中航安盟财产保险有限公司2021年信息安全等级保护测评及备案项目

内容
 
发送至邮箱

中航安盟财产保险有限公司2021年信息安全等级保护测评及备案项目



中航 (略)

* 年信息安全等级保护测评及备案项目

招 标 文 件

(商务&技术)

采 购 人:中航 (略)

* ○ * * 年 * 月

目录

招 标 公 告... - 4 -

* 、项目名称... - 4 -

* 、招标服务范围... - 5 -

* 、服务期... - 5 -

* 、服务地点... - 5 -

* 、投标人资质要求... - 6 -

* 、投保报名... - 7 -

* 、投标保证金... - 8 -

第 * 章 投标须知... - * -

* 、招标服务范围... - * -

* 、对投标资格要求... - * -

* 、费用承担... - * -

* 、招标答疑... - * -

第 * 章 关于投标文件... - * -

* 、投标文件组成... - * -

1. 投标文件编订... - * -

2.投标文件修改、补充、撒回说明... - * -

3.投标文件编写注意事项... - * -

4.投标文件的签署和印刷规定... - * -

5.投标文件的数量、装订和密封规定... - * -

6.投标文件递交... - * -

7.投标语言及计量单位... - * -

7.关于投标报价... - * -

* 、关于开标、评标、定标... - * -

1.开标... - * -

2.评标... - * -

3.定标... - * -

* 、 (略) 失败... - * -

1.投标无效情况... - * -

2.招标失败情况... - * -

* 、关于合同签署、付款和实施... - * -

1.合同签订... - * -

2.关于合同付款... - * -

* 、关于保密... - * -

第 * 章 招标技术需求... - * -

* 、项目概况... - * -

1.项目背景... - * -

2.项目目标... - * -

3.招标内容... - * -

第 * 章 技术标准和服务要求... - * -

* 、技术标准和规范... - * -

* 、招标人技术及管理要求... - * -

1.技术要求... - * -

2.进度与时间要求... - * -

3.输出过程文档... - * -

4.考核及验收要求... - * -

5.其他要求... - * -

第 * 章 附录... - * -

* 、 (略) 分... - * -

附件1:投标文件封面... - * -

附件2:投标声明函... *

附件3:投标报价单... *

附件4:商务偏离表(仅描述偏离项)... *

附件5:技术偏离表(仅描述偏离项)... *

附件6:成功案例清单( 点击查看>> 年)... *

附件7:资质、信誉文件列表清单... *

附件8:拟任本项目工作主要人员情况表... *

附件9:尽职调查表... *

附件 * :法定代表人身份证明及授权委托书... *

附件 * :投标保密承诺书... *

* 、 (略) 分... *

1.等保测评备案实施方案... *

2.网络安全培训实施方案... *

3.项目实施整体计划... *

4.项目售后服务方案... *

5.其它... *

中航 (略)

信息安全等级保护测评及备案项目

第 * 章 招标公告

为贯彻落实国家《网络安全法》、等级保护制度以 (略) 门的相关要求,中航 (略) 现针对 * 年网络安全等级保护测评及备案项 (略) 公开招标, (略) 如下:

* 、项目名称

中航 (略) * 年等保测评备案服务

* 、招标服务范围

本次招标是依据《网络安全法》、《信息安全等级保护测评要求》等要求,对公司重要信息系统开展信息安全等级保护测评工作,提供差距项整改建议,出具等级保护测评报告, (略) 进行整改加固,协助公司完成信息系统备案、 (略) 络安全培训等相关工作,并最终通过 (略) 市公安机关等保认证并获得由 (略) 市公安机关颁发的“信息系统安全等级保护备案证明”凭证。

需等保测评备案系统如下:

序号

信息系统名称

定级

数量

(套)

1

核心业务系统(包括子系统)

3

1

2

财务系统(包括子系统)

3

1

3

(略) 业务平台(包括子系统)

3

1

4

办公系统(包括子系统)

2

1

5

邮箱系统

2

1

6

(略)

2

1

* 、服务期

合同签订后,3个自然月内需完成测评服务。

* 、服务地点

招标人指定地点。

* 、投标人资质要求

1)凡是在中华人民共和国境内依照《 (略) 法》注册的、营业执照范围允许的、 (略) 货物及服务的企业;

2)投标人必须满足《中华人民共和国政府采购法》 * 十 * 条之规定:

( * )具有独立承担民事责任的能力;  

( * )具有良好的商业信誉和健全的财务会计制度;  

( * ) (略) (略) 必需的设备和专业技术能力;  

( * )有依法 (略) 会保障资金的良好记录;  

( * )参加政府采购活动前 * 年内,在经营活动中没有重大违法记录;  

( * )法律、行政法规规定的其他条件。

3)投标参与方必须提 (略) 门颁发的有效的《网络安全等级保护测评机构推荐证书》复印件。

4)投标人提供的信息安全等级保护测评机构推荐证书上单位名称与投标人营业执照上单位名称 * 致,且可在www.djbh. (略) 查询。

5) (略) 的货 (略) 设计、编制规范 (略) (略) 或其附属机构有任何关联;

6)按照本投标邀请的规定,获得招标文件;

7)本项目不接受联合体投标。

* 、投保报名

(略) (略) 文件:(以下文件均需要盖章)

1)投标单位营业执照副本复印件;

2)必须提 (略) 门颁发的有效的《网络安全等级保护测评机构推荐证书》复印件;(原件请 * 并携带用于核验)

3)法人身份证明或法人授权委托书及被授权人的身份证;

4)经 (略) 出具的 * 度完整的财务审计报告复印件加盖单位公章。如投标人无法提供审计报告,则须提供 (略) 出具的资信证明原件或复印件;

5)近 * (略) 会保障资金的入账票据凭证复印件;

6)近 * 个月的依法缴纳税收的入账票据凭证复印件;

7)参加本次采购活动前 * 年内,在经营活动中没有重大违法记录的声明。

招标文件(电子版)领取时间: (略) 发布之日起5个工作日内,每天上午9: * - * : * ;下午 * : * - * : * ( (略) 时间,节假日除外)。

招标文件领取地点: (略) 市 (略) 区交子大道 * 号中 (略) 1号楼 * 层联系人:王建国;联系电话: 点击查看>>

8)投标保证金: * 0元人民币

9)投标及标书投递:

投标书投递时间: (略) 发布之日起5个工作日内,每天上午9: * - * : * ;下午 * : * - * : * ( (略) 时间,节假日除外)。

标书投递地址:见开标地点。

* )开标地点:

(1) (略) 地址: (略) 市 (略) 区交子大道 * 号中 (略) 1号楼 * 层联系人:王建国;联系电话: 点击查看>>

(2) (略) 地址: (略) 市 (略) 区望京东园 * 区2号楼中航资本大厦 * 层; 联系人:彭馨园;联系电话: 点击查看>>

* )评标办法:综合评分法。

* )公告时限: * 个工作日

招标人信息:中航 (略)

地 址: (略) 市 (略) 区交子大道 * 号中 (略) 1号楼 * 层;联 系 人:王建国;联系方式: 点击查看>>

(略) 提出询问,请按以上联系方式联系。

* 、投标保证金

1) (略) 文件后3日内(包含报名日)缴纳投标保证金人民币 * 0元整, (略) 书指定的账号。

2) (略) 文件规定的金额和期限缴纳投标保证金,投标保证金作为投标 (略) 分。提交投标保证金的投标单位须已报名本项目。投标单位与交款单位名称必须 * 致,投标单位必须从企业 (略) * 次性缴交足额投标保证金,不接受现金或分批次缴款。非投标单位缴纳的投标保证金无效。

3)投标单位交纳投标保证金后, (略) 书所描 (略) 核对保证金是否有效并发送缴费凭证至联系人指定邮箱地址。

4)报名后未按要求缴纳投标保证金,报名无效。

5)投标保证金的退回:

(1)未中标公司的投标保证金在开标后 * 个工作日内予以无息退还。

(2) (略) 方签订合同后 * 个工作日内予以无息退还。

6)投标保证金指定账号信息

公司基本户信息如下:

账号: 点击查看>>

户名:中航 (略)

(略) : (略) (略)

联行号: 点击查看>>

注: 要求只能通过转账方式收取。

特此公告!

中航 (略)

            * 〇 * * 年 * 月十 * 日

第 * 章 投标须知

* 、招标服务范围

本次招标是依据《网络安全法》、《信息安全等级保护测评要求》等要求,对公司重要信息系统开展信息安全等级保护测评工作,提供差距项整改建议,出具等级保护测评报告, (略) 进行整改加固,协助公司完成信息系统备案等相关工作,在公司全辖 (略) 络安全培训,并最终通过 (略) 市公安机关等保认证并获得由 (略) 市公安机关颁发的“信息系统安全等级保护备案证明”凭证。

需等保测评备案系统如下:

序号

信息系统名称

定级

数量

(套)

1

核心业务系统(包括子系统)

3

1

2

财务系统(包括子系统)

3

1

3

(略) 业务平台(包括子系统)

3

1

4

办公系统(包括子系统)

2

1

5

邮箱系统

2

1

6

(略)

2

1

* 、对投标资格要求

1)凡是在中华人民共和国境内依照《 (略) 法》注册的、营业执照范围允许的、 (略) 货物及服务的企业;

2)投标人必须满足《中华人民共和国政府采购法》 * 十 * 条之规定:

( * )具有独立承担民事责任的能力;  

( * )具有良好的商业信誉和健全的财务会计制度;  

( * ) (略) (略) 必需的设备和专业技术能力;  

( * )有依法 (略) 会保障资金的良好记录;  

( * )参加政府采购活动前 * 年内,在经营活动中没有重大违法记录;  

( * )法律、行政法规规定的其他条件。

3)投标参与方必须提 (略) 门颁发的有效的《网络安全等级保护测评机构推荐证书》。

4)投标人提供的信息安全等级保护测评机构推荐证书上单位名称与投标人营业执照上单位名称 * 致,且可在www.djbh. (略) 查询。

5) (略) 的货 (略) 设计、编制规范 (略) (略) 或其附属机构有任何关联;

6)按照本投标邀请的规定,获得招标文件;

7)本项目不接受联合体投标。

* 、费用承担

(略) (略) 有与准备和参加投 (略) 费用,不论投标的结果如何,招标人或用户均无义务和责任承担这些费用。

* 、招标答疑

1) (略) (略) 述内容有疑问, (略) 规定的投标截止时间和地点以书面或 (略) 递交,招标单位 (略) 有投标单位以 (略) 答复。

2)招标单位收到投标单位提出的疑问后,由招标单位分别 (略) 提的 (略) 解答, (略) 文件的补充文件,并在规定投标截止时 (略) 有投标单位。

3)招标单位对投标单位 (略) 做出的任何口头或电话询问与答复均属无效,以书面答疑为准。

4)在投标截止时间前, (略) (略) 修改、补充,若原招标文件与后补充文件有矛盾时,以后补文件为准。

5) (略) 澄清或修改的内容会导致投标单位不能按期完成投标文件,招标单位有权延长投标截止日期。

第 * 章 关于投标文件

* 、投标文件组成

请按下列要求顺序装订,目录索引与投标书页码对应。

  1. 投标文件编订

以 (略) 公章,并在需要签名的位置手写签名。

  1. 投标文件封面目录(格式见附件1);
  2. 投标声明函(格式见附件2);
  3. 报价报价单(格式见附件3);
  4. 服务内容和标准承诺函(格式自定义);
  5. 商务偏离表(格式见附件4);
  6. 技术偏离表(格式见附件5);
  7. 点击查看>> 成功案例清单列表(格式见附件6)
  8. 点击查看>> 年成功案例证明(案例合同 * * 双方盖章位置及服务内容复印盖章);
  9. 资质能力、信誉文件证明列表清单(格式见附件7)

* )营业执照副本复印件

* )投标参与方必须提 (略) 门颁发的有效的《网络安全等级保护测评机构推荐证书》复印件。

* )投标企业法定代表人资格证明或法人授权委托书(格式见附件 * );

* )拟担任本项目工作主要人员情况表(格式见附件8)

* )企业信誉相关证明资料;

(1)经 (略) 出具的 * 度完整的财务审计报告复印件加盖单位公章。如投标人无法提供审计报告,则须提供 (略) 出具的资信证明原件或复印件;

(2)近 * (略) 会保障资金的入账票据凭证复印件;

(3)近 * 个月的依法缴纳税收的入账票据凭证复印件;

* )联系人姓名、电话、传真、邮编、地址及身份证明;

* )尽职调查表(格式见附件9)

* )投标保证金凭证

* )投标保密承诺书(格式见附件 * )

* )技术方案

* )投标文件电子版(投标书WORD版COPY进U盘,密封进投标书中。)

2.投标文件修改、补充、撒回说明

投标人在投标截止时间前, (略) 递交的 (略) 补充、修改或者撤回(仅限1次), (略) 人。补充、 (略) 文件要求签署、盖章,并作为投标 (略) 分。

3.投标文件编写注意事项

1)投标 (略) (略) 资料的真实性、准确性,否则,将拒绝其投标。投标人在投标文件中提供不真实的材料,无论其材料是否重要,都将视为投标无效,并承担由此产生的法律责任。

2) (略) 文件的每 * 项要求给予实质性响应,否则将视为不响应。“实质性响应”指符 (略) 有要求、条款、条件和规定,且没有重大偏离。

3) (略) 文件的 (略) 给予的响应必须是唯 * 的。否则将视为不响应。

4.投标文件的签署和印刷规定

1)投标文件正本须打印并由投标人法定代表人或其委托代理人在正本和副本上要求的地方签字。

2)投标文件除签字外其余必须是印刷形式,其 (略) 、涂抹或改写。

3)邮箱、电话、传真形式的投标概不接受。

5.投标文件的数量、装订和密封规定

1)投标人应准备投标文件的正本2套,副本2套,在每 * 份投标文件上要明确注明“正本” 或“副本”字样。 * 旦正本和副本内容有差异,以正本为准。

2) 投标人应将投标文件按 (略) 分投标文件编订要求单独装订成册,在正副本封面上加盖公章并签字。

3)投标文件应装订牢固不可拆卸(如:胶订),如因装订不牢固导致的任何损失由投标人承担。

4)正本与副本分别独立封装, (略) 加盖公章,并在信封上标明投标人名称和联系方式信息。

6.投标文件递交

1)投标人将投标文件按 (略) 密封和标记后, (略) 采购单位。

2)招标单位将拒绝在投标截止时间后收到的投标文件。

3) * 正 * 副本投递至 (略) 指定地点( (略) ), * 正 * 副本投递至 (略) 指定地点( (略) )。

7.投标语言及计量单位

1) (略) 采购单位就投标交换的文件和来往信件,应以中文书写。投标人提供的支持文件、技术资料和印刷的文献可以用其他语言,但相应内容应附有中文翻译本,以中文为准。

2)计量单位应使用中华人民共和国法定公制计量单位。

7.关于投标报价

(略) 方信息系统等级保护测评工作量,并结合招标方测评工作的特殊性,将项目规划为按被测评信息 (略) 单项核算,并给出汇总报价。

1)投标人必须以人民币报价。

2) (略) 文件指定格式正确填写报价单,报价单中相应内容的报价应计算正确。

3)每 * 项目的报价必须是唯 * 的。报价栏项目中如出现数字0,视报价为零,即免费;如出现空白,视为已响应但漏报价。

4)漏报的单价或每单价报价中漏报、少报的费用,视为此项费用已隐含在投标报价中,中标后不得再向采购人收取任何费用。

5)所有报价应包 (略) 有费用(包含 (略) 有税费)。

6)报价单的总报价大小写应该 * 致,大写金额和小写金额不 * 致的,以大写金额为准。

7)开标时,投标文件中报价单的总报价与投标文件中明细表的报价不 * 致的,以报价单的总报价为准。

8)投标文件的大写金额和小写金额不 * 致的,以大写金额为准;总价金额与按单价汇总金额不 * 致的,以单价金额计算结果为准;单价金额小数点有明显错位的,应以总价为准,并修改单价;对不同文字文本投标文件的解释发生异议的,以中文文本为准。

* 、关于开标、评标、定标

1.开标

1)由招标采购单位根据安排确定时间,并提前通知投标人。

2.评标

1) (略) 需 (略) 。

2) (略) 将遵照公开、公平、公正、科学合理的评标原则, (略) 文件的要 (略) 评标, (略) 有投标方, (略) 综合分析投标方的各项指标择优定标,而不以单项指标的优劣评选出入围单位。

3) (略) 将对 (略) 审查、质疑、评估和比较;必要时,可对投标文件中的问题 (略) 询问。

3.定标

1) (略) 综合评审, (略) 。

2)综合考虑以下因素评标定标:

(1)报价

(2)等级保护测评人员资质情况

(3)信息安全服务能力情况

(4)服务承诺

(5)企业信誉

(6)成功案例情况

3)不承诺 (略) 。

4)不向落标方解释落标原因。

5)评标结束后,招标人将及时 (略) 预留联系 (略) 。入围公司2天内要给出明确答复,并与招标人洽谈合同事项。若因商务或其他原因无法达成协议,招标人 (略) 。

