采购需求
一、项目概况:
有关说明
投标人须对本项目的采购标的进行整体投标,任何只对本项目采购标的其中一部分内容、数量进行的投标都被视为无效投标。
用户需求书中标注“▲”号条款为重要技术参数,但不作为无效投标条款。
采购清单一览表
采购标的 |
数量 |
最高限价 (人民币元) |
合同履约期限 |
所属行业 |
市自然资源局网络与信息系统安全技术服务(2023年)项目 |
1项 |
1,229,000.00 |
中标人需在合同签订之日起5个工作日内组建服务团队并开展工作,服务期为自合同签订之日起一年。 |
软件和信息技术服务业 |
采购包1(市自然资源局网络与信息系统安全技术服务(2023年)项目)1.主要商务要求
标的提供的时间 |
中标人需在合同签订之日起5个工作日内组建服务团队并开展工作,服务期为自合同签订之日起一年。 |
标的提供的地点 |
采购人指定地点 |
付款方式 |
1期:支付比例100%,1期:签订合同后,采购人在收到中标人提供的税务部门认可的有效发票之日起15日内向中标人支付613750.00元; 2期:本项目全部完成并经采购人验收合格后,采购人在收到中标人提供的税务部门认可的有效发票之日起15日内向中标人支付剩余的合同金额。 其他补充: (1)因本项目资金来源为财政资金,中标人出具的发票需满足采购人资金来源管理要求,且采购人在前款规定的付款时间向政府采购支付部门提出办理财政支付申请即不视为采购人违约。 (2)中标人交付的技术服务、成果未能按期完成或验收不合格,致使本项目财政年度资金回收而无法支付本项目款时,所造成的直接经济损失和预期损失由中标人承担。 |
验收要求 |
1期:验收标准:①符合中华人民共和国国家和履约地相关安全质量标准、行业技术规范标准;②符合本项目采购文件要求和中标人应标文件承诺的相应标准;③双方在本项目实施过程中约定的其他相关技术要求。 验收形式:由中标人提出验收申请,采购人在收到供应商项目验收申请日起7个工作日内按照合同的约定对履约情况进行验收 验收其他要求: (1)中标人须为验收提供必需的一切条件及相关费用。中标人须把本项目的全部有关运维说明书、各项成果等文档汇集成册交付采购人。 (2)项目应在根据服务期结束后,约定验收,验收产生的费用已包含在总报价中,中标人不得额外收取费用。 |
履约保证金 |
不收取 |
其他 |
|
其他商务需求
参数性质 |
编号 |
内容明细 |
内容说明 |
|
1 |
报价要求 |
(1)合同总额为中标人实施并完成本项目全部内容的合同包干价,包括但不限于税金、技术服务经费及报酬、知识产权申请、科技成果查新(鉴定)、专利申报、设计书评审、技术培训、第三方服务(鉴定、测试测评检测、系统软件授权、技术支持等)、项目验收、质保期服务等因履行本合同而发生的一切可以预见的费用和不可预见的费用,中标人不得以任何理由在本合同总额之外另行要求采购人追加经费。 |
|
2 |
项目目标 |
(1)通过本项目持续帮助采购人针对信息化基础设施和政务信息系统的安全运行建立可靠的网络安全运营体系,健全网络安全监督管理。 (2)依托网络安全服务加强采购人安全防护与预警、安全监测与分析、安全事件相应及处置、网络安全风险管理以及安全支撑服务的能力,保障政务信息系统持续安全稳定可靠地运行,为采购人政务业务正常开展提供有力的支撑。 (3)通过数据安全管理体系初步建设,为佛山自然资源管理局完善数据安全预防及纠正控制措施、完善数据安全保障体系提供针对性参考,提升数据风险监测能力。 (4)服务时间:中标人需在合同签订之日起5个工作日内组建服务团队并开展工作(提供承诺函,格式自拟)。服务期为自合同签订之日起一年。 |
说明 |
打“★”号条款为实质性条款,若有任何一条负偏离或不满足则导致投标(响应)无效。 |
2.技术标准与要求
序号 |
