某涉密企业网络系统的安全设计与实现

某涉密企业网络系统的安全设计与实现

向波[1]2010年在《某涉密企业内网安全管理策略的研究》文中进行了进一步梳理在企业加速其信息化建设的进程中,其网络面临的新安全威胁和网络管理的复杂性也不断增长。在这种形势下,很多企业部署了防火墙,入侵检测系统等网络安全产品来保障其网络的边界安全。然而,据有关权威组织统计,约有80%的安全威胁来自内部网络中众多的桌面终端.由于网络犯罪的更加智能化和防范意识不足,桌面终端已经成为网络安全管理的瓶颈和网络攻击的弱点。攻击还包括员工的故意或非故意的上网行为使得敏感信息在存储,传输和访问控制过程中承受巨大的外泄风险。为应对这些威胁带来无法预测的后果的挑战,我们应该对内网管理策略加以重视。为了对企业的内网安全进行管理,应该从网络准入控制,对桌面终端加固,规范员工上网行为和防止敏感信息外泄等方面着手。本文作者结合该涉密企业的网络安全现状及需求分析,为了实现对该企业内部网络中员工的上网行为进行实时监控和规范,设计并实现了C/S和B/S架构的网络行为监控系统,并对这两个监控系统的系统设计和各个功能模块的实现技术加以分析。在该企业内网中部署以上两个监控系统的基础上,本文提出了集中式安全管理策略以帮助企业内网系统的实现和管理。该策略从以下方面着手,对终端实施准入控制,对终端进行加固,对员工上网行为实施实时监控和审计,以及对内网资源和员工上网行为进行集中管理。在该企业现有网络系统的基础上,我们有选择性的部署了一些应对新威胁的安全设备。集中式安全管理策略以对员工的管理为核心,从员工进入网络开始,进而对其在内部网络中的行为进行监控和审计,以及事后对有违规使用终端的员工的进行定位和处理,实现了流程式的管理。经检验,这两个监控系统在该企业网络中运行良好。保证了对敏感信息的使用者身份的鉴别,以及对敏感信息的存储和传输过程中的访问控制。同时,减轻了网络安全管理人员的工作负担,帮助企业上网的规章制度的实施。

王筝[2]2003年在《某涉密企业网络系统的安全设计与实现》文中指出本论文应用网络安全的基本理论和基本知识,提出了分层的安全防护设计思想及其实现的问题。通过对一个企业内部(某涉密设计院)网络现有系统的深入研究,从层次结构的角度详细分析了该企业内部各个层次可能存在的安全漏洞和安全风险,根据“适度、可靠、可行、可扩展”的原则,提出了一个切合实际的网络安全目标,并在此基础上提出了整体网络安全方案。根据该研究院的具体情况,方案中重点论述了防火墙配置、入侵检测系统配置与设计、安全VPN的应用、访问控制的应用等。同时,方案还对安全设备的选型和配置、安全管理及安全制度的建立给出了说明。该方案具有高可靠性、高安全性、优良的性能价格比、系统使用性强、配置先进、可扩展性良好以及实施时可操作性强等特点,其总体方案已组织实施。

