首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

GFMIS安全防护体系实现方法研究

中文摘要第4-5页
英文摘要第5页
1 GFMIS网络及其安全问题的现状分析第12-19页
    1.1 GFMIS网络的资源第12-13页
        1.1.1 硬件第12页
        1.1.2 软件第12页
        1.1.3 数据第12-13页
        1.1.4 用户第13页
        1.1.5 支持系统第13页
    1.2 GFMIS网络的服务状况第13-14页
        1.2.1 内部网络服务第13-14页
        1.2.2 GFMIS网络内分散区域间的连网服务第14页
    1.3 GFMIS网络的拓扑结构第14-16页
        1.3.1 全系统网络拓扑结构第14-15页
        1.3.2 中央系统网络拓扑结构第15页
        1.3.3 省市系统网络拓扑结构第15-16页
        1.3.4 网络中心网络拓扑结构第16页
    1.4 GFMIS网络的层次结构及平台结构第16-18页
        1.4.1 GFMIS网络的层次结构第16页
        1.4.2 GFMIS平台结构第16-18页
    1.5 现有安全措施第18-19页
        1.5.1 系统系统安全政策方面第18页
        1.5.2 系统工程方面第18页
        1.5.3 通信系统安全方面第18页
        1.5.4 计算机系统安全方面第18页
        1.5.5 系统建设方面第18页
        1.5.6 安全管理方面第18-19页
2 GFMIS网络的安全风险分析第19-24页
    2.1 网络固有的安全漏洞第19-21页
        2.1.1 硬件组件第19页
        2.1.2 软件组件第19-20页
        2.1.3 网络和通信协议第20-21页
    2.2 与互联网连接的安全风险第21-22页
    2.3 信息通过公共网络可能造成的安全风险第22页
    2.4 安全保密管理制度不健全等造成的安全风险第22-23页
    2.5 支持系统风险第23-24页
3 GFMIS网络的安全需求分析第24-29页
    3.1 系统风险分析第24-26页
        3.1.1 安全威胁分析第24-26页
        3.1.2 系统脆弱性分析第26页
        3.1.3 系统资产价值分析第26页
    3.2 系统安全需求第26-29页
        3.2.1 安全体系及配置第26-27页
        3.2.2 互连模式第27页
        3.2.3 用户认证和管理第27页
        3.2.4 物理隔离和隔离区第27页
        3.2.5 安全检测、扫描第27页
        3.2.6 病毒防范第27页
        3.2.7 确保应用系统安全第27页
        3.2.8 物理安全第27页
        3.2.9 安全管理第27-29页
4 GFMIS安全设计原则第29-30页
    4.1 综合原则第29页
    4.2 系统安全建设与系统建设同步进行原则第29页
    4.3 标准化原则第29页
    4.4 可扩充性原则第29页
    4.5 配比原则第29页
    4.6 遵循性原则第29-30页
5 GFMIS网络安全目标第30-34页
    5.1 保卫网络和基础设施的安全目标第30页
    5.2 保卫外界/外部连接的安全目标第30页
    5.3 保卫计算环境的安全目标第30-31页
    5.4 应用系统安全-预算与国库系统的安全目标第31-32页
    5.5 支持性基础设施安全目标第32页
    5.6 安全管理目标第32页
    5.7 物理安全目标第32-34页
6 GFMIS网络信息系统的安全策略第34-37页
    6.1 安全防御体系应坚持的原则第34-35页
        6.1.1 最小特权第34页
        6.1.2 纵深防御第34页
        6.1.3 阻塞点第34页
        6.1.4 监测和/或消除最薄弱链接第34-35页
        6.1.5 失效保护第35页
        6.1.6 防御多样化第35页
    6.2 信息系统安全的工程策略第35-37页
        6.2.1 系统性第35页
        6.2.2 相关性第35页
        6.2.3 动态性第35-36页
        6.2.4 相对性第36-37页
7 实现GFMIS网络安全的安全机制及方法第37-42页
    7.1 加密机制第37页
    7.2 安全鉴别机制第37页
    7.3 权限控制机制第37-38页
    7.4 访问控制机制第38-39页
    7.5 数字签名机制第39页
    7.6 数据完整性机制第39页
    7.7 安全审计和报警机制第39-40页
    7.8 病毒防范机制第40页
    7.9 物理安全防护机制第40-42页
        7.9.1 防电磁辐射第40页
        7.9.2 机房及重要信息点的物理保护第40-42页
8 安全管理第42-53页
    8.1 安全管理第42-43页
        8.1.1 安全管理的性质第42页
        8.1.2 GFMIS网络信息系统安全管理机构第42页
        8.1.3 GFMIS安全管理机构的职能第42-43页
        8.1.4 GFMIS信息安全负责人职能第43页
    8.2 安全人员管理第43-44页
        8.2.1 人员审查第43页
        8.2.2 岗位人选第43-44页
        8.2.3 人员培训第44页
        8.2.4 人员考核第44页
        8.2.5 签订保密合同第44页
        8.2.6 人员调离第44页
    8.3 技术安全管理第44-46页
        8.3.1 软件管理第44-45页
        8.3.2 设备管理第45-46页
    8.4 介质管理第46-47页
        8.4.1 介质分类第46页
        8.4.2 介质登记和借用第46页
        8.4.3 介质的复制和销毁第46-47页
        8.4.4 涉密介质的管理第47页
    8.5 涉密信息管理第47页
        8.5.1 密级划分第47页
        8.5.2 涉密信息管理第47页
    8.6 密钥管理第47-49页
        8.6.1 密钥管理原则第47-48页
        8.6.2 密钥生命期内的安全管理第48-49页
        8.6.3 口令管理第49页
    8.7 技术文档管理第49-50页
        8.7.1 技术文档的作用第49页
        8.7.2 技术文档的密级管理第49页
        8.7.3 技术文档的使用管理第49-50页
        8.7.4 应急计划关键信息第50页
    8.8 公共网络连接管理第50-51页
        8.8.1 传输线路第51页
        8.8.2 网路互连第51页
    8.9 场地设施安全管理第51-53页
        8.9.1 场地设施的安全管理分类第51页
        8.9.2 场地与设施安全管理要求第51页
        8.9.3 出入控制第51-53页
9 GFMIS网络反窃密技术防护体系第53-60页
    9.1 几种主要的窃密行为第53-56页
        9.1.1 窃听第53-54页
        9.1.2 侦听第54页
        9.1.3 截包第54页
        9.1.4 偷窃第54页
        9.1.5 特洛伊木马第54-55页
        9.1.6 网络端口的攻击第55页
        9.1.7 源路由攻击第55页
        9.1.8 IP地址欺骗第55-56页
    9.2 网络反窃密技术第56-59页
        9.2.1 电磁信息的防护第56页
        9.2.2 数据加密第56页
        9.2.3 入侵检测第56-58页
        9.2.4 漏洞检测第58页
        9.2.5 信息稽查系统第58-59页
    9.3 网络反窃密的总体技术条件第59-60页
10 结束语第60-61页
致 谢第61-62页
参考文献第62-64页

论文共64页,点击 下载论文
上一篇:单板管理系统的研究与实现
下一篇:市话业务计算机管理系统——软件及网络方案研究与设计