品目名称 |
标的名称 |
单位 |
数量 |
分项预算单价(元) |
分项预算总价(元) |
所属行业 |
技术要求 |
1 |
其他运行维护服务 |
市自然资源局网络与信息系统安全技术服务(2023年)项目 |
项 |
1.00 |
1,229,000.00 |
1,229,000.00 |
软件和信息技术服务业 |
详见附表一 |
附表一:市自然资源局网络与信息系统安全技术服务(2023年)项目
参数性质 |
序号 |
具体技术(参数)要求 |
|
1 |
一、安全顾问咨询服务 中标人需配备不少于6人的专业专职技术服务队伍,其中包括项目经理1名,顾问咨询专家1名,须有相关的项目经验和相关证书,为采购人提供网络安全行业政策、技术发展等方面的咨询服务。中标人应为采购人提供7×24技术支持服务。 1.日常咨询服务要求:提供网络安全行业政策、技术发展等方面的咨询服务,特别是针对自然资源行业中智慧自然资源政策与技术的咨询服务。同时对采购人在日常工作中遇到信息系统安全方面的问题进行分析和研究,从而给出建议。 2.安全系统建设顾问咨询要求:中标人在采购人有需要时站在第三方中立的角度,以自身的专业知识和经验,帮助采购人分析需求,协助采购人完成技术选择、产品选型等工作,并对各厂家的方案进行评审,给出相应的意见和建议。 3.安全技术及产品选型测试服务要求:1)对采购人的需求进行分析,帮助采购人确定需求。2)根据所确定的采购人需求,设计可行的技术方案。3)帮助采购人进行相关的产品测试和产品选型,为采购人选择技术和产品。 4.信息系统建设安全顾问咨询要求:在采购人信息系统项目建设时,根据采购人的实际情况和需要,为采购人项目建设提供完整的顾问咨询,包括:项目规划阶段的安全规划、项目设计阶段的安全设计、项目设计会审阶段的安全审核、项目实施过程中的安全监理、项目验收阶段的安全验收。 5.日常检查协助服务要求:在采购人上级进行安全检查时,全程参与协助采购人进行相关资料整理、整改加固、过程问题解答等,协助采购人通过检查。 |
|
2 |
二、环境变化系统迁移实施 为落实“数字政府”改革建设要求,采购人网络及信息系统环境或发生变化,在此情况下,中标人需在充分调研的基础上,编制安全实施方案,并根据方案进行安全系统的迁移。 |
|
3 |
三、应用系统安全防护能力提升 为8个应用系统(佛山市自然资源局门户网站、佛山市不动产登记管理系统、佛山市自然资源一体化政务服务平台、佛山市联合测绘数据生产管理系统、佛山市测绘监管与服务网、佛山市时空信息云平台、佛山市国土空间基础信息平台、佛山市“互联网+不动产登记”平台,根据采购人系统运行情况做相应调整)各租赁1套应用安全防护系统软件,提供1年租赁使用权。通过为每个应用系统部署专用的应用安全防护系统,并配置细化的安全防护策略,进一步提升应用系统的安全性,防范应用级、业务级的安全攻击。 |
▲ |
4 |
四、应用安全防护系统功能参数要求(以下产品参数为参照或相当于需求最低配置要求,若有涉及具体品牌、工艺、材料、标准等参数,仅为方便描述项目质量水平的参考值,各潜在投标人可以在其提供的文件资料中选择同等或相当于该参数的产品替代。) (1)应用安全防护系统是以软件形式部署于本地机房和市政务云,依据佛山市政数局规定,需提供Linux操作系统、Windows操作系统或国产化操作系统的虚拟机,投标人提供的应用安全防护系统须支持虚拟化部署,须支持部署于Linux、Windows和国产化操作系统环境的应用系统(需提供产品制造商出具的承诺函,格式自拟)。
|
▲ |
5 |
(2)市政务云环境分布于不同的政务云平台,因此应用安全防护系统须支持分布式节点部署,集中式管理,实现云上、云下统一配置、统一分发安全防护策略(需提供产品制造商出具的承诺函,格式自拟)。 |
|
6 |
