前言 | 第1-13页 |
·研究的主要问题 | 第10页 |
·文献综述 | 第10页 |
·网络安全防护的发展现状和动态 | 第10-11页 |
·本论文工作的价值 | 第11-12页 |
·作者主要的工作和本论文的结构 | 第12-13页 |
1 计算机网络的安全现状 | 第13-23页 |
·计算机网络普遍面临的威胁 | 第13页 |
·网络安全理论的发展 | 第13-15页 |
·密码学 | 第13-14页 |
·安全协议 | 第14-15页 |
·主要的网络安全技术 | 第15-20页 |
·PKI与数字证书 | 第15页 |
·入侵检测技术 | 第15-16页 |
·防火墙技术 | 第16-17页 |
·网络病毒防护技术 | 第17-18页 |
·身份认证技术 | 第18-19页 |
·虚拟专用网VPN技术 | 第19页 |
·网络安全技术的融合趋势 | 第19-20页 |
·计算机网络的安全体系建设 | 第20-21页 |
·美国的信息保障技术框架(IATF) | 第20-21页 |
·我国的信息安全保障体系 | 第21页 |
·将信息安全体系和安全技术应用于一个特定的科研保密网实例 | 第21-23页 |
2 科研保密网实例现状及安全保密需求分析 | 第23-38页 |
·建设场地及环境条件分析 | 第23页 |
·现有涉密网络系统资源分析 | 第23-26页 |
·硬件资源 | 第23-25页 |
·存储介质 | 第25页 |
·软件资源 | 第25页 |
·信息资源 | 第25-26页 |
·支持保障系统 | 第26页 |
·涉密系统的用户和网络管理人员 | 第26-27页 |
·涉密网络系统结构与应用分析 | 第27-30页 |
·涉密系统的网络结构 | 第27-29页 |
·建筑物分布 | 第27-28页 |
·原网络结构设计 | 第28页 |
·科研保密网原VLAN划分 | 第28-29页 |
·虚拟子网划分 | 第29页 |
·安全策略 | 第29页 |
·科研保密网上主要的应用系统 | 第29-30页 |
·脆弱性分析、威胁分析及风险分析 | 第30-35页 |
·脆弱性分析和安全威胁分析 | 第30-33页 |
·以太网所固有的一些脆弱性和威胁 | 第30页 |
·系统脆弱性而导致的安全威胁 | 第30-33页 |
·管理层安全性 | 第33页 |
·风险分析 | 第33-35页 |
·安全保密需求分析 | 第35-38页 |
3 安全保密系统的设计目标、设计原则和设计依据 | 第38-42页 |
·设计目标 | 第38页 |
·设计依据 | 第38-39页 |
·遵循的标准 | 第38页 |
·国家法律、法规 | 第38-39页 |
·设计原则 | 第39-40页 |
·物理隔离 | 第39页 |
·最高防护 | 第39页 |
·整体性原则 | 第39页 |
·动态性原则 | 第39页 |
·需求、风险、代价平衡分析的原则 | 第39-40页 |
·一致性原则 | 第40页 |
·易操作性原则 | 第40页 |
·安全策略 | 第40-42页 |
4 安全保密系统功能结构设计 | 第42-59页 |
·安全保密防护整体架构 | 第42页 |
·物理安全部分设计 | 第42页 |
·网络运行安全部分设计 | 第42-43页 |
·备份与恢复 | 第42-43页 |
·计算机病毒防治 | 第43页 |
·信息安全保密部分设计 | 第43-57页 |
·身份鉴别 | 第43-44页 |
·身份鉴别 | 第43页 |
·身份鉴别具体要求 | 第43-44页 |
·身份鉴别的两种方式 | 第44页 |
·单点登录技术的使用 | 第44页 |
·访问控制 | 第44-52页 |
·访问控制策略 | 第44-45页 |
·安全域划分 | 第45-48页 |
·入网访问控制 | 第48-49页 |
·网络应用和服务的权限控制 | 第49-51页 |
·使用分布式防火墙增强访问控制 | 第51-52页 |
·电磁泄漏发射防护 | 第52页 |
·安全审计 | 第52-54页 |
·安全保密性能检测 | 第54-55页 |
·入侵监控 | 第55页 |
·操作系统安全 | 第55页 |
·数据库安全 | 第55页 |
·信息完整性校验及抗抵赖 | 第55-56页 |
·信息加密 | 第56-57页 |
·信息传输加密 | 第56页 |
·信息存储加密 | 第56-57页 |
·安全保密管理部分设计 | 第57-59页 |
·安全保密管理组织机构 | 第57页 |
·安全保密管理制度 | 第57-58页 |
·安全检查与评估 | 第58页 |
·安全保密管理技术措施 | 第58页 |
·涉密人员的培训 | 第58页 |
·涉密人员的管理 | 第58-59页 |
5 科研保密网具体安全保密技术措施和产品选型 | 第59-74页 |
·安全保密产品、设施选型的依据 | 第59页 |
·主要安全保密产品、设施的选择及其理由 | 第59-71页 |
·物理安全防护措施 | 第59-60页 |
·中心机房安全防护 | 第60页 |
·监控报警系统 | 第60页 |
·区域保护 | 第60页 |
·设备和介质安全 | 第60页 |
·涉密单机和涉密笔记本电脑 | 第60页 |
·备份与恢复 | 第60-61页 |
·基本的备份、恢复策略 | 第60-61页 |
·增强的存储备份机制 | 第61页 |
·计算机病毒防治 | 第61页 |
·对网络防病毒产品功能和性能要求 | 第61页 |
·病毒特征码升级方式 | 第61页 |
·产品选型 | 第61页 |
·身份鉴别产品 | 第61-64页 |
·双因素动态口令卡认证系统 | 第61-62页 |
·单点登录产品 | 第62页 |
·身份认证产品的具体部署,对已有业务系统的改造 | 第62-64页 |
·访问控制 | 第64-67页 |
·入网访问控制产品 | 第64-65页 |
·防火墙 | 第65页 |
·分布式防火墙 | 第65-67页 |
·电磁泄漏发射防护 | 第67页 |
·安全审计措施和产品 | 第67-69页 |
·独立审计系统 | 第67-68页 |
·综合性的安全审计系统的选择 | 第68-69页 |
·安全保密性能检测 | 第69页 |
·入侵及漏洞监控 | 第69-70页 |
·漏洞监控 | 第69页 |
·入侵检测 | 第69-70页 |
·操作系统安全和数据库安全 | 第70页 |
·操作系统安全 | 第70页 |
·数据库安全 | 第70页 |
·电磁兼容 | 第70-71页 |
·非法外联监控产品 | 第71页 |
·安全保密技术措施及系统配置方案 | 第71-72页 |
·安全保密建设实施计划和进度安排 | 第72-74页 |
·安全保密建设实施计划 | 第72页 |
·安全保密系统进度安排 | 第72-74页 |
·工程组织 | 第73页 |
·任务分解 | 第73-74页 |
6 科研保密网安全保密系统的初步运行和结果 | 第74-75页 |
结束语 | 第75-77页 |
参考文献 | 第77-80页 |
附录 | 第80-85页 |
1.涉密系统的安全保密功能结构 | 第80-81页 |
2.原VLAN划分表 | 第81-82页 |
3.方案设计VLAN划分表 | 第82-83页 |
4.工程实施的主要项目内容 | 第83-85页 |
声明 | 第85-86页 |
致谢 | 第86页 |