信息安全运维服务 |
服务名称 |
服务细项 |
服务项目 |
服务内容 |
主要交付物 |
交付周期 |
*、安全运维服务 |
安全运维服务 |
安全巡检 |
定期对合同标的资产进行安全检查,包括但不限于安全设备策略、安全设备状态、安全设备规则库状态、主机安全状况、服务器后门等信息的检查。 |
《信息系统第*季度巡检报告》 |
*季度*次 |
安全运维服务 |
异常数据流分析 |
定期对客户网络安全设备相关日志进行分析,识别网络中的异常流量并提出预警。 |
定期对合同标的资产进行安全检查,包括但不限于安全设备策略、安全设备状态、安全设备规则库状态、主机安全状况、服务器后门等信息的检查。 |
《信息系统第*季度巡检报告》 |
安全运维服务 |
主机漏洞扫描 |
定期对操作系统、数据库及常见应用/协议漏洞扫描;支持如***、**、****等威胁情报机构通报的漏洞安全检查。如****破壳漏洞***-****-****、永恒之蓝****-***漏洞等。 |
《系统漏洞扫描报告》 |
定期对合同标的资产进行安全检查,包括但不限于安全设备策略、安全设备状态、安全设备规则库状态、主机安全状况、服务器后门等信息的检查。 |
安全运维服务 |
安全配置核查 |
根据国家法律法规和行业要求,对操作系统和服务/应用程序安全配置基线检查,保证系统安全;主要包括如账户、授权、弱口令、补丁、日志和不必要的服务等 |
《基线核查报告》 |
《系统漏洞扫描报告》 |
安全运维服务 |
日常运维 |
协助客户解决网络架构、系统架构等方面遇到的问题,包括但不限于网络设备、安全设备配置调整等。 |
《安全服务项目工作简报》 |
按需 |
安全运维服务 |
安全漏洞通告 |
定期对安全市场上出现的重要网络安全事件和安全漏洞快速预警通告,必要时协助客户进行安全漏洞的检测与确认 |
《网络信息安全周报》 |
*周*次 |
安全运维服务 |
***漏洞扫描 |
通过***扫描器对客户互联网***业务系统进行扫描,覆盖***通用漏洞和常规漏洞。支持***注入、***、安全配置错误、已知漏洞组件包含、敏感信息泄露等常见漏洞的检测。 |
《***漏洞扫描报告》 |
*月*次 |
*、技术咨询服务 |
技术咨询服务 |
安全合规咨询 |
提供先进安全技术、数据安全、网络安全法、网络安全等级保护*.*等相关问题的咨询答疑服务。 |
/ |
按需 |
技术咨询服务 |
基础架构咨询 |
提供网络基础架构、虚拟化技术、存储技术等各方面技术的答疑服务 |
/ |
/ |
技术咨询服务 |
安全规划建设咨询 |
提供基于客户现状的*-*年的安全规划建议,包括但不限于物理方面、网络方面、系统方面、应用及数据方面的建议,协助客户建立完善的安全体系 |
《安全建设方案》 |
/ |
*、应急响应服务 |
应急响应服务 |
非网络安全事件响应 |
提供系统故障事件应急响应服务,出现系统故障时**分钟响应,*小时内上门服务进行现场技术支持,根据事件的具体情况,协调技术人员进行应急,及时恢复业务访问。 |
《安全服务项目工作简报》 |
按需 |
应急响应服务 |
安全事件处理和应急响应 |
提供安全事件应急响应服务,出现安全事件**分钟响应,*小时内上门服务进行现场技术支持,根据事件的具体情况,迅速组织资深技术人员进行信息安全事件分析、事件紧急处置,采取有效措施,遏制事件蔓延。 |
《安全事件处置报告》 |
《安全服务项目工作简报》 |
*、重要时期网络安全保障服务 |
重要时期网络安全保障服务 |
网络安全重保方案 |