(3)应用防护系统可以提供Web服务防护和API安全防护,防御各种威胁,包括SQL和命令注入,跨站点脚本(XSS),帐户接管,应用程序层DDOS,远程文件包含,API滥用等。 |
▲ |
7 |
(4)应用安全防护系统具有国家版权局《计算机软件著作权登记证书》(需提供产品制造盖章的证书复印件或中国版权保护中心网站的证书截图)。 |
|
8 |
五、网络安全威胁分析能力提升 为本地机房信息系统和部署在市政务云上采购人信息系统各租赁部署一套网络安全威胁分析系统,提供1年租赁使用权。通过网络安全威胁分析系统采取信息系统的网络和应用系统日志,在出现异常时进行深度的威胁追踪和溯源分析。为采购人提供一套终端安全管理系统,提供1年租赁使用权。为采购人计算机终端提供网络准入控制,禁止非授权移动设备、U盘、硬盘等接入管理,提高终端网络安全威胁防护能力。 |
▲ |
9 |
六、网络安全威胁分析系统功能参数要求:(以下产品参数为参照或相当于需求最低配置要求,若有涉及具体品牌、工艺、材料、标准等参数,仅为方便描述项目质量水平的参考值,各潜在投标人可以在其提供的文件资料中选择同等或相当于该参数的产品替代。) (1)网络安全威胁分析系统需以软件形式部署于本地机房和市政务云,依据佛山市政数局规定,需提供Linux操作系统、Windows操作系统或国产化操作系统的虚拟机,因此网络安全威胁分析系统须支持虚拟化部署,支持部署于Linux、Windows和国产化操作系统环境的应用系统(需提供产品制造商出具的承诺函,格式自拟)。 |
▲ |
10 |
(2)市政务云环境分布于不同的政务云平台,网络安全威胁分析系统须支持分布式部署,集中式管理(需提供产品制造商出具的承诺函,格式自拟)。 |
|
11 |
(3)网络安全威胁分析系统用于记录系统相关的的安全运行日志,并提供安全分析和事件调查能力,并支持基于知识图谱的安全事件调查能力:能够根据模型抽取日志中的实体,并建立实体间的相互关系,以分析图的方式呈现给分析调查人员,以便于分析调查人员能够基于实体行为进行安全事件调查,精准定位风险或问题,提高解决的时效性和科学性。 |
▲ |
12 |
(4)网络安全威胁分析系统基于知识图谱的安全事件,提供多元数据关联分析、灵活威胁建模能力,提高对威胁事件应急处置响应(出具产品制造商承诺函,格式自拟)。 |
▲ |
13 |
(5)网络安全威胁分析系统具有国家版权局《计算机软件著作权登记证书》(需提供产品制造盖章的证书复印件或中国版权保护中心网站的证书截图)。 |
|
14 |
七、终端安全安全管理系统功能参数要求: (1)能够识别和控制终端各种外设进行控制,能够单独禁用指定的外部设备,也可以禁用所有外部设备,然后只选择启用某些指定的外部设备。 (2)需支持Windows、Linux和国产化操作系统(如统信、麒麟等),提供不少于250个国产化操作系统管理授权。 |
|
15 |
八、应用系统渗透测试服务 (1)对采购人自然资源重要信息系统开展渗透测试工作,模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试,通过侵入系统,获取系统控制权,从WEB应用系统漏洞、安全配置缺陷、功能逻辑缺陷等方面进行全面测试。以此为基础对当前信息系统安全风险进行分析和定义,并出具渗透测试报告。 (2)资产数量:自然资源局所有信息系统。 (3)服务次数:合同期内集中开展二次。 (4)服务内容包括但不限于: ①中间件渗透测试:针对WEB常见的软件,例如APACHE、IIS、TOMCAT中间件等各类应用软件中常用到的软件,自身存在一些由于版本较低或配置不当所造成的安全隐患和漏洞,作为渗透测试的一些主要内容和方向。测试内容包括缓冲区溢出、路径和参数安全、测试和帮助页面测试、账号和口令等。 ②WEB应用渗透测试:针对WEB常见的应用,重点是由于应用软件在设计和开发的过程中,由于安全设计不足和开发不规范所造成的隐患和漏洞,包括信息收集、身份验证、授权、输入和数据验证、配置管理、会话管理、加密、参数管理、异常管理等。 ③主要渗透测试方法包括但不限于:信息收集、端口扫描、远程溢出、口令猜测、本地溢出、中间人攻击、web脚本渗透、B/S应用程序测试等。 |
