政府網(wǎng)站安全運行維護服務方案,V1.0
發(fā)布時間:2020-11-02 來源: 工作總結(jié) 點擊:
政府網(wǎng)站安全運行維護方案
第一章 概述.................................................................................................................. 4
1.
服務背景.......................................................................................................... 4
2.
服務目的.......................................................................................................... 4
3.
服務原則.......................................................................................................... 4
第二章 網(wǎng)站安全維護服務.......................................................................................... 5
1.
網(wǎng)站安全監(jiān)控服務.......................................................................................... 5
1.1
安全性監(jiān)控 .......................................................................................... 5
1.2
可用性監(jiān)控 .......................................................................................... 6
2.
本地安全檢查.................................................................................................. 7
2.1
安全巡檢服務目標 .............................................................................. 7
2.2
服務時間 .............................................................................................. 7
2.3
服務內(nèi)容 .............................................................................................. 8
3.
源代碼掃描服務.............................................................................................. 9
4.
網(wǎng)站漏洞掃描服務 ......................................................................................... 9
5.
網(wǎng)站滲透測試服務........................................................................................ 11
6.
網(wǎng)站連續(xù)性計劃 ........................................................................................... 12
文檔修訂記錄 版本 修訂描述 日期 編者 修訂 審核 批準 V1.0 初始發(fā)行
XXX
目錄
7.
網(wǎng)站安全加固服務........................................................................................ 12
8.
應急相應服務 ............................................................................................... 13
8.1
應急響應流程 .................................................................................... 13
8.2
黑客攻擊時的緊急處置措施 ............................................................ 15
8.3
病毒安全緊急處置措施 .................................................................... 15
8.4
軟件系統(tǒng)遭受破壞性攻擊的緊急處置措施 .................................... 15
8.5
數(shù)據(jù)庫安全緊急處置措施 ................................................................ 15
