宜宾市地震监测中心地震信息社会服务共享系统二级等保测评项目比选公告
宜宾市地震监测中心地震信息社会服务共享系统二级等保测评项目比选公告
各供应商:
宜宾市地震监测中心在宜宾市政务云的互联网区域部署了“地震信息社会服务共享系统”业务系统,为做好该系统等级保护测评工作,现进行公开比选,欢迎符合条件的单位参与比选。现将有关事项公告如下:
一、项目名称:宜宾市地震监测中心"地震信息社会服务共享系统"系统二级等保测评项目
三、项目目标及预算:
依据国家和行业信息安全的相关标准,全面了解和掌握企业为系统现有安全状况,找出其与《信息安全技术网络安全等级保护基本要求》(GB/T *****-2019)对应级别的差距,及时发现系统存在的安全问题,对等级保护测评中发现的各种安全风险进行评估,测评项目组提出适宜的安全整改建议,最终提交该系统等级保护测评报告。预算金额人民币:¥ ***** 元(大写:肆万玖仟伍佰元整)
根据项目需求,为保障信息安全现场测评过程安全可控,明确测评人员职责分配、规范测评人员操作,保障测评结果有效,至少包括以下几个流程:
序号 | 关键实施阶段 | 工作要求 |
1 | 确定测评范围 | 明确本次被测评信息系统的范围,包括每个信息系统的范围、信息系统的边界等。 |
2 | 获得信息系统的信息 | 通过调查或查阅资料的方式,了解被测评信息系统的构成,包括网络拓扑、业务应用、业务流程、设备信息、安全措施状况等。 |
3 | 确定具体的测评对象 | 初步确定每个信息系统的被测评对象,包括整体对象,如机房、办公环境、网络等,也包括具体对象,如边界设备、网关设备、服务器设备、工作站、应用系统等。 |
4 | 确定测评工作的方法 | 根据信息系统安全等级情况、系统规模大小等,明确本次测评的方法。 |
5 | 制定测评工作计划 | 制定测评工作计划或方案,说明测评范围、测评对象、工作方法、人员组成、角色职责、时间计划等。 |
6 | 实施等级保护测评 | 实施测评,包括人工检查、工具扫描等方式。 |
7 | 项目总结 | 对测评结果进行总结、汇报 |
按照信息系统等级保护测评依据开展测评工作(包括不限于以下项目)
5.1物理安全
物理安全检查主要是了解信息系统的物理安全保障情况。涉及对象为机房。在内容上,物理安全层面测评实施过程涉及的工作单元,具体如下表:表1 物理安全测评内容
序号 | 工作单元名称 | 工作单元描述 |
1 | 物理位置的选择 | 检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。 |
2 | 物理访问控制 | 检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。 |
3 | 防盗窃和防破坏 | 检查机房内的主要设备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。 |
4 | 防雷击 | 检查机房设计/验收文档,测评信息系统是否采取相应的措施预防雷击。 |
5 | 防火 | 检查机房防火方面的安全管理制度,检查机房防火设备等过程,测评信息系统是否采取必要的措施防止火灾的发生。 |
6 | 防水和防潮 | 检查机房及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿。 |
7 | 防静电 | 检查机房等过程,测评信息系统是否采取必要措施防止静电的产生。 |
8 | 温湿度控制 | 检查机房的温湿度自动调节系统,测评信息系统是否采取必要措施对机房内的温湿度进行控制。 |
9 | 电力供应 | 检查机房供电线路、设备等过程,测评是否具备为信息系统提供一定电力供应的能力。 |
10 | 电磁防护 | 检查主要设备等过程,测评信息系统是否具备一定的电磁防护能力。 |
5.2网络安全
网络设备、网络安全设备以及网络拓扑结构等三大类对象。在内容上,网络安全层面测评过程涉及的工作单元,具体如下表:表2网络安全测评内容
序号 | 工作单元名称 | 工作单元描述 |
1 | 网络结构安全 | 检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。 |
