服务项目管理制度是对企业服务流程、服务质量、服务人员行为规范等方面进行规定和管理的制度,旨在确保服务项目的高效执行和客户满意度的提升。
1. 服务标准定义:明确服务内容、质量标准、服务时限等关键指标,为员工提供执行服务的清晰指导。
2. 服务流程设计:详细描述服务从开始到结束的每个步骤,包括客户需求分析、服务交付、反馈处理等环节。
3. 员工培训与考核:制定服务技能和沟通技巧的培训计划,以及定期的服务质量评估机制。
4. 客户关系管理:建立有效的客户沟通渠道,处理投诉和建议,持续优化服务体验。
5. 服务改进机制:设立服务改进计划,通过数据分析找出服务短板,提出改进措施。
6. 服务监督与审计:设立内部监督机制,定期对服务项目进行审计,确保制度执行到位。
服务项目管理制度的重要性体现在:
1. 提升服务质量:通过标准化流程和明确的服务标准,提高服务的一致性和专业性。
2. 增强客户满意度:良好的服务体验有助于建立企业品牌形象,增强客户忠诚度。
3. 提高效率:明确的工作职责和流程,减少服务过程中的延误和混乱。
4. 促进员工成长:通过培训和考核,提升员工的服务技能和服务意识。
5. 降低风险:有效的投诉处理和改进机制,能及时发现并解决潜在问题,避免服务危机。
1. 制定详细的服务手册:涵盖服务流程、标准、应对策略等,作为员工日常工作的参考指南。
2. 定期培训:组织定期的服务技能培训和案例分享,强化员工的服务理念和实战能力。
3. 实施绩效管理:将服务质量与员工绩效挂钩,激励员工提供优质服务。
4. 设立客户满意度调查:定期收集客户反馈,了解服务效果,及时调整和完善服务项目。
5. 强化内部沟通:建立跨部门协作机制,确保服务信息的准确传递和问题的快速解决。
6. 不断迭代更新:根据市场变化和技术进步,适时更新服务项目管理制度,保持其适应性和前瞻性。
通过以上方案的实施,我们期望构建一个高效、专业、以客户为中心的服务管理体系,从而提升企业的核心竞争力。
第1篇 某安全服务项目管理制度
1.前言
随着网络经济和网络时代的发展,网络已经成了一个无所不有、无所不用的工具。经济文化、军事和社会活动将会强烈地依赖于网络。网络系统的安全性和可靠性成为了世界各国共同的焦点。而网络自身的一些特点,在为各国带来发展机遇的同时,也必将带来巨大的风险。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。因此网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。
根据不同用户现网环境及目前我单位的安全服务流程,为了提高我单位的安全服务品质,保障用户网络和终端的安全运行,特制定以下安全服务管理制度方案。
2.现场服务管理规定
2.1.1.1.服务方式
我单位提供的现场技术支持服务:包括5×8小时的现场技术支持服务和7×24小时电话支持和电子邮件支持。
日常工作时间,我方服务人员随用户方工作人员一起上下班;工作时间外可以直接拨打服务人员的移动电话或单位固话,在紧急情况下或由用户方提出需求,我单位工作人员可随时返回工作现场。
2.1.1.2.工作内容
防病毒系统
数据防泄漏系统系统
liveupdate系统
安全预警
l防病毒服务内容与输出结果:
组件类别
目标
编号
组件名称
提交结果
终端安全系统的维护
1、完善策略
2、清理网络中出现的病毒
3、安全审核
4、漏洞修补
5、主机完整性检查
jd-cs.sep01
客户端版本统计与升级
版本统计报告
jd-cs.sep02
定期检查安全策略
终端安全策略修正建议
jd-cs.sep03
修正安全策略
终端安全策略修正报告
jd-cs.sep04
定期全网病毒扫描
全网病毒扫描分析报告
jd-cs.sep05
定期审核未安装安全客户端的终端
未安装终端安全客户端的终端列表
jd-cs.sep06
清除客户端出现的病毒
病毒清除纪录
jd-cs.sep07
统计活动最多的病毒前十名
病毒活动top10表
jd-cs.sep08
统计感染病毒最多的终端前十名
统计病毒感染top10表
jd-cs.sep09
统计长时间未在服务器注册的终端
未登入服务器的终端列表
jd-cs.sep10
病毒活动情况统计
病毒活动情况表
jd-cs.sep11
定时审核终端的安全状况
终端安全状况报告
jd-cs.sep12
对发现病毒的处理情况统计
统计处理病毒情况表
jd-cs.sep13
对存有安全漏洞的终端进行漏洞修补
安全漏洞待修补终端外列表
jd-cs.sep14
统计旧定义的客户端
旧定义客户端列表
jd-cs.sep15
主机完整性检查
不符合安全要求的终端列表
jd-cs.sep16
应用程序与设备控制
安装应用程序与外设设备不符合规定的列表
jd-cs.sep17
统计没有及时更新策略的终端
未及时更新策略的终端列表
l数据防泄漏服务内容与输出结果:
组件类别
目标
编号
组件名称
提交结果
数据防泄漏系统的维护
1、服务器系统漏洞检查与修补
2、疑难问题解决
3、日常使用问题解答
4、策略编辑与测试
5、服务器日常运行监控与统计
jd-cs.数据防泄漏系统01
系统版本升级支持
版本升级报告
jd-cs.数据防泄漏系统02
监控策略检查
监控策略修正建议
jd-cs.数据防泄漏系统03
修正策略
策略修正报告
jd-cs.数据防泄漏系统04
服务器运行状态监控
服务器运行状态监控报告
jd-cs.数据防泄漏系统05
服务器系统漏洞检查
服务器系统漏洞检查报告
jd-cs.数据防泄漏系统06
服务器系统漏洞修补
服务器系统漏洞修补报告
jd-cs.数据防泄漏系统07
数据防泄漏系统使用支持
数据防泄漏系统使用支持服务报告
jd-cs.数据防泄漏系统08
使用中遇到的疑难问题解决
使用中遇到的疑难问题解决服务报告
jd-cs.数据防泄漏系统09
数据防泄漏系统使用指导
数据防泄漏系统使用指导服务报告
jd-cs.数据防泄漏系统10
敏感信息统计
敏感信息统计报告
2.1.2.突发(重大)事件应急响应
我单位现场服务成员(及单位后台技术专家)保证7_24小时手机待机状态,在突发重大网络故障或安全事件时,我方现场服务人员将立即与用户相关人员取得联系同时联系我单位后台技术专家,启动用户的安全应急响应机制。我们保证在1个小时内对用户的事件进行响应,并进行分析,给用户一个应急建议, 0.5-1.5小时内到达用户现场。
到达用户现场后,对用户现场进行记录,根据安全事件的严重程度,采取不同的应急措施,如切断攻击源,紧急关闭应用系统的相关端口,和用户工程师共同协调,使用户重要的信息系统在最短时间内能够恢复正常工作。
对于甲方终端安全服务,我单位将成立专门的售后服务小组,小组成员不低于5人,其中两人为一个小组,每个小组成员都应有独立解决数据防泄露系统出现问题的经验及能力,该小组紧密配合甲方。小组成员保证7_24小时手机待机状态,在突发安全事件时,立即主动与甲方相关人员取得联系,启动甲方应急响应机制。此期间人员随叫随到,提供针对性的方案,实时地进行阻断行为,恢复客户系统的机密性、完整性和可用性。
组件类别
目标
编号
组件名称
提交结果
紧急响应
针对防病毒和数据防漏洞系统的重大故障事件,第一时间派专业性的技术工程师现场解决,最大程度减少事件所带来的损失。
jd-cs.rp.01
系统重大故障分析
系统重大故障分析报告
jd-cs.rp.02
