重要提示:实质性要求及重要指标用★标注(“★”必须标注在序号前),★标注项不得负偏离,如果负偏离,则响应文件无效。
★标注项不得负偏离(投标人需提供满足★标注项要求的售后服务承诺加盖投标人公章证明)
一、网络安全等级保护测评服务
1. 服务目标及需求
★1.1 总体目标
投标人按照网络安全等级保护测评2.0标准对采购人的备案需要测评的信息系统开展信息安全等级保护测评工作,并符合**监管部门要求。
★1.2服务原则
根据采购人实际的业务特点和网络结构,在测评过程中,投标人充分考虑并遵循以下原则:
保密性原则:投标人应与采购人签订等级保护测评保密协议,对测评的过程数据和结果数据严格保密,未经授权不得泄露给任何单位和个人,不得利用此数据侵害采购人的权益,否则采购人有权追究投标人的责任。
标准性原则:测评方案的设计与实施应依据国家等级保护的相关标准进行。
规范性原则:投标人工作中的过程和文档,应具有规范性,便于项目跟踪和控制。
可控性原则:测评服务的进度应符合进度安排,保证采购人对测评工作的可控性。
整体性原则:测评的范围和内容应系统、全面、规范,满足国家等级保护相关基本要求。
最小影响原则:技术测评工作应尽可能小地影响采购人在线系统应用及网络的正常运行,不能对现有运行系统造成影响。在线测评应在采购人许可的条件下进行。
★1.3 服务需求
投标人应详细描述等级保护测评的整体实施方案,包括项目概述、定级备案方案等保测评方案、项目实施方案、时间安排、阶段性文档提交等。投标人应详细描述测评人员的组成、资质及各自职责的划分。投标人应配置经验丰富的技术人员进行等级保护测评工作,****点击查看**局监管部门并通过审核。
★1.4 主要工作任务
1.4.1 协助完成定级备案工作,取得备案证明;
1.4.2 网络安全等级保护测评准备;
1.4.3 测评方案编制;
1.4.4 现场测评;
1.4.5出具测评报告及整改建议书;
1.4.6完成测评报告递交;
2. 服务范围及要求
★2.1 服务范围
招标人单位已完成备案的信息系统中的4个三级系统及1个二级系统。
★2.2 服务过程要求
2.2.1 投标人应提供测评成员的技术背景资历资料、从事测评的经验、人力**的组织方式、项目实施的管理方式、项目成员的角色和责任。
2.2.2 投标人应承诺在等级保护安全测评过程中所使用的工具软件本身不能有任何安全隐患,对此应承担责任。同时提供的安全服务必须在技术上先进和成熟,使用工具软件版本是最新的并且成熟稳定,投标人应在等级保护测评过程中保证系统的稳定性。
2.2.3 投标人现场工作结束后,如果采购人对提出的安全问题有疑义,投标人应予解答。
★2.3 服务内容要求
2.3.1 实施地点:采购人指定地点。
2.3.2 服务时间:60工作日
2.3.3 投标人应详细描述等级保护测评的整体实施方案,包括项目概述、测评方案、项目实施方案、时间安排、阶段性文档提交等。投标人应详细描述测评人员的组成、资质及各自职责的划分。投标人应配置经验丰富的技术人员进行等级保护测评工作。
2.3.4 投标人的测评方法应符合下述条件:
2.3.4.1 测评方法包括访谈、检查和测试三种方法,可细化为文档审查、配置检查、工具测试和实地察看等多种方法。
2.3.4.2 如需在等级保护测评实施过程中采用在线测评工具的,各种工具软件由投标人推荐,经采购人确认后由投标人提供并在工作中使用。应详细描述所使用的安全测评工具(软硬件型号、功能和性能描述)、使用的方式和时间、对环境**台的要求以及使用可能对系统造成的风险等。等级保护测评应有详细的实施方案和严格的操作步骤,采取的措施应是经过测试、稳定可靠的。
2.3.4.3 安全工具软件运行可能需要的硬件平台(如笔记本电脑、PC、工作站等)和操作系统软件等由投标人推荐,经采购人确认后由投标人提供并在实际工作中使用。安全测评需要的运行环境(如场地、网络环境等)由采购人提供,投标人应详细描述需要的运行环境的具体要求。