6)招 (略) 发出未中标通知。

7)入围公司在洽谈合同时,提出与招标文件规定相反的意见,如招标 (略) 坚持不变的,招 (略) 的中标资格,由此产生的后果和 (略) 负责。

8)本招标书、入围公司的投标文件及其澄清文件等,均为签订经济合同的依据。

* 、 (略) 失败

1.投标无效情况

1)投标文件未密封;

2)投标声明函无单位盖章和法定代表人或法定代表人委托的代理人的印鉴;

3)投标文件不完整、 (略) 文件做出实质的响应导致投标无效;

4)投标设备或服务明显不符合技术规格、技术标准的要求;

5)投标文件载明的货物包装方式、 (略) 文件的要求;

6) (略) 采购单位不能接受的条件;

7)投标文件逾期送达;

8)不满足招标文件中其它重要指标;

2.招标失败情况

1) (略) 文件作实质响应的投标人不足 * 家的;

2)出现影响采购公正的违法、 (略) 为的;

3)投标人的报价均超过了采购预算,采购人不能支付的;

4)因重大变故,采购任务取消的。

* 、关于合同签署、付款和实施

1.合同签订

(略) (略) 实施方案的细化确认,并经过商务谈判后才能签订合同。

2.关于合同付款

(1)合同签订、 (略) 正式开展项目实施后,由中标人提供发票等相关资料后 * 个工作日内,招标方付合同金额的 * %款项给中标方;

(2)项目实施完成达成项目目标,并完 (略) 等保备案后 * 个工作日内,招标方付合同金额的 * %款项给中标方;

* 、关于保密

未经招标人和投标人许可, (略) 文件中关于采购人的系统现状及需求情况、建设情况提供给任何第 * 方。

第 * 章 招标技术需求

* 、项目概况

1.项目背景

为贯彻落实国家《网络安全法》、等级保护制度以 (略) 门的相关要求,深入开展中航 (略) ( (略) 人)网络及信息系统的安全隐患发现、安全隐患整治,提升中航安盟建设新 (略) 络安全保障能力,开展 * 年等级保护(以下简称等保)测评服务工作,确保公司信息系统安全稳定运维。

2.项目目标

本次招标是依据《网络安全法》、《信息安全等级保护测评要求》等要求,对招标人重要信息系统开展信息安全等级保护测评工作,提供差距项整改建议,出具等级保护测评报告, (略) 进行整改加固,协助招标人完成信息系统备案等相关工作, (略) 络安全培训,并最终通过 (略) 市公安机关等保认证并获得由 (略) 市公安机关颁发的“信息系统安全等级保护备案证明”凭证。

需等保测评备案系统如下:

序号

信息系统名称

定级

数量

(套)

1

核心业务系统(包括子系统)

3

1

2

财务系统(包括子系统)

3

1

3

(略) 业务平台(包括子系统)

3

1

4

办公系统(包括子系统)

2

1

5

邮箱系统

2

1

6

(略)

2

1

3.招标内容

3.1 服务内容概述

3.1.1 等保测评

依据等保2.0相关要求,对中航安盟保险信息系统开展信息安全等级保护测评工作,提供差距项整改建议,出具等级保护测评报告,配合招标人在 (略) 完成信息系统等级保护备案。

1)信息系统的信息安全等级定级和备案工作,必须确保每个信息系统定级、备案通过市级以上公安机关的备案手续,取得相应等级保护备案证明。

2)按照信息系统安全等级保护要求,对信息系统完成系统拓扑描绘及说明;协助信息系统业主方完善系统安全管理制度;对系统安全保护实施设计方案或改建实 (略) ;出具 (略) 认可的系统等级测评报告。

3)安全技术测评。包括安全物理环境、 (略) 络、安全区域边界、安全计算环境、 (略) 方面的安全测评。

4)安全管理测评。包括安全管理制度、安全管理机构、安全管理人员、安全系统建设和安全系统运维 * 个方面的安全测评。

5)形成问题汇总及整改意见报告。依据测评结果,对等级 (略) 汇总统计(测评项符合情况及比例、单元测评结果符合情况比例以及整体测评结果);通过对信息系统基本安全保护状态的分析给出初步测评结论。根据测评结果制定《系统等级保护测评问题汇总及整改意见报告》,列出被测信息系统中存在的主要问题以、整改意见。

6)协助完成整改工作。依据整改方案,为安全整改的各项工 (略) 服务,并协助制定整改计划和确定信息安整改标准和整改结果达标确认。

7)等级测评,至少包括:

在系统整改完成后,按照等级保护相关标准对系统从技术、管 (略) 安全等级测评工作。

编制测评报告。制定并提交《系统信息安全等级测评报告》,报告需提 (略) 安部门备案,且能满足合规性要求,备案证明作为验收材料之 * 。

8)针对招标方开展 (略) 络安全培训,以实战和理论相结 (略) 。

3.2 服务指标

3.2.1 * 级系统通用指标要求

分类

子类

基本要求

安全物理环境

物理位置选择

a) (略) 地应选择在具有防震、防风和防雨等能力的建筑内;

b) (略) 地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。

物理访问控制

机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。

防盗窃和防破坏

a) 应将 (略) (略) 固定,并设置明显的不易除去的标识;

b) 应将通信线缆铺设 (略) 。

防雷击

应将各类机柜、设施和设备等通过接地系统安全接地。

防火

a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

防水和防潮

a) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;

b) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

防静电

应采用防静电地板或地面并采用必要的接地防静电措施。

温湿度控制

应设置温湿度自动调节设施,使机房温湿度的变 (略) 所允许的范围之内。

电力供应

a) 应在机房供电线路上配置稳压器和过电压防护设备;

b) 应提供短期的备用电力供应,至少满足设备在断电情况 (略) 要求。

电磁防护

电源线和通信线缆应隔离铺设,避免互相干扰。

(略) 络

网络架构

a) 应 (略) 络区域,并按照方便管理和控制 (略) 络区域分配地址;
b) 应 (略) (略) (略) , (略) 络 (略) 络区域之间应采取可靠的技术隔离手段。

通信传输

应采用校验技术保证通信过程中数据的完整性。

可信验证

可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应 (略) 可信 验证,并在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

安全区域边界

边界防护

应保证跨越边界的访问和数据流通过边界设备提供的 (略) 通信。

访问控制

a) (略) 络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受 (略) 有通信;
b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;
c) 应对源地址、目的地址、源端口、目的端口 (略) 检查,以允许/拒绝数据包进出;
d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。

入侵防范

(略) (略) (略) (略) 为。

恶意代码防范

(略) (略) 对 (略) 检测和清除,并维护恶意代码防护机制的升级和更新。

安全审计

a) (略) 络边界、 (略) (略) 安全审计,审计覆盖到每个用户,对 (略) 为和重要 (略) 审计;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应对 (略) 保护,定期备份,避免受到未预期的删除、修改或覆盖等。

可信验证

可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应 (略) 可信验证,并在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

安全计算环境

身份鉴别

a) 应对登 (略) 身份标识和鉴别,身份标识具有唯 * 性,身份鉴别信息具有复杂度要求并定期更换;
b) 应具 (略) 理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;
c) (略) 远程管理时,应采取必要措施防止 (略) 络传输过程中被窃听。

访问控制

a) 应对登录的用户分配账户和权限;
b) 应重命名或删除默认账户,修改默认账户的默认口令;
c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在; d) 应授 (略) 需的最小权限,实现管理用户的权限分离。

安全审计

a) 应启用安全审计功能,审计覆盖到每个用户,对 (略) 为和重要 (略) 审计;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应对 (略) 保护,定期备份,避免受到未预期的删除、修改或覆盖等。

入侵防范

a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;
b) 应关闭不需要的系统服务、默认共享和高危端口;
c) 应通过设定终端 (略) 络地址 (略) (略) 管理的 (略) 限制;
d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;
e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

恶意代码防范

应安装防恶意代码软件或配置具有相应功能的软件, (略) 升级和更新防恶意代码库。

可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应 (略) 可信验证, 并在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

数据完整性

应采用校验技术保证重要数据在传输过程中的完整性。

数据备份恢复

a) 应提供重要数据的本地数据备份与恢复功能;
b) 应提供异地数据备份功能, (略) 络将重要数据定时批量 (略) 地。

剩余信息保护

应保 (略) 在的存储空间被释放或重新分配前得到完全清除。

个人信息保护

a) 应仅采集和保存业务必需的用户个人信息;
b) 应禁止未授权访问和非法使用用户个人信息。

(略)

系统管理

a)应对系 (略) 身份鉴别,只允许其通过特定的命令或 (略) 系统管理操作,并对 (略) 审计;
b)应通过系统管理员对系统 (略) 进行配置、控制和管理,包括用户身份、系统资源配置、 系统加载和启动、 (略) (略) 理、数据和设备的备份与恢复等。

审计管理

a) 应对审 (略) 身份鉴别,只允许其通过特定的命令或 (略) 安全审计操作,并对 (略) 审计;
b) 应通过审计管理员对 (略) 分析,并根据 (略) 处理,包括根据安全审计策略对 (略) 存储、管理和查询等。

安全管理制度

安全策略

(略) 络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全 框架等。

管理制度

a) 应对安全管理活动中的主要管理内容建立安全管理制度;
b) 应对管理人员或 (略) 的日常管理操作建立操作规程。

制定和发布

a) 应指定或 (略) 门或人员负责安全管理制度的制定;
b) 安全管理制度应通过正式、有效的方式发布, (略) 版本控制。

评审和修订

应定期对安全管理制度的合理性 (略) 论证和审定,对存在不足或需要改进的安全管理制 (略) 修订。

安全管理机构

岗位设置

a) (略) 络安全管理 (略) 门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;
b) 应设立系统管理员、审计管理员和安全管理员等岗位, (略) 门及各个工作岗位的职责。

人员配备

应配备 * 定数量的系统管理员、审计管理员和安全管理员等。

授权和审批

a) (略) 门和岗位的职责明确授权审批事项、 (略) 门和批准人等;
b) 应针对系统变更、重要操作、物理访问和系统接 (略) 审批过程。

沟通和 (略)

a) 应加强各类管理人员、 (略) (略) (略) 门之间的 (略) 与沟通,定期召开协调会议, (略) 理网络安全问题;
b) (略) (略) 门、各类供应商、业界专家及安全组织的 (略) 与沟通;
c) 应建立外联单位联系列表,包括外联单位名称、 (略) 内容、联系人和联系方式等信息。

审核和检查

(略) 常规安全检查,检查内容包括 (略) 、系统漏洞和数据备份等情况。

安全管理人员

人员录用

a) 应指定或 (略) 门或人员负责人员录用;
b) 应对被录用人员的身份、安全背景、专业资格 (略) 审查。

人员离岗

应及时终止 (略) 有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设 备。

安全意识教育和培训

应对 (略) 安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。

外部人员访问管理

a) (略) 人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案;
b) (略) 人 (略) 络访问系统前先提出书面申请,批准后由专人开设账户、分配权限,并登记备案;
c) (略) 后应 (略) 有的访问权限。

安全建设管理

定级和备案

a) 应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由;
b) (略) 门和有关安全技术专家对定级结果的合理性 (略) 论证和审定;
c) 应保证定级结 (略) 门的批准;
d) 应将备案 (略) 门和相应公安机关备案。

安全方案设计

a) 应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;
b) 应根据保护对象的安全 (略) 安全方案设计;
c) (略) 门和有关安全专家对安全方案的合理性 (略) 论证和审定,经过批准后
才能正式实施。

产品采购和使用

a) (略) 络安全产品采购和使用符合国家的有关规定;
b) 应确保密码产品与服务的采购和使用符合国家密 (略) 门的要求。

自行软件开发

a) 应将开发环 (略) 环境物理分开,测试数据和测试结果受到控制;
b) 应在软件开发过程中 (略) 测试,在软件安装前对可能存在的 (略) 检测。

外包软件开发

a) 应在软件交付前检测其中可能存在的恶意代码;
b) 应保证开发单位提供软件设计文档和使用指南。

工程实施

a) 应指定或 (略) 门或人员负责工程实施过程的管理;
b) 应制定安全工程实施方案控制工程实施过程。

测试验收

a) 应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告;
b) (略) 上线前的安全性测试,并出具安全测试报告。

系统交付

a) 应制定交付清单,并根据 (略) 交接的设备、软件 (略) 清点;
b) (略) 维护的 (略) 相应的技能培训;
c) 应提供建设过 (略) 维护文档。

等级测评

a) (略) 等级测评,发现不符合相应等级保护标准要求的及时整改;
b) 应在发生重大变更或级别发 (略) 等级测评;
c) 应确保测评机构的选择符合国家有关规定。

服务供应商选择

a) 应确保服务供应商的选择符合国家的有关规定;
b) 应与选定的服务供应商签订相关协议,明确整个服务供应 (略) 的网络安全相关义务。

安全运维管理

环境管理

a) 应 (略) 门或人员负责机房安全,对 (略) 管理,定期对机房供配电、空调、温湿度控制、消 (略) 维护管理;
b) 应对机房的安全管理做出规定,包括物理访问、物品进出和环境安全等;
c) 应不在重要区域接待来访人员,不随意放置含有敏感信息的纸档文件和移动介质等。

资产管理

应编制并保存与保护对象相关的资产清单,包 (略) 门、 (略) 处位置等内容。

介质管理

a) 应将介质存放在安全的环境中,对 (略) 控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点;
b) 应对介质在物理传输过程中的人员选择、打包、交 (略) 控制,并对介质的归档 (略) 登记记录。

设备维护管理

a) 应对各种设备(包括备份和冗余设备)、线路等 (略) 门或 (略) 维护管理;
b) 应对配套设施、软硬件维护管理做出规定,包括明确维护人员的责任、维修和服务的审批、维修过程的监督控制等。

漏洞和风险管理

应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和 (略) 修补或评估可能的影响 (略) 修补。

网络和系统安全管理

a) 应划分不同的管 (略) 网络和系统的运维管理,明确各个角色的责任和权限;
b) 应 (略) (略) 账户管理,对申请账户、建立账户、删 (略) 控制;
c) (略) 络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补 * 、口令更新周期等方面做出规定;
d) 应制定重要设备的配置和操作手册,依据手 (略) 安全配置和优化配置等;
e) 应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容。

恶意代码防范管理

a) (略) 有用户的防恶意代码意识,对外来计算机或存储设备接 (略) 恶意代码检查等;
b) 应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码的定期查杀等;
c) 应定期检查恶意代码库的升级情况,对截获的 (略) (略) 理。

配置管理

应记录和保存基本配置信息, (略) 络拓扑结构、各个设备安装的软件组件、软件组件的版本和 补 * 信息、各个设备或软件组件的配置参数等。

密码管理

a) 应遵循密码相关 (略) 业标准;
b) 应使用国家密 (略) 门认证核准的密码技术和产品。

变更管理

应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施。

备份与恢复管理

a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 应规定备份信息的备份方式、备份频度、存储介质、保存期等;
c) 应根据数据的重要性和数 (略) 的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。

(略) 置

a) 应及时 (略) (略) 发现的安全弱点和可疑事件;
b) 应制定安全 (略) 置管理制度,明确不 (略) 全事件的报告、处置和响应流程,规定安 (略) 处理、事件报告和后期恢复的管理职责等;
c) 应在安全事件 (略) 理过程中,分析和鉴定事件产生的原因,收集证据, (略) 理过程,总结经验教训。

应急预案管理

a) 应制定重要事件的应急预案, (略) 理流程、系统恢复流程等内容;
b) 应定期对系统相 (略) 应急预案培训, (略) 应急预案的演练。

外包运维管理

a) 应确保外包运维服务商的选择符合国家的有关规定;
b) 应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容。

3.2.2 * 级系统通用指标要求

分类

子类

基本要求

安全物理环境

物理位置选择

a) (略) 地应选择在具有防震、防风和防雨等能力的建筑内;
b) (略) 地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。

物理访问控制

机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。

防盗窃和防破坏

a) 应将 (略) (略) 固定,并设置明显的不易除去的标识;
b) 应将通信线缆铺设 (略) 。
c)应设置机房防盗报警系统或设置有专人值守的视频监控系统。

防雷击

a) 应将各类机柜、设施和设备等通过接地系统安全接地。
b) 应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等。

防火

a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
c)应对机房 (略) 管理,区域和区域之间设置隔离防火措施。

防水和防潮

a) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
b) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;
c)应安装对水敏感的检测仪表或元件, (略) 防水检测和报警。

防静电

a) 应采用防静电地板或地面并采用必要的接地防静电措施;
b)应采取措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。

温湿度控制

应设置温湿度自动调节设施,使机房温湿度的变 (略) 所允许的范围之内。

电力供应

a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应提供短期的备用电力供应,至少满足设备在断电情况 (略) 要求;
c)应设 (略) 的电力电缆线路为计算机系统供电。

电磁防护

a) 电源线和通信线缆应隔离铺设,避免互相干扰;
b)应对关键设备实施电磁屏蔽。

(略) 络

网络架构

a) (略) 络 (略) 理能力满足业务高峰期需要;
b) (略) (略) 分的带宽满足业务高峰期需要;
c) 应 (略) 络区域,并按照方便管理和控制 (略) 络区域分配地址;
d) 应 (略) (略) (略) , (略) 络 (略) 络区域之间应采取可靠的技术隔离手段;
e) 应提供通信线路、 (略) 络设备和关键计算设备的硬件冗余,保证系统的可用性。

