苏州市信息中心关于政务云安全运维磋商采购公告

苏州市信息中心关于政务云安全运维磋商采购公告


项目概况:苏州市电子政务外网云平台采用标准开放的云平台架构,通过政务云管理平台,初步实现了云资源的互联互通与共享,实现了云资源、大数据资源、灾备资源的统一运营、统一监控和运维自动化;通过虚拟数据中心(VDC)和虚拟私有云网络(VPC)等技术,各委办局按需灵活组织虚拟数据中心,与部门自身实际的业务管理、资源管理自然匹配,有效减少了业务管理的复杂度。苏州政务云作为关键信息基础设施,需要在网络安全等级保护制度基础上,实行重点保护。

政务云安全运维项目的潜在供应商在苏州政府采购交易管理平台获取采购文件,并于2020年12月16日10点30分(北京时间)前提交响应文件。

苏州市信息中心已根据政府采购相关法律法规,经相应程序确定采用 竞争性磋商 方式组织政务云安全运维项目的政府采购活动,现欢迎国内合格的供应商前来参加。本项目由采购人委托苏州市营财招投标咨询服务有限公司开展竞争性磋商活动。

一、采购编号:SZYC2020-C-049

二、项目名称:政务云安全运维

三、采购预算:玖拾万元整(900000.00元)

四、采购需求1、安全运维服务内容:风险评估服务;安全运维服务;审计监控服务;安全事件处置与应急服务;开发安全的服务;代码评审服务;漏洞、缺陷预警等。提供不少于3人驻场服务。

2、采购内容

2.1风险评估服务要求

安全运维服务单位成交后1个月内完成政务云的信息安全风险评估,需要从物理安全、网络安全、主机安全、数据库安全、应用安全、安全管理等方面进行,并结合项目现有实际情况进行综合、一体化的设计并提交安全整改方案。

以信息资产为主线,定期进行信息安全风险评估,分析信息系统可能面临的威胁,当前存在的弱点,以及弱点被袭击或带来破坏的可能性及影响,以此为基础对当前信息系统的安全风险进行分析和定义,并协助采购单位进行整改。

2.1.1信息安全风险评估的工作内容包括但不限于以下几个方面:

1) 资产分析。分析所有信息资产(包括硬件、软件、文档和数据、人力、业务应用、物理环境、组织管理等)的稳定性、可靠性、保密性、可用性、完整性等安全属性,对涉及安全的关键资产进行确认和划控。

2) 威胁分析。对资产(包括硬件、业务应用、物理环境、组织管理等)面临哪些潜在威胁,导致威胁的问题所在,威胁发生的可能性有多大等问题进行分析。

3) 脆弱性分析。从管理、技术两方面,全面分析系统存在的各种脆弱性,分析弱点被利用的可能性。

4) 现有措施分析。分析已有的安全措施对安全风险的控制作用。

5) 风险分析。计算并得出当前系统仍存在的风险,并给出相应控制和管理风险的建议。

6) 评估报告。编写真实、全面、准确并符合信息安全风险评估指南要求的风险评估报告。

7) 整改方案。编写真实、全面、准确并符合信息安全风险评估指南要求的整改方案。

8) 交付文档。安全运维服务商需要派遣专业安全风险评估师按照GB/T 20984、GB/T 18336等相关标准,对客户单位重要信息系统相关的设备、环境、管理制度进行资产梳理、识别存在的威胁、脆弱性和已有的安全控制措施,通过赋值的方式对识别的安全风险进行评估。并结合客户单位的实际情况,区分轻重缓急,编写针对性的安全整改方案,出具《风险评估报告》。

2.2安全运维服务要求

由于对政务云重要信息系统的高可用性要求,安全运维服务商需提供安全运维服务,包括以下内容:安全设备巡检、病毒安全监测、扫描安全漏洞、对发现的漏洞进行安全加固或协助加固,并检测。

