咨询电话:400-6446-808

服务范围

  • 主营业务 

等保测评
密码测评
软件测试
信息系统工程监理
数据安全服务
网络安全服务

等保是什么

 

“等保”即网络安全等级保护,是指对网络信息和信息载体按照重要程度划分等级,并基于分级,针对性地开展安全保护工作。网络安全等级保护制度是我国网络安全领域现行的基本制度。

等保测评是指由具有资质的测评机构,依据国家网络安全等级保护规范规定,按照有关管理规范和技术标准,对等保对象(如信息系统、数据资源、云计算、物联网、工业控制系统等)的安全等级保护状况进行检测评估的活动。简单来说,等保测评用于验证网络系统或应用是否满足相应的安全保护等级要求,是落实等保制度的关键活动之一。

等保的实施流程分为5个环节:系统定级、备案、建设整改、等级测评和监督检查;而等保测评(也称等级测评)正是其中的一个重要环节。

公通字【2007】43号文-等级保护“规定动作”

一、等保是什么

“等保”即网络安全等级保护,是指对网络信息和信息载体按照重要程度划分等级,并基于分级,针对性地开展安全保护工作。网络安全等级保护制度是我国网络安全领域现行的基本制度。

等保测评是指由具有资质的测评机构,依据国家网络安全等级保护规范规定,按照有关管理规范和技术标准,对等保对象(如信息系统、数据资源、云计算、物联网、工业控制系统等)的安全等级保护状况进行检测评估的活动。简单来说,等保测评用于验证网络系统或应用是否满足相应的安全保护等级要求,是落实等保制度的关键活动之一。

等保的实施流程分为5个环节:系统定级、备案、建设整改、等级测评和监督检查;而等保测评(也称等级测评)正是其中的一个重要环节。

公通字【2007】43号文-等级保护“规定动作”

 

  • 定级:确定定级对象,初步确认定级对象,专家评审,主管部门审核、公安机关备案审查。
  • 备案:持定级报告和备案表到当地公安机关网监部门进行备案。
  • 建设整改:参照信息系统当前等级要求和标准,对信息系统进行整改加固。
  • 等级测评:委托具备测评资质的测评机构对信息系统进行等级测评,形成正式的测评报告。
  • 监督检查:向当地公安机关网监部门提交测评报告,配合完成对信息安全等级保护实施情况的检查。

 

 

 

二、为什么要做等保测评

2.1识别网络潜在风险,提升自身防护能力

日益专业化、智能化、隐蔽化的网络攻击为网络安全带来了更严峻的挑战,网络运营者可以通过等保测评了解系统的安全防护现状,识别系统内、外部存在的安全隐患,并在此基础上通过加固整改提高系统的网络安全防护能力,降低被攻击的风险。

2.2满足国家相关法律法规的要求

法律层面上,国家《网络安全法》的第21条和第31条明确规定了网络运营者和关键信息基础设施运营者应当按照网络安全等级保护制度的要求,履行相关的安全保护义务。不依法开展等保工作为违法行为,将由有关主管部门责令整改并处以罚款、警告等惩罚措施。

2.3提升行业竞争力

是否开展等保工作是衡量企业信息安全水平的一个重要标准。进行等保测评不仅能够有效地提高信息系统安全建设的整体水平,还能够在向外部客户提供业务服务时给出信息系统安全性承诺,增强客户、合作伙伴的信心。

 

 

三、等保测评等级划分

等保工作的核心在于“分级”,对于重要程度不同的网络系统,安全防护能力要求也有所不同。在进行等保测评之前,网络运营者需要先完成待测评对象的定级,以明确测评的维度和标准。

定级标准

当前我国实行的网络安全等级保护制度,将等级保护对象按照受破坏时所侵害的客体和对客体造成侵害的程度,从低到高划分了五个安全保护等级:

(1) 第一级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;

(2) 第二级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;

(3) 第三级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;

(4) 第四级:等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;

(5) 第五级:等级保护对象受到破坏后,会对国家安全造成特别严重损害。

在实际应用中,定级主要参考行业要求和业务的发展体量,例如普通的门户网站,定为二级已经足够,而存储较多敏感信息(如公民个人信息)的系统则需要定为三级或三级以上。大部分信息系统的安全保护等级处于二级或三级。

常见定级对象

定级流程

等保对象定级的一般工作流程包括:确定定级对象、初步确定定级、专家评审、主管部门核准和公安机关备案审核。

对于安全保护等级初步确定为第二级及以上的等级保护对象,网络运营者需组织网络安全专家和业务专家对定级结果的合理性进行评审,将定级结果报请行业主管(监管)部门核准,并按照相关管理规定,将定级结果提交公安机关进行备案审核。

 

四、等保测评具体流程

等保测评流程包括四个基本测评活动:测评准备活动、方案编制活动、现场测评活动和报告编制活动

 

 

五、等级保护的内容(三级)

 

 

六、谁要做等保

国家信息安全等级保护坚持自主定级、自主保护的原则。公安部在等保2.0宣贯会上提出了等级保护的工作范围:

一是覆盖各地区、 各单位、 各部门、 各企业、 各机构, 即是覆盖全社会。

二是覆盖所有保护对象, 包括网络、 信息系统、 信息, 以及云平台、 物联网、 工控系统、 大数据、 移动互联等各类新技术应用。

也就是说,只要企业涉及到网络、信息系统等相关的事宜,都需要进行安全等保。尤其是涉及到众多用户信息安全相关的企业,更是是公安网安部门检查的重点。

 

  • 定级:确定定级对象,初步确认定级对象,专家评审,主管部门审核、公安机关备案审查。
  • 备案:持定级报告和备案表到当地公安机关网监部门进行备案。
  • 建设整改:参照信息系统当前等级要求和标准,对信息系统进行整改加固。
  • 等级测评:委托具备测评资质的测评机构对信息系统进行等级测评,形成正式的测评报告。
  • 监督检查:向当地公安机关网监部门提交测评报告,配合完成对信息安全等级保护实施情况的检查。

为什么要做等保测评

 

1识别网络潜在风险,提升自身防护能力

日益专业化、智能化、隐蔽化的网络攻击为网络安全带来了更严峻的挑战,网络运营者可以通过等保测评了解系统的安全防护现状,识别系统内、外部存在的安全隐患,并在此基础上通过加固整改提高系统的网络安全防护能力,降低被攻击的风险。

2满足国家相关法律法规的要求

法律层面上,国家《网络安全法》的第21条和第31条明确规定了网络运营者和关键信息基础设施运营者应当按照网络安全等级保护制度的要求,履行相关的安全保护义务。不依法开展等保工作为违法行为,将由有关主管部门责令整改并处以罚款、警告等惩罚措施。

3提升行业竞争力

是否开展等保工作是衡量企业信息安全水平的一个重要标准。进行等保测评不仅能够有效地提高信息系统安全建设的整体水平,还能够在向外部客户提供业务服务时给出信息系统安全性承诺,增强客户、合作伙伴的信心。

等保测评等级划分

 

等保工作的核心在于“分级”,对于重要程度不同的网络系统,安全防护能力要求也有所不同。在进行等保测评之前,网络运营者需要先完成待测评对象的定级,以明确测评的维度和标准。

定级标准

当前我国实行的网络安全等级保护制度,将等级保护对象按照受破坏时所侵害的客体和对客体造成侵害的程度,从低到高划分了五个安全保护等级:

(1) 第一级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;

(2) 第二级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;

(3) 第三级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;

(4) 第四级:等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;

(5) 第五级:等级保护对象受到破坏后,会对国家安全造成特别严重损害。

在实际应用中,定级主要参考行业要求和业务的发展体量,例如普通的门户网站,定为二级已经足够,而存储较多敏感信息(如公民个人信息)的系统则需要定为三级或三级以上。大部分信息系统的安全保护等级处于二级或三级。

常见定级对象

定级流程

等保对象定级的一般工作流程包括:确定定级对象、初步确定定级、专家评审、主管部门核准和公安机关备案审核。

对于安全保护等级初步确定为第二级及以上的等级保护对象,网络运营者需组织网络安全专家和业务专家对定级结果的合理性进行评审,将定级结果报请行业主管(监管)部门核准,并按照相关管理规定,将定级结果提交公安机关进行备案审核。

等保测评具体流程

 

等保测评流程包括四个基本测评活动:测评准备活动、方案编制活动、现场测评活动和报告编制活动

等级保护的内容(三级)

 

谁要做等保

国家信息安全等级保护坚持自主定级、自主保护的原则。公安部在等保2.0宣贯会上提出了等级保护的工作范围:

一是覆盖各地区、 各单位、 各部门、 各企业、 各机构, 即是覆盖全社会。

二是覆盖所有保护对象, 包括网络、 信息系统、 信息, 以及云平台、 物联网、 工控系统、 大数据、 移动互联等各类新技术应用。

也就是说,只要企业涉及到网络、信息系统等相关的事宜,都需要进行安全等保。尤其是涉及到众多用户信息安全相关的企业,更是是公安网安部门检查的重点。

密码测评

 

商用密码应用安全性评估(简称密评),是指按照有关法律法规和标准规范,对网络与信息系统使用商用密码技术、产品和服务的合规性、正确性、有效性进行检测分析和评估验证的活动。

密评贯穿信息系统的全生命周期,主要包括规划阶段对信息系统密码应用方案开展密评以及建设、运行阶段对信息系统开展密评等两类密评活动。

 