通信传输

a) 应采用校验技术或密码技术保证通信过程中数据的完整性;
b) 应采用密码技术保证通信过程中数据的保密性。

可信验证

可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应 (略) 可信验证,应用程 (略) (略) 动态可信验证,在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

安全区域边界

边界防护

a) 应保证跨越边界的访问和数据流通过边界设备提供的 (略) 通信;
b) 应能够对非授权设备 (略) (略) (略) 检查或限制;
c) (略) 用户非 (略) (略) (略) 检查或限制;
d) (略) 络的使用, (略) 络通过受控的边界 (略) 网络。

访问控制

a) (略) 络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受 (略) 有通信;
b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;
c) 应对源地址、目的地址、源端口、目的端口 (略) 检查,以允许/拒绝数据包进出;
d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力;
e) (略) 络的数据流实现基于应用协议和应用内容的访问控制。

入侵防范

a) (略) (略) 检测、防止 (略) (略) (略) 为;
b) (略) (略) 检测、防止 (略) (略) (略) 为;
c) 应采取 (略) (略) 分析, (略) 络攻击 (略) (略) 为的分析;
d) 当 (略) 为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。

恶意代码和垃圾邮件防范

a) (略) (略) 对 (略) 检测和清除,并维护恶意代码防护机制的升级和更新;
b) (略) (略) 对 (略) 检测和防护,并维护垃圾邮件防护机制的升级和更新。

安全审计

a) (略) 络边界、 (略) (略) 安全审计,审计覆盖到每个用户,对 (略) 为和重要 (略) 审计;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应对 (略) 保护,定期备份,避免受到未预期的删除、修改或覆盖等;
d) 应能对远程 (略) 为、 (略) (略) (略) 行为审计和数据分析。

可信验证

可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应 (略) 可信验证,并在应用程 (略) (略) 动态可信验证,在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

安全计算环境

身份鉴别

a) 应对登 (略) 身份标识和鉴别,身份标识具有唯 * 性,身份鉴别信息具有复杂度要求并定期更换;
b) 应具 (略) 理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;
c) (略) 远程管理时,应采取必要措施防止 (略) 络传输过程中被窃听;
d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技 (略) 身份鉴别,且其中 * 种鉴别技术至少应使用密码技术来实现。

访问控制

a) 应对登录的用户分配账户和权限;
b) 应重命名或删除默认账户,修改默认账户的默认口令;
c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;
d) 应授 (略) 需的最小权限,实现管理用户的权限分离;
e) 应由授权主体配置访问控制策略,访间控制策略规定主体对客体的访问规则;
f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
g) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

安全审计

a) 应启用安全审计功能,审计覆盖到每个用户,对 (略) 为和重要 (略) 审计;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应对 (略) 保护,定期备份,避免受到未预期的删除、修改或覆盖等;
d)应对 (略) 保护,防止未经授权的中断。

入侵防范

a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;
b) 应关闭不需要的系统服务、默认共享和高危端口;
c) 应通过设定终端 (略) 络地址 (略) (略) 管理的 (略) 限制;
d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;
e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;
f) 应能够检测到对 (略) (略) 为,并在发生严重入侵事件时提供报警。

恶意代码防范

应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别 (略) 为,并将其有效阻断。

可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应 (略) 可信验证, 并在应用程 (略) (略) 动态可信验证,在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

数据完整性

a) 应采用校验技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

数据保密性

a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

数据备份恢复

a) 应提供重要数据的本地数据备份与恢复功能;
b) 应提供异地数据备份功能, (略) 络将重要数据定时批量 (略) 地;
c) 应提 (略) 理系统的热冗余,保证系统的高可用性。

剩余信息保护

a)应保 (略) 在的存储空间被释放或重新分配前得到完全清除;
b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

个人信息保护

a) 应仅采集和保存业务必需的用户个人信息;
b) 应禁止未授权访问和非法使用用户个人信息。

(略)

系统管理

a) 应对系 (略) 身份鉴别,只允许其通过特定的命令或 (略) 系统管理操作,并对 (略) 审计;
b) 应通过系统管理员对系统 (略) 进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、 (略) (略) 理、数据和设备的备份与恢复等。

审计管理

a) 应对审 (略) 身份鉴别,只允许其通过特定的命令或 (略) 安全审计操作,并对 (略) 审计;
b) 应通过审计管理员对 (略) 分析,并根据 (略) 处理,包括根据安全审计策略对 (略) 存储、管理和查询等。

安全管理

a)应对安 (略) 身份鉴别,只允许其通过特定的命令或 (略) 安全管理操作,并对 (略) 审计;
b) 应通过安全管理员对系统中的 (略) 配置,包括安全参数的设置,主体、 (略) 统 * 安全标记, (略) 授权,配置可信验证策略等。

集中管控

a)应划分出特定的管理区域, (略) 络中的安全设备或 (略) 管控;
b) 应能够建立 * 条安全的信息传输路径,对网络中的安全设备或 (略) 管理;
c) (略) 络链路、安全设备、网络设备和服 (略) (略) 集中监测;
d)应对分散在各个设备上的 (略) 收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;
e)应对安全策路、恶意代码、补 * 升级等安全 (略) 集中管理;
f) (略) 络中发生的各类 (略) 识别、报警和分析。

安全管理制度

安全策略

(略) 络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架等。

管理制度

a) 应对安全管理活动中的主要管理内容建立安全管理制度;
b) 应对管理人员或 (略) 的日常管理操作建立操作规程;
c) 应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的安全管理制度体系。

制定和发布

a) 应指定或 (略) 门或人员负责安全管理制度的制定;
b) 安全管理制度应通过正式、有效的方式发布, (略) 版本控制。

评审和修订

应定期对安全管理制度的合理性 (略) 论证和审定,对存在不足或需要改进的安全 (略) 修订。

安全管理机构

岗位设置

a)应成立 (略) 络 (略) 或领导小组,其最高领导由单位主管领导担任或授权;
b) (略) 络安全管理 (略) 门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;
c)应设立系统管理员、审计管理员和安全管理员等岗位, (略) 门及各个工作岗位的职责。

人员配备

a)应配备 * 定数量的系统管理员、审计管理员和安全管理员等;
b) 应配备专职安全管理员,不可兼任。

授权和审批

a) (略) 门和岗位的职责明确授权审批事项、 (略) 门和批准人等;
b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照 (略) 审批过程,对重要活动建立逐级审批制度;
c)应定期审查审批事项,及时更新需授权和审批的项目、 (略) 门和审批人等信息。

沟通和 (略)

a) 应加强各类管理人员、 (略) (略) (略) 门之间的 (略) 与沟通,定期召开协调会议, (略) 理网络安全问题;
b) (略) (略) 门、各类供应商、业界专家及安全组织的 (略) 与沟通;
c) 应建立外联单位联系列表,包括外联单位名称、 (略) 内容、联系人和联系方式等信息。

审核和检查

a) (略) 常规安全检查,检查内容包括 (略) 、系统漏洞和数据备份等情况;
b) (略) 全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的 * 致性、安全管 (略) 情况等;
c) 应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全 (略) 通报。

安全管理人员

人员录用

a) 应指定或 (略) 门或人员负责人员录用;
b)应对被录用人员的身份、安全背景、专业资格 (略) 审查, (略) 具有的 (略) 考核;
c)应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议。

人员离岗

a)应及时终止 (略) 有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;
b) 应办理严格的调离手续,并承诺调离后的保密义务后方可离开。

安全意识教育和培训

a)应对 (略) 安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施;
b)应针对不同岗位制定不同的培训计划,对安全基础知识、岗位操 (略) 培训;
c)应定期对不同岗 (略) 技能考核。

外部人员访问管理

a) (略) 人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案;
b) (略) 人 (略) 络访问系统前先提出书面申请,批准后由专人开设账户、分配权限,并登记备案;
c) (略) 后应 (略) 有的访问权限;
d)获得系统访 (略) 人员应签署保密协议, (略) 非授权操作,不得复制和泄露任何敏感信息。

安全建设管理

定级和备案

a) 应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由;
b) (略) 门和有关安全技术专家对定级结果的合理性 (略) 论证和审定;
c) 应保证定级结 (略) 门的批准;
d) 应将备案 (略) 门和相应公安机关备案。

安全方案设计

a)应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;
b)应根据保护对象的安全保护等级及与其他级别保护对 (略) 安全整体规划和安全方案设计,设计内容应包含密码技术相关内容,并形成配套文件;
c) (略) 门和有关安全专家对安全整体规划及其配套文件的合理性 (略) 论证和审定,经过批准后才能正式实施。

产品采购和使用

a) (略) 络安全产品采购和使用符合国家的有关规定;
b) 应确保密码产品与服务的采购和使用符合国家密 (略) 门的要求;
c)应预 (略) 选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。

自行软件开发

a)应将开发环 (略) 环境物理分开,测试数据和测试结果受到控制;
b) 应制定软件开发管理制度,明确说明开发过程的控制 (略) 为准则;
c)应制定代码编写安全规范,要求开发人员参照规范编写代码;
d) 应具备软件设计的相关文档和使用指南,并对 (略) 控制;
e)应保证在软件开发过程中 (略) 测试,在软件安装前对可能存在的 (略) 检测;
f) 应对程序资源库的修改、更新、 (略) 授权和批准, (略) 版本控制;
g)应保证开发人员为专职人员、开发人员的开发活动受到控制、监视和审查。

外包软件开发

a) 应在软件交付前检测其中可能存在的恶意代码;
b) 应保证开发单位提供软件设计文档和使用指南;
c)应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。

工程实施

a) 应指定或 (略) 门或人员负责工程实施过程的管理;
b) 应制定安全工程实施方案控制工程实施过程;
c)应通过第 * 方工程监理控制项目的实施过程。

测试验收

a) 应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告;
b) (略) 上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。

系统交付

a) 应制定交付清单,并根据 (略) 交接的设备、软件 (略) 清点;
b) (略) 维护的 (略) 相应的技能培训;
c) 应提供建设过 (略) 维护文档。

等级测评

a) (略) 等级测评,发现不符合相应等级保护标准要求的及时整改;
b) 应在发生重大变更或级别发 (略) 等级测评;
c) 应确保测评机构的选择符合国家有关规定。

服务供应商选择

a) 应确保服务供应商的选择符合国家的有关规定;
b) 应与选定的服务供应商签订相关协议,明确整个服务供应 (略) 的网络安全相关义务;
c)应定期监督、评审和审核服务供应商提供的服务,并对其变更服务内容加以控制。

安全运维管理

环境管理

a) 应 (略) 门或人员负责机房安全,对 (略) 管理,定期对机房供配电、空调、温湿度控制、消 (略) 维护管理;
b)应建立机房安全管理制度,对有关物理访问、物品带进出和环境安全等方面的管理作出规定;
c) 应不在重要区域接待来访人员,不随意放置含有敏感信息的纸档文件和移动介质等。

资产管理

a) 应编制并保存与保护对象相关的资产清单,包 (略) 门、 (略) 处位置等内容;
b)应根据资产的重要程 (略) 标识管理,根据资产的价值选择相应的管理措施;
c)应对信息分类与标识方法作出规定,并对信息的使用、传输 (略) 规范化管理。

介质管理

a) 应将介质存放在安全的环境中,对 (略) 控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点;
b) 应对介质在物理传输过程中的人员选择、打包、交 (略) 控制,并对介质的归档 (略) 登记记录。

设备维护管理

a) 应对各种设备(包括备份和冗余设备)、线路等 (略) 门或 (略) 维护管理;
b) 应对配套设施、软硬件维护管理做出规定,包括明确维护人员的责任、维修和服务的审批、维修过程的监督控制等;
c) (略) 理设备应经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中重要数据应加密;
d)含有存储介质的设备在报废或重用前, (略) 完全清除或被安全覆盖,保证该设备上的敏感数据和授权软件无法被恢复重用。

漏洞和风险管理

a) 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和 (略) 修补或评估可能 (略) 修补;
b)应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题。

网络和系统安全管理

a) 应划分不同的管 (略) 网络和系统的运维管理,明确各个角色的责任和权限;
b) 应 (略) (略) 账户管理,对申请账户、建立账户、删 (略) 控制;
c) (略) 络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补 * 、口令更新周期等方面作出规定;
d) 应制定重要设备的配置和操作手册,依据手 (略) 安全配置和优化配置等;
e) 应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容;
f)应 (略) 门或人员对日志、监测和报 (略) 分析、统计,及 (略) 为;
g)应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库;
h)应严格控制运维工具的使用,经过审批后 (略) 操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据;
i)应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道;
j) (略) (略) 的连接均得到授权和批准,应定期检查违反 (略) (略) 络 (略) 为。

恶意代码防范管理

a) (略) 有用户的防恶意代码意识,对外来计算机或存储设备接 (略) 恶意代码检查等;
b)应定期验证防范恶意代码攻击的技术措施的有效性。

配置管理

a) 应记录和保存基本配置信息, (略) 络拓扑结构、各个设备安装的软件组件、软件组件的版本和 补 * 信息、各个设备或软件组件的配置参数等;
b) 应将基本配置信息改变纳入变更范畴,实施对配置信息改变的控制,并及时更新基本配置信息库。

密码管理

a) 应遵循密码相关 (略) 业标准;
b) 应使用国家密 (略) 门认证核准的密码技术和产品。

变更管理

a)应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施;
b) 应建立变更的申报和审批控制程序,依 (略) 有的变更,记录变更实施过程;
c)应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对 (略) 演练。

备份与恢复管理

a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 应规定备份信息的备份方式、备份频度、存储介质、保存期等;
c) 应根据数据的重要性和数 (略) 的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。

(略) 置

a) 应及时 (略) (略) 发现的安全弱点和可疑事件;
b) 应制定安全 (略) 置管理制度,明确不 (略) 全事件的报告、处置和响应流程,规定安 (略) 处理、事件报告和后期恢复的管理职责等;
c) 应在安全事件 (略) 理过程中,分析和鉴定事件产生的原因,收集证据, (略) 理过程,总结经验教训;
d)对造成系统中断和造成信息泄漏的重 (略) 全事件应 (略) 理程序和报告程序。

应急预案管理

a)应规定统 * 的应急预案框架,包括启动预案的条件、应急组织构成、应急资源保障、事后教育和培训等内容;
b) 应制定重要事件的应急预案, (略) 理流程、系统恢复流程等内容;
c)应定期对系统相 (略) 应急预案培训, (略) 应急预案的演练;
d)应定期对原有的应急预案重新评估,修订完善。

外包运维管理

a) 应确保外包运维服务商的选择符合国家的有关规定;
b) 应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容;
c)应保证选择的外包运维服务商在技术和管理方面均应具有按照等级保护要求开展安全运维工作的能力,并将能力要求在签订的协议中明确;
d) 应在与外包运维服务商签订的 (略) 有相关的安全要求,如可能涉及对敏感信息的访问、处理、存储要求,对IT基础设施中断服务的应急保障要求等。

3.3 服务要求

3.3.1 设计方案要求

信息系统安全等级保护测评服务方案设计,以及具体实施内容应满足以下原则:

保密原则:对测评的过程数据和结果数据严格保密,未经授权不得泄露给任何单位和个人, (略) (略) 为,否则招标人有权追究投标人的责任。

标准性原则:测评方案的设计与实施应依据国家等级保护的 (略) 。

规范性原则:投标人的工作中的过程和文档,具有很好的规范性,以便于项目的跟踪和控制。

可控性原则:等保测评服务的进度要跟上进度表的安排,保证招标人对于测评工作的可控性。

整体性原则:等保测评服务的范围和内容应当整体全面,包括国家等级保护相关要求涉及的各个层面。

最小影响原则:等保测评服务工作应尽可能小的 (略) 络,并在可控范围内;测评工作不能对现有信息系 (略) 、业务的正常开展产生任何影响。投标人应严格依照上述原则和国家等级保护相关标准开展项目实施工作。

3.3.2 测评要求

1)投标人应详细描述本次项目整体实施方案,包括项目概述、项目实施方案、测试过程中需使用测试设备清单、时间安排、阶段性文档提交和验收标准等。

2)投标人应详细描述服务人员的组成、资质及各自职责的划分。投标人从事等级测评工作的专业技术人员(以下简称测评人员)应具有把握国家政策,理解和掌握相关技术标准,熟悉等级测评的方法、流程和工作规范等方面的知识及能力,并有依据测评结果做出专业判断以及出具等级测评报告等任务的能力。

投标人应配置有经验的 (略) 本次等级保护测评工作。

投标人应以文件形式任命 * 名技术主管,并明确其在等级测评技术方面的职责,全面负责等级测评方面的技术工作。

3)投标人应保证有足够的能力满足测评工作要求,包括安全技术测评实施能力、安全管理测评实施能力、安全测试与分析能力、整体测评实施能力等。

4)投标人应依据测评工作流程,有计划、按步骤地开展测评工作,并保证测评活动的每个环节都得到有效的控制。应建立完善的测评项目管理制度,划分测评各阶段,明确各阶段的工作内容。

