安全大数据应用现场实施服务投标方案(技术方案)_第1页
安全大数据应用现场实施服务投标方案(技术方案)_第2页
安全大数据应用现场实施服务投标方案(技术方案)_第3页
安全大数据应用现场实施服务投标方案(技术方案)_第4页
安全大数据应用现场实施服务投标方案(技术方案)_第5页
已阅读5页,还剩120页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全大数据应用现场实施服务投标方案

目录

第一章服务方案...............................6

1.1.项目概况.............................6

1.1.1.服务需求.........................6

1.1.2.服务期...........................8

1.1.3.签订合同时间.....................8

1.1.4.付款方式.........................8

1.2.项目实施标准.........................10

1.2.1.国内信息安全标准、指南...........10

1.2.2.国际信息安全标准.................11

1.2.3.项目需求理解.....................12

1.3.总体方案设计.........................13

1.3.1.设计原则.........................13

1.3.2.设计理念.........................14

1.3.3.总体框架.........................14

1.3.4.方案优势.........................18

1.3.5.实施策略.........................18

1.3.6.涉及方法论.......................19

1.3.7.风险管理方法.....................19

1.3.8.信息安全保障技术框架(IATF)..............22

1.3.9.信息安全等级保护.................24

1.3.10.PDCA管理方法...................26

1

1.3.11.实施方法.........................27

1.4.项目实施管理方案.....................29

1.4.1.项目组织机构.....................29

1.4.2.服务原则.........................30

1.4.3.热线支持服务.....................30

1.4.4.现场支持服务.....................31

1.4.5.远程支持服务.....................31

1.4.6.主动支持服务.....................32

1.4.7.WEB支持服务.....................32

1.4.8.客户回访服务.....................33

1.4.9.售后服务流程.....................33

1.4.10.管理体系.........................36

1.4.11.安全管理制度.....................37

1.4.12.安全管理机构.....................41

1.4.13.安全管理人员.....................44

1.4.14.安全运维管理.....................46

1.4.15.安全通信网络.....................60

第二章项目实施组织形式和管理措施.............70

2.1.项目组织结构及职责...................70

2.1.1.项目管理组织架构图...............70

2.1.2.项目实施小组职责分工矩阵.........71

2.1.3.信息安全保密管理制度.............74

2.2.技术保障措施.........................77

2.2.1.加强内部网络管理、监测违规.......77

2

2.2.2.管理服务器.......................77

2.2.3.管理客户端.......................78

2.2.4.数据备份与冗余...................79

2.2.5.数据加密.........................79

2.2.6.病毒防治措施.....................79

2.2.7.补丁更新与软件分发...............80

2.2.8.信息安全审核制度.................81

2.2.9.信息安全责任落实.................86

2.2.10.防火墙的类型和设计策略...........88

第三章质量保障措施及项目管理方案.............95

3.1.信息安全服务质量保障流程.............95

3.2.项目实施方法论.......................96

3.2.1.合理的组织架构...................96

3.2.2.严格的制度规范...................97

3.2.3.专业的工具.......................97

3.3.项目实施过程管理.....................98

3.3.1.启动阶段.........................98

3.3.2.实施阶段.........................98

3.3.3.收尾阶段.........................99

3.4.项目质量控制.........................100

3.4.1.对支撑平台设备安装阶段...........100

3.4.2.试运行阶段.......................100

3.5.项目沟通管理.........................101

3.5.1.沟通策略.........................101

3

3.5.2.项目沟通渠道.....................101

3.6.项目风险及风险管理...................105

3.6.1.风险分析.........................105

3.6.2.风险确定.........................105

3.6.3.降低风险.........................106

3.6.4.风险降低控制.....................107

3.6.5.项目风险与规避分析...............107

3.6.6.项目保密工作.....................107

3.6.7.配置检查风险规避措施.............109

3.6.8.渗透测试风险规避措施.............110

3.7.其它.................................112

3.7.1.项目质量控制.....................112

3.7.2.质量控制方法.....................112

3.7.3.质量测量工具.....................113

3.7.4.实施管理.........................114

3.7.5.进度管理.........................115

3.7.6.问题预防.........................115

3.7.7.项目文档管理.....................116

第四章项目进度、安全控制措施、应急措施......117

4.1.进度保证.............................117

4.1.1.安全管理制度体系.................117

4.1.2.基本安全管理制度梳理.............118

4.1.3.安全运维(运营)中心设计方案.....120

4.1.4.安全运维(运营)管理定位.........121

4

4.2.建设目标............................122

4.2.1.安全人员(People)...............................122

4.2.2.运维流程(Process)..............................123

4.2.3.技术平台(Technology).......................123

4.2.4.安全服务(Service).............................124

4.3.安全运维管理对象.....................125

5

第一章服务方案

1.1.项目概况

名称单位数量全时率备注

xx局安全大数据应用

1项1100%

现场实施服务采购

1.1.1.服务需求

1.1实施服务

1.1.1安全风险分析:实施内容主要包括风险项目、

风险项点、风险类别、风险危害程度、风险库、安全风险

分析、集团公司风险库、单位风险统计等功能;

