筛选: 秦汉文化论文 植物营养论文 个人领导力论文 调查类论文范文 监狱建设成就论文 考试论文范文 有关钢琴论文 自动化论文开题报告

【院校论文】关于企业信息安全规划与技术实现(论文范文题目)

星级: ★★★★★ 期刊: 国家级期刊作者:李晔浏览量:2869 论文级别:高评本章主题:企业和网络原创论文: 5156论文网更新时间:10-29审核稿件编辑:Reuben本文版权归属:www.5156chinese.cn 分享次数:2063 评论次数: 1720

导读:企业信息安全规划与技术实现是一篇关于企业和网络的论文致谢词范文,免费分享供广大学者参考,希望对学生们写作论文提供清晰写作思路。

李晔

(博世华域转向系统有限公司上海201821)

摘要伴随全球化经济快速发展,企业信息化建设也日渐加强.而信息系统的安全管理又是信息化建设的重要保障,因此对企业进行合理的信息安全规划尤为重要.本文分析企业信息安全存在的问题与挑战,对企业信息安全建设风险进行了概述,结合企业相应的网络环境,分析出一套网络环境下企业信息安全规划方案并对企业信息安全建设提出了自己的建议.建设中对互联网接入模式、防火墙访问控制

此篇论文原创地址:

、身份系统认证、入侵检测、网络设备服务器及网络安全人员安全意识教育等多方面进行了考虑,提高了企业内部数据及资料的安全性,为企业和社会经济的可持续发展提供了保障.企业依据提出的企业信息安全整体方案架设7TDA预警系统,有效解决了该企业信息化建设推进过程中信息安全问题.

关键词信息安全,信息安全管理,企业信息安全,安全管理方案

中图分类号:TP3 文献标志码:A

doi:10。3969/j。issn。1674-7933。2016。06。

怎么写企业专业院校论文
观看次数:2812 点评人数:1415

12

0引言

信息安全是现代企业最重要的基础建设和形象标志之一,是保护企业资产与业务持续经营和发展的关键,更是拓展企业业务和增加营收的利器.随着全球金融市场信息化逐渐显现,信息安全的重要保障作用将会愈加重视,各行各业力图通过安全规划工作来指引信息安全建设[1】.

根据中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT) 2010年联合发布的《2009年中国网民调查系列报告》显示:52%网民曾遭遇网络安全事件【2】.企业对于信息系统愈加依赖,其所面对的诸如漏洞攻击、病毒感染、服务瘫痪、非法入侵、数据泄密、内部人员盗取等信息安全隐患就越加复杂.从智能便携设备到可移动存储再到无线网络,传统计算机的安全问题在移动也逐步扩展,在互联网访问中移动端及传统计算机都存在无意识的信息泄漏,同时存在设备丢失等物理安全问题,每一项给人类生活带来便捷的新技术都伴随着新的安全隐患.企业在信息系统上运作业务的风险日益复杂,网络环境下企业信息安全风险主要呈现出业务开放化、终端多样化、漏洞应用化、攻击成熟化、驱动利益化这几种趋势【3】.

—方面,随着应用软件的多样化发展,Web应用进入了-一个新阶段,内容动态化及分享功能使阻拦恶意攻击不良信息变得更加困难复杂.另—方面,网络防护逐步加强,攻击工具也在更新迭代,攻击工具呈现大量自动化、集成度高的趋势,攻击成本逐渐降低,攻击方式更为复杂隐蔽,使得发现和追踪更为困难[4】.同时,企业内部职员以及和公司有业务往来的人员等,在利益驱使下通过某些技术手段将非法收入及企业内部信息专卖盗用以获得非法收益,该地下产业链有逐年扩大的趋势.

为了应对网络环境下可能出现的信息安全问题,公司股东双方(博世集团、华域汽车集团)陆续推出了信息安全相关制度,我公司也积极落实相关要求.本文全面分析内外部信息安全风险及发展趋势,结合公司管理体系,挖掘企业信息安全优势与弱点,设计出一套信息安全建设整体方案.该方案全面分析调查企业信息数据的漏洞所在,企图从根本上解决信息管理中所遇到的问题,从而更好地保障企业的经济利益.

1信息安全体系概述

随着信息安全威胁和风险的发展变化,企业在其安全建设需求方面的关注点也在发生着改变,特别是信息化和信息安全建设步伐较快的企业.而安全性

企业信息安全规划与技术实现
企业和网络论文致谢词范文

应该从数据存储安全、数据传输安全、系统安全、应用安全、管理安全等五方面考虑【5】.

数据存储安全可以通过以下三种方式实现:RAID磁盘阵列、磁带库备份、异地容灾.主要考虑在数据存储中如何对历史数据的管理维护.