6)投标人应配备满足等级测评工作需要的测评设备和工具,如漏洞扫描器、渗透测试工具等。

投标人应确保测评设 (略) 状态良好,并通过校准或比对等手段保证其提供准确的测评数据。

7)投标人应建立、实施和维护符合等级测评工作需要的文件化的管理体系,并确保投标人各级人员能 (略) 。应建立 * 套完善的管理体系文件,该体系文件应能覆盖机构日常工作和测评活动的各个方面。体系文件可以制度、手册、程序等 (略) , (略) 记录。

8)投标人 (略) 有关管理规范和技术标准,开展客观、公正、安全的测评服务,应制定保证其公正性、客观性、诚实性的制度、 (略) 为规范, (略) 会做出公正性声明或承诺, (略) 为监督。

投标人的单位法人及主要工作人员仅限于中华人民共和国境内的中国公民,且无犯罪记录。机构应保证其单位法人及主要工作人员身份的可信性,并可提供用于证明的机构注册资料和人员档案信息。

9)投标人应重视安全保密工作,指派安全保密工作的责任人。投标人应依据保密管理制度,定期对 (略) 保密教育,投标人和测评人员应当保守在测评活动中知悉的国家秘密、商业秘密、敏感信息和个人隐私等,应制定保密管理制度,明确保密范围、各岗位的保密职责和保密要求。

投标人应采取技术和管理措施来确保等级测评相关信息的安全、保密和可控,这些信息包括但不限于:

a) 被测评单位提供的资料;

b) 等级测评活动生成的数据和记录;

c) 依据上述信息做出的分析与专业判断。

投标人应着重对被测单位的技术资料、测评数据、测评报 (略) 保护。对上述信息资料应专门保管,对数据信息存储和借阅应严格控制。

* )投标人应借助有效的技术手段,确保等级测评相关信息的整个数据生命周期的安全和保密。机构应借助技术手段,如数据加密存储、传输、处理方式,保证数据的安全。同时防止存储测评数据信息的计算机非法外联、非受控移动存储设备接入、重要 (略) 传输等问题的发生。

* )测评记录的规范性,测评记录应当清晰规范,并获得被测评方的书面确认;测评过程中的记录应按规定的格式填写,字迹要求清晰;数据 (略) 记录,不得漏记、补记、追记;记录的更正应有规范性要求;测评记录应获得被测评方的确认。

* )测评报告的规范性,测评 (略) 有测评结果、根据这些结果做出的专业判断以及理解和解 (略) (略) 有信息,以上信息均应正确、准确、清晰地表述;测评报告由测评项目组长作为第 * 编制人,技术主管(或质量主管)负责审核,机构管理者或其授权人员签发或批准;

* )风险控制能力:投标人应充分估计测评可能给被测系统带来的风险,风险包括投标人由于自身能力或资源不足造成的风险、测试验证活动可能对被测 (略) 造成影响的风险、测试设备和工具接入可能对被测 (略) 造成影响的风险、测评过程中可能发生的被测系统重要信息(如网络拓扑、IP地址、业务流程、安全机制、安全隐患和有关文档等)泄漏的风险等。投标人应全面分析评估,针对不同风险,采取不同的规避和控制措施。包括合同评审、签署保密协议、风险告知确认、现场测评授权、系统备份、制定应急预案以及邀请全程监督等,做好防范和控制工作,避免为自身带来额外风险。

第 * 章 技术标准和服务要求

* 、技术标准和规范

《中华 (略) 络安全法》

《中华人民共和国计算机信息系统安全保护条例》( (略) 令 * 号)

《信息安全等级保护管理办法》

《计算机信息系统安全保护等级划分准则》(GB 点击查看>> 9)

《信息系统安全等级保护定级指南》(GB/T 点击查看>> 8)

《信息系统安全等级保护基本要求》(GB/T 点击查看>> 9)

《信息系统安全等级保护测评要求》(GB/T 点击查看>> 9)

《信息系统安全等级保护测评过程指南》(GB/T 点击查看>> 8)

《信息安全风险评估规范》(GB/T 点击查看>> 7)《信息安全技术信息系统安全等级保护测评要求》(GB/T 点击查看>> 2)

《信息安全技术信息系统安全等级保护测评过程指南》(GB/T 点击查看>>

* 、招标人技术及管理要求

1.技术要求

1.1 技术规范要求

(1)具备较强的系统分析、问题判断和解决等方面的能力;

(2)对工作职责有充分认知,有较强的工作责任心,具备较好的沟通协调、口头表达能力,能 (略) 良好的沟通。

1.2 安全管理规范要求

(1) (略) 人各项规章制度及 (略) 业的法律法规,保持安全、规范、清洁的工作环境,做好信息安全保护措施及计算机病毒的防范工作;

(2)数据或其他涉密信息传递时,应 (略) 加密,通过电话或其他方式通知接受方;

(3)未经允许,切勿对自己或他 (略) (略) 删除、修改或者增加;切勿私自安装病毒或其他含病毒软件;

1.3 行为管理规范

(1)遵守用户的各项规章制度,严格按照用户相应的规章制度办事;

(2) (略) 维 (略) 门和环节协同工作,密切配合,共同开展技术支持工作;

(3)出现疑难技术、业务问题和重大紧急情况时,及时向负责人报告;

(4)现场技术支持时要精神饱满,穿着得体,谈吐文明,举止庄重;

(5)接听电话时要文明礼貌,语言清晰明了,语气和善;

遵守保密原则。对被 (略) 络、主机、系统软件、应用软件等的密码、核心参数、业务数据等负有保密责任,不得随意复制和传播。

1.4服务质量要求

投标方应建立严格的质量保障体系和应急事件相应机制。投标人应配备 (略) 远程支持。当有服务请求时,现场人员应在2小时 (略) 处理,如遇故障,现场人员无法解决的,远程人员需在 * 分钟 (略) 处理, (略) 理的,投标方需在2 (略) (略) 理,如遇应急事件投标方须在 * 分钟响应并启 (略) 理机制。

2.进度与时间要求

时间要求,合同签订后3个自然月达成项目目标。

完成内容:在服务期间内,按照中航安盟的管理要求,定期完成等级保护测评工作。针对用户使用过程中出现的系统业务 (略) 及时的解答、跟踪并及时 (略) 门。

3.输出过程文档

本次信息系统等级保护测评活动,应针对各个阶段输出各自的过程文档,文档应包括但不限于以下方面:

《等级测评工作计划》

《信息系统调研表》

《信息系统测评方案》

《信息系统扫描方案》

《 (略) 测评记录表》

《信息系统漏洞扫描报告》

《信息系统漏洞渗透测试报告》

4.考核及验收要求

本项目根据中航安盟相关项目 (略) 考核及验收。

5.其他要求

该项目需要达到的效果、质保期、售后服务、及项目过程中和 (略) 需提供的资料。

(1)招标工作完成,中标人须向中航安盟提交本项目的《测评方案》,该《测评方案》须从项目服务内容、范围、流程、人员、计 (略) 详细阐述。

(2)投标方参 (略) 工作的人员不少于3人,不得少于2个中级测评师。

(3)相关工作人员(项目经理、测评工程师)必须为中华人民共和国境内的中国公民,且无犯罪记录(提供身份证复印件及承诺函)。

(4)测评期间需遵守被测单位相关管理规定,禁止利用测评工作从事危害被测单位利益、安全的活动。

(5)在项目过程中,安排专人对被测单位 (略) 网络安全知识培训(培训包括:网络钓鱼、密码安全、补 * 安全等)。

(6)供应商应在项目实施结束后,结合被测单位的实际情况提供商用密码培训1次(培训内容包括:1.密评相关概念解读2.涉及法律法规宣贯3.密评具体工作科普4.密评典型案例解析等)且成交供应商培训人员须通过国家商业密码应用安全性评估人员能力考核认证。

第 * 章 附录

* 、 (略) 分

附件1:投标文件封面

项目名称

投 标 文 件

项目名称:

投标单位(盖公章):

法 定 代 表 人

或其委托代理人(签字或盖章):

日 期:年月

附件2:投标声明函

项目名称:

日期:

中航 (略) :

我公司(单位)_______________已仔细研究并了解(项目名称)招 (略) 内容,愿意以人民币(大写)元(¥)的投 (略) 投标, (略) 有关于投标资格证明文件、内容陈述等均是真实的、准确的,若有违背,我公司愿意承担由此而产生的 * 切后果。

投标方代表签字:

投标方公章:

附件3:投标报价单

序号

信息系统名称

定级

数量(套)

报价

(元)

备注

1

核心业务系统(包括子系统)

3

1

2

财务系统(包括子系统)

3

1

3

(略) 业务平台(包括子系统)

3

1

4

办公系统(包括子系统)

2

1

5

邮箱系统

2

1

6

(略)

2

1

7

合计

/

6

8

合计大写金额

说明:

1、此表可延长,合计报价分别以大写、 (略) 填写。

2、此表应包含 (略) 有产品及模块报价。

3、此“备注”栏可详细描述具体的服务优惠方案,可包括且不限于售后服务,培训等。

附件4:商务偏离表(仅描述偏离项)

序号

招标文件要求

投标响应

差异

差异原因

附件5:技术偏离表(仅描述偏离项)

序号

招标文件要求

投标响应

差异

差异原因

附件6:成功案例清单( 点击查看>> 年)

序号

被测评单位名称

行业

测评系统

备案等级

合同证明文件在投标书中位 置页码

1

2

3

4

附件7:资质、信誉文件列表清单

序号

资质、信誉(资信证明、获奖等)文件名称

获取时间

描述

在投标书中位置页码

1

2

3

请在此依次附上资质、信誉文件复印件。加盖公章。

附件8:拟任本项目工作主要人员情况表

姓 名

性别

出生年月

职 称

学历

毕业时间

(略) 校

所学专业

专业工作年限

从事相关工作年限

工作邮箱

联系电话

拟在本项目工作中承担的职务

资格证书名称/级别/编号

主要工作经历及业绩:

注:1、“主要人员”是指本项目负责人及实施人员;

2、本表应相应附有本项目负责人身份证、职称证书、资格证书等复印件及业绩证明材料。

3、资格证书请尽量完整的填写各类信息安全类、等保测评类证书。

投 标 人: (盖公章)

法定代表人或其委托代理人: (签字或盖章)

日 期:年月日

附件9:尽职调查表

中航 (略) 采购尽职调查表

鉴于贵公司/贵组织( (略) )拟参加中航 (略) ( (略) )采购事项,为保证采购事项公平、公正,请贵公司填写以下事项,并加盖公章。本《采购尽职调查表》为采购投标(包括单 * 来源采购)的必要文件。如填写虚假信息,将取消投标资格, (略) 采购黑名单,对于发现有舞弊或违法事项,将进 * 步追究相关人员责任。贵公司如中标,本《采购尽职调查表》 (略) 签订的采购 (略) 分。

(贵公司为政府机关、军队、银行、保险公司、证券公司、期货公司、信托公司、 (略) 不需要填写此表)

1.公司名称:

2.公司成立时间:

3.公司注册资金:

4.公司注册地址:

5.公司在采购项目实际使用或实施 (略) 政区域内是否有经营机构(如有,请填写办公地址):

6.负责本次采购投 (略) 正式员工,请填写联系人姓名、职务、电话:

7.公 (略) 列经营范围:

8.公司是否具有与采购项目有关的资质(资质指政府规定提供与本次采购相关的商品或服务必须具备的资质,不包括已获奖励、认证等,如有请具体说明):

9.公司股东与实际控制人(实际控制人是指:持有公司 * %以上股份,或对公司具有实际决定权):

* .投标的项目是否需要第 * 方授权(如是,请说明是否已取得第 * 方授权,需要授权事项包括但不限于知识产权、肖像权等):

* .公司是否承诺,因公司提供的商品或服务中存在未授权的事项( (略) 提 (略) 分),因此产 (略) 承担(如否,请说明理由):

* .公司近 * 年是否被 (略) 人(如有,请具体说明):

* .公司近 * 年是否被列入制裁名单(如有,请具体说明):

* .公司近 * 年是否存 (略) 保、偷漏税款的情况(如有,请具体说明):

* .公司近 * 年是否受 (略) (略) (略) 罚(如有,请具体说明):

* .公司近 (略) (略) 门、 (略) 门登记的存续状态是否正常(如存在异常提示,请具体说明):

* .公司是否能够遵守反洗钱的有关规定(如否,请说明理由):

* .公司当期资产负债率(资产负债率如超过 * %时,请简要说明原因,并分析是否会影 (略) ):

* . (略) 的时间与途径:

* .公司实际控制人、股东、负责人、与采购项目有关的人员及上述人员其近亲属, (略) 高管、 (略) 门/机构的人员具有亲属、 (略) 与合伙、或其他存在利益关联的关系(如有,请具体说明):

* . (略) 高管、 (略) 门/机构的人员 (略) 任职,或与公司有过其他 (略) (如有,请具体说明):

* .公司相关人 (略) 高管、 (略) 门/机构的人员存在商务宴请、馈赠礼品礼金,变相旅游或其他 (略) 为(如有,请具体说明):

* .公司近 * 年是否作为投标 (略) 采购项目(如有,请逐项说明):

* .公司近 * 年是 (略) 采购项目(包括单 * 来源采购,如有,请逐项说明):

  • 公司盖章:
  • 经办人签字:
            • 填写日期: 年 月 日

附件 * :法定代表人身份证明及授权委托书

法定代表人身份证明书

本授权委托书声明:我__________(姓名)系___________(投标方)的法定代表人,现授权委托________(投标方)的____________(姓名)身份证号为____________为我司代理人,以本公司的名义参加____________(招标人)的___________________________项目的投标活动。投标方在开标、评标、合同谈判、签署 (略) 签署的 (略) 理与之有关的 * 切事务,我均予以承认。代理人无转委权利。特此委托。

(附:法定代表人身份证正反面复印件)

附件 * :投标保密承诺书

致:中航 (略)

(以下简称“我司”)希望参与中航 (略) (以下简称“贵司”)的(以下简称“本项目”)项目建设。在本项目投标过程中, (略) 提供有关本项目的相关信息和技术资料, (略) 必须根据本承诺 (略) 提供的信息和 (略) 保密责任,并且仅为对本项目的招投标及项目实施之目的而使用。

为了对保密信息予以有效保护,我公司同意做出以下承诺:

  • 相关信息和资料的定义

(略) 称的“相关信息和技术资料” (略) 文件内容以及有关本项目实施过程 (略) (略) 会公开的信息,无论是书面的、口头的、图形的、电子的或其它任何形式的信息。

  • 保密义务
  1. 我公司同意严格保密本次 (略) 提供的相关信息和技术资料。
  2. 我公 (略) 有必要的方法对本次 (略) 提供的相关信息和 (略) 保密,严禁非授权透露、使用、复制本次 (略) 提供的相关信息和技术资料。
  3. 未经贵司书面同意,我公司不得因任何理由以任何方式透露本次 (略) 提供的相关信息和技术资料。
  • 方式和不使用的义务

本次 (略) 提供的相关信息和 (略) (略) 本次参与招投标及中标后的项目实施,我公司不能将本次 (略) 提供的相关信息和技术资料用于其它任何目的。

除我公司参与招投标的人员和直接参与本次项目实施的员工外,我公司不能将本次 (略) 提供的相关信息和技术资料透露给其它任何人;未经贵司书面同意,我公司不得将本次 (略) 提供的相关信息和技术资料向新闻媒体予以公开披露或者发表声明。

我公司应当告知参与本次 (略) 聘请的相关人员遵守本保密协议书的约定,并应采取必要措施,确保其参与本次招投标和项目实施的员工和 (略) 保密义务。若参与本项工作之员工或外聘人员违反本保密协议的约定, (略) 提供的相关信息和技术资料,依据本承诺书约定,我公司应与泄密员工或外聘人员承担连带责任。

  • 相关信息和资料的交回

当贵司 (略) 交回本次 (略) 提供的相关信息和技术资料时,我公司 (略) 有书面的或其他有形的相关信息 (略) 有描述和概括该相关信息和资料的文件。我公司在交回以上有关资料前未经贵司的允许不得采取抄写、复印、拷贝等任何方式留存相关信息和资料

没有贵司的书面许可,我公司 (略) 理任何书面的或其他有形的相关信息和资料。

  • 违约责任

我公司如违约泄露本次 (略) 提供的相关信息和技术资料,应当按照贵司的指示采取 * 切必要 (略) 为予以补救,包括采取有效方法对该 (略) 保密, (略) 承担。

我公司 (略) 违 (略) 有损失。

  • 保密期限

自本承诺书生效之日起,双方的 (略) 交流都要符合本承诺书的约定,除非贵司通过书面通知明确说明, (略) 涉及的某项信息和资料可以不用保密,我公司必须按 (略) 承担的 (略) 接受的信 (略) (略) 收到的相关信 (略) 保密,保密期限不受本承诺书有效期限的限制。

  • 其他
  1. 本承诺书受中华人民共和国法律管辖, (略) 有 (略) 解释。
  2. 由本承诺书产生的 * 切争议由双方 (略) 协商解决。协商不成,双方可向有管辖 (略) 提起诉讼。
  3. (略) 加盖公章之日起生效。

我司方信息接口人:

姓名:

身份证号:

联系电话:

* 、 (略) 分

1.等保测评备案实施方案

2.网络安全培训实施方案

3.项目实施整体计划

4.项目售后服务方案

5.其它



中航 (略)