规划并提供重要时期如国庆期间网络安全重保方案 |
《网络安全重保方案》 |
按需 |
重要时期网络安全保障服务 |
网络安全重保准备 |
协助买方团队完成网络安全重保前准备工作,包括组建保障团队、建立通告机制、建立事件处理预案、安全评估与加固、建立全网实时监测机制与响应机制 |
《网络安全重保值守报告》《网络安全重保总结报告》 |
《网络安全重保方案》 |
重要时期网络安全保障服务 |
网络安全重保 |
正式重保期间提供技术分析与专家研判、实时攻击对抗、应急响应等服务,派遣人员团队进行值守,并在完成后提供总结报告 |
协助买方团队完成网络安全重保前准备工作,包括组建保障团队、建立通告机制、建立事件处理预案、安全评估与加固、建立全网实时监测机制与响应机制 |
《网络安全重保值守报告》《网络安全重保总结报告》 |
*、应急演练服务 |
应急演练服务 |
网络安全应急演练 |
编写网络安全应急演练预案,对买方运维人员进行应急演练培训,协助买方工作人员*起完成演练并出具网络安全应急演练报告 |
《网络安全应急演练方案》《应急演练签到表》《网络安全应急演练报告》 |
*年*次 |
应急演练服务 |
系统故障应急演练 |
编写应急演练预案、应急演练方案,对买方运维人员进行应急演练培训,协助买方工作人员*起完成演练并出具故障应急演练报告 |
《系统故障应急演练方案》《应急演练签到表》《**应急演练报告》 |
*年*次 |
*、风险评估服务 |
风险评估服务 |
资产识别与赋值 |
资产收集 |
通过人工访谈、资料收集、工具扫描等方式收集资产基本信息 |
《资产识别清单》 |
*年*次 |
风险评估服务 |
资产识别与赋值 |
资产赋值 |
到现场以后确认资产,并依据**/******-****资产赋值准则对资产进行赋值 |
《资产识别清单》 |
*年*次 |
风险评估服务 |
威胁分析 |
威胁分析 |
依据**/******-****标准,通过人工访谈、资料收集、工具扫描等方式收集威胁信息 |
《漏洞扫描报告》《**系统网络安全风险评估报告》 |
*年*次 |
风险评估服务 |
脆弱性分析 |
管理评估 |
依据**/* *****-****和**/* *****-****中的等保政策技术与管理要求进行访谈 |
《漏洞扫描报告》《**系统网络安全风险评估报告》 |
*年*次 |
风险评估服务 |
脆弱性分析 |
网络评估分析 |
依据**/* *****-****和**/* *****-****标准对网络评估进行分析,准确得出网络层面的安全现状 |
《漏洞扫描报告》《**系统网络安全风险评估报告》 |
*年*次 |
风险评估服务 |
脆弱性分析 |
安全扫描分析 |
针对安全扫描提交安全扫描申请基于安全扫描结果结果分析输出安全扫描分析报告 |
《漏洞扫描报告》《**系统网络安全风险评估报告》 |
*年*次 |
风险评估服务 |
脆弱性分析 |
人工评估分析 |
针对人工评估提交人工评估申请/抽样进行评估,基于人工评估结果进行分析,输出人工评估报告, |
《漏洞扫描报告》《**系统网络安全风险评估报告》 |
*年*次 |
风险评估服务 |
综合风险分析 |
综合风险分析 |
依据**/******-****、**/* *****-****和**/* *****-****等标准,根据前面评估结果,完成综合分析报告 |
《漏洞扫描报告》《**系统网络安全风险评估报告》 |
*年*次 |
风险评估服务 |
风险控制 |
确定资产范围 |
根据评估结果推定影响资产范围,针对可能存在安全风险的资产进行下*步的加固 |
