企业信息网络安全系统的研究与实施

VIP免费
3.0 李琳琳 2024-10-12 5 4 7.82MB 73 页 15积分
侵权投诉
企业网络信息系统的研发与实施
摘要
近年来计算机技术取得了突飞猛进的发展,互联网的应用也越来越广泛,在网络环境下
运行的各种应用系统越来越多,通过网络传输的各种信息也在不断增加。从目前集团公司计
算机技术的应用情况来看也是如此,目前集团公司已经建立了企业网站,电子邮件等系统,
并且已经实施了 ERP、电子商务、HR 等信息系统,许多重要信息都存储在网络服务器中,因此
网络系统的安全至关重要。这就要求我们对安全问题进行深入分析研究,在整个集团建立多
层次的网络安全体系。
本文从首先介绍了网络信息安全方面的相关技术,然后按照国务院信息化工作办公室提
出了国标草案《信息安全等级保护指南》,给出了等级保护的流程和总体框架,把该指南中
的安全保护设计方案应用到集团公司这样的大型企业网络。本文在要素分析上则采用定性与
定量结合方法,使得结果更加直观、更有说服力。本文把等级保护要素评估的系统机密性影
响、完整性影响、可用性影响三要素有机融合在一起,采用模糊综合评判决策方法,给出了
系统定级量化计算方法。根据安全域划分的定性指标,应用模糊聚类分析模型,给出了安全
域划分的定量分析方法。然后结合某集团公司网络的现状,对其网络风险进行评估,用定量
计算的方法来确定该集团网络的风险,为其网络安全的实施指出方向,最后本文就此风险进
行了安全实施。
关键词:网络安全;等级保护;定量分析;定级量化模型;
企业网络信息系统的研发与实施
Abstract
With the fast development of computer technology and the extensive use of internet, the
application systems involved in the network system are much more popular, information delivered
through the network also increased. This is also proved to be true in the computer technology in our
company with available systems such as enterprise network, e-mail system, ERP, electronic
commerce an HR. Storing all the important information, the network server and its safety are of
much importance. As such, profound analysis of its safety and ensuing setup of mufti-level security
measures are highly recommended.
This dissertation studies the relative technologies of network information safety, follows by” A
Guide to information security of E-government affairs” to put forward the class protection steps and
strut. It uses the security schema to the group network. By contrast many factors are analyzed by
quantitative methods in the proposed model, so the result is more convincing and more intuitive in
this dissertation. Presentation of a Decide Class Computing Method based on Fuzzy Comprehensive
Evaluation (FCE) model. A Decide Class Computing Method is proposed in this paper by the
combination of confidentiality, integrity and usability and using the Fuzzy Comprehensive
Evaluation (FCE) method. The study of Divide Security zone method is based on fuzzy cluster. A
Divide Security zone method is developed in this paper by selecting proper valuation criteria and
designing Quantification Model. Then it bases on the network status of some group, elevates the
network, and uses the model to calculate the network risks and points out security direction. At last,
it enforces the security.
Keywords: Network Security; Class Protect, Quantitative Analysis, Decide Class Quantification
Model,
企业网络信息系统的研发与实施
目录
DEGREE OF MASTER OF ENGINEERING.....................................................................................................................2
HUAZHONG UNIVERSITY OF SCIENCE AND TECHNOLOGY............................................................................2
摘要......................................................................................................................................................................................4
ABSTRACT..............................................................................................................................................................................5
第一章 绪论......................................................................................................................................................................8
1.1 课题研究背景...........................................................................................................................................................8
1.2 国内外研究使用现状...............................................................................................................................................9
1.3 本文的主要研究内容.............................................................................................................................................10
第二章 网络安全技术......................................................................................................................................................11
2.1 防火墙技术.............................................................................................................................................................11
2.1.1 防火墙原理
