网络安全驻场技术服务需求_第1页
网络安全驻场技术服务需求_第2页
网络安全驻场技术服务需求_第3页
网络安全驻场技术服务需求_第4页
网络安全驻场技术服务需求_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全驻场技术服务需求一、驻场安全运营技术指标指标要求期限及频率1人1年(5*8小时)。服务范围所有系统。服务内容驻场安全运营服务以威胁发现为基础,以分析验证为核心,以通报处置为关键,以优化策略为抓手,以推动提升为目标。发现学校网络和信息系统相关安全事件、威胁来源和组织,全面掌握网络安全情况、威胁情报线索,输出学校所需的相关数据监测和分析溯源报告,帮助学校更全面、更准确、更高效地掌握整体系统安全,提供1名驻场人员执行为期一年的驻场服务,常驻承担安全运维日常工作,同时根据用户要做好值班值守工作。服务要求驻场安全运维人员须遵守工作管理规定,工作时间同同步,公司可提供远程技术支持。服务期间,供应商需要为驻场人员配置专用工作工具,工具上涉及项目服务内容未经采购人允许不可外传。驻场服务内容包括:完成资产清单系统搭建和梳理,并在资产信息变更后及时更新、完成安全事件及网络攻击的监测、对网站漏洞进行验证、搭建平台梳理各系统漏洞,实现漏洞全流程管理及对应下发复验、参与事件应急处置、协助应用加固系统、配置设备安全策略、完成应用端口服务开放及互通情况梳理、协同网络运维梳理防火墙安全策略,完成堡垒机访问等安全设备接入审批、参与制定修改安全规范、输出安全标准配置文档或操作手册、整理优化系统安全架构、协助编写密码应用方案、协助处理密评和等保相关工作、配合完成安全检查、督促签订保密协议以及要求的其他安全相关任务等工作。输出物《安全运维总结报告》、《日常安全运维日志》。二、渗透测试技术指标指标要求期限及频率1年4次。服务范围10个业务系统。服务内容通过真实模拟黑客使用的工具、分析方法来对信息系统进行模拟攻击,并结合智能工具扫描结果,由高级工程师进行深入的手工测试和分析,识别工具弱点扫描无法发现的问题。主要分析内容包括逻辑缺陷、上传绕过、输入输出校验绕过、数据篡改、功能绕过、异常错误等以及其他专项内容测试与分析,重点发现信息系统应用层业务流程和逻辑上的安全漏洞和敏感信息泄露的风险,输出渗透测试报告。输出物《XX系统渗透测试报告》。工具要求须提供专业的WEB应用弱点扫描工具。WEB应用弱点扫描工具1、产品具备《计算机信息系统安全专用产品销售许可证》(增强级),提供有效证书复印件;产品符合《GB/T37931-2019信息安全技术Web应用安全检测系统安全技术要求和测试评价方法》增强级的要求;2、产品通过国家信息安全认证中心获得IT产品信息安全认证证书;3、支持常见的WEB应用弱点检测,支持OWASPTOP10等主流安全漏洞,如:SQL注入、Cookie注入、Base64注入、XSS跨站脚本、框架注入、链接注入、隐藏字段、CSRF跨站伪造请求、命令注入、命令执行、代码注入、遍历目录、弱口令、表单绕过、文件包含、管理后台、敏感信息泄漏、第三方组件、其他各类CGI漏洞等各种类型;4、支持在漏洞知识库中单独选择某漏洞直接下发扫描任务以验证是否存在该漏洞;5、支持定制扫描:用户可根据;目标扫描网站的特点以及所在网络环境,对扫描过程进行定制,如爬行、检测、过滤、网络环境等;6、支持端口扫描和服务的协议及版本识别,支持自定义扫描端口范围;7、支持IP地址的形式下发扫描任务并自动发现存在的Web资产;8、漏洞知识库支持漏洞描述、修复建议、CVEID、CNCVEID、CNVDID、CNNVDID、Bugtraq、CVSS分值、漏洞名称、风险等级、发现日期等维度查看。三、漏洞扫描技术指标指标要求期限及频率1年4次。服务范围所有主机。服务内容采用业界认可的、专业的扫描工具,通过定制的扫描规则,形成安全扫描策略文档,对用户指定主机进行一次全面的自动化安全扫描,人工验证扫描结果,并输出安全扫描报告及修复建议。输出物《漏洞扫描报告》。工具要求须提供专业的数据库弱点扫描工具。数据库扫描工具1、支持针对数据库每张表每个字段的内容进行敏感数据探测,用户可以自定义添加敏感信息,可以让用户了解自己的数据库系统有哪些敏感数据,存放的具体位置,便于在信息保护和审计中重点关注;2、扫描对象支持Oracle、MSSQLserver、Mysql、Infomix、DB2、Sybase、达梦、人大金仓等数据库类型;3、用户在没有授权的情况下(即:不需要数据库的用户名和密码),依据数据库版本号并根据选定的安全策略对目标数据库进行的检测;4、内核篡改检测:能够实时检测出黑客入侵数据库后对数据库系统对象的篡改,还能探测出黑客创建的一些隐藏对象,比如隐藏的具有DBA权限的用户。