当前位置: 模型材料 >> 模型材料资源 >> 信息网终端用户行为审计与数据分析项目可行
目录
(1)项目确定的目标与任务的需求分析 3
(2)项目解决的主要技术难点和问题分析 3
2、项目的意义和必要性 5
(1)国内外现状和技术发展趋势 5
(2)XXX业务应用前景与市场推广前景分析 7
(3)对公共安全行业技术进步的重要意义和作用等 9
3、项目的基础条件 10
(1)项目申报单位、参与单位具体情况 10
(2)与项目相关的技术基础和工作基础 11
4、项目研究目标 15
5、项目主要研究内容、技术路线和创新点 17
(1)主要研究内容 17
(2)技术路线 20
(3)技术创新点 27
6、项目任务分解、进度安排及年度目标 30
7、主要成果相关的推广措施 31
(1)主要成果转化应用的途径 31
(2)促进转化应用的具体措施 32
(3)预期效益和应用前景 32
8、项目组织管理 33
(1)项目组织管理措施 33
(2)必要的支撑和配套条件(如研究基地、实验室、工程中心、技术或工程依托等) 34
9、项目概算,资金筹措渠道 35
10、有关附件 36
(1)前期科研成果的证明材料 36
(2)项目相关技术领域的专利检索、查新报告、知识产权、技术标准分析报告等材料 42
(3)项目资金来源证明材料 44
(4)其它证明材料或文件等 44
1、项目需求分析
(1)项目确定的目标与任务的需求分析
本项目的目标与任务是实现对XXX网内重要应用系统的全面安全审计和精细化监管,有助于安全管理员及时发现外在的入侵攻击、越权访问、数据滥用,并且在一旦发生安全事故后,能快速追踪定位和取证,从而确保整个安全体系的完备性、合理性和可用性。
因此,需要针对重要应用系统的各种访问行为如实记录,形成核心数据要素的完整审计日志,为查处不正当应用访问行为提供全面、准确的数据支撑;及时发现违规访问、数据窃取、敏感信息外泄等安全威胁和事件;并可采用各类技术处置手段来满足安全管理应急响应的要求。
(2)项目解决的主要技术难点和问题分析
本项目要解决的主要技术难点和问题有:
除已经申报备案的应用系统外,还有大量未经申报私自建设的应用系统存在,如何发现并进行有效管理?
XXX应用系统种类繁多,有的应用系统不具备审计功能或审计日志不全面,如何记录用户的访问用于事后追踪?
有的系统审计力度不够细,特别是业务数据的查询行为,往往缺乏查询条件、返回结果的审计记录,不利于事后追查。
如何确定访问用户的真实身份?业务系统中往往记录的访问者只是一个IP和系统自身的用户信息,缺乏同警员PKI信息的联动。
如何发现用户在使用系统时候的违规行为?如越权访问和违规滥用数据?
某一应用系统只能审计用户对自己的访问,如何对该用户的应用行为实行全程全网的审计?
如何发现可能的恶意攻击,截取数据的行为?
2、项目的意义和必要性
(1)国内外现状和技术发展趋势
当前,XXX信息通信网部署了众多的应用系统,有如“出入境管理系统”、“打防控系统”,“人口信息管理系统”、“情报信息综合应用平台”这样一些承载核心业务的系统,也有如“通讯录系统”,“邮件系统”这样的一些辅助但可能承载涉密信息的系统。这些系统在方便了工作的同时也为管理提供了一定的难度。
在XXX网内实施对重要应用系统的安全审计目前主要采用以下两种方式:
1)改造各应用系统,完善/增强其审计模块。采用这种方式,存在以下缺陷:
建设周期长。各应用系统开发商需根据XXX业务应用审计数据的要求完善、增强其审计模块,而目前XXX网内的应用系统繁多,仅仅是将当前重要应用系统改造这一项工作就存在协调困难,开发周期长的问题,还要考虑因业务需要而不断增加、升级的应用系统改造消耗。
审计信息不完整。目前XXX网内有八大资源库,一些应用系统可绕开这些资源库的审计模块而直接获取业务数据,容易导致审计信息的缺失。
2)、部署专用网关级审计设备。采用这种方式,存在以下缺陷:
审计信息不完整。审计网关主要通过分析应用系统的访问数据包来发现、记录应用行为,但一方面这些设备对加密的数据包内容难以解析,从而审计不了应用行为;另一方面其部署位置直接影响审计效果,比如将设备部署在核心交换节点旁,则那些不通过核心交换节点的应用数据就不会被发现。