2 | 网络访问控制 | 检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力。 |
3 | 网络安全审计 | 检查核心交换机、路由器等网络互联设备的安全审计情况,测评分析信息系统审计配置和审计记录保护情况。 |
4 | 边界完整性检查 | 检查边界完整性检查设备,测评分析信息系统违规联到外部网络的行为。 |
5 | 网络入侵防范 | 测评分析信息系统对攻击行为的识别和处理情况。 |
6 | 恶意代码防范 | 检查网络防恶意代码产品等过程,测评分析信息系统网络边界和核心网段对病毒等恶意代码的防护情况。 |
7 | 网络设备防护 | 检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 |
5.3主机安全
主机系统安全检查是为了了解评测目标系统的主机系统安全保障情况。在内容上,主机系统安全层面测评实施过程涉及的工作单元,具体如下表:表3 主机安全测评内容
序号 | 工作单元名称 | 工作单元描述 |
1 | 身份鉴别 | 检查服务器的身份标识与鉴别和用户登录的配置情况。 |
2 | 访问控制 | 检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。 |
3 | 安全审计 | 检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。 |
4 | 入侵防范 | 检查服务器在运行过程中的入侵防范措施,如关闭不需要的端口和服务、最小化安装、部署入侵防范产品等。 |
5 | 剩余信息保护 | 检查服务器鉴别信息的存储空间,被释放或再分配给其他用户前得到完全清除。 |
6 | 恶意代码防范 | 检查服务器的恶意代码防范情况。 |
7 | 资源控制 | 检查服务器对单个用户的登录方式、网络地址范围、会话数量等的限制情况。 |
5.4应用系统安全
应用安全检查是为了了解评测“五险合一”业务应用系统的应用安全保障情况。在内容上,应用安全层面测评实施过程涉及的工作单元,具体如下表:表4应用系统安全测评内容
序号 | 工作单元名称 | 工作单元描述 |
1 | 身份鉴别 | 检查应用系统的身份标识与鉴别功能设置和使用配置情况; |
检查应用系统对用户登录各种情况的处理,如登录失败处理、登录连接超时等。 | ||
2 | 访问控制 | 检查应用系统的访问控制功能设置情况,如访问控制的策略、访问控制粒度、权限设置情况等。 |
3 | 安全审计 | 检查应用系统的安全审计配置情况,如覆盖范围、记录的项目和内容等。 |
检查应用系统安全审计进程和记录的保护情况。 | ||
4 | 剩余信息保护 | 检查应用系统的剩余信息保护情况,如将用户鉴别信息以及文件、目录和数据库记录等资源所在的存储空间再分配时的处理情况。 |
5 | 通信完整性 | 检查应用系统客户端和服务器端之间的通信完整性保护情况。 |
6 | 通信保密性 | 检查应用系统客户端和服务器端之间的通信保密性保护情况。 |
7 | 抗抵赖 | 检查应用系统对原发方和接收方的抗抵赖实现情况。 |
8 | 软件容错 | 检查应用系统的软件容错能力,如输入输出格式检查、自我状态监控、自我保护、回退等能力。 |
9 | 资源控制 | 检查应用系统的资源控制情况,如会话限定、用户登录限制、最大并发连接以及服务优先级设置等。 |
5.5数据安全及备份恢复
数据安全及备份恢复评估是为了了解评测系统的数据安全及备份恢复保障情况。本次测评重点检查系统的数据在采集、传输、处理和存储过程中的安全及安全备份恢复情况。在内容上,实施过程涉及的工作单元,具体如下表:表5数据安全及备份恢复测评内容
序号 | 工作单元名称 | 工作单元描述 |
1 | 数据完整性 | 检查操作系统、数据库管理系统的管理数据、鉴别信息和用户数据在传输和保存过程中的完整性保护情况。 |
2 | 数据保密性 | 检查操作系统和数据库管理系统的管理数据、鉴别信息和用户数据在传输和保存过程中的保密性保护情况。 |
3 | 安全备份和恢复 | 检查信息系统的安全备份情况,如重要信息的备份、硬件和线路的冗余等。 |
5.6安全管理制度
