****信息系统安全等级保护测评
服务项目推介会公告
一、项目概况
(一)项目名称:****信息系统安全等级保护测评服务项目
(二)服务范围:对医院HIS、LIS、PACS、EMR、集成平台、官方网站、****医院等7个系统进行三级安全等级保护测评。
(三)服务期限:采购方与中标方签订合同生效,项目小组进场实施,30个工作日内,完成系统整改后,出具符合行业格式要求的等级保护测评报告。
二、采购标的需满足的技术规范和要求
《网络安全等级保护基本要求》 GB/T 22239-2019
《网络安全等级保护测评要求》 GB/T 28448-2019
《网络安全等级保护定级指南》 GB/T 22240-2020
《网络安全等级保护实施指南》 GB/T 25058-2019
《网络安全等级保护测评过程指南》GB-T 28449-2018
国家、地方、行业标准有新标准或规范的按新标准、规范执行。
三、采购内容
(一)定级备案服务
协助采购方对本次需要定级备案的信息系统进行定级、备案材料的编写,确保信息系统安全保护等级定级材料准确、备案材料完整,并到属地网安部门办理备案手续。
(二)网络安全等级保护差距分析服务
根据采购标的需满足的技术规范和要求,投标人在服务期内对招标人招标范围内的信息系统,提供差距分析服务,通过差距分析服务分析信息系统现状和等级保护基本要求之间的差距点。进行差距性测评后,分析差距点,出具对应的等级保护整改方案。
(三)网络安全等级保护测评全周期咨询服务
为招标方安全整改提供咨询服务,协助招标方完成测评信息系统的安全整改,完善信息系统安全防护措施,规划整体安全架构,完善安全管理相关制度。
(四)网络安全等级保护等级测评服务
根据采购标的需满足的技术规范和要求,投标人在服务期内对招标人招标范围内的信息系统,提供等级测评服务,并出具符合国家等级保护格式要求的等级测评报告。
测评内容应包括但不限于以下内容:
1.安全技术测评:包括安全物理环境、安全通信网络、安全区域边界、安****管理中心等五个方面的安全测评;
2.安全管理测评:安全管理机构、安全管理制度、安全管理人员、安全建设管理和安全运维管理等五个方面的安全测评;
3.系统整体测评:控制间测评、层面间测评、区域间测评、系统结构安全测评。
(五)三级系统单元测评内容
1.安全物理环境测评:
安全物理环境测评将通过访谈和检查的方式评测系统的安全物理环境保障情况。主要涉及对象为主机房和屏蔽机房。在内容上,安全物理环境层面测评实施过程涉及10个安全控制点、22个测评项,具体如下表:
序号
安全控制点
测评单项描述
| 1 |
物理位置 选择 |
1) 应核查所在建筑物是否具有建筑物抗震设防审批文档; 2) 应核查机房是否不存在雨水渗漏; |
| 2 |
应核查机房是否不位于所在建筑物的顶层或地下室,如果否,则核查机房是否采取了防水和防潮措施; |
|
| 3 |
物理访问 控制 |
1) 应核查出入口是否配置电子门禁系统; |
| 4 |
防盗窃和防破坏 |
1) 应核查机房内设备或主要部件是否固定; |
| 5 |
应核查机房内通信线缆是否铺设在隐蔽安全处,如桥架中等; |
|
| 6 |
1) 应核查机房内是否配置防盗报警系统或专人值守的视频监控系统; |
|
| 7 |
防雷击 |
应核查机房内机柜、设施和设备等是否进行接地处理; |
| 8 |
1) 应核查机房内是否设置防感应雷措施; |
|
| 9 |
防火 |
1) 应核查机房内是否设置火灾自动消防系统; 2) 应核查火灾自动消防系统是否可以自动检测火情、自动报警并自动灭火。 |
| 10 |
应核查机房验收文档是否明确相关建筑材料的耐火等级; |
|
| 11 |
1) 应访谈机房管理员是否进行了区域划分; |
|
| 12 |
防水和防潮 |
应核查窗户、屋顶和墙壁是否采取了防雨水渗透的措施; |
| 13 |
1) 应核查机房内是否采取了防止水蒸气结露的措施; |
|
| 14 |
1) 应核查机房内是否安装了对水敏感的检测装置; |
|
| 15 |
防静电 |
1) 应核查机房内是否安装了防静电地板或地面; |
| 16 |
应核查机房内是否配备了防静电设备; |
|
| 17 |
温湿度控制 |
1) 应核查机房内是否配备了专用空调; |
| 18 |
电力供应 |
应核查供电线路上是否配置了稳压器和过电压防护设备; |
| 19 |
1) 应核查是否配备UPS等后备电源系统; |
|
| 20 |
应核查机房内是否设置了冗余或并行的电力电缆线路为计算机系统供电; |
|
| 21 |
电磁防护 |
应核查机房内电源线缆和通信线缆是否隔离铺设; |
| 22 |
应核查机房内是否为关键设备配备了电磁屏蔽装置; |
2.安全通信网络测评:
安全通信网络测评将通过访谈、检查和测试的方式评测系统的通信网络的安全保障情况。主要涉及测评对象为网络互联设备、网络安全设备、综合网管系统和网络拓扑结构类对象。在内容上,安全通信网络安全类测评过程涉及3个安全控制点、8个测评项,具体表格如下:
序号
安全控制点
测评单项描述
| 1 |
网络架构 |
1) 应核查业务高峰时期一段时间内主要网络设备的CPU使用率和内存使用率是否满足需要; |
| 2 |
1) 应核查综合网管系统各通信链路带宽是否满足高峰时段的业务流量需要; |
|
| 3 |
1) 应核查是否依据重要性、部门等因素划分不同的网络区域; |
|
| 4 |
1) 应核查网络拓扑图是否与实际网络运行环境一致; |
|
| 5 |
应核查是否有关键网络设备、安全设备和关键计算设备的硬件冗余(主备或双活等)和通信线路冗余; |
|
| 6 |
通信传输 |
1) 应核查是否在数据传输过程中使用校验技术或密码技术来保证其完整性; |
| 7 |
1) 应核查是否在通信过程中采取保密措施,具体采用哪些技术措施; |
|
| 8 |
可信验证 |
1) 应核查是否基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证; |
3.安全区域边界测评:
安全区域边界测评将通过访谈、检查和测试的方式评测系统的区域边界的安全保障情况。主要涉及测评对象为网络互联设备、网络安全设备、综合网管系统和网络拓扑结构类对象。在内容上,网络区域边界安全类测评实施过程涉及6个安全控制点、20个测评项,具体表格如下:
序号
安全控制点
测评单项描述
| 1 |
边界防护 |
1) 应核查在网络边界处是否部署访问控制设备; |
| 2 |
1) 应核查是否采用技术措施防止非授权设备接入内部网络; |
|
| 3 |
应核查是否采用技术措施防止内部用户存在非法外联行为; |
|
| 4 |
1) 应核查无线网络的部署方式,是否单独组网后再连接到有线网络; |
|
| 5 |
访问控制 |
1) 应核查在网络边界或区域之间是否部署访问控制设备并启用访问控制策略; |
| 6 |
1) 应核查是否不存在多余或无效的访问控制策略; |
|
| 7 |
1) 应核查设备的访问控制策略中是否设定了源地址、目的地址、源端口、目的端口和协议等相关配置参数; |
|
| 8 |
1) 应核查是否采用会话认证等机制为进出数据流提供明确的允许/拒绝访问的能力; |
|
| 9 |
1) 应核查是否部署访问控制设备并启用访问控制策略; |
|
| 10 |
入侵防范 |
1) 应核查相关系统或组件是否能够检测从外部发起的网络攻击行为; |
| 11 |
1) 应核查相关系统或组件是否能够检测到从内部发起的网络攻击行为; 2) 应核查相关系统或组件的规则库版本或威胁情报库是否已经更新到最新版本; 3) 应核查相关系统或组件的配置信息或安全策略是否能够覆盖网络所有关键节点; 4) 应测试验证相关系统或组件的配置信息或安全策略是否有效。 |
|
| 12 |
1) 应核查是否部署相关系统或组件对新型网络攻击进行检测和分析; 2) 应测试验证是否对网络行为进行分析,实现对网络攻击特别是未知的新型网络攻击的检测和分析。 |
|
| 13 |
1) 应核查相关系统或组件的记录是否包括攻击源IP、攻击类型、攻击目标、攻击时间等相关内容; 2) 应测试验证相关系统或组件的报警策略是否有效。 |
|
| 14 |
恶意代码和垃圾邮件防范 |
1) 应核查在关键网络节点处是否部署防恶意代码产品等技术措施; 2) 应核查防恶意代码产品运行是否正常,恶意代码库是否已经更新到最新; 3) 应测试验证相关系统或组件的安全策略是否有效。 |
| 15 |
1) 应核查在关键网络节点处是否部署了防垃圾邮件产品等技术措施; 2) 应核查防垃圾邮件产品运行是否正常,防垃圾邮件规则库是否已经更新到最新; |
|
| 16 |
安全审计 |
1) 应核查是否部署了综合安全审计系统或类似功能的系统平台; |
| 17 |
应核查审计记录信息是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; |
|
| 18 |
1) 应核查是否采取了技术措施对审计记录进行保护; |
|
| 19 |
应核查是否对远程访问用户及互联网访问用户行为单独进行审计分析; |
|
| 20 |
可信验证 |
1) 应核查是否基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证; |
4.安全计算环境测评
安全计算环境测评将通过访谈、检查和测试的方式评测系统计算环境的安全保障情况。主要涉及测评对象为网络设备、安全设备、服务器/存储设备、终端/现场设备、业务应用系统、数据等保障情况。在内容上,安全计算环境安全类测评实施过程涉及11个安全控制点、34个测评项,具体如下表:
序号
安全控制点
测评单项描述
| 1 |
身份鉴别 |
1) 应核查用户在登录时是否采用了身份鉴别措施; |
| 2 |
1) 应核查是否配置并启用了登录失败处理功能; |
