网络安全等级保护项目参数及要求【模板】
等级保护的招标参数和要求
![等级保护的招标参数和要求](https://img.taocdn.com/s3/m/f58a6a6a26284b73f242336c1eb91a37f11132eb.png)
财务部日常工作[财务部日常工作]财务部日常工作财务部录入员日常工作:1、负责录入各种费单;2、负责各类租户数据的录入工作;3、负责各类相关数据信息的修改工作;4、负责报表的打印与分发工作;5、处理日常事务,财务部日常工作。
财务部录入员:[岗位名称] 录入员[层级关系]直接上级:财务部经理[本职工作] 协助财务部经理日常工作,做好与财务相关的事务性工作。
[工作责任]1.电脑录入前日物流、商场提供的销售票据并及时出库单、销售退回单;2.监督检查票据是否正确,如有差错及时纠正并做记载;3.根据当天发票的全部金额进入总帐,作好凭证,保证现销金额与所收现金相等,赊销的应收帐款、各科目的金额准确无误;4.负责查阅、打印经总经理批示的有关销售方面的资料,为企业经营提供有效数据;5.掌握、监督销售政策的执行情况,发现问题及时上报立即纠正,并做记载;6.定期向财务部经理述职。
[主要权力]1.对销售票据有审核权;2.对不符合公司财务制度的行为有投诉、拒绝权;3.对公司财务管理制度的执行情况有监督权。
[管辖范围]1.财务部所属办公场所及办公设施、设备;2.财务部所属各类票据、资料、文件。
[岗位素质条件]1.自然条件:男女不限,30岁以下。
2.文化程度:中专、高中以上学历,财会等相关专业毕业。
3.工作经验:专业知识丰富。
【扩展阅读篇】工作总结格式一般分为:标题、主送机关、正文、署名四部分。
(1)标题。
一般是根据工作总结的中心内容、目的要求、总结方向来定。
同一事物因工作总结的方向——侧重点不同其标题也就不同。
工作总结标题有单标题,也有双标题。
字迹要醒目。
单标题就是只有一个题目,如《我省干部选任制度改革的一次成功尝试》。
一般说,工作总结的标题由工作总结的单位名称、工作总结的时间、工作总结的内容或种类三部分组成。
如“××市化工厂1995年度生产工作总结”“××市××研究所1995年度工作总结”也可以省略其中一部分,如:“三季度工作总结”,省略了单位名称。
网络安全等级保护2.0-通用要求-表格版
![网络安全等级保护2.0-通用要求-表格版](https://img.taocdn.com/s3/m/851c8fc0998fcc22bcd10d6d.png)
g)应对敏感信息资源设置安全标记,并控制主体对有安全标记信息资源的访问。
a);
b);
c);
d);
e);
f);
g)应对所有主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。
安全审计
/
a)应提供安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
e)应在关键网络节点处对进出网络的信息内容进行过滤,实现对内容的访问控制。
a);
b);
c)应不允许数据带通用协议通过。
入侵防范
/
a)应在关键网络节点处监视网络攻击行为
a)应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;
b)应在关键网络节点处检测和限制从内部发起的网络攻击行为;
c)应采取技术措施对网络行为进行分析,实现对网络攻击特别是未知的新型网络攻击的检测和分析;
安全审计
/
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。
a);
b);
c);
d)应对审计进程进行保护,防止未经授权的中断;
c)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;
d)应对分散在各个设备上的审计数据进行收集汇总和集中分析;
e)应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;
f)应能对网络中发生的各类安全事件进行识别、报警和分析。
网络安全等年级保护通用要求表格版
![网络安全等年级保护通用要求表格版](https://img.taocdn.com/s3/m/8f8ea1c2fd0a79563c1e72c3.png)
a) ;
b) ;
c) ;
d) ;
恶意代码防范
/
a)应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新;
b)应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新
a) ;
b) ;
c) ;
a)应将各类机柜、设施和设备等通过接地系统安全接地
a)
a);
b)应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等
a) ;
b) ;
a)机房应设置灭火设备
a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料
c)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;
d)应避免将重要网络区域部署在网络边界处且没有边界防护措施。
a);
b)应保证网络各个部分的带宽满足业务高峰期需要;
c);
d);
e)应提供通信线路、关键网络设备的硬件冗余,保证系统的可用性。
a);
c);
d);
e);
f)应可按照业务服务的重要程度分配带宽,优先保障重要业务。
a)应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行恢复。
a) ;
资源控制
/
a)应限制单个用户或进程对系统资源的最大使用限度
a);
b)应提供重要节点设备的硬件冗余,保证系统的可用性;
c)应对重要节点进行监视,包括监视CPU、硬盘、内存等资源的使用情况;
网络安全等级保护定级报告三级(模板)
![网络安全等级保护定级报告三级(模板)](https://img.taocdn.com/s3/m/602ee3916edb6f1aff001f9a.png)
**系统网络安全等级保护定级报告一、XX系统描述1、XX系统为本次网络安全等级保护定级对象,XX单位是该系统的主管单位或部门,同时也是该系统的安全责任单位或部门,对该系统具有网络安全保护责任。
【描述安全责任单位或部门】2、XX系统由WEB程序以及移动APP等功能构成,系统相关配套的网络设备、安全设备、操作系统和数据库等设施【系统具有信息系统的基本要素,部署在XX公司中心机房内。
