隨著網絡經濟和網絡時代的發(fā)展,網絡已經成了一個無所不有、無所不用的工具。經濟文化、軍事和社會活動將會強烈地依賴于網絡。網絡系統(tǒng)的安全性和可靠性成為了世界各國共同的焦點。而網絡自身的一些特點,在為各國帶來發(fā)展機遇的同時,也必將帶來巨大的風險。其中有很多是敏感信息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。通常利用計算機犯罪很難留下犯罪證據,這也大大刺激了計算機高技術犯罪案件的發(fā)生。計算機犯罪率的迅速增加,使各國的計算機系統(tǒng)特別是網絡系統(tǒng)面臨著很大的威脅,并成為嚴重的社會問題之一。因此網絡的安全性和可靠性已成為不同使用層次的用戶共同關心的問題。人們都希望自己的網絡系統(tǒng)能夠更加可靠地運行,不受外來入侵者干擾和破壞。所以解決好網絡的安全性和可靠性問題,是保證網絡正常運行的前提和保障。
根據不同用戶現網環(huán)境及目前我單位的安全服務流程,為了提高我單位的安全服務品質,保障用戶網絡和終端的安全運行,特制定以下安全服務管理制度方案。
現場服務管理規(guī)定
服務方式
我單位提供的現場技術支持服務:包括5×8小時的現場技術支持服務和7×24小時電話支持和電子郵件支持。
日常工作時間,我方服務人員隨用戶方工作人員一起上下班;工作時間外可以直接撥打服務人員的移動電話或單位固話,在緊急情況下或由用戶方提出需求,我單位工作人員可隨時返回工作現場。
工作內容
防病毒系統(tǒng)
數據防泄漏系統(tǒng)系統(tǒng)
Liveupdate系統(tǒng)
安全預警
防病毒服務內容與輸出結果:
組件類別 | 目標 | 編號 | 組件名稱 | 提交結果 |
終端安全系統(tǒng)的維護 | 1、完善策略 2、清理網絡中出現的病毒 3、安全審核 4、漏洞修補 5、主機完整性檢查 | Jd-cs.sep01 | 客戶端版本統(tǒng)計與升級 | 版本統(tǒng)計報告 |
Jd-cs.sep02 | 定期檢查安全策略 | 終端安全策略修正建議 | ||
Jd-cs.sep03 | 修正安全策略 | 終端安全策略修正報告 | ||
Jd-cs.sep04 | 定期全網病毒掃描 | 全網病毒掃描分析報告 | ||
Jd-cs.sep05 | 定期審核未安裝安全客戶端的終端 | 未安裝終端安全客戶端的終端列表 | ||
Jd-cs.sep06 | 清除客戶端出現的病毒 | 病毒清除紀錄 | ||
Jd-cs.sep07 | 統(tǒng)計活動最多的病毒前十名 | 病毒活動TOP10表 | ||
Jd-cs.sep08 | 統(tǒng)計感染病毒最多的終端前十名 | 統(tǒng)計病毒感染TOP10表 | ||
Jd-cs.sep09 | 統(tǒng)計長時間未在服務器注冊的終端 | 未登入服務器的終端列表 | ||
Jd-cs.sep10 | 病毒活動情況統(tǒng)計 | 病毒活動情況表 | ||
Jd-cs.sep11 | 定時審核終端的安全狀況 | 終端安全狀況報告 | ||
Jd-cs.sep12 | 對發(fā)現病毒的處理情況統(tǒng)計 | 統(tǒng)計處理病毒情況表 | ||
Jd-cs.sep13 | 對存有安全漏洞的終端進行漏洞修補 | 安全漏洞待修補終端外列表 | ||
Jd-cs.sep14 | 統(tǒng)計舊定義的客戶端 | 舊定義客戶端列表 | ||
Jd-cs.sep15 | 主機完整性檢查 | 不符合安全要求的終端列表 | ||
Jd-cs.sep16 | 應用程序與設備控制 | 安裝應用程序與外設設備不符合規(guī)定的列表 | ||
