A企业网络信息系统访问控制的安全管理研究
摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
1 绪言 | 第7-17页 |
·研究背景、目的及意义 | 第7-10页 |
·研究背景 | 第7-9页 |
·研究目的 | 第9页 |
·研究意义 | 第9-10页 |
·国内外研究现状 | 第10-15页 |
·国外研究现状 | 第11-12页 |
·国内研究现状 | 第12-15页 |
·研究思路 | 第15-16页 |
·研究方法及内容 | 第16-17页 |
·研究方法 | 第16页 |
·研究内容 | 第16-17页 |
2 A企业信息网络现状分析 | 第17-24页 |
·A企业概况 | 第17-19页 |
·A企业行政管理结构及主要职能 | 第17-19页 |
·A企业信息网络现状 | 第19-24页 |
·A企业网络覆盖情况 | 第19-20页 |
·A企业网络拓扑结构 | 第20-21页 |
·A企业网络应用信息分类 | 第21-22页 |
·A企业内网信息管理方法 | 第22页 |
·A企业信息安全管理制度 | 第22-23页 |
·A企业信息网络现状问题分析 | 第23-24页 |
3 A企业信息访问控制安全管理风险及需求分析 | 第24-29页 |
·信息访问控制安全管理技术风险 | 第24-25页 |
·介质安全弱点 | 第24页 |
·身份鉴别及密码保护弱点 | 第24-25页 |
·网络安全设备风险 | 第25页 |
·信息访问控制技术安全管理需求分析 | 第25-26页 |
·信息访问控制日常安全管理风险 | 第26-28页 |
·未建立密级信息总量统计制度 | 第26页 |
·未建立密级标识添加制度 | 第26页 |
·未建立知悉范围管理制度 | 第26-27页 |
·未建立用户账号管理与授权制度 | 第27页 |
·未建立需求评估制度 | 第27页 |
·其它管理制度的缺失 | 第27-28页 |
·信息访问控制日常安全管理需求分析 | 第28-29页 |
4 A企业信息系统访问控制安全管理总体设计 | 第29-34页 |
·A企业信息系统访问控制安全管理设计思路 | 第29-31页 |
·A企业信息系统访问控制安全管理设计原则 | 第31-32页 |
·A企业信息系统访问控制安全管理总体设计 | 第32-34页 |
5 A企业访问控制安全管理实施步骤 | 第34-49页 |
·信息访问控制技术安全管理实施步骤 | 第34-43页 |
·A企业信息系统各安全域间及安全域的访问控制 | 第34-36页 |
·内网违规外联监控部署 | 第36-37页 |
·网络身份鉴别与访问控制技术部署 | 第37-39页 |
·入侵检测技术部署 | 第39页 |
·网络安全审计功能部署 | 第39-40页 |
·主机防护技术部署 | 第40-41页 |
·介质安全管理技术部署 | 第41-42页 |
·数据库安全技术部署 | 第42-43页 |
·信息访问控制日常安全管理实施步骤 | 第43-49页 |
·访问控制安全管理制度编写 | 第43-49页 |
6 结束语 | 第49-51页 |
·结论 | 第49-50页 |
·存在问题 | 第50页 |
·今后研究考虑 | 第50-51页 |
参考文献 | 第51-53页 |
致谢 | 第53页 |