欢迎来到天天文库
浏览记录
ID:33218842
大小:1.58 MB
页数:79页
时间:2019-02-22
《军工企业信息网络系统安全的研究和解决方案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、摘要面对当今世界日趋复杂的区域军事斗争及和平演变局势,利用高科技对军队及军工科研单位实行信息化管理,快速增强军队应对各类突发事件综合实力的同时,因所涉及的数据种类多、层面广、涉密度高,军工各级部门所承受的数据安全保密压力也与日剧增。而信息技术和网络技术的迅猛发展,使军工企业对网络的依赖性越来越强,网络的安全也直接和军工企业生产系统的运行及发展息息相关。为了确保国家秘密的安全,国家对从事军工科研和生产的企业实行保密资格认证制度,以对军工企业的信息网络系统建设和使用提出相应要求。军工企业担负着国家武器的生产任务,其
2、网络中的数据必须处于高度的保密状态,在网络系统安全和数据安全方面需要特别加强。在网络系统安全方面要防止网络系统遭到没有授权的存取或破坏以及非法入侵;在数据安全方面要防止机要、敏感数据被窃取或非法复制、使用等。如何搭建安全的信息网络系统架构,将非法入侵者拒之门外,防止内部信息外泄,这些是军工企业在信息网络建设时必须解决的问题。本文探讨了新时期保密工作所面临的各种安全漏洞,从信息安全的概念入手,提出了保密工作应以信息安全为重点,探讨了信息安全体系机构基本框架。分析了军工企业信息网络系统安全建设现状、安全隐患、建设目
3、标与建设原则,对军工企业如何在技术上实现内部网络的安全进行探讨,提出相应的建议方案,对方案中的关键技术的实现原理进行了介绍。从系统定级与安全域划分、基本保护设计、物理安全设计、运行安全设计、信息安全保密设计五方面详细探讨了军工企业信息网络安全的建设实施方案。关键词:军工企业;网络系统安全;系统定级;安全域划分;信息安全IABSTRACTInthefaceoftheincreasinglycomplexregionalmilitarystrugglesandpeacefulevolutionsonthecurre
4、ntworld,hightechnologiesareusedfortheinformationmanagementinarmedforcesandmilitaryresearchunitstoenhancethearmedforces’rapidresponsecapabilitytoallkindsofunexpectedevents,andthedatasecuritypressurebornebymilitaryindustrydepartmentshavebeenincreasingbecauseof
5、theinvolveddatawithvariedtypes,widerangeandhighclassification.Withtherapiddevelopmentofinformationtechnologyandnetworktechnology,militaryenterpriseshavebeenbecomingincreasinglydependentonnetworks,andthenetworksecurityiscloselylinkedwiththeoperationanddevelop
6、mentofproductionsystemsinmilitaryenterprises.Inordertoguardthestatesecrets,thestateimplementstheSecurityCertificationandAccreditationSysteminmilitaryresearchandproductionenterprises,raisingrelatedrequirementsontheconstructionanduseoftheinformationnetworksyst
7、emsintheseenterprises.Sincemilitaryenterprisestakesontheresponsibityofproducingweaponsforourcountry,thedataintheirnetworksmustbeinahighsecuritystate,andthenetworksystemsecurityanddatasecurityneedtobestrengthenedparticularly.Forthenetworksystemsecurity,networ
8、ksystemsshouldbepreventedfromunauthorizedaccess,destructionandillegalinvasion;forthedatasecurity,theconfidentialorsensitivedatashouldbepreventedfrombeingstolenorillegallycopied,used,andsoon.Howt
此文档下载收益归作者所有