首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

集团财务公司核心业务系统信息安全测评与整改的实践

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第11-16页
    1.1 引言第11页
    1.2 信息安全等级保护政策与标准第11-13页
        1.2.1 信息安全等级保护政策与标准第11-12页
        1.2.2 金融行业的信息安全等级保护政策与标准第12-13页
    1.3 财务公司和其核心业务系统第13-14页
    1.4 研究目标及内容第14页
    1.5 论文的组织结构第14-16页
第二章 信息安全测评与整改实施流程第16-18页
    2.1 信息安全测评与整改实施流程第16-18页
第三章 系统前期调研第18-23页
    3.1 系统前期调研方法第18页
    3.2 系统前期调研结果与分析第18-22页
        3.2.1 系统所属单位基本情况分析第19页
        3.2.2 系统承载的业务和数据情况分析第19-20页
        3.2.3 系统所在网络结构分析第20页
        3.2.4 机房及办公环境情况分析第20页
        3.2.5 网络设备和安全设备情况分析第20-21页
        3.2.6 服务器和存储设备情况分析第21页
        3.2.7 业务应用软件情况分析第21页
        3.2.8 信息安全管理制度及落实情况分析第21-22页
    3.3 系统前期调研总结第22-23页
第四章 现场测评第23-51页
    4.1 现场测评指标和方法第23-24页
        4.1.1 测评指标第23页
        4.1.2 测评方法第23-24页
    4.2 物理安全测评第24-26页
        4.2.1 测评指标和测评对象第24页
        4.2.2 测评内容第24-25页
        4.2.3 测评结果及问题分析第25-26页
    4.3 网络安全测评第26-31页
        4.3.1 测评指标和测评对象第26页
        4.3.2 测评内容第26-30页
        4.3.3 测评结果及问题分析第30-31页
    4.4 主机安全测评第31-39页
        4.4.1 测评指标和测评对象第31页
        4.4.2 测评内容第31-38页
        4.4.3 测评结果及问题分析第38-39页
    4.5 应用安全测评第39-44页
        4.5.1 测评指标和测评对象第39-40页
        4.5.2 测评内容第40-43页
        4.5.3 测评结果及问题分析第43-44页
    4.6 数据安全及备份恢复测评第44-45页
        4.6.1 测评指标和测评对象第44页
        4.6.2 测评内容第44-45页
        4.6.3 测评结果第45页
    4.7 安全管理制度测评第45-46页
        4.7.1 测评指标和测评对象第45-46页
        4.7.2 测评内容第46页
        4.7.3 测评结果第46页
    4.8 安全管理机构测评第46-47页
        4.8.1 测评指标和测评对象第46页
        4.8.2 测评内容第46-47页
        4.8.3 测评结果及问题分析第47页
    4.9 人员安全管理测评第47-48页
        4.9.1 测评指标和测评对象第47页
        4.9.2 测评内容第47-48页
        4.9.3 测评结果第48页
    4.10 系统建设管理测评第48-49页
        4.10.1 测评指标和测评对象第48页
        4.10.2 测评内容第48页
        4.10.3 测评结果及问题分析第48-49页
    4.11 系统运维管理测评第49-50页
        4.11.1 测评指标和测评对象第49页
        4.11.2 测评内容第49-50页
        4.11.3 测评指标和测评对象第50页
    4.12 测评问题总结第50-51页
第五章 安全整改方案设计第51-66页
    5.1 方案的设计目标第51页
    5.2 问题清单和整改建议第51-61页
        5.2.1 物理安全第51-52页
            5.2.1.1 物理访问控制第51-52页
            5.2.1.2 防火第52页
        5.2.2 网络安全第52-55页
            5.2.2.1 结构安全第52页
            5.2.2.2 访问控制第52-53页
            5.2.2.3 边界完整性检查第53页
            5.2.2.4 入侵防范第53-54页
            5.2.2.5 恶意代码防范第54页
            5.2.2.6 安全审计第54页
            5.2.2.7 网络设备防护第54-55页
        5.2.3 主机安全第55-58页
            5.2.3.1 身份鉴别第55-56页
            5.2.3.2 访问控制第56页
            5.2.3.3 安全审计第56页
            5.2.3.4 剩余信息保护第56-57页
            5.2.3.5 入侵防范第57页
            5.2.3.6 恶意代码防范第57页
            5.2.3.7 资源控制第57-58页
        5.2.4 应用安全第58-59页
            5.2.4.1 访问控制第58页
            5.2.4.2 安全审计第58-59页
        5.2.5 安全管理机构第59页
            5.2.5.1 人员配备第59页
            5.2.5.2 沟通和合作第59页
        5.2.6 系统建设管理第59-60页
            5.2.6.1 产品采购和使用第59-60页
            5.2.6.2 外包软件开发第60页
        5.2.7 系统运维管理第60-61页
            5.2.7.1 介质管理第60页
            5.2.7.2 系统安全管理第60-61页
    5.3 整体安全整改方案第61-64页
        5.3.1 人员配备第61页
        5.3.2 设备、设施的采购和配备第61-62页
        5.3.3 安全整改加固第62-63页
        5.3.4 系统安全运维第63页
        5.3.5 应用系统改造第63-64页
        5.3.6 物理机房改造第64页
        5.3.7 信息安全管理制度完善第64页
    5.4 整改方案中的安全技术实现第64-66页
第六章 整改方案实施及复测验证第66-77页
    6.1 安全整改方案的实施情况记录第66-68页
        6.1.1 人员配备第66页
        6.1.2 设备、设施的采购和配备第66-67页
        6.1.3 安全整改加固第67页
        6.1.4 系统安全运维第67-68页
    6.2 安全整改后的复测结果判定第68-73页
        6.2.1 物理安全第68页
        6.2.2 网络安全第68-70页
        6.2.3 主机安全第70-71页
        6.2.4 应用安全第71-72页
        6.2.5 安全管理机构第72页
        6.2.6 系统建设管理第72-73页
        6.2.7 系统运维管理第73页
    6.3 整改方案实施效果分析第73-74页
    6.4 剩余安全问题整体测评分析第74-77页
第七章 测评结论第77-78页
总结与展望第78-79页
参考文献第79-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:Android软件广告插件安全性研究及检测系统的实现
下一篇:基于分布式数据挖掘的web应用入侵检测系统的设计与实现