采购需求
一、项目概况:
(一)本项目严格按照网络安全合规要求以及广东省省自然资源厅、佛山市委网信办、佛山市政数局、佛山市公安局等相关要求,开展安全评估、整改加固、应急响应、常态化技术支撑工作,采购人网络信息安全的重点工作目标包括六方面:
1.加强网络安全综合防护体系建设,健全网络安全监督管理根据自然资源部《关于加强自然资源网络安全工作的指导意见》(自然资网信办发〔2021〕1号)、自然资源部办公厅关于印发《不动产登记信息安全防护工作指引》的通知(自然资办发〔2023〕11号)要求各自然资源单位要落实网络安全保护“实战化、体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”的“三化六防”措施,提升应对、处置网络安全突发事件和重大风险防控能力。
2.保障采购人政务办公正常运转按照《国务院办公厅关于印发“互联网+政务服务”技术体系建设指南的通知》(国办函〔2016〕108号)、《国务院关于加快推进全国一体化在线政务服务平台建设的指导意见》(国发〔2018〕27号)、《广东省人民政府关于印发广东省加快推进一体化在线政务服务平台建设工作实施方案的通知》(粤府〔2018〕103号)、《广东省国土资源厅关于加强全省不动产登记网络与信息安全保障工作的通知》(粤国土资登记函〔2018〕2624号)等文件要求,持续保障采购人政务办公系统的稳定运行,为自然资源管理业务的日常运转提供支撑。
3.确保基础设施运行维护稳定保障采购人信息系统运行支撑环境的可靠、稳定运行是采购人正常开展工作,实现上述信息系统使用价值的基本前提。
4.提高采购人网络与信息系统的技术防范能力项目建设通过安全评估与加固、安全设备策略优化、日常安全事件分析,对网络及信息系统持续开展安全风险评估工作,对新发现的漏洞进行及时加固,最大程度的提高信息系统的健壮性,消除系统被入侵风险,同时加强对网络异常访问行为的日志分析,提前作出预警,使网络的可用性得到保障,保障主要系统安全,有效强化采购人网络与信息系统的安全防护技术能力。
5.建立与完善采购人数据安全管理体系及数据安全运营体系项目通过数据安全管理体系建设服务,为采购人完善数据安全预防及纠正控制措施、完善数据安全保障体系提供针对性参考。
6.落实网络安全工作责任制,保障网络安全运行服务2017年8月15日中共中央办公厅发布《党委(党组)网络安全工作责任制实施办法》要求各单位切实落实网络安全主体责任,开展年度化网络安全等级保护测评、风险评估、整改加固、应急支撑、教育培训,支持网络安全技术产业发展;要求落实网络安全行业监管责任,开展年度化网络安全行业检查工作。
(二)服务范围
本项目服务范围为采购人本地机房网络基础环境、云上云下信息系统安全运营。服务内容主要包括:日常安全顾问咨询服务、系统运维服务、渗透测试服务、安全评估服务、安全加固服务、安全监测服务、应急响应服务、数据分级分类服务、数据安全运营服务、安全基线核查服务、数据风险监测服务、欺骗式防御服务、安全培训服务。
采购包1(市自然资源局网络与信息系统安全技术服务(2024年)项目(系统业务运营服务费))1.主要商务要求
标的提供的时间 |
★自合同签订生效之日起1年。 |
标的提供的地点 |
★采购人单位内。 |
付款方式 |
1期:支付比例50%,★合同生效后10个工作日内采购人向中标人支付合同金额的50%作为预付款。 2期:支付比例50%,★项目全部完成并经采购人验收合格,中标人提供加盖采购人公章的验收报告和有效发票10个工作日内,采购人向中标人支付合同金额的50%。 ★中标人凭以下有效文件与采购人结算:1.合同;2.中标人开具的正式发票;3.付款申请书;4.中标通知书。 ★收款方、出具发票方、合同乙方必须与中标人名称一致。 ★中标人交付的技术服务、成果未能按期完成或验收不合格,所造成的直接经济损失和预期损失由中标人承担。 如项目发生合同融资,采购人应当将合同款项支付到合同约定收款账户。 |
验收要求 |
1期:★验收要求:(一)验收标准:1.符合中华人民共和国国家和履约地相关安全质量标准、行业技术规范标准;2.符合本项目采购文件要求和中标人投标文件承诺的相应标准;3.双方在本项目实施过程中约定的其他相关技术要求。(二)验收形式:由中标人提请验收,采购人按本单位的项目验收相关工作要求和流程组织验收。(三)验收费用:中标人须为验收提供必需的一切条件及相关费用。(四)中标人须把本项目的全部有关运维说明书、各项成果等文档汇集成册交付采购人。(五)项目应在服务期结束后,约定验收,验收产生的费用已包含在总报价中,中标人不得额外收取费用。 |
履约保证金 |
不收取 |
其他 |
其他,付款方式的补充说明,(一)因采购人使用的是财政资金,采购人在前款规定的付款时间为向支付部门提出办理财政支付申请手续的时间(不含政府财政支付部门审核的时间),在规定时间内提出支付申请手续后即视为采购人已经按期支付。 (二)付款时间如因特殊情况需调整,由双方协商处理。 |
其他商务需求
参数性质 |
编号 |
内容明细 |
内容说明 |
★ |
1 |
报价要求 |
投标报价应为全包价,应包含但不限于税金、技术服务经费及报酬、知识产权申请、科技成果查新(鉴定)、专利申报、设计书评审、技术培训、第三方服务(鉴定、测试测评检测、系统软件授权、技术支持等)、项目验收等服务等因履行本合同而发生的一切可以预见的费用和不可预见的费用,中标人不得以任何理由在本合同总额之外另行要求采购人追加经费。 |
★ |
2 |
保密要求 |
(一)对于项目所涉及的各种非公开资料等,中标人及其工作人员应遵守保密义务。对采购人向中标人提供的数据库、技术资料、图纸和其它经营信息及中标人因本次合作得到或知悉的任何项目数据、信息、资料,以及有关采购人的商业秘密、技术秘密及未对外公开之任何资料与信息,中标人及其工作人员不得用于履行合同之外的其他用途。中标人及其工作人员履行上述保密义务的期限,从中标人知悉该资料或信息之日起,直至公众可通过合法途径获得、知悉相关资料、信息之日止,并不因合同履行完毕而终止。如发生中标人泄密情况,中标人应承担赔偿等法律责任。 (二)采购人及其工作人员应采取妥当的保管保密措施,保护中标人的响应文件(如有)、报价方案、合同文件、软件和专利技术等一切涉及中标人商业秘密或非公开信息的文件。未经中标人同意,采购人及其工作人员对中标人的保密资料不得擅自修改、复制或向第三人泄露或用于本合同外的项目,否则,采购人应负法律责任,中标人有权向采购人提出索赔。 |
★ |
3 |
知识产权的归属 |
