2025年网络信息和数据安全技术等级保护建设意向公开-其他运行维护服务
2025年网络信息和数据安全技术等级保护建设意向公开-其他运行维护服务
采购单位: | 深 (略) |
项目名称: | 2 (略) 络信息和数据安全技术等级保护建设 |
预算金额(元): | 1,* |
采购品目: | 其他运行维护服务 |
采购需求概况: | 1.安全等级测评服务,4个三级项目(HIS系统(电子病历系统)、 (略) 、 (略) 、CDR)、1个二级项目(官网)的安全等级保护测评服务。2.驻场安全 (略) 置1人, (略) 安全运营安全团队, (略) 完成以下事宜:2.1漏洞扫描及修复;2.2终端病毒防护;2.3服务器安全防护;2.4配合上级检查, (略) 络安全、数据安全、个人信息安全等检查2.5重保值守:在“两会”、“国庆”、“春节”等重点保障时期7x24小时进行安全监测值守,当发现安全威胁时,联合运营工程师对安全威胁事件进行 (略) 置;2.6威胁监测及应急响应;2.7月度巡检;2. (略) 安 (略) 络安全工作 3.渗透测试:在渗透测试开始前收集渗透测试所需资料及 (略) 络环境的准备, (略) 派驻的渗透测试工程师解决在渗透测试过程中会遇到的其他突发情况;4.以平台和组件组合成安全感知系统,集检测、预警、 (略) 置 (略) 。以全流量分析为核心,结合威胁情报、行为分析建模、UEBA、失陷主机检测、图关联分析、机器学习、大数据关联分析、可视化等技术, (略) 流 (略) 业务可视化、威胁可视化、攻击与可疑流量可视化等,帮助单位及时发现威胁状况。5. (略) 络互联 (略) 置1人, (略) 完成以下事宜:5.1 (略) 络维护。5.2 (略) 络维护5.3 (略) 络接入的规划、方案制订,5.4 (略) (略) 维护,分析并排除设备、 (略) 的异常情况,5.5 IP地址维护: (略) 的IP规划,进行IP地址的下发和回收5.6 网络拓扑维护5.7 (略) 域间访问控制策略自查和维护;5.8 院内座机电话日常维护5.9 (略) 络互联工作配合。6.蜜罐数据风险溯源服务:通过业务仿真、诱饵设置、探针部署等方式进行攻击捕获和行为监控分析,对攻击者设备指纹及各类属性信息进行自动化反向溯源,精准感知内部安全风险,防御APT、高级攻击渗透等攻击行为。7.数据安全风险评估:通过信息调研识 (略) 理者、业务和信息系统、重要数据资产、 (略) 理活动、安全措施等相关要素,然后从数据安全管理、 (略) 理活动、数据安全技术、个人信息保护等方面识别风险隐患,最后梳理问题清单,分析数据安全风险、视情评价风险,并给出整改建议。 |
联系人: | 周老师 |
联系电话: | 0755-* |
预计采购时间: | 2025-01 |
备注: | 无 |
采购单位: | 深 (略) |
项目名称: | 2 (略) 络信息和数据安全技术等级保护建设 |
预算金额(元): | 1,* |
采购品目: | 其他运行维护服务 |
采购需求概况: | 1.安全等级测评服务,4个三级项目(HIS系统(电子病历系统)、 (略) 、 (略) 、CDR)、1个二级项目(官网)的安全等级保护测评服务。2.驻场安全 (略) 置1人, (略) 安全运营安全团队, (略) 完成以下事宜:2.1漏洞扫描及修复;2.2终端病毒防护;2.3服务器安全防护;2.4配合上级检查, (略) 络安全、数据安全、个人信息安全等检查2.5重保值守:在“两会”、“国庆”、“春节”等重点保障时期7x24小时进行安全监测值守,当发现安全威胁时,联合运营工程师对安全威胁事件进行 (略) 置;2.6威胁监测及应急响应;2.7月度巡检;2. (略) 安 (略) 络安全工作 3.渗透测试:在渗透测试开始前收集渗透测试所需资料及 (略) 络环境的准备, (略) 派驻的渗透测试工程师解决在渗透测试过程中会遇到的其他突发情况;4.以平台和组件组合成安全感知系统,集检测、预警、 (略) 置 (略) 。以全流量分析为核心,结合威胁情报、行为分析建模、UEBA、失陷主机检测、图关联分析、机器学习、大数据关联分析、可视化等技术, (略) 流 (略) 业务可视化、威胁可视化、攻击与可疑流量可视化等,帮助单位及时发现威胁状况。5. (略) 络互联 (略) 置1人, (略) 完成以下事宜:5.1 (略) 络维护。5.2 (略) 络维护5.3 (略) 络接入的规划、方案制订,5.4 (略) (略) 维护,分析并排除设备、 (略) 的异常情况,5.5 IP地址维护: (略) 的IP规划,进行IP地址的下发和回收5.6 网络拓扑维护5.7 (略) 域间访问控制策略自查和维护;5.8 院内座机电话日常维护5.9 (略) 络互联工作配合。6.蜜罐数据风险溯源服务:通过业务仿真、诱饵设置、探针部署等方式进行攻击捕获和行为监控分析,对攻击者设备指纹及各类属性信息进行自动化反向溯源,精准感知内部安全风险,防御APT、高级攻击渗透等攻击行为。7.数据安全风险评估:通过信息调研识 (略) 理者、业务和信息系统、重要数据资产、 (略) 理活动、安全措施等相关要素,然后从数据安全管理、 (略) 理活动、数据安全技术、个人信息保护等方面识别风险隐患,最后梳理问题清单,分析数据安全风险、视情评价风险,并给出整改建议。 |
联系人: | 周老师 |
联系电话: | 0755-* |
预计采购时间: | 2025-01 |
备注: | 无 |
最近搜索
无
热门搜索
无