###
###
我单位就宜宾市环境信息化省市县三级统筹能力建设项目等级保护测评服务(三级)进行比选,欢迎有资质的单位前来参加本项目合作比选。现对参加比选条件作出如下要求:
一、比选单位: ###
二、比选地点:宜宾
三、比选内容:宜宾市环境信息化省市县三级统筹能力建设项目等级保护测评服务(三级)
四、最高限价:##万元
五、参选单位报名时请携带以下资料:
### 提供的各种材料和证明材料的真实性,并承担相应的法律责任。 ### 资质初审,通过者方可报名。 ### 资质复审,通过后方可签订合同。
#.投标人的资质,并提供相应证件(均需加盖印章):
(#)企业法人营业执照、组织机构代码证;
(#)法定代表人授权委托书原件及法定代表人、被委托人身份证复印件;
(#) ### 需资料;
#.参选条件
(#)具有独立承担民事责任的能力;
(#)具有良好的商业信誉和健全的财务会计制度;
(#) ### 必需的设备和专业技术能力;
(#) ### 会保障资金的良好记录;
(#)参加政府采购活动前三年内,在经营活动中没有重大违法记录;
(#)法律、行政法规规定的其他条件。
(#) ### 络安全等级测评与检测评估机构服务认证证书。
六、以下为项目具体要求:
#.参选单位总测评师具有信息(网络)安全等级测评师(高级)证书、注册信息系统审计师(CISP-A)、软件性能测试高级工程师证书的,每有一个证书得##分,共##分;
#. ### 测评工程师具有信息(网络)安全等级测评师(高级)证书、注册云安全系统认证专家(CCSSP)证书、网络安全高级工程师、信息安全风险评估师、注册信息系统审计师(CISP-A),每有一个证书得##分,共##分,同一证书不重复计分;
#.参选单位能提供类似等级保护测评服务案例的得##分;
#.参选单位有效报价最低的得##分,投标报价得分=(投标最低价/投标报价)*##。
#.参选单位需满足相关管理要求, ### 门相关异地备案证明原件,并承诺能够提供本地化服务及#小时内应急响应服务。
#、技术要求:对本单位的信息系统开展等级保护测评(并协助指导整改)及备案登记工作;
具体技术要求参见附件;
七、报名地点: ### ####
八、报名时间:####年##月##日—####年##月#日
此次报名不接受电话及邮件报名。
九、比选时间:####年##月#日下午##:##
十、联系方式:####-#######
###
####年##月##日
附件:
技术要求
一、 参考标准要求
投标人应依据国家等级保护相关标准开展工作,依据标准包括但不限于如下国家标准:
#)中华人民共和国计算机信息系统安全保护条例( ### 第###号令);
#)《信息安全等级保护管理办法》
《计算机信息系统安全保护等级划分准则》(GB#####-####)
《信息系统安全等级保护定级指南》(GB/T#####-####)
《信息系统安全等级保护基本要求》(GB/T#####-####)
《信息系统安全等级保护测评要求》(GB/T#####-####)
《信息系统安全等级保护测评过程指南》(GB/T#####-####)
《信息安全风险评估规范》(GB/T#####-####)
#)信息安全等级保护管理办法(公通字[####]##号)
#)其它国家、省、行业信息安全等级保护有关要求及标准。
二、测评应满足的原则
本次信息系统安全等级保护测评服务方案设计,以及具体实施内容应满足以下原则:
(#)保密原则:对测评的过程数据和结果数据严格保密,未经授权不得泄露给任何单位和个人, ### 为,否则招标人有权追究投标人的责任。
(#)标准性原则:测评方案的 ### 。
(#)规范性原则:投标人的工作中的过程和文档,具有很好的规范性,可以便于项目的跟踪和控制。
(#)可控性原则:等保测评服务的进度要跟上进度表的安排,保证招标人对于测评工作的可控性。
(#)整体性原则:等保测评服务的范围和内容应当整体全面,包括国家等级保护相关要求涉及的各个层面。
(#)最小影响原则: ### 络,并在可控范围内; ### 、业务的正常开展产生任何影响。投标人应严格依照上述原则和国家等级保护相关标准开展项目实施工作。
三、本次安全等级保护测评的整体要求
(#)投标人应详细描述本次项目整体实施方案,包括项目概述、等保测评服务方案、项目实施方案、测试过程中需使用测试设备清单、时间安排、阶段性文档提交和验收标准等。
(#)投标人应详细描述服务人员的组成、资质及各自职责的划分。 ### 本次等级保护测评工作。
(#) ### 使用到的各种工具软件由投标人推荐,经招标人确认后由投标人提供并在测评中使用。采用的测评工具必须获得正版授权,并在有效期内,不得使用盗版软件。
(#) ### 可能需要的硬件平台(如笔记本电脑、PC、 ### 等)和操作系统软件等由投标人推荐,经招标人确认后由投标人提供并在测评中使用。
(#) ### 环境(如场地、网络环境等)由招标人提供, ### 环境的具体要求。
四、总体进度要求
信息系统安全等级保护测评整个工作应在合同签定后##天内完成。
五、测评项目
从安全物理环境、 ### 络、安全区域边界、安全计算环境、 ### 、安全管理制度、安全管理机构、安全管理人员、安全建设管理、 ### ### 测评。( ### 有硬件及软件)
安全物理环境测评包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护。
### 络测评包括:网络架构、通信传输、可信验证。
安全区域边界测评包括:边界防护、访问控制、入侵防护、恶意代码和防垃圾邮件、安全审计、可信验证。
安全计算环境测评包括:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护。
### 包括:系统管理、审计管理、安全管理、集中管控。
安全管理制度测评包括:管理制度、制定和发布、评审和修订。
安全管理机构测评包括:岗位设置、人员配备、授权和审批、沟通与合作、审核与检查。
安全管理人员测评包括:人员录用、人员离岗、安全意识教育和培训、外部人员访问管理。
安全建设管理测评包括:定级和备案、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评、安全服务商选择。
安全运维管理测评包括:环境管理、资产管理、介质管理、设备管理、 ### 、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、 ### 置、应急预案管理。
var hasFJ=""; if(hasFJ!=""){var FJarr=hasFJ.split("")document.write("附件下载:
"); for(var i=#;i");} }
查看剩余内容>>