中标人应保证本项目的响应技术、服务或其任何一部分不会产生因第三方提出侵犯其专利权、商标权或其他知识产权而引起的法律和经济纠纷;如因第三方提出其专利权、商标权或其他知识产权的侵权之诉,则一切法律责任由中标人承担。 |
★ |
4 |
违约责任 |
1、采购人逾期付款的,每逾期一个工作日,按应付款的万分之三向中标人偿付违约金(采购人由于财政付款手续等原因造成的延期付款免责),违约金最高上限为合同金额的百分之五。 2、中标人不能履行服务的,采购人有权单方解除合同,中标人应承担由此给采购人造成的经济损失。 3、中标人逾期提供服务的,每逾期一个自然日,按合同总价的千分之五向采购人偿付违约金,并承担采购人因此所遭受的损失;逾期超过7个自然日,视为中标人不能提供服务,应按中标人不能履行服务的条款处理。 4、中标人未亲自履行任何一项或履行不符合合同要求的,中标人应向采购人支付相当于合同金额 5%的违约金,如果违约金不足以弥补给采购人造成损失的,还应赔偿采购人的损失。 5、中标人违约而采取的任何补救措施都不能弥补采购人受损害的利益情况下,采购人可向中标人发出书面通知,终止全部或部分合同,并由中标人承担因此给采购人造成的经济损失 6、中标人在项目承接过和执行过程中,如侵犯第三人知识产权的,相关责任由中标人自行承担;如因此给采购人造成损失的,中标人还应承担赔偿责任,采购人可以终止协议。 |
说明 |
打“★”号条款为实质性条款,若有任何一条负偏离或不满足则导致投标(响应)无效。 |
2.技术标准与要求
序号 |
品目名称 |
标的名称 |
单位 |
数量 |
分项预算单价(元) |
分项预算总价(元) |
所属行业 |
技术要求 |
1 |
其他信息技术服务 |
市自然资源局网络与信息系统安全技术服务(2024年)项目(系统业务运营服务费) |
项 |
1.00 |
1,226,000.00 |
1,226,000.00 |
软件和信息技术服务业 |
详见附表一 |
附表一:市自然资源局网络与信息系统安全技术服务(2024年)项目(系统业务运营服务费)
参数性质 |
序号 |
具体技术(参数)要求 |
|||||||||||||||||||||||||||||||||||||||||||||
|
1 |
一、现状及存在问题 (一)基础设施现状 1.机房环境 采购人具备一定规模、支撑不少于2项自然资源业务的非涉密机房共1个,计算、网络、存储、安全和环境设备100多台(套);基础设施资源共有内存近24TB,CPU640余核,存储超600TB,拥有较强的计算和存储能力,资源利用率超过85%。经过持续的建设和运行,已经形成了较好的信息化基础设施环境,关键信息化部位初步建立了信息安全防御机制,关键物理环境、网络、业务、主机、数据与应用都采取了主流的防护手段,总体运行情况良好。依托不动产基础登记平台已通过三级等级保护系统的测评备案。现有的服务器和存储设施已初步采用私有云架构管理和运维,具备一定的高可用性和分布式处理能力。 2.网络环境 (1)拥有贯穿国家、省、市、县四级的国土资源业务专网;贯穿市、县二级地理信息测绘业务专网和贯穿省、市、县三级的不动产登记“虚拟专网”(依托电子政务外网所建)3种网络,具有一定的网络传输能力。 (2)目前部分应用系统主要运行在佛山市“数字政府”政务云上,部分应用因数据敏感性问题未能迁云的系统运行在本地机房。在网络方面,目前自然资源信息系统主要依托电子政务外网运行并对外提供服务。按自然资源部要求建有覆盖全省自然资源部门的业务专网,用于用地报批、视频会商和应急指挥等应用。地理信息测绘业务专网为采购人统筹建设的业务专网,通过防火墙和网闸用于五区接入处理地理测绘数据。 (3)机房以VLAN进行分区管理,划分了核心网络区域、数据中心区域、安全管理区域、不动产数据交换与共享区域、终端接入区域和备份服务器区域。网络按三级等保标准建设和测评备案,配备了符合三级等保要求的安全设施。网络对外连接电子政务外网,专网五区通过出口防火墙和网闸接入,不动产登记数据上报使用VPN加密接入。 (二)平台(系统)现状 1.采购人管理的重要的政务信息化系统主要佛山市不动产登记信息基础平台、时空信息云平台及测绘地理信息动态更新管理系统。 2.佛山市不动产登记信息基础平台由不动产登记管理系统、佛山市“互联网+不动产登记”网上申请平台、佛山市不动产登记申报系统等组成。提供个人业务申请、企业业务申请、金融机构业务申请、不动产登记业务审核发证等。系统的建设实现了佛山市不动产登记业务融合,建成标准统一的不动产登记数据库体系;实现了不动产登记全业务流程网上运行和监管;实现了不动产登记信息与审批和交易信息实现网上实时互通共享;实现了不动产登记信息与国家、省、市、区四级互通共享。 3.时空信息云平台位于政务外网资源区内,访问时空信息云平台的数据主要分为两大类:一类为政务外网访问数据,一类为专网访问数据。专网访问动态更新系统瓦片经过专网网络络接入网闸后到达电子政务边界防火墙;来自政务外网访问时空信息云平台数据经过边界防火墙地址映射及防火墙安全访问控制规则过滤后到达政务外网核心区,此时政务外网核心区审计系统(数据库审计和网络审计)对该数据流量进行安全审计,经过核心区防火墙流量过滤后访问数据最终到达政务外网资源区的时空信息云平台。 4.测绘地理信息动态更新管理系统服务器数量共计30台,用户对象主要分为各业务系统和测绘专业人员,通过互联网访问应用系统,主要是通过系统实现地形图要素“全息结构”(空间信息、时间信息、基本属性、扩展属性、序列属性、随机属性、多媒体属性)的高效化采集,积累了海量的大比例尺地形图数据为各职能部门提供数据。 (三)运行维护管理现状:不涉及运行维护管理。 (四)系统业务运营现状:不涉及系统业务运营服务。 (五)网络安全现状 1.采购人现有网络承载了佛山市不动产登记信息基础平台、时空信息云平台及测绘地理信息动态更新管理系统等15个政务信息系统,系统数据涉及地理信息敏感数据、商业秘密和个人隐私,关系百姓切身利益。特别是不动产登记平台出现安全问题,将会导致不动产业务中断、数据丢失、信息泄密、数据被篡改等安全事件,造成群众财产受损、敏感数据大规模泄漏、不动产登记相关业务无法办理等后果,严重时甚至可能导致群体性事件,影响社会的稳定。 2.采购人为落实网络安全主体责任和行业指导监管责任,贯彻落实《党委(党组)网络安全工作责任制实施办法》要求,近几年持续性地开展了一些网络安全服务工作,从2021年采购了采购人网络与信息系统安全技术服务,为促进采购人自然资源网络安全工作合规以及切实保护网络安全提供了重要支撑保障。 