金华市金东区财政局关于关于三级等保复评的在线询价2项的在线询价公告
金华市金东区财政局关于关于三级等保复评的在线询价2项的在线询价公告
询价单编号 | 点击查看>> | 采购目录 | 其他服务 | 项目优先级 | 非紧急 |
报价开始时间 | 点击查看>> * : * : * | 报价截止时间 | 点击查看>> * : * : * | 采购单位 | (略) 市 (略) |
采购单位联系人 | 王宗富 | 联系方式 | 点击查看>> | 传真号码 | |
预算总额(元) | 点击查看>> . * | ||||
成交规则及确认方式 | 自动成交:询价单截止时间后, (略) 有参与供应商按照报价由低到高排序,以"最低报价"原则推荐出成交供应商,报价相同的以报价时间优先。 |
供应商规模要求 | 大型企业,中型企业,小型企业,微型企业 | ||||
供应商资格要求 | 基本要求:符合《中华人民共和国政府采购法》第 * 十 * 条的规定,符合《关于规范政府采购供应商资格设定及资格审查的通知》第 * 条规定且已在本系统注册并通过资质初审的供应商。 | ||||
供应商区域范围要求 |
商品名称 | 技术参数或配置要求 | 建议品牌及型号 | 数量 | 控制总价(元) |
---|---|---|---|---|
关于 * 级等保复评的在线询价 | 主要参数: (略) 市 (略) 网络系统安全等级保护测评采购要求 * 、 (略) 络安全等级保护是国家关于信息安全的基本政策,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[ * ] * 号),明确要求我国信息安全 (略) 等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。在 * 年的第十 * 届全国人民代 (略) 第 * 十 * 次会议通过了《中华 (略) 络安全法》, (略) 络安全, (略) 络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益, (略) 会信息化健康发展,而制定的法律。由全国人民代 (略) 于 * 日发布,自 * 年6 (略) 。其中第 * 十 * 条也明确提出了“ (略) 网络安全等级保护制度”,网络运营 (略) 络安全等级保护制度的要求,履行安全保护义务, (略) 络免受干扰、破坏或者未经授权的访问, (略) 络数据泄露或者被窃取、篡改。 * 、 (略) 络系统的实际情况和现实问题为基础,遵照国家的法律法规和标准规范,参照国际的安全标准和最佳实践,依 (略) 络系统的基本要求和安全目标,设计出等级化、符合系统特点、融管理和技术为 * 体的整体安全保障体系, (略) 络系统的安全等级保护建设工作。简单来讲就是根据等级保护基本 (略) 络系统的安全作 * 次全面的检查,形成测评报告,让信 (略) (略) 络安全方面作 * 个全面的了解,及时发现风险、 (略) 在,使单位信息化工作做到有的放矢, (略) 络系统抗风险能力。系统名称级别数量 (略) * 级1金财工程 * 体化软件系统 * 级1根据国家等级保护相关标准,投标 (略) 络系统完成测评、整改、报备等工作。要求 (略) (略) 摸底、分析和梳理,提出测评方案。 (略) (略) 安全等级保护测评,网络系统安全等级保护测评的内容包括但不限于以下内容:(1) 安全物理环境、 (略) 络、安全区域边界、安全计算环境、 (略) 、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理等十个方面的安全测评;(2)完成测评工作后,提出整改方案并实施整改,最后出具符合公安机关要求的信息系统安全保护等级测评报告,并协助上述系统单位完成信息系统安全保护等级备案工作。 * 、测评依据开展重要信息系统等级测评等服务,需遵循以下要求及标准:1)中华人民共和国计算机信息系统安全保护条例( (略) 第 * 号令);2) 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安〔 * 号);3)信息安全等级保护管理办法(公通字[ * ] * 号);4)网络安全等级保护定级指南(GB/T 点击查看>> 0);5)网络安全等级保护基本要求(GB/T 点击查看>> 9);6)网络安全等级保护测评要求(GB/T 点击查看>> 9);7)《 (略) 省信息安全等级保护管理办法》。 * 、项目原则在本次项目实施过程中, (略) 应遵循以下原则:1、保密性原则在体系优化工作开始前,与采购人签署保密协议,规定实施过程和实施 (略) 敏感信息的保密工作,如对数据加密存储、清除用户数据。