XXX(客户名称)信息系统安全巡检项目实施方案-模板_第1页
XXX(客户名称)信息系统安全巡检项目实施方案-模板_第2页
XXX(客户名称)信息系统安全巡检项目实施方案-模板_第3页
XXX(客户名称)信息系统安全巡检项目实施方案-模板_第4页
XXX(客户名称)信息系统安全巡检项目实施方案-模板_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XXX系统安全巡检项目XXX(客户名称)信息系统安全巡检项目XXX(客户名称)信息系统安全巡检项目实施计划北京网络安全技术有限公司XXXX年X月X日文档控制拟制:XXX审核:XXX标准化:XXX读者:客户名称、项目组成员保密申明这份文档涉及到公司的商业秘密信息。接受这份说明书表示同意对其内容保密,未经书面请求并得到公司的书面认可,不得复制,泄露或散布这份文档。如果你不是有意接受者,请注意对这份文档内容的任何形式的泄露、复制或散布都有可能引起法律纠纷。目录1. 背景和目的 ………………………42. 巡检收益 ……………………….………………...43. 巡检具体内容 …………………..53.1网络安全设备巡检 53.1.1安全设备: 53.1.2网络设备: 53.2主机设备巡检 63.2.1操作系统: 63.2.2数据库: 73.2.3应用: 73.3APT威胁和其他威胁检测: 83.3.1APT检测 83.3.2网马检测 83.3.3蠕虫检测 83.3.4病毒检测 84. 人员分工………………………… 95. 实施安排 ……………………96. 实施原则 …………………………107. 巡检优势 …………………………10背景和目的随着信息化应用水平的不断深入和提高,XXX(客户名称)对信息安全的重视程度也越来越高,在此背景下,受XXX(客户名称)的委托及授权,由XXX系统安全巡检项目组对XXX(客户名称)XXX系统进行一次安全巡检,以识别信息系统存在的安全脆弱性,分析信息系统存在的风险,并及时采取措施予以整改,保障信息系统安全稳定运行。巡检收益(1)通过专业、严谨的安全巡检服务,确保客户IT环境的安全性和稳定性;(2)大大降低客户的运维风险和运维成本;(3)专业的安全技术和专业人员及时、全面的掌握客户IT环境的安全现状和面临的风险,并提出改进建议,降低风险;(4)客户从繁琐的IT运维中解脱出来,更加的关注核心业务,提高工作效率;(5)使客户了解是否存在识别越权使用、权限滥用,及时发现敏感数据是否泄漏;(6)极大的保护客户网络设备及服务器资源的安全性,使得用户内部网络管理合理化、专业化、信息化;(7)真正有效地建立符合等级化保护要求的安全管理体系,更好地识别威胁,更好更便捷的去满足等保、ISO27000等的合规性要求;巡检具体内容3.1网络安全设备巡检3.1.1安全设备:检查访问控制策略启用情况。策略有效性检查口令复杂度检查信息在网络传输过程中的安全性检查网络最大流量数及网络连接数查看是否对终端的MAC地址绑定查看是否配置的管理地址限制。查看配置会话非活跃或会话结束后终止网络查看限制管理员的最大登录失败次数查看网络连接超时自动退出最近一次配置备份串口登录检查网络连通性检查攻击库是否更新审计日志分析系统升级维护是否更新病毒特征库更新3.1.2网络设备:检查访问控制策略检查服务实际使用中是否需要重要网段是否IP-MAC绑定检查口令加密算法最近一次配置导出串口登录检查风扇检查接口灯检查状态灯检查网络连通性检查日志分析3.2主机设备巡检3.2.1操作系统:多余服务检测多余端口检测密码屏保检测 查看系统进程检查系统补丁检查注册表检查磁盘使用空间检查用户账号检查系统日志检查病毒特征库是否更新检查所有日志审核策略检查用户口令复杂度检查登录失败处理功能检查用户组访问控制功能检查剩余信息保护检查有无管理地址限制检查操作超时锁定3.2.2数据库:查看是否存在空口令或默认口令的用户查看是否开启登陆失败次数的限制查看是否存在相同用户名的账户查看数据库的备份和恢复策略查看是否开启审计功能 