版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
運營商安全服務技術(shù)方案—、基礎(chǔ)安全評估1.1主機漏洞掃描1.1.1服務內(nèi)容系統(tǒng)漏洞掃描,將按照工信部及中國移動集團相關(guān)要求,對本次服務范圍內(nèi)的系統(tǒng),采用兩種漏洞掃描工具檢查系統(tǒng)中是否有中、高危漏洞,并結(jié)合人工檢查進行確認;系統(tǒng)掃描安全檢查包括對主機(操作系統(tǒng))、中間件、網(wǎng)絡設備、數(shù)據(jù)庫及業(yè)務終端檢查,并在漏洞掃描工作輸出不同格式漏洞掃描檢查結(jié)果,完成對整個掃描工作以及系統(tǒng)運行狀態(tài)確認后,按系統(tǒng)維度輸出漏洞掃描結(jié)果進行統(tǒng)計。漏洞掃描是脆弱性識別的重要手段,能夠發(fā)現(xiàn)設備和系統(tǒng)中存在的嚴重漏洞,幫助驗證技術(shù)措施是否有效執(zhí)行,并通過及時修補完善,避免對信息系統(tǒng)造成嚴重影響。XX使用業(yè)界常用和先進的系統(tǒng)、web及其他專項漏洞掃描工具,進行漏洞掃描、漏洞修復和修復確認等閉環(huán)的漏洞管理服務。信息系統(tǒng)漏洞掃描服務需經(jīng)過甲方服務授權(quán),使用的方法、流程細節(jié)經(jīng)過甲方的授權(quán)同意并保證不對授權(quán)范圍之外的主機、網(wǎng)絡系統(tǒng)進行相關(guān)實施操作。具體的漏洞檢測范圍與內(nèi)容如下(包括但不限于以下內(nèi)容):?系統(tǒng)層安全:該層的安全問題來自網(wǎng)絡運行的操作系統(tǒng):UNIX系列、Linux系列、Windows系列以及專用操作系統(tǒng)等。安全性問題表現(xiàn)在兩方面:一是操作系統(tǒng)本身的不安全因素,主要包括身份認證、訪問控制、系統(tǒng)漏洞等;二是操作系統(tǒng)的安全配置存在問題,檢查內(nèi)容包括:?操作系統(tǒng)(包括Windows、AIX和Linux、HPUX、Solaris、VMware等)的系統(tǒng)補丁、漏洞、病毒等各類異常缺陷;空/弱口令系統(tǒng)帳戶檢測:例如:身份認證:通過telnet進行口令猜測;訪問控制:注冊表HKEY_LOCAL_MACHINE普通用戶可寫,遠程主機允許匿名FTP登錄,ftp服務器存在匿名可寫目錄;系統(tǒng)漏洞:System系統(tǒng)Login遠程緩沖區(qū)溢出漏洞,MicrosoftWindowsLocator服務遠程緩沖區(qū)溢出漏洞等等;安全配置問題:部分SMB用戶存在薄弱口令,試圖使用rsh登錄進入遠程系統(tǒng)。?網(wǎng)絡層安全:該層的安全問題主要指網(wǎng)絡信息的安全性,包括網(wǎng)絡層身份認證,網(wǎng)絡資源的訪問控制,數(shù)據(jù)傳輸?shù)谋C芘c完整性、遠程接入、域名系統(tǒng)、路由系統(tǒng)的安全,入侵檢測的手段等,檢查內(nèi)容包括:?版本漏洞,包括但不限于固件存在的漏洞,涉及設備包括所有在線網(wǎng)絡設備及安全設備,并實施加固;開放服務,包括但不限于路由器開放的Web管理界面、其他管理方式等,并實施加固;空弱口令,例如空/弱telnet口令、snmp口令等,并實施加固;網(wǎng)絡資源的訪問控制:檢測到無線訪問點;域名系統(tǒng):ISCBINDSIG資源記錄無效過期時間拒絕服務攻擊漏洞,MicrosoftWindowsDNS拒絕服務攻擊;路由器:CiscoIOSWeb配置接口安全認證可被繞過,Nortel交換機/路由器缺省口令漏洞,華為網(wǎng)絡設備沒有設置口令。?應用層安全:該層的安全考慮網(wǎng)絡對用戶提供服務所采用的應用軟件和數(shù)據(jù)的安全性,包括:數(shù)據(jù)庫軟件、Web服務、電子郵件系統(tǒng)、域名系統(tǒng)、交換與路由系統(tǒng)、防火墻及應用網(wǎng)管系統(tǒng)、業(yè)務應用軟件以及其它網(wǎng)絡服務系統(tǒng)等,檢查內(nèi)容包括:應用程序(包括但不限于數(shù)據(jù)庫Oracle、DB2、MSSQL,Web服務,如Apache、WebSphere、Tomcat、IIS等,其他SSH、FTP等)缺失補丁或版本漏洞檢測;空弱口令應用帳戶檢測;數(shù)據(jù)庫軟件:Oracletnslsnr沒有設置口令,MicrosoftSQLServer2000Resolution服務多個安全漏洞;Web服務器:ApacheMod_SSL/Apache-SSL遠程緩沖區(qū)溢出漏洞,MicrosoftIIS5.0.printerISAPI遠程緩沖區(qū)溢出,SunONE/iPlanetWeb服務程序分塊編碼傳輸漏洞;電子郵件系統(tǒng):Sendmail頭處理遠程溢出漏洞,MicrosoftWindows2000SMTP服務認證錯誤漏洞;?防火墻及應用網(wǎng)管系統(tǒng):AxentRaptor防火墻拒絕服務漏洞;其它網(wǎng)絡服務系統(tǒng):WingatePOP3USER命令遠程溢出漏洞,Linux系統(tǒng)LPRng遠程格式化串漏洞。1.1.2服務方法現(xiàn)場服務:安全服務人員在運營商客戶現(xiàn)場,攜帶專用漏掃設備對指定WEB站點、系統(tǒng)或網(wǎng)絡設備進行漏洞掃描,并根據(jù)掃描結(jié)果輸出漏洞掃描報告;同時協(xié)助運維人員對已發(fā)現(xiàn)漏洞進行修復;最后對系統(tǒng)進行復測,確保高中風險漏洞已修復。評估用戶方整體應對和處理突發(fā)安全事件的綜合能力,主要包括:針對服務要求,XX的服務方式遵循以下的基本流程:■準備階段■監(jiān)測及事件分析階段■事件處理階段■結(jié)束響應階段■總結(jié)及預警階段上述五個階段的主要工作內(nèi)容如下:1)準備階段包括了人員、組織的準備以及技術(shù)的準備,技術(shù)準備主要是要建立監(jiān)控管理的技術(shù)體系和平臺,為漏洞檢測發(fā)生后的技術(shù)分析,及時的通告和響應等提供條件和保障。