2.3.4.4 采购人各信息系统安全等级保护测评流程分为四个阶段:测评准备阶段、方案编制阶段、现场测评阶段、分析与报告编制阶段。
2.3.4.5 测评工作本身也会引入安全风险,必须加强测评过程中的风险控制。测评实施前,双方应充分讨论并明确测评对系统可能带来的风险和隐患,确定测评对象、测评方法和工具,并制定应急恢复措施。
2.3.4.6 测评操作必须遵守现场运行规章制度,确保系统安全稳定运行。如需在线测试,按照相关工作规程,事前申请,并在供应商人员的指导和监护下进行。
2.3.4.7 投标人应重视测评保密工作,加强测评过程中的保密管理,确保参与测评工作人员的可靠、稳定,防止敏感信息泄露。
2.3.4.8 优先选择备用设备(系统)或临时搭建的模拟环境进行测评,避免影响在线系统运行。
2.3.4.9 根据被测评系统情况,在测评实施前制定应急预案,加强系统在线应急处置能力。
★2.4 实施团队要求
2.4.1 投标人实施团队组成应包括有丰富此类项目经验的项目经理、实施工程师向采购人提供服务,根据项目总体要求,完成项目需求内容。
2.4.2 为保证项目顺利进行,投标人必须组织专业的实施团队,项目实施人员必须具备信息安全等级测评师证书。技术、管理人员到现场,负责及时组织和进行系统测评;并负责解决系统在测评过程中发现的有关问题。对于不能胜任工作的现场技术人员,采购人有权要求投标人重新选派人员且不得影响工程进度。投标人应保证项目实施人员的相对固定,如发生人员变动需征得采购人同意。如果采购人认为实施人员不能胜任工作,有权提出更换。
★2.5文档交付
交付给招标人单位按照合同约定测评完成的4个三级系统及1个二级系统的网络安全等级测评报告。
★2.6 服务质量保证
2.6.1 投标人在等级保护测评方案设计、实施的各个阶段,均应满足系统正常稳定运行的要求。
2.6.2 投标人出具的相关报告应得到等级保护行业主管单位认定。报告一式三份,采购人保留一份,**监管部门一份,测评机构一份。
★2.7 保密要求
2.7.1 投标人承担采购人敏感信息的保密责任,在项目实施过程中,双方需要复制对方提供的相关资料时,应提交书面申请,在得到对方书面同意后方可复制,并将数据内容记录成表,签字确认。
2.7.2 未经双方书面同意,不得向第三方透露项目和涉及双方企业信息安全、技术成果的任何内容。
2.7.3项目结束后,双方必须互相确认测评过程中提供的相关资料,相互承担保密责任。
二、网络安全运营服务
1. 服务基本要求
★1.1 提供不少于1名具备渗透测试能力的驻场安全运维工程师,可根据采购人需要对业务系统现场渗透测试。基于业务需要提供为期1年的不少于10G流量范围内资产安全运营服务,提供7*24小时持续专家服务保障,医院网络发现的威胁可及时响应,通过服务构建持续、主动、闭环的安全运营体系。
1.2 服务过程中需配置不少于一名安全专家作为专属服务经理(非本场人员),提供持续在线服务,安全专家需为客户创建专属的服务微信群,对用户咨询或上报的安全问题进行及时响应并给出建议。
★1.3 应使用安全工具对用户服务资产开展互联网暴露面探测,以梳理资产面向互联网的开放情况,快速发现违规暴露在互联网中的资产及存在的风险并进行处置,实现对暴露面资产可管可控,降低暴露面资产的风险。
★1.4 提供安全运营服务,云端检测和分析平台,通过采集用户安全设备和工具的安全告警和安全日志,结合大数据分析、人工智能等技术手段,为用户提供7*24小时持续不间断的安全威胁分析鉴定,同时在用户界面进行展示。
★1.5 需提供的服务成果展示门户,需要提供安全托管服务相关信息的详细展示和呈现,分别为安全运营概览、事件 威胁概况、服务承诺协议SLA、勒索风险概况、设备安全策略检查、行业情报,并支持全屏投放展示。
★1.6 需提供专属客户成功经理和安全团队的介绍信息,服务过程中的动态信息,便于用户直观查看安全专家当前正在执行的任务和处置的动作。