|
16 |
九、安全评估服务 为采购人本地机房网络安全设施、服务器及重要政务信息系统提供安全评估服务,具体要求如下: (1)常态化安全漏洞扫描 中标人需每周进行常态化安全漏洞扫描,及时发现采购人网络系统、主机系统和应用系统存在的安全漏洞。系统漏洞扫描面向操作系统、中间件和数据库;应用漏洞扫描面向Web应用系统。 (2)漏洞扫描应采用多种方式,包括但不限于:工具扫描(包括商用工具和开源工具)、POC手工测试、主机配置核查等方式。每次完成漏洞扫描后,需输出漏洞台账,给出相应整改建议。 (3)新系统入网安全评估 在采购人新系统上线前,中标人需对新系统进行全面的入网安评,对新系统中存在的系统漏洞进行修复,并协助新系统开发商修复应用安全漏洞。 (4)定期的安全风险评估 安全评估的内容,包括网络拓扑架构、安全域规划、边界防护、安全防护措施、核心设备安全配置、设备脆弱性等,从而全面评估网络的安全现状,查找安全隐患。 中标人需定期对采购人重要的网络与信息系统提供至少2次集中的安全风险评估,及时发现存在的安全问题,发现安全防护措施及防护策略存在的不足,总结出与网络安全等级保护2.0制度要求的差距,并给出整改建议。 |
|
17 |
十、安全加固服务 中标人应根据安全评估报告以及渗透测试报告,及时对存在安全问题的信息系统及IT基础设施进行安全整改和加固,对于系统层面的安全漏洞,通过安装系统安全补丁、调整系统安全配置等方式予以消除。对于应用层面的安全漏洞,协助开发商完成漏洞的修复。同时优化网络安全系统的防护策略,开展动态的、精准有效的、包括安全配置、策略优化、安全优化等的加固和优化工作。 在进行系统安全加固时,中标人应做好风险控制,加固前应进行全面的系统备份,加固后应进行全面的测试,以避免安全加固工作可能造成的不良影响。 (1)网络系统安全加固服务 中标人需对网络设备配置进行人工审核分析,找出网络系统中存在的安全漏洞,以及不符合网络安全等级保护2.0制度基本要求及上级单位安全检查要求之处,对此进行整改和修复,从而提高网络系统可用性及网络设备的安全性,并使得网络设备安全符合国家法律法规及采购人上级单位的要求。 (2)服务器系统安全加固服务 中标人需对服务器系统(包括操作系统、应用服务器系统及数据库系统)的配置进行人工审核分析,找出服务器系统中存在的安全漏洞,以及不符合网络安全等级保护2.0制度基本要求及采购人上级单位安全检查要求之处,对此进行整改和修复,从而提高服务器系统的安全性,并使得服务器系统安全符合国家法律法规及上级单位的要求。 (3)Web应用系统安全加固 中标人需对采购人基于Web服务的应用系统进行深度安全漏洞分析,找出Web应用中存在的安全漏洞,并给出解决建议,协助用户或应用开发商修复漏洞。对于无法在代码级进行漏洞修复的应用系统,协助用户部署周边安全加固产品来修复Web应用中存在的安全漏洞。 |
|
18 |
十一、常态化安全监测服务 安全日志分析及安全事件调查 中标人需每天对采购人的网络安全设备的相关安全日志进行分析,及时发现异常及可能的安全威胁。对于异常及告警,进行深入调查,确定问题所在。 对于可疑的日志记录,对其进一步分析,包括是否是攻击事件、被攻击系统是否存在相关漏洞、系统是否被入侵等,形成周报并给出应对建议。 |
|
19 |