同時,盡可能地在事前做好相應的安全防范工作,準備好進行應急處理的技術(shù)工具等內(nèi)容。2)檢測及事件分析階段檢測人員通過各種檢測方式,檢測是否有異?,F(xiàn)象的發(fā)生;當發(fā)生異常情況時,并根據(jù)異常的性質(zhì)與影響,決定是否向相關(guān)人員進行報告。上報方式除了通常的電話外,還可以利用安全運行管理中心平臺中的告警機制,根據(jù)告警級別的不同,通過工單、郵件、短信的方式上報和通知到相關(guān)人員。上報到應急響應小組后,應急執(zhí)行小組的成員后,對異常情況進行分析,判斷是否事件類型,漏洞的級別,識別漏洞的性質(zhì)以及漏洞強度,同時根據(jù)事件影響提交報告;3)漏洞處理階段根據(jù)漏洞的不同,采取不同的處理方案,啟用相應的專題應急預案,對于常見的、主要的漏洞類型,依據(jù)運維流程及要求進行處理,該階段中的技術(shù)處理主要為抑制漏洞的影響,并進行根除。4)系統(tǒng)復測階段漏洞修復以后,采取必要的技術(shù)手段進行系統(tǒng)復測、恢復系統(tǒng)服務;并特別對漏洞修復是否引入新的漏洞進行檢測。5)總結(jié)匯報階段當檢測結(jié)束后,系統(tǒng)恢復正常,由檢測人員與運維人員對整個事件進行總結(jié)分析,并提交相應報告進行匯報;不定時組織相關(guān)人員就檢測及漏洞情況進行匯總和復查,同時從中總結(jié)預警方案和內(nèi)容,一方面進一步改進和完善檢測響應體系,另一方面在安全運行管理平臺上,適時發(fā)布總結(jié)后的預警信息,從而逐漸完善信息安全的整體安全保障能力。1.1.3支撐手段XX為本次服務提供不少于3種掃描工具,包括:Webray漏洞掃描器Nessus掃描器AWVSweb漏洞掃描工具1.1.4交付成果《XXX漏洞掃描報告--XX月》《XXX漏洞整改復核報告--XX月》基線配置及弱口令檢查服務內(nèi)容?網(wǎng)絡設備核查內(nèi)容針對交換機、路由器、防火墻、入侵防御系統(tǒng)、VPN等網(wǎng)絡及安全設備進行設備設置的人工檢查,盡量減少網(wǎng)絡設備因配置不當產(chǎn)生的安全弱點,提升網(wǎng)絡設備自身及網(wǎng)絡整體的抗攻擊能力。具體內(nèi)容如下表所示:網(wǎng)絡及安全設備人工檢查內(nèi)容設備管理(console、ssh、管理IP、AAA等)賬號管理、認證授權(quán)、登陸方式日志審計服務端口優(yōu)化安全防護(SNMP、協(xié)議加密、地址欺騙等)安全策略合理性?操作系統(tǒng)核查內(nèi)容針對WINDOWS、LINUX、UNIX、AIX、HP-UNIX等操作系統(tǒng)進行系統(tǒng)配置的人工檢查,盡量減少服務器因操作系統(tǒng)設置不當生的安全弱點,提升服務器自身的抗攻擊能力,并根據(jù)應用系統(tǒng)的不同情況,提供定制式安全策略建議,使操作系統(tǒng)的安全級別達到理想化狀態(tài)。Windows人工檢查內(nèi)容基本信息檢查補丁管理用戶賬號、口令安全、權(quán)限管理日志與審計系統(tǒng)服務端口檢查
安全防護(防火墻、防病毒、會話、共享等)網(wǎng)絡協(xié)議安全Linux/Unix人工檢查內(nèi)容基本信息檢查補丁管理用戶賬號、口令安全、權(quán)限管理日志與審計系統(tǒng)服務端口檢查安全防護(Umask權(quán)限、會話、共享等)設備管理AIX/HP-Unix人工檢查內(nèi)容基本信息檢查、補丁管理用戶賬號、口令安全、權(quán)限管理日志與審計服務端口優(yōu)化安全防護(Umask權(quán)限、SNMP、緩沖溢出等)設備管理?數(shù)據(jù)庫核查內(nèi)容針對mysql、SQLServer、ORACLE、INFORMIX、PostgreSQL等數(shù)據(jù)庫進行系統(tǒng)配置的人工檢查,盡量減少數(shù)據(jù)庫系統(tǒng)因配置不當產(chǎn)生的安全弱點,提升數(shù)據(jù)庫系統(tǒng)的安全性,具體內(nèi)容如下表所示:數(shù)據(jù)庫人工檢查內(nèi)容帳號安全數(shù)據(jù)庫連接安全數(shù)據(jù)庫安全組件配置日志配置通信協(xié)議設備其他安全要求?Web服務器、中間件人工檢查內(nèi)容針對IIS、TOMCAT、WEBLOGIC、Apache、Jboss的Web服務器、中間件進行配置人工檢
查,利用系統(tǒng)自身的安全功能提高Web服務器、中間件的安全性,具體內(nèi)容如下表所示:Web服務器、中間件人工檢查內(nèi)容管理應用限制檢查列出目錄檢查禁止訪問Web目錄之外的任何文件http請求的消息主體的大小默認端口錯誤頁面重定向禁止列表顯示文件防范拒絕服務攻擊缺省安裝的無用文件版本號及其它敏感信息的隱藏賬號管理,認證授權(quán)日志配置通信協(xié)議設備其他安全要求弱口令檢查隨著各級監(jiān)管部門對運營商安全檢查的深入,使用傳統(tǒng)的掃描方法會遺漏一些安全問題,比如一些常用的服務器開放在特殊的高端口上,由于這些高端口不再掃描器掃描的服務列表中,掃描器的缺省配置無法掃描出這些服務,根據(jù)我們經(jīng)驗這些特殊高端口的服務器存在弱口令較多。在服務工作中,XX將使用傳統(tǒng)漏洞掃描器并結(jié)合其他第三方工具,比較快速的進行全端口掃描(0-65535),進而進行弱口令猜測掃描。服務方法目前XX人工檢查通過“自動化工具配合人工檢查”方式來完成。自動化工作目前采用主流的安全配置核查系統(tǒng)或檢查腳本工具兩種方式,安全配置核查系統(tǒng)通過遠程登錄檢查的方式工作,可以完成絕大部分設備的檢查,但針對物理隔離或網(wǎng)絡隔離的設備就可以使用檢查腳本工具來補充完成檢查工作。人工檢查主要參考安全配置核查基線來進行人工的檢查,主要包括網(wǎng)絡設備安全配置基線、安全設備安全配置基線、操作系統(tǒng)安全配置基線、數(shù)據(jù)庫安全配置基線、中間件安全配置基線等。支撐手段JohnHydra交付成果《XX安全基線掃描報告》《XX安全基線加固方案》《XX弱口令檢查報告》1.2應用安全評估1.2代碼審計1.2.1服務內(nèi)容對應用系統(tǒng)(含移動APP,以下簡稱系統(tǒng))開展源代碼審計服務,挖掘系統(tǒng)代碼中存在的安全缺陷,評估驗證代碼中安全缺陷可能導致的危害,以及評估可能造成風險。