S研究所安全防护系统规划设计
摘要 | 第3-4页 |
Abstract | 第4页 |
1 绪论 | 第8-13页 |
1.1 选题背景和意义 | 第8页 |
1.2 国内外研究现状 | 第8-11页 |
1.2.1 国外研究现状 | 第8-10页 |
1.2.2 国内研究现状 | 第10-11页 |
1.3 研究目标和主要内容 | 第11-13页 |
1.3.1 研究目标 | 第11-12页 |
1.3.2 主要内容 | 第12-13页 |
2 信息安全防护系统相关理论方法 | 第13-23页 |
2.1 信息与信息安全管理 | 第13-14页 |
2.2 信息安全防护体系 | 第14-15页 |
2.3 信息安全管理的主要内容 | 第15-19页 |
2.3.1 信息安全策略 | 第15-16页 |
2.3.2 信息安全组织 | 第16页 |
2.3.3 资产分类和管理 | 第16页 |
2.3.4 人员安全 | 第16-17页 |
2.3.5 物理和环境的安全 | 第17页 |
2.3.6 通信和运营管理 | 第17-18页 |
2.3.7 访问控制 | 第18-19页 |
2.3.8 系统的开发与维护企业 | 第19页 |
2.3.9 业务连续性管理 | 第19页 |
2.3.10 业务符合性管理 | 第19页 |
2.4 信息与网络安全防护的关键技术 | 第19-23页 |
2.4.1 物理安全技术 | 第20页 |
2.4.2 防病毒技术 | 第20页 |
2.4.3 漏洞检测技术 | 第20页 |
2.4.4 防火墙技术 | 第20页 |
2.4.5 入侵检测/保护技术 | 第20-21页 |
2.4.6 抗拒绝服务攻击技术 | 第21页 |
2.4.7 身份认证技术 | 第21页 |
2.4.8 内网统一安全管理 | 第21页 |
2.4.9 安全管理平台 | 第21-22页 |
2.4.10 网络准入控制(NAC) | 第22页 |
2.4.11 网页防篡改技术 | 第22-23页 |
3 S研究所信息安全防护系统建设需求分析 | 第23-26页 |
3.1 S研究所简述 | 第23-24页 |
3.1.1 企业基本概况 | 第23页 |
3.1.2 组织机构图 | 第23-24页 |
3.2 信息安全防护系统建设的必要性 | 第24-25页 |
3.2.1 国防科技工业的特殊性 | 第24页 |
3.2.2 日益提高的国家安全保密标准 | 第24页 |
3.2.3 安全保密防护工程建设的重要地位 | 第24-25页 |
3.3 目前存在的问题和隐患 | 第25-26页 |
4 S研究所信息安全防护系统建设方案设计 | 第26-61页 |
4.1 建设的目标和原则 | 第26-27页 |
4.1.1 系统建设目标 | 第26页 |
4.1.2 系统建设原则 | 第26-27页 |
4.2 系统建设的总体框架 | 第27-28页 |
4.3 建设的主要内容 | 第28-31页 |
4.3.1 涉密场所安全防护系统 | 第28-29页 |
4.3.2 涉密信息安全防护系统 | 第29-30页 |
4.3.3 保密安全技术防护系统 | 第30-31页 |
4.3.4 环境及相关工程 | 第31页 |
4.4 场所安全防护子系统 | 第31-46页 |
4.4.1 系统架构设计 | 第31-32页 |
4.4.2 建设方案设计 | 第32-46页 |
4.5 信息安全防护子系统 | 第46-51页 |
4.5.1 系统架构设计 | 第46-47页 |
4.5.2 建设方案设计 | 第47-51页 |
4.5.3 达到的效果 | 第51页 |
4.6 安全技术防护子系统 | 第51-61页 |
4.6.1 系统架构设计 | 第51-53页 |
4.6.2 建设方案 | 第53-60页 |
4.6.3 达到的效果 | 第60-61页 |
5 S研究所信息安全防护系统的实施研究 | 第61-64页 |
5.1 管理制度 | 第61页 |
5.2 项目管理机构 | 第61-64页 |
5.2.1 组织机构 | 第61-62页 |
5.2.2 项目管理团队 | 第62-63页 |
5.2.3 项目管理 | 第63页 |
5.2.4 项目的实施内容 | 第63-64页 |
6 总结和展望 | 第64-66页 |
6.1 论文总结 | 第64页 |
6.2 展望 | 第64-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-69页 |