Jd-cs.sep17 | 統(tǒng)計沒有及時更新策略的終端 | 未及時更新策略的終端列表 |
數據防泄漏服務內容與輸出結果:
組件類別 | 目標 | 編號 | 組件名稱 | 提交結果 |
數據防泄漏系統(tǒng)的維護 | 1、服務器系統(tǒng)漏洞檢查與修補 2、疑難問題解決 3、日常使用問題解答 4、策略編輯與測試 5、服務器日常運行監(jiān)控與統(tǒng)計 | Jd-cs.數據防泄漏系統(tǒng)01 | 系統(tǒng)版本升級支持 | 版本升級報告 |
Jd-cs.數據防泄漏系統(tǒng)02 | 監(jiān)控策略檢查 | 監(jiān)控策略修正建議 | ||
Jd-cs.數據防泄漏系統(tǒng)03 | 修正策略 | 策略修正報告 | ||
Jd-cs.數據防泄漏系統(tǒng)04 | 服務器運行狀態(tài)監(jiān)控 | 服務器運行狀態(tài)監(jiān)控報告 | ||
Jd-cs.數據防泄漏系統(tǒng)05 | 服務器系統(tǒng)漏洞檢查 | 服務器系統(tǒng)漏洞檢查報告 | ||
Jd-cs.數據防泄漏系統(tǒng)06 | 服務器系統(tǒng)漏洞修補 | 服務器系統(tǒng)漏洞修補報告 | ||
Jd-cs.數據防泄漏系統(tǒng)07 | 數據防泄漏系統(tǒng)使用支持 | 數據防泄漏系統(tǒng)使用支持服務報告 | ||
Jd-cs.數據防泄漏系統(tǒng)08 | 使用中遇到的疑難問題解決 | 使用中遇到的疑難問題解決服務報告 | ||
Jd-cs.數據防泄漏系統(tǒng)09 | 數據防泄漏系統(tǒng)使用指導 | 數據防泄漏系統(tǒng)使用指導服務報告 | ||
Jd-cs.數據防泄漏系統(tǒng)10 | 敏感信息統(tǒng)計 | 敏感信息統(tǒng)計報告 |
突發(fā)(重大)事件應急響應
我單位現場服務成員(及單位后臺技術專家)保證7*24小時手機待機狀態(tài),在突發(fā)重大網絡故障或安全事件時,我方現場服務人員將立即與用戶相關人員取得聯系同時聯系我單位后臺技術專家,啟動用戶的安全應急響應機制。我們保證在1個小時內對用戶的事件進行響應,并進行分析,給用戶一個應急建議,0.5-1.5小時內到達用戶現場。
到達用戶現場后,對用戶現場進行記錄,根據安全事件的嚴重程度,采取不同的應急措施,如切斷攻擊源,緊急關閉應用系統(tǒng)的相關端口,和用戶工程師共同協調,使用戶重要的信息系統(tǒng)在最短時間內能夠恢復正常工作。
對于甲方終端安全服務,我單位將成立專門的售后服務小組,小組成員不低于5人,其中兩人為一個小組,每個小組成員都應有獨立解決數據防泄露系統(tǒng)出現問題的經驗及能力,該小組緊密配合甲方。小組成員保證7*24小時手機待機狀態(tài),在突發(fā)安全事件時,立即主動與甲方相關人員取得聯系,啟動甲方應急響應機制。此期間人員隨叫隨到,提供針對性的方案,實時地進行阻斷行為,恢復客戶系統(tǒng)的機密性、完整性和可用性。
組件類別 | 目標 | 編號 | 組件名稱 | 提交結果 |
緊急響應 | 針對防病毒和數據防漏洞系統(tǒng)的重大故障事件,第一時間派專業(yè)性的技術工程師現場解決,最大程度減少事件所帶來的損失。 | ? | 系統(tǒng)重大故障分析 | 系統(tǒng)重大故障分析報告 |
? | 系統(tǒng)重大故障解決 | 系統(tǒng)重大故障解決、處理報告 |
防病毒系統(tǒng)安全服務管理規(guī)定
每天定時對系統(tǒng)的健康狀況進行檢查