沈靖[3]2012年在《企业信息处理中心在涉密环境中的研究与设计》文中研究表明随着中国军工事业的快速发展,各军工研究和研制单位已经建立起覆盖本单位业务的涉密信息系统,并通过涉密信息系统开展军工产品的科研、设计、生产和办公管理等关键业务的应用。涉密信息系统内产生、处理、传输和存储着大量的军工产品研制的涉密信息,故面对当今世界以信息为核心的国际竞争愈演愈烈的大环境,国家对涉密信息系统的身份认证、访问控制、信息传输等都提出了一定的要求。涉密人员每天必须登录到许多不同的涉密应用系统才能获得任务信息和相关消息,而每个涉密应用系统都必须满足涉密信息系统身份认证的要求,涉密人员使用的应用系统越多,登录时出错概率就越大,受到非法截获和破坏的可能性也就越大,[1]而且还极大的增加了涉密信息系统管理人员的工作量。针对该问题,本文提出以航天飞行器企业信息处理中心为系统平台载体,设计符合国家关于涉密信息系统的身份认证、访问权限控制、“叁员分立”等要求,也满足涉密人员对各类业务系统的快速登录,且无需逐一登录相关系统即可及时准确地收到与自己相关的任务、报表及消息等。本文研究以基于“国密”算法的PKI/CA为基础,完成各涉密信息系统用户的统一认证;设置系统管理员、安全保密管理员和安全审计管理员叁类安全保密管理人员,[2]分别完成用户账户和角色名称注册、用户和角色赋权和账户生效、行为操作的审计,并结合各涉密信息系统本身的权限控制完成访问权限的控制;在完成统一认证和通过访问控制的前提下,将涉密应用系统的相关任务消息、项目进度等推送至用户终端。本文研究和设计的系统为涉密企业的用户提供了其最关心的信息,大大提高了信息流转的效率,为充分挖掘信息系统效能打下了重要基础,同时系统的用户统一认证、审计等功能符合涉密信息系统的相关要求。目前已在某涉密企业中正式运行近一年,集成的涉密应用系统已达12个,用户同时在线人数峰值已过千人。

赵慧儒[4]2008年在《面向涉密企业数字内容安全管理系统的研究与实现》文中提出随着网络的发展及企业的信息化,企业内部网的信息管理也越来越复杂。尤其在涉密企业中,敏感信息需要不同级别的保护,工作流技术的普遍应用也加大了对数据安全控制的复杂性。同时,企业信息系统本身的脆弱性及复杂性导致信息安全问题不断暴露。目前数字版权管理(DRM)技术在信息安全上的应用越来越受到人们的关注,但DRM在企业数字内容管理方面的发展仍因低效的管理机制和缺乏有效的访问控制机制而受制约。本文以涉密企业应用中的大信息量,高安全性的需求为背景,以保证资源访问的安全性、提高授权的灵活性为目标,以资源的灵活划分和授权为手段,对如何保证在工作流环境下大量信息资源的安全性进行研究与探讨。主要进行了叁方面的研究:1在调研涉密企业的环境和需求的基础上,分析了其对信息安全的要求以及当前存在的问题。2分析了目前国内外研究状况及进展,在比较几种典型的访问控制模型和数字版权管理模型的基础上,提出基于任务角色-资源集的访问控制模型:TR-Rs-BAC模型。该模型以角色和任务为基础,将资源按照不同的属性划分成集合,在任务上对集合进行授权。用户通过角色执行任务,通过任务获得对资源的访问权限。该模型在增强资源访问安全性的同时提高了对资源授权的灵活性。3将TR-Rs-BAC模型应用于基于DRM的电子文档保护系统DDPS中,以保护企业内部电子文档的访问安全。详细介绍了DDPS系统的设计与实现。目前,该系统已经被实现,并基本达到了涉密企业的应用要求,在某涉密企业中得到了初步应用,并受到好评。

姜哲, 于世浩, 王春晖, 闫丽萍[5]2018年在《浅谈涉密小微企业网络安全架构》文中研究说明随着时代的发展,小微企业尤其是与设计相关的单位对自身资料的机密性、可控性越来越重视。论文以某涉密小微企业的信息网络设计为实例,从网络架构、VLAN划分、ACL配置、MAC地址绑定等方面加以分析。通过对小微企业网络安全架构的研究,希望在尽量减小成本支出的情况下对提升企业的网络安全方面具有一定的借鉴和参考价值。

