Министерство на транспорта, информационните технологии и съобщенията изпълнителна агенция



Дата18.06.2017
Размер301.7 Kb.
#23868
МИНИСТЕРСТВО НА ТРАНСПОРТА,

ИНФОРМАЦИОННИТЕ ТЕХНОЛОГИИ И СЪОБЩЕНИЯТА

ИЗПЪЛНИТЕЛНА АГЕНЦИЯ

ЕЛЕКТРОННИ СЪОБЩИТЕЛНИ МРЕЖИ И ИНФОРМАЦИОННИ СИСТЕМИ”






ул. „Ген. Гурко” № 6, София 1000 mail@esmis.government.bg

тел.: (+359 2) 949 2115 www.esmis.government.bg

факс: (+359 2) 981 8787

ЗАДАНИЕ НА ВЪЗЛОЖИТЕЛЯ
за избор на изпълнител по процедура с предмет:
„Предоставяне на услуги по техническо поддържане дейности на Националния център за действия при инциденти в информационната сигурност“ на Изпълнителна агенция „Електронни съобщителни мрежи и информационни системи“(ИА ЕСМИС)

I. Предмет на поръчката
Предмет на поръчката е избор на изпълнител за „Предоставяне на услуги по техническо поддържане дейности на Националния център за действия при инциденти в информационната сигурност“ на ИА ЕСМИС“.

II. Правно и фактическо основание за възлагане на поръчката
Правното основание за процедурата е чл. 14, ал. 4 от Закона за обществените поръчки, чл. 5,т. 11 и т. 12 от Устройствения правилник на Изпълнителна агенция „Електронни съобщителни мрежи и информационни системи“ и Заповед № 0094-2364/06.08.2013 г. на изпълнителния директор на ИА ЕСМИС за откриване на процедура с предмет: „Предоставяне на услуги по техническо поддържане дейности на Националния център за действия при инциденти в информационната сигурност“ на ИА ЕСМИС.

Фактическото основание е необходимостта от предоставянето на услуги по техническо поддържане дейности на Националния център за действия при инциденти в информационната сигурност на ИА ЕСМИС.



III. Критерии за оценка на офертите
Оценката на постъпилите оферти ще се извърши на база критерия „икономически най-изгодна оферта”.


IV. Квалификационни изисквания към кандидатите
4.1. Всички документи да се представят на български език или следва да са преведени и легализирани.

4.2. Копията на документи да са заверени с подпис и печат на кандидата.

4.3. Предложението на всеки кандидат да съдържа списък на приложените документи.

4.4. Документите трябва да се представят в запечатан непрозрачен плик, адресиран до ИА ЕСМИС за участие в процедура с предмет: „Предоставяне на услуги по техническо поддържане дейности на Националния център за действия при инциденти в информационната сигурност“ на ИА ЕСМИС”.

4.5. Кандидатът трябва да представи следните административни документи:


      1. Копие от ЕИК, заверено от участника.

      2. Доказателства за технически възможности за изпълнение на поръчката – всеки кандидат задължително трябва да е изпълнил поне 1 /един/ договора със сходен предмет от 2010 до 2012 г. (прилага се информация за договора, предметът му, страни и др. информация) задължително придружен с референции за участника.

      3. Декларация от участника (свободен текст), че разполага с необходимия обучен персонал и техническа възможност за изпълнение на предмета на поръчката.

      4. Декларация от всички лица, които представляват кандидата, че същите не са осъдени с влязла в сила присъда, и че не са лишени от правото да упражняват търговска дейност.


Участниците, неизпълнили посочените в настоящето задание изисквания и/или неотговарящи на Закона за обществените поръчки ще бъдат отстранявани от горепосочената процедура.

V. Срок за изпълнение на договора
Срокът на договора е 1 (една) година от датата на подписването му, удостоверена с регистрационния щемпел на ИА ЕСМИС.
VI. Специфични технически условия и изисквания
Всеки участник трябва да отговаря на всички условия и изисквания за участие в настоящата процедура, заложени в Техническата спесификация за техническо поддържане дейностите на Националния център за действия при инциденти в информационната сигурност – CERT-България", която е неразделна част от Заданието на възложителя (Приложение № 1).

Всеки участник изготвя техническо предложение за изпълнение на настоящата поръчка съобразено с всички изисквания на Възложителя, упоменати в настоящото задание и приложението към него.



VII. Методика за оценка на офертите
Критерият за оценка на офертите е икономически най-изгодната оферта.

Допускане на участниците до оценка на офертите


Комисията, назначена от възложителя, проверява съответствието на всяка оферта с предварително обявените изисквания към кандидатите. Участници, които не отговарят на което и да е от тези изисквания, се отстраняват и техните оферти не подлежат на по-нататъшно разглеждане и оценка.

