某市公安局信息网络安全防护方案的设计
1 前言 | 第1-10页 |
·项目背景 | 第8-9页 |
·本文研究的主要问题 | 第9-10页 |
2 某市公安局网络现状和面临的攻击 | 第10-18页 |
·某市公安局信息网资源 | 第10-13页 |
·硬件资源 | 第10-11页 |
·软件资源 | 第11-12页 |
·数据资源 | 第12-13页 |
·用户 | 第13页 |
·支持系统 | 第13页 |
·应用及业务系统 | 第13页 |
·某市公安局信息网面临的信息攻击 | 第13-18页 |
·攻击人和目的 | 第14-16页 |
·攻击工具与手段 | 第16页 |
·访问 | 第16-17页 |
·结果 | 第17-18页 |
3 安全需求和风险分析 | 第18-32页 |
·安全需求 | 第18-21页 |
·整体安全需求 | 第18-19页 |
·具体安全需求 | 第19-21页 |
·安全现状分析 | 第21-27页 |
·物理安全 | 第21页 |
·通信安全 | 第21页 |
·网络安全 | 第21-24页 |
·操作系统安全 | 第24页 |
·业务系统安全 | 第24-26页 |
·安全人员与安全管理 | 第26-27页 |
·风险分析 | 第27-32页 |
·某市公安局信息网面临的安全风险 | 第27页 |
·攻击人及其目的分析 | 第27-28页 |
·攻击地点及其工具分析 | 第28页 |
·漏洞分析 | 第28-29页 |
·攻击结果分析 | 第29-30页 |
·用户风险 | 第30页 |
·支持系统风险 | 第30页 |
·具体业务系统风险 | 第30-31页 |
·小结 | 第31-32页 |
4 安全方案设计的目标和原则 | 第32-39页 |
·设计目标 | 第32-36页 |
·总体目标 | 第32-34页 |
·安全设备技术目标 | 第34-35页 |
·环境安全目标 | 第35页 |
·制度目标 | 第35-36页 |
·人员目标 | 第36页 |
·运行安全目标 | 第36页 |
·安全设计的原则 | 第36-39页 |
·统一全面规划原则 | 第36-37页 |
·技术先进性原则 | 第37页 |
·可控性原则 | 第37页 |
·适度安全性原则 | 第37页 |
·系统可扩充性原则 | 第37页 |
·示范和推广原则 | 第37页 |
·技术与管理相结合原则 | 第37-38页 |
·分步实施原则 | 第38-39页 |
5 网络安全防护方案设计 | 第39-76页 |
·安全规范和标准的建议 | 第39页 |
·物理安全 | 第39-40页 |
·通信安全 | 第40-45页 |
·基于VPN设备(IP密码机)的安全设计 | 第40-42页 |
·基于线路/链路密码设备的安全技术 | 第42-45页 |
·系统安全拓扑设计 | 第45-47页 |
·网络拓扑应用管理边界的划分 | 第45-47页 |
·内外网隔离及访问控制系统 | 第47页 |
·内部网不同网络安全域的隔离及访问控制 | 第47页 |
·安全的路由器 | 第47页 |
·防火墙技术 | 第47-48页 |
·网络扫描和网络监听 | 第48页 |
·网络扫描 | 第48页 |
·网络监听 | 第48页 |
·入侵检测 | 第48-50页 |
·入侵检测的功能特点 | 第48-49页 |
·入侵检测系统的配置 | 第49-50页 |
·加密技术 | 第50-51页 |
·加密技术 | 第50-51页 |
·AAA机制 | 第51页 |
·访问控制和权限控制 | 第51-52页 |
·基于PKI系统的认证授权技术 | 第52-53页 |
·VPN技术 | 第53-54页 |
·数字签名 | 第54-55页 |
·安全审计 | 第55页 |
·物理隔离 | 第55-56页 |
·防病毒系统 | 第56-60页 |
·防病毒系统的功能特点 | 第56-58页 |
·防病毒系统的配置 | 第58-59页 |
·构建网络防病毒体系 | 第59-60页 |
·容错与灾难恢复 | 第60-61页 |
·线路备份 | 第60页 |
·数据备份 | 第60-61页 |
·系统备份 | 第61页 |
·应急响应 | 第61-62页 |
·支持系统安全措施 | 第62页 |
·操作系统平台安全 | 第62-64页 |
·操作系统选择的依据和要求 | 第62页 |
·安全增强OS的原理和功能特点 | 第62-64页 |
·安全增强OS在电子政务系统的应用 | 第64页 |
·WWW系统安全 | 第64-67页 |
·电子邮件安全方案 | 第67-69页 |
·LOTUS/DOMINO的电子邮件安全 | 第67页 |
·OUTLOOK的电子邮件安全 | 第67页 |
·基于MHS的电子邮件安全 | 第67-69页 |
·其它方式的安全电子邮件安全 | 第69页 |
·数据库安全 | 第69-70页 |
·办公自动化 | 第70-72页 |
·旅店流动人口管理系统 | 第72页 |
·会议电视系统与视频多媒体系统 | 第72-73页 |
·拨号用户接入安全 | 第73-76页 |
6 结束语 | 第76-77页 |
致谢 | 第77-78页 |
参考文献 | 第78-80页 |