XXX局安全服务项目实施计划 | ||||||||
月份 | 服务名称 | 实施任务 | 实施内容 | 交付物 | 负责人 | 需要配合内容 | 项目进展 | 备注 |
5月 | 信息安全培训 | 信息安全意识培训 | 为增强全体员工的安全意识、提升全员的网络及信息安全知识,通过当前典型的安全事件导入,开展信息安全员意识 | 《网络安全培训PPT》 | 项目经理 | 安排相关人员参加培训 | 完成 | |
8月 | 网络安全应急演练 | 1、应急演练方案制定 | 根据网络安全勒索病毒的特点,制定应急演练方案,各系统管理员配合。 | 《应急演练脚本》 《应急演练总结报告》 | 项目经理 | 1.业务负责人、系统负责人、安全负责人配合进行应急演练 | ||
2、应急演练 | 组织开展信息安全应急演练工作,通过模拟真实的故障和安全事件场景处置,检验信息 系统应急预案和信息安全保障流程是否完善,梳理现有信息安全防护策略和应急响应流程,结合系统现状、演练效果和安全防护需求,优化和完善应急响应流程、制度和方案文档,提升信息安全团队应急响应能力 | 实施工程师 | ||||||
3、应急响应及处置 | 针对用户突发的信息安全事件,提供问题应急处置,恶意文件清除并协助恢复系统,针对问题进行入侵原因分析,找到攻击路径。给出加固建议。 | 实施工程师 | ||||||
9月 | 安全风险评估服务 | 1.资产识别 | 对风险评估范围内的资产进行识别,赋值和分级 | 《信息安全风险评估报告》 | 实施工程师 | 配合部分材料的提供(如需) | ||
2、脆弱性分析 | 识别现有资产脆弱点。脆弱性评估需针对每一项需要保护的信息资产,找到其存在的弱点,包括技术性弱点、操作性弱点、管理性弱点 | 实施工程师 | ||||||
3、威胁性分析 | 识别脆弱性导致的威胁。根据资产目前所处的环境条件和以前的记录情况来判断,关键在于确认引发威胁的人或事物,即所谓的威胁源,包含人员威胁、系统威胁、环境威胁、自然威胁 | 实施工程师 | ||||||
4、风险分析 | 分析威胁可以利用脆弱性为资产带来危害的可能性及可能导致的影响 | 实施工程师 | ||||||
5、风险处置计划 | 根据安全风险评估发现的问题制定风险处置计划 | 实施工程师 | ||||||
6、编制安全风险评估报告 | 通过识别资产现有的脆弱性,可能面临的威胁,并充分调研已有的安全控制措施,以综合判断存在的风险,帮助用户预知可能发生的安全事件 | 实施工程师 | ||||||
9月 | 漏洞扫描服务 | 1、资产识别 | 对服务范围内资产进行搜集,获取域名、IP、网络拓扑等相关信息,作为后续的扫描资产范围 | 《漏洞扫描报告》 | 实施工程师 | 1.业务负责人、系统负责人、安全负责人配合进行漏扫工具的部署 2.相关负责人、管理员配合,并提供接入扫描工具IP地址 3.业务负责人、系统负责人、安全负责人配合确定漏洞策略 | ||
2、漏洞扫描 | 开始现场检查网络连通性情况,根据情况分配合理 IP,确保扫描工具能探测到扫描范围内的所有主机,且无防火墙等安全设备进行阻拦,开展漏洞扫描 | 实施工程师 | ||||||
3、漏洞通告 | 通告真实的漏洞信息以及紧急漏洞 | 实施工程师 | ||||||
4、漏洞修复建议与加固 | 针对存在的漏洞提供修复建议 | 实施工程师 | ||||||
5、编制漏洞扫描报告 | 总结项目工作内容及成果 | 实施工程师 | ||||||
10月 | 漏洞扫描服务 | 1、资产识别 | 对服务范围内资产进行搜集,获取域名、IP、网络拓扑等相关信息,作为后续的扫描资产范围 | 《漏洞扫描报告》 | 实施工程师 | 1.业务负责人、系统负责人、安全负责人配合进行漏扫工具的部署 2.相关负责人、管理员配合,并提供接入扫描工具IP地址 3.业务负责人、系统负责人、安全负责人配合确定漏洞策略 | ||