|
| 3 |
应核查是否采用加密等安全方式对系统进行远程管理,防止鉴别信息在网络传输过程中被窃听; |
|
| 4 |
1) 应核查是否采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术对用户身份进行鉴别; |
|
| 5 |
访问控制 |
1) 应核查是否为用户分配了账户和权限及相关设置情况; |
| 6 |
1) 应核查是否已经重命名默认账户或默认账户已被删除; |
|
| 7 |
1) 应核查是否不存在多余或过期账户,管理员用户与账户之间是否一一对应; |
|
| 8 |
1) 应核查是否进行角色划分; |
|
| 9 |
1) 应核查是否由授权主体(如管理用户)负责配置访问控制策略; |
|
| 10 |
应核查访问控制策略的控制粒度是否达到主体为用户级或进程级,客体为文件、数据库表、记录或字段级; |
|
| 11 |
1) 应核查是否对主体、客体设置了安全标记; |
|
| 12 |
安全审计 |
1) 应核查是否开启了安全审计功能; |
| 13 |
应核查审计记录信息是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; |
|
| 14 |
1) 应核查是否采取了保护措施对审计记录进行保护; |
|
| 15 |
应测试验证通过非审计管理员的其他账户来中断审计进程,验证审计进程是否受到保护; |
|
| 16 |
入侵防范 |
1) 应核查是否遵循最小安装原则; |
| 17 |
1) 应核查是否关闭了非必要的系统服务和默认共享; |
|
| 18 |
应核查配置文件或参数是否对终端接入范围进行限制; |
|
| 19 |
1) 应核查系统设计文档的内容是否包括数据有效性检验功能的内容或模块; |
|
| 20 |
1) 应通过漏洞扫描、渗透测试等方式核查是否不存在高风险漏洞; |
|
| 21 |
1) 应访谈并核查是否有入侵检测的措施; |
|
| 22 |
恶意代码防范 |
1) 应核查是否安装了防恶意代码软件或相应功能的软件,定期进行升级和更新防恶意代码库; |
| 23 |
可信验证 |
1) 应核查是否基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证; |
| 24 |
数据完整性 |
1) 应核查系统设计文档,鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等在传输过程中是否采用了校验技术或密码技术保证完整性; |
| 25 |
1) 应核查设计文档,是否采用了校验技术或密码技术保证鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等在存储过程中的完整性; |
|
| 26 |
数据保密性 |
1) 应核查系统设计文档,鉴别数据、重要业务数据和重要个人信息等在传输过程中是否采用密码技术保证保密性; |
| 27 |
1) 应核查是否采用密码技术保证鉴别数据、重要业务数据和重要个人信息等在存储过程中的保密性; |
|
| 28 |
数据备份恢复 |
1) 应核查是否按照备份策略进行本地备份; |
| 29 |
应核查是否提供异地实时备份功能,并通过网络将重要配置数据、重要业务数据实时备份至备份场地; |
|
| 30 |
应核查重要数据处理系统(包括边界路由器、边界防火墙、核心交换机、应用服务器和数据库服务器等)是否采用热冗余方式部署; |
|
| 31 |
剩余信息保护 |
应核查相关配置信息或系统设计文档,用户的鉴别信息所在的存储空间被释放或重新分配前是否得到完全清除; |
| 32 |
应核查相关配置信息或系统设计文档,敏感数据所在的存储空间被释放或重新分配给其他用户前是否得到完全清除; |
|
| 33 |
个人信息保护 |
1) 应核查采集的用户个人信息是否是业务应用必需的; |
| 34 |
1) 应核查是否采用技术措施限制对用户个人信息的访问和使用; |
5.****中心测评
****中心测评将通过访谈、检查和测试的方式评测系统的系统管理、审计管理安全管理及集中管控情况。主要涉及对象为提供集中系统管理、安全管理、审计管理、运行状态监控、集中管控功能的系统等类对象。****中心安全类测评实施过程涉及4个安全控制点、12个测评项,具体如下表:
序号
安全控制点
测评单项描述
| 1 |
系统管理 |
1) 应核查是否对系统管理员进行身份鉴别; |
| 2 |
应核查是否通过系统管理员对系统的**和运行进行配置、控制和管理,包括用户身份、**配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等; |
|
| 3 |
审计管理 |
1) 应核查是否对审计管理员进行身份鉴别; |
| 4 |