系统重大故障解决
系统重大故障解决、处理报告
2.1.3.防病毒系统安全服务管理规定
2.1.3.1.每天定时对系统的健康状况进行检查
我方工作人员,每天对合同内的服务器软、硬件进行定时和不定时的运行状态进行检查,发现问题及时汇报和解决同时做好记录。我方每季度进行一次针对合同范围内设备系统的全面的现场系统健康检查,并向服务接受者提交系统健康性分析报告,由用户进行评价改进。
2.1.3.2.每天通报感染病毒过多终端
鉴于病毒的危害特性,我们建议及时的对感染病毒较多的终端进行断网处理,处理过程中主要检查终端感染较多病毒的原因、修复病毒破坏的系统组件、清除病毒残留文件等。
所以:每天上午9点统计在过去24小时内感染病毒总数超过100次的终端,通报相应分单位,由分单位安全管理员安排人员处理。
发现感染病毒较多的终端,及时处理,以防止病毒传播到其他终端对网络造成影响。
2.1.3.3.每天通报未更新病毒定义终端
同理:每天下午三点提取日志信息,经过比对处理,匹配相应分单位,然后下发给分单位处理,由分单位处理,通过通报旧定义的终端发现长时间不更新病毒定义的终端,发时间不更新病毒定义就无法查杀新型病毒,而新型病毒一般传播较快,所以终端要保持定义库为最新。
2.1.3.4.每周通报未安装sep的终端
终端安全管理原则是所有windows主机都要安装防病毒软件,由于新入网终端或重新安装操作系统等情况,有未及时安装sep的,所以:至少每周通报一次。
扫描未安装防病毒客户端的工作原理是:在每个网段找一个未受管探测器,该探测器上报本网段ip信息,服务器收到客户端上报的信息存入数据库,我们提取日志,排除打印机、摄像头、机顶盒、linu_主机、网络设备等不需要安装sep或无法安装sep的ip地址,然后再对未安装的ip地址做ping处理,确认终端在网使用,然后通报分单位处理。
不安装防病毒软件的终端存在更大的安全隐患,并且感染病毒后还会影响其他终端或者对网络造成影响。
2.1.3.5.每月通报计算机名不符合要求终端
终端在入网或重装系统后,特别是使用ghost重装系统,会使用随机的计算机名,ghost的出现使重装系统的门槛降低,懂点计算机知识的都会重装系统,而省单位对计算机名有要求,比如郑州单位市场部张三的终端计算机名应该是zz-scb-zhangsan,而很多非系统管理员重装了系统后不改计算机名,就成了类似_p-、pc、lenovo-dfab88f3等这些计算机名,无法根据计算机名判断终端的位置,一旦发生故障,不能及时定位到问题终端。
所以:我们将协助省单位定期通报分单位计算机名不合规的终端,由分单位处理。
2.1.3.6.服务器运行情况监控
为了确保防病毒服务器的正常运行,我们将定时或不定时的检查服务器运行状态,检查病毒定义更新情况,检查系统是否有异常,有异常及时上报并处理。定时检查时间:在每天上午十点。
2.1.3.7.sep策略编辑、测试与优化
根据安全管理的要求和用户的实际情况,安全策略会不断的发生变化,如:上级部门安全检查要求或者策略在使用过程中发现有遗漏或者策略存在bug等情况。为了更好的满足贵方的需求,我们将定期梳理安全策略,发现策略不足等原因,及时进行优化调整策略。
组件类别
目标
编号
组件名称
策略制定与
测试
针对策略的应用,进行相应的测试,以确保策略在应用之前得到实际的应用测试。
jd-cs.sep.01
防病毒与防间谍软件策略制定与测试
jd-cs.sep.02
入侵防护的策略制定与测试
jd-cs.sep.03
应用程序与设备控制策略制定与测试
jd-cs.sep.04
防火墙策略制定与测试
jd-cs.sep.05
主机完整性策略制定与测试
jd-cs.sep.06
liveupdate策略制定与测试
jd-cs.sep.07
集中式例外策略的制定与测试
jd-cs.sep.08
策略组件的设置与测试
2.1.4.敏感数据防泄漏系统安全服务管理规定
2.1.4.1.监控数据防泄漏系统服务器运行情况
为了确保服务器运行正常,可以不间断的对敏感数据的流动进行发现同时记录并存储,方便以后审计使用,所以我们制定:
人工:每天定时和不定时的检查服务运行是否正常,网络端口是否正常,监控各服务器cpu、内存、硬盘、网络的利用率,并分析是否存在异常。
2.1.4.2.监控数据防泄漏系统命中事件
每天在确保服务器及服务运行正常的情况下,我们还将定期和不定期的检查数据防泄漏系统命中事件的可用性,因为服务器运行正常并不代表监控事件的功能正常,所以还需要人工定期和不定期的检查数据防泄漏系统的监控状态,确保监控事件的功能正常运行。
2.1.4.3.监控流量镜像是否正常
由于数据防泄漏系统的网络监控模块的工作原理是——流量分析,需要把核心交换机上的被监控的网络流量镜像到数据防泄漏系统服务器上,数据防泄漏系统才能分析,这需要确定镜像流量是否正常,每天检查流量通过情况,如果流量过大或无流量的异常情况,通知局方人员协调处理。
2.1.4.4.数据防泄漏系统监控范围与监控策略的持续优化
企业内it的应用(或网络结构)在根据业务和企业规模的发展不断的变化,新的应用可能就会造成新的敏感数据存储或流动点,同时也存在敏感数据泄漏的风险,所以数据防泄漏系统在监控范围(点)上需要随着it的应用(或网络结构)变化而变化,所以我们将定期对用户应用的变化(或网络结构)对数据防泄漏系统的监控范围进行优化,尽可能做到对监控范围全面不留监控死角,确保每一次的敏感数据的使用和流动都在企业的监管范围内。
我单位可协助甲方制定和测试相关的应用策略,保证在每一个应用策略启用之前都能得到实际应用的测试,以确保各种策略在甲方网络内的准确性和有效性及可用性。
组件类别
目标
编号
组件名称
策略制定与
测试
针对待监控的敏感数据,对监控策略进行相应的编辑与测试,以确保策略在应用之前得到实际的应用测试。
jd-cs.数据防泄漏系统.01
策略的编辑
jd-cs.数据防泄漏系统.02
策略的测试
jd-cs.数据防泄漏系统.03
策略的应用
jd-cs.数据防泄漏系统.04
策略的监控
jd-cs.数据防泄漏系统.05
策略的修正
jd-cs.数据防泄漏系统.06
策略组件的设置与测试
2.1.4.5.数据防泄漏系统月度审计报告
每个月的月底我们将向局方提交本月数据防泄漏系统报告,报告内容包括:数据防泄漏系统服务器的监控状态、监控数量、流出途径。通过此报告局方审计管理员可以清楚的了解当月的敏感数据的流动情况及使用情况和流出方法等。
通过以上报告提取在第一时间对业务支撑网敏感数据进行保护,从而实现严格控制敏感数据的操作权限,使涉及到敏感数据的所有操作行为都能及时的查到有关日志记录,保证对所有敏感数据的读取及修改操作的责任都能够落实到人。
2.1.5.安全巡检管理规定
为了使用户对我方在贵方的建设的系统及我们的服务有一个阶段性的了解,我们将在每月定时提交月度巡检报告,此巡检报告是一个全面的报告,包括我方建设的所有系统的各服务器的运行状态监控结果,策略梳理,功能结果分析、存在问题及解决方案和下步的安全或监控建议等内容。
l防病毒系统:
我单位针对不同用户信息技术部的一些重要部位,进行定期的安全检查。(每月一次安全巡检、重大节日前巡检)同时提交巡检报告和问题处理报告。
每月巡检内容要求:
1、检查服务器硬件运行情况
2、检查服务器系统软件运行情况
3、负责修复系统软件的补丁
4、数据库备份与恢复
