广东省东莞监狱监管改造

上传人:M****1 文档编号:494225960 上传时间:2024-01-11 格式:DOC 页数:14 大小:70.50KB
返回 下载 相关 举报
广东省东莞监狱监管改造_第1页
第1页 / 共14页
广东省东莞监狱监管改造_第2页
第2页 / 共14页
广东省东莞监狱监管改造_第3页
第3页 / 共14页
广东省东莞监狱监管改造_第4页
第4页 / 共14页
广东省东莞监狱监管改造_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《广东省东莞监狱监管改造》由会员分享,可在线阅读,更多相关《广东省东莞监狱监管改造(14页珍藏版)》请在金锄头文库上搜索。

1、广东省东莞监狱监管改造信息系统等级保护差距测评项目招标公告为做好信息系统安全工作,现拟对计分考核系统那个进行定级,费用约15000元,欢迎符合条件的供应商前来应标。 一、采购项目简要1、项目名称:广东省东莞监狱监管改造信息系统等级保护差距测评项目 2、采购人:广东省东莞监狱3、项目内容:详见采购需求。4、最高限价:¥15000.00(大写人民币壹万伍仟元整)。 二、合格投标人资格要求1、具备投标条件的中华人民共和国的法人或其他组织,有合法经营权;2、投标人必须遵守中华人民共和国政府采购法等相关的法律、行业、地方法规;3、投标人具有与本项目采购服务相应的经营许可;具有有效的营业执照、税务登记证或

2、三证合一的营业执照。三、报名及获取招标文件的时间、地点、方式1、报名及获取招标文件时间:2017年9月15日至2017年9月19日(上午8:30-12:00;下午14:30-17:00,北京时间,节假日除外)2、报名及获取报价文件地点:东莞监狱规划财务室 联系人 :招标办 莫警官; 联系电话:1;3、报名提供资料如下:(1)有效的营业执照、税务登记证或三证合一的营业执照;(2)法人代表的身份证复印件;(3)经办人身份证原件、复印件(如非企业的法人代表需有授权委托书)。以上证件的复印件需加盖公章。 四、报价的时间及地点 1、递交投标文件时间:(另行通知,以短信或电话通知时间为准)2017年9月

3、日 15:00(北京时间)2、投标截止及开标时间:2017年9月 日 15 :00(北京时间)3、开标地点:办公楼一楼会议室五、评标原则,以满足招标需求后、最低价中标原则评定中标侯选单位。 六、招投标费用本次投标所发生的一切费用,由投标单位自理。七、履约质保金与付款1、本项目对履约保证金无要求。2、合同签订后10个工作日内,甲方向乙方支付合同总额的50%款项;提交服务成果,验收合格后5个工作日内,甲方向乙方支付合同总额的50%款项。广东省东莞监狱2017年9月15日请各投标人必须按照要求递交投标文件,详见投标文件内容。如没有按要求递交投标文件,将作废标处理。第二章 采购需求 一、项目概述 为做

4、好信息系统安全工作,现拟对计分考核系统那个进行定级,费用约15000元,欢迎符合条件的供应商前来应标。 二、投标供应商要求及资质 1、投标人应具备中华人民共和国政府采购法第二十二条第(一)至(六)款规定的条件。 2、供应商具有独立承担民事责任能力的在中华人民共和国境内注册的法人。 3、未被列入失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单(处罚期限届满的除外)(采购代理机构在评审结束前通过“信用中国”网站()、中国政府采购网()查询供应商信用记录,由评审委员会对供应商信用记录进行甄别,对不符合要求的报价供应商,将拒绝其参与政府采购活动,信用信息查询记录和证据将与采购

