项目概况 长沙市人力资源和社会保障局2023年至2024年度信息系统等级保护测评项目招标项目的潜在投标人应在长沙市岳麓区潇湘北路易宝产发大厦24楼(湖南湘辰项目管理有限公司)获取招标文件,并于2023-02-28 14:00(北京时间)前递交投标文件。 |
项目编号:CSCG-202302010008
项目名称:长沙市人力资源和社会保障局2023年至2024年度信息系统等级保护测评项目
采购方式:公开招标
总预算金额:1320000元。
最高限价:1320000元。
合同履行期限:服务时间二年,以合同签订时间为准,合同一年一签。
采购需求:
序号 | 品目分类 | 标的名称 | 规格型号 | 数量 | 计量单位 | 预算单价(元) | 预算金额(元) |
1 | 测试评估认证服务 | 长沙市人力资源和社会保障局2023年至2024年度信息系统等级保护测评项目 | 见附件 | 1 | 项 | 660000 | 660000 |
其他采购需求说明:
详见招标文件
是否接受联合体:否
二、申请人的资格要求:
1、满足《中华人民共和国政府采购法》第二十二条规定。
2、落实政府采购政策需满足的资格要求:
(1)具有独立承担民事责任的能力;
(2)具有良好的商业信誉和健全的财务会计制度;
(3)具有履行合同所必需的设备和专业技术能力;
(4)有依法缴纳税收和社会保障资金的良好记录;
(5)参加政府采购活动前三年内,在经营活动中没有重大违法记录;
(6)法律、行政法规规定的其他条件。
(7)根据《关于政府采购促进中小企业发展若干措施的通知》(长财采购【2022】10号)相关规定,供应商凭《湖南省政府采购供应商资格承诺函》(格式详见招标文件)参与政府采购活动,无需提供财务状况、缴纳税收和社会保障资金等资格证明材料、参加政府采购活动前3年内在经营活动中没有重大违法记录的声明。
(8)关于政府采购促进中小企业发展相关规定:本项目为专门面向中小微企业采购项目,采购标的所属行业为“软件和信息技术服务业”,各供应商应按政府采购促进中小企业发展相关规定及采购文件的响应文件组成中的“《中小企业声明函》”格式填写并在响应文件中提供《中小企业声明函》,否则视为无效响应。
(9)被“信用中国”网站列入失信被执行人和重大税收违法案件当事人名单的、被“中国政府采购网”网站列入政府采购严重违法失信行为记录名单(处罚期限尚未届满的),不得参与本项目的政府采购活动。
(10)单位负责人为同一人或者存在直接控股、管理关系的不同投标人,不得参加同一合同项下的政府采购活动。
(11)为本采购项目提供整体设计、规范编制或者项目管理、监理、检测等服务的,不得再参加此项目的其他招标采购活动。
无
1、凡符合投标资格要求并有意参加投标者,可在公告发布之日起至提交投标文件截止之日通过《长沙市政府采购网》免费下载获取招标文件。
2、各投标人自行在以上网站下载或查阅招标相关文件和资料等,恕不另行通知,如有遗漏招标采购单位概不负责。
3、招标文件的纸质和电子版本,以在政府采购网站公告的为准。
四、提交投标文件截止时间、开标时间和地点 :
1、投标截止:2023-02-28 14:00 分止,超过截止时间的投标将被拒绝(☆)。
2、开标时间:2023-02-28 14:00 分。
3、开标地点:长沙市岳麓区潇湘北路易宝产发大厦24楼(湖南湘辰项目管理有限公司)。
为获取专家抽取回避名单,请有意参加采购活动的单位于2023年2月7日起至2023年2月14日,每日上午9时00分到12时00分,下午14时00分到17时00分(北京时间,节假日除外)到长沙市岳麓区潇湘北路易宝产发大厦24楼(湖南湘辰项目管理有限公司)办理投标登记手续,登记时提交以下加盖投标人公章的资料:①营业执照复印件②法人身份证明③法人授权委托书;若法人本人来登记,则只需提供前两项资料。
2023-02-07 起至 2023-02-14 止(5个工作日)。
供应商认为采购文件使自己的权益受到损害的,可以自获取采购文件之日或者采购文件公告期限届满之日(公告期限届满后获取采购文件的,以公告期限届满之日为准)起7个工作日内,以书面形式向采购人和采购代理机构提出质疑。质疑供应商对采购人、采购代理机构的答复不满意或者采购人、采购代理机构未在规定的时间内作出答复的,可以在答复期满后十五个工作日内向同级财政部门投诉。
六、其他补充事宜:
为获取专家抽取回避名单,请有意参加采购活动的单位于2023年2月7日起至2023年2月14日,每日上午9时00分到12时00分,下午14时00分到17时00分(北京时间,节假日除外)到长沙市岳麓区潇湘北路易宝产发大厦24楼(湖南湘辰项目管理有限公司)办理投标登记手续,登记时提交以下加盖投标人公章的资料:①营业执照复印件②法人身份证明③法人授权委托书;若法人本人来登记,则只需提供前两项资料。
一、采购人信息 |
采购单位:长沙市就业与社保数据服务中心 |
联系人:吴顺祥 |
电 话:0731-84907762 |
地 址:长沙市芙蓉中路一段669号 |
二、代理机构信息 |
代理机构:湖南湘辰项目管理有限公司 |
联系人:陈卓、刘燕、陈璐 |
电 话:0731-82237016 |
地 址:长沙市岳麓区潇湘北路易宝产发大厦24楼 |
免责声明: | 本页面提供的内容是按照政府采购有关法律法规要求由采购人或采购代理机构发布的,长沙市政府采购网对其内容概不负责,亦不承担任何法律责任。 |
附件列表:
- 2023年至2024年度信息系统等级保护测评项目公开招标定稿版.doc2023年至2024年度信息系统等级保护测评项目公开招标定稿版.doc
2023 年2 月7 日
条款号 | 条款名称 | 编列内容规定 |
一、说明 | ||
第1.1款 | 采购项目 | 长沙市人力资源和社会保障局2023年至2024年度信息系统等级保护测评项目 |
第2.1款 | 采购人 | 采购人:长沙市就业与社保数据服务中心地 址:长沙市芙蓉中路一段669号 联系人:吴先生电 话:0731-84977762 |
第2.2款 | 采购代理机构 | 名称:湖南湘辰项目管理有限公司地址:长沙市岳麓区潇湘北路易宝产发大厦24楼联系人:陈卓、刘燕、陈璐 联系电话:0731-82237016 |
第2.7款 | 采购进口产品 | ☑ 本采购项目拒绝进口产品参加投标□ 本采购项目已经财政部门审核同意购买进口产品 |
第3.1款 | 投标人资格条件 | 1、基本资格条件:投标人应提供资格审查资料:投标人应当符合《政府采购法》第二十二条第一款的规定,即:(1)具有独立承担民事责任的能力;(2)具有良好的商业信誉和健全的财务会计制度;(3)具有履行合同所必需的设备和专业技术能力;(4)有依法缴纳税收和社会保障资金的良好记录;(5)参加政府采购活动前三年内,在经营活动中没有重大违法记录;(6)法律、行政法规规定的其他条件。(7)根据《关于政府采购促进中小企业发展若干措施的通知》(长财采购【2022】10号)相关规定,供应商凭《湖南省政府采购供应商资格承诺函》(格式详见附件)参与政府采购活动,无需提供财务状况、缴纳税收和社会保障资金等资格证明材料、参加政府采购活动前3年内在经营活动中没有重大违法记录的声明。(8)关于政府采购促进中小企业发展相关规定:本项目为专门面向中小微企业采购项目,采购标的所属行业为“软件和信息技术服务业”,各供应商应按政府采购促进中小企业发展相关规定及采购文件的响应文件组成中的“《中小企业声明函》”格式填写并在响应文件中提供《中小企业声明函》,否则视为无效响应。2、被“信用中国”网站列入失信被执行人和重大税收违法案件当事人名单的、被“中国政府采购网”网站列入政府采购严重违法失信行为记录名单(处罚期限尚未届满的),不得参与本项目的政府采购活动。3、特定资格条件:详见第一章投标邀请第三节第3条投标人特定资格条件。4、联合体投标:本次招标不接受联合体投标。接受联合体投标的,应满足下列要求:/5、单位负责人为同一人或者存在直接控股、管理关系的不同投标人,不得参加同一合同项下的政府采购活动。6、为本采购项目提供整体设计、规范编制或者项目管理、监理、检测等服务的,不得再参加此项目的其他招标采购活动。 |
第6.1款 | 组织现场考察或者召开答疑会 | ☑ 不组织□ 组织,时间:/地点:/联系人:/ ,或者在招标文件提供期限截止后以书面形式通知所有获取招标文件的潜在投标人。 |
第6.2款 | 若召开答疑会投标人要求澄清招标文件的时间 | 2023 年 2 月 16 日17时前以书面形式送达采购代理机构的问题,将在答疑会期间澄清。答疑会后,对投标人所提问题的澄清,采购代理机构将按本章第10.1款或第10.2款相应规定办理。 |
二、招标文件 | ||
第8.2款 | 非实质性要求条款允许偏离的最多项数或范围 | 非实质性要求条款允许偏离的最多项数≥10项将导致投标无效。 |
第7.4款 | 招标文件公告期限 | 2023年2月7日 17 时至2023年2月14日 17时00分 |
第9.2款 | 信息公告媒体 | 长沙市政府采购网(http://changs.ccgp-hunan.gov.cn/gp/homepage.html) |
第10.2款 | 提交投标文件截止期时间 | 2023年 2 月 28 日(星期 二 )14 时00分(北京时间) |
三、投标文件 | ||
第14.1款 | 投标报价的规定 | 本项目服务期限为二年,采购标段年度预算660000.00元/年。合同一年一签;投标人按一年价格进行报价,超过一年度预算的视为无效投标。(★) |
