一、项目编号:ZJXL-STJCZX-202214
二、项目名称:浙江省生态环境厅信息系统等级保护测评及商用密码测评项目
三、中标(成交)信息
1.中标结果:
序号 | 中标(成交)金额(元) | 中标供应商名称 | 中标供应商地址 |
---|---|---|---|
1 | 报价:520000(元) | 杭州安信检测技术有限公司 | 浙江省杭州市滨江区长河路590号4幢2楼A1-A18、B1-B12座 |
2.废标结果:
序号 | 标项名称 | 废标理由 | 其他事项 |
/ | / | / | / |
四、主要标的信息
服务类主要标的信息:
序号 | 标项名称 | 标的名称 | 服务范围 | 服务要求 | 服务时间 | 服务标准 |
1 | 省生态环境监测中心密码应用安全评估 | 省生态环境监测中心密码应用安全评估 | 详见附件 | 详见附件 | 详见附件 | 详见附件 |
评审专家抽取规则评审专家抽取规则
六、评审专家(单一来源采购人员)名单:
宋争,刘鸣,孔德平,杨琼,黄炜刚(采购人代表)
七、开标情况
标项1标项1
八、资格审查情况
标项1标项1
九、符合性审查情况
标项1标项1
十、技术评分明细表
标项 | 供应商名称 | 专家1 | 专家2 | 专家3 | 专家4 | 专家5 | 商务技术得分 | 报价得分 | 总分 |
---|---|---|---|---|---|---|---|---|---|
1 | 浙江安远检测技术有限公司 | 47.5 | 42.5 | 46.5 | 47.5 | 47.5 | 46.3 | 9.95 | 56.25 |
1 | 杭州安信检测技术有限公司 | 66.0 | 74.0 | 80.0 | 86.0 | 88.0 | 78.8 | 10.0 | 88.8 |
1 | 安徽科测信息技术有限公司 | 34.0 | 31.0 | 28.0 | 37.0 | 41.0 | 34.2 | 9.81 | 44.01 |
标项1标项1
十一、中标(成交)候选人推荐情况
标项1标项1
十二、代理服务收费标准及金额:
1.代理服务收费标准:本项目的采购代理服务费为:
(1)采购代理服务收费采用差额定率累进计费方式,以成交金额为计算基数。
(2)各区段具体收费标准如下:
成交金额 费率
100万元以下 1.2%
100-500万元 0.64%
备注:本项费用在报价表中不单列报价子项,由供应商自行在企业运营成本等或各单价中列支。由成交人在领取成交通知书时一次性向采购代理机构付清。
收款账号:
收款单位(户名):浙江信镧建设工程咨询有限公司
开户银行:交通银行杭州华浙广场支行
银行账号:331066090018170036304
2.代理服务收费金额(元):6240
十三、公告期限
自本公告发布之日起1个工作日。
十四、其他补充事宜
1.各参加政府采购活动的供应商认为该中标/成交结果和采购过程等使自己的权益受到损害的,可以自本公告期限届满之日(本公告发布之日后第2个工作日)起7个工作日内,以书面形式向采购人或受其委托的采购代理机构提出质疑。质疑供应商对采购人、采购代理机构的答复不满意或者采购人、采购代理机构未在规定的时间内作出答复的,可以在答复期满后十五个工作日内向同级政府采购监督管理部门投诉。质疑函范本、投诉书范本请到浙江政府采购网下载专区下载。
2.其他事项:
十五、对本次公告内容提出询问、质疑、投诉,请按以下方式联系
1.采购人信息
名 称:浙江省生态环境监测中心
地 址:杭州市西湖区学院路117号
传 真:
项目联系人(询问):陈老师
项目联系方式(询问):0571-89921950
质疑联系人:郭老师
质疑联系方式:0571-89975340
2.采购代理机构信息
名 称:浙江信镧建设工程咨询有限公司
地 址:文二路391号西湖国际科技大厦B2楼507室
传 真:0571-85024997
项目联系人(询问):吕俊锋
项目联系方式(询问):0571-87967630
质疑联系人:葛梅兰
质疑联系方式:0571-87967630
3.同级政府采购监督管理部门
名 称:浙江省财政厅政府采购监管处
地 址:杭州市环城西路37号
传 真:/
联系人 :倪文良、吴聪瑜
监督投诉电话:0571-87057615、87058489
附件信息:
报价.jpg报价.jpg
137.8K
ZJXL-STJCZX-202214 浙江省生态环境厅等保测评项目最终稿.docxZJXL-STJCZX-202214 浙江省生态环境厅等保测评项目最终稿.docx
199.7K
中小企业声明函.jpg中小企业声明函.jpg
151.1K
符合性评审汇总表符合性评审汇总表 | 符合性评审汇总表符合性评审汇总表 | 符合性评审汇总表符合性评审汇总表 | 符合性评审汇总表符合性评审汇总表 |
项目编号项目编号 | ZJXL-STJCZX-202214 | 项目名称项目名称 | 浙江省生态环境厅信息系统等级保护测评及商用密码测评项目 |
采购方式采购方式 | 公开招标 | 开标时间开标时间 | 2022-07-2709:30:00 |
符合性审查人员符合性审查人员 | 开标地点开标地点 | 政府采购云平台(https://www.zcygov.cn) | |
序号序号 | 供应商供应商 | 符合性情况符合性情况 | 情况说明情况说明 |
1 | 杭州安信检测技术有限公司 | 符合 | |
2 | 安徽科测信息技术有限公司 | 符合 | |
3 | 浙江安远检测技术有限公司 | 符合 |
抽取方案1 | 抽取方案1 | 抽取方案1 | 抽取方案1 |
抽取方式:自行抽取 | 抽取方式:自行抽取 | 评审人数:4 | 评审人数:4 |
抽取规则 | 抽取规则 | 抽取规则 | 抽取规则 |
专家隶属库 | 评审专业 | 人数 | 抽取条件 |
浙江省本级及杭州市 | 信息安全服务, | 4 | 年龄:-60职称:级别:意愿评标区划:常驻地址:所属单位性质:国家机关,事业单位,大专院校, |
回避单位 | 回避原因 |
回避专家 | 回避原因 |
项目编号项目编号 | ZJXL-STJCZX-202214 | ZJXL-STJCZX-202214 | 项目名称项目名称 | 浙江省生态环境厅信息系统等级保护测评及商用密码测评项目 | 浙江省生态环境厅信息系统等级保护测评及商用密码测评项目 |
采购方式采购方式 | 公开招标 | 公开招标 | 开标时间开标时间 | 2022-07-2709:30:00 | 2022-07-2709:30:00 |
开标地点开标地点 | 政府采购云平台(https://www.zcygov.cn) | 政府采购云平台(https://www.zcygov.cn) | 政府采购云平台(https://www.zcygov.cn) | 政府采购云平台(https://www.zcygov.cn) | 政府采购云平台(https://www.zcygov.cn) |
序号 | 序号 | 供应商名称 | 供应商名称 | 供应商名称 | 报价(元) |
1 | 1 | 杭州安信检测技术有限公司 | 杭州安信检测技术有限公司 | 杭州安信检测技术有限公司 | 522500(修正后:520000) |
2 | 2 | 安徽科测信息技术有限公司 | 安徽科测信息技术有限公司 | 安徽科测信息技术有限公司 | 530000 |
3 | 3 | 浙江安远检测技术有限公司 | 浙江安远检测技术有限公司 | 浙江安远检测技术有限公司 | 522500 |
资格审查记录表资格审查记录表 | 资格审查记录表资格审查记录表 | 资格审查记录表资格审查记录表 | 资格审查记录表资格审查记录表 |
项目编项目编号号 | ZJXL-STJCZX-202214 | 项目名称项目名称 | 浙江省生态环境厅信息系统等级保护测评及商用密码测评项目 |
采购方采购方式式 | 公开招标 | 开标时间开标时间 | 2022-07-2709:30:00 |
开标地开标地点点 | 政府采购云平台(https://www.zcygov.cn) | 政府采购云平台(https://www.zcygov.cn) | 政府采购云平台(https://www.zcygov.cn) |
序号序号 | 供应商供应商 | 资格审查情资格审查情况况 | 情况说明情况说明 |
1 | 杭州安信检测技术有限公司 | 符合 | |
2 | 安徽科测信息技术有限公司 | 符合 | |
3 | 浙江安远检测技术有限公司 | 符合 |
序号 | 评分类型 | 评分项目内容 | 分值范围 | 杭州安信检测技术有限公司 | 安徽科测信息技术有限公司 | 浙江安远检测技术有限公司 |