5、检查终端安全软件的运行情况,同时提交终端安全系统运行情况报告,要求包括:服务器软件运行的状况、客户端软件运行情况汇总、客户端软件问题汇总、客户端软件问题处理办法汇总、病毒定义升级情况与终端安全服务器策略的执行情况,还可根据不同用户信息技术部的要求提供相应的可视性报告。
6、网络安全情况分析报告,要求提供详细的分析内容。
病毒情况详细分析:包括网内病毒活动详细列表,终端安全软件对病毒事件处理的情况统计、活动最多的病毒前十名统计、感染病毒最多的终端前十名统计。
安全事件统计分析:针对网络内出现的各种攻击事件,提供相应的详细分析报告。
l数据防泄漏系统:
我单位针对甲方的数据防泄露系统,进行定期的安全检查。(每天一次安全、系统巡检,重大节日前进行全面的安全、系统巡检)同时提交巡检报告和检查出的问题处理报告。
巡检内容要求:
1、检查服务器硬件运行情况
2、检查服务器系统软件运行情况
3、负责修复系统软件的补丁
4、数据库磁盘空间使用情况监控
5、检查数据防泄露系统终端的运行情况
6、敏感数据监控情况分析报告,要求提供详细的分析内容。
周期监控到的敏感数据类型统计报告;周期监控到的敏感数据量统计报告;
2.1.6.lua病毒定义更新系统管理规定
lua担负着全网的防病毒软件的病毒定义、ips特征库及主动型威胁防护库等功能模块的更新,一旦不能更新将造成全网终端的安全防护不及时性,也可能形成更大的安全风险,所以我们现场服务人员每天定时和不定时的检查lua病毒定义、ips同步情况,发现问题及时处理确保全省终端可以正常接受最新的安全保护。
2.1.7.安全加固管理规定
社会在发展,技术在进步,微软每个月都会发布补丁以修补产品漏洞,其他厂家像oracle、redhate等也会定期或不定期发布补丁修补产品漏洞,所以发现存在安全漏洞的主机及时安装产品补丁防止不安全事件发生。
加固范围包括:与用户合作的安全所有服务器及全省终端的重要安全加固。
加固内容主要包括:漏洞修补、基线配置、系统安全高级配置管理等,通过加固确保系统的正常的运行,免造病毒或恶意的攻击,创造良好的生产环境。
加固完成后测试业务系统,保证加固不对业务造成影响。
组件类别
目标
编号
组件名称
提交结果
安全加固
针对与用户合作的安全系统存在的安全漏洞及安全配置进行相应的安全修补和加固。
jd-cs.jg.01
对与用户合作的安全系统的操作系统中存在的安全漏洞进行修补
操作系统漏洞修补报告
jd-cs.jg.02
对与用户合作的安全系统后台数据库系统中存在的安全漏洞进行修补
数据库漏洞修补报告
jd-cs.jg.03
对与用户合作的安全系统本身的漏洞与bug进行跟踪与修补
sep-bug或漏洞修补报告
jd-cs.jg.04
对与用户合作的安全系统中的操作系统的安全策略进行跟踪与配置
操作系统安全策略修补报告
jd-cs.jg.05
对与用户合作的安全系统的安全策略进行跟踪与建议
sep安全策略建议报告
jd-cs.jg.06
切断多发病毒的传播途径进行
病毒的传播途径修补建议报告
2.1.8.安全预警管理规定
2.1.8.1.安全预警的发送时间与方式
我单位每周固定时间会发布一次安全预警信息,发现重大风险时即时发送预警信息,发送的主要方式为:邮件和彩信两种途径发送安全预警,以彩信为主,如果用户方无法接受我方所发的彩信,将进行邮件方式发送。
2.1.8.2.安全预警的内容
预警的主要内容包括:一、最新的病毒感染传播情况。二、漏洞预警。三、业界最新的安全动态。四、安全新闻等
2.1.8.3.病毒预警
针对最新出现的严重恶意病毒我们将在第一时间提供病毒的解决方案说明,主要包括病毒特征、发作原因、传播方式和清除处理方法等,用户方的安全管理人员能够及时了解新病毒的出现情况,同时我们将联系厂家进行样本分析并更新厂家防病毒与ips的特征库,终端用户可以通过更新终端病毒定义、ips定义等,将病毒和恶意攻击造成的破坏和损失降到最低
2.1.8.4.漏洞预警
我们通过对过去几年中出现的较大破坏力top10病毒样本的分析,发现这些病毒的感染和传播途径都与计算机操作系统、应用程序等自身存在的安全漏洞相关,特别是一些高危漏洞的出现对企业的it网络将可能产生重大的安全威胁。针对以上情况我单位技术人员将密切关键当前互联网的安全动态,及时收集分析实时严重漏洞隐患,并在第一时间内把最新的漏洞信息及时发送给用户安全管理员,使使贵方可以及时了解最新漏洞动态及相关修补系统漏洞的方法,避免重大安全事件的发生。
2.1.8.5.业界动态
我单位通过与众多安全厂商、及国内外知名的安全论坛等平台合作,特别关注业界的主流和最新的安全动态及新闻事件,实时提供相应的安全信息,为用户的安全管理提供参考思路。
2.1.9.安全培训管理规定
2.1.9.1.培训内容
我单位提供安全培训服务,结合用户的实际情况,进行定期或不定期的网络安全培训,使参加培训的人员能够清楚的了解目前的网络安全面临的威胁,了解目前最新的安全动态,掌握一些安全攻防技术,并能够根据自己需求将其应用;具有病毒爆发应急处理能力;具有一定的网络故障排查能力。
培训内容包括:安全基础、病毒的应急处理、网络故障排查、网络攻防基础。使参加培训的人员能够清楚的了解目前的网络安全面临的威胁,掌握一些安全攻防技术,并能根据自己需求将其应用;具有病毒爆发应急处理能力;具有一定的网络故障排查能力。
另外,针对数据防泄漏产品,我方也提供相关的技术培训:
组件类别
目标
编号
组件名称
提交结果
数据防泄漏系统培训
针对不同用户的实际情况进行相对应的培训,通过培训使参训人员能够清楚了解数据防泄漏系统的架构与工作原理及相对应的实际操作。
jd-cs.px01
数据防泄漏系统系统架构
培训报告
jd-cs.px02
数据防泄漏系统系统工作原理
jd-cs.px03
数据防泄漏系统系统服务器的安装与配置
jd-cs.px04
用户管理
jd-cs.px05
组管理
jd-cs.px06
报告管理
jd-cs.px07
策略配置
jd-cs.px08
客户端安装与使用
jd-cs.px09
常见问题解决方法
2.1.9.2.安全培训方式
集中培训:由用户负责统一组织、协调人员、场地和食宿,我单位负责提供教材、师资。
远程异地培训:我单位可根据需要对地市单位的安全技术人员提供通过电话、邮件等方式的远程技术培训。
第2篇 安全服务项目管理制度守则
随着网络经济和网络时代的发展,网络已经成了一个无所不有、无所不用的工具。经济文化、军事和社会活动将会强烈地依赖于网络。网络系统的安全性和可靠性成为了世界各国共同的焦点。而网络自身的一些特点,在为各国带来发展机遇的同时,也必将带来巨大的风险。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。因此网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。
根据不同用户现网环境及目前我单位的安全服务流程,为了提高我单位的安全服务品质,保障用户网络和终端的安全运行,特制定以下安全服务管理制度方案。
现场服务管理规定
服务方式
我单位提供的现场技术支持服务:包括5×8小时的现场技术支持服务和7×24小时电话支持和电子邮件支持。
日常工作时间,我方服务人员随用户方工作人员一起上下班;工作时间外可以直接拨打服务人员的移动电话或单位固话,在紧急情况下或由用户方提出需求,我单位工作人员可随时返回工作现场。
工作内容
防病毒系统
数据防泄漏系统系统
