构建电信企业的信息安全保障体系
中文摘要 | 第1-6页 |
英文摘要 | 第6-10页 |
1 绪论 | 第10-14页 |
·研究背景 | 第10-11页 |
·信息安全行业背景 | 第10-11页 |
·企业信息网背景 | 第11页 |
·国内外研究现状 | 第11-12页 |
·研究目的 | 第12-13页 |
·研究内容及论文结构 | 第13-14页 |
2 信息安全理论与技术概述 | 第14-38页 |
·信息安全理论基础 | 第14-21页 |
·PPDR 动态安全模型 | 第14-15页 |
·SSE-CMM 系统安全工程能力成熟度模型 | 第15-16页 |
·PADIMEE 信息安全生命周期工程模型 | 第16-17页 |
·BS7799 信息安全管理标准 | 第17-18页 |
·信息系统安全保护等级划分准则 | 第18-20页 |
·IATF 信息安全保障技术框架 | 第20页 |
·木桶安全理论 | 第20-21页 |
·安全防护与检测技术分析 | 第21-35页 |
·防火墙技术 | 第21-23页 |
·入侵检测技术 | 第23-26页 |
·计算机病毒防治技术 | 第26-28页 |
·漏洞扫描和评估技术 | 第28-29页 |
·身份认证技术 | 第29-32页 |
·SOC 技术 | 第32-35页 |
·本章小结 | 第35-38页 |
3 信息安全保障体系设计分析 | 第38-64页 |
·信息安全保障体系设计原则 | 第38-39页 |
·信息安全保障体系设计 | 第39-62页 |
·信息安全目标概述 | 第39-41页 |
·信息系统安全框架概述 | 第41-42页 |
·安全运行中心在安全框架中的地位 | 第42-43页 |
·信息安全管理框架设计 | 第43-56页 |
·信息安全技术框架设计 | 第56-62页 |
·本章小结 | 第62-64页 |
4 电信企业信息安全保障体系解决方案研究 | 第64-84页 |
·企业信息网网络结构分析 | 第64-65页 |
·企业信息网面临的主要安全威胁 | 第65页 |
·企业信息网存在的主要安全弱点 | 第65-66页 |
·管理方面的弱点 | 第65页 |
·技术方面的弱点 | 第65-66页 |
·企业信息网安全需求分析 | 第66-67页 |
·企业信息网安全建设工作的规划原则 | 第67-68页 |
·企业信息网安全建设的主要策略 | 第68-69页 |
·信息安全建设目标与规划 | 第69-70页 |
·信息安全建设目标 | 第69页 |
·信息安全工程建设规划 | 第69-70页 |
·系统安全解决方案 | 第70-82页 |
·防火墙控制系统的部署与完善 | 第70-71页 |
·计算机防病毒体系统的建立 | 第71-73页 |
·网络入侵检测系统的部署 | 第73-75页 |
·网络分析与流量监控平台的建立 | 第75-76页 |
·网络安全管理体系的建立推行审核 | 第76-78页 |
·终端安全管理平台的建立 | 第78-80页 |
·账号与口令集中管理体系的建立 | 第80页 |
·安全服务体系的建立 | 第80-81页 |
·SOC 统一安全集中管理平台的建立 | 第81-82页 |
·本章小结 | 第82-84页 |
5 结语 | 第84-86页 |
·总结 | 第84页 |
·进一步研究的方向 | 第84-86页 |
致谢 | 第86-88页 |
参考文献 | 第88-90页 |
独创性声明 | 第90页 |
学位论文版权使用授权书 | 第90页 |