应核查是否通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等; |
|
| 5 |
安全管理 |
1) 应核查是否对安全管理员进行身份鉴别; |
| 6 |
应核查是否通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等; |
|
| 7 |
集中管控 |
1) 应核查是否划分出单独的网络区域用于部署安全设备或安全组件; |
| 8 |
1) 应核查是否采用安全方式(如SSH、HTTPS、IPSec VPN等)对安全设备或安全组件进行管理; |
|
| 9 |
1) 应核查是否部署了具备运行状态监测功能的系统或设备,能够对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测; |
|
| 10 |
1) 应核查各个设备是否配置并启用了相关策略,将审计数据发送到独立于设备自身的外部集中安全审计系统中; |
|
| 11 |
1) 应核查是否能够对安全策略(如防火墙访问控制策略、入侵保护系统防护策略、WAF安全防护策略等)进行集中管理; |
|
| 12 |
1) 应核查是否部署了相关系统平台能够对各类安全事件进行分析并通过声光等方式实时报警; |
6.安全管理制度测评
安全管理制度测评将通过访谈和检查的形式评测安全策略、安全管理制度的制定、发布、评审和修订等情况。主要涉及安全主管人员、安全管理人员、各类其他人员、各类管理制度、各类操作规程文件等对象。在内容上,安全管理制度测评实施过程涉及4个安全控制点、7个测评项,具体如下表:
序号
安全控制点
测评单项描述
| 1 |
安全策略 |
应核查网络安全工作的总体方针和安全策略文件是否明确机构安全工作的总体目标、范围、原则和各类安全策略; |
| 2 |
管理制度 |
应核查是否具有日常管理操作的操作规程,如系统维护手册和用户操作规程等; |
| 3 |
||
| 4 |
应核查总体方针策略文件、管理制度和操作规程、记录表单是否全面且具有关联性和一致性; |
|
| 5 |
制定和发布 |
应核查是否由专门的部门或人员负责制**全管理制度; |
| 6 |
1) 应核查制度制定和发布要求管理文档是否说明安全管理制度的制定和发布程序、格式要求及版本编号等相关内容; |
|
| 7 |
评审和修订 |
1) 应访谈信息网络安全负责人是否定期对安全管理制度的合理性和适用性进行审定; |
7.安全管理机构测评
序号
安全控制点
测评单项描述
| 1 |
岗位设置 |
1) 应访谈信息/网络安全主管是否成立了指导和管****委员会****小组; |
| 2 |
1) 应访谈信息/网络安全主管是否设立网络安全管理工作的职能部门; |
|
| 3 |
1) 应访谈信息/网络安全主管是否进行了安全管理岗位的划分; |
|
| 4 |
人员配备 |
1) 应访谈信息/网络安全主管是否配备系统管理员、审计管理员和安全管理员; |
| 5 |
应核查人员配备文档是否配备了专职安全管理员; |
|
| 6 |
授权和审批 |
1) 应核查部门职责文档是否明确各部门审批事项; |
| 7 |
1) 应核查系统变更、重要操作、物理访问和系统接入等事项的操作规范是否明确建立了逐级审批程序; |
|
| 8 |
1) 应访谈信息/网络安全主管是否对各类审批事项进行更新; |
|
| 9 |
沟通和** |
1) 应访谈信息/网络安全主管是否建立了各类管理人员、组织内****管理部门之间的**与沟通机制; |
| 10 |
1) 应访谈信息/网络安全主管是否建立了与网络安全职能部门、各类投标人、业界专家及安全组织的**与沟通机制; |
|
| 11 |
应核查外联单位联系列表是否记录了外联单位名称、**内容、联系人和联系方式等信息; |
|
| 12 |
审核和检查 |
1) 应访谈信息/网络安全主管是否定期进行了常规安全检查; |
| 13 |
1) 应访谈信息/网络安全主管是否定期进行了全面安全检查; |
|
| 14 |
应核查是否具有安全检查表格、安全检查记录、安全检查报告、安全检查结果通报记录; |
8.安全管理人员测评
序号
安全控制点
测评单项描述
| 1 |
人员录用 |
应访谈信息/网络安全主管是否由专门的部门或人员负责人员的录用工作; |
| 2 |
1) 应核查人员安全管理文档是否说明录用人员应具备的条件(如学历、学位要求,技术人员应具备的专业技术水平,管理人员应具备的安全管理知识等); |
|
| 3 |
1) 应核查保密协议是否有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容; |
|
| 4 |
人员离岗 |
应核查是否具有离岗人员终止其访问权限、交还身份证件、软硬件设备等的登记记录; |
| 5 |
1) 应核查人员离岗的管理文档是否规定了人员调离手续和离岗要求等; |