2、最小影响原则通过管理和技术两个 (略) 带来的影响降至最小,避免由 (略) 过多人力或资源而干扰其正常业务,避免实施过程对信息系 (略) 产生不利的影响。3、可操作性原则通过详细定义每个阶段的任务和任务实践内容,明确定义参与人员的职责和每项工作开始前的必备条件和结束时的输出结果,从而规范实施的流程,保证实施过程的可操作性和可控性。4、质量控制原则通过项目管理的方法,从项目的组织、角色定义与培训、沟通与确认、进度控制、文档控制、汇报与验收等多个环节保证评估服务的总体质量。5、风险规避原则在体系优化工作开始前,充分考虑可能引入的多方面风险,告知用户可能存在的风险,并采取相应的控制措施加以规避。6、符合性原则体系优化工作应符合国家、行业、国际等相关的安全标准与规范。7、整体性原则体系优化的范围和内容应当系统性、全面,覆盖 (略) 涉及的各个层面、业务条线、内部组织架构,力求建立全面、整体的安全防护体系。 * 、测 (略) 络系统的安全保护等级,并依据《GB/T 点击查看>> 9 信息安全技术 网络安全等级保护基本要求》和《GB/T 点击查看>> 9信息安全技术 网络安全等级保护测评要求》的条款要求, (略) 络系统的安全物理环境、 (略) 络、安全区域边界、安全计算环境、 (略) 、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理等 (略) 安全测评。 * 、测评要求1、投标人应详细描述本次等级保护测评的整体实施方案,包括项目概述、等保测评方案、项目实施方案、测试过程中需使用测试设备清单、时间安排、阶段性文档提交和验收标准等。2、投标人应详细描述测评人员的组成、资质及各自职责的划分。投标人应配置有经验的 (略) 本次等级保护测评工作。 3、本次等级保护测评 (略) 使用到的各种工具软件由投标人推荐,经采购人确认后由投标人提供并在测评中使用。在投标文件中 (略) 使用的安全测评工具(软硬件型号、功能和性能描述)、使用的方式和时间、对环境 (略) 台的要求以及使用可能对系统造成的风险等。4、安全测评 (略) 可能需要的硬件平台(如笔记本电脑、PC、 (略) 等)和操作系统软件等由投标人推荐,经采购人确认后由投标人提供并在测评中使用。5、安全测 (略) 环境(如场地、网络环境等)由采购人提供,投标人应详细描 (略) 环境的具体要求。6、本项目负责人必须具有8年以上的测评工作经验,并参与过大型复杂测评项目的实施;必须同时具有高级测评师证书、高级信息系统项目管理师、 (略) 络攻防技术与信息安全应急响应、注册信息安全工程师CISP、高校兼职专业带头人相关证书,确保项目的顺利实施。 * 、项目验收本项目输出包括且不仅仅包括以下成果:?《网络安全等级保护测评报告》?《网络安全等级整改建议书》中标方应在测评工作结束后,协助委托方完成系统的备案工作。2、 (略) 有正式交付件的综合质量审查负责,指定各交付件的相关责任人,明确相关职责。3、投标人应提交验收方案,供招标人参考。4、招标人将依据本项目的要求, (略) 门或单位的技术专家对投标人提交的 (略) 验收。 * 、保密要求1、投标人必须和采购人签订保密协议和非侵害性协议,投标人必须要与参加此次 (略) 有项目组成员签订保密协议和非侵害性协议,在合同签订时 * 并提供给采购人。2、投标人具体测评工作和等级保护测评报告的编写,必须在采购人的 (略) 。对于测评中的重要资料和结果,在测评期间和测评结束后,投标人不得带离该地点。3、投标人对本规范书中的内容及在应标过程中接触的设备信息、数据资料等负有保密责任,不得泄露给任何第 * 方。无论投标人中标与否,其对上述内容的保密责任将长期存在。 * 、供应商要求1、符合政府采购法第 * 十 * 条:1)具有独立承担民事责任的能力;2)具有良好的商业信誉和健全的财务会计制度;3) (略) (略) 必需的设备和专业技术能力;4)有依法 (略) 会保障资金的良好记录;5)参加政府采购活动前 * 年,在经营活动中没有重大违法 (略) 业处罚记录导致停业整顿半年及以上;6)法律、行政法规规定的其他条件。2、 (略) 络安全等级保护工 (略) 推荐的测评机构。3、为“浙等保[ * ]1号” (略) 列的测评机构。4、 (略) 资产发现系统著作权证书、内网流量监控系统著作权证书、网站漏洞扫描系统著作权证书、服务器漏洞扫描系统著作权证书、ISO * 认证证书、ISO * 1认证证书、ITSS 信息 (略) 维护标准符合性证书及 (略) 技术企业证书,中标方应提供上述证书。 次要参数: | 2项 | 点击查看>> . * |
附件 |
送货方式 | 送货上门 | 送货时间 | 工作日 * : * 至 * : * | 送货期限 | 合同生效后7个工作日内 |
送货地址 | (略) 省 (略) 市 (略) 区多湖街道 (略) 市光南路 * 号 (略) | ||||
