免疫规划信息系统安全评测招标公告
免疫规划信息系统安全评测招标公告
甘肃省疾病预防控制中心现就免疫规划信息系统安全评测进行公开询价采购,欢迎具有相关资格和能力的供应商前来报名参加。
1、供应商应资格要求:
(1)企业营业执照(副本复印件);
(2)税务登记证(副本复印件);
(3)组织机构代码证(复印件);
(4)法定代表人身份证(正、反面复印件);
(5)投标人须具备省级以上信息安全等级保护工作协调小组办公室颁发的《信息安全等级保护测评机构推荐证书》,且必须是进入“全国等级保护测评机构推荐目录”的测评机构;
(6)企业法人针对本次招标项目的授权函(原件)及被授权人身份证(正、反面复印件);
(7)第一次报名企业须提供上述证件原件
2、报名相关事宜:
(1)报名时间: 2017年4月10日至4月12日止,每天8:30-11:30,14:00-17:00(节假日除外)。
(2)询价:由甘肃省疾病预防控制中心根据报名情况采用竞争性谈判方式确定。
(3)本次定标采用低价确定供应商。
(5) 报名地址:甘肃省疾病预防控制中心中心国有资产管理科(城关区东岗西路230号八楼806室)。
(6)联系电话:****-******* 联系人:宋琰
3、技术参数:(详见委托需求书)
4、验收地点及时间:东岗西路230号十楼免规科,一年内完成初步验收,三年完成最终验收。
信息安全性评测委托需求书
一、网络安全
涉及到网络安全中的结构安全、边界完整性检查、入侵防范、恶意代码防范、访问控制、网络设备防护等。
网络安全的检查严格按照等保要求对用户网络架构进行检查评估,绘制最新的网络拓扑图,并出具评估报告及整改意见。对网络设备的用户名密码、mac地址绑定、访问控制策略等方面进行检查评估,并出具评估报告及整改意见。对安全设备的用户名密码、安全审计、访问控制策略等方面进行检查评估,并出具评估报告及整改意见。
服务内容
序号 | 活动 | 服务内容 | 安全性要求 |
1 | 结构安全 | 1、主要网络设备的业务处理能力2、网络各个部分的带宽 3、路由控制建立安全的访问路径; 4、网络拓扑结构图; 5、划分不同的子网或网段; 6、网段与其他网段之间的技术隔离; | 1、主要网络设备近一年内的CPU负载峰值均低于60% 2、接入网络和核心网络带宽在业务高峰期占用低于60%。 3、业务终端和业务服务器分别放置在不同的子网采用静态路由。 |
2 | 访问控制 | 1、部署访问控制设备; 2、提供明允许/拒绝访问的能力; 3、应对进出网络的信息内容过滤; 4、会话结束后终止网络连接; 5、限制最大流量数及网络连接数; 6、技术手段防止地址欺骗; 7、拨号访问权限的用户数量。 | 1、网络边界处部署访问控制设备如防火墙,并启用访问控制功能。 2、设备配置了严格的访问控制策略,控制粒度为端口级。 3、设备通过访问控制策略对进出网络的信息内容进行过滤。 4、对重要网段采取有效的手段防止地址欺骗,如IP-MAC地址的绑定。 5、对拨号访问数量进行限制。 |
3 | 安全审计 | 1、网络设备进行日志记录; 2、审计记录; 3、记录数据分析并生成审计报表; 4、应对审计记录进行保护。 | 1、通过网络设备系统自带或第三方软件对网络设备运行状况和管理用户行为进行监控; 2、通过第三方软件进行网络流量监控。" 3、对每个事件都有进行审计。 |
4 | 边界完整性检查 | 1、行为检查并进行阻断; 2、内部网络用户私联并阻断。 | 1、采用控制措施对所有设备联结内部网络进行有效监控 2、对于非授权设备的内联能准确定位 3、交换机闲置端口均已关闭。 |
