千文网小编为你整理了多篇相关的《企业网络信息安全防御研究开题报告(推荐3篇)》,但愿对你工作学习有帮助,当然你在千文网还可以找到更多《企业网络信息安全防御研究开题报告(推荐3篇)》。
重庆xxxxxxxxx学院
毕业设计(论文)开题报告
学 院 计算机 专 业 信息安全技术 班 级 xxxxxxx 学生姓名 xxxx 学 号 xxxxxxxx 指导教师 xxxxxx
一、毕业设计的内容和意义:(500字左右)
意义:现如今网络发展的越来越快,也越来越便捷,此时也出现了很多安全隐患,所以网络信息的安全就变得尤为重要。企业中的工作便捷也是必须的,故而网络安全则是重中之重。例如黑客恶意攻击该如何防御,遭受入侵该如何将损失降低到最小,或在工作中突然断电让一段时间的工作白费该如何恢复,又或在工作中失误将文件删除该如何找回,这些也都是需要的。一般来说企业内部都会用专门的内网以降低黑客的攻击,但是内网有诸多限制容易影响到工作,这时候就需要制定相应的网络安全防御方案。其中企业网络所存在的危害大致分为内部威胁和外部攻击,其中内部威胁有:软件漏洞、恶意用户、未授权访问、人员错误和软件错误。外部攻击有:恶意代码、系统渗透、中间人攻击拒绝服务、网络嗅探、电磁泄漏和社会工程,我们需要做的便是从这些方面分析该如何设计一套企业安全防御的措施,以保证企业信息的安全。内容:
我所设计的方案主要针对以下几个方面:
(1)网络黑客的攻击。黑客们使用各种工具入侵计算机系统,窃取重要信息或破坏网络的正常使用,严重的情况下,还可能会导致网络瘫痪。
(2)网络病毒的入侵。计算机病毒自出现以来,增长速度惊人,所造成的损失也是不计其数,一旦感染病毒,轻者程序变慢,重者可能造成硬件损坏。此外,木马、流氓软件也对电脑构成了很大的威胁。
(3)企业防范不到位。由于网络涉及企业生产经营的许多环节,整个网络要运行很多业务,因此不可避免地有会来自多方面的攻击。
(4)信息传输中的隐患。信息在从源端到目的端传输过程中不可避免地要造成一定的信息损耗,或者可能被其他人窃取或修改,破坏了信息的完整性。
(5)操作系统和网络协议自身的缺陷。操作系统本身就存在一定的漏洞,导致非法用户未经授权而获得访问权限或提高其访问权限。由于历史原因,有些网络协议在设计时就存在缺陷,比如我们常见的TCP/IP 协议簇,就没有解决好协议的安全问题。
(6)内部攻击。由于对企业内部的防范不到位,企业内部员工有意的攻击或无意的误操作也是网络安全问题的隐患。
(7)网络设备的威胁。
二、文献综述:(300字左右)
《安全等级保护技术培训》讲述了服务器面临的危害大致分为内部威胁和外部攻击两个方面,而数据库面临的危害分为非授权访问、特权提升和SQL注入。《安全等级保护技术培训》详细的讲解了各种操作系统如何测评,以及其测评达标的条件,还有如何准备测评,以及测评的内容和方法,测评的内容大致分为:身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范,恶意代码防范、系统资源控制和备份与恢复。我认为就企业而言身份鉴别、访问控制、入侵防范和备份与恢复这四个方面最重要,这四个方面保证了企业的信息不外漏,信息不丢失和信息不被篡改,很有效的提升了企业网络安全的系数,保证了企业日常的信息安全。从这篇文献中我了解到了等级保护的大致内容和测评的方式。
三、工作计划及方案论证:(500字左右)
工作计划:12月5日到12月15日收集资料 12月16日到12月18日整理资料 12月19日到21日验证方案 12月31日完成报告 17年3月21日提交报告 4月15日准备答辩 方案论证:
信息安全标准是解决有关信息安全的产品和系统在设计、研发、生产、建设、使用、检测认证中的一致性、可靠性、可控性,先进性和符合性的技术规范和技术依据。2001年,我国将ISO/IEC15408-1999转化为国家推荐性标准GB/T18336-2001(CC V2.1)《信息技术 安全技术 信息技术安全性评估准则》。目前,国内最新版本GB/T18336-2008采用了IS0/IEC15408-2005.即CC V2.3。此次我的方案论证借鉴GB/T 18336结构框架和技术要求,包括安全功能要求、安全保证要求和安全保证级的定义方法,以及标准的框架结构等。例如,GB/T20276-2006《信息安全技术智能卡嵌入式软件安全技术要求(EAL4增强级)》借用了PP的结构和内容要求,包括安全环境、安全目的和安全要求(安全功能要求和安全保证要求)等内容,以及CC标准预先定义的安全保证级别(EAL4)。同时,结合国内信息安全产品产业的实际情况,我国信息安全标准还规定了产品功能要求和性能要求,以及产品的测试方法。有些标准描述产品分级要求时,还考虑了产品功能要求与性能要求方面的影响因素。