备注 |
商务要求 |
询价单编号 | 点击查看>> | 采购目录 | 其他服务 | 项目优先级 | 非紧急 |
报价开始时间 | 点击查看>> * : * : * | 报价截止时间 | 点击查看>> * : * : * | 采购单位 | (略) 市 (略) |
采购单位联系人 | 王宗富 | 联系方式 | 点击查看>> | 传真号码 | |
预算总额(元) | 点击查看>> . * | ||||
成交规则及确认方式 | 自动成交:询价单截止时间后, (略) 有参与供应商按照报价由低到高排序,以"最低报价"原则推荐出成交供应商,报价相同的以报价时间优先。 |
供应商规模要求 | 大型企业,中型企业,小型企业,微型企业 | ||||
供应商资格要求 | 基本要求:符合《中华人民共和国政府采购法》第 * 十 * 条的规定,符合《关于规范政府采购供应商资格设定及资格审查的通知》第 * 条规定且已在本系统注册并通过资质初审的供应商。 | ||||
供应商区域范围要求 |
商品名称 | 技术参数或配置要求 | 建议品牌及型号 | 数量 | 控制总价(元) |
---|---|---|---|---|
关于 * 级等保复评的在线询价 | 主要参数: (略) 市 (略) 网络系统安全等级保护测评采购要求 * 、 (略) 络安全等级保护是国家关于信息安全的基本政策,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[ * ] * 号),明确要求我国信息安全 (略) 等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。在 * 年的第十 * 届全国人民代 (略) 第 * 十 * 次会议通过了《中华 (略) 络安全法》, (略) 络安全, (略) 络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益, (略) 会信息化健康发展,而制定的法律。由全国人民代 (略) 于 * 日发布,自 * 年6 (略) 。其中第 * 十 * 条也明确提出了“ (略) 网络安全等级保护制度”,网络运营 (略) 络安全等级保护制度的要求,履行安全保护义务, (略) 络免受干扰、破坏或者未经授权的访问, (略) 络数据泄露或者被窃取、篡改。 * 、 (略) 络系统的实际情况和现实问题为基础,遵照国家的法律法规和标准规范,参照国际的安全标准和最佳实践,依 (略) 络系统的基本要求和安全目标,设计出等级化、符合系统特点、融管理和技术为 * 体的整体安全保障体系, (略) 络系统的安全等级保护建设工作。简单来讲就是根据等级保护基本 (略) 络系统的安全作 * 次全面的检查,形成测评报告,让信 (略) (略) 络安全方面作 * 个全面的了解,及时发现风险、 (略) 在,使单位信息化工作做到有的放矢, (略) 络系统抗风险能力。系统名称级别数量 (略) * 级1金财工程 * 体化软件系统 * 级1根据国家等级保护相关标准,投标 (略) 络系统完成测评、整改、报备等工作。要求 (略) (略) 摸底、分析和梳理,提出测评方案。 (略) (略) 安全等级保护测评,网络系统安全等级保护测评的内容包括但不限于以下内容:(1) 安全物理环境、 (略) 络、安全区域边界、安全计算环境、 (略) 、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理等十个方面的安全测评;(2)完成测评工作后,提出整改方案并实施整改,最后出具符合公安机关要求的信息系统安全保护等级测评报告,并协助上述系统单位完成信息系统安全保护等级备案工作。 * 、测评依据开展重要信息系统等级测评等服务,需遵循以下要求及标准:1)中华人民共和国计算机信息系统安全保护条例( (略) 第 * 号令);2) 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安〔 * 号);3)信息安全等级保护管理办法(公通字[ * ] * 号);4)网络安全等级保护定级指南(GB/T 点击查看>> 0);5)网络安全等级保护基本要求(GB/T 点击查看>> 9);6)网络安全等级保护测评要求(GB/T 点击查看>> 9);7)《 (略) 省信息安全等级保护管理办法》。 * 、项目原则在本次项目实施过程中, (略) 应遵循以下原则:1、保密性原则在体系优化工作开始前,与采购人签署保密协议,规定实施过程和实施 (略) 敏感信息的保密工作,如对数据加密存储、清除用户数据。2、最小影响原则通过管理和技术两个 (略) 带来的影响降至最小,避免由 (略) 过多人力或资源而干扰其正常业务,避免实施过程对信息系 (略) 产生不利的影响。