基于PPP模型的信息安全防护设计与实现
摘要 | 第1-7页 |
Abstract | 第7-12页 |
1 引言 | 第12-13页 |
2 办公信息系统总体框架和安全保密需求分析 | 第13-22页 |
·办公信息系统总体框架 | 第13-14页 |
·办公信息系统安全保密需求分析 | 第14-19页 |
·办公信息系统安全保密管理需求分析 | 第14-15页 |
·办公信息系统网络安全技术防护需求分析 | 第15-19页 |
·办公信息系统安全保密设计总体目标 | 第19-22页 |
3 基于PPP模型的安全保密总体及策略设计 | 第22-31页 |
·基于PPP模型的办公信息系统安全保密设计 | 第22-26页 |
·基于PPP模型的办公信息系统安全总体策略设计 | 第26-31页 |
4 办公信息系统的信息安全保密防护设计 | 第31-61页 |
·简述密码保护、访问控制等几个方面的防护设计 | 第31-33页 |
·密码保护 | 第31页 |
·访问控制 | 第31-32页 |
·电磁泄漏发射防护 | 第32页 |
·系统安全性性能检测 | 第32-33页 |
·身份鉴别 | 第33-36页 |
·安全审计与监控 | 第36-43页 |
·安全审计概述 | 第36-37页 |
·安全审计内容和范围 | 第37-38页 |
·网络安全审计 | 第38-39页 |
·系统安全审计 | 第39-40页 |
·应用系统安全和数据库安全审计 | 第40-43页 |
·审计保护和审计间隔 | 第43页 |
·操作系统安全 | 第43-51页 |
·个人桌面操作系统安全 | 第44-46页 |
·服务器系统安全管理 | 第46页 |
·便携式计算机系统安全 | 第46-47页 |
·主机资源使用控制 | 第47-49页 |
·系统更新服务 | 第49-50页 |
·目录服务部署规划 | 第50-51页 |
·应用系统和数据库安全 | 第51-55页 |
·应用系统安全 | 第51-53页 |
·数据和数据库系统安全 | 第53-55页 |
·边界防护与控制 | 第55-61页 |
·网络结构与安全域规划 | 第55-56页 |
·防火墙控制区域 | 第56-57页 |
·入侵监控和防范 | 第57页 |
·边界完整性检查和监控 | 第57-58页 |
·网络设备安全防护 | 第58-61页 |
5 办公信息系统安全保密的实现 | 第61-81页 |
·安全保密产品选型 | 第61-71页 |
·电磁泄漏发射防护产品选型 | 第61页 |
·防火墙产品选型 | 第61-63页 |
·入侵检测系统产品选型 | 第63-64页 |
·漏洞扫描产品选型 | 第64-65页 |
·主机资源监控与审计产品选型 | 第65-66页 |
·防病毒产品选型 | 第66-68页 |
·统一身份认证系统选型 | 第68-69页 |
·违规外联监控系统选型 | 第69-70页 |
·电子文档安全管理系统选型 | 第70-71页 |
·通用信息技术产品选型 | 第71页 |
·安全保密产品部署与配置 | 第71-77页 |
·办公信息系统的运行与维护 | 第77-78页 |
·办公信息系统的运行情况 | 第78-81页 |
6 总结与展望 | 第81-82页 |
参考文献 | 第82-85页 |
致谢 | 第85页 |