2.2.1安全设备巡检。安全服务商需每天检查网络安全设备的硬件状况及系统运行状况、安全设备升级情况检查、查看安全产品的日志、报表等信息。虚拟云端资源池需配置补丁机,进行自动补丁发放。设备补丁安装前,应进行渗透测试等确保设备升级后可正常运转,不影响政务云的正常运行。

2.2.2病毒安全检测。每周进行病毒状况记录与处理,对异常病毒感染情况予以汇报,以防止出现病毒大范围感染的情况。病毒感染状况分析:每月对政务云网络内的实际病毒感染状况进行分析,对病毒感范围,病毒感染率,病毒感染类别以及病毒感染趋势进行统计与计算,为信息中心提供较为直观的安全评估依据。此外,在病毒感染状况分析中如发现高风险的病毒感染迹象,将立即对感染终端进行安全响应,以防止其可能的大规模传染,从而规避高影响安全事件的发生。

2.2.3安全漏洞扫描。每月对政务云的网络安全设备、操作系统、数据库系统的安全漏洞进行扫描,发现存在的安全漏洞和隐患进行修复。

2.2.4安全加固。安全加固的目的在于进一步按照信息安全策略对关键性资产进行安全基线的配置实现,切实提升信息系统的整体安全防护能力。

2.2.5交付文档

每日对网络核心设备、网络安全设备、服务器系统、虚拟化系统、核心应用系统的安全运行状态进行巡检,查看各项运行指标是否正常,并出具《安全巡检报告》。

每周对防病毒系统的安装、病毒库更新、病毒扫描查杀情况进行检查,发现病毒及时进行处置。每月对病毒感染状况进行分析,并出具《病毒检测报告》。

每月对网络安全设备、服务器、信息系统进行漏洞扫描,对安全漏洞进行分类和处置,出具《漏洞扫描报告》。对现有平台设备和新上线设备的安全配置进行加固,满足网络安全需求,并出具《安全加固报告》。

2.3审计监控服务要求

由于对政务云重要信息系统的重要性,安全运维服务商需提供审计监控服务,包括以下内容:设备监控、数据库监控、策略监控、病毒监控、日志监控、漏洞渗透与加固。

2.3.1设备监控。安全运维服务供应商需要定时对重要服务器、应用系统、网络设备、安全设备等信息资产进行安全检查及时发现各类系统存在的安全漏洞,提供安全漏洞的详细描述和修复方案。

2.3.2数据库监控。安全运维服务供应商定时进行数据库审计监控和评审,杜绝非授权和不合理使用。

2.3.3策略监控。安全运维服务供应商每日进行安全设备策略检查和报警日志审计,及时发现安全隐患。覆盖客户的重要系统,如系统服务、系统账户和权限、策略、防火墙、防病毒系统、操作系统补丁、用户密码安全、应用安全、磁盘权限等。

2.3.4病毒监控。安全运维服务供应商应实时监控客户防病毒系统产生的病毒事件,及时进行病毒预警和病毒扩散范围分析。

2.3.5日志监控。安全运维服务供应商应每周对各类系统产生的安全日志实现全面、有效的集中收集、管理和审计服务。

2.3.6漏洞渗透。安全运维服务供应商应定期获取系统的脆弱性信息,包括主机扫描、网络扫描、数据库扫描等,用于分析系统、应用、网络设备存在的常见漏洞,并对这些漏洞信息进行综合分析,提供详细的情况报告和处理方法。并通过分析各类安全设备产生的安全事件或日志信息,获取网络中存在的各类病毒、蠕虫、非法访问、攻击事件,并进行及时的处理。

2.3.7交付文档

每日进行安全设备策略检查和报警日志审计,监控范围覆盖客户的重要系统,如系统服务、数据库、系统账户和权限、策略、防火墙、防病毒系统、操作系统补丁、用户密码安全、应用安全等,形成《安全日报》。每周对各类系统产生的安全日志实现全面、有效的集中收集、管理和审计,形成《安全周报》并上报。