★1.7 需提供安全事件和威胁的概况信息,包括事件 威胁总数、已处置情况,处置中情况,且需要统计受影响资产的TOP3以及事件 威胁类型的分布,提供相关的专家解读,对于每一个威胁与事件,需提供详细处置进度(从发现事件、AI研判、专家二次研判、事件处置到完成归档)和研判定性结论,让用户全方面了解当前安全威胁和事件的运营成果。
★1.8 需提供勒索风险的概况,包括勒索风险总数,已处置情况,处置中情况,且需要分析受影响资产的TOP3以及勒索风险类型的分布,提供相关的专家解读,让用户全方面了解当前勒索风险的服务成果。
★1.9 需提供设备安全策略的检查情况,包括发现的策略异常项总数,已处置和处置中的数量,并提供专家解读内容。
★1.10 需提供行业情报的情况,情报内容需包括安全风险通告、全球安全热点事件总结、网络安全政策法律动态。
★1.11 对服务范围内的资产提供网络安全事件损失理赔承诺,即在正常服务过程中因服务缺陷导致采购人服务范围内的资产发生网络安全事件时,客户有权要求投标人赔偿该事件给采购人直接造成的网络营业中断损失、数据恢复费用、第三者责任、应急响应损失、网络勒索损失,累计赔付金额不得低于20万元人民币。
2. 运营服务内容
2.1 日常安全运维服务
★2.1.1 安全巡检:统一管理防火墙、IDS、安全审计、防病毒系统、漏扫配置核查系统、网页防篡改、WEB应用防火墙等安全设备,监控设备运行情况,包括系统日志分析、系统运行状态等,发现异常及时告警处理。管理各安全设备,包括策略配置、任务下发等
★2.1.2 资产梳理:加强资产梳理工作,逐步完善基本信息的管理、查询、审计能力,推进网络安全漏洞等隐患与基本信息的关联,以安全隐患为抓手,进一步减少网络安全漏洞与隐患,提升增改效率。
★2.1.3 资产漏洞全生命周期管理:提供威胁与漏洞管理平台作为技术手段服务人员将利用平台工具,对漏洞生命周期管理的全过程支撑
★2.1.4 漏洞扫描:制定常规基础安全评估的流程及制度,根据业务的级别的不同,使用不同的漏洞扫描工作频率进行漏洞扫描,并输出报告。
★2.1.5 安全配置评估:协助完成实现统一的安全配置标准以便规范日常的安全配置操作,使用软件自动及手工的方式对操作系统、中间件、数据库及业务应用系统进行全面检查及抽样检查,并输出报告
★2.1.6 弱口令检查:利用工具及人工的方法,清查操作系统、数据库、中间件等的弱口令,并输出报告。
★2.1.7 渗透测试:通过公网及内网环境对WEB应用进行信息搜集、漏洞探测、安全防护突破、获取权限、提权、获取数据等测试,验证当前安全防护的健壮性及已有漏洞被成功利用的可能性。
★2.1.8 安全加固实施:参考安全评估报告中提供的安全整改建议,与维护人员制定整改方案及计划,在运维人员的授权下,完成相关系统风险点加固,并对每一步的整改在风险列表中更新。
★2.1.9 安全加固支持:协助维护统一的资产风险列表,对有风险资产的整改情况进行实时跟踪,做到对资产的数量、脆弱项分布、整改进度等数据的实时统计、分析、汇报。对于发现的安全脆弱项,参考安全评估报告中提供的安全整改建议,配合维护人员完成整改,并对每一步的整改在风险列表中更新。
★2.1.10 重大活动保障:在重大活动时期,为采购人重要IT系统资产、包括主机、网络、应用等系统进行保障,包括监控、应急处置等。
★2.1.11 安全培训:提供安全培训服务,结合采购人网络安全的实际情况和需求,对安全管理及技术人员进行本地网络与信息安全现场培训。
★2.1.12 恶意样本分析:提供包括恶意文件分析、信誉分析能力,对采购人信息系统中的可疑文件、外网URL访问、疑似僵木蠕IP地址进行安全性分析,提供进一步拦截的依据
★2.1.13 迎检支撑工作:规定一年时间内,配合迎接上级领导的安全检查工作,详细解读安全检查细则,并制**全迎检规范和计划,协助进行安全检查工作。
★2.1.14 安全应急支持服务:在业务系统发生安全事件后,安全服务人员应迅速到达现场,协助采购人遏制事件的扩大,并恢复业务系统、网络环境的正常运行。
★2.1.15 安全事件实战演练:通过在现网环境模拟安全事件的真实发生,验证现网已有的安全防护手段是否有效,协助管理员完**全实战应急演练。