Показатели, относителната им тежест в комплексната оценка и методика за оценка на офертите


Комисията, назначена от възложителя, ще оценява съответствието на всяка оферта по всеки показател с предварително обявените изисквания и с техническата спецификация.

Показателите, по които ще се определи икономически най-изгодната оферта и тежестта на всеки един от тях в комплексната оценка на офертите, са както следва:




  • 1) Съответствие на офертата с техническата спецификация (СОТС) – 60%;

  • 2) Предложена от участника крайна цена за изпълнение на обществената поръчка в лева без ДДС /ПЦ/ – 40%.

Комисията ще оценява офертите по следната методика:

Оценка по показател (П1) - Съответствие на офертата с техническата спецификация


Комисията ще оценява съответствието на всяка офертата с техническата спецификация по параметрите, посочени в следната таблица:

No.

Показател

П1

Обект на оценка

Максимален брой точки за показателя

Оценка

Обосновка на оценката

1

СОТС1

Методика за управление на проекта – управление на риска, управление на промените, разпределение на ролите в проекта

40







Участниците получават съответния набор от точки по СОТС1, както следва:

10 т. – Предложената методика за управление на проекта отговаря на базовите изисквания на Възложителя. Основните моменти са разгледани бегло;

20 т. – Предложената методика за управление на проекта включва основните моменти на методика за управление. Разработката е добра. Налице са пропуски;

30 т. – Предложената методика за управление на проекта включва основните моменти на методика за управление. Разработката е много добра. Има пропуски;

40 т. – Разработката е изключително изчерпателна и детайлна. Обхваща всички аспекти на методика за управление на проекта.


2

СОТС 2

Предложен подход за техническо обезпечаване на процеса за управление на инциденти в сигурността

30







Участниците получават съответния набор от точки по СОТС2, както следва:

10 т. – Предложеният подход формално отговаря на изискванията на Възложителя;

20 т. – Предложеният подход отговаря на изискванията на Възложителя. Разработката е добра, но са налице пропуски;

30 т. – Предложеният подход отговаря на изискванията на Възложителя. Разработката е изчерпателна и детайлна.



3

СОТС3

Предложен подход за техническо обезпечаване на процеса по управление на артефакти

10







Участниците получават съответния набор от точки по СОТС3, както следва:

3 т. – Предложеният подход формално отговаря на изискванията на Възложителя;

6 т. – Предложеният подход отговаря на изискванията на Възложителя. Разработката е добра, но са налице пропуски;

10 т. – Предложеният подход отговаря на изискванията на Възложителя. Разработката е изчерпателна и детайлна.



4

СОТС4

Предложен подход за техническо обезпечаване на процеса по управление на уязвимости

10







Участниците получават съответния набор от точки по СОТС4, както следва:

3 т. – Предложеният подход формално отговаря на изискванията на Възложителя;

6 т. – Предложеният подход отговаря на изискванията на Възложителя. Разработката е добра, но са налице пропуски;

10 т. – Предложеният подход отговаря на изискванията на Възложителя. Разработката е изчерпателна и детайлна.



5

СОТС5

Подход за изпълнение и спазване времената на реакция

10







Участниците получават съответния набор от точки по СОТС5, както следва:

5 т. – Предложеният подход обезпечава и отговаря на минималните изисквания на Възложителя;

10 т. – Предложеният подход обезпечава и отговаря на изискванията на Възложителя. В допълнение участникът е предложил допълнителни гаранции за спазване на времето за реакция.


6

СОТС6

Предложен подход и график за извършване на обучения по информационна сигурност

20







Участниците получават съответния набор от точки по СОТС6, както следва:

10 т. – Участникът е предложил график за обучения;

20 т. – Участникът е предложил график за обучения. Към предложението са приложени данни за учебната база на участника, дава се възможност за избор от широк набор от теми, лектори и др.


7

СОТС7

Предложен подход за отчитане на дейностите по предоставяните услуги

10







Участниците получават 10 т. по СОТС7, ако са предоставили подход за отчитане на дейностите по предоставяните услуги.

Общо:

130







Непредставянето на някои от материалите (разработките) необходими за оценка по показатели от СОТС1 до СОТС7 се счита за неотговаряне на минималните технически изисквания на Възложителя и води до автоматично отстраняване от процедурата.

Общата оценка по показател П1 за съответствието на офертата с техническата спецификация се изчислява по формулата, както следва:



П1 = 100х(СОТС1 + ... + СОТС7)/130

Максималната стойност на П1 е 100.



Оценка по показател (П2) – Предложена от участника крайна цена за изпълнение на обществената поръчка в лева без ДДС.