实时监控防病毒系统产生的病毒事件,及时进行病毒预警和病毒扩散范围分析。

每个季度针对新出漏洞进行渗透测试,形成《渗透测试报告》。

2.4安全事件处置与应急服务要求

安全运维服务供应商成交后1个月内完成现有平台的安全事件分级管理制度。安全事件发现当日上报。安全事件的整改方案T+1日完成,疑难问题T+5日完成,紧急问题当日应急解决。应发现但未发现计入工作失误;发现未上报计入工作事故。每年进行一次安全事件应急演练工作。

2.4.1安全事件预警。

安全运维服务供应商应根据网络与信息安全突发事件的起因、机理,将网络与信息安全突发事件进行分类。

同时参照网络与信息安全突发事件的分类原则,按照网络与信息安全威胁产生原因,将网络与信息安全预警信息分类。

通过上述分类,安全运维服务供应商应在成交后1个月内按照网络与信息安全对可能造成的危害、紧急程度和发展势态,将安全事件进行分级并制定安全事件分级管理制度。

2.4.2安全事件处理

a) 信息安全事件处置:各系统发生安全事件时,安全运维服务供应商应及时处理和汇报;安全运维服务供应商应对信息安全事件的发生、处理办法进行记录,并把《信息安全事件记录单》提交给项目主管单位进行备案。在处理安全事件过程中,安全运维服务供应商需要根据信息安全事件处置进程的持续情况判断安全事件的严重程度,对于一般安全事件的整改措施及方案应在安全事件发生后的次日完成,对于疑难问题要求在安全事件发生后的5日内完成,紧急问题则当日应急解决,同时事件当一旦达到设定的级别,立即启动应急处置程序。并就每周的信息安全事件的预警、处置工作进行汇总,编制安全事件与应急处置周报进行上报。

b) 信息安全事件汇报:安全运维服务供应商应每天总结当天来的信息安全状况,并将前当日信息安全事件处理结果进行汇报,对于当日发现的安全事件需要当日通过信息安全日报进行上报。

c) 安全运维服务供应商在进行日常监测过程中,应监测信息安全事件的发生,同时初步判断信息安全事件,并同步进入处理程序。

2.4.3安全事件应急演练

a) 编写应急演练方案,根据演练方案编制演练脚本,搭建演练环境,提供自动化工具用于构建跨站攻击、网页篡改等复杂演练场景,并提供必要的演练设备。

b) 对各个岗位的相关工作人员进行应急预案的流程和操作培训,使其了解自己的职责。培训工作应突出针对网络与信息安全应急工作相关管理人员和技术人员的专业培训,并根据应急工作组织中不同的角色职责,制定和实施有针对性的管理和技术培训。

c) 准备应急演练工具,如wiershark、metasploit等安全分析系统,在进行应急或演练时可快速获取,及时投入使用。

d) 组织应急演练工作:协助信息中心实施应急演练工作,从网络到系统环境等方面的故障进行模拟演练,确保在网络中断、系统毁瘫、机房出现重大事故等情况下尽快恢复应用的正常运行,并做好演练过程记录和演练的总结工作。

e) 演练工作必须避免对正常业务造成不必要的影响。根据演练目标、应急预案的要求和目前所具备的资源条件等实际情况,确定具体的演练方式。

f) 交付文档。各系统发生安全事件时,安全运维服务供应商应及时处理和汇报,并对信息安全事件的发生、处理办法进行记录,出具《安全事件处置报告》并计入《信息安全事件记录单》提交给项目主管单位进行备案。每年进行一次安全事件应急演练,并形成《应急演练报告》。

2.5开发安全的服务要求

安全运维服务供应商对第三方开发单位建立完善的安全控制机制的建议,包括:人员授权、软件需求风险评估、代码管理、版本发布等等。

2.5.1软件需求风险评估

重点项目的开发工作,安全运维服务单位应参与软件安全需求的设计工作,系统的安全需求主要包括两方面的内容:一方面是对系统本身的安全要求,即经开发设计的系统应具备一定的安全特性;另一方面,对系统设计开发过程本身也要进行控制,如在不同的设计开发阶段进行评审和验证,确保设计开发的系统满足规定的质量和安全要求。

