全国住房公积金监督管理信息系统网络安全体系设计
1 系统概述 | 第1-11页 |
·建立背景 | 第6页 |
·建设目标 | 第6-7页 |
·体系结构 | 第7页 |
·监管方式 | 第7页 |
·网络需求 | 第7-9页 |
·应用系统结构 | 第9-11页 |
·监管数据流及数据分布 | 第9页 |
·应用系统组成 | 第9页 |
·系统平台、监管软件部署示意图 | 第9-11页 |
2 网络安全需求分析 | 第11-19页 |
·网络需求分析 | 第11-12页 |
·安全威胁分析 | 第12-14页 |
·内部窃密和破坏 | 第12-13页 |
·假冒 | 第13页 |
·完整性破坏 | 第13页 |
·外部攻击 | 第13页 |
·搭线窃听 | 第13页 |
·拒绝服务攻击 | 第13-14页 |
·病毒 | 第14页 |
·安全脆弱点分析 | 第14-16页 |
·物理安全方面 | 第14页 |
·网络安全方面 | 第14页 |
·网络结构安全方面 | 第14-15页 |
·操作系统及应用支撑系统安全方面 | 第15页 |
·应用系统安全方面 | 第15页 |
·数据安全方面 | 第15-16页 |
·管理方面 | 第16页 |
·风险分析 | 第16-19页 |
·脆弱点带来的风险 | 第16-17页 |
·管理与新技术应用风险 | 第17-19页 |
3 网络安全体系设计 | 第19-33页 |
·设计目标 | 第19页 |
·设计原则 | 第19-21页 |
·设计方案 | 第21-33页 |
·安全保障结构 | 第21-23页 |
·网络拓扑结构 | 第23-28页 |
·网管方案设计 | 第28-30页 |
·网络规则 | 第30-33页 |
4 网络安全保障的几项关键技术 | 第33-57页 |
·概述 | 第33页 |
·身份认证与加密技术 | 第33-47页 |
·技术现状 | 第33-40页 |
·产品选择技术 | 第40-43页 |
·认证加密技术的典型应用 | 第43-47页 |
·隔离信息安全交换技术 | 第47-57页 |
·发展背景 | 第47-48页 |
·隔离信息安全交换 | 第48-51页 |
·隔离信息安全交换系统 | 第51-56页 |
·其他安全技术措施 | 第56-57页 |
5 结束语 | 第57-58页 |
6 致谢 | 第58-59页 |
7 参考文献 | 第59-61页 |