3.安全体系方面:安全体系方面,目前开展了重要系统的等保备案和年度测评等工作,已经制定了网络信息安全应急预案,信息系统管理等制度文件。 4.运营维护方面:整体网络安全采购专业安全服务公司的安全服务。重要应用系统采购承建公司维护,少量科室系统为各建设单位维护。 5.数据治理方面:在数据采集方面,人工录入及系统录入两种方式都存在。经过多年在信息化建设和应用过程中,沉淀了数量较大的数据资源,数据资源持续积累。目前开展并制定了数据安全管理相关管理制度,初步建立了一套较为完整的数据安全管理体系。 (六)标准规范应用现状:不涉及标准规范服务。 (七)存在问题 1.从安全管理方面看,目前采购人的安全制度体系已经较为完善,制发了《采购人网络与信息安全工作责任制实施细则》《采购人数字资产管理规定》《采购人网络安全事件综合应急预案》《采购人数字资产管理规定》等。但是目前的管理模式基本上都是依赖于工作人员,还缺乏相应的管理支撑手段去支撑采购人对信息系统开发、测试、运维等方面的安全管理,存在着工作人员工作量大,且管理效果不好所可能引致的因技术支撑单位在开发、测试、运维过程中带来的数据安全风险。 2.从安全运营方面看,存在着运营范围和内容还不够全面的问题,对政务云应用系统的安全运行还比较缺乏安全监测手段及分析处置能力。目前采购人严格按照有关要求扎实开展本级网络安全运营工作,包括系统上线前安全测评、定期安全风险评估、系统渗透测试、及时整改加固等合规工作,以及常态化的运行监测等驻场工作,以上工作需要持续开展下去。 3.从数据安全方面看,包括数据安全管理体系建设、数据资产梳理、数据安全检查、数据安全审计等方面采购人的管理还处于初期建设阶段。在佛山市数字政府网络安全体系建设2022专项工作检查中,佛山市政数局检查组对采购人的数据安全从安全管理体系建设、数据安全保护、安全服务支撑、安全监测等方面存在的问题提出了评价指数。 4.根据《广东省自然资源网络安全工作指引》《广东省自然资源厅非涉密信息系统网络安全管理规定》《佛山市数字政府网络安全体系建设2022专项工作方案》的要求,需对信息系统安全及数据安全等方面开展安全建设,包括开展日常安全监控、定期安全评估与加固、组织网络安全应急演练等,对数据安全开展数据安全管理体系建设服务,数据安全运营,数据风险评估服务,数据安全监测、审计等工作。 |
|||||||||||||||||||||||||||||||||||||||||||||
|
2 |
二、需求分析 (一)日常安全顾问咨询需求 按需提供顾问咨询服务,包括:(1)提供日常咨询、法规咨询、技术咨询、管理咨询服务;(2)提供安全体系及安全系统规划设计咨询服务;(3)安全技术及产品选型测试服务;(4)信息系统安全设计咨询服务;(5)提供测评协助服务。 (二)系统运维需求 为现有安全设备提供运维技术支持服务,包括:(1)一般性技术支持;(2)环境变更支持(系统迁移);(3)预防性维护(巡检)。 (三)安全防护能力提升需求 通过租赁用于安全监控、安全分析的工具,提供采购人对云上、云下信息系统及本地机房网络的安全监测与预警能力。 (四)渗透测试需求 每季度定期对采购人所有信息系统进行渗透测试,包括从WEB应用系统漏洞、安全配置缺陷、功能逻辑缺陷等方面进行全面测试。以此为基础对当前信息系统安全风险进行分析和定义,并出具渗透测试报告。 (五)安全评估需求 需要每周对采购人网络环境及信息系统开展漏洞扫描,定期(每年至少4次)或按需对网络及所有信息系统进行安全评估,包括:(1)对网络及信息系统的现状和薄弱点进行整体性分析,制定整改加固方案,组织整改实施;(2)对网络、系统和应用进行漏洞扫描,分析漏洞并给出整改建议,在整改完成后再次进行扫描和检查,确认整改效果;(3)安全报告编制服务;(4)对网络架构合理性及边界安全措施有效性评估;(5)在新系统上线时进行安全评估及基线检查;(6)在等保测评前进行等保基线检查。 (六)安全加固需求 根据安全评估、等保测评、预警通告等内容,及时对网络及系统进行安全加固,包括:(1)网络、系统与应用安全加固;(2)网络架构及边界安全策略优化;(3)安全系统策略优化。 (七)常态化安全监测需求 1.对网络及系统的安全运行状态进行常态化全面监控和异常分析,及时发现可能的攻击行为,包括:(1)漏洞临时检查及修复;(2)云上系统监测工具部署;(3)每天对网络与系统的运行安全态势进行监控;(4)每周对网络与系统运行日志进行深度威胁分析。 2.通过日常安全日志分析,对安全威胁进行预警,对安全事件进行跟踪与处理。每周对安全态势感知平台周报进行分析并组织加固。同时,为不影响系统使用,每周末开展系统的漏洞扫描,根据结果进行分析与组织加固工作。 (八)应急响应需求 提供应急响应服务,包括(1)制定应急预案,组织应急演练(每年2次)。(2)在发生安全事件时进行应急响应和事件处置,提供7×24响应服务。(3)重保期安全值守。 (九)数据安全运营需求 对采购人重要信息系统根据数据安全管理相关制度开展数据安全制度流程优化、数据安全评估服务、数据安全规则配置服务。 (十)安全基线核查需求 每半年开展一次全面的安全基线配置核查和分析工作,并对检测出的问题进行协助加固,并进行回归测试进行验证修复成功性。安全配置检查和分析的内容包括内部的网络设备、操作系统、应用软件、数据库软件等内容。发现不合规的配置项,并结合行业实际需求提出系统整改建议,输出问题清单或报告。 (十一)数据安全风险监测能力需求 针对数据安全风险情况不清晰、不明确的问题,通过API数据安全监测服务、数据库安全审计服务、态势感知与监控预警服务实现对数据安全风险进行实时监测,实现数据安全风险状况全局可视化。 (十二)欺骗式防御能力需求 通过部署蜜罐系统作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。 (十三)安全培训 每季度为采购人组织一次(服务期内共四次)安全培训教育,不断提高采购人普通用户和管理员的安全意识和安全知识。具体培训内容由采购人根据具体需要确定。 |
|||||||||||||||||||||||||||||||||||||||||||||
|
3 |