四、参考文献:(不少于10篇,期刊类文献不少于7篇)
[1]徐东.浅析网络安全技术与企业网络安全对策.《科研》2015年 第06期 11 卷
[2]侯海萍 单建春.云安全技术在企业网络安全中的应用.《工程技术(文摘版)》2016年 第10期 01 卷
[3] 张蓓 冯梅 靖小伟 刘明新.基于安全域的企业网络安全防护体系研究.《计算机安全》2010年 第4期
[4] 王亚原.企业网络安全问题及对策.《太原师范学院学报:自然科学版》2005年 第1期
[5] 鲁海龙 刘淑芬 吴瑶睿 张政祥 崔林涛.企业网络安全关键技术研究.《微计算机信息》2009年 第12期
[6] 赖顺天.企业网络安全的风险与防范.《电脑开发与应用》2008年 第11期
[7] 刘建伟.企业网络安全问题探讨.《甘肃科技》2006年 第5期 [8] 周朝萱.企业网络安全管理与防护策略探讨.《电脑与电信》 2008年 第8期
[9] 朱彤.构建企业网络安全体系.《网络安全技术与应用》2004年 第6期
[10] 张海燕.企业网络安全与发展趋势.《煤炭技术》2005年 第8期
五、指导教师意见:
指导教师(签字)
日期:
六、审查意见:
教研室负责人(签字)
日期:
学院负责人:(签字)
日期:
注:内容为四号仿宋体
商业银行信贷风险防范研究
200709级 金融学 学号: ***学习中心:庆阳财校 姓名:段建梅
信贷风险的形成是一个从萌芽、积累直至发生的渐进过程。在还款期限届满之前,借款人财务商务状况的重大不利变化很有可能影响其履约能力,贷款人除了可以通过约定一般性的违约条款、设定担保等方式来确保债权如期受偿之外,还可以在合同中约定“交叉违约条款”。交叉违约的基本含义是:如果本合同项下的债务人在其他贷款合同项下出现违约,则也视为对本合同的违约。一般来说,债权人都是以当事人未履行其在本合同项下的义务为由,追究债务人的违约责任,但交叉违约条款突破了这一限制,它颇有“先下手为强,后下手遭殃”的味道,即试图赶在借款人其他贷款合同项下的债务出现偿还危机之前采取救济措施,以避免自己处于比其他债权人更糟的处境。此种违约形态在我国现行法上虽无明确规定,但它并不违反合同法的有关法理及法律精神,现行《合同法》中的不安抗辩权可以作为其适用的法理依据。因此,交叉违约条款可以作为约定条款订入合同之中,以使贷款人能够及时全面的掌控借款人的信用水平。
论文提纲:
一、信贷风险的形成二、次贷危机的警示
三、如何防范信贷风险
1、要加强宏观经济运行的分析,高度关注经济周期波动可能带来的风险。
2、要科学设计信贷产品。
3、要把握宏观经济走势与具体产品的关系。
4、要做好预警,控制规模与风险。
5、是金融创新要坚持“谨慎经营”原则。
参考文献:
[ 1 ]易宪容.“次贷危机”对中国房市的启示[ J ].人民论坛,2007,(17): 3279.[ 3 ] [芬兰]大卫·G·梅斯等著.方文等译.改进银行监管[M ].北京:中国人民大学出版社, 2006.[ 4 ]徐孟洲,徐阳光.论金融机构破产之理念更新与制度设计[ J ].首都师范大学学报(社会科学版), 2006,(1): 2630.(论文
2010年1月2日
企业网络信息安全解决方案
一、信息安全化定义
企业信息安全管理即针对当前企业面临的病毒泛滥、黑客入侵、恶意软件、信息失控等复杂的应用环境制定相应的防御措施,保护企业信息和企业信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认性服务。简而言之,使非法者看不了、改不了信息,系统瘫不了、信息假不了、行为赖不了。
二、企业信息安全管理现状
当前企业在信息安全管理中普遍面临的问题:
(1)缺乏来自法律规范的推动力和约束;
(2)安全管理缺乏系统管理的思想。被动应付多于主动防御,没有做前期的预防,而是出现问题才去想补救的办法,不是建立在风险评估基础上的动态的持续改进的管理方法;
(3)重视安全技术,忽视安全管理。企业愿意在防火墙等安全技术上投资,而相应的管理水平、手段没有体现,包括管理的技术和流程,以及员工的管理;