左海生[6]2009年在《基于DRM的电子文档保护系统的设计与实现》文中研究说明随着计算机的普及和企业内部数字化的深入,越来越多的机密信息以电子文档的形式存储。但由于电子文档本身的不安全性,使其在传播的过程中很容易被非法复制和篡改,而且不留任何痕迹。数字化的文档内容正面临着严峻的信息安全问题。数字版权管理(Digital Rights Management,DRM)技术为数字内容所有者保护电子文档信息免受非法复制和使用提供了一种技术手段。该技术通过对电子文档信息进行加密和赋予他人使用规则来实现对数字内容的保护,可以有效控制电子文档的分发并保证电子文档的安全使用。本文在对基于DRM的电子文档管理技术进行深入分析、研究的基础上,提出并实现了一个电子文档保护系统(Electronic Document Protection System,EDPS)。系统由客户端、策略控制服务端、中心服务管理端、数据中心四部分构成。系统支持离线使用,可以满足企业用户离开工作环境(如出差)时的需要。本文主要做了如下几个方面的工作:1.介绍了数字版权管理技术的背景及研究现状,分析和研究了数字版权管理的相关技术,给出了DRM的一些实际应用。2.介绍了电子文档保护的实现现状,并详细研究了实现电子文档保护系统的相关技术。3.提出基于DRM的电子文档保护系统EDPS的系统框架,描述了系统的各组成部分以及它们之间的相互关系,详细阐述了各部分的功能与实现细节。介绍了系统的通信处理流程、透明加解密和离线功能的实现。4.对EDPS系统进行了功能测试、性能测试和安全性测试。通过测试及试用,总结了系统的特点,证明了系统的可用性与有效性。目前,该系统已经在某涉密企业中得到了成功部署与实施,经测试试用,系统达到了保护企业机密信息的要求,取得了好评。

石彪[7]2004年在《网络环境下的日志监控与安全审计系统研究与实现》文中研究说明计算机网络系统中的各个设备都会产生日志来记录自身行为或相关的网络事件,加强对这些日志记录的管理和审计,对于网络的系统维护和安全保障都具有非常重要的意义。“网络环境下的日志监控与安全审计系统”就是在这样的需求背景下提出的,目标是构建一个分布式的日志监控与安全审计平台,把网络系统中位置各异,格式不一的日志和审核数据集中起来进行统一管理和安全审计。 本文在讨论传统日志管理与安全审计所存在问题的基础上,提出了一种构建网络日志监控与安全审计平台的分布式体系结构,设计并实现一个基于B/S&C/S混合模式的系统原型。围绕网络日志监控与安全审计系统的研究与实现,本文所做的工作主要集中在: 1.对现有基于日志的安全审计类产品进行了深入分析与研究基础上,提出了适于网络日志转换的“中间日志格式”,较好地解决多种日志融合问题; 2.在对常见安全审计方法进行分析和比较的基础上,采用了具有学习能力的数据挖掘技术来构建安全审计引擎,给出了基于数据挖掘技术实现的安全审计引擎结构框架; 3.设计和实现了一个基于B/S&C/S混合模式的网络日志监控与安全审计系统原型,并对原型系统在实际应用环境中采集到的日志数据进行安全审计与分析。 本文实现的系统原型具有实时监控、集中管理和智能审计等特点,为网络系统的安全审计工作提供了强有力的支持。本文的研究成果已在某省级新闻网站和某涉密办公网络中得到应用,对于提高它们的整体安全防护能力起到了积极的作用。

王兴[8]2018年在《基于审批流程的军工企业的办公自动化系统》文中认为随着信息技术的飞速发展,办公自动化系统在企业中的应用越来越普遍,发挥的作用也越来越大。然而对于保密要求极其严格的涉密军工企业而言,办公自动化系统的使用一直存在着问题,如何在全厂自由使用办公自动化系统的同时保持极高的安全性是亟待解决的难题。本文结合自身在某涉密军工企业的实习经历,设计了一套基于审批流程的军工企业的办公自动化系统,以解决涉密军工企业当前所面临的难题。该系统采用Visual Studio2010作为开发平台,C#和Java作为开发语言,以SQL Server 2005作为数据库,实现了人事管理、宣传管理、消息传递等功能。符合办公自动化系统的要求,能够帮助企业切实的提高工作效率。本文先阐述了系统的背景和研究的意义,对系统使用的技术进行了说明,并详细说明了系统的实现过程和系统数据库实现的过程,之后通过演示一些实际功能来展示该系统的实际使用情况。最后指出了系统的优点、创新点以及存在的不足,并指明了今后的改进方向。