2.5.2程序员授权管理

重点项目的开发过程中,要求安全运维服务单位应监督开发单位开展工作;

安全运维服务供应商应就创建或初始化用户账号和密钥进行立即变更工作进行监督。

2.5.3开发环境管理

a) 网络环境:要求安全运维服务单位熟知电子政务云平台的网络拓扑、安全设备现状,监控并更新变化情况。对开发环境网络进行封闭式管理,严格执行不同的技术设备准入流程,确保经手的技术设备可管、可控。不但能够进行定期的整体安全评估,而且能够对因业务发展导致的变化进行管控。对导致网络安全隐患的事件进行审计、系统配置脆弱性、账号口令等要求实施团队进行整改、协助采购人做好响应的资产管理和网络安全升级工作。

b) 终端管理:对电子政务云平台的开发环境中的开发电脑、办公电脑、测试移动终端设备进行安全管理,主要工作内容包含对终端设备操作系统安全加固、开发代码的异常复制、各版本基线的数据缓存安全策略制定和执行情况监控等。定期对终端设备进行安全检查,如实填写巡检单。

c) 介质管理:负责建立健全使用存储介质进行复制、转送、携带、移交、保管、销毁等制度以及对并对执行干系人进行监督、检查。对交叉混用、带离办公场所、个人存储介质在工作中使用、异常复制、丢失等各类影响信息安全的事件需一事一报,并进行风险评估、根据风险分析情况提出预防及减缓措施,责成并协助相关单位迅速进行扑救工作。按照惩罚规则对安全运维服务单位和干系人单位进行处罚。

d) 系统测试数据的保护:系统和验收测试数据由于含有大量与操作系统相关的信息,因此安全运维服务供应商应对系统测试数据加以保护和控制,并避免使用含有个人隐私或敏感信息的数据去测试系统,确保测试数据的普遍性。

e) 恶意代码控制:后门、逻辑炸弹和特洛伊代码都属于恶意代码范畴,对网络与信息系统有重大的潜在威胁。在软件的原始采购、开发、使用和维护过程中,要求安全运维服务单位监督开发单位采取如下防范控制措施:在投入使用之前检查所有源代码。安装并正确使用有关后门、特洛伊代码的检测和查杀工具。

2.5.4版本控制管理

2.5.5交付文档

完成开发安全管理实施整改和评估,形成《开发安全管理整改建议》。

重点项目中,及时跟进新业务上线和开发团队调整等情况,对可能造成的开发安全风险进行评估和管控服务,形成《更新评估报告》。并就安全管理的调整和评估整改工作形成《开发安全管理月报》进行记录。

2.6代码评审服务要求

成交后1个月内完成代码评审制度。成交后3个月内完成现有平台程序的代码评审服务。及时跟进软件升级、新功能上线、第三方接口变更和缺陷,完成代码安全评审工作。每个季度将相应的工作进行汇总,形成代码评审工作季报进行上报。

2.6.1平台代码评审

要求通过对应用系统的开发文档及代码的审查,发现应用系统存在的逻辑结构问题,安全问题及功能实现问题。从安全的角度对整个代码质量进行审计,找出应用系统的安全隐患,并给出相应的安全报告和修复方法,从而提高客户应用系统的安全性。

代码安全评审要求涵盖以C、C++、C#、Java等语言开发的应用程序,以及以Ruby、PHP、AJAX和Perl等在内的各种Web技术编写的应用程序。代码安全评审的对象即可以是一个应用程序的全部代码,也可以是其中的一部分代码,为保证代码评审的合规性,要求制定代码评审服务流程,并要求在每个应用功能模块代码提交配置库后都进行代码评审工作。

2.6.2第三方接口评审服务。对本项目现有第三方接口进行详细的分析,对目前存在的接口安全问题进行汇总,并提出解决方案,同时针对本项目情况制定第三方接口的安全标准,要求与本项目相关的配套厂家能够参照该标准进行接口的制定,同时也对第三方提供的接口标准进行安全的检测。