安全管理制度测评是为了了解评测安全管理制度的制定、发布、评审和修订等情况。主要涉及安全主管人员、安全管理人员、各类其它人员、各类管理制度、各类操作规程文件等对象。在内容上,安全管理制度测评实施过程涉及的工作单元,具体如下表:表6安全管理制度测评内容
序号 | 工作单元名称 | 工作单元描述 |
1 | 管理制度 | 检查有关管理制度文档和重要操作规程等过程,测评信息系统管理制度在内容覆盖上是否全面、完善。 |
2 | 制定与发布 | 检查有关制度制定要求文档等过程,测评信息系统管理制度的制定和发布过程是否遵循一定的流程。 |
3 | 评审和修订 | 检查管理制度评审记录等过程,测评信息系统管理制度定期评审和修订情况。 |
5.7安全管理机构
安全管理机构测评是为了了解评测安全管理机构的组成情况和机构工作组织情况。主要涉及安全主管人员、安全管理人员、相关的文件资料和工作记录等对象。在内容上,安全管理机构测评实施过程涉及的工作单元,具体如下表:表7安全管理机构测评内容
序号 | 工作单元名称 | 工作单元描述 |
1 | 岗位设置 | 检查部门/岗位职责文件,测评信息系统安全主管部门设置情况以及各岗位设置和岗位职责情况。 |
2 | 人员配备 | 检查人员名单等文档,测评信息系统各个岗位人员配备情况。 |
3 | 授权和审批 | 检查相关文档,测评信息系统对关键活动的授权和审批情况。 |
4 | 沟通与合作 | 检查相关文档,测评信息系统内部部门间、与外部单位间的沟通与合作情况。 |
5 | 审核与检查 | 检查记录文档等过程,测评信息系统安全工作的审核和检查情况。 |
5.8人员安全管理
人员安全管理测评是为了了解评测人员安全方面的情况。主要涉及安全主管人员、人事管理人员、相关管理制度、相关工作记录等对象。在内容上,人员安全管理测评实施过程涉及的工作单元,具体如下表:表8人员安全管理测评内容
序号 | 工作单元名称 | 工作单元描述 |
1 | 人员录用 | 检查人员录用文档等过程,测评信息系统录用人员时是否对人员提出要求以及是否对其进行各种审查和考核。 |
2 | 人员离岗 | 检查人员离岗安全处理记录等过程,测评信息系统人员离岗时是否按照一定的手续办理。 |
3 | 人员考核 | 检查有关考核记录等过程,测评是否对人员进行日常的业务考核和工作审查。 |
4 | 安全意识教育和培训 | 检查培训计划和执行记录等文档,测评是否对人员进行安全方面的教育和培训。 |
5 | 外部人员访问管理 | 检查有关文档等过程,测评对第三方人员访问(物理、逻辑)系统是否采取必要控制措施。 |
5.9系统建设管理
系统建设管理测评是为了了解评测系统建设管理过程中的安全控制情况。主要涉及安全主管人员、系统建设负责人、各类管理制度、操作规程文件、执行过程记录等对象。在内容上,系统建设管理测评实施过程涉及的工作单元,具体如下表:表9系统建设管理测评内容
序号 | 工作单元名称 | 工作单元描述 |
1 | 系统定级 | 检查系统定级相关文档等过程,测评是否按照一定要求确定系统的安全等级。 |
2 | 安全方案设计 | 检查系统安全建设方案等文档,测评系统整体的安全规划设计是否按照一定流程进行。 |
3 | 产品采购和使用 | 测评是否按照一定的要求进行系统的产品采购。 |
4 | 自行软件开发 | 检查相关软件开发文档等,测评自行开发的软件是否采取必要的措施保证开发过程的安全性。 |
5 | 外包软件开发 | 检查相关文档,测评外包开发的软件是否采取必要的措施保证开发过程的安全性和日后的维护工作能够正常开展。 |
6 | 工程实施 | 检查相关文档,测评系统建设的实施过程是否采取必要的措施使其在机构可控的范围内进行。 |
7 | 测试验收 | 检查测试验收等相关文档,测评系统运行前是否对其进行测试验收工作。 |
8 | 系统交付 | 检查系统交付清单等过程,测评是否采取必要的措施对系统交付过程进行有效控制。 |
9 | 安全服务商选择 | 测评是否选择符合国家有关规定的安全服务单位进行相关的安全服务工作。 |
5.10系统运维管理
系统运维管理测评是为了了解评测系统运维管理过程中的安全控制情况。主要涉及安全主管人员、安全管理人员、各类运维人员、各类管理制度、操作规程文件、执行过程记录等对象。在内容上,系统运维管理测评实施过程涉及的工作单元,具体如下表:表10系统运维管理测评内容
