移动音视频-离线视音频管理组件项目组织及实施方案(纯方案29页).docx

上传人:lao****ou 文档编号:964292 上传时间:2024-08-07 格式:DOCX 页数:28 大小:66KB
下载 相关 举报
移动音视频-离线视音频管理组件项目组织及实施方案(纯方案29页).docx_第1页
第1页 / 共28页
移动音视频-离线视音频管理组件项目组织及实施方案(纯方案29页).docx_第2页
第2页 / 共28页
移动音视频-离线视音频管理组件项目组织及实施方案(纯方案29页).docx_第3页
第3页 / 共28页
移动音视频-离线视音频管理组件项目组织及实施方案(纯方案29页).docx_第4页
第4页 / 共28页
移动音视频-离线视音频管理组件项目组织及实施方案(纯方案29页).docx_第5页
第5页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《移动音视频-离线视音频管理组件项目组织及实施方案(纯方案29页).docx》由会员分享,可在线阅读,更多相关《移动音视频-离线视音频管理组件项目组织及实施方案(纯方案29页).docx(28页珍藏版)》请在第一文库网上搜索。

1、目录一、项目进度安排、系统信息安全保障措施及方案3I1项目进度安排3111总体进度计划表31.1.2总体进度计划甘特图41 9系统信息安全保障措施及方案51. 2.1备份安全措施52. 2.2病毒保护措施51.2.3系统防护措施51.2.4 主动式防护措施51.2.5 网络防护措施51.2.6 防篡改防攻击61.2.7 平台、页面防护措施61. 2.8认证、授权措施71.2.9安全隔离8二、项目组织及实施方案91项目组织92.1.1项目实施的管理原则92. 1.2项目团队102. 1.3主要职责11。9实施方案132.2.1项目概况132.2.2项目进度计划安排142. 2.2.1总体进度计划

2、表143. 2.2.2总体进度计划甘特图152.2.3 项目实施工作流程152. 2.3.1需求调研与分析153. 2.3.2制定开发技术方案164. 2.3.3系统功能详细设计165. 2.3.4系统开发(代码实现)166. 2.3.5系统部署、测试177. 2.3.6系统联调及试运行178. 2.3.7系统验收172.2.4 项目保障措施192.2.4.1质量保障措施192.2.4.2风险管理措施272.2.4.3应急保障措施28项目进度安排、系统信息安全保障措施及方案11项目进度安排111总体进度计划表我司承诺:签订合同后150天(日历日)内交付(软件接口定制开发)。序号任务名称开始时间

3、完成时间持续时间备注1合同签订2023/4/12023/4/11天2组建项目团队2023/4/22023/4/43天3需求调研和分析2023/4/52023/4/128天4制定开发技术方案2023/4/102023/4/1910天5系统功能详细设计2023/4/152023/4/2915天6系统开发2023/4/182023/6/2165天7系统部署、测试2023/6/222023/6/287天8系统联调2023/6/292023/7/46天9试运行2023/7/52023/8/330天10系统验收2023/8/52023/8/85天说明:项目工期时间为估算时间,项目正式中标后,将根据项目实际

4、情况编制详细的项目实施计划安排表报用户单位审批,最终以审批通过后的工期计划为项目实施进度计划。1.12总体进度计划甘特图ID任务名称开始时间完成持续时间2023年04月202阵05月2023年06月202阵07月4/54/124/194/265/35/105/175/245/316/76/146/216/287/57/127/197/268/21合同签订2023/4/12023/4/11天2组建项目团队2023/4/22023/4/43天3需求调研和分析2023/4/52023/4/128天4制定开发技术方案2023/4/102023/4/1910天5系统功能详细设计2023/4/152023

