Audyt zewnętrzny dla 8 adresów IP (testy penetracyjne)
Postępowanie nr Z27/6040
Urząd Miejski w Wałbrzychu
Plac Magistracki 1 58-300 Wałbrzych NIP: 8861005204Data założenia postępowania:
2020-08-19
Terminy
Termin składania
2020-08-26 12:00
Termin zadawania pytań
2020-08-25 10:00
Szczegóły postępowania
Tryb postępowania
Zapytanie ofertowe
Znak sprawy
-
Przedmiot zamówienia
Opis przedmiotu
Przedmiotem zamówienia jest zdalne wykonanie audytu zewnętrznego dla 8 szt. publicznych adresów IP.
Zakres prac oraz metodologia.
- Testy należy przeprowadzić na publicznych adresach IP dostępnych z zewnątrz (8 szt.), są to min. serwer pocztowy, serwer gis, portal e-bilet. Aplikacje znajdujące się na serwerach nie są planowane w zakresie przedmiotowego audytu.
- Testy należy przeprowadzić zdalnie.
- Testy należy przeprowadzić z wykorzystaniem metodyki Black Box.
- Testy będą realizowane w Środowisku Produkcyjnym Zamawiającego (są tworzone kopie zapasowe danych z maszyn działających pod tymi adresami IP).
- Szczególną uwagę należy zwrócić na podatność na możliwość zdalnego dostępu do zasobów, podatność na ataki DoS, podatność na możliwy wyciek informacji.
- W wyniku audytu należy przedstawić raport zawierający wykryte usterki i zagrożenia, zestawienie odnalezionych podatności wraz z krótkim podsumowaniem.
Szczegóły przedmiotów
| Lp. | Przedmiot zamówienia | CPV/Index | Ilość | J.m | Załącznik | Uwagi |
|---|---|---|---|---|---|---|
| 1. | Audyt zewnętrzny dla 8 adresów IP (testy penetracyjne) | szt. | 1 | szt. |
Czytaj
Audyt zewnętrzny dla 8 adresów IP (testy penetracyjne) Jednostka miary:
szt.
Termin realizacji :Miejsce dostawy :Uwagi dodatkowe : |
Kryteria oceny oferty
Termin płatności: 30 dni
Miejsce dostawy: siedziba
Koszt transportu: po stronie wykonawcy
Waga kryteriów
| Lp. | Nazwa kryterium | Waga kryterium |
|---|---|---|
| 1. | Cena | 100% |
Pytania do postępowania “Audyt zewnętrzny dla 8 adresów IP (testy penetracyjne)”
Lista pytań
| Lp. | Tytuł pytania | Data wysłania pytania | Status |
|---|---|---|---|
| 1. |
Pytanie do postępowania NR Z27/6040
Pytanie do postępowania NR Z27/6040 Treść pytania:Zamawiający w odpowiedziach sugeruje, że aplikacje nie mają być testowane. Czy celem audytu jest przeprowadzenie testów penetracyjnych infrastruktury (serwerów) dostępnych pod adresami IP? Jeśli nie, prosimy o wskazanie bardziej precyzyjnego celu audytu.
Odpowiedź:W odpowiedzi na pytanie Zamawiający informuje, że w wyniku audytu należy przedstawić raport zawierający wykryte usterki i zagrożenia oraz zestawienie odnalezionych podatności dla publicznych adresów IP wraz z krótkim podsumowaniem.
Audyt powinien zawierać m.in. takie informacje :
Wykryte usterki i zagrożenia:
1. Usterki i błędy krytyczne powodujące możliwość zdalnego dostępu do zasobów
2. Usterki i błędy pozwalające (nawet teoretycznie) na atak DoS (zablokowanie usług, serwisów, przerwy w działaniu)
3. Usterki i błędy pozwalające na potencjalny wyciek informacji
4. Zestawienie odnalezionych podatności:
Podsumowanie
Załączniki do odpowiedzi: |
24.08.2020 | |
| 2. |
Termin wykonania prac / umowa
Termin wykonania prac / umowa Treść pytania:1. Proszę o informacje w jakim terminie od wyboru oferty należy wykonać audyt
2. Proszę o przekazanie wzoru umowy, która ma zostać zawarta pomiędzy stronami po wyborze Wykonawcy
Odpowiedź:Dzień dobry, poniżej odpowiedzi na pytania :
1. Proszę o informacje w jakim terminie od wyboru oferty należy wykonać audyt
Odp. 1 Audyt należy wykonać w terminie 14 dni od dnia dostarczenia przez Zamawiającego podpisanego Zamówienia.
2. Proszę o przekazanie wzoru umowy, która ma zostać zawarta pomiędzy stronami po wyborze Wykonawcy
Odp. 2 Przedmiot umowy zostanie wykonany na podstawie Zamówienia. Zamawiający nie widzi konieczności zawierania Umowy.