代碼審計對象包括不限于:使用ASP、ASP.NET(VB/C#)、JSP(JAVA)、PHP等主流語言開發(fā)的B/S應用系統(tǒng)、使用C++、JAVA、C#、VB等主流語言開發(fā)的C/S應用系統(tǒng),以及使用XML語言編寫的文件、SQL語言和數(shù)據(jù)庫存儲過程等。(1)協(xié)助編制和優(yōu)化應用編碼安全規(guī)范協(xié)助運營商編制和優(yōu)化應用編碼安全規(guī)范,定期提供專業(yè)修訂建議,協(xié)助對規(guī)范的落地實施進行檢查。(2)掃描環(huán)境部署和維護部署和維護代碼審計環(huán)境,包括安裝配置審計環(huán)境、代碼掃描工具及同步工具等,并根據(jù)需要進行升級更新;每天檢查審計服務器運行情況,包括檢查系統(tǒng)的CPU、內(nèi)存、磁盤使用情況,以及審計工具軟件的可用性。(3)代碼同步核對被審計系統(tǒng)的版本號及對應的代碼,檢查審計服務器上的代碼版本信息,按需通過SVN或FTP獲取和同步系統(tǒng)代碼。(4)代碼掃描根據(jù)業(yè)務需求,周期性或按需地對應用源代碼進行工具掃描。根據(jù)定義好的代碼掃描策略配置代碼掃描工具,工具包括但不限于fortify等源代碼掃描工具;執(zhí)行代碼掃描任務,采用自動靜態(tài)分析技術(shù)掃描某個應用程序的源代碼,找出源代碼當中存在的一些語義缺陷、安全漏洞,并輸出代碼掃描報告。(5)代碼人工分析根據(jù)代碼掃描報告進行分析,重點對代碼安全缺陷和代碼質(zhì)量缺陷等方面的隱患進行分類歸納和分析;通過分析數(shù)據(jù)流、控制流、配置文件等發(fā)現(xiàn)系統(tǒng)漏洞,按需輸出高質(zhì)量的代碼安全分析報告和修復估計建議;針對每次代碼掃描出現(xiàn)的誤報、漏報進行歸納和總結(jié),調(diào)整掃描工具進行掃描的準確度,降低誤報、漏報率。(6)漏洞人工驗證根據(jù)代碼分析報告發(fā)現(xiàn)的安全漏洞在測試環(huán)境對漏洞進行利用測試,以確認漏洞真實存在,按需輸出漏洞驗證測試報告。1.2.赧務方法源代碼檢測主要采用靜態(tài)分析技術(shù),靜態(tài)分析直接分析程序的源代碼,通過提取程序關(guān)鍵語法,解釋其語義,理解程序行為,根據(jù)預先設定的漏洞特征、安全規(guī)則等檢測缺陷。靜態(tài)分析技術(shù)采用的方法主要有:規(guī)則檢查、類型推導、數(shù)據(jù)流分析、控制流分析等。1)規(guī)則檢查程序本身的安全性可由安全規(guī)則描述。程序本身存在一些編程規(guī)則,即一些通用的安全規(guī)則,也稱之為漏洞模式,比如程序在root權(quán)限下要避免exec調(diào)用。規(guī)則檢查方法將這些規(guī)則以特定語法描述,由規(guī)則處理器接收,并將其轉(zhuǎn)換為分析器能夠接受的內(nèi)部表示,然后再將程序行為進行比對、檢測。2)約束分析約束分析方法將程序分析過程分為約束產(chǎn)生和約束求解兩個階段,前者利用約束產(chǎn)生規(guī)則建立變量類型或分析狀態(tài)之間的約束系統(tǒng),后者對這些約束系統(tǒng)進行求解。約束系統(tǒng)可以分為等式約束、集合約束和混合約束三種形式。等式約束的約束項之間只存在相等關(guān)系。集合約束把每個程序變量看成一個值集,變量賦值被解釋為集合表達式之間的包含關(guān)系?;旌霞s束系統(tǒng)由部分等式約束和部分集合約束組成。3)數(shù)據(jù)流分析數(shù)據(jù)流分析是一組在不運行程序的條件下,從程序中獲取數(shù)據(jù)流信息的技術(shù),數(shù)據(jù)流信息最終被傳遞給檢測識別系統(tǒng)進行進一步缺陷分析。在數(shù)據(jù)流信息獲取方面,分析的精度問題至關(guān)重要,從流不敏感、流敏感和路徑敏感三個方面來增加分析的精度。如:流不敏感分析給出的是一個函數(shù)整體的數(shù)據(jù)流信息;流敏感的分析給出函數(shù)控制流圖上每一個點對應的信息;路徑敏感分析對函數(shù)控制流圖上每個點可能給出多個信息,沿著不同的路徑到達同一個程序點可能會產(chǎn)生不同的狀態(tài)信息,路徑敏感分析保留這些不同的信息。4)控制流分析控制流分析對程序執(zhí)行時可能經(jīng)過的路徑進行圖形化表示,根據(jù)不同語句之間的關(guān)系,尤其是由“條件轉(zhuǎn)移”、“循環(huán)”等引入的分支關(guān)系,通過對這些語句的處理,得到關(guān)于程序結(jié)構(gòu)的圖形化分析??刂屏鞣治隹梢詸z測潛在危險的操作執(zhí)行順序。通過分析程序中的控制流路徑,能確定在執(zhí)行一系列操作時是否遵循了特定的順序。1.2.3交付成果《XX系統(tǒng)代碼審計報告》《XX系統(tǒng)代碼審計復查報告》1.3安全運營1.3.1安全設備運維服務內(nèi)容(1)安全設備日常維護保障:定期對各類安全設備系統(tǒng)、規(guī)則庫、病毒庫等進行升級,計劃性去機房對設備電源、線路、指示燈等進行物理巡查,保障設備健康運行狀態(tài)。設備版本升級:在相關(guān)廠商對其設備發(fā)布新的固件版本后,聯(lián)系相關(guān)廠商是否有升級新版本的需要,其中要結(jié)合當前版本的設備漏洞掃描報告,確認新的版本中是否對漏洞進行了修復。在確認又升級必要后,協(xié)同局方人員對升級進行安全性論證,主要包括升級過程中對網(wǎng)絡及業(yè)務的穩(wěn)定性的影響,升級時間需選取在業(yè)務非高峰期(如晚上10:00以后)。升級前做好相關(guān)配置及策略的備份工作。升級流程:、郵件通告、準備升級數(shù)據(jù)包,檢驗數(shù)據(jù)包MD5、升級備鏈路、切換流量至備鏈路、查看設備運行和業(yè)務狀態(tài)、如正常,升級主鏈路、切回流量至主鏈路,關(guān)注設備運行和業(yè)務狀態(tài)、確認正常,郵件記錄回復相關(guān)人員,升級結(jié)束設備許可證書申請:平時對安全設備的證書信息進行整理,關(guān)注許可證書到期的時間,在到期之前的一周聯(lián)系相關(guān)廠商制作新的證書,申請證書時向廠商提供制作證書所需的設備hash值以及序列號等相關(guān)信息。