5 | 入侵防范 | 1、网络边界处监视; 2、当检测到攻击行为并提供报警。 | 1、网络边界部署网络安全设备,如IDS、IPS、启用入侵检测(保护)功能的UTM等; 2、监控设备应合理配置策略对各种攻击行为进行监视; 3、监控设备的规则策略库进行定期升级。 |
6 | 恶意代码防范 | 1、应在网络边界处对恶意代码进行检测和清除; 应维护恶意代码库的升级和检测系统的更新。 | 1、在网络边界部署恶意代码检测系统 2、网络边界处的恶意代码检测系统有相关检测记录。 |
7 | 网络设备防护 | 1、身份鉴别; 2、管理员登录地址进行限制; 3、网络设备用户的标识; 4、双因子认证; 5、身份鉴别,口令复杂度要求; 6、登录失败处理功能; 7、网络设备远程管理; 8、设备特权用户的权限分离。 | 1、对管理员登录网络设备地址进行限制。 2、网络设备用户的标识唯一,各网络管理员都使用各自独立的用户名和密码、 3、采用两种或两种以上的组合鉴别技术进行鉴别 4、口令由数字、大小写字母、符号混排,无规律的方式; 5、用户口令的长度至少为8位; 6、口令每季度更换一次,更新的口令至少5次内不能重复。 |
严格按照等保要求对服务器操作系统的身份鉴别、安全审计、访问控制、恶意代码防范等方面进行检查评估,并出具评估报告及整改意见。对用户网络中的各种访问进行检测,并实时记录正在发生的木马、蠕虫、僵尸网络、漏洞攻击等风险事件。
服务内容:
序号 | 活动 | 服务内容 | 安全性要求 |
1 | 身份鉴别 | 1、身份标识和鉴别; 2、口令复杂度要求并更换; 3、登录失败处理功能; 4、防止网络传输过程的窃听; 5、用户分配不同的用户名; 6、双因子认证。 | 1、对登录操作系统和数据库系统的用户进行身份鉴别; 2、不得使用默认用户和默认口令。 3、口令由数字、大小写字母、符号混排,无规律的方式。 4、用户口令的长度至少为8位。 5、口令每季度更换一次,更新的口令至少5次内不能重复。 6、限制非法登录尝试次数,超尝试次数后实现锁定策略。 7、设置网络连接超时自动退出。" 8、当对服务器进行远程管理,鉴别信息非明文传输。 9、采用两种或两种以上组合的鉴别技术 |
2 | 访问控制 | 1、启用访问控制; 2、分配权限; 3、特权用户的权限分离; 4、严格限制默认账户的访问权限; 5、删除多余的、过期的账户; 6、重要信息资源设置敏感标记; 7、对敏感标记的操作。 | 1、制定安全策略。 2、根据安全策略控制用户对资源的访问。 3、所有账户采用最小授权原则 4、系统管理、安全管理以及安全审计等特权用户权限进行分离 5、合理限制默认账户的访问权限。 6、修改默认口令。 7、不存在过期和无用账号。 8、做到账户和人一一对应。 9、能对重要信息资源设置敏感标记 10、对重要资源设置敏感标记,并制定了访问控制策略 |
3 | 安全审计 | 1、安全审计覆盖; 2、审计内容; 3、审计记录; 4、生成审计报表; 5、应保护审计进程; 6、应保护审计记录。 | 1、启用审计功能; 2、 审计范围覆盖到服务器和重要客户端上的每个用户。 3、审计策略覆盖系统内重要的安全相关事件。 4、提供专门的审计工具对审计记录进行分类、排序、查询、统计、分析等。 5、能根据需要生成审计报表。 6、定期对记录数据进行分析。 7、审计进程受到保护,无法未授权中断或未授权修改配置。 8、采取措施对审计记录进行保护。 9、记录至少保存半年。 |
4 | 剩余信息保护 | 1、保证存储空间和内存中; 2、确保存储空间和用户。 | 1、存储空间再分配其他用户时完全清除 2、操作系统具备自身的清除机制进行清除或采用第三方工具清除 |