数据传输安全可以通过数据加密实现,在特定的用户或网络中才可以通过 得到原来数据.传输中应确保数据不被截获,隐蔽信息从而保护信息安全.

系统级安全通过防病毒软件等系统安全工程,对系统进行及时更新,辨识系统可能存在的隐患,采取安装补丁等有效措施以确保整个系统中相关服务器的危险性最小,从而使系统实现在—定范围内最佳性能.

应用级安全通过某些安全工具来消除应用软件系统的计算、传输数据时的隐患.应用级安全通过权限设置、模块授权等方式防止用户信息被非法盗用,保障应用程式及系统用户的使用安全.

管理级安全对人及系统进行规范,通过加强企业管理,制定严格的操作手册规章制度等方式加强系统安全.管理级安全不涉及技术层面,仅从物理层面保障系统安全【6】.

2信息安全整体方案

针对企业安全需求及实际情况,企业的信息安全体系可从数据存储级、数据传输级、系统平台级、业务应用级、信息管理级几个方面进行设计.

对企业开放平台的信息安全规划应本着几个重要原则【,】:

1)能应对当今安全威胁的变化和发展趋势;

2)要立足现有建设状况,充分挖掘技术和管理上的潜力,充分发挥其作用;

3)有规划重点,解决近期关键问题;有规划目标,不断走向卓越.规划应当确立适合企业当前和未来2-5年的总体目标,并落实到具体的工作框架,对照和依据工作框架,以及安全建设现状,进行具体的工作规划.

在企业信息安全体系中,通过采取合理的解决方案建立专门的安全制度来确保企业信息化长效机制;通过安全审计工作对潜在隐患及时处理.定期整理企业安全违规事件报告,对违规风险进行安全评估,发现系统中潜在的漏洞,便于修复更新,同时对违规行为起到威慑作用.表1为根据信息安全规划原则设计的信息安全整体方案.

3信息安全建设

我公司信息化于2008年底起步建设,目前已完成建设以Cisco为主的网络平台,平台覆盖整个企业网络.平台架构包含网络视频会议系统办公自动化系统、电子邮件系统、VoIP语音系统、SAP的ERP系统、企业Web网站,互联网接入以及工控OpCon系统接口,这些系统支撑了公司日常运营.

3。1安全互联网接入模式

现代企业大多采用互联网办公模式,因此安全保障公司员工互联网接入是保障信息数据的重要部分.外部边缘防火墙为PIX515,内网用户登录需通过NetEye防火墙.PIX将此映射到Internet,与NetEye之间形成了DMZ区.在该DMZ区内,提供互联网服务的邮件服务器、Web服务器.该防火墙安全策略如下:

1)互联网只能访问到DMZ内邮件服务器的25端口以及Web服务器的80端口;

2)互联网只能通过VPN系统访问内部网资源;

3)互联网、DMZ区不能访问内网资源.

企业将网关防病毒系统部署在DMZ区,防止病毒从互联网进入内部网.公司防病毒系统采用Symantec Web Security 3。0,当接收到附件以及互联网下载或弹出的附件进行合理的扫描过滤,一定程度上阻断互联网的病毒攻击.

3。2防火墙访问控制

Checkpoint作为一家专业的安全设备,其安全网关产品系列技术延续发展,已得到市场时

本篇关于企业信息安全规划与技术实现论文范文综合参考评定如下
有关论文范文主题研究:企业方面的论文致谢词范文大学生适用:学士论文
相关参考文献下载数量:1415写作解决问题:怎么写论文致谢词范文
毕业论文开题报告:论文开题答辩职称论文适用:中级职称
所属大学生专业类别:企业方面论文致谢词范文论文题目推荐度:优质标题
间验证.作为最早的状态监测防火墙厂商.拥有状态监测技术专利和深层检测等功能,Checkpoint提供强大的Active-Active模式的HA功能,专有的cluster集群技术可以支持多节点同时运行,实现全状态同步,动态负载均衡.

配置SSL-VPN,仅允许通过Radius认证用户接入企业办公网;并对传输过程实施高强度的128位加密算法.部署SEPliveupdata、WSUS、邮件网关、WEB服务等设备在防火墙DMZ缓存区域,并对DMZ区域各设备通过访问控制策略限制仅允许访问外网固定协议.配置防火墙访问控制策略,严格限制内网服务器与DMZ区域之间的通信.通过配置lP地址组,仅允许内网合法用户lP地址段能够上外网.通过配置管理用户组,仅允许管理用户lP能够访问防火墙.除以上允许流量经过外,拒绝其他一切经过访问的流量.Checkpoint防火墙相关配置策略如图1至图3所示.