描述基本要素、系统网络结构、系统边界和边界设备】3、XX系统主要包括单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能。
系统承载着单一或相对独立的业务,通过互联网面向全国所有公民提供服务。
【系统业务描述及服务对象范围】二、XX系统安全保护等级确定(一)业务信息安全保护等级的确定1、业务信息描述系统提供单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能,处理的业务信息包括单位信息、部门信息、商品信息、人员信息等。
【系统处理哪些业务信息,业务数据】2、业务信息受到破坏时所侵害客体的确定系统信息遭到破坏后,侵害的客体类型属于公民、法人和其他组织的合法权益,以及社会秩序、公共利益。
侵害的客观方面表现为:一旦该系统的业务信息遭到入侵、修改、增加、删除等不明侵害,会对XX单位的合法权益造成影响和损害,同时也会对社会秩序、公共利益造成侵害。
可以表现为:1)社会秩序、公共利益遭受侵害可发生的后果:损害公共利益、造成社会不良影响;2)公民、法人和其他组织遭受侵害可发生的后果:影响其正常工作的开展,导致其业务能力下降,造成单位不良影响,引起相应法律纠纷、导致财产损失、对其他组织和个人造成损失和其他影响等。
3、信息受到破坏后对侵害客体的侵害程度的确定信息受到破坏后,对社会秩序、公共利益造成的侵害程度表现为严重损害,即会出现较大范围的社会不良影响和较严重程度的公共利益的损害等;对公民、法人和其他组织的合法权益造成侵害的程度表现为特别严重损害,即工作职能受到特别严重影响或丧失行使能力,业务能力严重下降或功能无法执行,大范围的不良影响等。
等级保护与网络安全技术基本要求 模板
![等级保护与网络安全技术基本要求 模板](https://img.taocdn.com/s3/m/4cf9a5f959f5f61fb7360b4c2e3f5727a5e92400.png)
02
03
04
物联网安全: 随着物联网设 备的普及,物 联网安全将成 为网络安全技 术的重要领域
隐私保护技术: 随着数据泄露 事件的增多, 隐私保护技术 将更加受到重
视
零信任架构: 传统的网络安 全架构将逐渐 被零信任架构 所取代,提高
网络安全性
谢谢
0 1 外部攻击
入侵检测系统:实时监测网络中的异
0 2 常行为,及时发现并阻止攻击
加密技术:对敏感信息进行加密,防
0 3 止信息泄露
身份认证技术:对用户身份进行验证,
0 4 确保用户身份的真实性和合法性
安全审计技术:记录和审计网络中的
0 5 安全事件,便于事后分析和追查
安全策略管理:制定和实施网络安全策
0 6 略,确保网络安全的合规性和有效性
网络安全技术在关键信息基础设施中的应用
01
防火墙技术:保护内 部网络免受外部攻击
02
入侵检测系统:实时 监测网络异常行为, 及时发现并阻止攻击
03
加密技术:保护数据 传输和存储的安全性
04
身份认证技术:确保 用户身份的真实性和 合法性
05
安全审计技术:记录 和审计网络行为,便 于事后追踪和调查
01
02
适度保护原则:根 据信息系统的重要 性和面临的安全风 险,实施适度的安 全保护措施
03
动态调整原则:根 据信息系统的变化 和安全形势的发展, 适时调整安全保护 措施和策略
04
网络安全技术基本 要求
网络安全技术体系
01 网络安全技术体系包
括防火墙、入侵检测 系统、安全审计系统 等。
03 入侵检测系统用于实
区块链安全:区块 链技术的应用,使 得网络安全技术需 要针对区块链系统 进行安全防护,保 障系统安全、数据 安全等。
网络安全等级保护定级报告一级(模板)
![网络安全等级保护定级报告一级(模板)](https://img.taocdn.com/s3/m/7d51c0533968011ca30091c7.png)
**系统网络安全等级保护定级报告一、XX系统描述1、XX系统为本次网络安全等级保护定级对象,XX单位是该系统的主管单位或部门,同时也是该系统的安全责任单位或部门,对该系统具有网络安全保护责任。
【描述安全责任单位或部门】2、XX系统由WEB程序以及移动APP等功能构成,系统相关配套的网络设备、安全设备、操作系统和数据库等设施【系统具有信息系统的基本要素,部署在XX公司中心机房内。
描述基本要素、系统网络结构、系统边界和边界设备】3、XX系统主要包括单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能。
系统承载着单一或相对独立的业务,通过互联网面向全国所有公民提供服务。
【系统业务描述及服务对象范围】二、XX系统安全保护等级确定…(一)业务信息安全保护等级的确定1、业务信息描述系统提供单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能,处理的业务信息包括单位信息、部门信息、商品信息、人员信息等。
【系统处理哪些业务信息,业务数据】2、业务信息受到破坏时所侵害客体的确定系统信息遭到破坏后,侵害的客体类型属于公民、法人和其他组织的合法权益。
侵害的客观方面表现为:一旦该系统的业务信息遭到入侵、修改、增加、删除等不明侵害,会对XX单位的合法权益造成影响和损害。
可以表现为:影响其正常工作的开展,导致其业务能力下降,造成单位不良影响,引起相应法律纠纷、导致财产损失、对其他组织和个人造成损失和其他影响等。
3、信息受到破坏后对侵害客体的侵害程度的确定?信息受到破坏后,对公民、法人和其他组织的合法权益造成侵害的程度表现为一般损害,即工作职能受到局部影响,业务能力有所降低但不影响主要功能的执行,出现较轻的法律问题,较低的财产损失,对其他组织和个人造成较低损害。
4、业务信息安全等级的确定依据业务信息受到破坏后,对侵害客体的侵害程度,确定业务信息安全保护等级为第一级。
【(二)系统服务安全保护等级的确定1、系统服务描述XX系统主要包括单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能。
网络安全等级保护第三级基本要求内容
![网络安全等级保护第三级基本要求内容](https://img.taocdn.com/s3/m/e700d7ac0242a8956bece486.png)
