某涉密企业网络系统的安全设计与实现
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
本论文应用网络安全的基本理论和基本知识,提出了分层的安全防护设计思想及其实现的问题。通过对一个企业内部(某涉密设计院)网络现有系统的深入研究,从层次结构的角度详细分析了该企业内部各个层次可能存在的安全漏洞和安全风险,根据“适度、可靠、可行、可扩展”的原则,提出了一个切合实际的网络安全目标,并在此基础上提出了整体网络安全方案。根据该研究院的具体情况,方案中重点论述了防火墙配置、入侵检测系统配置与设计、安全VPN的应用、访问控制的应用等。同时,方案还对安全设备的选型和配置、安全管理及安全制度的建立给出了说明。该方案具有高可靠性、高安全性、优良的性能价格比、系统使用性强、配置先进、可扩展性良好以及实施时可操作性强等特点,其总体方案已组织实施。
The security of network systems includes physical security, network security , application security and the security management system. The design and implementation of network systems security deals with these problems.
    In this paper the basic theory and basic knowledge is introduced, the design concept of layered security protection described, and the problems about the establishment and implementation of the network security discussed. Through the description and analysis of the existing system of network within an secrete enterprise , from the point of view of the structure the possible security loopholes and security risk are analysis in detail at all levels of its internal network and the practical solution for the network security proposed . This solution has the following characteristics : high reliability , high security , optimum effective-cost, high system application capability , advanced system configuration , good expansion and good operability.
引文
[1] 戴宗坤,罗万伯,唐三平等,信息系统安全[M],金城出版社,2000。
    [2] 张尧学,王晓春,赵艳标等,计算机网络与Internet教程,清华大学出版社,2000年。
    [3] 孙笑庆,联动防火墙构建立体防护体系,信息安全动态[J],2002年第9期、10期合刊。
    [4] 何伟军,构建多层防黑体系,网络世界[N],2002年5月。
    [5] 赵林,我国信息网络安全法律体系的缺陷及完善的对策,网络信息安全[J],2002年第二期。
    [6] 张龙,安全市场急速增长,中国计算机报[N],2003年3月。
    [7] 张伯江,国外信息安全发展动向,信息安全动态[J],2002年第七期。
    [8] 网络安全策略与措施探讨,网络安全技术与应用[J],2002年第三期。
    [9] 网络安全浅析,计算机时代[J],2002年第四期。
    [10] IBM ACS系列标准(IBM)。。
    [11] GBJ232-82,《中国电气装置安装工程施工及验收规范》。沈建苗,防火墙配置三大误区,计算机世界报,2002年4月1日。
    [12] GB14050-93,《系统接地的型式及安全技术要求》。
    [13] 防火墙种类,计算机世界,2002年4月1日。
    [14] 防火墙种类,计算机世界,2002年4月1日。
    [15] 王英红,分布式防火墙堵住内部网渊洞,计算机世界,2002年1月28日。姚兰等,防火墙与入侵检测系统的联动分析,信息安全与通信保密,2002年第刘占全,网络管理与防火墙技术,人民邮电出版社,2000年。
    [16] 瑞星构筑立体防毒防护体系,中国计算机报,2002年5月13日。
    [17] 性能与速度:防火墙的两个重点,中国计算机报,2002年1月21日。
    [18] 6B/T 18019-1999《信息技术-包过滤防火墙安全技术要求》。
    [19]GB/T 18020-1999《信息技术-应用级防火墙安全技术要求》。
    [20]闵刚喜,复合防火墙技术的新演变,计算机世界报,2002年11月25日
    
    
    [21]防火墙性能、功能可兼顾,中国计算机报,2002年1月28日。
    [22]入侵检测技术概述,信息安全与通信保密[J],2002年第三期。
    [23]张晓芬等,入侵检测系统(IDS)的发展,信息安全与通信保密[J],2002年六期。
    [24]甘冀平,网络安全自检扫描指南,电脑报[N],2002年1月。
    [25]刘传才,密码术预防病毒策略的融合趋势,网络安全技术与应用[J],2002年第五期。
    [26]高速网络安全解决方案,计算机世界报[N],2002年7月。
    [27]丁震,中国未来信息安全市场有多火?网络信息安全,2002年第一期。
    [28]网络攻击与个人用户安全防卫策略,计算机时代,2002年第四期。
    [29]访问控制-保护核心设备中核心资料,计算机世界报[N],2002年6月。
    [30]韩涌非,信息和网络安全,2003年2期。
    [31]关义章 戴宗坤等编 《信息系统安全工程学》 电子工业出版社,2002年,北京

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700