第14.5款 | 采购预算、最高限价(如果设) | 采购预算:1320000.00(元)如果设定最高限价,最高限价:1320000.00(元) |
第16.4款 | 样品提供的规定 | ☑ 不要求提供□ 要求提供,提交的时间:/ 、地点/ 。1、样品制作的标准和要求、是否需要随样品提交相关检测报告、样品的评审方法以及评审标准详见第三章及第四章。2、中标人提供的样品保管、封存规定:/ |
第17.1款 | 投标有效期 | 90日(日历日) |
第19.1款 | 投标文件副本份数 | 肆 份(壹正肆副,并以U盘形式提供投标文件PDF签字盖章版扫描件) |
四、投标 | ||
第21.1款 | 投标文件的递交地点 | 长沙市岳麓区潇湘北路易宝产发大厦24楼 |
第23.1款 | 分包 | □ 允许分包。分包内容: ,分包金额 和资质要求 等。☑不允许分包 |
五、开标、资格审查和评标 | ||
第25.2款 | 需要宣布的其他内容 | 无 |
六、中标信息公布 | ||
第29.2款 | 并列情况下确定中标人的方式 | ☑ 得分相同的,按投标报价由低到高顺序排列。得分且投标报价相同的,按技术指标优劣顺序排列。□ 随机抽取的方式。 |
七、合同签订 | ||
第31.1款 | 签订形式 | 以采购人签订的合同为准。 |
八、其他规定 | ||
第36.1款 | 招标代理服务费 | 招标代理服务费:不超过14048元,由采购人向代理机构支付。 |
第37.1款 | 其他规定 | 根据《关于修改招标采购文件范本及明确事项的通知(三)》长采管[2016]12号要求,对列入失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单及其他不符合《中华人民共和国政府采购法》第二十二条规定条件的供应商,应当拒绝其参与政府采购活动。两个以上的自然人、法人或者其他组织组成一个联合体,以一个供应商的身份共同参加政府采购活动的,应当对所有联合体成员进行信用记录查询,联合体成员存在不良信用记录的,视同联合体存在不良信用记录。1、信用信息查询的查询渠道:信用中国网站(www.creditchina.gov.cn)、中国政府采购网(www.ccgp.gov.cn)、湖南信用网(https://credit.hunan.gov.cn)和湖南省政府采购网(www.ccgp-hunan.gov.cn)。2、信用信息查询的截止时点:至本项目投标截止时间止。3、信用信息查询记录的具体方式:由采购人或采购代理机构在规定的查询渠道进行查询。4、信用信息查询记录证据留存的具体方式:查询记录的网上打印件。5、信用信息的使用规则:留存备查。 |
银行名称 | 联系人 | 职 务 | 联系电话 |
交通银行湖南省分行 | 刘 波 | 名城支行客户经理 | 13874998873 |
交通银行湖南省分行 | 肖勇光 | 分行高级经理 | 13755192647 |
中国民生银行长沙分行 | 黄飞燕 | 营业部总经理 | 13308463468 |
中国民生银行长沙分行 | 蒋寒奇 | 营业部中小企业客户经理 | 13548982975 |
兴业银行长沙分行 | 刘栅延 | 支行行长 | 13337316405 |
兴业银行长沙分行 | 蒋修远 | 支行客户经理 | 18607310422 |
中国光大银行长沙分行 | 邓永胜 | 岳麓支行副行长 | 13617319650 |
中信银行长沙分行 | 蔡学军 | 公司银行部负责人 | 13055167195 |
中信银行长沙分行 | 宋学农 | 银行部综合管理部副总经理 | 0731-845822141 |
银行名称 | 联系人 | 职 务 | 联系电话 |
交通银行湖南省分行 | 谢俊峰 | 湘江中路支行公司业务管理经理 | 84919503;13687320956 |
光大银行长沙分行 | 唐红英 | 溁湾支行行长 | 89750053;18673166920 |
建设银行湖南省分行 | 颜国恒 | 芙蓉中路支行 | 88665238;13574801920 |
农业银行湖南省分行 | 李 宁 | 天心区支行副行长 | 85114839;13975813058 |
中国银行湖南省分行 | 刘 毅 | 丽臣路支行行长 | 82741897;13808436058 |
长沙银行 | 钟 柯 | 金城支行经理 | 84413595;13875880163 |
邮储银行长沙分行 | 严春燕 | 岳麓支行副行长 | 85579459;13875864330 |
信用担保机构 | 联系人 | 联系电话 |
中国投资担保公司 | 何嘉 | 010-88822659/13718642233 |
湖南省中小企业信用担保有限责任公司 | 蔡建雄 | 0731-84172390-201/15573193555 |
湖南农业信用担保有限公司 | 彭球邓霞英 | 0731-89761702/138759809060731-89761706/13574125851 |
条款号 | 条款名称 | 编列内容规定 |
第1.2款 | 评标因素和标准 | 见附页3-1 |
第4.2款 | 投标文件报价出现前后不一致的修正 | 按本章正文规定修正 |
第5.2款 | 价格评审优惠 | R根据财政部发布《政府采购促进中小企业发展政策问答》:专门面向中小企业采购的项目或者采购包,不再执行价格评审优惠的扶持政策。 £ ①小微企业、福利企业和监狱企业产品的价格给予扣除优惠,其中货物、服务类项目给予10%-20%的价格扣除优惠,工程项目给予3%-5%的价格扣除优惠,用扣除后的价格参与评审,本项目具体扣除比例为/%,不重复享受政策;②给予与小微企业组成联合体的4%-6%的价格扣除,用扣除后的价格参与评审,本项目具体扣除比例为/%。给予向小微企业中小企业分包的4%-6%的价格扣除,用扣除后的价格参与评审,本项目具体扣除比例为/%。本文件所称中小企业分包价格扣除是指分包协议中约定,中小企业的协议合同金额占到分包协议合同总金额30-40%以上的,其中小微企业不低于60%的,可给予中小企业分包价格扣除。 |
第5.2款 | 优先采购 | ①非强制采购节能产品:分别给予技术和价格项一级评标因素权重分/的加分②环境标志产品:分别给予技术和价格项一级评标因素权重分/的加分③两型产品:分别给予价格、技术、商务项一级评标因素权重分的/幅度不等的加分。其中商务评标项加分,两型产品供应商需设有完善的售后服务机构和网点。上述三类产品中取其中一类进行加分。 |
第5.8款 | 提供相同品牌产品,评审得分相同时,确定中标人推荐资格规定 | ☑得分相同的,按投标报价由低到高顺序排列。得分且投标报价相同的,按技术指标优劣顺序排列。(提示:也可另行规定)□随机抽取方式确定。 |
第5.9款 | 非单一产品采购项目的核心产品 | □ 核心产品为:/(提示:根据采购项目技术构成、产品价格比重等合理确定具体产品为核心产品)□两家及以上投标人提供相同产品的价格总和均超过该项目包各自投标总价/ %的,为核心产品。(提示:也可另行规定) |
条款号 | 评分点名称 | 评审标准 |
2.1.1资格评审 | 法人营业执照 | 法人提交企业法人营业执照副本(或者法人登记证书)以及组织机构代码证副本原件扫描件; |
2.1.1资格评审 | 《湖南省政府采购供应商资格承诺函》 | 提供《湖南省政府采购供应商资格承诺函》 |
2.1.1资格评审 | 法定代表或法人授权委托书原件及复印件(含社保证明) | 法人提交法定代表人身份证明复印件或者法定代表人授权委托书复印件以及被授权代表人在投标单位或投标单位依法登记的分支机构近三个月内任意一个月的社保证明并附法定代表人身份证明复印件,自然人提交身份证复印件; |
2.1.1资格评审 | 其他说明 | 其他说明。(非法人组织参与投标需提供的相关证明材料),资格条件中所提到的近三个月,特指2022年10月至2022年12月。 |
2.1.1资格评审 | 其他证明材料 | 具有履行本项目采购合同所必须的设备和专业技术能力证明材料(根据项目具体履约需求明确) |
2.1.1资格评审 | 特定资格条件 | 特定资格条件 |
条款号 | 评分点名称 | 评审标准 |
2.1.2符合性评审 | 是否满足招标文件商务、技术等实质性要求 | 评标委员会应当对符合资格条件的投标人的投标文件进行符合性审查,以确定其是否满足招标文件商务、技术等实质性要求。 |
2.1.2符合性评审 | 投标文件响应性 | 依据招标文件的规定,从投标文件的有效性、完整性和对招标文件的响应程度进行审查,以确定是否对招标文件的实质性要求作出响应。评标委员会决定投标文件的响应性只根据投标文件真实无误的内容,而不依据外部的证据,但投标文件有不真实、不正确的内容时除外。 |
2.1.2符合性评审 | 投标人不得通过修正或撤销不合要求的偏离从而使其投标成为实质上响应的投标 | 投标人不得通过修正或撤销不合要求的偏离从而使其投标成为实质上响应的投标。 |
2.1.2符合性评审 | 投标文件属下列情况之一的,投标无效: | |
2.1.2符合性评审 | 未按照招标文件规定要求签署、盖章的 | 投标文件中商务技术文件未按照招标文件规定要求签署、盖章的 |
2.1.2符合性评审 | 投标文件是否超过负最高项数 | 投标文件没有对招标文件的实质性要求和条件作出响应,或者对招标文件的偏差超出招标文件规定的偏差范围或最高项数; |
2.1.2符合性评审 | 投标报价 | 报价超过招标文件中规定的预算金额或者最高限价的; |
2.1.2符合性评审 | 投标有效期 | 投标有效期不足的; |
