驻地规划项目安全服务规划项目安全运行维护技术材料文件交底交底(标书).doc
-!1.1 信息系统安全服务1.1.1 服务范围和服务内容本次服务范围为XXX信息系统硬件及应用系统,主要包括计算机终端、打印机、服务器、存储设备、网络(安全)设备以及应用系统。服务内容包括日常运维服务(驻场服务)、专业安全服务、信息化建设咨询服务等。1.1.2 服务目标l 保障软硬件的稳定性和可靠性;l 保障软硬件的安全性和可恢复性;l 故障的及时响应与修复;l 硬件设备的维修服务;l 人员的技术培训服务;l 信息化建设规划、方案制定等咨询服务。1.1.3 服务内容1.1.3.1 风险评估风险评估的目的是了解和控制运行过程中的信息系统安全风险,运维阶段的风险评估是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。(1)资产评估:对真实环境下较为细致的评估,包括实施阶段采购的软硬件资产、系统运行过程中生成的信息资产、相关的人员与服务等。本阶段资产识别是前期资产识别的补充与增加;(2)威胁评估:真实环境中的威胁分析,应全面地评估威胁的可能性和影响程度。对非故意威胁产生安全事件的评估可以参照事故发生率;对故意威胁主要由评估人员就威胁的各个影响因素做出专业判断;同时考虑已有控制措施;(3)脆弱性评估:全面的脆弱性评估。包括运行环境下物理、网络、系统、应用、安全保障设备、管理的脆弱性。对于技术的脆弱性评估采取核查、扫描、案例验证、渗透性测试的方式验证脆弱性;对安全保障设备脆弱性评估时考虑安全功能的实现情况和安全措施本身的脆弱性。对于管理脆弱性采取文档、记录核查进行验证;(4)风险计算:根据相关标准,对主要资产的风险进行定性或定量的风险分析,描述不同资产的风险高低状况。1.1.3.2 安全加固安全加固是指对在风险评估中发现的系统安全风险进行处理,按照级别不同,应该在相应时间内完成。安全加固的内容主要包括:(1)日常安全加固工作,主要是根据风险评估结果进行系统安全调优服务,根据系统运行需要适时调整各类设备及系统配置、合理规划系统资源、消除系统漏洞,提高系统稳定性和可靠性;(2)主动安全加固,在未出现安全事故之前就对已经通报或者暴露出来的软件漏洞或最新病毒库更新,就主动进计划的升级和改进,从而避免出现安全事故。具体加固内容包括但不限于:帐户策略、帐户锁定策略、审核策略、NTFS、用户权限分配、系统服务策略、补丁管理、事件日志、应用软件的更新等。1.1.3.3 应急响应应急状态的安全值守、响应工作,主要是系统应急响应、重大安全故障处理,确保系统出现安全事件时快速反应、及时处理,降低系统安全问题对XX局内工作的影响。1.1.3.4 安全巡检 安全巡检主要是指深入现场,了解情况:质检服务内容中的各类安全设备,了解安全设备运行情况,仔细观察各个安全节点的可靠性,并综合安全巡检情况,定制安全策略。1.1.3.5 安全监控对服务内容进行监控,在安全环境产生变化时,及时更新安全策略,在现有设备和网络情况有改变的时候,快速制定,针对更新后设备环境的安全策略,并实施部署。避免因设备变更而带来的安全风险。1.1.3.6 安全通告定期安全通告,在互联网上出现新型病毒或者新出现漏洞并且部分修补的情况下,制作安全通告及时告知相关运维人员,增强对于新型病毒和漏洞的防御力。1.1.3.7 安全培训根据驻地需要,组织开展涉及漏洞扫描、渗透性测试、安全配置、安全意识和法律法规等信息安全相关培训。1.1.4 服务要求及交付物安全运维管理检查点检查要求交付物日常维护核心系统及关键服务器定义需对关键系统和服务器有清晰的定义(如DNS/DHCP、防病毒等影响全网层面的服务器、承载重要业务或包含敏感信息的系统等)核心业务、关键服务器列表应急与演练信息化系统和关键服务器需有详尽故障应急预案应急预案应定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键服务器都至少进行一次演练应急演练报告根据应急演练结果更新应急预案,并保留更新记录,记录至少保留3年应急预案更新记录,预案版本记录备份管理系统所涉及不同层面(如系统的重要性、操作系统/数据库)应当制定数据的备份恢复以及备份介质管理制度备