首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

成都市龙泉驿区政府办公业务系统安全保密方案设计

1 前言第1-9页
2 安全威胁分析及安全措施分析第9-33页
   ·系统现状概述第9-19页
     ·网络结构现状第9-10页
     ·应用系统设计现状第10-15页
       ·公文办理第11-14页
       ·立卷归档第14-15页
       ·档案管理第15页
     ·资源现状第15-18页
       ·硬件资源第15-16页
       ·软件资源第16-18页
     ·其他资源第18-19页
       ·存储介质第18页
       ·支持保障系统第18-19页
     ·信息资源涉密等级第19页
   ·安全现状小结第19-20页
   ·风险分析概述第20-33页
     ·关于攻击源的分析第20-21页
     ·系统风险分析第21-30页
       ·分析方法概述第21-22页
       ·办公自动化系统的风险分析和安全措施分析第22-28页
       ·与市府连接子系统的安全风险分析和安全需求分析第28-30页
     ·风险与安全措施小结第30-33页
3 安全需求和目标第33-34页
     ·安全需求第33-34页
     ·设计目标第34页
4 安全保密方案设计与实施第34-75页
   ·安全保密方案设计原则第34-36页
   ·确定安全保密策略第36-41页
     ·概述第36页
     ·内外网物理隔离策略第36页
     ·涉密信息加密传输和存储的策略第36页
     ·物理安全策略第36-37页
     ·内部网络分段策略第37页
     ·身份鉴别与访问控制策略第37-38页
       ·入网访问控制策略第37页
       ·资源的访问权限控制第37-38页
       ·网络端口和节点的安全控制第38页
       ·防火墙控制第38页
     ·入侵监测与安全审计策略第38-39页
     ·主动的安全防御策略第39页
     ·病毒防御策略第39-40页
     ·备份与恢复策略第40页
       ·系统备份第40页
       ·用户备份第40页
     ·运行安全策略第40-41页
     ·安全管理策略第41页
   ·安全保密实施方案第41-48页
     ·概述第41-42页
     ·技术安全措施第42-43页
       ·技术安全措施配置图第42-43页
     ·物理安全保护措施第43-44页
     ·身份鉴别与访问控制第44-45页
     ·防火墙第45-46页
       ·防火墙选型依据第45-46页
     ·入侵监测与安全审计的作用与实施第46-47页
       ·安全审计与入侵监测产品选型依据第46-47页
       ·安全审计系统功能介绍第47页
     ·防病毒系统第47-48页
       ·防病毒产品选型依据第47-48页
   ·运行安全方案第48-54页
     ·内部网络分段第48页
     ·身份鉴别与访问控制第48-49页
     ·入侵监测与安全审计第49页
     ·防病毒第49页
     ·备份与恢复第49-50页
     ·办公自动化应用系统安全第50-51页
     ·网络中心安全措施第51-52页
     ·防火墙控制第52页
     ·运行安全维护的实施情况第52页
     ·日常安全运行计划第52-54页
   ·管理措施方案第54-75页
     ·信息安全管理机构第54页
     ·安全保密决策机构第54-55页
     ·安全保密日常执行机构第55-58页
       ·安全保密应急响应小组第57-58页
       ·信息安全责任人员第58页
     ·管理制度第58-72页
       ·涉密信息系统安全组织管理第58-59页
       ·安全保密人员管理第59-61页
       ·技术安全管理第61-72页
     ·安全保密事故报告流程第72-75页
       ·涉密便携计算机的管理第72-73页
       ·场地设施安全管理第73-75页
5 结束语第75-77页
致谢第77-78页
参考文献第78-79页

论文共79页,点击 下载论文
上一篇:政党与基层社会--中国早期政党的产生与三大社会群体
下一篇:自闭症幼儿社会认知实验及干预绩效研究