喀什广播电视台网络安全等保项目2021年7月至9月政府采购意向

内容
 
发送至邮箱

喀什广播电视台网络安全等保项目2021年7月至9月政府采购意向


为便于供应商及时了解政府采购信息,根据《 (略) 关于开展政府采购意向公开工作的通知》(财库〔 * 〕 * 号)等有关规定,现将 (略) * 年7月采购意向公开 如下:

序号 采购项目名称 采购需求概况 预算金额(元) 预计采购时间(填写到月) 备注
1 (略) 网络安全等保项目 广电媒体由早期的非数字化、 单机时代 (略) 部网络时代, (略) 络、 (略) 络、 (略) 络及生产业务互联, 催生了全台互联互通、 制播 * 体化等重要的 IT 化发展。随着传统媒体和 (略) 媒体的加速融合发展, (略) (略) 、 电视台、 有线运营商、 新媒体公司等积极投入融媒体大潮, 进行全面转型升级。 在传统广电媒体朝着融合媒体方向演变过程中, 传统媒体已有基础设施很难适应融合业务的变化, 融合媒体平台的建设需从根本上加以改变。 而 (略) 具有的弹性化、 虚拟化等特 (略) 、 (略) 间密不可分的联系, 正契合了融合媒体的发展需求; 构建以云计算、 大数据等现代信息技术为基础打造“媒体融合云平台” , 实现融合媒体 * 次采集、 多元生产、 多 (略) 面。 面对庞大复杂的系统、 大量的用户, 如何有效的整合各种资源, 并且保证其安全性和可用性, 成为媒体融合平台关注的重要问题。 随着 (略) 经济建设的发展, “ (略) ” 充分利用媒介载体把广播、 电视、 报 (略) 全面整合, 实现“资源通融、 内容兼融、 宣传互融、 利益共融” 的新型媒体。 (略) (略) (略) 络安全等级保护建设, 不仅有利 (略) 运行, 对网络安全资 (略) 了优化, (略) 络安全与信息化建设协调发展, 而且为信息系统安全建设和管理提供了系统性、 针对性、 可行性的指导和服务, (略) 络安全管理水平。 同时, 重点保 (略) 的重要信息系统的安全, 明确了信息安全责任, 进 * 步加强了信息安全管理。通过 (略) 的 (略) , 推动传统媒体与 (略) 媒体理念契合、 组织聚合、业务整合、 功能融合, 打造集广播电视、 报刊、 (略) 等于 * 体的综合信息服务平台, 构建载体多样、 渠道丰富、 覆盖广泛的现代传播矩阵, 巩固拓展基层舆论阵地, 进 * 步提升媒体服务水平。 * 、 信息系统定级 根据 GY T 点击查看>> 《 (略) 络安全等级保护定级指南》 中广播电视相关信息系统安全保护等级得知, (略) 播出相关信息系统等级保护定级如下: 表 1 广播/ (略) 网络安全保护等级建议 序号 网络分类 安全保护等级 国家级 省级、 副省级 地市级 县级 1 播出系统 第 * 级 第 * 级 2 融合媒体发布系统 第 * 级 第 * 级 3 制播 * 体化系统 第 * 级 第 * 级 4 播出整备系统 第 * 级 第 * 级 5 媒资系统 第 * 级 第 * 级 6 制作系统 第 * 级 第 * 级 7 融合媒体采集与制作系统 第 * 级 第 * 级 8 业务支撑系统 第 * 级 第 * 级 9 管理支撑系统 第 * 级 第 * 级 表 2 (略) 安全保护等级建议 序号 网络分类 安全保护等级 1 省级技术平台 第 * 级 2 (略) 播出/发布系统 第 * 级 3 其他系统 第 * 级 根据上 (略) 播出相关系统等级情况如下:播出系统、 融合媒体发布系统应按照第 * 级 (略) 安全防护。其他业务系统按照第 * 级 (略) 安全防护。 * 、 现状分析 3.1、 (略) 现网情况说明 (略) 出口带宽 1Gbps,部署启明星辰防火墙 USG-FW- * DP,核心交换机,前部 (略) 关( 含入侵防御模块) , 栏目和新闻播出服 (略) 署 * (略) 关( 含入侵防御模块) , 播出 (略) 署 * (略) 关( 含入侵防御模块) ; 办公区终端共 * 台; 所有终端 (略) 署 * 杀毒软件及 U 盘管控系统。 3.2、 当前设 (略) 示: 设备名称 厂牌 设备型号 (略) 关 sobey Shield * S 烯盾 USB 安全盒 sobey Shield USB3.0 安全防火墙 启明星辰 USG- * DP 全万兆交换机 H3C LS- * X- * QC-EI 全万兆交换机 H3C LS- * X- * QC-EI 千兆接入交换机 H3C LS- * S- * S-HI 路由器 IKU 爱快 A * (略) 述, 由于 (略) 网络建设时间较短, 其网络安全防护体系相对较为薄弱,仅部署了基础防护措施, 同时由于其业务需要, 相对 (略) 络增加了 (略) 端 的业务, (略) 的网络环境更为复杂, 仅依靠防火墙等基础防护措施很难应对如 APT等 (略) 安全威胁; 此外为了提 (略) 理能力, 减少计算、 存储资源浪费, 节省机房物 理空间, 整体核心业务应用大量应用虚拟化技术( 私有云) , (略) 络技术体系在加强基础安全防护能力的同时, 应针对云环境的业务应用建立相关的安全防护措施。 (略) (略) 络也尚未按照实际 (略) 安全域的划分, 存在非法访问、 违规内联、 非法外联等风险。为 (略) 网络的业务的快速发展的需要, (略) 络安全等级保护建设的相关规范要求, 应完善现有安全技术体系, 为业务 (略) 以及未来持续发展提供保障。目前, (略) 网络安全管理体系建设情况相对较差, 包括: ①、 尚未建立安全管理机构, 相关业务系统的安全管理工作没有专项人员负责。 ②、 缺乏相应的安全管理制度及规范, 业 (略) 日常业务、 运维操作时没有相应 的制度做约束。 ③、 缺少统 * 的安全分析、 管理平台, 安全设备、 系统服务器产生的相关日志信息及安 全事件信 (略) 统 * 管理分析, 对于系统内的风险无法及时的感知。 ④、 缺乏相关的安全培训, (略) 络环境导致相关人员安全意识较差、 安全水平 参差不齐。 ⑤、 缺少应急预案, 对突发安全事件的应急响应能力不足, 业务系统恢复较慢。 3.3、 主要存在风险和问题 3.3.1 (略) 接入风险 融媒体相关业务为实现对“两微 * 端” 等新媒体渠道的覆盖, 需要建立 (略) 业务链路, (略) 端素材的采集编排以及相关节目内容的实时、 快速投放, 打破了传统 (略) (略) 络相对封闭的环境。 (略) 环境较为纷杂, (略) 的相关业务会面临大量如黑客入侵、 病毒感染、 DDOS 攻击等威胁。 目前, (略) (略) (略) 署防火墙等基础防护措施, 但面对 (略) 络环境及各类攻击威胁已经略显不足, 同 (略) 防护 (略) 进行防护, 并不涉及具体业务, 融媒体环境下 (略) 业务这 (略) (略) 接入安全的重视。 3.3.2 未知威胁风险 目前 (略) (略) 署防火墙、入侵防御等基础防护措施之外, 还应加强对 APT等信息安全威胁的防护能力。APT 是 Advanced Persistent Threat “高级持续性威胁” 的英文简称。 这类攻击的特殊性属于攻击的潜伏时间长, 驻 (略) 络中发现困难, 爆发后的破坏力很大。 * (略) 病毒, 正是 * 种 APT 攻击事件, 未来具有国家背景的黑客 APT 攻击将成为 * 种趋势, (略) 网络同样面临着这种高级的攻击威胁。 