.....................................................................................................................................................11
2.1.2 防火墙规则
.....................................................................................................................................................12
2.1.3 火墙策略
.........................................................................................................................................................13
2.2VPN 技术...................................................................................................................................................................17
2.2.1 VPN 技术概述
.................................................................................................................................................17
3.2.2 VPN 的应用领域
...........................................................................................................................................18
3.2.3 VPN 技术及在 TCP/IP 协议层的实现
...........................................................................................................18
2.3 802.1X 访问控技术...........................................................................................................................................19
2.3.1 IEEE802.1X 认证技术起
...........................................................................................................................19
2.3.2 802.1X体系结
...........................................................................................................................................20
2.3.3 802.1X应用环境特点
...................................................................................................................................21
2.4 侵检测系统.........................................................................................................................................................22
3 章 企业网络系统安全体系的设计........................................................................................................................24
3 1 网络信息系统安全体系的部署.............................................................................................................................24
3.2 网络安全目标........................................................................................................................................................25
3.3 安全定级.................................................................................................................................................................25
企业网络信息系统的研发与实施
3.4 系统识别.....................................................................................................................................................27
3.5
等级化保护模型定级
..........................................................................................................................................29
3.6
定级量化模型指标体系
......................................................................................................................................34
3.7
电子务安全规划与设计
..................................................................................................................................46
3.6
安全规划与方案设计
..........................................................................................................................................53
3.7
实施、等级评估与运行
......................................................................................................................................54
第四章 某集团公司网络风险评估及分析......................................................................................................................56
4.1 网络拓扑结构
.....................................................................................................................................................56
4.2 信息资产的定值
.................................................................................................................................................58
4.3 弱点评估
.............................................................................................................................................................60
4.4 威胁评估
.............................................................................................................................................................62
4.5 风险评估