《风险控制复查报告》 |
*年*次 |
风险评估服务 |
风险控制 |
风险控制 |
在安全检查结果上提出加固方案,协助用户对系统进行安全加固。 |
《风险控制复查报告》 |
*年*次 |
风险评估服务 |
风险控制 |
风险控制效果复查 |
针对安全风险的加固情况进行相应的复查验证,确保风险安全风险得到控制。 |
《风险控制复查报告》 |
*年*次 |
*、新上线业务安全评估服务 |
新上线业务安全评估服务 |
漏洞扫描 |
操作系统、数据库及常见应用/协议漏洞扫描;支持如***、**、****等威胁情报机构通报的漏洞安全检查。如****破壳漏洞***-****-****、永恒之蓝****-***漏洞等 |
《**系统上线评估检测报告》 |
*个系统 |
新上线业务安全评估服务 |
渗透测试 |
对应用系统模拟黑客攻击进行无害安全性测试,发现系统存在的深度安全问题(可导致企业数据泄露、资产受损、数据被篡改等漏洞)并以直观的方式呈现系统的安全状态 |
操作系统、数据库及常见应用/协议漏洞扫描;支持如***、**、****等威胁情报机构通报的漏洞安全检查。如****破壳漏洞***-****-****、永恒之蓝****-***漏洞等 |
《**系统上线评估检测报告》 |
新上线业务安全评估服务 |
恶意代码检测 |
业务系统部署完成后,使用恶意代码检测工具对业务系统代码进行扫描,或提供源代码进行代码审查工作,并对检查结果进行人工分析,验证代码编写是否符合安全开发规范,保证业务代码安全性 |
对应用系统模拟黑客攻击进行无害安全性测试,发现系统存在的深度安全问题(可导致企业数据泄露、资产受损、数据被篡改等漏洞)并以直观的方式呈现系统的安全状态 |
操作系统、数据库及常见应用/协议漏洞扫描;支持如***、**、****等威胁情报机构通报的漏洞安全检查。如****破壳漏洞***-****-****、永恒之蓝****-***漏洞等 |
新上线业务安全评估服务 |
系统架构分析 |
对业务系统的操作系统,应用/中间件,数据库,及安全防护措施整体架构分析应用是否安全。 |
业务系统部署完成后,使用恶意代码检测工具对业务系统代码进行扫描,或提供源代码进行代码审查工作,并对检查结果进行人工分析,验证代码编写是否符合安全开发规范,保证业务代码安全性 |
对应用系统模拟黑客攻击进行无害安全性测试,发现系统存在的深度安全问题(可导致企业数据泄露、资产受损、数据被篡改等漏洞)并以直观的方式呈现系统的安全状态 |
新上线业务安全评估服务 |
安全配置核查及加固 |
针对新上线的业务系统,从应用配置,组件配置,系统配置,安全策略配置*方面进行加固。 |
对业务系统的操作系统,应用/中间件,数据库,及安全防护措施整体架构分析应用是否安全。 |
业务系统部署完成后,使用恶意代码检测工具对业务系统代码进行扫描,或提供源代码进行代码审查工作,并对检查结果进行人工分析,验证代码编写是否符合安全开发规范,保证业务代码安全性 |
新上线业务安全评估服务 |
安全建设管理 |
依照《网络安全等级保护管理要求-安全建设要求》要求系统承建商提供系统安全建设文档,包括但不限于系统设计方案、系统使用手册、系统需求变更文档等 |
针对新上线的业务系统,从应用配置,组件配置,系统配置,安全策略配置*方面进行加固。 |
对业务系统的操作系统,应用/中间件,数据库,及安全防护措施整体架构分析应用是否安全。 |
新上线业务安全评估服务 |
安全复测 |
针对加固后的业务系统重新评估 |