1 第三级基本要求(共290小项)1.1 技术要求(共136小项)1.1.1 物理安全(共32小项)1.1.1.1 物理位置的选择(G3)本项要求包括:a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑;b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
1.1.1.2 物理访问控制(G3)本项要求包括:a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动围;c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
1.1.1.3 防盗窃和防破坏(G3)本项要求包括:a)应将主要设备放置在机房;b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d)应对介质分类标识,存储在介质库或档案室中;e)应利用光、电等技术设置机房防盗报警系统;f)应对机房设置监控报警系统。
1.1.1.4 防雷击(G3)本项要求包括:a)机房建筑应设置避雷装置;b)应设置防雷保安器,防止感应雷;c)机房应设置交流电源地线。
1.1.1.5 防火(G3)本项要求包括:a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
1.1.1.6 防水和防潮(G3)本项要求包括:a)水管安装,不得穿过机房屋顶和活动地板下;b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;c)应采取措施防止机房水蒸气结露和地下积水的转移与渗透;d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
1.1.1.7 防静电(G3)本项要求包括:a)主要设备应采用必要的接地防静电措施;b)机房应采用防静电地板。
网络安全等级保护定级报告一级(模板)
![网络安全等级保护定级报告一级(模板)](https://img.taocdn.com/s3/m/f0dc2c2cfe00bed5b9f3f90f76c66137ee064f6c.png)
网络安全等级保护定级报告一级(模板)本文描述了XX系统的网络安全等级保护定级报告。
该系统由XX单位负责管理和保护,包括WEB程序和移动APP等功能,设施部署在XX公司中心机房内。
系统主要提供单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能,服务对象为全国公民。
在确定系统的安全保护等级时,首先描述了系统处理的业务信息和业务数据,包括单位信息、部门信息、商品信息、人员信息等。
系统信息遭到破坏后,将会侵害公民、法人和其他组织的合法权益,影响单位的正常工作开展,导致业务能力下降,造成单位不良影响,引起相应法律纠纷、导致财产损失、对其他组织和个人造成损失和其他影响等。
根据侵害程度的不同,确定业务信息安全保护等级为第一级。
其次,描述了系统服务的安全保护等级的确定,包括系统服务的描述和客户端的安全保护等级。
系统服务描述了系统的功能和服务对象,但本文未对其进行详细描述。
客户端的安全保护等级根据不同的安全风险和侵害程度进行确定。
总之,通过对XX系统的描述和安全风险的评估,本文确定了该系统的安全保护等级,为XX单位提供了安全保障。
XX系统提供单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能,服务对象为全国公民,服务范围涵盖全国范围。
当XX系统服务受到破坏时,侵害的客体类型包括公民、法人和其他组织的合法权益。
该侵害结果表现为系统服务中断,无法及时、有效地提供服务,从而对单位的合法权益造成影响和损害,如影响正常工作开展、导致业务能力下降、造成单位不良影响、引起相应法律纠纷、导致财产损失、对其他组织和个人造成损失等。
系统服务受到破坏后,对公民、法人和其他组织的合法权益造成的侵害程度一般为损害,即工作职能受到局部影响,业务能力有所降低但不影响主要功能的执行,出现较轻的法律问题,较低的财产损失,对其他组织和个人造成较低损害。
根据系统服务受到破坏后对侵害客体的侵害程度,系统服务安全保护等级被确定为第一级。
网络安全等级保护定级报告一级(模板)
![网络安全等级保护定级报告一级(模板)](https://img.taocdn.com/s3/m/7d51c0533968011ca30091c7.png)
**系统网络安全等级保护定级报告一、XX系统描述1、XX系统为本次网络安全等级保护定级对象,XX单位是该系统的主管单位或部门,同时也是该系统的安全责任单位或部门,对该系统具有网络安全保护责任。
【描述安全责任单位或部门】2、XX系统由WEB程序以及移动APP等功能构成,系统相关配套的网络设备、安全设备、操作系统和数据库等设施【系统具有信息系统的基本要素,部署在XX公司中心机房内。
描述基本要素、系统网络结构、系统边界和边界设备】3、XX系统主要包括单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能。
系统承载着单一或相对独立的业务,通过互联网面向全国所有公民提供服务。
【系统业务描述及服务对象范围】二、XX系统安全保护等级确定…(一)业务信息安全保护等级的确定1、业务信息描述系统提供单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能,处理的业务信息包括单位信息、部门信息、商品信息、人员信息等。
【系统处理哪些业务信息,业务数据】2、业务信息受到破坏时所侵害客体的确定系统信息遭到破坏后,侵害的客体类型属于公民、法人和其他组织的合法权益。
侵害的客观方面表现为:一旦该系统的业务信息遭到入侵、修改、增加、删除等不明侵害,会对XX单位的合法权益造成影响和损害。
可以表现为:影响其正常工作的开展,导致其业务能力下降,造成单位不良影响,引起相应法律纠纷、导致财产损失、对其他组织和个人造成损失和其他影响等。
3、信息受到破坏后对侵害客体的侵害程度的确定?信息受到破坏后,对公民、法人和其他组织的合法权益造成侵害的程度表现为一般损害,即工作职能受到局部影响,业务能力有所降低但不影响主要功能的执行,出现较轻的法律问题,较低的财产损失,对其他组织和个人造成较低损害。
4、业务信息安全等级的确定依据业务信息受到破坏后,对侵害客体的侵害程度,确定业务信息安全保护等级为第一级。
【(二)系统服务安全保护等级的确定1、系统服务描述XX系统主要包括单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能。
