安全管理網

安全服務項目管理制度守則

  來源:安全管理網 
評論: 更新日期:2020年05月25日

隨著網絡經濟和網絡時代的發展,網絡已經成了一個無所不有、無所不用的工具。經濟文化、軍事和社會活動將會強烈地依賴于網絡。網絡系統的安全性和可靠性成為了世界各國共同的焦點。而網絡自身的一些特點,在為各國帶來發展機遇的同時,也必將帶來巨大的風險。其中有很多是敏感信息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。通常利用計算機犯罪很難留下犯罪證據,這也大大刺激了計算機高技術犯罪案件的發生。計算機犯罪率的迅速增加,使各國的計算機系統特別是網絡系統面臨著很大的威脅,并成為嚴重的社會問題之一。因此網絡的安全性和可靠性已成為不同使用層次的用戶共同關心的問題。人們都希望自己的網絡系統能夠更加可靠地運行,不受外來入侵者干擾和破壞。所以解決好網絡的安全性和可靠性問題,是保證網絡正常運行的前提和保障。

根據不同用戶現網環境及目前我單位的安全服務流程,為了提高我單位的安全服務品質,保障用戶網絡和終端的安全運行,特制定以下安全服務管理制度方案。

現場服務管理規定

服務方式

我單位提供的現場技術支持服務:包括5×8小時的現場技術支持服務和7×24小時電話支持和電子郵件支持。

日常工作時間,我方服務人員隨用戶方工作人員一起上下班;工作時間外可以直接撥打服務人員的移動電話或單位固話,在緊急情況下或由用戶方提出需求,我單位工作人員可隨時返回工作現場。

工作內容

防病毒系統

數據防泄漏系統系統

Liveupdate系統

安全預警

防病毒服務內容與輸出結果:

組件類別目標編號組件名稱提交結果
終端安全系統的維護1、完善策略 2、清理網絡中出現的病毒 3、安全審核 4、漏洞修補 5、主機完整性檢查Jd-cs.sep01客戶端版本統計與升級版本統計報告
Jd-cs.sep02定期檢查安全策略終端安全策略修正建議
Jd-cs.sep03修正安全策略終端安全策略修正報告
Jd-cs.sep04定期全網病毒掃描全網病毒掃描分析報告
Jd-cs.sep05定期審核未安裝安全客戶端的終端未安裝終端安全客戶端的終端列表
Jd-cs.sep06清除客戶端出現的病毒病毒清除紀錄
Jd-cs.sep07統計活動最多的病毒前十名病毒活動TOP10表
Jd-cs.sep08統計感染病毒最多的終端前十名統計病毒感染TOP10表
Jd-cs.sep09統計長時間未在服務器注冊的終端未登入服務器的終端列表
Jd-cs.sep10病毒活動情況統計病毒活動情況表
Jd-cs.sep11定時審核終端的安全狀況終端安全狀況報告
Jd-cs.sep12對發現病毒的處理情況統計統計處理病毒情況表
Jd-cs.sep13對存有安全漏洞的終端進行漏洞修補安全漏洞待修補終端外列表
Jd-cs.sep14統計舊定義的客戶端舊定義客戶端列表
Jd-cs.sep15主機完整性檢查不符合安全要求的終端列表
Jd-cs.sep16應用程序與設備控制安裝應用程序與外設設備不符合規定的列表
Jd-cs.sep17統計沒有及時更新策略的終端未及時更新策略的終端列表

數據防泄漏服務內容與輸出結果:

組件類別目標編號組件名稱提交結果
數據防泄漏系統的維護1、服務器系統漏洞檢查與修補 2、疑難問題解決 3、日常使用問題解答 4、策略編輯與測試 5、服務器日常運行監控與統計Jd-cs.數據防泄漏系統01系統版本升級支持版本升級報告
Jd-cs.數據防泄漏系統02監控策略檢查監控策略修正建議
Jd-cs.數據防泄漏系統03修正策略策略修正報告
Jd-cs.數據防泄漏系統04服務器運行狀態監控服務器運行狀態監控報告
Jd-cs.數據防泄漏系統05服務器系統漏洞檢查服務器系統漏洞檢查報告
Jd-cs.數據防泄漏系統06服務器系統漏洞修補服務器系統漏洞修補報告
Jd-cs.數據防泄漏系統07數據防泄漏系統使用支持數據防泄漏系統使用支持服務報告
Jd-cs.數據防泄漏系統08使用中遇到的疑難問題解決使用中遇到的疑難問題解決服務報告
Jd-cs.數據防泄漏系統09數據防泄漏系統使用指導數據防泄漏系統使用指導服務報告
Jd-cs.數據防泄漏系統10敏感信息統計敏感信息統計報告