5、文件一并归档保存)。 4、本项目不接受联合体投标。 三、招标文件一式两份(正本一份、副本一份)。招标文件必须全部密封提供,包括:1、公司营业执照复印件;2、公司资质证书复印件;3、被授权人委托书、身份证复印件、联系电话;4、需求响应表;5、服务分项报价及总报价(参评文件的报价为最终报价)。6、其他可提供的资料。 四、本项目限价:¥15000.00(大写人民币壹万伍仟元整)。 五、项目需求1. 服务范围:监狱监管改造管理信息系统。2. 项目依据中办【2003】27号文件(关于转发国家信息化领导小组关于加强信息安全保障工作的意见的通知)公通字【2004】66号文件(关于印发信息安全等级保护工作的实

6、施意见的通知)公通字【2007】43号文件(关于印发信息安全等级保护管理办法的通知)公信安【2007】861号文件(关于印发关于开展全国重要信息系统安全等级保护定级工作的通知)计算机信息系统安全保护等级划分准则(GB17859-1999)信息系统安全等级保护基本要求(GB/T 22239-2008)信息系统安全保护等级定级指南(GB/T 22240-2008)信息系统安全等级保护测评准则(送审稿)信息安全技术信息系统通用安全技术要求(GB/T20271-2006)信息安全技术网络基础安全技术要求(GB/T20270-2006)信息安全技术操作系统安全技术要求(GB/T20272-2006)信息

7、安全技术数据库管理系统安全技术要求(GB/T20273-2006)信息安全技术终端计算机系统安全等级技术要求(GA/T671)信息安全技术服务器技术要求信息安全技术信息系统安全等级保护基本要求 ISO/IEC 27001 信息系统安全管理体系标准3. 服务内容3.1定级、备案信息系统安全保护等级定级指南和信息系统安全等级保护基本要求中对不同等级的信息系统的安全功能和措施作了具体的要求,信息安全等级测评要根据信息系统的等级从中选取相应等级的安全测评指标,并根据信息系统安全等级保护定级指南中相关信息系统安全保护等级的要求,对信息系统实施安全等级测评。因此,本次测评将根据广东省东莞监狱监控综合管理系

8、统的等级选取相应级别的测评指标。综合考虑各级各类广东省监狱相关信息系统的业务信息安全等级和系统服务安全等级。服务商配合我单位对服务范围内的信息系统编写定级报告和定级备案表,及完成定级材料向公安机关的提交流程。3.2等级保护安全差距测工作本次差距测评是对广东省揭阳监狱监控综合管理系统是否符合信息系统安全等级保护定级指南和国家信息系统安全等级保护相关技术标准要求的一次评判活动。包括两个方面的内容:一是安全控制评估,主要评估信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体评估,主要评估分析信息系统的整体安全性。其中,安全控制评估是信息系统整体安全评估的基础。评估单元分为安全

9、技术测评和安全管理评估两大类。安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面上的安全控制评估;安全管理评估包括: 安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制评估。本次评估分析活动的重点是对信息系统网络结构合理性、安全部署及安全策略的现状进行分析评估,通过漏洞扫描、渗透测试、配置分析等方式对信息系统网络设备、安全设备、主机及数据库进行全面分析,获得信息安全现状并进行分析,从而编制监控综合管理系统信息安全评估分析报告。3.3 整改建议在开展信息安全等级保护安全差距测评完成后,按照国家有关规定和标准规范要求,坚持管理和技

10、术并重的原则,将技术措施和管理措施有机结合,从建立信息系统综合防护体系,提高信息系统整体安全保护能力等角度考虑,依据信息系统安全等级保护基本要求(以下简称基本要求),落实信息安全责任制,建立并落实各类安全管理制度,开展人员安全管理、系统建设管理和系统运维管理等工作,落实物理安全、网络安全、主机安全、应用安全和数据安全等安全保护技术措施,制订出可执行、性价比高的整改方案。4. 服务成果广东省东莞监狱监管改造管理信息系统定级、备案报告;广东省东莞监狱监管改造管理信息系统差距评估报告;广东省东莞监狱监狱监管改造管理信息系统安全整改建议; 广东省东莞监狱监狱监管改造管理信息系统安全评估总结报告和总体建

