您所在的位置 首页 > 医院公告 > 招采公告
医院公告
招采公告

金堂县第一人民医院·四川大学华西医院金堂医院 互联网上信息系统攻防演练和渗透测试服务询价公告(第二次)

来源: 发布日期:2019/8/23 17:13:07浏览次数(5837)

金堂县第一人民医院·四川大学华西医院金堂医院

互联网上信息系统攻防演练和渗透测试服务询价公告第二次

 

我院拟对互联网上信息系统进行攻防演练和渗透测试,现对该项目进行公开询价,欢迎符合资格条件的服务商积极参与报名,本公告在金堂县第一人民医院官网公示。

一、项目情况

1. 项目编号:金医20190812

2. 项目名称:互联网上信息系统攻防演练和渗透测试服务项目第二次

3. 采购人:金堂县第一人民医院

4. 采购代理机构:/

5. 服务商可实地勘察

二、资金来源:

自筹资金,预算/限价6万元

三、服务内容:

本次项目1个包,选取金堂县第一人民医院·四川大学华西医院金堂医院互联网上信息系统攻防演练和渗透测试服务商1名。

测试对象:包括医院门户网站和微信服务(详见附件)

四、合格服务商应具备的实质性资格条件:

1. 具备《中华人民共和国政府采购法》第二十二条规定的条件。

2. 本项目不允许联合体参与。

3. 具有信息安全管理体系认证证书(ISO/IEC 27001)。

4. 具有《信息安全服务资质证书》(安全工程类)。

5. 具有国家安全信息漏洞库(CNNVD)技术支持单位。

6. 在四川省有常驻的服务团队。

 

五、报名时间、地点:

1. 报名时间 响应服务商2019年8月26 -2019年 8月29日下午14:00(节假日除外)到金堂县第一人民医院·四川大学华西医院金堂医院(金堂县赵镇金广路886号)门诊四楼436信息科办公室递交询价文件.

2. 询价时间地点:2019年8月 29 14:00  金堂县第一人民医院行政四楼会议室。

3. 询价方式:密封报价,响应服务商应将询价文件用非透明文件袋密封,并在密封处标明投标项目名称及加盖公章。报价单必须法定代表签名并加盖公章,并注明日期。

4. 请响应服务商准时参加现场开标。

六、报价要求:

1. 报价表格必须加盖公章;报价表格不加盖公章者将导致废标;

2. 报价应根据服务内容报价;

3. 报价表格必须注明项目名称否则将导致废标。

七、询价程序:

    由询价小组审查合格者方可进行。

八、询价原则:

1. 报价有下列情况之一者,将视为无效投标,不得进入询价程序:

(1) 询价截止时间以后送达的;

(2) 未经响应服务商签署或未加盖响应服务商印章的;

(3) 未按格式填写,文件内容不全或字迹模糊辨认不清的;

2. 询价小组遵循“公开、公正、公平、合理”的原则,公正、平等地对待所有响应服务商。严格按照询价文件的要求和条件进行询价

3. 本次询价低价中标。

4. 询价小组不向落标方解释落标原因,不退还询价文件。

5. 响应服务商提供相关案例复印件。

九、公告媒体:

金堂县第一人民医院·四川大学华西医院金堂医院官方网站

十、联系人及联系方式:

   金堂县第一人民医院·四川大学华西医院金堂医院

联系人:  范信磊                       

联系电话:15828201630

                                                  

2019年 8月 23

 

 

 

 

 

 

 

 

 

附件

服务内容详细内容及技术要求

服务内容


服务类

服务概述

1. 

渗透测试服务

依据相关规范,在招标方允许的情况下,对目标范围内的系统资产、威胁、脆弱性等各方面进行评估,对主要资产的风险进行定性或定量的脆弱性风险分析,描述不同资产的风险高低状况,给出详细的渗透测试报告、整改方案及技术支撑。

2. 