.............................................................................................................................................................63
第五章 公司网络安全系统的构建..................................................................................................................................66
5.1 网络安全改造
.....................................................................................................................................................66
5.2 各地分公司的安全措施
.....................................................................................................................................66
5.2 网管中心和服务器运行安全措施
.....................................................................................................................68
5.3 所局域网信息安全保密措施
.............................................................................................................................69
5.3.1 VLAN 划分
.......................................................................................................................................................69
5.3.2 使用域访问方式
.............................................................................................................................................69
5.3.3 及时发现并弥补安全漏洞
.............................................................................................................................70
5.4 重要部门信息安全保密.........................................................................................................................70
5.4
终端防护
..............................................................................................................................................................71
第六章 结论与展望..........................................................................................................................................................73
参考文献............................................................................................................................................................................74
企业网络信息系统的研发与实施
第一章 绪论
1.1 课题研究背景
随着计算机技术的飞展,通过网络传输的各种信息越来越多,各种计算机应用系统
,并
ERP、电子商务、HR 等信息系统,许多重要信息都存储在网络服务器中,因此网络系统的安全
至关重要。是,由于早期网络协议设计上对安全问题的及在理和使用上的
,使网络自身安全威胁。公司在网络安全样面多问题,如邮件传
输安全问题,大量垃圾攻击题,病毒问题,信息源非法访问等问题,这就要
我们对网络系统安全性进行深入研究和分析,建立一安全的网络系统架
笔者所在的公而言,信息化建设已后重工作。在大力展信息化建
的过程中,该公司领认识计算机信息系统安全的重要性,采取了一施来保
网络的安全。是,随着业网络规模和应用范围的不断大,原有的网络安全防护系统
已经不能满足越来越泛病毒蠕虫黑客侵扰攻击何利前先进的计算机网络
安全技术,在企业现有的网络安全防护系统基础上进一计算机信息系统的整体防
力,保障生产理的正常运行,已为企业信息化建设的一个重
1.2 国内外研究使用现状
网络给便利同时,也来了许多的,其中安全问题突出。目前,
计算机性问题。在 Internet/Intranet 的大量应用中,Internet/
Intranet 安全面的问题也越来越重。据统计,世界95%以上的网存在不
漏洞,其中有 80%上的网站存在重的安全漏洞包括排名在前十位网站和电子商
务网站;40%以的内被黑客攻FBI 的统调查年因网络安全
问题所造成的经济损失高达 100 亿美元日益增加的趋势球平均每 20 秒钟
就发起 Internet 计算机入件。据Security focus 公司统计,Internet 80%
的机器都存在不的网络安全漏洞这说计算机犯罪已经入到政府机关、军事部门
商业、企业等单位,其的用网络所受到的威胁由此就可想而知了。如果不加保护的
干扰人们的日常生活,重造成巨大的经济损失威胁的安全。所以系统的
安全问题已起许多国是发,不惜投入大量的力和力来
企业网络信息系统的研发与实施
计算机网络系统的安全性。
计算机病毒在不断产生,计算机网络不断遭受黑客,重要清报资料被窃密,
造成网络系瘫痪,给各个国家以多的公司和门造成的经济损失
地区的安全,因此计算机网络系统的安全,包括其上的信据安全和网络
务的运行安全,日益成为一个关系到国政府企业、人利益的大必须予充分的重
并设法加以解决。安全保力是世纪一个国综合国力、经济竞争实力和力的
重要组成部分。网络安全问题决不好将全方位地危及一个国政治军事文化、
会生活的各个方面,使国家处于信息高度济金融风险的威胁之中。
计算机犯罪大都瞬时性、广域性、业性、时空性等特点,通常很难留犯罪证
据,这大大刺激了计算机犯罪案件的发随着 Internet 迅速发展,们可以很便
们不用千辛万苦地目标的访问通过 Internet
轻易及访问攻击的目标,这样更加容再者系统的安漏洞和系统
加密系统已经不再像以一样仅仅不多的人士知道,在互联网上,有数以万
计的黑客时时刻刻地信息,并提种工和技术以利用这些漏洞破解
密体系,进行系统攻击这样使得计算犯罪迅速增加,计算机系统特别是网络系统面
着很大的威胁,并重的社会问题一。
的 Intranet
有在安全方面下大的,结果往往遭受损失才意到安全问题的重要性。
许多个已的邮箱遭受箱炸弹”攻击而苦恼单位是为
已的主黑客篡改尴尬,至些由网络安全洞造成大型经济犯罪
件更是屡见
1.3 本文的主要研究内容
本文从首先介绍了网络信息安全方面的相关技术,然后按照国务院信息化工作办公室提
出了国标草案《信息安全等级保护指南》,给出了等级保护的流程和总体框架,把该指南中
的安全保护设计方案应用到集团公司这样的大型企业网络。本文在要素分析上则采用定性与
定量结合方法,使得结果更加直观、更有说服力。本文把等级保护要素评估的系统机密性影
响、完整性影响、可用性影响三要素有机融合在一起,采用模糊综合评判决策方法,给出了
系统定级量化计算方法。根据安全域划分的定性指标,应用模糊聚类分析模型,给出了安全
摘要:

企业网络信息系统的研发与实施摘要近年来计算机技术取得了突飞猛进的发展,互联网的应用也越来越广泛,在网络环境下运行的各种应用系统越来越多,通过网络传输的各种信息也在不断增加。从目前集团公司计算机技术的应用情况来看也是如此,目前集团公司已经建立了企业网站,电子邮件等系统,并且已经实施了ERP、电子商务、HR等信息系统,许多重要信息都存储在网络服务器中,因此网络系统的安全至关重要。这就要求我们对安全问题进行深入分析研究,在整个集团建立多层次的网络安全体系。本文从首先介绍了网络信息安全方面的相关技术,然后按照国务院信息化工作办公室提出了国标草案《信息安全等级保护指南》,给出了等级保护的流程和总体框架,...

展开>> 收起<<
企业信息网络安全系统的研究与实施.doc

共73页,预览8页

还剩页未读, 继续阅读

作者:李琳琳 分类:高等教育资料 价格:15积分 属性:73 页 大小:7.82MB 格式:DOC 时间:2024-10-12

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 73
客服
关注