李钊[9]2013年在《涉密存储载体智能管理系统设计与实现》文中研究指明随着新技术的蓬勃发展和信息化水平的不断提升,笔记本电脑在涉密单位中的使用范围越来越广,移动硬盘、U盘等移动存储载体也越来越普及。由于涉密单位对信息的保密要求很高,通过有线或无线网络传输涉密信息都存在着较大的风险,所以移动存储载体是涉密单位中进行涉密信息传递和共享的重要途径。然而,目前对于移动存储载体的管理大多是通过政策、宣传等手段进行管理,缺乏对移动载体物理层面的管理。即便有些已经运用了物联网的手段进行监管,但缺少移动载体的位置状态信息,导致移动载体丢失后不容易找回。因此,需要一整套从物理层面对移动载体进行监管的智能管理系统。本论文介绍了物联网的结构以及其关键技术,物联网技术在涉密存储载体领域国内外的相关应用情况,提出了总体的研究目标,并进行了可行性分析。然后针对本论文主要的研究目标,详细介绍了实现移动存储载体的智能识别、远程定位、超距报警、综合管理等功能的主要工作流程,研制完成对移动存储载体进行智能化管理的智能管理系统,形成从物理层面对移动存储载体进行防护的技术手段,提升相关单位信息安全保障能力。设计并实现了原型验证系统,在某机构环境下进行了初步的应用,验证了研究目标,取得了一定的成果。

李亮[10]2005年在《基于策略的主机入侵检测技术研究及其在涉密内网中的应用》文中研究指明传统的入侵检测方法主要是误用检测和异常检测,在入侵检测系统中广泛使用,但其在应用中存在着维护困难、误报率高、报警的可靠性比较低等问题。这些问题出现的原因在很大程度上是因为它们针对潜在攻击的定义是上下文无关的。它们将违反安全策略的行为认为是入侵,而对于安全策略本身并未考虑在内。 由于上述原因,当前基于策略的入侵检测方法逐渐被重视,此方法主要考虑是安全策略的本身,将其与系统及所在环境的实际情况结合,根据系统行为是否符合安全策略来检测入侵行为。基于策略的入侵检测方法维护成本低,误报率低,检测可靠性高,可以做到实时检测,并且可以阻止部分攻击。 本文针对涉密内网的特征,设计并实现了一个基于策略的UNIX主机入侵检测系统。该系统采用基于策略入侵检测方法,以安全策略为中心,通过安全策略控制、审计系统用户的行为,检测并阻止入侵,加强服务器系统的安全性。该系统采用分布式结构,浏览器/服务器(B/S)的管理方式,采用基于策略的进程控制、网络控制、命令控制、登录控制、密码控制、文件完整性监控等多种安全策略检测处理入侵行为。 原型系统测试表明,该基于策略的主机入侵检测系统维护成本低,警报的可靠性和准确性较高,并可以阻止一部分攻击。该方案对服务器系统安全有所加强,所占用的主机资源和网络资源较少,适用于针对涉密网等高安全级别的可信系统中。

参考文献:

[1]. 某涉密企业内网安全管理策略的研究[D]. 向波. 电子科技大学. 2010

[2]. 某涉密企业网络系统的安全设计与实现[D]. 王筝. 四川大学. 2003

[3]. 企业信息处理中心在涉密环境中的研究与设计[D]. 沈靖. 上海交通大学. 2012

[4]. 面向涉密企业数字内容安全管理系统的研究与实现[D]. 赵慧儒. 西北大学. 2008

[5]. 浅谈涉密小微企业网络安全架构[J]. 姜哲, 于世浩, 王春晖, 闫丽萍. 信息系统工程. 2018

[6]. 基于DRM的电子文档保护系统的设计与实现[D]. 左海生. 西北大学. 2009

[7]. 网络环境下的日志监控与安全审计系统研究与实现[D]. 石彪. 国防科学技术大学. 2004

[8]. 基于审批流程的军工企业的办公自动化系统[D]. 王兴. 北华航天工业学院. 2018

[9]. 涉密存储载体智能管理系统设计与实现[D]. 李钊. 北京邮电大学. 2013

[10]. 基于策略的主机入侵检测技术研究及其在涉密内网中的应用[D]. 李亮. 中国工程物理研究院. 2005

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

某涉密企业网络系统的安全设计与实现
下载Doc文档

猜你喜欢