首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

某部CIMIS安全策略

第一章 序论第1-12页
 1.1 论文选题的背景和意义第7-8页
 1.2 信息网络安全的发展情况第8-10页
 1.3 课题来源及价值第10-11页
  1.3.1 课题内容第10页
  1.3.2 课题目的和意义第10页
  1.3.3 课题适用范围第10-11页
  1.3.4 课题执行标准与文件第11页
  1.3.5 本人所做工作第11页
 1.4 论文结构安排第11-12页
第二章 信息网络安全基本知识第12-33页
 2.1 网络知识第12-14页
  2.1.1 网络参考模型OSI第12页
  2.1.2 局域网技术第12-13页
  2.1.3 广域网技术第13-14页
 2.2 网络安全体系结构第14-18页
  2.2.1 ISO/OSI安全体系结构第14-16页
  2.2.2 TCP/IP网络的安全体系结构第16-18页
 2.3 网络安全防范措施第18-33页
  2.3.1 访问控制与鉴别第19-20页
  2.3.2 密码技术第20-23页
   2.3.2.1 对称密钥加密体制第21页
   2.3.2.2 RSA(公用密钥/私有密钥)第21-23页
  2.3.3 数据库基本概念及安全第23-26页
   2.3.3.1 数据库的基本概念第23-24页
   2.3.3.2 客户机/服务器(Client/Server)第24-25页
   2.3.3.3 数据库安全第25-26页
  2.3.4 防火墙技术第26-31页
   2.3.4.1 防火墙概念第27页
   2.3.4.2 防火墙的组成第27-28页
   2.3.4.3 防火墙的体系结构第28-31页
  2.3.5 IC卡与安全第31-33页
   2.3.5.1 IC卡基本概念第31页
   2.3.5.2 IC卡的安全第31-33页
第三章 安全需求和风险分析第33-41页
 3.1 安全需求第33-34页
  3.1.1 整体安全需求第33-34页
  3.1.2 具体安全需求第34页
 3.2 安全现状分析第34-37页
  3.2.1 物理安全需求分析第35页
  3.2.2 网络安全需求分析第35-36页
  3.2.3 运行安全需求分析第36页
  3.2.4 系统安全需求分析第36-37页
  3.2.5 应用安全需求分析第37页
  3.2.6 管理安全需求分析第37页
 3.3 安全风险分析第37-41页
  3.3.1 物理安全风险分析第37-38页
  3.3.2 运行安全风险分析第38页
  3.3.3 系统安全风险分析第38页
  3.3.4 网络安全风险分析第38-39页
  3.3.5 应用安全风险分析第39页
  3.3.6 管理安全风险分析第39-41页
第四章 网络安全策略第41-67页
 4.1 CIMIS安全防护工作体系第41页
 4.2 CIMIS安全保护的总体原则第41-43页
  4.2.1 整体性原则第41-42页
  4.2.2 预防为主原则第42页
  4.2.3 全员参与原则第42页
  4.2.4 责任到人原则第42页
  4.2.5 最小特权原则第42页
  4.2.6 多重保护原则第42-43页
  4.2.7 动态管理原则第43页
  4.2.8 统一规划、分步实施原则第43页
  4.2.9 安全保密产品的选型原则第43页
 4.3 组织体系第43-45页
  4.3.1 必要性第43页
  4.3.2 组织体系结构第43页
  4.3.2.1 总部级第43-44页
  4.3.2.2 基地(院所)级第44-45页
 4.4 CIMIS安全技术体系第45-50页
  4.4.1 物理安全策略第45-46页
  4.4.2 访问控制策略第46-48页
   4.4.2.1 入网访问控制第46-47页
   4.4.2.2 权限控制第47页
   4.4.2.3 目录级安全控制第47页
   4.4.2.4 属性安全控制第47-48页
   4.4.2.5 服务器安全控制第48页
   4.4.2.6 网络监测和锁定控制第48页
   4.4.2.7 防火墙控制第48页
  4.4.3 信息加密策略第48-49页
  4.4.4 信息存储备份策略第49页
  4.4.5 病毒防治策略第49页
  4.4.6 信息审计策略第49-50页
 4.5 CIMIS安全管理第50-62页
  4.5.1 系统安全管理第50-52页
   4.5.1.1 操作系统安全管理第50-51页
   4.5.1.2 应用系统安全第51页
   4.5.1.3 网络管理安全第51-52页
  4.5.2 信息管理第52-54页
   4.5.2.1 CIMIS信息的分类及组织第52页
   4.5.2.2 CIMIS信息管理原则第52-53页
   4.5.2.3 CIMIS信息安全管理方法第53-54页
   4.5.2.4 信息的审计第54页
  4.5.3 数据的备份与恢复第54-56页
   4.5.3.1 CIMIS数据备份系统的构成第54-56页
  4.5.4 涉密计算机和涉密介质的管理第56-57页
  4.5.5 安全设备的配置与管理第57-59页
   4.5.5.1 防火墙第57-58页
   4.5.5.2 路由密码机第58页
   4.5.5.3 加密机第58页
   4.5.5.4 划分VLAN第58页
   4.5.5.5 入侵检测第58页
   4.5.5.6 对拨号上网的监测第58-59页
  4.5.6 密码设备和密钥的管理第59页
  4.5.7 病毒防治第59页
   4.5.7.1 病毒的清除第59页
   4.5.7.2 木马程序的清除第59页
   4.5.7.3 病毒防护第59页
  4.5.8 应急响应体系第59-62页
   4.5.8.1 CIMIS应急响应的工作内容第59-60页
   4.5.8.2 CIMIS应急响应的对象第60-61页
   4.5.8.3 应急响应的实施第61-62页
   4.5.9 安全检查第62页
 4.6 人员管理第62-64页
 4.7 培训管理第64-67页
  4.7.1 培训的目的、意义第64-65页
  4.7.2 培训体系第65页
   4.7.2.1 培训级别第65页
   4.7.2.2 培训对象第65页
  4.7.3 培训内容第65-66页
   4.7.3.1 安全法规和职业道德第65-66页
   4.7.3.2 安全基础知识第66页
   4.7.3.3 安全规划与管理第66页
   4.7.3.4 意外事件规划第66页
  4.7.4 培训实施方法第66-67页
结束语第67-68页
参考文献第68-70页
致谢第70-71页

论文共71页,点击 下载论文
上一篇:男性气质与女性气质的和谐统一--探究弗吉尼亚·伍尔夫《到灯塔去》中的双性同体思想
下一篇:信任:税收征纳关系有效与和谐的依托