5 | 入侵防范 | 1、检测入侵,记录并报警; 2、完整性检测和恢复措施; 3、操作系统最小安装原则和更新。 | 1、能够在重要服务器上检测到入侵的行为。 2、保存有攻击源IP、攻击类型、攻击目标、攻击时间等相关入侵检测记录。 3、发生入侵事件能够报警(如声音、短信、Email等)。 4、通过第三方软件对重要程序进行完整性检测。 5、检测到完整性受到破坏后具有恢复措施。 6、遵循最小安装原则,仅安装需要的组件和应用程序; 7、未启动多余的服务和端口; 8、设置升级服务器实现对服务器的补丁升级; 9、操作系统和数据库系统补丁为厂商新公布的补丁版本。 |
6 | 恶意代码防范 | 1、防恶意代码软件,更新相关; 2、主机防恶意代码产品; 3、支持恶意代码防范的统一管理。 | 1、安装防恶意代码软件; 2、防恶意代码软件为最新版本; 3、恶意代码库定期更新,且为最新版本。 4、网络和主机防恶意代码产品有不同的恶意代码库。 5、支持恶意代码防范统一管理,统一更新、统一检测与查杀。 |
7 | 资源控制 | 1、限制终端登录; 2、操作超时锁定; 3、重要服务器进行监视; 4、限制系统资源的使用限度; 5、系统检测和报警。 | 1、远程登录限制终端接入方式和网络地址。 2、设置了合理的操作超时锁定(10分钟以内); 3、在恢复时需要重新鉴别。 4、通过监控管理软件对服务器的资源的使用情况进行实时监视。 5、对单个用户系统资源的使用限度进行限制。 6、第三方监控管理软件具有报警功能,且设置了报警门限值。 |
严格按照等保要求对数据库的身份鉴别、安全审计、访问控制等方面进行检查评估,对数据应用性、通信保密、软件容错、抗抵赖等评估并提供整改意见。
服务内容
序号 | 活动 | 服务内容 | 安全性要求 |
1 | 身份鉴别 | 身份标识和鉴别; 双因子认证身份鉴别; 身份标识唯一和鉴别; 提供登录失败处理功能; 身份鉴别、标识检查及配置。 | 1、对同一用户采用两种或两种以上的鉴别技术。 2、提供用户身份标识唯一性检查功能; 3、用户身份标识具有唯一性。 4、提供鉴别信息复杂度检查功能,复杂度检查内容包括长度,字母、数字及特殊符号、定期更换周期等; 5、采用口令进行鉴别的系统,口令由数字、大小写字母、符号混排,无规律的方式。 6、用户口令的长度至少为8位。 7、口令每季度更换一次,更新的口令至少5次内不能重复。 |
2 | 访问控制 | 1、访问控制功能; 2、控制的覆盖范围; 3、授权主体配置; 4、帐户权限; 5、设置敏感标记; 6、重要信息资源的操作; | 1、由授权管理员进行用户权限管理; 2、实际授权与权限策略一致,无法进行越权操作; 3、默认用户的访问权限进行了限制或系统不存在默认用户。 4、维护了不同的管理角色; 5、特权用户权限分离; 6、根据最小原则进行授权。 7、应用系统提供敏感标记设置功能。 8、依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 |
3 | 安全审计 | 1、安全事件进行审计; 2、审计进程,审计记录; 3、审计记录的内容; 4、审计报表功能。 | 1、提供覆盖到每个用户的安全审计功能; 2、安全审计范围包括应用系统定义的重要安全事件。 3、能够对审计记录进行统计、查询等分析; 4、能根据需要生成审计报表。 5、定期对记录数据进行分析。" |
4 | 剩余信息保护 | 1、存储空间被释放或再分配; | 1、具有清除用户鉴别信息的功能; 2、正常退出和非强制关闭后,应用系统和操作系统临时文件等均无残留的用户鉴别信息。 |
5 | 通信完整性 | 1、通信过程中数据的完整性; | 1、系统设计文档有相关描述; 2、采用MD5、SHA-1等密码算法进行完整性保护或采用SSL等加密通信方式; 3、测试应用系统。 |