突發(重大)事件應急響應

我單位現場服務成員(及單位后臺技術專家)保證7*24小時手機待機狀態,在突發重大網絡故障或安全事件時,我方現場服務人員將立即與用戶相關人員取得聯系同時聯系我單位后臺技術專家,啟動用戶的安全應急響應機制。我們保證在1個小時內對用戶的事件進行響應,并進行分析,給用戶一個應急建議,0.5-1.5小時內到達用戶現場。

到達用戶現場后,對用戶現場進行記錄,根據安全事件的嚴重程度,采取不同的應急措施,如切斷攻擊源,緊急關閉應用系統的相關端口,和用戶工程師共同協調,使用戶重要的信息系統在最短時間內能夠恢復正常工作。

對于甲方終端安全服務,我單位將成立專門的售后服務小組,小組成員不低于5人,其中兩人為一個小組,每個小組成員都應有獨立解決數據防泄露系統出現問題的經驗及能力,該小組緊密配合甲方。小組成員保證7*24小時手機待機狀態,在突發安全事件時,立即主動與甲方相關人員取得聯系,啟動甲方應急響應機制。此期間人員隨叫隨到,提供針對性的方案,實時地進行阻斷行為,恢復客戶系統的機密性、完整性和可用性。

組件類別目標編號組件名稱提交結果
緊急響應針對防病毒和數據防漏洞系統的重大故障事件,第一時間派專業性的技術工程師現場解決,最大程度減少事件所帶來的損失。?系統重大故障分析系統重大故障分析報告
?系統重大故障解決系統重大故障解決、處理報告

防病毒系統安全服務管理規定

每天定時對系統的健康狀況進行檢查

? 我方工作人員,每天對合同內的服務器軟、硬件進行定時和不定時的運行狀態進行檢查,發現問題及時匯報和解決同時做好記錄。我方每季度進行一次針對合同范圍內設備系統的全面的現場系統健康檢查,并向服務接受者提交系統健康性分析報告,由用戶進行評價改進。

每天通報感染病毒過多終端

鑒于病毒的危害特性,我們建議及時的對感染病毒較多的終端進行斷網處理,處理過程中主要檢查終端感染較多病毒的原因、修復病毒破壞的系統組件、清除病毒殘留文件等。

所以:每天上午9點統計在過去24小時內感染病毒總數超過100次的終端,通報相應分單位,由分單位安全管理員安排人員處理。

發現感染病毒較多的終端,及時處理,以防止病毒傳播到其他終端對網絡造成影響。

每天通報未更新病毒定義終端

同理:每天下午三點提取日志信息,經過比對處理,匹配相應分單位,然后下發給分單位處理,由分單位處理,通過通報舊定義的終端發現長時間不更新病毒定義的終端,發時間不更新病毒定義就無法查殺新型病毒,而新型病毒一般傳播較快,所以終端要保持定義庫為最新。

每周通報未安裝SEP的終端

終端安全管理原則是所有Windows主機都要安裝防病毒軟件,由于新入網終端或重新安裝操作系統等情況,有未及時安裝SEP的,所以:至少每周通報一次。

掃描未安裝防病毒客戶端的工作原理是:在每個網段找一個未受管探測器,該探測器上報本網段IP信息,服務器收到客戶端上報的信息存入數據庫,我們提取日志,排除打印機、攝像頭、機頂盒、linux主機、網絡設備等不需要安裝SEP或無法安裝SEP的IP地址,然后再對未安裝的IP地址做ping處理,確認終端在網使用,然后通報分單位處理。