設備故障排查及業(yè)務異常預警:在檢查過程中出現(xiàn)設備異常時候及時進行故障定位和排查,盡快是設備及相應的受影響業(yè)務恢復正常。首先是設備故障方面,主要體現(xiàn)在硬件故障方面,包括鏈路網(wǎng)絡問題和自身硬件異常。前者須對故障設備上下游鏈路的設備進行檢查,定位出鏈路故障的最小范圍以作進一步排查;后者需區(qū)分cpu、內(nèi)存、硬盤等使用率一場是否為增長業(yè)務增加或是受到攻擊等原因,聯(lián)系業(yè)務負責人確認當前業(yè)務流量情況,是否與設備異常相符合,并協(xié)調(diào)相關(guān)廠商對設備實時日志進行分析,以最終確認異常原因。其次是異常預警,對安全設備的重要參數(shù),包括cpu、內(nèi)存使用率等硬件參數(shù)以及會話數(shù)、流量等業(yè)務參數(shù)進行長期的記錄并的得到數(shù)值波動的范圍,在觀察到波動超出正常范圍的時候,就要做出緊急響應,上報并聯(lián)系局方相關(guān)人員。對出現(xiàn)的異常進行分析和處理。設備上線安裝及安全策略更新:在局方添加相關(guān)的安全設備時,協(xié)同局方相關(guān)人員進行設備的網(wǎng)絡拓撲位置和物理機房位置的確定工作。其中考慮的因素要包括:網(wǎng)絡中該位置的流量是否在設備的成熟范圍之內(nèi)、相連接的上下游設備接口是否與新添加的設備接口匹配、安裝的機柜中是否有滿肚安裝需求的位置等。策略配置方面要考慮到安全性與可用性兩個方面:安全性主要關(guān)注配置的策略能對相應業(yè)務模塊起到必要的安全防護作用;可用性方面主要關(guān)注添加的策略不可對原有的正常業(yè)務產(chǎn)生負面影響,如業(yè)務的流暢性等。(2)設備上線安裝及策略配置:在局方添加相關(guān)的安全設備時,協(xié)同局方相關(guān)人員進行設備的網(wǎng)絡拓撲位置和物理機房位置的確定工作。其中考慮的因素要包括:網(wǎng)絡中該位置的流量是否在設備的成熟范圍之內(nèi)、相連接的上下游設備接口是否與新添加的設備接口匹配、安裝的機柜中是否有滿肚安裝需求的位置等。策略配置方面要考慮到安全性與可用性兩個方面:安全性主要關(guān)注配置的策略能對相應業(yè)務模塊起到必要的安全防護作用;可用性方面主要關(guān)注添加的策略不可對原有的正常業(yè)務產(chǎn)生負面影響,如業(yè)管控防篡改系統(tǒng),配合電渠側(cè)業(yè)務上線(3)管控防篡改系統(tǒng),配合電渠側(cè)業(yè)務上線:防篡改平臺目前已納管各類主機服務器百余個,對業(yè)務服務器關(guān)鍵性文件目錄進行權(quán)限防護,且平臺已上線黑白名單功能,電渠業(yè)務側(cè)上線將會更加靈活效率,同時杜絕重大護網(wǎng)期間的安全防護真空期,增強安全防護能力。(4)支撐云桌面日常運維工作:云桌面桌面系統(tǒng)部署了2個集群,分別位于合肥黃山路機房和淮南機房。系統(tǒng)服務于信息系統(tǒng)部以及第三方合作伙伴,目前云桌面共有926個用戶,由2個系統(tǒng)平臺、1個用戶信息服務器進行云桌面管控。日常工作如下:①、下發(fā)分配新用戶②、配合調(diào)整策略③、定期整理用戶集群④、云桌面日常使用排障。配合安全應急演練,以及護網(wǎng)保障行動:配合周期性的安全應急演練,驗證各類安全設備、系統(tǒng)的安全能力,整理安全演練報告,總結(jié)安全系統(tǒng)缺陷,并嘗試解決完善;參與各類護網(wǎng)行動,加固安全能力,監(jiān)測安全日志,保障網(wǎng)絡安全。1.3.1.服務方法(1)每日例行巡檢工作:設備例行檢查:每日上午的業(yè)務高峰期(9:00-11:00)對設備狀態(tài)進行檢查,主要包括登陸到設備管理界面查看當前的設備硬件使用率、業(yè)務流量及會話數(shù)是否超過長期觀察得到的波動范圍。并對相應的參數(shù)進行記錄留作以后觀察比對。每日巡檢:首先由SMP系統(tǒng)檢查近期的設備日志數(shù)量等情況,包括24小時日志以及近三日、近一周日志數(shù)量的波動變化狀態(tài)。登陸設備進行檢查:1、設備硬件狀態(tài):cpu、內(nèi)存、硬盤、接口等狀態(tài);2、系統(tǒng)日志:賬戶登錄記錄、時間同步記錄、接口啟停記錄等;3、業(yè)務相關(guān)日志:包括日志的數(shù)量、執(zhí)行的阻斷、流量清洗等業(yè)務動作記錄;對相應的數(shù)據(jù)圖表截圖寫入每日巡檢報告。對每日出現(xiàn)的重點事件進行分析和解讀,如WAF的阻斷動作增多,分析其是否屬于正常狀況,并對原因進行說明。(2)安全設備緊急故障處置辦法:1、由硬件或者鏈路流量引起的設備故障。包括設備自身硬件故障以及業(yè)務流量突增超過設備承受范圍引起的設備故障。造成的后果主要有鏈路丟包或不通、業(yè)務訪問和使用受阻等。在出現(xiàn)以上狀況時,分段檢查煉爐中各設備之間的鏈路狀態(tài),定位到出現(xiàn)故障的鏈路或設備,同時登陸個設備查看設備狀態(tài),結(jié)合鏈路排查結(jié)果對故障源進行定位。在確定故障源后,通過設備系統(tǒng)日志和業(yè)務日志進一步排查。2、由策略制定不當引起的業(yè)務使用受阻。此類故障在排出了硬件故障之后,主要關(guān)注設備的業(yè)務日志,如WAF的訪問阻斷日志、抗DDOS設備的流量清洗日志,結(jié)合受影響的業(yè)務地址查找相關(guān)的日志,從日志結(jié)果中溯源策略的執(zhí)行情況,定位制定不當或者未根據(jù)業(yè)務變動而調(diào)整的策略。認真分析后制定整改方案。支撐手段Xshell、SecureCRT、Xftp等工具交付成果項目交付物資料包括不限于如下內(nèi)容:1)安全設備巡檢報告(文檔);2)應急演練報告(文檔);3)安全設備、系統(tǒng)檢測安全事件報告。