5、/4/2915天6系统开发2023/4/182023/6/2165天7系统部署、测试2023/6/222023/6/287天8系统联调2023/6/292023/7/46天9试运行2023/7/52023/8/330天10系统验收2023/8/42023/8/85天12系统信息安全保障措施及方案1.2.1备份安全措施本项目建设时遵照相关的数据备份管理规定,对系统及其产品的数据信息进行备份和还原操作。根据系统及其产品的数据重要性和应用类别,把需要备份的数据分为数据库、重要数据、系统附件、应用程序四部分。12.2病毒保护措施项目建设时需考虑系统的防病毒能力,并在安装部署系统时进行下列防病毒措施:1

6、、导出防病毒安全检查报告、对有风险和中毒的文件与数据进行检查;2、对病毒分析处理;3、定期检测病毒,防止病毒对系统的影响。1. 2.3系统防护措施项目建设时需考虑系统的安全性,在安装部署系统时进行下列系统加固措施:1、定期修改系统AdnIiniStratOr密码:主要修改AD、C1uster服务器密码;2、安装操作系统补丁,系统重启,应用系统检查测试3、数据库的账号、密码管理,保证数据库系统安全和数据安全4、对系统用户的系统登录、使用情况进行检查,对系统日志进行日常审计1.2.4主动式防护措施项目建设时需考虑系统的主动式防护安全,并在安装部署系统时进行下列防护措施:1、监控系统设备配置与管理,

7、对端到端监控产生检查结果核实,处理相应问题;2、制定详细的故障应急预案;3、定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键设备都至少进行一次演练;4、根据应急演练结果更新应急预案,并保留更新记录,记录保留至维护期结束。1.2.5网络防护措施1、流量分析对各系统性能、流量提供全面分析,并提供优化建议及方案。2、应用分析建立日志分析服务,并针对日志进行全面分析。对系统的安全、保障提供优化建议及优化方案。3、提供流量分析和应用分析提供10个以上的专题分析报告,并根据报告提供具体的实际改善方案。4、实施方案及优化手段。根据优化建议及方案对平台及网络进行安全整改,以全面提升平台的性能、安

8、全,解决瓶颈。1.2.6防篡改防攻击网页文件保护,通过系统内核层的文件驱动,按照用户配置的进程及路径访问规则设置网站目录、文件的读写权限,确保网页文件不被非法篡改。网络攻击防护,Web核心模块对每个请求进行合法性检测,对非法请求或恶意扫描请求进行屏蔽,防止SQ1注入式攻击。集中管理,通过管理服务器集中管理多台服务器,监测多主机实时状态,制定保护规则。安全网站发布,使用传输模块从管理服务器的镜像站点直接更新受保护的网站目录,数据通过SS1加密传输,杜绝传输过程的被篡改的可能。网站备份还原,通过管理控制端进行站点备份及还原。网页流出检查,在请求浏览客户端请求站点网页时触发网页流出检查,对被篡改的网

9、页进行实时恢复,再次确保被篡改的网页不会被公众浏览。实时报警,系统日志,手机短信,电子邮件多种方式提供非法访问报警。管理员权限分级,可对管理员及监控端分配不同的权限组合。日志审计,提供管理员行为日志,监控端保护日志查询审计。对服务器进行监控,对CPU,内存,流量的作统计,以便实时监控服务器的运作情况。服务器账号监控,对服务器的账号进行监控,对账号的修改,添加等改动有阻拦和日志记录及报警,使站点服务器更加安全。1.2.7平台、页面防护措施针对平台系统的WEB页面、B/S客户端等页面,需进行防篡改措施:1、系统内嵌网页文件保护,通过系统内核层的文件驱动,按照用户配置的进程及路径访问规则设置网站目录

10、、文件的读写权限,确保网页文件不被非法篡改。2、网络攻击防护,Web核心模块对每个请求进行合法性检测,对非法请求或恶意扫描请求进行屏蔽,防止SQ1注入式攻击。3、集中管理,通过管理服务器集中管理多台服务器,监测多主机实时状态,制定保护规则。4、安全B/S客户端发布,使用传输模块从管理服务器的镜像站点直接更新受保护的网站目录,数据通过SS1加密传输,杜绝传输过程的被篡改的可能。5、实时报警,系统日志,手机短信,电子邮件多种方式提供非法访问报警。6、管理员权限分级,可对管理员及监控端分配不同的权限组合。7、日志审计,提供管理员行为日志,监控端保护日志查询审计。8、对客户端、平台服务器进行监控,对C