份管理制度,包括备份策略管理制度与备份介质管理制度系统所涉及不同层面应根据业务要求制定数据的本地和异地备份(存放)策略备份管理制度,包括备份策略管理制度与备份介质管理制度相关人员对本地和异地备份策略的结果进行每季度审核策略审核表,加入备份管理制度备份的数据进行恢复性测试,确保数据的可用性,每年不少于一次备份恢复应急演练记录相关人员对备份介质的更换记录进行每半年审核备份介质更换记录表,加入备份管理制度相关人员对备份介质的销毁记录进行每半年审核备份介质销毁记录表,加入备份管理制度故障管理各地市需制定相应的园区信息化系统及服务器故障处理流程故障处理流程系统中发现的异常情况由系统维护人员根据相关流程在规定时间内处理故障处理流程故障处理完成后必须留有相应的故障处理记录故障处理报告上线管理为保障设备接入网络的安全性,设备上线前必须安装防病毒系统及更新操作系统补丁,并对设备进行进行安全扫描评估,针对安全漏洞进行安全加固企业网接入管理办法、接入记录为避免系统上线对其它系统和设备造成影响,发布前必须对系统应用站点、数据库、后台服务、网络端口进行安全评估。系统投入正式运营前必须在测试环境中对系统进行模拟运行一周以上应用系统接入申请流程、接入记录系统上线之后如需对系统进行功能更新,必须由系统管理员或系统管理员指定专门维护人员进行更新操作,严格按照公司安全管理规范执行1、应用系统更新申请流程2、更新记录Web应用应根据业务需求与安全设计原则进行安全编码,合理划分帐号权限,确保用户帐号密码安全,加强敏感数据安全保护,提供详细的日志1、根据规范对开发规范进行修正,用户名密码的管理要求、敏感数据的管理要求、系统日志的开发要求2、现有应用的安全检查漏洞与防病毒定期进行服务器漏洞扫描,并根据漏洞扫描报告封堵高危漏洞,每季度至少对所有服务器扫描一次扫描记录与扫描结果报告需建立统一的WSUS服务器,并每季度对关键服务器进行高危漏洞升级,并留有升级记录1、WSUS服务器中的关键更新的补丁清单,每个月1份2、应用服务器端每次更新的补丁清单任何终端必须安装正版防病毒软件,且保证90%以上病毒库最新(五日以内)防病毒检查记录每周检查防病毒软件隔离区,排除病毒威胁防病毒检查记录核心系统和关键服务器日志审计在操作系统层、数据库层、应用层建立日志记录功能,日志记录中保存1年的内容,日志安全记录能够关联操作用户的身份1、操作系统层日志策略2、数据库日志策略3、应用层日志要求加入开发规范中操作系统日志中需记录“账户管理”“登录事件”“策略更改”“系统事件”等内容操作系统层日志策略操作行为记录需进行定期审计数据库层日志需记录每次数据库操作的内容数据库日志策略应用层日志需记录每次应用系统出错的信息应用层日志要求加入开发规范中检查关键错误日志、应用程序日志中的关键错误记录,保证日志审核正常关键访问与操作应立即启用日志记录功能,避免因日志记录不全,造成入侵后无法被追踪的问题信息发布管理每天检查平台短信发送、接收的可用性每天短信检查记录短信必须设置关键字过滤,每个月进行关键字更新,并检查其有效性短信关键字更新记录,有效性检查记录信息防泄密需对所有信息化系统、应用系统的核心信息进行清晰的界定,核心信息包括但不限于涉及客户资料、客户账户信息、客户密码、操作记录应用系统-核心信息矩阵图需对核心信息设定保密措施应用系统核心信息管理制度对核心信息的操作进行特殊监控,并留下记录访问控制账号密码管理服务器上任何账号必须有审批人员审核确认1、账号管理办法2、账号申请表所有系统和服务器上账号必须每季度进行审核账号审核表密码复杂度要求:一静态密码:密码应至少每90天进行更新,密码长度应至少6位或以上,密码应由大小写字母、数字或标点符号等字符组成,五次内不能重复二动态密码。1、密码修改记录表2、历史密码记录表远程访问不得有互联网远程维护的访问方式。现场检查远程访问只能通过SSL VPN或IBM VPN,不得存在互联网以VPN等形式的远程访问现场检查
收藏
编号:2652519
类型:共享资源
大小:28.09KB
格式:DOC
上传时间:2020-04-18
8
金币
- 关 键 词:
-
驻地
规划
计划
项目
安全
服务
运行
维护
保护
技术
材料
文件
交底
标书
- 资源描述:
-
-!