《中华人民共和国密码法》第二十七条规定

法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

服务流程—系统密评

 

服务流程—方案密评

 

image.png

image.png

image.png

软件测试

 

软件验收测试是在软件产品完成了单元测试、集成测试和系统测试之后,产品发布之前所进行的软件测试活动。它是技术测试的最后一个阶段,也称为交付测试。验收测试的目的是确保软件准备就绪,并且可以让最终用户将其用于执行软件的既定功能和任务。

服务流程

服务收益

 

◆ 跟踪和监控软件产品生产过程,保障质量和研发度量;

◆ 生成过程全流程测试,软件项目上线把关,提高形象和综合竞争力;

◆ 需求设计阶段介入软件验收测试,减少软件产品问题引入时机,降低缺陷修复成本,降低缺陷转移几率,降低项目开发成本;

◆ 独立、专业化的测试服务,降低企业软件测试成本投入;

◆ 具有国家资质的第三方评测机构,保障测试的可靠性和可信性。

1)软件验收测试是什么

在软件产品完成了单元测试、集成测试和系统测试之后,产品发布之前所进行的软件测试活动。它是技术测试的最后一个阶段,也称为交付测试。验收测试的目的是确保软件准备就绪,并且可以让最终用户将其用于执行软件的既定功能和任务。

2)软件验收测试的好处

验收测试的目的是确保软件准备就绪,并且可以让最终用户将其用于执行软件的既定功能和任务。验收测试是向未来的用户表明系统能够像预定要求那样工作,也就是验证软件的有效性;验收测试的任务,即验证软件的功能和性能如同用户所合理期待的那样。

3)实施软件验收测试的时间

在部署软件之前的最后一个测试操作。

image.png

信息系统工程监理

 

信息系统工程监理是指在政府工商管理部门注册的且具有信息系统工程监理资质的单位,受业主单位委托,依据国家有关法律法规、技术标准和信息系统工程监理合同对信息系统工程项目实施的监督管理。

▶ 《国家电子政务工程建设项目管理暂行办法》(发展改革委令第55号)

▶ 《国务院办公厅关于印发国家政务信息化项目建设管理办法的通知》国办发〔2019〕57号

▶ 《信息系统工程监理暂行规定》信部信[2002]570 号

等文件都规定:信息系统项目应当实行项目监理制度。

服务内容

 

服务收益

 

◆  弥补业主单位管理经验或时间的不足,监理单位从四控三管一协调出发,进行全方位的项目管理,为业主单位避免质量风险、进度风险等雷区,有效减轻管理信息系统项目实施的工作量。

◆  经济效益:监理单位所执行的流程、手续均按照国家验收、审计标准而制定,能避免项目实施过程中重复处理一个事项的问题,节约时间、节约成本。

◆  客观公正处理甲乙双方在技术和合同管理上的争议,维护双方的合法权益,促进工程的顺利进展。

一、服务内容

  • 定级备案

协助客户对重要信息系统进行梳理,初步确定信息系统等级,组织专家对定级材料进行评审,确保定级结果的准确性。

  • 差距分析

依据系统的初步定级结果,开展现场预评估,发现、整理系统存在的安全问题。

  • 等级保护整改方案咨询

根据差距评估结果,结合用户的业务现状,设计满足等级保护要求的整改方案。

  • 安全产品选型及部署指导

根据安全整改方案,协助客户完成安全产品的选型和采购、部署工作。

对安全产品进行接入及优化配置以满足等保要求。

  • 系统安全整改工作

根据差距评估结果和最佳安全实践,对网络、服务器、数据库根据等保要求进行技术整改。

  • 安全管理咨询

根据等级保护对安全管理的要求,提供部分安全管理制度设计和执行指导。

二、常见问题

Q:等保咨询服务的服务周期是多久?

A:从开始提供测评服务直到客户完成正式测评工作。如客户是2023年5月1日购买服务,2023年8月1日通过正式测评并拿到测评报告,则本服务在8月1日截止,如客户一直未能进行正式测评服务,则选2024年5月1日作为服务的截止时间。

Q:如果一次测评没通过,还可以继续提供整改服务么?

A:在一年的期限内,本服务将持续提供直到客户通过等保测评。

Q:内网是否需要做等级测评?

A:需要。首先,所有非涉密系统都属于等级保护范畴,和系统在外网还是内网没有关系。

《网络安全法》规定,等级保护的对象是在中华人民共和国境内建设、运营、维护和使用的网络与信息系统。因此,不管是内网还是外网系统,都需要符合等级保护安全的要求。

Q:信息系统如何定级?

A:根据受损害的客体对象的不同和损害程度来判断等级。受损害的客体对象分为三类:公民、法人和其他组织的合法权益,社会秩序及公共利益,国家安全;损害程度分成三类:一般损害、严重损害和特别严重损害,通过两者条件将等级分为一级到五级。

Q:如何证明信息系统已经符合等保要求?

A:需要用户向属地网监进行定级备案,获取等保备案证明,同时通过具备测评资质的测评机构对信息系统进行安全测评,获得年度网络安全等级保护测评报告,对于达到至少合格以上测评结论才能证明该信息系统符合等级保护的安全要求

三、服务收益

√ 提高信息安全管理水平

√ 提高信息安全技术水平

√ 降低遭受非法攻击的可能性

√ 最大限度降低系统遭受破坏后的损失

√ 顺利通过等级保护测评

√ 行政免责

数据分类分级服务

 

网络数据分类分级服务是一种基于数据管理和利用需求的服务,它通过对网络数据进行科学分类和合理分级,为用户提供更加精准、高效的数据服务。这种服务可以帮助用户更好地理解和利用自己的数据资源,提高数据的使用价值和效益,同时也是数据安全的重要一环。

数据安全风险评估服务

 

依据《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等法律法规、行业规范,从技术、管理两方面,紧扣数据安全生命周期,采用调研访谈、自主测试的方式,通过检测各项数据安全管理体系的健全性、安全事件管理的完备性、数据保密性、完整性、可用性等方面进行评估,以发现潜在的安全风险,并提出具有深度的解决建议,助力规避潜在的数据安全风险。

数据安全咨询及规划服务

 

依据《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等法律法规、行业规范,结合用户自身数据安全管理需求,采用顾问咨询、评估分析和规划设计相结合的方式进行服务,对客户现有数据安全管理体系的成熟度进行评估,设计并实施符合客户需求的数据安全管理体系。

数据出境安全评估与辅助备案服务

 

协助有数据出境场景的数据处理者通过所在地省级网信办、国家网信办申报数据出境安全评估,并完成辅助备案服务。

数据安全能力成熟度(DSMM)评估服务

 

根据GBT37988的要求完成数据安全能力成熟度的评估服务;还可以协助用户完成DSMM自评估、整改咨询及认证准备工作。

数据安全管理(DSM)评估服务

 

根据GBT41479的要求协助用户完成数据安全管理DSM自评估、整改咨询及认证准备工作。

个人信息保护影响(PIP&IPCB)评估服务

 

根据GBT35273的要求完成个人信息保护影响评估服务;还可以协助用户完成DSMM认证自评估、整改咨询及认证准备工作。

移动互联网应用程序(APP)安全评估服务

 

根据GBT35273的要求完成APP的个人信息保护影响评估服务;还可以协助用户完成APP安全认证自评估、整改咨询及认证准备工作。

(一)渗透测试服务(1万/次/个)

1)    渗透测试是什么

模拟黑客入侵的方式,使用专业工具和人工测试相结合的方法,对目标信息系统进行可控的模拟攻击测试,获取目标系统控制权限或找出系统的安全短板,以此评估目标系统的安全性。

2)    渗透测试的好处

能够通过识别安全问题来帮助一个单位理解当前的安全状况。以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

3)    实施渗透测试的时间

安全漏洞伴随着信息系统的整个生命周期,发现漏洞,整改等工作是一项长期工作,所以实施渗透测试应该定期进行,推荐一年两次。

(二)本地安全检测(2万)

1)本地安全检测是什么

登录到被检测对象,通过运行系统命令、安全检测工具和检测脚本等方式对网络设备、服务器系统、应用服务平台、数据库系统等进行人工安全核查。

2)本地安全监测的好处

网络设备检测内容主要包括安全配置、启用的功能、开放的服务等;服务器系统检测内容主要包括系统恶意代码、系统安全防护措施、补丁和安全设置、系统安全策略检查等;应用服务平台检测主要包括安全策略、权限设置、版本和补丁等;数据库系统检测主要包括账户策略、资源权限、审核功能、版本和补丁等,输出安全监测试报告。

3)实施本地安全监测的时间

系统安全运维要求定期有针对性的优化完善安全策略,修复安全漏洞。所以推荐每年一次本地安全监测。

(三)安全漏洞检测(3万)

1)安全漏洞监测是什么

在信息化建设中,各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,从而导致不同程度的漏洞。

2)安全漏洞监测的好处

我们针对对业主的设备、系统进行工具和人工验证以期望发现主机、web应用等方面的漏洞。

3)实施安全漏洞监测的时间

随着网络系统遭受的安全攻击越来越平凡,建议每年四次。

(四)安全加固(2万/次)

1)安全加固是什么

安全加固主要包括对业主系统的安全策略加固、安全补丁加固。其中安全策略加固:过对操作系统、网络设备、应用系统及中间件的基线进行检查、审核、测试和验证,结合安全处置原则,合理进行安全策略加固。