liveupdate系统
安全预警
防病毒服务内容与输出结果:
组件类别 | 目标 | 编号 | 组件名称 | 提交结果 |
终端安全系统的维护 | 1、完善策略 2、清理网络中出现的病毒 3、安全审核 4、漏洞修补 5、主机完整性检查 | jd-cs.sep01 | 客户端版本统计与升级 | 版本统计报告 |
jd-cs.sep02 | 定期检查安全策略 | 终端安全策略修正建议 | ||
jd-cs.sep03 | 修正安全策略 | 终端安全策略修正报告 | ||
jd-cs.sep04 | 定期全网病毒扫描 | 全网病毒扫描分析报告 | ||
jd-cs.sep05 | 定期审核未安装安全客户端的终端 | 未安装终端安全客户端的终端列表 | ||
jd-cs.sep06 | 清除客户端出现的病毒 | 病毒清除纪录 | ||
jd-cs.sep07 | 统计活动最多的病毒前十名 | 病毒活动top10表 | ||
jd-cs.sep08 | 统计感染病毒最多的终端前十名 | 统计病毒感染top10表 | ||
jd-cs.sep09 | 统计长时间未在服务器注册的终端 | 未登入服务器的终端列表 | ||
jd-cs.sep10 | 病毒活动情况统计 | 病毒活动情况表 | ||
jd-cs.sep11 | 定时审核终端的安全状况 | 终端安全状况报告 | ||
jd-cs.sep12 | 对发现病毒的处理情况统计 | 统计处理病毒情况表 | ||
jd-cs.sep13 | 对存有安全漏洞的终端进行漏洞修补 | 安全漏洞待修补终端外列表 | ||
jd-cs.sep14 | 统计旧定义的客户端 | 旧定义客户端列表 | ||
jd-cs.sep15 | 主机完整性检查 | 不符合安全要求的终端列表 | ||
jd-cs.sep16 | 应用程序与设备控制 | 安装应用程序与外设设备不符合规定的列表 | ||
jd-cs.sep17 | 统计没有及时更新策略的终端 | 未及时更新策略的终端列表 |
数据防泄漏服务内容与输出结果:
组件类别 | 目标 | 编号 | 组件名称 | 提交结果 |
数据防泄漏系统的维护 | 1、服务器系统漏洞检查与修补 2、疑难问题解决 3、日常使用问题解答 4、策略编辑与测试 5、服务器日常运行监控与统计 | jd-cs.数据防泄漏系统01 | 系统版本升级支持 | 版本升级报告 |
jd-cs.数据防泄漏系统02 | 监控策略检查 | 监控策略修正建议 | ||
jd-cs.数据防泄漏系统03 | 修正策略 | 策略修正报告 | ||
jd-cs.数据防泄漏系统04 | 服务器运行状态监控 | 服务器运行状态监控报告 | ||
jd-cs.数据防泄漏系统05 | 服务器系统漏洞检查 | 服务器系统漏洞检查报告 | ||
jd-cs.数据防泄漏系统06 | 服务器系统漏洞修补 | 服务器系统漏洞修补报告 | ||
jd-cs.数据防泄漏系统07 | 数据防泄漏系统使用支持 | 数据防泄漏系统使用支持服务报告 | ||
jd-cs.数据防泄漏系统08 | 使用中遇到的疑难问题解决 | 使用中遇到的疑难问题解决服务报告 | ||
jd-cs.数据防泄漏系统09 | 数据防泄漏系统使用指导 | 数据防泄漏系统使用指导服务报告 | ||
jd-cs.数据防泄漏系统10 | 敏感信息统计 | 敏感信息统计报告 |
突发(重大)事件应急响应
我单位现场服务成员(及单位后台技术专家)保证7_24小时手机待机状态,在突发重大网络故障或安全事件时,我方现场服务人员将立即与用户相关人员取得联系同时联系我单位后台技术专家,启动用户的安全应急响应机制。我们保证在1个小时内对用户的事件进行响应,并进行分析,给用户一个应急建议,0.5-1.5小时内到达用户现场。
到达用户现场后,对用户现场进行记录,根据安全事件的严重程度,采取不同的应急措施,如切断攻击源,紧急关闭应用系统的相关端口,和用户工程师共同协调,使用户重要的信息系统在最短时间内能够恢复正常工作。
对于甲方终端安全服务,我单位将成立专门的售后服务小组,小组成员不低于5人,其中两人为一个小组,每个小组成员都应有独立解决数据防泄露系统出现问题的经验及能力,该小组紧密配合甲方。小组成员保证7_24小时手机待机状态,在突发安全事件时,立即主动与甲方相关人员取得联系,启动甲方应急响应机制。此期间人员随叫随到,提供针对性的方案,实时地进行阻断行为,恢复客户系统的机密性、完整性和可用性。
组件类别 | 目标 | 编号 | 组件名称 | 提交结果 |
紧急响应 | 针对防病毒和数据防漏洞系统的重大故障事件,第一时间派专业性的技术工程师现场解决,最大程度减少事件所带来的损失。 | 系统重大故障分析 | 系统重大故障分析报告 | |
系统重大故障解决 | 系统重大故障解决、处理报告 |
防病毒系统安全服务管理规定
每天定时对系统的健康状况进行检查
我方工作人员,每天对合同内的服务器软、硬件进行定时和不定时的运行状态进行检查,发现问题及时汇报和解决同时做好记录。我方每季度进行一次针对合同范围内设备系统的全面的现场系统健康检查,并向服务接受者提交系统健康性分析报告,由用户进行评价改进。
每天通报感染病毒过多终端
鉴于病毒的危害特性,我们建议及时的对感染病毒较多的终端进行断网处理,处理过程中主要检查终端感染较多病毒的原因、修复病毒破坏的系统组件、清除病毒残留文件等。
所以:每天上午9点统计在过去24小时内感染病毒总数超过100次的终端,通报相应分单位,由分单位安全管理员安排人员处理。
发现感染病毒较多的终端,及时处理,以防止病毒传播到其他终端对网络造成影响。
每天通报未更新病毒定义终端
同理:每天下午三点提取日志信息,经过比对处理,匹配相应分单位,然后下发给分单位处理,由分单位处理,通过通报旧定义的终端发现长时间不更新病毒定义的终端,发时间不更新病毒定义就无法查杀新型病毒,而新型病毒一般传播较快,所以终端要保持定义库为最新。
每周通报未安装sep的终端
终端安全管理原则是所有windows主机都要安装防病毒软件,由于新入网终端或重新安装操作系统等情况,有未及时安装sep的,所以:至少每周通报一次。
扫描未安装防病毒客户端的工作原理是:在每个网段找一个未受管探测器,该探测器上报本网段ip信息,服务器收到客户端上报的信息存入数据库,我们提取日志,排除打印机、摄像头、机顶盒、linu_主机、网络设备等不需要安装sep或无法安装sep的ip地址,然后再对未安装的ip地址做ping处理,确认终端在网使用,然后通报分单位处理。
不安装防病毒软件的终端存在更大的安全隐患,并且感染病毒后还会影响其他终端或者对网络造成影响。
每月通报计算机名不符合要求终端
终端在入网或重装系统后,特别是使用ghost重装系统,会使用随机的计算机名,ghost的出现使重装系统的门槛降低,懂点计算机知识的都会重装系统,而省单位对计算机名有要求,比如郑州单位名判断终端的位置,一旦发生故障,不能及时定位到问题终端。
所以:我们将协助省单位定期通报分单位计算机名不合规的终端,由分单位处理。
服务器运行情况监控
为了确保防病毒服务器的正常运行,我们将定时或不定时的检查服务器运行状态,检查病毒定义更新情况,检查系统是否有异常,有异常及时上报并处理。定时检查时间:在每天上午十点。
sep策略编辑、测试与优化