1 | 商务资信 | 投标人自2019年7月以来有类似业绩的,每个合同得0.5分,满分1分。须提供相应的证明文件合同复印件,时间以合同签订时间为准。 | 0-1 | 1 | 0 | 1 |
2 | 商务资信 | 投标人具有源代码备份漏洞利用工具软件著作权证书、源代码安全审计检测系统软件著作权证书、移动安全检测系统著作权证书、验证码安全加固认证系统著作权证书、网站安全扫描工具软件著作权证书等网络安全相关的软著证书;每张证书得1分,最高得5分。 | 0-5 | 5 | 0 | 0 |
3 | 商务资信 | 投标人具国家密码管理局颁布的商用密码应用安全性评估机构推荐目录的,得0.5分;具有公安部第三研究所颁布的信息安全等级保护测评机构推荐证书,得0.5分。提供证明材料(证书或名录清单),未提供不得分。 | 0-1 | 1 | 0 | 0.5 |
4.1 | 技术 | 1、投标人对本项目的熟悉及了解程度0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。 | 0-4 | 4 | 2 | 4 |
4.2 | 技术 | 对本项目的难点、要点的理解分析0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。 | 0-4 | 4 | 2 | 4 |
5.1 | 技术 | 1、总体服务方案0-5分:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。 | 0-5 | 5 | 3 | 3 |
5.2 | 技术 | 2、测评过程中所使用的测评方法是否有针对性,所覆盖的内容是否全面,是否符合信息安全等级保护主管部门要求。方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 1 | 3 |
5.3 | 技术 | 3、测评方案的环境要求和风险分析是否具有针对性、合理性(合理得5分,基本合理得3分,一般合理得1分,不合理0分) | 0-5 | 3 | 3 | 3 |
5.4 | 技术 | 项目管理组织、实施规范和管理制度:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.5 | 技术 | 5、实施计划进度方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.6 | 技术 | 项目质量保障措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.7 | 技术 | 7、项目实施过程中所需使用到的各种工具软件,提供设备清单:内容详实,具有针对性的得5分;较详实,基本能符合采购需要,针对性的得3分;明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.8 | 技术 | 8、测评完成后,协助用户完成信息系统整改方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.9 | 技术 | 9、项目突发事件应急方案及保障措施:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 1 | 3 |
5.10 | 技术 | 10、网络安全及安全保密措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 1 | 1 |
5.11.1 | 技术 | 提供网络安全审查方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得3分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-3 | 3 | 1 | 2 |
5.11.2 | 技术 | 投标人承诺中标后配合采购人开展相关网络和数据安全审查(内容包括企业资质、管理制度、技术监管、核心运维人员背景审查等,以满足网络安全法等有关要求)的得2分 | 0-2 | 0 | 0 | 0 |
5.12 | 技术 | 12、售后服务承诺及培训计划方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.13 | 技术 | 项目成果提交方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得4分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。 | 0-4 | 2 | 2 | 2 |
6.1.1 | 技术 | 投入本次项目负责人工作经验情况,提供相关证明材料,不提供不得分0-2分 | 0-2 | 2 | 0 | 2 |
6.1.2 | 技术 | 具备高级测评师证书、信息安全保障人员认证证书(CISAW)、渗透测试认证证书(NSCP)、商用密码应用安全性评估人员培训合格证书的,每提供一个得1分,最高得4分,提供证明材料,没有不得分。 | 0-4 | 4 | 0 | 1 |
6.2 | 技术 | 服务团队人员(除项目负责人):投标人实施团队具有高级软件测评师证书、CISP证书、信息安全管理系统审计认证(DNV)证书的、高级测评师证书的、商用密码应用安全性评估人员测评能力考核证书的,每提供一个得1分,最高5分,提供证明材料,不提供不得分。 | 0-5 | 5 | 0 | 0 |
合计 | 合计 | 合计 | 0-90 | 66 | 34 | 47.5 |
序号 | 评分类型 | 评分项目内容 | 分值范围 | 杭州安信检测技术有限公司 | 安徽科测信息技术有限公司 | 浙江安远检测技术有限公司 |
1 | 商务资信 | 投标人自2019年7月以来有类似业绩的,每个合同得0.5分,满分1分。须提供相应的证明文件合同复印件,时间以合同签订时间为准。 | 0-1 | 1 | 0 | 1 |
2 | 商务资信 | 投标人具有源代码备份漏洞利用工具软件著作权证书、源代码安全审计检测系统软件著作权证书、移动安全检测系统著作权证书、验证码安全加固认证系统著作权证书、网站安全扫描工具软件著作权证书等网络安全相关的软著证书;每张证书得1分,最高得5分。 | 0-5 | 5 | 0 | 0 |
3 | 商务资信 | 投标人具国家密码管理局颁布的商用密码应用安全性评估机构推荐目录的,得0.5分;具有公安部第三研究所颁布的信息安全等级保护测评机构推荐证书,得0.5分。提供证明材料(证书或名录清单),未提供不得分。 | 0-1 | 1 | 0 | 0.5 |
4.1 | 技术 | 1、投标人对本项目的熟悉及了解程度0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。 | 0-4 | 4 | 1 | 2 |
4.2 | 技术 | 对本项目的难点、要点的理解分析0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。 | 0-4 | 4 | 1 | 2 |
5.1 | 技术 | 1、总体服务方案0-5分:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。 | 0-5 | 5 | 3 | 3 |
5.2 | 技术 | 2、测评过程中所使用的测评方法是否有针对性,所覆盖的内容是否全面,是否符合信息安全等级保护主管部门要求。方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 5 | 5 |
5.3 | 技术 | 3、测评方案的环境要求和风险分析是否具有针对性、合理性(合理得5分,基本合理得3分,一般合理得1分,不合理0分) | 0-5 | 3 | 3 | 3 |
5.4 | 技术 | 项目管理组织、实施规范和管理制度:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.5 | 技术 | 5、实施计划进度方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 1 | 3 |
5.6 | 技术 | 项目质量保障措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.7 | 技术 | 7、项目实施过程中所需使用到的各种工具软件,提供设备清单:内容详实,具有针对性的得5分;较详实,基本能符合采购需要,针对性的得3分;明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.8 | 技术 | 8、测评完成后,协助用户完成信息系统整改方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 1 | 3 |