? 我方工作人員,每天對合同內的服務器軟、硬件進行定時和不定時的運行狀態(tài)進行檢查,發(fā)現問題及時匯報和解決同時做好記錄。我方每季度進行一次針對合同范圍內設備系統(tǒng)的全面的現場系統(tǒng)健康檢查,并向服務接受者提交系統(tǒng)健康性分析報告,由用戶進行評價改進。
每天通報感染病毒過多終端
鑒于病毒的危害特性,我們建議及時的對感染病毒較多的終端進行斷網處理,處理過程中主要檢查終端感染較多病毒的原因、修復病毒破壞的系統(tǒng)組件、清除病毒殘留文件等。
所以:每天上午9點統(tǒng)計在過去24小時內感染病毒總數超過100次的終端,通報相應分單位,由分單位安全管理員安排人員處理。
發(fā)現感染病毒較多的終端,及時處理,以防止病毒傳播到其他終端對網絡造成影響。
每天通報未更新病毒定義終端
同理:每天下午三點提取日志信息,經過比對處理,匹配相應分單位,然后下發(fā)給分單位處理,由分單位處理,通過通報舊定義的終端發(fā)現長時間不更新病毒定義的終端,發(fā)時間不更新病毒定義就無法查殺新型病毒,而新型病毒一般傳播較快,所以終端要保持定義庫為最新。
每周通報未安裝SEP的終端
終端安全管理原則是所有Windows主機都要安裝防病毒軟件,由于新入網終端或重新安裝操作系統(tǒng)等情況,有未及時安裝SEP的,所以:至少每周通報一次。
掃描未安裝防病毒客戶端的工作原理是:在每個網段找一個未受管探測器,該探測器上報本網段IP信息,服務器收到客戶端上報的信息存入數據庫,我們提取日志,排除打印機、攝像頭、機頂盒、linux主機、網絡設備等不需要安裝SEP或無法安裝SEP的IP地址,然后再對未安裝的IP地址做ping處理,確認終端在網使用,然后通報分單位處理。
不安裝防病毒軟件的終端存在更大的安全隱患,并且感染病毒后還會影響其他終端或者對網絡造成影響。
每月通報計算機名不符合要求終端
終端在入網或重裝系統(tǒng)后,特別是使用GHOST重裝系統(tǒng),會使用隨機的計算機名,GHOST的出現使重裝系統(tǒng)的門檻降低,懂點計算機知識的都會重裝系統(tǒng),而省單位對計算機名有要求,比如鄭州單位名判斷終端的位置,一旦發(fā)生故障,不能及時定位到問題終端。
所以:我們將協助省單位定期通報分單位計算機名不合規(guī)的終端,由分單位處理。
服務器運行情況監(jiān)控
為了確保防病毒服務器的正常運行,我們將定時或不定時的檢查服務器運行狀態(tài),檢查病毒定義更新情況,檢查系統(tǒng)是否有異常,有異常及時上報并處理。定時檢查時間:在每天上午十點。
SEP策略編輯、測試與優(yōu)化
根據安全管理的要求和用戶的實際情況,安全策略會不斷的發(fā)生變化,如:上級部門安全檢查要求或者策略在使用過程中發(fā)現有遺漏或者策略存在BUG等情況。為了更好的滿足貴方的需求,我們將定期梳理安全策略,發(fā)現策略不足等原因,及時進行優(yōu)化調整策略。
組件類別 | 目標 | 編號 | 組件名稱 |
策略制定與 測試 | 針對策略的應用,進行相應的測試,以確保策略在應用之前得到實際的應用測試。 | ? | 防病毒與防間諜軟件策略制定與測試 |
? | 入侵防護的策略制定與測試 | ||
? | 應用程序與設備控制策略制定與測試 | ||
? | 防火墻策略制定與測試 | ||
? | 主機完整性策略制定與測試 | ||
? | LIVEUPDATE策略制定與測試 | ||
? | 集中式例外策略的制定與測試 | ||
? | 策略組件的設置與測試 |
敏感數據防泄漏系統(tǒng)安全服務管理規(guī)定
監(jiān)控數據防泄漏系統(tǒng)服務器運行情況
為了確保服務器運行正常,可以不間斷的對敏感數據的流動進行發(fā)現同時記錄并存儲,方便以后審計使用,所以我們制定:
人工:每天定時和不定時的檢查服務運行是否正常,網絡端口是否正常,監(jiān)控各服務器CPU、內存、硬盤、網絡的利用率,并分析是否存在異常。
監(jiān)控數據防泄漏系統(tǒng)命中事件
每天在確保服務器及服務運行正常的情況下,我們還將定期和不定期的檢查數據防泄漏系統(tǒng)命中事件的可用性,因為服務器運行正常并不代表監(jiān)控事件的功能正常,所以還需要人工定期和不定期的檢查數據防泄漏系統(tǒng)的監(jiān)控狀態(tài),確保監(jiān)控事件的功能正常運行。
監(jiān)控流量鏡像是否正常
由于數據防泄漏系統(tǒng)的網絡監(jiān)控模塊的工作原理是——流量分析,需要把核心交換機上的被監(jiān)控的網絡流量鏡像到數據防泄漏系統(tǒng)服務器上,數據防泄漏系統(tǒng)才能分析,這需要確定鏡像流量是否正常,每天檢查流量通過情況,如果流量過大或無流量的異常情況,通知局方人員協調處理。
數據防泄漏系統(tǒng)監(jiān)控范圍與監(jiān)控策略的持續(xù)優(yōu)化
企業(yè)內IT的應用(或網絡結構)在根據業(yè)務和企業(yè)規(guī)模的發(fā)展不斷的變化,新的應用可能就會造成新的敏感數據存儲或流動點,同時也存在敏感數據泄漏的風險,所以數據防泄漏系統(tǒng)在監(jiān)控范圍(點)上需要隨著IT的應用(或網絡結構)變化而變化,所以我們將定期對用戶應用的變化(或網絡結構)對數據防泄漏系統(tǒng)的監(jiān)控范圍進行優(yōu)化,盡可能做到對監(jiān)控范圍全面不留監(jiān)控死角,確保每一次的敏感數據的使用和流動都在企業(yè)的監(jiān)管范圍內。
我單位可協助甲方制定和測試相關的應用策略,保證在每一個應用策略啟用之前都能得到實際應用的測試,以確保各種策略在甲方網絡內的準確性和有效性及可用性。
組件類別 | 目標 | 編號 | 組件名稱 |
策略制定與 測試 | 針對待監(jiān)控的敏感數據,對監(jiān)控策略進行相應的編輯與測試,以確保策略在應用之前得到實際的應用測試。 | Jd-cs.數據防泄漏系統(tǒng).01 | 策略的編輯 |
Jd-cs.數據防泄漏系統(tǒng).02 | 策略的測試 | ||
Jd-cs.數據防泄漏系統(tǒng).03 | 策略的應用 | ||
Jd-cs.數據防泄漏系統(tǒng).04 | 策略的監(jiān)控 | ||
Jd-cs.數據防泄漏系統(tǒng).05 | 策略的修正 | ||
Jd-cs.數據防泄漏系統(tǒng).06 | 策略組件的設置與測試 |
數據防泄漏系統(tǒng)月度審計報告
每個月的月底我們將向局方提交本月數據防泄漏系統(tǒng)報告,報告內容包括:數據防泄漏系統(tǒng)服務器的監(jiān)控狀態(tài)、監(jiān)控數量、流出途徑。通過此報告局方審計管理員可以清楚的了解當月的敏感數據的流動情況及使用情況和流出方法等。
通過以上報告提取在第一時間對業(yè)務支撐網敏感數據進行保護,從而實現嚴格控制敏感數據的操作權限,使涉及到敏感數據的所有操作行為都能及時的查到有關日志記錄,保證對所有敏感數據的讀取及修改操作的責任都能夠落實到人。
安全巡檢管理規(guī)定
為了使用戶對我方在貴方的建設的系統(tǒng)及我們的服務有一個階段性的了解,我們將在每月定時提交月度巡檢報告,此巡檢報告是一個全面的報告,包括我方建設的所有系統(tǒng)的各服務器的運行狀態(tài)監(jiān)控結果,策略梳理,功能結果分析、存在問題及解決方案和下步的安全或監(jiān)控建議等內容。
防病毒系統(tǒng):
我單位針對不同用戶信息技術部的一些重要部位,進行定期的安全檢查。(每月一次安全巡檢、重大節(jié)日前巡檢)同時提交巡檢報告和問題處理報告。