(4)在安全管理中不够重视人的因素;(5)缺乏懂得管理的信息安全技术人员;
(6)企业安全意识不强,员工接受的教育和培训不够。
三、企业信息安全管理产品
建立完善的企业信息安全管理系统,必须内外兼修,一方面要防止外部入侵,另一方面也要防范内部人员泄密可能。所以在选择企业信息安全管理产品时,必须是一个完整的体系结构。目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:用户身份认证,如静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。
防火墙
即访问控制系统,它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。
安全路由器
由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。
安全服务器
安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。
安全管理中心
由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。
入侵检测系统(IDS)
入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。
入侵防御系统(IPS)
入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。
安全数据库
由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。
数据容灾设备
数据容灾作为一个重要的企业信息安全管理体系中的一个重要补救措施,在整个企业信息安全管理体系中有着举足轻重的作用。数据容灾设备包括数据恢复设备、数据复制设备、数据销毁设备等。目前应用较多的数据容灾设备包括效率源HD Doctor、Data Compass数据指南针、Data Copy King硬盘复制机、开盘机等。
编辑本段企业信息安全管理对策 1.网络管理
一般企业网与互联网物理隔离, 因而与互联网相比, 其安全性较高, 但在日常运行管理中我们仍然面临网络链路维护、违规使用网络事件等问题, 具体而言:
(1)在IP 资源管理方面, 采用IP MAC 捆绑的技术手段防止用户随意更改IP 地址和随意更换交换机上的端口。这分两种情况实现, 第一种情况是如果客户机连在支持网管的交换机上的, 可以通过网管中心的管理软件, 对该交换机远程实施Port Security 策略, 将客户端网卡MAC 地址固定绑在相应端口上。第二种情况是如果客户机连接的交换机或集线器不支持网管, 则可以通过Web 网页调用一个程序, 通过该程序把MAC 地址和IP 地址捆绑在一起。这样, 就不会出现IP 地址被盗用而不能正常使用网络的情况。
(2)在网络流量监测方面, 可使用网络监测软件对网络传输数据协议类型进行分类统计, 查看数据、视频、语音等各种应用的利用带宽, 防止频繁进行大文件的传输, 甚至发现病毒的转移及传播方向。
2.服务器管理
常见应用服务器安装的操作系统多为Windows 系列,服务器的管理包括服务器安全审核、组策略实施、服务器的备份策略。服务器安全审核是网管日常工作项目之一, 审核的范围包括安全漏洞检查、日志分析、补丁安装情况检查等, 审核的对象可以是DC、Exchange Server、SQL Server、IIS 等。
在组策略实施时, 如果想使用软件限制策略, 即哪些客户不能使用哪个软件, 则需要把操作系统升级到Windows 2003 Server。服务器的备份策略包括系统软件备份和数据库备份两部分, 系统软件备份拟利用现有的专用备份程序, 制定一个合理的备份策略, 如每周日晚上做一次完全备份, 然后周一到周五晚上做增量备份或差额备份;定期对服务器备份工作情况等。
3.客户端管理
对大多数单位的网管来说, 客户端的管理都是最头痛的问题, 只有得力的措施才能解决这个问题, 这里介绍以下几种方法:
1)将客户端都加入到域中, 这一点很重要, 因为只有这样, 客户端才能纳入管理员集中管理的范围。
2)只给用户以普通域用户的身份登录到域, 因为普通域用户不属于本地Administrators 和Power Users 组, 这样就可以限制他们在本地计算机上安装大多数软件(某些软件普通用户也可以安装)。当然为了便于用户工作, 应通过本地安全策略, 授予他们“关机”和“修改系统时间”等权利。