3.3.3 新技术引入风险 由于融媒体业务的特向, (略) 平台大量运用了云计算技术, 大多数地区平台均采用“混合云” 的形式, (略) 平台等利用刀片服务器等建设私有云, 部分对外开放业务应用直接在 (略) 托管。 同时随着大数据技术的演进, 很多业务应用系统都需要同大数据 (略) 对接。 新技术的引进 (略) 署、 建设、 应用带来高效、 便捷等优势的同时也引入了新的安全风险。 例如针对云平台的攻击, 云虚拟化环境下边界的模糊造成 的越权访问, 大数据平台的非法访问, 数据泄露, 网络病毒木马的传输等。 目前 (略) 网尚未针对云平台、 大 (略) 署针对性的安全防护措施, 仅利用虚拟化平台自带的安全管理、 (略) 防护, 整体防护措施比较匮乏, 容易引发 * 系列的安全问题。 3.3.4 数据安全风险 在现有融媒体开放环境下, 数据交互越发频繁, 数据安全等问题也越发突出, 由于业务需要包括相关视频数据等会存 (略) 平台之中, 当数据出现损坏、 不可用时, 将会 影响到整个平台业务的开展, 因此应加强数据安全防护工作, 建立包括数据备份恢复等。目前 (略) 融媒体平台尚未建设应用日志安全审计平台, 由于应用系统数量众多, (略) 有 (略) 改造和日志获取, 数据盗取、 越权访问 (略) 为造成敏感信息泄露、侵犯公民隐私的风险较大, “跟踪不下去、 查不到源头、 取不到证据” 的情况时有发生, 应用和数据安全形势十分严峻。 3.3.5 系统应用风险 (略) (略) (略) 署了大量业务应用( 包括云平台应用、 非云平台应用) ,针对各类业 (略) 署相应的安全防护措施, 面对如 SQL 注入、 病毒 (略) (略) 有效的检测, 同时对各类 (略) 为也不具备统 * 的安全审计措施, (略) 有效的安全记录, 当出现安全事件时, 难以做到准确的追踪溯源。 (略) (略) 络的各类业务系统在上线 (略) 代码安全审查的情况,可能存在系统后门等安全问题。 此 (略) 署和使用了多种通用的应用平台程序, 如数 据库管理系统、 Web Server 程序、 FTP 服务程序、 E-mail 服务程序、 MS Office 办公软件等, 其自身的安全漏洞和由于配置不当造成的安全漏洞也会导致整 (略) 的安全性下降。 常见的应用系统安全弱点包括:应用系统是动态的、 不断变化的, 应用的安全性也动态的, 这就需要我们对不同的应用,检测安全漏洞, 采取相应的安全措施, 降低应用的安全风险。 3.3.6 终端安全风险 终端层面面临类似“永恒之蓝” 之类病毒的攻击风险较大, 病毒不仅可 (略) 络及信息系 (略) 、 影响正常的日常办公管理, 更可能会泄露重要数据资料, 造成 (略) 会影响。 (略) 时代, 办公终端机仅负 (略) 办公并不负责具体的业务应用,在融媒体大环境下, 办公区的终端电脑会承担着包括素材快速编辑、 发布等相关基础业务, 因此更应加强对终端的安全管理工作。 目 (略) 融媒体平台之中, (略) 署基础的防病毒等软件, 缺乏更有效的管理措施, 存在包括非法内外联、 漏洞、 病毒较多、 未及时更新补 * 等安全问题, 容易引发包括数据泄露、 病毒木马传播、 非法内外联等安全事件,同时可能由于“木桶效应” , 往往个别终端的安全管理漏 (略) 面 (略) 全威胁, 进 (略) (略) 。 4、 总体安全设计 4.1 设计原则 网络安全配套建设应参照国家等级保护、 ISO * 9 和 IATF 等国际国内标准, 综合考虑可实施性、 可管理性、 可扩展性、 综合完备性、 系统均衡性等方面因素, 在信息安全设 计过程中应遵循下列原则: 整体性原则 应用系统工程的观点、 (略) 络系统安全防护、 监测和应急恢复。 进行安全规划设计时应充分考虑各种安全配套措施的整体 * 致性。 