★2.1.16 现场安全值守:安全值守的核心工作包括预警、日常安全监控与分析、安全事件管理与响应,主要提供安全预警、安全监测和发现、安全应对能力;另外,还包括了日常安全维护(防护)工作,提供安全防护和保障能力。扩展服务是常见安全值守服务的一种扩展,主要包括风险评估、安全加固、安全咨询、巡检、威胁分析等。
★2.1.17 安全预警通告服务:投标人向采购人及时通告最**全信息,并提供安全响应建议。
★2.1.18 信息安全管理体系建立:信息安全管理体系主要包括信息安全保障体系中的信息安全组织体系、制度规范体系、运维流程体系。
★2.1.19 脆弱性闭环管理:集中管理资产风险和现状,收集漏洞扫描的扫描结果,对互联网资产和内网资产进行备案和监控,实现资产脆弱性生命周期管理,包括漏洞扫描、漏洞修补、漏洞复查等阶段,确保漏洞管理工作实现从“漏洞发现”到“漏洞治理”的集中转变。
★2.1.20 异常流量攻击溯源处置:对于异常流量攻击,通过投标人的技术手段和安全服务,准确定位攻击来源,进一步协助进行应急处置,并在攻击事件发生后可通过还原攻击场景,为责任追查提供数据支撑。
★2.1.21 一键封堵服务:为保障在遭遇突发安全攻击事件时,能在最短时间内控制事态的扩散,投标人需提供分钟级别的解决方案,提供监测与防御能力的手段进行检测、分析、处置。
2.1.22 内网准入控制:为预防内网攻击,****点击查看医院在用的Infogo准****点击查看医院内网(如**院区内网汇聚机OS6860N-U24,内网接入交换机OS6360-48)、外网(如**院区外网汇聚交换机S5560X-30F-EI,外网接入交换机S5130S-52S-EI)、无线网络的准入联动控制。
2.1.23 提供医院在用弱电井智能安全监管平台IWSMP2许可或第三方软硬件,支持对采购人全院的弱电井实现近源攻击(非法开门)实时短信,邮件告警,****点击查看医院在用的语音网关SmartAX MA5818电话告警,并视频取证。
★2.2 钓鱼演练服务
2.2.1 ****点击查看医院评估组织员工的网络安全意识和安全应对能力,提供1次钓鱼演练服务,服务包含但不限于钓鱼邮件伪造、钓鱼邮件攻击、风险操作跟踪、钓鱼风险分析等。
2.2.2 钓鱼演练工具应支持自定义钓鱼邮件模板、批量发送邮件、攻击过程沉浸式大屏展示、演练对象风险操作跟踪(风险操作清单、用户画像)、演练日报统计等。
2.2.3 支持钓鱼链接/钓鱼二维码/钓鱼附件多种钓鱼演练形式。
2.2.4 支持钓鱼风险操作跟踪。
2.2.5 钓鱼文案支持邮件模板自定义。
2.2.6 钓鱼页面支持镜像仿真业务网站/模板页面。
2.2.7 钓鱼邮件内容支持收件人;日期等动态变量,发件人支持中文别名显示。
2.2.8 支持演练实况沉浸式实时观看。
2.2.9 输出《钓鱼演练总结报告》《钓鱼演练数据统计表》。
★2.3 威胁狩猎服务
2.3.1 ****点击查看医院网络环境的安全性,需提供核心业务系统的深度威胁狩猎服务,识别系统中的安全漏洞,使用主流的****点击查看医院网络、业务系统和数据库进行深入分析,****点击查看医院抵抗入侵者攻击的能力。
2.3.2 深度威胁分析:依托安全运营平台,对外部高价值攻击行为进行分析。根据安全事件关联日志与事件上下文,对重要事件开展深入的调查排除误报,并给出详细的举证信息。基于安全日志、威胁情报等信息进行主动挖掘,对安全事件进行综合分析,分析事件成因和影响范围。基于业务特定逻辑进行深度挖掘,尽可能快地发现漏洞或攻击痕迹,发现潜在的安全隐患和已失陷的主机。
2.3.3 脆弱性排查:依托安全运营平台整理高危可利用漏洞,并提供可落地的修复方案以便用户修复漏洞。识别业务弱密码问题,并将弱密码问题分级分类,找出危害大的弱口令,以便优先整改。找到对外暴露的风险端口并做出相应的整改建议,如及时做好风险加固、关闭没必要的端口、对需要开放的端口做好访问控制等。
