W
市卫健局安全服务项目
采购文件网,投标文件,招标文件,采购文件,招标范本,投标方案,自行采购 招标文件
2024-06-13发布 72页 文档编号:202406130001413169 需下载券:10
市卫健局安全服务项目

采购需求

一、项目概况:

本项目为市卫健局安全服务项目,详细内容请参阅招标文件商务技术需求书。

采购包1(市卫健局安全服务项目)1.主要商务要求

标的提供的时间

签订合同起至2025年9月30日

标的提供的地点

采购人指定地点(如有变化另行确定)

付款方式

1期:支付比例20%,双方签订合同后15个工作日内,采购人向中标人支付至项目总额的20%;

2期:支付比例15%,项目第一次验收后15个工作日内,采购人向中标人支付至项目总额的35%;

3期:支付比例35%,采购人签署第二次服务项目开工令后15个工作日内,采购人向中标人支付至项目总额的70%;

4期:支付比例30%,项目第二次验收后15个工作日内,采购人向中标人支付至项目总额的100%。中标人向采购人开具等额正式发票。 因财政资金安排或财政部门资金拨付而导致时间延误除外,上述付款时间均指采购人将付款申请递交至财政部门的时间。

如项目发生合同融资,采购人应当将合同款项支付到合同约定收款账户。

验收要求

1期:根据项目招标文件及中标人投标文件中所制定的方案并按国家有关规定、规范进行验收。

履约保证金

不收取

其他

1、报价要求,①投标人报价采取打包报价的方式。 ②投标人报价应包括招标文件所确定的招标范围内的全部内容及完成招标必须的各种材料费、劳务费、采取措施等所需的全部费用。 ③投标人报价包括材料、工具、人工、管理费、利润、税金、风险、招标代理费用等一切因素所有应该和可能发生的费用因素。

2、合同条款,投标人实质响应合同条款。

3、其他要求,投标人应充分结合本招标文件上下文了解项目招标需求、采购文件未尽事宜,将在合同签订或项目执行过程中双方协商确定,供应商须无条件满足采购单位的合理要求。

2.技术标准与要求

序号

品目名称

标的名称

单位

数量

分项预算单价(元)

分项预算总价(元)

所属行业

技术要求

1

安全运维服务

市卫健局安全服务项目

1.00

3,260,000.00

3,260,000.00

软件和信息技术服务业

详见附表一

附表一:市卫健局安全服务项目

参数性质

序号

具体技术(参数)要求

 

1

1.项目概述

近年来,东莞市卫生健康局信息化建设持续推进,信息系统规模越来越庞大,重要信息资产构成也越来越复杂。目前东莞市卫生健康信息专网,现已联网单位共489家,其中公立医疗卫生单位和民营医院92家,社区卫生服务中心及社区卫生服务站共397家,基本覆盖全市医疗卫生单位和社区卫生机构,各医疗机构可通过信息专网接入访问健康云,实现互联互通、资源共享;依托局本地数据中心和健康云平台已建设有16个信息系统供全市使用。为及时发现单位网络安全隐患,监管市医疗机构网络安全建设情况,需采购网络安全风险评估服务。

2.项目目标

依照国家政策标准以及上级广东省卫健委印发的文件要求东莞市卫生健康局需要加强对网络安全的建设和管理,对东莞市卫生健康局信息系统进行风险评估,验证已进行的信息安全建设的有效性,明确下一步基础设施建设策略,为整个东莞市卫生健康局信息安全防护体系建设提供依据;对东莞市卫生健康局信息系统进行等级保护备案、测评、整改、验收等工作,完成信息系统差距和验收测评,为持续加强东莞市卫生健康局等级保护建设提供依据;同时,为提升健康云平台各项系统安全运营水平,强化网络安全建设部署,实现云上云下协同安全保障提供依据。

按照“谁主管、谁负责”“管业务就要管安全”原则,形成“以 查促建、以查促管、以查促改”的良好安全保障工作态势,采取远程技术检测、现场检查方式,检测发现并督促医疗机构开展整改安全风险隐患,规范网络信息安全管理,持续加强安全监控和审计,健全个人信息安全管理和技术体系,规范个人信息使用,加强跨部门、跨机构、跨行业的个人信息交换管理,持续提升我市卫生健康行业网络安全保护意识和安全防护水平。

3.服务内容

序号

服务名称

服务要求

数量

单位

服务期

1

信息安全风险评估服务

对不少于5个系统进行风险评估,运用专门的安全技术和安全设备检测发现可能存在的后门和漏洞,对关键信息资产进行有针对性的识别、分析系统所面临的最关键安全风险,并有针对性的提出安全建议,及时整改,确保系统运行安全。

2

签订合同起至2025年9月30日

2

个人信息安全保护专项行动线下安全检查服务

(1)对不少于75家医疗机构进行现场安全检查,运用专门的安全技术和安全设备检测发现可能存在的后门和漏洞,切实压实部门和个人网络安全工作责任,全面了解受检单位的安全现状,并给出针对性意见,对上一年度检查进行问题复盘与整改跟踪。合规检查对象:全市不少于75家医疗卫生机构信息管理部门;技术检查对象:全市不少于75家医疗卫生机构重要业务系统、大型医疗联网设备;未成年人数据安全专项检查对象:全市不少于75家医疗卫生机构。(2)提供数据安全填报平台服务工具,产权归服务商所有。

