学校网络安全服务方案(纯方案17页).docx
《学校网络安全服务方案(纯方案17页).docx》由会员分享,可在线阅读,更多相关《学校网络安全服务方案(纯方案17页).docx(16页珍藏版)》请在第一文库网上搜索。
1、第一阶段响应文件目录1. 服务方案21.1. 项目方案21.1.1. 项目背景21.1.2. 项目需求21.1.3. 需求分析21.1.4. 方案建设原则41.1.5. 详细设计41.2. 实施方案111.2.1. 概述111.2.2. 项目实施进度安排111.2.3. 项目人员安排121.2.4. 项目组织结构121.2.5. 现场调研131.2.6. 设备采购、安装131.2.7. 产品安装与现场培训131.2.8. 项目验收132. 售后服务承诺及内容142.1. 售后服务方案142.2. 培训方案161服务方案1.1. 项目方案111项目背景甲方为了更好的贯彻和落实国家和行业信息安全等
2、级保护、网络安全法等相关政策文件要求,满足信息系统的等级保护制度要求,构建整体、严密、有效的信息安全防护体系,现开展网络安全工作。采购所需安全设备及安装,包括Waf模块板卡升级、NIPS、防毒墙、上网行为审计系统、堡垒机等。112项目需求在网络安全越来越受到广泛关注,尤其自2016年习近平总书记“4.19”讲话以及今年6月1日中华人民共和国网络安全法实施后,信息化的网络安全保隙建设成为新形势下的信息化建设的重要工作。需要对甲方信息系统安全技术防护措施、安全管理制度和安全运维体系,从网络边界访问控制、行为管理、入侵防御等方面初步构成网络与信息安全保隙体系。有效做到事前防御、事中监控和事后审计,建
3、立安全管理平台,统一管理各类网络安全产品。通过运维安全设计设备,保除网络和数据不受来自外部和内部用户的入侵和破坏。建立一个以IT资产为基础,以信息系统为核心,以统一管理为指引,从监控、审计一、风险和运维四个维度建立起来一套可度量的统一安全运维管理平台,使其能够对信息系统进行可用性与性能的监控、配置与事件的分析审计预警、风险与态势的度量与评估、安全运维流程的标准化、例行化和常态化,最终实现网络与信息系统的持续安全运营。1.1.3. 需求分析安全运维需求随着信息化建设的持续推进,信息系统中的设备越来越多,日常运维处理过程中IT系统的口令管理工作量越来越大,复杂度也越来越高。由于部分系统经常需要被第
4、三方运维,口令容易泄漏。同时运维过程中可以通过多种人口对IT系统进行维护,导致无法统一管理、设置统一安全策略引起安全隐患。另外IT运维过程中,存在多种管理角色,如设备管理员、系统管理员、安全管理员和应用系统管理员等,同时对于同一个角色也同样存在多个管理员,包括来自本公司、开发人员、厂商技术人员等多种技术人员。对于这些管理员进行维护时,可能是使用IT系统的同一个帐号,这样一旦出现问题很难定位具体某个人的操作。缺乏有效的审计监管手段,导致内部越权和违规操作时有发生,但是事件追查时又缺少详细的事件审计记录。同时等级保护制度对IT操作风险以及企业内控等都有明确的要求。上网行为管理需求上网的负面影响:(
5、1)降低员工工作效率,增加企业运营成本根据中国社会科学院社会发展研究中心对中国5城市互联网使用状况及影响调查报告的结果显示,被访网民使用最多的网络资源是网络新闻(65.9%),而真正用于学习和工作的比例还不到40%o(2)网络资源的不合理占用,影响正常业务。当前的互联网存在种类众多的应用,基于前面的分析我们会发现,组织成员在使用互联网时更多的是进行娱乐活动,如网络电视、P2P下载等;诸如此类的使用会严重消耗组织的网络带宽,正常业务通讯得不到保障,只能通过增加办公成本来增加带宽,但是网速和带宽没有得到根本的改善。(3)内部资料泄密重要资料和秘密资料通过网络的Web、EmaihQQ和MSN等途径向
6、外散发,或被别有用心的人截获而加以利用,加大了企业信息的曝光率,给企业信息安全带来隐患。(4)病毒、木马、流氓软件带来的网络安全问题高风险网站导致病毒、木马、流氓软件在内网散播,造成无法正常的使用网络。网络入侵防护需求网络结构是否合理直接影响着是否能够有效的承载业务需要,因此网络结构需要具备一定的冗余性,对网络区域进行合理划分。访问控制:对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。采取基于白名单的细粒度访问策略,按照安全策略规定的白名单格式授权,其余应明确禁止。入侵防范:通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、
7、间谍软件、可疑代码、端口扫描、DoS/DDoS等,能防范对应用服务区WEB服务的脚本攻击、SQ1注入攻击、网站挂马等,实现对核心信息资产的防护。1.1.4. 方案建设原则符合政策的原则产品设计要遵循国家的相关安全政策,参照国家标准、国际标准、行业标准及相关安全指南,重点关注金融行业的安全若干规定,避免安全政策风险和运行风险。整体均衡原则要对数据库进行全面均衡、全过程中的隐患梳理、安全加固,要提高整个信息系统的安全最低点的安全性能,保证各个层面防护的均衡。安全目标与效率、投入之间的平衡原则要综合考虑安全目标与效率、投入之间的均衡关系,确定合适的平衡点,不能为了追求安全而牺牲效率,或投入过大。动态
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学校 网络安全 服务 方案 17