8.6
設備安全緊急處置措施 .................................................................... 16
9.
網(wǎng)站性能體驗服務........................................................................................ 16
10.
網(wǎng)站內(nèi)容安全 ........................................................................................... 16
第三章 服務質(zhì)量保障................................................................................................ 17
1.
組織保障........................................................................................................ 17
2.
人員分工........................................................................................................ 18
3.
過程保障........................................................................................................ 19
3.1
記錄審核 ............................................................................................ 19
3.2
流程監(jiān)督 ............................................................................................ 19
3.3
階段評審 ............................................................................................ 19
第一章
概述
1. 服務 背景 門戶網(wǎng)站作為政府和企業(yè)對外形象的窗口,其安全性越來越受到重視,隨著網(wǎng)站建設的規(guī)模化,網(wǎng)站安全問題日益突出。從 2010 年國家計算機網(wǎng)絡應急技術處理協(xié)調(diào)中心(簡稱 CNCERT/CC)統(tǒng)計報告中可以看出,大量網(wǎng)站被黑客入侵或篡改,甚至被植入木馬攻擊程序,在目前所有造成嚴重危害的網(wǎng)絡攻擊事件中,網(wǎng)頁篡改占到總數(shù)量的 74%。
政府網(wǎng)站被篡改,會造成惡劣的社會影響,甚至導致嚴重的經(jīng)濟損失。網(wǎng)頁篡改已經(jīng)成為目前危害最為嚴重的網(wǎng)絡安全問題。
安全防御和防范主要是加強對于網(wǎng)站安全問題的發(fā)現(xiàn)、預防、抵御以及系統(tǒng)恢復的綜合能力,堅持技術和管理相結(jié)合,才能保障信息化建設和發(fā)展的安全性。因此,在建設網(wǎng)絡和網(wǎng)站系統(tǒng)信息安全的基礎上,要充分加強日常網(wǎng)站安全預防和運維工作,并能夠完善在發(fā)生安全事件時的應急響應能力。
2. 服務 目的 政府網(wǎng)站安全運行維護服務的目標是通過模塊化的安全集成與安全運維服務內(nèi)容協(xié)助用戶提高信息網(wǎng)絡平臺的運行質(zhì)量,并通過安全服務外包方式提高運維質(zhì)量,做到設備資產(chǎn)清楚明晰、網(wǎng)絡運行穩(wěn)定有序、事件處理處置有方、安全措施有效到位、服務管理有章可循,進一步提升網(wǎng)絡支撐能力,提高網(wǎng)絡管理、安全管理和服務水平。
3. 服務原則 ? 成熟性原則 絡安公司針對政府網(wǎng)站安全運維服務采用當前技術先進的設備提供保障,確保用戶網(wǎng)站在安全維護中在技術支撐上占有領先、成熟、穩(wěn)定和可靠的優(yōu)勢。
? 開放性原則 開放性是進行系統(tǒng)互連、數(shù)據(jù)交互的必然要求,也是提高系統(tǒng)易維護性的重要前提。在維護方案設計時將會采用符合國際和國內(nèi)工業(yè)標準的協(xié)議和接口,實
現(xiàn)與其他網(wǎng)絡和信息資源的互連互通。
? 安全性原則 信息化的運行維護方案設計首先必須確保信息系統(tǒng)的安全可信,當然,信息系統(tǒng)的安全設計還必須充分考慮到安全的相對性原理,確定適當?shù)陌踩珡姸纫蟆?/p>
? 可行性原則 運維服務方案不僅要求能充分利用現(xiàn)有的信息系統(tǒng)資源,而且要滿足未來發(fā)展的需要。這就要求維護方案的規(guī)劃設計必須考慮到技術的可行性,還需要權衡現(xiàn)有需求和未來發(fā)展需要之間、現(xiàn)有技術的可獲得性和未來技術發(fā)展方向之間的矛盾。
? 可維護性原則 具備高度的可維護性,提供充分的可維護性服務。網(wǎng)站系統(tǒng)運行穩(wěn)定、故障率低、容錯性強,在出現(xiàn)因某一點出現(xiàn)故障而不會導致整個信息系統(tǒng)癱瘓和災難性的故障,將風險分散并具有良好的維護性。