(3)提供技术检查服务工具,产权归服务商所有。

2

签订合同起至2025年9月30日

3

等级保护测评服务

(1)完成不少于8个信息系统的三级测评服务;完成不少于2个信息系统二级测评服务。

(2)在网络安全等级保护测评实施过程中遇到的各种技术问题,提供电话、邮件或现场技术支持服务,开展对差距报告安全整改服务。

2

签订合同起至2025年9月30日

4

信息专网专项服务

(一)信息专网弱口令专项检查

对全市不少于75家医疗机构通过现场检查医疗机构区域流量捕获分析、城域信息专网流量捕获分析、字典撞库模拟攻击进行弱口令检查。

(二)信息专网接入单位网络安全专项检查

(1)漏洞扫描检查:对全市少于75家医疗卫生机构重要业务系统、大型医疗联网设备通过专用的漏洞检查设备进行漏洞检查

(2)网络安全建设情况检查:全市不少于75家医疗卫生机构重要业务系统

(3)网络安全技术配置情况检查:全市不少于75家医疗卫生机构重要业务系统

(4)非法外联情况检查:全市不少于75家医疗卫生机构

(5)显示屏情况检查:全市不少于75家医疗卫生机构

(6)互联网暴露面检查:全市不少于75家医疗卫生机构重要业务系统

(7)互联网暴露应用渗透测试:全市不少于75家医疗卫生机构重要业务系统

(三)健康云主机安全专项检查

(1)漏洞扫描检查:健康云局内主机和业务系统资产,包含不少于200台主机和10套业务系统;其他医疗卫生机构在健康云部署的所有系统

(2)弱口令检查:健康云局内主机和业务系统资产,包含不少于200台主机和10套业务系统;下级医疗机构在健康云部署的所有系统

(四)卫健行业攻防演练

抽取不少于3家医疗机构开展网络安全攻防演练

2

签订合同起至2025年9月30日

4.服务内容详细技术要求

4.1.信息安全风险评估服务

4.1.1.服务范围

针对单位网络安全等级保护系统清单,结合本项目提供服务的2个阶段,第1次抽取不少于5个重要信息系统、第2次抽取不少于5个重要信息系统开展风险评估服务。

抽取清单包括但不限于如下:

序号

系统名称

等级保护等级

1

东莞市电子健康码管理系统

三级

2

东莞市妇幼保健管理系统

三级

3

东莞市区域电子病历共享平台

三级

4

东莞市社区卫生服务信息系统

三级

5

东莞市远程医疗平台

三级

6

东莞市预约服务统一平台(健康东莞APP)

三级

7

东莞市干部保健信息系统建设项目

三级

8

东莞市医疗救护120指挥中心120指挥调度系统

三级

9

东莞市卫生健康协同办公平台

二级

10

东莞市分级诊疗(试点)信息系统

二级

11

东莞市药事管理平台

二级

12

东莞市卫生健康人力资源管理信息系统

二级

13

东莞市中医特色健康管理服务信息系统

二级

14

东莞市公立医疗卫生机构政府会计制度报表上报分析系统

二级

15

全市医院感染监测平台信息化管理系统

二级

16

计生养老保险系统

二级

4.1.2.服务内容

 (一)信息资产摸底调研

对东莞市卫生健康局的关键信息系统信息资产进行梳理,通过主动探测、主动发现,厘清信息资产责任人及当前信息资产的安全现状,形成信息资产调研清单,为风险评估奠定基础。

(二)信息安全风险评估

依照《信息安全技术信息安全风险评估方法》(GB/T 20984-2022)等,对东莞市卫生健康局的网络和信息系统进行风险评估,提交相关风险分析报告。

风险评估的内容应包括:信息系统安全现状调研、网络设备安全审计、操作系统安全审计、漏洞扫描、重要日志分析、渗透测试、综合风险分析以及风险评估报告编写。

4.1.3.服务要求

(一)信息资产摸底调研

(1)梳理信息资产台账:通过资产摸底,梳理当前的信息资产台账。

(2)信息资产的主动探测发现:通过技术手段主动发现探测当前网络的信息资产情况,并与梳理的台账进行对比,找出信息系统等的所有资产,落实信息资产责任人。

(3)报告编制:根据资产的梳理摸底情况,编制《信息资产调研报告》。

(二)风险评估

信息安全风险评估过程需按照《信息安全技术信息安全风险评估方法》(GB/T 20984-2022)开展工作,在评估阶段应完成下述工作。

(1)资产评估:收集信息资产,包括有形资产和无形资产,如服务器、网络设备、存储设备、应用软件、数据、人员、管理等。

(2)安全审计:对服务器和网络设备进行抽样安全审计。其中,服务器的安全审计包括操作系统安全审计和应用软件的安全审计。

(3)漏洞扫描:漏洞扫描针对信息系统的主要IT设备(服务器,网络设备,安全设备)的自身脆弱性进行安全评估。扫描内容包括端口扫描、系统扫描、漏洞扫描、数据库等应用软件扫描等,服务完成后应提供扫描报告,解决方案并对发现漏洞给予解决。

(4)渗透测试服务:对重要应用系统进行渗透测试,渗透测试服务至少包括以下部分:

Ø端口扫描:通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,为进行深层次的渗透提供依据。

Ø远程溢出:对端口扫描出来的漏洞进行利用,可以使用工具等手段实现远程溢出攻击。

Ø口令猜测:对指定业务系统的认证模块进行口令猜测,使用多种手段猜测口令。

Ø本地溢出:在拥有了一个普通用户的账号之后,使用一些特殊的技术手段,获得管理员权限或提高普通用户权限。

Ø脚本测试:利用SQL语句进行一些特殊操作,绕过应用系统自身的限制,从而获得一定的权限。检查出应用系统代码的漏洞环节。包括以下环节:检查应用系统架构,防止用户绕过系统直接修改数据库;检查身份认证模块,用以防止非法用户绕过身份认证;检查数据库接口模块,用以防止用户获取系统权限; 检查文件接口模块,防止用户获取系统文件;检查其他安全威胁。

Ø敏感信息测试:利用工具获取应用系统的源代码、应用软件版本系统等敏感信息的测试。

(5)综合风险分析:在对信息体系的各个层次进行技术安全评估基础上,综合分析信息系统面临的各方面威胁,依靠定量计算和定性分析结合的方式,计算出信息系统各方面的风险级别,并提出解决措施。

4.1.4.服务交付

《信息资产调研报告》

《安全审计报告》

《渗透测试报告》

《信息系统安全风险分析报告》

4.1.5.服务频率

不少于2次。

4.2.个人信息安全保护专项行动线下安全检查服务

4.2.1.服务范围

 全市不少于75家医疗机构。

4.2.2.服务内容

 现场审查

组成专项行动工作组,对不少于75个医疗卫生机构进行现场检查。现场检查期间,通过人员访谈、实地查看、文档查阅、配置核查、工具等方法开展检查。其中,检查人员在本地对目标系统进行技术测试,在工具扫描的基础上对发现的漏洞进行人工核实、确认其严重程度、危害与影响。

通过现场检查,开展数据安全及个人隐私保护职责及岗位检查、数据安全及个人隐私保护制度体系检查、数据安全漏洞及安全事件检查、个人隐私保护问题及安全事件检查,切实压实部门和个人网络安全工作责任,全面了解受检单位的安全现状,并给出针对性意见。

重点检查如下:

(一)个人信息安全监管情况。包括:个人信息保护工作机制、安全责任制等建设和落实等情况。

(二)个人信息收集情况。 包括:个人信息收集的目的、依据、收集的方式、范围、类型、规模等,收集过程中用户同意、最小必要等原则的落实等情况。

(三)个人信息使用情况。包括:个人信息使用内部管理规范、超出用户授权或政策授权范围、向第三方提供、开展大数据分析、对外公开等情况。

(四)个人信息存储传输处理情况。包括:存储方式、分类及灾备情况、网络传输方式、匿名化和去标识化、删除,以及疫情防控相关数据存储、互联网邮箱规范使用等情况。

(五)个人信息技术防护情况。包括:个人信息存储和传输加密情况,个人信息访问和操作授权管理、日志留存、安全审计情况,个人信息安全防护技术手段、措施的建设使用情况,监测预警体系建设情况,安全检测评估开展等情况。

(六)网络安全等级保护等制度落实情况。包括:信息系统网络安全等级保护制度、应急处置制度等落实情况。

(七)上一年度检查问题“回头看”。

数据填报平台服务

根据“2023个人信息安全保护专项线下安全检查”活动检查情况,将检查的内容归纳成线上台账,建设数据安全上报平台,包含基础安全情况填写、重要数据库的分类分级情况,相关数据安全管理制度。本项目需提供一套数据安全填报平台,辅助“个人信息安全保护专项线下安全检查”行动发现的问题进行管理,闭环整个数据安全风险发现、告知、处置和整改反馈的整体流程。

4.2.3.服务要求

(一)项目实施须遵循的标准与政策

《个人信息保护法》

《数据安全法》

《GB/T 35273-2020 信息安全技术个人信息安全规范》

《广东省卫生健康委办公室关于进一步开展个人信息安全保护专项行动的通知》(粤卫办规划函〔2022〕12 号)

(二)服务过程与指标

大项

指标科目

指标子类

检查方式

医院项目启动

现场启动会议,方案介绍

现场启动会议,方案介绍,配合事宜

 

一、数据安全及个人隐私保护职责及岗位检查

1.数据安全

岗位及人员设置

人员访谈、实地查看、文档查阅

2.个人隐私保护

岗位及人员设置

二、数据安全及个人隐私保护制度体系检查

1.数据安全

人员和培训管理

人员访谈、实地查看、文档查阅

建设和运维管理

安全管理制度

2.个人隐私保护

人员和培训管理

建设和运维管理

安全管理制度

三、数据安全漏洞和安全事件检查

1.数据采集

数据分类分级

人员访谈、实地查看、文档查阅、配置核查、工具

数据采集管理

数据源鉴别及记录

数据质量管理

2.数据传输

数据传输加密

网络可用性管理

3.数据存储

存储媒体

逻辑存储

数据备份和恢复

4.数据处理

数据脱敏

数据分析过程

数据正当使用

数据处理环境

数据导入导出

5.数据交换

数据共享

数据发布

数据接口

6.数据销毁

数据销毁处置

存储媒体销毁处理

四、个人隐私保护问题及安全事件检查

1.个人信息的收集

收集个人信息的合法性

人员访谈、实地查看、文档查阅、配置核查、工具

收集个人信息的最小必要

多项业务功能的自主选择

手机个人信息时的授权同意

个人信息保护政策

2.个人信息的存储

个人信息存储时间最小化

去标识化处理

个人敏感信息的传输和存储

个人信息控制者停止运营

3.个人信息的使用

个人信息访问控制措施

个人信息使用的目的限制

用户画像的使用限制

个性化展示的使用

基于不同业务目的所收集个人信息的汇聚融合

4.个人信息主体的权利

个人信息查询

个人信息更正

个人信息删除

个人信息主体撤回授权同意

个人信息主体注销账户

5.个人信息的委托处理、共享、转让、公开披露

委托处理

个人信息共享、转让

收购、兼并、重组、破产时的个人信息转让

个人信息公开披露

共同个人信息控制者

第三方接入管理

个人信息跨境传输

总结报告编写

汇总

汇总检查结果、分析问题风险、提出整改建议

 

结果汇报

汇报

编写汇总报告并汇报

 

(三)检查内容与流程

检查内容

(1)数据安全合规检查

检查对象:全市不少于75家医疗卫生机构信息管理部门

检查方式:现场访谈、文档查验

检查内容:

l组织与制度建设情况

l数据安全管理制度建设情况

l数据共享与使用安全管理

l信息系统供应链安全管理

l数据安全运营管理

(2)数据安全技术检查

检查对象:全市不少于75家医疗卫生机构重要业务系统、大型医疗联网设备

检查方式:技术检查

检查内容:

l数据资产稽查

通过使用专用工具检查,对单位重要系统的流动数据资产、数据库资产,识别数据库的整体概况,包含数据表情况、字段情况、数据库大小等重要关键数据概况,数据资产清单台账。

l敏感数据识别

通过使用专用检查工具,结合《T/GDWJ 013—2022 广东省健康医疗数据安全分类分级管理技术规范》标准,内置几十种敏感类型库,自定义添加的敏感类型支持通过正则、字符包含、数据字典、字段名称等多种规则对敏感字段进行识别。采用自动识别技术,包括关键字、正则表达式、字典匹配、字段名称、精确内容指纹匹配技术等,智能敏感数据识别则采用自然语言分析、深度语义分析等方式,采用抽样扫描匹配加人工核实校正的方式,形成敏感数据分布清单。

l数据概要分类分级

通过内置和用户自定义行业敏感数据类型,快速识别出数据库表中敏感字段,再通过已配置的敏感字段与《T/GDWJ 013—2022 广东省健康医疗数据安全分类分级管理技术规范》标准的关联关系自动对数据进行分类分级,生成初步的数据分类分级清单。数据自动分类分级结果支持结合人工对敏感类型、数据分类和等级划分的手工调整和确认,形成最终的分类分级结果清单,并结合数据安全填报平台录入的数据进行比对,形成在线清单。

l数据库安全评估与合规配置检查

拥有DBA权限的账户、登录后可通过执行安全策略对数据库多项关键信息进行扫描。内置数据库安全配置基线、定期扫描、周期性监控数据库配置偏差、反映当前安全状况相对基线的变化并生成扫描报告。