2.3.4 配置有效性分析:对安全运营平台进行基础配置检查,包括但不限于:平台、探针的最新版本检查;最新规则库版本检查;序列号检查;HTTP日志审计开启记录数据包(所有服务器全方向)功能检查等,以便后续分析能够顺利进行。
2.4其他服务要求
2.4.1 应具备互联网暴露面梳理的服务工具,收集到的暴露面信息至少包括域名、域名标题、IP地址、开放端口、资产指纹、网站截图、移动端暴露面,并且能采集对应暴露资产的访问截图向用户举证,及对应暴露资产存在的漏洞。
2.4.2分析研判过程包括但不限于对脆弱性、异常流量、攻击日志、病毒日志等数据进行采集和实时分析研判,支持将同一资产的多个告警进行聚合分析发现各类安全事件并生成工单,并在告警详情中展示告警的基本信息,涉及的业务信息、攻击趋势、威胁详情、攻击原理、处置建议等内容,并支持根据客户情况提供备注。
2.4.3为了保证安全监测的准确率和服务质量,应当支持为用户自定义配置安全规则,以满足日益复杂的安全趋势所带来的安全监测需求。
2.4.4每月对用户的安全设备的防护策略进行检查,确保安全设备上的安全策略始终处于最优水平,针对威胁能起到最好的防护效果。投标人提供的云端服务平台应当具备丰富的策略检查工具(要求不少于40种策略检查的工具),支持排查安全设备防护策略配置的合理性。
2.4.5服务过程中应具备GPT服务工具,支持集成在服务微信群、服务工作台,该工具能力项应支持告警数据包研判、情报查询分析、Payload解码、事件研判定性、自动调用安全设备遏制(IP、域名封堵)、事件调查溯源、运营数据统计(支持在线统计、分析并下载数据)等。
2.4.6安全运营服务从安全日志上传分析研判到通告给客户的时间方面,按照国家标准对安全事件的分类分级指南,重**全事件通告时间小于30分钟,一般事件的通告时间少于60分钟;重大威胁与事件的遏制影响完成时间少于60分钟,一般威胁与事件的遏制影响完成时间少于4小时。
2.4.7 安全运营服务安全事件经过服务人员的确认后,通告给客户的各类安全事件的准确率不低于99%(即误报不能超过1%);服务范围内的所有安全事件的闭环处置比例达到100%。安全运营服务应当满足重大事故应启动应急响应机制地驻,工作时间15分钟之内云端专家进行响应,非工作时间30分钟之内云端专家进行响应,2小时上门处置。经客户授权后,服务人员协助进行安全事件的闭环,一般安全事件的闭环完成时间少于24小时,重大事件的闭环完成时间少于48小时。
2.4.8服务过程中提供移动端服务过程展示门户(移动端Portal),支持直观地查阅服务推送的各种安全事件/威胁的详细专家审核研判过程,需包含安全事件详细的【基本信息】【入侵路径】【影响主机】【主机调查】【数据包分析】等内容。
2.4.9服务过程中提供的服务成果展示门户(或用户Portal)应具备服务质量可视化展示,投标人能通过可视化的数据,清晰的了解安全专家的服务水平,至少包括平均研判时间、平均遏制时间MTTC、平均闭环时间MTTR、事件闭环率,以验证投标人所承诺的服务指标(或称为服务SLA)。
2.4.11提供详细且完整的安全运营服务方案,内容包括但不限于:现网防火墙联动方案;数据保护;远程监控;威胁检测以及防护
3. 服务质量要求
★3.1 要求服务工程师学历本科及以上,具备2年及以上相关工作经验或大专学历具备5年及以上相关工作经验,入场前采购人与投标人共同组织面试,根据双方磋商结果决定运维人选,采购人不定期组织运维人员进行技能考核,根据考核结果及日常工作表现,采购人有权要求更换运维服务工程师。
★3.2 驻场运营服务人员考勤要求与采购人要求的时间一致,考勤方式按照采购人要求执行,直至合同期满为止。考勤每半年考核一次,考勤不合格率大于等于5人次/半年,采购人有权扣除合同总价5%。
★3.3 故障响应时间5分钟,达标率达到95%及以上,对故障修复时间2小时的修复率达到95%及以上,考核依据为采购人运维管理系统。
★3.4 如在服务过程中故障响应达标率低于95%。每降低1个百分点采购人有权扣除合同总价5%。因操作失误所造成的设备损坏,数据丢失投标人需承担相应的赔偿责任。