5.9 | 技术 | 9、项目突发事件应急方案及保障措施:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 1 | 1 |
5.10 | 技术 | 10、网络安全及安全保密措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.11.1 | 技术 | 提供网络安全审查方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得3分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-3 | 3 | 1 | 1 |
5.11.2 | 技术 | 投标人承诺中标后配合采购人开展相关网络和数据安全审查(内容包括企业资质、管理制度、技术监管、核心运维人员背景审查等,以满足网络安全法等有关要求)的得2分 | 0-2 | 0 | 0 | 0 |
5.12 | 技术 | 12、售后服务承诺及培训计划方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 1 | 1 |
5.13 | 技术 | 项目成果提交方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得4分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。 | 0-4 | 4 | 1 | 2 |
6.1.1 | 技术 | 投入本次项目负责人工作经验情况,提供相关证明材料,不提供不得分0-2分 | 0-2 | 2 | 0 | 2 |
6.1.2 | 技术 | 具备高级测评师证书、信息安全保障人员认证证书(CISAW)、渗透测试认证证书(NSCP)、商用密码应用安全性评估人员培训合格证书的,每提供一个得1分,最高得4分,提供证明材料,没有不得分。 | 0-4 | 4 | 0 | 1 |
6.2 | 技术 | 服务团队人员(除项目负责人):投标人实施团队具有高级软件测评师证书、CISP证书、信息安全管理系统审计认证(DNV)证书的、高级测评师证书的、商用密码应用安全性评估人员测评能力考核证书的,每提供一个得1分,最高5分,提供证明材料,不提供不得分。 | 0-5 | 5 | 0 | 0 |
合计 | 合计 | 合计 | 0-90 | 74 | 31 | 42.5 |
序号 | 评分类型 | 评分项目内容 | 分值范围 | 杭州安信检测技术有限公司 | 安徽科测信息技术有限公司 | 浙江安远检测技术有限公司 |
1 | 商务资信 | 投标人自2019年7月以来有类似业绩的,每个合同得0.5分,满分1分。须提供相应的证明文件合同复印件,时间以合同签订时间为准。 | 0-1 | 1 | 0 | 1 |
2 | 商务资信 | 投标人具有源代码备份漏洞利用工具软件著作权证书、源代码安全审计检测系统软件著作权证书、移动安全检测系统著作权证书、验证码安全加固认证系统著作权证书、网站安全扫描工具软件著作权证书等网络安全相关的软著证书;每张证书得1分,最高得5分。 | 0-5 | 5 | 0 | 0 |
3 | 商务资信 | 投标人具国家密码管理局颁布的商用密码应用安全性评估机构推荐目录的,得0.5分;具有公安部第三研究所颁布的信息安全等级保护测评机构推荐证书,得0.5分。提供证明材料(证书或名录清单),未提供不得分。 | 0-1 | 1 | 0 | 0.5 |
4.1 | 技术 | 1、投标人对本项目的熟悉及了解程度0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。 | 0-4 | 4 | 1 | 2 |
4.2 | 技术 | 对本项目的难点、要点的理解分析0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。 | 0-4 | 2 | 1 | 2 |
5.1 | 技术 | 1、总体服务方案0-5分:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。 | 0-5 | 5 | 1 | 3 |
5.2 | 技术 | 2、测评过程中所使用的测评方法是否有针对性,所覆盖的内容是否全面,是否符合信息安全等级保护主管部门要求。方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 1 | 3 |
5.3 | 技术 | 3、测评方案的环境要求和风险分析是否具有针对性、合理性(合理得5分,基本合理得3分,一般合理得1分,不合理0分) | 0-5 | 5 | 3 | 3 |
5.4 | 技术 | 项目管理组织、实施规范和管理制度:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 1 | 3 |
5.5 | 技术 | 5、实施计划进度方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 1 | 1 |
5.6 | 技术 | 项目质量保障措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.7 | 技术 | 7、项目实施过程中所需使用到的各种工具软件,提供设备清单:内容详实,具有针对性的得5分;较详实,基本能符合采购需要,针对性的得3分;明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 5 |
5.8 | 技术 | 8、测评完成后,协助用户完成信息系统整改方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.9 | 技术 | 9、项目突发事件应急方案及保障措施:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.10 | 技术 | 10、网络安全及安全保密措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 1 | 3 |
5.11.1 | 技术 | 提供网络安全审查方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得3分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-3 | 3 | 1 | 3 |
5.11.2 | 技术 | 投标人承诺中标后配合采购人开展相关网络和数据安全审查(内容包括企业资质、管理制度、技术监管、核心运维人员背景审查等,以满足网络安全法等有关要求)的得2分 | 0-2 | 0 | 0 | 0 |
5.12 | 技术 | 12、售后服务承诺及培训计划方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 3 | 3 |
5.13 | 技术 | 项目成果提交方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得4分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。 | 0-4 | 2 | 2 | 2 |
6.1.1 | 技术 | 投入本次项目负责人工作经验情况,提供相关证明材料,不提供不得分0-2分 | 0-2 | 2 | 0 | 2 |
6.1.2 | 技术 | 具备高级测评师证书、信息安全保障人员认证证书(CISAW)、渗透测试认证证书(NSCP)、商用密码应用安全性评估人员培训合格证书的,每提供一个得1分,最高得4分,提供证明材料,没有不得分。 | 0-4 | 4 | 0 | 1 |
6.2 | 技术 | 服务团队人员(除项目负责人):投标人实施团队具有高级软件测评师证书、CISP证书、信息安全管理系统审计认证(DNV)证书的、高级测评师证书的、商用密码应用安全性评估人员测评能力考核证书的,每提供一个得1分,最高5分,提供证明材料,不提供不得分。 | 0-5 | 5 | 0 | 0 |
合计 | 合计 | 合计 | 0-90 | 80 | 28 | 46.5 |
序号 | 评分类型 | 评分项目内容 | 分值范围 | 杭州安信检测技术有限公司 | 安徽科测信息技术有限公司 | 浙江安远检测技术有限公司 |