符合性原则 网络安全体系建设要符合国家的有关法律法规和政策精神, (略) 业有关制度和规定,同时应符合有关国家技术标准, (略) 业的技术标准和规范。 均衡性原则 安全体系 (略) 理需求、 风险与代价的关系, 做到安全性与可用性相融, 寻找安全风险与实际需求之间的 * 个均衡点。 有效性与实用性原则 信息安全系统不能影响业务 (略) 和合法用户的操作。 (略) 网络安全策略设计时, 要综合考虑实际安全等级需求与项目经费承受能力的因素。 等级性原则 对业务系统的 (略) 信息保密程度分级, 对用户操作权限分级, 对网络安全程度分级( (略) 和安全区域) , 对系统结构分级( 应用层、 网络层、 链路层等) , 从而针对不同级别的安全对象, 提供全面、 可选的安全算法和安全体制, 以满足各不同层次的实际需求。 统筹规划、 分步实施原则 信息安全 (略) 署既要考 (略) 络系统及信息安全的基本需求, 也要统筹考虑后续系 (略) 络应用的复杂程度的变化, 做到可适应性的扩充和调整。 动态化原则 信息安全问题不是静态的。信息系统安全保障体系的设计和建设, 必须遵循动态性原则。 第 1必须适应不断发展的信息技术和不断改变的脆弱性, 必须能够及时地、 不断地改进和完善系统的安全保障措施。 经济性原则 项目目设计和建设过程中, 将充分利用现有资源, 在可用性的前提条件下充分保证系统建设的经济性, 提高投资效率, 避免重复建设。 4.2 设计目标 通过本次安全方案设计需要达成以下安全目标: 1.播出系统、 融合媒体发 (略) 络安全等级保护 2.0 * 级的要求, 其他系统满足等保 * 级的要求。 2.能够 (略) 络攻击并能有效的防止病毒传播 3.能够具备流量、 日志、 运行状态等数据的采集和建立动态主动防御机制 4.3 方案设计依据 本安全建设方案严格依 (略) 业在信息安全等级保护建设方面的相关法规、政策以及 (略) 设计。 4.3.1 (略) 络安全政策法规 1)《 国家信息化领导小组关于加强信息安全保障工作的意见》 ( 中办发〔 * 〕 * 号) ; 2)《 (略) 关于大力推进信息化发展和切实保障信息安全的若干意见》)( 国发〔 * 〕 * 号) ; 3)《中华 (略) 络安全法》 * 年 6 月 1 (略) ;5.3.2 网络安全等级保护标准 1)《计算机信息系统安全保护等级划分准则》 ( GB 点击查看>> 9) ; 2)《信 (略) 络安全等级保护基本要求》 ( GB/T 点击查看>> 9) ; 3)《信 (略) 络安全等级保护测评要求》 ( GB/T 点击查看>> 9) ; 4)《信 (略) 络安全等级保护设计技术要求》 ( GB/T 点击查看>> 9) ; 4.3.3 (略) 业标准规范 5)《 (略) 网络安全规范》 6)《 (略) 监测监管规范》 7)《 (略) 省级技术平台规范要求》 8)《广播电视相关信息系统 安全等级保护基本要求 》 GD/J * — * 9)《广播电视相关信息系统安全等级保护测评要求》 GD/J * — * * )《 (略) 络安全等级保护定级指南》 GY T 点击查看>> 5.4 总体框架设计 (略) 系统的现状和未来发展趋势, 通过在业务层面、 技术架构层面梳理, 确定系统安全保障体系建设的主要任务为: 以解决当前的实际问题为出发点, 在充分发挥已有 安全措施的基础上, 全面贯彻等级保护制度, 重点建设信息系统安全技术体系, 不断完善安全管理体系, 通过构建安全运维管理平台, 实现静态防护与动态检查的结合, 安全管理与安 全技术的结合, 最终实现动态安全保障体系的建立。 点击查看>> * 年 * 月
本次公开的采购意向是本单位政府采购工作的初步安排, (略) 和采购文件为准。