依照《网络安全等级保护管理要求-安全建设要求》要求系统承建商提供系统安全建设文档,包括但不限于系统设计方案、系统使用手册、系统需求变更文档等 |
针对新上线的业务系统,从应用配置,组件配置,系统配置,安全策略配置*方面进行加固。 |
*、互联网资产风险评估服务 |
互联网资产风险评估服务 |
外部资产梳理 |
通过客户安全访谈调研和工具扫描测试,确定评估范围及具体系统。识别业务环境状况、排除不必要开放且存在高危风险的资产,并针对重要业务系统制定评估详细方案。针对重要的业务系统进行深度资产识别如操作系统、应用服务器、程序框架内容等信息; |
《互联网资产风险评估报告》 |
*年*次 |
互联网资产风险评估服务 |
脆弱性评估 |
业务安全脆弱性评估:通过漏洞扫描、漏洞验证等手段,识别业务系统安全风险。边界安全防御能力评估:通过模拟黑客进行信息收集、应用及系统入侵,验证防御体系的安全防御能力。 |
通过客户安全访谈调研和工具扫描测试,确定评估范围及具体系统。识别业务环境状况、排除不必要开放且存在高危风险的资产,并针对重要业务系统制定评估详细方案。针对重要的业务系统进行深度资产识别如操作系统、应用服务器、程序框架内容等信息; |
《互联网资产风险评估报告》 |
互联网资产风险评估服务 |
渗透测试 |
对应用系统模拟黑客攻击进行无害安全性测试,发现系统存在的深度安全问题(可导致企业数据泄露、资产受损、数据被篡改等漏洞)并以直观的方式呈现系统的安全状态 |
业务安全脆弱性评估:通过漏洞扫描、漏洞验证等手段,识别业务系统安全风险。边界安全防御能力评估:通过模拟黑客进行信息收集、应用及系统入侵,验证防御体系的安全防御能力。 |
通过客户安全访谈调研和工具扫描测试,确定评估范围及具体系统。识别业务环境状况、排除不必要开放且存在高危风险的资产,并针对重要业务系统制定评估详细方案。针对重要的业务系统进行深度资产识别如操作系统、应用服务器、程序框架内容等信息; |
互联网资产风险评估服务 |
入侵威胁检查 |
对现有重要业务系统进行********查杀,恶意文件查杀、日志分析等手段,确保当前业务系统处于正常安全运行;对入侵行为进行追溯,识别已往安全漏洞及风险。 |
对应用系统模拟黑客攻击进行无害安全性测试,发现系统存在的深度安全问题(可导致企业数据泄露、资产受损、数据被篡改等漏洞)并以直观的方式呈现系统的安全状态 |
业务安全脆弱性评估:通过漏洞扫描、漏洞验证等手段,识别业务系统安全风险。边界安全防御能力评估:通过模拟黑客进行信息收集、应用及系统入侵,验证防御体系的安全防御能力。 |
互联网资产风险评估服务 |
问题处置及加固建议 |
对全过程中发现的问题及风险进行处置,提出安全加固建议并协助用户进行措施落地。 |
对现有重要业务系统进行********查杀,恶意文件查杀、日志分析等手段,确保当前业务系统处于正常安全运行;对入侵行为进行追溯,识别已往安全漏洞及风险。 |
对应用系统模拟黑客攻击进行无害安全性测试,发现系统存在的深度安全问题(可导致企业数据泄露、资产受损、数据被篡改等漏洞)并以直观的方式呈现系统的安全状态 |
*、红队检测服务 |
红队检测服务 |
前期确认阶段 |
项目经理与客户进行沟通,确定红队检测的时间、范围、深度、测试方式(现场或远程)等问题,并与客户签署的红队检测授权函。 |
《红队检测报告》 |
*年*次 |
红队检测服务 |
情报搜集阶段 |
针对基础资产、互联网信息泄露、指纹识别、系统业务功能、移动端接口信息、典型边界*次梳理等情报收集。 |