(3)未成年人数据安全专项检查

检查对象:全市不少于75家医疗卫生机构

检查方式:现场访谈、文档查验、技术检查

检查内容:

l合规性审查

检查相关企业和组织是否遵守了国家关于未成年人数据保护的法律法规,如《个人信息安全规范》和《儿童个人信息网络保护规定》等。

l隐私政策评估

评估企业是否制定了针对未成年人的隐私数据保护政策,并且这些政策是否得到有效执行。

l数据收集与存储

检查是否超期存储未成年人个人信息,以及是否有不当的数据收集和存储行为。

l身份验证机制

检查是否有精准的身份识别和实名认证机制,以减少未成年人个人信息泄露的风险。

l技术保护措施

评估是否采取了足够的技术措施来保护未成年人的个人信息,包括数据加密、访问控制等。

l监护人同意机制

检查是否尊重并执行了家长或监护人的同意机制,尤其是在处理未成年人的个人信息时。

l不良信息防护

检查是否有机制保护未成年人免受网络上的不良或负面信息的影响,包括是否有青少年模式的实施。

l监督与报告机制

评估是否建立了有效的监督机制和报告渠道,以便及时发现和处理侵犯未成年人数据权益的行为。

l应急响应计划

检查是否有应对数据泄露或其他安全事件的应急响应计划。

流程

(1)单位自查自纠阶段

根据省卫生健康委检查工作方案的要求,采购人根据启动会部署要求开展自查,并按要求报送相关自查情况,各医疗机构开展自纠工作,并在“数据安全上报平台”进行填报。

(2)实地检查阶段

结合填报平台对不少于75家医疗机构进行现场检查。通过人员访谈、实地查看、文档查阅、配置核查、流量分析、专用工具测试、人工测试等方法开展现场审查,核对实际的情况。

(3)单位整改与反馈阶段

根据检查的结果为问题单,通过“数据安全填报平台”以工单的形式,下发到各医疗机构,各医疗机构开展问题整改与加固,并输出整改反馈报告,并通过平台提交到东莞市卫生健康局。

(4)闭环复测阶段

根据平台反馈的结果,组织专业安全服务团队对纳入整改范围内的系统再次开展闭环复测,包含线上的技术测试,线下检查复核相结合方式,确认技术整改情况,并将有关单位整改情况同步给东莞市卫生健康局。

(5)总结反馈阶段

总结本次检查情况,并由东莞市卫生健康局反馈检查结果到各医疗机构。

4.2.4.服务交付

阶段一(单位自查自纠阶段):数据安全填报平台数据汇总

阶段二(实地检查阶段):《个人信息安全保护专项线下安全检查报告》、《问题处置与问题情况记录表》

阶段三(单位整改与反馈阶段、闭环复测报告):《整改反馈报告》(受检单位提供)、《闭环复测报告》

阶段四(总结反馈阶段):《行动总结报告》、《行动总结汇报PPT》

4.2.5.服务频率

不少于2次。

4.3.等级保护测评服务

4.3.1.服务范围

针对单位网络安全等级保护系统清单,结合本项目提供服务的2个阶段。

第1次针对网络安全等级保护等级为三级的信息系统(不少于8个)开展测评,对网络安全等级保护等级为二级的信息系统(不少于2个)开展测评。

第2次开展对网络安全等级保护等级为三级的信息系统(不少于8个)开展测评,对网络安全等级保护等级为二级的信息系统(不少于2个)开展测评。

单位网络安全等级保护系统清单如下:

序号

系统名称

等级保护等级

1

东莞市电子健康码管理系统

三级

2

东莞市妇幼保健管理系统

三级

3

东莞市区域电子病历共享平台

三级

4

东莞市社区卫生服务信息系统

三级

5

东莞市远程医疗平台

三级

6

东莞市预约服务统一平台(健康东莞APP)

三级

7

东莞市干部保健信息系统建设项目

三级

8

东莞市医疗救护120指挥中心120指挥调度系统

三级

9

东莞市卫生健康协同办公平台

二级

10

东莞市分级诊疗(试点)信息系统

二级

11

东莞市药事管理平台

二级

12

东莞市卫生健康人力资源管理信息系统

二级

13

东莞市中医特色健康管理服务信息系统

二级

14

东莞市公立医疗卫生机构政府会计制度报表上报分析系统

二级

15

全市医院感染监测平台信息化管理系统

二级

16

计生养老保险系统

二级

4.3.2.服务内容

委托专业测评机构对应用系统执行网络安全等级保护测评,在测评期间,协助采购人收集资料,配合整改,帮助采购人顺利通过等保测评。

4.3.3.服务要求

(一)系统备案与定级服务

系统备案与定级服务依据《信息安全等级保护管理办法》信息系统等级保护三级的要求,配合采购人完成系统备案表,并组织专家进行评审,完成《系统备案表》、《系统定级报告》、《专家评审报告》,并报备至公安机关等级保护备案部门。

(二)等级保护测评服务

依据《信息安全等级保护管理办法》信息系统等级保护要求,对系统开展等保测评工作,聘请广东省具有等级保护测评资质的机构进行测评,并出具《网络安全等级测评报告》,协助采购人向东莞市公安部门完成等级保护备案工作。

(三)等保整改服务

依据测评机构开具的系统差距报告,依据《信息安全等级保护管理办法》信息系统等级保护对应等级的要求,开展对差距报告安全整改服务。

根据差距评估的报告结果,对服务器、安全设备等方面存在的各类脆弱性问题进行提炼归纳,提出合理的切实可行的安全加固方案。安全加固方案在提交并经过采购人评审、许可后,进行安全加固实施,同时,必须指导、协助对各应用系统的操作系统、数据库系统、中间件和应用程序的安全配置、安全策略和安全机制进行采购人加固和完善,使应用系统符合安全防护要求,保证采购人信息系统的安全可靠运行。

4.3.4.服务交付

《网络安全等级测评报告》、《接收网络安全等级保护测评报告回复》、其它相关的项目过程文档。

4.3.5.服务频率

不少于2次。

4.4.信息专网专项服务

4.4.1.信息专网弱口令检查

4.4.1.1.服务范围

全市不少于75家医疗机构

4.4.1.2.弱口令检查

检查方式:现场检查医疗机构区域流量捕获分析、城域信息专网流量捕获分析、字典撞库模拟攻击。

检查内容:

l明文传输的密码

l采用弱加密方式密码

l易被字典攻击攻破密码

账号检查要求,包括但不限于:

l常见账号

l单位常见工单

密码检查要求,包括但不限于:

字典强度至少包含2-7位:

l纯数字、纯字母

l数字+大写或小写字母

l数字+大小写字母

l数字+大小写字母+常见特殊字符

4.4.1.3.服务交付

《弱口令检查报告》。

4.4.1.4.服务频率

  不少于2次。

4.4.2.信息专网接入单位网络安全专项检查

4.4.2.1.漏洞扫描

检查对象:全市不少于75家医疗卫生机构重要业务系统、大型医疗联网设备

检查方式:通过专用的漏洞检查设备进行检查

检查内容:

l服务和端口开放情况:评估不必要的服务和端口的开放情况,查找攻击者利用的入口点。

l权限和访问控制:验证系统的访问控制措施是否得当,包括用户权限分配、角色权限配置等。

l系统和应用程序漏洞:检查服务器、工作站以及应用程序中已知的漏洞,包括操作系统漏洞、软件缺陷、配置错误等。

l密码策略和加密措施:检查系统的密码策略是否足够强大,以及数据传输和存储是否采用了适当的加密措施。

l配置管理:评估系统配置是否符合安全最佳实践,包括系统补丁更新、防病毒软件安装等。

4.4.2.2.网络安全建设情况检查

检查对象:全市不少于75家医疗卫生机构重要业务系统

检查方式:现场检查、配置检查

检查内容:

包括但不限于以下内容:

l网络安全规划规划、设计、实施基本情况

l网络安全组织管机构的设置和岗位人员配备情况

l网络安全管理制度情况

l网络安全基础架构情况

l网络安全策略与标准规范制定情况

l网络安全日常基础工作落实执行情况

l网络安全台账建设情况

l网络安全日常事件闭环情况

4.4.2.3.网络安全技术配置情况检查

检查对象:全市不少于75家医疗卫生机构重要业务系统

检查方式:现场检查、配置检查

检查内容:

卫生信息专网:

l网络边界安全防御策略配置情况

l机构内部网络安全防护策略配置情况

l单位网络安全风险行为(如:病毒、入侵行为)监测、检测手段

l设备、系统安全基线落实情况

l日志审计落实情况

l多网融合边界隔离情况

lWeb应用加密技术应用情况(https,socket加密建设情况)

互联网:

l网络边界安全防御策略配置情况

l单位网络安全风险行为(如:病毒、入侵行为)监测、检测手段

l设备、系统安全基线落实情况

l日志审计落实情况

lWeb应用加密技术应用情况(https,socket加密建设情况)

4.4.2.4.非法外联情况检查

检查对象:全市75家医疗卫生机构

检查方式:现场检查、配置检查

检查内容:检查内网是否有非法架设WIFI设备,如有部署上网行为管理设备,检查是否启用共享网络检测功能和共享终端检测功能等,如有部署终端安全管理系统,检查是否启用移动存储设备管控功能和含双网卡、WiFi及热点、CDMA/GPRS上网卡、Modem拨号、红外、蓝等管控功能。

4.4.2.5.显示屏情况检查

检查对象:全市75家医疗卫生机构

检查方式:现场检查、配置检查

检查内容:检查LED屏台账,检查LED屏的安全防护措施是否到位,检查设备传输接口和网络接口方式,检查各单位LED屏内容上传方式,上传接口是否有进行物理访问控制,是否使用联网访问进行内容上传,内容发布主机是否进行安全基线加固,联网控制软件的登录密码和登录方式是否合规等。

4.4.2.6.互联网暴露面检查

检查对象:全市不少于75家医疗卫生机构互联网业务系统

检查方式:人工检查、专用工具探测扫描验证(不少于2套工具)

检查内容:

l梳理探测、梳理局和下级单位所有互联网应用API路径,并建立台账

l结合互联网暴露面,开展暴露面的渗透测试工作

4.4.2.7.互联网暴露应用渗透测试

检查对象:全市不少于75家医疗卫生机构互联网业务系统

l上一年度检查系统问题复测与“回头看”

l优先满足测试自建医院互联网医院系统(非第三方托管);

l无互联网医院的,选择相对核心的互联网应用;

l由东莞市卫生健康局确定的其他的互联网应用系统。

检查方式:现场检查、配置检查

检查内容:

通过模拟黑客入侵的手段,对检查对象开展模拟攻击,包括但不限于:高危漏洞利用、恶意代码的利用、权限提升、注入攻击、暴力破解检测反弹shell检测、后门检测、web命令执行等。

4.4.2.8.服务交付

《接入单位网络安全专项检查报告》。

4.4.2.9.服务频率

  不少于2次。

4.4.3.健康云主机安全检查

4.4.3.1.服务范围

健康云局内主机和业务系统资产,包含不少于200台主机和10套业务系统;其他医疗卫生机构在健康云部署的所有系统。

4.4.3.2.漏洞扫描

检查方式:现场检查、专用工具检查

检查内容:

l服务和端口开放情况:评估不必要的服务和端口的开放情况,查找攻击者利用的入口点。

l权限和访问控制:验证系统的访问控制措施是否得当,包括用户权限分配、角色权限配置等,是否存在过渡开放情况。

l系统和应用程序漏洞:检查服务器、工作站以及应用程序中已知的漏洞,包括操作系统漏洞、软件缺陷、配置错误等。

l密码策略和加密措施:检查系统的密码策略是否足够强大,以及数据传输和存储是否采用了适当的加密措施。

l配置管理:评估系统配置是否符合安全最佳实践,包括系统补丁更新、防病毒软件安装等。

4.4.3.3.弱口令检查

  通过在专用的密码爆破工具,对业务系统和主机操作系统进行弱口令检查,检查字典包括但不限于如下:

账号检查要求,包括但不限于:

l常见账号

l单位常见工单

l相关路径抓取数据包明文传输账号

密码检查要求,包括但不限于:

字典强度至少包含2-7位:

l纯数字、纯字母

l数字+大写或小写字母

l数字+大小写字母

l数字+大小写字母+常见特殊字符

4.4.3.4.服务交付

《健康云主机安全检查报告》、《弱口令检查报告》。

4.4.3.5.服务频率

不少于2次。

4.4.4.卫健行业攻防演练

4.4.4.1.服务范围

抽取不少于3家医疗机构。

4.4.4.2.服务流程

(一)准备阶段

(1)明确演练目标:根据实际情况制定演练目标,为后续的演练活动提供指导。

(2)确定演练时间和地点:选择合适的时间和地点进行演练,保证活动的顺利进行。

(3)确定演练人员:应根据组织机构的规模和特点,确定参与演练的人员,包括攻击方和防守方。组织攻击团队,攻击团队由不少于3家网络安全攻击队组成。

(4)编制演练方案:根据演练目标,制定详细的演练方案,包括攻击手法、防御措施、攻防演练分数计算机制、演练流程等。

(5)系统加固:防守方根据单位的特性,开展演练前的自查和加固,应急响应方案的自检,提升安全保障能力。

(6)攻防演练平台准备:本攻防演练提供一套攻防演练平台服务工具,实时展示攻击和防守情况。

演练阶段

(1)模拟攻击:根据预定的攻击手法,由专业的攻击团队对目标系统进行模拟攻击,测试系统的抵御能力。

(2)防御演练:目标系统的安全团队进行防御演练,采取相应的技术手段应对攻击。

(3)记录演练过程:详细记录演练过程中的攻击手法和防御措施,分析演练结果,总结经验教训。

复盘总结阶段

(1)演练总结:组织相关人员对演练活动进行总结,分析演练中的问题和不足之处,并提出改进建议。

(2)优化措施:根据演练总结的结果,及时采取相应的技术和组织上的改进措施,提高网络安全防护能力。

(3)持续改进:网络安全攻防演练不是一次性活动,应该定期进行,不断完善演练方案和改进防御手段。

(4)攻击痕迹清除:在完成攻击的7天内,对检查单位在攻击过程中的残留信息进行清除。

4.4.4.3.服务交付

《攻防演练方案》、《攻防演练报告》、《攻击成果报告》、《防守成果报告》。

4.4.4.4.服务频率

不少于2次。

5.服务工具技术要求

5.1.数据填报平台工具技术参数要求

编号

指标项

参数要求

1

登录界面

使用账号密码登录,通过验证码方式进行验证

2

登录功能

使用账号密码登录,通过验证码方式进行验证

3

支持密码强度策略,可设置密码长度要求、密码复杂度、密码超时、登录失败限制等功能

4

支持用户操作行为审计

5

权限设置

可根据部门或工作性质设置组

6

可以新增、移动、删除、重命名和排序组

7

组下可建立多个多级子组

8

组内可新增、删除用户

9

具有继承性和叠加性

10

展示模块

可大屏显示数据管理安全态势、填报关键字统计、工单处置情况

11

支持折线图、柱状图、饼图等多类型统计图

12

数据资产管理模块

支持数据资源目录的导入和填写

13

支持数据关系的映射,构建数据画像

14

支持数据API接口关系绘画,通过画布显示数据流共享关系

15

填报表单设计模块

字段类型支持:文本、数值、日期、选项等字段类型按需搭配

16

支持预先定义填报的数据校验规则,包括即时校验和提交校验

17

支持文本框、下拉菜单、区域模板、按钮、形状、树状图、迷你图、批注等,可用于设计复杂的报表布局和类似纸质表单的模板效果

18

支持多表填报,以Tab 的形式组合到一起,同时进行编辑、保存、导出

19

采用低代码模式,支持通过拖拉设计填报表单

20

工单管理模块

支持自定义工单定制设计

21

支持工单批量导入

22

支持工单批量下发和分组下发

23

支持工单反馈功能提供附件导入,支持word、pdf、excel导入

24

支持工单反馈意见批复

25

支持工单分权确认

26

支持工单处理时长统计

27

填报模板输入

可以直接导入Excel模板成填报模板

28

报告输出

支持word、excel、pdf自定义报表输出和下载

29

API接口拓展

预留数据安全能力接口,兼容主流数据脱敏、数据加密、数据风险操作审计产品对接

5.2.安全检查平台工具技术参数要求

编号

指标项

参数要求

1

硬件配置

CPU:不少于2颗CPU,每颗12核 24线程
内存:不少于64G
硬盘:不少于960G的固态盘一块、480G的固态盘一块
网卡:不少于双万兆网卡、支持光口

2

解析能力

支持流量解析能力>=1Gbps

3

支持解析的协议类型有:HTTP、FTP、SMTP、POP3、IMAP、HTTPS

4

任务中心

支持任务的管理,包括任务创建、编辑、预览、删除、筛选

5

▲支持流量检测和主动扫描,支持的检测流量来源有镜像的实时流量和离线的流量包

6

数据库资产梳理

支持自动扫描网段内存在的数据库实例的IP地址、端口、类型等,并识别出个人信息字段

7

支持提供数据库个人信息的资产清单,展示内容包括字段名称、字段类别、字段描述、所属表、所属实例、字段样例等信息

8

支持展示此次检测发现的数据库实例数量、个人信息字段数量、数据量、类别分布等信息

9

▲支持结构化、非结构化以及国产数据库的检测,种类三十多种包括:oracle,sqlserver,mysql,db2,postgresql,mariadb,tidb,greenplum,oceanbase,redshift,kudu,informix,impala,azuresql,hive,hbase,dm,kingbase,gbase,gaussdb,gbase8s,mongodb,redis,elasticsearch,dynamodb,druid,couchbase,scylla,clickhouse,gaussdb_for_cassandra

10

支持导出word格式的检测报告

11

流动数据资产梳理

支持展示此次检测发现的所有资产的数量:应用系统、敏感应用、API接口、敏感API和敏感数据量级

12

支持展示敏感数据类型、应用资产类型、API接口类型等分布情况

13

▲支持提供应用系统资产清单,展示内容包括域名、接口数量、敏感数据量、访问分布、请求返回数据标签、是否敏感

14

▲支持提供API资产清单,展示内容包括URL、API类型、敏感数据量、访问分布、请求返回数据标签、是否敏感,支持提供API样例信息

15

支持导出word格式的检测报告

16

API安全评估

支持展示此次检测发现的所有资产的个数:应用资产、API资产、接口弱点数量

17

支持展示检测的问题应用对应的问题分布情况,包括类别和数量

18

▲支持展示此次检测涉及到的所有检查类别,每个类别下检测到的风险点,以及对应的证据:
口令认证类:检测是否存在“明文密码传输、登录弱密码、明文密码透出、密码透出、登录认证不合理、登录错误提示不合理”的API
安全规范类:检测是否存在“鉴权信息在URL中、在Cookie中保存密码、未禁用目录浏览、脆弱应用在公网暴露、敏感信息在URL中”的API
高危接口类:检测是否存在“命令执行API、数据库查询API、任意短信发送、指定文件下载API”的API,并提供对应的证据说明
数据暴露类:检测是否存在“脱敏策略不一致、返回数据量可修改、单次返回类型过多、单次返回数据量过大、调试信息泄漏接口”的API
访问权限类:检测是否存在“接口未鉴权、接口参数可遍历”的API

19

支持查看每类风险的详情并提供风险的证据样例展示

20

支持动态调整检测策略的状态

21

支持导出word格式的检测报告

22

数据行为异常评估

支持展示此次检测发现敏感数据占比

23

支持展示检测的问题IP top10预计对应的问题分布情况

24

▲数据行为异常:
支持检测IP获取数据量异常、IP访问频次异常、IP非工作时间访问、IP非工作时间获取大量数据、机器自动大量拉取、爬虫行为
支持提供异常事件列表和证据说明