★3.5 服务期内出现因服务质量、服务响应速度、服务能力等问题遭采购人投诉且经讨论确系投标人自身原因的情况,每次投诉投标人扣除本项目合同总额的1‰;出现严重投诉的、给采购人造成不良社会影响的、给采购人工作带来重大麻烦的情况,投标人扣除本项目合同总额的5‰,投诉情况由采购人出具书面通知书为准。
★3.6 运营服务期间,出现重**全违规情况,且给采购人造成严重损失的,因操作失误所造成的设备损坏,数据丢失投标人需承担相应的赔偿责任,采购人有权追究当事****点击查看公司法律责任并解除合同。
★3.7 因休假未提供服务(元旦、春节、清明节、劳动节、端午节、中秋节、国庆节除外),或维修不及时所造成损失,费用应由投标人承担。
★3.8 投标人依维保技术文件规定组成专业维护服务团队并同意在服务期内保持基本稳定,未经采购人书面同意更换人员,每更换或减少一人,应向采购人支付合同总额10%的违约金。未经采购人书面同意,投标人1年之内累计更换人员超过4名及以上的,投标人应按合同总价款40%支付违约金,采购人有权解除合同。
★3.9 投标人成交后若未达到合同要求的故障响应时间、到达现场时间、响应时间、系统故障修复时间或投标人提供的服务承诺,每发生一次,采购人有权扣除合同总额的5%;因投标人未达到要求的故障响应时间、到达现场时间和系统故障修复时间,引起采购人信息系统发生较大事故,造成应用不可使用时,每发生一次,则采购人有权扣除合同总额的20%;因投标人未达到合同要求的故障响应时间、到达现场时间和系统故障修复时间,造成采购人信息系统(如HIS/PACS/EMR/LIS等)服务中断超过30分钟或引发较大社会影响,采购人有权对投标人按违约终止合同。如果造成重大责任事故,采购人有权追究投标人法律责任。
★3.10 投标人需提供安全责任书,投标人自行承担驻场工程师的所有安全责任及其带来的经济损失。投标人应严格遵守与采购人签订的保密协议的相关内容,如果有违反保密协议约定或承诺的,采购人有权单方面终止与投标人之**,并追究投标人的法律责任。
★3.11 投标人的报价明显低于其他通过符合性审查的投标人的报价,有可能影响产品质量或者不能诚信履约的,****点击查看委员会的要求,在评标现场合理的时间内提供书面说明,必要时提交相关证明材料;投标人不能证明其报价合理性的,将被作为无效响应处理。
★3.12 投标人在结束服务合同后要在仍然保证采购人系统正常运行的情况下将合同结束时的项目整体移交给采购人,不得更换、拆除任何部件或者应用程序。投标人将软件系统的更新、备份、故障解决等日志资料全部交由采购人备案存档,并将更换记录进行登记。作为项目中存储使用的所有设备或配件不得带离采购人,所有权归采购人所有,统一交由采购人留存或销毁。
三、内网核心防火墙升级许可服务采购
1. 服务内容及要求
★1.1 ****点击查看医院提供全方位的网络安全技术支持,如遇紧急情况,提供及时、有效的服务响应。
★1.2 为医院提供针对内网现有2台深信服AF2000J444-1防火墙不少于1年的硬件维保、软件升级、安全防护规则库升级服务。
★1.3 中标单位在服务周期内需提供设备巡检服务,安排网络安全工程师对设备进行日常运行状态的监控,季度形成巡检报告。
2. 服务人员要求
★2.1 中标单位需至少派遣一名具有专业知识的资深技术人员作为本项目的服务工程师,负责本项目,统筹相关工作。项目执行与工作汇报,控制工作质量,执行变更和应急情况管理,以保证设备的正常高效运行。
★2.2 未经采购人同意,不得中途擅自更换指定的项目人员,采购人也有权更换不合格的项目人员。中标单位应在10个工作日内将符合采购人要求的项目人员更换到位,否则采购人有权终止合同。由此造成的损失由中标人承担。
★2.3 在合同履行期间,中标人对其现场派出的人员的安全负全部责任,如中标方工作人员在合同履行中发生安全事故的,中标人应负责处理并承担责任。
★2.4 中标单位派出的技术人员应精通网络安全技术,精通防火墙的配置与部署,应具备5年以上的相关工作经验。