山东省农行网络信息系统安全体系设计与实现
| 1 引言 | 第1-11页 |
| ·项目的必要性及意义 | 第7页 |
| ·国内外的现状及趋势 | 第7-9页 |
| ·课题的应用前景 | 第9-10页 |
| ·作者的主要工作 | 第10-11页 |
| ·本文的结构 | 第11页 |
| 2 山东农行信息资产分析 | 第11-20页 |
| ·山东农行概况 | 第11-12页 |
| ·山东农行的网络结构图 | 第12-14页 |
| ·网络的组成 | 第13页 |
| ·省行网络中心 | 第13页 |
| ·地市行网络中心 | 第13-14页 |
| ·山东农行的信息资产 | 第14-20页 |
| ·硬件资源 | 第14-15页 |
| ·软件资源 | 第15-18页 |
| ·数据资源 | 第18-19页 |
| ·服务 | 第19页 |
| ·信息资产逻辑图 | 第19-20页 |
| 3 保护对象分析 | 第20-24页 |
| ·物理层保护对象 | 第21页 |
| ·网络层保护对象 | 第21页 |
| ·系统层保护对象 | 第21页 |
| ·应用层保护对象 | 第21页 |
| ·业务层保护对象 | 第21页 |
| ·保护对象框架的设计 | 第21-24页 |
| ·保护计算区域 | 第22-23页 |
| ·保护网络 | 第23页 |
| ·保护边界 | 第23-24页 |
| 4 山东农行信息系统安全风险分析 | 第24-31页 |
| ·物理层的安全风险分析 | 第25页 |
| ·网络层安全风险分析 | 第25-28页 |
| ·数据传输风险分析 | 第25-26页 |
| ·网络边界风险分析 | 第26-27页 |
| ·网络设备的安全风险 | 第27-28页 |
| ·系统层的安全风险 | 第28页 |
| ·应用层安全风险分析 | 第28-30页 |
| ·与INTERNET连接带来的安全隐患 | 第28-29页 |
| ·身份认证漏洞 | 第29页 |
| ·来自于服务器的风险 | 第29-30页 |
| ·病毒风险 | 第30页 |
| ·管理层安全风险分析 | 第30-31页 |
| 5 确定安全策略 | 第31-38页 |
| ·省分行的安全策略 | 第31-37页 |
| ·省分行计算区域的安全策略 | 第31-35页 |
| ·省分行网络安全策略 | 第35-36页 |
| ·省分行边界保护安全策略 | 第36-37页 |
| ·市分行的安全策略 | 第37页 |
| ·网点的安全策略 | 第37页 |
| ·管理策略 | 第37-38页 |
| ·安全体系建设规范 | 第37页 |
| ·安全组织体系建设 | 第37-38页 |
| ·安全管理制度建设 | 第38页 |
| 6 安全体系设计与实现 | 第38-60页 |
| ·安全技术体系 | 第39-56页 |
| ·物理环境安全 | 第40-41页 |
| ·网络通信安全 | 第41-47页 |
| ·系统平台安全 | 第47-48页 |
| ·应用平台安全 | 第48-55页 |
| ·冗余设计 | 第55页 |
| ·灾难恢复设计 | 第55-56页 |
| ·安全组织体系 | 第56-57页 |
| ·安全组织建立原则 | 第56页 |
| ·安全组织的设置 | 第56-57页 |
| ·安全组织职责 | 第57页 |
| ·安全管理体系 | 第57-60页 |
| ·人员安全管理 | 第57-58页 |
| ·操作安全管理 | 第58页 |
| ·场地与设施安全管理 | 第58页 |
| ·设备安全管理 | 第58-59页 |
| ·操作系统、数据库安全管理 | 第59页 |
| ·通信网络安全管理 | 第59页 |
| ·应用软件安全管理 | 第59页 |
| ·应急管理 | 第59-60页 |
| 7 结束语 | 第60页 |
| 8 致谢 | 第60-61页 |
| 9 参考文献 | 第61-62页 |