1 | 商务资信 | 投标人自2019年7月以来有类似业绩的,每个合同得0.5分,满分1分。须提供相应的证明文件合同复印件,时间以合同签订时间为准。 | 0-1 | 1 | 0 | 1 |
2 | 商务资信 | 投标人具有源代码备份漏洞利用工具软件著作权证书、源代码安全审计检测系统软件著作权证书、移动安全检测系统著作权证书、验证码安全加固认证系统著作权证书、网站安全扫描工具软件著作权证书等网络安全相关的软著证书;每张证书得1分,最高得5分。 | 0-5 | 5 | 0 | 0 |
3 | 商务资信 | 投标人具国家密码管理局颁布的商用密码应用安全性评估机构推荐目录的,得0.5分;具有公安部第三研究所颁布的信息安全等级保护测评机构推荐证书,得0.5分。提供证明材料(证书或名录清单),未提供不得分。 | 0-1 | 1 | 0 | 0.5 |
4.1 | 技术 | 1、投标人对本项目的熟悉及了解程度0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。 | 0-4 | 4 | 2 | 2 |
4.2 | 技术 | 对本项目的难点、要点的理解分析0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。 | 0-4 | 4 | 2 | 2 |
5.1 | 技术 | 1、总体服务方案0-5分:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。 | 0-5 | 5 | 3 | 3 |
5.2 | 技术 | 2、测评过程中所使用的测评方法是否有针对性,所覆盖的内容是否全面,是否符合信息安全等级保护主管部门要求。方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.3 | 技术 | 3、测评方案的环境要求和风险分析是否具有针对性、合理性(合理得5分,基本合理得3分,一般合理得1分,不合理0分) | 0-5 | 5 | 1 | 3 |
5.4 | 技术 | 项目管理组织、实施规范和管理制度:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 1 | 3 |
5.5 | 技术 | 5、实施计划进度方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.6 | 技术 | 项目质量保障措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.7 | 技术 | 7、项目实施过程中所需使用到的各种工具软件,提供设备清单:内容详实,具有针对性的得5分;较详实,基本能符合采购需要,针对性的得3分;明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 5 | 5 |
5.8 | 技术 | 8、测评完成后,协助用户完成信息系统整改方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 3 | 1 | 3 |
5.9 | 技术 | 9、项目突发事件应急方案及保障措施:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.10 | 技术 | 10、网络安全及安全保密措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.11.1 | 技术 | 提供网络安全审查方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得3分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-3 | 3 | 2 | 2 |
5.11.2 | 技术 | 投标人承诺中标后配合采购人开展相关网络和数据安全审查(内容包括企业资质、管理制度、技术监管、核心运维人员背景审查等,以满足网络安全法等有关要求)的得2分 | 0-2 | 0 | 0 | 0 |
5.12 | 技术 | 12、售后服务承诺及培训计划方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.13 | 技术 | 项目成果提交方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得4分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。 | 0-4 | 4 | 2 | 2 |
6.1.1 | 技术 | 投入本次项目负责人工作经验情况,提供相关证明材料,不提供不得分0-2分 | 0-2 | 2 | 0 | 2 |
6.1.2 | 技术 | 具备高级测评师证书、信息安全保障人员认证证书(CISAW)、渗透测试认证证书(NSCP)、商用密码应用安全性评估人员培训合格证书的,每提供一个得1分,最高得4分,提供证明材料,没有不得分。 | 0-4 | 4 | 0 | 1 |
6.2 | 技术 | 服务团队人员(除项目负责人):投标人实施团队具有高级软件测评师证书、CISP证书、信息安全管理系统审计认证(DNV)证书的、高级测评师证书的、商用密码应用安全性评估人员测评能力考核证书的,每提供一个得1分,最高5分,提供证明材料,不提供不得分。 | 0-5 | 5 | 0 | 0 |
合计 | 合计 | 合计 | 0-90 | 86 | 37 | 47.5 |
序号 | 评分类型 | 评分项目内容 | 分值范围 | 杭州安信检测技术有限公司 | 安徽科测信息技术有限公司 | 浙江安远检测技术有限公司 |
1 | 商务资信 | 投标人自2019年7月以来有类似业绩的,每个合同得0.5分,满分1分。须提供相应的证明文件合同复印件,时间以合同签订时间为准。 | 0-1 | 1 | 0 | 1 |
2 | 商务资信 | 投标人具有源代码备份漏洞利用工具软件著作权证书、源代码安全审计检测系统软件著作权证书、移动安全检测系统著作权证书、验证码安全加固认证系统著作权证书、网站安全扫描工具软件著作权证书等网络安全相关的软著证书;每张证书得1分,最高得5分。 | 0-5 | 5 | 0 | 0 |
3 | 商务资信 | 投标人具国家密码管理局颁布的商用密码应用安全性评估机构推荐目录的,得0.5分;具有公安部第三研究所颁布的信息安全等级保护测评机构推荐证书,得0.5分。提供证明材料(证书或名录清单),未提供不得分。 | 0-1 | 1 | 0 | 0.5 |
4.1 | 技术 | 1、投标人对本项目的熟悉及了解程度0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。 | 0-4 | 4 | 1 | 2 |
4.2 | 技术 | 对本项目的难点、要点的理解分析0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。 | 0-4 | 4 | 1 | 2 |
5.1 | 技术 | 1、总体服务方案0-5分:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。 | 0-5 | 5 | 3 | 3 |
5.2 | 技术 | 2、测评过程中所使用的测评方法是否有针对性,所覆盖的内容是否全面,是否符合信息安全等级保护主管部门要求。方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.3 | 技术 | 3、测评方案的环境要求和风险分析是否具有针对性、合理性(合理得5分,基本合理得3分,一般合理得1分,不合理0分) | 0-5 | 5 | 1 | 1 |
5.4 | 技术 | 项目管理组织、实施规范和管理制度:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.5 | 技术 | 5、实施计划进度方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.6 | 技术 | 项目质量保障措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.7 | 技术 | 7、项目实施过程中所需使用到的各种工具软件,提供设备清单:内容详实,具有针对性的得5分;较详实,基本能符合采购需要,针对性的得3分;明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.8 | 技术 | 8、测评完成后,协助用户完成信息系统整改方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 1 | 1 |