主机漏洞扫描工具1、厂商漏洞特征库大于230000条;提供详细的漏洞描述和对应的解决方案描述;漏洞知识库与CVE、CNNVD、Bugtraq、CNCVE、CNVD等国际、国内漏洞库标准兼容;2、支持对各种网络主机、操作系统、网络设备(如交换机、路由器、防火墙等)、常用软件以及应用系统的识别和漏洞扫描;3、具备弱口令扫描功能,支持弱口令扫描协议数量≥22种,包括FTP、SMB、RDP、SSH、TELNET、SMTP、IMAP、POP3、Oracle、MySQL、MSSQL、DB2、REDIS、MongoDB、Sybase、Rlogin、RTSP、SIP、Onvif、Weblogic、Tomcat、SNMP等协议进行弱口令扫描,允许用户自定义用户、密码字典;4、支持端口探测方式≥7种,如:TCPACK、TCPSYN、TCPConnect、TCPNull、TCPXmas、TCPWindow、TCPFin等;5、管理人员可根据系统给出的漏洞参数、HTTP请求/响应数据,快速验证,一键验证漏洞。支持对Struts2远程命令执行漏洞进行命令执行和文件上传的渗透测试验证操作。四、应急响应技术指标指标要求期限及频率1年按需。服务范围所有系统。服务内容服务期内,通过远程或现场支持的形式协助客户对遇到的突发性安全事件进行紧急分析和处理。服务要求当出现安全事件时,必须及时进行响应,具体要求包括:1、技术人员必须在2小时内到达现场;2、对入侵事件进行分析,查找原因;3、抑制入侵事件的进一步发展,将事故的损害降低到最小化;4、排除安全隐患,消除安全威胁,协助恢复系统正常运作;5、提交应急响应报告及系统安全改进方案。输出物《应急响应报告》。工具要求任务管理支持新建应急处置任务,包括事件名称、事件等级、事件发生时间、事件发生单位关键信息记录。资产与数据管理支持按资产上传专用数据采集工具所生成的采集数据包,并对上传数据进行分析。支持添加多个处置对象资产,分别上传所采集的数据信息。数据分析支持设置线索,发现关键可疑行为,包括IP线索、关键词线索、文件名线索、时间线索的设置。支持对所采集的系统配置数据、使用痕迹数据、运行状态数据、恶意代码情况、系统日志、中间件日志等进行数据分析。支持按照策略进行自动分析,包括非授权时间登录、口令爆破、恶意启动项、DDOS、可疑账号、木马回连、webshell攻击、SQL注入、java反序列化攻击等主机安全事件、网站安全事件、病毒感染事件等高危、中危、低危、信息等级的安全事件进行分析,形成可疑行为事件。支持根据所提供的线索自动发现关键可疑行为并进行标记。可疑行为信息应可疑行为名称、行为时间、行为描述、行为主机、危险等级等关键信息。支持在处置过程中的发现,动态调整线索内容并进行重新分析。情况调查支持安全事件基本情况调查,包括系统名称、备案等级、时间发生时间、调查处置时间的记录,支持处置过程人员记录,包括涉事单位人员、研发单位人员、运维单位人员、调查人员相关信息记录。支持生成应急处置报告,报告内容包括事件基本信息、关键可疑行为信息及对应处置建议等内容。处置报告包括应急处置知识、应急处置案例、政策法规。知识库要求支持根据关键字搜索相关知识内容。勒索病毒专项支持根据勒索文件后缀查找对应解密工具,提供解密工具的下载、使用介绍等。威胁情报支持提供IP、域名、文件等威胁情报查询。支持连接互联网情况下的在线情报查询。支持与互联网断开情况下的离线情报查询。策略管理支持策略的开启与关闭。支持新建策略与删除策略。支持自定义设置策略规则、描述信息、处置建议等内容。主机病毒木马检测检测流氓软件、蠕虫病毒、其它恶意程序等。快速扫描、全盘扫描、自定义目录扫描。运行环境支持Windows7、WindowsServer2003、WindowsServer2008等操作系统类型。事件痕迹信息采集支持一键提取安全事件相关信息,包括系统配置信息、使用痕迹信息、运行状态信息、恶意代码情况等。提取的日志内容包括操作系统日志、中间件日志。支持自动生成用于上传管理平台的数据包。支持自动提取使用痕迹相关文件。WinPE支持关机情况下通过winPE工具浏览目标设备磁盘内容。五、安全产品集成与验证技术指标指标要求期限及频率1年4次。服务范围整体网络安全架构。服务内容根据安全建设总体方案设计和技术策略设计的结果,对采购的各类安全产品提供集成与验证服务,指导学校完善信息安全保障体系。服务要求集成与验证工作包括但不限于以下工作内容:安全设备进场到货验收、安装、调试、策略配置、试运行、验收工作任务;进行详细工程实施方案设计,指导安全产品集成实施的具体工作;按照前期安全技术设计中的安全配置规则,对安全产品进行配置;提交相关技术文件,包括集成设计文档、系统逻辑连接图、设备物理连接图、配置文档、安装指南、系统测试要求、验收技术标准等;按照应用系统部署规范,在应用系统部署前进行安全检查;进行安全产品上线实施工作;协同测试网络、主机和应用系统等,确保各类安全策略有效运行;对于检查中发现的安全隐患,对能通过配置安全设备解决的,在用户方采购设备前由供应商免费提供备用设备;供应商应根据上述内容,提出相应集成实施方案,内容包括但不限于:集成方法论、总体进度计划及保障措施,质量保证措施等。输出物《集成实施方案》六、项目团队人员项目团队人员项目团队至少包含项目负责人、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论