企业内网信息安全系统的设计与实现

论文价格:150元/篇 论文用途:硕士毕业论文 Master Thesis 编辑:硕博论文网 点击次数:
论文字数:41585 论文编号:sb2021121909583941335 日期:2021-12-22 来源:硕博论文网
本文是一篇计算机信息安全论文,论文讨论了网络监听模块采用 WinPcap 开发包对数据包进行捕获和过滤,并给出基于 TCP/IP 分层协议的数据包分析技术,这样就能在发现有非法流量或计算机入侵企业内网时使用 ARP 欺骗技术切断对机密信息的访问。

第一章  绪论 

1.1  现状分析
1.1.1  信息安全问题的产生与面临的主要威胁
计算机信息系统的安全问题产生主要是由其系统本身若干不稳定因素引起的,是由其自身数据安全的极端重要性与自身保护的脆弱性这对矛盾引起的。在以前,计算机信息系统还只是一个单一个体,还没有与外界发生过多联系时,它的主要防护工作来自计算机使用者自身;但随着如今网络的快速发展,计算机信息系统已不再以一个个体存在,而是作为众多网络终端设备中的一员,它随时与世界各地的计算机信息系统发生着数据交流,这其中的内容包括个人日常信息、企业经营信息、甚至还有国家机密信息,使得目前的计算机信息系统已变化为可以处理各种事务与保存几乎所有数据的工具。因此,如何对计算机信息系统进行有效防范已成为目前急需解决的一大难题。可惜的是,当前的计算机及其网络还不能做到与其重要性相对应的安全防范措施。
因为以数字信号形式存储在计算机中的数据非常容易获取与传播,所以在对其进行如调用、改写、发送等各种操作的时候必须非常慎重,要不然这些数据很容易被干扰和滥用,以及出现泄露、窃取、篡改、冒充和破坏等情况。随着新进网络应用的发展,越来越多的计算机信息安全的威胁形式随之出现,这使得人们对其的分类也日渐复杂和困难。具体来说,信息系统从主动攻击和被动攻击两方面来看面临如下威胁[2]:
1.1.1.1  主动攻击
伴随着攻击者主动意愿而发生的攻击行为,其目的性很强,一般会影响计算机系统的正常运行,造成数据损失,严重的还会对计算机以及网络造成不可修复的损害。
○1   入侵:攻击者通过计算机系统或网络设备的漏洞进入系统核心区域,并找出管理员密钥,从而能够以管理员的身份在计算机系统中进行是无忌惮的盗取、破坏等行为;
○2   假冒:攻击者假装成合法用户对计算机网络系统进行信息窃取和破坏,从而达到不被其他人发现的目的;
○3   窜改、插入、重放、阻塞、施放病毒:攻击者进入被攻击系统后的攻击手段;
○4   抵赖:攻击者对发送或接收行为进行抵赖;
.....................

1.2  本文主要工作
本论文是根据目前企业信息安全现状并结合公司实际情况提出的,公司现有ERP、NC、OA、邮件等系统,每天的数据量非常大,论文从保护这些系统安全,降低信息泄露风险的角度出发,涉及计算机网络监控、图像压缩、移动存储设备防范等多个方面,论文主要进行了以下几个方面的研究:
○1   系统架构设计
本信息安全系统采用 C/S 模式的架构设计,这种模式能够很好的对企业内网中的计算机进行监控。
○2   如何录制屏幕图像
录制屏幕图像是信息安全系统的一个前端模块,主要是对企业内网中的计算机进行监控,本模块的重点是如何抓取屏幕图像以及对抓取后的屏幕图像进行压缩。
○3   监听和分析网络中的数据包
监听企业内网中的数据包,并根据需求截获、分析和处理可疑数据包,起到对整个网络的监督作用。
○4   监控移动存储设备的使用
根据文件系统内核模式的工作方式,编写文件过滤驱动,实现对移动存储设备读写的控制。
...............................

第二章  系统需求分析

2.1  建设背景
目前,公司为更好的发展投资业务,巩固市场地位和节约成本,持续在信息化建设方面加大投入,已收获了不小的效果,基本建成了企业网络系统、邮件系统、企业门户等基础应用,并实施了 ERP、OA、NC 等管理应用系统,公司在信息安全防范方面,也做了许多基础性工作,包括:
○1   使用传统的信息安全防护措施,如防火墙、防病毒软件等;
○2   制定计算机网络日常管理办法等制度,规范公司员工对于计算机网络的操作。
公司网络系统现状如图 2-1 所示:
计算机信息安全论文怎么写
计算机信息安全论文怎么写
..........................

