收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

企业级涉密信息网络安全的设计与实现

张连予  
【摘要】:随着计算机网络的迅速发展,网络的开放性和共享性所带来的安全问题也越发的严重起来,在网络安全技术不断发展的今天,网络安全已不再是单一的防火墙等产品所能实现,更不是网络防病毒、入侵检测、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的完整体系。互联网作为国家信息安全战略的重要组成部分,其涉密信息网络安全问题是一个技术、制度、工具和管理的紧密结合。 计算机网络是信息时代的支柱,同时也是现代企业建设的神经中枢,怎么在未来的商业争夺中占据主动权,企业信息网络的建设将起到至关重要的作用。我国企业发展一直都非常重视企业的网络信息建设的发展,管理者将网络建设看成是夺取商业制高点胜利的关键所在。因此我们在对信息网络的发展与应用中是处于领先位置的。此外,日本、美国等资本主义强国也都在为加强本土企业的网络发展的准备与研究。数据显示,目前世界上有150个国家或地区的企业都具有完善的网络竞争能力。同时,个个国家对本土信息网络的建设,依据信息网络设计的需要和范围以及技术上的可能,还分别采取不同的形态与步骤。随着信息网络的不断扩张、普及、发展和完善,信息网络将会成为各国企业信息竞争的主战场。 本文结合某企业集团内部涉密信息网络的建设实例,主要探讨在物理隔离情况下的涉密信息网络安全防护问题。在对企业级涉密网络系统需求分析研究基础上,依据我国信息安全体系和企业的有关法规,从物理安全、信息保密安全、网络运行安全、安全保密管理等方面出发,分别对系统的脆弱性、风险性和面临的威胁进行分析,并根据相关分析结果,制定了系统安全策略。 本文涉密网络的方案设计采用了最新的网络安全技术,并借鉴相关网络建设的成功经验,提出制度管理、数据备份和保护,网络防毒技术、身份验证技术、域控制器管理模式、安全审计、防火墙和入侵检测系统联动等多种技术手段,形成了一整套涉密网络安全系统解决方案。 本文设计并实现的涉密网络有两个防护重点,一是防止外来入侵,采用物理隔离措施来解决;二是来自网络内部的安全威胁,针对内部网络安全需要,利用域控制器管理模式,在核心交换机上划分了VLAN,设计了安全审计程序,在对传统防火墙和入侵检测利用的基础上,设计了一个防火墙与网络入侵检测系统联动模型,灵活实现了防火墙动态规则设置,克服了传统入侵检测系统不能实现主动控制的缺陷,并通过软件代码成功实现了防火墙与入侵检测的联动系统。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 许航;信息网络安全发展的新篇章——“中国信息网络安全”网站开通[J];信息网络安全;2001年02期
2 ;公安部部长助理朱恩涛在“中国信息网络安全”网站开通仪式上的讲话[J];信息网络安全;2001年02期
3 ;吕新奎委员提案:加快信息网络安全基础设施建设[J];计算机安全;2003年04期
4 中子;李为;;借会展契机推动广州信息网络安全事业发展——专访广州市计算机信息网络安全协会会长郭向阳先生及常务副会长兼秘书长黄丽玲女士[J];金卡工程;2006年12期
5 卞中昊;众学者专家聚首浦江畔 谈技术论法制共叙安全 首届上海信息网络安全高层论坛圆满闭幕[J];信息网络安全;2002年01期
6 ;全国信息网络安全状况调查圆满结束[J];信息安全与通信保密;2004年12期
7 ;浅谈信息网络安全——内蒙古电力信息通信中心 潘红芳[J];电力信息化;2006年09期
8 赵志国;;加强信息网络安全保障 做好网络安全应急管理[J];信息网络安全;2008年05期
9 王广河;;县级供电公司信息网络的安全风险与防护策略[J];电力安全技术;2008年04期
10 ;《信息网络安全》2004信息安全领域十大事件评选[J];信息网络安全;2005年01期
11 刘助仁;网络安全——信息时代的重大课题[J];计算机安全;2001年01期
12 辛西;御风;;网络安全 一个不轻松的话题[J];公民导刊;2000年07期
13 ;2003年信息网络安全十大安全事件评选[J];信息网络安全;2004年01期
14 齐欣;公安部2004年全国信息网络安全暨计算机病毒疫情调查顺利结束[J];信息网络安全;2004年10期
15 ;迎奥运信息网络安全大会4月2日召开[J];电信快报;2008年03期
16 ;语寄2006[J];信息网络安全;2006年01期
17 王荣斌;;交通信息网络安全技术探讨[J];中国交通信息产业;2006年03期
18 张新枫;李昭;;新年贺辞[J];信息网络安全;2007年01期
19 王景伟;郭英敏;;密码技术在信息网络安全中的应用[J];信息网络安全;2009年04期
20 ;广东省金融系统信息网络安全专业技术人员继续教育培训班(第三期)在广州举办[J];华南金融电脑;2009年11期
中国重要会议论文全文数据库 前10条
1 ;《信息网络安全》杂志征稿函[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 罗宁;;P2P安全问题初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
3 祝崇光;姚旺;;检察系统信息网络安全的风险评估[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 朱修阳;;检察机关专网系统信息网络安全体系初探[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 曾德贤;李睿;;信息网络安全体系及防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 米佳;陆宝华;;加强信息安全人才的培养,提高我国信息安全整体竞争能力[A];第十九次全国计算机安全学术交流会论文集[C];2004年
7 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
8 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
9 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
10 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
9 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
10 汪世义;智能优化算法研究及其应用[D];安徽大学;2011年
中国硕士学位论文全文数据库 前10条
1 张连予;企业级涉密信息网络安全的设计与实现[D];吉林大学;2012年
2 李雅卓;企业信息网络安全管控系统的研究设计[D];中国农业科学院;2010年
3 孔祥;县级供电企业信息网络安全方案的设计与应用[D];中国海洋大学;2011年
4 杨少鹏;武警辽宁总队信息网络安全研究[D];国防科学技术大学;2010年
5 彭玉林;区域农业信息网络安全体系研究[D];中南林业科技大学;2007年
6 于翔海;中小型企业信息网络安全架构浅析[D];吉林大学;2010年
7 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
8 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
9 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
10 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
中国重要报纸全文数据库 前10条
1 本报特约通讯员 李杨 邹宏 本报记者 张锋;培育信息网络安全文化[N];解放军报;2008年
2 记者 庄初阳;我市公共信息网络安全有了“网上岗亭”[N];丽水日报;2008年
3 记者 杨照民 通讯员 徐义 朱士纬;泰州信息网络安全协会成立[N];泰州日报;2010年
4 王有维;维护信息网络安全[N];吉林日报;2011年
5 本报记者 刘玉其;控制信息网络安全风险要三管齐下[N];通信信息报;2011年
6 特约记者 陈云 记者 蔡云骜;南京军区某集团军多管齐下强化信息网络安全[N];解放军报;2011年
7 记者 靳萍;山西成立信息网络安全协会[N];人民公安报;2011年
8 宗边文;加强信息网络安全防范[N];人民公安报;2004年
9 刘皓;打造立体防护体系 确保信息网络安全[N];东方烟草报;2010年
10 曹晓飞 温世峰;强化信息网络安全[N];中国国防报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978