25

支持动态调整检测策略,包括调整策略阈值、策略状态

26

支持导出word格式的检测报告

27

数据出境检测

支持展示此次检测发现的所有资产的个数:web应用资产、文件服务资产、邮件服务资产、SSL事件

28

支持展示总的出境数据量和对应的数据标签的分布情况,以及出境数据在不同国家的地域分布情况

29

支持展示检查到的出境事件top10的应用系统、FTP服务以及邮件服务,并支持展示检测项的分布情况

30

支持展示了出境检测结果的资产清单,包括web应用、文件服务以及邮件服务,展示内容至少包含应用域名/服务地址、访问IP(部署IP)、出境数据总量、出境事件个数、出境数据标签等,并支持清单的导出

31

▲web应用出境页面支持分两块展示web应用的出境信息:境外调用和主动外发
境外调用记录所有境外IP访问内网web应用的事件,会记录出境事件的时间、API、境外访问IP、出境国家、出境数据总量、出境数据分布,点击可查看具体的事件详情,会在请求中高亮访问IP的信息
主动外发记录所有内网IP访问境外web应用的事件,会记录出境事件的时间、API、部署IP、出境数据总量、出境数据分布,点击可查看具体的出境事件详情

32

FTP出境出境页面会分两块展示应用的出境信息:境外下载和上传境外
境外下载模块展示所有境外IP下载境内FTP服务器上文件的事件,会记录出境的时间、境外访问IP、FTP服务、出境文件名称、出境文件大小,支持查看具体的出境事件详情,会在详情中高亮具体使用的境外IP信息
上传境外模块展示所有境内IP上传文件到境外FTP服务器上的事件,会记录出境的时间、源IP、FTP服务、部署国家、出境文件名称、出境文件大小,支持查看具体的出境事件详情

33

邮件出境模块展示具体的邮件外发境外事件,会记录外发境外的时间、发件邮箱、收件邮箱、出境数据量、出境数据分布,支持查看事件详情

34

其他协议支持展示SSL出境事件,包括五元组信息、IP地理位置、数据大小

35

支持导出word格式的检测报告

36

敏感数据明文传输检测

支持展示敏感数据明文传输的情况相关统计,包括传输主体的数量、敏感数据类型分布、数据暴露区域以及暴露画像

37

支持明文检测的维度包括、应用系统、文件服务、邮件服务

38

支持提供敏感数据明文传输的主体清单和事件列表

39

支持导出word格式的检测报告

40

数据库漏洞扫描

支持主动扫描数据库资产发现漏洞风险,扫描目标支持域名、IP、IP段,支持配置最大扫描主数和线程数

41

支持展示识别的数据库漏洞资产清单、漏洞类型、漏洞等级分布、数据库类型分布、漏洞数量top10、风险资产top10、漏洞详情以及对应解决方案

42

支持扫描的漏洞包括SQL 注入漏洞、权限绕过漏洞、缓冲区溢出漏洞、访问控制漏洞、拒绝服务漏洞等。

43

▲支持漏洞检测的数据库类型包括Oracle、MySQL、PostgreSQL、DB2、SAP MaxDB、Redis、MariaDB、SQL Server、MongoDB、Sybase、CouchDB 、Derby、Aerospike、solidDB

44

支持策略库的管理,内置800+条漏洞策略,还支持自定义策略、编辑策略

45

支持导出word格式的检测报告

46

大数据组件安全检测

支持主动扫描大数据组件IP,可设置端口号

47

▲支持异常扫描类型包括基线安全扫描、漏洞扫描
基线安全:访问控制、日志审计、补丁管理、身份认证、数据保护、认证授权等
漏洞:服务端请求伪造、命令执行、信息泄露、拒绝服务、权限绕过、用户枚举等

48

支持统计异常组件数量、问题基线数量和漏洞数量,展示问题分布、漏洞等级分布、问题基线top10、漏洞数量top10

49

支持展示异常组件清单,包括组件类型、端口、协议等属性信息,并提供问题详情包括以及解决方案等相关信息

50

支持策略库的管理,内置200+条基线检测策略,800+漏洞策略,还支持自定义策略、编辑策略

51

支持基线安全检测的组件类型:MongonDB、Spark、Kerberos、Ldap、Storm、drpc、nimbus、logviewer、Elasticsearch、pacemaker、Kafka、Flume、sink、Hive、metastore、Hbase、Yarn、HDFS、Zookeeper、Mapreduce、Hadoop

52

支持漏洞扫描的组件类型:Hadoop、Spark、Redis、Kafka、Storm、Zookeeper、Hbase、Impala、Hive、Oozie、Sentry、Hue、Yarn、HDFS

53

支持导出word格式的检测报告

54

WEB漏洞及弱密码检测

支持对web应用系统或网站的安全漏洞和弱密码进行检测,包括weblogic、apache等主流中间件

55

支持常见Web应用漏洞类型,包括但不限于SQL注入、命令注入、CRLF注入、XSS跨站脚本、路径遍历、信息泄漏、任意文件读取、访问控制等

56

支持漏洞策略库和弱密码字典库的管理,内置20+种类,1400+条漏洞策略

57

支持展示检测的漏洞详情,包括漏洞名称,漏洞危害,漏洞等级、漏洞编号、修复建议,参考链接等,还展示弱口令详情

58

支持导出word格式的检测报告

59

传输通道加密检测

支持对加密流量的加密协议、算法、从源/目标IP、端口、mac地址、传输大小进行检测

60

支持SSL、TLS加密协议的检测

61

支持导出word格式的检测报告

62

非法外联检测

支持对常见协议进行非法外联检测,包括HTTP、HTTPS、FTP、SMTP、POP3、IMAP等

63

支持展示威胁的统计结果,包括威胁数据量、风险事件数量、威胁类型和威胁等级分布、非法外联出入向分布

64

支持展示检测结果,包括威胁主体、源/目的IP、端口、协议类型、最近攻击时间、威胁等级、情报类型,情报来源、涉及的敏感数据等;