2)安全补丁加固的好处

实施安全补丁加固可以安全有效地修复系统漏洞,避免出现没有验证补丁安全而导致系统崩溃的情况出现。我们严格按照通过测试(需用户提供测试环境)漏洞补丁,待补丁验证通过后,实施的工作流程。

3)实施安全补丁加固的时间

近年来安全状况越来越复杂,厂商发布系统补丁的频率越来越高,为了保证系统的安全、稳定。建议安全补丁加固每年四次。

(五)驻场服务(20万/人/年)

1)驻场服务是什么

为了确保业主方相关设备完好,运行正常。常见的工作内容包括:定时对设备的巡检,机房的巡检,机房配套设施的巡检,机房出入人员的鉴别,应急事件的相应等。

2)驻场服务的好处

业主更多的时间、精力都放在自身业务方面,对信息化的日常运维工作难免力不从心。驻场运维商十分关注不断变化的技术,安全趋势能提供更全面的安全服务,保障业务的安全性和稳定性。

3)实施驻场服务的时间

驻场服务商越早到驻场单位可以更全面了解业务系统的开发目的以及安全目标,建议没有专业技术人才支撑的单位都由专业的驻场服务单位来提供服务。

(六)安全设备运维(5万/年)

1)安全设备运维是什么

安全设备运行状况的检查,安全设备策略的有效性验证,安全设备的安全策略的优化、授权是否过期等。

2)安全设备运维的好处

安全设备运维可以由运维单位提供设备维护、备件支撑服务等,当核心安全设备发生故障时,可以进行及时响应解决故障,保证系统的连续运行。

3)实施安全设备运维的时间

业务系统正常运行时,安全设备运维服务就应该启动。

(七)安全运维服务(7万/年)

1、安全运维服务是什么

网络运维、桌面运维、安全运维

(1)网络运维,

1)网络运行监控,监控网络环境的性能状态、变化趋势、网络设备运行状态,发现系统报警并上报处理。

2).网络接入管理,①网络接入的实施、配置;②设备和终端接入网络的实施、配置。

3)网络定期巡检,①网络设备性能检查、设备日志分析等。②巡检频率:1次/月。

4)网络故障排除,网络故障响应、排查、诊断和处理。

5)网络调整优化,网络结构、网络设备及网络配置的调整。

6)网络配置管理,网络配置及IP地址、带宽、端口等资源使用情况管理。

7)网络资产管理、桌面运维、安全运维,网络设备资产清点、标识、建立并维护资产清单。

(2)桌面运维

1)桌面巡检:①确认监控工作站运行状态;②检查网络通讯、应用软件是否正常;③定期对工作站进行清洁维护;④巡检频率:1次/季度。

2)应用支持:①解决用户终端操作问题;②常用软件安装。

3)故障排除:终端故障响应、排查、诊断和处理。

4)硬件更换:对发生故障的信息终端进行故障定位和设备更换(不含更换硬件的采购)。

5)系统优化:对用户终端软件进行调整优化。

6)资产管理:清点终端资产,建立并维护资产清单。

(3)安全运维

1)安全设备巡检:①监控安全设备的性能状态,检查安全设备是否工作正常;②巡检频率:1次/15天。

2)安全设备配置管理:安全策略建立、测试、更改及备份管理。

3)安全事件处置:①对关键安全设备进行日志分析和设备运行状况检查;②对安全事件进行响应支持,提供应急响应、安全保障;

4)资产管理:梳理安全设备资产,建立并维护资产清单。

2、安全运维的好处

运维单位每季度出具一份运维季报,就面临的风险进行预判,提供设备维护、备件支撑服务等,当核心设备发生故障时,可以进行及时响应解决故障,保证系统的连续运行。

3、实施安全运维服务的时间

业务系统正常运行时,安全运维服务就应该启动。

(八)特殊时期现场值守服务(3万/次)

1)特殊时期现场值守服务是什么

诸如:“两会”、“安全周”等时间段,提供如下的值守服务:

①.对用户网络设备、服务器进行漏洞扫描。

②.设备巡检。

③.监控设备状态。

④.一般故障处理。

⑤.重大安全事件上报。

2)特殊时期现场值守服务的好处

每次特殊时期,国内单位的信息系统遭受攻击成倍增长,系统面临的威胁很大。业主单位的技术能力有限,遭受攻击时难恢复。采购特殊时期现场值守服务可以由专业技术人员进行值守,对发现的攻击事件进行响应,保障业务系统的正常运行。

3)实施特殊时期现场值守服务的时间

在特殊时期执行。

(九)应急响应服务(5万/次)

1)应急响应服务是什么

出现紧急情况时的行动响应。编制有应急方案,对一旦出现紧急情况时人员行动作出规定,有秩序的进行救援,以减少损失。所以应急方案实际就是一个程序,应符合本单位实际,必须有可操作性,有很强的针对性。

2)应急响应服务的好处

应急响应服务提供一个合理的救援流程响应,可以对网络入侵、拒绝服务攻击、大规模病毒爆发等安全事件提供应急响应服务。服务过程中提供应急响应服务报告,不断完善业主单位应急保障制度。

3)实施应急响应服务的时间

应急响应服务是系统面临系统遭受安全攻击时的一种有效地安全补救措施,所以系统在建设阶段就启动。建议每年进行。

(十)业务连续性咨询(2万/次)

1)业务连续性咨询是什么

首先业务连续性是计算机容灾技术的升华概念,一种由计划和执行过程组成的策略,其目的是为了保证企业包括生产、销售、市场、财务、管理以及其他各种重要的功能完全在内的运营状况百分之百可用。可以这样说,业务连续性是覆盖整个企业的技术以及操作方式的集合,其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。

2)业务连续性咨询的好处

业务连续性咨询就是要提供覆盖全企业的业务连续、稳定方面的咨询,提供可操作、安全的咨询方案。

3)实施业务连续咨询的时间

业务是单位生产过程的重要支撑,那么业务连续性的作用变得尤为重要,建议在系统立项时就进行业务连续咨询。

(十一)安全应急体系建设咨询(5万/次)

1)安全应急体系建设咨询

被咨询方将根据业主的单位性质,信息系统防护等级提出针对系统可操作咨询方案建立一套完成的应急响应体系。

2)安全应急体系建设咨询的好处

为强化应急管理,有效防止事故扩大,消除或降低事故影响。

3)实施安全应急体系建设咨询的时间

随着企业对信息化的重视,信息化对于生产变得越来越重要,安全应急体系是信息系统的保护神可以在危急时刻对系统进行补救,建议在这个系统生命周期里做咨询服务。

(十二)云计算安全咨询(5万/次)

1)云计算安全咨询是什么

主要针对云平台安全隐患提供解决办法,使得云计算处于相对安全的地步,后续的安全投入也有序进行。

2)云计算安全咨询的好处

云计算安全咨询可以优化应用配置,对平台构建漏洞、可用性、完整性进行整合。解决SSL协议及部署缺陷和云数据中的非法安全访问许可,出具咨询报告。

3)实施云计算安全咨询的时间

云在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

(十三)工控系统安全咨询(8万/次)

1)工控系统安全咨询是什么

工业控制系统采用通用设备与操作系统,存在大量危害性大的漏洞;同时厂家补丁发布周期长、用户偏重运行稳定性,漏洞修复严重滞后,容易造成远程攻击、指令攻击、越权执行等安全事故,甚至生产设备损坏。

2)工控系统安全咨询的好处

工控系统安全咨询将从系统可用性、连续性以及安全性找到平衡点以达到系统的相对安全。出具权威的咨询报告,报告对建设中的资金投入以及安全建设目标进行量化。

3)实施工控系统安全咨询的时间

在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

(十四)信息安全规划(10万/次)

1)信息安全规划是什么

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断的规划。

2)信息安全规划的好处

信息安全规划是从系统可用性、连续性以及安全性找到平衡点以达到系统的相对安全。出具权威的咨询报告,报告对建设中的资金投入以及安全建设目标进行量化。

3)实施信息安全规划的时间

在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

(一)渗透测试服务(1万/次/个)

1)    渗透测试是什么

模拟黑客入侵的方式,使用专业工具和人工测试相结合的方法,对目标信息系统进行可控的模拟攻击测试,获取目标系统控制权限或找出系统的安全短板,以此评估目标系统的安全性。

2)    渗透测试的好处

能够通过识别安全问题来帮助一个单位理解当前的安全状况。以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

3)    实施渗透测试的时间

安全漏洞伴随着信息系统的整个生命周期,发现漏洞,整改等工作是一项长期工作,所以实施渗透测试应该定期进行,推荐一年两次。

(二)本地安全检测(2万)

1)本地安全检测是什么

登录到被检测对象,通过运行系统命令、安全检测工具和检测脚本等方式对网络设备、服务器系统、应用服务平台、数据库系统等进行人工安全核查。

2)本地安全监测的好处

网络设备检测内容主要包括安全配置、启用的功能、开放的服务等;服务器系统检测内容主要包括系统恶意代码、系统安全防护措施、补丁和安全设置、系统安全策略检查等;应用服务平台检测主要包括安全策略、权限设置、版本和补丁等;数据库系统检测主要包括账户策略、资源权限、审核功能、版本和补丁等,输出安全监测试报告。

3)实施本地安全监测的时间

系统安全运维要求定期有针对性的优化完善安全策略,修复安全漏洞。所以推荐每年一次本地安全监测。

(三)安全漏洞检测(3万)