序号 | 工作单元名称 | 工作单元描述 |
1 | 环境管理 | 检查机房安全管理制度,机房和办公环境等过程,测评是否采取必要的措施对机房的出入控制以及办公环境的人员行为等方面进行安全管理。 |
2 | 资产管理 | 检查资产清单,检查系统、网络设备等过程,测评是否采取必要的措施对系统的资产进行分类标识管理。 |
3 | 介质管理 | 检查介质管理记录和各类介质等过程,测评是否采取必要的措施对介质存放环境、使用、维护和销毁等方面进行管理。 |
4 | 设备管理 | 检查设备使用管理文档和设备操作规程等过程,测评是否采取必要的措施确保设备在使用、维护和销毁等过程安全。 |
5 | 监控管理和安全管理中心 | 测评是否采取必要的措施对重要主机的运行和访问权限进行监控管理。 |
6 | 网络安全管理 | 检查系统安全管理制度、系统审计日志和系统漏洞扫描报告等过程,测评是否采取必要的措施对系统的安全配置、系统账户、漏洞扫描和审计日志等方面进行有效的管理。 |
7 | 系统安全管理 | 检查网络安全管理制度、网络审计日志和网络漏洞扫描报告等过程,测评是否采取必要的措施对网络的安全配置、网络用户权限和审计日志等方面进行有效的管理,确保网络安全运行。 |
8 | 恶意代码防范管理 | 检查恶意代码防范管理文档和恶意代码检测记录等过程,测评是否采取必要的措施对恶意代码进行有效管理,确保系统具有恶意代码防范能力。 |
9 | 密码管理 | 测评是否能够确保信息系统中密码算法和密钥的使用符合国家密码管理规定。 |
10 | 变更管理 | 检查变更方案和变更管理制度等过程,测评是否采取必要的措施对系统发生的变更进行有效管理。 |
11 | 备份和恢复管理 | 检查系统备份管理文档和记录等过程,测评是否采取必要的措施对重要业务信息,系统数据和系统软件进行备份,并确保必要时能够对这些数据有效地恢复。 |
12 | 安全事件处置 | 检查安全事件记录分析文档、安全事件报告和处置管理制度等过程,测评是否采取必要的措施对安全事件进行等级划分和对安全事件的报告、处理过程进行有效的管理。 |
13 | 应急预案管理 | 检查应急响应预案文档等过程,测评是否针对不同安全事件制定相应的应急预案,是否对应急预案展开培训、演练和审查等。 |
5.11交付产物
包括但不仅限于以下资料:
1 | 信息系统安全等级测评报告(包含整改建议) |
2 | 其他未列入的应交资料 |
六、合格供应商应具备的资格条件
1.具有独立承担民事责任的能力;
2.具有良好的商业信誉和健全的财务会计制度;
3.具有履行合同所必需的设备和专业技术能力;
4.有依法缴纳税收和社会保障资金的良好记录;
5.参加本次采购活动前三年内,在经营活动中没有重大违法记录;
6.法律、行政法规规定的其他条件;
7.供应商须有符合项目内容公安部第三研究所颁发的《网络安全等级测评与检测评估机构服务认证证书》资质;
(一)时间:2024年5月15日-5月21日(上午9:00-12:00,下午14:00-18:00)。
(二)地点:宜宾市中山街142号联合办公大楼六楼,宜宾市地震监测中心。
营业执照、资质证书、组织机构代码证、税务登记证、法人授权委托书原件、法人和委托代理人身份证复印件等。
递交响应文件及报价截止时间:2024年5月21日18时00分,逾期送达或没有密封的恕不接受。(备注:邮寄的以邮戳时间为准,但邮寄时需及时通知收件联系人)
九、评定标准
(一)具备完成项目的资质及良好业绩;
(二)具备完成工作任务的技术及专业条件;
(三)按照项目的内容和要求合理制定方案,操作性强;
(四)拟派人员资质情况。具有信息安全等级测评师中级及以上资质证书的同时具有信息安全测评师或信息系统安全专业认证(CISSP)证书或COBIT Foundation信息系统审计认证证书;
(五)获奖情况;
(六)项目报价及其他相关条件。
十、公示方式
比选结果将在宜宾市地震监测中心网页上公示1天。欢迎符合条件的单位积极申报。
十一、签订合同
确定中选单位后,由中选单位与宜宾市地震监测中心签订合同,按合同执行。
项目联系人:李定平,联系电话:0831-*******。
招标
|
- 关注我们可获得更多采购需求 |
关注 |
最近搜索
无
热门搜索
无