安全服务项目管理制度Word文档格式.docx
- 文档编号:7558024
- 上传时间:2023-05-08
- 格式:DOCX
- 页数:24
- 大小:20.39KB
安全服务项目管理制度Word文档格式.docx
《安全服务项目管理制度Word文档格式.docx》由会员分享,可在线阅读,更多相关《安全服务项目管理制度Word文档格式.docx(24页珍藏版)》请在冰点文库上搜索。
包括5×
8小时的现场技术支持服务和7×
24小时电话支持和电子邮件支持。
日常工作时间,我方服务人员随用户方工作人员一起上下班;
工作时间外可以直接拨打服务人员的移动电话或单位固话,在紧急情况下或由用户方提出需求,我单位工作人员可随时返回工作现场。
2.1.1.2.
工作内容
Ø
防病毒系统
数据防泄漏系统系统
Liveupdate系统
安全预警
l
防病毒服务内容与输出结果:
组件类别
目标
编号
组件名称
提交结果
终端安全系统的维护
1、完善策略
2、清理网络中出现的病毒
3、安全审核
4、漏洞修补
5、主机完整性检查
Jd-cs.sep01
客户端版本统计与升级
版本统计报告
Jd-cs.sep02
定期检查安全策略
终端安全策略修正建议
Jd-cs.sep03
修正安全策略
终端安全策略修正报告
Jd-cs.sep04
定期全网病毒扫描
全网病毒扫描分析报告
Jd-cs.sep05
定期审核未安装安全客户端的终端
未安装终端安全客户端的终端列表
Jd-cs.sep06
清除客户端出现的病毒
病毒清除纪录
Jd-cs.sep07
统计活动最多的病毒前十名
病毒活动TOP10表
Jd-cs.sep08
统计感染病毒最多的终端前十名
统计病毒感染TOP10表
Jd-cs.sep09
统计长时间未在服务器注册的终端
未登入服务器的终端列表
Jd-cs.sep10
病毒活动情况统计
病毒活动情况表
Jd-cs.sep11
定时审核终端的安全状况
终端安全状况报告
Jd-cs.sep12
对发现病毒的处理情况统计
统计处理病毒情况表
Jd-cs.sep13
对存有安全漏洞的终端进行漏洞修补
安全漏洞待修补终端外列表
Jd-cs.sep14
统计旧定义的客户端
旧定义客户端列表
Jd-cs.sep15
主机完整性检查
不符合安全要求的终端列表
Jd-cs.sep16
应用程序与设备控制
安装应用程序与外设设备不符合规定的列表
Jd-cs.sep17
统计没有及时更新策略的终端
未及时更新策略的终端列表
数据防泄漏服务内容与输出结果:
组件类别
目标
编号
组件名称
提交结果
数据防泄漏系统的维护
1、服务器系统漏洞检查与修补
2、疑难问题解决
3、日常使用问题解答
4、策略编辑与测试
5、服务器日常运行监控与统计
Jd-cs.数据防泄漏系统01
系统版本升级支持
版本升级报告
Jd-cs.数据防泄漏系统02
监控策略检查
监控策略修正建议
Jd-cs.数据防泄漏系统03
修正策略
策略修正报告
Jd-cs.数据防泄漏系统04
服务器运行状态监控
服务器运行状态监控报告
Jd-cs.数据防泄漏系统05
服务器系统漏洞检查
服务器系统漏洞检查报告
Jd-cs.数据防泄漏系统06
服务器系统漏洞修补
服务器系统漏洞修补报告
Jd-cs.数据防泄漏系统07
数据防泄漏系统使用支持
数据防泄漏系统使用支持服务报告
Jd-cs.数据防泄漏系统08
使用中遇到的疑难问题解决
使用中遇到的疑难问题解决服务报告
Jd-cs.数据防泄漏系统09
数据防泄漏系统使用指导
数据防泄漏系统使用指导服务报告
Jd-cs.数据防泄漏系统10
敏感信息统计
敏感信息统计报告
2.1.2.突发(重大)事件应急响应
我单位现场服务成员(及单位后台技术专家)保证7*24小时手机待机状态,在突发重大网络故障或安全事件时,我方现场服务人员将立即与用户相关人员取得联系同时联系我单位后台技术专家,启动用户的安全应急响应机制。
我们保证在1个小时内对用户的事件进行响应,并进行分析,给用户一个应急建议,0.5-1.5小时内到达用户现场。
到达用户现场后,对用户现场进行记录,根据安全事件的严重程度,采取不同的应急措施,如切断攻击源,紧急关闭应用系统的相关端口,和用户工程师共同协调,使用户重要的信息系统在最短时间内能够恢复正常工作。
对于甲方终端安全服务,我单位将成立专门的售后服务小组,小组成员不低于5人,其中两人为一个小组,每个小组成员都应有独立解决数据防泄露系统出现问题的经验及能力,该小组紧密配合甲方。
小组成员保证7*24小时手机待机状态,在突发安全事件时,立即主动与甲方相关人员取得联系,启动甲方应急响应机制。
此期间人员随叫随到,提供针对性的方案,实时地进行阻断行为,恢复客户系统的机密性、完整性和可用性。
紧急响应
针对防病毒和数据防漏洞系统的重大故障事件,第一时间派专业性的技术工程师现场解决,最大程度减少事件所带来的损失。
Jd-cs.rp.01
系统重大故障分析
系统重大故障分析报告
Jd-cs.rp.02
系统重大故障解决
系统重大故障解决、处理报告
2.1.3.防病毒系统安全服务管理规定
2.1.3.1.