2.6.3交付文档。

成交后一个月内形成《代码评审制度》。

成交后3个月内完成现有平台程序的代码评审服务,并形成《代码评审报告》。

在软件升级、新功能上线、第三方接口变更和出现缺陷后,及时完成代码安全评审工作,形成《变更代码评审报告》。每个季度综合所有的报告,形成《代码审计季报》进行上报。

2.7漏洞、缺陷预警要求

2.7.1漏洞、缺陷发现,漏洞、缺陷的整改方案T+1日完成,疑难问题T+5日完成,紧急问题当日应急解决。月报。应发现但未发现漏洞、缺陷计入工作失误;发现未上报计入工作事故。

2.7.2具体措施。对于漏洞和缺陷,要求安全运维服务供应商应每天通过广泛、合法的采集途径,以及完善的漏洞信息收集系统进行高质量,高效率的安全信息整理、分析、反向测试、分类等工作。如当日发现漏洞和缺陷,并且给出相应的解决办法。漏洞、缺陷的整改方案要求在发现漏洞和缺陷的次日内完成,对于疑难问题要求在发现问题的5日内完成,如遇紧急问题要求当日应急解决,并就漏洞、缺陷的发现、整改和解决形成相应周报进行上报。

2.7.3交付文档。及时发现漏洞、缺陷,并提供针对性的整改方案,形成《漏洞安全整改方案》。每月综合所有发现的漏洞和整改方案,形成《安全月报》上报。

2.8网络安全培训服务

2.8.1每年对采购人以及采购人指定的合作方进行一次网络安全意识和网络安全技术的培训。

2.8.2具体措施

1) 培训内容大致为:网络安全法律法规的解读,网络安全法制趋势分析,新技术和产品知识的。培训时间为2-3小时。

2) 培训讲师必须具有相关专业资格和三年以上实际工作经验与教学经验,培训讲师为大学教授、研究员、教授级高工、知名学者或相当资历的专家担任。服务供应商给出建议培训讲师人员,最终由信息中心确定。

3) 培训场地有服务供应商提供,并经信息中心认可

4) 所有培训必须使用中文教学。

3、其它要求

3.1项目人员要求

3.1.1项目人员要求

本项目涉及的系统为重要信息系统,系统运行将按照国家信息安全等级保护的相关要求进行测评与建设整改,因此,本项目安全运维供应商必须提供稳定的专业化的技术支持服务队伍,完善的技术支持服务体系。安全服务团队能够将网络安全、开发过程安全、日常安全的管理、监控、反馈与等级保护相关要求相结合,指导各方推进等级保护工作。

3.1.2具体人员要求如下:

项目经理(1人,驻场):负责日常管理、工作安排,安全运维文档材料审核和归档,向客户汇报工作,各项资源调配,投诉管理工作。

服务人员(不少于2人,驻场):负责项目安全的调研、规范编制及现场日常的安全监控、安全巡检、安全测试、应急响应工作,专业能够涵盖网络安全、数据安全、应用安全等专业。驻场时间为7*24小时,如果应急事件发生,则人员响应要求在0.5小时内进行安全事件的响应和处理,且工作时间将不仅限于正常工作时间,将根据事件处理要求进行响应。

3.2组织实施要求

响应单位应针对本项目的服务内容和要求,编写项目实施计划,计划必须满足“主要服务内容及要求”章节各服务内容时间要求,实施计划必须列出各项工作具体内容,各项工作的时间安排,各项工作的交付文档。

响应单位须在成交后1个月内进一步完成所有服务内容和流程的框架设计,确定各岗位人员,明确岗位职责,作业任务,作业流程,报告制度。

3.3保密要求

成交供应商必须在签订合同的同时,签订保密协议,项目实施前,参加项目的所有人员须签订个人保密承诺书。若成交供应商不能按要求签订保密协议,采购人有权提出变更成交结果。

