集团财务公司核心业务系统信息安全测评与整改的实践
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第11-16页 |
1.1 引言 | 第11页 |
1.2 信息安全等级保护政策与标准 | 第11-13页 |
1.2.1 信息安全等级保护政策与标准 | 第11-12页 |
1.2.2 金融行业的信息安全等级保护政策与标准 | 第12-13页 |
1.3 财务公司和其核心业务系统 | 第13-14页 |
1.4 研究目标及内容 | 第14页 |
1.5 论文的组织结构 | 第14-16页 |
第二章 信息安全测评与整改实施流程 | 第16-18页 |
2.1 信息安全测评与整改实施流程 | 第16-18页 |
第三章 系统前期调研 | 第18-23页 |
3.1 系统前期调研方法 | 第18页 |
3.2 系统前期调研结果与分析 | 第18-22页 |
3.2.1 系统所属单位基本情况分析 | 第19页 |
3.2.2 系统承载的业务和数据情况分析 | 第19-20页 |
3.2.3 系统所在网络结构分析 | 第20页 |
3.2.4 机房及办公环境情况分析 | 第20页 |
3.2.5 网络设备和安全设备情况分析 | 第20-21页 |
3.2.6 服务器和存储设备情况分析 | 第21页 |
3.2.7 业务应用软件情况分析 | 第21页 |
3.2.8 信息安全管理制度及落实情况分析 | 第21-22页 |
3.3 系统前期调研总结 | 第22-23页 |
第四章 现场测评 | 第23-51页 |
4.1 现场测评指标和方法 | 第23-24页 |
4.1.1 测评指标 | 第23页 |
4.1.2 测评方法 | 第23-24页 |
4.2 物理安全测评 | 第24-26页 |
4.2.1 测评指标和测评对象 | 第24页 |
4.2.2 测评内容 | 第24-25页 |
4.2.3 测评结果及问题分析 | 第25-26页 |
4.3 网络安全测评 | 第26-31页 |
4.3.1 测评指标和测评对象 | 第26页 |
4.3.2 测评内容 | 第26-30页 |
4.3.3 测评结果及问题分析 | 第30-31页 |
4.4 主机安全测评 | 第31-39页 |
4.4.1 测评指标和测评对象 | 第31页 |
4.4.2 测评内容 | 第31-38页 |
4.4.3 测评结果及问题分析 | 第38-39页 |
4.5 应用安全测评 | 第39-44页 |
4.5.1 测评指标和测评对象 | 第39-40页 |
4.5.2 测评内容 | 第40-43页 |
4.5.3 测评结果及问题分析 | 第43-44页 |
4.6 数据安全及备份恢复测评 | 第44-45页 |
4.6.1 测评指标和测评对象 | 第44页 |
4.6.2 测评内容 | 第44-45页 |
4.6.3 测评结果 | 第45页 |
4.7 安全管理制度测评 | 第45-46页 |
4.7.1 测评指标和测评对象 | 第45-46页 |
4.7.2 测评内容 | 第46页 |
4.7.3 测评结果 | 第46页 |
4.8 安全管理机构测评 | 第46-47页 |
4.8.1 测评指标和测评对象 | 第46页 |
4.8.2 测评内容 | 第46-47页 |
4.8.3 测评结果及问题分析 | 第47页 |
4.9 人员安全管理测评 | 第47-48页 |
4.9.1 测评指标和测评对象 | 第47页 |
4.9.2 测评内容 | 第47-48页 |
4.9.3 测评结果 | 第48页 |
4.10 系统建设管理测评 | 第48-49页 |
4.10.1 测评指标和测评对象 | 第48页 |
4.10.2 测评内容 | 第48页 |
4.10.3 测评结果及问题分析 | 第48-49页 |
4.11 系统运维管理测评 | 第49-50页 |
4.11.1 测评指标和测评对象 | 第49页 |
4.11.2 测评内容 | 第49-50页 |
4.11.3 测评指标和测评对象 | 第50页 |
4.12 测评问题总结 | 第50-51页 |
第五章 安全整改方案设计 | 第51-66页 |
5.1 方案的设计目标 | 第51页 |
5.2 问题清单和整改建议 | 第51-61页 |
5.2.1 物理安全 | 第51-52页 |
5.2.1.1 物理访问控制 | 第51-52页 |
5.2.1.2 防火 | 第52页 |
5.2.2 网络安全 | 第52-55页 |
5.2.2.1 结构安全 | 第52页 |
5.2.2.2 访问控制 | 第52-53页 |
5.2.2.3 边界完整性检查 | 第53页 |
5.2.2.4 入侵防范 | 第53-54页 |
5.2.2.5 恶意代码防范 | 第54页 |
5.2.2.6 安全审计 | 第54页 |
5.2.2.7 网络设备防护 | 第54-55页 |
5.2.3 主机安全 | 第55-58页 |
5.2.3.1 身份鉴别 | 第55-56页 |
5.2.3.2 访问控制 | 第56页 |
5.2.3.3 安全审计 | 第56页 |
5.2.3.4 剩余信息保护 | 第56-57页 |
5.2.3.5 入侵防范 | 第57页 |
5.2.3.6 恶意代码防范 | 第57页 |
5.2.3.7 资源控制 | 第57-58页 |
5.2.4 应用安全 | 第58-59页 |
5.2.4.1 访问控制 | 第58页 |
5.2.4.2 安全审计 | 第58-59页 |
5.2.5 安全管理机构 | 第59页 |
5.2.5.1 人员配备 | 第59页 |
5.2.5.2 沟通和合作 | 第59页 |
5.2.6 系统建设管理 | 第59-60页 |
5.2.6.1 产品采购和使用 | 第59-60页 |
5.2.6.2 外包软件开发 | 第60页 |
5.2.7 系统运维管理 | 第60-61页 |
5.2.7.1 介质管理 | 第60页 |
5.2.7.2 系统安全管理 | 第60-61页 |
5.3 整体安全整改方案 | 第61-64页 |
5.3.1 人员配备 | 第61页 |
5.3.2 设备、设施的采购和配备 | 第61-62页 |
5.3.3 安全整改加固 | 第62-63页 |
5.3.4 系统安全运维 | 第63页 |
5.3.5 应用系统改造 | 第63-64页 |
5.3.6 物理机房改造 | 第64页 |
5.3.7 信息安全管理制度完善 | 第64页 |
5.4 整改方案中的安全技术实现 | 第64-66页 |
第六章 整改方案实施及复测验证 | 第66-77页 |
6.1 安全整改方案的实施情况记录 | 第66-68页 |
6.1.1 人员配备 | 第66页 |
6.1.2 设备、设施的采购和配备 | 第66-67页 |
6.1.3 安全整改加固 | 第67页 |
6.1.4 系统安全运维 | 第67-68页 |
6.2 安全整改后的复测结果判定 | 第68-73页 |
6.2.1 物理安全 | 第68页 |
6.2.2 网络安全 | 第68-70页 |
6.2.3 主机安全 | 第70-71页 |
6.2.4 应用安全 | 第71-72页 |
6.2.5 安全管理机构 | 第72页 |
6.2.6 系统建设管理 | 第72-73页 |
6.2.7 系统运维管理 | 第73页 |
6.3 整改方案实施效果分析 | 第73-74页 |
6.4 剩余安全问题整体测评分析 | 第74-77页 |
第七章 测评结论 | 第77-78页 |
总结与展望 | 第78-79页 |
参考文献 | 第79-80页 |
致谢 | 第80页 |