不安裝防病毒軟件的終端存在更大的安全隱患,并且感染病毒后還會影響其他終端或者對網絡造成影響。

每月通報計算機名不符合要求終端

終端在入網或重裝系統后,特別是使用GHOST重裝系統,會使用隨機的計算機名,GHOST的出現使重裝系統的門檻降低,懂點計算機知識的都會重裝系統,而省單位對計算機名有要求,比如鄭州單位名判斷終端的位置,一旦發生故障,不能及時定位到問題終端。

所以:我們將協助省單位定期通報分單位計算機名不合規的終端,由分單位處理。

服務器運行情況監控

為了確保防病毒服務器的正常運行,我們將定時或不定時的檢查服務器運行狀態,檢查病毒定義更新情況,檢查系統是否有異常,有異常及時上報并處理。定時檢查時間:在每天上午十點。

SEP策略編輯、測試與優化

根據安全管理的要求和用戶的實際情況,安全策略會不斷的發生變化,如:上級部門安全檢查要求或者策略在使用過程中發現有遺漏或者策略存在BUG等情況。為了更好的滿足貴方的需求,我們將定期梳理安全策略,發現策略不足等原因,及時進行優化調整策略。

組件類別目標編號組件名稱
策略制定與 測試針對策略的應用,進行相應的測試,以確保策略在應用之前得到實際的應用測試。?防病毒與防間諜軟件策略制定與測試
?入侵防護的策略制定與測試
?應用程序與設備控制策略制定與測試
?防火墻策略制定與測試
?主機完整性策略制定與測試
?LIVEUPDATE策略制定與測試
?集中式例外策略的制定與測試
?策略組件的設置與測試

敏感數據防泄漏系統安全服務管理規定

監控數據防泄漏系統服務器運行情況

為了確保服務器運行正常,可以不間斷的對敏感數據的流動進行發現同時記錄并存儲,方便以后審計使用,所以我們制定:

人工:每天定時和不定時的檢查服務運行是否正常,網絡端口是否正常,監控各服務器CPU、內存、硬盤、網絡的利用率,并分析是否存在異常。

監控數據防泄漏系統命中事件

每天在確保服務器及服務運行正常的情況下,我們還將定期和不定期的檢查數據防泄漏系統命中事件的可用性,因為服務器運行正常并不代表監控事件的功能正常,所以還需要人工定期和不定期的檢查數據防泄漏系統的監控狀態,確保監控事件的功能正常運行。

監控流量鏡像是否正常

由于數據防泄漏系統的網絡監控模塊的工作原理是——流量分析,需要把核心交換機上的被監控的網絡流量鏡像到數據防泄漏系統服務器上,數據防泄漏系統才能分析,這需要確定鏡像流量是否正常,每天檢查流量通過情況,如果流量過大或無流量的異常情況,通知局方人員協調處理。

數據防泄漏系統監控范圍與監控策略的持續優化

企業內IT的應用(或網絡結構)在根據業務和企業規模的發展不斷的變化,新的應用可能就會造成新的敏感數據存儲或流動點,同時也存在敏感數據泄漏的風險,所以數據防泄漏系統在監控范圍(點)上需要隨著IT的應用(或網絡結構)變化而變化,所以我們將定期對用戶應用的變化(或網絡結構)對數據防泄漏系統的監控范圍進行優化,盡可能做到對監控范圍全面不留監控死角,確保每一次的敏感數據的使用和流動都在企業的監管范圍內。

我單位可協助甲方制定和測試相關的應用策略,保證在每一個應用策略啟用之前都能得到實際應用的測試,以確保各種策略在甲方網絡內的準確性和有效性及可用性。

組件類別目標編號組件名稱
策略制定與 測試針對待監控的敏感數據,對監控策略進行相應的編輯與測試,以確保策略在應用之前得到實際的應用測試。Jd-cs.數據防泄漏系統.01策略的編輯
Jd-cs.數據防泄漏系統.02策略的測試
Jd-cs.數據防泄漏系統.03策略的應用
Jd-cs.數據防泄漏系統.04策略的監控
Jd-cs.數據防泄漏系統.05策略的修正
Jd-cs.數據防泄漏系統.06策略組件的設置與測試

數據防泄漏系統月度審計報告

每個月的月底我們將向局方提交本月數據防泄漏系統報告,報告內容包括:數據防泄漏系統服務器的監控狀態、監控數量、流出途徑。通過此報告局方審計管理員可以清楚的了解當月的敏感數據的流動情況及使用情況和流出方法等。