第二章
網(wǎng)站安全維護服務
1.
網(wǎng)站安全監(jiān)控服務 實時監(jiān)控網(wǎng)站運行狀態(tài)能夠及時有效的了解網(wǎng)站是否運轉(zhuǎn)正常,以及來自不同地域的請求響應時間,并監(jiān)控服務器的性能變化趨勢,同時采用多種告警通知方式,讓您全方位的了解一切。
網(wǎng)站安全性監(jiān)控服務分為:安全性監(jiān)控和可用性監(jiān)控。
1.1
安全性監(jiān)控
網(wǎng)站安全性監(jiān)控主要包含如下內(nèi)容:
? 頁面篡改
網(wǎng)站頁面被篡改嚴重影響政府形象和企事業(yè)單位正常業(yè)務的開展,根據(jù)2009 年初國家計算機網(wǎng)絡應急技術處理協(xié)調(diào)中心(簡稱 CNCERT/CC)的統(tǒng)計報告:2008 年 1 月-7 月國內(nèi)發(fā)現(xiàn)的被篡改的網(wǎng)站就多達 41,000 多個,平均每天就有近 200 個網(wǎng)站被篡改。
HuaTech 網(wǎng)站防護系統(tǒng)采用先進的 WEB 服務器核心內(nèi)嵌技術,將“防篡改”檢測模塊和數(shù)據(jù)庫防護模塊內(nèi)嵌于 WEB 服務器內(nèi)部,并且使用軟件和硬件相結(jié)合的產(chǎn)品架構(gòu),實現(xiàn)了網(wǎng)站底層加固、上層過濾的立體式防護效果,更有效的保證 WEB 服務器的安全。
? 網(wǎng)站掛馬
如果網(wǎng)頁被植入木馬,可以對 Html 文件、ASP.net、ASP 文件、VBScript、PHP 文件、Jscript、JSP 文件、CSS 樣式表等靜態(tài)或動態(tài)文件進行全面的檢測,判斷分析頁面中是否包含木馬,服務提供方并針對發(fā)現(xiàn)的安全漏洞提供響應的安全解決建議。
? 域名劫持
域名劫持是互聯(lián)網(wǎng)攻擊的一種方式,通過攻擊域名解析服務器(DNS),或偽造域名解析服務器(DNS)的方法,把目標網(wǎng)站域名解析到錯誤的地址而達到無法訪問目標網(wǎng)站的目的。
Webcare 網(wǎng)站群警戒服務平臺提供 7 *24 小時自動預警檢測機制,能夠?qū)崟r檢測 DNS 解析結(jié)果 IP 與預先設置的正確 IP 是否一致,出現(xiàn)問題及時報警,域名保護更加到位。
? 關鍵詞
Hillstone 防火墻具有“網(wǎng)頁關鍵字”過濾功能,可以根據(jù)預先設置的 URL庫和定義的關鍵字庫,阻止非法信息發(fā)送到 BBS 論壇、Blog 等,過濾攔截ASP/PHP/ASP.NET 等網(wǎng)頁程序中存在的非法信息。
1.2
可用性監(jiān)控
網(wǎng)站可用性監(jiān)控主要包含如下內(nèi)容:
? 網(wǎng)站連通性
Webcare 網(wǎng)站群警戒服務平臺提供 7 *24 小時自動預警檢測機制,能夠?qū)崟r探測服務器主機是否連通、或者主機特 定服務端口能否訪問,以及時監(jiān)控服務器系統(tǒng)以及配置的服務是否正常運行。
? 業(yè)務功能
Webcare 網(wǎng)站群警戒服務平臺提供 24 小時及 7*24 小時對監(jiān)控網(wǎng)站群進行首頁下載速率、響應時間、域名解析時間、首頁打開時間進行性能分析統(tǒng)計。
? 系統(tǒng)資源
Webcare 內(nèi)網(wǎng)監(jiān)控平臺能夠?qū)χ鳈C服務器 CPU 利用率、磁盤利用率、物理運行狀態(tài)進行實時監(jiān)控。
2.
本地安全檢查 2.1 安全巡檢服務目標
。1)
每月對機房內(nèi)的服務器進行巡檢,達到服務器本身的安全 (2)
每月對服務器進行漏洞檢測工作,保證服務器的系統(tǒng)補丁、安全更新無遺漏 (3)
針對服務器漏洞或弱點,進行針對性的安全加固 (4)
對服務器系統(tǒng)、數(shù)據(jù)進行備份策略的制定。保證數(shù)據(jù)的完整性 (5)
對服務器系統(tǒng)日志,病毒更新日志進行收集及分析 (6)
加強服務器監(jiān)控能力
2.2 服務時間
服務內(nèi)容 服務時間 交付物 備注 服務器巡檢 1 次/每月 巡檢報告
服務器漏洞掃描 1 次/每月 漏洞掃描報告 加固方案
數(shù)據(jù)備份服務 按備份策略自動實施
服務器監(jiān)控 常態(tài)服務(實時)
性能月報
2.3 服務內(nèi)容
? 安全設備
主要針對 IDS、IPS、防火墻、交換機定期進行設備安全策略檢查,服務周期為每月一次。
? 服務器操作系統(tǒng)
主要檢查內(nèi)容如下:
1. 服務器硬件狀態(tài):磁盤、CPU、Memory 2. 服務器安全更新安裝情況:微軟更新、LINXUE 更新、WEB 應用更新
服務器防病毒定義更新狀況 3. 系統(tǒng)日志審計:系統(tǒng)日志、應用日志、安全日志 4. 服務器安全策略檢查:管理員帳號、密碼策略、用戶安全策略 5. 應用安全檢測:IIS、MSSQL 或者其他類似應用系統(tǒng) 6. 檢測系統(tǒng)用戶管理、身份驗證、訪問控制、安全審計、入侵防范、防病毒、系統(tǒng)服務等 ? 網(wǎng)站數(shù)據(jù)安全檢測
1. 對數(shù)據(jù)庫配置參數(shù)、數(shù)據(jù)庫權限分配等進行安全檢查 2. 對數(shù)據(jù)庫進行安全掃描 3. 針對發(fā)現(xiàn)的安全漏洞提供響應的安全解決建議
? 網(wǎng)站中間件安全檢測
1. 對 web 中間件配置進行檢查 2. 對 web 中間件進行安全掃描 3. 針對發(fā)現(xiàn)的安全漏洞提供響應的安全解決建議
3.
