首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

攀枝花市★★网(横向)信息安全方案

第一章 信息安全第1-11页
 1.1、信息安全的概述第7-9页
  1.1.1 信息安全的概念第7页
  1.1.2 信息安全的基本要求第7-8页
  1.1.3 信息安全服务与信息安全机制第8-9页
 1.2、我国的信息安全形势第9-10页
 1.3、攀枝花市信息安全状况及对策第10-11页
第二章 系统概述第11-17页
 2.1、前言第11页
 2.2、概述第11-12页
 2.3、信息安全方案设计的目标和原则第12-13页
  2.3.1 设计目标第13页
  2.3.2 设计原则第13页
 2.4、系统资源第13-17页
  2.4.1.应用系统第13-14页
  2.4.2 软硬件资源第14-15页
  2.4.3 其它资源第15-17页
第三章 安全风险分析与安全措施分析第17-27页
 3.1 概述第17页
 3.2 关于攻击源的分析第17-18页
 3.3 系统风险分析第18-27页
  3.3.1 分析方法概述第18-19页
  3.3.2 风险分析和安全措施分析第19-25页
  3.3.3 风险与安全措施小结第25-27页
第四章 安全需求和安全策略第27-32页
 4.1 安全需求第27页
 4.2 信息安全策略第27-32页
  4.2.1 概述第27-28页
  4.2.2 物理隔离策略第28页
  4.2.3 涉密信息加密传输和加密存储的策略第28页
  4.2.4 物理安全策略第28页
  4.2.5 网络分段策略第28页
  4.2.6 身份鉴别与访问控制策略第28-29页
   4.2.6.1 用户访问控制策略第29页
   4.2.6.2 资源的访问权限控制第29页
   4.2.6.3 网络端口和节点的安全控制第29页
   4.2.6.4 防火墙控制第29页
  4.2.7 入侵监测与安全审计策略第29-30页
  4.2.8 病毒防御策略第30页
  4.2.9 备份与恢复策略第30页
   4.2.9.1 系统备份第30页
   4.2.9.2 用户备份第30页
  4.2.10 运行安全策略第30-31页
  4.2.11 安全管理策略第31-32页
第五章 信息安全实施方案第32-56页
 5.1 概述第32页
 5.2 安全技术保障方案第32-45页
  5.2.1 物理安全保护措施第32-33页
  5.2.2 身份鉴别与访问控制第33页
  5.2.3 防火墙第33-37页
   5.2.3.1 防火墙配置及选型第33-36页
   5.2.3.2 防火墙系统功能及性能介绍第36-37页
  5.2.4 入侵监测与安全审计的作用与实施第37-42页
   5.2.4.1 安全审计与入侵监测产品选型依据第37-38页
   5.2.4.2 入侵监测仪功能说明第38-40页
   5.2.4.3 入侵监测仪的配置第40-41页
   5.2.4.4 安全审计系统功能介绍第41-42页
  5.2.5 防病毒系统第42-45页
   5.2.5.1 防病毒产品选型依据第43页
   5.2.5.2 防病毒系统的实施第43-45页
 5.3 运行安全方案第45-49页
  5.3.1 内部网络分段第45-46页
  5.3.2 身份鉴别与访问控制第46页
  5.3.3 入侵监测与安全审计第46页
  5.3.4 防病毒第46-47页
  5.3.5 备份与恢复第47页
  5.3.6 应用系统安全第47-48页
  5.3.7 网络中心安全措施第48页
  5.3.8 防火墙控制第48页
  5.3.9 日常安全运行计划第48-49页
 5.4 管理措施方案第49-56页
  5.4.1 信息安全管理机构第49-50页
   5.4.1.1 信息安全决策机构第49页
   5.4.1.2 信息安全日常执行机构第49-50页
   5.4.1.3 信息安全应急响应小组第50页
   5.4.1.4 信息安全责任人员第50页
  5.4.2 管理制度第50-56页
   5.4.2.1 安全组织管理第50-51页
   5.4.2.2 信息安全人员管理第51-52页
   5.4.2.3 技术及资源安全管理第52-53页
   5.4.2.4 涉密便携计算机的管理第53-54页
   5.4.2.5 场地设施安全管理第54-56页
第六章 总结第56-57页
致谢第57-58页
参考文献第58-60页
声明第60页

论文共60页,点击 下载论文
上一篇:异氟醚预处理对肝窦内皮缺血再灌注损伤的保护作用及相关机制
下一篇:病毒性肝炎的蛋白质组研究