Комисията ще оценява предложената от участника крайна цена за изпълнение на обществената поръчка по следната формула:

П2 = (ПЦ мин / ПЦ у) х 100

където:

ПЦ мин - е най-ниската предложена цена от участник.

ПЦ у - е предложената цена от участника, чиято оферта се оценява.

Максималната стойност на П2 е 100.


Формиране на комплексната оценка на офертата


Комплексната оценка (КО) на офертата на участника ще се изчислява по формулата:

КО = П1 х 0,60 + П2 х 0,40

На първо място се класира участникът с най-голяма комплексна оценка (КО).

При равни оценки КО на първо място се класира участникът с най-голяма обща оценка по паказател П1 за съответствие на офертата с техническата спецификация.

Председателят на комисията изготвя таблица за крайните оценки на офертите на участниците, въз основа на индивидуалното оценки от членовете на комисията.



VIII. Икономически изисквания
8.1. Ценовото предложение трябва да се представи запечатано в отделен по-малък непрозрачен плик с надпис „Предлагана цена”, поставен в големия плик с офертата. Ако това изискване не бъде изпълнено участникът автоматично се отстранява от процедурата.

8.2. Цената да е за изпълнение на целия предмет на договора. Тя не може да надвишава крайна сума в размер на 66 000 (шестдесет и шест хиляди) лв. без ДДС.

8.3. Цените да се предложат в български лева и да включва данък върху добавената стойност. Ако за предложената цена в плика с ценовото предложение не е изрично упоменато дали е с или без ДДС, Възложителят приема, че предложената цена е с ДДС.

8.4. Да се посочи валидност на офертата, но не по-малко от 90 дни. Ако участника не предложи такъв срок, Възложителя приема ,че той е 90 дни.
Участниците, неизпълнили посочените в настоящето задание изисквания и/или неотговарящи на Закона за обществените поръчки ще бъдат отстранявани от горепосочената процедура.

IX. Допълнителна информация

9.1. Офертата Ви трябва да бъде адресирана до Изпълнителна агенция „Електронни съобщителни мрежи и информационни системи”, гр. София 1000, ул. „Ген. Й. В. Гурко” № 6 и заведена в деловодството на изпълнителната агенция, което приема всеки работен ден от 10:00 до 12:00 и от 14:00 до 17:00 часа, в срок до 16.08.2013 г. включително.

9.2. Място на изпълнение на поръчката е района на гр. София.


Приложение № 1

ТЕХНИЧЕСКИ СПЕСИФИКАЦИИ
за

Техническо поддържане дейностите на Националния център за действия при инциденти в информационната сигурност – CERT-България"



СЪДЪРЖАНИЕ


1 Обща информация 3

2 Цел, задачи и очаквани резултати 4

3 Техническо задание 4

3.1 Техническо обезпечаване на процеса за управление на инциденти в мрежовата и информационната сигурност …………………………………………… 4



3.1.1 Анализ на инциденти …………………………………………………………….6

3.1.2 Отдалечена помощ при справяне с инциденти .............................................. ….7

3.1.3 Помощ при справяне с инциденти на място при клиента ………………… ….7

3.2 Техническо обезпечаване на процеса за управление на артефакти ………. 7

3.2.1 Анализ на артефакти ………………………………………………………….........7

3.2.2 Справяне с артефакти ………………………………………………………………7

3.3 Техническо обезпечаване на процеса за управление на уязвимости …….. 7

3.3.1 Анализ на уязвимости ……………………………………………………………………….…7

3.3.2 Действия при уязвимости ……………………………………………………………………… 8

3.4 Време за реакция ………………………………………………………………… 8

3.5 Обучение и учения ……………………………………………………………… 8

3.6 Отчитане на дейностите по предоставяните услуги ………………………. 9



4 Срок за изпълнение …………………………………………………………………9

5 Изисквания към участниците в процедурата 9

5.1 Изисквания за икономическото и финансовото състояние ………………. 9

5.2 Изисквания и доказателства за технически възможности и квалификация на кандидата ……………………………………………………………………………… 9

5.3 Изисквания към ключовите експерти в екипа на изпълнителя ………… 10







  1. Обща информация

Изпълнителна агенция „Електронни съобщителни мрежи и информационни системи” (ЕСМИС) е създадена с постановление на Министерски съвет N:232 от 28 септември 2009 г. С него се закри Държавната агенция за информационни технологии и съобщения (ДАИТС), която осъществяваше държавното управление в областта на информационните технологии, съобщенията и информационното общество в България, развиваше информационната и комуникационна структура и подпомагаше развитието на мрежите за сигурност и отбрана, осъществяваше политиката по маркоиздаване.