1)安全漏洞监测是什么

在信息化建设中,各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,从而导致不同程度的漏洞。

2)安全漏洞监测的好处

我们针对对业主的设备、系统进行工具和人工验证以期望发现主机、web应用等方面的漏洞。

3)实施安全漏洞监测的时间

随着网络系统遭受的安全攻击越来越平凡,建议每年四次。

(四)安全加固(2万/次)

1)安全加固是什么

安全加固主要包括对业主系统的安全策略加固、安全补丁加固。其中安全策略加固:过对操作系统、网络设备、应用系统及中间件的基线进行检查、审核、测试和验证,结合安全处置原则,合理进行安全策略加固。

2)安全补丁加固的好处

实施安全补丁加固可以安全有效地修复系统漏洞,避免出现没有验证补丁安全而导致系统崩溃的情况出现。我们严格按照通过测试(需用户提供测试环境)漏洞补丁,待补丁验证通过后,实施的工作流程。

3)实施安全补丁加固的时间

近年来安全状况越来越复杂,厂商发布系统补丁的频率越来越高,为了保证系统的安全、稳定。建议安全补丁加固每年四次。

(五)驻场服务(20万/人/年)

1)驻场服务是什么

为了确保业主方相关设备完好,运行正常。常见的工作内容包括:定时对设备的巡检,机房的巡检,机房配套设施的巡检,机房出入人员的鉴别,应急事件的相应等。

2)驻场服务的好处

业主更多的时间、精力都放在自身业务方面,对信息化的日常运维工作难免力不从心。驻场运维商十分关注不断变化的技术,安全趋势能提供更全面的安全服务,保障业务的安全性和稳定性。

3)实施驻场服务的时间

驻场服务商越早到驻场单位可以更全面了解业务系统的开发目的以及安全目标,建议没有专业技术人才支撑的单位都由专业的驻场服务单位来提供服务。

(六)安全设备运维(5万/年)

1)安全设备运维是什么

安全设备运行状况的检查,安全设备策略的有效性验证,安全设备的安全策略的优化、授权是否过期等。

2)安全设备运维的好处

安全设备运维可以由运维单位提供设备维护、备件支撑服务等,当核心安全设备发生故障时,可以进行及时响应解决故障,保证系统的连续运行。

3)实施安全设备运维的时间

业务系统正常运行时,安全设备运维服务就应该启动。

(七)安全运维服务(7万/年)

1、安全运维服务是什么

网络运维、桌面运维、安全运维

(1)网络运维,

1)网络运行监控,监控网络环境的性能状态、变化趋势、网络设备运行状态,发现系统报警并上报处理。

2).网络接入管理,①网络接入的实施、配置;②设备和终端接入网络的实施、配置。

3)网络定期巡检,①网络设备性能检查、设备日志分析等。②巡检频率:1次/月。

4)网络故障排除,网络故障响应、排查、诊断和处理。

5)网络调整优化,网络结构、网络设备及网络配置的调整。

6)网络配置管理,网络配置及IP地址、带宽、端口等资源使用情况管理。

7)网络资产管理、桌面运维、安全运维,网络设备资产清点、标识、建立并维护资产清单。

(2)桌面运维

1)桌面巡检:①确认监控工作站运行状态;②检查网络通讯、应用软件是否正常;③定期对工作站进行清洁维护;④巡检频率:1次/季度。

2)应用支持:①解决用户终端操作问题;②常用软件安装。

3)故障排除:终端故障响应、排查、诊断和处理。

4)硬件更换:对发生故障的信息终端进行故障定位和设备更换(不含更换硬件的采购)。

5)系统优化:对用户终端软件进行调整优化。

6)资产管理:清点终端资产,建立并维护资产清单。

(3)安全运维

1)安全设备巡检:①监控安全设备的性能状态,检查安全设备是否工作正常;②巡检频率:1次/15天。

2)安全设备配置管理:安全策略建立、测试、更改及备份管理。

3)安全事件处置:①对关键安全设备进行日志分析和设备运行状况检查;②对安全事件进行响应支持,提供应急响应、安全保障;

4)资产管理:梳理安全设备资产,建立并维护资产清单。

2、安全运维的好处

运维单位每季度出具一份运维季报,就面临的风险进行预判,提供设备维护、备件支撑服务等,当核心设备发生故障时,可以进行及时响应解决故障,保证系统的连续运行。

3、实施安全运维服务的时间

业务系统正常运行时,安全运维服务就应该启动。

(八)特殊时期现场值守服务(3万/次)

1)特殊时期现场值守服务是什么

诸如:“两会”、“安全周”等时间段,提供如下的值守服务:

①.对用户网络设备、服务器进行漏洞扫描。

②.设备巡检。

③.监控设备状态。

④.一般故障处理。

⑤.重大安全事件上报。

2)特殊时期现场值守服务的好处

每次特殊时期,国内单位的信息系统遭受攻击成倍增长,系统面临的威胁很大。业主单位的技术能力有限,遭受攻击时难恢复。采购特殊时期现场值守服务可以由专业技术人员进行值守,对发现的攻击事件进行响应,保障业务系统的正常运行。

3)实施特殊时期现场值守服务的时间

在特殊时期执行。

(九)应急响应服务(5万/次)

1)应急响应服务是什么

出现紧急情况时的行动响应。编制有应急方案,对一旦出现紧急情况时人员行动作出规定,有秩序的进行救援,以减少损失。所以应急方案实际就是一个程序,应符合本单位实际,必须有可操作性,有很强的针对性。

2)应急响应服务的好处

应急响应服务提供一个合理的救援流程响应,可以对网络入侵、拒绝服务攻击、大规模病毒爆发等安全事件提供应急响应服务。服务过程中提供应急响应服务报告,不断完善业主单位应急保障制度。

3)实施应急响应服务的时间

应急响应服务是系统面临系统遭受安全攻击时的一种有效地安全补救措施,所以系统在建设阶段就启动。建议每年进行。

(十)业务连续性咨询(2万/次)

1)业务连续性咨询是什么

首先业务连续性是计算机容灾技术的升华概念,一种由计划和执行过程组成的策略,其目的是为了保证企业包括生产、销售、市场、财务、管理以及其他各种重要的功能完全在内的运营状况百分之百可用。可以这样说,业务连续性是覆盖整个企业的技术以及操作方式的集合,其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。

2)业务连续性咨询的好处

业务连续性咨询就是要提供覆盖全企业的业务连续、稳定方面的咨询,提供可操作、安全的咨询方案。

3)实施业务连续咨询的时间

业务是单位生产过程的重要支撑,那么业务连续性的作用变得尤为重要,建议在系统立项时就进行业务连续咨询。

(十一)安全应急体系建设咨询(5万/次)

1)安全应急体系建设咨询

被咨询方将根据业主的单位性质,信息系统防护等级提出针对系统可操作咨询方案建立一套完成的应急响应体系。

2)安全应急体系建设咨询的好处

为强化应急管理,有效防止事故扩大,消除或降低事故影响。

3)实施安全应急体系建设咨询的时间

随着企业对信息化的重视,信息化对于生产变得越来越重要,安全应急体系是信息系统的保护神可以在危急时刻对系统进行补救,建议在这个系统生命周期里做咨询服务。

(十二)云计算安全咨询(5万/次)

1)云计算安全咨询是什么

主要针对云平台安全隐患提供解决办法,使得云计算处于相对安全的地步,后续的安全投入也有序进行。

2)云计算安全咨询的好处

云计算安全咨询可以优化应用配置,对平台构建漏洞、可用性、完整性进行整合。解决SSL协议及部署缺陷和云数据中的非法安全访问许可,出具咨询报告。

3)实施云计算安全咨询的时间

云在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

(十三)工控系统安全咨询(8万/次)

1)工控系统安全咨询是什么

工业控制系统采用通用设备与操作系统,存在大量危害性大的漏洞;同时厂家补丁发布周期长、用户偏重运行稳定性,漏洞修复严重滞后,容易造成远程攻击、指令攻击、越权执行等安全事故,甚至生产设备损坏。

2)工控系统安全咨询的好处

工控系统安全咨询将从系统可用性、连续性以及安全性找到平衡点以达到系统的相对安全。出具权威的咨询报告,报告对建设中的资金投入以及安全建设目标进行量化。

3)实施工控系统安全咨询的时间

在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

(十四)信息安全规划(10万/次)

1)信息安全规划是什么

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断的规划。

2)信息安全规划的好处

信息安全规划是从系统可用性、连续性以及安全性找到平衡点以达到系统的相对安全。出具权威的咨询报告,报告对建设中的资金投入以及安全建设目标进行量化。

3)实施信息安全规划的时间

在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

安全咨询类服务

· 网络安全等保建设咨询

· 网络安全管理体系咨询

· 网络安全考核解读咨询

· 理论课程安全培训

· 实战课程安全培训

安全运营类服务

· 安全巡检服务

· 重保服务

· 驻场服务

· 应急响应服务

· 安全通告服务

安全评估类服务

· 网络安全风险评估           · APP安全评估服务 

· PC程序安全评估服务     · 上线前风险评估服务

· 弱口令检查服务               · 漏洞扫描服务

· 代码审计服务                    · 渗透测试服务

· 基线核查服务                    · 安全产品措施有效性稽核

· 业务端口服务稽核                                        

安全技术类服务

· 资产梳理服务       · 网站安全监测服务       · 安全防护务

· 基线配置加固       · 系统补丁更新                · 护网主办          

· 攻防演练服务        · 应急演练服务    · 网络安全迎检保障         

image.png

image.png

等保测评
密码测评
软件测试
信息系统工程监理
数据安全服务
网络安全服务

等保是什么

 