根据安全管理的要求和用户的实际情况,安全策略会不断的发生变化,如:上级部门安全检查要求或者策略在使用过程中发现有遗漏或者策略存在bug等情况。为了更好的满足贵方的需求,我们将定期梳理安全策略,发现策略不足等原因,及时进行优化调整策略。
组件类别 | 目标 | 编号 | 组件名称 |
策略制定与 测试 | 针对策略的应用,进行相应的测试,以确保策略在应用之前得到实际的应用测试。 | 防病毒与防间谍软件策略制定与测试 | |
入侵防护的策略制定与测试 | |||
应用程序与设备控制策略制定与测试 | |||
防火墙策略制定与测试 | |||
主机完整性策略制定与测试 | |||
liveupdate策略制定与测试 | |||
集中式例外策略的制定与测试 | |||
策略组件的设置与测试 |
敏感数据防泄漏系统安全服务管理规定
监控数据防泄漏系统服务器运行情况
为了确保服务器运行正常,可以不间断的对敏感数据的流动进行发现同时记录并存储,方便以后审计使用,所以我们制定:
人工:每天定时和不定时的检查服务运行是否正常,网络端口是否正常,监控各服务器cpu、内存、硬盘、网络的利用率,并分析是否存在异常。
监控数据防泄漏系统命中事件
每天在确保服务器及服务运行正常的情况下,我们还将定期和不定期的检查数据防泄漏系统命中事件的可用性,因为服务器运行正常并不代表监控事件的功能正常,所以还需要人工定期和不定期的检查数据防泄漏系统的监控状态,确保监控事件的功能正常运行。
监控流量镜像是否正常
由于数据防泄漏系统的网络监控模块的工作原理是——流量分析,需要把核心交换机上的被监控的网络流量镜像到数据防泄漏系统服务器上,数据防泄漏系统才能分析,这需要确定镜像流量是否正常,每天检查流量通过情况,如果流量过大或无流量的异常情况,通知局方人员协调处理。
数据防泄漏系统监控范围与监控策略的持续优化
企业内it的应用(或网络结构)在根据业务和企业规模的发展不断的变化,新的应用可能就会造成新的敏感数据存储或流动点,同时也存在敏感数据泄漏的风险,所以数据防泄漏系统在监控范围(点)上需要随着it的应用(或网络结构)变化而变化,所以我们将定期对用户应用的变化(或网络结构)对数据防泄漏系统的监控范围进行优化,尽可能做到对监控范围全面不留监控死角,确保每一次的敏感数据的使用和流动都在企业的监管范围内。
我单位可协助甲方制定和测试相关的应用策略,保证在每一个应用策略启用之前都能得到实际应用的测试,以确保各种策略在甲方网络内的准确性和有效性及可用性。
组件类别 | 目标 | 编号 | 组件名称 |
策略制定与 测试 | 针对待监控的敏感数据,对监控策略进行相应的编辑与测试,以确保策略在应用之前得到实际的应用测试。 | jd-cs.数据防泄漏系统.01 | 策略的编辑 |
jd-cs.数据防泄漏系统.02 | 策略的测试 | ||
jd-cs.数据防泄漏系统.03 | 策略的应用 | ||
jd-cs.数据防泄漏系统.04 | 策略的监控 | ||
jd-cs.数据防泄漏系统.05 | 策略的修正 | ||
jd-cs.数据防泄漏系统.06 | 策略组件的设置与测试 |
数据防泄漏系统月度审计报告
每个月的月底我们将向局方提交本月数据防泄漏系统报告,报告内容包括:数据防泄漏系统服务器的监控状态、监控数量、流出途径。通过此报告局方审计管理员可以清楚的了解当月的敏感数据的流动情况及使用情况和流出方法等。
通过以上报告提取在第一时间对业务支撑网敏感数据进行保护,从而实现严格控制敏感数据的操作权限,使涉及到敏感数据的所有操作行为都能及时的查到有关日志记录,保证对所有敏感数据的读取及修改操作的责任都能够落实到人。
安全巡检管理规定
为了使用户对我方在贵方的建设的系统及我们的服务有一个阶段性的了解,我们将在每月定时提交月度巡检报告,此巡检报告是一个全面的报告,包括我方建设的所有系统的各服务器的运行状态监控结果,策略梳理,功能结果分析、存在问题及解决方案和下步的安全或监控建议等内容。
防病毒系统:
我单位针对不同用户信息技术部的一些重要部位,进行定期的安全检查。(每月一次安全巡检、重大节日前巡检)同时提交巡检报告和问题处理报告。
每月巡检内容要求:
1、检查服务器硬件运行情况
2、检查服务器系统软件运行情况
3、负责修复系统软件的补丁
4、数据库备份与恢复
5、检查终端安全软件的运行情况,同时提交终端安全系统运行情况报告,要求包括:服务器软件运行的状况、客户端软件运行情况汇总、客户端软件问题汇总、客户端软件问题处理办法汇总、病毒定义升级情况与终端安全服务器策略的执行情况,还可根据不同用户信息技术部的要求提供相应的可视性报告。
6、网络安全情况分析报告,要求提供详细的分析内容。
病毒情况详细分析:包括网内病毒活动详细列表,终端安全软件对病毒事件处理的情况统计、活动最多的病毒前十名统计、感染病毒最多的终端前十名统计。
安全事件统计分析:针对网络内出现的各种攻击事件,提供相应的详细分析报告。
数据防泄漏系统:
我单位针对甲方的数据防泄露系统,进行定期的安全检查。(每天一次安全、系统巡检,重大节日前进行全面的安全、系统巡检)同时提交巡检报告和检查出的问题处理报告。
巡检内容要求:
1、检查服务器硬件运行情况
2、检查服务器系统软件运行情况
3、负责修复系统软件的补丁
4、数据库磁盘空间使用情况监控
5、检查数据防泄露系统终端的运行情况
6、敏感数据监控情况分析报告,要求提供详细的分析内容。
周期监控到的敏感数据类型统计报告;周期监控到的敏感数据量统计报告;
lua病毒定义更新系统管理规定
lua担负着全网的防病毒软件的病毒定义、ips特征库及主动型威胁防护库等功能模块的更新,一旦不能更新将造成全网终端的安全防护不及时性,也可能形成更大的安全风险,所以我们现场服务人员每天定时和不定时的检查lua病毒定义、ips同步情况,发现问题及时处理确保全省终端可以正常接受最新的安全保护。
安全加固管理规定
社会在发展,技术在进步,微软每个月都会发布补丁以修补产品漏洞,其他厂家像oracle、redhate等也会定期或不定期发布补丁修补产品漏洞,所以发现存在安全漏洞的主机及时安装产品补丁防止不安全事件发生。
加固范围包括:与用户合作的安全所有服务器及全省终端的重要安全加固。
加固内容主要包括:漏洞修补、基线配置、系统安全高级配置管理等,通过加固确保系统的正常的运行,免造病毒或恶意的攻击,创造良好的生产环境。
加固完成后测试业务系统,保证加固不对业务造成影响。
组件类别 | 目标 | 编号 | 组件名称 | 提交结果 |
安全加固 | 针对与用户合作的安全系统存在的安全漏洞及安全配置进行相应的安全修补和加固。 | 对与用户合作的安全系统的操作系统中存在的安全漏洞进行修补 | 操作系统漏洞修补报告 | |
对与用户合作的安全系统后台数据库系统中存在的安全漏洞进行修补 | 数据库漏洞修补报告 | |||
对与用户合作的安全系统本身的漏洞与bug进行跟踪与修补 | sep-bug或漏洞修补报告 | |||
对与用户合作的安全系统中的操作系统的安全策略进行跟踪与配置 | 操作系统安全策略修补报告 | |||
对与用户合作的安全系统的安全策略进行跟踪与建议 | sep安全策略建议报告 | |||
切断多发病毒的传播途径进行 | 病毒的传播途径修补建议报告 |
安全预警管理规定
安全预警的发送时间与方式
我单位每周固定时间会发布一次安全预警信息,发现重大风险时即时发送预警信息,发送的主要方式为:邮件和彩信两种途径发送安全预警,以彩信为主,如果用户方无法接受我方所发的彩信,将进行邮件方式发送。