Изпълнителна агенция „ЕСМИС” развива, поддържа и управлява електронна съобщителна мрежа /ЕСМ/ за нуждите на националната сигурност, както и на централните органи на изпълнителната власт, органите на местната власт и местното самоуправление, осигурява електронни съобщения за управление при бедствия.

Агенцията развива и управлява центрове за данни, автоматизирани информационни и управляващи системи, когато такива центрове са изградени в изпълнение на проекти и програми в областта на информационното общество, както и да управлява необходимия преносен капацитет.

Важна част от функциите на ЕСМИС е поддържането на Националния център за действие при инциденти по отношение на информационната сигурност.

С изменение на Устройствения правилник на ИА ЕСМИС приет с ПМС № 232 от 28.09.2009 г., изм. и доп., бр. 28 от 6.04.2012 г., в сила от 6.04.2012 г., се създава специализирана Дирекция "Център за реакция при инциденти във връзка с информационната сигурност"

Изключително важно е при достигането на кризисни ситуации в информационната сигурност обществото да има бърз и ефективен начин за противодействие и предотвратяване на нежеланите последствия. Способността бързо и ефективно да се реагира на атаките и заплахите свързани със сигурността е критичен елемент в осигуряването на добре защитена информационна среда.

Бързото развитие на информационните технологии носи със себе си както много предимства и ползи, така и голяма доза рискове. Отговорността за информационната сигурност става все по-важна поради увеличаващите се възможности за злоупотреба, а също и в следствие на нарастващата база от законови и нормативни изисквания, което поставя използването на специализиран център за изпълнение на функциите в областта на мрежовата и информационна сигурност на едно от приоритетните места във всяка агенция или организация предоставяща информационни услуги по електронен път.

На 13 Юни 2008 г. е приет Закона за електронното управление (ЗЕУ), който внася ред изисквания към информационната сигурност. В Наредбата за общите изисквания за оперативна съвместимост и информационна сигурност към закона се предвижда създаването на Национален център за действие при инциденти по отношение на информационната сигурност като административно звено в специализираната администрация. Центъра е създаден в съответствие с методическите указания (WP2006/5.1(CERT-D1/D2) на Европейската агенция за мрежова и информационна сигурност (ENISA).

Следвайки изискванията на ЗЕУ и Наредбите към него, през 2008 г. е изграден Националния Център за действие при инциденти по отношение на информационната сигурност (CERT Bulgaria), който предоставя централизирана база данни с информация, свързана с осигуряване на сигурна и защитена информационна среда.

CERT Bulgaria е Националният център за действие при инциденти по отношение на информационната сигурност. Мисията на центъра е да подпомага ползвателите на услугите му в извършването на проактивни дейности за намаляване рисковете от инциденти в информационната сигурност и да асистира при разрешаването на такива инциденти в случай, че вече са възникнали.

Към ползвателите на Центъра се причисляват всички звена от Държавната и местна администрация, които използват електронни системи и предоставят електронни услуги на гражданите.


  1. Цел, задачи и очаквани резултати

Задачите, които се поставят на Националния център за действие при инциденти по отношение на информационната сигурност са съобразени с изискванията и целите на Европейската агенция за мрежова и информационна сигурност (ENISA), както и с добрите европейски и световни практики в областта на информационната сигурност и включват, но не са ограничени до:

  • защита на информацията и технологичните активи;

  • развитие и поддръжка на централизирана организация която:

    • се справя с инциденти в мрежовата и информационната сигурност;

    • оценява въздействието от инциденти в мрежовата и информационната сигурност;

    • оказва помощ при възстановяването от инциденти;

Очакваните резултати от изпълнението на Договора са свързани с реализиране на тези задачи, коректно техническо поддържане дейностите на Националния център за действие при инциденти по отношение на информационната сигурност, гарантирани с предоставянето на ежемесечни отчети, в които се съдържа актуална информация за изпълнението на задачите, възникналите проблеми и постигнатите цели.

  1. Техническо задание

Изпълнението на Договора по Техническо поддържане дейностите на Националния център за действие при инциденти по отношение на информационната сигурност включва следните дейности:
3.1 Техническо обезпечаване на процеса за управление на инциденти в мрежовата и информационната сигурност.

Типовете инциденти, които Изпълнителя трябва да анализира и оказва съдействие при необходимост за разрешаване, включват:




Тип на инцидента

Описание / Пример

Spam

"Нежелана електронна поща". Използването на среда за електронни комуникации (Интернет) за масово изпращане на нежелани съобщения. Spam съобщенията се изпращат като част от по-голяма колекция от съобщения, всички с идентично съдържание, от заразена машина без знанието на собственика .

