首页--经济论文--工业经济论文--中国工业经济论文--工业部门经济论文

西安供电分公司网络和信息安全管理研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-16页
    1.1 课题研究背景及意义第11-12页
    1.2 课题国内外研究现状及发展第12-14页
    1.3 本文主要工作及研究内容第14-16页
第2章 电力企业网络和信息安全现状及面临的风险第16-26页
    2.1 网络和信息安全现状分析第16-17页
        2.1.1 缺乏安全意识是主要问题第16页
        2.1.2 安全防范的力度受管理机制的制约第16-17页
    2.2 西安供电分公司网络和信息安全现状分析第17-20页
        2.2.1 管理信息网的运行及安全现状第17-19页
        2.2.2 电网调度自动化系统运行及安全现状第19-20页
    2.3 网络和信息安全存在的风险第20-22页
        2.3.1 计算机病毒的破坏第20页
        2.3.2 Web应用面临的安全威胁第20-21页
        2.3.3 私有和机密信息所面临的安全威胁第21页
        2.3.4 黑客的恶意攻击及窃取信息第21-22页
        2.3.5 缺乏有效的措施监视与评估网络和系统的安全性第22页
        2.3.6 缺乏一套完整的安全策略、监控和防范技术手段第22页
    2.4 西安供电分公司网络和信息安全存在的风险第22-26页
        2.4.1 物理安全风险第22-23页
        2.4.2 网络安全风险第23页
        2.4.3 系统安全风险第23-24页
        2.4.4 应用安全风险第24页
        2.4.5 计算机病毒侵害风险第24页
        2.4.6 管理层面的安全风险第24-26页
第3章 信息安全系统方案设计第26-34页
    3.1 模型构建原则第26-28页
        3.1.1 木桶原则第26页
        3.1.2 整体性原则第26-27页
        3.1.3 安全性评价与平衡原则第27页
        3.1.4 标准化与一致性原则第27页
        3.1.5 技术与管理相结合原则第27页
        3.1.6 统筹规划与分步实施原则第27页
        3.1.7 动态发展原则第27-28页
        3.1.8 易操作原则第28页
    3.2 模型构建依据第28-29页
        3.2.1 ISMS标准系统ISO/IEC27000系列第28页
        3.2.2 等级保护系统第28页
        3.2.3 网络层次模型第28-29页
    3.3 构建模型第29-30页
    3.4 电力企业总体安全防护模型及方案设计第30-34页
        3.4.1 安全防护方案第30-32页
        3.4.2 防护对象第32-33页
        3.4.3 具体保护系统设计第33-34页
第4章 电力企业信息安全管理网络防护设计第34-42页
    4.1 边界防护第34-40页
        4.1.1 防火墙应用第34-38页
        4.1.2 入侵检测防护第38-39页
        4.1.3 网络隔离第39-40页
    4.2 安全接入第40-42页
第5章 西安供电分公司网络和信息安全实现技术第42-59页
    5.1 信息化机房安全设计实现第42-45页
        5.1.1 供电系统安全实现第43页
        5.1.2 接地系统安全实现第43-44页
        5.1.3 防雷与防过电压系统安全实现第44页
        5.1.4 屏蔽系统安全实现第44页
        5.1.5 其它系统安全实现第44-45页
    5.2 网络结构安全设计实现第45-47页
        5.2.1 网络结构第45-46页
        5.2.2 接入层第46-47页
    5.3 防火墙配置安全设计实现第47-49页
        5.3.1 规则实施第47页
        5.3.2 规则启用计划第47-48页
        5.3.3 日志监控第48页
        5.3.4 设备管理第48-49页
    5.4 网络系统及应用安全设计的实现第49-54页
        5.4.1 域安全的概要规划第50-51页
        5.4.2 账户和组的整体安全规划第51-52页
        5.4.3 文件服务器安全规划第52-54页
    5.5 漏洞扫描系统安全设计实现第54页
    5.6 入侵检测系统安全设计的实现第54-55页
    5.7 防病毒系统安全设计的实现第55页
    5.8 移动存储介质安全设计实现第55-56页
    5.9 物理隔离系统安全设计的实现第56-58页
    5.10 西安供电分公司网络和信息安全的实现手段第58-59页
第6章 结论与展望第59-60页
    6.1 结论第59页
    6.2 展望第59-60页
参考文献第60-62页
致谢第62-63页
作者简介第63页

论文共63页,点击 下载论文
上一篇:科技进步对陕西省建筑业产出贡献率研究
下一篇:创业者自负、双元性以及无锡尚德动态能力之构建