3.4责任考核

3.4.1责任考核制度

(1)考核分为100分,其中工作态度20分,工作业绩80分。考核月度开展,最终年度考核分数为月度考核平均分。

(2)工作态度分由信息中心根据安全服务人员日常工作态度打分,工作业绩分由信息中心根据安全服务人员完成指定工作情况打分。

(3)工作业绩扣分标准:

未在规定时间内提交监测报告的,发现一次扣月度考评1分。

不能较好完成合同范围内指定的任务,发现一次扣1分。

由于开展渗透等工作原因造成业务中断且未及时恢复的重大事故,并对信息中心电子政务云网络业务产生重大影响时,当月考核分数扣5分。

(4)以服务合同5%作为服务考核费用,依据年度考核得分,按照一定比例予以支付。考核扣款=(服务总费用×5%)×(1 - 考核分数 ÷ 100)

说明:

1) 如果年度考核分数低于100分,高于90分(含90分),按照100分计算。

2) 如果年度分数低于90分,按照实际分数计算。

3.4.2责任处罚

出现问题各方应积极相互配合寻找原因,并第一时间解决或提出解决方案。如有下列问题,根据项目现场管理要求,结合现场实际工作情况,进行如下的处罚。

处罚依据和方式:

(1)、轻微处罚:

处罚方式:罚金1000元,并由采购人内部口头警告或书面通报。

处罚依据:根据项目各个工作的人员配套情况、工作质量、时效性、工作覆盖情况、成果产出物等要求进行考核,有一次一项未到达要求或出现工作失误,将进行内部口头警告或由采购人下发书面通知单要求其进行整改。

(2)、一般处罚:

处罚方式:由项目管理单位向被处罚单位出具经济处罚通知书,每次处罚金额为年度服务费的千分之一,该金额将在项目决算审计中给予扣除。

处罚依据:当同类问题轻微处罚出现三次及以上,或在管理过程中未能及时有效的发现安全隐患,而由第三方安全平台进行安全通报或披露的将作为工作事故,或由于安全运维单位失误造成数据泄漏、平台停止服务30分钟以上后果,由采购人向被处罚单位出具经济处罚通知书并进行经济处罚。

(3)、严重处罚:

处罚方式:由采购人向被处罚单位出具经济处罚通知书,每次处罚金额为年度服务费的1%(在一般处罚之上并罚),由采购人约谈被处罚单位主要负责人,约谈无效的将终止合同,其所造成的影响及损失由被处罚单位进行承担。

处罚依据:当同类问题一般处罚出现三次及以上,或由采购人约谈安全运维单位主要负责人,约谈后依旧出现未达到要求的,或由于安全运维单位失误造成用户隐私数据泄漏、平台停止服务4小时以上后果,由采购人向被处罚单位出具经济处罚通知书并进行经济处罚。

4、服务期限:合同签订之日起1年。

五、供应商的资格要求

(一)供应商应当具备下列一般条件:

1.具有独立承担民事责任的能力;

2.具有良好的商业信誉和健全的财务会计制度;

3.具有履行合同所必需的设备和专业技术能力;

4.有依法缴纳税收和社会保障资金的良好记录;

5.参加政府采购活动近三年内,在经营活动中没有重大违法记录;

6.法律、行政法规规定的其他条件。

(二)供应商应当具备下列特殊条件:无

(三)拒绝下述供应商参加本次采购活动:

1.供应商单位负责人为同一人或者存在直接控股、管理关系的不同供应商,不得参加同一合同项下的政府采购活动。

2.凡为采购项目提供整体设计、规范编制或者项目管理、监理、检测等服务的供应商,不得再参加本项目的采购活动。

3.根据政府采购法及相关法规,以及苏州市财政局《关于印发苏州市市级政府采购信用记录查询和使用工作试行办法的通知》(苏财购(2017)11号)文件的规定,采购代理机构将对供应商进行信用查询。对列入失信被执行人名单、重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单以及其他有关部门、单位认定的不良信用记录的供应商,拒绝其参与政府采购活动。

