精选-信息安全-深信服安全感知平台(SIP)解决方案模板

1.  目概况
1.1  项目名称
XXX单位安全态势感知项目、XXX单位内网安全监测、XXX单位全网安全可视化项目等等
1.2  编制依据
以下标准作为参考,根据项目实际情况进行增删
核酸分子杂交1)国家信息安全法规与技术标准文档
《中华人民共和国网络安全法》
《“十三五”国家信息化规划》(国发〔2016〕73号)
《信息系统安全等级保护基本要求》(GB/T 22239-2008)
《信息系统安全等级保护定级指南》(GB/T 22240-2008)适销对路
《信息安全技术信息系统通用安全技术要求》(GB/T 20271-2006)
《信息安全技术信息系统安全管理要求》(GB/T 20269-2006)
《信息安全技术信息系统安全工程管理要求》(GB/T 20282-2006)
《信息安全技术网络基础安全技术要求》(GB/T 20270-2006)
《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》
《国家信息化领导小组关于加强信息安全保障工作的意见》
2)本省/集团公司政策文件
《xx省电子政务发展规划(2014-2020)》
《xx省电子政务信息安全管理暂行办法》
……
1.3  建设目标、建设内容和建设周期
本项目的建设目标是:强化xx单位网络信息安全监测预警能力,主要解决当前xx网络的信息安全监测预警能力薄弱、数据来源单一等问题,进一步提高xx网络突发安全事件监测和预警能力,实现整体网络的安全风险的监测、预警、通报、整改、反馈、分析等工作的闭环管理。
通过部署监测管理平台、网络安全监测探针等,实现有效发现未知威胁攻击,达到从局部安全提升为全局安全、从单点预警提升为协同预警、从模糊管理提升为量化管理的效果。
本项目的主要建设内容有:
安全感知系统建设;
监测预警响应服务;
细胞凋亡
其他计划整体打包交付的安全能力:
本项目的建设周期 x 个月,从xxx年xx月至xxx年xx月, 监测预警和响应服务将延续到项目实施并验收通过后的x年。
1.4  总投资估算
本项目总投资估算xx万元,其中软硬件设备投资xx万,集成和服务费xx万。
1.5  文档结构安排
本方案重点介绍xx单位gaoa安全态势感知项目建设相关内容,全文结构如下:
第2章从用户现状、行业现状和安全管理等方面对项目建设需求进行分析;
第3章基于现状分析提出我司的安全感知理念;
第4章阐明系统设计方案的主要内容和技术原理;
第5章进一步回顾方案的主要价值和优势;
第6章为初步的报价估算。
bgc2.  需求分析
2.1  用户信息化和安全建设现状分析
2.1.1  信息化建设现状与分析
< 描述客户网络基础设施、信息系统的建设现状,分析网络结构合理性和信息系统随着业务发展带来的安全挑战 >
管理会计系统
< 结合客户信息化建设规划(如果有的话),引出信息安全建设所应同步规划同步考虑的内容,例如:多系统数据共享和调用带来的横向访问逻辑复杂化,使得内部安全域之间和内部的安全审计需求产生更高的要求 >
2.1.2  信息化安全建设现状分析
< 描述客户信息安全系统的建设现状,分析现有安全体系建设的不足和差距,也可以结合等级保护或者其他相关文件要求进行分析 >
例如:国务院2016年12月27日印发的《“十三五”国家信息化规划》(国发〔2016〕73号),提出要“健全网络安全保障体系”、要“全天候全方位感知网络安全态势。加强网络安全态势感知、监测预警和应急处置能力建设”。
2.2  行业现状和攻防对抗需求分析
2.2.1  传统威胁有增无减、新型威胁层出不穷
随着网络的发展,互联网已经逐渐成为人们生活中不可或缺的重要依靠,但信息安全的问题也随之越来越严峻。近几年来,信息安全问题已经成为业界关注和讨论的热点,目前,木马、僵尸网络、钓鱼网站等传统网络安全威胁有增无减,分布式拒绝服务(DDOS攻击)、高级持续威胁(APT攻击)等新型网络攻击愈演愈烈。
面对如今越发严重的安全形势,传统的安全体系也面临巨大的挑战。数据显示,十几万家企业发生数据泄露,五百强中近一半的企业都在内,因为安全事件影响到众多高管引咎辞职离开公司。这都是由于APT高级持续性攻击导致的,APT攻击以其独特的攻击方式和手段,使得传统的安全防御工具已不足以进行有效的防御。APT攻击不是一个整体,而是将众多入侵渗透技术进行整合而实现的隐秘性的攻击手法,可以在很长一段时间内逐步完成突破、渗透、窃听、偷取数据等任务,其体现出两方面的特点——“针对性”和“持久性”。
APT攻击的主要目标行业政府军队、金融机构、电信等行业,主要途径是通过、社交网站、系统漏洞、病毒等一系列方式入侵用户电脑。企业不能防御APT攻击主要是因为无法检测到APT攻击的方式和手段因为APT攻击是未知威胁,无法确定它的
路线和渠道,它有很强的隐蔽性和持续性,它可以潜伏在电脑中很长时间不被发现
国外研究机构对重大安全事件进行了调查,得出的结论是:不计算前期侦察与信息获取的过程,攻击者从实施攻击到入侵得手仅需花费数小时的时间,相比之下,84%以上的单位需要花上数周甚至超过一个月的时间才能发现黑客攻击,随后还需要数天至数周的时间完成响应和处置工作。
2.2.2  已有检测技术难以应对新型威胁
传统的防御措施主要是依靠防火墙技术、入侵检测技术防病毒技术,任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这三样,传统的防御虽然起到了很大的作用,但还是面临着许多新的问题。
首先,用户系统虽然部署了防火墙,但仍然避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。并且未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。
其次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防
病毒的问题,还包括安全策略的执行、外来非法入侵、补丁管理以及合规管理等方面。
所以说,虽然传统的防御仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处,因为它已经无法检测和防御新型攻击。简单的说,网络攻击技术已经超过了目前大多数企业使用的防御技术。
2.2.3  未知威胁检测能力已经成为标配
Gartner公司的2016年信息安全趋势与总结中提出,当前我们所知道的关于安全的一切都在变化:常规路线逐渐失控;所有的实体需要识别潜在的攻击者;大量的资源将会组合使用;常规安全控制手段逐渐失效;需要从以堆叠来保护信息的方式进行改变;入侵、高级持续性攻击极难被发现。

本文发布于:2024-09-21 10:42:18,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/357257.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:建设   技术   预警   管理
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议