为便于供应商及时了解政府采购信息,根据《 (略) 关于开展政府采购意向公开工作的通知》(财库〔2020〕 (略) )等有关规定,现将铜 (略) 2022年8月至9月采购意向公开如下:
序号 | 采购项目名称 | 采购需求概况 | 预算金额(元) | 预计采购时间(填写到月) | 备注 |
---|---|---|---|---|---|
1 | 铜 (略) (城市超脑)安全运营服务项目 | (一)服务内容需求 1、风险评估服务 安全运营服务单位成交后15天内 (略) 的信息安全风险评估,需要从物理安全、网络安全、主机安全、数据库安全、应用安全、安全管理等方面进行,并结合项目现有实际情况进行综合、一体化的设计并提交安全整改方案。 以信息资产为主线,定期进行信息安全风险评估,分析信息系统可能面临的威胁,当前存在的弱点,以及弱点被袭击或带来破坏的可能性及影响,以此为基础对当前信息系统的安全风险进行分析和定义,并协助采购单位进行整改。 信息安全风险评估的工作内容包括但不限于以下几个方面: (1)资产分析。 (略) 有信息资产(包括硬件、软件、文档和数据、人力、业务应用、物理环境、组织管理等)的稳定性、可靠性、保密性、可用性、完整性等安全属性,对涉及安全的关键资产进行确认和划控。 (2)威胁分析。对资产(包括硬件、业务应用、物理环境、组织管理等)面临哪些潜在威胁,导致 (略) 在,威胁发生的可能性有多大等问题进行分析。 (3)脆弱性分析。从管理、技术两方面,全面分析系统存在的各种脆弱性,分析弱点被利用的可能性。 (4)现有措施分析。分析已有的安全措施对安全风险的控制作用。 (5)风险分析。计算并得出当前系统仍存在的风险,并给出相应控制和管理风险的建议。 (6)评估报告。编写真实、全面、准确并符合信息安全风险评估指南要求的风险评估报告。 (7)整改方案。编写真实、全面、准确并符合信息安全风险评估指南要求的整改方案。 (8)交付文档。按照GB/T *** 、GB/T *** 等相关标准,单位重要信息系统相关的设备、环境、管理制度进行资产梳理、识别存在的威胁、脆弱性和已有的安全控制措施,通过赋值的方式对识别的安全风险进行评估。并结合客户单位的实际情况,区分轻重缓急,编写针对性的安全整改方案,出具《风险评估报告》。 2、安全运营服务 由于对铜 (略) 重要信息系统的高可用性要求,提供安全运营服务,包括以下内容:安全设备巡检、病毒安全监测、扫描安全漏洞、对发现的漏洞进行安全加固或协助加固,并检测。 (1)安全设备巡检 安全运营服务单位需每天检查网络安全设备的硬件状况及系统运行状况、安全设备升级情况检查、查看安全产品的日志、报表等信息。虚拟云端资源池需配置补 *** 机,进行自动补 *** 发放。设备补 *** 安装前,应进行渗透测试等确保设备升级后可正常运转,不影响政务云的正常运行。 (2)病毒安全检测 每周进行病毒 (略) 理,对异常病毒感染情况予以汇报,以防止出现病毒大范围感染的情况。病毒感染状况分析:每月对政务云网络内的实际病毒感染状况进行分析,对病毒感范围,病毒感染率,病毒感染类别以及病毒感染趋势进行统计与计算,提供较为直观的安全评估依据。此外,在病毒感染状况分析中如发现高风险的病毒感染迹象,将立即对感染终端进行安全响应,以防止其可能的大规模传染,从而规避高影响安全事件的发生。 (3)安全漏洞扫描 每月对政务云的网络安全设备、操作系统、数据库系统的安全漏洞进行扫描,发现存在的安全漏洞和隐患进行修复。 (4)安全加固 安全加固的目的在于进一步按照信息安全策略对关键性资产进行安全基线的配置实现,切实提升信息系统的整体安全防护能力。 (5)交付文档 每日对网络核心设备、网络安全设备、服务器系统、虚拟化系统、核心应用系统的安全运行状态进行巡检,查看各项运行指标是否正常,并出具《安全巡检报告》。 每周对防病毒系统的安装、病毒库更新、病毒扫描查杀情况进行检查,发现病 (略) 置。每月对病毒感染状况进行分析,并出具《病毒检测报告》。 每月对网络安全设备、服务器、信息系统进行漏洞扫描,对安全漏洞 (略) 置,出具《漏洞扫描报告》。对现有平台设备和新上线设备的安全配置进行加固,满足网络安全需求,并出具《安全加固报告》。每日进行安全设备策略检查和报警日志审计,监控范围覆盖客户的重要系统,如系统服务、数据库、系统账户和权限、策略、防火墙、防病毒系统、操作系统补 *** 、用户密码安全、应用安全等,形成《安全日报》。每周对各类系统产生的安全日志实现全面、有效的集中收集、管理和审计,形成《安全周报》并上报。实时监控防病毒系统产生的病毒事件,及时进行病毒预警和病毒扩散范围分析。每个季度针对新出漏洞进行渗透测试,形成《渗透测试报告》。 3、 (略) 置与应急服务要求 安全运营服务供应商成交后1个月内完成现有平台的安全事件分级管理制度。安全事件发现当日上报。安全事件的整改方案T+1日完成,疑难问题T+5日完成,紧急问题当日应急解决。应发现但未发现计入工作失误;发现未上报计入工作事故。每年进行一次安全事件应急演练工作。 (1)安全事件预警 安全运营服务供应商根据网络与信息安全突发事件的起因、机理,将网络与信息安全突发事件进行分类。同时参照网络与信息安全突发事件的分类原则,按照网络与信息安全威胁产生原因,将网络与信息安全预警信息分类。 通过上述分类,按照网络与信息安全对可能造成的危害、紧急程度和发展势态,将安全事件进行分级并制定安全事件分级管理制度。 (2) (略) 理 1)信 (略) 置:各系统发生安全事件时, (略) 理和汇报;应对信息安全事件的发生、处理办法进行记录,并把《信息安全事件记录单》提交给项目主管单位进行备案。在处理安全事件过程中,需要根据信 (略) 置进程的持续情况判断安全事件的严重程度,对于一般安全事件的整改措施及方案应在安全事件发生后的次日完成,对于疑难问题要求在安全事件发生后的5日内完成,紧急问题则当日应急解决,同时事件当一旦达到设定的级别,立 (略) 置程序。并就每周的信息安全事件的预警、处置工作进行汇总,编制安全 (略) 置周报进行上报。 2)信息安全事件汇报:应每天总结当天来的信息安全状况,并将当日信 (略) 理结果进行汇报,对于当日发现的安全事件需要当日通过信息安全日报进行上报。 3)进行日常监测过程中,应监测信息安全事件的发生,同时初步判断信息安全事件, (略) 理程序。 4)通报制度和方法 (A)建立通报制度:安全管理服务供应商应建立月报制度:每月应填写《网络与信息系统安全运行月报》,在每月第2个工作日前将上月的安全运行月报进行上报。 (B)安全运营服务供应商应在敏感时期执行日报制度:根据国家有关规定,在两会、“十一”、春节及特殊敏感时期,应设专人值守。对于特殊敏感时期,下发敏感时期信息安全通报通知,并明确日报的启动时间、截止时间。 (C)安全运营服务供应商应建立网络与信息安全突发事件信息通报制度:当发生网络与信息安全突发事件时,应填写《网络与信息安全突发事件报告》,并按照突发事件不同等级要求,及时上报相关负责人。 (D)安全运行管理服务供应商应建立网络与信息安全预警信息通报制度:应通过各种 途径收集网络与信息安全预警信息,当预警信息等级为特别严重或严重时,应在当日内进行上报。 (E)通报方法:安全运营服务供应商应通过邮件、短信、电话、书面文件方式完成上报,对于网络与信息安全突发事件,还应通过向相关配合单位进行电话通知。对于日报、月报,安全运行管理服务供应商应执行零事件报告制度。 (3)安全事件应急演练 1)编写应急演练方案,根据演练方案编制演练脚本,搭建演练环境,提供自动化工具 (略) 攻击、网页篡改等复杂演练场景,并提供必要的演练设备。 2)对各个岗位的相关工作人员进行应急预案的流程和操作培训,使其了解自己的职责。培训工作应突出针对网络与信息安全应急工作相关管理人员和技术人员的专业培训,并根据应急工作组织中不同的角色职责,制定和实施有针对性的管理和技术培训。 3)准备应急演练工具,在进行应急或演练时可快速获取,及时投入使用。 4)组织应急演练工作:协助铜 (略) 实施应急演练工作,从网络到系统环境等方面的故障进行模拟演练,确保在网络中断、系统毁瘫、机房出现重大事故等情况下尽快恢复应用的正常运行,并做好演练过程记录和演练的总结工作。 5)演练工作必须避免对正常业务造成不必要的影响。根据演练目标、应急预案的 (略) 具备的资源条件等实际情况,确定具体的演练方式。 6)交付文档。各系统发生安全事件时, (略) 理和汇报,并对信息安全事件的发生、处理办法进行记录,出具《 (略) 置报告》并计入《信息安全事件记录单》提交给项目主管单位进行备案。每年进行一次安全事件应急演练,并形成《应急演练报告》。 4、新业务上线服务要求 系统上线前进行脆弱性评估:通过web扫描,漏洞扫描、基线检查、漏洞验证等手段,识别业务系统安全脆弱性风险、防御;能力评估:通过模拟黑客进行信息收集、应用及系统入侵验证防御体系的安全防御能力。安全整改建议:基于安全评估;结果分析系统安全风险和威胁,给出针 (略) 理方案。 重点项目新业务上线交付文档,及时跟进重点新业务上线调整情况,对可能造成的安全风险进行评估和管控服务,形成《系统新业务上线检测报告》。 5、访问安全管理 安全运营服务供应商针对本项目实际情况设置访问策略,每天实时过滤不安全的访问服务,并对非法访问或异常访问行为进行记录,通过对日志的分析和判读,对存在的或可能的攻击行为进行探测,并对攻 (略) 理,并对入侵、非法访问进行跟踪和分析,每天形成互联网向的访问安全审计日报进行上报。安全运营服务供应商应依据安全策略和人员角色要求,对政务网用户访问权限进行详细的审核,每天形成互联网向的访问安全审计日报进行上报。 (1)互联网向应用访问的安全服务要求 进行访问控制和保护控制服务:应能够对针对本项目实际情况设置访问策略,每天实时过滤不安全的访问服务,保证只可访问到允许访问的业务系统,而其他访问均被严格控制,提高网络安全和减少子网中主机的风险。互联网向访问行为的审计服务: (略) 有从互联网侧访问的访问量进行每天实时的数据统计,并对非法访问或异常访问行为进行记录,通过对日志的分析 和判读,对存在的或可能的攻击行为进行探测,并对攻 (略) 理,并对入侵、非法访问进行跟踪和分析,每天形成互联网向的访问安全审计日报进行上报。 (2)内部访问的安全服务要求 1) (略) 访问权限管理和删除收回服务 应依据安全策略和人员角色要求,对政务网 (略) 单位的用户访问权限进行详细的审核,在限制默认账户的访问权限,重命名系统默认账户,修改账户的默认口令的基础上,控制用户对资源的访问,同时对系统特权用户进行筛选,并对权限进行分离。