十二、数据安全管理体系建设服务 中标人需依照《网络安全法》、《数据安全法》等法律法规及时发现数据安全合规、体制机制设计及落实、制度建立完善及执行等方面的问题和缺失,协助采购人制定覆盖数据全生命周期的管理制度,为采购人持续完善数据安全预防及纠正控制措施、完善数据安全保障体系提供针对性参考。 服务交付物要求如下(包括但不限于):《数据安全组织机构》、《数据分级分类标准》、《数据安全人员管理制度》、《数据安全建设管理制度》、《帐号权限管理制度》、《配置变更管理制度》、《数据安全检查制度》等成果。 |
|
20 |
十三、数据安全运营服务 中标人需对采购人1个重要政务信息系统(具体政务信息系统由采购人指定),根据安全管理体系各流程制度,通过数据安全运营服务开展验证工作,主要包括数据安全制度流程优化、数据资产梳理服务、敏感数据管理服务、数据安全评估服务、数据安全规则配置服务等。 服务交付物要求如下(包括不限于):《敏感数据资产清单》、《数据库安全漏洞扫描报告》、《数据安全规则调整建议》。 |
|
21 |
十四、安全基线核查服务 中标人需对采购人自然资源重要政务信息系统服务间内每半年集中开展一次全面的安全基线配置核查和分析工作,并对检测出的问题进行协助加固,并进行回归测试进行验证修复成功性。 安全配置检查和分析的内容包括内部的网络设备、操作系统、应用软件、数据库软件等内容。发现不合规的配置项,并结合行业实际需求提出系统整改建议,输出问题清单或报告。 |
|
22 |
十五、数据风险监测能力提升服务 中标人需通过租赁相应的数据安全工具,通过API数据安全监测服务、数据库安全审计服务、态势感知与监控预警服务实现对数据安全风险进行实时监测,实现数据安全风险状况全局可视化。 (1)数据库运维安全服务 中标人需通过采购人现有安全运维管控系统,针对数据库的运维行为不受管控,通过数据库运维安全服务来加强内部人员、软件开发人员、运维人员、外包人员对数据库操作的管控。 (2)API数据安全监测服务 通过租赁方式,中标人需向采购人提供一套应用安全审计系统1年租赁使用权,对Http流量的Web应用和API接口进行安全监测。系统功能参数要求如下: ①通过规则分析自动识别网络流量中应用请求和响应包含的敏感数据,能对敏感数据识别、应用账号发现并实时告警。 ②为API接口敏感级别划分提供支撑,为API接口及数据差异化管控提供依据,可帮助用户全面掌握敏感数据使用状况,及时防控敏感数据行为风险,针对数据泄露事件进行有效溯源。 ③识别并建立API接口资产列表,可视化展现并实时监测,快速梳理业务应用及接口资产。 (3)数据库安全审计服务 中标人需充分利用采购人现有的数据库审计系统,通过精细化优化配置审计策略,通过数据库安全审计系统,开展基于数据库通讯协议分析和SQL解析技术,对访问源,操作行为,访问结果进行全面的审计,对数据操作风险进行告警,如疑似攻击风险告警、数据库拖库风险告警、敏感信息篡改风险告警、敏感信息泄露风险告警、变更操作风险告警等,实现动态安全感知与监控预警。 (4)态势感知与监控预警服务 通过租赁方式,中标人需向采购人提供一套攻击预警平台1年租赁使用权,对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的预警与感知。系统功能参数要求如下: ①支持对可疑文件进行虚拟执行,支持文件上传检测,有效识别流量与邮件中的恶意文件、病毒等威胁并生成完整沙箱分析报告。 ②基于外部攻击、横向威胁、疑似失陷、失陷主机、脆弱性等维度对受攻击主机失陷状态进行判断,远程控制检测支持根据威胁情报、DGA域名请求、IDS规则、用户配置数据,发现被远程控制的内部主机。可通过攻击源、攻击目的对攻击路线进行统计,包括攻击的行为、告警,并以直观的图形化形式展示。 ③对网络流量元数据进行日志提取,并可通过多种方式外送到大数据平台型产品,提取的日志包括常见应用层协议的审计日志、风险日志、会话应用识别信息、会话应用流量统计信息、传输层流量统计信息、应用层流量统计信息等。 |