“等保”即网络安全等级保护,是指对网络信息和信息载体按照重要程度划分等级,并基于分级,针对性地开展安全保护工作。网络安全等级保护制度是我国网络安全领域现行的基本制度。

等保测评是指由具有资质的测评机构,依据国家网络安全等级保护规范规定,按照有关管理规范和技术标准,对等保对象(如信息系统、数据资源、云计算、物联网、工业控制系统等)的安全等级保护状况进行检测评估的活动。简单来说,等保测评用于验证网络系统或应用是否满足相应的安全保护等级要求,是落实等保制度的关键活动之一。

等保的实施流程分为5个环节:系统定级、备案、建设整改、等级测评和监督检查;而等保测评(也称等级测评)正是其中的一个重要环节。

公通字【2007】43号文-等级保护“规定动作”

一、等保是什么

“等保”即网络安全等级保护,是指对网络信息和信息载体按照重要程度划分等级,并基于分级,针对性地开展安全保护工作。网络安全等级保护制度是我国网络安全领域现行的基本制度。

等保测评是指由具有资质的测评机构,依据国家网络安全等级保护规范规定,按照有关管理规范和技术标准,对等保对象(如信息系统、数据资源、云计算、物联网、工业控制系统等)的安全等级保护状况进行检测评估的活动。简单来说,等保测评用于验证网络系统或应用是否满足相应的安全保护等级要求,是落实等保制度的关键活动之一。

等保的实施流程分为5个环节:系统定级、备案、建设整改、等级测评和监督检查;而等保测评(也称等级测评)正是其中的一个重要环节。

公通字【2007】43号文-等级保护“规定动作”

 

  • 定级:确定定级对象,初步确认定级对象,专家评审,主管部门审核、公安机关备案审查。
  • 备案:持定级报告和备案表到当地公安机关网监部门进行备案。
  • 建设整改:参照信息系统当前等级要求和标准,对信息系统进行整改加固。
  • 等级测评:委托具备测评资质的测评机构对信息系统进行等级测评,形成正式的测评报告。
  • 监督检查:向当地公安机关网监部门提交测评报告,配合完成对信息安全等级保护实施情况的检查。

 

 

 

二、为什么要做等保测评

2.1识别网络潜在风险,提升自身防护能力

日益专业化、智能化、隐蔽化的网络攻击为网络安全带来了更严峻的挑战,网络运营者可以通过等保测评了解系统的安全防护现状,识别系统内、外部存在的安全隐患,并在此基础上通过加固整改提高系统的网络安全防护能力,降低被攻击的风险。

2.2满足国家相关法律法规的要求

法律层面上,国家《网络安全法》的第21条和第31条明确规定了网络运营者和关键信息基础设施运营者应当按照网络安全等级保护制度的要求,履行相关的安全保护义务。不依法开展等保工作为违法行为,将由有关主管部门责令整改并处以罚款、警告等惩罚措施。

2.3提升行业竞争力

是否开展等保工作是衡量企业信息安全水平的一个重要标准。进行等保测评不仅能够有效地提高信息系统安全建设的整体水平,还能够在向外部客户提供业务服务时给出信息系统安全性承诺,增强客户、合作伙伴的信心。

 

 

三、等保测评等级划分

等保工作的核心在于“分级”,对于重要程度不同的网络系统,安全防护能力要求也有所不同。在进行等保测评之前,网络运营者需要先完成待测评对象的定级,以明确测评的维度和标准。

定级标准

当前我国实行的网络安全等级保护制度,将等级保护对象按照受破坏时所侵害的客体和对客体造成侵害的程度,从低到高划分了五个安全保护等级:

(1) 第一级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;

(2) 第二级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;

(3) 第三级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;

(4) 第四级:等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;

(5) 第五级:等级保护对象受到破坏后,会对国家安全造成特别严重损害。

在实际应用中,定级主要参考行业要求和业务的发展体量,例如普通的门户网站,定为二级已经足够,而存储较多敏感信息(如公民个人信息)的系统则需要定为三级或三级以上。大部分信息系统的安全保护等级处于二级或三级。

常见定级对象

定级流程

等保对象定级的一般工作流程包括:确定定级对象、初步确定定级、专家评审、主管部门核准和公安机关备案审核。

对于安全保护等级初步确定为第二级及以上的等级保护对象,网络运营者需组织网络安全专家和业务专家对定级结果的合理性进行评审,将定级结果报请行业主管(监管)部门核准,并按照相关管理规定,将定级结果提交公安机关进行备案审核。

 

四、等保测评具体流程

等保测评流程包括四个基本测评活动:测评准备活动、方案编制活动、现场测评活动和报告编制活动

 

 

五、等级保护的内容(三级)

 

 

六、谁要做等保

国家信息安全等级保护坚持自主定级、自主保护的原则。公安部在等保2.0宣贯会上提出了等级保护的工作范围:

一是覆盖各地区、 各单位、 各部门、 各企业、 各机构, 即是覆盖全社会。

二是覆盖所有保护对象, 包括网络、 信息系统、 信息, 以及云平台、 物联网、 工控系统、 大数据、 移动互联等各类新技术应用。

也就是说,只要企业涉及到网络、信息系统等相关的事宜,都需要进行安全等保。尤其是涉及到众多用户信息安全相关的企业,更是是公安网安部门检查的重点。

 

  • 定级:确定定级对象,初步确认定级对象,专家评审,主管部门审核、公安机关备案审查。
  • 备案:持定级报告和备案表到当地公安机关网监部门进行备案。
  • 建设整改:参照信息系统当前等级要求和标准,对信息系统进行整改加固。
  • 等级测评:委托具备测评资质的测评机构对信息系统进行等级测评,形成正式的测评报告。
  • 监督检查:向当地公安机关网监部门提交测评报告,配合完成对信息安全等级保护实施情况的检查。

为什么要做等保测评

 

1识别网络潜在风险,提升自身防护能力

日益专业化、智能化、隐蔽化的网络攻击为网络安全带来了更严峻的挑战,网络运营者可以通过等保测评了解系统的安全防护现状,识别系统内、外部存在的安全隐患,并在此基础上通过加固整改提高系统的网络安全防护能力,降低被攻击的风险。

2满足国家相关法律法规的要求

法律层面上,国家《网络安全法》的第21条和第31条明确规定了网络运营者和关键信息基础设施运营者应当按照网络安全等级保护制度的要求,履行相关的安全保护义务。不依法开展等保工作为违法行为,将由有关主管部门责令整改并处以罚款、警告等惩罚措施。

3提升行业竞争力

是否开展等保工作是衡量企业信息安全水平的一个重要标准。进行等保测评不仅能够有效地提高信息系统安全建设的整体水平,还能够在向外部客户提供业务服务时给出信息系统安全性承诺,增强客户、合作伙伴的信心。

等保测评等级划分

 

等保工作的核心在于“分级”,对于重要程度不同的网络系统,安全防护能力要求也有所不同。在进行等保测评之前,网络运营者需要先完成待测评对象的定级,以明确测评的维度和标准。

定级标准

当前我国实行的网络安全等级保护制度,将等级保护对象按照受破坏时所侵害的客体和对客体造成侵害的程度,从低到高划分了五个安全保护等级:

(1) 第一级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;

(2) 第二级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;

(3) 第三级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;

(4) 第四级:等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;

(5) 第五级:等级保护对象受到破坏后,会对国家安全造成特别严重损害。

在实际应用中,定级主要参考行业要求和业务的发展体量,例如普通的门户网站,定为二级已经足够,而存储较多敏感信息(如公民个人信息)的系统则需要定为三级或三级以上。大部分信息系统的安全保护等级处于二级或三级。

常见定级对象

定级流程

等保对象定级的一般工作流程包括:确定定级对象、初步确定定级、专家评审、主管部门核准和公安机关备案审核。

对于安全保护等级初步确定为第二级及以上的等级保护对象,网络运营者需组织网络安全专家和业务专家对定级结果的合理性进行评审,将定级结果报请行业主管(监管)部门核准,并按照相关管理规定,将定级结果提交公安机关进行备案审核。

等保测评具体流程

 

等保测评流程包括四个基本测评活动:测评准备活动、方案编制活动、现场测评活动和报告编制活动

等级保护的内容(三级)

 

谁要做等保

国家信息安全等级保护坚持自主定级、自主保护的原则。公安部在等保2.0宣贯会上提出了等级保护的工作范围:

一是覆盖各地区、 各单位、 各部门、 各企业、 各机构, 即是覆盖全社会。

二是覆盖所有保护对象, 包括网络、 信息系统、 信息, 以及云平台、 物联网、 工控系统、 大数据、 移动互联等各类新技术应用。

也就是说,只要企业涉及到网络、信息系统等相关的事宜,都需要进行安全等保。尤其是涉及到众多用户信息安全相关的企业,更是是公安网安部门检查的重点。

密码测评

 

商用密码应用安全性评估(简称密评),是指按照有关法律法规和标准规范,对网络与信息系统使用商用密码技术、产品和服务的合规性、正确性、有效性进行检测分析和评估验证的活动。

密评贯穿信息系统的全生命周期,主要包括规划阶段对信息系统密码应用方案开展密评以及建设、运行阶段对信息系统开展密评等两类密评活动。

 

《中华人民共和国密码法》第二十七条规定

法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

服务流程—系统密评

 