* 年信息安全等级保护测评及备案项目

招 标 文 件

(商务&技术)

采 购 人:中航 (略)

* ○ * * 年 * 月

目录

招 标 公 告... - 4 -

* 、项目名称... - 4 -

* 、招标服务范围... - 5 -

* 、服务期... - 5 -

* 、服务地点... - 5 -

* 、投标人资质要求... - 6 -

* 、投保报名... - 7 -

* 、投标保证金... - 8 -

第 * 章 投标须知... - * -

* 、招标服务范围... - * -

* 、对投标资格要求... - * -

* 、费用承担... - * -

* 、招标答疑... - * -

第 * 章 关于投标文件... - * -

* 、投标文件组成... - * -

1. 投标文件编订... - * -

2.投标文件修改、补充、撒回说明... - * -

3.投标文件编写注意事项... - * -

4.投标文件的签署和印刷规定... - * -

5.投标文件的数量、装订和密封规定... - * -

6.投标文件递交... - * -

7.投标语言及计量单位... - * -

7.关于投标报价... - * -

* 、关于开标、评标、定标... - * -

1.开标... - * -

2.评标... - * -

3.定标... - * -

* 、 (略) 失败... - * -

1.投标无效情况... - * -

2.招标失败情况... - * -

* 、关于合同签署、付款和实施... - * -

1.合同签订... - * -

2.关于合同付款... - * -

* 、关于保密... - * -

第 * 章 招标技术需求... - * -

* 、项目概况... - * -

1.项目背景... - * -

2.项目目标... - * -

3.招标内容... - * -

第 * 章 技术标准和服务要求... - * -

* 、技术标准和规范... - * -

* 、招标人技术及管理要求... - * -

1.技术要求... - * -

2.进度与时间要求... - * -

3.输出过程文档... - * -

4.考核及验收要求... - * -

5.其他要求... - * -

第 * 章 附录... - * -

* 、 (略) 分... - * -

附件1:投标文件封面... - * -

附件2:投标声明函... *

附件3:投标报价单... *

附件4:商务偏离表(仅描述偏离项)... *

附件5:技术偏离表(仅描述偏离项)... *

附件6:成功案例清单( 点击查看>> 年)... *

附件7:资质、信誉文件列表清单... *

附件8:拟任本项目工作主要人员情况表... *

附件9:尽职调查表... *

附件 * :法定代表人身份证明及授权委托书... *

附件 * :投标保密承诺书... *

* 、 (略) 分... *

1.等保测评备案实施方案... *

2.网络安全培训实施方案... *

3.项目实施整体计划... *

4.项目售后服务方案... *

5.其它... *

中航 (略)

信息安全等级保护测评及备案项目

第 * 章 招标公告

为贯彻落实国家《网络安全法》、等级保护制度以 (略) 门的相关要求,中航 (略) 现针对 * 年网络安全等级保护测评及备案项 (略) 公开招标, (略) 如下:

* 、项目名称

中航 (略) * 年等保测评备案服务

* 、招标服务范围

本次招标是依据《网络安全法》、《信息安全等级保护测评要求》等要求,对公司重要信息系统开展信息安全等级保护测评工作,提供差距项整改建议,出具等级保护测评报告, (略) 进行整改加固,协助公司完成信息系统备案、 (略) 络安全培训等相关工作,并最终通过 (略) 市公安机关等保认证并获得由 (略) 市公安机关颁发的“信息系统安全等级保护备案证明”凭证。

需等保测评备案系统如下:

序号

信息系统名称

定级

数量

(套)

1

核心业务系统(包括子系统)

3

1

2

财务系统(包括子系统)

3

1

3

(略) 业务平台(包括子系统)

3

1

4

办公系统(包括子系统)

2

1

5

邮箱系统

2

1

6

(略)

2

1

* 、服务期

合同签订后,3个自然月内需完成测评服务。

* 、服务地点

招标人指定地点。

* 、投标人资质要求

1)凡是在中华人民共和国境内依照《 (略) 法》注册的、营业执照范围允许的、 (略) 货物及服务的企业;

2)投标人必须满足《中华人民共和国政府采购法》 * 十 * 条之规定:

( * )具有独立承担民事责任的能力;  

( * )具有良好的商业信誉和健全的财务会计制度;  

( * ) (略) (略) 必需的设备和专业技术能力;  

( * )有依法 (略) 会保障资金的良好记录;  

( * )参加政府采购活动前 * 年内,在经营活动中没有重大违法记录;  

( * )法律、行政法规规定的其他条件。

3)投标参与方必须提 (略) 门颁发的有效的《网络安全等级保护测评机构推荐证书》复印件。

4)投标人提供的信息安全等级保护测评机构推荐证书上单位名称与投标人营业执照上单位名称 * 致,且可在www.djbh. (略) 查询。

5) (略) 的货 (略) 设计、编制规范 (略) (略) 或其附属机构有任何关联;

6)按照本投标邀请的规定,获得招标文件;

7)本项目不接受联合体投标。

* 、投保报名

(略) (略) 文件:(以下文件均需要盖章)

1)投标单位营业执照副本复印件;

2)必须提 (略) 门颁发的有效的《网络安全等级保护测评机构推荐证书》复印件;(原件请 * 并携带用于核验)

3)法人身份证明或法人授权委托书及被授权人的身份证;

4)经 (略) 出具的 * 度完整的财务审计报告复印件加盖单位公章。如投标人无法提供审计报告,则须提供 (略) 出具的资信证明原件或复印件;

5)近 * (略) 会保障资金的入账票据凭证复印件;

6)近 * 个月的依法缴纳税收的入账票据凭证复印件;

7)参加本次采购活动前 * 年内,在经营活动中没有重大违法记录的声明。

招标文件(电子版)领取时间: (略) 发布之日起5个工作日内,每天上午9: * - * : * ;下午 * : * - * : * ( (略) 时间,节假日除外)。

招标文件领取地点: (略) 市 (略) 区交子大道 * 号中 (略) 1号楼 * 层联系人:王建国;联系电话: 点击查看>>

8)投标保证金: * 0元人民币

9)投标及标书投递:

投标书投递时间: (略) 发布之日起5个工作日内,每天上午9: * - * : * ;下午 * : * - * : * ( (略) 时间,节假日除外)。

标书投递地址:见开标地点。

* )开标地点:

(1) (略) 地址: (略) 市 (略) 区交子大道 * 号中 (略) 1号楼 * 层联系人:王建国;联系电话: 点击查看>>

(2) (略) 地址: (略) 市 (略) 区望京东园 * 区2号楼中航资本大厦 * 层; 联系人:彭馨园;联系电话: 点击查看>>

* )评标办法:综合评分法。

* )公告时限: * 个工作日

招标人信息:中航 (略)

地 址: (略) 市 (略) 区交子大道 * 号中 (略) 1号楼 * 层;联 系 人:王建国;联系方式: 点击查看>>

(略) 提出询问,请按以上联系方式联系。

* 、投标保证金

1) (略) 文件后3日内(包含报名日)缴纳投标保证金人民币 * 0元整, (略) 书指定的账号。

2) (略) 文件规定的金额和期限缴纳投标保证金,投标保证金作为投标 (略) 分。提交投标保证金的投标单位须已报名本项目。投标单位与交款单位名称必须 * 致,投标单位必须从企业 (略) * 次性缴交足额投标保证金,不接受现金或分批次缴款。非投标单位缴纳的投标保证金无效。

3)投标单位交纳投标保证金后, (略) 书所描 (略) 核对保证金是否有效并发送缴费凭证至联系人指定邮箱地址。

4)报名后未按要求缴纳投标保证金,报名无效。

5)投标保证金的退回:

(1)未中标公司的投标保证金在开标后 * 个工作日内予以无息退还。

(2) (略) 方签订合同后 * 个工作日内予以无息退还。

6)投标保证金指定账号信息

公司基本户信息如下:

账号: 点击查看>>

户名:中航 (略)

(略) : (略) (略)

联行号: 点击查看>>

注: 要求只能通过转账方式收取。

特此公告!

中航 (略)

            * 〇 * * 年 * 月十 * 日

第 * 章 投标须知

* 、招标服务范围

本次招标是依据《网络安全法》、《信息安全等级保护测评要求》等要求,对公司重要信息系统开展信息安全等级保护测评工作,提供差距项整改建议,出具等级保护测评报告, (略) 进行整改加固,协助公司完成信息系统备案等相关工作,在公司全辖 (略) 络安全培训,并最终通过 (略) 市公安机关等保认证并获得由 (略) 市公安机关颁发的“信息系统安全等级保护备案证明”凭证。

需等保测评备案系统如下:

序号

信息系统名称

定级

数量

(套)

1

核心业务系统(包括子系统)

3

1

2

财务系统(包括子系统)

3

1

3

(略) 业务平台(包括子系统)

3

1

4

办公系统(包括子系统)

2

1

5

邮箱系统

2

1

6

(略)

2

1

* 、对投标资格要求

1)凡是在中华人民共和国境内依照《 (略) 法》注册的、营业执照范围允许的、 (略) 货物及服务的企业;

2)投标人必须满足《中华人民共和国政府采购法》 * 十 * 条之规定:

( * )具有独立承担民事责任的能力;  

( * )具有良好的商业信誉和健全的财务会计制度;  

( * ) (略) (略) 必需的设备和专业技术能力;  

( * )有依法 (略) 会保障资金的良好记录;  

( * )参加政府采购活动前 * 年内,在经营活动中没有重大违法记录;  

( * )法律、行政法规规定的其他条件。

3)投标参与方必须提 (略) 门颁发的有效的《网络安全等级保护测评机构推荐证书》。

4)投标人提供的信息安全等级保护测评机构推荐证书上单位名称与投标人营业执照上单位名称 * 致,且可在www.djbh. (略) 查询。

5) (略) 的货 (略) 设计、编制规范 (略) (略) 或其附属机构有任何关联;

6)按照本投标邀请的规定,获得招标文件;

7)本项目不接受联合体投标。

* 、费用承担

(略) (略) 有与准备和参加投 (略) 费用,不论投标的结果如何,招标人或用户均无义务和责任承担这些费用。

* 、招标答疑

1) (略) (略) 述内容有疑问, (略) 规定的投标截止时间和地点以书面或 (略) 递交,招标单位 (略) 有投标单位以 (略) 答复。

2)招标单位收到投标单位提出的疑问后,由招标单位分别 (略) 提的 (略) 解答, (略) 文件的补充文件,并在规定投标截止时 (略) 有投标单位。

3)招标单位对投标单位 (略) 做出的任何口头或电话询问与答复均属无效,以书面答疑为准。

4)在投标截止时间前, (略) (略) 修改、补充,若原招标文件与后补充文件有矛盾时,以后补文件为准。

5) (略) 澄清或修改的内容会导致投标单位不能按期完成投标文件,招标单位有权延长投标截止日期。

第 * 章 关于投标文件

* 、投标文件组成

请按下列要求顺序装订,目录索引与投标书页码对应。

  1. 投标文件编订

以 (略) 公章,并在需要签名的位置手写签名。

  1. 投标文件封面目录(格式见附件1);
  2. 投标声明函(格式见附件2);
  3. 报价报价单(格式见附件3);
  4. 服务内容和标准承诺函(格式自定义);
  5. 商务偏离表(格式见附件4);
  6. 技术偏离表(格式见附件5);
  7. 点击查看>> 成功案例清单列表(格式见附件6)
  8. 点击查看>> 年成功案例证明(案例合同 * * 双方盖章位置及服务内容复印盖章);
  9. 资质能力、信誉文件证明列表清单(格式见附件7)

* )营业执照副本复印件

* )投标参与方必须提 (略) 门颁发的有效的《网络安全等级保护测评机构推荐证书》复印件。

* )投标企业法定代表人资格证明或法人授权委托书(格式见附件 * );

* )拟担任本项目工作主要人员情况表(格式见附件8)

* )企业信誉相关证明资料;

(1)经 (略) 出具的 * 度完整的财务审计报告复印件加盖单位公章。如投标人无法提供审计报告,则须提供 (略) 出具的资信证明原件或复印件;

(2)近 * (略) 会保障资金的入账票据凭证复印件;

(3)近 * 个月的依法缴纳税收的入账票据凭证复印件;

* )联系人姓名、电话、传真、邮编、地址及身份证明;

* )尽职调查表(格式见附件9)

* )投标保证金凭证

* )投标保密承诺书(格式见附件 * )

* )技术方案

* )投标文件电子版(投标书WORD版COPY进U盘,密封进投标书中。)

2.投标文件修改、补充、撒回说明

投标人在投标截止时间前, (略) 递交的 (略) 补充、修改或者撤回(仅限1次), (略) 人。补充、 (略) 文件要求签署、盖章,并作为投标 (略) 分。

3.投标文件编写注意事项

1)投标 (略) (略) 资料的真实性、准确性,否则,将拒绝其投标。投标人在投标文件中提供不真实的材料,无论其材料是否重要,都将视为投标无效,并承担由此产生的法律责任。

2) (略) 文件的每 * 项要求给予实质性响应,否则将视为不响应。“实质性响应”指符 (略) 有要求、条款、条件和规定,且没有重大偏离。

3) (略) 文件的 (略) 给予的响应必须是唯 * 的。否则将视为不响应。

4.投标文件的签署和印刷规定

1)投标文件正本须打印并由投标人法定代表人或其委托代理人在正本和副本上要求的地方签字。

2)投标文件除签字外其余必须是印刷形式,其 (略) 、涂抹或改写。

3)邮箱、电话、传真形式的投标概不接受。

5.投标文件的数量、装订和密封规定

1)投标人应准备投标文件的正本2套,副本2套,在每 * 份投标文件上要明确注明“正本” 或“副本”字样。 * 旦正本和副本内容有差异,以正本为准。

2) 投标人应将投标文件按 (略) 分投标文件编订要求单独装订成册,在正副本封面上加盖公章并签字。

3)投标文件应装订牢固不可拆卸(如:胶订),如因装订不牢固导致的任何损失由投标人承担。

4)正本与副本分别独立封装, (略) 加盖公章,并在信封上标明投标人名称和联系方式信息。

6.投标文件递交

1)投标人将投标文件按 (略) 密封和标记后, (略) 采购单位。

2)招标单位将拒绝在投标截止时间后收到的投标文件。

3) * 正 * 副本投递至 (略) 指定地点( (略) ), * 正 * 副本投递至 (略) 指定地点( (略) )。

7.投标语言及计量单位

1) (略) 采购单位就投标交换的文件和来往信件,应以中文书写。投标人提供的支持文件、技术资料和印刷的文献可以用其他语言,但相应内容应附有中文翻译本,以中文为准。

2)计量单位应使用中华人民共和国法定公制计量单位。

7.关于投标报价

(略) 方信息系统等级保护测评工作量,并结合招标方测评工作的特殊性,将项目规划为按被测评信息 (略) 单项核算,并给出汇总报价。

1)投标人必须以人民币报价。

2) (略) 文件指定格式正确填写报价单,报价单中相应内容的报价应计算正确。

3)每 * 项目的报价必须是唯 * 的。报价栏项目中如出现数字0,视报价为零,即免费;如出现空白,视为已响应但漏报价。

4)漏报的单价或每单价报价中漏报、少报的费用,视为此项费用已隐含在投标报价中,中标后不得再向采购人收取任何费用。

5)所有报价应包 (略) 有费用(包含 (略) 有税费)。

6)报价单的总报价大小写应该 * 致,大写金额和小写金额不 * 致的,以大写金额为准。

7)开标时,投标文件中报价单的总报价与投标文件中明细表的报价不 * 致的,以报价单的总报价为准。

8)投标文件的大写金额和小写金额不 * 致的,以大写金额为准;总价金额与按单价汇总金额不 * 致的,以单价金额计算结果为准;单价金额小数点有明显错位的,应以总价为准,并修改单价;对不同文字文本投标文件的解释发生异议的,以中文文本为准。

* 、关于开标、评标、定标

1.开标

1)由招标采购单位根据安排确定时间,并提前通知投标人。

2.评标

1) (略) 需 (略) 。

2) (略) 将遵照公开、公平、公正、科学合理的评标原则, (略) 文件的要 (略) 评标, (略) 有投标方, (略) 综合分析投标方的各项指标择优定标,而不以单项指标的优劣评选出入围单位。

3) (略) 将对 (略) 审查、质疑、评估和比较;必要时,可对投标文件中的问题 (略) 询问。

3.定标

1) (略) 综合评审, (略) 。

2)综合考虑以下因素评标定标:

(1)报价

(2)等级保护测评人员资质情况

(3)信息安全服务能力情况

(4)服务承诺

(5)企业信誉

(6)成功案例情况

3)不承诺 (略) 。

4)不向落标方解释落标原因。

5)评标结束后,招标人将及时 (略) 预留联系 (略) 。入围公司2天内要给出明确答复,并与招标人洽谈合同事项。若因商务或其他原因无法达成协议,招标人 (略) 。

6)招 (略) 发出未中标通知。

7)入围公司在洽谈合同时,提出与招标文件规定相反的意见,如招标 (略) 坚持不变的,招 (略) 的中标资格,由此产生的后果和 (略) 负责。

8)本招标书、入围公司的投标文件及其澄清文件等,均为签订经济合同的依据。

* 、 (略) 失败

1.投标无效情况

1)投标文件未密封;