|
23 |
十六、欺骗式防御能力提升服务 通过租赁方式,中标人需为采购人提供一套蜜罐诱捕系统1年租赁使用权。蜜罐诱捕系统作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,帮助防御方清晰地了解用户单位所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。 蜜罐诱捕系统功能要求如下: (1)需以软件形式部署于本地机房和市政务云,依据佛山市政数局规定,需提供Linux操作系统、Windows操作系统或国产化操作系统的虚拟机,因此蜜罐诱捕系统须支持虚拟化部署,须支持部署于Linux、Windows和国产化操作系统环境; (2)市政务云环境分布于不同的政务云平台,系统须支持分布式节点部署、集中式分析管理。管理端用于数据的分析和展示,节点端进行虚拟蜜罐。 (3)支持Web蜜罐、SSH蜜罐、数据库蜜罐等,能够实现高仿真的环境,可收集丰富的攻击方法、情报数据和攻击工具数据。 (4)能对攻击行为以及攻击身份进行全面溯源,支持包括:设备指纹、位置信息、社交指纹、反向探测-漏洞信息、攻击者标签等多维度溯源信息。 (5)能捕捉内网已经失陷、勒索软件和恶意行为,能感知内网失陷主机、勒索软件扫描或恶意员工内网刺探行为,能感知内网失陷和横向移动行为。 |
|
24 |
十七、数据静态脱敏能力提升服务 中标人提供1套数据静态脱敏工具1年租赁使用权,对采购人需要导出系统的敏感数据进行脱敏处理,防范敏感数据泄漏。数据静态脱敏工具将数据库源中的敏感数据转化为虚构数据后发送给目标环境,并保留目标环境中业务所需的数据特征,从而实现数据安全使用。 数据静态脱敏工具功能要求如下: (1)敏感数据自动感知,能从数据源中获取少量的样本数据,通过与内置的敏感数据指纹进行比对,快速的识别敏感数据类型,记录敏感数据的存放位置。 (2)采用高效脱敏策略,通过多个角度进行分析对比,帮助用户检查脱敏任务运行的完整性,以及脱敏后的数据质量是否满足预期要求,最大限度保证脱敏后数据的真实性,确保数据可用。 (3)兼容国内外主流关系型数据库、大数据敏感源,同时兼容数据库到数据库,数据库到文件,文件到文件,文件到数据库的脱敏。 |
|
25 |
十八、应急响应服务 (1)中标人需提供7×24的应急响应服务,发生安全事件时,中标人应急处置人员需立即响应,并在2小时内到达现场。(注:投标人提供承诺函,格式自定)。在信息系统遭受病毒传播、网络攻击、黑客入侵、安全事件从而导致信息业务中断、系统宕机、网络瘫痪,数据丢失、声誉受损,并对组织和业务运行产生直接或间接的负面影响时,提供专业的入侵原因分析、业务损失评估、系统恢复和加固、以及黑客溯源取证的安全应急响应。 (2)应急响应完成后,须出具《应急响应总结报告》,报告须包含事件发生的原因、类型、详细描述、处理的方式和过程以及后续的建议等。 (3)在服务期内中标人需与采购人共同开展不少于2次的应急演练。开展时间由采购人通知。其中真实演练不少于1次,桌面演练不少于1次。应急演练需在采购人网络安全管理制度的指导下,在应急演练开展前,编制应急演练方案,密切结合应急预案开展应急演练,完成演练后,应总结不足,并加以改进。 |
|
26 |
十九、技术支撑服务 本项目需开展网络安全常态化技术支撑服务工作。针对常规的信息系统网络安全运维工作,给予现场常态化网络安全技术支撑服务。同时需根据采购人的需要在周末、节假日提供提供现场安全监控服务。 具体包括: ①加强安全运行监控。充分利用好现有的防火墙(含防病毒和IPS)、APT、IDS、监测预警等安全设备和系统,常态化对安全运行情况进行监控并人工分析,及时发现威胁并予妥善处置,确保动态将威胁解决在萌芽状态,并记录每日台账,出具运维周(月)报。 ②开展深度威胁分析。 ③根据现有的网络环境进行网络优化,包括网络架构优化,网络安全策略优化等。 |