安全预警的内容
预警的主要内容包括:一、最新的病毒感染传播情况。二、漏洞预警。三、业界最新的安全动态。四、安全新闻等
病毒预警
针对最新出现的严重恶意病毒我们将在第一时间提供病毒的解决方案说明,主要包括病毒特征、发作原因、传播方式和清除处理方法等,用户方的安全管理人员能够及时了解新病毒的出现情况,同时我们将联系厂家进行样本分析并更新厂家防病毒与ips的特征库,终端用户可以通过更新终端病毒定义、ips定义等,将病毒和恶意攻击造成的破坏和损失降到最低
漏洞预警
我们通过对过去几年中出现的较大破坏力top10病毒样本的分析,发现这些病毒的感染和传播途径都与计算机操作系统、应用程序等自身存在的安全漏洞相关,特别是一些高危漏洞的出现对企业的it网络将可能产生重大的安全威胁。针对以上情况我单位技术人员将密切关键当前互联网的安全动态,及时收集分析实时严重漏洞隐患,并在第一时间内把最新的漏洞信息及时发送给用户安全管理员,使使贵方可以及时了解最新漏洞动态及相关修补系统漏洞的方法,避免重大安全事件的发生。
业界动态
我单位通过与众多安全厂商、及国内外知名的安全论坛等平台合作,特别关注业界的主流和最新的安全动态及新闻事件,实时提供相应的安全信息,为用户的安全管理提供参考思路。
安全培训管理规定
培训内容
我单位提供安全培训服务,结合用户的实际情况,进行定期或不定期的网络安全培训,使参加培训的人员能够清楚的了解目前的网络安全面临的威胁,了解目前最新的安全动态,掌握一些安全攻防技术,并能够根据自己需求将其应用;具有病毒爆发应急处理能力;具有一定的网络故障排查能力。
培训内容包括:安全基础、病毒的应急处理、网络故障排查、网络攻防基础。使参加培训的人员能够清楚的了解目前的网络安全面临的威胁,掌握一些安全攻防技术,并能根据自己需求将其应用;具有病毒爆发应急处理能力;具有一定的网络故障排查能力。
另外,针对数据防泄漏产品,我方也提供相关的技术培训:
组件类别 | 目标 | 编号 | 组件名称 | 提交结果 |
数据防泄漏系统培训 | 针对不同用户的实际情况进行相对应的培训,通过培训使参训人员能够清楚了解数据防泄漏系统的架构与工作原理及相对应的实际操作。 | jd-cs.px01 | 数据防泄漏系统系统架构 | 培训报告 |
jd-cs.px02 | 数据防泄漏系统系统工作原理 | |||
jd-cs.px03 | 数据防泄漏系统系统服务器的安装与配置 | |||
jd-cs.px04 | 用户管理 | |||
jd-cs.px05 | 组管理 | |||
jd-cs.px06 | 报告管理 | |||
jd-cs.px07 | 策略配置 | |||
jd-cs.px08 | 客户端安装与使用 | |||
jd-cs.px09 | 常见问题解决方法 |
安全培训方式
集中培训:由用户负责统一组织、协调人员、场地和食宿,我单位负责提供教材、师资。
远程异地培训:我单位可根据需要对地市单位的安全技术人员提供通过电话、邮件等方式的远程技术培训。
第3篇 安全服务项目管理制度
1.前言
随着网络经济和网络时代的发展,网络已经成了一个无所不有、无所不用的工具。经济文化、军事和社会活动将会强烈地依赖于网络。网络系统的安全性和可靠性成为了世界各国共同的焦点。而网络自身的一些特点,在为各国带来发展机遇的同时,也必将带来巨大的风险。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。因此网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。
根据不同用户现网环境及目前我单位的安全服务流程,为了提高我单位的安全服务品质,保障用户网络和终端的安全运行,特制定以下安全服务管理制度方案。
2.现场服务管理规定
2.1.1.1.服务方式
我单位提供的现场技术支持服务:包括5×8小时的现场技术支持服务和7×24小时电话支持和电子邮件支持。
日常工作时间,我方服务人员随用户方工作人员一起上下班;工作时间外可以直接拨打服务人员的移动电话或单位固话,在紧急情况下或由用户方提出需求,我单位工作人员可随时返回工作现场。
2.1.1.2.工作内容
防病毒系统
数据防泄漏系统系统
liveupdate系统
安全预警
l防病毒服务内容与输出结果:
组件类别
目标
编号
组件名称
提交结果
终端安全系统的维护
1、完善策略
2、清理网络中出现的病毒
3、安全审核
4、漏洞修补
5、主机完整性检查
jd-cs.sep01
客户端版本统计与升级
版本统计报告
jd-cs.sep02
定期检查安全策略
终端安全策略修正建议
jd-cs.sep03
修正安全策略
终端安全策略修正报告
jd-cs.sep04
定期全网病毒扫描
全网病毒扫描分析报告
jd-cs.sep05
定期审核未安装安全客户端的终端
未安装终端安全客户端的终端列表
jd-cs.sep06
清除客户端出现的病毒
病毒清除纪录
jd-cs.sep07
统计活动最多的病毒前十名
病毒活动top10表
jd-cs.sep08
统计感染病毒最多的终端前十名
统计病毒感染top10表
jd-cs.sep09
统计长时间未在服务器注册的终端
未登入服务器的终端列表
jd-cs.sep10
病毒活动情况统计
病毒活动情况表
jd-cs.sep11
定时审核终端的安全状况
终端安全状况报告
jd-cs.sep12
对发现病毒的处理情况统计
统计处理病毒情况表
jd-cs.sep13
对存有安全漏洞的终端进行漏洞修补
安全漏洞待修补终端外列表
jd-cs.sep14
统计旧定义的客户端
旧定义客户端列表
jd-cs.sep15
主机完整性检查
不符合安全要求的终端列表
jd-cs.sep16
应用程序与设备控制
安装应用程序与外设设备不符合规定的列表
jd-cs.sep17
统计没有及时更新策略的终端
未及时更新策略的终端列表
l数据防泄漏服务内容与输出结果:
组件类别
目标
编号
组件名称
提交结果
数据防泄漏系统的维护
1、服务器系统漏洞检查与修补
2、疑难问题解决
3、日常使用问题解答
4、策略编辑与测试
5、服务器日常运行监控与统计
jd-cs.数据防泄漏系统01
系统版本升级支持
版本升级报告
jd-cs.数据防泄漏系统02
监控策略检查
监控策略修正建议
jd-cs.数据防泄漏系统03
修正策略
策略修正报告
jd-cs.数据防泄漏系统04
服务器运行状态监控
服务器运行状态监控报告
jd-cs.数据防泄漏系统05
服务器系统漏洞检查
服务器系统漏洞检查报告
jd-cs.数据防泄漏系统06
服务器系统漏洞修补
服务器系统漏洞修补报告
jd-cs.数据防泄漏系统07
数据防泄漏系统使用支持
数据防泄漏系统使用支持服务报告
jd-cs.数据防泄漏系统08
使用中遇到的疑难问题解决
使用中遇到的疑难问题解决服务报告
jd-cs.数据防泄漏系统09
数据防泄漏系统使用指导
数据防泄漏系统使用指导服务报告
jd-cs.数据防泄漏系统10
敏感信息统计
敏感信息统计报告
2.1.2.突发(重大)事件应急响应
我单位现场服务成员(及单位后台技术专家)保证7_24小时手机待机状态,在突发重大网络故障或安全事件时,我方现场服务人员将立即与用户相关人员取得联系同时联系我单位后台技术专家,启动用户的安全应急响应机制。我们保证在1个小时内对用户的事件进行响应,并进行分析,给用户一个应急建议, 0.5-1.5小时内到达用户现场。