2.1.2符合性评审 | 投标文件含有采购人不能接受的附加条件的 | 投标文件含有采购人不能接受的附加条件的 |
2.1.2符合性评审 | 法律、法规和招标文件规定的其他投标无效情形 | 法律、法规和招标文件规定的其他投标无效情形的。 |
2.1.2符合性评审 | 投标标的范围小于采购标的范围的 | 投标标的范围小于采购标的范围的 |
2.1.2符合性评审 | 不符合★条款 | 不符合★条款 |
2.1.2符合性评审 | 法律、法规规定的其他情形 | 法律、法规规定的其他情形 |
评审因素 | 权值 | 评分标准 | |
价格 | 10 | 以经评委会一致认定满足招标文件要求且投标价格最低的投标报价为评标基准价,其价格得分计10分。1、其他供应商的价格得分统一按公式计算:报价得分=评标基准价÷投标报价×投标报价权值(取小数点后两位)。2、因落实政府采购政策(价格评审优惠、优先采购)进行价格调整的,以调整后的价格计算评标基准价和投标报价。3、价格评审过程中,不得去掉最后报价中的最高报价和最低报价。经评委现场确定供应商的报价明显低于其他通过符合性审查供应商的报价,有可能影响产品质量或者不能诚信履约的,应当要求其在评标现场合理的时间内提供书面说明,必要时提交相关证明材料;供应商不能证明其报价合理性的,评标委员会应当将其作为无效响应处理。 | |
技术 | 项目实施方案 | 30 | 考察投标人方案与本项目需求的切合程度,对服务方案的完整性、合理性、可行性进行分档计分:1、服务设计:包括但不限于需求分析、方案设计、服务组织、重点难点把握,服务设计内容详细全面、科学合理,可行性强的计10分,服务设计内容有缺漏项、不合理不完善的每处扣2.5分,扣完为止,未提供的计0分;2、服务制度规范:包括但不限于服务制度、项目管理、服务团队、保密制度,内容详细全面、科学合理,可行性强的计10分,内容有缺漏项、不合理不完善的每处扣2.5分,扣完为止,未提供的计0分;3、服务保障措施:包括但不限于服务响应时效保障、网络信息安全保障、安全施工保障、售后服务方案,内容详细全面、科学合理,可行性强的计10分,内容有缺漏项、不合理不完善的每处扣2.5分,扣完为止,未提供的计0分; |
技术 | 技术实力 | 20 | 1、投标人具有省级及以上计算机网络应急技术处理协调中心颁发的“网络安全应急服务支撑单位证书”的计8分。2、投标人在2017年1月1日至投标截止日期期间具有国家工业信息安全漏洞库(CICSVD)、国家信息安全漏洞共享平台(CNVD)或国家信息安全漏洞库(CNNVD)信息安全漏洞提交证明,每提供一个计1分,最多计6分。3、投标人具有中国合格评定国家认可委员会CNAS认可证书的计6分。(以上证书或证明需提供证明资料复印件并加盖投标人公章,否则不计分) |
技术 | 人员配备 | 20 | 项目负责人必须具有信息安全等级测评师(高级)证书,在此基础上,还具有信息系统项目管理师、信息系统审计师、信息安全保障人员认证(CISAW)、CDSP(数据安全认证专家)、CCSRP(网络与信息安全应急人员认证)、CCSK(云计算安全知识认证)证书、注册信息安全专业人员(CISP)证书,每种证书计2分,最多计8分,如项目负责人未提供信息安全等级测评师(高级)证书,则本项不计分。 |
技术 | 人员配备 | 20 | 投标人拟投入本项目的人员(项目负责人除外)具有信息安全等级测评师(中级及以上)、CCSK(云计算安全知识认证)、CDSP(数据安全认证专家)证书、CISP证书(注册信息安全专业人员)、信息系统项目管理师证书、软件设计师,每类证书计2分(单项证书不重复计分),最多计12分。 |
技术 | 人员配备 | 20 | (以上所有证书须在有效期内,需提供人员资格证书、身份证、劳动合同复印件加盖投标人公章,并提供相关人员在本单位2022年6月-12月任意连续三个月的社保缴纳证明,否则不计分) |
商务 | 综合实力 | 12 | 1、投标人获得公安部“网络安全等级保护测评机构推荐”,提供网络安全等级保护网http://www.djbh.net截图的计6分。2、投标人具有中国信息安全认证中心或中国信息安全测评中心办颁发的信息安全服务资质证书(风险评估、应急处理、网络安全审计)的每类计2分,计满6分止。(以上证书需提供证明资料复印件并加盖投标人公章,否则不计分) |
商务 | 经营业绩 | 8 | 投标人提供自2019年1月1日以来等级保护测评服务类项目业绩,每提供1个业绩证明计2分,计满8分为止。(提供中标通知书或项目合同关键页复印件,加盖投标人公章,否则不计分。) |
合计 | 100 |
序号 | 系统名称 | 级别 | 备注 |
长沙市社会保险统一登记平台 | 三级 | ||
人事人才综合管理系统 | 三级 | ||
长沙市12333公共服务平台 | 三级 | ||
就业登记、社保登记、劳动用工备案“三合一”信息系统 | 三级 | ||
长沙市人力资源和社会保障局电子档案管理系统 | 三级 | ||
长株潭城市群人社服务一体化系统 | 三级 | ||
长沙市人社一码通管理平台 | 三级 | ||
长沙人社APP | 三级 | ||
劳动监察两网化信息管理系统 | 二级 | ||
IT运维管理系统 | 二级 | ||
OA办公自动化系统 | 二级 | ||
长沙市人力资源和社会保障自助服务一体机支撑系统 | 二级 | ||
就业专项资金系统 | 二级 | ||
被征地农民社会保障信息系统 | 二级 | ||
长沙市退休人员社会化管理系统 | 二级 |
序号 | 单元名称 | 测评项 | 测评对象 | 测评方法及步骤 |
身份鉴别 | a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查用户在登陆时是否采用了身份鉴别措施;2、应核查用户列表确认用户身份标识是否具有唯一性;3、应核查用户配置信息或测试验证是否不存在空口令用户;4、应核查用户鉴别信息是否具有复杂度要求并定期更换。 | |
身份鉴别 | b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查是否配置并启用了登录失败处理功能;2、应核查是否配置并启用了限制非法登录功能,非法登录达到一定次数后采取特定动作,如账号锁定等;3、应核查是否配置并启用了登录连续超时及自动退出功能。 | |
身份鉴别 | c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 应核查是否采用加密等安全方式对系统进行远程管理,防止鉴别信息在网络传输过程中被窃听。 | |
身份鉴别 | d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别, 且其中一种鉴别技术至少应使用密码技术来实现。 | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查是否采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术对用户身份进行鉴别;2、应核查其中一种鉴别技术是否使用密码技术来实现。 | |
访问控制 | a) 应对登录的用户分配账户和权限; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查是否为用户分配了账户和权限及相关设置情况;2、应核查是否已禁用或限制匿名、默认账户的访问权限。 | |
访问控制 | b) 应重命名或删除默认账户,修改默认账户的默认口令; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查是否已经重命名默认账户或默认账户已被删除;2、应核查是否已修改默认账户的默认口令。 | |
访问控制 | c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查是否不存在多余或过期账户,管理员用户与账户之间是否一一对应;2、应测试验证多余的、过期的账户是否被删除或停用。 | |
访问控制 | d) 应授予管理用户所需的最小权限,实现管理用户的权限分离; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查是否进行角色划分;2、应核查管理用户的权限是否已进行分离;3、应核查管理用户权限是否为其工作任务所需的最小权限。 | |
访问控制 | e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查是否由授权主体(如管理用户)负责配置访问控制策略;2、应核查授权主体是否依据安全策略配置了主体对客体的访问规则;3、应测试验证用户是否有可越权访问情形。 | |
访问控制 | f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 应核查访问控制策略的控制粒度是否达到主体为用户级别或进程级,客体为文件、数据库表、记录或字段级。 | |
访问控制 | g) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查是否对主体、客体设置了安全标记;2、应测试验证是否依据主体、客体安全标记控制主体对客体访问的强制访问控制策略。 | |
安全审计 | a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查是否开启了安全审计功能;2、应核查安全审计范围是否覆盖到每个用户;3、应核查是否对重要的用户行为和重要安全事件进行审计。 | |
