威海职业学院.doc

威海职业学院.doc

ID:52018076

大小:907.00 KB

页数:21页

时间:2020-03-21

威海职业学院.doc_第1页
威海职业学院.doc_第2页
威海职业学院.doc_第3页
威海职业学院.doc_第4页
威海职业学院.doc_第5页
资源描述:

《威海职业学院.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、威海职业学院态势感知系统建设项目可行性报告威海职业学院2018年10月15日2目录第一章项目背景及必要性11.项目提出背景12.项目的必要性33.项目建设依据4第二章现状与需求分析51.我院的网络现状52.部分安全设备及服务器、存储现状53.综合态势感知需求6第三章项目建设的目标和原则71.态势感知系统的建设目标72.态势感知系统的建设原则7第四章项目建设内容81.资产业务管理92.内网流量展示93.监测识别知识库94.可视化平台95.风险可视化106.大数据分析引擎107.管理功能11第五章项目设计方案111.方案架构112.业务逻辑123.潜在威胁124.安

2、全风险135.辅助分析决策13第六章项目组织管理141.项目总体要求142.项目实施要求143.服务及培训要求144.系统培训15第七章项目投资151.项目资金预算152.资金来源与落实情况18第八章效益与风险分析182第一章项目背景及必要性1.项目提出背景在互联网络规模不断扩大、应用更加广泛的同时,各种网络攻击、信息安全事故发生率也不断攀升。国家互联网应急中心调查显示,各种网络安全事件数量逐年在显著的增加。其中,垃圾邮件事件和网络恶意代码事件增长较快,网络恶意代码、网页篡改事件、网络仿冒事件也有大幅增长,网络安全事件整体上呈现高发趋势,安全形势严峻。19为应对

3、网络安全挑战,我院前期部署了防火墙、IPS、WAF、防病毒系统等网络安全设备。然而,这些安全设备都是只能抵御来自某个特定类别的安全威胁,且仅对已知的攻击和威胁防御效果较好。但是随着近2年新型攻击的不断增加(如APT攻击、0day攻击、变种病毒等),导致国内爆发各类安全事件,如WannaCry、BadRabbit、Globelmposter勒索病毒等,因此为了弥补传统防御手段的不足,学院需要构建一套主被动一体的防御体系,来应对已知威胁和未知威胁的攻击;另一方面,利用大数据、AI、UEBA等技术对安全设备产生日志的关联分析、深度分析更好地发现潜伏威胁,从而避免各个安

4、全设备之间相互孤立的防御局面;19另外,在某些特殊情况下,网络一旦发生安全事件,排查分析日志,人工关联分析,耗费大量精力,通过部署安全感知设备,将会大幅减少人力排查时间,而且排查更加全面、更加精确。《网络安全法》和等保2.0,均已明确提出了要加强内网未知威胁的检测和通报预警工作,因此,日益迫切的信息系统安全、等级保护要求我院不断完善和升级网络整体安全性能。1.项目的必要性基于对背景和学校现状的分析,本次项目建设的必要性主要从以下几个方面考虑:(1)弥补现有防御体系的不足,构建主被动一体的防御体系,应对已知和未知威胁。(2)对现有防御设备进行有机整合,所有日志统一

5、分析、关联分析和深度分析,形成一个L2-L7层立体化的防御体系。(3)释放安全管理者的运维精力,发生安全事件能够及时风险预警,并能精准定位安全问题,将安全事件的影响面降到最低。19(4)在态势感知系统测试阶段,我院发现了隐藏于学工系统后台的挖矿木马,该木马运行非常隐蔽,每天在服务器空闲时间运行,对服务器和网络的压力属于平均水平,传统的安全防御手段WAF、IPS设备均没有发现该系统的异常,通过态势感知的大数据分析,发现了该服务器访问的域名属于挖矿网站的范畴,并提供了精准检测和清除的工具,通过人工检测果然发现了该木马,并利用专用工具进行了清除。在态势感知测试阶段还发

6、现了某台一卡通管理端存在对外国域名的频繁访问的情况,并发布了预警,根据木马检测,果然发现了该终端计算机存在的木马,并清除了木马,然后再未发现该终端计算机的对外非法访问。学校对于网络安全产品的核心需求是保障信息系统的安全。保障信息系统的安全,目的是保护有价值的信息和保障业务的安全持续可用。这包含了2个方面,第一是保护有价值的信息,这也是学院的主要的IT安全需求;第二是保障业务的安全持续可用,即整个业务过程和业务服务的保密性、完整性和可用性。1.项目建设依据我国《网络安全法》已经于2017年6月1日起施行,根据国家实行网络安全等级保护制度,网络运营者应当按照网络安全

7、等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络入侵等危害网络安全行为的技术措施;(三)采取记录、跟踪网络运行状态,监测、记录网络安全事件的技术措施,并按照规定留存网络日志;19(四)采取数据分类、重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。第一章现状与需求分析1.我院的网络现状2017年初,我院与移动公司签署合作协议,对整个校区的无线网络进行全面升级改造,

8、同时对校园网络核心及出口

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。