5.9 | 技术 | 9、项目突发事件应急方案及保障措施:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 5 | 5 |
5.10 | 技术 | 10、网络安全及安全保密措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 3 | 3 |
5.11.1 | 技术 | 提供网络安全审查方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得3分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-3 | 3 | 2 | 2 |
5.11.2 | 技术 | 投标人承诺中标后配合采购人开展相关网络和数据安全审查(内容包括企业资质、管理制度、技术监管、核心运维人员背景审查等,以满足网络安全法等有关要求)的得2分 | 0-2 | 0 | 0 | 0 |
5.12 | 技术 | 12、售后服务承诺及培训计划方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分 | 0-5 | 5 | 5 | 5 |
5.13 | 技术 | 项目成果提交方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得4分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。 | 0-4 | 4 | 4 | 4 |
6.1.1 | 技术 | 投入本次项目负责人工作经验情况,提供相关证明材料,不提供不得分0-2分 | 0-2 | 2 | 0 | 2 |
6.1.2 | 技术 | 具备高级测评师证书、信息安全保障人员认证证书(CISAW)、渗透测试认证证书(NSCP)、商用密码应用安全性评估人员培训合格证书的,每提供一个得1分,最高得4分,提供证明材料,没有不得分。 | 0-4 | 4 | 0 | 1 |
6.2 | 技术 | 服务团队人员(除项目负责人):投标人实施团队具有高级软件测评师证书、CISP证书、信息安全管理系统审计认证(DNV)证书的、高级测评师证书的、商用密码应用安全性评估人员测评能力考核证书的,每提供一个得1分,最高5分,提供证明材料,不提供不得分。 | 0-5 | 5 | 0 | 0 |
合计 | 合计 | 合计 | 0-90 | 88 | 41 | 47.5 |
品牌(如果有) | 具体服务 | 数量 | 单价 | 总价 | 服务要求 |
杭州安信检测技术有限 | 网络安全等级保护三级系统 | 7 | 43000元 | 301000元 | 对系统实施安全等级保护测评、协助定级、备案、整改等工作 |
杭州安集技术有限 | 等级保护二级系统 | 5 | 27800元 | 139000元 | 对系统实施安全等级保护测评、协助定级、备案、整改等工作 |
杭州安信检测技术有限公司 | 商用密码应用安全性评估三级系统 | 1 | 80000元 | 80000元 | 对系统实施密码测评、协助整改等工作 |
投标报价(小写) | 520000元 | |
投标报价(大写) | 伍拾贰万元整 |
序号 | 供应商 | 报价(元) | 技术商务资信得分 | 报价分 | 总得分 | 排名 | 是否推荐成交 |
1 | 杭州安信检测技术有限公司 | 522500元(修正后:520000元) | 78.8 | 10.0 | 88.8 | 1 | √ |
2 | 浙江安远检测技术有限公司 | 522500元 | 46.3 | 9.95 | 56.25 | 2 | √ |
3 | 安徽科测信息技术有限公司 | 530000元 | 34.2 | 9.81 | 44.01 | 3 |
\n标项序号\n | \n标项名称\n | \n数量\n | \n预算金额(元)\n | \n单位\n | \n简要规格描述\n | \n备注\n |
\n1\n | \n浙江省生态环境厅信息系统等级保护测评及商用密码测评项目\n | \n1\n | \n530000\n | \n项\n | \n对系统实施安全等级保护测评、协助定级、备案、整改等工作。\n对系统实施密码测评、协助整改等工作。\n详见招标文件第三部分采购需求。\n | \n |
\n序号\n | \n事项\n | \n本项目的特别规定\n |
\n1\n | \n报价要求\n | \n有关本项目实施所需的所有费用(含税费)均计入报价。开标一览表(报价表)是报价的唯一载体。投标文件中价格全部采用人民币报价。招标文件未列明,而投标人认为必需的费用也需列入报价。提醒:验收时检测费用由采购人承担,不包含在投标总价中。\n投标报价出现下列情形的,投标无效:\n投标文件出现不是唯一的、有选择性投标报价的;\n投标报价超过招标文件中规定的预算金额或者最高限价的;\n报价明显低于其他通过符合性审查投标人的报价,有可能影响产品质量或者不能诚信履约的,未能按要求提供书面说明或者提交相关证明材料证明其报价合理性的;\n投标人对根据修正原则修正后的报价不确认的。\n |
\n2\n | \n分包\n | \n A同意将非主体、非关键性的工作分包。 B不同意分包。\n |
\n3\n | \n投标人应当提供的资格、资信证明文件\n | \n(1)资格证明文件:见招标文件第二部分11.1。\n投标人未提供有效的资格证明文件的,视为投标人不具备招标文件中规定的资格要求,投标无效。\n |
\n3\n | \n投标人应当提供的资格、资信证明文件\n | \n(2)资信证明文件:根据招标文件第四部分评标标准提供。\n |
\n4\n | \n项目属性\n | \nC服务类。\n |
\n5\n | \n方案讲解演示\n | \nA不组织。\n☐B组织,本项目要求提供演示,演示由供应商事先提供10分钟视频演示,以介质存储(U盘)并且密封包装(外包装上要求标注项目名称、项目编号、演示视频字样、供应商名称并加盖公章)后在响应文件提交截止时间前递交一份(可邮寄,发生泄露、遗失、损坏或延期送达等情况的,由供应商自行负责),邮寄地址:浙江省文二路391号西湖国际科技大厦B2楼507室 林佩姬收 0571-87967630)。逾期送达或未密封将被拒收。 \n演示内容详见技术评分要求。\n |
\n6\n | \n采购标的对应的中小企业划分标准所属行业\n | \n标的:浙江省生态环境厅信息系统等级保护测评及商用密码测评项目,属于软件和信息技术服务行业。\n |
\n7\n | \n备份投标文件送达地点和签收人员\n | \n备份投标文件送达地点:浙江省杭州市西湖区文二路391号西湖国际科技大厦B2楼507室;备份投标文件签收人员胡校芳;联系电话:0571-87967630。采购人、采购机构不强制或变相强制投标人提交备份投标文件。\n |
\n8\n | \n招标代理服务费\n | \n本项目的采购代理服务费为:\n(1)采购代理服务收费采用差额定率累进计费方式,以成交金额为计算基数。\n(2)各区段具体收费标准如下:\n成交金额 费率\n100万元以下 1.2%\n100-500万元 0.64%\n备注:本项费用在报价表中不单列报价子项,由供应商自行在企业运营成本等或各单价中列支。由成交人在领取成交通知书时一次性向采购代理机构付清。\n收款账号:\n收款单位(户名):浙江信镧建设工程咨询有限公司\n开户银行:交通银行杭州华浙广场支行\n银行账号:331066090018170036304。\n |
\n9\n | \n特别说明\n | \n中标供应商在合同签订时须提供投标文件的纸质版正副本各一份。\n |
\n序号\n | \n系统名称\n | \n数量\n | \n备注\n |
\n1\n | \n网络安全等级保护三级系统\n | \n7\n | \n对系统实施安全等级保护测评、协助定级、备案、整改等工作\n |
\n2\n | \n网络安全等级保护二级系统\n | \n5\n | \n对系统实施安全等级保护测评、协助定级、备案、整改等工作\n |
\n总计\n | \n | \n12\n | \n对系统实施安全等级保护测评、协助定级、备案、整改等工作\n |
\n序号\n | \n系统名称\n | \n数量\n | \n备注\n |
