- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
重大活动网络安全服务保障解决方案
1?项目概述
1.1?项目背景
随着我国网络建设和信息化建设速度的加快,政府、企业、电力能源等组织的业务和信息化的结合越来越紧密,业务信息化在给组织带来巨大经济和社会效益的同时,也给组织的信息安全和管理带来了严峻的挑战。
近年来针对各级ZF网站的攻击日趋严重,?特别在重大活动期间更有可能发生突然的网络安全事件。?ZF和重要单位、媒体的官方网站不仅承担着面向公众和国内外公布准确信息的责任,更是国家形象的一张名片,保证其安全的重要性不言而喻。重点单位受到网络攻击的风险骤然增加,面对此种情形,需要依据具体的情形制定一整套完整的重大活动网络安全保障方案。
1.2?遵循原则
本次为企业提供的重大活动网络安全服务保障,全程遵循以下原则。
l先进性原则
安全服务和形成的规划方案,在路线上应与业界的主流发展趋势相一致,保证依据此方案进行安全防护的企业具备先进性。
l标准性原则
安全服务和产品的选择,按照国家安全管理、安全控制、安全规程为参考依据。
l实用性原则
具备多层次、多角度、全方位、立体化的安全保护功能。各种安全技术措施尽显其长,相互补充。当某一种或某一层保护失效时,其它仍可起到保护作用。
l可控性原则
安全服务和安全规划的技术和解决方案,涉及的工程实施应具有可控性。
l系统性、均衡性、综合性研究原则
安全保障服务从全系统出发,综合分析各种安全风险,采取相应的安全措施,并根据风险的大小,采取不同强度的安全措施,提供具有最优的性能价格比的安全解决方案。
l可行性、可靠性原则
技术和解决方案,需在保证网络和业务系统正常运转的前提下,提供最优安全保障。
l可扩展性原则
良好的可扩展性,能适应安全技术的快速发展和更新,能随着安全需求的变化而变化,充分保证投资的效益。
2?项目目标和范围
2.1?项目目标
本次为企业拟定的安全服务保障方案,是为了实现以下工作目标。1)发现并消除企业重要业务系统的高危安全隐患,降低安全事件发生的可能性,高质量完成网络安全重保工作任务。确保在活动期间,保障目标的安全稳定运行,防止出现网页被篡改、被挂反动信息的情况;有效满足国家监管机构的要求,防止出现因遭受安全攻击,而被追责的情况。
2)以实战出发,构建贴合企业自身的安全体系。发现信息安全管理制度和流程存在问题,提供建议提升安全水平,与信息安全技术相结合,形成“三分技术+七分管理”的信息安全保障体系,提升企业的安全防护水平。
2.2?项目范围
本项目的范围,包括企业的重要信息系统。
3?安全保障服务思路
3.1?思路总图
本次安全保障服务项目主要分为三大阶段,活动前从资产安全评估入手,结合物理、网络、应用和安全管理等方面的评估和加固,在网络关键节点部署全流量检测平台,实时发现僵木蠕威胁、高级攻击威胁、网络异常行为等,通过态势感知平台进行展示。活动中提供30人天以上的安全值守服务,对发现的安全风险及时处置,组织和协调全体保障人员,共同分析研判和封堵网络攻击行为。活动后通过时间和事件维度进行总结分析,并进行整体长期防护优化建议及安全意识培训。
3.2?保障计划
序号
工作名称
工作子项
工作内容
配合内容
1
重保活动前
团队组建
重大活动保障总指挥工作职责:
1)协调监控分析组和应急处置组之间的工作
2)协调相关人员对接工作
3)每日工作总结及次日工作计划
4)组织开展总结会议并把关总结报告文档。
监控分析研判组工作职责:
1)分析安全设备及监控平台产生的日志信息,深入挖掘入侵事件,填写《安全事件报告》提交给应急处置组
2)接收应急处置组的防护策略调整方案,并知道处置组调整防护策略
应急处置组工作职责:
1)确认事件是否由正常业务引起,对真实攻击根据事件定级按次序进行应急,完成后编写提交《安全事件应急处置报告》
2)防护调整策略输出到监控分析组,配合业务部门修补漏洞
1)确定并布置指挥部、分析组、处置组工作地点,监控大屏。
2)全员安全意识培训,尤其是社会工程学攻击防护意识
2
隐患自查
1)资产梳理,暴露面检查
2)网络拓扑结构梳理
3)账户与弱口令检查
4)漏洞与基线检查
5)泄露信息与入侵痕迹排查
6)渗透测试
1)协同收集和确认资产
2)确认资产赋值方案
3)重要信息资产价值
3
防护措施落地(评估与加固)
1)安全运维策略优化
2)安全检测与防护设备部署(慧眼检测平台、应急处置装置、安全态势感知)
1)协调网络运维人员、业务系统运维人员现场配合设备上线及策略优化
4
攻防演练(应急预案)
1)模拟攻击演练,发现问题解决问题
1)协调相关人员全程参与
5
活动中
应急值守
1)安全态势监控分析
2)入侵事件行为分析,包含扫描、破解行为,漏洞利用行为,木马上传与利用行为,横向肉机利用行为
3)多产品联合策略优化分析
4)安全应急响
文档评论(0)