项目经理与客户进行沟通,确定红队检测的时间、范围、深度、测试方式(现场或远程)等问题,并与客户签署的红队检测授权函。 |
《红队检测报告》 |
红队检测服务 |
渗透攻击阶段 |
红队攻击队员根据情报收集阶段获取到的信息进行综合分析,对业务系统从不同维度开展试探性攻击。 |
针对基础资产、互联网信息泄露、指纹识别、系统业务功能、移动端接口信息、典型边界*次梳理等情报收集。 |
项目经理与客户进行沟通,确定红队检测的时间、范围、深度、测试方式(现场或远程)等问题,并与客户签署的红队检测授权函。 |
红队检测服务 |
远程社工(增值) |
通过钓鱼邮件、欺诈短信、假冒身份、社工库、鱼叉邮件、交友诈骗、水坑攻击等社工方式进行攻击。 |
红队攻击队员根据情报收集阶段获取到的信息进行综合分析,对业务系统从不同维度开展试探性攻击。 |
针对基础资产、互联网信息泄露、指纹识别、系统业务功能、移动端接口信息、典型边界*次梳理等情报收集。 |
红队检测服务 |
近源攻击(增值) |
通过伪造****钓鱼、******、虚假活动钓鱼等方式获取员工敏感个人信息,开展身份识别绕过、本地网络嗅探、硬件系统漏洞利用、树莓派接入评估等安全检测手段。 |
通过钓鱼邮件、欺诈短信、假冒身份、社工库、鱼叉邮件、交友诈骗、水坑攻击等社工方式进行攻击。 |
红队攻击队员根据情报收集阶段获取到的信息进行综合分析,对业务系统从不同维度开展试探性攻击。 |
红队检测服务 |
内网渗透阶段 |
通过内网敏感信息收集进行内网横向渗透,利用主机权限和专有数据信息获取目标系统权限,以此评估内网整体安全性。 |
通过伪造****钓鱼、******、虚假活动钓鱼等方式获取员工敏感个人信息,开展身份识别绕过、本地网络嗅探、硬件系统漏洞利用、树莓派接入评估等安全检测手段。 |
通过钓鱼邮件、欺诈短信、假冒身份、社工库、鱼叉邮件、交友诈骗、水坑攻击等社工方式进行攻击。 |
红队检测服务 |
报告输出阶段 |
红队检测工作全部完成后输出《红队检测报告》,报告中阐明客户网络中存在的安全隐患以及专业的风险处置建议。 |
通过内网敏感信息收集进行内网横向渗透,利用主机权限和专有数据信息获取目标系统权限,以此评估内网整体安全性。 |
通过伪造****钓鱼、******、虚假活动钓鱼等方式获取员工敏感个人信息,开展身份识别绕过、本地网络嗅探、硬件系统漏洞利用、树莓派接入评估等安全检测手段。 |
红队检测服务 |
汇报阶段 |
红队检测工作结束后,项目经理配合客户及相关技术人员,对本次红队检测工作中获得的成果、经验以及需要改进的问题进行总结汇报。 |
红队检测工作全部完成后输出《红队检测报告》,报告中阐明客户网络中存在的安全隐患以及专业的风险处置建议。 |
通过内网敏感信息收集进行内网横向渗透,利用主机权限和专有数据信息获取目标系统权限,以此评估内网整体安全性。 |
*、渗透测试服务 |
渗透测试服务 |
***渗透测试 |
渗透测试内容包括 *** 渗透和移动应用 *** 渗透,*** 渗透测试内容包括信息泄漏测试、配置管理测试、认证测试、授权测试、会话管理测试、数据检验测试、*** 服务测试等,*** 渗透测试包括 ******* 客户端和 ****** 客户端,测试内容包括安装包测试、数据传输测试、数据验证测试、数据存储测试、击键测试、软键盘布局测试、屏幕录屏测试、密码策略测试、*** 攻击、***注入、会话、越权等。 |
《**系统渗透测试报告》《**系统渗透测试(复测)报告》 |
*个系统,*年*次 |
**、移动应用安全检测服务 |
移动应用安全检测服务 |