难以获取应用者真实身份信息。通过审计网关仅仅只能记录应用者的IP地址,其真实身份信息(如警员姓名、编号、身份证号码等)无法审计。
综上所述,拟构建信息网终端用户行为审计与数据分析系统,按照审计全面性、完整性、可用性原则,实现多级级联部署、统一监控、统一策略,形成事前警示、事中报警、事后追查能力。
(2)XXX业务应用前景与市场推广前景分析
经过金盾工程一期、二期的建设,XXX信息通信网已经基本构建了较为完善的安全保障体系,先后建设了入侵监测、防火墙、防病毒、漏洞扫描、应用安全监测等技术系统,通过对这些安全系统的日志和报警信息的分析,具备了一定的网络监测与审计功能,但尚未形成全程全网的综合安全审计能力。
安全审计是信息系统安全保障工作的重要一环,是评判一个信息系统是否真正安全的重要标准之一。本系统通过对网络访问行为的监测、系统日志的记录分析等方法,实现对XXX网内重要应用系统的全面安全审计和精细化监管,有助于安全管理员及时发现外在的入侵攻击、越权访问、数据滥用,并且在一旦发生安全事故后,能快速追踪定位和取证,从而确保整个安全体系的完备性、合理性和可用性。
因此,构建信息网终端用户行为审计与数据分析系统有如下必要性:
1)是贯彻落实信息系统安全等级保护等国家政策和技术标准的必然要求。
2)是保障XXX重要业务信息系统安全稳定运行的必然要求。
3)是保障XXX信息通信网敏感数据安全的必然要求。监测XXX网人口等敏感数据的查询、下载等行为,保障数据的合法使用,防止数据滥用,比如个人隐私信息泄露。
4)是查处XXX信息通信网网络违规行为的必然要求。规范化的网络违规行为查处,需要合法、完整的记录网络访问行为。
5)是突破安全孤岛形成综合安全运行与管控能力的必然要求。通过采集信息网终端用户对各类应用系统访问的日志和报警信息,进行归一化处理和关联分析,才能更加全面、及时、准确的发现入侵和违规行为,才能提供更加详实的事后追查线索和证据。
6)是实现XXX信息通信网安全风险管控的基础,可提供辅助决策,改进安全管理。
(3)对公共安全行业技术进步的重要意义和作用等
本项目建成投入使用后,可大幅提升对信息网应用系统安全审计的能力和水平,对保障XXX重要业务信息系统安全稳定运行,保障XXX信息通信网敏感数据安全,查处XXX信息通信网网络违规行为有重要作用。
无须对现有应用系统进行改造,即可快速实现对重要应用系统的全面安全审计和精细化监管,节省了大量的应用系统改造和升级费用;
为查处应用系统的各类不正当应用访问行为提供全面、准确的数据支撑;
及时发现违规访问、数据窃取、敏感信息外泄等安全威胁和事件;
采用各类技术处置手段来满足安全管理应急响应的要求,减少安全事件带来的损失;
3、项目的基础条件
(1)项目申报单位、参与单位具体情况
本项目申报单位为XXX市XXX局科技通信局,参与单位有XXX公司。
XXX市XXX局科技通信局******
该项目的合作开发方XXX公司具有多年的信息安全行业产品开发经验,公司已通过ISO、ISO、CMMI3等认证。已获得国家商用密码定点生产单位许可证,多项产品通过XXX部信息安全产品检测中心、中国人民解放军信息安全测评认证中心、国家保密局涉密信息系统安全保密测评中心、中国信息安全认证中心的认证和检测,具有较强的信息安全行业开发实力。
公司与XXX部第一研究所、XXX部安全与警用电子产品检测中心、西北工业大学多媒体通信与软件技术研究所、XXX电子科技大学通信工程学院等科研院校建立了长期友好合作关系,全面提升了公司的软件研发、人力资源开发、人才培养和储备能力。
(2)与项目相关的技术基础和工作基础
(包括前期所取得的成果或技术工艺情况,国内外在该技术领域的专利情况,与国内外同类技术、产品的竞争分析、相关领域的试验及研究基地建设情况,研究开发队伍和产学研结合情况等)。
XXX市XXX局已于年建设了全市信息网安全管理平台,对信息网各类重要安全事件和风险实现了统一集中管控,为日常信息安全管理提供了集中的监管处置平台,信息网的信息安全管理水平得到了较大程度的提升。