11、PU,内存,流量的作统计,以便实时监控站点服务器的运作情况。9、系统、平台账号监控,对系统服务器的账号进行监控,对账号的修改,添加等改动有阻拦和日志记录及报警,使系统服务器更加安全。1.2.8认证、授权措施1、合理授权的定义:合理授权是指对管理支撑应用系统及其相关资源的访问设定严格的授权审批机制,确保管理支撑应用系统的安全性。2、为了管理支撑应用系统的安全性,确保相关IT资源的访问经过合理授权,所有IT管理支撑应用系统及其相关资源的访问必须遵照申请f评估f授权的合理授权管理流程。3、需要合理授权的资源包括但不局限于应用系统的测试环境、程序版本管理服务器、正式环境(包括应用服务器和数据服务器等)

12、。4、申请:由访问者提交书面的访问申请表(书面访问申请表,包括但不局限于纸质、Word文档以及电子邮件等),提交安全管理员(一般是系统管理员或者专职的安全管理员)进行风险评估。5、评估:安全管理员对接到的访问申请书进行风险评估,并根据访问者及被访问IT资源的具体情况,进行灵活处理。6、授权:在访问申请表通过安全风险评估后,安全管理员会对访问者进行合理授权。原则上,对程序版本管理服务器和正式环境的访问申请,安全管理员必需根据有关管理流程给出正式授权,以满足安全审计的要求。7、各系统超级管理员帐号的分配,必须由系统负责人员提出书面申请,申请内容应包括系统名称、帐号、帐号有效期、帐号使用负责人、帐号

13、权限等内容,由部门副经理或以上的管理人员进行审核批准后,超级管理员帐号方可生效。8、系统超级管理员密码设置应符合本管理办法中用户密码管理的相关规则;各系统应最少每90天对超级管理员帐号进行审查,并且将审查结果写入书面记录,由部门副经理或以上管理人员审核存档。9、各应用层超级管理员帐号的分配,必须由系统负责人员提出书面申请,申请内容应包括应用系统名称、帐号、帐号有效期、帐号使用负责人、帐号权限等内容,由部门副经理或以上的管理人员进行审核批准后,超级管理员帐号方可生效。10、应用层超级管理员密码设置应符合本管理办法中用户密码管理的相关规则;各系统应最少每90天对超级管理员帐号进行审查,并且将审查结

14、果写入书面记录,由部门副经理或以上管理人员审核存档。IK为了保证帐号安全管理,各系统应最少每90天对本系统涉及的帐号(包括各类管理员帐号和普通用户帐号)进行检查,对已经超过有效期的帐号进行清理,对不符合管理规范的帐号进行补充授权与审批。12、各系统私有测试帐号和代维人员帐号:由各系统管理员自行管理。1. 2.9安全隔离1、安全隔离的定义:安全隔离是指对IT应用系统的相关数据(包括应用系统的程序代码、数据文件等)进行逻辑隔离、物理隔离等,以确保应用系统的安全性。2、对安全等级为机密的IT应用系统,需要对它的有关数据进行物理隔离,以提高应用系统的安全防范能力;对安全等级为秘密的IT应用系统以及应用系统的基础数据(如应用平台的基础数据、组织架构等),需要进行逻辑隔离。系统应用层面的访问必须通过帐号进行访问,系统的帐号及口令管理参照本规定的帐号管理部分。3、应用系统管理员或者专职的安全管理员应根据具体应用系统的数据的敏感度制定相应的安全隔离措施,具体措施包括但不限于访问控制列表、安全加固、文件系统权限设定等。二、项目组织及实施方案项目组织及实施方案2. 1项目组织本项目是一项涉及面广、影响大、安全运行要求高,集数据处理、信息发布、资源整合于一体的公安移动音视频-离线视音频管理组件开发项目。为了更好的执行该项目,将采取统一

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服