基于城域网的信息系统安全体系设计
1 引言 | 第1-11页 |
2 分析方法 | 第11-14页 |
2.1 PDR模型 | 第11页 |
2.2 信息安全的分层分析 | 第11-12页 |
2.3 总体规划的形成 | 第12-13页 |
2.4 总体规划的完善 | 第13-14页 |
3 安全需求 | 第14-20页 |
3.1 安全隐患 | 第14-16页 |
3.2 安全需求框架 | 第16-17页 |
3.3 按层次结构进行需求分析 | 第17-20页 |
4 安全规划 | 第20-24页 |
4.1 总体建设目标 | 第20-21页 |
4.1.1 主干通信网络 | 第20页 |
4.1.2 应用网络 | 第20页 |
4.1.3 内部企业管理网络 | 第20-21页 |
4.1.4 集中式安全管理 | 第21页 |
4.2 网络安全规划 | 第21-22页 |
4.3 系统安全规划 | 第22-23页 |
4.4 用户安全规划 | 第23页 |
4.5 应用安全规划 | 第23-24页 |
5 安全系统的实施建设 | 第24-75页 |
5.1 项目实施流程 | 第24页 |
5.2 PKI项目实施 | 第24-26页 |
5.3 CA中心建设 | 第26-67页 |
5.3.1 CA中心体系结构 | 第26-31页 |
5.3.1.1 CA与RA的关系 | 第27-28页 |
5.3.1.2 物理结构 | 第28-30页 |
5.3.1.3 逻辑结构 | 第30-31页 |
5.3.2 证书内容 | 第31-34页 |
5.3.2.1 证书分类 | 第31-32页 |
5.3.2.2 证书标准 | 第32-34页 |
5.3.3 CA中心管理功能 | 第34-39页 |
5.3.3.1 证书管理 | 第34-36页 |
5.3.3.2 证书发放 | 第36-37页 |
5.3.3.3 撤销证书表管理 | 第37-38页 |
5.3.3.4 在线证书状态查询 | 第38页 |
5.3.3.5 时间戳功能 | 第38-39页 |
5.3.3.6 交叉认证功能 | 第39页 |
5.3.4 策略管理 | 第39-40页 |
5.3.4.1 CA策略管理 | 第39-40页 |
5.3.4.2 策略控制台 | 第40页 |
5.3.5 CA中心人员管理 | 第40-43页 |
5.3.5.1 人员管理原则 | 第40-41页 |
5.3.5.2 管理员权限控制 | 第41-43页 |
5.3.6 客户端 | 第43页 |
5.3.7 CA中心的安全设计 | 第43-52页 |
5.3.7.1 系统安全性 | 第43-45页 |
5.3.7.1.1 物理安全 | 第43-44页 |
5.3.7.1.2 灾难预防和恢复 | 第44-45页 |
5.3.7.1.3 防攻击 | 第45页 |
5.3.7.2 密钥安全 | 第45-46页 |
5.3.7.2.1 密钥防泄露 | 第45-46页 |
5.3.7.2.2 密钥防破坏和破坏恢复 | 第46页 |
5.3.7.3 数据安全 | 第46-47页 |
5.3.7.4 软件设计安全 | 第47-50页 |
5.3.7.4.1 管理员权限控制 | 第47-48页 |
5.3.7.4.2 系统日志 | 第48-49页 |
5.3.7.4.3 代码安全 | 第49-50页 |
5.3.7.5 通信安全 | 第50-51页 |
5.3.7.5.1 外部连接 | 第50-51页 |
5.3.7.5.2 内部连接 | 第51页 |
5.3.7.6 访问控制 | 第51-52页 |
5.3.8 CA中心的建设方案 | 第52页 |
5.3.8.1 一级CA中心的建设 | 第52页 |
5.3.8.2 二级CA中心的建设 | 第52页 |
5.3.9 KM中心建设 | 第52页 |
5.3.10 密钥管理功能 | 第52-56页 |
5.3.10.1 根、CA密钥管理 | 第52-54页 |
5.3.10.1.1 密钥管理的分级机制 | 第52-53页 |
5.3.10.1.2 密钥生成 | 第53页 |
5.3.10.1.3 密钥更新 | 第53页 |
5.3.10.1.4 密钥的废除 | 第53-54页 |
5.3.10.1.5 密钥的备份和恢复 | 第54页 |
5.3.10.1.6 密钥使用 | 第54页 |
5.3.10.2 用户密钥管理 | 第54-56页 |
5.3.10.2.1 密钥生成 | 第54-55页 |
5.3.10.2.2 密钥托管 | 第55页 |
5.3.10.2.3 密钥恢复 | 第55-56页 |
5.3.10.2.4 密钥使用 | 第56页 |
5.3.10.3 人员管理 | 第56页 |
5.3.11 SSL安全代理系统 | 第56-60页 |
5.3.11.1 功能特点 | 第56-57页 |
5.3.11.2 系统实现 | 第57-60页 |
5.3.12 NOTES安全系统 | 第60-61页 |
5.3.12.1 功能特点 | 第60页 |
5.3.12.2 系统实现 | 第60-61页 |
5.3.13 安全邮件系统 | 第61-64页 |
5.3.13.1 功能特点 | 第61页 |
5.3.13.2 系统实现 | 第61-64页 |
5.3.14 桌面安全系统 | 第64-65页 |
5.3.14.1 功能特点 | 第64页 |
5.3.14.2 系统实现 | 第64-65页 |
5.3.15 应用安全审计 | 第65-67页 |
5.3.15.1 功能特点 | 第65-66页 |
5.3.15.2 系统实现 | 第66-67页 |
5.4 防火墙系统 | 第67-68页 |
5.4.1 产品选型 | 第67页 |
5.4.2 与入侵检测系统联动的功能 | 第67页 |
5.4.3 系统实现 | 第67-68页 |
5.5 入侵检测系统 | 第68-70页 |
5.5.1 产品选型 | 第68页 |
5.5.2 功能的完备性 | 第68页 |
5.5.3 连接方案的完善 | 第68-69页 |
5.5.4 对性能的考虑 | 第69页 |
5.5.5 安全规则策略 | 第69-70页 |
5.6 防病毒系统 | 第70-72页 |
5.6.1 产品选型 | 第70页 |
5.6.2 系统的管理结构 | 第70-71页 |
5.6.3 自动安装功能 | 第71页 |
5.6.4 跨网段管理功能 | 第71-72页 |
5.6.5 病毒定义码的自动分发功能 | 第72页 |
5.7 VPN系统 | 第72-73页 |
5.8 漏洞扫描及系统加固 | 第73-75页 |
6 结论 | 第75-76页 |
7 参考文献 | 第76-78页 |