2、漏洞扫描 | 开始现场检查网络连通性情况,根据情况分配合理 IP,确保扫描工具能探测到扫描范围内的所有主机,且无防火墙等安全设备进行阻拦,开展漏洞扫描 | 实施工程师 | ||||||
3、漏洞通告 | 通告真实的漏洞信息以及紧急漏洞 | 实施工程师 | ||||||
4、漏洞修复建议与加固 | 针对存在的漏洞提供修复建议 | 实施工程师 | ||||||
5、编制漏洞扫描报告 | 总结项目工作内容及成果 | 实施工程师 | ||||||
11月 | 渗透测试 | 1、前期交互 | 与用户进行沟通、确定渗透测试的时间和范围等问题,并拿到渗透测试授权函; | 《渗透测试报告》 | 实施工程师 | 配合部分材料的提供(如需) | ||
2、情报搜集 | 开始情报搜集工作,搜集阶段是对目标用户的系统进行一系列踩点工作,包括:基础资产收集、互联网信息泄露搜集、指纹识别、业务系统功能收集、接口信息收集等; | 实施工程师 | ||||||
3、威胁建模 | 在搜集到充分的情报信息之后,服务工程师对获取的信息进行威胁建模与攻击规划,从大量的信息情报中理清思路,确定出最可行的攻击通道 | 实施工程师 | ||||||
4、漏洞分析 | 对威胁建模阶段的初步实践,本阶段需要针对威胁建模阶段总结的测试方法进行一一验证,通过测试总结出可行的测试方法,排除不可行的测试方法。 | 实施工程师 | ||||||
5、渗透攻击 | 本阶段是对用户的业务系统进行攻击性测试的阶段,漏洞分析阶段总结出的可行的漏洞利用方法,本阶段可以直接拿来利用,并以此为基础扩大渗透战果; | 实施工程师 | ||||||
6、报告输出 | 渗透测试工作全部完成后输出报告,报告中阐明客户系统中存在的安全隐患以及专业的漏洞风险处置建议; | 实施工程师 | ||||||
11月 | 漏洞扫描服务 | 1、资产识别 | 对服务范围内资产进行搜集,获取域名、IP、网络拓扑等相关信息,作为后续的扫描资产范围 | 《漏洞扫描报告》 | 实施工程师 | 1.业务负责人、系统负责人、安全负责人配合进行漏扫工具的部署 2.相关负责人、管理员配合,并提供接入扫描工具IP地址 3.业务负责人、系统负责人、安全负责人配合确定漏洞策略 | ||
2、漏洞扫描 | 开始现场检查网络连通性情况,根据情况分配合理 IP,确保扫描工具能探测到扫描范围内的所有主机,且无防火墙等安全设备进行阻拦,开展漏洞扫描 | 实施工程师 | ||||||
3、漏洞通告 | 通告真实的漏洞信息以及紧急漏洞 | 实施工程师 | ||||||
4、漏洞修复建议与加固 | 针对存在的漏洞提供修复建议 | 实施工程师 | ||||||
5、编制漏洞扫描报告 | 总结项目工作内容及成果 | 实施工程师 | ||||||
12月 | 漏洞扫描服务 | 1、资产识别 | 对服务范围内资产进行搜集,获取域名、IP、网络拓扑等相关信息,作为后续的扫描资产范围 | 《漏洞扫描报告》 | 实施工程师 | 1.业务负责人、系统负责人、安全负责人配合进行漏扫工具的部署 2.相关负责人、管理员配合,并提供接入扫描工具IP地址 3.业务负责人、系统负责人、安全负责人配合确定漏洞策略 | ||
2、漏洞扫描 | 开始现场检查网络连通性情况,根据情况分配合理 IP,确保扫描工具能探测到扫描范围内的所有主机,且无防火墙等安全设备进行阻拦,开展漏洞扫描 | 实施工程师 | ||||||
3、漏洞通告 | 通告真实的漏洞信息以及紧急漏洞 | 实施工程师 | ||||||
4、漏洞修复建议与加固 | 针对存在的漏洞提供修复建议 | 实施工程师 | ||||||
5、编制漏洞扫描报告 | 总结项目工作内容及成果 | 实施工程师 |
安全服务项目实施计划
最新推荐文章于 2024-09-29 18:26:03 发布