到达用户现场后,对用户现场进行记录,根据安全事件的严重程度,采取不同的应急措施,如切断攻击源,紧急关闭应用系统的相关端口,和用户工程师共同协调,使用户重要的信息系统在最短时间内能够恢复正常工作。
对于甲方终端安全服务,我单位将成立专门的售后服务小组,小组成员不低于5人,其中两人为一个小组,每个小组成员都应有独立解决数据防泄露系统出现问题的经验及能力,该小组紧密配合甲方。小组成员保证7_24小时手机待机状态,在突发安全事件时,立即主动与甲方相关人员取得联系,启动甲方应急响应机制。此期间人员随叫随到,提供针对性的方案,实时地进行阻断行为,恢复客户系统的机密性、完整性和可用性。
组件类别
目标
编号
组件名称
提交结果
紧急响应
针对防病毒和数据防漏洞系统的重大故障事件,第一时间派专业性的技术工程师现场解决,最大程度减少事件所带来的损失。
jd-cs.rp.01
系统重大故障分析
系统重大故障分析报告
jd-cs.rp.02
系统重大故障解决
系统重大故障解决、处理报告
2.1.3.防病毒系统安全服务管理规定
2.1.3.1.每天定时对系统的健康状况进行检查
我方工作人员,每天对合同内的服务器软、硬件进行定时和不定时的运行状态进行检查,发现问题及时汇报和解决同时做好记录。我方每季度进行一次针对合同范围内设备系统的全面的现场系统健康检查,并向服务接受者提交系统健康性分析报告,由用户进行评价改进。
2.1.3.2.每天通报感染病毒过多终端
鉴于病毒的危害特性,我们建议及时的对感染病毒较多的终端进行断网处理,处理过程中主要检查终端感染较多病毒的原因、修复病毒破坏的系统组件、清除病毒残留文件等。
所以:每天上午9点统计在过去24小时内感染病毒总数超过100次的终端,通报相应分单位,由分单位安全管理员安排人员处理。
发现感染病毒较多的终端,及时处理,以防止病毒传播到其他终端对网络造成影响。
2.1.3.3.每天通报未更新病毒定义终端
同理:每天下午三点提取日志信息,经过比对处理,匹配相应分单位,然后下发给分单位处理,由分单位处理,通过通报旧定义的终端发现长时间不更新病毒定义的终端,发时间不更新病毒定义就无法查杀新型病毒,而新型病毒一般传播较快,所以终端要保持定义库为最新。
2.1.3.4.每周通报未安装sep的终端
终端安全管理原则是所有s主机都要安装防病毒软件,由于新入网终端或重新安装操作系统等情况,有未及时安装sep的,所以:至少每周通报一次。
扫描未安装防病毒客户端的工作原理是:在每个网段找一个未受管探测器,该探测器上报本网段ip信息,服务器收到客户端上报的信息存入数据库,我们提取日志,排除打印机、摄像头、机顶盒、linu_主机、网络设备等不需要安装sep或无法安装sep的ip地址,然后再对未安装的ip地址做ping处理,确认终端在网使用,然后通报分单位处理。
不安装防病毒软件的终端存在更大的安全隐患,并且感染病毒后还会影响其他终端或者对网络造成影响。
2.1.3.5.每月通报计算机名不符合要求终端
终端在入网或重装系统后,特别是使用ghost重装系统,会使用随机的计算机名,ghost的出现使重装系统的门槛降低,懂点计算机知识的都会重装系统,而省单位对计算机名有要求,比如郑州单位市场部张三的终端计算机名应该是zz-scb-zhangsan,而很多非系统管理员重装了系统后不改计算机名,就成了类似_p-、pc、lenovo-dfab88f3等这些计算机名,无法根据计算机名判断终端的位置,一旦发生故障,不能及时定位到问题终端。
所以:我们将协助省单位定期通报分单位计算机名不合规的终端,由分单位处理。
2.1.3.6.服务器运行情况监控
为了确保防病毒服务器的正常运行,我们将定时或不定时的检查服务器运行状态,检查病毒定义更新情况,检查系统是否有异常,有异常及时上报并处理。定时检查时间:在每天上午十点。
2.1.3.7.sep策略编辑、测试与优化
根据安全管理的要求和用户的实际情况,安全策略会不断的发生变化,如:上级部门安全检查要求或者策略在使用过程中发现有遗漏或者策略存在bug等情况。为了更好的满足贵方的需求,我们将定期梳理安全策略,发现策略不足等原因,及时进行优化调整策略。
组件类别
目标
编号
组件名称
策略制定与
测试
针对策略的应用,进行相应的测试,以确保策略在应用之前得到实际的应用测试。
jd-cs.sep.01
防病毒与防间谍软件策略制定与测试
jd-cs.sep.02
入侵防护的策略制定与测试
jd-cs.sep.03
应用程序与设备控制策略制定与测试
jd-cs.sep.04
防火墙策略制定与测试
jd-cs.sep.05
主机完整性策略制定与测试
jd-cs.sep.06
liveupdate策略制定与测试
jd-cs.sep.07
集中式例外策略的制定与测试
jd-cs.sep.08
策略组件的设置与测试
2.1.4.敏感数据防泄漏系统安全服务管理规定
2.1.4.1.监控数据防泄漏系统服务器运行情况
为了确保服务器运行正常,可以不间断的对敏感数据的流动进行发现同时记录并存储,方便以后审计使用,所以我们制定:
人工:每天定时和不定时的检查服务运行是否正常,网络端口是否正常,监控各服务器cpu、内存、硬盘、网络的利用率,并分析是否存在异常。
2.1.4.2.监控数据防泄漏系统命中事件
每天在确保服务器及服务运行正常的情况下,我们还将定期和不定期的检查数据防泄漏系统命中事件的可用性,因为服务器运行正常并不代表监控事件的功能正常,所以还需要人工定期和不定期的检查数据防泄漏系统的监控状态,确保监控事件的功能正常运行。
2.1.4.3.监控流量镜像是否正常
由于数据防泄漏系统的网络监控模块的工作原理是——流量分析,需要把核心交换机上的被监控的网络流量镜像到数据防泄漏系统服务器上,数据防泄漏系统才能分析,这需要确定镜像流量是否正常,每天检查流量通过情况,如果流量过大或无流量的异常情况,通知局方人员协调处理。
2.1.4.4.数据防泄漏系统监控范围与监控策略的持续优化
企业内it的应用(或网络结构)在根据业务和企业规模的发展不断的变化,新的应用可能就会造成新的敏感数据存储或流动点,同时也存在敏感数据泄漏的风险,所以数据防泄漏系统在监控范围(点)上需要随着it的应用(或网络结构)变化而变化,所以我们将定期对用户应用的变化(或网络结构)对数据防泄漏系统的监控范围进行优化,尽可能做到对监控范围全面不留监控死角,确保每一次的敏感数据的使用和流动都在企业的监管范围内。
我单位可协助甲方制定和测试相关的应用策略,保证在每一个应用策略启用之前都能得到实际应用的测试,以确保各种策略在甲方网络内的准确性和有效性及可用性。
组件类别
目标
编号
组件名称
策略制定与
测试
针对待监控的敏感数据,对监控策略进行相应的编辑与测试,以确保策略在应用之前得到实际的应用测试。
jd-cs.数据防泄漏系统.01
策略的编辑
jd-cs.数据防泄漏系统.02
策略的测试
jd-cs.数据防泄漏系统.03
策略的应用
jd-cs.数据防泄漏系统.04
策略的监控
jd-cs.数据防泄漏系统.05
策略的修正
jd-cs.数据防泄漏系统.06
策略组件的设置与测试
2.1.4.5.数据防泄漏系统月度审计报告