网络安全等级保护20通用要求版
![网络安全等级保护20通用要求版](https://img.taocdn.com/s3/m/2b70852df08583d049649b6648d7c1c708a10bd2.png)
网络安全等级保护20通用要求版随着信息技术的飞速发展,网络安全等级保护已成为国家信息安全的重要组成部分。
网络安全等级保护20通用要求版,旨在确保政府机构、企事业单位和其他组织在处理敏感信息时,实现信息安全等级保护,保障信息系统的安全稳定运行。
网络安全等级保护20通用要求版主要包括以下几个方面的内容:1、信息安全等级保护:组织应根据自身实际情况,将信息安全划分为不同的等级,并采取相应的保护措施。
其中,等级划分应依据信息的重要性和受到破坏后的危害程度进行。
2、风险管理:组织应建立完善的风险管理体系,对可能影响信息系统安全的各种因素进行全面分析,制定相应的风险应对策略。
3、物理安全:组织应确保物理环境的安全,包括机房、设备、电源、消防等方面的安全措施。
4、身份认证与访问控制:组织应建立完善的身份认证和访问控制机制,确保只有经过授权的人员才能访问敏感信息。
5、数据安全与隐私保护:组织应采取一系列措施,确保数据的完整性和保密性,防止未经授权的数据泄露和滥用。
6、应急响应与恢复:组织应制定完善的应急响应预案,确保在发生网络安全事件时,能够迅速响应并恢复系统的正常运行。
在实际应用中,网络安全等级保护20通用要求版具有以下重要意义:1、提高信息安全性:通过实施网络安全等级保护20通用要求版,组织能够加强对敏感信息的保护,减少网络安全事件的发生,提高信息安全性。
2、降低风险:通过风险管理措施的制定和实施,组织能够及时发现并解决潜在的安全隐患,降低信息安全风险。
3、提高工作效率:通过合理的等级划分和相应的保护措施,组织能够优化信息安全管理体系,提高工作效率。
总之,网络安全等级保护20通用要求版对于保障信息系统的安全稳定运行具有重要意义。
组织应认真贯彻落实相关要求,加强信息安全保护,确保国家信息安全。
信息系统网络安全等级保护建设方案信息系统网络安全等级保护建设方案随着信息技术的飞速发展,保障网络和信息系统的安全已经成为各行各业的重要任务。
2022年网络安全等级保护测评项目技术参数
![2022年网络安全等级保护测评项目技术参数](https://img.taocdn.com/s3/m/fe39429f50e79b89680203d8ce2f0066f5336407.png)
技术参数:网络平安等级爱护测评效劳工程具体需求:为使贯彻落实上国家和省市的文件精神,我院拟对医院重要信息系统开展网络平安等级爱护测评工作,通过等级测评使我院重要信息系统符合等保规定要求,落实信息平安责任,建立信息平安等级爱护工作长效机制,从而切实提高本单位信息平安防护能力、隐患发觉能力、应急处置能力,为我院信息化开展提供可靠保证。
1.本工程技术依据《X网络平安法》《网络平安等级爱护实施指南》〔X 25058-2022〕《网络平安等级爱护根本要求》〔X 22239-2022〕《信息系统平安爱护等级定级指南》〔X 22240-2022〕《网络平安等级爱护测评过程指南》〔X 28449-2022〕《网络平安等级爱护测评要求》〔X 28448-2022〕《信息平安技术网络平安等级爱护平安设计技术要求》〔GBT25070-2022〕2、工程目标3、工程效劳期以及效劳范围3.1效劳期:本工程效劳期为12个月〔一年〕。
3.2效劳范围:本次平安等级测评分为技术平安测评和治理平安测评,技术平安测评包含平安物理环境、平安通信网络、平安地域边界、平安计算环境、平安治理中心,治理平安测评包含平安治理制度、平安治理机构、平安治理人员、平安建设治理、平安运维治理,共10个方面的测评。
4、效劳内容与要求4.1、协助信息系统的定级与备案工作具体要求:依据国家和行业信息平安要求,结合采购人实际平安需求,严格遵循《信息平安技术信息系统平安等级爱护定级指南》,成交效劳商应深刻调研掌握信息系统的应用部署实际情况,按照国家有关治理标准和标准要求,细致分析各信息系统平安域及治理边界,合理划分信息系统范围,科学开展信息系统重要性程度分析,精确判定信息系统平安等级,编制《定级汇报》和《备案表》,并按照定级备案流程,向主管部门、监管机关就信息系统定级进行审批备案,使顺利获得监管机关颁发的《信息系统平安等级爱护备案证明》。
交付要求:按照国家信息系统平安等级爱护工作要求提供。
网络安全等级保护2
![网络安全等级保护2](https://img.taocdn.com/s3/m/d06d2756a31614791711cc7931b765ce05087ac6.png)
网络安全等级保护2一级要求 - 基本要求1. 所有用户账号密码应采用复杂性要求较高的密码,并定期更新密码。
2. 网络设备应配置并启用防火墙,限制对外访问的端口。
3. 所有网络设备和操作系统应及时安装最新的补丁和安全更新。
4. 管理员账号应仅由授权人员使用,并配置了强密码策略。
5. 对外提供的网络服务应实施访问控制机制,限制访问权限。
二级要求 - 提升要求1. 所有敏感数据在传输过程中应使用加密的通信协议。
2. 访问控制应基于用户身份、角色和权限进行精确的控制。
3. 网络设备和操作系统应配置日志记录功能,并定期审计日志。
4. 定期进行密码策略的评估和调整,确保密码复杂性要求合理。
5. 限制外部网络访问的方式应采用安全的远程接入方式,如VPN。
三级要求 - 高级要求1. 建立漏洞管理制度,及时修复系统和应用程序的安全漏洞。
2. 配置入侵检测系统,监控系统、网络和应用的异常行为。
3. 实施安全策略,限制非法程序和恶意代码的运行和传播。
4. 对安全事件进行记录和报告,并制定相应的应急预案。
5. 定期进行信息安全培训,提高员工的安全意识和应对能力。
四级要求 - 进阶要求1. 配置网络流量分析系统,对网络流量进行实时监控和分析。
2. 建立网络安全事件响应团队,对安全事件进行及时处置。
3. 对重要系统和数据进行定期备份,并进行备份数据的存储和恢复测试。
4. 实施安全设备的监控和管理,确保设备正常运行和防护效果。
5. 对第三方供应商进行安全评估,确保其提供的产品和服务安全可靠。
五级要求 - 最高要求1. 实施可信身份认证措施,确保用户身份的合法性和真实性。
2. 安全审计应覆盖所有安全事件,并记录安全事件的详细信息。
3. 建立安全运维管理制度,规范安全管理和运维流程。
4. 定期进行安全风险评估和漏洞扫描,及时排除安全隐患。
5. 建立紧急事件响应机制,应对恶意攻击和紧急事件。