3。3身份认证系统

在信息系统中,会受到各方面的安全攻击,身份认证系统完善了访问控制、用户认证、使用审计等功能,解决了电话拨号和VPN接入的安全问题.

公司采用微软的活动目录身份认证系统.在PIX防火墙以及拨号路由器上配置集成AD LADP身份认证.在主域服务器上开设用户账号,并在服务器上对VPN用户、拨号用户进行身份认证.系统强制用户定期更改口令,通过设置了严格的访问控制策略加强信息系统的安全防护.作为系统审计的依据,系统管理员可以对不同用户的访问进行记录,对于VPN用户的访问,在系统中配置VPN日志服务器,对于拨号用户的访问,配置域服务器进行相应的记录.用户身份认证策略如表2所示.

3。4内网网络准入系统

公司采用Symantec SNAC网络准入系统,有效的控制了员工从各种网络接入方式(内网、外网等)接入企业网络.为保证网络的安全稳定运行,设置全面的网络准入控制,在接入终端符合企业所设置的接入策略时才可以允许接人.

配置Internet接入企业网络的外网用户,使其符合企业安全策略,保证企业外网安全防护薄弱情况下的终端安全,在每台外网终端上都安装并运行SPA,在企业网络入口处部署SEP GatewayEnforcer,网络安全管理员通过SEP Policy Manager为外网用户制定与其网络位置(Location)相应的访问控制策略、入侵预防策略、主机安全完整性策略.当外网用户访问内网时,网络入口处的SEPGateway Enforcer检查客户端的安全状态,对于符合企业安全策略的外网访问则放行,不符合的分不同的情况进行相关处理:当访问设备没有安装SPA的将被拒绝访问,对于安装了SPA但当前安全策略不是最新的将被放行到企业网络相应的隔离区进行安全性修复,当访问设备符合企业安全策略则被放行进入企业网络进行正常的业务活动.

3。5入侵检测系统

入侵检测系统的设置可以监控网络不安全时间,可以及时管理员对于可能出现的进行预防.对于非法入侵的事件进行阶段性的整理,并对入侵行为进行及时响应及预防.

结合公司网络实际使用情况,为了实时监控内部网中发生的安全事件,在交换机处部署了趋势科技的威胁发现设备-Threat DiscoveryAppliance,管理员可根据它记录的内部用户对公司网络的访问记录分析网络接人平台的流量访问情况.当外部入侵发生时,企业的网络管理员可以调整IDS的详细参数配置,根据系统显示的被感染病毒的主机有针对性的发出警告,以便于更好的处理突发事件.

3。6网络设备加固

公司管理员可以利用一些如X-Scan、LanGuard、SuperScan、Retina等扫描工具定期对网络设备及主机进行维护.通过渗透测试及安全性扫描,及时发现系统存在的漏洞并针对漏洞进行系统维护及升级.进行渗透测试是为了证明网络防御功能可以如预期正常运行,通过模拟恶意黑客的攻击方法对系统网络进行安全评估.系统管理员从内网、外网以匿名身份进行渗透测试,挖掘系统中可能出现的漏洞、弱点、技术缺陷并输出测试报告.渗透测试不影响系统业务正常运行,又可以对网络安全进行维护,减少攻击或误操作的可能性.根据渗透测试以及安全扫描的分析结果,企业即对症下药,对部分模块进行加固,具体加固措施包括:

1)关闭不必要的网络端口;

2)视网络应用情况禁用ICMP。 SNMP等协议;

3)安装最新系统安全补丁.

4)采用SSH而不是Telnet进行远程登录;

5)禁用不需要的系统缺省服务;

6)启用系统安全审计日志.

以上主要用于防范缓冲区溢出攻击、DOS、非法远程登录、非法扫描等黑客攻击行为.

3。7网络安全制度建设及人员安全意识教育

随着网络环境的发展,人们更加依赖对互联网的使用,虽然人们每天都使用网络接触网络,但网络安全防范意识淡薄,网民并不了解网络使用的相关法律法规【9】.因此,企业将重视培养员工网络安全意识,把员工网络安全意识当作一项员工素质考核.公司主要开展以下工作:

1)开展信息安全意识教育和培训,结合企业实际需求,介绍日常办公中可能遇到的泄露信息的途径及预防措施,使员工意识到自身和企业利益息息相关,进而从本质上提高员工对信息安全的重视程度.

2)有针对性的对企业的各级网络管理员进行荆ii,对常见的防火墙、防病毒、IDS、PKI、攻防技术知识进行系统的讲解,并提高管理员操作各类安全产品的能力.使管理员不仅仅在理论上了解日常维护、信息安全检查、安全技术管理相关知识,并有—定的动手实践能力.