Harassment

Компромати или дискриминация спрямо някой (пр. cyberstalking)

Child/sexual/violence/...

Детската порнография, сексуално насилие, ...

Virus

Софтуер, който преднамерено се инсталира в системите с вредни цели. Необходимо е действие на потребителя за да се активира кода.

Worm

Trojan

Spyware

Dialler

Scanning

Атаки, които изпращат заявки към дадена система с цел да открият слаби места. Това включва също и някои видове тестове, с цел да се събере информация за хостове, услуги и акаунти. Примери: fingerd, DNS заявки, ICMP, SMTP (EXPN, RCPT, ...).

Sniffing

Наблюдение и записване на мрежовия трафик (wiretapping)

Social engineering

Събиране на информация от хора без използване на технически средства (например, лъжи, трикове, подкупи или заплахи)

Exploiting known vulnerabilities

Опит да се компрометира система или да се наруши целостта на услуга, използвайки уязвимост със стандартизиран идентификатор като CVE име (например, buffer overflow, backdoors, cross side scripting, и т.н.).

Login attempts

Множество опити за логване в система (пр. guessing / cracking of passwords, brute force)

New attack signature

Опит за атака, използващ нови техники

Privileged account compromise

Успешен пробив в система или приложение (услуга). Това може да е причинено дистанционно чрез използване на известна или нова уязвимост, както и локално от неоторизирано лице.

Unprivileged account compromise

Application compromise

DoS

В този вид атака системата се бомбардира с толкова много пакети, че процесите се забавят или системата блокира. Примери за отдалечен DoS са SYN- и PING-flooding, бомбардиране на електронна поща и др. (DDoS: TFN, Trinity и др.) Въпреки това, Наличността на услугите могат да бъдат засегнати и от действия на локално ниво (унищожаване, прекъсване на електрозахранването и др.)

DDoS

Sabotage

Unauthorized access to information

Освен локални злоупотреби с данни и системи, сигурността на информацията може да бъде застрашена и от успешно компрометиране на акаунти и приложения. В допълнение на това са възможни и атаки, които прихващат и достъпват информация по време на нейното предаване (подслушване, подправяне или прихващане).

Unauthorized modification of information

Unauthorized use of resources

Използване на ресурси за непозволени цели, включително парично облагодетелстване (например, използването на електронна поща за участие в незаконно разпращане на писма с цел облагодетелстване или участие в пирамидални схеми за източване на данни и средства)

Copyright

Продажба и инсталиране на нелицензирани копия на корпоративен софтуер или други защитени с права търговски материали и обекти (Warez)

Masquerade

Видове атаки, в които едно лице незаконно приема самоличността на друго, за да се възползва от него.

Всички останали

За всички инциденти, които не попадат в по-горната класификационна схема.


Процесът на управление на инциденти се отнася за инциденти приоритизирани, като такива с „червен – very high“ и „ жълт - high“ приоритети (по класификацията на ENISA, „ Good practice guide for Incident Management“) и включва:

3.1.1.Анализ на инциденти – включва изучаване на наличната информация и помощните доказателства и артефакти, свързани с инцидента или събитието. Целта на анализа е да се идентифицира обхвата на инцидента, източникът и целта на атаката, коя уязвимост е атакувана, степента на вредата, причинена от него, както характера на инцидента и наличните стратегии за реакция за заобикаляне или предотвратяване. Следва да се предложат решения и стратегии за намаляване на рисковете, в резултат на вече случили се подобни събития, да се проследи произхода на нарушителя или идентифицирането на системите, до които има достъп. Тази дейност включва проследяване на начина, по който нарушителят е влязъл в засегната система и свързаните мрежи, кои системи са били използвани за получаване на достъп, къде е възникнала атаката, и кои други системи и мрежи са били използвани като част от атаката. Включва и опит за идентифициране на нарушителя; Услуги по откриване на атаки – преглед на съществуващите логове от системи за откриване на атаки (IDS), анализ и ответна реакция. Forensic analysis; Провеждане на security тестове;

Участникът трябва да опише подхода, който ще използва при извършването на анализ на докладваните в CERT.bg през всеки отчетен период инциденти. Анализите трябва да включват данни за инцидентите, класификация, както и описание на тенденциите, които следват инцидентите на местно и световно ниво. В допълнение трябва да се отчитат тенденциите за брой и географско разпределение на идентифицираните заплахи, както и класации за инциденти по тип, доставчик, докладващ и др.



Участникът е необходимо да посочи инструментите, които ще бъдат използвани за реализирането на тези дейности.