1.1.2安全隐患分析:实施内容主要包括隐患类别、

隐患等级、隐患库、隐患处理分析、安全隐患分析、入出

库统计等功能;

1.1.3事故故障文本分析:实施内容主要包括事故故

障全文检索、事故故障多发区域、重点事故故障分析、事

故故障综合分析、事故故障原因分析、事故故障关联分析

等功能;

1.1.4机车视频分析:实施内容主要包括包括机车视

频管理、机车实时状态、机车视频分析等功能;

6

1.1.5运输指标分析:实施包括动车运用检修、动车

运用情况分析、动车晚点情况、客车厂修送厂计划、客车

任务完成情况、客车运用动态情况、货车维修情况等功能;

1.1.6画像分析(人员、设备):实施内容主要包括

工务设备画像分析、车辆设备画像分析、电务设备画像分

析、机务设备画像分析、供电设备画像分析等功能;实施

个人画像分析、班组信息页面、车间信息页面、站段人员

画像、系统人员画像、全局人员画像等功能;

1.1.7安全综合评价:实施内容主要包括评价类别及

项目、评价项点及分值、站段综合评价、站段综合评价分

析等功能;

1.1.8安全综合管理:实施内容主要包括安全问题通

知书、问题通知书分析、安全问题整改、发牌范围、安全

表扬通知书、表扬通知书分析、安全预警通知书、领导下

现场检查、挂牌督办管理功能的技术支持服务;

1.1.9安全数据接口:实施内容主要包括安全风险分

析、安全隐患分析、事故故障分析、机车视频分析、设备

画像分析、人员画像分析、安全综合评估、安全综合管理、

运输指标管理等数据接口支持服务;

1.1.10手机APP:实施内容主要包括太铁新闻门户、

工作台、排行榜、子应用管理中心、分层级预警信息的接

收和提示、诚信管理手机端、安全通知书发放、意见建议

7

管理、后台管理系统等技术支持服务;

1.2运维服务

1.2.1现场运维

技术支持,通过电话、远程、邮件等多种工

作方式及时处理用户反馈的各类问题,不能及时解决的问

题形成问题记录表。运维实施人员需对用户进行技术支持

和系统操作指导,解决用户使用过程中遇到的操作受阻、

功能异常及Bug等问题;并对运维过程中发现的问题,

事后出具问题分析、调优措施等报告,协助公司提升系统

稳定性及团队应急处置能力,且运维现场支持应不少于

10人天。

1.3具有本地服务能力,外地企业须在山西xx地区

设有工商局注册的售后服务机构,并提供相关证明材料。

1.1.2.服务期

1年。

1.1.3.签订合同时间

成交通知书发出后30个日历日内,成交人应按照本

询价文件和成交人的响应文件订立书面合同。

1.1.4.付款方式

合同签订后软件产品全部实施完成正式运行后签订

交接记录,初步验收合格后支付合同总额的60%,竣工验

8

收合格后支付合同总额的35%,其余5%作为质保金,在质

保期满确认无质量问题后无息支付。

9

1.2.项目实施标准

本项目在进行各项服务过程中,将参考或引用以下各

项标准、规范及文献。

1.2.1.国内信息安全标准、指南

《网络安全法》

《个人信息保护法(草案)》

GB/T35273-2017信息安全技术个人信息安全

规范

GB17859-1999计算机信息系统安全保护等级

划分准则

GB/T25058-2010信息安全技术信息系统安全

等级保护实施指南

GB/T22239-2008信息安全技术信息系统安全

等级保护基本要求

GB/T20270-2006信息安全技术网络基础安全

技术要求

GB/T20271-2006信息安全技术信息系统通用

安全技术要求

GB/T20272-2006信息安全技术操作系统安全

技术要求

GB/T20273-2006信息安全技术数据库管理系

10

统通用安全技术要求

GA/T671-2006信息安全技术终端计算机系统

安全等级技术要求

GA/T709-2007信息安全技术信息系统安全等

级保护基本模型

GB/T22239-2008信息安全技术信息系统安全

等级保护基本要求

GB/T24363-2009信息安全技术信息安全应急

响应计划规范

GB/T20985.1-2017信息安全事件管理第1部

分:事件管理原理

1.2.2.国际信息安全标准

ISO/IEC27001信息系统安全管理体系标准

ISO/IEC15408(CC):《信息技术安全评估准则》

ISO/IEC17799/BS7799-1:《信息安全管理体系

实施指南》

ISO/IEC13335

第一部分:《IT安全的概念和模型》

第二部分:《IT安全的管理和计划制定》

第三部分:《IT安全管理技术》

第四部分:《安全措施的选择》

第五部分:《网络安全管理指南》

11

信息安全防御能力滑动象限(SANS)-Gartner

持续自适应风险与信任评估战略方法(CARTA)

-Gartner

1.2.3.项目需求理解

依先进的信息安全思想对信息安全体系整体的规划

建设,依“人机共智”的模式,保障信息安全规划设计落

地运行和持续优化,均是为了有效的支持采购方对外提供

的各项服务和对内合规内控,并最终能够高效支撑采购方

业务的发展和安全风险的控制。因此,先进的信息安全思

想、完整的体系设计、有效的落地手段和业务的信息安全

态势维护和控制。如下图:

X××

信身安全咨询信息安全运营应急保障

考标准:

信息安全保号说/5027001

15027001:2013设务西续性管遵8OM

安-Gartner

息系等盟4户/行业营G81/29639:2013

关建位想基过应施安全保护白西安全向-Gurtem事件管和SA

管课实内容:实施方案和内容:方案c内

他息安健理体建没接心户安通

词营理、第管理实事件信安全:事件主和

a中心份桥与处置.置余件处置

下属单位评估办法和考机制全间安全城慢替与应:所

施内;持续、全流e分析,WI0与主机失t分

机理的检.件处置.分断安应急

信息女全基线加固汉:

信息系阅安全防护与监:案(预家范国,如积及流程)

息通试间云情护、虚n练(a对缘.演s价及总结)

信息晚上练安全册识直师及培司:

安服务方案直像,增认Lt

市社语:

高at家及初工程市磁场

12

1.3.总体方案设计

1.3.1.设计原则

依据采购方信息安全需求理解,我公司对实施方案设

计将遵循“咨询规划落地执行,保障技术先进成熟和满足

国内法规标准”等,其中落地实施,展现效果作为本次项

目的首要原则。

●咨询规划落地执行

我公司结合采购方信息安全现状和业务发展需求,依

据国内外信息安全相关标准,结合我公司多年信息安全技

术经验,为采购方提供先进、有效和持续发展的信息安全

管理体系和技术防护体系规划设计,

●保障技术先进成熟

我公司是一家专注于企业级安全与云计算两大领域

的创新型科技公司,通过不断深耕技术创新,为用户的各

种数字化建设构稳固基石,坚持每年收入20%投入技术研

究,安全领域首屈一指,其中我公司的团队、千里目实验

室、主动防御研究团队、公共技术算法团队、终端检测响

应处于技术领先水平。

另外我公司与KPMG战略合作,在我公司先进技术原

有基础上,结合KPMG先进的国际咨询服务理念及方法,

作为总部支撑项目,会把相关先进资源投入到本次项目中,

保障方案设计的技术先进成熟。

13

●满足国内法规标准

方案规划设计,依照国外ISMS相关体系框架,结合

国内《网络安全法》、《信息系统等级保护》、《网络安全等

级保护》征求意见稿、《关键信息基础设施安全保护条例》、

《个人信息保护法(草案)》和《信息安全技术个人信息

安全规范》等,进行规划设计。

1.3.2.设计理念

整体方案设计及实施采用我公司“人机共智”的理念

设计和实施。

1.3.3.总体框架

以信息安全咨询服务为起点,咨询依据包括《网络安

全法》、《网络安全等级保护》、IS027000和《关键信息基

础设施安全保护条例》等规范标准,进行管理体系设计和

技术保障规划建设。

以充分落地为原则,区别于传统人工安全服务以人为

核心,人员不稳定,服务水平参差不齐,我公司提供的安

全服务整合了攻防专家、数据科学家和安全分析师安全经

验和AI机器学习进化以及永不休息的优势,在已有特征

画像的威胁的基础上,针对变种的或无特征的检测引擎,

将引擎集成到网络层检测设备以及主机层检测软件,通过

安全运营平台的7*24小时监测,帮助用户做到7*24持续

14

监测,及时发现,达到更好的服务效果。整体情况如下图:

持续服务、全程保护的业务安全托管方案能力中心

安全服

交付中心

分中心云镇在家

按续加固

金程可

用户方

安全状况肺时陋地掌控

本地安全专家团从闭环运营

以安全曹询为起点:网络安全法、等级保护、IS027001、关键信息基础设施安全保护条例……

安全防护对接业务战略与科技战略。信息制度是为了

保障安全管理要求在企业内落实的必要保证,有的放矢。

安全组织及职责的设计保证安全管控运转各司其职、高效

运转。信息安全架构是企业内一系列安全技术、产品、系

统应用的有效指导,对接企业应用架构、技术架构、数据

架构。信息安全运作站在风险的视角,对内部安全团队的

工作进行充分设计。每个部分单独再给一张图,把每个大

类中的服务细项用一种逻辑架构串起来即可。如下图:

15

信息安全动

业务目标R及菌略审计要求管与合观要求华城信息安全属略

信息安全鸡和城

信息安全制度方计信息安全组织

决策县息

办安

规定、规菌、流程管理基

表单记量执行原烟

数担息安全内通和

信息安全评企

远作

架构

应用全

信息安全监控和

信息安全检测

位息安全技术参基础设施

信息安全技术信息安全户品位息安全系

(1)我公司提供专业的服务团队为客户进行上门部

署实施安全服务组件、风险发现组件、检测响应组件等组

件,并协助客户进行业务资产的梳理,保证所有业务系统

受到统一的防护,通过设备接入云端S0C中心从而进行实

时地安全监控。

(2)云端SOC中心提供风险管理、设备管理、威胁

管理、效果管理等能力,为服务人员持续赋能。

(3)云端SOC将分析的问题以工单形式(含处置方

法、处置工具)下发给服务人员,然后服务人员根据工单

内容对客户交付服务,从而全面对客户的所有风险及安全

问题进行闭环跟踪。

(4)客户安全管理员或CSO可以实时的查看服务效

果,全面掌握业务的风险和安全情况。

16

三大服务机制七大服务内容

安全期营理营理未公开或处事4分析与处应身响

三级云端专家

1I程体12安全运营专家13首席安全专家

云端平台

内全信息A引外营全信息

安全组件

AFEDR扫描

安全应急响应主要是针对安全事件发生时,及时,准

确的解决安全事件,化解安全危机、将安全事件的风险及

损失降到最低。安全事件是指在客户信息系统中出现的影

响业务正常运行的任何异常事件,以及安全咨询,病毒库

升级,产品升级等事件。例如:破坏系统的完整性、系统

资源拒绝服务、通过渗透或者入侵的方式来对系统进行非

法访问,系统资源的滥用以及任何可能对系统造成损害的

行为等。我公司提供应急保障服务框架主要基于“人机共

智”,提供从安全运营到持续响应,7*24H人机共智保障

采购方的信息及业务安全,最大优势是持续评估、安全预

警、主动响应和应急演练。

17

断-健断:自断与黑客信

用户

点查录:点执行日蓝、查等动

·高级人工服务:路

成胁状和t,并论出安全建汉建议

专家服务

什a

端点查杀

1.3.4.方案优势

通过系统化、持续化的安全风险管理,保障安全效果

最佳。

●系统化思考

多种手段协同作用,多设备联动,多维度全局思考,

构建智能高效的网络防护方案。

●标准化交付

三级服务体系+七大服务内容,运营过程可视,用户

全面掌握安全态势,实时感知风险。

●持续化服务

持续评估安全风险,持续加固防护策略,主动响应,

精准拦截黑产攻击,保障网络安全。

1.3.5.实施策略

18

根据采购方信息安全现有水平和业务发展要求,项目

设计将遵循“全面摸底、整体规划、整合实施、充分落地”

的实施策略。

1.3.6.涉及方法论

服务所参考的方法论主要包括:风险管理方法、体系

化设计方法、等级保护设计方法、PDCA管理方法。

1.3.7.风险管理方法

风险管理(RiskManagement)旨在对潜在机会和不

利影响进行有效管理的文化、程序和结构。风险管理是良

好管理的一个组成部分,它用一种将损失减小到最低程度

而使商业机会达到最大限度的方式,对与机构的任何活动、

功能和过程相关的风险进行环境建立、鉴定、分析、评价、

处理、监控和信息交流。风险管理既是为了发现商业机会,

同样也是为了避免或减轻损失。风险管理过程(Risk

ManagementProcess)是指系统地将管理方针、程序和实

施应用于风险的环境建立、鉴定、分析、评价、处理、监

控和信息交流等任务。

在信息安全的领域,同样适用于风险管理的理念和方

法论。在当前信息技术得到普遍应用,并且很多成为关键

业务系统的环境下,或组织的信息安全风险很大,而且普

遍缺乏有效的控制和管理,但过度的风险管理,无疑会导

19

致大量的金钱和人力的花费、和对工作效率的严重降低。

所以,如何适度和有效地进行信息安全的风险的管理和控

制,成为了一项迫切和重要的任务。

85%100%

安全风险

水平水平

成本X2X3X4X

风险管理与成本投入

一般来说,安全风险的降低(即安全水平的提升)和

相应的开销不是线性的关系,如图所示。在较高的安全水

平上面,获得微小的提高可能需要的巨大开销,甚至开销

超出了所保护资产的价值。经过精细的资产评估和风险评

估,就可以在投资提升安全降低风险、承受风险、转移风

险等做出正确的选择。

在国际标准IS013335中,安全模型如下图所示,特

点是以风险为核心。

20

威胁利用一漏洞

抗击增加增加暴露

安全措施风险信息资产

被满足引出增加利用

安全需求价值

(IS013335风险管理模型)

在国际标准IS015408中,安全模型如下图所示,其

特点是强调了模型的对抗性和动态性。

有价值一

所有者希望最小化一

降低

采用一措施一消除

可能引入新→弱点

可能知道一

导致

作用于

胁机构利用风险

增加一

提升-威胁

一作用于信息资产

希望滥用或破坏一

(IS015408风险管理模型)

可以看出,这两个安全模型非常类似,核心要素都是

21

资产、弱点、威胁、风险、安全措施等,各要素之间的关

系也基本类似,只是描述和关注的角度不同。

在本次项目中采用国家GB20984中的信息安全风险

评估模型,并提炼其中的关键要素建立风险分析的最终方

法,如下图所示:

原制出现的频率

(可能性)

安全事件的可能性

弱点的严重程度风险

安全事件的损失

(影响)

资产价值

(风险分析模型)

1.3.8.信息安全保障技术框架(IATF)