1.4安全審計1.4.1安全審計理解安全審計服務的內(nèi)容包括了:一、現(xiàn)有安全問題的排查審計(如:全性審計、異常操作審計);二、對審計策略進行評估優(yōu)化,現(xiàn)有審計策略包括管理審計、技術(shù)審計類策略,隨著上級要求的不斷加強,運營商IT系統(tǒng)架構(gòu)的不斷變化,審計策略保持與安全要求、業(yè)務發(fā)展的致性;三、業(yè)務風險模型設計任務是基于現(xiàn)有安全手段的建設基礎(chǔ)上,運營商收集了大量安全數(shù)據(jù),進行了相關(guān)安全工作的推動,但模型的設計源自多年安全工作的積累,需要以數(shù)據(jù)為基礎(chǔ),以經(jīng)驗為指導,以所管理的資源池、BOSS/CRM、BASS、VGOP、ESOP、網(wǎng)廳、電渠等系統(tǒng)的特點,制定適應運營商業(yè)務風險模型。四、專項安全審計是基于級監(jiān)管部門的要求進行拆解落實,并在現(xiàn)有的管理與技術(shù)領(lǐng)域提前埋差距分析過程1.4.2服務內(nèi)容(1)合規(guī)性安全審計及異常操作安全審計對相關(guān)信息系統(tǒng)進行安全技術(shù)審計檢查,包括但不限于:1)用戶安全審計:對系統(tǒng)的帳號管理、授權(quán)管理、登錄認證情況進行確認和審計,以發(fā)現(xiàn)非法修改帳號及狀態(tài)、違規(guī)授權(quán)、異常登錄認證等問題;賬號申請、創(chuàng)建、變更是否有相關(guān)記錄;賬號權(quán)限是否過高;賬號的使用記錄審計,是否存在賬號共享、異地登陸、高頻操作等第三方人員賬號權(quán)限審計,是否存在權(quán)限過高、賬號混用等2)數(shù)據(jù)安全審計:摸清全網(wǎng)的關(guān)鍵數(shù)據(jù)安全保護工作現(xiàn)狀,促進相關(guān)工作要求落實執(zhí)行,提升數(shù)據(jù)安全保護水平,包括但不限于數(shù)據(jù)全生命周期各環(huán)節(jié)的管理檢查、人員賬號權(quán)限的檢查、數(shù)據(jù)操作安全審計和合規(guī)檢查、對系統(tǒng)中各類敏感數(shù)據(jù)的操作行為進行審計以發(fā)現(xiàn)違規(guī)或異常訪問各類敏感數(shù)據(jù)的行為,其中敏感數(shù)據(jù)范圍及審計要求參照《中國移動客戶信息安全保護規(guī)定》;?客戶信息安全4A集中管控,不得存在繞行登陸;?數(shù)據(jù)生命周期數(shù)據(jù)的采集、傳輸、存儲、使用、共享、銷毀等環(huán)節(jié)出發(fā)開展安全審計,包括:采集環(huán)節(jié):數(shù)據(jù)采集的合法性、安全性;傳輸環(huán)節(jié):是否有相關(guān)安全管控措施等;存儲環(huán)節(jié):物理安全、數(shù)據(jù)安全等;使用環(huán)節(jié):使用的合法性、數(shù)據(jù)展示的合規(guī)性、數(shù)據(jù)的安全性等;共享環(huán)節(jié):共享數(shù)據(jù)的申請、審批、授權(quán)記錄,以及是否有技術(shù)管控管控;銷毀環(huán)節(jié):銷毀制度、銷毀記錄、技術(shù)保障等3)終端安全審計:對周期內(nèi)接入網(wǎng)絡的終端申請行為及認證介質(zhì)發(fā)放、回收行為進行審計,以發(fā)現(xiàn)違規(guī)接入終端及介質(zhì)管理不當?shù)男袨椋?)網(wǎng)絡安全審計:對周期內(nèi)防火墻策略變更操作行為進行審計,以發(fā)現(xiàn)違規(guī)或異常變更防火墻策略的行為。5)業(yè)務操作審計:針對系統(tǒng)結(jié)合圖形堡壘的業(yè)務場景操作日志進行審計,日志包括但不限于(主機、數(shù)據(jù)庫、防火墻、網(wǎng)絡設備、應用系統(tǒng)等)。?金庫合規(guī)檢查敏感場景、指令是否納入金庫管控;金庫審批關(guān)系是否合理金庫申請記錄、使用記錄稽核?日志合規(guī)性日志完整性、留存時長等6)內(nèi)容與合規(guī)性差距分析:針對系統(tǒng)進行內(nèi)容與合規(guī)性差距分析,包括特權(quán)帳號操作敏感業(yè)務合規(guī)性校驗、敏感信息模糊化檢測、URL越權(quán)操作檢測、無密碼查客戶資料行為合規(guī)性檢驗。7)業(yè)務邏輯審計:對系統(tǒng)業(yè)務邏輯進行審計,包括任意用戶密碼重置常見的缺陷、驗證碼繞過常見的缺陷、短信類驗證碼繞過、短信/語音驗證碼常見缺陷、業(yè)務流程繞過常見缺陷。XX將對現(xiàn)有審計策略的有效性、覆蓋度進行評估,基于運營商的業(yè)務不斷發(fā)展,相關(guān)審計策略中的主機(WHO)、客體(WHAT)持續(xù)變化,該審計策略工作就周期性開展。1.4.3服務輸出《XX安全審計報告-XX年X月》《專項安全審計報告-XX年X月》《XX自審計報告》1.5威脅情報預警1.5.1服務內(nèi)容威脅情報預警服務是基于威脅情報、安全大數(shù)據(jù)以及攻防能力推出的網(wǎng)絡安全情報類資訊服務,為用戶提供有價值的網(wǎng)絡安全態(tài)勢推送。1.5.2服務方法高危漏洞情報預警高危漏洞預警屬于實時預警通告服務,依據(jù)全面的攻防能力和強大的漏洞驗證能力,在第一時間向用戶發(fā)布高危漏洞預警,向用戶通告漏洞的危害程度,風險等級,影響范圍(如涉及的軟件及版本情況),處置建議等信息。便于用戶及時掌握高風險級別漏洞信息,及時修復并應對外部威脅。1.5.3交付成果《XXXX漏洞預警安全預警通告》1.6應急安全保障1.6.1服務內(nèi)容在第一時間內(nèi)對重要系統(tǒng)面臨的緊急安全事件進行緊急響應。緊急安全事故包括:大規(guī)模病毒爆發(fā)、網(wǎng)絡入侵事件、拒絕服務攻擊、主機或網(wǎng)絡異常事件等。包含以下服務內(nèi)容:接到甲方緊急響應請求時迅速啟動響應預案;接到甲方遠程緊急響應請求后30分鐘內(nèi)指派工程師進行處理,無論能否解決問題每天都會返回處理情況簡報,直到此次響應服務結(jié)束;在遠程緊急響應2小時后還不能解決問題,則立即執(zhí)行本地緊急響應流程,自甲方在本地緊急響應請求發(fā)出時起,我方工程師將在在2小時內(nèi)到達事故現(xiàn)場,協(xié)助現(xiàn)場人員進行問題處理;響應服務完成后的我方工程師需整理詳細的事故處理報告,內(nèi)容包括事故原因分析、已造成的影響、處理辦法、處理結(jié)果、預防和改進建議等,提交給甲方相關(guān)人員;緊急響應提供7X24小時服務。