移动应用安全检测服务 |
基于安全漏洞扫描、图片违规检测、敏感词汇检测等多个引擎,严格按照国家标准规范,对移动应用进行全面安全检查,率先将深度学习方法运用到安全检测产品中,主动挖掘****漏洞、发现恶意代码、后门程序等,为企业和机构提供面向移动应用程序的全方位安全检测服务。 |
《**应用安全检测报告》 |
按需 |
移动应用安全检测服务 |
移动应用安全加固服务 |
安卓加固:***文件加壳、、***字节码虚拟化、******保护、防篡改、签名证书校验、防动态调试、防内存读写、防内存注入、防****、禁止日志输出、防恶意增加文件、防恶意删除文件、本地数据加密、数据库加密、**高级加固、**自定义******加固、**加壳、**混淆、支持系统预装;***加固:控制流平坦、不透明谓词、等价指令、控制流间接化、基本块调度、字符串加密、分裂基本块;**加固:控制流平坦化、垃圾指令注入、常量字符串加密、常数加密、*元表达式加密、代码压缩、函数变量名混淆。 |
**应用第*次安全加固包 |
《**应用安全检测报告》 |
移动应用安全检测服务 |
移动应用安全渗透测试服务 |
找出移动应用中存在的安全漏洞,对传统安全弱点的串联并形成路径,最终通过路径式的利用而达到模拟入侵的效果。 发掘应用中影响业务正常运行、导致敏感信息泄露、造成现金和信誉损失的等的漏洞。 |
《**系统隐私合规检测报告》 |
**应用第*次安全加固包 |
**、漏洞管理服务 |
漏洞管理服务 |
漏洞分析与管理服务 |
漏洞扫描 |
通过扫描工具对目标业务资产进行漏洞扫描 |
《漏洞处置进度跟踪表》《漏洞扫描报告》 |
*季度*次 |
漏洞管理服务 |
漏洞分析与管理服务 |
漏洞验证 |
对扫描扫描出来的漏洞信息进行人工验证 |
|
*季度*次 |
漏洞管理服务 |
漏洞分析与管理服务 |
漏洞通告 |
通告真实的漏洞信息以及紧急漏洞 |
|
*季度*次 |
漏洞管理服务 |
漏洞分析与管理服务 |
漏洞修复建议 |
针对存在的漏洞提供修复建议 |
|
*季度*次 |
漏洞管理服务 |
漏洞分析与管理服务 |
漏洞状态追踪 |
对发现的漏洞建立状态追踪机制 |
|
*季度*次 |
漏洞管理服务 |
漏洞分析与管理服务 |
漏洞报告 |
阶段性提供漏洞管理报告 |
|
*季度*次 |
漏洞管理服务 |
漏洞协助处置服务 |
漏洞协助处置服务 |
制定漏洞处置方案,在用户授权下对漏洞进行处置验证工作 |
《 **漏洞处置方案》 |
*季度*次 |
**、系统安全开发协助服务 |
系统安全开发协助服务 |
代码安全检查服务 |
安全工具检测:部署代码安全检测工具,检测业务流量直接定位到漏洞代码内容,漏洞代码位置,以及还原出代码数据流,并提供最完整的漏洞详情及修复方案,帮助研发人员独立理解和修复漏洞,减少安全人员与研发人员的沟通成本。安全问题确认:对检测出的内容进行人工确认,形成代码安全审查报告 |
《**系统安全开发检测报告》 |
按需 |
系统安全开发协助服务 |
组件安全检查服务 |
部署组件安全检测工具,检测当前业务系统所使用的组件版本的安全性,快速定位*方组件被引用的位置,展示*方组件在不同项目中的引用信息,帮助安全人员快速复现漏洞,提高研发人员的修复效率。 |
|
《**系统安全开发检测报告》 |
系统安全开发协助服务 |
安全开发培训服务 |
对开发人员进行常见安全漏洞原理及漏洞如何去规避的宣贯,并提供部分安全编码规范代码予以参考。 |
《安全开发培训***》 |
|
