汕尾市公安局关键信息基础设施安全保护系统项目采购更正公告(第一次)
汕尾市公安局关键信息基础设施安全保护系统项目采购更正公告(第一次)
公告信息: | |||
采购项目名称 | (略) 关键信息基础设施安全保护系统项目 | ||
品目 | |||
采购单位 | (略) | ||
行政区域 | 市辖区 | 公告时间 | * 日 * : * |
首次公告日期 | * 日 | 更正日期 | * 日 |
联系人及联系方式: | |||
项目联系人 | 张武彬 | ||
项目联系电话 | 点击查看>> | ||
采购单位 | (略) | ||
采购单位地址 | (略) | ||
采购单位联系方式 | 点击查看>> | ||
代理机构名称 | (略) 市公 (略) | ||
代理机构地址 | (略) 区 (略) 大道 (略) 左侧附楼 * 楼。 | ||
代理机构联系方式 | 点击查看>> | ||
附件: | |||
附件1 | (略) 文件( 点击查看>> ).pdf | ||
附件2 | (略) 关键信息基础设施安全防护系统项目采购需求书 ( * . * 定稿).doc |
原公告的采购项目编号: 点击查看>> 1- * 0
原公告的采购项目名称: (略) 关键信息基础设施安全保护系统项目
首次公告日期: * 日
更正事项:采购文件
更正内容:
(略) 分内容(第 * 章评标>详细评审表> (略) 分>技术功能- (略) 关键信息基础设施安全防护系统项目( * .0分)>评审标准)有误,内容需更改如下:
1.等级保护系统具备等级保护概况 * 览、重 (略) 属单位管理、重要信息系统管理、等级保护 测评报告管理、等级保护测评机构管理、等级保护测评项目管理、等级保护数据统计分析和等级保护政策法律法规管理等,能实现与等级保护检 (略) 对接。全具备以上功能得3分,部分具备得1分,不具备得0分。
2.实时监测系统能及时发现、 (略) 络攻击威胁,监测恐怖组织、黑客组织、不法份子等的攻击活动、 (略) 为、攻击方法手段;监测重 (略) 受的攻击威胁、破坏、窃密、渗透等情况,以及重点 (略) 络、系统、大数据等安全状况、存在的漏洞、隐患。全具备以上功能得3分,部分具备得1分,不具备得0分。
3.威胁感 (略) 络空间安全 (略) 汇聚融合,形成针对人、物、地、事、关系的多维视图,从不同视 (略) 络安全态势,主要包括总体态势、资产态势、隐患态势、攻击态势、事件态势和通报态势 * 大视角。全具备以上功能得3分,部分具备得1分,不具备得0分。
4.情报信息系统需具备根据情报侦察等方法获取的恐怖组织、黑客组织、不法份子 等的情报信息,攻击方法手段、攻击目标等重要情报信息功能。全具备以上功能得3分,部分具备得1分,不具备得0分。
5.通报预警系统当平台监测到重要信息系统运营、使用单位的系统存在重大风险威胁隐患,或受到攻击、入侵、已被植入后门、篡改、植入暗链、拖库等形成重 (略) 全事件时,将事件情况通过预警、 (略) 置等 (略) 通报下发,并由 (略) 处置, (略) 置结果。全具备以上功能得2分,部分具备得1分,不具备得0分。
6. (略) 置系统,根据安全 (略) 络攻击、重 (略) 全隐患等情 (略) 门通报的情况, (略) 络安 (略) 置指令。全具备以上功能得2分,部分具备得1分,不具备得0分。
7.追踪溯源系统, (略) 络攻击案(事)件或有线索情况下,对攻击者及其使用的攻击手法、攻击途径、攻击资源、攻击位置、攻 (略) 追踪溯源和拓展分析,为侦查打击、安全防范提供支撑。全具备以上功能得2分,部分具备得1分,不具备得0分。
8.侦查调查系统,侦查调查系统主要用于平台线索识别、案件梳理、侦查辅助等相关业务集成,利用大数据能力从海量告警数据中提取 (略) 安侦查打击、追溯的案事件线索。支持从案件管 (略) 络安全相关案件, (略) 络案件情况,自动分析提取相关线索推送给案件平台, (略) 络安全案件的侦办工作。全具备以上功能得2分,部分具备得1分,不具备得0分。
其他内容不变
更正日期: * 日
1、启动解密阶段时间为 * 分钟内。
2、请将需要递交纸质密封,做好公司名称和项目相关信息的标记。
名称: (略)
地址: (略)
联系方式: 点击查看>>
名称: (略) 市公 (略)
地址: (略) 区 (略) 大道 (略) 左侧附楼 * 楼。
联系方式: 点击查看>>
项目联系人:张武彬