1.1 信息系统安全服务
1.1.1 服务范围和服务内容
本次服务范围为XXX信息系统硬件及应用系统,主要包括计算机终端、打印机、服务器、存储设备、网络(安全)设备以及应用系统。服务内容包括日常运维服务(驻场服务)、专业安全服务、信息化建设咨询服务等。
1.1.2 服务目标
l 保障软硬件的稳定性和可靠性;
l 保障软硬件的安全性和可恢复性;
l 故障的及时响应与修复;
l 硬件设备的维修服务;
l 人员的技术培训服务;
l 信息化建设规划、方案制定等咨询服务。
1.1.3 服务内容
1.1.3.1 风险评估
风险评估的目的是了解和控制运行过程中的信息系统安全风险,运维阶段的风险评估是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。
(1)资产评估:对真实环境下较为细致的评估,包括实施阶段采购的软硬件资产、系统运行过程中生成的信息资产、相关的人员与服务等。本阶段资产识别是前期资产识别的补充与增加;
(2)威胁评估:真实环境中的威胁分析,应全面地评估威胁的可能性和影响程度。对非故意威胁产生安全事件的评估可以参照事故发生率;对故意威胁主要由评估人员就威胁的各个影响因素做出专业判断;同时考虑已有控制措施;
(3)脆弱性评估:全面的脆弱性评估。包括运行环境下物理、网络、系统、应用、安全保障设备、管理的脆弱性。对于技术的脆弱性评估采取核查、扫描、案例验证、渗透性测试的方式验证脆弱性;对安全保障设备脆弱性评估时考虑安全功能的实现情况和安全措施本身的脆弱性。对于管理脆弱性采取文档、记录核查进行验证;
(4)风险计算:根据相关标准,对主要资产的风险进行定性或定量的风险分析,描述不同资产的风险高低状况。
1.1.3.2 安全加固
安全加固是指对在风险评估中发现的系统安全风险进行处理,按照级别不同,应该在相应时间内完成。安全加固的内容主要包括:
(1)日常安全加固工作,主要是根据风险评估结果进行系统安全调优服务,根据系统运行需要适时调整各类设备及系统配置、合理规划系统资源、消除系统漏洞,提高系统稳定性和可靠性;
(2)主动安全加固,在未出现安全事故之前就对已经通报或者暴露出来的软件漏洞或最新病毒库更新,就主动进计划的升级和改进,从而避免出现安全事故。
具体加固内容包括但不限于:帐户策略、帐户锁定策略、审核策略、NTFS、用户权限分配、系统服务策略、补丁管理、事件日志、应用软件的更新等。
1.1.3.3 应急响应
应急状态的安全值守、响应工作,主要是系统应急响应、重大安全故障处理,确保系统出现安全事件时快速反应、及时处理,降低系统安全问题对XX局内工作的影响。
1.1.3.4 安全巡检
安全巡检主要是指深入现场,了解情况:质检服务内容中的各类安全设备,了解安全设备运行情况,仔细观察各个安全节点的可靠性,并综合安全巡检情况,定制安全策略。
1.1.3.5 安全监控
对服务内容进行监控,在安全环境产生变化时,及时更新安全策略,在现有设备和网络情况有改变的时候,快速制定,针对更新后设备环境的安全策略,并实施部署。避免因设备变更而带来的安全风险。
1.1.3.6 安全通告
定期安全通告,在互联网上出现新型病毒或者新出现漏洞并且部分修补的情况下,制作安全通告及时告知相关运维人员,增强对于新型病毒和漏洞的防御力。
1.1.3.7 安全培训
根据驻地需要,组织开展涉及漏洞扫描、渗透性测试、安全配置、安全意识和法律法规等信息安全相关培训。
1.1.4 服务要求及交付物
安全运维管理
检查点
检查要求
交付物
日常维护
核心系统及关键服务器定义
需对关键系统和服务器有清晰的定义(如DNS/DHCP、防病毒等影响全网层面的服务器、承载重要业务或包含敏感信息的系统等)
核心业务、关键服务器列表
应急与演练
信息化系统和关键服务器需有详尽故障应急预案
应急预案
应定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键服务器都至少进行一次演练
应急演练报告
根据应急演练结果更新应急预案,并保留更新记录,记录至少保留3年
应急预案更新记录,预案版本记录
备份管理
系统所涉及不同层面(如系统的重要性、操作系统/数据库)应当制定数据的备份恢复以及备份介质管理制度
