更新时间,并加盖原厂公章) | ||
▲报价方定期按照勒索预防Checklist开展勒索风险评估后应当每季度提供一次《勒索病毒风险排查报告》,包括中应包含全面的勒索风险分析和隐患加固处置的情况,并且报价方有义务按要求进行远程或现场的成果汇报。(报价方应提供《勒索风险排查报告》模板,并承诺每半年输出一次报告并汇报,并加盖原厂公章) | ||
一旦确认漏洞影响范围后,安全专家提供专业的处置建议,处置建议包含两部分,补丁方案以及临时规避措施。 | ||
▲服务应支持面向勒索预防Checklist的一键风险排查,支持纬度至少包含弱密码扫描、勒索高危利用漏洞扫描、高危利用端口扫描、勒索风险策略检查、勒索行为监测,并且报价方可按照要求设置定时勒索风险排查任务。(提供服务工具具备勒索风险排查工具的截图,并支持自定义排查任务,并加盖原厂公章) | ||
▲支持安全态势展示,展示出当前遭受的威胁事件信息以及脆弱性信息统计,并支持服务专家按照资产类别、威胁类型进行定制化筛选查看,能直观感受到当前的风险态势情况。(提供服务工具漏洞表、事件表统计信息截图,并证明支持按照资产类别、威胁类型进行定制化筛选查看,并加盖原厂公章) | ||
由报价方对该最新漏洞建立状态追踪机制;跟踪修复状态,遗留情况。 | ||
实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发DOS型、C&C访问型、文件感染型、木马型。 | ||
▲服务工具支持面向安全报告与交付物管理,可生成、导出、下载各类安全报告,包括但不限于《安全服务值守日报》、《特殊时期值守报告》、《安全运营周报》、《安全运营月报》。(报价方提供服务工具支持上述交付物管理界面的截图,并加盖原厂公章)。 | ||
结合威胁情报,报价方需排查是否对用户资产造成威胁并通知用户,协助及时进行安全加固。 | ||
▲所有可导出报告支持按照自定义模块进行导出,可自定义模块必须包括但不限于事件管理、攻击威胁(外部攻击趋势、TOP5攻击IP等)、脆弱性管理(漏洞、弱密码)。(报价方应提供服务工具支持上述服务报告自定义导出的功能证明截图并加盖原厂公章) | ||
▲报价方服务工具已支持的安全检测规则应超过1000个,且覆盖内网脆弱性问题,病毒类事件,入侵行为,勒索、挖矿类事件等;(提供Usecase规则个数截图证明并加盖原厂公章) | ||
▲为了保证安全监测的效果,报价方的服务工具应具备检测规则的自定义功能,以满足日益复杂的安全趋势所带来的安全需求(提供服务工具支持检测规则自定义的功能截图并加盖原厂公章) | ||
报价方需每月主动分析病毒类的安全事件:提供病毒处置工具,并针对服务范围内的业务资产使用病毒处置工具进行病毒查杀,对于服务范围外的业务资产,安全专家协助用户查杀病毒 | ||
报价方需每月主动分析失陷类的安全事件并协助用户处置,并提供溯源服务 | ||
▲报价方在本项目使用服务工具应当支持将收集的安全日志上传到安全运营服务工具上,并支持在该工具上进行管理(提供安全日志上传配置截图以及远端管理截图并加盖原厂公章) | ||
应支持威胁事件将多个同类威胁告警聚合到一起,方便专家批量处理,提高处置效率。 | ||
▲业务安全状态监控:报价方需提供服务监控门户(或用户Portal,区别于安全感知大屏),在门户中可查看业务和资产安全状态信息,能直观感受到当前的业务和资产安全状态,展示纬度至少包括服务资产安全评级、服务运营状态及成果、安全风险概览、最新情报。(提供监控门户中业务安全状态监控相关的截图证明并加盖原厂公章) | ||
▲服务质量监控:报价方提供的服务监控门户(或用户portal)应具备服务质量可视化展示,报价方能通过可视化的数据,清晰的了解安全专家的服务水平,至少包括脆弱性闭环率、脆弱性平均响应时长、脆弱性平均闭环时长、威胁闭环率、威胁平均响应时长、威胁平均闭环时长、事件闭环率、事件平均闭环时长,已验证报价方所承诺的服务SLA。(提供监控门户中服务质量监控相关的截图证明并加盖原厂公章) | ||
新增资产、业务变更策略调优服务,业务变更时策略随业务变化而同步更新。 | ||