2.2  建设目标
通过上面的叙述我们可以看出公司现有的计算机网络系统还存在着较多隐患, 要想消除这些隐患,我们需要从以下三个方面入手进行解决[9]:
2.2.1  加强员工电脑操作管理
员工对公司来说是最大的财富,他们为公司创造了无数的价值,但是他们也可能为公司带来损失,特别是员工在公司计算机网络系统中的操作,一个小小的失误都有可能给公司带来巨大的损失,所以加强对公司员工的管控是非常重要的。 随着公司信息化系统的不断建设,公司部门间的业务流转基本都是通过计算机网络系统进行,可以说公司的所有信息资料都是以数据的形式存储在每个员工的电脑中,所以员工对于电脑的操作需要密切的管控,能够及时的防止员工故意或无意间的操作造成公司信息泄露。
2.2.2  加强公司内部网络数据的监控
上面提到了公司信息化建设导致公司信息基本以数据的形式存储于员工电脑中,这也使得公司内部的信息流转依靠公司内部网络进行,公司与下属子公司以及外部业务单位之间的信息传递更是需要网络的支撑,所以对于公司内部网络的监控至关重要。
2.2.3  加强移动设备的管控
随着如今存储的技术的发展,大容量存储设备已逐渐作为人们随身携带的数据存储介质,这其中包括 U 盘、移动硬盘、手机等设备,这些设备给公司的无纸化办公平台带来了不小的风险,因为信息不再以传统的纸张作为载体,转为以数字化的形式存储于硬盘当中,员工要获取这些信息只需轻点几下鼠标就能完成,就算要拷贝这些信息也是轻而易举的事情,所以对于移动设备的管控非常重要。对于员工移动设备的管理,我们需要借助驱动过滤程序,它能够在移动设备连接计算机时及时切断与计算机的通讯,防止员工拷贝公司机密信息。
综上所述,公司信息泄露主要来自内部员工的恶意窃取和对网络的不当使用,所以我们除了需要实行一套行之有效的管理办法,还需要一个能够规范、监督和管控员工操作计算机行为的安全防范系统。
.......................

第三章  系统设计 ................................... 16
3.1  系统结构设计 ....................................... 16
3.1.1  系统性能要求 ............................................ 16
3.1.2  系统工作原理概述 .................................... 17
第四章 系统的具体实现 .................................. 26
4.1  屏幕录制模块的实现 .................................... 26
4.1.1  抓取屏幕图像 .................................. 26
4.1.2  图像压缩的实现 ....................................... 29 
第五章 系统测试 ......................................... 50
5.1  系统测试概述 ........................... 50
5.1.1  信息安全系统定义 ........................... 50
5.1.2  性能测试指标 ................................. 50

第五章  系统测试

5.1  系统测试概述
5.1.1  信息安全系统定义
信息安全系统是用 Visual Studio 开发,后台应用了 MS Access 2007 关联式数据库,该系统包括主要功能有:  监察公司员工对电脑的操作、监听公司计算机网络与移动设备访问控制等功能,在本测试中,将对信息安全系统的各项功能进行测试,看是否满足预期要求;还要对网络环境及系统进行压力测试,测算其在模拟环境中对各个计算机的管控能力;以及在预想的数据存储空间内,系统能够连接的最大客户端数。
5.1.2  性能测试指标 本次测试是针对信息安全系统在应对大数据流转的压力下进行的,主要需要获得如下的测试指标[34]:
○1   系统负载能力:即系统所能监控的最大客户端数,也就是系统在正常运行的情况下所能支持的最大的客户端数;
○2   功能测试:即对系统的各个功能模块进行测试,确认其是否满足设计目标;
○3   系统响应能力:即系统在满负荷运行时的响应时间,也就是控制端发出的控制信息到达客户端,直到客户端响应所需要的时间,包括网络传输时间、服务器处理时间以及呈现时间;
○4   系统可靠性:即在持续工作状态下,系统能够正常运行的时间,即系统在连续工作的情况下内没有报错情况出现。
计算机信息安全论文参考
计算机信息安全论文参考
.........................

第六章  结论

6.1  论文的主要工作
对目前企业内网信息安全进行了分析概括,阐述企业信息安全产品的必要性,根据公司实际情况确定功能模块、软件架构、开发工具以及系统运行所需的运行环境等开发相关内容。
论文分析了屏幕录制模块是信息安全系统的重要的辅助监督模块,根据屏幕图像变化的特性,经过仅抓取一定时间段内屏幕图像不同的区域,降低了系统抓取的信息量,减少了硬件的开销。采用屏幕图像帧数变化的记录方式,并对比相邻两帧图像的不同从而采取不同的压缩方式,大大的节省了图像存储空间。
论文讨论了网络监听模块采用 WinPcap 开发包对数据包进行捕获和过滤,并给出基于 TCP/IP 分层协议的数据包分析技术,这样就能在发现有非法流量或计算机入侵企业内网时使用 ARP 欺骗技术切断对机密信息的访问。
论文叙述了移动设备访问控制模块能够灵活的控制光驱、U 盘、移动硬盘等设备对计算机信息的访问,可以根据需要开启移动设备的读/写权限,因为采用的是 WDM 分层驱动模型,对于 Windows 操作系统的兼容性非常完美,可以在使用者完全不知情的情况完成文件访问控制工作。
参考文献(略)

相关计算机论文论文