企业信息网络安全系统的研究与实施
VIP免费
企业网络信息系统的研发与实施
摘要
近年来计算机技术取得了突飞猛进的发展,互联网的应用也越来越广泛,在网络环境下
运行的各种应用系统越来越多,通过网络传输的各种信息也在不断增加。从目前集团公司计
算机技术的应用情况来看也是如此,目前集团公司已经建立了企业网站,电子邮件等系统,
并且已经实施了 ERP、电子商务、HR 等信息系统,许多重要信息都存储在网络服务器中,因此
网络系统的安全至关重要。这就要求我们对安全问题进行深入分析研究,在整个集团建立多
层次的网络安全体系。
本文从首先介绍了网络信息安全方面的相关技术,然后按照国务院信息化工作办公室提
出了国标草案《信息安全等级保护指南》,给出了等级保护的流程和总体框架,把该指南中
的安全保护设计方案应用到集团公司这样的大型企业网络。本文在要素分析上则采用定性与
定量结合方法,使得结果更加直观、更有说服力。本文把等级保护要素评估的系统机密性影
响、完整性影响、可用性影响三要素有机融合在一起,采用模糊综合评判决策方法,给出了
系统定级量化计算方法。根据安全域划分的定性指标,应用模糊聚类分析模型,给出了安全
域划分的定量分析方法。然后结合某集团公司网络的现状,对其网络风险进行评估,用定量
计算的方法来确定该集团网络的风险,为其网络安全的实施指出方向,最后本文就此风险进
行了安全实施。
关键词:网络安全;等级保护;定量分析;定级量化模型;
企业网络信息系统的研发与实施
Abstract
With the fast development of computer technology and the extensive use of internet, the
application systems involved in the network system are much more popular, information delivered
through the network also increased. This is also proved to be true in the computer technology in our
company with available systems such as enterprise network, e-mail system, ERP, electronic
commerce an HR. Storing all the important information, the network server and its safety are of
much importance. As such, profound analysis of its safety and ensuing setup of mufti-level security
measures are highly recommended.
This dissertation studies the relative technologies of network information safety, follows by” A
Guide to information security of E-government affairs” to put forward the class protection steps and
strut. It uses the security schema to the group network. By contrast many factors are analyzed by
quantitative methods in the proposed model, so the result is more convincing and more intuitive in
this dissertation. Presentation of a Decide Class Computing Method based on Fuzzy Comprehensive
Evaluation (FCE) model. A Decide Class Computing Method is proposed in this paper by the
combination of confidentiality, integrity and usability and using the Fuzzy Comprehensive
Evaluation (FCE) method. The study of Divide Security zone method is based on fuzzy cluster. A
Divide Security zone method is developed in this paper by selecting proper valuation criteria and
designing Quantification Model. Then it bases on the network status of some group, elevates the
network, and uses the model to calculate the network risks and points out security direction. At last,
it enforces the security.
Keywords: Network Security; Class Protect, Quantitative Analysis, Decide Class Quantification
Model,
企业网络信息系统的研发与实施
目录
DEGREE OF MASTER OF ENGINEERING.....................................................................................................................2
HUAZHONG UNIVERSITY OF SCIENCE AND TECHNOLOGY............................................................................2
摘要......................................................................................................................................................................................4
ABSTRACT..............................................................................................................................................................................5
第一章 绪论......................................................................................................................................................................8
1.1 课题研究背景...........................................................................................................................................................8
1.2 国内外研究使用现状...............................................................................................................................................9
1.3 本文的主要研究内容.............................................................................................................................................10
第二章 网络安全技术......................................................................................................................................................11
2.1 防火墙技术.............................................................................................................................................................11
2.1.1 防火墙原理
.....................................................................................................................................................11
2.1.2 防火墙规则