三、服务要求 (一)服务范围 1.项目服务范围为采购人本地机房所有网络安全设施及云上云下重要政务信息系统(采购人网站、佛山市不动产登记管理系统、佛山市不动产登记申报系统、佛山市测绘监管与服务网、佛山市国土空间基础信息平台、佛山市联合测绘数据生产管理系统、佛山市时空信息云平台、佛山市自然资源一体化政务服务平台)。 2.本项目的安全评估、渗透测试服务为随系统开发进展、系统日常运行自行定期自动发现风险和问题,安全整改加固工作为适配政务信息系统检查(评估)工作所配套的周期性工作;安全运行监测为需每天现场开展的常态化工作;应急演练、重保运营工作为适配省、市攻防演练工作所配套的定期性工作。服务对象、服务期限和服务内容与政务信息系统运维服务项目中的安全服务工作均不重复。政务信息系统运维服务项目中的安全服务工作主要是为符合系统合规性工作而开展,如系统迁云后为满足系统上线前漏洞扫描、渗透测试等专项安全测评服务,以及为满足等级保护要求开展网络安全等级保护测评而伴随的安全加固等,由具备资质的机构一次性开展。 (二)服务内容 1.安全顾问咨询 (1)日常安全咨询 提供网络安全行业政策、技术发展等方面的咨询服务,同时对采购人在日常工作中遇到信息系统安全方面的问题进行分析和研究,从而给出建议。 (2)安全系统建设顾问咨询 ①由于信息系统安全技术的多样性和复杂性,在新系统安全建设或已有系统安全改造时,不同的厂商会提出不同的方案和建议。由于经验和时间的限制,采购人往往无法对这些方案进行充分研究,分辨不同方案的优劣,选择适合的技术、产品和方案。 ②中标人在采购人有需要时站在第三方中立的角度,以自身的专业知识和经验,帮助采购人分析需求,协助采购人完成技术选择、产品选型等工作,并对各厂家的方案进行评审,给出相应的意见和建议。 (3)安全系统建设方案设计和产品测试选型 ①在采购人需要建设新的安全系统时,中标人充分了解采购人需求,依据相关的法律、法规及标准,应用自身的实际经验,结合采购人具体情况,设计一个完善的、切实可行的技术方案,并根据技术方案,比较、测试相关的技术和产品,为采购人推荐适用的产品。 ②具体包含以下内容: 1)系统分析及需求分析:对采购人的需求进行分析,帮助采购人确定需求。 2)技术方案设计:根据所确定的采购人需求,设计可行的技术方案。 3)产品测试和选型:帮助采购人进行相关的产品测试和产品选型,为采购人选择最合适的技术和产品。 (4)信息系统建设安全顾问咨询 为了保证安全建设与项目建设的同步,解决安全建设滞后于项目建设所带来的各种问题,在采购人信息系统项目建设时,根据采购人的实际情况和需要,为采购人项目建设提供完整的顾问咨询,包括:项目规划阶段的安全规划、项目设计阶段的安全设计、项目设计会审阶段的安全审核、项目实施过程中的安全监理、项目验收阶段的安全验收。 (5)日常检查协助 在上级进行安全检查时,全程参与协助采购人进行相关资料整理、整改加固、过程问题解答等,以使得采购人能够满足安全要求。 2.网络安全运营服务 (1)环境变化安全系统迁移服务 为落实“数字政府”改革建设要求,在采购人网络及信息系统环境或发生变化,中标人需在充分调研的基础上,编制安全实施方案,并根据方案进行安全系统的迁移。 (2)预防性巡检 每月对采购人网络及安全设备进行预防性巡检,发现系统运行中出现异常并及时解决。 (3)服务成果 环境变化系统迁移实施服务交付物如下(不限于): ①《××安全系统迁移实施方案》(如有)。 ②《××安全系统迁移实施报告》(如有)。 3.网络安全防护能力提升服务 (1)网络安全威胁分析能力提升 ①为采购人本地机房网络和云上政务系统网络部署各租赁一套网络安全威胁分析系统,用于采集设备日志和应用系统日志,在出现异常时进行深度的威胁追踪和溯源分析,对采集的日志进行统一存储,要满足日志最少保存6个月合规性要求。 ②租赁一套攻击预警平台,对采购人网络进行安全攻击监控,对发生的异常情况及安全事件实时进行预警,预警重要信息系统发生的安全事件,感知安全威胁趋势规律,完善的核心系统安全防护能力,实现对网络攻击特别是新型网络攻击行为的预警与态势感知,提高采购人对网络安全的管理、分析与感知能力。 (2)漏洞防范能力提升 租赁一套漏洞扫描系统,系统具有主机漏洞扫描及应用漏洞扫描功能,对采购人网络设备、主机及应用系统开展漏洞扫描。同时,根据采购人的工作安排,按需开展对局属单位的网络设备、主机及应用系统开展漏洞扫描。有利于采购人整体网络安全状态的感知,有利于监管与指导局属单位开展漏洞修复与加固工作。主要扫描对象包括但不限于:1.本地机房政务外网和测绘专网的主机、网络设备等开展主机扫描。 对应用系统开展应用漏洞扫描,具体应用系统如下:
经与佛山市委网信办沟通,佛山市委网信办统一采购的漏洞扫描设备无法访问采购人机房内部服务,因此采购人需采购设备对内部机房系统及设备实施漏扫。 (3)应用系统安全防护能力提升 为采购人4个政务信息应用系统(由采购人指定具体应用系统)各租赁一套专用的应用安全防护系统,并配置细化的安全防护策略,进一步提升应用系统的安全性,防范应用级、业务级的安全攻击。 (4)终端安全防护能力提升 随着国产化操作系统终端普遍使用,为加强采购人终端安全管控,需租赁部署一套终端安全管理系统,终端安全管理系统需支持国产化计算机终端。系统能为计算机终端提供终端基线管理、终端加固、准入控制、非法外联、外接及移动存储管理等能力,提升采购人对终端的监管及安全防护能力。 (5)互联网信息系统安全防护能力提升服务 佛山市测绘监管与服务网、佛山市联合测绘数据生产管理系统、佛山市“互联网+不动产登记”平台均为采购人自建与运营的互联网系统。根据国家互联网应急中心的统计数据,近年来我国互联网特别是政府单位的信息系统持续遭受境外网络攻击和数据窃取攻击,上述三个互联网系统采集的数据为基础测绘数据、不动产查询数据等,为提升采购人互联网系统的抗入侵、防数据泄露能力,需为采购人三个互联网政务系统租赁三个节点云WAF的一年安全防护授权,在应用层面提升系统抗攻击入侵能力,降低数据泄露的风险。 (6)测绘专网主机安全防护能力提升服务 采购人测绘专网部署于采购人本地机房VMware私有云,由约57台虚拟服务器组成(如下图),目前采购人测绘专网存储有大量敏感数据,服务器在病毒防护方面只是安装了单机版防病毒软件,为了加强集中管理及病毒库统一升级管理,为测绘专网服务器及终端租赁一套企业版防病毒软件,提供不少于50个终端使用授权,提供一年病毒库升级授权。 4.应用系统渗透测试服务 (1)服务内容 渗透工作需在采购人授权的情况下,通过人工模拟黑客可能使用的漏洞发现技术和攻击技术,对目标系统进行攻击测试,以发现各个信息系统中存在的各类漏洞。 (2)服务要求 ①资产数量:采购人自然资源15个政务信息系统。 ②服务次数:服务间内每季度集中开展一次。 ③服务内容包括但不限于:1)中间件渗透测试:针对WEB常见的软件,例如APACHE、IIS、TOMCAT中间件等各类应用软件中常用到的软件,自身存在一些由于版本较低或配置不当所造成的安全隐患和漏洞,作为渗透测试的一些主要内容和方向。测试内容包括缓冲区溢出、路径和参数安全、测试和帮助页面测试、账号和口令等。2)WEB应用渗透测试:针对WEB常见的应用,重点是由于应用软件在设计和开发的过程中,由于安全设计不足和开发不规范所造成的隐患和漏洞,包括信息收集、身份验证、授权、输入和数据验证、配置管理、会话管理、加密、参数管理、异常管理等。 ④主要的渗透测试方法包括:信息收集、端口扫描、远程溢出、口令猜测、本地溢出、中间人攻击、web脚本渗透、B/S应用程序测试等。 (3)服务成果 《佛山市自然资源局××信息系统网络渗透测试报告》(按实际系统提交)。 5.安全评估服务 (1)服务内容 采购人本地机房网络安全设施、服务器及15个政务信息系统。 (2)常态化安全漏洞扫描 ①中标人需每周进行常态化安全漏洞扫描,用以及时发现采购人网络系统、主机系统和应用系统存在的安全漏洞。系统漏洞扫描面向操作系统、中间件和数据库;应用漏洞扫描面向Web应用系统。 ②漏洞扫描应采用多种方式,包括(不限于):工具扫描(包括商用工具和开源工具)、POC手工测试、主机配置核查等方式。每次完成漏洞扫描后,需输出漏洞台账,给出相应整改建议。 (3)新系统入网安全评估 在采购人新系统上线前,中标人需对新系统进行全面的入网安评,对新系统中存在的系统漏洞进行修复,并协助应用厂商修复应用安全漏洞。 (4)定期的安全风险评估 ①安全风险评估通过识别采购人的信息资产及其价值,分析信息资产存在的安全漏洞,分析信息资产面临的安全威胁及威胁发生的可能性,评估现有安全措施的有效性,从而识别出信息资产中存在的安全风险点,并根据采购人所能接受的风险,对采购人信息资产所面临的风险程度作出准确的评价。 ②安全风险评估是安全风险管理的基础,通过安全风险评估,采购人可掌握信息系统的安全状况,掌握信息系统所面临的安全风险,从而使得后续的安全整改和安全建设有的放矢。安全评估的内容,包括网络拓扑架构、安全域规划、边界防护、安全防护措施、核心设备安全配置、设备脆弱性等,从而全面评估网络的安全现状,查找安全隐患。 ③本次服务需中标人定期对采购人15个信息系统提供至少4次集中的安全风险评估,及时发现存在的安全问题,发现安全防护措施及防护策略存在的不足,发现与等保2.0要求的差距,并给出整改建议。 (5)安全风险评估要求 ①资产识别:信息资产的识别可以确定评估的对象,是整个安全技术服务工作的基础。并且,本阶段可以帮助采购人实现信息资产识别和整理,不断的更新完善信息资产清单,提高采购人的信息资产管理能力。 ②架构安全评估:对网络结构,逻辑网络结构及网络的关键设备进行评估,发现存在的安全性方面的问题。结合业务体系、系统体系等结构的检查逻辑网络,以及网络的关键设备的位置所在,发现网络结构存在的安全性问题。 ③配置安全评估:对网络及安全设备的配置进行检查,对IP地址分配是否正确、VLAN划分是否合理,路由协议、安全策略是否合理等多方面进行分析,发现网络设备配置存在的不合理及安全性问题。 ④网络及信息系统的漏洞扫描:为了充分了解当前网络及信息系统存在的安全隐患,采用漏洞评估扫描工具对网络及信息系统进行全面扫描,检查其网络设备及信息系统的弱点,识别被入侵者用来非法进入网络的漏洞。同时,也为安全加固工作提供依据。 (6)安全风险评估方法 ①资料收集 现状资料收集是现状调研重要的信息来源。中标人向业务管理部门和信息系统的负责人收集了网络拓扑图、IP地址规划表、设备配置等资料,为全面评估网络与信息系统的安全状况提供数据依据。 ②现场访谈 1)针对访谈对象在信息安全管理和执行信息安全控制中所扮演的角色,有重点的了解了信息安全管理现状及信息安全基础设施建设情况。 2)通过现场访谈,中标人能够获取网络安全现状的第一手资料,并可验证之前收集到的资料,从而提高其准确度和完整性。 ③现场勘查 对采购人网络进行现场检查,查找可能存在的安全隐患和漏洞,如物理机房安全评估,安全意识标语检查等。 ④调研问卷 给采购人职工下发信息安全调查问卷,根据职工填写的结果,了解网络安全意识、安全方针、安全培训、安全应急等情况。 ⑤漏洞扫描 1)漏洞扫描是指使用基于网络的安全弱点扫描工具,根据其内置的漏洞测试方法、扫描策略,从网络中对扫描对象进行一系列的安全检查,从而发现可能存在的安全漏洞、安全隐患。 2)使用漏洞扫描工具可以实现远程自动化扫描,降低安全评估的工作量,并能根据需求输出评估结果或者报表。 ⑥综合分析 1)综合分析,是指对上述所有方法获得的相关信息,以及发现被评估对象所存在的安全缺陷和风险,进行综合分析。 2)评估人员分析和整理通过上述过程中所收集的各项信息,查找系统及相关的评估对象之间的相互关联、相互配合中所存在的缺陷和安全风险,并与安全管理人员核实所收集的信息是否真实反映了网络的真实安全情况,核实有疑问的信息。 (7)服务成果 安全评估服务交付物如下(不限于):《佛山市自然资源局××信息系统网络安全评估报告》(含安全档案)。 6.安全加固服务 (1)为了有效保障网络的安全运行,在对操作系统、数据库、中间件、网络设备、安全设备进行常态化漏洞扫描和定期安全风险评估后,需要对发现的安全风险及时通知开发公司进行修复,必要时提供技术支持。 (2)安全加固是保证设备和系统安全运行的关键防护措施,通常情况下,操作系统、数据库、中间件、网络设备、安全设备,都需要进行安全加固。 (3)加固内容包括: ①主机系统:主要针对口令管理、系统补丁、主要漏洞给出解决建议并作相应调整。 ②网络结构与设备:主要针对安全域划分、网络结构的和理性、网络设备安全设置给出建议并作相应调整。 ③安全设备:主要针对设备的部署方式、使用的有效性、安全策略的配置给出建议并作相应调整。 ④中间件:主要针对现有中间件的安会策略、有效性的配置给出建议,协助系统开发单位作相应调整。 ⑤数据库:主要针对现有数据库的安会策略、有效性的配置给出建议协,助系统开发单位作相应调整。 ⑥信息系统:主要针对现有信息系统安全功能项、有效的配置给出建议,协助系统开发单位作相应调整。 (4)本次服务需集中进行安全加固应不少于4次,应在等保测评、安全评估、渗透测试过程中对发现的安全问题及时进行加固整改,或在相关系统发布安全补丁后及时进行升级更新。 (5)网络系统安全加固服务 ①网络系统安全加固服务可以更好地满足采购人对信息系统的安全要求,并贯彻落实国家及上级单位的相关安全要求。 ②在进行网络系统安全加固时,通过使用经过CVE认证的漏洞扫描工具对所有网络设备进行漏洞扫描,并对网络设备配置进行人工审核分析,找出网络系统中存在的安全漏洞,以及不符合《信息系统安全等级保护基本要求》第三级基本要求及上级单位安全检查要求之处,对此进行整改和修复,从而提高网络系统可用性及网络设备的安全性,并使得网络设备安全符合国家法律法规及上级单位的要求。 (6)服务器系统安全加固服务 ①服务器系统(包括操作系统、应用服务器系统及数据库系统)安全加固服务可以更好地满足采购人对信息系统的安全要求,并贯彻落实国家及上级单位的相关安全要求。 ②在进行服务器系统安全加固时,通过使用经过CVE认证的漏洞扫描工具对所有服务器系统进行漏洞扫描,并对服务器系统配置进行人工审核分析,找出服务器系统中存在的安全漏洞,以及不符合《信息系统安全等级保护基本要求》第三级基本要求及上级单位安全检查要求之处,对此进行整改和修复,从而提高服务器系统的安全性,并使得服务器系统安全符合国家法律法规及上级单位的要求。 (7)Web应用系统安全加固 ①由于编程人员在安全编程意识和技能方面的欠缺,很多Web应用系统中都存在着安全漏洞。鉴于Web应用的技术特性和部署特点,这些漏洞是比较容易被攻击者找到和利用的。 ②Web应用系统安全检查服务可对采购人基于Web的应用系统进行深度安全漏洞分析,找出Web应用中存在的安全漏洞,并给出解决建议,协助采购人或应用开发商修复漏洞。对于无法在代码级进行漏洞修复的应用系统,协助采购人部署周边安全加固产品来修复Web应用中存在的安全漏洞。 ③对于已投产运行的应用系统,安全检查的结果可作为应用安全加固的要求;而对于新的应用系统,安全检查的结果则可作为系统验收的依据。 ④提供安全策略优化服务,根据安全设备的应用环境、部署位置、所保护系统的安全状态,制定和优化现有安全设备的策略,使之发挥最大作用,通过调整和优化安全策略,来抑制潜在的安全风险。 (8)加固流程 ①方案制定 1)安全加固方案 根据收集的信息制定合理的加固方案,包括时间安排、流程、操作方法等。 2)风险规避方案 为防止加固可能引起的不良后果,因此需要制定回退方案和应急方案,回退方案用于加固导致系统不可用时将系统回退到加固前的状态,应急方案用于处理其他不可控的情况(包括加固失败后无法回退)。 3)方案协商审核 由安全加固项目组成员一起对提交的加固方案和风险规避方案进行研讨,确认每项加固措施和操作方法的可行性,分析安全风险,提出改进建议,完善实施方案。 4)加固方案测试 A.对于重要的系统或比较危险的加固操作,可以进行加固测试,通过加固测试后才能在被加固设备上进行操作,加固测试包括: a.补丁测试 b.加固方案测试 c.加固方案修正 B.实际操作时可以选择同样目的的不同加固方法同时进行测试,根据测试结果选择最优的加固方法。 ②加固实施 1)收集相关补丁。 2)收集升级软件。 3)系统备份:对于重要的系统,为了能够在加固失败的情况下快速回退或恢复系统,必须在事前进行相应的备份,备份内容包括且不仅限于重要系统的备份、重要配置的备份、重要数据的备份。 4)加固实施:根据对应的安全加固列表,对系统和设备进行实施具体的安全加固操作。 5)系统可用性确认:加固完成后,与采购人人员一起,确认系统、设备、应用的可用性,并观察一段时间,待确认正常运行后,加固人员才可以离开现场。 6)加固后漏洞扫描(二次评估):为确保加固有效,在加固全部完成后,对加固范围的系统和设备再进行一次漏洞扫描,以对加固效果进行检验。 ③汇总汇报 整理并编写安全加固过程中的报告,并提交给采购人。 (9)输出成果 安全加固服务交付物如下(不限于):《佛山市自然资源局网络信息系统安全加固报告》(按实际发生提交)。 7.常态化安全监测服务 (1)系统安全运行监控 中标人需要充分利用采购人现有的网络安全设备,对采购人网络和应用安排人员在现场进行每日常态化运行安全监控: ①防火墙/WAF运行安全监控:对防火墙、WAF等边界安全设备的运行状态和安全告警进行监控,及时发现异常并上报安全分析组。 ②APT运行安全监控:对IDS、APT检测系统等网络安全监测系统的运行状态和安全告警进行监控,及时发现异常并上报安全分析组。 ③网络流量监控:对网络流量分析系统的运行状态安全告警进行监控,及时发现异常并上报安全分析组。 ④主机EDR监控:对主机IDS、EDR等主机安全系统的运行状态和安全告警进行监控,及时发现异常并上报安全分析组。 ⑤态势感知系统监控:对态势感知系统的状态和告警进行监控,及时发现异常并上报安全分析组。 (2)安全日志分析及安全事件调查 ①中标人定期对采购人网络与信息系统的相关安全日志进行分析,发现异常及可能的安全威胁,及时处置。对于异常及告警,进行深入调查,确定问题所在。 ②每周详细分析采购人安全系统及监控系统中的日志,如防火墙日志、IDS日志、防病毒系统日志,以发现网络或系统中可能的安全事件的痕迹: 1)安全系统日志监控和可疑事件分析; 2)对外网站安全监控和可疑事件分析; 3)重要网段异常流量监控和可疑事件分析; 4)内部网病毒监控和可疑事件分析; 5)内部用户上网行为监控和可疑事件分析。 ③对于可疑的日志记录,对其进一步分析,包括是否是攻击事件、被攻击系统是否存在相关漏洞、系统是否被入侵等,给出应对建议并及时处置。 (3)服务成果 交付物如下:《佛山市自然资源局网络与信息安全深度威胁分析与处置报告》。 8.数据安全运营服务 (1)服务内容 以采购人2个重要政务信息系统,根据安全管理体系各流程制度,通过数据安全运营服务开展验证工作,主要包括数据安全制度流程优化、数据安全评估服务、数据安全规则配置服务等。 (2)服务要求 资产数量:采购人自然资源2个重要政务信息系统。 ①数据安全制度流程优化:定期对阶段性数据安全管理成果进行总结梳理,并根据设计好的可衡量的安全管理运营指标要求,总结数据安全管理运营工作取得的安全效果与不足之处,有针对性提出整改建议和解决思路。同时,对于出现的不足之处进行数据安全制度流程的优化,提高数据安全制度的有效性和实用性。 ②数据安全评估服务:定期对数据库进行安全评估输出评估报告和整改建议 ③数据安全规则配置服务:定期由数据安全产品工具和数据安全运营平台进行相关数据安全规则配置,并定期更新。 (3)服务成果 服务交付物如下(不限于): ①《数据库安全漏洞扫描报告》; ②《数据安全规则调整建议》。 9.安全基线核查服务 (1)服务内容 对采购人资产进行安全基线和薄弱环节进行检查,并对发现的脆弱性进行识别、分析、修补、检验,降低IT设备面临的风险,确保其安全配置符合我馆的相关设备基线要求,发现不符合项,要跟进整改工作,同时对已有安全措施进行确认。 (2)服务要求 ①资产数量:采购人自然资源重要政务信息系统。 ②服务次数:服务间内每半年集中开展一次。 ③服务要求:每半年开展一次全面的安全基线配置核查和分析工作,并对检测出的问题进行协助加固,并进行回归测试进行验证修复成功性。安全配置检查和分析的内容包括内部的网络设备、操作系统、应用软件、数据库软件等内容。发现不合规的配置项,并结合行业实际需求提出系统整改建议,输出问题清单或报告。 (3)服务成果 服务交付物如下(不限于):《佛山市自然资源局×××信息系统安全基线核查报告》(按实际次数提交)。 10.数据风险监测能力提升服务 (1)服务内容 针对数据安全风险情况不清晰、不明确的问题,本项目通过租赁相应的数据安全工具,通过API数据安全监测服务、数据库安全审计服务、态势感知与监控预警服务实现对数据安全风险进行实时监测,实现数据安全风险状况全局可视化。 (2)服务要求 ①数据库运维安全服务:通过采购人现有安全运维管控系统,针对数据库的运维行为不受管控,通过数据库运维安全服务来加强内部人员、软件开发人员、运维人员、外包人员对数据库操作的管控。 ②API数据安全监测服务:通过租赁一套应用(API)安全审计系统对Http流量的Web应用和API接口进行安全监测,能对敏感数据识别、应用账号发现并实时告警,可帮助采购人全面掌握敏感数据使用状况,及时防控敏感数据行为风险,针对数据泄露事件进行有效溯源,快速梳理业务应用及接口资产。 ③数据库安全审计服务:通过局现有数据库安全审计系统,基于数据库通讯协议分析和SQL解析技术,对访问源,操作行为,访问结果进行全面的审计,对数据操作风险进行告警,如疑似攻击风险告警、数据库拖库风险告警、敏感信息篡改风险告警、敏感信息泄露风险告警、变更操作风险告警等。 ④数据安全监控预警服务:通过综合运用各种网络安全工具、应用安全工具、数据安全工具,对数据操作与利用进行审计,开展数据安全风险监测与预警。 11.欺骗式防御能力提升服务 (1)服务内容 本项目通过租赁蜜罐诱捕工具作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解采购人所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。 (2)服务要求 租赁蜜罐诱捕工具要求侧重采购人安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为采购人提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加采购人在失陷感知和威胁情报领域的能力。 12.应急响应服务 (1)安全事件应急响应及处置 ①应急响应服务是为满足发生安全事件,需要紧急解决问题的情况而提供的一项安全技术服务。中标人需提供7×24响应服务,当发生黑客入侵或其它影响业务正常运行的安全事件时,中标人需在第一时间对安全事件进行应急响应处理,使网络应用系统在最短时间内恢复正常运行,帮助采购人查找入侵来源。对安全事件进行应急响应处理后,中标人将提供详细的应急响应报告,报告中将还原入侵过程,同时给出对应的解决方案。 ②根据《信息安全技术信息安全事件分类分级指南》(GB/Z20986—2007)对常见的安全事件进行分类并建立起相应的应急响应处理流程。 1)病毒木马爆发安全事件应急响应 病毒木马属于有害程序事件,有害程序事件是指蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。有害程序是指插入到信息系统中的一段程序,有害程序危害系统中数据、应用程序或操作系统的保密性、完整性或可用性,或影响信息系统的正常运行。 A.判断条件 防病毒系统扫描发现客户机存在目前流行高危风险病毒文件,流量监控系统发现主机存在大量异常未知TCP连接时启动该流程。 B.处理流程 a.立即切断感染病毒计算机与网络的联接; b.对该计算机的重要数据进行数据备份; c.启用防病毒软件对该计算机进行杀毒处理,同时通过防病毒软件对其他计算机进行病毒扫描和清除工作; d.恢复系统和相关数据,检查数据的完整性; e.病毒爆发事件处理完毕,将计算机重新接入网络; f.总结事件处理情况,并提出防范病毒再度爆发的解决方案; g.实施必要的安全加固。 2)非法入侵安全事件应急响应 非法入侵为网络攻击事件,网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。 A.判断条件 业务系统及数据库发现非法账户权限变更;数据文件发生异常拷贝、修改、加密或丢失等异常系统操作行为时立即启动非法入侵处理流程。 B.处理流程 a.发现系统服务器被远程控制、植入后门程序,或发现有黑客正在进行攻击时,应按照应急预案进行处置; b.如服务器已被入侵,将被攻击的服务器等设备从网络中隔离出来,保护现场; c.现场做好必要记录,妥善保存有关记录及日志或审计记录; d.对受攻击的网站、业务系统和办公系统进行现场分析,追查攻击源,修改防火墙等设备的安全配置阻断黑客继续入侵; e.分析后台数据库操作日志,判断是否发生数据失窃。检查、校验数据的完整性和有效性; f.在提取相关数据样本后,恢复与重建被攻击或破坏的系统; g.总结事件处理情况,并提出防范再度发生的解决方案; h.实施必要的安全加固。 3)网页非法篡改安全事件应急响应 网页非法篡改信息破坏事件,信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。 A.判断条件 防篡改系统检测到页面发生篡改、访问网站页面时发现任何新增、被篡改异常非法页面时,启动该流程。 B.处理流程 a.发现网站网页出现非法信息时,按照应急预案进行处置。情况紧急的,应先采取断网等处理措施,再按程序报告; b.现场做好必要记录,妥善保存有关记录及日志或审计记录; c.在提取相关数据样本后,清理网站非法信息,强化安全防范措施,然后将网站重新投入使用; d.总结事件处理情况,并提出防范再度发生的解决方案; e.实施必要的安全加固。 (2)安全事件应急预案及演习 ①安全事件处理不仅仅是信息系统安全管理员的事,在处理安全事件时,根据事件性质的不同,可能会需要各方面人员的参与。良好的组织架构和处理流程将对安全事件处理起着决定性作用,同时,参与人员的熟练程度也对安全事件处理造成重大的影响。 ②中标人需根据采购人的具体情况制定安全事件应急预案,并定期进行演习。 ③在本次服务中,中标人需提供至少两次应急演练服务,其中真实演练不少于1次,桌面演练不少于1次。 (3)重保期安全值守 在省厅攻防演练、“飞鸿杯”、“粤盾”等安全攻防演练期间,“两会”“五一”“国庆”“春节”等重要活动或节假日期间,对采购人的网络和应用开展安全保障工作。在重保期间,进行24小时系统运行监控和系统安全运行监控,并对发现的问题及时进行处置。 (4)输出成果 ①应急响应服务交付物如下(不限于):《应急响应处置报告》。 ②应急演练服务交付物如下(不限于): 1)《应急演练方案》; 2)《应急演练记录》; 3)《应急演练报告》。 13.常态化安全技术支撑服务 (1)本项目需开展网络安全常态化技术支撑服务工作。针对常规的信息系统网络安全运维工作,给予现场常态化网络安全技术支撑服务。同时需根据采购人的需要在周末、节假日提供安全监控分析服务。 (2)具体包括: ①一是日常安全运行监控。充分利用好现有的防火墙(含防病毒和IPS)、APT、IDS、监测预警等安全设备和系统,常态化对安全运行情况进行监控并人工分析,及时发现威胁并予妥善处置,确保动态将威胁解决在萌芽状态,并记录每日台账,出具运维周(月)报。 ②二是根据安全设备的疑似攻击威胁,开展深度威胁分析。 ③三是根据现有的网络环境进行网络优化,包括网络架构优化,网络安全策略优化等。 ④四是每周周末利用市网信办天镜漏洞扫描系统,开展对采购人云上信息系统主机进行漏洞扫描,对扫描报告进行分析整理漏洞台帐,组织开展整改加固。 ⑤五是每周周末导出安全态势感知平台报告进行分析,并对威胁事件进行跟踪分析,对漏洞组织开展整改加固。 14.安全培训服务 (1)本项目由中标人根据采购人指定需求,在服务周期内每季度集中开展一次网络安全培训(共4次),其中2次为邀请邀请行业专家或者大学教授,以提高采购人管理员的安全知识和技能,协助采购人逐步建立一支素质强的安全维护队伍。 (2)安全培训内容包括但不限于:国家网络安全、数据安全、软件正版化等方面的法律法规政策解读与培训;上级主管部门的政策、技术规范等解读培训;日常安全操作、应急响应、运维与管理等方面的培训。 (3)服务方式 ①安全顾问咨询服务、安全培训服务等按实际需求以电话、远程或现场开展的临时性服务,开展时间需适配我单位工作安排。 ②其他安全服务,如安全评估、渗透测试、运行监测、安全加固、应急演练、重保值守、应急处置服务,数据安全运营、安全基线核查、数据风险监测等均为常态化安全支撑运营服务,需年度常态化开展,均为现场服务,其中常态化安全监测服务为日常驻场服务。 (4)工作量测算 按照《佛山市市级政务信息化运维项目预算编制标准》,以人·月作为工作量并匹配对应单价的的方式进行测算。具体测算如下: ①安全顾问咨询:要求投入5年以上工作经验、熟悉自然资源行业、并具有丰富的网络安全理论和实战经验的中级工程师1名、按每月2天计算,全年24人天。 ②应用系统渗透服务:要求投入2年以上工作经验、熟悉安全评估和渗透测试的初级工程师1名,按15个业务系统,每个系统需2天计算,每次渗透测试需30人天。全年4次则共需120人天。 ③安全评估:要求投入2年以上工作经验、熟悉安全评估和渗透测试的初级工程师1名,按15个业务系统、1个网络,每个系统(网络)需2天计算,每次安全评估需32人天。全年4次则共需128人天。 ④安全加固:要求投入2年以上工作经验、熟悉网络和系统安全的初级工程师1名,按15个业务系统、1个网络,每个系统(网络)需2天计算,每次安全加固需32人天。全年4次则共需128人天。。 ⑤应急演练及应急响应:应急演练从预计需投入初级工程师2人,制定演练方案、搭建演练场景、组织演练、编写报告全流程,每次4天,共8人天。全年2次共需16人天。应急响应按每月1天次,预计需投入初级工程师2人,全年共需24人天。重保期值守,按每年3次重保(省厅攻防演练、飞鸿杯、粤盾),每次持续7天,24小时值守,每次需额外投入中级工程师2名,负责防守策略、攻击追踪溯源、报告编写等,每次需14人天,全年3次共需42人天。 ⑥数据安全分类分级服务:要求投入5年以上工作经验、熟悉自然资源行业、熟悉《网络安全法》、《数据安全法》等法律法规的中级工程师2名,2个月完成信息系统的数据字段梳理、业务应用场景调研与分析、数据分类分级分析、数据分类分级清单编制、审核、修订工作,共需4人月。 ⑦数据安全运营服务:要求投入2年以上工作经验、熟悉自然资源行业、熟悉《网络安全法》、《数据安全法》等法律法规的初级工程师2名,对指定2个信息系统进行敏感数据梳理分析、数据安全评估,每个系统需4天计算,每月每次评估需16人天。全年4次则共需64人天。 ⑧安全基线核查:要求投入2年以上工作经验、熟悉安全评估和渗透测试的初级工程师2名,按15个业务系统,每个系统需1天计算,每次基线核查需30人天。全年2次则共需60人天。 ⑨常态化安全监测服务:要求投入3年以上工作经验初级工程师1人,每天对采购人本地机房网络流量数据、云上云下政务信息系统访问流量数据进行监控与分析,对发现的安全告警、系统异常访问行为进行分析与处置,服务期间需每天持续开展,共需12人月。 |
|||||||||||||||||||||||||||||||||||||||||||||
|
4 |
四、绩效目标分析 (一)总体绩效目标 1.通过安全技术服务实现采购人的网络、应用及数据的安全监测与防护能力,提升系统应对网络安全事件响应与处置的工作效率。 2.通过安全培训、应急演练增强采购人人员网络安全防范意识,提升网络安全防护技能,树立正确的网络安全观。 (二)产出指标 1.项目服务周期内服务团队人员不少于6人,其中包括安全顾问人数1人,项目经理1人。网络安全评估报告不少于50份,渗透测试报告不少于50份,应急演练报告不少于2份,数据库安全漏洞扫描报告不少1份,深度威胁分析与处置报告不少于12份,安全基线核查报告不少于10份。在数据安全方面,编制数据安全分类分级清单不少2份,安全基线检查报告不少于10份。 2.开展不少于4次安全培训,每次组织参加科室人员不少于20人。
(三)效益指标 网络安全体系将服务于自然资源数据和业务,依托网络安全体系发挥可靠的安全保护效用,可大大降低因自然资源数据安全和业务安全事件发生及损害恢复所产生的经济成本。 |
|||||||||||||||||||||||||||||||||||||||||||||
说明 |
打“★”号条款为实质性条款,若有任何一条负偏离或不满足则导致投标无效。 |