安全域在甘肃烟草安全防护体系中的应用研究
| 目录 | 第1-8页 |
| 摘要 | 第8-9页 |
| Abstract | 第9-10页 |
| 第1章 绪论 | 第10-14页 |
| ·课题的研究背景及意义 | 第10页 |
| ·信息安全等级保护的发展现状 | 第10-12页 |
| ·发展现状 | 第11页 |
| ·信息安全等级保护的难点 | 第11-12页 |
| ·论文的主要研究工作与主要贡献 | 第12页 |
| ·研究目标 | 第12页 |
| ·研究内容 | 第12页 |
| ·论文的组织结构与安排 | 第12-14页 |
| 第2章 安全域和安全保护等级划分的技术概述 | 第14-20页 |
| ·安全保护级别的确定和等级管理 | 第14页 |
| ·安全域的概念 | 第14页 |
| ·IATF安全域理论 | 第14-15页 |
| ·安全域划分的作用 | 第15-16页 |
| ·安全域划分的方法 | 第16-17页 |
| ·安全域的划分步骤 | 第17页 |
| ·安全域划分原则 | 第17-19页 |
| ·安全域规划步骤 | 第19页 |
| ·本章小结 | 第19-20页 |
| 第3章 甘肃烟草信息系统的分析评估 | 第20-35页 |
| ·甘肃烟草工业信息安全建设现状分析 | 第20-21页 |
| ·甘肃烟草工业信息系统分析评估的方法 | 第21-23页 |
| ·分析范围 | 第22页 |
| ·分析方法 | 第22-23页 |
| ·企业资源计划(ERP)系统资产评估 | 第23-25页 |
| ·企业资源计划系统(ERP)数据库服务器 | 第23-24页 |
| ·企业资源计划系统(ERP)数据磁盘阵列 | 第24-25页 |
| ·资产状态评估 | 第25页 |
| ·企业资源计划(ERP)系统分析评估 | 第25-34页 |
| ·甘肃烟草企业资源计划(ERP)系统安全现状分析 | 第25-28页 |
| ·主机风险详述 | 第28-34页 |
| ·本章小结 | 第34-35页 |
| 第4章 应用系统与等级保护要求的差距分析 | 第35-65页 |
| ·应用系统与等级保护要求的差距分析 | 第35-37页 |
| ·差距分析目的 | 第35页 |
| ·差距分析对象 | 第35-37页 |
| ·差距分析依据和方法 | 第37页 |
| ·差距分析参考标准 | 第37-38页 |
| ·企业资源计划(ERP)系统差距分析 | 第38-64页 |
| ·威胁列表 | 第38-39页 |
| ·安全目标 | 第39-40页 |
| ·技术差距分析 | 第40-51页 |
| ·管理差距分析 | 第51-64页 |
| ·本章小结 | 第64-65页 |
| 第5章 安全域划分 | 第65-87页 |
| ·安全域的实现需求模型 | 第65-66页 |
| ·“应用安全域”解决方案思路 | 第66页 |
| ·“应用安全域”解决方案的实现方式 | 第66-72页 |
| ·“应用安全域”划分实现原理 | 第66-67页 |
| ·甘肃烟草“应用安全域”划分实现 | 第67-72页 |
| ·安全产品部署规划 | 第72-73页 |
| ·安全产品部署 | 第72页 |
| ·设备管理地址规划 | 第72-73页 |
| ·安全域划分实施 | 第73-86页 |
| ·安全域划分实施总体目标 | 第74页 |
| ·安全域划分割接范围 | 第74-75页 |
| ·实施步骤 | 第75-76页 |
| ·设备IP/接口分配规划 | 第76-77页 |
| ·路由规划 | 第77-79页 |
| ·系统业务数据流访问控制实施方案(ERP为例) | 第79-83页 |
| ·安全域划分后脆弱性分析 | 第83-85页 |
| ·验证结果 | 第85-86页 |
| ·本章小结 | 第86-87页 |
| 第6章 总结与展望 | 第87-89页 |
| ·全文总结 | 第87-88页 |
| ·研究展望 | 第88-89页 |
| 参考文献 | 第89-94页 |
| 致谢 | 第94-95页 |
| 附录A 攻读学位期间所发表的学术论文目录 | 第95页 |