一个完整的信息安全体系应该是安全管理和安全技

术实施的结合,两者缺一不可。为了实现对信息系统的多

层保护,真正达到信息安全保障的目标,国外安全保障理

论也在不断的发展之中,美国国家安全局从1998年以来

开展了信息安全保障技术框架(IATF)的研究工作,并在

2000年10月发布了IATF3.1版本,在IATF中提出信息

安全保障的深度防御战略模型,将防御体系分为策略、组

织、技术和操作四个要素,强调在安全体系中进行多层保

22

护。安全机制的实现具有以下相对固定的模式,即“组织

(或人)在安全策略下借助于一定的安全技术手段进行持

续的运作”。

因此信息安全保障体系从横向看,主要包含安全管理

和安全技术两个方面的要素,在采用各种安全技术控制措

施的同时,必须制订层次化的安全策略,完善安全管理组

织机构和人员配备,提高安全管理人员的安全意识和技术

水平,完善各种安全策略和安全机制,利用多种安全技术

实施和安全管理实现对计算机系统的多层保护,减小它受

到攻击的可能性,防范安全事件的发生,提高对安全事件

的反应处理能力,并在安全事件发生时尽量减少事件造成

的损失。

其次,为了使计算机安全体系更有针对性,在构建时

还必须考虑信息安全本身的特点:动态性、相对性和整体

性。

信息安全的动态性指的是信息系统中存在的各种安

全风险处于不断的变化之中,从内因看,信息系统本身就

在变化和发展之中,信息系统中设备的更新、操作系统或

者应用系统的升级、系统设置的变化、业务的变化等要素

都可能导致新的安全风险的出现。从外因看,各种软硬件

系统的安全漏洞不断的被发现、各种攻击手段在不断在发

展,这些都可能使得今天还处于相对安全状态的信息系统

23

在明天就出现了新的安全风险。

信息系统安全的相对性指的是信息安全的目标实现

总是相对的,由于成本以及实际业务需求的约束,任何的

安全解决方案都不可能解决所有的安全问题,百分之百安

全的信息系统是不存在的,不管安全管理和安全技术实施

多完善,安全问题总会在某个情况下发生。信息安全的这

个属性表明安全应急计划、安全检测、应急响应和灾难恢

复等都应该是安全保障体系中的重要环节。

信息安全的整体性指的是信息安全是一个整体的目

标,正如木桶的装水容量取决于最短的木块一样,一个信

息系统的安全水平也取决于防御最薄弱的环节。因此,均

衡应该是信息安全保障体系的一个重要原则,这包括体系

中安全管理和安全技术实施、体系中各个安全环节、各个

保护对象的防御措施等方面的均衡,以实现整体的信息安

全目标。

1.3.9.信息安全等级保护

面对严峻的形势和严重的问题,如何解决我国信息安

全问题,是摆在我国政府、企业、公民面前的重大关键问

题。美国及西方发达国家为了抵御信息网络的脆弱性和安

全威胁,制定了一系列强化信息网络安全建设的政策和标

准,其中一个很重要思想就是按照安全保护强度划分不同

的安全等级,以指导不同领域的信息安全工作。经过我国

24

信息安全领域有关部门和专家学者的多年研究,在借鉴国

外先进经验和结合我国国情的基础上,提出了等级保护的

策略来解决我国信息网络安全问题,即针对信息系统建设

和使用单位根据其单位的重要程度、信息系统承载业务的

重要程度、信息内容的重要程度、系统遭到攻击破坏后造

成的危害程度等安全需求以及安全成本等因素,依据国家

规定的等级划分标准设定其保护等级,自主进行信息系统

安全建设和安全管理,提高安全保护的科学性、整体性、

实用性。2003年,中央办公厅、国务院办公厅转发的《国

家信息化领导小组关于加强信息安全保障工作的意见》中,

已将信息安全等级保护作为国家信息安全保障工作的重

中之重,要求各级党委、人民政府认真组织贯彻落实。《意

见》中明确指出,信息化发展的不同阶段和不同的信息系

统,有着不同的安全需求,必须从实际出发,综合平衡安

全成本和风险,优化信息安全资源的配置,确保重点。

实施信息安全等级保护,可以有效地提高我国信息系

统安全建设的整体水平,有利于在信息化建设过程中同步

建设信息安全设施,保障信息安全与信息化建设相协调;

有利于加强对涉及国家安全、经济秩序、社会稳定和公共

利益的信息系统的安全保护和管理监督;根据信息系统及

应用的重要程度、敏感程度以及信息资产的客观条件,确

定相应的信息系统安全保护等级。一个信息系统可能包含

25

多个操作系统和多个数据库,以及多个独立的网络产品,

网络系统也可能十分复杂。在对一个复杂的信息系统的安

全保护等级进行划分时,通常需要对构成这个信息系统的

操作系统、网络系统、数据库系统和独立的网络产品等子

系统的安全性进行考虑,在确定各子系统对应的安全等级

保护技术要求的前提下,依据木桶原理综合分析,确定对

该信息系统安全保护等级的划分。

1.3.10.PDCA管理方法

PDCA是管理学惯用的一个过程模型,在很多管理体

系中都有体现,比如质量管理体系(IS09000)和环境管

理体系(IS014000)。PDCA如下图所示:

Plan

建立ISMS环境

&风险评估

利益伙伴利益伙伴

Do设计&实施开发、维护和改改进ISMSAct

ISMS进生备眉期

监视&复审

信息安全需求得到管理的

ISMS

和期望信息安全

Check

(PDCA模型)

为了实现信息安全管理体系,组织应该在计划(Plan)

