1.投标人需依据(略)络安全法》(略)络安全等级保护基本要求》(GB/T(略)-(略))(略)络安全等级保护测评要求》(GB/T(略)-(略))(略)络安全等级保护测评过程指南》(GB/T (略)-(略))以及相关法律法规和技术标准(略)、招生考(略)开展等保测评服务;
2.测评机构需从安全物(略)络、(略)域边界、安全计(略)、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理等十个安全层面开展测评工作;
3.安全物理环境测评需通过访谈、文档审查和实地察(略)的物理安全保障情况。测试过程中投标人必须使用高低频电磁辐射计、绝缘电阻测试仪、粉尘颗粒物计数器等检测设备开展工作,并在报告中体现具体物理数值;
4(略)络测评需通过核查和验证测(略)络安全性,主(略)等;涉及(略)络架构、通信传输和可信验证;
5.(略)域边界测评需通过核查和验(略)域边界的安(略)域边界等;涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证等;
6.安全计算环境测评需通过核查和验证测试的方式验证计算环境安全性,主要对象为边界内部(略)络设备、安全设备、服务器设备(略)、
数据对象和其他设备等;涉及的控制点包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完(略)性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护等;
7(略)测评需通过核查和验证测试的(略)的安全性,主(略)等。涉及(略)管理、审计管理、安全管理和集中管控等;
8.安全管理制度测评将通过访谈和核(略)的安全管理制度建立情况。主要涉及对象(略)信息安全管理体系、日常安全管理制度、重要操作规程及相关执行记录等;
9.安全管理机构测评将通过访谈和核(略)的安全管理机构建立情况。主要涉及对象(略)安全管理机构设立文档、信息安全小组名单、岗位说明书、等文档及执行记录;
(略).安全管理人员测评将通过访谈和核(略)的人员安全管理方面情况。主要涉及对象(略)人事管理制度、外部人员访问要求等安全管理制度及执行记录;
(略).安全建设管理测评将通过访谈和核(略)建设管理方面情况。(略)建设过程中涉及(略)定级报告、安全设计方案、测试验收报告等文档及软(略)实施等方面的安全管理制度及执行记录;
(略).安全运维管理测评将通过访谈和核(略)运维管理方面情况。(略)运维过程中涉及的安全管理制度及执行记录;
(略).测评机构需严格依据《GB/T(略)-(略)络安全等级保护测评过程指南》开展(略)测评工作,测评方法包括但不限于访谈、核查、工具测试等内容;
(略).测评机构需在测评工(略)络安全等级保护测评报告(略)版》为采购单位出具符合等保2.0测评要求的测评报告;
(略).测评机构需制定严格的风险控制方案,确保工具测试环节不(略)造成损害;
(略).(略)络安全等级保护测评机构管理办法》(公信安【(略)】(略)号)配置(略)实施人员,且常驻在(略)测评操作时不得少于四名测评师,(略)别为一名高级测评师、一名中级测评师和两名初级测评师;
(略)络安全等级测评与检测
评估机构自律规范》(信安联【(略)】1号)要求,本次项目(略)实施人员至少有2人具备国(略)师(CISP-PTE)
资质证书;
(略).测评机构需协助采购单位编写《定级报告》、《
备案表》等合规性(略)在公安机关的备案工作;
(略).测评机构需提供完(略)的项目实施方案;
(略)站监测监测服务(略)和招生考(略)进行7*(略)站安全监测,包括脆弱性监测、完(略)性监测、可用性监测。脆弱性(略)站面临的安全风险,为其提供专业化的安全建议;完(略)性监测能够甄别出页面是否发生了恶意篡改,是否被恶意挂马,是否被嵌入敏感内容等信息;可(略)站此时的通断状况,延迟状况;
(略).代码审计服务:采用人工(略)析为主、工具(略)析为辅的方(略)和招生考(略)进行代(略)化地(略)析程序代码的安全弱点。检查内容包含(不限于)注入漏洞、跨站脚本漏洞、认证漏洞、(略)漏洞、敏感信息泄露、文件包含漏洞、URL重定向、验证器不当设定等。从根本上消除逻辑缺陷、SQL注入、越权漏洞、跨站攻击、敏感信息泄露、开发组件及插件安全、重定向和转发验证、文件包含、文件(略)等安全隐患;
(略).数据泄露监测服务:为哈(略)络数据泄露监测服务,通过对数百个数据泄露源的监测,结合大数据和知(略)交易、、威胁情报、企业暴露面(略)盘等协助哈尔(略)络发现和预警数据泄露事件,减缓事件带来的负面影响,做到数据泄露事件可管可控。