信息处购网络安全应急演练服务采购
信息处购网络安全应急演练服务采购
竞价开始时间: | 点击查看>> * : * : * | 竞价截止时间: | 点击查看>> /1 * : * : * |
竞价剩余时间: | |||
项目编号: | ZunyiJJ 点击查看>> | 项目名称: | ZunyiJJ 点击查看>> 竞价项目( (略) 购网络安全应急演练服务 * ) |
采购人名称: | (略) 航 (略) | 项目状态: | 竞价中 |
备注说明: | 按要求供货 |
商品名称 | 品牌 | 参数 | 数量 | ||||
(略) 购网络安全应急演练服务 * | 未指定 | 网络安全应急演练技术要求 * 、演练目的 为更好 (略) 日常安全运营值班和应急响应机制,规范日常运营和应急响应工作, (略) 置网络安全突发事件,及时 (略) 络安全突发事件的危害和影响,保障计算机和信息系统 (略) , (略) 络安全协同联动 (略) 置能力,根据 (略) 省《网络安全事件应急预案》的相关要求和具体措施,开展应急演练工作,通过本次演练达到以下目的: 1、熟悉预案中相关岗位职责 (略) 置流程; 2、 (略) (略) 络安全事件的监测、 (略) 置以及恢复能力; 3、 (略) (略) 络攻击事件时,是否能够依据应急预案快 (略) 置工作, (略) 和信息 (略) 门之间的快速协同能力; 4、对应急预案中存在的问 (略) 补充和完善,以提高各岗位人员应对信息系统安全突发 (略) 置能力。 * 、技术要求 1、制定应急演练具体实施方案。 2、简要介绍应急演练工作背景、内容、应急组织架构、工作职责、流程等相关内容,确保参演人员熟悉各自工作职责和通报流程。 3、准备演练环境,搭建适用于演练的测试环境,由相关技术人员模拟攻击者对指定的 (略) 攻击( (略) 景为:黑客入侵应用系统植入Webshell后门事件)。 4、开启应急演练,从监测告警、应急响应、恢复系统,开展 * 次模拟演练,确保演 (略) 。 5、总结演练结果,根据演练过程总结汇报演练结果,并由指挥 (略) 评价,从而使演练达到预期效果。 演练整体过程参考如下: 序号 演练流程 步骤 1 环境准备 环境准备 6 环境测试 发起攻击 7 发现告警 8 清除后门 9 演练阶段 发起攻击 * 发现告警 * 分析确认 * 封堵IP * 定位系统 * 判断事件严重性及紧急性 * 通知启动应急预案 * 登 * 主机 * 定位路径 * 备份后门文件 * 清除后门 * 备份数据及检查系统状态 * 事件溯源 * 安全加固 * 完成报告 * 演练总结 演练总结 * 、完成时间 * 日前 * 、交付成果 1、演练结束后,交付《应急演练总结报告》 2、 (略) (略) 网络安全知识讲座 3、 (略) 修订完善《 (略) 络安全应急预案》 | 1 | ||||
采购单位联系人: (略) 航 (略) 联系方式: 点击查看>> |
序 | 文件名称 |
竞价开始时间: | 点击查看>> * : * : * | 竞价截止时间: | 点击查看>> /1 * : * : * |
竞价剩余时间: | |||
项目编号: | ZunyiJJ 点击查看>> | 项目名称: | ZunyiJJ 点击查看>> 竞价项目( (略) 购网络安全应急演练服务 * ) |
采购人名称: | (略) 航 (略) | 项目状态: | 竞价中 |
备注说明: | 按要求供货 |
商品名称 | 品牌 | 参数 | 数量 | ||||
(略) 购网络安全应急演练服务 * | 未指定 | 网络安全应急演练技术要求 * 、演练目的 为更好 (略) 日常安全运营值班和应急响应机制,规范日常运营和应急响应工作, (略) 置网络安全突发事件,及时 (略) 络安全突发事件的危害和影响,保障计算机和信息系统 (略) , (略) 络安全协同联动 (略) 置能力,根据 (略) 省《网络安全事件应急预案》的相关要求和具体措施,开展应急演练工作,通过本次演练达到以下目的: 1、熟悉预案中相关岗位职责 (略) 置流程; 2、 (略) (略) 络安全事件的监测、 (略) 置以及恢复能力; 3、 (略) (略) 络攻击事件时,是否能够依据应急预案快 (略) 置工作, (略) 和信息 (略) 门之间的快速协同能力; 4、对应急预案中存在的问 (略) 补充和完善,以提高各岗位人员应对信息系统安全突发 (略) 置能力。 * 、技术要求 1、制定应急演练具体实施方案。 2、简要介绍应急演练工作背景、内容、应急组织架构、工作职责、流程等相关内容,确保参演人员熟悉各自工作职责和通报流程。 3、准备演练环境,搭建适用于演练的测试环境,由相关技术人员模拟攻击者对指定的 (略) 攻击( (略) 景为:黑客入侵应用系统植入Webshell后门事件)。 4、开启应急演练,从监测告警、应急响应、恢复系统,开展 * 次模拟演练,确保演 (略) 。 5、总结演练结果,根据演练过程总结汇报演练结果,并由指挥 (略) 评价,从而使演练达到预期效果。 演练整体过程参考如下: 序号 演练流程 步骤 1 环境准备 环境准备 6 环境测试 发起攻击 7 发现告警 8 清除后门 9 演练阶段 发起攻击 * 发现告警 * 分析确认 * 封堵IP * 定位系统 * 判断事件严重性及紧急性 * 通知启动应急预案 * 登 * 主机 * 定位路径 * 备份后门文件 * 清除后门 * 备份数据及检查系统状态 * 事件溯源 * 安全加固 * 完成报告 * 演练总结 演练总结 * 、完成时间 * 日前 * 、交付成果 1、演练结束后,交付《应急演练总结报告》 2、 (略) (略) 网络安全知识讲座 3、 (略) 修订完善《 (略) 络安全应急预案》 | 1 | ||||
采购单位联系人: (略) 航 (略) 联系方式: 点击查看>> |
序 | 文件名称 |
最近搜索
无
热门搜索
无