1.6.2服務方法(1)事件分類安全事件發(fā)生后,由運營商客戶當?shù)刎撠熑藢π畔踩录M行評估,確定信息安全事件的類別與級別。針對最常見的主流攻擊手段,通過網(wǎng)絡或其他技術(shù)手段,利用信息系統(tǒng)的配置缺陷、協(xié)議缺陷、程序缺陷或使用暴力攻擊對信息系統(tǒng)實施攻擊,并造成系統(tǒng)異?;?qū)ο到y(tǒng)當前運行造成潛在危害的信息安全事件。共分成如下幾類:■拒絕服務攻擊■惡意代碼■非授權(quán)訪問攻擊■不當應用XX將建立應急響應專家服務團隊,若甲方遭受突發(fā)安全事件的影響,乙方應能夠提供7*24小時的應急響應服務,接到電話通知后,相關(guān)技術(shù)專家應在規(guī)定的時間內(nèi)響應并到達現(xiàn)場,不同級別事件響應要求如下表:安全事件級別響應時間到達現(xiàn)場時間事件初步處理時間事件最終處理時間特別重大安全事件5分鐘內(nèi)0.5小時內(nèi)1小時內(nèi)2小時內(nèi)重大安全事件5分鐘內(nèi)0.5小時內(nèi)2小時內(nèi)4小時內(nèi)較大安全事件15分鐘內(nèi)1小時內(nèi)4小時內(nèi)8小時內(nèi)一般安全事件30分鐘內(nèi)必要時到場1個工作日內(nèi)3個工作日內(nèi)1.6.3交付成果《XX事件應急響應報告》二、質(zhì)量保證計劃2.1項目月報項目經(jīng)理應在下個月的10號前提交本月的項目月報,月報發(fā)送項目接口人,送抄所有項目負責人。月報內(nèi)容分四個層次對本月的工作內(nèi)容進行匯報:本月工作概述,說明本月的安全現(xiàn)狀、重點工作、取得的成績,上月遺留工作的處理及本月所遇到的主要問題,要求文字簡潔、重點突出,控制在3頁內(nèi),主要閱讀對象為甲方領(lǐng)導層;本月主要工作內(nèi)容,根據(jù)項目各項工作的分類,將本月所完成的工作內(nèi)容、實施步驟、使用方法進行詳細說明,列出各項工作所遇到的問題,并給予解決建議,主要閱讀對象為移動項目接口人;下個月工作安排,將本月未完成的工作內(nèi)容,項目實施計劃表中計劃的內(nèi)容,以及項目領(lǐng)導要求的內(nèi)容,寫入下個月工作安排,工作安排應具體化,指明各項子任務實施內(nèi)容,并寫明預期的目標;月報附件,對本月工作中的重點問題、專題工作或內(nèi)容較多的部分作為附件或列在月報的最后章節(jié),以方便實施層工作人員參考。2.2項目周報項目周報由項目經(jīng)理在本周的下星期一前提交,項目周報為本周所完成工作的主要說明,周報發(fā)送項目接口人,抄送所有項目干系人。項目周報內(nèi)容為項目各實施人員統(tǒng)一在周五下班前匯報給項目經(jīng)理,由項目經(jīng)理統(tǒng)一記入各實施人員工作,包括每天工作量的考核。項目周報的內(nèi)容:上周工作跟蹤,上周未完成工作在本周取得的進展及未完成的原因;本周工作內(nèi)容,本周新開展工作的內(nèi)容,進度及所取得的成果;下周工作安排,本周未完成的工作,任務計劃列表中計劃的工作以及領(lǐng)導特別安排的工作,寫入下周工作計劃。下周工作計劃應具體、可執(zhí)行;問題及建議,在本周工作中發(fā)現(xiàn)的問題及解決建議。2.3項目工作日志項目工作日志是項目實施期間以時間為序,對項目實施期間各項工作的記錄,包括:項目例會,溝通會議,項目專題,項目變更、起草的文件、與甲方人員的重點溝通、項目成果等內(nèi)容,旨在對項目進行過程中的各項活動進行的記錄,方便對項目回顧。項目子項責任人,應以時間為序,對自己負責的工作進行記錄,如對“BASH漏洞整改加固”的跟蹤,可說明第一周完成10臺的整改,第二周其中一臺遇到問題待解決,第三周問題已解決,整改全部完成。項目工作日志是項目最終成果的重要參考文件。2.4文檔控制項目實施文檔分為項目成果文檔、項目過程文檔、原始數(shù)據(jù)。項目成果文檔包括不限于:新建流程、管理辦法,常規(guī)性檢查報告、階段性成果、最終項目成果等文件,需要嚴格遵守版本與命名控制規(guī)范,統(tǒng)一管理,對文檔中不符合規(guī)劃要求的進行修改以符合規(guī)范要求,在提交的項目成果類文件時,應按甲方的版本控制規(guī)范修改。項目過程文件包括不限于:會議記錄、周報、月報、項目計劃書、項目日志等。此類文件也應遵守版本與命名控制規(guī)范,為方便當時工作、可簡單注明版本的,事后在對文檔合名、存檔進行補充。原始數(shù)據(jù)包括不限于:項目實施過程中所需要的各類電子文檔、紙質(zhì)文件等。此類文件在獲取時應與文檔提供方簽字確認,確保文件為合法接收,保證數(shù)據(jù)可追溯。2.5項目組會議項目組定期召開會議,包括:周例會,月度會議,季度會議,專題會議。會議召開時間周例會:每周由項目經(jīng)理發(fā)郵件與項目接口人確定具體時間進行,參與人員為項目組全體成員,周報以溝通本周工作,內(nèi)容。月度會議:月度會議由運營商網(wǎng)絡安全相關(guān)部門發(fā)起,由項目組成員及項目領(lǐng)導參與,每月最后一周召開,說明本月工作狀態(tài)及成果,月度會議以討論為主。會議記錄會議記錄應達成決議,即本次會議最終的結(jié)果要反應出來。如果會議參與人員較多,各人發(fā)言復雜,會議記錄人員應錄音,在會后整理會議記要對于單次溝通,可不寫會議記要,但要有郵件說明,并在項目工作日志中進行記錄。2.6風險分析及規(guī)避措施XX的安全評估和安全加固技術(shù)流程和方法經(jīng)過多個大型電信級項目的檢驗,在實踐過程中沒有出現(xiàn)重大安全事故。XX根據(jù)以往項目實施經(jīng)驗積累,通過對本項目的范圍、進度、質(zhì)量、技術(shù)、人員等項目風險進行綜合考慮和分析,認為在本項目的實施過程中可能會遇到下面幾種風險。通過對識別出的風險進行分析,從各個角度提出針對性的風險規(guī)避措施。