好文档 - 专业文书写作范文服务资料分享网站

精选-信息安全-深信服安全感知平台(SIP)解决方案模板

天下 分享 时间: 加入收藏 我要投稿 点赞

1. 目概况

1.1 项目名称

XXX单位安全态势感知项目、XXX单位内网安全监测、XXX单位全网安全可视化项目等等

1.2 编制依据

以下标准作为参考,根据项目实际情况进行增删 1)国家信息安全法规与技术标准文档 《中华人民共和国网络安全法》

《“十三五”国家信息化规划》(国发〔2016〕73号) 《信息系统安全等级保护基本要求》(GB/T 22239-2008) 《信息系统安全等级保护定级指南》(GB/T 22240-2008)

《信息安全技术信息系统通用安全技术要求》(GB/T 20271-2006) 《信息安全技术信息系统安全管理要求》(GB/T 20269-2006) 《信息安全技术信息系统安全工程管理要求》(GB/T 20282-2006) 《信息安全技术网络基础安全技术要求》(GB/T 20270-2006) 《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》 《国家信息化领导小组关于加强信息安全保障工作的意见》 2)本省/集团公司政策文件

《xx省电子政务发展规划(2014-2020)》 《xx省电子政务信息安全管理暂行办法》 ……

1.3 建设目标、建设内容和建设周期

本项目的建设目标是:强化xx单位网络信息安全监测预警能力,主要解决当前xx网络的信息安全监测预警能力薄弱、数据来源单一等问题,进一步提高xx

网络突发安全事件监测和预警能力,实现整体网络的安全风险的监测、预警、通报、整改、反馈、分析等工作的闭环管理。

通过部署监测管理平台、网络安全监测探针等,实现有效发现未知威胁攻击,达到从局部安全提升为全局安全、从单点预警提升为协同预警、从模糊管理提升为量化管理的效果。

本项目的主要建设内容有: 安全感知系统建设; 监测预警响应服务;

其他计划整体打包交付的安全能力:

本项目的建设周期 x 个月,从xxx年xx月至xxx年xx月, 监测预警和响应服务将延续到项目实施并验收通过后的x年。

1.4 总投资估算

本项目总投资估算xx万元,其中软硬件设备投资xx万,集成和服务费xx万。

1.5 文档结构安排

本方案重点介绍xx单位安全态势感知项目建设相关内容,全文结构如下: 第2章从用户现状、行业现状和安全管理等方面对项目建设需求进行分析; 第3章基于现状分析提出我司的安全感知理念; 第4章阐明系统设计方案的主要内容和技术原理; 第5章进一步回顾方案的主要价值和优势; 第6章为初步的报价估算。

2. 需求分析

2.1 用户信息化和安全建设现状分析

2.1.1 信息化建设现状与分析

< 描述客户网络基础设施、信息系统的建设现状,分析网络结构合理性和信息系统随着业务发展带来的安全挑战 >

< 结合客户信息化建设规划(如果有的话),引出信息安全建设所应同步规划同步考虑的内容,例如:多系统数据共享和调用带来的横向访问逻辑复杂化,使得内部安全域之间和内部的安全审计需求产生更高的要求 > 2.1.2 信息化安全建设现状分析

< 描述客户信息安全系统的建设现状,分析现有安全体系建设的不足和差距,也可以结合等级保护或者其他相关文件要求进行分析 >

例如:国务院2016年12月27日印发的《“十三五”国家信息化规划》(国发〔2016〕73号),提出要“健全网络安全保障体系”、要“全天候全方位感知网络安全态势。加强网络安全态势感知、监测预警和应急处置能力建设”。

2.2 行业现状和攻防对抗需求分析

2.2.1 传统威胁有增无减、新型威胁层出不穷

随着网络的发展,互联网已经逐渐成为人们生活中不可或缺的重要依靠,但信息安全的问题也随之越来越严峻。近几年来,信息安全问题已经成为业界关注和讨论的热点,目前,木马、僵尸网络、钓鱼网站等传统网络安全威胁有增无减,分布式拒绝服务(DDOS攻击)、高级持续威胁(APT攻击)等新型网络攻击愈演愈烈。

