1 因特网技术发展和开放系统互连的风险分析 | 第1-20页 |
因特网技术的发展、现状和存在的安全问题 | 第8-11页 |
开放系统互连的应用风险分析[1] | 第11-20页 |
1. 1. 1 开放系统和组件固有的脆弱性和缺陷[1] | 第12-20页 |
2 因特网接入系统安全的原则 | 第20-31页 |
2. 1 信息系统的安全保障体系 | 第20-23页 |
2. 1. 1 安全技术体系 | 第21-22页 |
2. 1. 2 完善信息系统的管理体系安全[1] | 第22页 |
2. 1. 3 提高用户和网络安全管理人员的安全意识 | 第22-23页 |
2. 1. 4 从组织体制上保证信息系统的安全 | 第23页 |
2. 2 政府机关信息系统组网模式 | 第23-24页 |
2. 3 机关信息系统普遍存在的安全风险 | 第24-25页 |
2. 4 安全需求的分析 | 第25-27页 |
2. 4. 1 公共信息子网(简称外网)的安全需求 | 第25-26页 |
2. 4. 2 内部共享信息子网(简称内网)的安全需求 | 第26页 |
2. 4. 3 办公业务子网(简称专网)的安全需求 | 第26-27页 |
2. 5 与因特网连接的安全需求 | 第27-28页 |
2. 5. 1 完整性保护 | 第27-28页 |
2. 5. 2 源鉴别服务 | 第28页 |
2. 5. 3 用户鉴别 | 第28页 |
2. 5. 4 访问控制系统 | 第28页 |
2. 5. 5 入侵检测系统(NIDS) | 第28页 |
2. 5. 6 应用检测系统 | 第28页 |
2. 6 资源安全需求分析 | 第28-29页 |
2. 6. 1 硬件资源 | 第28-29页 |
2. 6. 2 软件资源 | 第29页 |
2. 6. 3 数据资源 | 第29页 |
2. 6. 4 用户 | 第29页 |
2. 6. 5 支持系统 | 第29页 |
2. 7 与内联网连接的安全需求: | 第29-31页 |
3 因特网接入安全体系研究与设计 | 第31-38页 |
3. 1 深度防御体系的构建 | 第31-32页 |
3. 1. 1 为何构建深度防御体系 | 第31页 |
3. 1. 2 深度防御的概念 | 第31-32页 |
3. 1. 3 深度防御的目的 | 第32页 |
3. 2 划分网络物理子网 | 第32-35页 |
3. 2. 1 DMZ | 第33-34页 |
3. 2. 2 主机加固 | 第34-35页 |
3. 3 子网划分 | 第35页 |
3. 4 用户群与对内\外服务的数据资源服务器群 | 第35页 |
3. 5 内部用户与Internet用户之间的邮件、文件交换 | 第35页 |
3. 6 入侵检测系统 | 第35-36页 |
3. 7 应用检测系统 | 第36页 |
3. 8 防火墙子网 | 第36页 |
3. 9 防病毒系统 | 第36页 |
3. 10 安全隔离PC机-内置安全隔离卡 | 第36-38页 |
4 因特网接入安全体系的实现 | 第38-51页 |
4. 1 防御体系的建立 | 第38-43页 |
4. 1. 1 利用防火墙的几种防御体系设计 | 第38-41页 |
4. 1. 2 采用防火墙子网的防御体系 | 第41-43页 |
4. 2 安全监控和管理 | 第43-51页 |
4. 2. 1 脆弱性和漏洞检测 | 第43-44页 |
4. 2. 2 应用检测[x] | 第44-45页 |
4. 2. 3 病毒防护 | 第45页 |
4. 2. 4 入侵检测(Intrusion Detection) | 第45-50页 |
4. 2. 5 建立防火墙联动系统 | 第50-51页 |
结束语 | 第51页 |
致谢 | 第51-52页 |
参考文献 | 第52-53页 |