|
| 6 |
安全意识教育和培训 |
1) 应核查安全意识教育及岗位技能培训文档是否明确培训周期、培训方式、培训内容和考核方式等相关内容; |
| 7 |
1) 应核查安全教育和培训计划文档是否具有不同岗位的培训计划; |
|
| 8 |
应核查是否具有针对各岗位人员的技能考核记录; |
|
| 9 |
外部人员访问管理 |
1) 应核查外部人员访问管理文档是否明确允许外部人员访问的范围、外部人员进入的条件、外部人员进入的访问控制措施等; |
| 10 |
1) 应核查外部人员访问管理文档是否明确外部人员接入受控网络前的申请审批流程; |
|
| 11 |
1) 应核查外部人员访问管理文档是否明确外部人员离开后及时清除其所有访问权限; |
|
| 12 |
应核查外部人员访问保密协议是否明确人员的保密义务(如不得进行非授权操作,不得复制信息等); |
9.安全建设管理测评
序号
安全控制点
测评单项描述
| 1 |
定级和备案 |
应核查定级文档是否明确等级保护对象的安全保护等级,是否说明定级的方法和理由。 |
| 2 |
应核查定级结果的论证评审会议记录是否有相关部门和有关安全技术专家对定级结果的论证意见; |
|
| 3 |
应核查定级结果的部门审批文档是否有上级主管部门或本单位相关部门的审批意见; |
|
| 4 |
应****机关出具的备案证明文档; |
|
| 5 |
安全方案设计 |
应核查安全设计文档是否根据安全等级选择安全措施,是否根据安全需求调整安全措施; |
| 6 |
应核查是否有总体规划和安全设计方案等配套文件,设计方案中应保护密码相关内容; |
|
| 7 |
1) 应核查配套文件的论证评审记录或文档是否有相关部门和有关安全技术专家对总体安全规划、安全设计方案等相关配套文件的论证意见; |
|
| 8 |
产品采购和使用 |
应访谈建设负责人系统使用的有关信息安全产品是否符合国家的有关规定,如安全产品获得了销售许可证等; |
| 9 |
应访谈建设负责人是否采用了密码产品及其相关服务,密码产品与服务的采购和使用是否符合国家密码管理主管部门的要求; |
|
| 10 |
应核查是否具有产品选型测试结果文档、候选产品采购清单及审定或更新的记录; |
|
| 11 |
自行软件开发 |
1) 应访谈建设负责人自主开发软件是否在独立的物理环境中完成编码和调试,与实际运行环境分开; |
| 12 |
应核查软件开发管理制度是否明确软件设计、开发、测试和验收过程的控制方法和人员行为准则,是否明确哪些开发活动应经过授权和审批; |
|
| 13 |
应核查代码编写安全规范是否明确代码安全编写规则; |
|
| 14 |
应核查是否具有软件开发文档和使用指南; |
|
| 15 |
应核查是否具有软件安全测试报告,明确软件存在的安全问题及可能存在的恶意代码; |
|
| 16 |
应核查对程序**库的修改、更新、发布进行授权和审批的文档或记录是否有批准人的签字; |
|
| 17 |
应访谈建设负责人开发人员是否为专职,是否对开发人员活动进行控制等; |
|
| 18 |
外包软件开发 |
应核查是否具有交付前的恶意代码检测报告; |
| 19 |
应核查是否具有软件开发的相关文档,如需求分析说明书、软件设计说明书等,是否具有软件操作手册或使用指南; |
|
| 20 |
1) 应访谈建设负责人委托开发单位是否提供软件源代码; |
|
| 21 |
工程实施 |
应访谈建设负责人是否指定专门部门或人员对工程实施过程进行进度和质量控制,由何部门/何人负责; |
| 22 |
应核查工程实施方案是否包括工程时间限制、进度控制和质量控制等方面内容,是否按照工程实施方面的管理制度进行各类控制、产生阶段性文档等; |
|
| 23 |
如果安全建设为第三方实施时,应核查工程监理报告是否明确了工程进展、时间计划、控制措施等方面内容; |
|
| 24 |
测试验收 |
1) 应核查工程测试验收方案是否明确说明参与测试的部门、人员、测试验收内容、现场操作过程等内容; |
| 25 |
应核查是否具有上线前的安全测试报告,报告应包含密码应用安全性测试相关内容; |
|
| 26 |
系统交付 |
应核查交付清单是否说明交付的各类设备、软件、文档等; |
| 27 |
应核查系统交付技术培训记录是否包括培训内容、培训时间和参与人员等; |
|
| 28 |
应核查交付文档是否有指导用户进行运维的文档等,提交的文档是否符合管理规定的要求; |
|
| 29 |
等级测评 |
1) 应访谈运维负责人本次测评是否为首次,若非首次,以往进行过几次测评,是否根据测评结果进行相应的安全整改; |
| 30 |
1) 应访谈运维负责人系统是否有过重大变更或级别发生过变化,若有,是否进行相应的等级测评; |
|
| 31 |
应访谈运维负责人以往等级测评的测评单位是否具有国家相关等级测评资质的单位; |
|
| 32 |
