好文档 - 专业文书写作范文服务资料分享网站

安全服务内容

天下 分享 时间: 加入收藏 我要投稿 点赞

安全服务内容

、安全弱点评估

服务周期 每三个月一次,时间定在每季度的第一个月内进行。

内容 定期对黄埔海关计算机网络上的设备进行安全弱点评估,在进行安全弱点评估时,由乙方安全专家根据其经验,收集被评估系统相关资料(如网络拓扑结构图、业务系统类型、已采用的安全控制措施等),通过分析,找出其中存在的安全问题。并使用各类安全分析工具来扫描各个被评估的设备,找出其中存在的安全漏洞。

通过安全弱点评估,逐步完善黄埔海关网络内数据类资产的安全信息库,以实现对黄埔海关计算机网络内所有数据类资产安全状况的全盘掌握。

乙方安全专家可通过调研各业务系统的网络拓扑、范围、服务器清单,并以业务系统为单位,逐步对整个网络实施扫描评估,给出安全评估报告,并在此基础上,协助黄埔海关逐步建立安全信息库。

评估要求 1、 本项目实施过程中所使用到的各种工具软件由乙方推荐,经甲方确认后由乙方提供

并在评估中使用。 2、 系统评估应选择在非业务繁忙时段进行,将网络扫描带来的影响减至最小。 3、 乙方应向甲方提供详细的原始工具扫描结果报告。发现的安全漏洞应按照风险级别

加以分类,阐明漏洞的危害及相应的攻击方法,给出详细的解决方法和操作步骤。 4、 每个系统评估完成后必须出具评估报告。评估报告至少应包括以下的信息内容: ? 主机清单,每台主机至少包括以下的信息:

? 主机名称 ? 地址 ? 操作系统版本 ? 设备型号

? 开放的服务应用及端口 ? 操作系统补丁清单 ? 用途描述

1 / 6

? 漏洞名称列表(应标识已修补和未修补的漏洞) ? 潜在威胁;

? 网络设备清单,每个网络设备至少包括以下的信息:

? 设备名称 ? 网络设备类型 ? 配置 ? 协议配置

? 漏洞名称列表(应标识已修补和未修补的漏洞) ? 潜在威胁 ? 网络拓扑图 ? 业务逻辑拓扑图

? 整个业务系统的加固、优化措施。 ? 业务系统加固优化结果 ? 遗留问题 、系统加固与优化

服务周期 与安全弱点评估同步。

内容 在安全弱点评估的基础上,乙方应提出相应的整改、加固建议,主要包括:

被评估系统周边加固措施、被评估系统服务器本机加固措施、被评估系统网络设备加固措施、被评估系统机加固措施。

甲方根据建议实施安全整改加固,对于无法实施的内容,反馈给乙方安全专家,由乙方安全专家进一步规划可实施的安全措施,并更新评估报告,包括加固后的信息更新、填报完整业务系统加固优化结果和遗留问题,以作参考。 、安全策略制定咨询

服务周期 根据甲方要求进行。

2 / 6

内容 整个安全体系和安全策略由甲方根据机构的实际情况自行设计,乙方可以就实际的具体流程给予建议或拟定模板。

参考标准和规范 ? ?

( ) ( )

、系统安全评审服务

服务周期 根据甲方要求进行。

内容 对甲方新建系统进行安全评审,保证系统自身和接入网络过程的安全性。系统设计完毕后,对是否达到其安全级别进行严格审查;对系统自身的安全设计以及安全产品的使用的完整性是否达到安全级别进行审查;对安全设计配置的合理性和有效性进行审查;对安全配置是否造成系统和网络的性能问题进行审查;对系统接入网络的风险进行评估和建议。评审完毕,乙方应提供《系统安全审核报告》,该报告包含对系统自身安全设计的意见,对需要部署安全产品的意见和如何部署安全产品达到最佳性价比;如何安全的接入到现有网络的建议。 、系统安全产品选型

服务周期 根据甲方要求进行。

内容 为用户推荐和提供价格性能比最佳的产品以达到系统建设的安全要求,提供不同厂家同种产品各种参数的比较,其中包括:

? ? ? ? ? ? ?

产品厂家的信誉度

产品厂家的服务体系及服务能力 产品的性能 产品的功能 产品的价格

产品对甲方的可适用性 产品的升级时间和周期

3 / 6

、安全事件响应

服务周期 ××

内容 安全事件是指生产网和办公网的计算机或网络设备系统的硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,或已经发现的有可能造成上述现象的安全隐患。 如发生以下情况,可能定义为安全事件:

? ? ? ? ? ? ? ? ? ? ? ?