3)实现客户端操作系统补丁程序的自动安装。4)实现客户端防病毒软件的自动更新。
5)利用SMS 对客户端进行不定期监控, 发现不正常情况及时处理。
4.数据备份与数据加密
由于应用系统的加入, 各种数据库日趋增长, 如何确保数据在发生故障或灾难性事件情况下不丢失, 是当前面临的一个难题。这里介绍四种解决方法: 第一种解决办法是用磁带机或硬盘进行数据备份。该办法价格最低, 保存性最强, 不足之处是备份的只是某个时间点。第二种方案是采用本地磁盘阵列来分别实现各服务器的本地硬盘数据冗余。第三种方案是采用双机容错方式, 两台机器系统相互备份, 应用层数据全部放在共享的磁盘阵列柜中, 这种方式能解决单机故障或宕机的问题, 同时又能防止单个硬盘故障导致的数据丢失, 但前期投资较大。第四种方案是采用NAS 或SAN 来实现各服务器的集中区域存储, 实现较高级别的磁盘等硬件故障的数据备份, 但是成本较高, 一般不能防止系统层的故障, 如感染病毒或系统崩溃。考虑到网络上非认证用户可能试图旁路系统的情况, 如物理地“取走”数据库, 在通信线路上窃听截获。对这样的威胁最有效的解决方法就是数据加密, 即以加密格式存储和传输敏感数据。发送方用加密密钥, 通过加密设备或算法, 将信息加密后发送出去。接收方在收到密文后, 用解密密钥将密文解密, 恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文, 从而对信息起到保密作用。
5.病毒防治
对防病毒软件的要求是: 能支持多种平台, 至少是在Windows 系列操作系统上都能运行;能提供中心管理工具, 对各类服务器和工作站统一管理和控制;在软件安装、病毒代码升级等方面, 可通过服务器直接进行分发, 尽可能减少客户端维护工作量;病毒代码的升级要迅速有效。在实施过程中, 本单位以一台服务器作为中央控制一级服务器, 实现对网络中所有计算机的保护和监控, 并使用其中有效的管理功能, 如: 管理员可以向客产端发送病毒警报、强制对远程客户端进行病毒扫描、锁定远程客产端等。正常情况下, 一级服务器病毒代码库升级后半分钟内, 客户端的病毒代码库也进行了同步更新。
四、企业网络、信息安全解决方案 1)大型企业
大型企业部门林立,相当一部分会在外地有分支机构,业务系统普遍采用建设虚拟专网的方式,起到外部分支访问总部数据的通道和安全加密作用。传统的网络安全设备基本都已经部署,比如防火墙,可以把企业访问互联网的风险降低,但是大型企业的网络、信息安全威胁主要来源于恶意的攻击行为和企业员工有意、无意的操作行为,致使业务系统不能正常使用,或者机密数据外泄,对企业的网络安全,信息保密造成很大的威胁,拥有功能强大的上网行为管理设备、入侵检测系统和防泄密系统能有效杜绝各个环节可能出现的不安全隐患,保障业务系统的政策正常安全运行和企业机密数据的安全。
建议大型企业在网络中部署:防火墙、IDS、上网行为管理、防泄密系统、VPN、安全服务器等。
2)中型企业
中型企业基本已具备完整的网络体系,但是企业的信息化技术力量相对大型企业可能薄弱一点,对于员工的上网行为和电脑操作行为可能要求得不会太严格,即使向员工制定了一定的管理制度,也会在制度的执行过程中因为人为的因素而变成一纸空文,所以用硬件设备来保障和规范网络、信息的安全尤为重要,中型企业的网络、信息安全威胁主要来源于外网的攻击、内部网络使用的不规范导致的木马、病毒等安全威胁。
建议中型企业部署:防火墙、IDS、路由器、上网行为管理、防泄密系统等。
3)小型企业
小型企业在人员规模、基础建设、资金实力等方面都相对落后于大中型企业,但是在发展阶段的小型企业,对网络、信息的安全问题同样不能忽视,目前各式各样的聊天工具、视频网站、网游、P2P下载等,都会直接影响到员工的工作效率,并且占用了大部分的带宽,使得业务系统和正常的工作无法得到保障,且小型企业一般不会配置专业的网管人员,这就是有的小型企业配置了好的电脑,够用的宽带,但是仍然有大部分员工一直抱怨总是不能上网,或者上网太慢,邮件发不出去等问题。从综合实力来讲,小型企业在网络、信息安全方面的投入会比较有限,建议企业配置中低端的安全设备,防火墙,上网行为管理,以研发和设计为主的企业对于防泄密系统的部署还是有必要的。
推荐专题: 课题研究开题报告 企业网络信息安全防御研究开题报告