3.1.2.Отдалечена помощ при справяне с инциденти – при тази дейност Националния център подпомага и напътства жертвите на атаката при възстановяването от кризисната ситуация по телефон, електронна поща, факс или чрез документация. Това включва техническа помощ за интерпретирането на събраните данни, предоставяне на информация за контакти или препредаване на насоки за стратегии за смекчаване и възстановяване. Центърът осигурява напътствия от разстояние, така че самите служители да могат да извършат сами на място възстановяването. Проверки за атаки в други части на мрежата; Ако не е възможно възстановяването от разстояние се предприемат преки действия на място, както е описано в следващата дейност;

3.1.3.Помощ при справяне с инциденти на място при клиента – тази дейност изисква от участника и в последствие Изпълнителя на услугата, осигуряване на пряко съдействие на място в помощ на ползвателите на услугите на Националния център при възстановяване на системи в следствие на възникване на инцидент. Изпълнителят се ангажира физически да анализира засегнатите системи и да ръководи поправката и възстановяването на системите, (при невъзможност да се разреши инцидента с оказване на ОТДАЛЕЧЕНА ПОМОЩ). Услугата включва всички действия, предприети на място, които са необходими за възстановяване на системите в случай, че клиента не е успял да се справи сам с възникналата ситуация и не е възможно разрешаването на проблема отдалечено, включително проверки за атаки в други части на мрежата;.

3.2 Техническо обезпечаване на процеса за управление на артефакти – включва събиране на информация за копия на артефакти, използвани при дадена атака, както и разузнавателни действия свързани с откриване на методите за причиняване на нежелателни влияния върху системите. Анализират се произхода, механизмите на действие и версията на открития артефакт, като се предлагат методи за откриване, премахване и защита от подобни артефакти. Услугата включва следните дейности:

3.2.1.Анализ на артефактите – технически преглед и анализ на всеки артефакт, открит на дадена система. Това включва анализ на типа и структурата на артефакта, както и сравнение със други подобни артефакти за откриване на прилики и разлики. Участникът трябва да опише подхода, който ще използва при извършването на анализ на артефакти.

3.2.2.Справяне с артефакти – определяне на правилните действия за откриване и премахване на артефакти от системите, както и проактивни действия за предпазване от инсталация на артефакти върху системите.

3.3 Техническо обезпечаване на процеса за управление на уязвимостивключва изучаване на характера, областта на въздействие, механиката и последствията от уязвимостите. Целта е да се разработят и предложат стратегии за действие за откриване и поправяне на уязвимости. Дейностите включват:

3.3.1.Анализ на уязвимости – извършване на технически анализ и изучаване на уязвимостите в хардуера и/или софтуера, за да се установи къде се намира и как може да се използва. Анализът може да включва проверка на програмния код на източника използвайки инструменти за реинженеринг на програмен код, с цел да се установи къде възниква уязвимостта и/или да се направи опит за възпроизвеждане на проблема на тестова система;

3.3.2.Действия при уязвимости - Помощ при извършването на действия по инсталиране на софтуерни „кръпки“ (bug fuxing), корекции и/или заобикаляне на проблема. Предоставяне на проверена информация за актуализация и обновяване на системите на конституентите. Сканиране – използват се скенери за уязвимости и/или вируси с цел откриване на уязвимите системи и мрежи;


3.4 Време за реакция

Изпълнителя трябва да оказва техническо съдействие при диагностициране и предприемане на действия за отстраняването на възникналия инцидент в рамките на описаното време за реакция съгласно приоритета на инцидента. В случай, че това не е възможно Изпълнителят съгласува с Възложителя срока, който е необходим за окончателното разрешаване на инцидента. Следните времена за реакция са идентифицирани:




Приоритет

Описание

Време за реакция

1

При инциденти, които водят до неработоспособност на цялата система и не функционират никакви услуги

до 4 часа в рамките на работното време

2

При инциденти, които водят до неработоспособност на части от системата и повечето от услугите не функционират

до 8 часа след възникване на инцидента в рамките на работното време

3

При инциденти, които са причинени от злонамерени атаки или вирусни зарази и системите функционират, но се наблюдава забавяне в производителността им

до края на следващия работен ден от възникване на инцидента




  • Времеви диапазон

Времето, през което ще бъдат изпълнявани дейностите по Техническо поддържане дейностите на Националния център за действия при инциденти в информационната сигурност е 12 часа в денонощието , от понеделник до петък, без официалните празници, от 08.00-20.00 часа. Времеви диапазон за регистриране на спешни инциденти – 24х7х365. Забележка: Телефон за спешни случаи – на този телефон от Възложителят ще се регистрират сигнали за инциденти 24х7х365.
3.5 Обучение и учения

Участникът трябва да предложи програма за извършване на обучение по мрежова и информационна сигурност .