3)咨询专业的信息安全从业人员,针对公司网络环境、物理环境,制定适合企业的信息系统安全管理制度,定期对员工贯彻宣传,有组织的进行相关考核.

随着近几年信息安全机制不断建设和完善,该企业系统目前运行良好,避免了诸多安全事故的发生,为企业的可持续发展提供了有力的保障.

4应用与实践

针对上文分析的信息安全建设相关方案,企业最终决定通过架设一个“预警系统”来准确地指示新的和已知的恶意软件并估量所导致的损害.趋势的TDA设备是链接到核心网络交换机的旁路上,启用核心交换机上的SPAN镜像端口,链接到TDA监听接吐,实现对网络设备数据流量进行监听.TDA设备既不会影响企业局域网的带宽性能,也不会对企业局域网的可靠性造成任何影响.系统架构示意图如图4所示.

在具体的功能模块中,Web管理界面的Summary中可以清晰的体现出当前内网的威胁等级、各种安全威胁事件的计数等信息,并且可以根据安全威胁的种类以及外部、内部攻击分类.Web管理界面如图6所示.

在发现设备的配置中,针对高危威胁的恶意代码,可以进行实时报警与阻断的策略.

趋势科技TMSP威胁管理平台提供每日管理报表,通过报表可以清晰了解当前存在的安全隐患、感染客户机、以及提供处理建议,入侵记录报表.

TDA每日报表中会将总结客户环境所面临的高风险威胁,客户可以很陕清楚的了解目前的高风险所造成的影响,并采取应对措施.

企业架设的TDA威胁管理系统对内网潜在病毒威胁、潜在APT(高级持续性威胁)攻击、各类即时通讯软件、P2P软件流量等方面进行有效的监控,因此对由恶意威胁造成的数据丢失风险的响应速度更快,尽早发现新威胁并做出响应,节省了损害清除费用.TDA设备通过分析可视性安全状态从而主动规划安全架构,灵活的离线部署将网络中断降到最低.其破坏性应用程序检测节省网络资源,同时个性化的威胁管理经验带来更高的客户满意度.

5结语

伴随经济的快速发展,企业信息系统覆盖面更广、集成度更高.对企业进行合理的信息安全规划可以促进其可持续发展,同时保障企业信息数据的安全性.文中根据网络环境下企业的安全需求特点,切实明确信息安全管理目标及信息安全技术体系,提出了-一套网络环境下企业信息安全规划方案并对企业信息安全建设提出了自己的想法.建设中对互联网接入模式、防火墙访问控制、身份系统认证、入侵检测、网络设备服务器及网络安全人员安全意识教育等多方面进行了考虑,大大提高了企业内部数据及资料的安全性.企业根据文中提出的企业信息安全整体方案及具体建设模式架设了TDA预警系统,有效解决了该企业信息化建设推进过程中信息安全问题.

[ 参考文献 ]

1、淮南市科技企业孵化器网络化建设研究 为了给淮南市科技企业孵化器的网络化建设提出合理有效的建议,文章首先概述了淮南市科技企业孵化器的发展现状,然后以科技企业孵化器的网络化理论为基础,提出淮南市应构建科技企业孵化器的网络服务平台,组

2、铁路企业物流网络化运营规模化经营 山西 刘雅芳 随着市场竞争的日益激烈,其他运输工具的不断完善(如多条贯穿全国的高速公路的建设、快捷的空中货运的逐渐兴起等)。铁路正面临着越来越大的挑战。各种新的经营理念、管理观念、消费意

3、新媒体时代企业网络宣传的符号解读——以聚美优品为例 【摘 要】新媒体的产生和应用为传媒发展和企业宣传带来新的机遇和挑战。传统的传播模式结合新媒介的特征,衍生出诸多新的媒体宣传模式。在企业的网络宣传中,许多传播现象都与独特的符号有关,索绪尔等人的符号学

本篇论文阅读总结:为有关撰写企业和网络方向的论文致谢词范文与课程研究的学生们在完成院校毕业论文企业论文开题报告范文以及相关论文格式模版起到一定的帮助。

本篇有关企业和网络毕业论文范文免费供大学生阅读参考-点击更多521307篇企业和网络相关论文开题报告格式范文模版供阅读下载
延伸阅读: 康复专业毕业论文 得民心者得天下论文 有关屈原的论文题目 挖掘机司机论文 摩擦小论文 礼貌待人和睦共处论文 考试论文范文
中国古代史艺术论文 有关微积分的论文 毕业论文致谢信模板 关于无菌术的论文 六年级孤寡老人小论文 拒绝不良诱惑论文 日与论文 数据库论文免费下载 文字最美的心情论文 论文答辩注意