摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第11-16页 |
1.1 课题研究背景及意义 | 第11-12页 |
1.2 课题国内外研究现状及发展 | 第12-14页 |
1.3 本文主要工作及研究内容 | 第14-16页 |
第2章 电力企业网络和信息安全现状及面临的风险 | 第16-26页 |
2.1 网络和信息安全现状分析 | 第16-17页 |
2.1.1 缺乏安全意识是主要问题 | 第16页 |
2.1.2 安全防范的力度受管理机制的制约 | 第16-17页 |
2.2 西安供电分公司网络和信息安全现状分析 | 第17-20页 |
2.2.1 管理信息网的运行及安全现状 | 第17-19页 |
2.2.2 电网调度自动化系统运行及安全现状 | 第19-20页 |
2.3 网络和信息安全存在的风险 | 第20-22页 |
2.3.1 计算机病毒的破坏 | 第20页 |
2.3.2 Web应用面临的安全威胁 | 第20-21页 |
2.3.3 私有和机密信息所面临的安全威胁 | 第21页 |
2.3.4 黑客的恶意攻击及窃取信息 | 第21-22页 |
2.3.5 缺乏有效的措施监视与评估网络和系统的安全性 | 第22页 |
2.3.6 缺乏一套完整的安全策略、监控和防范技术手段 | 第22页 |
2.4 西安供电分公司网络和信息安全存在的风险 | 第22-26页 |
2.4.1 物理安全风险 | 第22-23页 |
2.4.2 网络安全风险 | 第23页 |
2.4.3 系统安全风险 | 第23-24页 |
2.4.4 应用安全风险 | 第24页 |
2.4.5 计算机病毒侵害风险 | 第24页 |
2.4.6 管理层面的安全风险 | 第24-26页 |
第3章 信息安全系统方案设计 | 第26-34页 |
3.1 模型构建原则 | 第26-28页 |
3.1.1 木桶原则 | 第26页 |
3.1.2 整体性原则 | 第26-27页 |
3.1.3 安全性评价与平衡原则 | 第27页 |
3.1.4 标准化与一致性原则 | 第27页 |
3.1.5 技术与管理相结合原则 | 第27页 |
3.1.6 统筹规划与分步实施原则 | 第27页 |
3.1.7 动态发展原则 | 第27-28页 |
3.1.8 易操作原则 | 第28页 |
3.2 模型构建依据 | 第28-29页 |
3.2.1 ISMS标准系统ISO/IEC27000系列 | 第28页 |
3.2.2 等级保护系统 | 第28页 |
3.2.3 网络层次模型 | 第28-29页 |
3.3 构建模型 | 第29-30页 |
3.4 电力企业总体安全防护模型及方案设计 | 第30-34页 |
3.4.1 安全防护方案 | 第30-32页 |
3.4.2 防护对象 | 第32-33页 |
3.4.3 具体保护系统设计 | 第33-34页 |
第4章 电力企业信息安全管理网络防护设计 | 第34-42页 |
4.1 边界防护 | 第34-40页 |
4.1.1 防火墙应用 | 第34-38页 |
4.1.2 入侵检测防护 | 第38-39页 |
4.1.3 网络隔离 | 第39-40页 |
4.2 安全接入 | 第40-42页 |
第5章 西安供电分公司网络和信息安全实现技术 | 第42-59页 |
5.1 信息化机房安全设计实现 | 第42-45页 |
5.1.1 供电系统安全实现 | 第43页 |
5.1.2 接地系统安全实现 | 第43-44页 |
5.1.3 防雷与防过电压系统安全实现 | 第44页 |
5.1.4 屏蔽系统安全实现 | 第44页 |
5.1.5 其它系统安全实现 | 第44-45页 |
5.2 网络结构安全设计实现 | 第45-47页 |
5.2.1 网络结构 | 第45-46页 |
5.2.2 接入层 | 第46-47页 |
5.3 防火墙配置安全设计实现 | 第47-49页 |
5.3.1 规则实施 | 第47页 |
5.3.2 规则启用计划 | 第47-48页 |
5.3.3 日志监控 | 第48页 |
5.3.4 设备管理 | 第48-49页 |
5.4 网络系统及应用安全设计的实现 | 第49-54页 |
5.4.1 域安全的概要规划 | 第50-51页 |
5.4.2 账户和组的整体安全规划 | 第51-52页 |
5.4.3 文件服务器安全规划 | 第52-54页 |
5.5 漏洞扫描系统安全设计实现 | 第54页 |
5.6 入侵检测系统安全设计的实现 | 第54-55页 |
5.7 防病毒系统安全设计的实现 | 第55页 |
5.8 移动存储介质安全设计实现 | 第55-56页 |
5.9 物理隔离系统安全设计的实现 | 第56-58页 |
5.10 西安供电分公司网络和信息安全的实现手段 | 第58-59页 |
第6章 结论与展望 | 第59-60页 |
6.1 结论 | 第59页 |
6.2 展望 | 第59-60页 |
参考文献 | 第60-62页 |
致谢 | 第62-63页 |
作者简介 | 第63页 |