ImageVerifierCode 换一换
格式:DOCX , 页数:37 ,大小:436.34KB ,
资源ID:29190300      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/29190300.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全运维服务方案.docx)为本站会员(zf)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全运维服务方案.docx

1、网络安全运维服务方案时间:2021年7月目录一、项目概述21.1项目背景21.2项目现状21.3项目目标2二、安全运维方案设计33.1日常基础运维33.1.1基础设施巡检服务33.1.2基础设施运维服务43.1.2日常技术支持和维护53.1.3安全性维护63.1.4安全整改63.1.5其他相关配合服务73.2网络安全运维服务83.2.1安全咨询服务83.2.2渗透测试及修复服务93.2.3基线加固服务143.2.4漏洞扫描服务333.2.5新系统上线前安全评估服务333.2.6网络安全应急响应服务343.3安全运维驻场要求35一、项目概述1.1项目背景网络安全运维服务是企事业单位信息化建设和信

2、息系统安全体系中不可或缺的一部分,是整个IT环境成熟度的一个衡量指标,完整的网络安全运维服务不仅能帮助单位解决现有的各类安全隐患, 还能够帮助他们预计未来的趋势,规划信息系统安全、稳定的长期发展。为响应国家网络安全等级保护的要求和2017年6月1日,中华人民共和国网络安全法正式实行,其中第二十一条:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改,全面的了解自身信息安全隐患,从物理、网络、主机、应用、数据及安全管理、安全运维各个层面分析系统可能存在的风险,判断系统所面临的

3、安全威胁,加强信息系统的安全保障工作。1.2项目现状xxx局本身网络包含互联网、环境专网、电子政务外网3张网络,整体网络已参照网络安全等级保护制度要求进行了建设,基本能确保整体具有支持业务稳定、持续安全运行的能力。整体网络和信息系统由xxx局网络信息科室自行提供安全运维和日常维护。按照等保2.0的要求,xxx局在人员数量配备、专业技术能力方面尚存在一定的差距。同时在“十四五”期间生态环境数字化转型将继续深化,基于智慧环保、生态环境大数据、物联网、数据共享、无纸化会议、视频会议等越来越多的信息化建设内容和维护需求,更是给日常运维及安全保障工作带来了巨大压力。1.3项目目标依托第三运维服务机构所提

4、供的专业化运维服务和咨询建议,建立和完善安全运维及安全保障体系,增强信息化建设的安全防护能力、隐患检测能力和恢复能力,并确保信息化安全建设满足国家及行业相关政策要求,满足“事前可预防、事中可控制、事后可恢复”的网络安全保障需求,打造一个可信、可管、可控、可视的网络环境,确保重要信息系统、业务应用持续安全稳定的运行;经过有步骤有计划安全运维、安全整改和后期的安全建设,能保护组织核心业务不被网络攻击中断,保障组织核心业务数据不被窃取。在对已知威胁有较强的防御能力外,对于未知威胁也具有一定的防御能力。为xxx局业务的高效、顺利开展提供强有力技术支撑。二、安全运维方案设计3.1日常基础运维3.1.1基

5、础设施巡检服务基础设施巡检和维护内容序号服务内容常规服务时间服务说明服务要求周期次数1资产梳理5*8收集和梳理数据中心信息化资产信息,并建立归档。根据梳理排查情况及采购人提供的服务功能、设备等信息,编制设备资产表。设备资产表包括型号、数量、配置、功能、主机名称、IP地址、位置等信息。有调整和变动时立即更新。不固定按需提供, 不限次数2服务器健康巡检5*8利用数据中心现有监控设备或工具,定期对各服务器进行健康巡检;对发现的异常情况进行排查,并针对异常情况提出解决方案和建议。每天13存储设备健康巡检5*8对存储设备系统的运行状态,包括设备指示灯、存储存储光纤链路等;对发现的异常情况进行排查,并针对

6、异常情况提出解决方案和建议。每天14数据库健康巡检5*8定期进行数据库健康巡检,监控内容包括数据库健康状态、数据库空间使用情况等;对发现的异常情况进行排查,并针对异常情况提出解决方案和建议。每月15安全设备健康巡检5*8定期对安全设备病毒库和特征库更新情况检查;对安全设备异常/安全告警进行日志审核分析;对安全设备主机控制面板状态指示灯检查、CPU利用率、内存利用率、磁盘使用率、电源情况巡检;对异常情况进行排查,并针对异常情况提出解决方案和建议。每天16核心网络设备健康巡检5*8定期对核心网络设备CPU利用率、内存利用率、电源状态、风扇状态巡检,对错误事件日志和异常情况进行分析和维护;提供巡检报