3、可操作性原则通过详细定义每个阶段的任务和任务实践内容,明确定义参与人员的职责和每项工作开始前的必备条件和结束时的输出结果,从而规范实施的流程,保证实施过程的可操作性和可控性。4、质量控制原则通过项目管理的方法,从项目的组织、角色定义与培训、沟通与确认、进度控制、文档控制、汇报与验收等多个环节保证评估服务的总体质量。5、风险规避原则在体系优化工作开始前,充分考虑可能引入的多方面风险,告知用户可能存在的风险,并采取相应的控制措施加以规避。6、符合性原则体系优化工作应符合国家、行业、国际等相关的安全标准与规范。7、整体性原则体系优化的范围和内容应当系统性、全面,覆盖 (略) 涉及的各个层面、业务条线、内部组织架构,力求建立全面、整体的安全防护体系。 * 、测 (略) 络系统的安全保护等级,并依据《GB/T 点击查看>> 9 信息安全技术 网络安全等级保护基本要求》和《GB/T 点击查看>> 9信息安全技术 网络安全等级保护测评要求》的条款要求, (略) 络系统的安全物理环境、 (略) 络、安全区域边界、安全计算环境、 (略) 、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理等 (略) 安全测评。 * 、测评要求1、投标人应详细描述本次等级保护测评的整体实施方案,包括项目概述、等保测评方案、项目实施方案、测试过程中需使用测试设备清单、时间安排、阶段性文档提交和验收标准等。2、投标人应详细描述测评人员的组成、资质及各自职责的划分。投标人应配置有经验的 (略) 本次等级保护测评工作。 3、本次等级保护测评 (略) 使用到的各种工具软件由投标人推荐,经采购人确认后由投标人提供并在测评中使用。在投标文件中 (略) 使用的安全测评工具(软硬件型号、功能和性能描述)、使用的方式和时间、对环境 (略) 台的要求以及使用可能对系统造成的风险等。4、安全测评 (略) 可能需要的硬件平台(如笔记本电脑、PC、 (略) 等)和操作系统软件等由投标人推荐,经采购人确认后由投标人提供并在测评中使用。5、安全测 (略) 环境(如场地、网络环境等)由采购人提供,投标人应详细描 (略) 环境的具体要求。6、本项目负责人必须具有8年以上的测评工作经验,并参与过大型复杂测评项目的实施;必须同时具有高级测评师证书、高级信息系统项目管理师、 (略) 络攻防技术与信息安全应急响应、注册信息安全工程师CISP、高校兼职专业带头人相关证书,确保项目的顺利实施。 * 、项目验收本项目输出包括且不仅仅包括以下成果:?《网络安全等级保护测评报告》?《网络安全等级整改建议书》中标方应在测评工作结束后,协助委托方完成系统的备案工作。2、 (略) 有正式交付件的综合质量审查负责,指定各交付件的相关责任人,明确相关职责。3、投标人应提交验收方案,供招标人参考。4、招标人将依据本项目的要求, (略) 门或单位的技术专家对投标人提交的 (略) 验收。 * 、保密要求1、投标人必须和采购人签订保密协议和非侵害性协议,投标人必须要与参加此次 (略) 有项目组成员签订保密协议和非侵害性协议,在合同签订时 * 并提供给采购人。2、投标人具体测评工作和等级保护测评报告的编写,必须在采购人的 (略) 。对于测评中的重要资料和结果,在测评期间和测评结束后,投标人不得带离该地点。3、投标人对本规范书中的内容及在应标过程中接触的设备信息、数据资料等负有保密责任,不得泄露给任何第 * 方。无论投标人中标与否,其对上述内容的保密责任将长期存在。 * 、供应商要求1、符合政府采购法第 * 十 * 条:1)具有独立承担民事责任的能力;2)具有良好的商业信誉和健全的财务会计制度;3) (略) (略) 必需的设备和专业技术能力;4)有依法 (略) 会保障资金的良好记录;5)参加政府采购活动前 * 年,在经营活动中没有重大违法 (略) 业处罚记录导致停业整顿半年及以上;6)法律、行政法规规定的其他条件。2、 (略) 络安全等级保护工 (略) 推荐的测评机构。3、为“浙等保[ * ]1号” (略) 列的测评机构。4、 (略) 资产发现系统著作权证书、内网流量监控系统著作权证书、网站漏洞扫描系统著作权证书、服务器漏洞扫描系统著作权证书、ISO * 认证证书、ISO * 1认证证书、ITSS 信息 (略) 维护标准符合性证书及 (略) 技术企业证书,中标方应提供上述证书。 次要参数: | 2项 | 点击查看>> . * |
附件 |
送货方式 | 送货上门 | 送货时间 | 工作日 * : * 至 * : * | 送货期限 | 合同生效后7个工作日内 |
送货地址 | (略) 省 (略) 市 (略) 区多湖街道 (略) 市光南路 * 号 (略) | ||||
备注 |
商务要求 |
最近搜索
无
热门搜索
无