11、议。 六、工期要求1、15个工作日内需完成监狱监管改造管理信息系统差距测评服务,20个工作日内需提交服务成果报告。2、地点:广东省东莞监狱内。 七、验收要求服务完成后,由中标人提供完整的服务成果报告作为验收考核指标。甲方在收到报告后在5个工作日内组织验收工作。 八、服务工具要求1、为确保等级保护评估的工作的稳定推进,要求投标人承诺在服务期内提供专业等级保护评估服务工具进行服务(投标人在服务期内免费提供给采购人使用,无产权要求)。2、专业安全评估服务工具清单(投标人在服务期内免费提供给采购人使用,无产权要求)。序号产品名称数量(套)1安全扫描系统1(1)安全扫描系统采购要求:序号功能模块采购要求

12、1产品架构支持对IBM AIX、 HP-UX、Sun Solaris、Linux 、Windows 等多种操作平台的检测;专用固化的硬件结构,专用的安全操作系统;2性能指标管理口:1个10M/100M RJ45端口;扫描口:3个10M/100M RJ45端口漏洞库:2500种;扫描速度:256个IP/小时;3检测功能可扫描的漏洞:30000个;漏洞库与CVE和BUGTRAQ标准兼容;检测范围包括:WEB-CGI、RPC、NIS、FINGER等服务攻击检测,SNMP协议漏洞检测,数据库攻击检测,组文件检测,口令文件检测,用户网络配置文件检测,文件修改检测,操作系统补丁版本检测,WEB服务,FTP

13、服务,电子邮件服务,其它网络服务,强力攻击检测,缓冲区溢出检测,路由器配置检测,拒绝服务攻击检测,端口扫描等;支持漏洞验证功能,能够描述漏洞利用过程和风险;可智能识别非常用服务端口所使用的服务类型和软件版本信息;可以定时自动对网络进行安全检测,并按需求生成相应的报表;具有较强的渗透检测能力,能模仿黑客对被检测网络进行强力攻击和渗透,弥补一般漏洞库检测模式的不足;支持对、IPC共享和MSSQL等弱口令探测,可以自定义弱口令内容,并配有强大的弱口令库;能穿透大多数防火墙设备进行主机存活和端口扫描,能对检测目标实施安全漏洞攻击;4策略管理支持灵活的扫描策略自定义功能,提供策略编辑向导和详细漏洞信息,

14、支持以系统类型、漏洞类型、危险级别、CVSS评分、CVE等不同视图显示漏洞,支持策略的导入、导出、修改以及合并;支持对端口范围、CGI扫描、后门、用户名密码字典、数据库扫描、SNMP扫描、主机存活探测等多种通用扫描参数进行详细自定义;提供解决方案和专家建议安全策略,能够提供相关的技术站点和给用户提出修补弱点和漏洞的解决方法,给用户建议保证系统安全的安全策略;支持用户自定义安全扫描策略,进行有针对性的扫描;5报表管理报告需包含漏洞详述和修补方案,对于常见补丁类漏洞能够提供相关的补丁下载链接;自动生成多种格式的分析报告,扫描分析目标网络后,给用户提供一份完整的安全性分析报告(如:HTML、TXT、

15、WORD等)。报告将系统地对目标网络系统的安全性进行详细描述,为用户确保网络安全提供依据;支持历史扫描会话的导入操作;报告中的漏洞具备统一的CVSS国际标准评分,以准确衡量漏洞的危险级别,为漏洞修补工作的优先级提供指导;支持基于漏洞和主机维度出具不同的分析报告;6用户管理支持三权分立。产品具备独立用户管理功能,能够分管理员、操作员、分析员、审计员等角色对用户进行管理,能够调整不同角色用户的系统使用权限;产品还应能够为不同的用户设定其可以扫描的IP地址;具有多用户分组管理能力,支持多用户并行使用,由管理员设置每个用户的权限;能够对登录日志、操作日志(定制和下发任务、生成报告)进行记录和查询;7黑客追踪1.具备入侵痕迹分析、自动投放、获取目标主机静态信息、获取目标主机动态信息、监听目标主机网络通信、主机类型分析、入侵痕迹提取分析、远程控制

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号