(略)

* 日

















附件信息:


为便于供应商及时了解政府采购信息,根据《 (略) 关于开展政府采购意向公开工作的通知》(财库〔 * 〕 * 号)等有关规定,现将 (略) * 年7月采购意向公开 如下:

序号 采购项目名称 采购需求概况 预算金额(元) 预计采购时间(填写到月) 备注
1 (略) 网络安全等保项目 广电媒体由早期的非数字化、 单机时代 (略) 部网络时代, (略) 络、 (略) 络、 (略) 络及生产业务互联, 催生了全台互联互通、 制播 * 体化等重要的 IT 化发展。随着传统媒体和 (略) 媒体的加速融合发展, (略) (略) 、 电视台、 有线运营商、 新媒体公司等积极投入融媒体大潮, 进行全面转型升级。 在传统广电媒体朝着融合媒体方向演变过程中, 传统媒体已有基础设施很难适应融合业务的变化, 融合媒体平台的建设需从根本上加以改变。 而 (略) 具有的弹性化、 虚拟化等特 (略) 、 (略) 间密不可分的联系, 正契合了融合媒体的发展需求; 构建以云计算、 大数据等现代信息技术为基础打造“媒体融合云平台” , 实现融合媒体 * 次采集、 多元生产、 多 (略) 面。 面对庞大复杂的系统、 大量的用户, 如何有效的整合各种资源, 并且保证其安全性和可用性, 成为媒体融合平台关注的重要问题。 随着 (略) 经济建设的发展, “ (略) ” 充分利用媒介载体把广播、 电视、 报 (略) 全面整合, 实现“资源通融、 内容兼融、 宣传互融、 利益共融” 的新型媒体。 (略) (略) (略) 络安全等级保护建设, 不仅有利 (略) 运行, 对网络安全资 (略) 了优化, (略) 络安全与信息化建设协调发展, 而且为信息系统安全建设和管理提供了系统性、 针对性、 可行性的指导和服务, (略) 络安全管理水平。 同时, 重点保 (略) 的重要信息系统的安全, 明确了信息安全责任, 进 * 步加强了信息安全管理。通过 (略) 的 (略) , 推动传统媒体与 (略) 媒体理念契合、 组织聚合、业务整合、 功能融合, 打造集广播电视、 报刊、 (略) 等于 * 体的综合信息服务平台, 构建载体多样、 渠道丰富、 覆盖广泛的现代传播矩阵, 巩固拓展基层舆论阵地, 进 * 步提升媒体服务水平。 * 、 信息系统定级 根据 GY T 点击查看>> 《 (略) 络安全等级保护定级指南》 中广播电视相关信息系统安全保护等级得知, (略) 播出相关信息系统等级保护定级如下: 表 1 广播/ (略) 网络安全保护等级建议 序号 网络分类 安全保护等级 国家级 省级、 副省级 地市级 县级 1 播出系统 第 * 级 第 * 级 2 融合媒体发布系统 第 * 级 第 * 级 3 制播 * 体化系统 第 * 级 第 * 级 4 播出整备系统 第 * 级 第 * 级 5 媒资系统 第 * 级 第 * 级 6 制作系统 第 * 级 第 * 级 7 融合媒体采集与制作系统 第 * 级 第 * 级 8 业务支撑系统 第 * 级 第 * 级 9 管理支撑系统 第 * 级 第 * 级 表 2 (略) 安全保护等级建议 序号 网络分类 安全保护等级 1 省级技术平台 第 * 级 2 (略) 播出/发布系统 第 * 级 3 其他系统 第 * 级 根据上 (略) 播出相关系统等级情况如下:播出系统、 融合媒体发布系统应按照第 * 级 (略) 安全防护。其他业务系统按照第 * 级 (略) 安全防护。 * 、 现状分析 3.1、 (略) 现网情况说明 (略) 出口带宽 1Gbps,部署启明星辰防火墙 USG-FW- * DP,核心交换机,前部 (略) 关( 含入侵防御模块) , 栏目和新闻播出服 (略) 署 * (略) 关( 含入侵防御模块) , 播出 (略) 署 * (略) 关( 含入侵防御模块) ; 办公区终端共 * 台; 所有终端 (略) 署 * 杀毒软件及 U 盘管控系统。 