本项目合作开发单位XXX公司在信息安全行业所取得的主要成果有:
XXX部《XXX综合信息安全管理平台技术规范》参与起草单位;
《浙江省治安监控网络综合保障系统行业标准》主要起草单位;
工信部《信息安全技术政府部门信息安全管理基本要求》(国家标准)参与起草单位;
全国信息安全标准化委员会《信息系统安全管理平台产品技术要求和测试评价方法》(国家标准)参与起草单位;
牵头起草《信息安全技术信息网络安全管理技术支撑平台》国家标准;
公司开发的《信息网安全管理平台》获得XXX部科技成果登记及年XXX部科学技术奖;
公司开发的《信息网安全管理平台》列入国家发改委年信息安全产业化专项;
公司的《下一代互联网综合审计系统》项目列入国家发改委年信息安全专项。
与国内外同国内技术、产品相比,本系统具备以下优势:
审计信息完备。系统从访问者的角度,全面监测、审计所有应用行为,避免了应用系统间直接调用数据导致审计信息部分缺失的情况。
访问者身份信息完整、真实。终端上的审计监测服务一方面可方便的获取应用终端的账号信息,另一方面可同XXXPKI/PMI系统无缝对接,获取访问者的真实身份信息。这样就可完整的记录应用行为发起终端的注册人信息、操作系统账号信息和应用者的真实身份。
安全审计和监测策略灵活。采用这种方式,可根据访问终端的地区/部门属性、IP范围、应用系统的安全级别、业务数据的敏感程度等灵活设置审计和监测策略,为精细化、个性化安全审计和监测提供基础。
应急处置及时。系统可结合各种应急响应处置手段,如终端提醒、短信通知、应用终止、通信中断乃至强制锁屏关机等,在监测到各种违规/违法事件的第一时间就通知安全管理员和应用系统管理者,并及时中断重要业务数据的泄露行为,满足应急响应的要求。
建设周期短,部署运维方便。本系统的建设能避免繁杂的应用系统改造过程,大大缩短建设周期。同时,将安全审计监测服务同XXX现有PKI/PMI的相关模块相结合,可快速分发至XXX网内的每一台计算机上,部署运维方便。
4、项目研究目标
信息网终端用户行为审计与数据分析系统实现对XXX网内重要应用系统的全面安全审计和精细化监管,对用户使用计算机访问各重要应用系统的行为,包括Web访问,FTP文件交换,数据提交,数据下载、数据输出/流转等全程的应用安全审计和监测。
信息网终端用户行为审计与数据分析系统是保障XXX网数据安全的重要方式,系统以海量、详细的应用行为监测数据做为基础,结合通信深度分析、人机行为判定、上下文语义解析等安全技术,实现对XXX网内主要应用行为的统一、综合、智能化安全审计和监管,实施本系统最终可达到如下目标:
实现对主要应用系统数据应用安全的综合监管,而不依赖于各应用系统自身的审计日志。系统实现对信息网内重要应用系统,如综合查询系统、情报信息综合应用平台、人口信息系统、出入境人员/证件信息系统、机动车/驾驶人信息系统等的有效安全审计和监测,不需要这些系统开放日志接口即可实施细致化、智能化的应用安全审计、监测和管理。
实现与XXXPKI/PMI数字证书有机融合。将数据应用行为直接定位到人,而不仅仅只是访问者的计算机网络地址。
实现与现有“信息网安全管理平台“安全监管流程的无缝对接。实现非法数据访问、违规数据窃取等行为的第一时间发现,并纳入到安全管理平台的统一监管流程中,实现应急响应。
实现对应用系统、网站站点、模块、栏目关联分析功能,提供直观易读的数据应用描述。数据应用安全监测的结果不仅仅只是冗长的URL地址,还包括应用系统名称和所访问的各模块、子栏目,以及各应用系统的关键数据点等。
提供对海量数据应用安全的统计分析数据,为安全管理者提供进一步优化、调整、提升各应用系统的安全性能的有利依据。
总的来说,信息网终端用户行为审计与数据分析系统的建设目标,一方面,就是要准确识别XXX网内每一个应用行为的5个’W’——谁(WHO),在什么时间(WHEN),访问过什么业务系统(WHATsystem),获取过什么数据(WHATdata),采用何种方式处理过这些数据(WHATway);另一方面,要实现对异常应用行为的有效处置和应急响应。
5、项目主要研究内容、技术路线和创新点
