| 第一章 引言 | 第1-9页 |
| ·OLTP系统介绍 | 第7-8页 |
| ·OLTP系统的体系结构 | 第8-9页 |
| 第二章 OLTP系统安全需求分析 | 第9-15页 |
| ·信息系统的发展 | 第9页 |
| ·OLTP系统平台 | 第9-10页 |
| ·安全分类 | 第10页 |
| ·信息系统安全需求 | 第10-13页 |
| ·防止外部的非法入侵 | 第10页 |
| ·身份的认证 | 第10-11页 |
| ·电子数据的非法窜改、删除和伪造 | 第11页 |
| ·操作的不可抵赖性 | 第11页 |
| ·数据的保密及安全 | 第11页 |
| ·防病毒 | 第11-12页 |
| ·管理制度与人员教育 | 第12页 |
| ·日志管理、审计机制 | 第12页 |
| ·人为破坏和突发事件 | 第12-13页 |
| ·系统环境及安全框架分析 | 第13-15页 |
| ·网络环境 | 第13-14页 |
| ·软硬件环境 | 第14页 |
| ·OLTP系统的安全框架 | 第14-15页 |
| ·对安全框架的要求 | 第15页 |
| 第三章 OLTP系统安全建设原则 | 第15-17页 |
| ·安全系统开发原则 | 第15页 |
| ·分权制衡原则 | 第15-16页 |
| ·最小特权原则 | 第16页 |
| ·标准化原则 | 第16页 |
| ·选用成熟的先进技术原则 | 第16页 |
| ·失效保护原则 | 第16页 |
| ·职责分离原则 | 第16-17页 |
| 第四章 OLTP系统高可靠性研究 | 第17-20页 |
| ·服务器及存储的高可靠性设计 | 第17页 |
| ·数据库层服务器高可靠性及容灾 | 第17页 |
| ·逻辑处理层的高可靠性研究 | 第17页 |
| ·存储高可靠性研究 | 第17-18页 |
| ·网络的高可靠性研究 | 第18-20页 |
| ·网络备份 | 第18页 |
| ·容灾设计 | 第18-19页 |
| ·工作方式 | 第19-20页 |
| ·正常方式 | 第19页 |
| ·应急方式 | 第19-20页 |
| ·容灾方式 | 第20页 |
| 第五章 OLTP系统网络安全研究 | 第20-25页 |
| ·网络分离 | 第20-22页 |
| ·网络安全策略 | 第22页 |
| ·防火墙系统 | 第22页 |
| ·网络安全监测预警系统 | 第22-23页 |
| ·建立WINDOWS2000网络服务架构 | 第23-25页 |
| ·单域模式 | 第23-24页 |
| ·建立OU(Organization Unit) | 第24-25页 |
| 第六章 OLTP系统身份认证研究 | 第25-35页 |
| ·密码认证系统概念 | 第25-26页 |
| ·OLTP安全认证系统组成 | 第26-32页 |
| ·CA系统 | 第26-27页 |
| ·SCA系统介绍 | 第27-28页 |
| ·RA(Registration authority) | 第28页 |
| ·证书(Certification) | 第28-29页 |
| ·读卡机(SB) | 第29-30页 |
| ·IC卡 | 第30页 |
| ·加密卡 | 第30-31页 |
| ·加密算法 | 第31页 |
| ·安全认证系统 | 第31-32页 |
| ·基本处理流程 | 第32-33页 |
| ·身份认证流程 | 第32-33页 |
| ·IC卡制作流程 | 第33页 |
| ·数据处理流程 | 第33页 |
| ·OLTP系统安全认证技术 | 第33-35页 |
| 第七章 OLTP系统数据安全研究 | 第35-43页 |
| ·磁盘阵列数据冗余 | 第35页 |
| ·基于磁带数据备份 | 第35-36页 |
| ·集中式备份管理、分布式数据存储 | 第36-37页 |
| ·数据备份类型 | 第37-38页 |
| ·数据备份策略 | 第38页 |
| ·数据库数据的备份 | 第38页 |
| ·操作系统备份 | 第38页 |
| ·数据恢复 | 第38-40页 |
| ·数据恢复管理计划 | 第38-39页 |
| ·全盘恢复 | 第39页 |
| ·个别文件恢复 | 第39页 |
| ·重定向恢复 | 第39-40页 |
| ·备份恢复计划 | 第40页 |
| ·远程数据容灾 | 第40-42页 |
| ·数据存取安全 | 第42页 |
| ·数字签名和密押 | 第42-43页 |
| 第八章 OLTP系统病毒防治 | 第43-48页 |
| ·防病毒系统 | 第43-44页 |
| ·防病毒系统的部署 | 第44-48页 |
| ·实施目的 | 第44页 |
| ·实施方案说明 | 第44-48页 |
| ·防病毒管理体系的建立 | 第44页 |
| ·管理策略 | 第44-45页 |
| ·病毒特征码的自动更新 | 第45-46页 |
| ·防病毒代理的部署方法 | 第46-48页 |
| 第九章 OLTP系统授权研究 | 第48-53页 |
| ·设计目标 | 第48-49页 |
| ·基本原理 | 第49-50页 |
| ·授权控制 | 第50-51页 |
| ·系统框架 | 第51-53页 |
| 第十章 致谢 | 第53页 |
| 第十一章 参考文献 | 第53-55页 |