每天定时对系统的健康状况进行检查
我方工作人员,每天对合同内的服务器软、硬件进行定时和不定时的运行状态进行检查,发现问题及时汇报和解决同时做好记录。
我方每季度进行一次针对合同范围内设备系统的全面的现场系统健康检查,并向服务接受者提交系统健康性分析报告,由用户进行评价改进。
2.1.3.2.
每天通报感染病毒过多终端
鉴于病毒的危害特性,我们建议及时的对感染病毒较多的终端进行断网处理,处理过程中主要检查终端感染较多病毒的原因、修复病毒破坏的系统组件、清除病毒残留文件等。
所以:
每天上午9点统计在过去24小时内感染病毒总数超过100次的终端,通报相应分单位,由分单位安全管理员安排人员处理。
发现感染病毒较多的终端,及时处理,以防止病毒传播到其他终端对网络造成影响。
2.1.3.3.
每天通报未更新病毒定义终端
同理:
每天下午三点提取日志信息,经过比对处理,匹配相应分单位,然后下发给分单位处理,由分单位处理,通过通报旧定义的终端发现长时间不更新病毒定义的终端,发时间不更新病毒定义就无法查杀新型病毒,而新型病毒一般传播较快,所以终端要保持定义库为最新。
2.1.3.4.
每周通报未安装SEP的终端
终端安全管理原则是所有Windows主机都要安装防病毒软件,由于新入网终端或重新安装操作系统等情况,有未及时安装SEP的,所以:
至少每周通报一次。
扫描未安装防病毒客户端的工作原理是:
在每个网段找一个未受管探测器,该探测器上报本网段IP信息,服务器收到客户端上报的信息存入数据库,我们提取日志,排除打印机、摄像头、机顶盒、linux主机、网络设备等不需要安装SEP或无法安装SEP的IP地址,然后再对未安装的IP地址做ping处理,确认终端在网使用,然后通报分单位处理。
不安装防病毒软件的终端存在更大的安全隐患,并且感染病毒后还会影响其他终端或者对网络造成影响。
2.1.3.5.
每月通报计算机名不符合要求终端
终端在入网或重装系统后,特别是使用GHOST重装系统,会使用随机的计算机名,GHOST的出现使重装系统的门槛降低,懂点计算机知识的都会重装系统,而省单位对计算机名有要求,比如郑州单位市场部张三的终端计算机名应该是ZZ-SCB-ZHANGSAN,而很多非系统管理员重装了系统后不改计算机名,就成了类似XP-201202131727、PC201307051401、lenovo-dfab88f3等这些计算机名,无法根据计算机名判断终端的位置,一旦发生故障,不能及时定位到问题终端。
我们将协助省单位定期通报分单位计算机名不合规的终端,由分单位处理。
2.1.3.6.
服务器运行情况监控
为了确保防病毒服务器的正常运行,我们将定时或不定时的检查服务器运行状态,检查病毒定义更新情况,检查系统是否有异常,有异常及时上报并处理。
定时检查时间:
在每天上午十点。
2.1.3.7.
SEP策略编辑、测试与优化
根据安全管理的要求和用户的实际情况,安全策略会不断的发生变化,如:
上级部门安全检查要求或者策略在使用过程中发现有遗漏或者策略存在BUG等情况。
为了更好的满足贵方的需求,我们将定期梳理安全策略,发现策略不足等原因,及时进行优化调整策略。
策略制定与
测试
针对策略的应用,进行相应的测试,以确保策略在应用之前得到实际的应用测试。
Jd-cs.sep.01
防病毒与防间谍软件策略制定与测试
Jd-cs.sep.02
入侵防护的策略制定与测试
Jd-cs.sep.03
应用程序与设备控制策略制定与测试
Jd-cs.sep.04
防火墙策略制定与测试
Jd-cs.sep.05
主机完整性策略制定与测试
Jd-cs.sep.06
LIVEUPDATE策略制定与测试
Jd-cs.sep.07
集中式例外策略的制定与测试
Jd-cs.sep.08
策略组件的设置与测试
2.1.4.敏感数据防泄漏系统安全服务管理规定
2.1.4.1.
监控数据防泄漏系统服务器运行情况
为了确保服务器运行正常,可以不间断的对敏感数据的流动进行发现同时记录并存储,方便以后审计使用,所以我们制定:
人工:
每天定时和不定时的检查服务运行是否正常,网络端口是否正常,监控各服务器CPU、内存、硬盘、网络的利用率,并分析是否存在异常。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 服务项目 管理制度