2)投标声明函无单位盖章和法定代表人或法定代表人委托的代理人的印鉴;

3)投标文件不完整、 (略) 文件做出实质的响应导致投标无效;

4)投标设备或服务明显不符合技术规格、技术标准的要求;

5)投标文件载明的货物包装方式、 (略) 文件的要求;

6) (略) 采购单位不能接受的条件;

7)投标文件逾期送达;

8)不满足招标文件中其它重要指标;

2.招标失败情况

1) (略) 文件作实质响应的投标人不足 * 家的;

2)出现影响采购公正的违法、 (略) 为的;

3)投标人的报价均超过了采购预算,采购人不能支付的;

4)因重大变故,采购任务取消的。

* 、关于合同签署、付款和实施

1.合同签订

(略) (略) 实施方案的细化确认,并经过商务谈判后才能签订合同。

2.关于合同付款

(1)合同签订、 (略) 正式开展项目实施后,由中标人提供发票等相关资料后 * 个工作日内,招标方付合同金额的 * %款项给中标方;

(2)项目实施完成达成项目目标,并完 (略) 等保备案后 * 个工作日内,招标方付合同金额的 * %款项给中标方;

* 、关于保密

未经招标人和投标人许可, (略) 文件中关于采购人的系统现状及需求情况、建设情况提供给任何第 * 方。

第 * 章 招标技术需求

* 、项目概况

1.项目背景

为贯彻落实国家《网络安全法》、等级保护制度以 (略) 门的相关要求,深入开展中航 (略) ( (略) 人)网络及信息系统的安全隐患发现、安全隐患整治,提升中航安盟建设新 (略) 络安全保障能力,开展 * 年等级保护(以下简称等保)测评服务工作,确保公司信息系统安全稳定运维。

2.项目目标

本次招标是依据《网络安全法》、《信息安全等级保护测评要求》等要求,对招标人重要信息系统开展信息安全等级保护测评工作,提供差距项整改建议,出具等级保护测评报告, (略) 进行整改加固,协助招标人完成信息系统备案等相关工作, (略) 络安全培训,并最终通过 (略) 市公安机关等保认证并获得由 (略) 市公安机关颁发的“信息系统安全等级保护备案证明”凭证。

需等保测评备案系统如下:

序号

信息系统名称

定级

数量

(套)

1

核心业务系统(包括子系统)

3

1

2

财务系统(包括子系统)

3

1

3

(略) 业务平台(包括子系统)

3

1

4

办公系统(包括子系统)

2

1

5

邮箱系统

2

1

6

(略)

2

1

3.招标内容

3.1 服务内容概述

3.1.1 等保测评

依据等保2.0相关要求,对中航安盟保险信息系统开展信息安全等级保护测评工作,提供差距项整改建议,出具等级保护测评报告,配合招标人在 (略) 完成信息系统等级保护备案。

1)信息系统的信息安全等级定级和备案工作,必须确保每个信息系统定级、备案通过市级以上公安机关的备案手续,取得相应等级保护备案证明。

2)按照信息系统安全等级保护要求,对信息系统完成系统拓扑描绘及说明;协助信息系统业主方完善系统安全管理制度;对系统安全保护实施设计方案或改建实 (略) ;出具 (略) 认可的系统等级测评报告。

3)安全技术测评。包括安全物理环境、 (略) 络、安全区域边界、安全计算环境、 (略) 方面的安全测评。

4)安全管理测评。包括安全管理制度、安全管理机构、安全管理人员、安全系统建设和安全系统运维 * 个方面的安全测评。

5)形成问题汇总及整改意见报告。依据测评结果,对等级 (略) 汇总统计(测评项符合情况及比例、单元测评结果符合情况比例以及整体测评结果);通过对信息系统基本安全保护状态的分析给出初步测评结论。根据测评结果制定《系统等级保护测评问题汇总及整改意见报告》,列出被测信息系统中存在的主要问题以、整改意见。

6)协助完成整改工作。依据整改方案,为安全整改的各项工 (略) 服务,并协助制定整改计划和确定信息安整改标准和整改结果达标确认。

7)等级测评,至少包括:

在系统整改完成后,按照等级保护相关标准对系统从技术、管 (略) 安全等级测评工作。

编制测评报告。制定并提交《系统信息安全等级测评报告》,报告需提 (略) 安部门备案,且能满足合规性要求,备案证明作为验收材料之 * 。

8)针对招标方开展 (略) 络安全培训,以实战和理论相结 (略) 。

3.2 服务指标

3.2.1 * 级系统通用指标要求

分类

子类

基本要求

安全物理环境

物理位置选择

a) (略) 地应选择在具有防震、防风和防雨等能力的建筑内;

b) (略) 地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。

物理访问控制

机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。

防盗窃和防破坏

a) 应将 (略) (略) 固定,并设置明显的不易除去的标识;

b) 应将通信线缆铺设 (略) 。

防雷击

应将各类机柜、设施和设备等通过接地系统安全接地。

防火

a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

防水和防潮

a) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;

b) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

防静电

应采用防静电地板或地面并采用必要的接地防静电措施。

温湿度控制

应设置温湿度自动调节设施,使机房温湿度的变 (略) 所允许的范围之内。

电力供应

a) 应在机房供电线路上配置稳压器和过电压防护设备;

b) 应提供短期的备用电力供应,至少满足设备在断电情况 (略) 要求。

电磁防护

电源线和通信线缆应隔离铺设,避免互相干扰。

(略) 络

网络架构

a) 应 (略) 络区域,并按照方便管理和控制 (略) 络区域分配地址;
b) 应 (略) (略) (略) , (略) 络 (略) 络区域之间应采取可靠的技术隔离手段。

通信传输

应采用校验技术保证通信过程中数据的完整性。

可信验证

可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应 (略) 可信 验证,并在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

安全区域边界

边界防护

应保证跨越边界的访问和数据流通过边界设备提供的 (略) 通信。

访问控制

a) (略) 络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受 (略) 有通信;
b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;
c) 应对源地址、目的地址、源端口、目的端口 (略) 检查,以允许/拒绝数据包进出;
d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。

入侵防范

(略) (略) (略) (略) 为。

恶意代码防范

(略) (略) 对 (略) 检测和清除,并维护恶意代码防护机制的升级和更新。

安全审计

a) (略) 络边界、 (略) (略) 安全审计,审计覆盖到每个用户,对 (略) 为和重要 (略) 审计;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应对 (略) 保护,定期备份,避免受到未预期的删除、修改或覆盖等。

可信验证

可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应 (略) 可信验证,并在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

安全计算环境

身份鉴别

a) 应对登 (略) 身份标识和鉴别,身份标识具有唯 * 性,身份鉴别信息具有复杂度要求并定期更换;
b) 应具 (略) 理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;
c) (略) 远程管理时,应采取必要措施防止 (略) 络传输过程中被窃听。

访问控制

a) 应对登录的用户分配账户和权限;
b) 应重命名或删除默认账户,修改默认账户的默认口令;
c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在; d) 应授 (略) 需的最小权限,实现管理用户的权限分离。

安全审计

a) 应启用安全审计功能,审计覆盖到每个用户,对 (略) 为和重要 (略) 审计;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应对 (略) 保护,定期备份,避免受到未预期的删除、修改或覆盖等。

入侵防范

a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;
b) 应关闭不需要的系统服务、默认共享和高危端口;
c) 应通过设定终端 (略) 络地址 (略) (略) 管理的 (略) 限制;
d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;
e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

恶意代码防范

应安装防恶意代码软件或配置具有相应功能的软件, (略) 升级和更新防恶意代码库。

可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应 (略) 可信验证, 并在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

数据完整性

应采用校验技术保证重要数据在传输过程中的完整性。

数据备份恢复

a) 应提供重要数据的本地数据备份与恢复功能;
b) 应提供异地数据备份功能, (略) 络将重要数据定时批量 (略) 地。

剩余信息保护

应保 (略) 在的存储空间被释放或重新分配前得到完全清除。

个人信息保护

a) 应仅采集和保存业务必需的用户个人信息;
b) 应禁止未授权访问和非法使用用户个人信息。

(略)

系统管理

a)应对系 (略) 身份鉴别,只允许其通过特定的命令或 (略) 系统管理操作,并对 (略) 审计;
b)应通过系统管理员对系统 (略) 进行配置、控制和管理,包括用户身份、系统资源配置、 系统加载和启动、 (略) (略) 理、数据和设备的备份与恢复等。

审计管理

a) 应对审 (略) 身份鉴别,只允许其通过特定的命令或 (略) 安全审计操作,并对 (略) 审计;
b) 应通过审计管理员对 (略) 分析,并根据 (略) 处理,包括根据安全审计策略对 (略) 存储、管理和查询等。

安全管理制度

安全策略

(略) 络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全 框架等。

管理制度

a) 应对安全管理活动中的主要管理内容建立安全管理制度;
b) 应对管理人员或 (略) 的日常管理操作建立操作规程。

制定和发布

a) 应指定或 (略) 门或人员负责安全管理制度的制定;
b) 安全管理制度应通过正式、有效的方式发布, (略) 版本控制。

评审和修订

应定期对安全管理制度的合理性 (略) 论证和审定,对存在不足或需要改进的安全管理制 (略) 修订。

安全管理机构

岗位设置

a) (略) 络安全管理 (略) 门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;
b) 应设立系统管理员、审计管理员和安全管理员等岗位, (略) 门及各个工作岗位的职责。

人员配备

应配备 * 定数量的系统管理员、审计管理员和安全管理员等。

授权和审批

a) (略) 门和岗位的职责明确授权审批事项、 (略) 门和批准人等;
b) 应针对系统变更、重要操作、物理访问和系统接 (略) 审批过程。

沟通和 (略)

a) 应加强各类管理人员、 (略) (略) (略) 门之间的 (略) 与沟通,定期召开协调会议, (略) 理网络安全问题;
b) (略) (略) 门、各类供应商、业界专家及安全组织的 (略) 与沟通;
c) 应建立外联单位联系列表,包括外联单位名称、 (略) 内容、联系人和联系方式等信息。

审核和检查

(略) 常规安全检查,检查内容包括 (略) 、系统漏洞和数据备份等情况。

安全管理人员

人员录用

a) 应指定或 (略) 门或人员负责人员录用;
b) 应对被录用人员的身份、安全背景、专业资格 (略) 审查。

人员离岗

应及时终止 (略) 有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设 备。

安全意识教育和培训

应对 (略) 安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。

外部人员访问管理

a) (略) 人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案;
b) (略) 人 (略) 络访问系统前先提出书面申请,批准后由专人开设账户、分配权限,并登记备案;
c) (略) 后应 (略) 有的访问权限。

安全建设管理

定级和备案

a) 应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由;
b) (略) 门和有关安全技术专家对定级结果的合理性 (略) 论证和审定;
c) 应保证定级结 (略) 门的批准;
d) 应将备案 (略) 门和相应公安机关备案。

安全方案设计

a) 应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;
b) 应根据保护对象的安全 (略) 安全方案设计;
c) (略) 门和有关安全专家对安全方案的合理性 (略) 论证和审定,经过批准后
才能正式实施。

产品采购和使用

a) (略) 络安全产品采购和使用符合国家的有关规定;
b) 应确保密码产品与服务的采购和使用符合国家密 (略) 门的要求。

自行软件开发

a) 应将开发环 (略) 环境物理分开,测试数据和测试结果受到控制;
b) 应在软件开发过程中 (略) 测试,在软件安装前对可能存在的 (略) 检测。

外包软件开发

a) 应在软件交付前检测其中可能存在的恶意代码;
b) 应保证开发单位提供软件设计文档和使用指南。

工程实施

a) 应指定或 (略) 门或人员负责工程实施过程的管理;
b) 应制定安全工程实施方案控制工程实施过程。

测试验收

a) 应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告;
b) (略) 上线前的安全性测试,并出具安全测试报告。

系统交付

a) 应制定交付清单,并根据 (略) 交接的设备、软件 (略) 清点;
b) (略) 维护的 (略) 相应的技能培训;
c) 应提供建设过 (略) 维护文档。

等级测评

a) (略) 等级测评,发现不符合相应等级保护标准要求的及时整改;
b) 应在发生重大变更或级别发 (略) 等级测评;
c) 应确保测评机构的选择符合国家有关规定。

服务供应商选择

a) 应确保服务供应商的选择符合国家的有关规定;
b) 应与选定的服务供应商签订相关协议,明确整个服务供应 (略) 的网络安全相关义务。

安全运维管理

环境管理

a) 应 (略) 门或人员负责机房安全,对 (略) 管理,定期对机房供配电、空调、温湿度控制、消 (略) 维护管理;
b) 应对机房的安全管理做出规定,包括物理访问、物品进出和环境安全等;
c) 应不在重要区域接待来访人员,不随意放置含有敏感信息的纸档文件和移动介质等。

资产管理

应编制并保存与保护对象相关的资产清单,包 (略) 门、 (略) 处位置等内容。

介质管理

a) 应将介质存放在安全的环境中,对 (略) 控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点;
b) 应对介质在物理传输过程中的人员选择、打包、交 (略) 控制,并对介质的归档 (略) 登记记录。

设备维护管理

a) 应对各种设备(包括备份和冗余设备)、线路等 (略) 门或 (略) 维护管理;
b) 应对配套设施、软硬件维护管理做出规定,包括明确维护人员的责任、维修和服务的审批、维修过程的监督控制等。

漏洞和风险管理

应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和 (略) 修补或评估可能的影响 (略) 修补。

网络和系统安全管理

a) 应划分不同的管 (略) 网络和系统的运维管理,明确各个角色的责任和权限;
b) 应 (略) (略) 账户管理,对申请账户、建立账户、删 (略) 控制;
c) (略) 络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补 * 、口令更新周期等方面做出规定;
d) 应制定重要设备的配置和操作手册,依据手 (略) 安全配置和优化配置等;
e) 应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容。

恶意代码防范管理

a) (略) 有用户的防恶意代码意识,对外来计算机或存储设备接 (略) 恶意代码检查等;
b) 应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码的定期查杀等;
c) 应定期检查恶意代码库的升级情况,对截获的 (略) (略) 理。

配置管理

应记录和保存基本配置信息, (略) 络拓扑结构、各个设备安装的软件组件、软件组件的版本和 补 * 信息、各个设备或软件组件的配置参数等。

密码管理

a) 应遵循密码相关 (略) 业标准;
b) 应使用国家密 (略) 门认证核准的密码技术和产品。

变更管理

应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施。

备份与恢复管理

a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 应规定备份信息的备份方式、备份频度、存储介质、保存期等;
c) 应根据数据的重要性和数 (略) 的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。

(略) 置

a) 应及时 (略) (略) 发现的安全弱点和可疑事件;
b) 应制定安全 (略) 置管理制度,明确不 (略) 全事件的报告、处置和响应流程,规定安 (略) 处理、事件报告和后期恢复的管理职责等;
c) 应在安全事件 (略) 理过程中,分析和鉴定事件产生的原因,收集证据, (略) 理过程,总结经验教训。

应急预案管理

a) 应制定重要事件的应急预案, (略) 理流程、系统恢复流程等内容;
b) 应定期对系统相 (略) 应急预案培训, (略) 应急预案的演练。

外包运维管理

a) 应确保外包运维服务商的选择符合国家的有关规定;
b) 应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容。

3.2.2 * 级系统通用指标要求

分类

子类

基本要求

安全物理环境

物理位置选择

a) (略) 地应选择在具有防震、防风和防雨等能力的建筑内;
b) (略) 地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。

物理访问控制

机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。

防盗窃和防破坏

a) 应将 (略) (略) 固定,并设置明显的不易除去的标识;
b) 应将通信线缆铺设 (略) 。
c)应设置机房防盗报警系统或设置有专人值守的视频监控系统。

防雷击

a) 应将各类机柜、设施和设备等通过接地系统安全接地。
b) 应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等。

防火

a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
c)应对机房 (略) 管理,区域和区域之间设置隔离防火措施。

防水和防潮

a) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
b) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;
c)应安装对水敏感的检测仪表或元件, (略) 防水检测和报警。

防静电

a) 应采用防静电地板或地面并采用必要的接地防静电措施;
b)应采取措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。

温湿度控制

应设置温湿度自动调节设施,使机房温湿度的变 (略) 所允许的范围之内。

电力供应

a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应提供短期的备用电力供应,至少满足设备在断电情况 (略) 要求;
c)应设 (略) 的电力电缆线路为计算机系统供电。

电磁防护

a) 电源线和通信线缆应隔离铺设,避免互相干扰;
b)应对关键设备实施电磁屏蔽。

(略) 络

网络架构

a) (略) 络 (略) 理能力满足业务高峰期需要;
b) (略) (略) 分的带宽满足业务高峰期需要;
c) 应 (略) 络区域,并按照方便管理和控制 (略) 络区域分配地址;
d) 应 (略) (略) (略) , (略) 络 (略) 络区域之间应采取可靠的技术隔离手段;
e) 应提供通信线路、 (略) 络设备和关键计算设备的硬件冗余,保证系统的可用性。

