欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    响应技术资料表.docx

    • 资源ID:641534       资源大小:18.31KB        全文页数:3页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    响应技术资料表.docx

    响应技术资料表请根据所响应的实际情况,逐条对应本项目附件1"采购需求-览表”中的内容及要求详细填写相应的具体内容。"偏离说明"一栏选择“正偏离"、"负偏离”或"无偏离”进行填写。分项(有分项时填写)采购文件需求响应文件承诺偏离说明项目名称采购内容及要求服务名称所提供服务的内容1南宁中心血站网络安全等级保护测评服务一、总的要求依据信息安全技术网络安全等级保护基本要求(GB/T22239-2019)对南宁中心血站采供血信息管理系统(三级)及南宁中心血站门户网站(二级)开展网络安全等级保护测评工作,并出具网络安全等级保护测评报告。二、标准依据计算机信息系统安全保护等级划分准则(GB17859-1999)信息安全技术网络安全等级保护基本要求(GB/T22239-2019)信息安全技术网络安全等级保护测评要求(GB/T28448-2019)信息安全技术网络安全等级保护测评过程指南(GB/T28449-2018)信息安全技术网络安全等级保护安全设计技术要求(GB/T25070-2019)信息安全技术网络安全等级保护测试评估技术指南(GB/T36627-2018)三、测评内容1、安全通用要求(1)安全通用要求测评内容应包括安全技术和安全管理两大类,其中南宁中心血站网络安全等级保护测评服务请填入贵单位响应的内容。正偏离(负偏离或无偏离)技术类应包括对安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心五个方而的测评,安全管理类测评应包括对安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理五个方面的测评。2、安全扩展要求(1)应用了不同新技术的安全保护对象处于不同的应用场景中,面临不同的安全威胁,因此会有不同的安全需求,如本项目执行时发现等级保护对象涉及测评标准安全扩展要求(云计算、移动互联网、物联网、大数据、工业控制)方面内容的,则根据实际情况选定适用的安全扩展要求测评内容开展本项目测评工作。C2)该保护对象涉及的安全扩展要求包括:移动互联,移动互联安全测评内容包括对安全物理环境、安全区域边界、安全计算环境、安全建设管理、安全运维管理等的测评。四、测评方法(D在测评实施过程中,应采用访谈、检查和测试、渗透测试等测评方法进行,并与国家相关规范及标准的要求相符。(2)访谈是指测评人员通过引导信息系统相关人员进行有目的的(有针对性的)交流以帮助测评人员理解、分析或取得证据的过程;(3)检查是指测评人员通过对测评对象(如管理制度、操作记录、安全配置等)进行观察、查验、分析以帮助测评人员理解、分析或取得证据的过程;(4)测试是测评人员使用预定的方法/工具使测评对象产生特定的行为,通过查看和分析结果以帮助测评人员获取证据的过程:(5)渗透测试是模拟黑客的攻击方法,对受保护对象的应用系统、主机、网络进行攻击,从而验证测评对象的弱点、技术缺陷或漏洞的一种评估方法。五、服务成果测评完成后,出具符合国家等保2.0相关技术标准要求、国家网络安全等级保护管理部门规范要求且公安机关认可的的网络安全等级保护测评报告。分项(有分项时填写)注:表格内容均需按要求填写并盖章,不得留空,否则按无效响应处理。当响应文件的内容低于附件1采购需求一览表”要求时,供应商应当如实写明"负偏离",否则视为虚假响应。供应商(盖单位公章):法定代表人或其委托代理人(签字或盖章):

    注意事项

    本文(响应技术资料表.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开