备份管理制度,包括备份策略管理制度与备份介质管理制度
系统所涉及不同层面应根据业务要求制定数据的本地和异地备份(存放)策略
备份管理制度,包括备份策略管理制度与备份介质管理制度
相关人员对本地和异地备份策略的结果进行每季度审核
策略审核表,加入备份管理制度
备份的数据进行恢复性测试,确保数据的可用性,每年不少于一次
备份恢复应急演练记录
相关人员对备份介质的更换记录进行每半年审核
备份介质更换记录表,加入备份管理制度
相关人员对备份介质的销毁记录进行每半年审核
备份介质销毁记录表,加入备份管理制度
故障管理
各地市需制定相应的园区信息化系统及服务器故障处理流程
故障处理流程
系统中发现的异常情况由系统维护人员根据相关流程在规定时间内处理
故障处理流程
故障处理完成后必须留有相应的故障处理记录
故障处理报告
上线管理
为保障设备接入网络的安全性,设备上线前必须安装防病毒系统及更新操作系统补丁,并对设备进行进行安全扫描评估,针对安全漏洞进行安全加固
企业网接入管理办法、接入记录
为避免系统上线对其它系统和设备造成影响,发布前必须对系统应用站点、数据库、后台服务、网络端口进行安全评估。系统投入正式运营前必须在测试环境中对系统进行模拟运行一周以上
应用系统接入申请流程、接入记录
系统上线之后如需对系统进行功能更新,必须由系统管理员或系统管理员指定专门维护人员进行更新操作,严格按照公司安全管理规范执行
1、应用系统更新申请流程
2、更新记录
Web应用应根据业务需求与安全设计原则进行安全编码,合理划分帐号权限,确保用户帐号密码安全,加强敏感数据安全保护,提供详细的日志
1、根据规范对开发规范进行修正,用户名密码的管理要求、敏感数据的管理要求、系统日志的开发要求
2、现有应用的安全检查
漏洞与防病毒
定期进行服务器漏洞扫描,并根据漏洞扫描报告封堵高危漏洞,每季度至少对所有服务器扫描一次
扫描记录与扫描结果报告
需建立统一的WSUS服务器,并每季度对关键服务器进行高危漏洞升级,并留有升级记录
1、WSUS服务器中的关键更新的补丁清单,每个月1份
2、应用服务器端每次更新的补丁清单
任何终端必须安装正版防病毒软件,且保证90%以上病毒库最新(五日以内)
防病毒检查记录
每周检查防病毒软件隔离区,排除病毒威胁
防病毒检查记录
核心系统和关键服务器日志审计
在操作系统层、数据库层、应用层建立日志记录功能,日志记录中保存1年的内容,日志安全记录能够关联操作用户的身份
1、操作系统层日志策略
2、数据库日志策略
3、应用层日志要求加入开发规范中
操作系统日志中需记录“账户管理”“登录事件”“策略更改”“系统事件”等内容
操作系统层日志策略
操作行为记录需进行定期审计
数据库层日志需记录每次数据库操作的内容
数据库日志策略
应用层日志需记录每次应用系统出错的信息
应用层日志要求加入开发规范中
检查关键错误日志、应用程序日志中的关键错误记录,保证日志审核正常
关键访问与操作应立即启用日志记录功能,避免因日志记录不全,造成入侵后无法被追踪的问题
信息发布管理
每天检查平台短信发送、接收的可用性
每天短信检查记录
短信必须设置关键字过滤,每个月进行关键字更新,并检查其有效性
短信关键字更新记录,有效性检查记录
信息防泄密
需对所有信息化系统、应用系统的核心信息进行清晰的界定,核心信息包括但不限于涉及客户资料、客户账户信息、客户密码、操作记录
应用系统-核心信息矩阵图
需对核心信息设定保密措施
应用系统核心信息管理制度
对核心信息的操作进行特殊监控,并留下记录
访问控制
账号密码管理
服务器上任何账号必须有审批人员审核确认
1、账号管理办法
2、账号申请表
所有系统和服务器上账号必须每季度进行审核
账号审核表
密码复杂度要求:
一.静态密码:密码应至少每90天进行更新,密码长度应至少6位或以上,密码应由大小写字母、数字或标点符号等字符组成,五次内不能重复
二.动态密码。
1、密码修改记录表
2、历史密码记录表
远程访问
不得有互联网远程维护的访问方式。
现场检查
远程访问只能通过SSL VPN或IBM VPN,不得存在互联网以VPN等形式的远程访问
现场检查
展开阅读全文
淘文阁 - 分享文档赚钱的网站所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。