报价方需每月对安全组件上的安全策略进行统一管理工作,确保安全组件上的安全策略始终处于最优水平,针对威胁能起到有效的防护效果。 | ||
实时针对异常流量分析、攻击日志和病毒日志分析,经过海量数据脱敏、聚合发现安全事件。 | ||
应支持专家根据威胁告警信息,确认告警是否为有效,并将分析结果记录到对应的告警信息展示里。 | ||
▲基于主动响应和被动响应流程,对页面篡改、通报、断网、webshell、黑链等各类严重安全事件客户可以在服务工具上直接发起服务咨询,服务方进行紧急响应和处置;(提供在服务工具申请主动咨询的实际界面截图证明并加盖原厂公章) | ||
支持的工单类型应包含内部威胁工单、外部威胁工单、脆弱性工单、应急工单、策略工单、其他工单。 | ||
▲报价方所投服务供应商的软件研发实力需通过CMMI L5认证。(提供证明文件,并加盖原厂公章) | ||
通过事件检测分析,提供抑制手段,降低入侵影响,协助快速恢复业务。 | ||
结合现有安全防御体系,指导用户进行安全加固、提供整改建议、防止再次入侵。 | ||
▲报价方所投服务供应商具备中国网络安全审查技术与认证中心的信息安全应急处理服务(CCRC)一级资质认证(提供证明文件,并加盖原厂公章) | ||
▲报价方所投服务供应商的安全运营工具能力需要符合《面向云计算的安全运营中心能力要求》标准,获得云计算开源产业联盟和中国信息通信研究院的认证。(提供证明文件,并加盖原厂公章) | ||
服务交付物:《首次分析报告》、《威胁狩猎报告》、《最新威胁通告》、《威胁情报》、《应急响应报告》、《重保服务日报》、《重保总结报告》 |
序号 | 技术规格、参数及要求 | 备注/要求 |
1 | 服务要求:(1)报价方应保证信息系统正常运行前提下,模拟黑客攻击行为通过远程或本地方式对信息系统进行非破坏性的入侵测试,查找针对应用程序的各种漏洞,帮助理解应用系统当前的安全状况,发现在系统复杂结构中的最脆弱链路并针对安全隐患提出解决办法,切实保证信息系统安全(2)报价方应在得到客户授权后方可开始实施渗透工作。 | |
2 | 服务方案:(1)报价方应根据安全需求及重要业务系统结构,设计针对性的渗透测试方案,并提交进行评审(2)报价方应在投标文件技术部分详细说明渗透测试的实施流程、渗透测试方法、实施过程中用到的工具、实施过程中可供考量的具体工作指标及各阶段输出成果(3)报价方提供的渗透测试方案必须包括但不限于:渗透方法和流程渗透测试风险评估和控制方案渗透测试须采用国内外商业检测工具或自有检测工具提供渗透测试所面临的主要风险及相应的风险规避措施 | |
3 | 服务内容:(1)授权后,报价方应通过模拟黑客攻击行为通过本地或远程方式对目标对象进行非破坏性的入侵测试(2)渗透测试应至少包括但不限于以下范围的漏洞:WEB应用系统渗透主机操作系统渗透数据库系统渗透(3)渗透测试内容包括但不限于:身份验证类会话管理类访问控制类输入处理类信息泄露类第三方应用类(4)报价方渗透测试人员应针对使用不同技术手段发现不同纬度的漏洞,并进行验证,形成记录和报告(5)报价方渗透测试人员应在授权许可的情况下以目标业务系统为跳板进行横向渗透,发掘更深层次的漏洞并展现漏洞被利用后的危害(6)报价方应编写渗透测试报告并提交,报告应该阐明业务系统中存在的安全隐患以及专业的漏洞风险处置建议 | |
4 | ▲报价方所投服务厂商具备中国网络安全审查技术与认证中心的信息安全风险评估服务(CCRC)一级资质认证(提供证明文件,并加盖原厂公章) | |
5 | 服务交付物:《业务系统渗透测试报告》 |
序号 | 技术规格、参数及要求 | 备注/要求 |
1 | 为重大节日、重要活动期间,国家、省、市相关部门网络安全攻防演练活动期间提供网络信息安全保障服务,确保不发生重大安全事故。 | |
2 | ▲报价方所投服务供应商具备CCRC信息安全服务资质认证证书—信息系统安全运维服务二级资质(需提供相关证明材料并加盖原厂商公章) | |
3 | ▲报价方所投服务供应商的安全服务实力需得到国家级重大保障活动的检验,提供不少于10个国家级重大安全保障活动相关部门的表扬信。(需提供相关证明材料并加盖原厂商公章) | |
4 | ▲报价方所投服务供应商使用的服务组件厂商的售后服务体系通过ISO9001认证(提供证明材料复印件并加盖原厂服务公章) | |