攻防演练服务

依据相关规范,在保证用户信息系统正常运行前提下,模拟黑客攻击行为通过远程或本地方式对信息系统进行非破坏性的入侵测试,查找针对应用程序的各种漏洞。

 

渗透测试服务及攻防演练服务技术要求

服务类

技术类型

内容及要求

渗透测试

资产识别

1、 依据相关国家标准或国际标准,对招标方的资产进行全面梳理和识别,识别内容包含但不限于资产类型、IP地址、责任人、用途、操作系统、数据库等。

2、 资产类别应按照相关规范分类,包含但不限于以下几大类:

Ø 业务应用—业务系统,如OA系统、门户网站等;

Ø 网络结构—网络拓扑结构图;

Ø 数据文档—设计方案、操作手册、业务数据等;

Ø 软硬件资产—操作系统、中间件、数据库、网络设备、安全设备、存储设备等;

3、 依据相关规范,投标方应根据资产识别结果,科学、合理的对资产进行重要性赋值,明确资产价值。

4、 投标人提供的安全服务厂商应针对资产识别情况及问题及时汇报。

脆弱性识别

1、 依据相关国家标准或国际标准,根据资产识别结果,采用不同手段对资产进行全面的脆弱性识别,及时发现、处置脆弱性,避免或降低脆弱性被利用的几率。

2、 脆弱性分类应至少包括但不限于以下两类:

Ø 技术性弱点—系统、程序、设备存在的漏洞或缺陷,如网络结构设计问题和代码漏洞;

Ø 操作性弱点—软件和系统配置、操作中存在的缺陷,包括人员在日常工作中的不良习惯,审计和备份的缺乏;

3、 技术性弱点识别应按照以下要求实施:

技术性弱点识别流程:

Ø 投标人提供的安全服务厂商应对技术性弱点识别的目标对象进行全面梳理和识别,识别内容包含但不限于资产类型、IP地址、责任人、用途、操作系统、数据库等。

Ø 投标人提供的安全服务厂商应提交技术性弱点识别工具的情况(包括但不限于:设备厂商、设备型号、漏洞库、销售许可证等)、技术性弱点识别工作方案(包括但不限于:目标对象、扫描时间、风险规避措施等)及技术性弱点识别申请,招标方授权后,方可进行。

Ø 投标人提供的安全服务厂商应对技术性弱点识别结果进行人工验证,保证技术性弱点识别结果的真实性。

Ø 投标人提供的安全服务厂商应提交针对性的解决方案,保证漏洞修复可落地。

技术性弱点识别工具支持对象应包含但不限于:

Ø 网络设备:路由器、交换机、防火墙等;

Ø 操作系统:windows、linux、UNIX等;

Ø 数据库:Oracle、MS SQL、Mysql等;

Ø 中间件:Apache、Tomcat、weblogic等。

技术性弱点识别参数应包含但不限于:版本漏洞、开放端口、开放服务、空/弱口令账户、安全配置等。

4、 投标人提供的安全服务厂商提供的技术性弱点识别工具应具备对高可利用漏洞的管理(投标人提供的安全服务商需提供确认函证明能够满足响应此项要求并加盖原厂商公章)。

5、 投标人提供的安全服务厂商提供的技术性弱点识别工具应具备对扫描出或已修复的漏洞,具备一键复测功能(投标人提供的安全服务商需提供确认函证明能够满足响应此项要求并加盖原厂商公章)。

6、 投标方提供的技术性弱点识别工具能够实现漏洞扫描实现资源控制功能,支持扫描模式的切换,以控制扫描时对业务系统CPU资源的占用率(投标人提供的安全服务商需提供确认函证明能够满足响应此项要求并加盖原厂商公章)。

7、 操作性弱点识别应按照以下要求实施:

操作性弱点识别流程:

Ø 投标人提供的安全服务厂商应对操作性弱点识别的资产进行全面梳理和识别,识别内容包含但不限于资产类型、IP地址、责任人、用途、操作系统、数据库等。

Ø 投标人提供的安全服务厂商应提交基线核查的标准,会同招标方各接口人进行沟通确认。

Ø 依据相关标准或规范,投标人提供的安全服务厂商应结合招标方制定的基线核查标准、上级单位的基线核查标准、行业基线核查标准及行业最佳实践等,目标对象进行操作性弱点识别,目标对象包括但不限于:网络设备、操作系统、数据库及中间件等。

Ø 投标人提供的安全服务厂商应组织相关人员对结果进行确认后,分析提交科学、合理的整改建议。

操作性弱点识别应包含但不限于以下内容:

Ø 网络设备: OS安全、帐号和口令管理、认证和授权策略、网络与服务、访问控制策略、通讯协议、路由协议、日志审核策略、加密管理、设备其他安全配置等;

Ø 操作系统:系统漏洞补丁管理、帐号和口令管理、认证、授权策略、网络与服务、进程和启动、文件系统权限、访问控制、通讯协议、日志审核功能、剩余信息保护、其他安全配置等;

Ø 数据库:漏洞补丁管理、帐号和口令管理、认证、授权策略、访问控制、通讯协议、日志审核功能、其他安全配置等;

Ø 中间件:漏洞补丁管理、帐号和口令管理、认证、授权策略、通讯协议、日志审核功能、其他安全配置等。

8、 投标方提供的操作性弱点识别工具能实现对官方发布的高危漏洞进行自动检测识别功能,如:支持windows系统永恒之蓝漏洞(MS17-010)的检测(投标人提供的安全服务商需提供确认函证明能够满足响应此项要求并加盖原厂商公章)。

9、 投标人提供的安全服务厂商应将发现的脆弱性及时向招标方反馈,并在后续提出可落地的整改建议或方案。

威胁识别

1、 依据相关国家标准或国际标准,对存在脆弱性的资产进行威胁的全面识别,及时发现潜在威胁的原因,避免或降低威胁发生的几率。

2、 威胁来源应至少包括但不限于以下四类:

Ø 人员威胁——包括故意破坏和无意失误;

Ø 系统威胁——系统、网络或服务的故障;

Ø 环境威胁——电源故障、污染、液体泄漏、火灾等;

Ø 自然威胁——洪水、地震、台风、滑坡、雷电等。

3、 通过技术手段识别服务器中可能存在被植入的后门程序、潜伏未触发的病毒木马等安全威胁。

4、 投标人提供的安全服务厂商应对威胁利用率极高的风险提出整改建议,配合招标方及时处置。

5、 能够实现对招标方本次服务范围内的重要资产进行威胁定位搜索,针对潜在或潜伏的病毒进行快速响应,同时能快速确认全网其他设备是否感染(投标人提供的安全服务商需提供确认函证明能够满足响应此项要求并加盖原厂商公章)。

6、 投标人提供的安全服务厂商应能实现对已失陷的主机进行详细分析,包含攻击阶段分布、风险等级趋势、安全事件举证、遭受的外部攻击、存在的漏洞风险、行为画像、开放端口等信息。攻击阶段包含存在漏洞、遭受攻击、C&C通信、黑产牟利、内网探针、内网扩散、盗取(投标人提供的安全服务商需提供确认函证明能够满足响应此项要求并加盖原厂商公章)。

已有控制措施评估

1、 依据相关国家标准或国际标准,对招标方已部署的安全设备、已制定管理体系及其他控制措施进行识别。

2、 根据识别结果的现状,提出建设性意见,避免重复采购相关设备或服务。

风险分析

1、 投标人提供的安全服务厂商应组织专家团队,对存在和潜在的风险进行全面分析,保证风险分析的科学性、合理性及风险处置的可操作性。

2、 投标人提供的安全服务厂商应在风险分析完成后,组织召开相关会议,将风险评估实施过程全生命周期发现的情况或问题统一反馈,并提出可落地的建议或方案。

攻防演练

服务流程

1、 攻防演练应按照以下要求实施:

1) 投标人提供的安全服务厂商应确定目标对象后提供攻防演练服务方案和服务申请,内容必须包括但不限于:

Ø 攻防演练方法和流程;

Ø 攻防演练工具;

Ø 攻防演练面临的风险和规避措施;

Ø 攻防演练时间和地点;

Ø 攻防演练人员。

2) 招标方授权后,投标人提供的安全服务厂商应通过模拟黑客攻击行为通过本地或远程方式对目标对象进行非破坏性的入侵测试。

3)攻防演练应至少包括以下方面的工作内容:

Ø WEB应用系统渗透;

Ø 主机操作系统渗透;

Ø 数据库系统渗透。

2、 投标人提供的安全服务厂商应将发现的脆弱性及时向招标方反馈,并在后续提出可落地的整改建议或方案。

服务交付物

《渗透测试报告》、《攻防演练报告》

服务方案

投标方应详细描述本次项目整体实施方案,包括项目概述、渗透测试与攻防演练服务方案等。