第一章 序论 | 第1-12页 |
1.1 论文选题的背景和意义 | 第7-8页 |
1.2 信息网络安全的发展情况 | 第8-10页 |
1.3 课题来源及价值 | 第10-11页 |
1.3.1 课题内容 | 第10页 |
1.3.2 课题目的和意义 | 第10页 |
1.3.3 课题适用范围 | 第10-11页 |
1.3.4 课题执行标准与文件 | 第11页 |
1.3.5 本人所做工作 | 第11页 |
1.4 论文结构安排 | 第11-12页 |
第二章 信息网络安全基本知识 | 第12-33页 |
2.1 网络知识 | 第12-14页 |
2.1.1 网络参考模型OSI | 第12页 |
2.1.2 局域网技术 | 第12-13页 |
2.1.3 广域网技术 | 第13-14页 |
2.2 网络安全体系结构 | 第14-18页 |
2.2.1 ISO/OSI安全体系结构 | 第14-16页 |
2.2.2 TCP/IP网络的安全体系结构 | 第16-18页 |
2.3 网络安全防范措施 | 第18-33页 |
2.3.1 访问控制与鉴别 | 第19-20页 |
2.3.2 密码技术 | 第20-23页 |
2.3.2.1 对称密钥加密体制 | 第21页 |
2.3.2.2 RSA(公用密钥/私有密钥) | 第21-23页 |
2.3.3 数据库基本概念及安全 | 第23-26页 |
2.3.3.1 数据库的基本概念 | 第23-24页 |
2.3.3.2 客户机/服务器(Client/Server) | 第24-25页 |
2.3.3.3 数据库安全 | 第25-26页 |
2.3.4 防火墙技术 | 第26-31页 |
2.3.4.1 防火墙概念 | 第27页 |
2.3.4.2 防火墙的组成 | 第27-28页 |
2.3.4.3 防火墙的体系结构 | 第28-31页 |
2.3.5 IC卡与安全 | 第31-33页 |
2.3.5.1 IC卡基本概念 | 第31页 |
2.3.5.2 IC卡的安全 | 第31-33页 |
第三章 安全需求和风险分析 | 第33-41页 |
3.1 安全需求 | 第33-34页 |
3.1.1 整体安全需求 | 第33-34页 |
3.1.2 具体安全需求 | 第34页 |
3.2 安全现状分析 | 第34-37页 |
3.2.1 物理安全需求分析 | 第35页 |
3.2.2 网络安全需求分析 | 第35-36页 |
3.2.3 运行安全需求分析 | 第36页 |
3.2.4 系统安全需求分析 | 第36-37页 |
3.2.5 应用安全需求分析 | 第37页 |
3.2.6 管理安全需求分析 | 第37页 |
3.3 安全风险分析 | 第37-41页 |
3.3.1 物理安全风险分析 | 第37-38页 |
3.3.2 运行安全风险分析 | 第38页 |
3.3.3 系统安全风险分析 | 第38页 |
3.3.4 网络安全风险分析 | 第38-39页 |
3.3.5 应用安全风险分析 | 第39页 |
3.3.6 管理安全风险分析 | 第39-41页 |
第四章 网络安全策略 | 第41-67页 |
4.1 CIMIS安全防护工作体系 | 第41页 |
4.2 CIMIS安全保护的总体原则 | 第41-43页 |
4.2.1 整体性原则 | 第41-42页 |
4.2.2 预防为主原则 | 第42页 |
4.2.3 全员参与原则 | 第42页 |
4.2.4 责任到人原则 | 第42页 |
4.2.5 最小特权原则 | 第42页 |
4.2.6 多重保护原则 | 第42-43页 |
4.2.7 动态管理原则 | 第43页 |
4.2.8 统一规划、分步实施原则 | 第43页 |
4.2.9 安全保密产品的选型原则 | 第43页 |
4.3 组织体系 | 第43-45页 |
4.3.1 必要性 | 第43页 |
4.3.2 组织体系结构 | 第43页 |
4.3.2.1 总部级 | 第43-44页 |
4.3.2.2 基地(院所)级 | 第44-45页 |
4.4 CIMIS安全技术体系 | 第45-50页 |
4.4.1 物理安全策略 | 第45-46页 |
4.4.2 访问控制策略 | 第46-48页 |
4.4.2.1 入网访问控制 | 第46-47页 |
4.4.2.2 权限控制 | 第47页 |
4.4.2.3 目录级安全控制 | 第47页 |
4.4.2.4 属性安全控制 | 第47-48页 |
4.4.2.5 服务器安全控制 | 第48页 |
4.4.2.6 网络监测和锁定控制 | 第48页 |
4.4.2.7 防火墙控制 | 第48页 |
4.4.3 信息加密策略 | 第48-49页 |
4.4.4 信息存储备份策略 | 第49页 |
4.4.5 病毒防治策略 | 第49页 |
4.4.6 信息审计策略 | 第49-50页 |
4.5 CIMIS安全管理 | 第50-62页 |
4.5.1 系统安全管理 | 第50-52页 |
4.5.1.1 操作系统安全管理 | 第50-51页 |
4.5.1.2 应用系统安全 | 第51页 |
4.5.1.3 网络管理安全 | 第51-52页 |
4.5.2 信息管理 | 第52-54页 |
4.5.2.1 CIMIS信息的分类及组织 | 第52页 |
4.5.2.2 CIMIS信息管理原则 | 第52-53页 |
4.5.2.3 CIMIS信息安全管理方法 | 第53-54页 |
4.5.2.4 信息的审计 | 第54页 |
4.5.3 数据的备份与恢复 | 第54-56页 |
4.5.3.1 CIMIS数据备份系统的构成 | 第54-56页 |
4.5.4 涉密计算机和涉密介质的管理 | 第56-57页 |
4.5.5 安全设备的配置与管理 | 第57-59页 |
4.5.5.1 防火墙 | 第57-58页 |
4.5.5.2 路由密码机 | 第58页 |
4.5.5.3 加密机 | 第58页 |
4.5.5.4 划分VLAN | 第58页 |
4.5.5.5 入侵检测 | 第58页 |
4.5.5.6 对拨号上网的监测 | 第58-59页 |
4.5.6 密码设备和密钥的管理 | 第59页 |
4.5.7 病毒防治 | 第59页 |
4.5.7.1 病毒的清除 | 第59页 |
4.5.7.2 木马程序的清除 | 第59页 |
4.5.7.3 病毒防护 | 第59页 |
4.5.8 应急响应体系 | 第59-62页 |
4.5.8.1 CIMIS应急响应的工作内容 | 第59-60页 |
4.5.8.2 CIMIS应急响应的对象 | 第60-61页 |
4.5.8.3 应急响应的实施 | 第61-62页 |
4.5.9 安全检查 | 第62页 |
4.6 人员管理 | 第62-64页 |
4.7 培训管理 | 第64-67页 |
4.7.1 培训的目的、意义 | 第64-65页 |
4.7.2 培训体系 | 第65页 |
4.7.2.1 培训级别 | 第65页 |
4.7.2.2 培训对象 | 第65页 |
4.7.3 培训内容 | 第65-66页 |
4.7.3.1 安全法规和职业道德 | 第65-66页 |
4.7.3.2 安全基础知识 | 第66页 |
4.7.3.3 安全规划与管理 | 第66页 |
4.7.3.4 意外事件规划 | 第66页 |
4.7.4 培训实施方法 | 第66-67页 |
结束语 | 第67-68页 |
参考文献 | 第68-70页 |
致谢 | 第70-71页 |