源代碼掃描服務 通過專業(yè)的源代碼掃描工具如 CodeSecure 掃描系統(tǒng),對網(wǎng)頁源代碼進行審計,發(fā)現(xiàn)網(wǎng)站程序在結(jié)構(gòu)設計、代碼編寫過程中存在的安全漏洞,在檢測完成后針對漏洞的嚴重性區(qū)分威脅等級,并在報告中指出存在漏洞的代碼位置和修補建議,從而為后續(xù)修補工作提供幫助。
CodeSecure 掃描系統(tǒng)有如下幾個特點:
? 源碼驗證 -- 使用自動靜態(tài)分析 (ASA) 原始碼驗證以辨識并找出漏洞
CodeSecure 執(zhí)行自動化靜態(tài)掃描時,直接驗證原始碼,能更有效的找出漏洞,例如 XSS 及 SQL Injection,并可提供改正建議。驗證的程序是完全自動的,所以在 SDLC 的各階段可反復的設定掃描。最后,CodeSecure 帶有內(nèi)建的編輯器,使得它的規(guī)劃與執(zhí)行是完全獨立于所處系統(tǒng)之外。
? 全面的安全性
CodeSecure 提供雙重安全保障對開發(fā)人員端與整合服務器端都提供安全保障,即使細瑣的安全瑕疵也會被發(fā)現(xiàn)及改正。
4.
網(wǎng)站漏洞掃描服務 ?
脆弱性掃描
使用漏洞掃描軟件從受保護網(wǎng)絡邊界內(nèi)部和邊界外部,對網(wǎng)絡上存在的主機和網(wǎng)絡設備進行掃描,探測這些進行主機和網(wǎng)絡設備可能存在的漏洞。(由于漏洞掃描存在漏報和誤報現(xiàn)象,所獲得的掃描結(jié)果的真實性,往往還需要本地風險評估和與用戶進行溝通確認),為滲透性測試提供技術基礎。
服務器安全掃描工具
服務內(nèi)容 評估工具 網(wǎng)站數(shù)據(jù)庫安全評估掃描 Shadow Database Scanner /DAS-DBSCA
? 漏 漏洞掃描涵蓋的 掃描 程序
1. 確定評估范圍 2. 檢測評估范圍內(nèi)的主機和網(wǎng)絡設備 3. 檢測開放的端口 4. 檢測系統(tǒng)中詳細服務 5. 檢測相應服務的安全性 6. 檢測存在的系統(tǒng)帳號 7. 檢測帳號的口令強度 8. 檢測系統(tǒng)共享情況 9. 檢測系統(tǒng)未安裝的補丁情況 10. 核實漏洞掃描結(jié)果
? 主機系統(tǒng)風險評估內(nèi)容
主機系統(tǒng)風險評估主要的程序(具體情況需要和用戶協(xié)商確定):
11. 確定評估范圍和系統(tǒng) 12. 檢測開放的端口 13. 檢測系統(tǒng)中詳細服務 14. 檢測相應服務的安全性 15. 檢測存在的系統(tǒng)帳號 16. 檢測帳號的口令強度 17. 檢測系統(tǒng)共享情況 18. 檢測系統(tǒng)安裝的補丁情況 19. 檢測日志中的可疑記錄 服務器系統(tǒng)安全評估掃描 NESSUS/Shadow Database Scanner/MBSA 主機漏洞掃描 RJ-iTop 網(wǎng)絡隱患掃描系統(tǒng) 網(wǎng)絡漏洞掃描 RJ-iTop 網(wǎng)絡隱患掃描系統(tǒng) 網(wǎng)站漏洞檢測 Webcare 網(wǎng)站群警戒服務平臺
20. 檢測是否存在異常的文件訪問 21. 檢測系統(tǒng)中是否存在可疑的進程
5.
