学位论文 > 优秀研究生学位论文题录展示
成都市龙泉驿区政府办公业务系统安全保密方案设计
作 者: 刘欣
导 师: 周安民;关义章
学 校: 四川大学
专 业: 电子与通信工程
关键词: 信息系统 办公信息流程安全 网络系统安全 办公业务系统 电子政务
分类号: TP399
类 型: 硕士论文
年 份: 2003年
下 载: 90次
引 用: 0次
阅 读: 论文下载
内容摘要
本文详细分析了龙泉驿区办公业务系统中存在的安全隐患问题,在此基础上提出了龙泉驿区办公系统安全的需求。结合国家电子政务的试点和推行项目,在系统应用安全方面提出了构建“办公业务系统”安全体系的整体设想,并规划出了一套完整、具体的安全解决方案。 该系统以信息流的传输为控制中心,建立了一套周密的安全监控、管理模式。在办公业务平台信息流的输出、输入以及信息流在网络传输等各个环节进行严格的控制,并完整记录了信息流的流向、时间等审计信息;该系统还能够与许多基于网络层、链路层和物理层的信息安全技术有机地结合起来,从而从根本上保证了“办公业务系统”的整体安全性。该安全解决方案对于电子政务业务系统在我国的推广具有现实的指导意义。
|
全文目录
1 前言 8-9 2 安全威胁分析及安全措施分析 9-33 2.1 系统现状概述 9-19 2.1.1 网络结构现状 9-10 2.1.2 应用系统设计现状 10-15 2.1.2.1 公文办理 11-14 2.1.2.2 立卷归档 14-15 2.1.2.3 档案管理 15 2.1.3 资源现状 15-18 2.1.3.1 硬件资源 15-16 2.1.3.2 软件资源 16-18 2.1.4 其他资源 18-19 2.1.4.1 存储介质 18 2.1.4.2 支持保障系统 18-19 2.1.5 信息资源涉密等级 19 2.2 安全现状小结 19-20 2.3 风险分析概述 20-33 2.3.1 关于攻击源的分析 20-21 2.3.2 系统风险分析 21-30 2.3.2.1 分析方法概述 21-22 2.3.2.2 办公自动化系统的风险分析和安全措施分析 22-28 2.3.2.3 与市府连接子系统的安全风险分析和安全需求分析 28-30 2.3.3 风险与安全措施小结 30-33 3 安全需求和目标 33-34 3.1.1 安全需求 33-34 3.1.2 设计目标 34 4 安全保密方案设计与实施 34-75 4.1 安全保密方案设计原则 34-36 4.2 确定安全保密策略 36-41 4.2.1 概述 36 4.2.2 内外网物理隔离策略 36 4.2.3 涉密信息加密传输和存储的策略 36 4.2.4 物理安全策略 36-37 4.2.5 内部网络分段策略 37 4.2.6 身份鉴别与访问控制策略 37-38 4.2.6.1 入网访问控制策略 37 4.2.6.2 资源的访问权限控制 37-38 4.2.6.3 网络端口和节点的安全控制 38 4.2.6.4 防火墙控制 38 4.2.7 入侵监测与安全审计策略 38-39 4.2.8 主动的安全防御策略 39 4.2.9 病毒防御策略 39-40 4.2.10 备份与恢复策略 40 4.2.10.1 系统备份 40 4.2.10.2 用户备份 40 4.2.11 运行安全策略 40-41 4.2.12 安全管理策略 41 4.3 安全保密实施方案 41-48 4.3.1 概述 41-42 4.3.2 技术安全措施 42-43 4.3.2.1 技术安全措施配置图 42-43 4.3.3 物理安全保护措施 43-44 4.3.4 身份鉴别与访问控制 44-45 4.3.5 防火墙 45-46 4.3.5.1 防火墙选型依据 45-46 4.3.6 入侵监测与安全审计的作用与实施 46-47 4.3.6.1 安全审计与入侵监测产品选型依据 46-47 4.3.6.2 安全审计系统功能介绍 47 4.3.7 防病毒系统 47-48 4.3.7.1 防病毒产品选型依据 47-48 4.4 运行安全方案 48-54 4.4.1 内部网络分段 48 4.4.2 身份鉴别与访问控制 48-49 4.4.3 入侵监测与安全审计 49 4.4.4 防病毒 49 4.4.5 备份与恢复 49-50 4.4.6 办公自动化应用系统安全 50-51 4.4.7 网络中心安全措施 51-52 4.4.8 防火墙控制 52 4.4.9 运行安全维护的实施情况 52 4.4.10 日常安全运行计划 52-54 4.5 管理措施方案 54-75 4.5.1 信息安全管理机构 54 4.5.2 安全保密决策机构 54-55 4.5.3 安全保密日常执行机构 55-58 4.5.3.1 安全保密应急响应小组 57-58 4.5.3.2 信息安全责任人员 58 4.5.4 管理制度 58-72 4.5.4.1 涉密信息系统安全组织管理 58-59 4.5.4.2 安全保密人员管理 59-61 4.5.4.3 技术安全管理 61-72 4.5.5 安全保密事故报告流程 72-75 4.5.5.1 涉密便携计算机的管理 72-73 4.5.5.2 场地设施安全管理 73-75 5 结束语 75-77 致谢 77-78 参考文献 78-79
|
相似论文
- 基于网络虚拟社区的企业营销风险预警系统研究,F274
- 新疆油田地面工程造价指标和管理信息系统的研究与应用,F284
- 面向绿色大学建设的高校节能体系研究,G647
- 基层部队人员日常管理信息系统设计实现,TP311.52
- 土壤环境功能区划研究,X321
- 基于GIS的温州农业资源管理信息系统的构建,S126
- 网上并联审批制度的研究,D630
- 中国电子政务现状及发展研究,D630
- 基于.Net的军队党员信息管理系统的设计与实现,TP311.52
- 法院审判信息系统的访问控制研究,TP309
- 军用车辆管理信息系统的设计与实现,TP311.52
- 77263部队干部管理信息系统与干部综合素质考评的设计与实现,TP311.52
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 第24届大冬会竞赛管理系统项目风险管理,G812.2
- 土壤污染场地调查与评估信息系统研究,X825
- 政府信息公开网站亲和力研究,D630
- 电子政务环境下政府信息资源共享模式与策略研究,D630
- XA市行政中心电子政务网络建设项目进度管理,D630
- 中小学应急管理体系研究,G637
- 不完备信息系统的完备化及其上的知识获取,TP311.13
- 查庄煤矿底板突水风险评价研究,TD745
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 在其他方面的应用
© 2012 www.xueweilunwen.com
|