(1)主要研究内容
系统的核心研究内容和功能主要包括完备的应用系统发现及注册管理、应用安全审计、审计数据分析挖掘、异常应用行为实时处置、审计管理支撑等方面。
应用系统注册管理
本系统可不依赖于传统的注册申报制度,对信息网内各类应用系统和网站自动发现并进行分类注册管理,并自动区分应用系统和网站。
应用安全审计
应用身份识别:识别应用系统的登录用户,包括操作系统本身的用户和PKI用户信息,作为数据应用安全监测数据的一部分。
数据应用安全监测功能:深度分析用户数据应用行为数据,包括所有应用访问者的HTTP请求和响应数据。
智能数据识别:内建数据智能识别引擎,能识别身份证、车牌号、电话号码等。
策略管理:接收来自综合监管服务模块的策略配置,启用/停用安全监测功能,需要监测的应用系统参数,黑、白名单管理等。
数据应用安全分析:对用户提交的数据进行智能化安全分析,发现违规应用行为、敏感信息上传下载等则产生事件上报。
其它应用行为留痕:根据监管需求和系统配置,对应用终端的其它一些应用行为同时进行监测,以进一步丰富数据分析的内容。
综合分析和数据挖掘
PKI数据管理:建立用户的PKI/PMI数字证书信息档案库。
综合安全分析:对收集上来的海量应用行为数据经过分析、规整、转存后,形成综合数据应用安全监测报告。
建立入侵行为、数据滥用、越权访问等违规行为模型,通过综合数据分析提取这些可疑行为。
异常应用行为实时处置
异常应用行为识别:对访问XXX网内重要应用系统的各类异常行为,如民警干私活、信息泄露、入侵攻击等,可结合用户行为模式分析和全网安全审计数据的挖掘技术进行有效识别。
实时处置:可采用终端提醒、短信通知、应用终止、通信中断乃至强制锁屏关机等,在监测到各种违规/违法事件的第一时间就通知安全管理员和应用系统管理者,并及时中断重要业务数据的泄露行为,满足应急响应的要求。
安全预警:根据系统设定的报警策略,将各类违规数据应用行为、数据异常截取行为、关键敏感数据访问行为,按照特定接口,发送至各级安全管理平台,进入到统一安全监管流程中,实现应急响应。
审计管理支撑
审计数据管理:支持对审计数据的准确查询、模糊匹配;支持对审计数据的汇总统计;支持对审计数据的导出、备份等数据管理功能。
系统管理:包括审计策略配置、用户权限管理、系统运维参数设定、各服务模块的启停操作等。
级联服务:提供审计应用级联服务,可按部、省、市的模式分级开展应用安全审计监测管理工作,支持对全网应用安全审计监测数据的无缝对接和关联分析、深度挖掘。
(2)技术路线
系统层次结构
该系统以审计现有的业务系统为核心,以应用系统的使用过程、系统日志为数据来源,通过综合的数据分析识别入侵攻击、越权访问、数据滥用等行为,记录应用系统使用全过程,并且在事故发生后快速定位和取证。从功能上来分可以分为三个层次:
审计监测层:为系统提供基础数据来源,记录完整的对应用系统的访问过程,对访问内容进行智能识别。如识别查询身份证、车牌号、电话、敏感信息等,如果识别到这些内容,作为一种特殊的行为上报到服务器。流量监测定期统计某个应用系统的访问流量。证书监测获取用户的真实身份,可绑定应用系统与证书关系或限制访问某些应用系统必须要有数字证书。支持第三方的审计数据接口。
数据处理层:该层为数据的存储、分析层。原始审计数据不加修改的存入原始数据库中,便于以后的定位和取证。分析可疑的应用行为识别出攻击、越权访问、数据滥用等行为(如:不停的登陆,但登陆密码总错误可识别为口令猜测攻击行为,超出管理员IP段对应用系统配置的修改可识别为越权访问行为,批量下载、保存身份证、车牌信息或打印拷贝出这些信息可识别为数据滥用行为。)同时该层还包括级联处理和相关数据的综合统计分析等过程。
展示层:与用户的交互层,数据处理层的数据进过分析、处理后放置于该层的索引数据库中。集中展示各应用系统的为违规行为,提供趋势、统计等图表作为决策的依据,提供对原始数据库的查询接口满足取证和定位的要求。
系统结构
整个系统以软件的方式提供服务,主要模块包括有应用安全审计监测服务,审计数据中心、安全审计监管中心,审计应用服务、综合分析服务。同时支持与现有XXX网PKI/PMI数字证书系统的数据交互,以获取应用者的真实身份信息,如下图:
监测服务:部署在XXX网内的计算机上的软件产品,实现对每一个应用行为的全面、详细安全审计和监管,复杂审计对应用系统的访问审计,并分析出访问内容中的关键信息。
监管中心:管理监测设备、下发监测策略,监测终端上报的内容经过路由选择到合适审计数据中心。
审计数据中心:存储,分析、处理原始审计数据,提供数据的定位取证等数据接口。审计数据中心采用云存储架构,支持对海量应用安全审计数据的有效存储。
审计应用服务器:审计数据的查询、统计等审计功能,按分析模板分析违规行为,提供Web服务完成于用户的交互过程。
综合分析服务器:支持关联分析和数据挖掘,以提供更详实和全面的应用行为日志。
系统采用C/S和B/S的混合架构模式。监测服务与监管中心采用C/S架构,通过SOCKET加密私有协议下发策略和上报数据。审计应用服务器与管理员直接采用B/S架构,并支持HTTPS加密通道访问。
另外,系统通过审计应用服务提供级联通道,支持多级级联模式的应用安全审计、监管,最大程度满足全网协调作战和应急响应的需求。
系统部署结构
系统通过应用安全审计监测服务获取XXX网内的各计算机的应用行为数据,同时该监测服务接收综合监管服务模块的监管指令,将各类安全审计、监测数据发送给综合分析服务器,综合分析服务器依据规则将海量的数据应用行为数据经过分析、规整、转存后,形成综合安全监测报告,同时根据系统设定的报警策略,将各类违规数据应用行为、数据异常截取行为、关键敏感数据访问行为,按照特定接口,发送至各级安全管理平台,进入到统一安全监管流程中,实现应急响应。
根据XXX网的网络情况,系统支持部-省-地市-区县多级级联部署,上级可向下级发送监测策略,监测规则,可订阅下级的统计信息等。
在多级级联模式下,各级安全管理部门可有效共享全网应用行为的安全审计信息资源,支持工作协同和全网审计数据的深度分析挖掘,尤其是对重要业务数据的数据流转轨迹实行全网跟踪,为查处各类违规/违法案事件提供丰富的稽审数据。
在总体技术路线上,首先,成立项目研发小组,对现在的管理系统发展现状进行分析,借鉴国外优秀的系统设计思想和模式,发现国内现有系统的不足;
通过阅读分析对相关系统研究的文献,咨询国外专家,结合国内的特殊需求,保证开发的系统的适用性。总结以往经验,结合用户的具体要求,提出项目开发的重点,确定项目实施目标,写出项目技术方案建议书。
在借鉴国内外先进技术的基础上,针对技术方案提出需研究解决的重点难题,对关键性技术问题进行重点攻关。完成系统方案的设计,并对其进行测试,通过用户试用后,对软件的不足与缺陷之处重新设计调整,并请权威检测单位对系统进行检测评估;并提出更加合理的流程方案,使各部门更加方便交流配合,管理上更加简单,安全风险进一步降低。
根据开发的时间要求,编制设计计划书,对开发过程的各项工作做出时间上的安排。
总体技术路线按照“文献查询、需求调研→系统需求分析→系统框架设计、系统功能设计→系统设计评审→系统开发部署→系统功能测试、系统性能测试→系统完善”进行。
(3)技术创新点
以上研发内容的技术关键在于,通过有效的技术手段,实现对XXX网内重要应用系统的全面安全审计和精细化监管,对用户使用计算机访问各重要应用系统的行为,包括Web访问,FTP文件交换,数据提交,数据下载等全程的应用安全审计和监测,提升信息网的安全管理水平。
主要技术创新点有:
准确识别、记录应用行为的核心要素。
系统可准确获取应用者的警员身份信息、访问数据的详细信息、数据输出轨迹信息,为事后查处不正当应用访问行为提供全面、准确的数据支撑。
系统可与PKI/PMI系统联动,准确获取访问者的警员身份信息,弥补部分业务系统的审计模块仅记录访问者终端IP等缺陷。
针对业务系统自身审计模块中较薄弱的查询审计,本系统可详细识别并记录访问者的各种查询条件、返回数据。
形成全程全网的综合审计、关联分析能力。
系统可支持对重要业务系统的有效应用审计。并将分散的审计数据整合成为一个整体。将一个访问者的各种应用行为进行综合分析,有效规避当前审计数据孤岛的问题。
