大连市财政系统网络安全设计与实现
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
我国财政信息化建设(金财工程)历经20多年的努力,已经取得了初步的成效,形成了基本涵盖财政业务、行政决策、公文处理、外部连接四大方面的信息系统,财政数据正在通过网络平台逐级向上汇总,形成了从财政部到省级到市级到县级财政局的四级专线网,所有数据信息都从此网络传输。如何加强网络及整个信息系统的安全建设,成为一个迫切需要解决的重要问题,对该网络系统安全进行全面、系统、科学的研究具有十分重要的现实意义。
     本文针对大连市财政系统的网络现状,运用现代网络和信息系统安全理论和方法,对该系统进行了安全性和脆弱性分析,确定了系统网络安全建设的技术目标、管理目标和运行目标,设计出了适合大连市财政系统的安全整体解决方案。该解决方案从技术角度主要包括安全域的设计与划分,网络基础设施安全设计、接入边界安全设计、内部局域网安全设计、本地计算机安全设计五个方面,从管理角度主要包括信息安全管理理念、法律法规与标准化、安全管理组织结构及职能、安全管理策略和原则、安全管理制度五个方面。在该方案中还详细规划并设计了具体实施过程中的施工计划,准备工作,以及系统的验收内容和过程。
After over 20 years of financial IT development in our country, new progress has been made, including the IT systems covering financial operations, administrative decision-making, processing of papers and external connections.Financial data are collected through network platform, forming a four-layer network transmitting all data from the Ministry of Finance, provincial, city and county financial departments. How to strengthen the network and the security of the whole information system has become a critical issue to address and it is of great significance to the comprehensive, systematic and scientific study of network system.
     Considering the current situation of the financial information system of the city of Dalian, this thesis analyzes the security and fragility of the financial network through adopting the theory and methodology of modern network and information system security. It sets the targets of building network security, management and operation. It is an overall security solution for the financial information system of the city of Dalian. The technical perspectives include the design and allocation of security area, security design of network infrastructure, security design of interface, local area network and local computers.Management perspectives include the management concept of information security, regulations and standardization, organizational structures and functions of security management, strategies and principles and security management and the management scheme. This thesis also elaborates on the detailed plan and design of planning, preparing and the certification of the solution.
引文
[1]夏阳,陆余良,杨国正.计算机网络脆弱性评估技术研究[J].计算机工程,2007,(19)
    [2]毛捍东,陈锋,张维明.网络脆弱性建模方法研究[J].计算机工程与应用,2007,(15)
    [3]陈俊蔚.关于网络安全风险评估的讨论[J]电脑知识与技术,2008,(06).
    [4]张宗府.机关信息安全策略[J].硅谷,2010,(02):49
    [5]王玉龙,杨放春,孙其博.基于模型的网络脆弱性定量分析方法[J].北京邮电大学学报,2008,(04)
    [6]A.,S.,Vydrin. Theoretical aspects of information security[J].Journal of Mathematical Sciences.2009,156(2):
    [7]Mellia M, Meo M,Muscariello L, and Rossi D.Passive Identification and Analysis of TCP Anomalies[A].In Proc of IEEE ICC06[C].Istanbul.2006.Appear.
    [8]李响,白建涛.计算机网络攻击及安全防范策略探讨[J]硅谷,2010,(04).
    [9]朱婷婷.网络安全隐患与防范策略[J]光盘技术,2008,(05).
    [10]ChangXiang,Shen,HuangGuo,Zhang,DengGuo,Feng,ZhenFu,Cao,JiWu,Huang. Survey of information security[J].Science in China Series F:Information Sciences.2007,50(3):
    [11]吕承民,马宇峰,蔺海峰,黄波.基于信息隐藏技术的网络信息安全系统[J].信息与电子工程,2008,(02).
    [12]欧阳伟.网络信息安全技术分析[J].中国科技信息,2008,(06)
    [13]A.,B.,Bessonov. Organizational-legal support for the information security of an organization[J].Scientific and Technical Information Processing.2008,35(5):
    [14]梁方明,李海洋.网络信息安全分析与研究方向[J].中小企业管理与科技(上旬刊),2009,(05).