服务投标人选择 |
应访谈建设负责人选择的安全服务商是否符合国家有关规定; |
| 33 |
应核查与安全服务商签订的服务合同或安全责任合同书是否明确了后期的技术支持和服务承诺等内容; |
|
| 34 |
1) 应核查是否具有安全服务商定期提交的安全服务报告; |
10.安全运维管理测评
序号
安全控制点
测评单项描述
| 1 |
环境管理 |
1) 应访谈物理安全负责人是否指定部门和人员负责机房安全管理工作,对机房的出入进行管理、对基础设施(如空调、供配电设备、灭火设备等)进行定期维护,由何部门/何人负责; |
| 2 |
1) 应核查机房安全管理制度是否覆盖物理访问、物品进出和环境安全等方面内容; |
|
| 3 |
1) 应核查机房安全管理制度是否明确来访人员的接待区域; |
|
| 4 |
资产管理 |
应核查资产清单是否覆盖资产范围(含设备设施、软件、文档等)、资产责任部门、重要程度和所处位置等内容。 |
| 5 |
1) 应访谈资产管理员是否依据资产的重要程度对资产进行标识,不同类别的资产在管理措施的选取上是否不同; |
|
| 6 |
1) 应核查信息分类文档是否规定了分类标识的原则和方法(如根据信息的重要程度、敏感程度或用途不同进行分类); |
|
| 7 |
介质管理 |
1) 应访谈资产管理员介质存放于何种环境中,是否对存放介质实施专人管理; |
| 8 |
1) 应访谈资产管理员介质在物理传输过程中的人员、打包交付等情况是否进行控制; |
|
| 9 |
设备维护管理 |
1) 应访谈设备管理员是否对各类设施、设备指定专人或专门部门进行定期维护; |
| 10 |
1) 应核查设备维护管理制度是否明确维护人员的责任、维修和服务的审批、维修过程的监督控制等方面内容; |
|
| 11 |
1) 应访谈设备管理员对带离机房的设备是否经过审批,由何人审批; |
|
| 12 |
应访谈设备管理员含有存储介质的设备在报废或重用前,是否采取措施进行完全清除或被安全覆盖; |
|
| 13 |
漏洞和风险管理 |
1) 应访谈安全管理员是否定期进行漏洞扫描,对发现的漏洞是否及时进行修补或评估可能的影响后进行修补; |
| 14 |
1) 应访谈安全管理员是否定期开展安全测评; |
|
| 15 |
网络和系统安全管理 |
应核查网络和系统安全管理文档是否明确要求对网络和系统管理员用户进行分类,并定义各个角色的责任和权限(**:划分不同的管理角色,系统管理权限与安全审计权限分离等); |
| 16 |
1) 应访谈运维负责人是否指定专门的部门或人员进行账户管理; |
|
| 17 |
应核查网络和系统安全管理制度是否覆盖网络和系统的安全策略,账户管理(用户责任、义务、风险、权限审批、权限分配、账户注销等),配置文件的生成、备份,变更审批、符合性检查等,授权访问,最小服务,升级与打补丁,审计日志,登录设备和系统的口令更新周期等方面; |
|
| 18 |
应核查重要设备(如操作系统、数据库、网络设备、安全设备、应用和组件)的配置和操作手册是否明确操作步骤、维护记录、参数配置等内容; |
|
| 19 |
应核查运维操作日志,查看是否覆盖网络和系统的日常巡检、运行维护、参数的设置和修改等内容。 |
|
| 20 |
1) 应访谈网络和系统相关人员是否指定专门部门或人员对日志、监测和报警数据等进行分析统计; |
|
| 21 |
1) 应访谈网络和系统相关人员调整配置参数结束后是否同步更新配置信息库,并核实配置信息库是否为最新版本; |
|
| 22 |
1) 应访谈系统管理员使用运维工具结束后是否删除工具中的敏感数据; |
|
| 23 |
1) 应访谈系统管理员日常运维过程中是否存在远程运维,如存在则远程运维结束后是否立即关闭了接口或通道; |
|
| 24 |
1) 应访谈网络管理员外联种类(互联网、**伙伴企业网、上级部门网络等)是否都得到授权与批准,由何人、何部门批准; |
|
| 25 |
恶意代码防范管理 |
应访谈运维负责人是否采取告知方式提升员工的防病毒意识; |
| 26 |
1) 若采用可信验证技术,应访谈安全管理员是否未发生过恶意代码攻击事件; |
|
| 27 |
配置管理 |
应访谈系统管理员是否对基本配置信息进行记录和保存; |
| 28 |
1) 应访谈配置管理人员基本配置信息改变后是否及时更新基本配置信息库; |
|
| 29 |
密码管理 |
应访谈安全管理员密码管理过程中是否遵循密码相关的国家标准和行业标准要求; |
| 30 |
应核查相关产品是否获得有效的国家密码管理主管部门规定的检测报告或密码产品型号证书; |
|
| 31 |
变更管理 |
1) 应核查变更方案,查看其是否包含变更类型、变更原因、变更过程、变更前评估等内容; |
| 32 |
1) 应核查变更控制的申报、审批程序其是否规定需要申报的变更类型、申报流程、审批部门、批准人等方面内容; |
|
| 33 |
