Przetarg 12344991 - Wykonanie audytu systemu bezpieczeństwa informacji SZBI...
| Analizuj | Zamówienie 12344991 |
|---|---|
| źródło | Biuletyn Zamówień Publicznych |
| data publikacji | 2026-03-02 |
| przedmiot ogłoszenia | Wykonanie audytu systemu bezpieczeństwa informacji SZBI wdrożonego w 14 jednostkach wraz z wykonaniem testów penetracyjnych w 3 jednostkach w ramach: Cyberbezpieczny samorząd w Gminie Czersk Przedmiot zamówienia obejmuje: Wykonanie audytu systemu bezpieczeństwa informacji SZBI wdrożonego w 14 jednostkach wraz z wykonaniem testów penetracyjnych w 3 jednostkach w ramach projektu pn.: Cyberbezpieczny samorząd w Gminie Czersk.I. JEDNOSTKI AUDYTOWANE: 1. Urząd Miejski w Czersku, ul. Kościuszki 27, 89-650 Czersk2. AZK (Administracja Zasobów Komunalnych) w Czersku, ul. Tucholska 1, 89-650 Czersk3. Centrum Usług Społecznych w Czersku, ul. Przytorowa 22, 89-650 Czersk4. Gminne Centrum Kultury w Czersku, ul. Szkolna 11, 89-650 Czersk5. Przedszkole Samorządowe nr 1 im. Kubusia Puchatka w Czersku, ul. Dąbrowskiego 4, 89-650 Czersk6. Przedszkole Samorządowe nr 2 im. Jana Brzechwy w Czersku, ul. Chojnicka 5, 89-650 Czersk7. Szkoła Podstawowa nr 1 im. Janusza Korczaka w Czersku , ul. Dworcowa 8, 89-650 Czersk8. Szkoła Podstawowa nr 2 im. Jana Pawła II w Czersku, ul. Kościuszki 6, 89-650 Czersk9. Szkoła Podstawowa w Gotelpiu Gotelp 12, 89-651 Gotelp10. Środowiskowy Dom Samopomocy w Czersku, ul. Pomorska 12, 89-650 Czersk11. Zespół Obsługi Finansowej, ul. Dworcowa 31 89-650 Czersk12. Zespół Szkół w Łęgu, ul. Chojnicka 2A, 89-652 Łąg13. Zespół Szkół w Rytlu, ul. Ks. Kowalkowskiego 6, 89-642 Rytel14. Zespół Żłobków i Klubu Dziecięcego w Czersku, ul. Chojnicka 5A, 89-650 CzerskII. ZAKRES PRAC AUDYTOWYCH 1. Przeprowadzenie:1) audytu wdrożonego w Jednostce systemu bezpieczeństwa informacji SZBI,2) analizę efektywności działań w zakresie monitorowania, pomiarów, analizy i oceny SZBI, w tym przegląd wskaźników ryzyka i zgodności.2. Audyt powinien obejmować:1) Analiza wstępna i określenie zakresu audytua) Zdefiniowanie obszarów, lokalizacji oraz jednostek organizacyjnych objętych SZBI.b) Weryfikacja ewidencji obszaru przetwarzania informacji, w tym dokładność danych dotyczących lokalizacji, kondygnacji i adresów.c) Sprawdzenie, czy zakres SZBI jest zgodny z wymaganiami norm ISO/IEC 27001 oraz potrzebami organizacji.2) Weryfikacja dokumentacji systemoweja) Wprowadzenie do SZBI: Ocena, czy dokumentacja zawiera podstawowe zasady zarządzania bezpieczeństwem informacji i zgodność z cyklem PDCA (Plan-Do-Check-Act).b) Terminy i definicje: Sprawdzenie, czy wszystkie istotne pojęcia są zdefiniowane i zgodne z normami.c) Kontekst organizacji: Analiza czynników wewnętrznych i zewnętrznych oraz ich wpływu na SZBI, w tym analiza ryzyk.3) Zarządzanie ryzykiema) Ocena procesu identyfikacji i analizy ryzyk, w tym dokumentacji dotyczącej szacowania ryzyk.b) Analiza działań zaradczych i korygujących dla zidentyfikowanych ryzyk.4) Zabezpieczenia i deklaracja stosowaniaa) Weryfikacja, czy deklaracja stosowania zabezpieczeń jest zgodna z Załącznikiem A normy ISO/IEC 27001.b) Ocena skuteczności wdrożonych zabezpieczeń oraz uzasadnienia ewentualnych wyłączeń.5) Dokumentacja operacyjnaa) Polityki i procedury: Sprawdzenie polityk bezpieczeństwa (np. kryptografii, zarządzania dostępem, bezpieczeństwa zasobów ludzkich) i ich zgodności z wymaganiami normatywnymi.b) Ewidencje i rejestry: Ocena kompletności i aktualności