7、告;对异常情况进行排查,并针对异常情况提出解决方案和建议。每天17UPS、精密空调健康巡检5*8检查UPS主机、精密空调工作状态及各板件上指示灯的状态;对发现的异常情况进行排查,并针对异常情况提出解决方案和建议。每天18月度汇报5*8按月对采购人整体基础设施巡检情况进行总结汇报。每月13.1.2基础设施运维服务包括采购人工作人员桌面PC机、平板电脑、打印机、复印机的日常维护, 包括桌面操作系统方面、办公网络方面的运维和故障处理工作。具体服务内容如下:基础设施运维服务内容序号服务内容常规服务时间服务说明服务要求周期次数1硬件维护5*8负责采购人所有桌面电脑、平板电脑、打印机、复印机、网络设备等信

8、息终端设备的维护工作。主要包含设备安装调试、故障检测、配件更换(配件由采购人提供)、故障处置等。涉及硬件维修的设备根据实际情况书面申请维修费用,经采购人同意后联系送修,维修完成后对设备进行测试,确定无故障后交还采购人并做好记录。不固定按需提供, 不限次数2软件维护5*8负责桌面操作系统的安装和修复,常用软件、业务软件、防病毒软件安装(软件由采购人提供)等;处置操作系统升级、数据备份、系统故障、软件故障等问题;不固定按需提供, 不限次数3网络维护5*8负责采购人办公区域网络故障的排查和处理。不固定按需提供, 不限次数4信息资产清理和管理5*8配合采购人对终端计算机进行资产清理,包括型号、数量、位

9、置、使用人等信息。资产信息以电子表格的形式进行保存。不固定按需提供, 不限次数3.1.2日常技术支持和维护1.日常技术支持:对在建或新建的信息化系统提供服务器、存储、虚拟机、数据库、中间件、网络等基础IT环境的配合等服务;对于采购人日常发生的网络设备调试、安全设备调试、服务器调试、数据库调试、视频会议调试、终端系统调试等提供技术支持服务。服务次数:按需提供,不限次数;常规服务时间:58,应急服务时间:78。2.日常技术维护: a)策略调优及优化:依据资产情况、业务系统网络流向、日常安全监测情况、近期风险通报结果及安全设备实际策略配置情况,对安全设备协助开展策略配置调优,以持续提升安全运行和防护

10、能力。(安全设备包含但不限于防火墙、入侵防御、WAF、防病毒系统、安全网关等。)b)配置备份:定期对核心交换机、汇聚交换机、防火墙、WEB应用防火墙、入侵防御系统等关键节点设备的系统配置和策略配置进行完整备份,在设备发生故障后提供配置快速导入等恢复措施。服务期内按需提供,策略配置及系统配置备份每周一次。c)安全设备软件及特征库更新升级:依据巡检结果定期对可以进行特征库、病毒库、威胁情报库和漏洞库等特征库升级的安全设备进行更新升级。(更新升级原则为同步产品厂商官网更新情况),针对已过授权许可时间的安全设备,提供处置建议。服务期内按需提供。(安全设备包含但不限于防火墙、入侵防御、WAF、防病毒系统

11、、安全网关等。)3.故障处置支持:a)对于采购人出现的各类故障情况,提供技术支持服务(非硬件层面);包括服务器系统故障、安全设备系统故障、核心网络设备系统故障、UPS、精密空调系统故障等;针对未过保的设备故障处置由供应商协调设备所属维护商进行维护,并跟进维修进度和效果及时向采购人汇报情况。针对已过保设备的故障处置由供应商进行维护。针对特殊情况下供应商无法维护的故障情况,供应商出具实际可行的解决方案和建议。b)对于采购人出现的各类故障情况,提供技术咨询服务(硬件层面);未过保的各类硬件维修由供应商协调设备所属维护商进行维修,并跟进维修进度和效果。已过保设备及不具备维修价值的硬件设备或部件,由供应

12、商提供处理建议由采购人评估后,根据评估结果,按采购人要求对设备进行处理。服务次数:按需提供,不限次数;常规服务时间:58,应急服务时间:78。3.1.3安全性维护按照网络安全法和网络安全等级保护基本要求(GB/T 22239-2019)要求,为各信息系统的基础IT设施进行安全性维护,包括但不限于其提供操作系统升级、补丁更新、安全设备配置、合规性配置,针对风险事件提供安全整改建议等。安全性维护服务内容及要求序号服务内容常规服务时间服务说明服务要求1操作系统升级与补丁更新58对机房内现有,在运行的操作系统定期安全补丁更新提供配合和协助服务;配合采购人安装升级操作系统。按需提供,不限次数2安全设备配

