电力企业信息安全管理研究
摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 绪论 | 第8-13页 |
1.1 课题研究背景及意义 | 第8-9页 |
1.2 课题国内外研究现状及发展 | 第9-11页 |
1.3 本文主要研究内容 | 第11-13页 |
第二章 电力企业信息安全管理需求分析 | 第13-22页 |
2.1 威胁 | 第13-15页 |
2.1.1 系统内在威胁 | 第13-14页 |
2.1.2 人为威胁和自然威胁 | 第14页 |
2.1.3 黑客和病毒威胁 | 第14-15页 |
2.2 信息安全管理方面存在的问题 | 第15-16页 |
2.3 安全需求分析 | 第16-17页 |
2.4 电力企业信息安全管理措施 | 第17-21页 |
2.4.1 细化安全职责 | 第18页 |
2.4.2 健全管理体系 | 第18-20页 |
2.4.3 完善技术措施 | 第20-21页 |
2.5 小结 | 第21-22页 |
第三章 江苏省电力公司信息安全系统方案设计 | 第22-32页 |
3.1 模型构建原则 | 第22-23页 |
3.2 模型构建依据 | 第23-25页 |
3.3 构建模型 | 第25-26页 |
3.4 江苏省电力公司总体安全防护模型及方案设计 | 第26-31页 |
3.4.1 安全防护方案 | 第26-29页 |
3.4.2 防护对象 | 第29-30页 |
3.4.3 具体防护系统设计方案 | 第30-31页 |
3.5 本章小结 | 第31-32页 |
第四章 江苏省电力公司信息安全管理终端防护设计 | 第32-52页 |
4.1 终端安全加固 | 第32-47页 |
4.1.1 桌面终端的防护 | 第32-33页 |
4.1.2 主机系统安全防护 | 第33-38页 |
4.1.3 数据库系统安全防护 | 第38-41页 |
4.1.4 通用服务安全防护 | 第41-45页 |
4.1.5 网站系统安全防护 | 第45-47页 |
4.2 安全审计 | 第47-51页 |
4.2.1 安全审计原理及重要性 | 第47-50页 |
4.2.2 安全审计应用 | 第50-51页 |
4.3 本章小结 | 第51-52页 |
第五章 江苏省电力公司信息安全管理网络防护设计 | 第52-74页 |
5.1 边界防护 | 第52-60页 |
5.1.1 防火墙应用 | 第52-55页 |
5.1.2 入侵检测防护 | 第55-57页 |
5.1.3 网络隔离 | 第57-59页 |
5.1.4 安全接入 | 第59-60页 |
5.2 网络防护 | 第60-73页 |
5.2.1 拒绝服务攻击 | 第60-67页 |
5.2.2 网络设备安全防护 | 第67页 |
5.2.3 加密技术 | 第67-68页 |
5.2.4 数字签名 | 第68-70页 |
5.2.5 VPN 技术 | 第70-73页 |
5.3 本章小结 | 第73-74页 |
第六章 总结与展望 | 第74-75页 |
参考文献 | 第75-77页 |
致谢 | 第77页 |