本科毕业论文设计数据泄漏防护系统的设计与实施

上传人:汽*** 文档编号:498795136 上传时间:2022-11-19 格式:DOC 页数:33 大小:643KB
返回 下载 相关 举报
本科毕业论文设计数据泄漏防护系统的设计与实施_第1页
第1页 / 共33页
本科毕业论文设计数据泄漏防护系统的设计与实施_第2页
第2页 / 共33页
本科毕业论文设计数据泄漏防护系统的设计与实施_第3页
第3页 / 共33页
本科毕业论文设计数据泄漏防护系统的设计与实施_第4页
第4页 / 共33页
本科毕业论文设计数据泄漏防护系统的设计与实施_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《本科毕业论文设计数据泄漏防护系统的设计与实施》由会员分享,可在线阅读,更多相关《本科毕业论文设计数据泄漏防护系统的设计与实施(33页珍藏版)》请在金锄头文库上搜索。

1、毕业设计(论文)数据泄漏防护系统的设计与实施数据泄漏防护系统的设计与实施数据泄漏防护系统的设计与实施学生姓名: 指导老师: 摘 要随着计算机和网络技术的飞速发展,越来越多的信息以电子形式存储在个人和商用电脑中,并且通过网络进行广泛地传递。但是,网络所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。一旦网络系统安全受到严重威胁,甚至处于瘫痪状态,将会给企业、社会、乃至整个国家带来巨大的经济损失。在大量的信息存储和交换中,保护信息的安全成为首要任务。信息安全成为二十一世纪的重要安全主题。本设计重点以信息安全的角度在应用层面上设计一个数据泄漏防护系统,为企业的安全现状和发

2、展需要提供解决方案。全文共分为绪论、相关理论与技术、总体设计、项目的实施阶段和任务四个章节。关键字:信息安全,数据泄漏,防护 Data Leakage Protection System Design and Implementation. Author : Tutor : AbstractAlong with the computer and network technology rapid development, more and more information on electronic form stored on a personal and commercial compute

3、r, and through the network transmission widely. However, the network is open, international and freedom in increasing application of freedom, security put forward higher request. Once the network system threatens the safety, even in the paralyzed, will give the enterprise, society, and even the whol

4、e country bring huge economic losses. In large amounts of information storage and exchange of information security and protection becomes the main task. Information security has become an important topic of safety in the 21st century. The design emphasis on information security Angle of c + + in app

5、lication-layer use design and development on a data leakage protection system for the enterprise, the security situation and development needs to provide solutions. The introduction and related theory and divided into technical, overall design, project implementation stage and the task of four secti

6、ons.Key words: Information security,Data leakage, Protective目 录第1章 绪论. 11.1背景. 11.2企业文档安全管理现状. 21.3文档安全保护技术的发展. 3第2章 相关理论与技术2.1 C+相关简介. 4第3章 总体设计3.1 需求分析. 63.2 设计理念. 93.3 功能详情. 113.4 运行环境. 143.5架构及实现原理. 153.6 连接支持. 17第4章 项目实施阶段和任务.4.1 项目准备阶段. 184.2 流程体系实施阶段. 204.3 加密系统实施阶段. 22 4.4 系统上线阶段. 234.5 知识转移

7、阶段. 24 结论. 26致谢. 27 参考文献. 28第1章 绪论1.1 背景随着计算机和网络技术的飞速发展,越来越多的信息以电子形式存储在个人和商用电脑中,并且通过网络进行广泛地传递,在大量的信息存储和交换中,信息的安全问题越来越引起人们的重视。企业一般有着完善的书面文档涉密管理制度,并且由单独的文控中心负责制订、监督、审计企业内部重要情报信息使用状况,亦达到了很好的效果。而电子文档却都以明文方式存储在计算机硬盘中,电子格式存储的重要情报信息却由于传播的便利性和快捷性,对分发出去的文档无法控制,极大的增加了管理的复杂程度,这部分的资产极易于受到损害,那就是明文泄密!按照对电子信息的使用密级

8、程度和传播方式的不同,我们将信息泄密的途径简单归纳为如下几方面:1.1. 1由电磁波辐射泄漏泄密(传导辐射、设备辐射等)这类泄密风险主要是针对国家机要机构、重要科研机构或其他保密级别非常高的企、事业单位或政府、军工、科研场所等,由于这类机构具备有非常严密的硬保密措施,只需要通过健全的管理制度和物理屏蔽手段就可以实现有效的信息保护。1.1.2网络化造成的泄密(网络拦截、黑客攻击、病毒木马等)网络化造成的泄密成为了目前企业重点关注的问题,常用的防护手段为严格的管理制度加访问控制技术,特殊的环境中采用网络信息加密技术来实现对信息的保护。访问控制技术能一定程度的控制信息的使用和传播范围,但是,当控制的

9、安全性和业务的高效性发生冲突时,信息明文存放的安全隐患就会暴露出来,泄密在所难免。1.1.3 存储介质泄密(维修、报废、丢失等)便携机器、存储介质的丢失、报废、维修、遭窃等常见的事件,同样会给企业带来极大的损失,在监管力量无法到达的场合,泄密无法避免。1.1.4内部工作人员泄密(违反规章制度泄密、无意识泄密、故意泄密等)目前由于内部人员行为所导致的泄密事故占总泄密事故的70%以上,内部人员的主动泄密是目前各企业普遍关注的问题,通过管理制度规范、访问控制约束再加上一定的审计手段威慑等防护措施,能很大程度的降低内部泄密风险,但是,对于终端由个人灵活掌控的今天,这种防护手段依然存在很大的缺陷,终端信

10、息一旦脱离企业内部环境,泄密依然存在。1.1.5 传统防御手段的不足对于核心电子信息的防护,传统方法为完善的管理制度和人性感化,同时也采用终端防御类技术配合,如:防水墙、终端安全平台、审计平台、行为管理等,这类技术和方法的主要缺陷在于无法防止内部员工的有意识、主动泄密!如重新安装操作系统、从盘引导、破坏防御平台运行环境等带来的泄密隐患。信息的安全保护,必须从源头做起,即信息加密;只有对信息进行加密,才能有效的实现信息全生命周期保护。1.2 企业文档安全管理现状文档作为一个企业运作过程中不可缺少的交流媒介,在企业中的数量、种类非常多。随着企业的发展,文档的共享、快速分发等需求非常迫切。各企业都在利用各种IT手段使信息能快速共享和分发,以提高企业的运作效率。如:使用专门的文档共享服务器,使用专门的文档发布系统等。这些手段为文档的使用提供便捷的同时,也为文档

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号