|
27 |
二十、安全培训服务 (1)中标人根据采购人指定需求,在服务周期中集中开展2次网络安全培训,以提高采购人管理员的安全知识和技能,协助采购人逐步建立一支素质强的安全维护队伍。 (2)安全培训内容包括但不限于:国家网络安全、数据安全等方面的法律法规政策解读与培训;采购人上级主管部门的政策、技术规范等解读培训;日常安全操作、应急响应、运维与管理等方面的培训。 |
|
28 |
二十一、项目实施要求: (1)本项目中标人需向采购人提供本项目中除人员培训外的全部服务工作。人员培训服务由本项目中标人委托具有资质的机构完成,相关费用包含在投标报价中,采购人不另行支付。 (2)中标人在安全评估、漏洞扫描、渗透测试、安全加固等具有风险的服务实施前,应好风险管理控制措施并在采购人确认后方开展。任何服务的实施都不得中断或影响服务平台的正常运行。 (3)在服务实施期间,由中标人和采购人共同参与项目的管理。服务实施应遵循采购人的相关管理制度,接受采购人通过采购确定的咨询监理机构的监理。 |
▲ |
29 |
二十二、项目实施要求: (1)在服务有效期内,中标人需配备不少于6人的专业专职技术服务队伍,其中包括项目经理1名,需负责主要负责项目整体规划管理等工作,包括项目目标的确定、项目任务分解、实施计划制定等;负责项目进行过程中的沟通协调及决策、人员资源调配,确保项目按照计划顺利进行;确保实施工作按既定计划完成。 (2)顾问咨询专家一名,须有相关的项目经验和相关证书。负责为采购人提供网络安全行业政策、技术发展等方面的咨询服务。 (3)及时响应采购人的服务要求,在经双方确认的约定工作量范围内提供技术支持和服务,根据采购人的工作需要,2小时内达到现场。 (4)服务实施过程涉及网络、计算、安全设备配置的,中标人应派出具有相应技术认证的工程师现场实施。 |
|
30 |
二十三、成果要求 除实际的服务工作,项目还需提交以下文档成果: 1.网络安全防护能力提升服务交付物如下(不限于): ① 《XX安全系统迁移实施方案》(如有) ② 《XX安全系统迁移实施报告》(如有) 2.应用系统渗透测试服务交付物如下(包括但不限于) ① 《佛山市自然资源局XX信息系统网络渗透测试报告》(按实际系统提交,每个系统2份) 3.安全评估服务交付物如下(不限于): ① 《佛山市自然资源局XX信息系统网络安全评估报告》(含安全档案)(按实际系统提交,每个系统2份) 4.安全加固服务交付物如下(不限于): ① 《佛山市自然资源局网络信息系统安全加固报告》(按实际发生提交) 5.常态化安全监测服务交付物如下: ① 《佛山市自然资源局网络与信息安全深度威胁分析与处置报告》(按实际发生提交) 6.数据安全管理体系建设服务服务交付物如下(不限于): ① 《数据安全组织机构》 ② 《数据分级分类标准》 ③ 《数据安全人员管理制度》 ④ 《数据安全建设管理制度》 ⑤ 《帐号权限管理制度》 ⑥ 《配置变更管理制度》 ⑦ 《数据安全检查制度》 7.数据安全运营服务交付物如下(不限于): ① 《敏感数据资产清单》 ② 《数据库安全漏洞扫描报告》 ③ 《数据安全规则调整建议》 8.安全基线核查服务交付物如下(不限于): ① 《佛山市自然资源局XXX信息系统安全基线核查报告》(按实际系统提交,每个系统2份) 9.应急响应服务交付物如下(不限于): ① 《应急响应处置报告》(按实际发生次数提交) 10.应急演练服务交付物如下(不限于): ① 《应急演练方案》(2份) ② 《应急演练记录》(2份) ③ 《应急演练报告》(2份) |
说明 |
打“★”号条款为实质性条款,若有任何一条负偏离或不满足则导致投标无效。 |