13、置58根据采购人需求,对现有数据中心机房内的安全设备进行优化,其中包括安全设备构架层和安全设备策略层,并给出合理化的安全规划建议。按需提供,不限次数3合规性配置58针对各应用系统的不同需求,在服务对象中安全设备、网络设备等基础IT设施进行防火墙、堡垒机、日志审计等合规性配置。按需提供,不限次数3.1.4安全整改运维服务期间,如上级部门、公安部门、信息化主管部门等单位对数据中心(不含信息系统软件本身)进行安全扫描, 根据各方安全评估结果,协助修复安全漏洞、加固系统平台,防止系统破坏、数据泄露。如安全整改经评估会对业务系统产生影响时,需提出整改建议方案(方案中需注明风险)经采购人签字授权后进行修复

14、。安全整改服务内容及要求序号服务内容常 规服 务时间服务说明服务要求周期次数1修复安全漏洞加固系统防护581、及时响应相关单位发出的安全漏洞通报。2、针对风险等级为严重的漏洞,在收到报告后的三个工作日内修复解决或提出整改建议方案; 针对风险等级为中、低的漏洞,须在收到报告后的两周内修复解决或提出整改建议方案。3、针对紧急漏洞(比如勒索病毒),需相关单位发出的安全漏洞通报中的解决方案立即解决。4、修复解决后提交安全整改报告(如遇到系统较大版本升级改动等特殊情况需要延期解决,须在安全整改报告中说明)按安全通告或通知文件按需提供,不 限次数3.1.5其他相关配合服务按照采购人及上级主管单位要求,做好

15、正版化检查、网络安全检查、保密检查、业务对接、区县单位技术支撑、采购人交办的其他相关事宜等配合服务。服务次数:按需提供,不限次数;常规服务时间:58,应急服务时间:78。3.2网络安全运维服务3.2.1安全咨询服务3.2.1.1日常安全问题咨询服务服务内容结合本单位的实际需求,参考国内外安全标准,提供日常安全咨询服务,主要包括大的网络安全规划、安全决策、安全事件处理等。提供完整全面的处理方案,要求方案具有可操作性、能够指导采购人进行事件处理和应对。服务次数:按需提供,不限次数;常规服务时间:58,应急服务时间:78。交付成果日常安全问题咨询反馈记录3.2.1.2网络安全规划服务服务内容结合采购

16、人的实际需求,参考国内外安全标准和国内新技术研究(如等保2.0、关键信息基础设施保护条例、商用密码体系、云计算、大数据、物联网、移动安全),对采购人网络安全方案设计,网络安全建设,包括网络安全结构设计、系统安全设计、其他网络安全方案设计,提供网络安全远景规划设计,为未来网络信息安全工作开展提供有力指导与支撑。服务次数:按需提供,不限次数;交付成果安全远景规划建议书3.2.1.3等级保护咨询服务服务内容深化网络安全等级保护工作,基于对网络安全的深刻理解,在等级保护的框架下构建一个安全、可靠、灵活、可持续改进的网络安全体系,对等级保护各个阶段的工作重点为客户提供全方位的支持和服务,协助完成定级备案

17、、差距分析、安全整改或安全建议和协助对接等保测评工作。服务次数:按需提供,不限次数;交付成果网络系统等级保护咨询记录3.2.2渗透测试及修复服务3.2.2.1渗透测试服务服务内容针对渗透测试服务范围,结合等级保护合规性测评等各项检查工作的成果,采用外部渗透方式及内部渗透方式对应用系统进行非破坏性质的模拟入侵者攻击的测试,检测外部威胁源和路径,以便掌握系统的安全状况,寻找系统存在的漏洞和风险;并出具渗透测试报告;测试方法渗透测试完全模拟黑客的入侵思路与技术手段,黑客的攻击入侵需要利用目标网络的安全弱点,渗透测试也是同样的道理。以人工渗透为主,辅助以攻击工具的使用,这样保证了整个渗透测试过程都在可