阶段通过风险评估来了解安全需求,然后根据需求设计解

26

决方案;在实施(Do)阶段将解决方案付诸实现;解决方

案是否有效?是否有新变化?应该在检查(Check)阶段

监视和审查;一旦发现问题,需要在措施(Act)阶段予

以解决,以改进信息安全管理体系。通过这样的过程周期,

组织就能将确切的信息安全需求和期望转化为可管理的

信息安全体系。

1.3.11.实施方法

●全面摸底

“全面摸底”即全面的评估和摸底。这是一个十分重

要的过程,只有在充分了解采购方的信息安全现状,同时

明确采购方的发展战略及对信息安全管理的战略定位,才

能设计出适合的信息安全体系。我公司在评估方面积累了

大量的经验,并总结出相应的方法论,在此次评估摸底过

程中,将从组织、流程、工具等角度出发进行分析、评估,

了解采购方现状。为后期项目规划和实施提供指导和依据。

●整体规划

建设信息安全体系、安全运营体系和应急保障体系,

建设成功的关键在于清晰的架构设计,只有架构明确了,

体系的建设和实施才能做到事半功倍、顺利开展。简而言

之,整体规划的工作在原有组织框架下,结合我公司信息

安全运营体系框架,完成新的体系架构设计,确保管理体

系更好的“落地执行”。

27

●整合实施

我公司强大的研发团队和服务团队,有着丰富的提示

整合实施经验,将对采购方现有安全架构进行有计划、有

步骤、有重点的“整合”,同时会辅助采购方,按照项目

工作内容的轻重缓急来分步执行相关活动,来缓解本项目

对科技人员带来的冲击。

●充分落地

体系的“充分落地”是我公司安全运营体系的最大亮

点,按照设计好的工单、流程和制度执行,是项目实施过

程中强调的重要任务。针对此问题,将基于“先强化、再

优化”的原则,从两个方面开展工作。

28

1.4.项目实施管理方案

为了更好的执行该项目服务交付,我公司内部组织成

立项目领导小组,具体承担项目指导、管理工作,具体实

施项目在项目中采用项目经理负责制,由项目经理负责项

目建设实施各项工作的管理。

为保证项目质量,我方派遣具有多年信息安全服务经

验的工程师,配合协助用户对整个项目的建设和运维,提

供专家团队及运维团队作为后备技术支撑。本项目的项目

经理、驻场工程师、后端安全监测运维人员保证全力参与

本项目的实施,保障本服务项目的顺利实施。

1.4.1.项目组织机构

角色项目分工人数

项目经理统筹协调项目交付过程与质量把1

服务经理负责日常客户沟通,服务质量监l

管及改进

渗透测试执行专业安全渗透,发现用户网若干

工程师络和信息化系统风险点

安全工程负责日常安全运维服务工作的开若干

师展

风险管理负责项目风险把控及风险处置若干

29

1.4.2.服务原则

前瞻性原则:对问题做出预见性分析,并为用户系统

将来的发展和扩充提供建议。

实效性原则:即快速反应。我们会根据系统的硬件配

置、应用需求、地理环境等因素,采取电话、远程诊断和

现场服务的方式及时解决各种突发的技术问题。

顾问性原则:提供用户咨询服务,对用户在使用系统

中遇到的问题,提供改进的原则和手段。

完整性原则:对所提供的所有设备进行服务支持,并

对用户与系统相关的其它设备提供必要的服务。

规范性原则:服务过程可监督、可管理、可追溯,从

而保证服务的质量。

质量保证期间及质量保证期后的服务方式、响应时间

等;