通過以上報告提取在第一時間對業務支撐網敏感數據進行保護,從而實現嚴格控制敏感數據的操作權限,使涉及到敏感數據的所有操作行為都能及時的查到有關日志記錄,保證對所有敏感數據的讀取及修改操作的責任都能夠落實到人。

安全巡檢管理規定

為了使用戶對我方在貴方的建設的系統及我們的服務有一個階段性的了解,我們將在每月定時提交月度巡檢報告,此巡檢報告是一個全面的報告,包括我方建設的所有系統的各服務器的運行狀態監控結果,策略梳理,功能結果分析、存在問題及解決方案和下步的安全或監控建議等內容。

防病毒系統:

我單位針對不同用戶信息技術部的一些重要部位,進行定期的安全檢查。(每月一次安全巡檢、重大節日前巡檢)同時提交巡檢報告和問題處理報告。

每月巡檢內容要求:

1、檢查服務器硬件運行情況

2、檢查服務器系統軟件運行情況

3、負責修復系統軟件的補丁

4、數據庫備份與恢復

5、檢查終端安全軟件的運行情況,同時提交終端安全系統運行情況報告,要求包括:服務器軟件運行的狀況、客戶端軟件運行情況匯總、客戶端軟件問題匯總、客戶端軟件問題處理辦法匯總、病毒定義升級情況與終端安全服務器策略的執行情況,還可根據不同用戶信息技術部的要求提供相應的可視性報告。

6、網絡安全情況分析報告,要求提供詳細的分析內容。

病毒情況詳細分析:包括網內病毒活動詳細列表,終端安全軟件對病毒事件處理的情況統計、活動最多的病毒前十名統計、感染病毒最多的終端前十名統計。

安全事件統計分析:針對網絡內出現的各種攻擊事件,提供相應的詳細分析報告。

數據防泄漏系統:

我單位針對甲方的數據防泄露系統,進行定期的安全檢查。(每天一次安全、系統巡檢,重大節日前進行全面的安全、系統巡檢)同時提交巡檢報告和檢查出的問題處理報告。

巡檢內容要求:

1、檢查服務器硬件運行情況

2、檢查服務器系統軟件運行情況

3、負責修復系統軟件的補丁

4、數據庫磁盤空間使用情況監控

5、檢查數據防泄露系統終端的運行情況

6、敏感數據監控情況分析報告,要求提供詳細的分析內容。

周期監控到的敏感數據類型統計報告;周期監控到的敏感數據量統計報告;

Lua病毒定義更新系統管理規定

LUA擔負著全網的防病毒軟件的病毒定義、IPS特征庫及主動型威脅防護庫等功能模塊的更新,一旦不能更新將造成全網終端的安全防護不及時性,也可能形成更大的安全風險,所以我們現場服務人員每天定時和不定時的檢查LUA病毒定義、IPS同步情況,發現問題及時處理確保全省終端可以正常接受最新的安全保護。

安全加固管理規定

社會在發展,技術在進步,微軟每個月都會發布補丁以修補產品漏洞,其他廠家像ORACLE、REDHATE等也會定期或不定期發布補丁修補產品漏洞,所以發現存在安全漏洞的主機及時安裝產品補丁防止不安全事件發生。

加固范圍包括:與用戶合作的安全所有服務器及全省終端的重要安全加固。

加固內容主要包括:漏洞修補、基線配置、系統安全高級配置管理等,通過加固確保系統的正常的運行,免造病毒或惡意的攻擊,創造良好的生產環境。

加固完成后測試業務系統,保證加固不對業務造成影響。

組件類別目標編號組件名稱提交結果
安全加固針對與用戶合作的安全系統存在的安全漏洞及安全配置進行相應的安全修補和加固。?對與用戶合作的安全系統的操作系統中存在的安全漏洞進行修補操作系統漏洞修補報告
?對與用戶合作的安全系統后臺數據庫系統中存在的安全漏洞進行修補數據庫漏洞修補報告
?對與用戶合作的安全系統本身的漏洞與BUG進行跟蹤與修補SEP-BUG或漏洞修補報告
?對與用戶合作的安全系統中的操作系統的安全策略進行跟蹤與配置操作系統安全策略修補報告
?對與用戶合作的安全系統的安全策略進行跟蹤與建議SEP安全策略建議報告
?切斷多發病毒的傳播途徑進行病毒的傳播途徑修補建議報告