5 | 服务交付物:《重要时期防守方案》 |
序号 | 技术规格、参数及要求 | 备注/要求 |
1 | 设备健康体检:(1)报价方需检查态势感知平台的运行状况,包含CPU、内存、磁盘以及核心进程;(2)报价方需检查态势感知平台关联的潜伏威胁探针、下一代防火墙、终端检测系统等安全探针的设备状态;(3)报价方需检查态势感知平台的序列号有效期,避免序列号过期影响安全监测和防护功能;(4)报价方需检查态势感知平台的规则库有效期,避免规则库过期影响安全监测和防护功能;(5)报价方需检查态势感知平台的安全分析引擎,确保分析引擎为最新。 | |
2 | 威胁分析和预警:(1)报价方需分析web数据传输过程是否有存在被监听或者信息泄露风险,并给出解决建议;(2)报价方需分析web的登录过程是否存在弱密码,避免web站点被轻易爆破,并给出解决建议;(3)报价方需分析口令爆破行为,并对攻击次数最多的TOP5攻击源验证是否爆破成功,并给出解决建议;(4)报价方需对发起横向威胁top5主机和遭受横向威胁top5业务展开分析并给出解决建议;(5)报价方需对WEB系统IP地址进行日志分析,判断对web应用的攻击行为,并给出解决建议;(6)报价方需对失陷主机进行分析研判,并给出修复建议;(7)报价方需分析内网主机的非法外联威胁行为,判断是否存在潜伏威胁,并给出解决建议。 | |
3 | 深度威胁分析和研判:(1)报价方需开展漏洞利用攻击事件深度分析研判,判断漏洞利用行为是否成功,判断攻击行为的目的,并据此判断攻击所处的阶段(kill-chain),提出针对性的加固建议;(2)报价方需开展Webshell上传事件深度分析研判,判断webshell上传行为是否成功,判断攻击行为的目的,并据此判断攻击所处的阶段(kill-chain),提出针对性的加固建议;(3)报价方需开展Web系统目录遍历攻击事件深度分析研判,判断攻击行为是否成功;判断攻击行为的目的,并据此判断攻击所处的阶段,提出针对性的加固建议;(4)报价方需开展SQL注入攻击事件深度分析研判,判断攻击行为是否成功;判断攻击行为的目的,并据此判断攻击所处的阶段,提出针对性的加固建议;(5)报价方需开展系统命令注入攻击事件深度分析研判,判断攻击行为是否成功;判断攻击行为的目的,并据此判断攻击所处的阶段,提出针对性的加固建议;(6)报价方需开展信息泄露攻击事件深度分析研判,判断攻击行为是否成功;判断攻击行为的目的,并据此判断攻击所处的阶段,提出针对性的加固建议;(7)报价方需开展口令暴力破解事件深度分析研判,判断攻击行为是否成功;判断攻击行为的目的,并据此判断攻击所处的阶段,提出针对性的加固建议;(8)报价方需开展Web明文传输事件深度分析研判,判断攻击行为是否成功;判断攻击行为的目的,并据此判断攻击所处的阶段,提出针对性的加固建议;(9)报价方需可对发生的行为进行分析判断:深度分析判断主机是否感染了勒索病毒;是否已感染勒索病毒文件;根据已发生的漏洞攻击行为分析判断否存在勒索病毒攻击等;(10)报价方需可对发生的行为进行分析判断;深度分析是否感染了挖矿病毒/木马;是否处于挖矿状态;根据已发生的漏洞攻击行为分析判断是否存在以植入挖矿木马为目的的漏洞攻击等;(11)针对RDP爆破和SMB爆破行为进行源IP和端口以及频率分析,结合实际情况加以分析,判断是否为正常行为。 | |
4 | 威胁主动响应:(1)针对病毒类事件。报价方需提供病毒处置工具并指导查杀工作;(2)针对勒索、挖矿类事件。报价方需主导处置工作,并提供最大程度溯源服务并提供查杀指导;(3)针对后门脚本类事件。报价方需主导处置工作,提供专杀工具对感染服务器进行全面后门脚本查杀,并提供最大程度溯源服务;(4)针对隐藏通信通道、可疑外发行为。报价方需提供实际佐证材料,并给出修复建议。 | |
5 | ▲报价方所投服务供应商具备国家信息安全测评服务资质证书—安全工程类一级(需提供相关证明材料并加盖原厂商公章) | |
6 | ▲报价方所投服务供应商具备 ISMS信息安全管理体系ISO27001和ITSMS信息技术服务管理体系ISO20000(提供证书复印件并加盖原厂公章) | |
