GFMIS安全防护体系实现方法研究
中文摘要 | 第4-5页 |
英文摘要 | 第5页 |
1 GFMIS网络及其安全问题的现状分析 | 第12-19页 |
1.1 GFMIS网络的资源 | 第12-13页 |
1.1.1 硬件 | 第12页 |
1.1.2 软件 | 第12页 |
1.1.3 数据 | 第12-13页 |
1.1.4 用户 | 第13页 |
1.1.5 支持系统 | 第13页 |
1.2 GFMIS网络的服务状况 | 第13-14页 |
1.2.1 内部网络服务 | 第13-14页 |
1.2.2 GFMIS网络内分散区域间的连网服务 | 第14页 |
1.3 GFMIS网络的拓扑结构 | 第14-16页 |
1.3.1 全系统网络拓扑结构 | 第14-15页 |
1.3.2 中央系统网络拓扑结构 | 第15页 |
1.3.3 省市系统网络拓扑结构 | 第15-16页 |
1.3.4 网络中心网络拓扑结构 | 第16页 |
1.4 GFMIS网络的层次结构及平台结构 | 第16-18页 |
1.4.1 GFMIS网络的层次结构 | 第16页 |
1.4.2 GFMIS平台结构 | 第16-18页 |
1.5 现有安全措施 | 第18-19页 |
1.5.1 系统系统安全政策方面 | 第18页 |
1.5.2 系统工程方面 | 第18页 |
1.5.3 通信系统安全方面 | 第18页 |
1.5.4 计算机系统安全方面 | 第18页 |
1.5.5 系统建设方面 | 第18页 |
1.5.6 安全管理方面 | 第18-19页 |
2 GFMIS网络的安全风险分析 | 第19-24页 |
2.1 网络固有的安全漏洞 | 第19-21页 |
2.1.1 硬件组件 | 第19页 |
2.1.2 软件组件 | 第19-20页 |
2.1.3 网络和通信协议 | 第20-21页 |
2.2 与互联网连接的安全风险 | 第21-22页 |
2.3 信息通过公共网络可能造成的安全风险 | 第22页 |
2.4 安全保密管理制度不健全等造成的安全风险 | 第22-23页 |
2.5 支持系统风险 | 第23-24页 |
3 GFMIS网络的安全需求分析 | 第24-29页 |
3.1 系统风险分析 | 第24-26页 |
3.1.1 安全威胁分析 | 第24-26页 |
3.1.2 系统脆弱性分析 | 第26页 |
3.1.3 系统资产价值分析 | 第26页 |
3.2 系统安全需求 | 第26-29页 |
3.2.1 安全体系及配置 | 第26-27页 |
3.2.2 互连模式 | 第27页 |
3.2.3 用户认证和管理 | 第27页 |
3.2.4 物理隔离和隔离区 | 第27页 |
3.2.5 安全检测、扫描 | 第27页 |
3.2.6 病毒防范 | 第27页 |
3.2.7 确保应用系统安全 | 第27页 |
3.2.8 物理安全 | 第27页 |
3.2.9 安全管理 | 第27-29页 |
4 GFMIS安全设计原则 | 第29-30页 |
4.1 综合原则 | 第29页 |
4.2 系统安全建设与系统建设同步进行原则 | 第29页 |
4.3 标准化原则 | 第29页 |
4.4 可扩充性原则 | 第29页 |
4.5 配比原则 | 第29页 |
4.6 遵循性原则 | 第29-30页 |
5 GFMIS网络安全目标 | 第30-34页 |
5.1 保卫网络和基础设施的安全目标 | 第30页 |
5.2 保卫外界/外部连接的安全目标 | 第30页 |
5.3 保卫计算环境的安全目标 | 第30-31页 |
5.4 应用系统安全-预算与国库系统的安全目标 | 第31-32页 |
5.5 支持性基础设施安全目标 | 第32页 |
5.6 安全管理目标 | 第32页 |
5.7 物理安全目标 | 第32-34页 |
6 GFMIS网络信息系统的安全策略 | 第34-37页 |
6.1 安全防御体系应坚持的原则 | 第34-35页 |
6.1.1 最小特权 | 第34页 |
6.1.2 纵深防御 | 第34页 |
6.1.3 阻塞点 | 第34页 |
6.1.4 监测和/或消除最薄弱链接 | 第34-35页 |