安全审计 | b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 应核查审计记录信息是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 | |
安全审计 | c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应核查是否采取了保护措施对审计记录进行保护;2、应核查是否采取技术措施对审计记录进行定期备份,并核查其备份策略。 | |
安全审计 | d) 应对审计进程进行保护,防止未经授权的中断。 | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 应测试验证通过非审计管理员的其他账户来中断审计进程,验证审计进程是否受到保护。 | |
入侵防范 | a) 应遵循最小安装的原则,仅安装需要的组件和应用程序; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备等 | 1、应核查是否遵循最小安装原则;2、应核查是否未安装非必要的组件和应用程序。 | |
入侵防范 | b) 应关闭不需要的系统服务、默认共享和高危端口; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备等 | 1、应核查是否关闭了非必要的系统服务和默认共享;2、应核查是否不存在非必要的高危端口。 | |
入侵防范 | c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备等 | 应核查配置文件或参数是否对终端接入范围进行限制。 | |
入侵防范 | d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求; | 业务应用系统、中间件和系统管理软件及系统设计文档等 | 1、应核查系统设计文档的内容是否包括数据有效性检验功能的内容或模块;2、应测试验证是否对人机接口或通信接口输入的内容进行有效性检验。 | |
入侵防范 | e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 1、应通过漏洞扫描、渗透测试等方式核查是否不存在高风险漏洞;2、应核查是否在经过充分测试评估后及时修补漏洞。 | |
入侵防范 | f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备等 | 1、应访谈并核查是否有入侵检测的措施;2、应核查在发生严重入侵事件时是否提供报警。 | |
恶意代码防范 | 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 | 终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、移动终端、移动终端管系统、移动终端管理客户端和控制设备等 | 1、应核查是否安装了防恶意代码软件或相应功能的软件,定期进行升级和更新防恶意代码库;2、应核查是否采用主动免疫可信验证技术及时识别入侵和病毒行为;3、应核查当识别入侵和病毒行为时是否将其有效阻断。 | |
可信验证 | 可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证, 并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证 结果形成审计记录送至安全管理中心。 | 提供可信验证的设备或组价、提供集中审计功能的系统 | 1、应核查是否基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证;2、应核查是否在应用程序的关键执行环节进行动态可信验证;3、应测试验证当检测到计算设备的可信性受到破坏后是否进行报警;4、应测试验证结果是否以审计记录的形式送至安全管理中心。 | |
数据完整性 | a) 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; | 业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档、数据安全保护系统、终端和服务器等设备中的操作系统及网络设备和安全设备等 | 1、应核查系统设计文档,鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等在传输过程中是否采用了校验技术和密码技术保证完整性;2、应测试验证在传输过程中对鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等进行篡改、是否能否检测到数据在传输过程中的完整性收到破坏并能够及时恢复。 | |
数据完整性 | b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 | 业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档、数据安全保护系统、终端和服务器等设备中的操作系统及网络设备和安全设备等 | 业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档、数据安全保护系统、终端和服务器等设备中的操作系统及网络设备和安全设备中等。 | |
数据保密性 | a) 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等; | 业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档等 | 1、应核查系统设计文档,鉴别数据、重要业务数据和重要个人信息等在传输过程中是否采用密码技术保证保密性;2、应通过嗅探等方式抓取传输过程中的数据包,鉴别数据、重要业务数据和重要个人信息等在传输过程中是否进行了加密处理。 | |
数据保密性 | b) 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 | 业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档、数据安全保护系统、终端和服务器等设备中的操作系统及网络设备和安全设备中的重要配置数据。 | 业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档、数据安全保护系统、终端和服务器等设备中的操作系统及网络设备和安全设备中的重要配置数据等。 | |
数据备份恢复 | a) 应提供重要数据的本地安全管理中心功能; | 配置数据和业务数据 | 1、应核查是否安装备份策略进行本地备份;2、应核查备份策略设置是否合理、配置是否正确;3、应核查备份结果是否与备份策略一致;4、应核查近期恢复测试记录是否能够进行正常的数据恢复。 | |
数据备份恢复 | b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; | 配置数据和业务数据 | 应核查是否提供异地实时备份功能,并通过网络将重要配置数据、重要业务数据实时备份至备份场地。 | |
数据备份恢复 | c) 应提供重要数据处理系统的热冗余,保证系统的高可用性。 | 重要数据处理系统 | 应核查重要数据处理系统(包括边界路由器、边界防火墙、核心交换机、应用服务器和数据库服务器等)是否采用热冗余方式部署。 | |
剩余信息保护 | a) 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除; | 终端和服务器等设备中的操作系统、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 应核查相关配置信息或系统设计文档,用户的鉴别信息所在的存储空间被释放或重新分配前是否得到完全清除。 | |
剩余信息保护 | b) 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 | 终端和服务器等设备中的操作系统、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等 | 应核查相关配置信息或系统设计文档,敏感数据所在的存储空间被释放或重新分配给其他用户前是否得到完全清除。 | |
个人信息保护 | a) 应仅采集和保存业务必需的用户个人信息; | 业务应用系统和数据库管理系统等 | 1、应核查采集的用户个人信息是否是业务应用必须的;2、应核查是否制定了相关用户个人信息保护的管理制度和流程。 | |
个人信息保护 | b) 应禁止未授权访问和非法使用用户个人信息。 | 业务应用系统和数据库管理系统等 | 1、应核查是否采用技术措施限制对用户个人信息的访问和使用;2、应核查是否制定了有关用户个人信息保护的管理制度和流程。 |
序号 | 测评指标 | 测评内容描述 |