检查补丁检查磁盘使用空间检查用户账号检查系统日志检查所有日志审核策略检查用户口令复杂度检查登录失败处理功能检查用户组访问控制功能3.2.3应用:检查登录控制模块功能是否正确(注:等保三级要求)检查该系统是否采用了两个及两个以上身份鉴别技术(注:等保三级要求)检查是否三权分立(注:等保三级要求)检查应用系统是否存在弱口令和空口令用户检查日志审计功能检查通信保密性和完整性检查登录失败处理功能检查口令复杂度检查最大并发会话连接数检查软件容错功能检查访问控制策略检查系统是否有默认用户,是否限制了默认用户的访问权限3.3APT威胁和其他威胁检测:3.3.1APT检测对宿主文件型未知恶意代码进行准确检测提取恶意代码样本文件识别恶意代码所利用的漏洞是oday还是Nday对利用Oday漏洞传播恶意代码行为进行有效检测3.3.2网马检测Asp网马检测PHP网马检测JSP网马检测FTP网马检测破坏型网马检测远程访问型网马检测DoS攻击网马检测3.3.3蠕虫检测电子邮件蠕虫检测文件蠕虫检测混合蠕虫检测网络蠕虫病毒变种蠕虫检测3.3.4病毒检测系统病毒检测黑客病毒检测脚本病毒检测后门病毒检测破坏性程序病毒检测捆绑机病毒检测人员分工XXX系统安全巡检项目组:姓名角色职责联系方式XXX项目经理负责项目管理、实施协调、成果汇报移动电话:XXXXXXXX电子邮件:XXX@XXX.XX.XXXX实施工程师负责安全设备实施移动电话:XXXXXXXX电子邮件:XXX@XXX.XX.XXXX实施工程师负责网络设备实施移动电话:XXXXXXXX电子邮件:XXX@XXX.XX.XXXXX实施工程师负责主机设备实施移动电话:XXXXXXXX电子邮件:XXX@XXX.XX.XXXXX(客户名称)XXX系统安全巡检项目组:姓名角色职责联系方式XXX项目负责人负责项目管理、实施协调移动电话:XXXXXXXX电子邮件:XXX@XXX.XX.XXXXX系统管理员负责主机设备配合工作移动电话:XXXXXXXX电子邮件:XXX@XXX.XX.XXXX网络管理员负责安全设备、网络设备配合工作移动电话:XXXXXXXX电子邮件:XXX@XXX.XX.XX实施安排项目阶段项目任务工作日时间参加人员资产调研及范围确定调研信息系统各类资产,确定安全巡检实施范围X天X月X日项目组人员、客户方项目组人员巡检实施安全设备X天X日-X日项目组:XXX、XX客户方项目组:XXX、XX网络设备X天X日-X日项目组:XXX、XX客户方项目组:XXX、XX主机设备X天X日-X日项目组:XXX、XX客户方项目组:XXX、XX报告编写编写安全巡检报告X天X日-X日项目组:XXX、XX报告提交及讲解提交安全巡检报告并向客户方讲解X天X月X日项目组人员、客户方项目组人员项目验收双方对项目执行情况进行沟通,进行项目验收X天X月X日项目组人员、客户方项目组人员实施原则规范性原则:安全服务的实施必须由专业的安全服务人员依照规范的操作流程进行,对操作过程和结果要有相应的记录,提供完整的服务报告。连续性原则:安全服务应考虑安全的动态特性,提供定期连续的安全服务,保障系统的长期安全。可控性原则:安全服务的工具、方法和过程要在双方认可的范围之内,保证用户对服务过程的可控性。最小影响原则:安全服务工作应尽可能小的影响系统和网络的正常运行,不能对业务的正常运行产生显著影响(包括系统性能明显下降、网络阻塞、服务中断等),如无法避免,则应说明。保密性原则:服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。巡检优势客户在选择安全巡检服包后,IT环境的运营成本将会大大降低。各项资本的投入在服务磨合之后反而得到降低。越有效,越复杂的IT环境,就需要越专业的运维团队,从企业自身来说,培养或是聘用此类的专业人才不仅需要高额的成本,还需要大量的时间对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论