7 | 服务交付物:《安全日志分析与响应报告》 |
序号 | 技术规格、参数及要求 | 备注/要求 |
1 | 漏洞扫描服务流程:(1)报价方应对漏洞扫描的目标对象进行全面梳理和识别,识别内容包含但不限于资产类型、IP地址、业务部门、责任人、用途、操作系统、数据库、中间件等(2)报价方应提交漏洞扫描工具的情况(包括但不限于:设备厂商、设备型号、漏洞库、销售许可证等)、漏洞扫描工作方案(包括但不限于:目标对象、扫描时间、风险规避措施等)及漏洞扫描申请,授权后,方可进行(3)报价方应对漏洞扫描结果进行人工验证,保证漏洞扫描结果的真实性(4)报价方应提交针对性的解决方案,保证漏洞修复可落地。 | |
2 | 服务工具要求:1)漏洞扫描工具支持对象应包含但不限于:(1)网络设备:路由器、交换机、防火墙等(2)操作系统:windows、linux、UNIX等(3)数据库:Oracle、MS SQL、Mysql等(4)中间件:Apache、Tomcat、weblogic等2)漏洞扫描参数应包含但不限于:版本漏洞、开放端口、开放服务、空/弱口令账户、安全配置等3)▲报价方所投服务供应商的漏洞扫描工具应具备对高可利用漏洞的管理(需提供功能截图证明并加盖原厂商公章)4)▲报价方所投服务供应商的漏洞扫描工具应具备对扫描出或已修复的漏洞,具备一键复测功能(需提供功能截图证明并加盖原厂商公章) | |
3 | ▲报价方所投服务供应商的服务应具备国家信息安全漏洞(CNVD)信息共享合作单位证书资质(需提供相关证明材料并加盖原厂商公章) | |
4 | ▲报价方所投服务供应商是微软安全响应中心(Microsoft Security Response Center)发起的MAPP(Microsoft Active Protection Program)计划成员,可在微软发布每月安全公告之前获得微软产品的详细漏洞信息,提供更及时的安全防护(需提供相关证明材料并加盖原厂商公章) | |
5 | ▲报价方所投服务供应商是中国反网络病毒联盟ANVA成员单位;(需提供相关证明材料并加盖原厂商公章) | |
6 | ▲报价方所投服务供应商的服务支持全面扫描、资产发现、系统漏洞扫描、弱口令扫描、WEB漏洞扫描、基线配置核查六种任务类型,其中全面扫描支持系统漏洞扫描、WEB漏洞扫描、弱口令扫描同时执行。(提供截图并盖章并加盖原厂公章) | |
7 | 服务交付物:《漏洞扫描服务报告》 |
序号 | 服务内容(细项) | 备注 |
1 | 建立网络安全管理体系 | |
2 | 协助网络安全领导小组相关事项 | |
3 | 协助数据安全领导小组相关事项。 | |
4 | 协助制定网络安全工作责任制实施细则。 | |
5 | 定期开展供应商人员安全培训教育。 | |
6 | 每月一次安全教育培训服务。 | |
7 | 提供安全防护加固服务。 | |
8 | 提供安全风险评估服务。 | |
9 | 提供安全升级运维服务。 | |
10 | 提供安全应急处置服务。 | |
11 | 定期开展供应链风险评估。 | |
12 | 协助对供应商服务进行安全监控和审计。 | |
13 | 协助定期对供应商进行安全评价。 | |
14 | 协助本单位政务信息系统上线前开展安全测评。 | |
15 | 提供政务外网分区防御服务。 | |
16 | 协助政务外网内部逻辑隔离。 | |
17 | 建立重要信息基础设施清单。 | |
18 | 协助建设数据加密技术手段。 | |
19 | 协助建设数据脱敏技术手段。 | |
20 | 协助建设数据防泄漏技术手段。 | |
21 | 协助建设数字水印技术。 | |
22 | 协助建设数据审计技术。 | |
23 | 协助建立数据访问控制技术。 | |
24 | 提供建立数据安全管理制度。 | |
25 | 协助定期开展数据安全风险评估。 | |
26 | 协助建立政务数据开放共享安全制度。 | |
27 | 协助建立重要政务数据安全开发管理制度。 | |
28 | 协助建立个人信息去标识化处理管理制度。 | |
29 | 协助开展APP数据安全检查。 | |
30 | 协助开展安全设备维保、规则库定期升级、安全策略定期更新等工作。 | |