    [15]陈天.网络信息安全防范关键技术分析[J].科技资讯,2009,(17)
    [16]高波.基于网络信息安全技术的探讨[J].科技资讯,2009,(14)
    [17]叶振军.金融信息安全:模型、方案与管理策略研究[D].中国博士学位论文全文数据库,2009,(09).
    [18]刘宝旭,王晓箴,池亚平.网络安全评估方法的研究与实践[J].计算机工程,2007,(16).
    [19]王宏斌,潘志丽.网络安全的多层防护[J].今日科苑,2008,(02).
    [20]李发军.计算机网络安全评估系统的设计与实施[J].才智,2008,(02).
    [21]刘璐.计算机网络可靠性优化技术[J].东方企业文化,2010,(02):150
    [22]夏阳,陆余良.计算机主机及网络脆弱性量化评估研究[J].计算机科学,2007,(10)
    [23]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业,2010,(01):121-122
    [24]王永杰,鲜明,刘进,王国玉.基于攻击图模型的网络安全评估研究[J]通信学报,2007,(03).
    [25]陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J]软件学报,2006,(04).
    [26]Markus,Mix,Miriam,Pingel. Be better-Be secure[J].Datenschutz und Datensicherheit-DuD.2007,31(7)
    [27]吴丽华,田野.浅谈网络信息安全的关键技术[J]山西电子技术,2008,(01).
    [28]陈琛,朱少芳.计算机网络安全分析研究[J].中国高新技术企业,2007,(14)
    [29]毛欣欣,许榕生,丁天昌.一种基于CVSS的网络脆弱性评估系统[J].电子技术,2009,(01).
    [30]宋继红.网络黑客攻击手段分析及防范技术[J]科技信息(科学教研),2007,(34).
    [31]肖雪.计算机网络安全的研究[J].科技创新导报,2008,(20)
    [32]李勃,张龙,马艳萍.入侵预防系统研究与设计[A]2008年中国高校通信类院系学术研讨会论文集(上册)[C],2009.
    [33]曾令铮.网络攻击种类[J]电脑知识与技术,2008,(29)
    [34]王力洪,徐维.基于网络入侵的安全技术浅析[J]福建电脑,2007,(08).
    [35]金松根.高校图书馆核心数据安全防护探讨[J]科技情报开发与经济,2008,(04)
    [36]严兴祥.企业内部网络安全及防范分析[J].才智,2009,(05)
    [37]张琳,袁捷,李欣,张冬晨.Web应用的安全防护[J].电信工程技术与标准化,2010,(02):20-24
    [38]Salah,Aidarous,Roberto,Saracco. Emerging Management Technologies and Directions Debated at DSOM 96[J].Journal of Network and Systems Management.1997,5(1)
    [39]王海荣,张永梅.网络入侵检测与防火墙融合技术的研究[J].山西电子技术,2010,(01):72-74
    [40]Xiaojun,Tong,,Minggen,Cui,,Jie,Wang,Harbin,Institute,of,Technology.Research on Application of Dynamic Security Model in Electronic Commerce[C].2007
    [41]赵兵,孙梅.分布式防火墙技术的分析与研究[J].软件导刊,2010,(03):126-127
    [42]Jorg,Warras. Soziale Arbeit im Internet[J].Sozial Extra.2009,33(1-2)
    [43]Epilepsie im Internet[J].Zeitschrift fur Epileptologie.2007,20(2)
    [44]张祎.数据备份:企业信息化的重要工作[J].互联网天地,2009,(11):94-95
    [45]Remy,Jeune. Phytotherapie et Internet[J].Phytotherapie.2007,5(2)
    [46]林许岸.网络数据安全策略的研究与实施[J]电脑知识与技术,2005,(14).
    [47]万绪江,班显秀,刘小东,万朔.网络安全的防御方法和可行性研究[J]电脑编程技巧与维护,2010,(08).
    [48]罗智勇,乔佩利.一种安全VPN网络的设计与实现[J].佳木斯大学学报(自然科学版),2010,(01):14-16
    [49]沈立明.基于安全域的企业信息主干网网络架构[A]中国计量协会冶金分会2008年会论文集[C],2008.
    [50]李超.网络信息安全初探[J]科技情报开发与经济,2009,(02).

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700