Трябва да бъде описана методиката и формата на обучение, неговата честота и продължителност. Трябва да се посочат примерни теми за извършваните обучения.

Участникът следва да декларира, готовност за участие в специализирани учения (до 1 – 2 годишно).



За техническо поддържане дейностите на Националния център за действия при инциденти в информационната сигурност, Участникът трябва да предостави подробно описание на процесите и дейностите, които ще следва при изпълнението.

Необходимо е да бъдат описани инструменти, които ще бъдат използвани при изпълнението на дейностите по проекта.
3.6 Отчитане на дейностите по предоставяните услуги

Изпълнението на дейностите по техническо поддържане дейностите на Националния център за действия при инциденти в информационната сигурност – CERT-България, трябва да бъде съпроводено от изготвянето на регулярни отчети. Отчетите трябва да предоставят детайлна информация, съдържаща статистически данни и анализи за идентифицирани инциденти, артефакти и уязвимости, оказаната помощ при разрешаването на инциденти, уязвимости и друга информация, в резултат на изпълнението на услугите.

Участникът трябва да опише методиката и периодичността на отчитане като представи предложение за отчет с попълнени примерни данни.


  1. Срок за изпълнение

Срокът за изпълнение на проекта по Техническо поддържане дейностите на Националния център за действия при инциденти в информационната сигурност – CERT Bulgaria е 1 (една) година.

  1. Изисквания към участниците в процедурата

    1. Изисквания за икономическото и финансовото състояние

Минимално изискване за участника е наличието на оборот от услуги, сходни с предмета на поръчката (изграждане и/или поддръжка на CERT, изграждане и/или поддръжка на системи за защитена комуникация, изграждане и/или поддръжка на системи за интернет или уеб защита) за последните три години в размер на минимум 195 000 (сто деветдесет и пет хиляди) лева с ДДС.

За доказване на това изискване се представят:



  • годишни финансови отчети за последните три финансови години (2010, 2011 и 2012 г.) – заверен от участника;

  • информация за оборота от услуги, сходни с предмета на поръчката за последните три години (2010, 2011 и 2012 г.) – в табличен вид (изготвя се от участника).

    1. Изисквания и доказателства за технически възможности и квалификация на кандидата

Участникът трябва да е изпълнил поне 1 (един) договора за услуги, сходни с предмета на поръчката (изграждане и/или поддръжка на CSIRT, изграждане и/или поддръжка на системи за защитена комуникация, изграждане и/или поддръжка на системи за интернет или уеб защита) през последните три години, предхождащи датата на обявлението на обществената поръчка (2010, 2011, 2012 г.).

За доказване на това изискване се представят справка-декларация за изпълнените договори за услуги, сходни с предмета на поръчката (по образец), придружен с референции.

Договори в процес на изпълнение няма да бъдат разглеждани.

За да се гарантира качеството и непрекъснатостта на предоставените услуги по поддръжка, участникът трябва да има внедрена система за управление и предоставяне на IT услуги по стандарта ISO 20000-1:2005 или еквивалентна. Доказването на тези изисквания става със сертификат, издаден от международно призната сертифицираща организация – прилага се копие от сертификата/ите заверени от участника.

За да отговори на изискванията, които се поставят в документите на ENISA за сигурност на информацията и информационните системи, участникът трябва да има внедрена система за управление на информационната сигурност по стандарта ISO 27001:2005 или еквивалентна. Доказването на тези изисквания става със сертификат, издаден от международно призната сертифицираща организация – прилага се копие от сертификата/ите заверени от участника.

Участникът трябва да разполага през целия период на изпълнението на договора с екип за изпълнение на проекта с необходимото образование, умения и опит за качествено изпълнение на техническото задание. Участникът е длъжен да представи списък (свободен текст) на ръководителя и експертите, включени в екипа, с посочване на тяхната квалификация.


Всеки участник изготвя и подробна и изчерпателна методика за управление на проекта, която следва да съдържа поне организация за управление на проекта, управление на риска, управление на промените при изпълнението на проекта и разпределение на ролите в проекта.

Участникът следва да разполага с минимум 4 квалифицирани специалиста в областта на предмета на поръчката, както следва:



    1. Изисквания към ключовите експерти в екипа на изпълнителя

Ключови експерти

Задачите по настоящото техническо задание се очаква бъдат изпълнени от един ключов експерт (Ръководител на проект), който ще отговаря за цялостното изпълнение на проекта и трима ключови експерти по информационна сигурност.

Чрез своите автобиографии експертите трябва да декларират своите знания и професионални характеристики.