18、以控制和调整的范围之内。针对各应用系统的渗透测试方法包括以下方法但不局限于以下方法:测试方法描述信息收集信息收集是渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试计划,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运行造成的不利影响。信息收集的方法包括端口扫描、操作系统指纹判别、应用判别、账号扫描、配置判别等。端口扫描通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。通过端口扫描,可以基本确定一个系统的基本信息,结合安全工程师的经验可以确定其可能存在以及被利用的安全弱点,为进行深层次的渗透提供依据。口令猜测本阶段将对暴露在公网

19、的所有登陆口进行口令猜解的测试,找出各个系统可能存在的弱口令或易被猜解的口令。猜解成功后将继续对系统进行渗透测试,挖掘嵌套在登录口背后的漏洞、寻找新的突破口以及可能泄漏的敏感信息,并评估相应的危害性。猜解的对象包括:WEB登录口、FTP端口、数据库端口、远程管理端口等。远程溢出这是当前出现的频率最高、威胁最严重,同时又是最容易实现的一种渗透方法,一个具有一般网络知识的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。对于在防火墙内的系统存在同样的风险,只要对跨接防火墙内外的一台主机攻击成功,那么通过这台主机对防火墙内的主机进行攻击就易如反掌。本地溢出本地溢出是指在拥有了一个普通用户的账

20、号之后,通过一段特殊的指令代码获得管理员权限的方法。使用本地溢出的前提是首先要获得一个普通用户的密码。也就是说由于导致本地溢出的一个关键条件是设置不当的密码策略。多年的实践证明,在经过前期的口令猜测阶段获取的普通账号登录系统之后,对系统实施本地溢出攻击,就能获取不进行主动安全防御的系统的控制管理权限。脚本测试脚本测试专门针对Web服务器进行。根据最新的技术统计,脚本安全弱点为当前Web系统尤其存在动态内容的Web系统存在的主要比较严重的安全弱点之一。利用脚本相关弱点轻则可以获取系统其他目录的访问权限,重则将有可能取得系统的控制权限。因此对于含有动态页面的Web系统,脚本测试将是必不可少的一个环

21、节。权限获取通过初步信息收集分析,存在两种可能性,一种是目标系统存在重大的安全弱点,测试可以直接控制目标系统;另一种是目标系统没有远程重大的安全弱点,但是可以获得普通用户权限,这时可以通过该普通用户权限进一步收集目标系统信息。接下来尽最大努力取得超级用户权限、收集目标主机资料信息,寻求本地权限提升的机会。这样不停的进行信息收集分析、权限提升的结果形成了整个的渗透测试过程。测试内容本项目渗透测试包括但不限于以下内容:测试大类测试项测试目的身份验证类用户注册检查用户注册功能可能涉及的安全问题用户登录检查用户登录功能可能涉及的安全问题修改密码检查用户修改密码功能可能涉及的安全问题密码重置检查忘记密码

22、、找回密码、密码重置功能可能涉及的安全问题验证码绕过检测验证码机制是否合理,是否可以被绕过用户锁定功能测试用户锁定功能相关的安全问题会话管理类Cookie重放攻击检测目标系统是否仅依靠cookie来确认会话身份,从而易受到cookie回放攻击会话令牌分析Cookie具有明显含义,或可被预测、可逆向,可被攻击者分析出cookie结构会话令牌泄露测试会话令牌是否存在泄露的可能会话固定攻击测试目标系统是否存在固定会话的缺陷跨站请求伪造检测目标系统是否存在CSRF漏洞访问控制类功能滥用测试目标系统是否由于设计不当,导致合法功能非法利用垂直权限提升测试可能出现垂直权限提升的情况水平权限提升测试可能出现水

23、平权限提升的情况输入处理类SQL注入检测目标系统是否存在SQL注入漏洞文件上传检测目标系统的文件上传功能是否存在缺陷 ,导致可以上传非预期类型和内容的文件任意文件下载检测目标系统加载/下载文件功能是否可以造成任意文件下载问题XML注入测试目标系统-是否存在XML注入漏洞目录穿越测试目标系统是否存在目录穿越漏洞SSRF检测目标系统是否存在服务端跨站请求伪造漏洞本地文件包含测试目标站点是否存在LFI漏洞远程文件包含测试目标站点是否存在RFI漏洞远程命令/代码执行测试目标系统是否存在命令/代码注入漏洞反射型跨站脚本检测目标系统是否存在反射型跨站脚本漏洞存储型跨站脚本检测目标系统是否存在存储型跨站脚本

