某部CIMIS安全策略

某部CIMIS安全策略

论文摘要

网络安全保密是一个全世界共同面对的问题,是伴随计算机技术发展应用走向深入日益突显而不可回避的难题,是军事对抗双方争夺信息优势的焦点,因此也决定了它必将成为军队信息化建设的重中之重。 本文是某部CIMIS安全策略。本策略详细分析了某部CIMIS安全风险和安全需求,针对来自网络的各种安全威胁,本着“统一规划、分步实施”的原则,为解决某部CIMIS安全问题提供了一个总体指导原则、技术路线和管理框架,并从物理安全、运行安全、系统安全、网络安全、应用安全和管理安全等几个方面具体制定了各项安全措施,从而确保了CIMIS的安全性、机密性、可靠性,进一步推动了该部通信系统信息化发展的进程。

论文目录

  • 第一章 序论
  • 1.1 论文选题的背景和意义
  • 1.2 信息网络安全的发展情况
  • 1.3 课题来源及价值
  • 1.3.1 课题内容
  • 1.3.2 课题目的和意义
  • 1.3.3 课题适用范围
  • 1.3.4 课题执行标准与文件
  • 1.3.5 本人所做工作
  • 1.4 论文结构安排
  • 第二章 信息网络安全基本知识
  • 2.1 网络知识
  • 2.1.1 网络参考模型OSI
  • 2.1.2 局域网技术
  • 2.1.3 广域网技术
  • 2.2 网络安全体系结构
  • 2.2.1 ISO/OSI安全体系结构
  • 2.2.2 TCP/IP网络的安全体系结构
  • 2.3 网络安全防范措施
  • 2.3.1 访问控制与鉴别
  • 2.3.2 密码技术
  • 2.3.2.1 对称密钥加密体制
  • 2.3.2.2 RSA(公用密钥/私有密钥)
  • 2.3.3 数据库基本概念及安全
  • 2.3.3.1 数据库的基本概念
  • 2.3.3.2 客户机/服务器(Client/Server)
  • 2.3.3.3 数据库安全
  • 2.3.4 防火墙技术
  • 2.3.4.1 防火墙概念
  • 2.3.4.2 防火墙的组成
  • 2.3.4.3 防火墙的体系结构
  • 2.3.5 IC卡与安全
  • 2.3.5.1 IC卡基本概念
  • 2.3.5.2 IC卡的安全
  • 第三章 安全需求和风险分析
  • 3.1 安全需求
  • 3.1.1 整体安全需求
  • 3.1.2 具体安全需求
  • 3.2 安全现状分析
  • 3.2.1 物理安全需求分析
  • 3.2.2 网络安全需求分析
  • 3.2.3 运行安全需求分析
  • 3.2.4 系统安全需求分析
  • 3.2.5 应用安全需求分析
  • 3.2.6 管理安全需求分析
  • 3.3 安全风险分析
  • 3.3.1 物理安全风险分析
  • 3.3.2 运行安全风险分析
  • 3.3.3 系统安全风险分析
  • 3.3.4 网络安全风险分析
  • 3.3.5 应用安全风险分析
  • 3.3.6 管理安全风险分析
  • 第四章 网络安全策略
  • 4.1 CIMIS安全防护工作体系
  • 4.2 CIMIS安全保护的总体原则
  • 4.2.1 整体性原则
  • 4.2.2 预防为主原则
  • 4.2.3 全员参与原则
  • 4.2.4 责任到人原则
  • 4.2.5 最小特权原则
  • 4.2.6 多重保护原则
  • 4.2.7 动态管理原则
  • 4.2.8 统一规划、分步实施原则
  • 4.2.9 安全保密产品的选型原则
  • 4.3 组织体系
  • 4.3.1 必要性
  • 4.3.2 组织体系结构
  • 4.3.2.1 总部级
  • 4.3.2.2 基地(院所)级
  • 4.4 CIMIS安全技术体系
  • 4.4.1 物理安全策略
  • 4.4.2 访问控制策略
  • 4.4.2.1 入网访问控制
  • 4.4.2.2 权限控制
  • 4.4.2.3 目录级安全控制
  • 4.4.2.4 属性安全控制
  • 4.4.2.5 服务器安全控制
  • 4.4.2.6 网络监测和锁定控制
  • 4.4.2.7 防火墙控制
  • 4.4.3 信息加密策略
  • 4.4.4 信息存储备份策略
  • 4.4.5 病毒防治策略
  • 4.4.6 信息审计策略
  • 4.5 CIMIS安全管理
  • 4.5.1 系统安全管理
  • 4.5.1.1 操作系统安全管理
  • 4.5.1.2 应用系统安全
  • 4.5.1.3 网络管理安全
  • 4.5.2 信息管理
  • 4.5.2.1 CIMIS信息的分类及组织
  • 4.5.2.2 CIMIS信息管理原则
  • 4.5.2.3 CIMIS信息安全管理方法
  • 4.5.2.4 信息的审计
  • 4.5.3 数据的备份与恢复
  • 4.5.3.1 CIMIS数据备份系统的构成
  • 4.5.4 涉密计算机和涉密介质的管理
  • 4.5.5 安全设备的配置与管理
  • 4.5.5.1 防火墙
  • 4.5.5.2 路由密码机
  • 4.5.5.3 加密机
  • 4.5.5.4 划分VLAN
  • 4.5.5.5 入侵检测
  • 4.5.5.6 对拨号上网的监测
  • 4.5.6 密码设备和密钥的管理
  • 4.5.7 病毒防治
  • 4.5.7.1 病毒的清除
  • 4.5.7.2 木马程序的清除
  • 4.5.7.3 病毒防护
  • 4.5.8 应急响应体系
  • 4.5.8.1 CIMIS应急响应的工作内容
  • 4.5.8.2 CIMIS应急响应的对象
  • 4.5.8.3 应急响应的实施
  • 4.5.9 安全检查
  • 4.6 人员管理
  • 4.7 培训管理
  • 4.7.1 培训的目的、意义
  • 4.7.2 培训体系
  • 4.7.2.1 培训级别
  • 4.7.2.2 培训对象
  • 4.7.3 培训内容
  • 4.7.3.1 安全法规和职业道德
  • 4.7.3.2 安全基础知识
  • 4.7.3.3 安全规划与管理
  • 4.7.3.4 意外事件规划
  • 4.7.4 培训实施方法
  • 结束语
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].工程变更实施管理信息系统的开发[J]. 中国管理信息化 2018(17)

    标签:;  ;  ;  ;  ;  ;  ;  ;  ;  

    某部CIMIS安全策略
    下载Doc文档

    猜你喜欢