以上为网络安全等级保护2.0的扩展要求表格版,共分为五个等级,每个等级都有相应的要求以提升网络安全保护能力。
网络安全等级保护项目参数及要求【模板】
![网络安全等级保护项目参数及要求【模板】](https://img.taocdn.com/s3/m/5933d1f381eb6294dd88d0d233d4b14e85243e10.png)
网络安全等级保护项目参数及要求【模板】网络安全等级保护项目参数及要求1.1项目名称项目名称:商丘医学高等专科学校网络安全等级保护测评项目1.2项目基本情况1.项目概况:商丘医学高等专科学校网络安全等级保护测评项目2.采购内容包括:智慧化校园平台、网站群、教务管理系统和财务内控管理系统。
3.采购方式:竞争性谈判4.项目预算金额:5.工期:合同签订生效后30个工作日(不包含整改建设时间)。
6.服务地点:采购人指定地点。
7.服务要求:满足采购人要求。
8.质量标准:符合国家或行业规定的合格标准,满足采购人提出的技术标准及要求。
9.验收标准:满足采购人的验收标准及要求。
2供应商须知一、响应投标文件的编写1、要求1.1投标人应仔细阅读招标文件的全部内容,按招标文件的要求提供响应投标文件,并保证所提供的全部资料的真实性和可靠性,以使其文件对招标文件作出实质性响应。
投标人应接受采购单位和采购代理机构对其中任何资料作出进一步审查的要求,否则其响应投标将有可能被拒绝。
1.2投标人应认真检查招标文件中所有的须知、格式、条款、技术、规格和其它资料,如果投标人未按照招标文件的要求提交全部资料,或者提交的资料没有对招标文件在各方面作出实质性响应,可能导致其响应投标文件被拒绝,由此导致的不利后果由投标人自行承担。
1.3响应投标文件的和资格证明文件的主要内容格式部分中的各项内容和表格为评审的重要参考内容和依据,投标人应严格按照格式要求统一填写编制,否则,其响应投标将有可能被拒绝。
2、响应语言2.1响应投标文件及投标人、采购单位和采购代理机构就响应交换的文件和来往信件,应以中文书写。
若投标人提交的资料为英文或其他语言文字文本,须附中文译文以让评审小组成员知晓内容,否则视为未提供该资料。
3、货币单位3.1响应投标文件涉及到的货币价格一律使用人民币元为单位。
4、响应投标文件的组成及要求:按照本招标文件中所附的表格内容完整填写。
4.1投标文件应按要求提供,即投标人应在所有资料的适当位置加盖公章,提供复印件材料的还应在相应位置加盖公章。
网络安全等级保护定级报告三级(模板)
![网络安全等级保护定级报告三级(模板)](https://img.taocdn.com/s3/m/602ee3916edb6f1aff001f9a.png)
**系统网络安全等级保护定级报告一、XX系统描述1、XX系统为本次网络安全等级保护定级对象,XX单位是该系统的主管单位或部门,同时也是该系统的安全责任单位或部门,对该系统具有网络安全保护责任。
【描述安全责任单位或部门】2、XX系统由WEB程序以及移动APP等功能构成,系统相关配套的网络设备、安全设备、操作系统和数据库等设施【系统具有信息系统的基本要素,部署在XX公司中心机房内。
描述基本要素、系统网络结构、系统边界和边界设备】3、XX系统主要包括单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能。
系统承载着单一或相对独立的业务,通过互联网面向全国所有公民提供服务。
【系统业务描述及服务对象范围】二、XX系统安全保护等级确定(一)业务信息安全保护等级的确定1、业务信息描述系统提供单位维护、部门维护、商品维护、数据字典维护、用户组权限维护、用户维护等功能,处理的业务信息包括单位信息、部门信息、商品信息、人员信息等。
【系统处理哪些业务信息,业务数据】2、业务信息受到破坏时所侵害客体的确定系统信息遭到破坏后,侵害的客体类型属于公民、法人和其他组织的合法权益,以及社会秩序、公共利益。
侵害的客观方面表现为:一旦该系统的业务信息遭到入侵、修改、增加、删除等不明侵害,会对XX单位的合法权益造成影响和损害,同时也会对社会秩序、公共利益造成侵害。
可以表现为:1)社会秩序、公共利益遭受侵害可发生的后果:损害公共利益、造成社会不良影响;2)公民、法人和其他组织遭受侵害可发生的后果:影响其正常工作的开展,导致其业务能力下降,造成单位不良影响,引起相应法律纠纷、导致财产损失、对其他组织和个人造成损失和其他影响等。
3、信息受到破坏后对侵害客体的侵害程度的确定信息受到破坏后,对社会秩序、公共利益造成的侵害程度表现为严重损害,即会出现较大范围的社会不良影响和较严重程度的公共利益的损害等;对公民、法人和其他组织的合法权益造成侵害的程度表现为特别严重损害,即工作职能受到特别严重影响或丧失行使能力,业务能力严重下降或功能无法执行,大范围的不良影响等。
网络安全等级保护2.0-通用要求-表格版
![网络安全等级保护2.0-通用要求-表格版](https://img.taocdn.com/s3/m/572a44890b4c2e3f572763f0.png)
和权限;
b) ;
b) 应重命名默认账号或修改 c) ;
默认口令;
d) 应授予管理用户所需的最
c) 应及时删除或停用多余的、 小权限,实现管理用户的权限
过期的账号,避免共享账号的 分离
存在
安全组件进行管控;
d) ;
b) 应能够建立一条安全的信 e) ;
息传输路径,对网络中的安全 f) ;
设备或安全组件进行管理;
或文件完整性检测,并在检测
到破坏后进行恢复。
a) 应限制单个用户或进程对 a) ;
/
系统资源的最大使用限度 b) 应提供重要节点设备的硬
强制访问控制规则确定主体对 客体的访问。
a) ; b) 审计记录应包括事件的日 期、时间、类型、主体标识、 客体标识和结果等; c) ; d) ; e) 。
a) ; b) ; c) ; d) ; e) ;
c) 应对源地址、目的地址、 问的能力,控制粒度为端口级
源端口、目的端口和协议等进
行检查,以允许/拒绝数据包进
出
a) 应在关键网络节点处监视
/
网络攻击行为
密技术保证通信过程中数据的 完整性; b) 应采用加解密技术保证通 信过程中敏感信息字段或整个 报文的保密性。
a) ; b) 应能够对非授权设备私自 联到内部网络的行为进行限制 或检查; c) 应能够对内部用户非授权 联到外部网络的行为进行限制 或检查; d) 应限制无线网络的使用, 确保无线网络通过受控的边界 防护设备接入内部网络。
护措施。
a)
a) 应采用校验码技术或加解
a) ; b) ; c) ;