1 | 岗位设置 | a) 应访谈安全主管,询问是否设立指导和管理信息安全工作的委员会或领导小组,其最高领导是否由单位主管领导委任或授权的人员担任;b) 应访谈安全主管,询问是否设立专职的安全管理机构(即信息安全管理工作的职能部门);机构内部门设置情况如何,是否明确各部门的职责分工;c) 应访谈安全主管,询问信息系统设置了哪些工作岗位,各个岗位的职责分工是否明确;询问是否设立安全管理各个方面的负责人;d) 应访谈安全主管、安全管理某方面的负责人、信息安全管理委员会或领导小组日常管理工作的负责人、系统管理员、网络管理员和安全管理员,询问其岗位职责包括哪些内容;e) 应检查部门、岗位职责文件,查看文件是否明确安全管理机构的职责,是否明确机构内各部门的职责和分工,部门职责是否涵盖物理、网络和系统安全等各个方面;查看文件是否明确设置安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络管理员、安全管理员等各个岗位,各个岗位的职责范围是否清晰、明确;查看文件是否明确各个岗位人员应具有的技能要求;f) 应检查信息安全管理委员会或领导小组最高领导是否具有委任授权书,查看授权书中是否有本单位主管领导的授权签字;g) 应检查信息安全管理委员会职责文件,查看是否明确委员会职责和其最高领导岗位的职责;h) 应检查安全管理各部门和信息安全管理委员会或领导小组是否具有日常管理工作执行情况的文件或工作记录。a)-h)均为肯定,则信息系统符合本单元测评指标要求 |
2 | 人员配备 | a) 应访谈安全主管,询问各个安全管理岗位人员的配备情况,包括数量、专职还是兼职等,对关键事务的管理人员配备情况如何,是否配备2人或2人以上共同管理;b) 应检查人员配备要求管理文档,查看是否明确应配备哪些安全管理人员,是否包括机房管理员、系统管理员、数据库管理员、网络管理员、安全管理员等重要岗位人员并明确应配备专职的安全管理员;查看是否明确对哪些关键事务的管理人员应配备2人或2人以上共同管理,是否明确对配备人员的具体要求;c) 应检查安全管理各岗位人员信息表,查看其是否明确机房管理员、系统管理员、数据库管理员、网络管理员、安全管理员等重要岗位人员的信息,确认安全管理员是否是专职人员。 b)和c)均为肯定,则信息系统符合本单元测评指标要求。 |
3 | 授权和审批 | a) 应访谈安全主管,询问其是否规定对信息系统中的重要活动进行审批,审批部门是何部门,批准人是何人,他们的审批活动是否得到授权;询问是否定期审查、更新审批项目,审查周期多长;b) 应访谈重要活动的批准人,询问其对重要活动的审批范围包括哪些,审批程序如何;c) 应检查审批管理制度文档,查看文档中是否明确审批事项、需逐级审批的事项、审批部门、批准人及审批程序等,是否明确对系统变更、重要操作、物理访问和系统接入等事项的审批流程;是否明确需定期审查、更新审批的项目、审批部门、批准人和审查周期等;d) 应检查经逐级审批的文档,查看是否具有各级批准人的签字和审批部门的盖章;e) 应检查关键活动的审批过程记录,查看记录的审批程序与文件要求是否一致。a)-e)均为肯定,则该测评指标符合要求 |
4 | 沟通和合作 | a) 应访谈安全主管,询问是否建立与外单位(公安机关、电信公司、兄弟单位、供应商、业界专家、专业的安全公司、安全组织等),与组织机构内其它部门之间及内部各部门管理人员之间的沟通、合作机制,与外单位和其他部门有哪些合作内容,沟通、合作方式有哪些;b) 应访谈安全主管,询问是否召开过部门间协调会议,组织其它部门人员共同协助处理信息系统安全有关问题,安全管理机构内部是否召开过安全工作会议部署安全工作的实施;信息安全领导小组或者安全管理委员会是否定期召开例会;c) 应访谈安全主管,询问是否聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等;d) 应检查组织内部机构之间以及信息安全职能部门内部的安全工作会议文件或会议记录,查看是否有会议内容、会议时间、参加人员和会议结果等的描述;e) 应检查信息安全领导小组或者安全管理委员会定期例会会议文件或会议记录,查看是否有会议内容、会议时间、参加人员、会议结果等的描述;f) 应检查是否有组织机构内部人员联系表;g) 应检查外联单位联系列表,查看外联单位是否包含公安机关、电信公司、兄弟单位、供应商、业界专家、专业的安全公司和安全组织等,是否说明外联单位的名称、合作内容、联系人和联系方式等内容; h) 应检查是否具有安全顾问名单或者聘请安全顾问的证明文件,查看是否有安全顾问指导信息安全建设、参与安全规划和安全评审的相关文档或记录。a)-h)均为肯定,则信息系统符合本单元测评指标要求 |
5 | 审核和检查 | a) 应访谈安全主管,询问是否组织人员定期对信息系统进行全面安全检查,检查周期多长,检查内容有哪些;b) 应访谈安全管理员,询问是否定期检查系统日常运行、系统漏洞和数据备份等情况,检查周期多长;询问系统全面安全检查情况,检查周期多长,检查人员有哪些,检查程序如何,是否对检查结果进行通报,通报形式、范围如何;c) 应检查安全检查管理制度文档,查看文档是否规定定期进行全面安全检查,是否规定检查内容、检查程序和检查周期等,检查内容是否包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;d) 应检查全面安全检查报告,查看报告日期间隔与检查周期是否一致,报告中是否有检查内容、检查人员、检查数据汇总表、检查结果等的描述,检查内容是否包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;e) 应检查安全管理员定期实施安全检查的报告,查看报告日期间隔与检查周期是否一致,检查内容是否包括系统日常运行、系统漏洞和数据备份等情况;f) 应检查是否具有执面安全检查时的安全检查表、安全检查记录和结果通告记录,查看安全检查记录中记录的检查程序与文件要求是否一致。a)-f)均为肯定,则信息系统符合本单元测评指标要求 |
序号 | 测评指标 | 测评内容描述 |
1 | 管理制度 | a) 应访谈安全主管,询问机构是否形成全面的信息安全管理制度体系,制度体系是否由总体方针、安全策略、管理制度、操作规程等构成;b) 应检查信息安全工作的总体方针和安全策略文件,查看文件是否明确机构安全工作的总体目标、范围、原则和安全框架等;c) 应检查各项安全管理制度,查看是否覆盖物理、网络、主机系统、数据、应用、建设和管理等层面的各类管理内容;d) 应检查是否具有日常管理操作的操作规程(如系统维护手册和用户操作规程等)。b)-d)均为肯定,则信息系统符合本单元测评指标要求 |
2 | 制定和发布 | a) 应访谈安全主管,询问是否有专门的部门或人员负责制定安全管理制度;b) 应访谈负责制定管理制度的人员,询问安全管理制度的制定程序和发布方式,是否对制定的安全管理制度进行论证和审定,论证和评审方式如何,是否按照统一的格式标准或要求制定;c) 应检查制度制定和发布要求管理文档,查看文档是否说明安全管理制度的制定和发布程序、格式要求及版本编号等相关内容;d) 应检查管理制度评审记录,查看是否有相关人员的评审意见;e) 应检查各项安全管理制度文档,查看文档是否是正式发布的文档,是否注明适用和发布范围,是否有版本标识,是否有管理层的签字或单位盖章;查看各项制度文档格式是否统一;f) 应检查安全管理制度的收发登记记录,查看收发是否通过正式、有效的方式(如正式发文、领导签署和单位盖章等),是否有发布范围要求。a)-f)均为肯定,则信息系统符合本单元测评指标要求 |
3 | 评审和修订 | a) 应访谈安全主管,询问是否由信息安全领导小组负责定期对安全管理制度体系的合理性和适用性进行审定,评审周期多长;是否定期或不定期对安全管理制度进行检查、审定,由何部门/何人负责;b) 应访谈负责制、修订管理制度的人员,询问对安全管理制度的安全检查及修订情况,评审、修订程序如何;c) 应访谈负责制、修订管理制度的人员,询问系统发生重大安全事故、出现新的安全漏洞以及技术基础结构和组织结构等发生变更时是否对安全管理制度进行审定,对需要改进的制度是否进行修订;d) 应检查是否具有安全管理制度体系的评审记录,查看记录的日期间隔与评审周期是否一致,是否记录了相关人员的评审意见;e) 应检查是否具有安全管理制度的检查/评审记录;如果对制度做过修订,检查是否有修订版本的安全管理制度。a)-e)均为肯定,则信息系统符合本单元测评指标要求 |
序号 | 测评指标 | 测评内容描述 |
1 | 人员录用 | a) 应访谈安全主管,询问是否有专门的部门或人员负责人员的录用工作,由何部门/何人负责;b) 应访谈人员录用负责人,询问在人员录用时对人员条件有哪些要求,是否对被录用人的身份、背景、专业资格和资质进行审查,对技术人员的技术技能进行考核,是否与被录用人员都签署保密协议;c) 应访谈人员录用负责人,询问对从事关键岗位的人员是否从内部人员中选拔,是否要求其签署岗位安全协议;d) 应检查人员录用要求管理文档,查看是否说明录用人员应具备的条件(如学历、学位要求,技术人员应具备的专业技术水平,管理人员应具备的安全管理知识等);e) 应检查是否具有人员录用时对录用人身份、背景、专业资格和资质等进行审查的相关文档或记录,查看是否记录审查内容和审查结果等;f) 应检查人员录用时的技能考核文档或记录,查看是否记录考核内容和考核结果等;g) 应检查保密协议,查看是否有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容;h) 应检查岗位安全协议,查看是否有岗位安全责任、违约责任、协议的有效期限和责任人签字等内容。a)-h)均为肯定,则信息系统符合本单元测评指标要求 |