每月巡檢內容要求:
1、檢查服務器硬件運行情況
2、檢查服務器系統(tǒng)軟件運行情況
3、負責修復系統(tǒng)軟件的補丁
4、數據庫備份與恢復
5、檢查終端安全軟件的運行情況,同時提交終端安全系統(tǒng)運行情況報告,要求包括:服務器軟件運行的狀況、客戶端軟件運行情況匯總、客戶端軟件問題匯總、客戶端軟件問題處理辦法匯總、病毒定義升級情況與終端安全服務器策略的執(zhí)行情況,還可根據不同用戶信息技術部的要求提供相應的可視性報告。
6、網絡安全情況分析報告,要求提供詳細的分析內容。
病毒情況詳細分析:包括網內病毒活動詳細列表,終端安全軟件對病毒事件處理的情況統(tǒng)計、活動最多的病毒前十名統(tǒng)計、感染病毒最多的終端前十名統(tǒng)計。
安全事件統(tǒng)計分析:針對網絡內出現的各種攻擊事件,提供相應的詳細分析報告。
數據防泄漏系統(tǒng):
我單位針對甲方的數據防泄露系統(tǒng),進行定期的安全檢查。(每天一次安全、系統(tǒng)巡檢,重大節(jié)日前進行全面的安全、系統(tǒng)巡檢)同時提交巡檢報告和檢查出的問題處理報告。
巡檢內容要求:
1、檢查服務器硬件運行情況
2、檢查服務器系統(tǒng)軟件運行情況
3、負責修復系統(tǒng)軟件的補丁
4、數據庫磁盤空間使用情況監(jiān)控
5、檢查數據防泄露系統(tǒng)終端的運行情況
6、敏感數據監(jiān)控情況分析報告,要求提供詳細的分析內容。
周期監(jiān)控到的敏感數據類型統(tǒng)計報告;周期監(jiān)控到的敏感數據量統(tǒng)計報告;
Lua病毒定義更新系統(tǒng)管理規(guī)定
LUA擔負著全網的防病毒軟件的病毒定義、IPS特征庫及主動型威脅防護庫等功能模塊的更新,一旦不能更新將造成全網終端的安全防護不及時性,也可能形成更大的安全風險,所以我們現場服務人員每天定時和不定時的檢查LUA病毒定義、IPS同步情況,發(fā)現問題及時處理確保全省終端可以正常接受最新的安全保護。
安全加固管理規(guī)定
社會在發(fā)展,技術在進步,微軟每個月都會發(fā)布補丁以修補產品漏洞,其他廠家像ORACLE、REDHATE等也會定期或不定期發(fā)布補丁修補產品漏洞,所以發(fā)現存在安全漏洞的主機及時安裝產品補丁防止不安全事件發(fā)生。
加固范圍包括:與用戶合作的安全所有服務器及全省終端的重要安全加固。
加固內容主要包括:漏洞修補、基線配置、系統(tǒng)安全高級配置管理等,通過加固確保系統(tǒng)的正常的運行,免造病毒或惡意的攻擊,創(chuàng)造良好的生產環(huán)境。
加固完成后測試業(yè)務系統(tǒng),保證加固不對業(yè)務造成影響。
組件類別 | 目標 | 編號 | 組件名稱 | 提交結果 |
安全加固 | 針對與用戶合作的安全系統(tǒng)存在的安全漏洞及安全配置進行相應的安全修補和加固。 | ? | 對與用戶合作的安全系統(tǒng)的操作系統(tǒng)中存在的安全漏洞進行修補 | 操作系統(tǒng)漏洞修補報告 |
? | 對與用戶合作的安全系統(tǒng)后臺數據庫系統(tǒng)中存在的安全漏洞進行修補 | 數據庫漏洞修補報告 | ||
? | 對與用戶合作的安全系統(tǒng)本身的漏洞與BUG進行跟蹤與修補 | SEP-BUG或漏洞修補報告 | ||
? | 對與用戶合作的安全系統(tǒng)中的操作系統(tǒng)的安全策略進行跟蹤與配置 | 操作系統(tǒng)安全策略修補報告 | ||
? | 對與用戶合作的安全系統(tǒng)的安全策略進行跟蹤與建議 | SEP安全策略建議報告 | ||