1) 应访谈运维负责人变更失败后的恢复程序、工作方法和职责是否文档化,恢复过程是否经过演练; |
|
| 34 |
备份与恢复管理 |
1) 应访谈系统管理员、数据库管理员和网络管理员是否识别需定期备份的业务信息、系统数据及软件系统; |
| 35 |
应核查备份与恢复管理制度是否明确备份方式、频度、介质、保存期等内容; |
|
| 36 |
应核查备份和恢复的策略是否明确备份策略和恢复策略文档规范了数据的存放场所、文件命名规则、介质替换频率、数据离站传输方法等方面; |
|
| 37 |
安全事件 处置 |
1) 应访谈运维负责人是否告知用户在发现安全弱点和可疑事****管理部门报告; |
| 38 |
应核查安全事件报告和处置管理制度是否明确了与安全事件有关的工作职责,包括报告单位(人)、接报单位(人)和处置单位等职责; |
|
| 39 |
应核查安全事件报告和响应处置记录是否记录引发安全事件的系统弱点、不**全事件发生的原因、处置过程、经验教训总结、补救措施等内容。 |
|
| 40 |
1) 应访谈运维负责人是否针对不**全事件形成不同的报告流程; |
|
| 41 |
应急预案 管理 |
应核查应急预案框架是否覆盖启动应急预案的条件、应急组织构成、应急**保障、事后教育和培训等方面; |
| 42 |
应核查是否具有重要事件的应急预案(如针对机房、系统、网络等各个层面); |
|
| 43 |
1) 应访谈运维负责人是否定期对相关人员进行应急预案培训和演练; |
|
| 44 |
应核查应急预案修订记录是否明确修订时间、修订内容等; |
|
| 45 |
外包运维 管理 |
应访谈运维负责人是否有外包运维服务情况,若有,进行外包运维服务的服务单位是否符合国家有关规定; |
| 46 |
应核查外包运维服务协议是否明确约定外包运维的范围和工作内容; |
|
| 47 |
应核查与外包运维服务商签订的协议中是否明确其具有等级保护要求的服务能力要求; |
|
| 48 |
应核查外包运维服务协议是否包含可能涉及对敏感信息的访问、处理、存储要求,对IT基础设施中断服务的应急保障要求等内容; |
四、技术/服务要求
(一)人员要求:
1、在项目实施过程中,成交供应商应组织一支技术水平高、业务能力强、服务 态度好的实施队伍,实施队伍中明确1名项目经理负责,项目经理须具有多次主导类似项目的成功经验或具有信息系统项目管理师资质。
2、根据《网络安全等级保护测评机构管理办法》对第三级以上网络提供等级测评服务的,测评师人数不得少于4名,其中高级测评师、中级测评师应各不少于1名。本项目技术负责人需具备注册信息安全专业人员或网络规划设计师资质,在项目实施过程中,需保证实施项目组核心人员专职、稳定,未经采购人同意,不得随意更换。
3、投标人须本地具有固定的服务网点、技术服务团队及应急保障团队,其中本地具备测评资质的应急人员不少于10人(需要提供近6个月社保缴纳证明)。
(二)实施要求
本次项目测评实施及安全服务必须满足以下要求:
1、保密要求:对测评或技术服务过程中获取的信息严格保密,包括但不限于采购人网络拓扑结构、IP地址、业务流程、业务数据、安全隐患等,未经授权不得泄露给任何单位和个人,不得利用保密信息进行任何侵害采购人的合法权益。
2、客观公正性要求:项目实施过程中,必须接受采购人的监督,每个测评环节完成后均由采购人进行审核确认,确保测评工作客观公正性。
3、规范性要求:测评实施等必须严格按照国家等级保护测评和商用密码应用安全性评估相关标准进行。
4、可控性要求:项目实施必须制定严格的实施计划及进度安排,经采购人审核确认后执行,确保项目实施的可控性。
(三) 风险规避要求:项目开展工作涉及到单位重要信息系统和数据,在测评过程中必须加强安全风险控制。
测评工作的开展可能会给被测系统带来一定风险,测评机构应在测评开始前及测评过程中及时进行风险识别及分析,对可能发生的风险采取有效措施,以规避风险或降低风险产生带来的影响。可能面临的风险如下:
1、验证测试影响系统正常运行:在现场测评时,需对设备和系统进行一定的验证测试工作,部分测试内容需上机查看信息,可能对系统的运行造成不可预期的影响。
2、工具测试影响系统正常运行:在现场测评时,根据实际需要可能会使用一些测评工具进行测试.测评工具可能会产生冗余数据写入,同时可能会对系统的负载造成一定的影响,可能对信息系统中的服务器和网络通讯造成一定影响甚至伤害。
3、敏感信息泄漏:泄漏被测系统信息,如加密机制、业务流程、安全隐患和有关文档信息。
4、其他可能面临的风险:其他可能在测评过程中影响信息系统可用性、机密性和完整性的风险。
(四)保密要求
1、供应商必须和采购人签订保密协议,在合同签订时一并提供给采购人。
2、供应商具体实施项目中的重要资料和结果,在项目实施期间和实施结束后,供应商不得带离该地点。
3、供应商对本规范书中的内容及在应标过程中接触的设备信息、数据资料等负有保密责任,不得泄露给任何第三方。无论供应商中标与否,其对上述内容的保密责任将长期存在。
