中小企业信息安全问题及解决方案论文

中小企业信息安全问题及解决方案论文

ID:27255966

大小:502.00 KB

页数:52页

时间:2018-12-02

中小企业信息安全问题及解决方案论文_第1页
中小企业信息安全问题及解决方案论文_第2页
中小企业信息安全问题及解决方案论文_第3页
中小企业信息安全问题及解决方案论文_第4页
中小企业信息安全问题及解决方案论文_第5页
资源描述:

《中小企业信息安全问题及解决方案论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、MasterDegreeDissertationofChongqingUniversityProblemsandSolutionstoInformationSecurityinSmallandMid-scaleEnterprisesMasterDegreeCandidate:LinShanSupervisor:Prof.ZhuQingshengMajor:ComputerApplicationTechnologyCollegeofComputerScienceChongqingUniversityOctober2007摘要当今时代,信息是一个国家最重要的资

2、源之一,信息与网络的运用亦是二十一世纪国力的象征,以网络为载体、信息资源为核心的新经济改变了传统的资产运营模式。信息作为企业的资源,需要安全的防护。本文首先阐述了信息安全的现状和概念,目前的中小企业由于受人力和资金上的限制,网络安全产品不仅仅需要简单的安装,更重要的是要有针对复杂网络应用的一体化解决方案。这种安全解决方案的着眼点在于:能够实时监控并易于管理;提供安全策略配置;用户能够完善自身安全体系。在第二章中介绍了基于防火墙技术的网络安全方案,本方案具有结构简单,管理和维护方便,投资小等优点。然而,由于防火墙自身功能的局限性,本方案的安全性能也很有限。在第

3、三章中介绍了基于入侵检测技术的网络安全方案,作为防火墙的合理补充,入侵检测能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。在第四章中介绍了基于防水墙的网络安全方案,防水墙是对防火墙、虚拟专用网、入侵检测系统等多种安全设备,所提供安全服务的有效补充。政府机关、军工企业、涉密的企、事业单位,通过应用部署该系统,能很好的满足内网安全防护的需要,切实降低信息泄密的风险,具有良好的应用

4、效果。在第五章中通过对四川省威远县酒厂的信息系统的改造,介绍了适合于中小型企业的网络安全产品----UTM(统一威胁管理)。UTM整合防火墙、防病毒、反垃圾邮件、VPN、负载平衡、宽带管理、入侵检测、内容过滤等高性能安全防护功能,具有极好的性能优势和成本优势,非常适用于对信息安全管理重视,却又面临人力、物力等成本压力的中小型企业用户。本文研究的内容主要包括下面几点:①中小企业的信息安全现状和信息安全需求。②就中小企业信息安全问题分别给出了基于防火墙技术、基于入侵检测技术、基于防水墙技术和基于UTM(统一威胁管理)的解决方案。③设计了四川省威远县酒厂的信息安全

5、解决方案。④对今后我国信息安全产业的发展进行了展望。关键词:信息安全,防火墙技术,入侵检测技术,防水墙,UTMIABSTRACTNowadays,informationisoneofthemostimportantnationalresources.Theinformationandthenetworkutilizationisalsoperceivedasasymbolofanation'spowerin21thcentury.Takingthenetworkasthecarrierandresourcesasthecore,theneweconomyha

6、sconvertedthetraditionalmodelofcapitalemployment.Asbussinessresource,informationcallsforsafeguarding.Tobeginwith,thethesisexplorestheconceptandthecurrentsituationofinformationsecurity.Atpresent,smallandmid-scaleenterprisessufferfromlackofmanpowerandmoney.Thenetworksecurityproductsr

7、equirenotonlysimpleinstallation,butalsoanall-in-onesolutionaimingatthecomplexnetworkoperation.Thesolutionrunsontheprinciplesofreal-timemonitoring,easymanagement,providedsafestrategies,andsecuritysystemperfectedbyusers.Thesecondchapterelaboratesthenetworksecurityprogramfoundedonthet

8、echnologyofFirewall.Thispr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。