每个月的月底我们将向局方提交本月数据防泄漏系统报告,报告内容包括:数据防泄漏系统服务器的监控状态、监控数量、流出途径。通过此报告局方审计管理员可以清楚的了解当月的敏感数据的流动情况及使用情况和流出方法等。
通过以上报告提取在第一时间对业务支撑网敏感数据进行保护,从而实现严格控制敏感数据的操作权限,使涉及到敏感数据的所有操作行为都能及时的查到有关日志记录,保证对所有敏感数据的读取及修改操作的责任都能够落实到人。
2.1.5.安全巡检管理规定
为了使用户对我方在贵方的建设的系统及我们的服务有一个阶段性的了解,我们将在每月定时提交月度巡检报告,此巡检报告是一个全面的报告,包括我方建设的所有系统的各服务器的运行状态监控结果,策略梳理,功能结果分析、存在问题及解决方案和下步的安全或监控建议等内容。
l防病毒系统:
我单位针对不同用户信息技术部的一些重要部位,进行定期的安全检查。(每月一次安全巡检、重大节日前巡检)同时提交巡检报告和问题处理报告。
每月巡检内容要求:
1、检查服务器硬件运行情况
2、检查服务器系统软件运行情况
3、负责修复系统软件的补丁
4、数据库备份与恢复
5、检查终端安全软件的运行情况,同时提交终端安全系统运行情况报告,要求包括:服务器软件运行的状况、客户端软件运行情况汇总、客户端软件问题汇总、客户端软件问题处理办法汇总、病毒定义升级情况与终端安全服务器策略的执行情况,还可根据不同用户信息技术部的要求提供相应的可视性报告。
6、网络安全情况分析报告,要求提供详细的分析内容。
病毒情况详细分析:包括网内病毒活动详细列表,终端安全软件对病毒事件处理的情况统计、活动最多的病毒前十名统计、感染病毒最多的终端前十名统计。
安全事件统计分析:针对网络内出现的各种攻击事件,提供相应的详细分析报告。
l数据防泄漏系统:
我单位针对甲方的数据防泄露系统,进行定期的安全检查。(每天一次安全、系统巡检,重大节日前进行全面的安全、系统巡检)同时提交巡检报告和检查出的问题处理报告。
巡检内容要求:
1、检查服务器硬件运行情况
2、检查服务器系统软件运行情况
3、负责修复系统软件的补丁
4、数据库磁盘空间使用情况监控
5、检查数据防泄露系统终端的运行情况
6、敏感数据监控情况分析报告,要求提供详细的分析内容。
周期监控到的敏感数据类型统计报告;周期监控到的敏感数据量统计报告;
2.1.6.lua病毒定义更新系统管理规定
lua担负着全网的防病毒软件的病毒定义、ips特征库及主动型威胁防护库等功能模块的更新,一旦不能更新将造成全网终端的安全防护不及时性,也可能形成更大的安全风险,所以我们现场服务人员每天定时和不定时的检查lua病毒定义、ips同步情况,发现问题及时处理确保全省终端可以正常接受最新的安全保护。
2.1.7.安全加固管理规定
社会在发展,技术在进步,微软每个月都会发布补丁以修补产品漏洞,其他厂家像oracle、redhate等也会定期或不定期发布补丁修补产品漏洞,所以发现存在安全漏洞的主机及时安装产品补丁防止不安全事件发生。
加固范围包括:与用户合作的安全所有服务器及全省终端的重要安全加固。
加固内容主要包括:漏洞修补、基线配置、系统安全高级配置管理等,通过加固确保系统的正常的运行,免造病毒或恶意的攻击,创造良好的生产环境。
加固完成后测试业务系统,保证加固不对业务造成影响。
组件类别
目标
编号
组件名称
提交结果
安全加固
针对与用户合作的安全系统存在的安全漏洞及安全配置进行相应的安全修补和加固。
jd-cs.jg.01
对与用户合作的安全系统的操作系统中存在的安全漏洞进行修补
操作系统漏洞修补报告
jd-cs.jg.02
对与用户合作的安全系统后台数据库系统中存在的安全漏洞进行修补
数据库漏洞修补报告
jd-cs.jg.03
对与用户合作的安全系统本身的漏洞与bug进行跟踪与修补
sep-bug或漏洞修补报告
jd-cs.jg.04
对与用户合作的安全系统中的操作系统的安全策略进行跟踪与配置
操作系统安全策略修补报告
jd-cs.jg.05
对与用户合作的安全系统的安全策略进行跟踪与建议
sep安全策略建议报告
jd-cs.jg.06
切断多发病毒的传播途径进行
病毒的传播途径修补建议报告
2.1.8.安全预警管理规定
2.1.8.1.安全预警的发送时间与方式
我单位每周固定时间会发布一次安全预警信息,发现重大风险时即时发送预警信息,发送的主要方式为:邮件和彩信两种途径发送安全预警,以彩信为主,如果用户方无法接受我方所发的彩信,将进行邮件方式发送。
2.1.8.2.安全预警的内容
预警的主要内容包括:一、最新的病毒感染传播情况。二、漏洞预警。三、业界最新的安全动态。四、安全新闻等
2.1.8.3.病毒预警
针对最新出现的严重恶意病毒我们将在第一时间提供病毒的解决方案说明,主要包括病毒特征、发作原因、传播方式和清除处理方法等,用户方的安全管理人员能够及时了解新病毒的出现情况,同时我们将联系厂家进行样本分析并更新厂家防病毒与ips的特征库,终端用户可以通过更新终端病毒定义、ips定义等,将病毒和恶意攻击造成的破坏和损失降到最低
2.1.8.4.漏洞预警
我们通过对过去几年中出现的较大破坏力top10病毒样本的分析,发现这些病毒的感染和传播途径都与计算机操作系统、应用程序等自身存在的安全漏洞相关,特别是一些高危漏洞的出现对企业的it网络将可能产生重大的安全威胁。针对以上情况我单位技术人员将密切关键当前互联网的安全动态,及时收集分析实时严重漏洞隐患,并在第一时间内把最新的漏洞信息及时发送给用户安全管理员,使使贵方可以及时了解最新漏洞动态及相关修补系统漏洞的方法,避免重大安全事件的发生。
2.1.8.5.业界动态
我单位通过与众多安全厂商、及国内外知名的安全论坛等平台合作,特别关注业界的主流和最新的安全动态及新闻事件,实时提供相应的安全信息,为用户的安全管理提供参考思路。
2.1.9.安全培训管理规定
2.1.9.1.培训内容
我单位提供安全培训服务,结合用户的实际情况,进行定期或不定期的网络安全培训,使参加培训的人员能够清楚的了解目前的网络安全面临的威胁,了解目前最新的安全动态,掌握一些安全攻防技术,并能够根据自己需求将其应用;具有病毒爆发应急处理能力;具有一定的网络故障排查能力。
培训内容包括:安全基础、病毒的应急处理、网络故障排查、网络攻防基础。使参加培训的人员能够清楚的了解目前的网络安全面临的威胁,掌握一些安全攻防技术,并能根据自己需求将其应用;具有病毒爆发应急处理能力;具有一定的网络故障排查能力。
另外,针对数据防泄漏产品,我方也提供相关的技术培训:
组件类别
目标
编号
组件名称
提交结果
数据防泄漏系统培训
针对不同用户的实际情况进行相对应的培训,通过培训使参训人员能够清楚了解数据防泄漏系统的架构与工作原理及相对应的实际操作。
jd-cs.px01
数据防泄漏系统系统架构
培训报告
jd-cs.px02
数据防泄漏系统系统工作原理
jd-cs.px03
数据防泄漏系统系统服务器的安装与配置
jd-cs.px04
用户管理
jd-cs.px05
组管理
jd-cs.px06
报告管理
jd-cs.px07
策略配置
jd-cs.px08
客户端安装与使用
jd-cs.px09
常见问题解决方法
2.1.9.2.安全培训方式
集中培训:由用户负责统一组织、协调人员、场地和食宿,我单位负责提供教材、师资。
远程异地培训:我单位可根据需要对地市单位的安全技术人员提供通过电话、邮件等方式的远程技术培训。
21位用户关注
70位用户关注
18位用户关注
84位用户关注