ewidencji aktywów, obszarów przetwarzania informacji oraz rejestrów incydentów i zgłoszeń.c) Zarządzanie dostępem: Sprawdzenie procedur przyznawania, zmiany i odbierania dostępu oraz zgodności z dokumentacją.6) Zarządzanie incydentami i ciągłością działaniaa) Ocena polityki zarządzania incydentami, w tym procedur zgłaszania, oceny i reagowania na incydenty.b) Sprawdzenie planów zarządzania ciągłością działania i odtwarzania po katastrofie, w tym testów i analiz RTO, RPO, MTPD i MBCO.7) Zgodność z przepisami i ochroną danych osobowycha) Ocena dokumentacji dotyczącej przetwarzania danych osobowych, w tym zgodności z RODO.8) Dokumentacja operacyjnaa) Analiza polityk i procedur dotyczących korzystania z systemów, urządzeń i sieci.b) Weryfikacja zasad postępowania z nośnikami informacji, tworzenia haseł i korzystania z Internetu oraz poczty elektronicznej.9) Zarządzanie dostawcamia) Sprawdzenie polityk i procedur związanych z bezpieczeństwem informacji w relacjach z dostawcami.10) Zgodność z wymaganiami prawnymia) Weryfikacja dokumentacji dotyczącej monitorowania i przestrzegania wymagań prawnych, regulacyjnych i umownych.b) Analiza zgodności z politykami zgodności oraz audytami technicznymi.III. DO ZADAŃ WYKONAWCY AUDYTU BĘDZIE NALEŻEĆ:1. Przeprowadzenie szczegółowej analizy i oceny SZBI, obejmującej:1) Identyfikację niezgodności i słabości w dokumentacji oraz wdrożeniu systemu.2) Przeprowadzenie wywiadów z wybranym personelem, w tym z Burmistrzem, Zastępcą Burmistrza, Sekretarzem i Pełnomocnikiem ds. Bezpieczeństwa Informacji.2. Przekazanie dla Kierownika/Dyrektora Jednostki oraz dla Zamawiającego podpisanego przez audytora raportu z audytu wdrożonego w Jednostce systemu bezpieczeństwa informacji SZB. 3. Wykonawca udokumentuje wykonanie zadania poprzez okazanie protokołu odbioru.IV. UPRAWNIENIA DO PRZEPROWADZENIA AUDYTU 1. Potencjał kadrowy Wykonawcy: osoba/-y, która/-e będzie/będą wykonywały audyt - posiada/-ją przynajmniej jeden z certyfikatów określonych w rozporządzeniu Ministra Cyfryzacji z dnia 12 października 2018 r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu (Dz.U.2018 poz. 1999):1) Certified Internal Auditor (CIA); 2) Certified Information System Auditor (CISA); 3) Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 wydany przez jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2017 r. poz. 1398 oraz z 2018 r. poz. 650 i 1338), w zakresie certyfikacji osób; 4) Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301 wydany przez jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku, w zakresie certyfikacji osób; 5) Certified Information Security Manager (CISM); 6) Certified in Risk and Information Systems Control (CRISC); 7) Certified in the Governance of Enterprise IT (CGEIT); 8) Certified Information Systems Security Professional (CISSP); 9) Systems Security Certified Practitioner (SSCP); 10) Certified Reliability Professional; 11) Certyfikaty uprawniające do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert2. Zamawiający zastrzega możliwość weryfikacji uprawnień audytorów (ważności uprawnień, akredytacja jednostki wydającej uprawnienia).I. TESTY PENETRACYJNE Jednostki podlegające testom penetracyjnym: 1. Urząd Miejski w Czersku , ul. Kościuszki 27, 89-650 Czersk2. Centrum Usług Społecznych w Czersku, ul. Przytorowa 22, 89-650 Czersk3. Zespół Obsługi Finansowej, ul. Dworcowa 31 89-650 CzerskWykonawca posiada potencjał techniczny i osobowy niezbędny