6 | 通信保密性 | 1、会话初始化验证; 2、报文或会话加密。 | 1对通信过程中的整个报文或会话过程进行加密。 |
7 | 抗抵赖 | 1、数据原发证据; 2、数据接收证据。 | 1、采取数字签名等密码技术实现抗抵赖功能。 |
8 | 软件容错 | 1、数据有效性检验; 2、自动保护。 | 1、系统在数据输入界面提供数据有效性检验功能; 2、渗透测试未发现存在输入数据有效性验证问题。 |
9 | 资源控制 | 1、自动结束会话; 2、最大并发会话限制; 3、多重并发会话限制; 4、并发会话数限制; 5、资源分配额; 6、系统服务水平检测和报警; 7、系统资源分配。 | 1、提供资源限额设置功能,并能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。 2、系统能够设置服务优先级,并根据优先级分配系统资源。 |
严格按照等保要求对数据库的身份鉴别、安全审计、访问控制等方面进行检查评估,对数据完整性、保密性、数据备份与恢复等方面进行检查评估,并提供整改意见。
序号 | 活动 | 服务内容 | 安全性要求 |
1 | 数据完整性 | 1、传输过程控制; 2、存储过程控制。 | 1、网络设备、操作系统、数据库管理系统、应用系统的系统管理数据,具有数据完整性检测功能; 2、在检测到完整性错误时采取必要的恢复措施。 |
2 | 数据保密性 | 1、数据传输保密性; 2、务数据存储保密性。 | 1、系统管理数据、鉴别信息和重要业务数据采用加密或其他有效措施实现传输保密性; 2、通过网络嗅探工具捕获网络传输数据包,无法获取系统管理数据、鉴别信息和重要业务数据等信息。 3、系统管理数据、鉴别信息和重要业务数据采用加密或其他有效措施实现存储保密性; 4、经解密测试无法获取系统管理数据、鉴别信息和重要业务数据等信息。 |
3 | 数据备份与恢复 | 1、备份介质场外存放; 2、关键数据定时批量传送; 3、冗余技术; | 1、网络拓扑结构采用冗余技术设计,关键节点都不存在单点故障。 2、主要网络设备、通信线路、安全设备、服务器和数据库系统、存储系统,都有硬件冗余。 |
1、培训
投标人对被测单位工作人员在现场进行信息安全政策、法规、技术标准等内容的安全培训工作,使之具备负责项目安全运维管理的能力。安全培训总时间不少于3天,参训人员不少于5人次。需制定有针对性的信息安全培训方案,明确培训课程,讲授安排等,提供实际操作测试。
2、评测
投标人必须承诺为用户提供三年的信息安全评测服务。投标人在应答时应详细阐述免费技术支持的内容与范围。投标人每3个月派遣责任工程师巡访,完成3个系统所涉及的技术安全测评、管理安全测评、综合测评报告,提出安全性整改的措施,对可能发生的安全性风险进行预警。
在发生重大安全性事故时或接到安全性通报后,在1个小时内做出响应, 2小时内解决问题。提供各种安全性突发事件的应急策略和方案。
为了保质保量的做好工程实施及售后服务,要求投标人的技术支持队伍必须人员齐备,自身技术素质要过硬,要有类似此项规模工程的经历和必要的经验及必要的服务意识。要求投标人详细列出技术人员数量、所作过的项目工程简历、学历等相关信息。另外各项目组的技术支持队伍在售前和售后要固定,不能临时替补或经常更换。
五、等级保护
投标人在合同周期内,对招标人进行的信息安全等级保护工作提供技术支持,协助招标人在信息安全等级保护工作中提出安全建设、整改建议,协助完成系统整改工作。
招标
|
- 关注我们可获得更多采购需求 |
关注 |
最近搜索
无
热门搜索
无