电话: 点击查看>>
(略) 市公 (略)
* 日
公告信息: | |||
采购项目名称 | (略) 关键信息基础设施安全保护系统项目 | ||
品目 | |||
采购单位 | (略) | ||
行政区域 | 市辖区 | 公告时间 | * 日 * : * |
首次公告日期 | * 日 | 更正日期 | * 日 |
联系人及联系方式: | |||
项目联系人 | 张武彬 | ||
项目联系电话 | 点击查看>> | ||
采购单位 | (略) | ||
采购单位地址 | (略) | ||
采购单位联系方式 | 点击查看>> | ||
代理机构名称 | (略) 市公 (略) | ||
代理机构地址 | (略) 区 (略) 大道 (略) 左侧附楼 * 楼。 | ||
代理机构联系方式 | 点击查看>> | ||
附件: | |||
附件1 | (略) 文件( 点击查看>> ).pdf | ||
附件2 | (略) 关键信息基础设施安全防护系统项目采购需求书 ( * . * 定稿).doc |
原公告的采购项目编号: 点击查看>> 1- * 0
原公告的采购项目名称: (略) 关键信息基础设施安全保护系统项目
首次公告日期: * 日
更正事项:采购文件
更正内容:
(略) 分内容(第 * 章评标>详细评审表> (略) 分>技术功能- (略) 关键信息基础设施安全防护系统项目( * .0分)>评审标准)有误,内容需更改如下:
1.等级保护系统具备等级保护概况 * 览、重 (略) 属单位管理、重要信息系统管理、等级保护 测评报告管理、等级保护测评机构管理、等级保护测评项目管理、等级保护数据统计分析和等级保护政策法律法规管理等,能实现与等级保护检 (略) 对接。全具备以上功能得3分,部分具备得1分,不具备得0分。
2.实时监测系统能及时发现、 (略) 络攻击威胁,监测恐怖组织、黑客组织、不法份子等的攻击活动、 (略) 为、攻击方法手段;监测重 (略) 受的攻击威胁、破坏、窃密、渗透等情况,以及重点 (略) 络、系统、大数据等安全状况、存在的漏洞、隐患。全具备以上功能得3分,部分具备得1分,不具备得0分。
3.威胁感 (略) 络空间安全 (略) 汇聚融合,形成针对人、物、地、事、关系的多维视图,从不同视 (略) 络安全态势,主要包括总体态势、资产态势、隐患态势、攻击态势、事件态势和通报态势 * 大视角。全具备以上功能得3分,部分具备得1分,不具备得0分。
4.情报信息系统需具备根据情报侦察等方法获取的恐怖组织、黑客组织、不法份子 等的情报信息,攻击方法手段、攻击目标等重要情报信息功能。全具备以上功能得3分,部分具备得1分,不具备得0分。
5.通报预警系统当平台监测到重要信息系统运营、使用单位的系统存在重大风险威胁隐患,或受到攻击、入侵、已被植入后门、篡改、植入暗链、拖库等形成重 (略) 全事件时,将事件情况通过预警、 (略) 置等 (略) 通报下发,并由 (略) 处置, (略) 置结果。全具备以上功能得2分,部分具备得1分,不具备得0分。
6. (略) 置系统,根据安全 (略) 络攻击、重 (略) 全隐患等情 (略) 门通报的情况, (略) 络安 (略) 置指令。全具备以上功能得2分,部分具备得1分,不具备得0分。
7.追踪溯源系统, (略) 络攻击案(事)件或有线索情况下,对攻击者及其使用的攻击手法、攻击途径、攻击资源、攻击位置、攻 (略) 追踪溯源和拓展分析,为侦查打击、安全防范提供支撑。全具备以上功能得2分,部分具备得1分,不具备得0分。
8.侦查调查系统,侦查调查系统主要用于平台线索识别、案件梳理、侦查辅助等相关业务集成,利用大数据能力从海量告警数据中提取 (略) 安侦查打击、追溯的案事件线索。支持从案件管 (略) 络安全相关案件, (略) 络案件情况,自动分析提取相关线索推送给案件平台, (略) 络安全案件的侦办工作。全具备以上功能得2分,部分具备得1分,不具备得0分。
其他内容不变
更正日期: * 日
1、启动解密阶段时间为 * 分钟内。
2、请将需要递交纸质密封,做好公司名称和项目相关信息的标记。
名称: (略)
地址: (略)
联系方式: 点击查看>>
名称: (略) 市公 (略)
地址: (略) 区 (略) 大道 (略) 左侧附楼 * 楼。
联系方式: 点击查看>>
项目联系人:张武彬
电话: 点击查看>>
(略) 市公 (略)
* 日
最近搜索
无
热门搜索
无