第一章 前言 | 第1-8页 |
·背景 | 第6-7页 |
·课题来源及背景 | 第7页 |
·本课题的预期结果 | 第7-8页 |
第二章 网络安全总体需求概述 | 第8-12页 |
·概述 | 第8-10页 |
·网络威胁、风险分析 | 第10-12页 |
·内部窃密和破坏 | 第10-11页 |
·搭线(网络)窃听 | 第11页 |
·假冒 | 第11页 |
·完整性破坏 | 第11页 |
·其它网络的攻击 | 第11页 |
·非授权网络接入方式 | 第11-12页 |
·管理及操作人员缺乏安全知识 | 第12页 |
·雷击 | 第12页 |
第三章 网络系统安全需求分析 | 第12-16页 |
·用户安全 | 第12页 |
·网络平台安全 | 第12-14页 |
·基础设施安全 | 第12-13页 |
·网络结构安全 | 第13页 |
·传输安全 | 第13页 |
·网络边界的隔离与访问控制 | 第13页 |
·与帧中继网络的连接安全 | 第13-14页 |
·XX单位厅机关与各地州局(站)通过公共网络的数据传输安全 | 第14页 |
·XX单位系统内部网络系统安全 | 第14页 |
·应用系统安全 | 第14页 |
·组织管理安全 | 第14-15页 |
·法律性保障 | 第15页 |
·安全目标 | 第15-16页 |
第四章 安全系统建设原则 | 第16-17页 |
·系统性原则 | 第16页 |
·技术先进性原则 | 第16页 |
·管理可控性原则 | 第16页 |
·适度安全性原则 | 第16页 |
·技术与管理相结合原则 | 第16页 |
·测评认证原则 | 第16页 |
·系统可伸缩性原则 | 第16-17页 |
第五章 网络安全总体设计 | 第17-37页 |
·安全设计总体考虑 | 第17页 |
·网络安全 | 第17-27页 |
·网络传输 | 第17-20页 |
·访问控制 | 第20-22页 |
·入侵检测 | 第22-23页 |
·漏洞扫描 | 第23-24页 |
·中心交换机子网划分 | 第24-27页 |
·应用系统安全 | 第27-31页 |
·系统平台安全 | 第27-28页 |
·应用平台安全 | 第28页 |
·病毒防护 | 第28-30页 |
·数据备份 | 第30-31页 |
·安全审计 | 第31页 |
·认证、鉴别、数字签名、抗抵赖 | 第31页 |
·物理安全 | 第31-33页 |
·两套网络的相互转换 | 第32页 |
·防电磁辐射 | 第32页 |
·网络防雷 | 第32-33页 |
·重要信息点的物理保护 | 第33页 |
·非授权网络接入方式控制 | 第33页 |
·安全管理 | 第33-35页 |
·安全特性 | 第35-37页 |
第六章 XX单位系统网络安全互联解决措施 | 第37-41页 |
·网络边界的安全隔离措施 | 第37-39页 |
·与帧中继网络的连接安全 | 第37-38页 |
·XX单位系统内部网络(子网)之间的安全隔离 | 第38-39页 |
·省单位厅与各地州局(站)之间的数据传输与应用安全 | 第39-41页 |
第七章 安全设备要求 | 第41-43页 |
·安全设备选型原则 | 第41-42页 |
·安全性要求 | 第41页 |
·可用性要求 | 第41-42页 |
·可靠性要求 | 第42页 |
·安全设备的可扩展性 | 第42页 |
·安全设备的升级 | 第42-43页 |
第八章 系统安全特性 | 第43-44页 |
结束语 | 第44-45页 |
致谢 | 第45-46页 |
参考文献 | 第46-48页 |
申明 | 第48页 |