3.2、 当前设 (略) 示: 设备名称 厂牌 设备型号 (略) 关 sobey Shield * S 烯盾 USB 安全盒 sobey Shield USB3.0 安全防火墙 启明星辰 USG- * DP 全万兆交换机 H3C LS- * X- * QC-EI 全万兆交换机 H3C LS- * X- * QC-EI 千兆接入交换机 H3C LS- * S- * S-HI 路由器 IKU 爱快 A * (略) 述, 由于 (略) 网络建设时间较短, 其网络安全防护体系相对较为薄弱,仅部署了基础防护措施, 同时由于其业务需要, 相对 (略) 络增加了 (略) 端 的业务, (略) 的网络环境更为复杂, 仅依靠防火墙等基础防护措施很难应对如 APT等 (略) 安全威胁; 此外为了提 (略) 理能力, 减少计算、 存储资源浪费, 节省机房物 理空间, 整体核心业务应用大量应用虚拟化技术( 私有云) , (略) 络技术体系在加强基础安全防护能力的同时, 应针对云环境的业务应用建立相关的安全防护措施。 (略) (略) 络也尚未按照实际 (略) 安全域的划分, 存在非法访问、 违规内联、 非法外联等风险。为 (略) 网络的业务的快速发展的需要, (略) 络安全等级保护建设的相关规范要求, 应完善现有安全技术体系, 为业务 (略) 以及未来持续发展提供保障。目前, (略) 网络安全管理体系建设情况相对较差, 包括: ①、 尚未建立安全管理机构, 相关业务系统的安全管理工作没有专项人员负责。 ②、 缺乏相应的安全管理制度及规范, 业 (略) 日常业务、 运维操作时没有相应 的制度做约束。 ③、 缺少统 * 的安全分析、 管理平台, 安全设备、 系统服务器产生的相关日志信息及安 全事件信 (略) 统 * 管理分析, 对于系统内的风险无法及时的感知。 ④、 缺乏相关的安全培训, (略) 络环境导致相关人员安全意识较差、 安全水平 参差不齐。 ⑤、 缺少应急预案, 对突发安全事件的应急响应能力不足, 业务系统恢复较慢。 3.3、 主要存在风险和问题 3.3.1 (略) 接入风险 融媒体相关业务为实现对“两微 * 端” 等新媒体渠道的覆盖, 需要建立 (略) 业务链路, (略) 端素材的采集编排以及相关节目内容的实时、 快速投放, 打破了传统 (略) (略) 络相对封闭的环境。 (略) 环境较为纷杂, (略) 的相关业务会面临大量如黑客入侵、 病毒感染、 DDOS 攻击等威胁。 目前, (略) (略) (略) 署防火墙等基础防护措施, 但面对 (略) 络环境及各类攻击威胁已经略显不足, 同 (略) 防护 (略) 进行防护, 并不涉及具体业务, 融媒体环境下 (略) 业务这 (略) (略) 接入安全的重视。 3.3.2 未知威胁风险 目前 (略) (略) 署防火墙、入侵防御等基础防护措施之外, 还应加强对 APT等信息安全威胁的防护能力。APT 是 Advanced Persistent Threat “高级持续性威胁” 的英文简称。 这类攻击的特殊性属于攻击的潜伏时间长, 驻 (略) 络中发现困难, 爆发后的破坏力很大。 * (略) 病毒, 正是 * 种 APT 攻击事件, 未来具有国家背景的黑客 APT 攻击将成为 * 种趋势, (略) 网络同样面临着这种高级的攻击威胁。 3.3.3 新技术引入风险 由于融媒体业务的特向, (略) 平台大量运用了云计算技术, 大多数地区平台均采用“混合云” 的形式, (略) 平台等利用刀片服务器等建设私有云, 部分对外开放业务应用直接在 (略) 托管。 