网络安全开题报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
西安科技大学
毕业设计(论文)
开题报告
题目:大型企业网络的安全解决方案院、系(部) :通信学院
专业及班级:
姓名:
学号:
指导教师:
日期:2010 年 3月 24 日
西安科技大学毕业设计(论文)开题报告
题目大型企业网络的安全解决方案选题类型 C
一、选题依据(简述国内外研究现状、生产需求状况, 说明选题目的、意义,列出主要参考文献):
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003 年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。
这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT 技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。
面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用网络安全技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
以某公司为例:某公司现有计算机500 余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。
在内部网络中,各计算机在同一网段,通过交换机连接。
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。
随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
为保障计算机网络的安全,该公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
网络在给企业带来了巨大的资源和信息访问方便的同时,也蕴含着潜在的危险,所以,企业要高度重视网络的安全问题。
企业网络的威胁主要来源于以下几个方面:
(1)网络黑客的攻击。
黑客们使用各种工具入侵计算机系统,窃取重要信息或破坏网络的正常使用,严重的情况下,还可能会导致网络瘫痪。
(2)网络病毒的入侵。
计算机病毒自出现以来,增长速度惊人,所造成的损失也是不计其数,一旦感染病毒,轻者程序变慢,重者可能造成硬件损坏。
此外,木马、流氓软件也对电脑构成了很大的威胁。
(3)企业防范不到位。
由于网络涉及企业生产经营的许多环节,整个网络要运行很多业务,因此不可避免地有会来自多方面的攻击。
(4)信息传输中的隐患。
信息在从源端到目的端传输过程中不可避免地要造成一定的信息损耗,或者可能被其他人窃取或修改,破坏了信息的完整性。
(5)操作系统和网络协议自身的缺陷。
操作系统本身就存在一定的漏洞,导致非法用户未经授权而获得访问权限或提高其访问权限。
由于历史原因,有些网络协议在设计时就存在缺陷,比如我们常见的TCP/IP 协议簇,就没有解决好协议的安全问题。
(6)内部攻击。
由于对企业内部的防范不到位,企业内部员工有意的攻击或无意的误操作也是网络安全问题的隐患。
(7)网络设备的威胁。
安全需求分析是一个不断发展的过程,随着系统环境的发展以及外部形势的改变,安
全需求也随之改变。
要想保持分析结果的有效性,必须保证结果时刻最新,安全需求分析的过程与系统同步发展。
一方面要保证银行业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,归结起来,应充分保证以下几点:(1)网络可用性:网络是业务、办公系统的载体,安全防范措施必须保证内部网络持续有效的运行,防止对内部网络设施的入侵和攻击、防止通过消耗带宽等方式破坏网络的可用性。
(2)系统可用性:运行于内部网络上的各主机、数据库、应用服务器系统的安全运行同样十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
(3)数据机密性:对于内部网络,数据资料信息的泄密将直接给国家、客户带来损失,网络安全系统应保证内部网络机密信息在存储与传输时的保密性。
(4)访问可控性:对关键网络、系统和数据的访问必须得到有效的控制,这要求系统能够确认访问者的身份,谨慎授权,并对任何访问进行跟踪记录。
(5)网络可管理性:网络安全系统应具备审计和日志功能,对相关重要操作提供可靠而方便的可管理和维护功能。
根据以上概括,公司应该采用以下策略:
(1)做好访问控制。
(2)预防病毒。
(3)保证物理设备的物理安全。
(4)保证网络操作系统安全。
(5)保证应用系统安全。
(6)做好信息保密和备份。
(7)保证VPN的安全。
(8)健全企业管理制度。
(9)加强员工网络安全培训。
我的设计以某公司为例,分析网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。
本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。
也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。
参考文献:
[1] 韩洪锋.浅谈企业网络安全策略[J].Fujian Computer,2010,(01)
[2]程龙,马婷.企业网络安全解决方案[J].科技风,2009,(15)
[3]陈泽徐.浅析企业网络安全策略[J].电脑知识与技术,2009,(09)
[4]沈传案,王吉伟.企业网络安全解决方案[J].计算机与信息技术,2008,(06)
[5]冼沛勇,企业网络安全解决方案[J]。
石油工业计算机应用,2004,(02)
[6]牛金才,企业网络安全解决方案浅析[J].煤,2003,(02)
[7]石亦歌,企业网络安全解决方案[J].安防科技,2003,(03)
[8]王锋,关于企业网络安全问题的探讨[J].电脑知识与技术,2009(36)
二、主要研究(设计)内容、研究(设计)思路及工作方法或工作流程
研究内容:
(1)定义物理安全控制。
(2)定义逻辑安全控制。
(3)确保系统和数据的完整性。
(4)确保数据的机密性.
(5)定义验证和监视安全控制的机制。
(6)为负责企业网络的员工制定安全政策和规程。
(7)对企业网络用户进行必要的安全意识培训。
工作流程:
(1)简述国内外企业网络现状,做好风险安全需求分析。
(2)说明选题意义和目的。
(3)根据需求分析列出大体安全对策。
(4)搜集材料,具体了解网络安全策略,用做出设计。
(5)仔细检查,修改。
三、毕业设计(论文)工作进度安排
1-3周搜集相关资料及熟悉课题。
4周学习并熟悉方案中涉及的知识点。
5周完成方案设计。
6周完善方案并完成毕业设计论文。
7周撰写论文,准备答辩
指导
教师
意见指导教师签字:____________
年月日
院系部毕业设计(论文)领导小组审核意见难度 B 份量 B
综合训
练程度
A
是否隶属
科研项目
否
教学院长(主任)____________
(公章)
年月日
西安科技大学毕业设计(论文)选题变更审批表
申请人学号专业及班级电子信息科学与技
原选题目基于子空间的空间谱估计
现选题目大型企业网络的安全解决方案
变
更
理
由
不熟悉原来的题目,想做个对自己工作有用的题目
申请人:
年月日
指导
教师
意见
指导教师:
年月日毕业
设计
指导
小组
意见
组长:
年月日院系
部审
批意
见
教学院长(主任):
年月日。