24、漏洞DOM-based跨站脚本检测目标系统是否存在DOM-based跨站脚本漏洞服务端URL重定向检查目标系统是否存在服务端URL重定向漏洞信息泄露类error code测试目标系统的错误处理能力,是否会输出详尽的错误信息Stack Traces测试目标系统是否开启了Stack Traces 调试信息敏感信息尽量收集目标系统的敏感信息第三方应用类中间件测试目标系统是否存在jboss、weblogic、tomcat等中间件CMS测试目标系统是否存在dedecms、phpcms等CMS测试方式透测试服务根据测试的位置不同可以分为现场测试和远程测试;根据测试的方法不同分为黑盒测试和白盒测试两类;现场

25、测试是指经过用户授权后,测试人员到达用户工作现场或接入用户工作内网,根据用户的期望测试的目标直接接入到用户的办公网络甚至业务网络中。这种测试的好处就在于免去了测试人员从外部绕过防火墙、入侵保护等安全设备的工作。一般用于检测内部威胁源和路径。远程测试与现场测试相反,测试人员无需到达客户现场或接入用户内部网络,直接从互联网访问用户的某个接入到互联网的系统并进行测试即可。这种测试往往是应用于那些关注门户站点和互联网应用的用户,主要用于检测外部威胁源和路径。黑盒测试是指测试人员对除目标系统的IP或域名以外的信息一无所知的情况下对系统发起的测试工作,这种方式可以较好的模拟黑客行为,了解外部恶意用户可能对

26、系统带来的威胁。白盒测试则是指测试人员通过用户授权获取了部分信息的情况下进行的测试,如:目标系统的帐号、配置甚至源代码。这种情况用户模拟并检测内部的恶意用户可能为系统带来的威胁。测试流程服务频率服务期内每年一次。服务范围国控系统、机动车尾气系统、大气预警平台、电子政务平台、OA系统。交付成果渗透测试报告3.2.2.2渗透测试漏洞修复服务服务内容提供漏洞修复服务;依据渗透测试的结果,对发现的应用系统和应用系统承载设施存在的安全风险给出修复建议或协助修复。服务频率服务期内每季度一次服务范围国控系统、机动车尾气系统、大气预警平台、电子政务平台、OA系统。交付成果渗透测试漏洞修复报告3.2.3基线加固

27、服务服务内容安全加固服务,是指根据安全加固列表,对目标系统的安全漏洞对进行修复、配置隐患进行优化的过程。加固内容包括但不限于系统补丁、防火墙、防病毒、危险服务、共享、自动播放、密码安全。针对范围内主机提供基线安全加固服务,遵循基线安全加固技术标准对授权的设备进行基线安全加固。使服务器具有基本的安全防护能力,能抵御对操作系统的直接攻击,能在发生攻击时限制影响范围。基线加固内容安全加固的操作系统包括Windows、Linux、AIX、HP-Unix、Solaris。操作系统的加固内容如下表所示: Windows基线安全加固标准:控制点1: 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;目的

28、防止未授权访问加固检查查看登录是否需要密码加固标准数据库使用口令鉴别机制对用户进行身份标识和鉴别;登录时提示输入用户名和口令,以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效性。控制点2: 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;目的防止弱口令加固检查查看安全策略是否启用密码复杂性策略密码最小长度密码最短使用期限密码最长使用期限强制密码历史加固标准启用密码复杂性策略密码最小长度为8位密码最短使用期限0天密码最长使用期限90天强制记住密码历史0个控制点3: 启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;目的

29、防止恶意猜解账户口令加固检查查看安全策略是否启用账户锁定时间账户锁定阈值重置账户锁定计数器加固标准账户锁定时间30分钟账户锁定阈值5次无效登陆重置账户锁定计数器30分钟之后控制点4: 对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;目的RDP加密传输,防止身份鉴别信息在传输过程中泄露加固检查点击开始-运行输入:gpedit.msc,点击计算机配置-管理模板-Windows组件-远程桌面服务-远程桌面会话主机-安全,双击远程(rdp)连接要求使用指定的安全层,选择已启用,安全层选择SSL(TLS1.0),点击确定;双击设置客户端连接加密级别,选择已启用,加密级别为高级别,点击确定。加固标准安全层使用ssL加密,加密级别为高级别控制点5: 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;目的防止账户滥用加固检查依次展开开始-(控制面板-)管理工具-计算机管理-本地用户和组-用户;查看用户列表,询问每个账户的使用情况。加固标准无多人共用同一个账号的情况。控制点6: 系统敏感资源访问控制目的限制系统敏感资源的访问权限加固检查1)文件权限:a)右键点击开始,打开资源管理器(X),工具-文件夹选项-查看中的“使用简单文件共享(推荐

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1