do wykonania zamówienia. Potencjał techniczny przedstawia się poprzez posiadanie narzędzi takich jak automatyczny skaner podatności posiadający funkcje pozwalające na:1) wykonanie skanowań z wykorzystaniem wbudowanych szablonów;2) skanowanie sieciowe (wykrywanie otwartych portów i rozpoznanie uruchomionych na nich usług, wskazywanie listy podatności na wykryte usługi); 3) weryfikacje domyślnych haseł według zadanego słownika;4) skanowanie systemów operacyjnych z uwierzytelnieniem (sprawdzenie wersji systemu, zainstalowanych na nim aplikacji, brakujących aktualizacji, wskazywanie listy podatności na wykryte systemy i aplikacje) oraz weryfikację uprawnień zadanego użytkownika;5) ustawienia harmonogramu skanowań;6) możliwość porównania wyników poszczególnych skanowań;7) możliwość konfigurowania zawartości raportu ze skanowania oraz dobieranie różnych formatów wyjściowych raportów (w tym HTML, CVS i XML);8) możliwość wyświetlania wyników na bieżąco oraz możliwość grupowania podobnej klasy podatności i możliwość sortowania po IP i podatnościach.Aplikacje do testów stron i aplikacji internetowych posiadającej funkcje pozwalające na:1) przechwytywanie wszystkich zapytań i odpowiedzi pomiędzy przeglądarką a aplikacją docelową, nawet gdy używany jest HTTPS;2) przeglądanie, edytowanie oraz upuszczanie pojedynczych wiadomości, w celu manipulacji komponentami aplikacji po stronie serwera lub klienta;3) dodawanie adnotacji do poszczególnych elementów w celu ich oznaczenia do późniejszego sprawdzenia;4) wykonywanie różnych automatycznych modyfikacji odpowiedzi w calu ułatwienia testowania;5) tworzenie reguł dopasowywania i zastępowania do automatycznego stosowania własnych modyfikacji do żądań i odpowiedzi przechodzących przez serwer Proxy;6) precyzyjna konfiguracja reguł przechwytywania wiadomości;7) możliwość wyeliminowania ostrzeżeń bezpieczeństwa przeglądarki, mogących się pojawiać podczas przechwytywania połączeń HTTPS;8) pokazanie całej zawartości odkrytej podczas testowania umieszczana na mapie skanowanej witryny. Treść prezentowana w widoku drzewa, odpowiadającego strukturze stron URL;9) żądania i odpowiedzi dostępne w edytorze http;10) narzędzie do ręcznej edycji i ponownego wstawiania żądań;11) narzędzie do analizy statystycznej tokenów sesji;12) możliwość zapisu pracy na poszczególnych etapach w czasie rzeczywistym oraz powrót do zapisanego miejsca;13) biblioteka konfiguracji do szybkiego uruchomienia ukierunkowanego skanowania z różnymi ustawieniami;14) możliwość ręcznego umieszczania punktów wstawiania w dowolnych miejscach żądania, w celu poinformowania skanera o niestandardowych formatach danych i wejściach;15) skanowanie na żywo podczas przeglądania, zapewniające pełną kontrolę nad działaniami wykonywanymi dla żądań;16) możliwość analizy docelowej aplikacji internetowych.17) narzędzie do automatycznego przechwytywania szczegółowych wyników o niestandardowych atakach na aplikacje. UWAGA. W związku z ograniczoną liczbą znaków pełen opis przedmiotu zamówienia znajduje się w zał. nr 6 do SWZ ZP.271.5.2026 |
| branża | Ekonomia, prawo i organizacja, Komputery, informatyka, technika biurowa |
| podbranża | analizy, audyty, certyfikaty, usługi informatyczne |
| kody CPV | 72800000 |
| forma | tryb podstawowy |
| typ ogłoszenia | usługi, wykonanie |
| kraj realizacji | Polska |
| województwo realizacji | Pomorskie |
| kraj organizatora | Polska |
| województwo organizatora | Pomorskie |