安全預警管理規定

安全預警的發送時間與方式

我單位每周固定時間會發布一次安全預警信息,發現重大風險時即時發送預警信息,發送的主要方式為:郵件和彩信兩種途徑發送安全預警,以彩信為主,如果用戶方無法接受我方所發的彩信,將進行郵件方式發送。

安全預警的內容

預警的主要內容包括:一、最新的病毒感染傳播情況。二、漏洞預警。三、業界最新的安全動態。四、安全新聞等

病毒預警

針對最新出現的嚴重惡意病毒我們將在第一時間提供病毒的解決方案說明,主要包括病毒特征、發作原因、傳播方式和清除處理方法等,用戶方的安全管理人員能夠及時了解新病毒的出現情況,同時我們將聯系廠家進行樣本分析并更新廠家防病毒與IPS的特征庫,終端用戶可以通過更新終端病毒定義、IPS定義等,將病毒和惡意攻擊造成的破壞和損失降到最低

漏洞預警

我們通過對過去幾年中出現的較大破壞力TOP10病毒樣本的分析,發現這些病毒的感染和傳播途徑都與計算機操作系統、應用程序等自身存在的安全漏洞相關,特別是一些高危漏洞的出現對企業的IT網絡將可能產生重大的安全威脅。針對以上情況我單位技術人員將密切關鍵當前互聯網的安全動態,及時收集分析實時嚴重漏洞隱患,并在第一時間內把最新的漏洞信息及時發送給用戶安全管理員,使使貴方可以及時了解最新漏洞動態及相關修補系統漏洞的方法,避免重大安全事件的發生。

業界動態

我單位通過與眾多安全廠商、及國內外知名的安全論壇等平臺合作,特別關注業界的主流和最新的安全動態及新聞事件,實時提供相應的安全信息,為用戶的安全管理提供參考思路。

安全培訓管理規定

培訓內容

我單位提供安全培訓服務,結合用戶的實際情況,進行定期或不定期的網絡安全培訓,使參加培訓的人員能夠清楚的了解目前的網絡安全面臨的威脅,了解目前最新的安全動態,掌握一些安全攻防技術,并能夠根據自己需求將其應用;具有病毒爆發應急處理能力;具有一定的網絡故障排查能力。

培訓內容包括:安全基礎、病毒的應急處理、網絡故障排查、網絡攻防基礎。使參加培訓的人員能夠清楚的了解目前的網絡安全面臨的威脅,掌握一些安全攻防技術,并能根據自己需求將其應用;具有病毒爆發應急處理能力;具有一定的網絡故障排查能力。

另外,針對數據防泄漏產品,我方也提供相關的技術培訓:

組件類別目標編號組件名稱提交結果
數據防泄漏系統培訓針對不同用戶的實際情況進行相對應的培訓,通過培訓使參訓人員能夠清楚了解數據防泄漏系統的架構與工作原理及相對應的實際操作。Jd-cs.px01數據防泄漏系統系統架構培訓報告
Jd-cs.px02數據防泄漏系統系統工作原理
Jd-cs.px03數據防泄漏系統系統服務器的安裝與配置
Jd-cs.px04用戶管理
Jd-cs.px05組管理
Jd-cs.px06報告管理
Jd-cs.px07策略配置
Jd-cs.px08客戶端安裝與使用
Jd-cs.px09常見問題解決方法

安全培訓方式

集中培訓:由用戶負責統一組織、協調人員、場地和食宿,我單位負責提供教材、師資。

遠程異地培訓:我單位可根據需要對地市單位的安全技術人員提供通過電話、郵件等方式的遠程技術培訓。

上一篇: 人事科安全責任
網友評論 more
創想安科網站簡介會員服務廣告服務業務合作提交需求會員中心在線投稿版權聲明友情鏈接聯系我們
©  安全管理網   
運營單位:北京創想安科科技有限公司
聯系電話:    E-mail:[email protected]
京ICP備18049709號    京公網安備 11010502035057號
新快乐朴克3开奖结果