同时随着大数据技术的演进, 很多业务应用系统都需要同大数据 (略) 对接。 新技术的引进 (略) 署、 建设、 应用带来高效、 便捷等优势的同时也引入了新的安全风险。 例如针对云平台的攻击, 云虚拟化环境下边界的模糊造成 的越权访问, 大数据平台的非法访问, 数据泄露, 网络病毒木马的传输等。 目前 (略) 网尚未针对云平台、 大 (略) 署针对性的安全防护措施, 仅利用虚拟化平台自带的安全管理、 (略) 防护, 整体防护措施比较匮乏, 容易引发 * 系列的安全问题。 3.3.4 数据安全风险 在现有融媒体开放环境下, 数据交互越发频繁, 数据安全等问题也越发突出, 由于业务需要包括相关视频数据等会存 (略) 平台之中, 当数据出现损坏、 不可用时, 将会 影响到整个平台业务的开展, 因此应加强数据安全防护工作, 建立包括数据备份恢复等。目前 (略) 融媒体平台尚未建设应用日志安全审计平台, 由于应用系统数量众多, (略) 有 (略) 改造和日志获取, 数据盗取、 越权访问 (略) 为造成敏感信息泄露、侵犯公民隐私的风险较大, “跟踪不下去、 查不到源头、 取不到证据” 的情况时有发生, 应用和数据安全形势十分严峻。 3.3.5 系统应用风险 (略) (略) (略) 署了大量业务应用( 包括云平台应用、 非云平台应用) ,针对各类业 (略) 署相应的安全防护措施, 面对如 SQL 注入、 病毒 (略) (略) 有效的检测, 同时对各类 (略) 为也不具备统 * 的安全审计措施, (略) 有效的安全记录, 当出现安全事件时, 难以做到准确的追踪溯源。 (略) (略) 络的各类业务系统在上线 (略) 代码安全审查的情况,可能存在系统后门等安全问题。 此 (略) 署和使用了多种通用的应用平台程序, 如数 据库管理系统、 Web Server 程序、 FTP 服务程序、 E-mail 服务程序、 MS Office 办公软件等, 其自身的安全漏洞和由于配置不当造成的安全漏洞也会导致整 (略) 的安全性下降。 常见的应用系统安全弱点包括:应用系统是动态的、 不断变化的, 应用的安全性也动态的, 这就需要我们对不同的应用,检测安全漏洞, 采取相应的安全措施, 降低应用的安全风险。 3.3.6 终端安全风险 终端层面面临类似“永恒之蓝” 之类病毒的攻击风险较大, 病毒不仅可 (略) 络及信息系 (略) 、 影响正常的日常办公管理, 更可能会泄露重要数据资料, 造成 (略) 会影响。 (略) 时代, 办公终端机仅负 (略) 办公并不负责具体的业务应用,在融媒体大环境下, 办公区的终端电脑会承担着包括素材快速编辑、 发布等相关基础业务, 因此更应加强对终端的安全管理工作。 目 (略) 融媒体平台之中, (略) 署基础的防病毒等软件, 缺乏更有效的管理措施, 存在包括非法内外联、 漏洞、 病毒较多、 未及时更新补 * 等安全问题, 容易引发包括数据泄露、 病毒木马传播、 非法内外联等安全事件,同时可能由于“木桶效应” , 往往个别终端的安全管理漏 (略) 面 (略) 全威胁, 进 (略) (略) 。 4、 总体安全设计 4.1 设计原则 网络安全配套建设应参照国家等级保护、 ISO * 9 和 IATF 等国际国内标准, 综合考虑可实施性、 可管理性、 可扩展性、 综合完备性、 系统均衡性等方面因素, 在信息安全设 计过程中应遵循下列原则: 整体性原则 应用系统工程的观点、 (略) 络系统安全防护、 监测和应急恢复。 进行安全规划设计时应充分考虑各种安全配套措施的整体 * 致性。 符合性原则 网络安全体系建设要符合国家的有关法律法规和政策精神, (略) 业有关制度和规定,同时应符合有关国家技术标准, (略) 业的技术标准和规范。 