安全域在甘肃烟草安全防护体系中的应用研究
目录 | 第1-8页 |
摘要 | 第8-9页 |
Abstract | 第9-10页 |
第1章 绪论 | 第10-14页 |
·课题的研究背景及意义 | 第10页 |
·信息安全等级保护的发展现状 | 第10-12页 |
·发展现状 | 第11页 |
·信息安全等级保护的难点 | 第11-12页 |
·论文的主要研究工作与主要贡献 | 第12页 |
·研究目标 | 第12页 |
·研究内容 | 第12页 |
·论文的组织结构与安排 | 第12-14页 |
第2章 安全域和安全保护等级划分的技术概述 | 第14-20页 |
·安全保护级别的确定和等级管理 | 第14页 |
·安全域的概念 | 第14页 |
·IATF安全域理论 | 第14-15页 |
·安全域划分的作用 | 第15-16页 |
·安全域划分的方法 | 第16-17页 |
·安全域的划分步骤 | 第17页 |
·安全域划分原则 | 第17-19页 |
·安全域规划步骤 | 第19页 |
·本章小结 | 第19-20页 |
第3章 甘肃烟草信息系统的分析评估 | 第20-35页 |
·甘肃烟草工业信息安全建设现状分析 | 第20-21页 |
·甘肃烟草工业信息系统分析评估的方法 | 第21-23页 |
·分析范围 | 第22页 |
·分析方法 | 第22-23页 |
·企业资源计划(ERP)系统资产评估 | 第23-25页 |
·企业资源计划系统(ERP)数据库服务器 | 第23-24页 |
·企业资源计划系统(ERP)数据磁盘阵列 | 第24-25页 |
·资产状态评估 | 第25页 |
·企业资源计划(ERP)系统分析评估 | 第25-34页 |
·甘肃烟草企业资源计划(ERP)系统安全现状分析 | 第25-28页 |
·主机风险详述 | 第28-34页 |
·本章小结 | 第34-35页 |
第4章 应用系统与等级保护要求的差距分析 | 第35-65页 |
·应用系统与等级保护要求的差距分析 | 第35-37页 |
·差距分析目的 | 第35页 |
·差距分析对象 | 第35-37页 |
·差距分析依据和方法 | 第37页 |
·差距分析参考标准 | 第37-38页 |
·企业资源计划(ERP)系统差距分析 | 第38-64页 |
·威胁列表 | 第38-39页 |
·安全目标 | 第39-40页 |
·技术差距分析 | 第40-51页 |
·管理差距分析 | 第51-64页 |
·本章小结 | 第64-65页 |
第5章 安全域划分 | 第65-87页 |
·安全域的实现需求模型 | 第65-66页 |
·“应用安全域”解决方案思路 | 第66页 |
·“应用安全域”解决方案的实现方式 | 第66-72页 |
·“应用安全域”划分实现原理 | 第66-67页 |
·甘肃烟草“应用安全域”划分实现 | 第67-72页 |
·安全产品部署规划 | 第72-73页 |
·安全产品部署 | 第72页 |
·设备管理地址规划 | 第72-73页 |
·安全域划分实施 | 第73-86页 |
·安全域划分实施总体目标 | 第74页 |
·安全域划分割接范围 | 第74-75页 |
·实施步骤 | 第75-76页 |
·设备IP/接口分配规划 | 第76-77页 |
·路由规划 | 第77-79页 |
·系统业务数据流访问控制实施方案(ERP为例) | 第79-83页 |
·安全域划分后脆弱性分析 | 第83-85页 |
·验证结果 | 第85-86页 |
·本章小结 | 第86-87页 |
第6章 总结与展望 | 第87-89页 |
·全文总结 | 第87-88页 |
·研究展望 | 第88-89页 |
参考文献 | 第89-94页 |
致谢 | 第94-95页 |
附录A 攻读学位期间所发表的学术论文目录 | 第95页 |