非授权访问,通过入侵的方式进入到未被授权访问的网络中,而导致数据信息泄漏; 信息泄密,数据在传输中因数据被截取、篡改、分析等而造成信息的泄漏; 拒绝服务,正常用户不能正常访问服务器提供的相关服务; 系统性能严重下降,有不明的进程运行并占用大量的处理时间; 在系统日志中发现非法登录者;

发现网络大面积爆发计算机病毒感染; 发现有人在不断强行尝试登录系统; 系统中出现不明的新用户账号;

管理员收到来自其它站点系统管理员的警告信,指出系统可能被威胁; 文件的访问权限被修改; 因安全漏洞导致的系统问题; 其它的入侵行为。

根据事件危害程度,主要分为:

?

安全事故

? 由于安全原因造成的网络通信物理或逻辑中断的事故。 ? 由于安全原因系统重要业务运行停止造成的事故。 ? 系统重要业务数据损坏。

? 系统遭受入侵,机密数据外泄。 ? 因安全隐患可能会造成事故的现象。

严重安全事件:

? 由于安全原因造成的网络通信物理或逻辑中断的严重故障。 ? 由于安全原因系统重要业务运行停止造成严重故障。 ? 系统部分重要业务数据损坏。

? 系统遭受入侵,部分机密资料外泄。 ? 因安全隐患可能会造成故障的现象。

一般安全事件

? 由于安全隐患或系统遭受入侵、尝试性入侵但未造成不良后果的网络通信或系

统业务运行中出现的一般故障,或利用本网发起的对其它网络的攻击。

?

?

事件处理时限 4 / 6

?

事件处理到场时间: ? 安全事故:小时 ? 严重安全事件:小时

? 一般安全事件:必要时到场

事件初步处理时间(指受影响的通信或者业务恢复网络通信的状态,不包括系统或数据受到损坏需要从备份介质恢复的工作和时间) ? 安全事故:小时 ? 严重安全事件:小时

? 一般安全事件:一个工作日 事件最终处理时间: ? 安全事故:小时 ? 严重安全事件:小时

? 一般安全事件:三个工作日

?

?

、安全支持与通告

服务周期 次周

服务内容 为了更好地帮助客户运行维护网络安全系统,乙方通过电话、传真、期刊、邮件等方式(客户可选择)为甲方提供安全通告服务。乙方将及时在线通告用户最新的安全动态、安全技术的发展趋势,包括时效性很强的系统漏洞、攻击手法、漏洞攻击型蠕虫病毒的预先通知,帮助客户的安全管理员在最快的时间内了解重要的安全信息。

在对甲方的系统网络结构有较全面的了解后,乙方发布安全通告时应有针对性地给出具体系统需要注意防攻击、防病毒或需要补丁装载的建议。

2.2.9、安全系统配置指导根据甲方需要,向甲方提供各种安全网络设备的配置指导,并配合甲方实施调整、优化和分析工作。 、安全培训与安全教育

服务周期 乙方共提供共天(学时)的培训,具体时间由甲方安排。

内容 按照甲方相关人员不同知识层次的划分,建立安全进阶培训体系:初级、中级、高级;固化一些类型的培训,定期给新员工作岗前培训;协助甲方逐步建立一支素质强的安全维护队伍。

5 / 6

场地 培训场地与实验设备由乙方提供。 初级课程

对象:准备从事计算机网络系统管理维护的新手,具有初步的计算机知识。 时间:天

内容:介绍信息安全的定义和基本概念、常见漏洞及威胁、信息安全标准、信息系统安全体系、建设信息系统安全体系的方法和流程以及主要的安全技术及安全产品等。 计算机网络系统安全基础 ? 安全技术及安全产品概述 中级课程

?

对象:系统管理员,具有系统管理知识,熟练使用、和网络设备;掌握基础理论;能进行基本的网络及系统管理和维护工作。 时间:天

内容:了解系统的安全问题,掌握的安全配置方法和各种流行安全工具的使用,在实验环境中实际配置安全系统、使用各种安全工具。 系统安全 ? 系统安全 ? 网络系统安全 ? 实验 高级课程

?

对象:安全管理员,从事计算机网络系统的安全管理,具有一定的计算机系统安全知识和技能,进行过中级培训课程。 时间:天

内容:掌握黑客攻击的技术和攻击手段,在实验环境中综合利用各种安全技术和安全工具,检测、监控基于网络和基于主机的攻击行为,并采取相应的应对措施。

? ?

入侵及入侵检测和防范 实验

6 / 6

安全服务内容

安全服务内容、安全弱点评估服务周期每三个月一次,时间定在每季度的第一个月内进行。内容定期对黄埔海关计算机网络上的设备进行安全弱点评估,在进行安全弱点评估时,由乙方安全专家根据其经验,收集被评估系统相关资料(如网络拓扑结构图、业务系统类型、已采用的安全控制措施等),通过分析,找出其中存在的安全问题。并使用各类安全分析工具来扫描各个被评估的设备
推荐度:
点击下载文档文档为doc格式
66h3033gnv47hq70zb090vngk58yua010g3
领取福利

微信扫码领取福利

微信扫码分享