办公信息网络安全规划与实现
摘要 | 第1-5页 |
abstract | 第5-8页 |
第一章 前言 | 第8-11页 |
·背景 | 第8页 |
·设计目标及设计原则 | 第8-10页 |
·设计目标 | 第8-9页 |
·设计原则 | 第9-10页 |
·本论文的主要工作及论文结构 | 第10-11页 |
第二章 需求分析评估 | 第11-21页 |
·原有网络概况 | 第11-13页 |
·公司简介 | 第11-12页 |
·网络基本结构图 | 第12页 |
·网络介绍 | 第12-13页 |
·网络安全改造需求分析 | 第13-14页 |
·原有网络结构存在的局限性 | 第13-14页 |
·导致网络不安全的因素 | 第14页 |
·流行病毒的特性 | 第14-16页 |
·黑客攻击的方法 | 第16-18页 |
·垃圾邮件泛滥 | 第18页 |
·数据丢失的可能性 | 第18-19页 |
·信息安全 | 第19-21页 |
·主要的信息安全威胁 | 第19页 |
·信息安全威胁的主要来源 | 第19-20页 |
·信息安全策略 | 第20页 |
·信息安全涉及的主要问题 | 第20-21页 |
第三章 网络信息安全的解决方案设计 | 第21-38页 |
·病毒防治方案设计 | 第21-26页 |
·网络防病毒设计时应考虑的因素 | 第21-22页 |
·网络防病毒整体解决方案设计 | 第22-24页 |
·部署全面的防病毒软件 | 第24页 |
·网络病毒定义码、扫描引擎和软件修正的升级方式 | 第24-25页 |
·紧急处理措施和对新病毒的响应方式 | 第25-26页 |
·病毒报警、综合日志分析及报表功能 | 第26页 |
·制定相应的防病毒管理制度 | 第26页 |
·建立垃圾邮件过滤系统方案设计 | 第26-28页 |
·防火墙方案设计 | 第28-32页 |
·数据备份方案设计 | 第32-36页 |
·主机操作系统的保护 | 第34-35页 |
·初级容灾与备份介质的保护 | 第35-36页 |
·访问权限的控制方案设计 | 第36-38页 |
第四章 安全管理方案的实施 | 第38-56页 |
·实施过程中需要注意的问题 | 第38-43页 |
·病毒防治 | 第38-39页 |
·垃圾邮件过滤 | 第39-40页 |
·防火墙 | 第40-42页 |
·数据备份 | 第42-43页 |
·分步实施的过程 | 第43-54页 |
·病毒防治 | 第43-45页 |
·垃圾邮件过滤 | 第45-48页 |
·防火墙架设及实施 | 第48-50页 |
·数据备份实施 | 第50-52页 |
·建立严格的访问控制权限 | 第52-54页 |
·建立安全管理制度 | 第54-56页 |
第五章 总结 | 第56-58页 |
·网络安全发展趋势分析 | 第56-57页 |
·从技术角度而言 | 第56页 |
·从管理角度讲应遵循以下原则 | 第56-57页 |
·结束语 | 第57-58页 |
参考文献 | 第58-59页 |
致谢 | 第59页 |