網(wǎng)站滲透測試服務 滲透測試是為了證明網(wǎng)絡防御按照預期計劃正常運行而提供的一種機制。滲透測試有時是作為外部審查的一部分而進行的。這種測試需要探查系統(tǒng),以發(fā)現(xiàn)操作系統(tǒng)和任何網(wǎng)絡服務,并檢查這些網(wǎng)絡服務有無漏洞。
通過掃描、評估等方式發(fā)現(xiàn)安全漏洞,以及模擬黑客攻擊對系統(tǒng)和網(wǎng)絡進行非破壞性的攻擊性測試。滲透測試可以發(fā)現(xiàn)邏輯性更強、更深層次的漏洞,并直觀反映漏洞的潛在危害。
滲透測試主要程序包含以下內(nèi)容:
22. 信息收集 23. 安全掃描 24. 遠程溢出攻擊測試 25. 口令攻擊測試 26. sql injection 攻擊測試 27. web 邏輯驗證攻擊測試 28. 服務器應用系統(tǒng)攻擊測試 29. 權限提升測試
綜合脆弱性掃描的結(jié)果,完成信息收集和分析結(jié)果后,選擇合適的時間對所測試的服務器開始進行模擬攻擊,攻擊方式如下:
(7)
利用 sql injection 技術進行檢測和攻擊 (8)
利用弱點進行檢測和攻擊 (9)
對權限設置不當?shù)哪夸涍M行攻擊測試 (10)
利用欺騙技術嘗試得到主機控制權,測試安全管理和安全意識的質(zhì)量 (11)
對關鍵服務器進行黑盒安全測試看有無敏感目錄和文件 (12)
在信息收集中判斷出哪些是不應該泄露的敏感信息
(13)
了解應用服務器的功能,評估出哪些功能會影響到服務器安全性 (14)
根據(jù)掃描器掃描出的結(jié)果利用相關的黑客技術進行攻擊 (15)
根據(jù)服務器開放的服務在漏洞公告中查找是否出現(xiàn)了最新的或可利用的漏洞 (16)
對身份登錄表單進行遠程口令暴力猜解 (17)
對遠程登錄服務進行遠程口令暴力猜解 (18)
對服務器開放的服務程序的輸入變量進行發(fā)送超大數(shù)據(jù)包看是否有安全問題 (19)
如果得到了一臺機器的控制權,就利用這臺機的資源去攻擊其他攻擊,嘗試擴大權限,發(fā)現(xiàn)更多的安全問題 (20)
嘗試遠程溢出攻擊 (21)
嘗試去利用口令破解軟件去破解系統(tǒng)口令 6.
網(wǎng)站連續(xù)性 計劃
7.
網(wǎng)站安全加固服務 系統(tǒng)安全是信息安全中的基礎組成部分,關鍵數(shù)據(jù)和信息直接由系統(tǒng)平臺提供。計算環(huán)境中不斷增長的系統(tǒng)平臺面臨各種安全威脅,包括數(shù)據(jù)竊取、數(shù)據(jù)篡改、非授權訪問等。這時就需要專業(yè)的安全服務,以保障運行和存貯在這些系統(tǒng)平臺上數(shù)據(jù)的機密性、完整性和可用性。
系統(tǒng)安全加固是指通過一定的技術手段,提高操作系統(tǒng)或網(wǎng)絡設備安全性和抗攻擊能力,通常這些技術手段,只能為實施這項技術的這一臺主機服務。常見的安全加固服務手段有:
? 基本安全配置檢測和優(yōu)化 ? 密碼系統(tǒng)安全檢測和增強 ? 帳號、口令策略調(diào)整 ? 系統(tǒng)后門檢測 ? 提供訪問控制策略和工具
? 增強遠程維護的安全性 ? 文件系統(tǒng)完整性審計 ? 增強的系統(tǒng)日志分析 ? 系統(tǒng)升級與補丁安裝 ? 網(wǎng)絡與服務加固 ? 文件系統(tǒng)權限增強 ? 內(nèi)核安全參數(shù)調(diào)整 經(jīng)過良好配置的系統(tǒng)或設備抗攻擊性會有極大增強。在對系統(tǒng)作相應的安全配置后,結(jié)合定期的安全評估和維護服務就使得系統(tǒng)保持在一個較高的安全線之上。
具體加固服務內(nèi)容如下:
8.