面对如今越发严重的安全形势,传统的安全体系也面临巨大的挑战。数据显示,十几万家企业发生数据泄露,五百强中近一半的企业都在内,因为安全事件影响到众多高管引咎辞职离开公司。这都是由于APT高级持续性攻击导致的,APT攻击以其独特的攻击方式和手段,使得传统的安全防御工具已不足以进行有效的防御。APT攻击不是一个整体,而是将众多入侵渗透技术进行整合而实现的隐秘性的攻击手法,可以在很长一段时间内逐步完成突破、渗透、窃听、偷取数据等任务,其体现出两方面的特点——“针对性”和“持久性”。

APT攻击的主要目标行业有政府、军队、金融机构、电信等行业,主要途径是通过电子邮件、社交网站、系统漏洞、病毒等一系列方式入侵用户电脑。企业不能防御APT攻击,主要是因为无法检测到APT攻击的方式和手段,因为APT攻击是未知威胁,无法确定它的攻击路线和渠道,它有很强的隐蔽性和持续性,它可以潜伏在电脑中很长时间不被发现。

国外研究机构对重大安全事件进行了调查,得出的结论是:不计算前期侦察与信息获取的过程,攻击者从实施攻击到入侵得手仅需花费数小时的时间,相比之下,84%以上的单位需要花上数周甚至超过一个月的时间才能发现黑客攻击,随后还需要数天至数周的时间完成响应和处置工作。 2.2.2 已有检测技术难以应对新型威胁

传统的防御措施主要是依靠防火墙技术、入侵检测技术防病毒技术,任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这三样,传统的防御虽然起到了很大的作用,但还是面临着许多新的问题。

首先,用户系统虽然部署了防火墙,但仍然避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。并且未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。

其次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法入侵、补丁管理以及合规管理等方面。

所以说,虽然传统的防御仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处,因为它已经无法检测和防御新型攻击。简单的说,网络攻击技术已经超过了目前大多数企业使用的防御技术。 2.2.3 未知威胁检测能力已经成为标配

Gartner公司的2016年信息安全趋势与总结中提出,当前我们所知道的关于安全的一切都在变化:常规路线逐渐失控;所有的实体需要识别潜在的攻击者;大量的资源将会组合使用;常规安全控制手段逐渐失效;需要从以堆叠来保护信息的方式进行改变;入侵、高级持续性攻击极难被发现。

在《Gartner 2016年信息安全趋势与总结》中提出:传统的安全手段无法防范APT等高级定向攻击;随着云计算、BYOD的兴起,用户的IT系统将不在属于用户自己所有或维护管理;仅仅靠防范措施是不能够应对安全威胁,安全监控和响应能力是企业安全能力的一个关键点;没有集体共享的威胁和攻击的情报,单个企业将无法保卫自己。报告中还发表了一个数据,预测2020年,60%的企业信息安全预算的将用于快速检测和响应方面,而2013还不到10%。

2.3 现有安全体系的不足分析

之所以难以及时发现黑客入侵的主要原因可以总结为“业务运维管理风险”和“难以发现潜伏威胁隐患”,继而由此产生了的安全技术保障体系和安全治理管理体系的脱节,简单堆砌的防火墙、入侵检测、防病毒等产品无法提供管理决策所需的数据支撑,缺乏对整体安全感知能力,而管理决策体系确定的安全策略也缺乏对应的抓手却检测是否真正实现和落地了。 2.3.1 业务运维管理风险

信息安全保障的是核心业务和数据资产,如果我们都不清楚被保护的主体包含了哪些系统、哪些资产以及他们之间是如何交互、如何互相访问的,那么就谈不上建立针对性的安全保障体系。越来越多的黑客攻击已经开始基于业务逻辑和业务流开始构建自己的攻击过程,例如著名的孟加拉央行劫案,都不是通用安全防

精选-信息安全-深信服安全感知平台(SIP)解决方案模板

1.目概况1.1项目名称XXX单位安全态势感知项目、XXX单位内网安全监测、XXX单位全网安全可视化项目等等1.2编制依据以下标准作为参考,根据项目实际情况进行增删1)国家信息安全法规与技术标准文档《中华人民共和国网络安全法》《“十三五”国家信息化规划》(国发〔2016〕73号)《信息系统安全等
推荐度:
点击下载文档文档为doc格式
952vs031ey52amw9lhr375cln2z0hr008g8
领取福利

微信扫码领取福利

微信扫码分享