第一章 引言 | 第1-9页 |
·OLTP系统介绍 | 第7-8页 |
·OLTP系统的体系结构 | 第8-9页 |
第二章 OLTP系统安全需求分析 | 第9-15页 |
·信息系统的发展 | 第9页 |
·OLTP系统平台 | 第9-10页 |
·安全分类 | 第10页 |
·信息系统安全需求 | 第10-13页 |
·防止外部的非法入侵 | 第10页 |
·身份的认证 | 第10-11页 |
·电子数据的非法窜改、删除和伪造 | 第11页 |
·操作的不可抵赖性 | 第11页 |
·数据的保密及安全 | 第11页 |
·防病毒 | 第11-12页 |
·管理制度与人员教育 | 第12页 |
·日志管理、审计机制 | 第12页 |
·人为破坏和突发事件 | 第12-13页 |
·系统环境及安全框架分析 | 第13-15页 |
·网络环境 | 第13-14页 |
·软硬件环境 | 第14页 |
·OLTP系统的安全框架 | 第14-15页 |
·对安全框架的要求 | 第15页 |
第三章 OLTP系统安全建设原则 | 第15-17页 |
·安全系统开发原则 | 第15页 |
·分权制衡原则 | 第15-16页 |
·最小特权原则 | 第16页 |
·标准化原则 | 第16页 |
·选用成熟的先进技术原则 | 第16页 |
·失效保护原则 | 第16页 |
·职责分离原则 | 第16-17页 |
第四章 OLTP系统高可靠性研究 | 第17-20页 |
·服务器及存储的高可靠性设计 | 第17页 |
·数据库层服务器高可靠性及容灾 | 第17页 |
·逻辑处理层的高可靠性研究 | 第17页 |
·存储高可靠性研究 | 第17-18页 |
·网络的高可靠性研究 | 第18-20页 |
·网络备份 | 第18页 |
·容灾设计 | 第18-19页 |
·工作方式 | 第19-20页 |
·正常方式 | 第19页 |
·应急方式 | 第19-20页 |
·容灾方式 | 第20页 |
第五章 OLTP系统网络安全研究 | 第20-25页 |
·网络分离 | 第20-22页 |
·网络安全策略 | 第22页 |
·防火墙系统 | 第22页 |
·网络安全监测预警系统 | 第22-23页 |
·建立WINDOWS2000网络服务架构 | 第23-25页 |
·单域模式 | 第23-24页 |
·建立OU(Organization Unit) | 第24-25页 |
第六章 OLTP系统身份认证研究 | 第25-35页 |
·密码认证系统概念 | 第25-26页 |
·OLTP安全认证系统组成 | 第26-32页 |
·CA系统 | 第26-27页 |
·SCA系统介绍 | 第27-28页 |
·RA(Registration authority) | 第28页 |
·证书(Certification) | 第28-29页 |
·读卡机(SB) | 第29-30页 |
·IC卡 | 第30页 |
·加密卡 | 第30-31页 |
·加密算法 | 第31页 |
·安全认证系统 | 第31-32页 |
·基本处理流程 | 第32-33页 |
·身份认证流程 | 第32-33页 |
·IC卡制作流程 | 第33页 |
·数据处理流程 | 第33页 |
·OLTP系统安全认证技术 | 第33-35页 |
第七章 OLTP系统数据安全研究 | 第35-43页 |
·磁盘阵列数据冗余 | 第35页 |
·基于磁带数据备份 | 第35-36页 |
·集中式备份管理、分布式数据存储 | 第36-37页 |
·数据备份类型 | 第37-38页 |
·数据备份策略 | 第38页 |
·数据库数据的备份 | 第38页 |
·操作系统备份 | 第38页 |
·数据恢复 | 第38-40页 |
·数据恢复管理计划 | 第38-39页 |
·全盘恢复 | 第39页 |
·个别文件恢复 | 第39页 |
·重定向恢复 | 第39-40页 |
·备份恢复计划 | 第40页 |
·远程数据容灾 | 第40-42页 |
·数据存取安全 | 第42页 |
·数字签名和密押 | 第42-43页 |
第八章 OLTP系统病毒防治 | 第43-48页 |
·防病毒系统 | 第43-44页 |
·防病毒系统的部署 | 第44-48页 |
·实施目的 | 第44页 |
·实施方案说明 | 第44-48页 |
·防病毒管理体系的建立 | 第44页 |
·管理策略 | 第44-45页 |
·病毒特征码的自动更新 | 第45-46页 |
·防病毒代理的部署方法 | 第46-48页 |
第九章 OLTP系统授权研究 | 第48-53页 |
·设计目标 | 第48-49页 |
·基本原理 | 第49-50页 |
·授权控制 | 第50-51页 |
·系统框架 | 第51-53页 |
第十章 致谢 | 第53页 |
第十一章 参考文献 | 第53-55页 |