璧山区“三农”大数据信息平台(2级)网络安全等级保护测评

内容
 
发送至邮箱

璧山区“三农”大数据信息平台(2级)网络安全等级保护测评

审合同

璧山区“三农”大数据信息平台(2级)网络安全等级保护测评

预算金额: ¥53200

采购方式: 直接采购

浏览次数: 12

公告中

2023-04-11 14:50:51
2

审合同

3

待评价

4

已完成

需求基本信息

发布时间: 2023-04-11 14:50

采购编号: *

其他要求:

等级保护测评包括如下几个方面的内容:
(1)渗透测试(在允许和可控的范围内,采取可控的,不造成不可弥补损失的黑客入侵手法,对客户网络和系统发起模拟真实的测试性攻击渗透。并根据渗透测试结果,提出相应解决办法);
(2)安全扫描、配合安全整改(安全检查)(使用专业工具对系统进行漏洞扫描,排查安全隐患;配合安全整改);
(3)安全物理环境测评(依次对信息系统重要非涉密系统所在位置进行检查:物理位置的选择、是否有物理访问控制、是否有防盗窃和防破坏、是否有防雷击、是否有防火设施设计、是否有防水和防潮、是否有防静电、是否有温湿度控制、是否有电力供应UPS、是否有电磁防护等防护项目进行检查测评。);
(4)安全通信网络测评(安全通信涉及的测评对象包括:系统网络结构,通信传输完整性,可信验证的检测和防范。网络安全测评所对应生成的检查记录表包括:系统网络结构安全核查记录、通信传输完整性安全核查记录、可信验证安全核查记录。);
(5)安全区域边界测评(测评对象包括接入边界防护情况,访问控制情况,入侵防范情况,恶意代码防范情况,安全审计情况,可信验证情况。);
(6)安全计算环境测评(安全计算环境是针对身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护的情况进行检查。)。
(7)安全管理中心测评(安全管理中心员是检测是否进行进行身份鉴别,是否只允许其通过特定的命令或操作界面进行系统管理操作,是否对这些操作进行审计。测评对象为:系统管理、审计管理、安全管理、集中管控。)。
(8)安全管理制度测评(安全管理制度的测评将采用访谈、检查文档的方式测评该信息系统的管理制度方面的安全保障情况。安全管理制度的测评对象为:安全策略、管理制度 、制定和发布、评审和修订文档记录等);
(9)安全管理机构测评(安全管理机构的测评将采用访谈、检查文档的方式测评该信息系统在安全管理机构方面的安全保障情况。安全管理机构的测评对象为:岗位设置、人员配备、授权和审批、沟通和合作 、审核和检查。);
(10)安全管理人员测评(安全管理人员的测评将采用访谈、检查文档的方式测评该信息系统在人员安全管理方面的安全保障情况。人员安全管理的测评对象为:人员录用、人员离岗、安全意识教育和培训、外部人员访问管理);
(9)安全建设管理测评(安全建设管理的测评将采用访谈、检查文档的方式测评该信息系统在系统建设管理方面的安全保障情况。系统建设管理的测评对象为:定级和备案、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、 测试验收、系统交付、等级测评、服务供应商选择);
(10)安全运维管理测评(安全运维管理的测评将采用访谈、检查文档的方式测评该信息系统在系统运维管理方面的安全保障情况。系统运维管理的测评对象为:环境管理、资产管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、配置管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理 、外包运维管理)。
展开

采购需求方信息

(略) 璧山区农业农村委员会

审合同

璧山区“三农”大数据信息平台(2级)网络安全等级保护测评

预算金额: ¥53200

采购方式: 直接采购

浏览次数: 12

公告中

2023-04-11 14:50:51
2

审合同

3

待评价

4

已完成

需求基本信息

发布时间: 2023-04-11 14:50

采购编号: *

其他要求:

等级保护测评包括如下几个方面的内容:
(1)渗透测试(在允许和可控的范围内,采取可控的,不造成不可弥补损失的黑客入侵手法,对客户网络和系统发起模拟真实的测试性攻击渗透。并根据渗透测试结果,提出相应解决办法);
(2)安全扫描、配合安全整改(安全检查)(使用专业工具对系统进行漏洞扫描,排查安全隐患;配合安全整改);
(3)安全物理环境测评(依次对信息系统重要非涉密系统所在位置进行检查:物理位置的选择、是否有物理访问控制、是否有防盗窃和防破坏、是否有防雷击、是否有防火设施设计、是否有防水和防潮、是否有防静电、是否有温湿度控制、是否有电力供应UPS、是否有电磁防护等防护项目进行检查测评。);
(4)安全通信网络测评(安全通信涉及的测评对象包括:系统网络结构,通信传输完整性,可信验证的检测和防范。网络安全测评所对应生成的检查记录表包括:系统网络结构安全核查记录、通信传输完整性安全核查记录、可信验证安全核查记录。);
(5)安全区域边界测评(测评对象包括接入边界防护情况,访问控制情况,入侵防范情况,恶意代码防范情况,安全审计情况,可信验证情况。);
(6)安全计算环境测评(安全计算环境是针对身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护的情况进行检查。)。
(7)安全管理中心测评(安全管理中心员是检测是否进行进行身份鉴别,是否只允许其通过特定的命令或操作界面进行系统管理操作,是否对这些操作进行审计。测评对象为:系统管理、审计管理、安全管理、集中管控。)。
(8)安全管理制度测评(安全管理制度的测评将采用访谈、检查文档的方式测评该信息系统的管理制度方面的安全保障情况。安全管理制度的测评对象为:安全策略、管理制度 、制定和发布、评审和修订文档记录等);
(9)安全管理机构测评(安全管理机构的测评将采用访谈、检查文档的方式测评该信息系统在安全管理机构方面的安全保障情况。安全管理机构的测评对象为:岗位设置、人员配备、授权和审批、沟通和合作 、审核和检查。);
(10)安全管理人员测评(安全管理人员的测评将采用访谈、检查文档的方式测评该信息系统在人员安全管理方面的安全保障情况。人员安全管理的测评对象为:人员录用、人员离岗、安全意识教育和培训、外部人员访问管理);
(9)安全建设管理测评(安全建设管理的测评将采用访谈、检查文档的方式测评该信息系统在系统建设管理方面的安全保障情况。系统建设管理的测评对象为:定级和备案、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、 测试验收、系统交付、等级测评、服务供应商选择);
(10)安全运维管理测评(安全运维管理的测评将采用访谈、检查文档的方式测评该信息系统在系统运维管理方面的安全保障情况。系统运维管理的测评对象为:环境管理、资产管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、配置管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理 、外包运维管理)。
展开

采购需求方信息

(略) 璧山区农业农村委员会

    
查看详情》
相关推荐
 

招投标大数据

查看详情

收藏

首页

最近搜索

热门搜索