服务流程—方案密评

 

image.png

image.png

image.png

软件测试

 

软件验收测试是在软件产品完成了单元测试、集成测试和系统测试之后,产品发布之前所进行的软件测试活动。它是技术测试的最后一个阶段,也称为交付测试。验收测试的目的是确保软件准备就绪,并且可以让最终用户将其用于执行软件的既定功能和任务。

服务流程

服务收益

 

◆ 跟踪和监控软件产品生产过程,保障质量和研发度量;

◆ 生成过程全流程测试,软件项目上线把关,提高形象和综合竞争力;

◆ 需求设计阶段介入软件验收测试,减少软件产品问题引入时机,降低缺陷修复成本,降低缺陷转移几率,降低项目开发成本;

◆ 独立、专业化的测试服务,降低企业软件测试成本投入;

◆ 具有国家资质的第三方评测机构,保障测试的可靠性和可信性。

1)软件验收测试是什么

在软件产品完成了单元测试、集成测试和系统测试之后,产品发布之前所进行的软件测试活动。它是技术测试的最后一个阶段,也称为交付测试。验收测试的目的是确保软件准备就绪,并且可以让最终用户将其用于执行软件的既定功能和任务。

2)软件验收测试的好处

验收测试的目的是确保软件准备就绪,并且可以让最终用户将其用于执行软件的既定功能和任务。验收测试是向未来的用户表明系统能够像预定要求那样工作,也就是验证软件的有效性;验收测试的任务,即验证软件的功能和性能如同用户所合理期待的那样。

3)实施软件验收测试的时间

在部署软件之前的最后一个测试操作。

image.png

信息系统工程监理

 

信息系统工程监理是指在政府工商管理部门注册的且具有信息系统工程监理资质的单位,受业主单位委托,依据国家有关法律法规、技术标准和信息系统工程监理合同对信息系统工程项目实施的监督管理。

▶ 《国家电子政务工程建设项目管理暂行办法》(发展改革委令第55号)

▶ 《国务院办公厅关于印发国家政务信息化项目建设管理办法的通知》国办发〔2019〕57号

▶ 《信息系统工程监理暂行规定》信部信[2002]570 号

等文件都规定:信息系统项目应当实行项目监理制度。

服务内容

 

服务收益

 

◆  弥补业主单位管理经验或时间的不足,监理单位从四控三管一协调出发,进行全方位的项目管理,为业主单位避免质量风险、进度风险等雷区,有效减轻管理信息系统项目实施的工作量。

◆  经济效益:监理单位所执行的流程、手续均按照国家验收、审计标准而制定,能避免项目实施过程中重复处理一个事项的问题,节约时间、节约成本。

◆  客观公正处理甲乙双方在技术和合同管理上的争议,维护双方的合法权益,促进工程的顺利进展。

一、服务内容

  • 定级备案

协助客户对重要信息系统进行梳理,初步确定信息系统等级,组织专家对定级材料进行评审,确保定级结果的准确性。

  • 差距分析

依据系统的初步定级结果,开展现场预评估,发现、整理系统存在的安全问题。

  • 等级保护整改方案咨询

根据差距评估结果,结合用户的业务现状,设计满足等级保护要求的整改方案。

  • 安全产品选型及部署指导

根据安全整改方案,协助客户完成安全产品的选型和采购、部署工作。

对安全产品进行接入及优化配置以满足等保要求。

  • 系统安全整改工作

根据差距评估结果和最佳安全实践,对网络、服务器、数据库根据等保要求进行技术整改。

  • 安全管理咨询

根据等级保护对安全管理的要求,提供部分安全管理制度设计和执行指导。

二、常见问题

Q:等保咨询服务的服务周期是多久?

A:从开始提供测评服务直到客户完成正式测评工作。如客户是2023年5月1日购买服务,2023年8月1日通过正式测评并拿到测评报告,则本服务在8月1日截止,如客户一直未能进行正式测评服务,则选2024年5月1日作为服务的截止时间。

Q:如果一次测评没通过,还可以继续提供整改服务么?

A:在一年的期限内,本服务将持续提供直到客户通过等保测评。

Q:内网是否需要做等级测评?

A:需要。首先,所有非涉密系统都属于等级保护范畴,和系统在外网还是内网没有关系。

《网络安全法》规定,等级保护的对象是在中华人民共和国境内建设、运营、维护和使用的网络与信息系统。因此,不管是内网还是外网系统,都需要符合等级保护安全的要求。

Q:信息系统如何定级?

A:根据受损害的客体对象的不同和损害程度来判断等级。受损害的客体对象分为三类:公民、法人和其他组织的合法权益,社会秩序及公共利益,国家安全;损害程度分成三类:一般损害、严重损害和特别严重损害,通过两者条件将等级分为一级到五级。

Q:如何证明信息系统已经符合等保要求?

A:需要用户向属地网监进行定级备案,获取等保备案证明,同时通过具备测评资质的测评机构对信息系统进行安全测评,获得年度网络安全等级保护测评报告,对于达到至少合格以上测评结论才能证明该信息系统符合等级保护的安全要求

三、服务收益

√ 提高信息安全管理水平

√ 提高信息安全技术水平

√ 降低遭受非法攻击的可能性

√ 最大限度降低系统遭受破坏后的损失

√ 顺利通过等级保护测评

√ 行政免责

数据分类分级服务

 

网络数据分类分级服务是一种基于数据管理和利用需求的服务,它通过对网络数据进行科学分类和合理分级,为用户提供更加精准、高效的数据服务。这种服务可以帮助用户更好地理解和利用自己的数据资源,提高数据的使用价值和效益,同时也是数据安全的重要一环。

数据安全风险评估服务

 

依据《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等法律法规、行业规范,从技术、管理两方面,紧扣数据安全生命周期,采用调研访谈、自主测试的方式,通过检测各项数据安全管理体系的健全性、安全事件管理的完备性、数据保密性、完整性、可用性等方面进行评估,以发现潜在的安全风险,并提出具有深度的解决建议,助力规避潜在的数据安全风险。

数据安全咨询及规划服务

 

依据《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等法律法规、行业规范,结合用户自身数据安全管理需求,采用顾问咨询、评估分析和规划设计相结合的方式进行服务,对客户现有数据安全管理体系的成熟度进行评估,设计并实施符合客户需求的数据安全管理体系。

数据出境安全评估与辅助备案服务

 

协助有数据出境场景的数据处理者通过所在地省级网信办、国家网信办申报数据出境安全评估,并完成辅助备案服务。

数据安全能力成熟度(DSMM)评估服务

 

根据GBT37988的要求完成数据安全能力成熟度的评估服务;还可以协助用户完成DSMM自评估、整改咨询及认证准备工作。

数据安全管理(DSM)评估服务

 

根据GBT41479的要求协助用户完成数据安全管理DSM自评估、整改咨询及认证准备工作。

个人信息保护影响(PIP&IPCB)评估服务

 

根据GBT35273的要求完成个人信息保护影响评估服务;还可以协助用户完成DSMM认证自评估、整改咨询及认证准备工作。

移动互联网应用程序(APP)安全评估服务

 

根据GBT35273的要求完成APP的个人信息保护影响评估服务;还可以协助用户完成APP安全认证自评估、整改咨询及认证准备工作。

(一)渗透测试服务(1万/次/个)

1)    渗透测试是什么

模拟黑客入侵的方式,使用专业工具和人工测试相结合的方法,对目标信息系统进行可控的模拟攻击测试,获取目标系统控制权限或找出系统的安全短板,以此评估目标系统的安全性。

2)    渗透测试的好处

能够通过识别安全问题来帮助一个单位理解当前的安全状况。以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

3)    实施渗透测试的时间

安全漏洞伴随着信息系统的整个生命周期,发现漏洞,整改等工作是一项长期工作,所以实施渗透测试应该定期进行,推荐一年两次。

(二)本地安全检测(2万)

1)本地安全检测是什么

登录到被检测对象,通过运行系统命令、安全检测工具和检测脚本等方式对网络设备、服务器系统、应用服务平台、数据库系统等进行人工安全核查。

2)本地安全监测的好处

网络设备检测内容主要包括安全配置、启用的功能、开放的服务等;服务器系统检测内容主要包括系统恶意代码、系统安全防护措施、补丁和安全设置、系统安全策略检查等;应用服务平台检测主要包括安全策略、权限设置、版本和补丁等;数据库系统检测主要包括账户策略、资源权限、审核功能、版本和补丁等,输出安全监测试报告。

3)实施本地安全监测的时间

系统安全运维要求定期有针对性的优化完善安全策略,修复安全漏洞。所以推荐每年一次本地安全监测。

(三)安全漏洞检测(3万)

1)安全漏洞监测是什么

在信息化建设中,各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,从而导致不同程度的漏洞。

2)安全漏洞监测的好处

我们针对对业主的设备、系统进行工具和人工验证以期望发现主机、web应用等方面的漏洞。

3)实施安全漏洞监测的时间

随着网络系统遭受的安全攻击越来越平凡,建议每年四次。

(四)安全加固(2万/次)

1)安全加固是什么

安全加固主要包括对业主系统的安全策略加固、安全补丁加固。其中安全策略加固:过对操作系统、网络设备、应用系统及中间件的基线进行检查、审核、测试和验证,结合安全处置原则,合理进行安全策略加固。

2)安全补丁加固的好处

实施安全补丁加固可以安全有效地修复系统漏洞,避免出现没有验证补丁安全而导致系统崩溃的情况出现。我们严格按照通过测试(需用户提供测试环境)漏洞补丁,待补丁验证通过后,实施的工作流程。