a) ; b) ;
a) ;
a) ; b) ; c) ; d) 应提供应急供电设施。 a) ; b) 应对关键设备或关键区域 实施电磁屏蔽。 a) ; c) ; d) ; e) ; f) 应可按照业务服务的重要 程度分配带宽,优先保障重要 业务。
网络安全等年级保护通用要求表格版
![网络安全等年级保护通用要求表格版](https://img.taocdn.com/s3/m/5401ed5e0b1c59eef8c7b46c.png)
d);
e)应能够对连接到内部网络的设备进行可信验证,确保接入网络的设备真实可信。
访问控制
a)应在网络边界根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;
b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;
b) ;
c) ;
防静电
/
a)应安装防静电地板并采用必要的接地防静电措施
a);
b)应采用措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。
a) ;
b) ;
温湿度控制
a)机房应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的范围之内
a)机房应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内
f)访问控制的粒度应达到主体为用户级,客体为文件、数据库表级、记录或字段级;
g)应对敏感信息资源设置安全标记,并控制主体对有安全标记信息资源的访问。
a);
b);
c);
d);
e);
f);
g)应对所有主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。
安全审计
/
a)应提供安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
a) ;
b) ;
c) ;
a)应将各类机柜、设施和设备等通过接地系统安全接地
a)
a);
b)应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等
a) ;
b) ;
a)机房应设置灭火设备
a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
网络安全等级保护V2.0测评指标
![网络安全等级保护V2.0测评指标](https://img.taocdn.com/s3/m/2c4e3a4df02d2af90242a8956bec0975f465a4a5.png)
c)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;
d)应对分散在各个设备上的审计数据进行收集汇总和集中分析;
e)应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;
f)应对网络中发生的各类安全事件进行识别、报警和分析。
6、安全管理机构和人员
7、安全建设管理
8、安全运维管理
网络安全等级保护(等保V2.0)
测评类
测评项
测评指标
物理和环境安全
物理位置选择
a) 机房场地应选择在具有防震、防风和防雨等能力的建筑内;
b) 机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。
物理访问控制
a)机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。
边界防护
a)应保证跨越边界的访问和数据流通过边界防护设备提供的受控接地进行通信
b)应能够对非授权设备私自联到内部网络的行为进行限制或检查;
c)应能够对内部用户非授权联到外部网络的行为进行限制或检查;
d)应限制无线网络的使用,确保无线网络通过受控的边界防护设备接入内部往来;
访问控制
a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;
c) 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;
d) 应避免将重要网络区域部署在网络边界处且没有边界防护措施;
e) 应提供通信线路、关键网络设备的硬件冗余,保证系统的可用性。
通信传输
a) 应采用校验码技术或加解密技术保证通信过程中数据的完整性;
b) 应采用加解密技术保证通信过程中敏感信息字段或整个报文的保密性。
电信网和互联网管理安全等级保护要求(五篇模版)
![电信网和互联网管理安全等级保护要求(五篇模版)](https://img.taocdn.com/s3/m/865f34376d175f0e7cd184254b35eefdc8d315a9.png)
电信网和互联网管理安全等级保护要求(五篇模版)第一篇:电信网和互联网管理安全等级保护要求电信网和互联网管理安全等级保护要求范围本标准规定了公众电信网和互联网的管理安全等级保护要求。
本标准适用于电信网和互联网安全防护体系中的各种网络和系统。
2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。
然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本.凡是不注日期的引用文件,其最新版本适用于本标准。
3 术语和定义下列术语和定义适用于本标准。
3.1电信网 Telecom Network利用有线和,或无线的电磁、光电网络,进行文字、声音、数据、图像或其他任何媒体的信息传递的网络,包括固定通信网、移动通信网等。
3.2互联网 Internet泛指由多个计算机网络相互连接而形成的网络,它是在功能和逻辑上组成的大型计算机网络。
3.3安全等级 Security Classification安全重要程度的表征.重要程度可从网络受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。
4 管理安全等级保护要求 4.1 第1级要求不作要求。
4.2 第2级要求 4.2.1 安全管理制度 4.2.1.1 管理制度a)应制定安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;b)应对安全管理活动中重要的管理内容建立安全管理制度;c)应对安全管理人员或操作人员执行的重要管理操作建立操作规程。
