涉密内网综合安全管理研究

涉密内网综合安全管理研究

论文摘要

随着计算机信息技术的飞速发展,电子政务信息系统在企事业单位和政府机关实际工作中已经发挥了越来越重要的作用。电子政务信息系统涉及对企业和国家秘密信息和高敏感度核心的保护,涉及经济安全、商业秘密、公共秩序和行政监管的准确实施,涉及为社会提供公共服务的质量保证。因此,电子政务涉密信息系统安全管理问题就扮演了一个很重要的角色。面对由复杂的高科技技术建立的电子化政务系统,对其管理仅仅依靠传统技术显然是不够的,需要使用现代化手段实现全面的管理,建立一个真正高效、优质的现代化政务管理体系。针对政务电子化管理,本文从安全法规、安全管理、安全标准、安全服务、安全技术产品和安全基础设施等六个安全要素出发,在安全技术管理、安全保密管理、安全运行管理三个方面设计了电子政务涉密内网的综合安全管理方案。安全技术管理方面,是涉密信息系统的安全基础。在传统的防火墙、ids等安全技术的基础上,从用户终端安全的角度出发进一步整合资源,围绕内部防范这一核心,实现了对终端行为、网络访问、服务器访问、终端资源使用、移动存储介质等方面的监控和管理,保证了安全策略的一致性,为涉密网络信息系统的安全运行提供了完整的管理和技术平台,将国家信息安全保障能力提升到一个崭新的高度。安全保密管理方面,是安全管理体系的重要组成部分。“三分技术七分管理”,显而易见其重要性。本节从安全法规、安全标准、安全机构、安全介质管理、安全人员管理、安全文档管理、安全场地管理等方面进行阐述设计,详细描述了对信息安全进行管理的安全组织结构,制订信息系统安全策略,制订相应的人员安全管理及物理安全管理的各种规章制度,为信息安全提供管理指导和支持。安全运行体系是完善的安全管理体系最必不可少的组成部分。系统安全运行主要从安全运行体系组织机构、综合分析与风险管理、系统安全维护、安全备份、应急响应与灾难恢复等方面进行考虑,保障系统正常运行,以及出现特殊紧急情况时的风险控制、应急和恢复方案。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 研究背景
  • 1.2 重要意义
  • 1.3 涉密网络的概念
  • 1.4 涉密网络管理面临的问题
  • 1.5 信息系统安全体系
  • 1.5.1 信息系统的安全目标
  • 1.5.2 信息系统的安全保障体系
  • 第二章 案例分析
  • 第三章 安全技术管理
  • 3.1 技术风险分析
  • 3.2 安全需求分析
  • 3.2.1 用户身份认证与授权
  • 3.2.2 数据加密保护
  • 3.2.3 终端运行监控
  • 3.2.4 集中统一监控
  • 3.2.5 策略集中部署
  • 3.3 总体设计思路
  • 3.4 系统详细设计
  • 3.4.1 网络接入认证设计
  • 3.4.2 终端安全加固设计
  • 3.4.3 服务器授权访问设计
  • 3.4.4 终端安全防护设计
  • 3.4.5 文件存储与交换设计
  • 3.4.6 可信移动存储介质接入设计
  • 3.4.7 主机监控与审计
  • 3.4.8 其它安全
  • 第四章 安全保密管理
  • 4.1 信息安全管理理念
  • 4.2 法律法规与标准化
  • 4.2.1 信息安全管理体系标准
  • 4.2.2 我国信息安全管理标准的制定
  • 4.2.3 信息安全管理体系的实施
  • 4.3 信息安全策略
  • 4.4 管理机构
  • 4.4.1 安全管理机构的建设原则
  • 4.4.2 安全管理机构的职能
  • 4.4.3 安全管理机构的实施
  • 4.5 物理安全管理
  • 4.6 介质安全管理
  • 4.6.1 介质分类
  • 4.6.2 介质库管理
  • 4.6.3 介质登记和借用
  • 4.6.4 介质的复制和销毁
  • 4.6.5 涉密介质的管理
  • 4.7 敏感信息管理
  • 4.7.1 密级划分
  • 4.7.2 密钥管理
  • 4.8 技术文档管理
  • 4.9 安全人员管理
  • 4.10 场地设施安全管理
  • 4.11 安全保密管理制度
  • 4.11.1 安全管理制度的建设原则
  • 4.11.2 安全管理制度的建设内容
  • 第五章 系统安全运行
  • 5.1 安全运行体系组织机构
  • 5.2 综合分析与风险管理
  • 5.3 系统安全维护
  • 5.4 安全备份
  • 5.5 应急响应与灾难恢复
  • 5.5.1 备份与恢复
  • 5.5.2 应急响应
  • 5.6 系统应急方案
  • 5.6.1 操作方式
  • 5.6.2 信息系统应急方案
  • 5.6.3 通信系统应急方案
  • 5.6.4 电力系统应急方案
  • 5.6.5 消防系统应急方案
  • 5.6.6 病毒应急方案
  • 5.6.7 系统备份应急方案
  • 5.6.8 人员异动情况应急方案
  • 5.6.9 安全事件及事故处理
  • 第六章 结束语
  • 参考文献
  • 致谢
  • 攻读硕士学位期间已发表或录用的论文
  • 相关论文文献

