声明
摘要
第1章 绪论
1.1 课题的研究背景及意义
1.2 信息安全等级保护的现状分析
1.2.1 发展现状
1.2.2 信息安全等级保护实施的难点
1.3 论文的主要研究工作与主要贡献
1.3.1 研究目标
1.3.2 研究内容
1.4 论文的组织结构与安排
第2章 安全域和安全保护等级划分的技术概述
2.1 等级保护级别的确定和等级管理
2.2 安全域的定义
2.3 IATF安全域理论
2.4 安全域划分的作用
2.5 安全域划分的方法
2.6 安全域的划分步骤
2.7 安全域划分原则
2.8 安全域规划步骤
2.9 本章小结
第3章 甘肃烟草信息系统的分析评估
3.1 甘肃烟草工业信息安全建设现状分析
3.2 甘肃烟草工业信息系统分析评估的方法
3.2.1 分析范围
3.2.2 分析方法
3.3 企业资源计划(ERP)系统资产评估
3.3.1 企业资源计划系统(ERP)数据库服务器
3.3.2 企业资源计划系统(ERP)数据磁盘阵列
3.3.3 资产状态评估
3.4 企业资源计划(ERP)系统分析评估
3.4.1 甘肃烟草企业资源计划(ERP)系统安全现状分析
3.4.2 主机风险详述
3.5 本章小结
第4章 应用系统与等级保护要求的差距分析
4.1 应用系统与等级保护的差距分析
4.1.1 差距分析目的
4.1.2 差距分析对象
4.1.3 差距分析依据和方法
4.2 差距分析参考标准
4.3 企业资源计划(ERP)系统的差距分析
4.3.1 威胁列表
4.3.2 安全目标
4.3.3 技术差距分析
4.3.4 管理差距分析
4.4 本章小结
第5章 安全域划分
5.1 安全域的实现需求模型
5.2 应用安全域划分解决方案思路
5.3 安全域划分解决方案的实现方式
5.3.1 传统应用安全域的划分
5.3.2 甘肃烟草“应用安全域”划分实现
5.4 安全产品部署规划
5.4.1 安全产品部署
5.4.2 设备管理地址规划
5.5 安全域划分实施
5.5.1 安全域划分实施总体目标
5.5.2 安全域划分割接范围
5.5.3 实施步骤
5.5.4 设备IP/接口分配规划
5.5.5 路由规划
5.5.6 系统业务数据流访问控制实施方案(ERP为例)
5.5.7 安全域划分后脆弱性分析
5.5.8 验证结果
5.6 本章小结
第6章 总结与展望
6.1 全文总结
6.2 研究展望
参考文献
致谢
附录A 攻读学位期间所发表的学术论文目录