2 | 人员离岗 | a) 应访谈安全主管,询问对即将离岗人员有哪些控制方法,是否及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章以及机构提供的软硬件设备等;b) 应访谈人员录用负责人,询问调离手续包括哪些,是否要求关键岗位人员调离须承诺相关保密义务后方可离开;c) 应检查人员离岗的管理文档,查看是否规定了人员调离手续和离岗要求等;d) 应检查是否具有对离岗人员的安全处理记录(如交还身份证件、设备等的登记记录);e) 应检查是否具有按照离职程序办理调离手续的记录;f) 应检查保密承诺文档,查看是否有调离人员的签字。a)-f)均为肯定,则信息系统符合本单元测评指标要求 |
3 | 人员考核 | a) 应访谈安全主管,询问是否有人负责定期对各个岗位人员进行安全技能及安全知识的考核;b) 应访谈人员录用负责人员,询问对各个岗位人员的考核情况,考核周期多长,考核内容有哪些;询问对人员的安全审查情况,审查人员是否包含所有岗位人员,审查内容有哪些;对关键岗位人员的审查和考核是否有特殊要求;c) 应检查考核文档和记录,查看考核人员是否包括各个岗位的人员,考核内容是否包含安全知识、安全技能等,是否有对关键岗位人员特殊的考核内容;查看记录日期与考核周期是否一致;d) 应检查人员安全审查记录,查看记录的审查人员是否包括各个岗位的人员,是否有对关键岗位人员特殊的安全审查内容。b)-d)均为肯定,则信息系统符合本单元测评指标要求 |
4 | 安全意识教育和培训 | a) 应访谈安全主管,询问是否制定培训计划并按计划对各个岗位人员进行安全教育和培训,具体的培训方式有哪些;是否对违反策略和规定的人员进行惩戒,如何惩戒;b) 应访谈安全管理员、系统管理员、网络管理员和数据库管理员,考查其对工作相关的信息安全基础知识、安全责任和惩戒措施等的理解程度;c) 应检查安全责任和惩戒措施管理文档,查看是否包含具体的安全责任和惩戒措施;d) 应检查信息安全教育及技能培训和考核管理文档,查看是否明确培训周期、培训方式、培训内容和考核方式等相关内容;e) 应检查安全教育和培训计划文档,查看是否具有不同岗位的培训计划;查看计划是否明确了培训方式、培训对象、培训内容、培训时间和地点等,培训内容是否包含信息安全基础知识、岗位操作规程等;f) 应检查是否具有安全教育和培训记录,查看记录是否有培训人员、培训内容、培训结果等的描述;a)-f)均为肯定,则信息系统符合本单元测评指标要求 |
5 | 外部人员访问管理 | a) 应访谈安全管理员,询问对外部人员访问重要区域(如访问机房、重要服务器或设备区等)采取了哪些安全措施,是否经有关部门或负责人书面批准,是否由专人全程陪同或监督,是否进行记录并备案管理;b) 应检查外部人员访问管理文档,查看是否明确允许外部人员访问的范围(区域、系统、设备、信息等内容),外部人员进入的条件(对哪些重要区域的访问须提出书面申请批准后方可进入),外部人员进入的访问控制措施(由专人全程陪同或监督等)和外部人员离开的条件等;c) 应检查外部人员访问重要区域的批准文档,查看是否有外部人员访问重要区域的书面申请,是否有批准人允许访问的批准签字等;d) 应检查外部人员访问重要区域的登记记录,查看是否记录了外部人员访问重要区域的进入时间、离开时间、访问区域、访问设备或信息及陪同人等。a)-d)均为肯定,则该测评指标符合要求 |
序号 | 测评指标 | 测评内容描述 |
1 | 系统定级 | a) 应访谈安全主管,询问确定信息系统安全保护等级的方法是否参照定级指南的指导,定级过程是否有书面描述;是否组织相关部门和有关安全技术专家对定级结果进行论证和审定,定级结果是否获得了相关部门的批准;b) 应检查系统定级文档,查看文档是否明确信息系统的边界和信息系统的安全保护等级,查看是否说明确定为某个安全等级的方法和理由,查看定级结果是否有相关部门的批准盖章;c) 应检查专家论证文档,查看是否有专家对定级结果的论证意见。单位没有上级主管部门,但定级结果有本单位信息安全主管领导的批准,则为肯定;如果a)-c)均为肯定,则信息系统符合本单元测评指标要求 |
2 | 安全方案设计 | a) 应访谈安全主管,询问是否授权专门的部门对信息系统的安全建设进行总体规划,由何部门负责;b) 应访谈系统建设负责人,询问是否根据系统的安全级别选择基本安全措施,是否依据风险分析的结果补充和调整安全措施,具体做过哪些调整;c) 应访谈系统建设负责人,询问是否根据信息系统的等级划分情况统一考虑总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案等,是否经过论证和审定,是否经过审批,是否根据等级测评、安全评估的结果定期调整和修订,维护周期多长;d) 应检查系统的安全建设工作计划,查看文件是否明确了系统的近期安全建设计划和远期安全建设计划;e) 应检查系统总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等配套文件,查看各个文件是否有机构管理层的批准;f) 应检查专家论证文档,查看是否有相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的论证意见;g) 应检查是否具有总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的维护记录或修订版本,查看维护记录日期间隔与维护周期是否一致。a)-g)均为肯定,则信息系统符合本单元测评指标要求 |
3 | 产品采购和使用 | a) 应访谈安全主管,询问是否有专门的部门负责产品的采购,由何部门负责;b) 应访谈系统建设负责人,询问信息安全产品的采购情况,采购产品前是否预先对产品进行选型测试确定产品的候选范围,是否有产品采购清单指导产品采购,采购过程如何控制,是否定期审定和更新候选产品名单,审定周期多长;c) 应访谈系统建设负责人,询问系统是否采用了密码产品,密码产品的采购和使用是否符合国家密码主管部门的要求;d) 应检查产品采购管理文档,查看内容是否明确需要的产品性能指标,确定产品的候选范围,通过招投标等方式确定采购产品及人员行为准则等方面;e) 应检查系统使用的有关信息安全产品是否符合国家的有关规定;f) 应检查密码产品的使用情况是否符合密码产品使用、管理的相关规定;g) 应检查是否具有产品选型测试结果记录、候选产品名单审定记录或更新的候选产品名单。a)-g)均为肯定,则信息系统符合本单元测评指标要求 |
4 | 自行软件开发 | a) 应访谈系统建设负责人,询问是否进行自主开发软件,是否对程序资源库的修改、更新、发布进行授权和批准,授权部门是何部门,批准人是何人,是否要求开发人员不能做测试人员(即二者分离),自主开发软件是否在独立的模拟环境中编写、调试和完成;b) 应访谈系统建设负责人,询问软件设计相关文档和使用指南是否由专人负责保管,负责人是何人,如何控制使用,测试数据和测试结果是否受到控制;c) 应访谈软件开发人员,询问其是否参照代码编写安全规范进行软件开发,开发之后是否交给测试人员测试软件;d) 应检查软件开发管理制度,查看文件是否明确软件设计、开发、测试、验收过程的控制方法和人员行为准则,是否明确哪些开发活动应经过授权、审批,是否明确软件开发相关文档的管理等;e) 应检查代码编写安全规范,查看规范中是否明确代码编写规则;f) 应检查是否具有软件设计的相关文档(应用软件设计程序文件、源代码文档等)、软件使用指南或操作手册和维护手册等;g) 应检查对程序资源库的修改、更新、发布进行授权和审批的文档或记录,查看是否有批准人的签字;h) 应检查是否具有软件开发相关文档(软件设计和开发程序文件、测试数据、测试结果、维护手册等)的使用控制记录。a)-h)均为肯定,则信息系统符合本单元测评指标要求 |
5 | 外包软件开发 | a) 应访谈系统建设负责人,询问软件交付前是否依据开发要求的技术指标对软件功能和性能等进行验收测试,软件安装之前是否检测软件中的恶意代码,检测工具是否是第三方的商业产品;是否要求开发单位提供源代码,是否根据源代码对软件中可能存在的后门进行审查;b) 应检查是否具有需求分析说明书、软件设计说明书、软件操作手册、软件源代码文档等软件开发文档和使用指南;c) 应检查软件源代码审查记录,查看是否包括对可能存在后门的审查结果。a)-c)均为肯定,则信息系统符合本单元测评指标要求 |
a) 应访谈系统建设负责人,询问是否有专门部门或人员负责工程实施管理工作,由何部门/何人负责,是否按照工程实施方案的要求对工程实施过程进行进度和质量控制,是否要求工程实施单位提供其能够安全实施系统建设的资质证明和能力保证; | ||
6 | 工程实施 | b) 应检查工程实施方案,查看其是否包括工程时间限制、进度控制和质量控制等方面内容;c) 应检查是否具有按照实施方案形成的阶段性工程报告等文档;d) 应检查工程实施管理制度,查看其是否包括工程实施过程的控制方法、实施参与人员的行为准则等方面内容。a)-d)均为肯定,则信息系统符合本单元测评指标要求 |
7 | 测试验收 | a) 应访谈系统建设负责人,询问是否有专门的部门负责测试验收工作,由何部门负责;是否委托第三方测试机构对信息系统进行独立的安全性测试;b) 应访谈系统建设负责人,询问是否根据设计方案或合同要求组织相关部门和人员对系统测试验收报告进行审定;c) 应检查工程测试验收方案,查看其是否明确说明参与测试的部门、人员、测试验收的内容、现场操作过程等内容;d) 应检查测试验收记录是否详细记录了测试时间、人员、现场操作过程和测试验收结果等方面内容;e) 应检查是否具有系统安全性测试报告,查看报告是否给出测试通过的结论(如果报告中提出了存在的问题,则检查是否有针对这些问题的改进报告),是否有第三方测试机构的签字或盖章;f) 应检查是否具有系统测试验收报告,是否有对测试验收报告的审定文档,查看文档是否有相关人员的审定意见;g) 应检查测试验收管理文档是否包括系统测试验收的过程控制方法、参与人员的行为规范等内容。a)-g)均为肯定,则信息系统符合本单元测评指标要求 |