Załączniki do odpowiedzi: |
20.08.2020 | |
| 3. |
zapytania do POSTĘPOWANIE NR Z27/6040
zapytania do POSTĘPOWANIE NR Z27/6040 Treść pytania:Szanowni Państwo,
W związku z postępowaniem numer Z27/6040 dotyczącym audytu zewnętrznego dla 8 adresów IP zwracamy się z prośba o udzielenie odpowiedzi na następujące pytania:
• Czy posiadają Państwo wzór umowy dla wykonawcy?
• Czy posiadają Państwo szczegółowy opis zamówienia?
• Do czego służą aplikacje znajdujące się pod 8 adresami (poza wspomnianą pocztą, GIS, e-bilet)?
• Czy na środowisku produkcyjnym będzie można wykonywać ataki niebezpieczne dla systemu, np. ataki, które mogą spowodować niedostępność aplikacji, serwera, systemu?
• Czy aplikacje zawierają prawdziwe dane klientów, dane osobowe, numery kart płatniczych, lub inne wrażliwe informacje, w których posiadanie może wejść pentester podczas testów?
• Jakiego rzędu sięga liczba podstron/metod API w aplikacji? 10, 100, 1000, więcej?
• Ile szacunkowo formularzy posiada aplikacja? Przez formularz rozumie się podstronę, na której użytkownik wprowadza dane na stronie, np. strona logowania, formularz kontaktowy, składanie wniosków itp.?
• Czy aplikacja jest chroniona firewallem bazodanowym/aplikacyjnym/sieciowym? Jeśli tak, to czy na czas testów ta ochrona będzie wyłączona?
• Czy aplikacja przechodziła już testy bezpieczeństwa?
• Liczba typów ról, grup uprawnień w aplikacji? Na przykład: "Aplikacja 1 posiada trzy typy konta: gość, użytkownik oraz administrator, Aplikacja 2 ..."
Odpowiedź:Dzień dobry, poniżej odpowiedzi:
1. Czy posiadają Państwo wzór umowy dla wykonawcy?
Odp. 1 Nie
2. Czy posiadają Państwo szczegółowy opis zamówienia?
Odp. 2 Nie
3. Do czego służą aplikacje znajdujące się pod 8 adresami (poza wspomnianą pocztą, GIS, e-bilet)?
Odp. 3 Portale dostępne publicznie dla mieszkańców Wałbrzycha.
4. Czy na środowisku produkcyjnym będzie można wykonywać ataki niebezpieczne dla systemu, np. ataki, które mogą spowodować niedostępność aplikacji, serwera, systemu?
Odp. 4 Nie
5. Czy aplikacje zawierają prawdziwe dane klientów, dane osobowe, numery kart płatniczych, lub inne wrażliwe informacje, w których posiadanie może wejść pentester podczas testów?
Odp. 5 Tak
6. Jakiego rzędu sięga liczba podstron/metod API w aplikacji? 10, 100, 1000, więcej?
Odp. 6 Aplikacje znajdujące się na serwerach nie są planowane w zakresie przedmiotowego audytu.
7. Ile szacunkowo formularzy posiada aplikacja? Przez formularz rozumie się podstronę, na której użytkownik wprowadza dane na stronie, np. strona logowania, formularz kontaktowy, składanie wniosków itp.?
Odp. 7 Aplikacje znajdujące się na serwerach nie są planowane w zakresie przedmiotowego audytu.
8. Czy aplikacja jest chroniona firewallem bazodanowym/aplikacyjnym/sieciowym? Jeśli tak, to czy na czas testów ta ochrona będzie wyłączona?
Odp. 8 Tak, jest chroniona. Nie, nie będzie wyłączona na czas testów.
9. Czy aplikacja przechodziła już testy bezpieczeństwa?
Odp. 9 Tak
10. Liczba typów ról, grup uprawnień w aplikacji? Na przykład: "Aplikacja 1 posiada trzy typy konta: gość, użytkownik oraz administrator, Aplikacja 2 ..."
Odp. 10 Aplikacje znajdujące się na serwerach nie są planowane w zakresie przedmiotowego audytu.
Załączniki do odpowiedzi: |
20.08.2020 |
Załączniki
Dodatkowe informacje
Warunki korzystania z platformy
- Wykorzystujemy platformę zakupową Logintrade jako narzędzie do kontaktów z wykonawcami.
- Rejestracja w bazie wykonawców, przeglądanie ogłoszeń oraz składanie ofert handlowych jest bezpłatne.
- Jeśli nie posiadasz konta na platformie zakupowej Logintrade, zarejestruj się w bazie wykonawców w celu otrzymania loginu i hasła do swojego konta. Jedno konto wykonawcy umożliwia otrzymywanie ogłoszeń od wielu Zamawiających.
- Regulamin Platformy zakupowej jest dostępny w panelu rejestracyjnym.