4、供应商应保守在测评活动中知悉的国家秘密、商业秘密和个人隐私,防范测评风险。
5、供应商应对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。
(五)服务响应保障要求
供应商应提供7 24小时技术响应服务,招标方提出测评、整改、资料协助、发生网络安全事件等需求时,乙方应在30 分钟内响应,遇到电话或网络无法解决问题的要求能够1小时内赶到现场支持,在必要时提供网络安全应急响应服务。
五、商务要求
(一)付款方式:项目完成甲方验收后 30 个工作日内支付至合同总价款的 100%。
(二)质量要求:供应商应提供质量控制及保证措施方案,包含项目质量控制及保证措施等,与此次服务的测评团队,需根据采购方项目实施进度的要求提供不定期的驻场服务,驻场时间根据采购方项目实际情况而定,由项目经理和技术人员负责汇报项目进度,过程资料需全部留档保存(提供服务承诺证明)。
(三)违约责任:
1、中标方在合同履行过程中如故意歪曲事实、未经甲方书面确认擅自进行高风险的操作,经甲方三次指出仍无改进的,甲方有权解除协议,并追究乙方责任。
2、因中标方延期提交成果的,每逾期一个工作日,乙方应按延期提交成果所折合金额每个工作日0.2‰的比例向甲方支付违约金,但违约金累计不超过合同金额的5%。甲方不提供工作条件或提供的工作条件不符合约定、未提供相关资料,影响工作进度和质量的,应自行承担由此造成的项目延期责任,乙方不承担相应延期责任。
3、如招标方延期付款,每逾期一个工作日,甲方应按延期付款金额每个工作日0.2‰的比例向乙方支付违约金,但违约金累计不超过合同金额的5%。逾期超过90个工作日,经双方协商,乙方有权解除合同,甲方除应支付合同解除前的违约金和未支付款项外,已支付的报酬不予返还。
(四)验收要求:
1、本项目验收时,乙方需按本合同约定提供完整的技术资料,包括但不限于《网络安全等级保护整改建议方案》、《网络安全等级测评报告》等。
2、验收依据:招标文件、投标文件、合同、实施计划书、国家有关的质量标准规定均为验收依据。标书代写
3、验收要求:乙方出具最终的《网络安全等级测评报告》,相应报告即视为满足验收要求,验收合格。
六、响应文件要求标书代写
(一)各参会单位需提供以下资质材料一份(单独封装):
1.满足《****政府采购法》第二十二条规定(提供承诺函);
2.供应商营业执照及项目相关资质证明复印件等;
3.法定代表人授权委托书及委托代理人身份证复印件;
4.提供未被列入失信被执行人、重大税收违法失信主体,****政府采购严重违法失信行为记录名单截图(以报名邮件发送日在 信用中国 网站(
www.****.cn****政府采购网(www.****.cn)****政府采购活动前三年内的结果为准);
5.其他特定资格要求:
(1******部第三研究所颁发的《网络安全服务认证证书等级保护测评服务认证》(提供证书复印件加盖公章);省外等级保护测评机构须在**省网络****领导小组办公室办理异地测评备案手续(提供相应证明文件);
(2******部第三研究所颁发的《网络安全服务认证证书等级保护测评服务认证》(提供证书复印件加盖公章);省外等级保护测评机构须在**省网络****领导小组办公室办理异地测评备案手续(提供相应证明文件)。
(3)参会单位项目实施项目目负责人应具有测评师人数不得少于4名,其中高级测评师、中级测评师应各不少于1名,本项目项目负责人需具备注册信息安全专业人员或信息系统项目管理师资质。(提供相应证明文件)
6.以上证件须真实且在有效期内,且每页需加盖公章。
(二)以下报价相关材料一式五份装订成册(正本1本,副本4本),正本需加盖公章,副本可为复印件:
1.报价单(依据项目内容自拟,需包含项目总价及7个系统分项报价并填写企业类型【大型、中型、小型、微型】);
2.单位资质证明材料(响应文件要求第一条提到的资质材料);标书代写
3.业绩资料(提供合同关键页或中标通知书)、其他相关资料。
六、报名及参会要求
1、报名时间:2026年5月25日-2026年5月29日17:00
2、报名方式:请将报名资料(响应文件要求第一条提到资质材料电子版)以文件名 【推介项目名称】报名资料+报名公司名称 作为附件上传,邮件文本处编辑项目名称、单位名称、单位联系人姓名(授权委托人)、联系人电话,发送至****@qq.com标书代写,收到邮件回执后即为报名成功。
备注:如在报名期结束后还未收到邮件回执,请及时电话联系查询。
3、推介会时间及地点:通过电话或邮箱另行通知,法人或授权委托人参会需携带本人身份证,响应文件在推介会现场提交。标书代写
四、****中心全面掌握相关服务及市场供应情况,不作为最终采购依据,中心不对参与此次推介会的任何供应商作出任何承诺。
联系人:龙老师
联系电话:027-****1727
****
2026年5月22日