1.4.3.热线支持服务

热线支持服务包括电话热线和电子邮件技术支持。

一线技术支持小组设立电话热线值班员以及网络系

统管理技术专家小组,为网络系统用户提供电话热线的技

术支持。电话热线值班员负责接听电话热线,对用户提出

的问题进行解答和问题的登记。如果电话热线值班员不能

30

解决的问题,由电话热线值班员负责确定问题的类别,落

实相应的技术专家,确定解决问题的负责人。由技术专家

负责制定问题的解决方案,或寻求产品供应商的技术支持。

并在最短的时间内给用户予以反馈有关问题的解决信息。

为客户提供7×24的热线技术支持服务,任何时间和

紧急事态下用户都可以通过公司提供的项目经理热线和

监督热线获得快捷的支持。

用户也可以通过邮件方式将有关问题反映到一线技

术支持小组指定邮箱内,一线技术支持小组指定专人定时

检查邮箱邮件,一线技术支持小组负责记录问题并对用户

的问题进行分析、判断,提出解决方案,一线技术支持小

组负责将解决方案存档并以邮件方式通知用户。

1.4.4.现场支持服务

对于用户急需且通过其他方式无法完成的服务请求,

将在第一时间派遣相关工程师到现场解决。

对于严重故障导致系统不能正常运行,通过电话或网

络远程无法解决,必须到现场进行解决的情况,我公司将

派出系统工程师到用户现场为用户解决问题。

1.4.5.远程支持服务

为了尽快的找出故障原因、及时解决问题,技术人员

可在局方授权的情况下,通过拨号网络远程连接进入用户

31

系统查找故障、分析解决问题。

1.4.6.主动支持服务

为了更好地了解系统运行的可靠性,发现可能存在的

问题,切实做到主动防护,为网络安全建设工程提供主动

支持服务。

通过定期地对系统进行检查和维护,及时发现系统可

能存在的隐患,并及时予以处理,使得对故障的处理由被

动变为主动。

通过派遣安全专家定期地对网络安全系统的事件日

志分析,及时地对可能的入侵事件和安全事件进行预警和

响应。

通过定期为所有安全产品提供升级服务,解决产品不

能连接Internet造成的升级不方便的问题。

所有实施项目每周进行一次主动支持服务,对网络安

全系统的运行进行检查和现场服务,包括对安全产品的升

级服务。

1.4.7.WEB支持服务

在互联网上设立了技术服务网站,提供常见问题分析、

使用经验交流,同时通过技术服务网站提供软件补丁下载

服务。

同时,用户还可以通过相应产品厂家授予的用户标志

32

号,通过登录国际互联网网站获得技术支持。

1.4.8.客户回访服务

为了更准确的了解用户在实际应用中所面临的问题,

监督我公司对客户的服务质量,我公司设立定期客户回访

制度,委派专人负责,及时发现问题,及时为客户解决问

题,以保障客户利益不受损失。

1.4.9.售后服务流程

严格按照质量保证体系制定的售后服务控制程序来

执行服务过程、保证服务质量。售后服务控制程序,规定

了服务质量控制的基本要求,通过规范的服务流程和事件

处理流程,保证提供的软硬件产品或系统能安全、可靠、

稳定、有效地运行,保证产品或系统满足合同要求、收集

质量信息,为改进工程及相关产品的质量提供依据。

我们将客户遇到的各种问题和帮助申请统称为事件。

如图所示,事件处理流程如下:

1、事件建立:现场维护人员或用户通过电话、传真、

电子邮件把其故障告知支持中心的值班人员工程师,值班

工程师需完成以下工作:

记录用户信息;

记录故障信息;

初步确定故障级别;

33

生成事件记录。

2、事件分配

值班工程师在事件建立后,对于自己能够认定为有效

的事件,直接分配事件给一线工程师。对于自己不能认定

的事件,需要进行“事件确认”。

注:部门内部采取轮换值班制度执行售后服务。

3、事件确认

值班工程师把自己不能认定的事件,向经理确认用户

身份/产品保修期;

如经理不同意技术支持,值班人员需要电话或其它方

式向用户进行解释说明,并关闭事件;

如经理同意技术支持,值班人员需要依据技术支持人

员名单分配事件给指定的工程师或由经理直接分配事件

给人员;

4、事件监督

监督事件在最初的1小时内的执行情况是值班工程

师的职责,手段包括电子邮件的收发及电话联系,检查时

间分别为从分配事件给工程师后的第15分钟、第30分钟

和第45分钟;

如果指定的一线工程师在45分钟的时间内没有回呼

用户,则依据技术支持人员名单分配事件给另外一个一线

工程师,要求他15分钟内回呼用户,并把情况报告给经

34

理。

注:一线工程师:服务于客户处的基础工程师或者离

故障点最近的工程师。

5、故障处理

工程师通过远程支持、现场服务以及设备维修与更换

等方式对用户的故障进行处理;

如在规定的时限内,不能确诊,需要依据升级上报程

序采取下一步行动。

6、现场支持

当工程师在事件处理过程中需要现场支持时,他需要

向经理进行申请,同时把事件转移给经理。

中心经理负责指定现场工程师并进行“再分配事件”。

7、事件转移

当事件处理需要现场支持时,需要当前处理事件的工

程师把事件转交给经理,经理再把事件分配给相关人员。

8、事件内部升级

当工程师无法独立解决事件或到达规定的升级时限

时,他要把事件转交给经理,经理再把事件分配给二线服

务人员中的高级工程师。

9、事件升级到厂家

高级工程师依然无法独立解决事件或到达规定的升

级时限时,他要将事件直接升级到相关厂家。并且在厂家

35

的工程师进行事件处理直到事件关闭的过程中提供支持

与协助。

10、硬件故障

对于由硬件设备故障产生的事件,需要工程师填写申

请交给相关负责人,在得到确认后,继续由原来的工程师

进行事件处理直至事件关闭。

11、事件关闭

工程师在关闭事件前,需要与用户进行沟通,确认用

户同意关闭事件后,才能关闭事件,并通知值班员进行客

户满意度调查。

1.4.10.管理体系

建立统一的信息安全管理体系,落实各项管理制度。

所谓“三分技术,七分管理”,技术和产品是基础,安全

管理是关键,建立一个优秀的安全管理框架,让好的安全

策略在这个框架内可重复实施,才能实现等级保护对象的

持续安全。从安全管理制度、安全管理机构、安全管理人

员、安全建设管理及安全运维管理等方面进行系统规划设

计,建立统一的网络安全管理系统,落实各项管理制度,

让用户的安全管理体系,有宏观的设计、有清晰的责任权

限、有合理的制度要求。同时应用安全可视化、统一运维

管理等创新的技术手段,简化安全运维管理,减轻安全运

维负担,提升安全运维管理的效率,最终做到整体防御、

36

分区隔离;积极防护、内外兼防;自身防御、主动免疫;