(四)本项目接受/不接受联合体响应。

(五)不允许分包。

六、磋商文件获取、磋商文件递交(上传)截止时间

1、获取磋商文件时间:至2020年12月9日

2、供应商“依法获取采购文件”的方式为供应商进行网上报名后在报名系统中自行下载采购文件,报名日期视同为依法获取采购文件日期,并打印、保留“网上报名确认单”,质疑时与质疑函一并提交。

3、未依照采购公告要求实行网上报名的供应商,视为未参与该项政府采购活动,不具备对该政府采购项目提出质疑的法定权利,但因供应商资格条件或报名时间设定不符合有关法律法规规定等原因使供应商权益受损的除外。

4、报名依法获取磋商文件,未报名的潜在投标人投标无效。

5、本项目不出售采购文件,供应商可依法下载获取本项目采购文件,若有询问,可按网上报名相关流程提出,质疑等相关事宜按照政府采购相关法律法规及采购文件要求执行。有关该采购活动的澄清、修正及成交信息亦在网上发布,请定期关注。

6、网上报名方式注意事项如下:

供应商注册。详见《苏州市公共资源交易平台操作手册-投标人》。

申领CA 证书。详见《关于办理苏州市(市级)政府采购交易系统CA证书的通知》

登录报名。供应商进入“苏州市公共资源交易中心”―“政府采购(网上报名)”―“苏州政府采购交易管理平台”―“供应商”。详见《苏州市政府采购交易管理系统供应商操作手册》。

现场解密。报名成功的供应商应携带CA证书至开标现场,未能完成现场解密步骤的供应商,视为未报名参加该采购项目。

在网上报名过程中如有疑问,请及时联系:

注册咨询:400-998-0000 CA办理及咨询:****-********

交易系统维护:

客服qq:********3,********5,********6咨询电话:139*****964

在递交投标文件现场,供应商完成签到确认后,“供应商信用查询”系统将自动完成对供应商信用记录的查询(相关网站见采购文件)。采购代理机构工作人员登录“供应商信用查询”系统下载打印全部供应商的《供应商信用记录搜索结果》,并将《搜索结果》递交给评审委员会。

7、磋商文件递交(上传)截止时间:2020年12月16日 10点30分(北京时间)

逾期递交(上传)的磋商文件恕不接受。

七、供应商现场签到截止时间

供应商现场签到截止时间:2020年12月16日10点30分(北京时间)

供应商未在规定时间内签到的,磋商文件视为无效。

八、磋商时间及地点

(一)磋商时间:2020年12月16日 10点30分(北京时间)

(二)磋商地点:苏州市姑苏区平泷路251号五楼 苏州市公共资源交易中心【平泷路】谈判磋商文件递交室

九、联系方式

(一)采购代理机构:苏州市营财招投标咨询服务有限公司

地址:苏州市人民路905号二楼

邮政编码:215002

电话:****-********

传真: ****-********

联系人:应磊

(二)采购人:苏州市信息中心

联系人:徐丕丞,电话:****-********

联系地址:苏州市三香路998号

(三)监督机构:苏州市财政局政府采购监管处电话:(0512)********

十一、本次公告发布时间为3个工作日。

十二、本次采购的有关信息在苏州市政府采购网、江苏省政府采购网发布。

十三、请贵单位报名后,认真阅读各项内容,并按磋商文件的要求详细编制响应文件,并按以上确定的时间、地点准时参加磋商。

十四、 疫情期间加强管理,各投标单位指定人员凭“苏康码”出入苏州市公共资源交易中心(政府采购)(申请人员可以登录支付宝APP搜索“苏康码”点击进入,或关注“苏州公安微警务”等微信公众号点击“苏康码”登录模块。申报人必须如实填写个人信息,方可自动获取“苏康码”。)。

标签: 安全运维 政务云 信息中心

0人觉得有用

招标
业主

苏州市营财招投标咨询服务有限公司

关注我们可获得更多采购需求

关注
相关推荐
 
查看详情 免费咨询

最近搜索

热门搜索