首页> 中文学位 >构建涉密信息系统安全保密保障体系的研究
【6h】

构建涉密信息系统安全保密保障体系的研究

代理获取

目录

文摘

英文文摘

论文说明:插图清单、插表清单

独创性声明及学位论文版权使用授权书

致谢

第一章绪论

1.1选题目的与意义

1.2信息安全保密理论及《信息保障技术框架》(IATF)概述

1.3涉密信息系统概述

1.4本文研究的主要内容概述及章节安排

第二章信息安全保密理论及IATF理论分析

2.1信息安全保密理论分析

2.1.1信息安全观念演变

2.1.2信息安全的主要内容

2.1.3信息安全的基本属性

2.1.4信息安全管理

2.1.5信息安全技术

2.1.6信息安全与保密

2.2 IATF理论分析

2.2.1 IATF企图解决的问题

2.2.2 IATF的着眼点

2.2.3纵深防御

2.2.4保卫网络与基础设施

2.2.5保卫边界和外部连接

2.2.6保卫局域计算环境

2.2.7信息保障的支撑性基础设施

2.2.8风险意识与分级防护

2.2.9信息安全系统工程过程

2.3本章小结

第三章基于IATF构建涉密信息系统安全保密保障技术体系的案例分析

3.1某省党务内网建设工程项目概况

3.1.1建设目标

3.1.2建设内容

3.1.3网络结构

3.1.4主要业务系统

3.2系统信息安全保密需求分析及需解决的问题

3.3系统风险分析

3.3.1信息资产分析

3.3.2威胁分析

3.3.3脆弱性分析

3.3.4系统选择安全强度的确定

3.4基于IATF理念的信息安全保密保障体系设计

3.4.1保卫网络与基础设施

3.4.2信息系统辖域和边界保卫系统

3.4.3局域计算环境保卫系统

3.4.4支撑性基础设施

3.5信息安全保密保障技术体系的实施

3.5.1人的因素对策

3.5.2技术因素对策

3.5.3运营因素对策

3.5.4实施过程

3.6基于信息保护方式的安全需求及方案设计的比较研究

3.6.1基于安全功能的安全需求分析

3.6.2基于安全功能的安全体系设计

3.6.3两种方法的比较分析

3.7本章小结

第四章构建涉密信息系统安全保密保障体系的基本原则和框架模型

4.1涉密信息系统安全保密保障体系现状及存在问题分析

4.2 IATF对构建涉密信息系统安全保密保障体系的启示及对策建议

4.2.1分级保护工作是涉密信息信息系统安全保密保障的基本思路

4.2.2风险评估工作是涉密信息系统安全保密保障的基础工作

4.2.3应急响应工作是涉密信息系统安全保密保障的重要措施

4.2.4依法打击是涉密信息系统安全保密保障的必要手段

4.2.5全面综合纵深防护是涉密信息系统安全保密保障的本质需要

4.3构建涉密信息系统安全保密保障体系的原则和框架

4.3.1构建涉密信息系统安全保密保障体系的原则

4.3.2涉密信息系统安全保密保障体系框架

4.4本章小结

第五章结束语

参考文献

展开▼

摘要

信息化条件下的信息安全保障问题已引起全社会高度重视.当前,信息安全观念、概念不断演变,信息安全理论、标准层出不穷,信息安全管理法规、制度不断出台. 用于处理、存储、传输大量的涉及党和国家秘密的涉密信息系统的信息安全保密保障工作,因其与国家安全、国家利益息息相关,在信息安全保障工作中尤为重要.目前,国家对涉密信息系统虽然已经制定了一定的制度、规范、标准,但在安全保密保障体系规划和安全保密防范机制的研究上还不够充分,涉密信息系统安全保密工作仍不容乐观,仍然存在不少亟待解决的问题,因此,对涉密信息系统安全保密保障体系开展研究,总结经验,探讨规律并指导实践,就显得十分必要. 本文首先阐述并研究当前主流的信息安全保障理念,依照涉密信息系统安全保密要求,通过深入剖析《信息保障技术框架》(IATF)的基本理论和方法,结合具体案例,依据层次分析的研究思路,提出:涉密信息系统建设使用单位应以IATF倡导的纵深防御战略为指导,以

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号