8 | 系统交付 | a) 应访谈系统建设负责人,询问是否有专门的部门负责系统交接工作,系统交接时是否根据交付清单对所交接的设备、文档、软件等进行清点;b) 应访谈系统建设负责人,询问目前的信息系统是否由内部人员独立运行维护,如果是,系统正式运行前是否对运行维护人员进行过培训,针对哪些方面进行过培训;c) 应检查是否具有系统交付清单分类详细列项系统交付的各类设备、软件、文档等;d) 应检查是否具有系统建设文档、指导用户进行系统运维的文档、系统培训手册等;e) 应检查系统交付管理文档,查看其是否包括交付过程的控制方法和对交付参与人员的行为限制等方面内容;f) 应检查培训记录,查看是否包括培训内容、培训时间和参与人员等。a)-f)均为肯定,则信息系统符合本单元测评指标要求 |
9 | 系统备案 | a) 应访谈安全主管,询问是否有专门的部门或人员负责管理系统定级相关文档,由何部门/何人负责;b) 应访谈文档管理员,询问对系统定级相关备案文档采取哪些控制措施;c) 应检查是否具有将系统等级相关材料报主管部门备案的记录或备案文档;d) 应检查是否具有将系统等级相关备案材料报相应公安机关备案的记录或证明;e) 应检查是否具有系统定级相关材料的使用控制记录。a)-e)均为肯定,则信息系统符合本单元测评指标要求 |
10 | 等级测评 | a)应检查是否具有自系统运行至今(信息系统等级保护政策全面施行以来)的每年的等级测评报告;b)应检查是否具有针对每年的等级测评报告中的不符合项的整改记录;c)应检查重大变更后是否进行过等级测评;d)如果系统级别有所提高,应检查是否具有系统整改记录;e)应检查测评单位是否具有国家相关技术资质和安全资质;f)应检查部门或人员岗位职责文档,是否明确等级测评的职责部门。a)-f)均为肯定,则信息系统符合本单元测评指标要求 |
11 | 安全服务商选择 | a) 应访谈系统建设负责人,询问信息系统选择的安全服务商有哪些,是否符合国家有关规定;b) 应检查是否具有与安全服务商签订的安全责任合同书或保密协议等文档,查看其内容是否包含保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等;c) 应检查是否具有与安全服务商签订的服务合同,查看是否包括服务内容、服务期限、双方签字或盖章等。a)-c)均为肯定,则信息系统符合本单元测评指标要求 |
序号 | 测评指标 | 测评内容描述 |
1 | 环境管理 | a) 应访谈物理安全负责人,询问是否有专门的部门或人员对机房基础设施进行定期维护,由何部门/何人负责,维护周期多长,是否有专门的部门和人员负责机房环境安全管理工作;b) 应访谈办公环境负责人,询问为保证办公环境的保密性采取了哪些控制措施;c) 应检查机房安全管理制度,查看其内容是否覆盖机房物理访问、物品带进/带出机房、机房环境安全等方面;d) 应检查办公环境管理文档,查看其是否包括工作人员离开座位时退出登陆状态/桌面没有敏感信息文件、人员调离办公室时立即收回钥匙、不在办公区接待来访人员等方面内容;e) 应检查机房基础设施维护记录,查看是否记录维护日期、维护人、维护设备、故障原因、维护结果等方面内容。a)-e)均为肯定,则信息系统符合本单元测评指标要求 |
2 | 资产管理 | a) 应访谈安全主管,询问是否有资产管理的责任人员或部门,由何部门/何人负责;b) 应访谈资产管理员,询问是否依据资产的重要程度对资产进行分类和标识管理,不同类别的资产是否采取不同的管理措施;c) 应检查资产清单,查看其内容是否覆盖资产责任部门、责任人、所处位置和重要程度等方面;d) 应检查资产安全管理制度,查看其是否明确信息资产管理的责任部门、责任人,查看其内容是否覆盖资产使用、传输、存储、维护等方面;e) 应检查信息分类文档,查看其内容是否明确了信息分类标识的原则和方法。a)-e)均为肯定,则信息系统符合本单元测评指标要求 |
3 | 介质管理 | a) 应访谈资产管理员,询问介质的存放环境是否采取保护措施防止介质被盗、被毁、介质内存储信息被未授权修改以及非法泄漏等,是否有专人管理;b) 应访谈资产管理员,询问是否根据介质的目录清单对介质的使用现状进行定期检查,是否定期对其完整性(数据是否损坏或丢失)和可用性(介质是否受到物理破坏)进行检查,是否根据所承载数据和软件的重要性对介质进行分类和标识管理;c) 应访谈资产管理员,询问对介质带出工作环境和重要介质中的数据和软件是否进行保密性处理;对保密性较高的介质销毁前是否有领导批准,对送出维修或销毁的介质在送出之前是否对介质内存储数据进行净化处理;询问对介质的物理传输过程是否要求选择可靠传输人员、严格介质的打包、选择安全的物理传输途径、双方在场交付等环节的控制;d) 应访谈资产管理员,询问是否对某些重要介质实行异地存储,异地存储环境是否与本地环境相同;e) 应检查介质管理记录,查看其是否记录介质的存储、归档、查询和借用等情况;f) 应检查介质管理制度,查看其内容是否覆盖介质的存放环境、使用、维护和销毁等方面;g) 应检查介质,查看是否对其进行了分类,并具有不同标识。a)-g)均为肯定,则信息系统符合本单元测评指标要求 |
4 | 设备管理 | a) 应访谈资产管理员,询问是否有专门的部门或人员对各种设备、线路进行定期维护,对各类测试工具进行有效性检查,由何部门/何人负责,维护周期多长;b) 应访谈资产管理员,询问是否对设备选用的各个环节(选型、采购、发放和领用、涉外维修和服务及信息处理设备带离机构等)进行审批控制;c) 应访谈系统管理员,询问对主要设备(包括备份和冗余设备)的操作是否按操作规程进行;d) 应访谈审计员,询问对主要设备(包括备份和冗余设备)的操作是否建立日志,日志文件如何管理,是否定期检查管理情况;e) 应检查设备安全管理制度,查看其内容是否明确对各种软硬件设备的选型、采购、发放和领用以及带离机构等环节进行申报和审批;f) 应检查配套设施、软硬件维护方面的管理制度,查看其是否对配套设施、软硬件维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制管理等;g) 应检查设备使用管理文档,查看其内容是否覆盖终端计算机、便携机和网络设备等使用、操作原则、注意事项等方面;h) 应检查主要设备(包括备份和冗余设备)的操作规程,查看其内容是否覆盖服务器如何启动、停止、加电、断电等操作;i) 应检查是否具有设备的选型、采购、发放和领用以及带离机构等的申报材料和审批报告;j) 应检查是否具有设备维护记录和主要设备的操作日志。a)-j)均为肯定,则信息系统符合本单元测评指标要求 |
5 | 监控管理和安全管理中心 | a) 应访谈系统运维负责人,询问是否建立安全管理中心,对通信线路、主机、网络设备和应用软件的运行状况,对设备状态、恶意代码、网络流量、补丁升级、安全审计等安全相关事项进行集中管理,是否形成监测记录文档,是否组织人员对监测记录进行整理并保管;b) 应访谈系统运维负责人,询问其是否组织人员定期对监测记录进行分析、评审,是否发现可疑行为并对其采取必要的措施,是否形成分析报告;c) 应检查是否具有安全管理中心,安全管理中心是否对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理;d) 应检查监控记录,查看是否记录监控对象、监控内容、监控的异常现象处理等方面;e) 应检查监测分析报告,查看是否包括监测的异常现象、处理措施等。a)-e)均为肯定,则信息系统符合本单元测评指标要求 |
6 | 网络安全管理 | a) 应访谈安全主管,询问是否指定专人负责维护网络运行日志、监控记录和分析处理报警信息等网络安全管理工作;网络的外联种类有哪些,是否都得到授权与批准,由何部门/何人批准;b) 应访谈网络管理员,询问是否根据厂家提供的软件升级版本对网络设备进行过升级,目前的版本号为多少,升级前是否对重要文件(帐户数据、设备配置文件等)进行备份,采取什么方式;c) 应访谈网络管理员,询问是否实现网络设备的最小服务配置,对配置文件是否进行定期离线备份,采取什么方式;是否定期检查拨号上网等违反网络安全策略的行为;d) 应访谈安全管理员,询问是否定期对网络设备进行漏洞扫描,扫描周期多长,发现漏洞是否及时修补;e) 应检查网络漏洞扫描报告,查看其内容是否包含网络存在的漏洞、严重级别和结果处理等方面,检查扫描时间间隔与扫描周期是否一致;f) 应检查网络安全管理制度,查看其是否覆盖网络安全配置、安全策略、升级与打补丁、最小服务、授权访问、日志保存时间、口令更新周期、文件备份等方面内容,查看安全策略是否包括允许或者拒绝便携式和移动式设备的网络接入;g) 应检查是否具有内部网络外联的授权批准书;h) 应检查是否具有网络设备配置文件的离线备份文件;i) 应检查是否具有网络审计日志,检查日志是否在规定的保存时间范围内。a)-i)均为肯定,则信息系统符合本单元测评指标要求 |