均衡性原则 安全体系 (略) 理需求、 风险与代价的关系, 做到安全性与可用性相融, 寻找安全风险与实际需求之间的 * 个均衡点。 有效性与实用性原则 信息安全系统不能影响业务 (略) 和合法用户的操作。 (略) 网络安全策略设计时, 要综合考虑实际安全等级需求与项目经费承受能力的因素。 等级性原则 对业务系统的 (略) 信息保密程度分级, 对用户操作权限分级, 对网络安全程度分级( (略) 和安全区域) , 对系统结构分级( 应用层、 网络层、 链路层等) , 从而针对不同级别的安全对象, 提供全面、 可选的安全算法和安全体制, 以满足各不同层次的实际需求。 统筹规划、 分步实施原则 信息安全 (略) 署既要考 (略) 络系统及信息安全的基本需求, 也要统筹考虑后续系 (略) 络应用的复杂程度的变化, 做到可适应性的扩充和调整。 动态化原则 信息安全问题不是静态的。信息系统安全保障体系的设计和建设, 必须遵循动态性原则。 第 1必须适应不断发展的信息技术和不断改变的脆弱性, 必须能够及时地、 不断地改进和完善系统的安全保障措施。 经济性原则 项目目设计和建设过程中, 将充分利用现有资源, 在可用性的前提条件下充分保证系统建设的经济性, 提高投资效率, 避免重复建设。 4.2 设计目标 通过本次安全方案设计需要达成以下安全目标: 1.播出系统、 融合媒体发 (略) 络安全等级保护 2.0 * 级的要求, 其他系统满足等保 * 级的要求。 2.能够 (略) 络攻击并能有效的防止病毒传播 3.能够具备流量、 日志、 运行状态等数据的采集和建立动态主动防御机制 4.3 方案设计依据 本安全建设方案严格依 (略) 业在信息安全等级保护建设方面的相关法规、政策以及 (略) 设计。 4.3.1 (略) 络安全政策法规 1)《 国家信息化领导小组关于加强信息安全保障工作的意见》 ( 中办发〔 * 〕 * 号) ; 2)《 (略) 关于大力推进信息化发展和切实保障信息安全的若干意见》)( 国发〔 * 〕 * 号) ; 3)《中华 (略) 络安全法》 * 年 6 月 1 (略) ;5.3.2 网络安全等级保护标准 1)《计算机信息系统安全保护等级划分准则》 ( GB 点击查看>> 9) ; 2)《信 (略) 络安全等级保护基本要求》 ( GB/T 点击查看>> 9) ; 3)《信 (略) 络安全等级保护测评要求》 ( GB/T 点击查看>> 9) ; 4)《信 (略) 络安全等级保护设计技术要求》 ( GB/T 点击查看>> 9) ; 4.3.3 (略) 业标准规范 5)《 (略) 网络安全规范》 6)《 (略) 监测监管规范》 7)《 (略) 省级技术平台规范要求》 8)《广播电视相关信息系统 安全等级保护基本要求 》 GD/J * — * 9)《广播电视相关信息系统安全等级保护测评要求》 GD/J * — * * )《 (略) 络安全等级保护定级指南》 GY T 点击查看>> 5.4 总体框架设计 (略) 系统的现状和未来发展趋势, 通过在业务层面、 技术架构层面梳理, 确定系统安全保障体系建设的主要任务为: 以解决当前的实际问题为出发点, 在充分发挥已有 安全措施的基础上, 全面贯彻等级保护制度, 重点建设信息系统安全技术体系, 不断完善安全管理体系, 通过构建安全运维管理平台, 实现静态防护与动态检查的结合, 安全管理与安 全技术的结合, 最终实现动态安全保障体系的建立。 点击查看>> * 年 * 月
本次公开的采购意向是本单位政府采购工作的初步安排, (略) 和采购文件为准。




(略)

* 日

















附件信息:

    
查看详情》
相关推荐
 

招投标大数据

查看详情

附件

收藏

首页

最近搜索

热门搜索