.....................................................................................................................................................12
2.1.3 火墙策略
.........................................................................................................................................................13
2.2VPN 技术...................................................................................................................................................................17
2.2.1 VPN 技术概述
.................................................................................................................................................17
3.2.2 VPN 的应用领域
...........................................................................................................................................18
3.2.3 VPN 技术及在 TCP/IP 协议层的实现
...........................................................................................................18
2.3 802.1X 访问控制技术...........................................................................................................................................19
2.3.1 IEEE802.1X 认证技术起源
...........................................................................................................................19
2.3.2 802.1X体系结构
...........................................................................................................................................20
2.3.3 802.1X应用环境特点
...................................................................................................................................21
2.4 入侵检测系统.........................................................................................................................................................22
第 3 章 企业网络系统安全体系的设计........................................................................................................................24
3 1 网络信息系统安全体系的部署.............................................................................................................................24
3.2 网络安全目标........................................................................................................................................................25
3.3 安全定级.................................................................................................................................................................25
企业网络信息系统的研发与实施
3.4 系统识别与描述.....................................................................................................................................................27
3.5
等级化保护模型定级
..........................................................................................................................................29
3.6
定级量化模型指标体系
......................................................................................................................................34
3.7
电子政务安全规划与设计
..................................................................................................................................46
3.6
安全规划与方案设计
..........................................................................................................................................53
3.7
实施、等级评估与运行
......................................................................................................................................54
第四章 某集团公司网络风险评估及分析......................................................................................................................56
4.1 网络拓扑结构
.....................................................................................................................................................56
4.2 信息资产的定值
.................................................................................................................................................58
4.3 弱点评估
.............................................................................................................................................................60
4.4 威胁评估
.............................................................................................................................................................62
4.5 风险评估
.............................................................................................................................................................63
第五章 公司网络安全系统的构建..................................................................................................................................66