纵深防御、技管并重。

1.4.11.安全管理制度

依据《网络安全等级保护基本要求》及组织网络安全

管理工作的特点从安全策略、管理制度、制定和发布以及

评审和修订等方面进行安全管理制度设计。

安全策略

制定网络安全工作的总体方针和安全策略,阐明机构

安全工作的总体目标、范围、原则和安全框架等。

组织在实施网络安全管理的过程中,制定网络安全方

针政策是非常关键的工作。网络安全方针是网络安全管理

工作的纲领,用于指明网络安全工作的方向,指导网络安

全管理的基本工作原则。制定网络安全管理方针政策,首

先要确定方针政策的发布者,发布者在组织结构中的位置

在相当程度上决定了网络安全管理方针的权威性,类同法

律体系中的法律、法规的颁布机构。在信息科技已经融入

组织核心生产的今天,网络安全管理方针政策由组织最高

管理者(管理层)发布为最佳。网络安全管理方针政策的

首要任务是设置网络安全的目标,目标的设定应简单明确,

例如:“保护企业信息的机密性、完整性与可用性”,良好

的做法还包括为网络安全政策设置一个简短、朗朗上口的

宣贯口号,例如:“网络安全、企业未来,管技结合、内

37

外并重,预防为上、防范为辅,全员有责、高层表率”。

由于网络安全管理的方针政策的统领特性以及由组

织高层管理者颁布的因素,该方针政策需要一个良好的策

略来作为编制原则,例如:

简练:网络安全管理方针政策是组织的正式文件,因

此应以书面语言编制为根本,采用短句以便于阅读,避免

使用修饰性词语引入度量性上的缺陷。

清晰:网络安全管理方针政策应尽量避免发生理解上

的歧义,由于中文是二义性较高的语言,因此组织语言使

方针政策的各条款具有高度的清晰性是个非常具有挑战

的工作。例如:“信息访问权限应当依据工作职责需要进

行设置”vs“应当禁止全部不必要的权限访问”,前者在

编制流程、实际操作中更具备可行性。

完备:网络安全管理方针政策包含的内容需要指导流

程文件、作业指导书、记录模板等文件的编写,为了使后

续工作能够在方针政策中找到指导,因此方针政策的编写

应当完备,良好的做法包括参考被广泛接受的国际标准、

最佳实践,例如:IS027000系列标准作为参考,对方针

政策的完备性进行检查。

38

A5聊:是特合联业务姓的风姚

信全方计赵,瓶,发施并达地工和关方

A12nt按找的间时大发生结行信息姓方批神,以驼特

性有避

(信姓6

(信息姓工作本与题

(信姓全方料

(规介

(安全aR燃健户管感

镇安全管人员管理

健全物吓成管理

网络安全方针策略

管理制度

对安全管理活动中的各类管理内容建立安全管理制

度,对管理人员或操作人员执行的日常管理操作建立操作

规程,形成由安全策略、管理制度、操作规程、记录表单

等构成的全面的安全管理制度体系,从而指导并有效地规

范各级部门的信息安全管理工作。

39

方针策踏

信息安全工作的现没性文件

办法

在安全策路落导下,制定的各项安

全速和技术制度、办法和,用

制度与新范单位各部处室安全管速工作

管理办法

细化的性细则、管理技术标等内

容,用来支律第二属对应的制度与管

理办法的有效文

实施细则与流程

记录表单

记录活行以符合二三等

级的文件要求的客双证据,阐明所

取的结果定供完成乱的证据

运行记录

体系化安全管理制度

制定和发布

由组织最高领导层指定或授权专门的部门或人员负

责安全管理制度的制定,安全管理制度通过正式、有效的

方式发布,并进行版本控制。

●安全策略系列文档制定后,必须有效发布和执行。

发布和执行过程中除了要得到管理层的大力支持和推动

外,还必须要有合适的、可行的发布和推动手段,同时在

发布和执行前对每个人员都要做与其相关部分的充分培

训,保证每个人员都知道和了解与其相关部分的内容。

安全策略在制定和发布过程中,应当实施以下安全管

理:

1)安全管理制度应具有统一的格式,并进行版本控

制;

40

安全管理职能部门应组织相关人员对制定的安全管

理制度进行论证和审定;

安全管理制度应通过正式、有效的方式发布;

安全管理制度应注明发布范围,并对收发文进行登记。

评审和修订

定期对安全管理制度的合理性和适用性进行论证和

审定,对存在不足或需要改进的安全管理制度进行修订。

●信息安全领导小组应组织相关人员对于信息安

全策略体系文件进行评审,并确定其有效执行期限。同时

应指定信息安全职能部门每年审视安全策略系列文档,具

体检查内容包括:

1)信息安全策略中的主要更新;

信息安全标准中的主要更新。信息安全标准不需要全

部更新,可以仅对因变更而受影响的部分进行更新;如果

必要,可以使用年度审视/更新流程对信息安全标准做一

次全面更新;

安全管理组织机构和人员的安全职责的主要更新;

操作流程的主要更新;

各类管理规定、管理办法和暂行规定的主要更新;

用户协议的主要更新等等。

1.4.12.安全管理机构

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论