應急相應服務
8.1
應急響應流程 遇到安全事件的發(fā)生,一般應該及時采取匯報機制。參考要求如下:
? 任何系統(tǒng)用戶發(fā)現(xiàn)系統(tǒng)運行可疑現(xiàn)象后,立即報告本部門安全保密管理員; T IT 基礎構(gòu)架以及優(yōu)化
服務類別
服務項目
服務內(nèi)容說明
IT基礎構(gòu)架以及優(yōu)化基礎構(gòu)架以及優(yōu)化
操作系統(tǒng)優(yōu)化、升級、加固 針對各類操作系統(tǒng)的性能優(yōu)化、補丁及安全配置加強 數(shù)據(jù)庫優(yōu)化、升級、加固 針對各類數(shù)據(jù)庫的性能優(yōu)化、補丁及安全配置加強 網(wǎng)絡設備的配置優(yōu)化、系統(tǒng)加固 路由器、交換機的配置優(yōu)化與系統(tǒng)升級 安全管理優(yōu)化 針對客戶的安全管理制度,人員管理和運營流程進行優(yōu)化設計 網(wǎng)絡體系結(jié)構(gòu)的優(yōu)化設計 整個網(wǎng)絡體系的優(yōu)化設計 IT 基礎架構(gòu)整體構(gòu)建 根據(jù)用戶需求,提供整體的 IT 解決方案
? 安全保密管理員應盡可能采取相應措施保護現(xiàn)場,并在 1 小時內(nèi)向應急響應小組進行報告,同時報本部門安全主管領導,召集安全應急服務廠商; ? 應急響應小組和安全服務廠商應在 2 小時內(nèi)確定現(xiàn)象的性質(zhì),并采取措施,收集現(xiàn)場數(shù)據(jù),避免嚴重安全后果的發(fā)生,同時,對于安全事故,要上報信息安全領導小組; ? 安全保密領導小組根據(jù)事故的性質(zhì),向相應的國家主管部門進行報告。
匯報完畢,將事故定性之后,接到上級指示,對于被破壞的系統(tǒng)和數(shù)據(jù),采取可行的措施進行恢復,使之重新正常運行。安全緊急響應服務內(nèi)容如下:
? 服務確認 ? 臨時支持賬號 ? 遠程緊急響應 ? 本地緊急響應 ? 響應情況簡報 ? 緊急響應服務報告 ? 事故跟蹤分析報告 具體流程如下:
8.2
黑客攻擊時的緊急處置措施 ? 當有網(wǎng)頁內(nèi)容被篡改,或通過入侵檢測系統(tǒng)發(fā)現(xiàn)有黑客正在進行攻擊時,首先應將被攻擊的服務器等設備從網(wǎng)絡中隔離出來,同時向領導匯報情況。
? 妥善保存有關記錄及日志或?qū)徲嬘涗洝?/p>
? 技術人員立即進行被破壞系統(tǒng)的恢復與重建工作。
8.3
病毒安全緊急處置措施 ? 當發(fā)現(xiàn)計算機感染有病毒后,應立即將該機從網(wǎng)絡上隔離出來。
? 對該設備的硬盤進行數(shù)據(jù)備份。
? 啟用反病毒軟件對該機進行殺毒處理,同時進行病毒檢測軟件對其他機器進行病毒掃描和清除工作。如發(fā)現(xiàn)反病毒軟件無法清除該病毒,應立即向領導報告。
? 經(jīng)技術人員確認確實無法查殺該病毒后,應作好相關記錄,同時立即向信息技術人員報告,并迅速研究解決問題。
? 如果感染病毒的設備是服務器或者主機系統(tǒng),經(jīng)領導同意,應立即告知各下屬單位做好相應的清查工作。
8.4
軟件系統(tǒng)遭受破壞性攻擊的緊急處置措施 ? 重要的軟件系統(tǒng)平時必須存有備份,與軟件系統(tǒng)相對應的數(shù)據(jù)必須有多日備份,并將它們保存于安全處。