应每周对账户的实际使用情况进行统计,形成周统计报告,并对多余的、过期的账户的要求进行删除或回收,避免共享账户的存在。 2)访问行为的审计服务 需 (略) 内部访问的行为进行审计,涉及对操作系统、安全设备、网络设备、数据库等进行的各种访问和操作,对各种违规行为进行阻断和报警,并形成日志。通过对日志的分析和判读, 发现异常访问或非授权访问,从而进行跟踪追溯和事后分析,同时对访问行为进行日常的审计工作,形成政务网和开发环境、测 (略) 访问安全审计日报并进行上报。通过堡 (略) 访问的,应在堡垒机权限配置中对基于用户、目标设备、时间、协议类型IP、行为等要素实现细粒度的操作授权进行统一的考虑,同时采用硬件key的方式进行身份认证,使得非授权人员无法通过堡 (略) 访问。 对其他单位建立完善的安全控制机制的建议,包括:人员授权、软件需求风险评估、代码管理、版本发布等等。 安全运营服务供应商熟 (略) 的网络拓扑、安全设备现状,监控并更新变化情况。对其他单位网络进行封闭式管理,严格执行不同的技术设备准入流程,确保经手的技术设备可管、可控。不但能够进行定期的整体安全评估,而且能够对因业务发展导致的变化进行管控。对导致网络安全隐患的事件进行审计、系统配置脆弱性、账号口令等 (略) 进行整改、协助其他单位做好响应的资产管理和网络安全升级工作。 (略) 的办公电脑、移动终端设备进行安全管理,定期对终端设备进行安全检查,如实填写巡检单。 6、漏洞、缺陷预警要求 (1)漏洞、缺陷发现 漏洞、缺陷的整改方案T+1日完成,疑难问题T+5日完成,紧急问题当日应急解决。月报。应发现但未发现漏洞、缺陷计入工作失误;发现未上报计入工作事故。 (2)具体措施 对于漏洞和缺陷,应每天通过广泛、合法的采集途径,以及完善的漏洞信息收集系统进行高质量,高效率的安全信息整理、分析、反向测试、分类等工作。如当日发现漏洞和缺陷,并且给出相应的解决办法。漏洞、缺陷的整改方案要求在发现漏洞和缺陷的次日内完成,对于疑难问题要求在发现问题的5日内完成,如遇紧急问题要求当日应急解决,并就漏洞、缺陷的发现、整改和解决形成相应周报进行上报。 (3)交付文档 及时发现漏洞、缺陷,并提供针对性的整改方案,形成《漏洞安全整改方案》。 (略) 有发现的漏洞和整改方案,形成《安全月报》上报。 7、网络安全培训和网络应急演练 每年进行一次网络安全意识和网络安全技术的培训及每年进行一次网络安全应急演练。 具体措施: (1)培训内容大致为:网络安全法律法规的解读,网络安全法制趋势分析,新技术和产品知识的。培训时间为2-3小时。 (2)培训讲师必须具有相关专业资格和三年以上实际工作经验与教学经验, (略) 教授、研究员、教授级高工、知名学者或相当资历的专家担任。服务供应商给出建议培训讲师人员,最 (略) 确定。 (3)培训场地有服务供应商提供, (略) 认可。 (4)所有培训必须使用中文教学。 (二)服务安全需求 (略) (略) 恶意用户入侵、攻 (略) 误操作等原因而引起安全异常时, (略) (略) 门提供应急响应支持, (略) 门对事件的成因及过程进行分析与追溯,并根据分析结果提供针对性的修复建议。 应急响应 (略) 门输出《应急响应报告》,报告内容包括应急响应全过程、事件成因分析以及安全建议。 应急响应包括三种形式: 1、现场技术支持服务 (略) 出现任何安全事件时, (略) 提供现场技术支持服务协助客户解决安全问题。进行现场攻击事件分析,找出黑客入侵途径,确定受影响的范围,并协助客户修复安全问题。