3)实施安全补丁加固的时间

近年来安全状况越来越复杂,厂商发布系统补丁的频率越来越高,为了保证系统的安全、稳定。建议安全补丁加固每年四次。

(五)驻场服务(20万/人/年)

1)驻场服务是什么

为了确保业主方相关设备完好,运行正常。常见的工作内容包括:定时对设备的巡检,机房的巡检,机房配套设施的巡检,机房出入人员的鉴别,应急事件的相应等。

2)驻场服务的好处

业主更多的时间、精力都放在自身业务方面,对信息化的日常运维工作难免力不从心。驻场运维商十分关注不断变化的技术,安全趋势能提供更全面的安全服务,保障业务的安全性和稳定性。

3)实施驻场服务的时间

驻场服务商越早到驻场单位可以更全面了解业务系统的开发目的以及安全目标,建议没有专业技术人才支撑的单位都由专业的驻场服务单位来提供服务。

(六)安全设备运维(5万/年)

1)安全设备运维是什么

安全设备运行状况的检查,安全设备策略的有效性验证,安全设备的安全策略的优化、授权是否过期等。

2)安全设备运维的好处

安全设备运维可以由运维单位提供设备维护、备件支撑服务等,当核心安全设备发生故障时,可以进行及时响应解决故障,保证系统的连续运行。

3)实施安全设备运维的时间

业务系统正常运行时,安全设备运维服务就应该启动。

(七)安全运维服务(7万/年)

1、安全运维服务是什么

网络运维、桌面运维、安全运维

(1)网络运维,

1)网络运行监控,监控网络环境的性能状态、变化趋势、网络设备运行状态,发现系统报警并上报处理。

2).网络接入管理,①网络接入的实施、配置;②设备和终端接入网络的实施、配置。

3)网络定期巡检,①网络设备性能检查、设备日志分析等。②巡检频率:1次/月。

4)网络故障排除,网络故障响应、排查、诊断和处理。

5)网络调整优化,网络结构、网络设备及网络配置的调整。

6)网络配置管理,网络配置及IP地址、带宽、端口等资源使用情况管理。

7)网络资产管理、桌面运维、安全运维,网络设备资产清点、标识、建立并维护资产清单。

(2)桌面运维

1)桌面巡检:①确认监控工作站运行状态;②检查网络通讯、应用软件是否正常;③定期对工作站进行清洁维护;④巡检频率:1次/季度。

2)应用支持:①解决用户终端操作问题;②常用软件安装。

3)故障排除:终端故障响应、排查、诊断和处理。

4)硬件更换:对发生故障的信息终端进行故障定位和设备更换(不含更换硬件的采购)。

5)系统优化:对用户终端软件进行调整优化。

6)资产管理:清点终端资产,建立并维护资产清单。

(3)安全运维

1)安全设备巡检:①监控安全设备的性能状态,检查安全设备是否工作正常;②巡检频率:1次/15天。

2)安全设备配置管理:安全策略建立、测试、更改及备份管理。

3)安全事件处置:①对关键安全设备进行日志分析和设备运行状况检查;②对安全事件进行响应支持,提供应急响应、安全保障;

4)资产管理:梳理安全设备资产,建立并维护资产清单。

2、安全运维的好处

运维单位每季度出具一份运维季报,就面临的风险进行预判,提供设备维护、备件支撑服务等,当核心设备发生故障时,可以进行及时响应解决故障,保证系统的连续运行。

3、实施安全运维服务的时间

业务系统正常运行时,安全运维服务就应该启动。

(八)特殊时期现场值守服务(3万/次)

1)特殊时期现场值守服务是什么

诸如:“两会”、“安全周”等时间段,提供如下的值守服务:

①.对用户网络设备、服务器进行漏洞扫描。

②.设备巡检。

③.监控设备状态。

④.一般故障处理。

⑤.重大安全事件上报。

2)特殊时期现场值守服务的好处

每次特殊时期,国内单位的信息系统遭受攻击成倍增长,系统面临的威胁很大。业主单位的技术能力有限,遭受攻击时难恢复。采购特殊时期现场值守服务可以由专业技术人员进行值守,对发现的攻击事件进行响应,保障业务系统的正常运行。

3)实施特殊时期现场值守服务的时间

在特殊时期执行。

(九)应急响应服务(5万/次)

1)应急响应服务是什么

出现紧急情况时的行动响应。编制有应急方案,对一旦出现紧急情况时人员行动作出规定,有秩序的进行救援,以减少损失。所以应急方案实际就是一个程序,应符合本单位实际,必须有可操作性,有很强的针对性。

2)应急响应服务的好处

应急响应服务提供一个合理的救援流程响应,可以对网络入侵、拒绝服务攻击、大规模病毒爆发等安全事件提供应急响应服务。服务过程中提供应急响应服务报告,不断完善业主单位应急保障制度。

3)实施应急响应服务的时间

应急响应服务是系统面临系统遭受安全攻击时的一种有效地安全补救措施,所以系统在建设阶段就启动。建议每年进行。

(十)业务连续性咨询(2万/次)

1)业务连续性咨询是什么

首先业务连续性是计算机容灾技术的升华概念,一种由计划和执行过程组成的策略,其目的是为了保证企业包括生产、销售、市场、财务、管理以及其他各种重要的功能完全在内的运营状况百分之百可用。可以这样说,业务连续性是覆盖整个企业的技术以及操作方式的集合,其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。

2)业务连续性咨询的好处

业务连续性咨询就是要提供覆盖全企业的业务连续、稳定方面的咨询,提供可操作、安全的咨询方案。

3)实施业务连续咨询的时间

业务是单位生产过程的重要支撑,那么业务连续性的作用变得尤为重要,建议在系统立项时就进行业务连续咨询。

(十一)安全应急体系建设咨询(5万/次)

1)安全应急体系建设咨询

被咨询方将根据业主的单位性质,信息系统防护等级提出针对系统可操作咨询方案建立一套完成的应急响应体系。

2)安全应急体系建设咨询的好处

为强化应急管理,有效防止事故扩大,消除或降低事故影响。

3)实施安全应急体系建设咨询的时间

随着企业对信息化的重视,信息化对于生产变得越来越重要,安全应急体系是信息系统的保护神可以在危急时刻对系统进行补救,建议在这个系统生命周期里做咨询服务。

(十二)云计算安全咨询(5万/次)

1)云计算安全咨询是什么

主要针对云平台安全隐患提供解决办法,使得云计算处于相对安全的地步,后续的安全投入也有序进行。

2)云计算安全咨询的好处

云计算安全咨询可以优化应用配置,对平台构建漏洞、可用性、完整性进行整合。解决SSL协议及部署缺陷和云数据中的非法安全访问许可,出具咨询报告。

3)实施云计算安全咨询的时间

云在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

(十三)工控系统安全咨询(8万/次)

1)工控系统安全咨询是什么

工业控制系统采用通用设备与操作系统,存在大量危害性大的漏洞;同时厂家补丁发布周期长、用户偏重运行稳定性,漏洞修复严重滞后,容易造成远程攻击、指令攻击、越权执行等安全事故,甚至生产设备损坏。

2)工控系统安全咨询的好处

工控系统安全咨询将从系统可用性、连续性以及安全性找到平衡点以达到系统的相对安全。出具权威的咨询报告,报告对建设中的资金投入以及安全建设目标进行量化。

3)实施工控系统安全咨询的时间

在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

(十四)信息安全规划(10万/次)

1)信息安全规划是什么

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断的规划。

2)信息安全规划的好处

信息安全规划是从系统可用性、连续性以及安全性找到平衡点以达到系统的相对安全。出具权威的咨询报告,报告对建设中的资金投入以及安全建设目标进行量化。

3)实施信息安全规划的时间

在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

(一)渗透测试服务(1万/次/个)

1)    渗透测试是什么

模拟黑客入侵的方式,使用专业工具和人工测试相结合的方法,对目标信息系统进行可控的模拟攻击测试,获取目标系统控制权限或找出系统的安全短板,以此评估目标系统的安全性。

2)    渗透测试的好处

能够通过识别安全问题来帮助一个单位理解当前的安全状况。以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

3)    实施渗透测试的时间

安全漏洞伴随着信息系统的整个生命周期,发现漏洞,整改等工作是一项长期工作,所以实施渗透测试应该定期进行,推荐一年两次。

(二)本地安全检测(2万)

1)本地安全检测是什么

登录到被检测对象,通过运行系统命令、安全检测工具和检测脚本等方式对网络设备、服务器系统、应用服务平台、数据库系统等进行人工安全核查。

2)本地安全监测的好处

网络设备检测内容主要包括安全配置、启用的功能、开放的服务等;服务器系统检测内容主要包括系统恶意代码、系统安全防护措施、补丁和安全设置、系统安全策略检查等;应用服务平台检测主要包括安全策略、权限设置、版本和补丁等;数据库系统检测主要包括账户策略、资源权限、审核功能、版本和补丁等,输出安全监测试报告。

3)实施本地安全监测的时间

系统安全运维要求定期有针对性的优化完善安全策略,修复安全漏洞。所以推荐每年一次本地安全监测。

(三)安全漏洞检测(3万)