\n1\n | \n商用密码应用安全性评估三级系统\n | \n1\n | \n对系统实施密码测评、协助整改等工作。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n物理位置的选择\n | \n测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。\n |
\n2\n | \n物理访问控制\n | \n测评信息系统在物理访问控制方面的安全保护能力。\n |
\n3\n | \n防盗窃和防破坏\n | \n测评信息系统是否采取了必要的安全措施预防设备、介质等丢失和被破坏。\n |
\n4\n | \n防雷击\n | \n测评信息系统是否采取相应的措施预防雷击。\n |
\n5\n | \n防火\n | \n测评信息系统是否采取必要的措施防止火灾的发生。\n |
\n6\n | \n防水和防潮\n | \n测评信息系统是否采取必要措施来防止水灾和机房潮湿。\n |
\n7\n | \n防静电\n | \n测评信息系统是否采取必要措施防止静电的产生。\n |
\n8\n | \n温湿度控制\n | \n测评信息系统是否采取必要措施对机房内的温湿度进行控制。\n |
\n9\n | \n电力供应\n | \n测评是否具备为信息系统提供一定电力供应的能力。\n |
\n10\n | \n电磁防护\n | \n测评信息系统是否具备一定的电磁防护能力。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n网络架构\n | \n通过访谈网络管理员,检查网络设计/验收文档,检查网络拓扑图、检查交换机等网络互联设备,测试系统网络拓扑结构,访问路径,路由控制策略和网络带宽分配情况等过程,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。\n |
\n2\n | \n通信传输\n | \n检查是否提供密码技术的设备或组件,核查是否能够保证通信过程的保密性和完整性。\n |
\n3\n | \n可信验证\n | \n检查是否提供可信验证的设备或组件,检查相关设备或组件是否实现可信验证,并在可信性受到破坏后进行报警。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n边界防护\n | \n访谈网络管理员,查看网络拓扑和实际部署情况,是否通过边界设备的受控接口进行通信,是否部署终端管理系统对非法内外联行为进行检查或限制,是否对无线网络的使用进行限制等\n |
\n2\n | \n访问控制\n | \n访谈网络管理员,查看网络拓扑和实际部署情况,是否部署了访问控制设备,检查访问控制规则配置情况。\n |
\n3\n | \n入侵防范\n | \n访谈网络管理员,查看网络拓扑和实际部署情况,是否部署了入侵防范产品,核查产品运行情况和检测库更新情况,核查能够检测的攻击类型、范围等。\n |
\n4\n | \n恶意代码和垃圾邮件防范\n | \n访谈网络管理员,查看网络拓扑和实际部署情况,是否部署了网络层的防恶意代码产品,核查产品运行情况和恶意代码库更新情况;是否部署了防垃圾邮件产品,核查产品运行情况和规则库更新情况。\n |
\n5\n | \n安全审计\n | \n访谈网络管理员,查看网络拓扑和实际部署情况,是否部署了综合安全审计系统或类似功能的系统平台,安全审计范围是否覆盖到每个用户,审计记录是否充分完整,是否对审计记录进行保护。\n |
\n6\n | \n可信验证\n | \n检查是否提供可信验证的设备或组件,检查相关设备或组件是否实现可信验证,并在可信性受到破坏后进行报警。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n身份鉴别\n | \n检查终端和服务器的操作系统(宿主机和虚拟操作系统)、移动终端管理系统、数据库管理系统、业务应用系统、中间件、网络设备、安全设备、感知节点设备、网关节点设备和控制设备等,核查身份标识与鉴别功能设置和使用配置情况,核查对用户登录各种情况的处理,如登录失败处理、登录连接超时等。\n |
\n2\n | \n访问控制\n | \n检查终端和服务器的操作系统(宿主机和虚拟操作系统)、移动终端管理系统、数据库管理系统、业务应用系统、中间件、网络设备、安全设备、感知节点设备、网关节点设备和控制设备等,核查访问控制功能设置情况,如访问控制的策略、访问控制粒度、权限设置情况等。\n |
\n3\n | \n安全审计\n | \n检查终端和服务器的操作系统(宿主机和虚拟操作系统)、移动终端管理系统、数据库管理系统、业务应用系统、中间件、网络设备、安全设备、感知节点设备、网关节点设备和控制设备等,是否启用安全审计功能,安全审计范围是否覆盖到每个用户,审计记录是否充分完整,是否对审计记录和审计进程进行保护。\n |
\n4\n | \n入侵防范\n | \n检查终端和服务器的操作系统(宿主机和虚拟操作系统)、移动终端管理系统、数据库管理系统、业务应用系统、中间件、网络设备、安全设备、感知节点设备、网关节点设备和控制设备等,是否遵循最小安装原则,是否关闭不必要的服务和端口,是否限制管理方式和管理地址,是否采取入侵防范措施等。\n |
\n5\n | \n恶意代码防范\n | \n检查终端和服务器的操作系统、移动终端管理系统、控制设备等是否安装了防恶意代码软件或相应功能的软件,是否定期升级恶意代码库。\n |
\n6\n | \n可信验证\n | \n检查是否提供可信验证的设备或组件,检查相关设备或组件是否实现可信验证,并在可信性受到破坏后进行报警。\n |
\n7\n | \n数据完整性\n | \n检查业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等,核查重要数据在传输和存储过程中完整性保护情况。\n |
\n8\n | \n数据保密性\n | \n检查业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等,核查重要数据在传输和存储过程中保密性保护情况。\n |
\n9\n | \n数据备份恢复\n | \n检查数据备份情况,如备份方式、备份策略、异地备份等;检查重要数据处理系统的冗余情况。\n |
\n10\n | \n剩余信息保护\n | \n检查操作系统、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档,核查鉴别信息和敏感数据所在的存储空间被释放或重新分配前是否得到完全清除。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n系统管理\n | \n检查安全管理中心的身份鉴别和日志记录情况,检查是否对系统管理的操作进行审计,是否只允许系统管理员进行系统管理操作。\n |
\n2\n | \n审计管理\n | \n检查安全管理中心的身份鉴别和日志记录情况,检查是否对安全审计操作进行审计,是否只允许审计管理员进行安全审计操作。\n |
\n3\n | \n安全管理\n | \n检查安全管理中心的身份鉴别和日志记录情况,检查是否通过安全管理员对系统中的安全策略进行配置。\n |
\n4\n | \n集中管控\n | \n检查安全管理中心及部署情况,是否对各类设备运行状况进行集中监测,是否对各类设备的审计数据进行集中收集和分析,是滞对安全策略、恶意代码、补丁升级等事项进行集中管理。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n安全策略\n | \n主要核查:总体方针策略类文件\n |
\n2\n | \n管理制度\n | \n主要核查:各类安全管理制度及操作手册的制定情况。\n |
\n3\n | \n制定和发布\n | \n主要核查:管理制度的制定与发布流程。\n |
\n4\n | \n评审和修订\n | \n主要核查:管理制度的评审和修订流程。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n岗位设置\n | \n主要核查:各类安全管理制度及操作手册的制定情况。\n |
\n2\n | \n人员配备\n | \n主要核查:管理制度的制定与发布流程。\n |
\n3\n | \n授权和审批\n | \n主要核查:管理制度的评审和修订流程。\n |
\n4\n | \n沟通与合作\n | \n主要核查:各类安全管理制度及操作手册的制定情况。\n |
\n5\n | \n审核与检查\n | \n主要核查:管理制度的制定与发布流程。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n人员录用\n | \n主要核查:人员录用的标准与流程。\n |