★机房设备运维服务(详见信息安全运维产品清单) |
基础网络设备、软件运维服务工作明细 |
服务时间 |
卖方提供每周*天×**小时服务,同时设有**小时热线电话: |
|
按需 |
基础网络设备、软件运维服务工作明细 |
服务时间 |
卖方提供每周*天×**小时服务,同时设有**小时热线电话: |
|
|
基础网络设备、软件运维服务工作明细 |
服务范围 |
详见维护设备清单 |
|
|
基础网络设备、软件运维服务工作明细 |
反应时间级别 |
*. 网络中断或是对客户的商业运作有较大的冲击;或是客户认为必须立刻解决之状况或紧急故障,反应时间为卖方应在接到报障电话后*小时到场,并*小时内恢复软件故障;*. 网络质量严重下降或是因无法接受的网络效能,或其他对客户的商业运作产生负面影响的情况,卖方将在接到买方报障电话后*小时内回应到达现场,并由工程师到达现场*小时内解决软件故障;*. 网络质量有所损害,或发生其他情况但大部分的商业活动功能不受影响的情况,卖方将在接到买方报障电话后*小时内回应到达现场,并由工程师到达现场*小时内解决软件故障;*. 针对****能力,安装或设定提供信息协助;或其他对客户的商业运作有很小的冲击或是没有冲击的情况,卖方将在接到买方报障电话后 * 小时内回应到达现场,并由工程师到达现场**小时内解决软件故障; |
《故障排查说明书》 |
|
基础网络设备、软件运维服务工作明细 |
反应时间级别 |
*. 网络中断或是对客户的商业运作有较大的冲击;或是客户认为必须立刻解决之状况或紧急故障,反应时间为卖方应在接到报障电话后*小时到场,并*小时内恢复软件故障;*. 网络质量严重下降或是因无法接受的网络效能,或其他对客户的商业运作产生负面影响的情况,卖方将在接到买方报障电话后*小时内回应到达现场,并由工程师到达现场*小时内解决软件故障;*. 网络质量有所损害,或发生其他情况但大部分的商业活动功能不受影响的情况,卖方将在接到买方报障电话后*小时内回应到达现场,并由工程师到达现场*小时内解决软件故障;*. 针对****能力,安装或设定提供信息协助;或其他对客户的商业运作有很小的冲击或是没有冲击的情况,卖方将在接到买方报障电话后 * 小时内回应到达现场,并由工程师到达现场**小时内解决软件故障; |
《故障排查说明书》 |
《故障排查说明书》 |
基础网络设备、软件运维服务工作明细 |
反应时间级别 |
*. 网络中断或是对客户的商业运作有较大的冲击;或是客户认为必须立刻解决之状况或紧急故障,反应时间为卖方应在接到报障电话后*小时到场,并*小时内恢复软件故障;*. 网络质量严重下降或是因无法接受的网络效能,或其他对客户的商业运作产生负面影响的情况,卖方将在接到买方报障电话后*小时内回应到达现场,并由工程师到达现场*小时内解决软件故障;*. 网络质量有所损害,或发生其他情况但大部分的商业活动功能不受影响的情况,卖方将在接到买方报障电话后*小时内回应到达现场,并由工程师到达现场*小时内解决软件故障;*. 针对****能力,安装或设定提供信息协助;或其他对客户的商业运作有很小的冲击或是没有冲击的情况,卖方将在接到买方报障电话后 * 小时内回应到达现场,并由工程师到达现场**小时内解决软件故障; |
《故障排查说明书》 |
《故障排查说明书》 |
基础网络设备、软件运维服务工作明细 |
反应时间级别 |