2.6.1技術(shù)風險對業(yè)務不熟悉導致服務方案不完善由于本次項目范圍涉及到運營商多個重要業(yè)務系統(tǒng),對系統(tǒng)不熟悉可能會導致服務方案存在遺漏項。規(guī)避措施:增加項目準備階段,充分了解運營商相關(guān)業(yè)務,整理出每個系統(tǒng)的業(yè)務數(shù)據(jù)流程,并參考歷年來運營商類似風險評估及安全檢測項目的成果,并依據(jù)移動集團下發(fā)的相關(guān)信息安全規(guī)范。安全測試及評估方案的制定需要經(jīng)過運營商、XX和相關(guān)三方廠商的集中評審,以確保安全檢測和評估方案的完備性和可行性??傊?,嚴格遵守項目流程和技術(shù)規(guī)范,最大限度避免技術(shù)風險。2.6.2進度風險1)溝通時間造成進度拖延本項目的實施不僅僅涉及到運營商和XX甲乙雙方,在安全評估方案評審、安全檢測實施中可能會涉及到業(yè)務系統(tǒng)提供廠商第三方。由于第三方廠商溝通順利程度和時間進度屬于不確定因素,可能會影響到項目的整體進度。規(guī)避措施:XX成立協(xié)調(diào)組,專門和眾多的廠商進行協(xié)調(diào),項目執(zhí)行經(jīng)理在項目實施過程中進入?yún)f(xié)調(diào)環(huán)節(jié),將把協(xié)調(diào)申請?zhí)峤唤o三方協(xié)調(diào)組,由其統(tǒng)一安排進行協(xié)調(diào)。為了不影響項目整體進度,項目實施小組可以在等待廠商反饋期間啟動另一個業(yè)務系統(tǒng)。考慮到項目質(zhì)量控制,XX不建議同時進行多個業(yè)務系統(tǒng)的安全評估加固。一旦某個小組由于三方廠商反饋不及時,而處于等待的業(yè)務系統(tǒng)超過三個,將向運營商報告,請運營商出面協(xié)調(diào)三方廠商資源。2)進度計劃變更風險由于本項目涉及的業(yè)務系統(tǒng)繁多、設備數(shù)量較大、技術(shù)難度較高,并且在實施過程一定要保證項目質(zhì)量,保證系統(tǒng)的平穩(wěn)運行和安全可靠,因此可能存在許多環(huán)節(jié)影響到項目進度。充分考慮到諸多影響項目進度的風險,在項目計劃階段,應制定第二套項目實施進度方案,主要考慮到保證安全評估和安全加固方案的準確性和可行性,可能在加固方案測試和確認過程造成項目延遲。2.6.3人員風險XX項目組成員的資歷都事先向運營商書面提供,并經(jīng)過運營商的認可°XX承諾確保項目組成員工作的連續(xù)性。XX將派遣有經(jīng)驗的顧問和工程師參加本項目,同時還會安排有經(jīng)驗的項目經(jīng)理、質(zhì)量保證人員和標準化審核人員等支持項目工作。XX的項目組成員將在SOW中明確定義并得到雙方的認可、確認和簽署。如果根據(jù)項目的具體情況,需要進行人員調(diào)整時,必須經(jīng)過正規(guī)的項目變更程序,并得到雙方的正式認可和簽署。2.6.4保密工作簽訂保密協(xié)議,XX和運營商簽署項目保密協(xié)議,在法律上明確項目實施公司及實施人員要承擔的責任,確保如果發(fā)現(xiàn)項目實施公司和項目實施人員有信息泄漏、出售及攻擊行為后,可以依據(jù)保密協(xié)議追究其法律責任,并盡可能將損失降到最小。保密承諾所有參與業(yè)務平臺安全風險評估服務項目的顧問都要簽訂《保密承諾》,并統(tǒng)一保管。場地環(huán)境項目期間內(nèi)的安全保密管理規(guī)定所有進入XX方工作場地的人員,均應遵守本安全保密規(guī)定。項目中,為了安全保密的需要,在XX項目組所在的辦公環(huán)境中,除運營商提供或允許的U盤,不允許出現(xiàn)其他存儲介質(zhì)。在XX項目環(huán)境,除XX顧問使用的電腦設備,不允許其他人員攜帶電腦進入場地環(huán)境。文檔材料的安全管理辦法對需要運營商提供的文檔資料,XX方提交《項目文檔需求申請單》給運營商方接口人,在申請單規(guī)定期限內(nèi),運營商方應當提供要求的文檔資料。文檔申請單上,明確文檔申請人,文檔使用人員等涉及此文檔的人員。對紙質(zhì)文檔,統(tǒng)一保管在指定的文件柜里。使用完后返還給運營商提供方,并填寫《項目文檔需求歸還單》。對電子文檔,傳遞通過運營商方接口人指定的U盤,保存在文檔申請人及使用人員的筆記本上,項目組筆記本電腦的應設安全級別高的口令。離場及項目結(jié)束的安全管理辦法XX項目組在項目離場時,筆記本交由運營商專人清理后方可帶出。所有本地提供的紙質(zhì)文檔,在項目結(jié)束的事后,都要返給運營商提供方,并填寫《項目文檔需求歸還單》。2.7項目溝通管理在本項目中,將采用一些正規(guī)的項目溝通程序,保證參與項目的各方能夠保持對項目的了解和支持。這些管理和溝通措施將對項目過程的質(zhì)量和結(jié)果的質(zhì)量具有重要的作用。2.8溝通界面運營商項目經(jīng)理和XX項目經(jīng)理協(xié)調(diào)整體項目,就項目的重大問題和總體情況進行溝通。XX項目實施小組執(zhí)行經(jīng)理,就項目具體問題和運營商相關(guān)系統(tǒng)管理員進行溝通,并就各類項目問題向XX項目經(jīng)理直接報告。三方協(xié)調(diào)組作為和第三方廠商統(tǒng)一的溝通接口,接受來自項目執(zhí)行經(jīng)理的協(xié)調(diào)申請,負責和項目實施過程中涉及到的第三方廠商進行溝通,并將反饋情況通告給項目執(zhí)行經(jīng)理,并定期向項目經(jīng)理報告溝通情況。溝通方式日常溝通、記錄和備忘錄鼓勵項目參加各方在項目進行過程中隨時對相關(guān)問題進行溝通。所有重要的、有主題的日常溝通活動都應留下記錄或形成備忘錄。日常溝通的主要渠道包括:非正式會議電話電子郵件傳真等。報告各種報告是項目各方互相溝通的最正式的渠道和證據(jù)。一些必備的項目報告包括:項目計劃和進展報告項目總結(jié)報告以及在各個階段輸出的項目成果等項目啟動會議項目啟動會議是項目正式啟動和開始的標志,項目啟動會議之后,項目正式開始,項目組從此進入了項目狀態(tài)。此會議的主要工作是宣告項目正式開始,各方的領(lǐng)導闡明對項目的期望和支持,各方就項目組的組織架構(gòu)和工作計劃進行溝通和確認,此會議對項目的后期發(fā)展方向非常重要。