文摘
英文文摘
论文说明:插图清单、插表清单
独创性声明及学位论文版权使用授权书
致谢
第一章绪论
1.1选题目的与意义
1.2信息安全保密理论及《信息保障技术框架》(IATF)概述
1.3涉密信息系统概述
1.4本文研究的主要内容概述及章节安排
第二章信息安全保密理论及IATF理论分析
2.1信息安全保密理论分析
2.1.1信息安全观念演变
2.1.2信息安全的主要内容
2.1.3信息安全的基本属性
2.1.4信息安全管理
2.1.5信息安全技术
2.1.6信息安全与保密
2.2 IATF理论分析
2.2.1 IATF企图解决的问题
2.2.2 IATF的着眼点
2.2.3纵深防御
2.2.4保卫网络与基础设施
2.2.5保卫边界和外部连接
2.2.6保卫局域计算环境
2.2.7信息保障的支撑性基础设施
2.2.8风险意识与分级防护
2.2.9信息安全系统工程过程
2.3本章小结
第三章基于IATF构建涉密信息系统安全保密保障技术体系的案例分析
3.1某省党务内网建设工程项目概况
3.1.1建设目标
3.1.2建设内容
3.1.3网络结构
3.1.4主要业务系统
3.2系统信息安全保密需求分析及需解决的问题
3.3系统风险分析
3.3.1信息资产分析
3.3.2威胁分析
3.3.3脆弱性分析
3.3.4系统选择安全强度的确定
3.4基于IATF理念的信息安全保密保障体系设计
3.4.1保卫网络与基础设施
3.4.2信息系统辖域和边界保卫系统
3.4.3局域计算环境保卫系统
3.4.4支撑性基础设施
3.5信息安全保密保障技术体系的实施
3.5.1人的因素对策
3.5.2技术因素对策
3.5.3运营因素对策
3.5.4实施过程
3.6基于信息保护方式的安全需求及方案设计的比较研究
3.6.1基于安全功能的安全需求分析
3.6.2基于安全功能的安全体系设计
3.6.3两种方法的比较分析
3.7本章小结
第四章构建涉密信息系统安全保密保障体系的基本原则和框架模型
4.1涉密信息系统安全保密保障体系现状及存在问题分析
4.2 IATF对构建涉密信息系统安全保密保障体系的启示及对策建议
4.2.1分级保护工作是涉密信息信息系统安全保密保障的基本思路
4.2.2风险评估工作是涉密信息系统安全保密保障的基础工作
4.2.3应急响应工作是涉密信息系统安全保密保障的重要措施
4.2.4依法打击是涉密信息系统安全保密保障的必要手段
4.2.5全面综合纵深防护是涉密信息系统安全保密保障的本质需要
4.3构建涉密信息系统安全保密保障体系的原则和框架
4.3.1构建涉密信息系统安全保密保障体系的原则
4.3.2涉密信息系统安全保密保障体系框架
4.4本章小结
第五章结束语
参考文献