4.2.1.2 制定和发布a)应指定或授权专门的部门或人员负责安全管理制度的制定;b)应组织相关人员对制定的安全管理制度进行论证和审定;c)应将安全管理制度以某种方式发布到相关人员手中。
4.2.1.3 评审和修订应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订。
网络安全等级保护第三级基本要求
![网络安全等级保护第三级基本要求](https://img.taocdn.com/s3/m/26ecb4757e21af45b307a8cc.png)
1 第三级基本要求(共290小项)1.1 技术要求(共136小项)1.1.1 物理安全(共32小项)1.1.1.1 物理位置的选择(G3)本项要求包括:a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
1.1.1.2 物理访问控制(G3)本项要求包括:a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
1.1.1.3 防盗窃和防破坏(G3)本项要求包括:a)应将主要设备放置在机房内;b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d)应对介质分类标识,存储在介质库或档案室中;e)应利用光、电等技术设置机房防盗报警系统;f)应对机房设置监控报警系统。
1.1.1.4 防雷击(G3)本项要求包括:a)机房建筑应设置避雷装置;b)应设置防雷保安器,防止感应雷;c)机房应设置交流电源地线。
1.1.1.5 防火(G3)本项要求包括:a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
1.1.1.6 防水和防潮(G3)本项要求包括:a)水管安装,不得穿过机房屋顶和活动地板下;b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
1.1.1.7 防静电(G3)本项要求包括:a)主要设备应采用必要的接地防静电措施;b)机房应采用防静电地板。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全等级保护项目参数及要求1.1项目名称项目名称:商丘医学高等专科学校网络安全等级保护测评项目1.2项目基本情况1.项目概况:商丘医学高等专科学校网络安全等级保护测评项目2.采购内容包括:智慧化校园平台、网站群、教务管理系统和财务内控管理系统。
3.采购方式:竞争性谈判4.项目预算金额:5.工期:合同签订生效后30个工作日(不包含整改建设时间)。
6.服务地点:采购人指定地点。
7.服务要求:满足采购人要求。
8.质量标准:符合国家或行业规定的合格标准,满足采购人提出的技术标准及要求。
9.验收标准:满足采购人的验收标准及要求。
2供应商须知一、响应投标文件的编写1、要求1.1投标人应仔细阅读招标文件的全部内容,按招标文件的要求提供响应投标文件,并保证所提供的全部资料的真实性和可靠性,以使其文件对招标文件作出实质性响应。
投标人应接受采购单位和采购代理机构对其中任何资料作出进一步审查的要求,否则其响应投标将有可能被拒绝。
1.2投标人应认真检查招标文件中所有的须知、格式、条款、技术、规格和其它资料,如果投标人未按照招标文件的要求提交全部资料,或者提交的资料没有对招标文件在各方面作出实质性响应,可能导致其响应投标文件被拒绝,由此导致的不利后果由投标人自行承担。
1.3响应投标文件的和资格证明文件的主要内容格式部分中的各项内容和表格为评审的重要参考内容和依据,投标人应严格按照格式要求统一填写编制,否则,其响应投标将有可能被拒绝。
2、响应语言2.1响应投标文件及投标人、采购单位和采购代理机构就响应交换的文件和来往信件,应以中文书写。
若投标人提交的资料为英文或其他语言文字文本,须附中文译文以让评审小组成员知晓内容,否则视为未提供该资料。
3、货币单位3.1响应投标文件涉及到的货币价格一律使用人民币元为单位。
4、响应投标文件的组成及要求:按照本招标文件中所附的表格内容完整填写。
4.1投标文件应按要求提供,即投标人应在所有资料的适当位置加盖公章,提供复印件材料的还应在相应位置加盖公章。
4.2投标文件内容填写说明4.2.1投标人对采购项目的投标必须是对完整的一个项目的投标,必须逐项填写单价及总价。
4.2.2服务承诺书内容填写(该项内容的填写不得低于招标文件的基本要求)。
5、报价5.1所有报价均以人民币报价。
5.2投标人应根据项目技术要求所列采购项目内容和要求进行报价,并由法定代表人或投标人代表签署。
5.3投标人对所投标项目报价只能一种方案,投标人所报的单价和以细目总价填报的价格在合同实施期间应保持不变,即不受市场价格及政策性价格的调整而增减,投标人提交可调整的报价的投标文件将按非响应性投标予以拒绝,采购代理机构不接受任何有选择的报价。
5.4投标人承诺报价高于采购单位采购计划价预算及有多种报价方案的不做为有效报价。
6、响应投标货物符合招标文件规定的证明文件6.1投标人须提交证明拟提供货物和服务符合招标文件规定的技术投标文件,作为响应投标文件的一部份。
6.2证明货物和服务与采购文件的要求相一致的文件,可以是文字资料、数据或数码照片,它包括:(1)货物主要技术指标和性能的详细说明。
(2)货物从采购单位开始使用至采购文件中规定的周期内正常、连续地使用所必须的备件和专用工具清单,包括备件和专用工具的货源及现行价格。
(3)对照采购技术规格,逐条说明所提供货物和服务已对采购单位的技术规格做出了实质性的响应,或申明与技术规格条文的偏差和例外。
7、投标文件的有效期7.1投标文件以开标日之起计算,投标文件的有效期为60个日历天。
7.2在特殊情况下,在原有效期截止之前,政府采购代理机构可要求供应商同意延长投标有效期。
这种要求与答复均应以书面形式提交。
8、投标文件的签署及规定8.1组成投标文件的各项资料均应遵守本条。
8.2投标人应按照招标文件的要求,在适当位置填写投标人全称并加盖公章。
8.3投标文件必须用不褪色的墨水填写或打印,投标文件不得涂改和增删,如有修改错漏之处,必须由有权的同一签署人签字或盖章。
如果正本与副本有不符之处,以正本为准。
8.4投标文件因字迹潦草或表达不清所引起的后果由投标人负责。
二、投标文件的递交9、投标文件的密封及标记9.1投标文件密封袋内装投标文件共一式三份(正本一份、副本二份),一旦正本和副本有差异,以正本为准,投标文件密封袋上须加盖投标人公章。
9.2如果投标人未按上述要求密封,采购代理机构对投标文件的误投和提前启封概不负责。
