论企业信息安全管理
| 摘要 | 第1-6页 |
| Abstract | 第6-14页 |
| 1 绪论 | 第14-21页 |
| ·课题的背景与意义 | 第14-16页 |
| ·课题的背景 | 第14-16页 |
| ·课题的意义 | 第16页 |
| ·课题的综述与来源 | 第16-19页 |
| ·课题的综述 | 第16-17页 |
| ·课题的来源 | 第17-19页 |
| ·本文的主要研究内容 | 第19-21页 |
| 2 网络和网络安全 | 第21-24页 |
| ·网络 | 第21-22页 |
| ·网络安全 | 第22-24页 |
| 3 网络攻击和防护技术 | 第24-38页 |
| ·网络攻击技术 | 第24-28页 |
| ·按网络攻击的目标分 | 第24-26页 |
| ·按网络攻击的技术分 | 第26-27页 |
| ·步骤 | 第27-28页 |
| ·网络防护技术 | 第28-38页 |
| ·分类 | 第29页 |
| ·数据加密 | 第29-30页 |
| ·数字签名 | 第30-31页 |
| ·身份验证 | 第31页 |
| ·防火墙 | 第31-32页 |
| ·病毒查杀 | 第32-33页 |
| ·IDS(入侵检测) | 第33-36页 |
| ·定义 | 第33页 |
| ·分类 | 第33-36页 |
| ·管理措施在防护中的应用 | 第36-38页 |
| 4 安全计划 | 第38-49页 |
| ·定义 | 第38页 |
| ·意义 | 第38-39页 |
| ·内容 | 第39-44页 |
| ·策略 | 第39-40页 |
| ·当前状态 | 第40-41页 |
| ·需求 | 第41页 |
| ·控制 | 第41-42页 |
| ·责任 | 第42-43页 |
| ·时间表 | 第43-44页 |
| ·持续关注 | 第44页 |
| ·组织 | 第44-46页 |
| ·实施 | 第46-48页 |
| ·步骤 | 第48-49页 |
| 5 安全风险分析 | 第49-60页 |
| ·定义 | 第49页 |
| ·方法 | 第49-52页 |
| ·区分风险 | 第49-50页 |
| ·衡量风险 | 第50页 |
| ·减少风险 | 第50-52页 |
| ·步骤 | 第52-59页 |
| ·优点 | 第59-60页 |
| 6 安全需求 | 第60-63页 |
| ·定义 | 第60页 |
| ·来源 | 第60-61页 |
| ·内容 | 第61-63页 |
| 7 安全策略 | 第63-71页 |
| ·定义 | 第63页 |
| ·目的 | 第63页 |
| ·角色 | 第63-65页 |
| ·内容 | 第65-67页 |
| ·特征 | 第67-71页 |
| 8 安全控制体系 | 第71-74页 |
| ·定义 | 第71页 |
| ·内容 | 第71-73页 |
| ·物理控制 | 第72页 |
| ·技术控制 | 第72-73页 |
| ·管理控制 | 第73页 |
| ·安全管理体系和安全技术体系 | 第73-74页 |
| 9 安全管理体系 | 第74-86页 |
| ·内容 | 第74-75页 |
| ·人事管理 | 第75-76页 |
| ·场地设施管理 | 第76-77页 |
| ·设备管理 | 第77-79页 |
| ·设备选型 | 第77-78页 |
| ·设备购置登记 | 第78页 |
| ·设备使用管理 | 第78页 |
| ·设备维修管理 | 第78-79页 |
| ·设备仓储管理 | 第79页 |
| ·软件管理 | 第79-80页 |
| ·采购、安装和测试 | 第79-80页 |
| ·登记和保管 | 第80页 |
| ·使用和维护 | 第80页 |
| ·应用软件开发管理 | 第80-81页 |
| ·病毒防范管理 | 第81-82页 |
| ·密钥和口令管理 | 第82-83页 |
| ·密钥管理 | 第82页 |
| ·口令管理 | 第82-83页 |
| ·网络管理 | 第83-84页 |
| ·通信线路管理 | 第83页 |
| ·网络建设管理 | 第83-84页 |
| ·安全审计管理 | 第84-85页 |
| ·应急管理 | 第85-86页 |
| 10 安全技术体系 | 第86-105页 |
| ·目的 | 第86-87页 |
| ·堵塞漏洞 | 第86页 |
| ·防止攻击 | 第86-87页 |
| ·安全技术框架 | 第87-89页 |
| ·硬件安全平台 | 第89-90页 |
| ·安全风险点分类 | 第89-90页 |
| ·安全机制 | 第90页 |
| ·系统软件安全平台 | 第90-92页 |
| ·安全等级 | 第90-91页 |
| ·安全技术措施 | 第91-92页 |
| ·安全目标 | 第92页 |
| ·网络通信安全平台 | 第92-97页 |
| ·安全目标 | 第92-93页 |
| ·安全机制 | 第93页 |
| ·重要环节安全保证 | 第93-97页 |
| ·应用安全平台 | 第97-100页 |
| ·安全功能 | 第97页 |
| ·应用安全覆盖范围 | 第97-98页 |
| ·应用安全平台目标 | 第98-99页 |
| ·建立CA(授权)中心 | 第99-100页 |
| ·安全漏洞扫描和安全监控 | 第100-102页 |
| ·安全漏洞扫描系统 | 第100-101页 |
| ·安全监控系统 | 第101-102页 |
| ·可靠性设计 | 第102-105页 |
| ·冗余设计 | 第102-104页 |
| ·灾难恢复设计 | 第104-105页 |
| 11 结论与展望 | 第105-109页 |
| ·结论 | 第105-106页 |
| ·展望 | 第106-109页 |
| 致谢 | 第109-110页 |
| 参考文献 | 第110-112页 |
| 攻读硕士学位期间发表学术论文 | 第112页 |