1 前言 | 第1页 |
2 适用范围 | 第7-8页 |
3 检测的依据 | 第8页 |
4 网络信息系统安全工程过程 | 第8-12页 |
4.1 什么是安全工程 | 第8-9页 |
4.2 总体方案设计和评审 | 第9-10页 |
4.2.1 网络信息系统建设目标 | 第10页 |
4.2.2 网络信息系统结构设计 | 第10页 |
4.2.3 网络信息系统业务流程 | 第10页 |
4.2.4 网络信息系统安全解决方案 | 第10页 |
4.2.5 网络信息系统安全性论证 | 第10页 |
4.3 方案实施 | 第10-11页 |
4.3.1 网络信息系统安全工程技术实现方案 | 第11页 |
4.3.2 网络信息系统安全工程工程实施方案 | 第11页 |
4.4 系统验收 | 第11页 |
4.5 系统升级 | 第11页 |
4.6 系统拆除 | 第11-12页 |
5 网络信息系统安全检测的内容 | 第12-13页 |
5.1 网络信息系统建设方案安全评审 | 第12页 |
5.2 系统基础设施检查和测试 | 第12页 |
5.3 系统技术测试与核查 | 第12页 |
5.4 系统安全管理措施核查评估 | 第12-13页 |
6 网络信息系统安全检测的流程和程序 | 第13-16页 |
6.1 检测的流程 | 第14页 |
6.2 检测的程序 | 第14-16页 |
6.2.1 系统建设方案评审 | 第15页 |
6.2.2 信息系统现场核查 | 第15页 |
6.2.3 信息系统技术测试 | 第15-16页 |
6.2.4 综合评估 | 第16页 |
7 受检测网络信息系统情况简介 | 第16-18页 |
8 网络信息系统安全措施及检测方法 | 第18-52页 |
8.1 物理安全措施及检测方法 | 第18-22页 |
8.1.1 机房与设备安全 | 第18-20页 |
8.1.2 存储媒体安全 | 第20-22页 |
8.1.3 电磁辐射与泄露检测 | 第22页 |
8.2 网络安全措施及检测方法 | 第22-31页 |
8.2.1 网络信息系统与涉密网络的连接或隔离 | 第23页 |
8.2.2 网络信息系统与internet接口连接的安全 | 第23-24页 |
8.2.3 网络结构安全要求 | 第24-25页 |
8.2.4 网络系统设备安全要求 | 第25-31页 |
8.2.5 网络系统可用性保证 | 第31页 |
8.3 系统软件安全措施及检测方法 | 第31-32页 |
8.3.1 系统软件安全检查与验收 | 第32页 |
8.3.2 软件安全的检测方法 | 第32页 |
8.4 应用安全措施及检测方法 | 第32-38页 |
8.4.1 WWW服务 | 第33-34页 |
8.4.2 电子邮件服务 | 第34-36页 |
8.4.3 FTP服务 | 第36-37页 |
8.4.4 文件共享 | 第37页 |
8.4.5 打印共享 | 第37-38页 |
8.5 运行安全措施及检测方法 | 第38-43页 |
8.5.1 备份与恢复 | 第38页 |
8.5.2 恶意代码 | 第38-39页 |
8.5.3 入侵检测 | 第39页 |
8.5.4 脆弱性分析 | 第39-40页 |
8.5.5 审计 | 第40-41页 |
8.5.6 升级 | 第41-42页 |
8.5.7 拆除 | 第42页 |
8.5.8 应急响应 | 第42页 |
8.5.9 维护 | 第42-43页 |
8.6 管理安全措施及检测方法 | 第43-52页 |
8.6.1 机构 | 第43-45页 |
8.6.2 制度 | 第45-48页 |
8.6.3 技术管理 | 第48-52页 |
9 检测工具 | 第52-57页 |
9.1 调查问卷 | 第52-53页 |
9.2 系统扫描工具 | 第53-55页 |
9.2.1 产品选型要求 | 第53-54页 |
9.2.2 系统扫描工具使用示意图 | 第54-55页 |
9.3 网络入侵检系统 | 第55-56页 |
9.3.1 产品选型要求 | 第55-56页 |
9.3.2 IDS使用示意图 | 第56页 |
9.4 网络协议分析仪 | 第56页 |
9.5 频谱分析仪 | 第56-57页 |
9.6 检测工具使用原则 | 第57页 |
10 检测数据处理 | 第57页 |
11 检测结论 | 第57-58页 |
12 结束语 | 第58-59页 |
13 致谢 | 第59-60页 |
14 参考文献 | 第60-62页 |