7 | 系统安全管理 | a) 应访谈安全主管,询问是否指定专人对系统进行管理,对系统管理员用户是否进行分类,明确各个角色的权限、责任和风险,权限设定是否遵循最小授权原则;b) 应访谈系统管理员,询问是否根据业务需求和系统安全分析制定系统的访问控制策略,控制分配信息系统、文件及服务的访问权限;c) 应访谈系统管理员,询问是否定期对系统安装安全补丁程序,在安装系统补丁前是否对重要文件进行备份,采取什么方式进行,是否先在测试环境中测试通过再安装;d) 应访谈安全管理员,询问是否定期对系统进行漏洞扫描,扫描周期多长,发现漏洞是否及时修补;e) 应检查系统安全管理制度,查看其内容是否覆盖系统安全策略、安全配置、日志管理、日常操作流程等具体内容;f) 应检查是否有详细操作日志(包括重要的日常操作、运行维护记录、参数的设置和修改等内容);g) 应检查是否有定期对运行日志和审计结果进行分析的分析报告,查看报告是否能够记录帐户的连续多次登录失败、非工作时间的登录、访问受限系统或文件的失败尝试、系统错误等非正常事件;h) 应检查系统漏洞扫描报告,查看其内容是否包含系统存在的漏洞、严重级别和结果处理等方面,检查扫描时间间隔与扫描周期是否一致。a)-h)均为肯定,则信息系统符合本单元测评指标要求 |
8 | 恶意代码防范管理 | a) 应访谈系统运维负责人,询问是否对员工进行基本恶意代码防范意识教育,是否告知应及时升级软件版本,使用外来设备、网络上接收文件和外来计算机或存储设备接入网络系统之前应进行病毒检查等;b) 应访谈系统运维负责人,询问是否指定专人对恶意代码进行检测,发现病毒后是否及时处理;c) 应访谈安全管理员,询问是否定期检查恶意代码库的升级情况,对截获的危险病毒或恶意代码是否及时进行分析处理,并形成书面的报表和总结汇报;d) 应检查恶意代码防范管理文档,查看其内容是否覆盖防恶意代码软件的授权使用、恶意代码库升级、定期汇报等方面;e) 应检查是否具有恶意代码检测记录、恶意代码库升级记录和分析报告,查看升级记录是否记录升级时间、升级版本等内容;查看分析报告是否描述恶意代码的特征、修补措施等内容。a)-e)均为肯定,则信息系统符合本单元测评指标要求 |
9 | 密码管理 | a) 应访谈安全管理员,询问密码技术和产品的使用是否遵照国家密码管理规定;b) 应检查是否具有密码使用管理制度。a)和b)均为肯定,则信息系统符合本单元测评指标要求 |
10 | 变更管理 | a) 应访谈系统运维负责人,询问是否制定变更方案指导系统执行变更,目前系统发生过哪些变更,变更方案是否经过评审,变更过程是否文档化;b) 应访谈系统运维负责人,询问重要系统变更前是否根据申报和审批程序得到有关领导的批准,由何人批准,对发生的变更情况是否通所有相关人员,以何种方式通知;c) 应访谈系统运维负责人,询问变更失败后的恢复程序、工作方法和人员职责是否文档化,恢复过程是否经过演练;d) 应检查系统变更方案,查看其是否覆盖变更类型、变更原因、变更过程、变更前评估等方面内容;e) 应检查重要系统的变更申请书,查看其是否有主管领导的批准签字;f) 应检查变更管理制度,查看其是否覆盖变更前审批、变更过程记录、变更后通报等方面内容;g) 应检查变更控制的申报、审批程序,查看其是否规定需要申报的变更类型、申报流程、审批部门、批准人等方面内容;h) 应检查变更失败恢复程序,查看其是否规定变更失败后的恢复流程;i) 应检查是否具有变更方案评审记录和变更过程记录文档。a)-i)均为肯定,则信息系统符合本单元测评指标要求 |
11 | 备份与恢复管理 | a) 应访谈系统管理员、数据库管理员和网络管理员,询问是否识别出需要定期备份的业务信息、系统数据及软件系统,主要有哪些;b) 应访谈系统管理员、数据库管理员和网络管理员,询问是否定期执行恢复程序,周期多长,系统是否按照恢复程序完成恢复,如有问题,是否针对问题改进恢复程序或调整其他因素;c) 应检查备份和恢复管理制度,查看其是否明确备份方式、备份频度、存储介质和保存期等方面内容;d) 应检查数据备份和恢复策略文档,查看其内容是否覆盖数据的存放场所、文件命名规则、介质替换频率、数据离站传输方法等方面;e) 应检查备份和恢复记录,查看其是否包含备份内容、备份操作、备份介质存放等内容,记录内容与备份和恢复策略是否一致。a)-e)均为肯定,则信息系统符合本单元测评指标要求 |
12 | 安全事件处置 | a) 应访谈系统运维负责人,询问是否告知用户在发现安全弱点和可疑事件时应及时报告,不同安全事件是否采取不同的处理和报告程序;b) 应访谈系统运维负责人,询问是否根据本系统已发生的和需要防止发生的安全事件对系统的影响程度划分不同等级,划分为几级,划分方法是否参照了国家相关管理部门的技术资料,主要参照哪些;c) 应检查安全事件报告和处置管理制度,查看其是否明确本系统已发生的和需要防止发生的安全事件类型,是否明确安全事件的现场处理、事件报告和后期恢复的管理职责;d) 应检查安全事件定级文档,查看其是否明确安全事件的定义、安全事件等级划分原则、等级描述等方面内容;e) 应检查安全事件记录分析文档,查看其是否记录引发安全事件的原因,是否记录事件处理过程,不同安全事件是否采取不同措施避免其再次发生;f) 应检查安全事件报告和处理程序文档,查看其是否根据不同安全事件制定不同的处理和报告程序,及响应和处置的范围、程度、处理方法,是否明确具体报告方式、报告内容、报告人等方面内容。a)-f)均为肯定,则信息系统符合本单元测评指标要求 |
13 | 应急预案管理 | a) 应访谈系统运维负责人,询问是否制定不同事件的应急预案,是否对系统相关人员进行应急预案培训,多长时间举办一次,是否定期对应急预案进行演练,演练周期多长,是否对应急预案定期进行审查;b) 应访谈系统运维负责人,询问是否具有应急预案小组,是否具备应急设备并能正常工作,应急预案执行所需资金是否做过预算并能够落实;c) 应检查应急预案框架,查看其内容是否覆盖启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等方面;d) 应检查是否具有根据应急预案框架制定的不同事件的应急预案;e) 应检查是否具有定期审查应急预案的管理规定,查看是否明确应急预案中需要定期审查和根据实际情况更新的内容;f) 应检查是否具有应急预案培训记录、演练记录和审查记录。a)-f)均为肯定,则信息系统符合本单元测评指标要求 |
序号 | 服务名称 | 考核内容 | 评分 | 备注 |
1 | 三级系统等级测评 | 完成各系统测评、提交各个系统信息安全等级保护测评报告、协助填写定级报告和备案表,并协助到公安机关完成备案。 | 20 | 工程师不具备资质的每人次扣5分测评报告不符合监管要求扣10分 |
2 | 二级系统等级测评 | 完成各系统等级保护二级测评、提交各个系统信息安全等级保护测评报告、协助填写定级报告和备案表,并协助到公安机关完成备案。 | 20 | 工程师不具备资质的每人次扣5分测评报告不符合监管要求扣10分 |
3 | 等级保护咨询服务 | 针对前期测评情况,每年对我局当前网络信息系统网络安全防护存在的不足,提出总体规划和优化方案一份,并协助我局对这些安全隐患进行处理,提升网络安全防护能力。 | 20 | 未给出规划和优化方案其中一项扣10分 |
4 | 驻场安全技术支付服务 | 常驻现场的驻场工程师日常工作必须按数据中心日常人员出勤管理进行工作。必须按照数据中心工作管理规范开展日常技术支持工作。 | 20 | 未能按照数据中心日常出勤的每人次扣5分。未能按照数据中心日常日常工作规范开展技术支持的每人次扣5分。 |
5 | 信息安全培训服务 | 每年组织安排2名工作人员参加国家信息安全认证方面的专业培训(例:CISP等) | 10 | 未组织培训的扣10分培训不达预期的扣5分 |
6 | 应急响应服务 | 针对重大信息安全突发事件提供应急处理服务,保障1小时内安全应急人员到场,迅速确定事件原因,缩小事件影响,遏制事态发展,快速恢复系统运维,并提交应急响应报告。 | 10 | 未能1小时内安全人员到场其中一项扣5分;应急响应支持不能快速定位、解决问题的扣5分。 |
序号 | 标的名称 | 型号规格 | 数量 | 单价 | 总价 | 备注 |
合同金额小写: 大写: |
第三章第1.1款 | 甲方名称、地址 | |
第三章第1.2(6)项 | 项目现场 | |
第三章第5.1款 | 履行合同的时间、地点及方式 | 交货时间: 交货地点: 交货方式: |
第三章第9.2(1) 项 | 质量保证期 | |
第三章第9.2(3) 项 | 响应时间 | |
第三章第13.5款 | 合同价款支付方式和条件 | |
第三章第14.2(6) 项 | 伴随服务 | ,或第四章“技术规格、参数和要求” |
第三章第20.2款 | 解决争议的方式 | R 诉讼□ 仲裁 |
第三章第23.1款 | 合同未尽事项 |
序号 | 项目名称 | 投标报价 |
1 | 本项目投标报价总价为 元/年。 | |
2 | 服务内容: | |
3 | 服务期限:二年,合同一年一签。 | |
本项目按年度预算报价,年度预算为660000.00元/年,投标人报价不得超过年度预算。 |
序号 | 分项名称 | 具体服务内容 | 单位 | 数量 | 单价(元) | 总价(元) | 备注 |
1 | |||||||
2 | |||||||
3 | |||||||
4 | |||||||
5 | |||||||
报价合计(元/年) |
序号 | 招标文件章节和条款号 | 投标文件章节和条款号 | 响应/偏离 | 说明 |
法定代表人身份证复印件 |
委托代理人身份证复印件 |
联系我们
邮 箱:bd@datauseful.com

给力助理小程序

给力讯息APP

给力商讯公众号
版权所有©上海优司服信息科技有限公司 沪ICP备2022009382号 沪ICP备2022009382号-1