通信传输

a) 应采用校验技术或密码技术保证通信过程中数据的完整性;
b) 应采用密码技术保证通信过程中数据的保密性。

可信验证

可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应 (略) 可信验证,应用程 (略) (略) 动态可信验证,在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

安全区域边界

边界防护

a) 应保证跨越边界的访问和数据流通过边界设备提供的 (略) 通信;
b) 应能够对非授权设备 (略) (略) (略) 检查或限制;
c) (略) 用户非 (略) (略) (略) 检查或限制;
d) (略) 络的使用, (略) 络通过受控的边界 (略) 网络。

访问控制

a) (略) 络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受 (略) 有通信;
b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;
c) 应对源地址、目的地址、源端口、目的端口 (略) 检查,以允许/拒绝数据包进出;
d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力;
e) (略) 络的数据流实现基于应用协议和应用内容的访问控制。

入侵防范

a) (略) (略) 检测、防止 (略) (略) (略) 为;
b) (略) (略) 检测、防止 (略) (略) (略) 为;
c) 应采取 (略) (略) 分析, (略) 络攻击 (略) (略) 为的分析;
d) 当 (略) 为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。

恶意代码和垃圾邮件防范

a) (略) (略) 对 (略) 检测和清除,并维护恶意代码防护机制的升级和更新;
b) (略) (略) 对 (略) 检测和防护,并维护垃圾邮件防护机制的升级和更新。

安全审计

a) (略) 络边界、 (略) (略) 安全审计,审计覆盖到每个用户,对 (略) 为和重要 (略) 审计;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应对 (略) 保护,定期备份,避免受到未预期的删除、修改或覆盖等;
d) 应能对远程 (略) 为、 (略) (略) (略) 行为审计和数据分析。

可信验证

可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应 (略) 可信验证,并在应用程 (略) (略) 动态可信验证,在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

安全计算环境

身份鉴别

a) 应对登 (略) 身份标识和鉴别,身份标识具有唯 * 性,身份鉴别信息具有复杂度要求并定期更换;
b) 应具 (略) 理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;
c) (略) 远程管理时,应采取必要措施防止 (略) 络传输过程中被窃听;
d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技 (略) 身份鉴别,且其中 * 种鉴别技术至少应使用密码技术来实现。

访问控制

a) 应对登录的用户分配账户和权限;
b) 应重命名或删除默认账户,修改默认账户的默认口令;
c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;
d) 应授 (略) 需的最小权限,实现管理用户的权限分离;
e) 应由授权主体配置访问控制策略,访间控制策略规定主体对客体的访问规则;
f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
g) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

安全审计

a) 应启用安全审计功能,审计覆盖到每个用户,对 (略) 为和重要 (略) 审计;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应对 (略) 保护,定期备份,避免受到未预期的删除、修改或覆盖等;
d)应对 (略) 保护,防止未经授权的中断。

入侵防范

a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;
b) 应关闭不需要的系统服务、默认共享和高危端口;
c) 应通过设定终端 (略) 络地址 (略) (略) 管理的 (略) 限制;
d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;
e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;
f) 应能够检测到对 (略) (略) 为,并在发生严重入侵事件时提供报警。

恶意代码防范

应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别 (略) 为,并将其有效阻断。

可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应 (略) 可信验证, 并在应用程 (略) (略) 动态可信验证,在检测到其可信性受 (略) 报警,并将验证结果形成审计记录送 (略) 。

数据完整性

a) 应采用校验技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

数据保密性

a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

数据备份恢复

a) 应提供重要数据的本地数据备份与恢复功能;
b) 应提供异地数据备份功能, (略) 络将重要数据定时批量 (略) 地;
c) 应提 (略) 理系统的热冗余,保证系统的高可用性。

剩余信息保护

a)应保 (略) 在的存储空间被释放或重新分配前得到完全清除;
b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

个人信息保护

a) 应仅采集和保存业务必需的用户个人信息;
b) 应禁止未授权访问和非法使用用户个人信息。

(略)

系统管理

a) 应对系 (略) 身份鉴别,只允许其通过特定的命令或 (略) 系统管理操作,并对 (略) 审计;
b) 应通过系统管理员对系统 (略) 进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、 (略) (略) 理、数据和设备的备份与恢复等。

审计管理

a) 应对审 (略) 身份鉴别,只允许其通过特定的命令或 (略) 安全审计操作,并对 (略) 审计;
b) 应通过审计管理员对 (略) 分析,并根据 (略) 处理,包括根据安全审计策略对 (略) 存储、管理和查询等。

安全管理

a)应对安 (略) 身份鉴别,只允许其通过特定的命令或 (略) 安全管理操作,并对 (略) 审计;
b) 应通过安全管理员对系统中的 (略) 配置,包括安全参数的设置,主体、 (略) 统 * 安全标记, (略) 授权,配置可信验证策略等。

集中管控

a)应划分出特定的管理区域, (略) 络中的安全设备或 (略) 管控;
b) 应能够建立 * 条安全的信息传输路径,对网络中的安全设备或 (略) 管理;
c) (略) 络链路、安全设备、网络设备和服 (略) (略) 集中监测;
d)应对分散在各个设备上的 (略) 收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;
e)应对安全策路、恶意代码、补 * 升级等安全 (略) 集中管理;
f) (略) 络中发生的各类 (略) 识别、报警和分析。

安全管理制度

安全策略

(略) 络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架等。

管理制度

a) 应对安全管理活动中的主要管理内容建立安全管理制度;
b) 应对管理人员或 (略) 的日常管理操作建立操作规程;
c) 应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的安全管理制度体系。

制定和发布

a) 应指定或 (略) 门或人员负责安全管理制度的制定;
b) 安全管理制度应通过正式、有效的方式发布, (略) 版本控制。

评审和修订

应定期对安全管理制度的合理性 (略) 论证和审定,对存在不足或需要改进的安全 (略) 修订。

安全管理机构

岗位设置

a)应成立 (略) 络 (略) 或领导小组,其最高领导由单位主管领导担任或授权;
b) (略) 络安全管理 (略) 门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;
c)应设立系统管理员、审计管理员和安全管理员等岗位, (略) 门及各个工作岗位的职责。

人员配备

a)应配备 * 定数量的系统管理员、审计管理员和安全管理员等;
b) 应配备专职安全管理员,不可兼任。

授权和审批

a) (略) 门和岗位的职责明确授权审批事项、 (略) 门和批准人等;
b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照 (略) 审批过程,对重要活动建立逐级审批制度;
c)应定期审查审批事项,及时更新需授权和审批的项目、 (略) 门和审批人等信息。

沟通和 (略)

a) 应加强各类管理人员、 (略) (略) (略) 门之间的 (略) 与沟通,定期召开协调会议, (略) 理网络安全问题;
b) (略) (略) 门、各类供应商、业界专家及安全组织的 (略) 与沟通;
c) 应建立外联单位联系列表,包括外联单位名称、 (略) 内容、联系人和联系方式等信息。

审核和检查

a) (略) 常规安全检查,检查内容包括 (略) 、系统漏洞和数据备份等情况;
b) (略) 全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的 * 致性、安全管 (略) 情况等;
c) 应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全 (略) 通报。

安全管理人员

人员录用

a) 应指定或 (略) 门或人员负责人员录用;
b)应对被录用人员的身份、安全背景、专业资格 (略) 审查, (略) 具有的 (略) 考核;
c)应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议。

人员离岗

a)应及时终止 (略) 有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;
b) 应办理严格的调离手续,并承诺调离后的保密义务后方可离开。

安全意识教育和培训

a)应对 (略) 安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施;
b)应针对不同岗位制定不同的培训计划,对安全基础知识、岗位操 (略) 培训;
c)应定期对不同岗 (略) 技能考核。

外部人员访问管理

a) (略) 人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案;
b) (略) 人 (略) 络访问系统前先提出书面申请,批准后由专人开设账户、分配权限,并登记备案;
c) (略) 后应 (略) 有的访问权限;
d)获得系统访 (略) 人员应签署保密协议, (略) 非授权操作,不得复制和泄露任何敏感信息。

安全建设管理

定级和备案

a) 应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由;
b) (略) 门和有关安全技术专家对定级结果的合理性 (略) 论证和审定;
c) 应保证定级结 (略) 门的批准;
d) 应将备案 (略) 门和相应公安机关备案。

安全方案设计

a)应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;
b)应根据保护对象的安全保护等级及与其他级别保护对 (略) 安全整体规划和安全方案设计,设计内容应包含密码技术相关内容,并形成配套文件;
c) (略) 门和有关安全专家对安全整体规划及其配套文件的合理性 (略) 论证和审定,经过批准后才能正式实施。

产品采购和使用

a) (略) 络安全产品采购和使用符合国家的有关规定;
b) 应确保密码产品与服务的采购和使用符合国家密 (略) 门的要求;
c)应预 (略) 选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。

自行软件开发

a)应将开发环 (略) 环境物理分开,测试数据和测试结果受到控制;
b) 应制定软件开发管理制度,明确说明开发过程的控制 (略) 为准则;
c)应制定代码编写安全规范,要求开发人员参照规范编写代码;
d) 应具备软件设计的相关文档和使用指南,并对 (略) 控制;
e)应保证在软件开发过程中 (略) 测试,在软件安装前对可能存在的 (略) 检测;
f) 应对程序资源库的修改、更新、 (略) 授权和批准, (略) 版本控制;
g)应保证开发人员为专职人员、开发人员的开发活动受到控制、监视和审查。

外包软件开发

a) 应在软件交付前检测其中可能存在的恶意代码;
b) 应保证开发单位提供软件设计文档和使用指南;
c)应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。

工程实施

a) 应指定或 (略) 门或人员负责工程实施过程的管理;
b) 应制定安全工程实施方案控制工程实施过程;
c)应通过第 * 方工程监理控制项目的实施过程。

测试验收

a) 应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告;
b) (略) 上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。

系统交付

a) 应制定交付清单,并根据 (略) 交接的设备、软件 (略) 清点;
b) (略) 维护的 (略) 相应的技能培训;
c) 应提供建设过 (略) 维护文档。

等级测评

a) (略) 等级测评,发现不符合相应等级保护标准要求的及时整改;
b) 应在发生重大变更或级别发 (略) 等级测评;
c) 应确保测评机构的选择符合国家有关规定。

服务供应商选择

a) 应确保服务供应商的选择符合国家的有关规定;
b) 应与选定的服务供应商签订相关协议,明确整个服务供应 (略) 的网络安全相关义务;
c)应定期监督、评审和审核服务供应商提供的服务,并对其变更服务内容加以控制。

安全运维管理

环境管理

a) 应 (略) 门或人员负责机房安全,对 (略) 管理,定期对机房供配电、空调、温湿度控制、消 (略) 维护管理;
b)应建立机房安全管理制度,对有关物理访问、物品带进出和环境安全等方面的管理作出规定;
c) 应不在重要区域接待来访人员,不随意放置含有敏感信息的纸档文件和移动介质等。

资产管理

a) 应编制并保存与保护对象相关的资产清单,包 (略) 门、 (略) 处位置等内容;
b)应根据资产的重要程 (略) 标识管理,根据资产的价值选择相应的管理措施;
c)应对信息分类与标识方法作出规定,并对信息的使用、传输 (略) 规范化管理。

介质管理

a) 应将介质存放在安全的环境中,对 (略) 控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点;
b) 应对介质在物理传输过程中的人员选择、打包、交 (略) 控制,并对介质的归档 (略) 登记记录。

设备维护管理

a) 应对各种设备(包括备份和冗余设备)、线路等 (略) 门或 (略) 维护管理;
b) 应对配套设施、软硬件维护管理做出规定,包括明确维护人员的责任、维修和服务的审批、维修过程的监督控制等;
c) (略) 理设备应经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中重要数据应加密;
d)含有存储介质的设备在报废或重用前, (略) 完全清除或被安全覆盖,保证该设备上的敏感数据和授权软件无法被恢复重用。

漏洞和风险管理

a) 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和 (略) 修补或评估可能 (略) 修补;
b)应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题。

网络和系统安全管理

a) 应划分不同的管 (略) 网络和系统的运维管理,明确各个角色的责任和权限;
b) 应 (略) (略) 账户管理,对申请账户、建立账户、删 (略) 控制;
c) (略) 络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补 * 、口令更新周期等方面作出规定;
d) 应制定重要设备的配置和操作手册,依据手 (略) 安全配置和优化配置等;
e) 应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容;
f)应 (略) 门或人员对日志、监测和报 (略) 分析、统计,及 (略) 为;
g)应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库;
h)应严格控制运维工具的使用,经过审批后 (略) 操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据;
i)应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道;
j) (略) (略) 的连接均得到授权和批准,应定期检查违反 (略) (略) 络 (略) 为。

恶意代码防范管理

a) (略) 有用户的防恶意代码意识,对外来计算机或存储设备接 (略) 恶意代码检查等;
b)应定期验证防范恶意代码攻击的技术措施的有效性。

配置管理

a) 应记录和保存基本配置信息, (略) 络拓扑结构、各个设备安装的软件组件、软件组件的版本和 补 * 信息、各个设备或软件组件的配置参数等;
b) 应将基本配置信息改变纳入变更范畴,实施对配置信息改变的控制,并及时更新基本配置信息库。

密码管理

a) 应遵循密码相关 (略) 业标准;
b) 应使用国家密 (略) 门认证核准的密码技术和产品。

变更管理

a)应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施;
b) 应建立变更的申报和审批控制程序,依 (略) 有的变更,记录变更实施过程;
c)应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对 (略) 演练。

备份与恢复管理

a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 应规定备份信息的备份方式、备份频度、存储介质、保存期等;
c) 应根据数据的重要性和数 (略) 的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。

(略) 置

a) 应及时 (略) (略) 发现的安全弱点和可疑事件;
b) 应制定安全 (略) 置管理制度,明确不 (略) 全事件的报告、处置和响应流程,规定安 (略) 处理、事件报告和后期恢复的管理职责等;
c) 应在安全事件 (略) 理过程中,分析和鉴定事件产生的原因,收集证据, (略) 理过程,总结经验教训;
d)对造成系统中断和造成信息泄漏的重 (略) 全事件应 (略) 理程序和报告程序。

应急预案管理

a)应规定统 * 的应急预案框架,包括启动预案的条件、应急组织构成、应急资源保障、事后教育和培训等内容;
b) 应制定重要事件的应急预案, (略) 理流程、系统恢复流程等内容;
c)应定期对系统相 (略) 应急预案培训, (略) 应急预案的演练;
d)应定期对原有的应急预案重新评估,修订完善。

外包运维管理

a) 应确保外包运维服务商的选择符合国家的有关规定;
b) 应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容;
c)应保证选择的外包运维服务商在技术和管理方面均应具有按照等级保护要求开展安全运维工作的能力,并将能力要求在签订的协议中明确;
d) 应在与外包运维服务商签订的 (略) 有相关的安全要求,如可能涉及对敏感信息的访问、处理、存储要求,对IT基础设施中断服务的应急保障要求等。

3.3 服务要求

3.3.1 设计方案要求

信息系统安全等级保护测评服务方案设计,以及具体实施内容应满足以下原则:

保密原则:对测评的过程数据和结果数据严格保密,未经授权不得泄露给任何单位和个人, (略) (略) 为,否则招标人有权追究投标人的责任。

标准性原则:测评方案的设计与实施应依据国家等级保护的 (略) 。

规范性原则:投标人的工作中的过程和文档,具有很好的规范性,以便于项目的跟踪和控制。

可控性原则:等保测评服务的进度要跟上进度表的安排,保证招标人对于测评工作的可控性。

整体性原则:等保测评服务的范围和内容应当整体全面,包括国家等级保护相关要求涉及的各个层面。

最小影响原则:等保测评服务工作应尽可能小的 (略) 络,并在可控范围内;测评工作不能对现有信息系 (略) 、业务的正常开展产生任何影响。投标人应严格依照上述原则和国家等级保护相关标准开展项目实施工作。

3.3.2 测评要求

1)投标人应详细描述本次项目整体实施方案,包括项目概述、项目实施方案、测试过程中需使用测试设备清单、时间安排、阶段性文档提交和验收标准等。

2)投标人应详细描述服务人员的组成、资质及各自职责的划分。投标人从事等级测评工作的专业技术人员(以下简称测评人员)应具有把握国家政策,理解和掌握相关技术标准,熟悉等级测评的方法、流程和工作规范等方面的知识及能力,并有依据测评结果做出专业判断以及出具等级测评报告等任务的能力。

投标人应配置有经验的 (略) 本次等级保护测评工作。

投标人应以文件形式任命 * 名技术主管,并明确其在等级测评技术方面的职责,全面负责等级测评方面的技术工作。

3)投标人应保证有足够的能力满足测评工作要求,包括安全技术测评实施能力、安全管理测评实施能力、安全测试与分析能力、整体测评实施能力等。

4)投标人应依据测评工作流程,有计划、按步骤地开展测评工作,并保证测评活动的每个环节都得到有效的控制。应建立完善的测评项目管理制度,划分测评各阶段,明确各阶段的工作内容。

6)投标人应配备满足等级测评工作需要的测评设备和工具,如漏洞扫描器、渗透测试工具等。

投标人应确保测评设 (略) 状态良好,并通过校准或比对等手段保证其提供准确的测评数据。

7)投标人应建立、实施和维护符合等级测评工作需要的文件化的管理体系,并确保投标人各级人员能 (略) 。应建立 * 套完善的管理体系文件,该体系文件应能覆盖机构日常工作和测评活动的各个方面。体系文件可以制度、手册、程序等 (略) , (略) 记录。