? 一旦軟件遭到破壞性攻擊,應立即向技術人員、網(wǎng)絡管理員報告,并將系統(tǒng)停止運行。
? 網(wǎng)站維護員立即進行軟件系統(tǒng)和數(shù)據(jù)的恢復。
8.5
數(shù)據(jù)庫安全緊急處置措施 ? 各數(shù)據(jù)庫系統(tǒng)要至少準備兩個以上數(shù)據(jù)庫備份。
? 一旦數(shù)據(jù)庫崩潰,應立即向技術人員報告,同時通知各下屬單位暫緩上傳
上報數(shù)據(jù)。
? 信息安全員應對主機系統(tǒng)進行維修,如遇無法解決的問題,立即向上級單位或軟硬件提供商請求支援。
? 系統(tǒng)修復啟動后,將第一個數(shù)據(jù)庫備份取出,按照要求將其恢復到主機系統(tǒng)中。
? 如因第一個備份損壞,導致數(shù)據(jù)庫無法恢復,則應取出第二套數(shù)據(jù)庫備份加以恢復。
? 如果兩個備份均無法恢復,應立即向有關廠商請求緊急支援。
8.6
設備安全緊急處置措施 ? 小型機、服務器等關鍵設備損壞后,有關人員應立即向相關技術人員通知。
? 相關技術人員應立即查明原因。
? 如果能夠自行恢復,應立即用備件替換受損部件。
? 如果不能自行恢復的,立即與設備提供商聯(lián)系,請求派維修人員前來維修。
9.
網(wǎng)站性能體驗服務
10.
網(wǎng)站內(nèi)容安全
第三章
服務質(zhì)量保障
1.
組織保障
2.
人員分工 管理 角色 職責范圍 人員組成 總體協(xié)調(diào) ? 提出服務和應急響應的具體要求; ? 監(jiān)督檢查服務和應急響應的工作落實情況; ? 接收工作報告; ? 應急事件的指揮; ? 對相關人力、物力等應急資源進行調(diào)配。
客戶負責人 服務負責人 質(zhì)量監(jiān)督保障 定期對服務項目進行審核,審核包括流程是否得到正確實施,結(jié)果是否符合規(guī)定的標準 服務質(zhì)量管理小組 網(wǎng)站監(jiān)控類服務 ? 網(wǎng)站監(jiān)控平臺的架設、維護和監(jiān)控 ? 定期向客戶提交網(wǎng)站變更情況報告 服務工程師 服務實施人員 ? 各項服務的前期信息收集 ? 服務的具體實施操作 ? 各項測試后的數(shù)據(jù)提交 服務工程師 數(shù)據(jù)分析及報告編寫 ? 各項測試之前的方案編寫 ? 根據(jù)提交的測試數(shù)據(jù)撰寫報告 技術專家組 應急救援 接到客戶保修后,第一時間內(nèi)趕到現(xiàn)場排除故障 服務工程師
3.
過程保障 3.1 記錄審核
服務過程中產(chǎn)生的各種記錄、報告和分析過程表格必須形成文檔,文檔由服務的負責人簽名與審核,項目監(jiān)理將定期檢查相應的記錄確認各項記錄的完整性。
3.2 流程監(jiān)督
質(zhì)量管理小組將定期對服務項目進行審核,審核將包括流程是否得到正確實施,結(jié)果是否符合規(guī)定的標準。審核將要求服務提供者能夠提供證據(jù)證明流程已經(jīng)得到正確的執(zhí)行,服務質(zhì)量有相應的保證。
3.3 階段評審
服務提供過程中,質(zhì)量管理小組將定期對服務的質(zhì)量進行階段評審,由用戶、質(zhì)量管理小組,服務項目小組共同對服務質(zhì)量進行評價,對出現(xiàn)的偏差提出整改意見,并對下一階段的工作做出規(guī)劃。
相關熱詞搜索:政府網(wǎng)站 運行維護 方案
熱點文章閱讀