Профилите на ключовите експерти по този договор са както следва:



  1. Ключов експерт 1: Ръководител на проект

Квалификация и умения:

  • Висше Техническо или Икономическо образование (доказва се със заверено от участника копие от диплома);

  • Познания по управление на проекти в сферата на Информационните технологии и сигурност – доказва се с сертификати, дипломи, научни разработки, предишен (доказан с документи – пр. копие от трудова книжка и длъжностна характеристика) опит и др.;

  • Международно признат сертификат по управление на проекти като PMP или Prince2 Practitioner или еквиваленти;

  • Отлично владеене на английски език – доказва се с копие от сертификати, заверени от участника;

  • Участие в поне три проекта с подобен или по-голям мащаб (обхват на дейностите) – прилага се списък на проектите и информация за тях;

  • Поне 10-годишен професионален опит в областта – участникът прилага Автобиография;

  • Опит в проектиране, оценка на разходите, изпълнение и поддръжка на големи и комплексни информационни системи – доказва се с сертификати, дипломи, научни разработки, предишен (доказан с документи – пр. копие от трудова книжка и длъжностна характеристика) опит и др.;




  1. Ключов експерт 2:

Квалификация и умения

  • Висше Техническо или Икономическо образование (доказва се със заверено от участника копие от диплома);

  • Наличие на сертификат CISA (или еквивалент) – участника прилага заверено от него копие;

  • Наличие на сертификат MCSE или MCITP в областта на Microsoft операционни системи и внедряването им – участника прилага заверено от него копие;

  • Отлично владеене на английски език – доказва се с копие от сертификати, заверени от участника;

  • Участие в поне три подобни проекта – прилага се списък на проектите и информация за тях;

  • Поне 10-годишен професионален опит в областта – участникът прилага Автобиография;

  • Опит във внедряването и поддържането на услуги по управление на инциденти в информационната сигурност – доказва се с сертификати, дипломи, научни разработки, предишен (доказан с документи – пр. копие от трудова книжка и длъжностна характеристика) опит и др.




  1. Ключов експерт 3:

Квалификация и умения

  • Висше Техническо или Икономическо образование (доказва се със заверено от участника копие от диплома);

  • Опит в управление на риска в информационните системи – доказва се с наличие на сертификат CIRM или CRISC, заверени от участника;

  • Наличие на сертификат MCSE или MCITP в областта на Microsoft операционни системи и внедряването им – прилага се копие, заверено от участника;

  • Опит в областта на управлението на ИТ услуги – доказва се с наличие на сертификат по ITIL или еквивалент (заверено от участника копие);

  • Отлично владеене на английски език – доказва се с копие от сертификати, заверени от участника;

  • Участие в поне три подобни проекта – прилага се списък на проектите и информация за тях;

  • Поне 5-годишен професионален опит в областта на информационните технологии – участникът прилага Автобиография;

  • Опит във внедряването и поддържането на услуги по управление на инциденти, Penetration tests и/или одити по информационна сигурност – доказва се с сертификати, дипломи, научни разработки, предишен (доказан с документи – пр. копие от трудова книжка и длъжностна характеристика) опит и др.




  1. Ключов експерт 4:

Квалификация и умения

  • Висше Техническо или Икономическо образование (доказва се със заверено от участника копие от диплома);

  • Доказан опит в тестване на възможността за проникване в системи (Penetration Testing) – доказва се с копие на сертификат CPTS или CEH или еквиваленти (копие заверено от участника);

  • Доказан опит в конфигуриране, администриране и работа със Cisco устройства – доказва се с копие на сертификат CCIE (копие заверено от участника);

  • Доказан опит в администриране и работа с Linux операционна система и инструменти – доказва се с копие на LPI-2 сертификат (копие заверено от участника);

  • Наличие на сертификат минимум MCP в областта на Microsoft операционни системи и внедряването им – доказва се с копие на сертификата, заверено от участника;

  • Отлично владеене на английски език – доказва се с копие от сертификати, заверени от участника;

  • Участие в поне три подобни проекта – прилага се списък на проектите и информация за тях;

  • Поне 5-годишен професионален опит в областта на информационните технологии – участникът прилага Автобиография;

  • Опит във внедряването и поддържането на услуги по управление на инциденти, Penetration tests и/или одити по информационна сигурност – доказва се с сертификати, дипломи, научни разработки, предишен (доказан с документи – пр. копие от трудова книжка и длъжностна характеристика) опит и др.

  1. Други експерти

Изпълнителят може да осигури и допълнителен брой квалифицирани експерти в зависимост от потребностите за успешното изпълнение на задачата и съгласно целите на договора и очакваните резултати, описани в настоящата спецификация.

София 2013 г.







Сподели с приятели:




©obuch.info 2024
отнасят до администрацията

    Начална страница