6.1.5 失效保护 | 第35页 |
6.1.6 防御多样化 | 第35页 |
6.2 信息系统安全的工程策略 | 第35-37页 |
6.2.1 系统性 | 第35页 |
6.2.2 相关性 | 第35页 |
6.2.3 动态性 | 第35-36页 |
6.2.4 相对性 | 第36-37页 |
7 实现GFMIS网络安全的安全机制及方法 | 第37-42页 |
7.1 加密机制 | 第37页 |
7.2 安全鉴别机制 | 第37页 |
7.3 权限控制机制 | 第37-38页 |
7.4 访问控制机制 | 第38-39页 |
7.5 数字签名机制 | 第39页 |
7.6 数据完整性机制 | 第39页 |
7.7 安全审计和报警机制 | 第39-40页 |
7.8 病毒防范机制 | 第40页 |
7.9 物理安全防护机制 | 第40-42页 |
7.9.1 防电磁辐射 | 第40页 |
7.9.2 机房及重要信息点的物理保护 | 第40-42页 |
8 安全管理 | 第42-53页 |
8.1 安全管理 | 第42-43页 |
8.1.1 安全管理的性质 | 第42页 |
8.1.2 GFMIS网络信息系统安全管理机构 | 第42页 |
8.1.3 GFMIS安全管理机构的职能 | 第42-43页 |
8.1.4 GFMIS信息安全负责人职能 | 第43页 |
8.2 安全人员管理 | 第43-44页 |
8.2.1 人员审查 | 第43页 |
8.2.2 岗位人选 | 第43-44页 |
8.2.3 人员培训 | 第44页 |
8.2.4 人员考核 | 第44页 |
8.2.5 签订保密合同 | 第44页 |
8.2.6 人员调离 | 第44页 |
8.3 技术安全管理 | 第44-46页 |
8.3.1 软件管理 | 第44-45页 |
8.3.2 设备管理 | 第45-46页 |
8.4 介质管理 | 第46-47页 |
8.4.1 介质分类 | 第46页 |
8.4.2 介质登记和借用 | 第46页 |
8.4.3 介质的复制和销毁 | 第46-47页 |
8.4.4 涉密介质的管理 | 第47页 |
8.5 涉密信息管理 | 第47页 |
8.5.1 密级划分 | 第47页 |
8.5.2 涉密信息管理 | 第47页 |
8.6 密钥管理 | 第47-49页 |
8.6.1 密钥管理原则 | 第47-48页 |
8.6.2 密钥生命期内的安全管理 | 第48-49页 |
8.6.3 口令管理 | 第49页 |
8.7 技术文档管理 | 第49-50页 |
8.7.1 技术文档的作用 | 第49页 |
8.7.2 技术文档的密级管理 | 第49页 |
8.7.3 技术文档的使用管理 | 第49-50页 |
8.7.4 应急计划关键信息 | 第50页 |
8.8 公共网络连接管理 | 第50-51页 |
8.8.1 传输线路 | 第51页 |
8.8.2 网路互连 | 第51页 |
8.9 场地设施安全管理 | 第51-53页 |
8.9.1 场地设施的安全管理分类 | 第51页 |
8.9.2 场地与设施安全管理要求 | 第51页 |
8.9.3 出入控制 | 第51-53页 |
9 GFMIS网络反窃密技术防护体系 | 第53-60页 |
9.1 几种主要的窃密行为 | 第53-56页 |
9.1.1 窃听 | 第53-54页 |
9.1.2 侦听 | 第54页 |
9.1.3 截包 | 第54页 |
9.1.4 偷窃 | 第54页 |
9.1.5 特洛伊木马 | 第54-55页 |
9.1.6 网络端口的攻击 | 第55页 |
9.1.7 源路由攻击 | 第55页 |
9.1.8 IP地址欺骗 | 第55-56页 |
9.2 网络反窃密技术 | 第56-59页 |
9.2.1 电磁信息的防护 | 第56页 |
9.2.2 数据加密 | 第56页 |
9.2.3 入侵检测 | 第56-58页 |
9.2.4 漏洞检测 | 第58页 |
9.2.5 信息稽查系统 | 第58-59页 |
9.3 网络反窃密的总体技术条件 | 第59-60页 |
10 结束语 | 第60-61页 |
致 谢 | 第61-62页 |
参考文献 | 第62-64页 |