系统同时可建立行为关联分析模型,及时发现潜在应用风险和安全事件。
实用的应用行为统计分析,支持管理决策。
系统基于海量的应用行为数据,提供丰富的统计功能,支持管理决策。至少可支持以下分析方式:
按警种分析业务系统的访问者信息;
按IP段分析业务系统的访问者信息;
按访问峰/谷值分析业务系统的访问量信息。
及时发现与工作无关的数据查询、数据窃取行为
系统可有效发现各种违规应用行为,至少包括以下违规数据查询、数据窃取行为:
及时发现不是正常工作需要,而进行的数据查询行为;
及时发现在不安全的场所进行数据查询的行为;
及时发现利用各种黑客工具,从业务系统窃取数据的行为;
系统同时对这些违规行为提供多种方式的风险告警,有效规避数据外泄等风险。
实时发现查询特定对象(人员、车辆等)的应用行为
系统提供针对特定对象的数据获取行为的跟踪、告警能力,至少包括如下行为:
实时发现通过各种业务系统,对特定人员(领导人员、关键人员等)信息的查询行为;
实时发现通过各种业务系统,对特定车辆信息的查询行为;
系统可支持对这些查询行为的风险告警,并进行处置。
不依赖于业务系统的繁杂改造,建设成本低,建设周期短。
系统采用先进的行为分析技术,有效获取网内的各种应用访问行为,不依赖于业务系统的繁杂改造。
可与其他安全管理系统进行有效联动。
系统可作为综合安全管理平台等安全管理系统的重要数据来源,并提供应用风险告警接口。
6、项目任务分解、进度安排及年度目标
信息网终端用户行为审计与数据分析系统无须对现有的应用系统进行改造,以审计现有的业务系统为核心,以应用系统的使用过程、系统日志为数据来源,通过综合的数据分析识别入侵攻击、越权访问、数据滥用等行为,记录应用系统使用全过程,并且在事故发生后快速定位和取证。系统依托XXX市XXX局已部署的信息网安全管理平台,并可与安全管理平台无缝连接,实行联动。
计划进度
年3月-年6月调研、需求分析
年7月-年12月系统开发、调试
年1月-年2月系统安装、测试、验收
7、主要成果相关的推广措施
(1)主要成果转化应用的途径
本项目采用委托开发的方式,由XXX市XXX局委托XXX公司进行开发,拟建成一套信息网终端用户行为审计与数据分析系统,并在XXX市XXX局全市信息网部署,实现对XXX通信网重要应用系统的全面安全审计和精细化监管。本系统利用先进的信息安全审计和监管技术,保障XXX重要业务信息系统安全稳定运行,保障XXX信息通信网敏感数据安全,查处XXX信息通信网网络违规行为,达到国内信息安全行业的先进水平。
(2)促进转化应用的具体措施
本项目建成验收后,项目申报单位XXX市XXX局将在全市信息网统一部署安装信息网终端用户行为审计与数据分析系统,并向浙江省和全国XXX系统介绍推广。
项目合作单位XXX公司将以项目成果形成产品,并申请相关的销售许可证、检测报告等,并向XXX系统及其他政府行业进行销售推广。
(3)预期效益和应用前景
项目成果将形成软件产品,除应用于XXX市XXX局业务应用系统审计外,还可在全国XXX系统按部、省、地市、区县的多级模式进行推广和分级部署,并可向政府、法院、检察院等具有类似应用审计需求的行业用户推广。
8、项目组织管理
(1)项目组织管理措施
针对该项目的需求,项目开发各方前期已进行了需求调研和预研,将联合成立项目小组,配备项目经理和开发人员,按照CMMI3的管理体系,对项目开发进行有效管理。
本项目小组主要成员有:
(2)必要的支撑和配套条件(如研究基地、实验室、工程中心、技术或工程依托等)
项目申报单位XXX市XXX局将提供信息网的实际环境和XXX重要应用系统的审计需求,用于产品的研发和测试部署。
项目参与合作单位XXX公司是专业研发、生产计算机信息与网络安全系统和治安监控网络综合保障系统等软硬件产品的企业,其生产能力主要取决于软件开发能力和项目实施能力。
公司配备了国内行业一流的工作站、操作系统及开发平台、监测设备等研发设施及完备的测试环境,为软件研发提供了强有力的设备和测试保障。
9、项目概算,资金筹措渠道
10、有关附件
(3)项目资金来源证明材料
(4)其它证明材料或文件等