四川交通院信息网络改建与信息安全建设方案设计
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着信息技术的不断发展以及网络技术日益应用,各个行业依托计算机网络开展日常业务的需求不断增加,行业内部网络建设越来越普遍。四川省交通厅交通勘察设计研究院也在这种背景下,开始组织力量规划、设计、建设基于内部网络平台上的设计院的办公自动化系统和设计应用的图档管理系统。
     论文作者作为单位信息中心负责人受单位指派,作为项目负责人承担了设计研究院办公自动化和图档管理系统建设,以及内部网络平台的网络安全方案设计和实现项目。本论文就是在该项目完成的基础上总结而来的。
     本文通过对本单位信息平台的改建进行分析和对信息安全理论的论述,设计出了设计院网络应用平台的方案和信息安全方案,其中主要包括设计院办公信息系统、图档管理系统和信息安全等几部份。尤其在信息安全方案中从物理安全、网络安全、身份认证、数据加密技术、计算机信息泄密、防病毒系统、安全审计等方面进行了详细的理论论述,同时结合实际情况,经过系统产品选型,进行了合理的设计部署。在方案设计过程中本人承担了市场调研、需求分析、确定设计方案等任务。
     目前设计研究院的网络平台、办公信息系统、图档管理系统已经投入使用,网络安全保障体系也在同步建设,已部分实施,正在为设计研究院内部网络的安全保障发挥其作用。
With the continuous development of information technology and increasing application of network technology, the demand for daily operations relying on computer network continually increases in various industries and internal network construction become more and more common. Under this background, the traffic survey and design academy of Sichuan provincial traffic department began to arrange people to plan, design and build an office automation system and a document management system for design application based on academy's internal network platform.
     As the principal of the academy's information center, the author was assigned to be the principal of the project and take in charge of the design of the academy's office automation system and the document management system as well as the design of security solutions for internal network platform and the implementation of the project. This paper is accomplished on the basis of the completion of the project.
     Through analyzing the rebuilding of the academy's information platform and discussing the theory of information security, this paper designs a scheme of the academy's network application platform and a information security scheme, which include academy's office information system, the document management system and information security etc. Especially in the information security scheme, we detail the theory of physical security, network security, authentication, data encryption technology, computer information leakage, anti-virus system, safe auditing and other aspects. Meanwhile according to the actual situation and by selection of system products, we give a reasonable design deployment. In the process of designing the scheme, I am in charge of market research, demand analysis, scheme formulation and some other tasks.
     At present, the academy's network platform, office information system and document management system have already been put into use. At the same time, the network security system has been building and partially completed, which is playing its role in the security of the academy's internal network.
引文
[1] 白英彩,计算机网络管理系统设计与应用,清华大学出版社,1997年2月
    [2] 丁正铨、许祖谦,计算机网络原理与技术,四川大学出版社,1995年4月,101-105
    [3] 杨卫东,网络系统集成与工程设计,科学出版社,2005年10月,40-42
    [4] 赵战生等,信息安全技术浅谈,科学出版社,1999年5月
    [5] 朱根宜,计算机网络与Internet应用基础教程,清华大学出版社,2006年4月
    [6] 冯登国,网络安全原理与技术,科学出版社,2003年9月
    [7] [美]Anthony Northrup,Windows NT网络实现,机械工业出版社,1999年1月29-41
    [8] 曹天杰,计算机系统安全,高等学校出版社,2003年9月
    [9] 戴英侠、连一峰、王航,系统安全与入侵检测,清华大学出版社,2009.年3月
    [10] 冯登国,计算机通信网络安全,清华大学出版社2001年3月
    [11] 蒋建春、冯登国,网络入侵检测原理与技术,国防工业出版社2001年
    [12] 卿斯汉,密码学与计算机网络安全,清华大学出版社2001年7月
    [13] [美]CarLisle Adams SteveLloyd,公开密钥基础设施—概念标准和实施,人民邮电出版社,2001年4月
    [14] 谢模乾,信息网络安全监察,群众出版社,2000年8月
    [15] 潘全春,流行网络服务实战,重庆出版社,2000年11月,7-12
    [16] 卿斯汉,信息和通信安全—CCICS’99,科学出版社,1999年4月
    [17] 谢冬青、冷健等,计算机网络安全技术教程,机械工业出版社,2006年11月
    [18] [美]John Mallery,Jason Zann,Hardening Network Security,清华大学出版社,2006年6月
    [19] 周玉洁、冯登国,公开密钥密码算法及其快速实现,国防工业出版社,2002年9月
    [20] 刘广钟等,计算机网络,中国矿业大学出版社,2003年2月
    [21] 沈昌祥,信息安全工程导论,电子工业出版社,2003年2月
    [22] 范红、冯登国,安全协议理论与方法,科学出版社,2003年8月
    [23] 刘晓辉、杨卫东,构筑网络应用基础平台,科学出版社,2005年10月,298—327
    [24] 杜虹,“涉密信息系统安全风险评估的探讨”,信息安全与通信保密,2004.6
    [25] 陈群,“省级电子政务网络的安全构建”,网络安全技术与应用,2004.1
    [26] 吴闻、许榕生、刘秉瀚, “构建网络安全体系的必要措施”,网络安全技术与应用,2003.9
    [27] Al Hollinger, Information Security Management and Assurance[J], Information System Security, 2000, 9(2):32-39
    [28] Marilyn Greenstein, etc, Electronic Commerce: Security Risk Manasement and Control [J]. Computer &Security, 2000, 17(2),
    [29] Carol A, Siesel, intrusion Detection: Making the Business Case[J], information System Security,Computer & Security, 2000, 8(2):58-68
    [30] 张栋、周振宇、曹铁铮,“内网安全管理系统的设计”,信息安全与通信保密,2004.6
    [31] 李海翔、方睿、李祥和等,“网络隐患扫描理论及其实践(上)”,计算机安全,2002.11

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700