\n2\n | \n人员离岗\n | \n主要核查:人员离岗的流程。\n |
\n3\n | \n安全意识教育和培训\n | \n主要核查:安全意识教育和培训的计划与安排、安全责任的惩罚措施情况。\n |
\n4\n | \n外部人员访问管理\n | \n主要核查:外部人员访问重要区域的控制手段。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n系统定级\n | \n通过访谈安全主管,检查系统定级相关文档等过程,测评信息系统是否按照一定要求确定其等级。\n |
\n2\n | \n安全方案设计\n | \n通过访谈系统建设负责人,检查系统安全建设计划等文档,测评被测评单位对系统整体的安全规划设计是否按照一定流程进行。\n |
\n3\n | \n产品采购和使用\n | \n通过访谈安全主管、系统建设负责人,检查相关采购制度等过程,测评被测评单位是否按照一定的要求进行信息系统的产品采购。\n |
\n4\n | \n自行软件开发\n | \n通过访谈系统建设负责人,检查相关软件开发文档和管理制度文档,测评被测评单位对自行开发的软件是否采取必要的措施保证开发过程的安全性。\n |
\n5\n | \n外包软件开发\n | \n通过访谈系统建设负责人,检查相关文档,测评被测评单位对外包开发的软件是否采取必要的措施保证开发过程和日后的维护工作能够正常开展。\n |
\n6\n | \n工程实施\n | \n通过访谈系统建设负责人,检查相关制度文档和实施文档,测评被测评单位对系统建设的实施过程是否采取必要的措施使其在机构可控的范围内进行。\n |
\n7\n | \n测试验收\n | \n通过访谈系统建设负责人,检查相关制度文档和测试验收文档,测评被测评单位在信息系统运行前是否对其进行测试验收工作。\n |
\n8\n | \n系统交付\n | \n通过访谈系统运维负责人,检查系统交付清单和系统交付管理制度等过程,测评被测评单位是否采取必要的措施对系统交付过程进行有效控制。\n |
\n9\n | \n等级测评\n | \n通过访谈系统运维负责人,检查相关报告和记录文件,测评被测评单位是否定期进行等级测评,选择的测评机构是滞符合国家有关规定等。\n |
\n10\n | \n安全服务商选择\n | \n通过访谈系统运维负责人,测评被测评单位是否选择符合国家有关规定的安全服务单位进行相关的安全服务工作。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n环境管理\n | \n通过访谈安全物理环境负责人,检查主机房安全管理制度和办公环境管理文档等过程,测评被测评单位是否采取必要的措施对主机房的出入控制和办公环境的人员行为等方面进行安全管理。\n |
\n2\n | \n资产管理\n | \n通过访谈资产管理员,检查资产清单和系统、网络设备等过程,测评被测评单位是否采取必要的措施对信息系统资产进行分类标识管理。\n |
\n3\n | \n介质管理\n | \n通过访谈资产管理员,检查介质管理记录、介质安全管理制度以及各类介质等过程,测评被测评单位是否采取必要的措施对介质存放环境、使用、维护和销毁等方面进行管理。\n |
\n4\n | \n设备维护管理\n | \n通过访谈资产管理员、系统管理员,检查设备使用管理文档和设备操作规程等过程,测评被测评单位是否采取必要的措施确保设备在使用、维护和销毁等过程安全。\n |
\n5\n | \n漏洞和风险管理\n | \n通过访谈系统运维负责人,检查安全报告或记录,测评被测评单位是否采取必要的措施对漏洞进行识别和修补。\n |
\n6\n | \n网络和系统安全管理\n | \n通过访谈安全主管、系统管理员、网络管理员,检查各管理员角色分工情况及权限,查看网络和系统安全管理制度,是否覆盖安全策略、帐户管理、权限审批和分配、配置文件的生成及备份、变更审批、日志管理等内容。\n |
\n7\n | \n恶意代码防护管理\n | \n通过访谈系统运维负责人,检查恶意代码防范管理制度和恶意代码检测、分析记录等过程,测评被测评单位是否采取必要的措施对恶意代码进行集中管理,确保信息系统具有恶意代码防范能力。\n |
\n8\n | \n配置管理\n | \n通过访谈系统管理员,检查基本配置信息保存情况,检查配置变更流程记录文件。\n |
\n9\n | \n密码管理\n | \n通过访谈安全员,检查密码管理制度等过程,测评被测评单位是否能够确保信息系统中密码算法和密钥的使用符合国家密码管理规定。\n |
\n10\n | \n变更管理\n | \n通过访谈系统运维负责人,检查变更方案和变更管理制度等过程,测评被测评单位是否采取必要的措施对系统发生的变更进行有效管理。\n |
\n11\n | \n备份和恢复管理\n | \n通过访谈系统管理员、网络管理员,检查系统备份管理文档和记录等过程,测评被测评单位是否采取必要的措施对数据、设备和系统进行备份,并确保必要时能够对信息系统进行有效地恢复。\n |
\n12\n | \n安全事件处置\n | \n通过访谈系统运维负责人,检查安全事件记录分析文档、安全事件报告和处置管理制度等过程,测评被测评单位是否采取必要的措施对安全事件进行等级划分和对安全事件的报告、处理过程进行有效的管理。\n |
\n13\n | \n应急预案管理\n | \n通过访谈系统运维负责人,检查应急响应预案文档,应急预案培训记录等过程,测评被测评单位是否针对不同安全事件制定相应的应急预案,是否对应急预案展开培训、演练和审查等。\n |
\n14\n | \n外包运维管理\n | \n通过访谈运维负责人,检查是否有外包运维服务情况;检查外包运维服务单位是否符合国家有关规定,检查外包运维服务协议等。\n |
\n序号\n | \n安全子类\n | \n测评指标描述\n |
\n1\n | \n基础设施位置\n | \n访谈机房管理员云计算服务器、存储设备、网络设备、云管理平台、信息系统等运行业务和承载数据的软硬件是否均位于中国境内。\n核查云计算平台建设方案、云计算服务器、存储设备、网络设备、云管理平台、信息系统等运行业务和承载数据的软硬件是否均位于中国境内。\n |
\n2\n | \n网络架构\n | \n核查云计算平台和云计算平台承载的业务应用系统相关定级备案材料,云计算平台安全保护等级是否不低于其承载的业务应用系统安全保护等级。\n核查云服务客户之间是否采取网络隔离措施。\n核查云计算平台是否具备为云服务客户提供通信传输、边界保护、入侵防范等安全防护机制的能力。核查接口涉及文档或开放性服务技术文档是否符合开放性及安全性要求。\n |
\n3\n | \n访问控制\n | \n核查是否在虚拟化网络边界部署访问控制机制,并设置访问控制规则。核查并测试验证云计算平台的网络边界设备或虚拟化网络边界设备安全保障机制、访问控制规则和访问控制策略是否有效。核查不同安全等级网络区域边界的访问控制规则和访问控制策略是否有效。测试验证不同安全等级的网络区域间进行非法访问时,是否可以正确拒绝该非法访问。\n |
\n4\n | \n入侵防范\n | \n核查是否采取了入侵防范措施对网络入侵行为进行防范, \n核查云管理平台对云服务客户攻击行为的防范措施,是否能够对云服务客户的网络攻击行为进行记录,记录应包括攻击类型、攻击时间和攻击流量等内容。\n核查运行虚拟机监视器(VMM)和云管理平台软件的物理主机,确认其安全加固手段是否能够避免或减少虚拟化共享带来的安全漏洞。\n测试验证对异常流量的监测策略是否有效。测试验证云服务商或云服务客户远程删除或重启虚拟机后,是否由产生相应审计记录。\n |
\n5\n | \n安全审计\n | \n核查云服务商(含第三方运维服务商)和云服务客户在远程管理时执行的远程特权命令是否有相关审计记录。\n测试验证云服务商或云服务客户远程删除或重启虚拟机后,是否有产生相应审计记录。\n核查是否能够保证云服务商对云服务客户系统和数据的操作(如增删改查等操作)可被云服务客户审计。\n测试验证云服务商对云服务客户系统和数据的操作是否可被云服务客户审计。\n |
\n6\n | \n身份鉴别\n | \n核查当进行远程管理时是否建立双向身份验证机制。\n测试验证上述双向身份验证机制是否有效。\n |
\n7\n | \n镜像和快照保护\n | \n核查是否对生成的虚拟机镜像进行必要的加固措施,如关闭不必要的端口、服务及进行安全加固配置。\n核查是否对生成的虚拟机镜像进行必要的完整性校验,是否具有严格的校验记录机制,防止虚拟机镜像或快照被恶意篡改。\n核查是否对虚拟机镜像或快照中的敏感资源采用加密访问,访问控制等技术手段进行保护,防止可能存在的针对快照的非法访问。\n |