參加人員運營商領(lǐng)導和項目組成員XX公司相關(guān)領(lǐng)導和項目成員。時間安排項目正式開始時舉行,為期半天。過程描述項目啟動會議的主要內(nèi)容:介紹項目組織架構(gòu)和成員運營商相關(guān)領(lǐng)導講話,闡明對項目的期望和支持XX公司的相關(guān)領(lǐng)導講話,闡明對項目的重視和支持溝通并重復確認項目實施計劃輸出《項目啟動會議紀要》此文件將記錄和描述在項目啟動會議中參加各方和相關(guān)人員的情況。此報告將作為項目啟動的和進展的重要證據(jù)。?周例會為確保項目正常進行,項目管理組長或項目管理副組長每1周舉行一次項目例會,匯報項目進展狀況、出現(xiàn)的問題和本周的工作計劃。輸入項目進展狀況信息過程描述參加人員主要是各方的項目經(jīng)理,可以根據(jù)情況邀請其他項目成員參加。會議可以是正式的面對面會議,也可以是電話會議、網(wǎng)絡會議等形式。此例會每周召開一次,主要內(nèi)容:?項目完成情況匯報,每日主要工作成果匯報?存在的問題及解決辦法分析?本周的工作計劃?對可能的配置管理和變更控制簽署相應的文件輸出《服務項目實施進展周報》一評估和加固工作進展、各系統(tǒng)安全狀況分析、風險及威脅分析、未來一周工作計劃等內(nèi)容,使得項目的各方對項目的進度有全面的了解,促進各方對項目的支持和投入。?項目階段工作會議在每個項目階段結(jié)束時,都會召開一個正式的項目階段工作會議。該會議對前一個階段進行總結(jié),對下一個階段進行計劃確認和溝通。輸入項目進展狀況信息過程描述參加人員主要是各方的項目經(jīng)理,可以根據(jù)情況邀請其他項目成員參加。會議是正式的面對面會議。主要內(nèi)容:項目完成情況匯報;階段工作成果評審存在的問題及解決辦法分析對可能的配置管理和變更控制簽署相應的文件下階段的工作計劃確認和溝通輸出《服務項目進展報告》項目階段工作評審意見可能的變更文件項目評審會議在項目的具體工作全部結(jié)束后,項目管理組完成內(nèi)部評審,達成一致,會安排項目的相關(guān)各方參加對整個項目的成果和過程的正式評審工作。輸入最終成果和輸出報告過程描述參加人員主要是各方的項目經(jīng)理、相關(guān)領(lǐng)導、項目組主要成員,運營商邀請的其他專家等,會議是正式的面對面會議。主要內(nèi)容:最終成果和輸出報告講解和匯報項目工作成果評審意見輸出《項目評審意見》一一此文檔將描述運營商的項目評審意見和評價,標志著項目最終評審通過。2.8.2相關(guān)資料技術(shù)資料每個系統(tǒng)業(yè)務的設計文檔;系統(tǒng)各種業(yè)務應用網(wǎng)絡拓撲(電子版);每個相關(guān)系統(tǒng)的業(yè)務流程,例如系統(tǒng)故障處理流程,業(yè)務服務提供方式等;安全產(chǎn)品配備情況,當前已使用的安全產(chǎn)品及使用情況,配置情況;特別的安全策略、應用系統(tǒng)特殊運行的環(huán)境、必須開放的端口、服務等;運營商的其它有必要提醒和說明的技術(shù)資料。管理資料現(xiàn)有的信息系統(tǒng)安全體系框架;信息系統(tǒng)安全管理制度;遵循的行業(yè)法規(guī)或規(guī)范;系統(tǒng)維護手冊或制度等;人員、密碼、資料等管理方法;安全管理策略文檔。日常維護資料網(wǎng)絡負載、利用率、網(wǎng)絡質(zhì)量等網(wǎng)絡維護統(tǒng)計資料;安全事件發(fā)生成功或未成功統(tǒng)計數(shù)據(jù)文檔;安全信息資料,包括簽名備份、日志安全審計、安全產(chǎn)品日志備份等。2.8.3人員配合相關(guān)項目負責人配合實施管理性工作,如確定評估范圍、對系統(tǒng)相關(guān)人員分發(fā)調(diào)查問卷、提供系統(tǒng)網(wǎng)絡管理員名單、各業(yè)務系統(tǒng)相應管理員名單等;需要相關(guān)廠商、系統(tǒng)集成商提供必要的支持和一些確認工作;需要運營商相關(guān)技術(shù)人員全程配合或協(xié)調(diào)工作;掃描過程中需要掃描目標網(wǎng)絡中管理員的配合;相關(guān)人員協(xié)助評估,回答有關(guān)調(diào)查問卷和問題,參加確認協(xié)調(diào)會,對每一階段評估結(jié)果書面確認;運營商負責信息安全管理的領(lǐng)導和信息技術(shù)部門以及包括系統(tǒng)開發(fā)、建設、運行維護和終端等各種角色,均將配合進行安全顧問訪談。場地環(huán)境項目工程實施人員辦公間、獨立的文件柜(加鎖);提供必要的電源接入及被評估網(wǎng)段的網(wǎng)絡接入方式;提供被評估網(wǎng)段的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026廣東佛山南海高新區(qū)第一小學招聘2人備考考試試題及答案解析
- 2026云南昭通市應急救援中心招聘6人筆試備考題庫及答案解析
- 2026年哈爾濱市急救中心編制外合同制工作人員招聘10人考試備考題庫及答案解析
- 2026年蕪湖市第三中學招聘化學頂崗教師參考考試題庫及答案解析
- 2026云南玉溪市紅塔區(qū)中醫(yī)醫(yī)院第一批就業(yè)見習崗位招募4人考試參考試題及答案解析
- 315活動建材策劃方案(3篇)
- 三三二五電氣管理制度文件(3篇)
- 卵石地坪施工方案(3篇)
- 建筑企業(yè)油費補貼管理制度(3篇)
- 姑蘇跨年活動策劃方案(3篇)
- 華聯(lián)管理制度
- GB 25038-2024鞋類通用安全要求
- HG-T+20615-2009鋼制管法蘭(Class系列)
- 道路交通安全道路交通安全培訓課件
- 校園規(guī)劃設計方案說明書
- 部隊冬季預防訓練傷
- (期末押題卷)廣東省廣州市2023-2024學年六年級上冊數(shù)學高頻易錯期末提高必刷卷(人教版)
- 眼科學-眼科常用檢查法
- DB32/T+4396-2022《勘察設計企業(yè)質(zhì)量管理標準》-(高清正版)
- 臺州市街頭鎮(zhèn)張家桐村調(diào)研報告
- 壓力排水管道安裝技術(shù)交底
評論
0/150
提交評論