*. 网络中断或是对客户的商业运作有较大的冲击;或是客户认为必须立刻解决之状况或紧急故障,反应时间为卖方应在接到报障电话后*小时到场,并*小时内恢复软件故障;*. 网络质量严重下降或是因无法接受的网络效能,或其他对客户的商业运作产生负面影响的情况,卖方将在接到买方报障电话后*小时内回应到达现场,并由工程师到达现场*小时内解决软件故障;*. 网络质量有所损害,或发生其他情况但大部分的商业活动功能不受影响的情况,卖方将在接到买方报障电话后*小时内回应到达现场,并由工程师到达现场*小时内解决软件故障;*. 针对****能力,安装或设定提供信息协助;或其他对客户的商业运作有很小的冲击或是没有冲击的情况,卖方将在接到买方报障电话后 * 小时内回应到达现场,并由工程师到达现场**小时内解决软件故障; |
《故障排查说明书》 |
《故障排查说明书》 |
基础网络设备、软件运维服务工作明细 |
维护管理方式 |
*. 预防性维护又称规定性维护,是按预定的周期或规定的标准进行例行性的维护检查,属于经常性维护,以预防发生故障为主,主要完成对设备的检查、清洁和保养,对可能形成的故障进行修理。*. 恢复性维护又称纠正性维护。当信息系统发生各种故障后,必须迅速派遣专门排除故障的工作人员进行测试和修复。*. 控制性维护又称受控性维护,它是主动性维护。它是根据监视控制系统和抽样调查取得的信息或数据,系统科学地应用分析技术,得到较为确切的依据,据此适当的安排维修计划,进行维护管理工作,做到既保持设备的性能和功能,又尽量减少不必要的维护检修工作量。*. 为预防设备故障, 卖方提供 每月定期*次上门巡检,包括对机房及网络设备做总体检查,并对发现的问题立即进行解决、线路查修等。卖方的巡检结果或建议,以任务单的形式提交给买方指定负责人。此任务单也用作买方接收服务的依据。 |
/ |
《故障排查说明书》 |
基础网络设备、软件运维服务工作明细 |
基础设备运维服务内容 |
服务说明:提供设备的维护保障和更换的技术支持服务,提供紧急上门服务、远程电话支持服务、临时硬件更换服务以及硬件技术咨询、提供备品备件的销售、现场培训等。具体维护硬件设备详见设备清单。*. 超融合平台虚拟机运维保障支持*. 备份软件*. 存储系统运维保障*. 机房环境设备运维保障(包含***、空调、防静电、防火、防雷设备、机房监控等等)*. 服务器*. 网络设备(含楼层交换机)*. 无线系统 *. 特殊时期提供专人驻守 |
《日常工作简报》 |
/ |
基础网络设备、软件运维服务工作明细 |
基础设备运维服务内容 |
服务说明:提供设备的维护保障和更换的技术支持服务,提供紧急上门服务、远程电话支持服务、临时硬件更换服务以及硬件技术咨询、提供备品备件的销售、现场培训等。具体维护硬件设备详见设备清单。*. 超融合平台虚拟机运维保障支持*. 备份软件*. 存储系统运维保障*. 机房环境设备运维保障(包含***、空调、防静电、防火、防雷设备、机房监控等等)*. 服务器*. 网络设备(含楼层交换机)*. 无线系统 *. 特殊时期提供专人驻守 |
《日常工作简报》 |
《日常工作简报》 |
基础网络设备、软件运维服务工作明细 |
基础设备运维服务内容 |
服务说明:提供设备的维护保障和更换的技术支持服务,提供紧急上门服务、远程电话支持服务、临时硬件更换服务以及硬件技术咨询、提供备品备件的销售、现场培训等。具体维护硬件设备详见设备清单。*. 超融合平台虚拟机运维保障支持*. 备份软件*. 存储系统运维保障*. 机房环境设备运维保障(包含***、空调、防静电、防火、防雷设备、机房监控等等)*. 服务器*. 网络设备(含楼层交换机)*. 无线系统 *. 特殊时期提供专人驻守 |
《日常工作简报》 |
《日常工作简报》 |