1)安全漏洞监测是什么

在信息化建设中,各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,从而导致不同程度的漏洞。

2)安全漏洞监测的好处

我们针对对业主的设备、系统进行工具和人工验证以期望发现主机、web应用等方面的漏洞。

3)实施安全漏洞监测的时间

随着网络系统遭受的安全攻击越来越平凡,建议每年四次。

(四)安全加固(2万/次)

1)安全加固是什么

安全加固主要包括对业主系统的安全策略加固、安全补丁加固。其中安全策略加固:过对操作系统、网络设备、应用系统及中间件的基线进行检查、审核、测试和验证,结合安全处置原则,合理进行安全策略加固。

2)安全补丁加固的好处

实施安全补丁加固可以安全有效地修复系统漏洞,避免出现没有验证补丁安全而导致系统崩溃的情况出现。我们严格按照通过测试(需用户提供测试环境)漏洞补丁,待补丁验证通过后,实施的工作流程。

3)实施安全补丁加固的时间

近年来安全状况越来越复杂,厂商发布系统补丁的频率越来越高,为了保证系统的安全、稳定。建议安全补丁加固每年四次。

(五)驻场服务(20万/人/年)

1)驻场服务是什么

为了确保业主方相关设备完好,运行正常。常见的工作内容包括:定时对设备的巡检,机房的巡检,机房配套设施的巡检,机房出入人员的鉴别,应急事件的相应等。

2)驻场服务的好处

业主更多的时间、精力都放在自身业务方面,对信息化的日常运维工作难免力不从心。驻场运维商十分关注不断变化的技术,安全趋势能提供更全面的安全服务,保障业务的安全性和稳定性。

3)实施驻场服务的时间

驻场服务商越早到驻场单位可以更全面了解业务系统的开发目的以及安全目标,建议没有专业技术人才支撑的单位都由专业的驻场服务单位来提供服务。

(六)安全设备运维(5万/年)

1)安全设备运维是什么

安全设备运行状况的检查,安全设备策略的有效性验证,安全设备的安全策略的优化、授权是否过期等。

2)安全设备运维的好处

安全设备运维可以由运维单位提供设备维护、备件支撑服务等,当核心安全设备发生故障时,可以进行及时响应解决故障,保证系统的连续运行。

3)实施安全设备运维的时间

业务系统正常运行时,安全设备运维服务就应该启动。

(七)安全运维服务(7万/年)

1、安全运维服务是什么

网络运维、桌面运维、安全运维

(1)网络运维,

1)网络运行监控,监控网络环境的性能状态、变化趋势、网络设备运行状态,发现系统报警并上报处理。

2).网络接入管理,①网络接入的实施、配置;②设备和终端接入网络的实施、配置。

3)网络定期巡检,①网络设备性能检查、设备日志分析等。②巡检频率:1次/月。

4)网络故障排除,网络故障响应、排查、诊断和处理。

5)网络调整优化,网络结构、网络设备及网络配置的调整。

6)网络配置管理,网络配置及IP地址、带宽、端口等资源使用情况管理。

7)网络资产管理、桌面运维、安全运维,网络设备资产清点、标识、建立并维护资产清单。

(2)桌面运维

1)桌面巡检:①确认监控工作站运行状态;②检查网络通讯、应用软件是否正常;③定期对工作站进行清洁维护;④巡检频率:1次/季度。

2)应用支持:①解决用户终端操作问题;②常用软件安装。

3)故障排除:终端故障响应、排查、诊断和处理。

4)硬件更换:对发生故障的信息终端进行故障定位和设备更换(不含更换硬件的采购)。

5)系统优化:对用户终端软件进行调整优化。

6)资产管理:清点终端资产,建立并维护资产清单。

(3)安全运维

1)安全设备巡检:①监控安全设备的性能状态,检查安全设备是否工作正常;②巡检频率:1次/15天。

2)安全设备配置管理:安全策略建立、测试、更改及备份管理。

3)安全事件处置:①对关键安全设备进行日志分析和设备运行状况检查;②对安全事件进行响应支持,提供应急响应、安全保障;

4)资产管理:梳理安全设备资产,建立并维护资产清单。

2、安全运维的好处

运维单位每季度出具一份运维季报,就面临的风险进行预判,提供设备维护、备件支撑服务等,当核心设备发生故障时,可以进行及时响应解决故障,保证系统的连续运行。

3、实施安全运维服务的时间

业务系统正常运行时,安全运维服务就应该启动。

(八)特殊时期现场值守服务(3万/次)

1)特殊时期现场值守服务是什么

诸如:“两会”、“安全周”等时间段,提供如下的值守服务:

①.对用户网络设备、服务器进行漏洞扫描。

②.设备巡检。

③.监控设备状态。

④.一般故障处理。

⑤.重大安全事件上报。

2)特殊时期现场值守服务的好处

每次特殊时期,国内单位的信息系统遭受攻击成倍增长,系统面临的威胁很大。业主单位的技术能力有限,遭受攻击时难恢复。采购特殊时期现场值守服务可以由专业技术人员进行值守,对发现的攻击事件进行响应,保障业务系统的正常运行。

3)实施特殊时期现场值守服务的时间

在特殊时期执行。

(九)应急响应服务(5万/次)

1)应急响应服务是什么

出现紧急情况时的行动响应。编制有应急方案,对一旦出现紧急情况时人员行动作出规定,有秩序的进行救援,以减少损失。所以应急方案实际就是一个程序,应符合本单位实际,必须有可操作性,有很强的针对性。

2)应急响应服务的好处

应急响应服务提供一个合理的救援流程响应,可以对网络入侵、拒绝服务攻击、大规模病毒爆发等安全事件提供应急响应服务。服务过程中提供应急响应服务报告,不断完善业主单位应急保障制度。

3)实施应急响应服务的时间

应急响应服务是系统面临系统遭受安全攻击时的一种有效地安全补救措施,所以系统在建设阶段就启动。建议每年进行。

(十)业务连续性咨询(2万/次)

1)业务连续性咨询是什么

首先业务连续性是计算机容灾技术的升华概念,一种由计划和执行过程组成的策略,其目的是为了保证企业包括生产、销售、市场、财务、管理以及其他各种重要的功能完全在内的运营状况百分之百可用。可以这样说,业务连续性是覆盖整个企业的技术以及操作方式的集合,其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。

2)业务连续性咨询的好处

业务连续性咨询就是要提供覆盖全企业的业务连续、稳定方面的咨询,提供可操作、安全的咨询方案。

3)实施业务连续咨询的时间

业务是单位生产过程的重要支撑,那么业务连续性的作用变得尤为重要,建议在系统立项时就进行业务连续咨询。

(十一)安全应急体系建设咨询(5万/次)

1)安全应急体系建设咨询

被咨询方将根据业主的单位性质,信息系统防护等级提出针对系统可操作咨询方案建立一套完成的应急响应体系。

2)安全应急体系建设咨询的好处

为强化应急管理,有效防止事故扩大,消除或降低事故影响。

3)实施安全应急体系建设咨询的时间

随着企业对信息化的重视,信息化对于生产变得越来越重要,安全应急体系是信息系统的保护神可以在危急时刻对系统进行补救,建议在这个系统生命周期里做咨询服务。

(十二)云计算安全咨询(5万/次)

1)云计算安全咨询是什么

主要针对云平台安全隐患提供解决办法,使得云计算处于相对安全的地步,后续的安全投入也有序进行。

2)云计算安全咨询的好处

云计算安全咨询可以优化应用配置,对平台构建漏洞、可用性、完整性进行整合。解决SSL协议及部署缺陷和云数据中的非法安全访问许可,出具咨询报告。

3)实施云计算安全咨询的时间

云在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

(十三)工控系统安全咨询(8万/次)

1)工控系统安全咨询是什么

工业控制系统采用通用设备与操作系统,存在大量危害性大的漏洞;同时厂家补丁发布周期长、用户偏重运行稳定性,漏洞修复严重滞后,容易造成远程攻击、指令攻击、越权执行等安全事故,甚至生产设备损坏。

2)工控系统安全咨询的好处

工控系统安全咨询将从系统可用性、连续性以及安全性找到平衡点以达到系统的相对安全。出具权威的咨询报告,报告对建设中的资金投入以及安全建设目标进行量化。

3)实施工控系统安全咨询的时间

在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

(十四)信息安全规划(10万/次)

1)信息安全规划是什么

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断的规划。

2)信息安全规划的好处

信息安全规划是从系统可用性、连续性以及安全性找到平衡点以达到系统的相对安全。出具权威的咨询报告,报告对建设中的资金投入以及安全建设目标进行量化。

3)实施信息安全规划的时间

在建设初期的规划就要进行安全咨询,做到资源合理整合,减少不必要的投入。

安全咨询类服务

· 网络安全等保建设咨询

· 网络安全管理体系咨询

· 网络安全考核解读咨询

· 理论课程安全培训

· 实战课程安全培训

安全运营类服务

· 安全巡检服务

· 重保服务

· 驻场服务

· 应急响应服务

· 安全通告服务

安全评估类服务

· 网络安全风险评估                   · APP安全评估服务           · PC程序安全评估服务

· 上线前风险评估服务              · 弱口令检查服务               · 漏洞扫描服务

· 代码审计服务                            · 渗透测试服务                  · 基线核查服务   

· 安全产品措施有效性稽核     · 业务端口服务稽核

安全技术类服务

· 资产梳理服务          · 网站安全监测服务       · 安全防护服务

· 基线配置加固          · 系统补丁更新                 · 护网主办                 

· 攻防演练服务          · 应急演练服务                 · 网络安全迎检保障         

image.png

image.png