    • [1].让风险评估为涉密网络加一道屏障[J]. 保密工作 2017(05)
    • [2].专题九:涉密网络的保密要求[J]. 保密科学技术 2016(03)
    • [3].河北省迅速动员部署涉密网络测评审批工作[J]. 保密科学技术 2015(02)
    • [4].宁夏:涉密网络检查为全区测评“打地基”[J]. 保密工作 2015(08)
    • [5].湖北省举办第五期涉密网络“三员”培训班[J]. 保密科学技术 2015(07)
    • [6].涉密网络安全保密防护技术与管理措施[J]. 信息技术与信息化 2017(09)
    • [7].涉密网络的使用[J]. 保密工作 2015(08)
    • [8].基于电子政务中涉密网络建设问题的对策分析[J]. 科技视界 2014(04)
    • [9].涉密网络与云计算[J]. 保密工作 2013(09)
    • [10].涉密网络检查测评工作应注重四个环节[J]. 保密工作 2012(07)
    • [11].涉密网络管理人员培训工作全面展开[J]. 保密工作 2012(07)
    • [12].涉密网络中信息摆渡的管理研究[J]. 保密科学技术 2012(12)
    • [13].军工涉密网络中身份认证的拓展应用与研究[J]. 网络安全技术与应用 2011(07)
    • [14].企业涉密网络建设方法探讨[J]. 现代工业经济和信息化 2020(06)
    • [15].河北:涉密网络测评审批定节点[J]. 保密工作 2015(02)
    • [16].涉密网络安全保密防护和管理[J]. 新经济导刊 2015(07)
    • [17].南京市贯彻落实全省涉密网测评审批工作会议精神[J]. 保密科学技术 2015(02)
    • [18].涉密网络安全保密防护技术与管理措施[J]. 电脑迷 2018(01)
    • [19].测评工作要建立一套行之有效的方法[J]. 保密工作 2013(08)
    • [20].涉密网络信息安全保密[J]. 兵工自动化 2011(01)
    • [21].美国2016年涉密网络安全标准化工作概览[J]. 保密科学技术 2017(09)
    • [22].涉密网络布线工程设计与施工浅析[J]. 科技展望 2016(16)
    • [23].涉密网络安全保密防护和管理工作启动[J]. 保密工作 2014(06)
    • [24].云计算军事应用及其涉密网络防护[J]. 中国军转民 2014(04)
    • [25].军校安全管理平台在涉密网络的应用[J]. 中国新通信 2013(06)
    • [26].对涉密网络安全管理技术的研究[J]. 科技创新导报 2011(07)
    • [27].黑龙江省举办组织系统涉密网络管理人员培训班[J]. 保密科学技术 2015(11)
    • [28].海南:省委领导为保密工作“点赞”[J]. 保密工作 2016(02)
    • [29].涉密网络布线工程设计与施工[J]. 智能建筑与城市信息 2010(03)
    • [30].新时期涉密网络安全保密管理工作探究[J]. 中国新通信 2018(19)

    标签:;  ;  ;  ;  ;  

    涉密内网综合安全管理研究
    下载Doc文档

    猜你喜欢