8)投标人 (略) 有关管理规范和技术标准,开展客观、公正、安全的测评服务,应制定保证其公正性、客观性、诚实性的制度、 (略) 为规范, (略) 会做出公正性声明或承诺, (略) 为监督。

投标人的单位法人及主要工作人员仅限于中华人民共和国境内的中国公民,且无犯罪记录。机构应保证其单位法人及主要工作人员身份的可信性,并可提供用于证明的机构注册资料和人员档案信息。

9)投标人应重视安全保密工作,指派安全保密工作的责任人。投标人应依据保密管理制度,定期对 (略) 保密教育,投标人和测评人员应当保守在测评活动中知悉的国家秘密、商业秘密、敏感信息和个人隐私等,应制定保密管理制度,明确保密范围、各岗位的保密职责和保密要求。

投标人应采取技术和管理措施来确保等级测评相关信息的安全、保密和可控,这些信息包括但不限于:

a) 被测评单位提供的资料;

b) 等级测评活动生成的数据和记录;

c) 依据上述信息做出的分析与专业判断。

投标人应着重对被测单位的技术资料、测评数据、测评报 (略) 保护。对上述信息资料应专门保管,对数据信息存储和借阅应严格控制。

* )投标人应借助有效的技术手段,确保等级测评相关信息的整个数据生命周期的安全和保密。机构应借助技术手段,如数据加密存储、传输、处理方式,保证数据的安全。同时防止存储测评数据信息的计算机非法外联、非受控移动存储设备接入、重要 (略) 传输等问题的发生。

* )测评记录的规范性,测评记录应当清晰规范,并获得被测评方的书面确认;测评过程中的记录应按规定的格式填写,字迹要求清晰;数据 (略) 记录,不得漏记、补记、追记;记录的更正应有规范性要求;测评记录应获得被测评方的确认。

* )测评报告的规范性,测评 (略) 有测评结果、根据这些结果做出的专业判断以及理解和解 (略) (略) 有信息,以上信息均应正确、准确、清晰地表述;测评报告由测评项目组长作为第 * 编制人,技术主管(或质量主管)负责审核,机构管理者或其授权人员签发或批准;

* )风险控制能力:投标人应充分估计测评可能给被测系统带来的风险,风险包括投标人由于自身能力或资源不足造成的风险、测试验证活动可能对被测 (略) 造成影响的风险、测试设备和工具接入可能对被测 (略) 造成影响的风险、测评过程中可能发生的被测系统重要信息(如网络拓扑、IP地址、业务流程、安全机制、安全隐患和有关文档等)泄漏的风险等。投标人应全面分析评估,针对不同风险,采取不同的规避和控制措施。包括合同评审、签署保密协议、风险告知确认、现场测评授权、系统备份、制定应急预案以及邀请全程监督等,做好防范和控制工作,避免为自身带来额外风险。

第 * 章 技术标准和服务要求

* 、技术标准和规范

《中华 (略) 络安全法》

《中华人民共和国计算机信息系统安全保护条例》( (略) 令 * 号)

《信息安全等级保护管理办法》

《计算机信息系统安全保护等级划分准则》(GB 点击查看>> 9)

《信息系统安全等级保护定级指南》(GB/T 点击查看>> 8)

《信息系统安全等级保护基本要求》(GB/T 点击查看>> 9)

《信息系统安全等级保护测评要求》(GB/T 点击查看>> 9)

《信息系统安全等级保护测评过程指南》(GB/T 点击查看>> 8)

《信息安全风险评估规范》(GB/T 点击查看>> 7)《信息安全技术信息系统安全等级保护测评要求》(GB/T 点击查看>> 2)

《信息安全技术信息系统安全等级保护测评过程指南》(GB/T 点击查看>>

* 、招标人技术及管理要求

1.技术要求

1.1 技术规范要求

(1)具备较强的系统分析、问题判断和解决等方面的能力;

(2)对工作职责有充分认知,有较强的工作责任心,具备较好的沟通协调、口头表达能力,能 (略) 良好的沟通。

1.2 安全管理规范要求

(1) (略) 人各项规章制度及 (略) 业的法律法规,保持安全、规范、清洁的工作环境,做好信息安全保护措施及计算机病毒的防范工作;

(2)数据或其他涉密信息传递时,应 (略) 加密,通过电话或其他方式通知接受方;

(3)未经允许,切勿对自己或他 (略) (略) 删除、修改或者增加;切勿私自安装病毒或其他含病毒软件;

1.3 行为管理规范

(1)遵守用户的各项规章制度,严格按照用户相应的规章制度办事;

(2) (略) 维 (略) 门和环节协同工作,密切配合,共同开展技术支持工作;

(3)出现疑难技术、业务问题和重大紧急情况时,及时向负责人报告;

(4)现场技术支持时要精神饱满,穿着得体,谈吐文明,举止庄重;

(5)接听电话时要文明礼貌,语言清晰明了,语气和善;

遵守保密原则。对被 (略) 络、主机、系统软件、应用软件等的密码、核心参数、业务数据等负有保密责任,不得随意复制和传播。

1.4服务质量要求

投标方应建立严格的质量保障体系和应急事件相应机制。投标人应配备 (略) 远程支持。当有服务请求时,现场人员应在2小时 (略) 处理,如遇故障,现场人员无法解决的,远程人员需在 * 分钟 (略) 处理, (略) 理的,投标方需在2 (略) (略) 理,如遇应急事件投标方须在 * 分钟响应并启 (略) 理机制。

2.进度与时间要求

时间要求,合同签订后3个自然月达成项目目标。

完成内容:在服务期间内,按照中航安盟的管理要求,定期完成等级保护测评工作。针对用户使用过程中出现的系统业务 (略) 及时的解答、跟踪并及时 (略) 门。

3.输出过程文档

本次信息系统等级保护测评活动,应针对各个阶段输出各自的过程文档,文档应包括但不限于以下方面:

《等级测评工作计划》

《信息系统调研表》

《信息系统测评方案》

《信息系统扫描方案》

《 (略) 测评记录表》

《信息系统漏洞扫描报告》

《信息系统漏洞渗透测试报告》

4.考核及验收要求

本项目根据中航安盟相关项目 (略) 考核及验收。

5.其他要求

该项目需要达到的效果、质保期、售后服务、及项目过程中和 (略) 需提供的资料。

(1)招标工作完成,中标人须向中航安盟提交本项目的《测评方案》,该《测评方案》须从项目服务内容、范围、流程、人员、计 (略) 详细阐述。

(2)投标方参 (略) 工作的人员不少于3人,不得少于2个中级测评师。

(3)相关工作人员(项目经理、测评工程师)必须为中华人民共和国境内的中国公民,且无犯罪记录(提供身份证复印件及承诺函)。

(4)测评期间需遵守被测单位相关管理规定,禁止利用测评工作从事危害被测单位利益、安全的活动。

(5)在项目过程中,安排专人对被测单位 (略) 网络安全知识培训(培训包括:网络钓鱼、密码安全、补 * 安全等)。

(6)供应商应在项目实施结束后,结合被测单位的实际情况提供商用密码培训1次(培训内容包括:1.密评相关概念解读2.涉及法律法规宣贯3.密评具体工作科普4.密评典型案例解析等)且成交供应商培训人员须通过国家商业密码应用安全性评估人员能力考核认证。

第 * 章 附录

* 、 (略) 分

附件1:投标文件封面

项目名称

投 标 文 件

项目名称:

投标单位(盖公章):

法 定 代 表 人

或其委托代理人(签字或盖章):

日 期:年月

附件2:投标声明函

项目名称:

日期:

中航 (略) :

我公司(单位)_______________已仔细研究并了解(项目名称)招 (略) 内容,愿意以人民币(大写)元(¥)的投 (略) 投标, (略) 有关于投标资格证明文件、内容陈述等均是真实的、准确的,若有违背,我公司愿意承担由此而产生的 * 切后果。

投标方代表签字:

投标方公章:

附件3:投标报价单

序号

信息系统名称

定级

数量(套)

报价

(元)

备注

1

核心业务系统(包括子系统)

3

1

2

财务系统(包括子系统)

3

1

3

(略) 业务平台(包括子系统)

3

1

4

办公系统(包括子系统)

2

1

5

邮箱系统

2

1

6

(略)

2

1

7

合计

/

6

8

合计大写金额

说明:

1、此表可延长,合计报价分别以大写、 (略) 填写。

2、此表应包含 (略) 有产品及模块报价。

3、此“备注”栏可详细描述具体的服务优惠方案,可包括且不限于售后服务,培训等。

附件4:商务偏离表(仅描述偏离项)

序号

招标文件要求

投标响应

差异

差异原因

附件5:技术偏离表(仅描述偏离项)

序号

招标文件要求

投标响应

差异

差异原因

附件6:成功案例清单( 点击查看>> 年)

序号

被测评单位名称

行业

测评系统

备案等级

合同证明文件在投标书中位 置页码

1

2

3

4

附件7:资质、信誉文件列表清单

序号

资质、信誉(资信证明、获奖等)文件名称

获取时间

描述

在投标书中位置页码

1

2

3

请在此依次附上资质、信誉文件复印件。加盖公章。

附件8:拟任本项目工作主要人员情况表

姓 名

性别

出生年月

职 称

学历

毕业时间

(略) 校

所学专业

专业工作年限

从事相关工作年限

工作邮箱

联系电话

拟在本项目工作中承担的职务

资格证书名称/级别/编号

主要工作经历及业绩:

注:1、“主要人员”是指本项目负责人及实施人员;

2、本表应相应附有本项目负责人身份证、职称证书、资格证书等复印件及业绩证明材料。

3、资格证书请尽量完整的填写各类信息安全类、等保测评类证书。

投 标 人: (盖公章)

法定代表人或其委托代理人: (签字或盖章)

日 期:年月日

附件9:尽职调查表

中航 (略) 采购尽职调查表

鉴于贵公司/贵组织( (略) )拟参加中航 (略) ( (略) )采购事项,为保证采购事项公平、公正,请贵公司填写以下事项,并加盖公章。本《采购尽职调查表》为采购投标(包括单 * 来源采购)的必要文件。如填写虚假信息,将取消投标资格, (略) 采购黑名单,对于发现有舞弊或违法事项,将进 * 步追究相关人员责任。贵公司如中标,本《采购尽职调查表》 (略) 签订的采购 (略) 分。

(贵公司为政府机关、军队、银行、保险公司、证券公司、期货公司、信托公司、 (略) 不需要填写此表)

1.公司名称:

2.公司成立时间:

3.公司注册资金:

4.公司注册地址:

5.公司在采购项目实际使用或实施 (略) 政区域内是否有经营机构(如有,请填写办公地址):

6.负责本次采购投 (略) 正式员工,请填写联系人姓名、职务、电话:

7.公 (略) 列经营范围:

8.公司是否具有与采购项目有关的资质(资质指政府规定提供与本次采购相关的商品或服务必须具备的资质,不包括已获奖励、认证等,如有请具体说明):

9.公司股东与实际控制人(实际控制人是指:持有公司 * %以上股份,或对公司具有实际决定权):

* .投标的项目是否需要第 * 方授权(如是,请说明是否已取得第 * 方授权,需要授权事项包括但不限于知识产权、肖像权等):

* .公司是否承诺,因公司提供的商品或服务中存在未授权的事项( (略) 提 (略) 分),因此产 (略) 承担(如否,请说明理由):

* .公司近 * 年是否被 (略) 人(如有,请具体说明):

* .公司近 * 年是否被列入制裁名单(如有,请具体说明):

* .公司近 * 年是否存 (略) 保、偷漏税款的情况(如有,请具体说明):

* .公司近 * 年是否受 (略) (略) (略) 罚(如有,请具体说明):

* .公司近 (略) (略) 门、 (略) 门登记的存续状态是否正常(如存在异常提示,请具体说明):

* .公司是否能够遵守反洗钱的有关规定(如否,请说明理由):

* .公司当期资产负债率(资产负债率如超过 * %时,请简要说明原因,并分析是否会影 (略) ):

* . (略) 的时间与途径:

* .公司实际控制人、股东、负责人、与采购项目有关的人员及上述人员其近亲属, (略) 高管、 (略) 门/机构的人员具有亲属、 (略) 与合伙、或其他存在利益关联的关系(如有,请具体说明):

* . (略) 高管、 (略) 门/机构的人员 (略) 任职,或与公司有过其他 (略) (如有,请具体说明):

* .公司相关人 (略) 高管、 (略) 门/机构的人员存在商务宴请、馈赠礼品礼金,变相旅游或其他 (略) 为(如有,请具体说明):

* .公司近 * 年是否作为投标 (略) 采购项目(如有,请逐项说明):

* .公司近 * 年是 (略) 采购项目(包括单 * 来源采购,如有,请逐项说明):

  • 公司盖章:
  • 经办人签字:
            • 填写日期: 年 月 日

附件 * :法定代表人身份证明及授权委托书

法定代表人身份证明书

本授权委托书声明:我__________(姓名)系___________(投标方)的法定代表人,现授权委托________(投标方)的____________(姓名)身份证号为____________为我司代理人,以本公司的名义参加____________(招标人)的___________________________项目的投标活动。投标方在开标、评标、合同谈判、签署 (略) 签署的 (略) 理与之有关的 * 切事务,我均予以承认。代理人无转委权利。特此委托。

(附:法定代表人身份证正反面复印件)

附件 * :投标保密承诺书

致:中航 (略)

(以下简称“我司”)希望参与中航 (略) (以下简称“贵司”)的(以下简称“本项目”)项目建设。在本项目投标过程中, (略) 提供有关本项目的相关信息和技术资料, (略) 必须根据本承诺 (略) 提供的信息和 (略) 保密责任,并且仅为对本项目的招投标及项目实施之目的而使用。

为了对保密信息予以有效保护,我公司同意做出以下承诺:

  • 相关信息和资料的定义

(略) 称的“相关信息和技术资料” (略) 文件内容以及有关本项目实施过程 (略) (略) 会公开的信息,无论是书面的、口头的、图形的、电子的或其它任何形式的信息。

  • 保密义务
  1. 我公司同意严格保密本次 (略) 提供的相关信息和技术资料。
  2. 我公 (略) 有必要的方法对本次 (略) 提供的相关信息和 (略) 保密,严禁非授权透露、使用、复制本次 (略) 提供的相关信息和技术资料。
  3. 未经贵司书面同意,我公司不得因任何理由以任何方式透露本次 (略) 提供的相关信息和技术资料。
  • 方式和不使用的义务

本次 (略) 提供的相关信息和 (略) (略) 本次参与招投标及中标后的项目实施,我公司不能将本次 (略) 提供的相关信息和技术资料用于其它任何目的。

除我公司参与招投标的人员和直接参与本次项目实施的员工外,我公司不能将本次 (略) 提供的相关信息和技术资料透露给其它任何人;未经贵司书面同意,我公司不得将本次 (略) 提供的相关信息和技术资料向新闻媒体予以公开披露或者发表声明。

我公司应当告知参与本次 (略) 聘请的相关人员遵守本保密协议书的约定,并应采取必要措施,确保其参与本次招投标和项目实施的员工和 (略) 保密义务。若参与本项工作之员工或外聘人员违反本保密协议的约定, (略) 提供的相关信息和技术资料,依据本承诺书约定,我公司应与泄密员工或外聘人员承担连带责任。

  • 相关信息和资料的交回

当贵司 (略) 交回本次 (略) 提供的相关信息和技术资料时,我公司 (略) 有书面的或其他有形的相关信息 (略) 有描述和概括该相关信息和资料的文件。我公司在交回以上有关资料前未经贵司的允许不得采取抄写、复印、拷贝等任何方式留存相关信息和资料

没有贵司的书面许可,我公司 (略) 理任何书面的或其他有形的相关信息和资料。

  • 违约责任

我公司如违约泄露本次 (略) 提供的相关信息和技术资料,应当按照贵司的指示采取 * 切必要 (略) 为予以补救,包括采取有效方法对该 (略) 保密, (略) 承担。

我公司 (略) 违 (略) 有损失。

  • 保密期限

自本承诺书生效之日起,双方的 (略) 交流都要符合本承诺书的约定,除非贵司通过书面通知明确说明, (略) 涉及的某项信息和资料可以不用保密,我公司必须按 (略) 承担的 (略) 接受的信 (略) (略) 收到的相关信 (略) 保密,保密期限不受本承诺书有效期限的限制。

  • 其他
  1. 本承诺书受中华人民共和国法律管辖, (略) 有 (略) 解释。
  2. 由本承诺书产生的 * 切争议由双方 (略) 协商解决。协商不成,双方可向有管辖 (略) 提起诉讼。
  3. (略) 加盖公章之日起生效。

我司方信息接口人:

姓名:

身份证号:

联系电话:

* 、 (略) 分

1.等保测评备案实施方案

2.网络安全培训实施方案

3.项目实施整体计划

4.项目售后服务方案

5.其它

    
查看详情》
相关推荐
 

招投标大数据

查看详情

收藏

首页

登录

最近搜索

热门搜索