\n8\n | \n数据完整性和保密性\n | \n核查云服务客户数据、用户个人信息所在的服务器及数据存储设备是否位于中国境内。\n核查上述数据出境时是否符合国家相关规定。\n核查在虚拟资源迁移过程中,是否采取校验技术或密码技术等措施保证虚拟资源数据及重要数据的完整性、并在检测到完整性受到破坏时采取必要的恢复措施。\n |
\n9\n | \n数据备份恢复\n | \n核查是否提供备份措施保证云服务客户可以在本地备份其业务数据。\n核查云服务商是否为云服务客户提供数据及备份存储位置查询的接口或其他技术、管理手段。\n核查云服务客户数据副本存储方式,是否存在若干个可用的副本。\n核查是否有相关技术手段保证云服务客户能够将业务系统及数据迁移到其他云计算平台和本地系统。\n |
\n10\n | \n剩余信息保护\n | \n核查虚拟机的内存和存储空间回收时,是否得到完全清除。\n核查在迁移或删除虚拟机后,数据以及备份数据(如镜像文件、快照文件等)是否已清理。\n核查当云服务客户删除业务应用数据时,云存储中所有副本是否被删除。\n |
\n11\n | \n集中管控\n | \n核查是否有资源调度平台等提供资源统一挂了调度与分配策略。\n核查网络架构和配置策略能否采用带外管理或策略配置等方式实现管理流量和业务流量分离。\n测试验证云计算平台管理流量与业务流量是否分离。\n核查云服务商和云服务客户是否能够实现各自的集中审计。\n |
\n12\n | \n云服务商选择\n | \n访谈系统建设负责人是否根据业务系统的安全保护等级选择具有相应等级保护能力的云计算平台及云服务商。\n核查云服务商提供的相关服务合同是否明确其云计算平台具有与所承载的业务应用系统具有相应或高于的安全保护能力。\n核查保密协议或服务合同是否包含对云服务商不得泄露云服务客户数据的规定。\n |
\n13\n | \n供应链管理\n | \n核查云服务商的选择是否符合国家的有关规定。\n核查供应链安全事件报告或威胁报告是否及时传达到云服务客户,报告是否明确相关事件信息或威胁信息。\n核查供应商的重要变更是否及时传达到云服务客户,是否对每次供应商的重要变更都进行风险评估并采取控制措施。\n |
\n14\n | \n云计算环境管理\n | \n核查运维地点是否位于中国境内,从境外对境内云计算平台实施远程运维操作的行为是否遵循国家相关规定。\n |
\n序号\n | \n评分标准\n | \n最高得分\n | |
\n1\n | \n针对本项目的整体理解\n | \n投标人对本项目的熟悉及了解程度 0-4分:\n分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。\n2、对本项目的难点、要点的理解分析0-4分:分析全面、准确4分;分析基本合理2分;分析欠全面合理1分;没有不得分。\n | \n0-8分\n |
\n2\n | \n整体服务方案\n | \n总体服务方案0-5分:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。\n测评过程中所使用的测评方法是否有针对性,所覆盖的内容是否全面,是否符合信息安全等级保护主管部门要求。方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分\n测评方案的环境要求和风险分析是否具有针对性、合理性(合理得5 分,基本合理得 3 分,一般合理得 1 分,不合理 0 分)\n项目管理组织、实施规范和管理制度:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分\n实施计划进度方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分\n项目质量保障措施方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分\n项目实施过程中所需使用到的各种工具软件,提供设备清单:内容详实,具有针对性的得5分;较详实,基本能符合采购需要,针对性的得3分;明显存在缺陷的,得1分;未提供相关描述不得分\n测评完成后,协助用户完成信息系统整改方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分\n项目突发事件应急方案及保障措施:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分\n网络安全及安全保密措施方案 :方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分\n网络安全:\n提供网络安全审查方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得3分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分\n投标人承诺中标后配合采购人开展相关网络和数据安全审查(内容包括企业资质、管理制度、技术监管、核心运维人员背景审查等,以满足网络安全法等有关要求)的得2分\n售后服务承诺及培训计划方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得5分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得3分;方案或明显存在缺陷的,得1分;未提供相关描述不得分\n项目成果提交方案:方案内容详实,逻辑缜密,具有针对性,可实施性强的得4分;方案内容较详实,基本能符合采购需要,针对性,可实施性一般的得2分;方案或明显存在缺陷的,得1分;未提供相关描述不得分。\n | \n0-64分\n |
\n3\n | \n项目团队力量(提供人员近6个月社保资料,不提供不得分)\n | \n项目负责人:\n1)投入本次项目负责人工作经验情况,提供相关证明材料,不提供不得分0-2分\n2)具备高级测评师证书、信息安全保障人员认证证书(CISAW)、渗透测试认证证书(NSCP)、商用密码应用安全性评估人员培训合格证书的,每提供一个得1分,最高得4分,提供证明材料,没有不得分。\n服务团队人员(除项目负责人):\n投标人实施团队具有高级软件测评师证书、CISP证书、信息安全管理系统审计认证(DNV)证书的、高级测评师证书的、商用密码应用安全性评估人员测评能力考核证书的,每提供一个得1分,最高5分,提供证明材料,不提供不得分。\n | \n0-11分\n |
\n正面:反面:\n |
\n序号\n | \n实质性要求\n | \n需要提供的符合性审查资料\n | \n投标文件中的\n页码位置\n |
\n1\n | \n投标文件按照招标文件要求签署、盖章。\n | \n需要使用电子签名或者签字盖章的投标文件的组成部分\n | \n见投标文件\n第页\n |
\n2\n | \n投标文件中承诺的投标有效期不少于招标文件中载明的投标有效期。\n | \n投标函\n | \n见投标文件第页\n |
\n3\n | \n投标文件满足招标文件的其它实质性要求。\n | \n招标文件其它实质性要求相应的材料(“▲” 系指实质性要求条款,招标文件无其它实质性要求的,无需提供)\n | \n见投标文件第页\n |
\n序号\n | \n招标文件章节及具体内容\n | \n投标文件章节及具体内容\n | \n偏离说明\n |
\n1\n | \n | \n | \n |
\n2\n | \n | \n | \n |
\n……\n | \n | \n | \n |
\n序号\n | \n名称\n | \n品牌(如果有)\n | \n具体服务\n | \n数量\n | \n单价\n | \n总价\n | \n服务要求\n |
\n1\n | \n | \n | \n | \n | \n | \n | \n |
\n2\n | \n | \n | \n | \n | \n | \n | \n |
\n…\n | \n | \n | \n | \n | \n | \n | \n |
\n | \n | \n | \n | \n | \n | \n | \n |
\n | \n | \n | \n | \n | \n | \n | \n |
\n投标报价(小写)\n | \n | ||||||
\n投标报价(大写)\n | \n |
联系我们
邮 箱:bd@datauseful.com
给力助理小程序
给力讯息APP
给力商讯公众号