31 | 协助开展威胁监测分析。 | |
32 | 协助开展异常行为监测。 | |
33 | 协助开展失陷监测。 | |
34 | 协助开展威胁情报分析。 | |
35 | 协助部署欺骗性防御技术。 | |
36 | 协助开展网站防篡改监测。 | |
37 | 协助开展数据安全风险监测。 | |
38 | 协助开展主机入侵检测。 | |
39 | 协助制定网络安全应急预案。 | |
40 | 协助定期开展应急演练。 | |
41 | 协助定期开展应急预案培训。 | |
42 | 协助制定数据安全应急预案。 | |
43 | 协助制定个人信息安全事件应急预案。 | |
44 | 协助开展网络安全风险评估。 | |
45 | 协助定期执行网络安全基线核查。 | |
46 | 协助定期开展网络安全漏洞扫描。 | |
47 | 协助定期开展网络安全渗透测试。 | |
48 | 协助按要求开展代码审计。 | |
49 | 协助及时处置网络安全风险隐患。 | |
50 | 协助建立安全审计制度。 | |
51 | 协助定期对日志进行审计分析。 | |
52 | 协助定期对运维管理人员日常操作进行跟踪、分析和监督检查。 | |
53 | 协助根据数据、系统重要性制定并执行备份策略。 | |
54 | 协助定期开展备份数据有效性测试。 | |
55 | 协助定期开展政务信息系统业务影响分析。 |
评分项目 | 技术评分 | 商务评分 | 价格评分 |
分值 | 70分 | 20分 | 10分 |
序号资格审查内容1报价人应符合《中华人民共和国政府采购法》第二十一条和第二十二条规定,并且在中华人民共和国境内注册的具有独立承担民事责任能力的法人;2报价人未被列入“信用中国”网站(www.creditchina.gov.cn)“记录失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为”记录名单;不处于中国政府采购网(www.ccgp.gov.cn)“政府采购严重违法失信行为信息记录”中的禁止参加政府采购活动期间。 | 序号 | 资格审查内容 | 1 | 报价人应符合《中华人民共和国政府采购法》第二十一条和第二十二条规定,并且在中华人民共和国境内注册的具有独立承担民事责任能力的法人; | 2 | 报价人未被列入“信用中国”网站(www.creditchina.gov.cn)“记录失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为”记录名单;不处于中国政府采购网(www.ccgp.gov.cn)“政府采购严重违法失信行为信息记录”中的禁止参加政府采购活动期间。 |
序号 | 资格审查内容 | |||||
1 | 报价人应符合《中华人民共和国政府采购法》第二十一条和第二十二条规定,并且在中华人民共和国境内注册的具有独立承担民事责任能力的法人; | |||||
2 | 报价人未被列入“信用中国”网站(www.creditchina.gov.cn)“记录失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为”记录名单;不处于中国政府采购网(www.ccgp.gov.cn)“政府采购严重违法失信行为信息记录”中的禁止参加政府采购活动期间。 |
序号符合性审查内容1报价确定且不高于最高限价2有盖章、签署要求的带★格式文件已按要求盖章、签署3需求文件完全满足需求文件中带★号的条款和指标 | 序号 | 符合性审查内容 | 1 | 报价确定且不高于最高限价 | 2 | 有盖章、签署要求的带★格式文件已按要求盖章、签署 | 3 | 需求文件完全满足需求文件中带★号的条款和指标 |
序号 | 符合性审查内容 | |||||||
1 | 报价确定且不高于最高限价 | |||||||
2 | 有盖章、签署要求的带★格式文件已按要求盖章、签署 | |||||||
3 | 需求文件完全满足需求文件中带★号的条款和指标 |
序号 | 评审内容 | 评分细则 | 分值(70) |