对由此造成提前开封的投标文件,采购代理机构有权拒绝,并退回投标人。
10、投标截止时间:详见招标要求规定的投标截止时间10.1投标文件必须在投标截止时间前邮寄到达或派人送达指定的投标地点。
10.2采购代理机构推迟投标截止时间时,应以书面或传真的形式,通知所有的投标人。
这种情况下,采购代理机构和投标人的权利和义务将受到新的截止期的约束,10.3采购代理机构对投标文件在邮寄过程中的遗失或损坏不负责任。
10.4在投标截止时间以后送达的投标文件或未密封的投标文件,采购代理机构拒绝接受。
11、投标文件的修改和撤回11.1投标以后,如果投标人提出书面修改和撤标要求,在投标截止时间前送达采购代理机构的,采购代理机构可以接受,但不退还投标文件。
11.2投标人提出的修改投标文件的书面材料,须密封送达采购代理机构或开标现场,同时应在封套上标明“修改投标文件(并注明采购编号)”和“开标时启封”字样。
11.3撤回投标文件应以书面或传真形式通知采购代理机构。
如采用传真形式撤回投标,随后必须补充有法定代表人或授权代表签署的要求撤回投标的正式文件。
撤回投标的时间以送达采购代理机构或邮电到达日戳为准。
11.4在投标截止时间后投标人不得撤回投标。
三、询价投标及评审办法12.1采购代理机构按招标文件规定的时间和地点组织开标,投标人须派代表参加并签名报到,投标人代表评审全过程进行监督。
12.2投标人代表未准时参加开标会议的视为自动弃权。
12.3开标时,采购代理机构、投标人查验投标文件密封情况,确认无误后,当众宣读投标人名称及采购代理机构认为适当的其他内容。
13、投标程序13.1采购代理机构根据本次询价投标采购的特点和有关规定组成评审小组,由采购单位代表和有关专家共3人及以上的单数组成,其中专家的人数不得少于成员总数的三分之二。
13.2评审小组审查投标人资格证明文件和响应书是否符合招标文件的基本要求、内容是否完整、价格构成有无计算错误、文件签署是否齐全等,投标人响应文件出现下列情形之一的,由评审小组初审后按无效投标文件不再进行评审:(1)投标文件未经投标单位盖章和法定代表人签字或其被授权人签字;(2)投标人不符合国家或者招标文件规定的资格条件;(3)投标文件未按招标文件规定的装订要求装订、提交的投标文件正副本数量不足的;(4)同一投标人提交两个以上不同的投标文件或者投标报价,但招标文件要求提交备选投标的除外;(5)投标文件未按招标文件规定的格式填写、内容不齐全、字迹不清晰的;(6)超出经营范围投标的;(7)投标有效期不足的;(8)投标人有串通投标、弄虚作假、行贿等违法行为的;(9)投标文件附有采购人不能接受的条件的;(10)没有实质性响应询价投标招标文件要求的。
13.3评审小组就有关商务、技术、报价等内容与供应商分别进行投标,在投标中,投标的任何一方不得透露与投标有关的其他供应商的技术资料、价格信息或者其他与投标有关的信息。
13.4投标人进行承诺报价。
13.5评审小组进行评审并推荐成交候选人。
14、投标文件的修正:与招标文件有重大偏离的投标文件将被拒绝。
重大偏离系指投标文件的重大改变等明显不能满足招标文件的要求。
这些偏离不允许在开标后修正。
但采购代理机构将允许修改投标中不构成重大偏离的地方,这些修正不会对其他实质上响应招标文件要求的投标人竞争地位产生不公正的影响。
15、评审小组对投标文件作出的判定,只依据投标文件内容本身,不依据任何其他外来证明。
16、响应投标的澄清、说明、答辩和补正16.1评审小组有权就投标文件中含混之处向投标人提出询问或澄清要求。
投标人必须按照采购代理机构通知的时间、地点进行答疑和澄清。
16.2必要时评审小组可要求投标人就澄清的问题作书面答复,该答复经投标人代表的签字认可,将作为响应投标文件内容的一部分。
16.3投标人在进行澄清、说明、答辩或补正时,不得超出采购文件的范围或改变投标文件的实质性内容。
17、评审17.1采购代理机构根据有关法律和本次招标文件的规定,结合本采购项目的特点组建评委,对具备实质性相应的投标文件进行评价和比较。
17.2评审原则17.2.1评审严格按照招标文件的要求和条件进行;17.2.2评委只对实质上响应招标文件的投标文件进行评价和比较。
18.评审程序细则:评标委员会按照《政府采购货物和服务招标投标管理办法》、《财政部关于加强政府采购货物和服务项目价格评审管理的通知》和《评标委员和评标方法暂行规定》,结合本次采购具体情况进行评标。
具体评标方法、评标细则如下:评标办法采用最低评标价法一、评审小组审核确认招标文件三、详细评审(只有资格性检查和符合性检查通过的投标人方可进入详细评审)(一)商务评审评审小组还需对供应商的投标报价进行审核,看其是否有计算或打印上的错误。
修正错误的原则如下:1.投标时,响应投标文件中报价一览表内容与响应投标文件中明细表内容不一致的,以投标报价一览表为准。
2.如果以文字表示的数据与数字表示的有差别,以文字为准修正数字。
如果大小写金额不一致的,以大写金额为准。
3.如果单价乘以数量不等于总价,以单价为准修正总价,但单价金额小数点有明显错误的除外,如果明细价格相加不等于汇总价格,以明细价格为准。
4.调整后的价格应对投标人具有约束力,投标人不同意以上修正,其投标将可能被拒绝。
(二)技术评审投标人投标文件中应附有关证明材料(包括技术标准或设备(货物)产品在社会上公开公开发布(带技术参数)的彩页或检验报告)供评审小组审核评审。
评审小组认真审核投标人所提交的技术指标参数和功能是否满足招标文件要求,如有偏差按以下原则处理:1.无偏差:指投标文件(含所附证明材料)描述的完全满足或响应招标文件要求,被评审小组接受;2.细微偏差:指投标文件(含所附证明材料)描述的较小偏差,不一定影响到采购人对货物的使用、安全、环保等因素的仍视为通过;或有可能影响到采购人对货物的使用、安全、环保等因素的视为不通过。
具体由评审小组现场举手表决,少数服从多数原则。
3.较大或重大偏差:指投标文件描述(含所附证明材料)所出现的偏差,不能被评审小组接受,严重影响到采购人对货物的使用、安全、环保等因素的,则其投标按废标处理。
计算过程四舍五入保留小数点后3位,结果按四舍五入保留小数点后2位4.如果所有投标人均不满足本招标文件中的实质性(废标条款项)要求的,则计为第一次投标失败;投标失败后,评审小组可按以下两种情况处理:(1)对本次询价投标作出投标失败的废标结果意见;(2)在本次投标活动开始之前没有收到潜在供应商对本招标文件提出异议时,对招标文件中的实质性条款进行修改(调整),并以书面形式通知所有参加投标的供应商进行第二次投标。