? | 切斷多發(fā)病毒的傳播途徑進行 | 病毒的傳播途徑修補建議報告 |
安全預警管理規(guī)定
安全預警的發(fā)送時間與方式
我單位每周固定時間會發(fā)布一次安全預警信息,發(fā)現重大風險時即時發(fā)送預警信息,發(fā)送的主要方式為:郵件和彩信兩種途徑發(fā)送安全預警,以彩信為主,如果用戶方無法接受我方所發(fā)的彩信,將進行郵件方式發(fā)送。
安全預警的內容
預警的主要內容包括:一、最新的病毒感染傳播情況。二、漏洞預警。三、業(yè)界最新的安全動態(tài)。四、安全新聞等
病毒預警
針對最新出現的嚴重惡意病毒我們將在第一時間提供病毒的解決方案說明,主要包括病毒特征、發(fā)作原因、傳播方式和清除處理方法等,用戶方的安全管理人員能夠及時了解新病毒的出現情況,同時我們將聯系廠家進行樣本分析并更新廠家防病毒與IPS的特征庫,終端用戶可以通過更新終端病毒定義、IPS定義等,將病毒和惡意攻擊造成的破壞和損失降到最低
漏洞預警
我們通過對過去幾年中出現的較大破壞力TOP10病毒樣本的分析,發(fā)現這些病毒的感染和傳播途徑都與計算機操作系統(tǒng)、應用程序等自身存在的安全漏洞相關,特別是一些高危漏洞的出現對企業(yè)的IT網絡將可能產生重大的安全威脅。針對以上情況我單位技術人員將密切關鍵當前互聯網的安全動態(tài),及時收集分析實時嚴重漏洞隱患,并在第一時間內把最新的漏洞信息及時發(fā)送給用戶安全管理員,使使貴方可以及時了解最新漏洞動態(tài)及相關修補系統(tǒng)漏洞的方法,避免重大安全事件的發(fā)生。
業(yè)界動態(tài)
我單位通過與眾多安全廠商、及國內外知名的安全論壇等平臺合作,特別關注業(yè)界的主流和最新的安全動態(tài)及新聞事件,實時提供相應的安全信息,為用戶的安全管理提供參考思路。
安全培訓管理規(guī)定
培訓內容
我單位提供安全培訓服務,結合用戶的實際情況,進行定期或不定期的網絡安全培訓,使參加培訓的人員能夠清楚的了解目前的網絡安全面臨的威脅,了解目前最新的安全動態(tài),掌握一些安全攻防技術,并能夠根據自己需求將其應用;具有病毒爆發(fā)應急處理能力;具有一定的網絡故障排查能力。
培訓內容包括:安全基礎、病毒的應急處理、網絡故障排查、網絡攻防基礎。使參加培訓的人員能夠清楚的了解目前的網絡安全面臨的威脅,掌握一些安全攻防技術,并能根據自己需求將其應用;具有病毒爆發(fā)應急處理能力;具有一定的網絡故障排查能力。
另外,針對數據防泄漏產品,我方也提供相關的技術培訓:
組件類別 | 目標 | 編號 | 組件名稱 | 提交結果 |
數據防泄漏系統(tǒng)培訓 | 針對不同用戶的實際情況進行相對應的培訓,通過培訓使參訓人員能夠清楚了解數據防泄漏系統(tǒng)的架構與工作原理及相對應的實際操作。 | Jd-cs.px01 | 數據防泄漏系統(tǒng)系統(tǒng)架構 | 培訓報告 |
Jd-cs.px02 | 數據防泄漏系統(tǒng)系統(tǒng)工作原理 | |||
Jd-cs.px03 | 數據防泄漏系統(tǒng)系統(tǒng)服務器的安裝與配置 | |||
Jd-cs.px04 | 用戶管理 | |||
Jd-cs.px05 | 組管理 | |||
Jd-cs.px06 | 報告管理 | |||
Jd-cs.px07 | 策略配置 | |||
Jd-cs.px08 | 客戶端安裝與使用 | |||
Jd-cs.px09 | 常見問題解決方法 |
安全培訓方式
集中培訓:由用戶負責統(tǒng)一組織、協調人員、場地和食宿,我單位負責提供教材、師資。
遠程異地培訓:我單位可根據需要對地市單位的安全技術人員提供通過電話、郵件等方式的遠程技術培訓。