1 | 服务质量控制 | 根据需求文件要求,“▲”号项参数有一项不满足或负偏离的扣2分,直至本项分数扣完为止。(报价人需按需求文件要求提供有效的证明文件来予以佐证技术参数符合需求文件要求:需求文件参数中要求提供证明材料的,报价人必须提供符合要求的证明文件,并且证明材料中需呈现相应的参数功能或要求,否则将被视为不满足。) | 60 |
2 | 项目实施方案 | 根据报价人的项目实施方案的准确性、全面性、科学性、可操作性和创新性等方面进行评审: 工作大纲与服务计划明确、全面,实施方法可行性高,得3分; 工作大纲与实施计划较明确、较全面,服务方法可行性较高,得2分; 工作大纲与服务计划明确性一般、不全面,实施方法可行性差,得1分; 其他情况或无响应的,得0分。 | 3 |
3 | 重点难点解决措施方案 | 根据报价人的项目重点难点的准确性、可操作性等方面进行评审: 重点难点明确,解决措施可行,得3分; 重点难点比较明确,解决措施比较可行,得2分; 重点难点基本明确,解决措施基本可行,得1分; 其他情况或无响应的,得0分。 | 3 |
4 | 应急处置方案 | 根据报价人针对本项目特点,制定符合安全管理方案、应急突发事件预案及保障措施方案进行评审: 方案、应急预案合理完善的,得4分; 方案、应急预案较合理完善的,得2分; 方案、应急预案合理性一般的,得1分; 其他情况或无响应的,得0分。 | 4 |
序号 | 评审内容 | 评分细则 | 分值(20) |
1 | 报价人资质情况及通过相关认证情况 | 设置要求:报价人在需求文件中提供由国家认证认可可监督管理部门批准设立的第三方机构颁发并在有效期内的以下证书: (1)质量/品质管理体系认证证书(ISO9001或同等资质);(2)环境管理体系认证证书(ISO14001或同等资质);(3)职业健康安全管理体系认证证书(GB/T28001/ISO45001或同等资质);(4)信息安全管理体系认证证书(ISO27001或同等资质);(5)信息技术服务管理体系认证证书(ISO20000或同等资质);每提供一个有效认证证书得2分,满分10分。(报价人无提供认证证书的复印件不得分) | 10 |
2 | 拟投入项目负责人服务能力情况(提供相关证明材料及上述人员在本单位服务的外部证明材料,如报价截止日之前六个月以内任意月份的代缴个税税单或参加社会保险的《投保单》或《社会保险参保人员证明》等。) | 报价人为本项目拟派1名项目负责人。要求该名项目负责人同时具备:1、具备由美国项目管理协会颁发的PMP证书;2、具备由中华人民共和国人力资源和社会保障部、中华人民共和国工业和信息化部颁发的高级项目经理证书;同时具备2项得5分;无或一项不满足得0分。 | 5 |
3 | 拟投入项目团队成员(项目负责人除外)服务能力情况(提供相关证明材料及上述人员在本单位服务的外部证明材料,如报价截止日之前六个月以内任意月份的代缴个税税单或参加社会保险的《投保单》或《社会保险参保人员证明》等。) | 为本项目拟派4名项目成员。要求项目成员具备:要求3名项目成员具备由中国电子技术标准化研究院颁发的IT服务工程师证书;要求1名项目成员具备由工信和信息化部电子第五研究所颁发的数据安全工程师证书;全部满足得4分,每不满足1项扣2分,扣完为止。 | 4 |
4 | 类似项目经验:依据2018年以来完成的同类设计项目经验(提供合同关键页扫描件)情况进行评审 | 每提供一个项目经验得0.5分;本项最高1分;不提供的得0分。请报价人严格按照要求提交相关证明材料,否则有可能影响评审结果。 | 1 |
计算价格评分:价格分统一采用低价优先法计算,各有效报价人的评分价中,取最低价为评分基准价,其价格分为满分。其他报价人的价格分统一按照下列公式计算: |
价格评分=(基准价/报价)×10分。 |
序号 | 名称 | 数量 | 单位 | 报价金额 | 备注 |
1 | 惠州市林业局网络安全服务项目(12个月) | 1 | 项 | 含税 | |
合 计 | 含税 | ||||
金额大写: |
联系我们
邮 箱:bd@datauseful.com

给力助理小程序

给力讯息APP

给力商讯公众号
版权所有©上海优司服信息科技有限公司 沪ICP备2022009382号 沪ICP备2022009382号-1