现场技术支持服务包括安全事件响应分析、入侵追踪和取证。 2、专家技术支持服务 (略) 设立专家组。当铜 (略) 出现重大安全事件时, (略) 组成不少于5人的安全专家组提供远程指导或现场支持,由资深安全专家协助解决重大安全事件。 3、敏感时期应急保障服务 在敏感时期安排不少于2人技术骨干人员驻点值班值守,提供7×24小时应急保障服务(一年不少于30天),确保发现问题与故障后第一时间提供技术支持并解决问题。中标供应商须提前三天内把值班表报给采购方留存。 (三) (略) 需求 本项目涉及的系统为重要信息系统,系统运行将按照国家信息安全等级保护的相关要求进行测评与建设整改,因此,必须提供稳定的专业化的技 (略) *** ,完善的技术支持服务体系。 (略) 能够将网络安全、日常安全的管理、监控、反馈与等级保护相关要求相结合,指导各方推进等级保护工作。 (略) 应包括以下几类人员: 1、项目经理(1人,驻场): 负责日常管理、工作安排,安全运维文档材料审核和归档,向客户汇报工作,各项资源调配,投诉管理工作。 2、服务人员(不少于2人,驻场): (1)负责项目安全的调研、规范编制及现场日常的安全监控、安全巡检、安全测试、应急响应工作,包含机房的物理环境、安全、网络、计算存储等设备;设备的日常监控维护,设备策略的变更调整。 (2)驻场时间为7*24小时,如果应急事件发生,则人员响应要求在0.5小时内进行安全事 (略) 理,且工作时间将不仅限于正常工作时间, (略) 理要求进行响应。 (3)参与信息安全事件的分析 (略) 理工作; (4)机房设备的日志管理,同时对云资源配置情况按月、按年汇总台账 (略) 门; (5)完成各类型调研表和报告的填写编写;针对业务需求,建议合理的网络安全解决方案并实施; (6)熟悉渗透测试和压力测试原理,熟练掌握各类安全测试工具; (四)服务质量需求 1、保证铜 (略) 稳定安全运行。除不可抗拒原因,年停止服务累计不得超过12小时。 2、安全防护策略不间断优化,提升铜 (略) 防护能力。必须对铜 (略) 的安全防护策略进行定期优化,防止出现安全事件。 3、严格进行数据备份,确保服务不间断。 4、应建立规范制度体系。包括工作报告制度、工作流程规范、现场操作规范、文档管理制度、设备档案管理、重点设 (略) 置预案、保密制度等,并接受采购方监督,规范服务。 5、提交文档。中标供应商应在服务开始一周内编制并提交各项维护工作流程、执行方案等文档,(完成铜 (略) 的信息安全风险评估及现有平台的安全事件分级管理制度和通报制度)满足服务要求。 6、提供7*24小时的安全专家服务咨询、故障受理、现 (略) 理等服务,并 (略) 理进展。 7、签署保密协议,在提供服务过程中严格遵守保密条款。严禁非法搜集、使用、泄漏相关信息,如因违反保密 (略) 有后果由中标供应商承担责任。 8、完全响应铜 (略) 安全应急演练、系统调整等配合服务工作。未经业主批准,不得随意更换驻场工程师。 (五)服务流程需求 铜 (略) (城市超脑)安全运营服务需求在服务内容规定的范围内以服务单的形式下发给中标供应商。中标供应商接到服务单后,若对完成的时间和内容有异议,需在半小时内与服务单发起人沟通并协商和确认具体完成时间,否则视为认可服务单的内容,需在规定时间内完成服务单中提出的任务需求。 | *** | 2022年09月 | 全部面向中小企业 |
本次公开的采购意向是本单位政府采购工作的初步安排,具体采购项目情况以相关采购公告和采购文件为准。
铜 (略)
2022年08月23日