5.1 网络安全改造
.....................................................................................................................................................66
5.2 各地分公司的安全措施
.....................................................................................................................................66
5.2 网管中心和服务器运行安全措施
.....................................................................................................................68
5.3 所局域网信息安全保密措施
.............................................................................................................................69
5.3.1 VLAN 划分
.......................................................................................................................................................69
5.3.2 使用域访问方式
.............................................................................................................................................69
5.3.3 及时发现并弥补安全漏洞
.............................................................................................................................70
5.4 重要涉密部门信息安全保密措施.........................................................................................................................70
5.4
终端防护
..............................................................................................................................................................71
第六章 结论与展望..........................................................................................................................................................73
参考文献............................................................................................................................................................................74
企业网络信息系统的研发与实施
第一章 绪论
1.1 课题研究背景
随着计算机技术的飞速发展,通过网络传输的各种信息越来越多,各种计算机应用系统
都在网络环境下运行。目前集团已经建立了企业网站,电子邮件等系统,并且已经实施了
ERP、电子商务、HR 等信息系统,许多重要信息都存储在网络服务器中,因此网络系统的安全
至关重要。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无
序状态,使网络自身安全受到严重威胁。公司在网络安全上同样面临许多问题,例如邮件传
输安全问题,大量垃圾邮件攻击问题,病毒传播问题,信息资源非法访问等问题,这就要求
我们对网络系统安全性进行深入研究和分析,建立一套安全的网络系统架构。
对笔者所在的公司而言,信息化建设已列为以后重点工作之一。在大力开展信息化建设
的过程中,该公司领导已经认识到计算机信息系统安全的重要性,采取了一些防护措施来保
障网络的安全。但是,随着企业网络规模和应用范围的不断扩大,原有的网络安全防护系统
已经不能满足越来越泛滥的病毒、蠕虫、黑客的侵扰与攻击。如何利用当前先进的计算机网络
安全技术,在企业现有的网络安全防护系统基础上进一步加强计算机信息系统的整体防御能
力,保障生产和管理的正常运行,已成为企业信息化建设的一个重点。
1.2 国内外研究使用现状
网络给人们带来巨大便利得同时,也带来了许多的挑战,其中安全问题尤为突出。目前,
计算机犯罪已经成为普遍的国际性问题。在 Internet/Intranet 的大量应用中,Internet/
Intranet 安全面临的问题也越来越严重。据统计,世界上95%以上的网站均存在不同程度的
漏洞,其中有 80%以上的网站存在严重的安全漏洞,包括排名在前十位的门户网站和电子商
务网站;有 40%以上的内部网容易被黑客攻破。另据FBI 的统计调查,美国每年因网络安全
问题所造成的经济损失高达 100 多亿美元。而且还有日益增加的趋势,而全球平均每 20 秒钟
就发生一起 Internet 计算机入侵事件。据美国Security focus 公司统计,Internet 上80%
的机器都存在不同程度的网络安全漏洞。这说明计算机犯罪已经渗入到政府机关、军事部门、
商业、企业等单位,其它的用户网络所受到的威胁由此就可想而知了。如果不加以保护的话,
轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全。所以系统的
安全问题已经引起许多国家,尤其是发达国家的重视,不惜投入大量的人力、物力和财力来
企业网络信息系统的研发与实施
提高计算机网络系统的安全性。
计算机病毒在不断产生和传播,计算机网络不断遭受黑客的攻击,重要清报资料被窃密,
甚至造成网络系统瘫痪,给各个国家以及众多的公司和部门造成了巨大的经济损失,甚至危
害国家和地区的安全,因此计算机网络系统的安全,包括其上的信息数据安全和网络设备服
务的运行安全,日益成为一个关系到国家、政府、企业、个人利益的大事,必须给予充分的重
视并设法加以解决。安全保障能力是新世纪一个国家综合国力、经济竞争实力和生存能力的
重要组成部分。网络安全问题解决不好将全方位地危及一个国家的政治、军事、经济、文化、社
会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。
计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点,通常很难留下犯罪证
据,这大大刺激了计算机犯罪案件的发生。而且随着 Internet 的迅速发展,人们可以很方便
地接入它,罪犯们不用千辛万苦地建立接入攻击目标的访问通道,他们可以通过 Internet
轻易的找到以及访问要攻击的目标,这样犯罪更加容易发生。再者系统的安全漏洞和系统的
加密系统已经不再像以前一样仅仅被为数不多的专业人士知道,在国际互联网上,有数以万
计的黑客站点在时时刻刻地发布这些信息,并提供各种工具和技术以利用这些漏洞和破解保
密体系,进行系统攻击。这样使得计算机犯罪案迅速增加,计算机系统特别是网络系统面临
着很大的威胁,并成为严重的社会问题之一。
在我国,网络安全问题还没有得到充分的重视,许多大型的信息港和企业的 Intranet
都没有在安全方面下太大的功夫,结果往往在遭受重大损失后才意识到安全问题的重要性。
许多个人用户也经常为自已的邮箱遭受“邮箱炸弹”的攻击而苦恼,而一些大单位更是为自
已的主页被黑客的任意篡改而感到尴尬,至于那些由于网络安全漏洞造成的大型经济犯罪案
件更是屡见不鲜。
1.3 本文的主要研究内容
本文从首先介绍了网络信息安全方面的相关技术,然后按照国务院信息化工作办公室提
出了国标草案《信息安全等级保护指南》,给出了等级保护的流程和总体框架,把该指南中
的安全保护设计方案应用到集团公司这样的大型企业网络。本文在要素分析上则采用定性与
定量结合方法,使得结果更加直观、更有说服力。本文把等级保护要素评估的系统机密性影
响、完整性影响、可用性影响三要素有机融合在一起,采用模糊综合评判决策方法,给出了
系统定级量化计算方法。根据安全域划分的定性指标,应用模糊聚类分析模型,给出了安全
摘要:
展开>>
收起<<
企业网络信息系统的研发与实施摘要近年来计算机技术取得了突飞猛进的发展,互联网的应用也越来越广泛,在网络环境下运行的各种应用系统越来越多,通过网络传输的各种信息也在不断增加。从目前集团公司计算机技术的应用情况来看也是如此,目前集团公司已经建立了企业网站,电子邮件等系统,并且已经实施了ERP、电子商务、HR等信息系统,许多重要信息都存储在网络服务器中,因此网络系统的安全至关重要。这就要求我们对安全问题进行深入分析研究,在整个集团建立多层次的网络安全体系。本文从首先介绍了网络信息安全方面的相关技术,然后按照国务院信息化工作办公室提出了国标草案《信息安全等级保护指南》,给出了等级保护的流程和总体框架,...
相关推荐
作者:李琳琳
分类:高等教育资料
价格:15积分
属性:73 页
大小:7.82MB
格式:DOC
时间:2024-10-12