65

支持自定义添加和上传威胁情报知识库,可对威胁情报做置信度标识、添加自定义标签、所属行业、情报组织和情报来源

66

支持导出word格式的检测报告

67

弱口令检测

扫描目标支持IP、IP段,还可配置扫描的协议、字典库以及端口号

68

支持展示识别弱口令资产的清单、弱口令详情,以及弱口令的协议类型分布、资产弱口令数量top10

69

支持检测的协议类型包括ftp、ssh、telnet、smtp、pop3、imap、snmp、mysql、oracle、mssql、redis、mongodb

70

支持弱密码字典库的管理,内置不少于3000条弱口令策略,还支持弱密码字典的自定义

71

支持导出word格式的检测报告

72

合规评估模块

支持提供内置评估模板,包括个人信息安全评估、数据出境评估、数据安全管理措施检查、数据生命周期安全评估

73

▲支持提供在线评估工具,可下发评估任务给答题人并对回答情况和上传的材料进行审批、标记和自动判定分数

74

支持导出评估结果的报告和上传的证据材料

75

支持自定义配置评估题库和模板,可对评估项进行修改、删除

76

基础配置

支持在产品页面上更改产品名称、logo、icon、产品登录页背景图等

77

报告配置

支持对word报告模板进行封面配置

78

数据标签配置

支持识别个人信息、重要数据等敏感数据标签,类别包括个人基本材料、个人身份信息、个人财产信息、个人通信信息、个人健康生理信息、个网络设备标识信息,个人位置信息,重要数据信息等

79

网段配置

支持对接入流量所在的网络域进行划分和管理

80

数据清理

支持清磁盘,清历史数据,任务数据,报告数据等

81

资产过滤

支持配置资产黑白名单功能,可对域名、IP、IP段、子网掩码、响应码、UA等进行配置

82

IP配置变更

支持变更主机IP

83

源IP解析

支持配置源IP的解析方式、字段和解析优先级

84

组件监控

支持监控系统以及各组件运行状态

85

网关监控

支持监控网关运行状态以及流量解析信息

5.3.攻防演练平台工具技术参数要求

编号

指标项

参数要求

1

安全组件

攻防演练平台包含所需的网络及环境基础设备,主要由交换机、路由器、防火墙、IDS、IPS、WAF、分析平台、代理服务器、视频监控设备、攻击主机及目标主机组成。

2

大屏展示

提供可供投放到大屏幕的动态可视化界面,支持大屏展示漏洞数量统计、漏洞类型排名、漏洞系统排名、漏洞趋势统计、队伍积分排名、漏洞提交实时动态。

3

安全审计

攻击方通过平台接入演习环境,在演习过程中所有的攻击行为都会被平台记录,审计人员、专家组人员都可以通过平台对攻击组人员的攻击行为进行分析和确认,以判断所有攻击行为是否合规。

4

权限管理

支持后台管理,可实现对演习中专家、裁判、防守方、攻击方人员进行合理的权限分配,每个参与角色只能在其特定的角色权限中使用平台。

6.项目管理要求

(一)组织实施要求

(1)投标人应安排专职项目经理负责本次服务项目的实施。

(2)投标人应保证项目团队成员的稳定,以保证服务的质量和连贯性。

(二)人员安排要求

本项目的技术服务人员需具有信息安全服务工作经验,参加过信息网络安全专业技术人员教育培训并取得证书,提供人员管理及配备方案,并确保人员的稳定。如更换技术服务人员,须由采购方同意并签字确认。

投标人必须为本项目成立工作小组,现场服务小组不少于3组,每组服务人员不少于3人,由项目经理统一负责,能够容易地与客户沟通,能够很好地执行并完成技术服务工作,并能根据一些特殊的情况可以适当增加技术服务人员,接受用户与采购人的统一管理。投标人派驻本项目的技术服务人员和项目经理必须固定,如有变更,必须经采购人同意并签字确认。投标人必须提供人员管理及配备方案,安全服务项目经验、资质证书并确保其人员的稳定性。

7.质量服务承诺

(1)中标人应在本项目范围内提供服务期内5天*8小时/天的现场支持服务。

(2)在合同结束后10年内,中标人仍有保守东莞市卫生健康局秘密的责任。

(3)投标人可在项目投标文件中对售后技术支持服务的情况(无偿的/有偿的)做出必要的说明,以供采购人参考。

8.其他要求

(1)投标人应提供本项目的整体方案,包括技术部分和实施部分。技术部分包括整体流程、技术方法和服务方案设计等。

(2)实施部分包括人员组织、时间安排、阶段性文档提交、验收标准、质量保证和风险规避措施等,需要明确每项工作(精确到每个阶段)的时间安排、操作时间和操作人员。安全评估过程中,如需使用安全工具,请在实施方案中详细描述所使用的安全工具(软硬件型号、功能和性能描述)、使用的方式和时间、对环境和平台的要求等。

(3)投标人应详细描述安全评估的组织方式,包括组成的人员及分工、评估的过程组织、实施时间安排、评估方式所遵循的标准等。投标人需要描述评估过程的步骤,每一步骤的具体内容、时间安排、详细实施过程、可能对网络及主机造成的影响等等。

(4)安全评估的过程中,投标人如需采购人人员配合,投标人需要详细描述需要配合的内容。如需要采购人人员协助完成各种表单,需要详细描述表单的名称、功能及主要表项等等,并由投标人给出具体示例。采购人有权利拒绝提供任何未事先提出的配合要求,由此产生的损失由投标人负完全责任。

(5)本项目中可能需要的硬件平台(如笔记本电脑、PC、工作站等)均由中标人提供,采购人将按照相关要求对设备进行必要的处理。投标人在服务期间未经采购人许可不得将设备带离采购人指定场所,也不得使用任何未经采购人确认的存储设备对评估数据进行复制。

(6)投标人需要给出采购人在进行评估时所需要提供的信息列表。经采购人确认后提供给投标人。采购人有权利拒绝提供任何信息列表以外的采购人资产信息。

(7)安全评估应按照分层的原则,包括但不限于以下对象:物理环境、网络结构、网络服务、主机系统、数据、应用系统、安全相关人员、处理流程、安全策略等。

(8)投标人应向采购人提供详细的调研及评估报告。

  (9)中标人所提供所有安全服务工具,产权归属中标人。

说明

 打“★”号条款为实质性条款,若有任何一条负偏离或不满足则导致投标无效。
打“▲”号条款为重要技术参数,若有部分“▲”条款未响应或不满足,将导致其响应性评审加重扣分,但不作为无效投标条款。

 

采购文件网,投标文件,招标文件,采购文件,招标范本,投标方案,自行采购 收藏

上传文档

在线客服

常见问题
人工客服

服务时间:8:00-23:00

工作电话:400 9911 877

在线咨询

意见反馈

收藏本站


AI



用AI快速编写
限免使用
采购文件网,投标文件,招标文件,采购文件,招标范本,投标方案,自行采购
支持上传解析、采购需求、评分标准、目录编写四种方式,全行业覆盖