一个安全管理系统的总体设计及其安全策略的实现

一个安全管理系统的总体设计及其安全策略的实现

论文摘要

随着信息技术的快速进步,国家机关、政府部门以及军工科研单位对保密管理的要求越来越高,涉及保密管理的内容也越来越多,保密工作的难度也随之变得更大。并且,根据应用的需要,这些国家机关、政府部门及军工科研单位可能会使用多个应用系统。为了满足越来越多的应用需求,为各种级别的用户提供多种快速、便捷、高效的信息服务。在信息化管理建设中,随着各种应用系统得到进一步的应用,系统面临的安全威胁问题日趋多样化和复杂化。目前信息管理系统的安全措施和技术各自独立,弊端较多。因此,建立一个实用有效的安全机制,对企业的信息管理系统的用户和资源实行统一的安全管理是数字化企业信息安全体系建设中的一个重要内容。同时,本率文研究的结果,可形成一种可行的安全模型,通过这种参考模型在具体系统中的应用,为信息管理系统的安全设计提供可借鉴的实例。本文提出一种依据国家保密管理规定要求设计的保密工作管理平台的设计方案,从涉密人员、物理安全、设备介质、运行安全、信息安全五大方面开展保密工作。这五个方面涵盖了日常保密工作的各方面,保证保密工作顺利、有效地进行。此外,本文还对系统的安全进行总体规划和详细设计,提出了一种对系统行之有效的安全构架。系统采用四层架构,将数据体、数据访问逻辑、业务处理逻辑、用户界面进行区分,一方面有利于系统的稳定性并保证系统升级及版本管理。另一方面,将数据体与数据访问逻辑分割开来,有利保证数据的安全性。论文还对常用、成型的安全技术的原理和实现方法进行讨论,根据密码学、身份认证等基本理论设计了一个安全的企业信息管理系统(包括访问控制、身份认证、数字签名等技术),为企业内的信息化办公提供有力的安全保证。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题的背景
  • 1.2 课题的目的
  • 1.3 论文结构
  • 第二章 基本概念
  • 2.1 信息系统的安全要素
  • 2.2 密码学
  • 2.2.1 对称密码
  • 2.2.2 公钥密码
  • 2.2.3 密钥管理
  • 2.3 数据完整性
  • 2.4 身份认证
  • 2.4.1 数字证书
  • 2.4.2 认证机构
  • 2.4.3 LDAP 目录服务
  • 2.4.4 公钥基础设施PKI
  • 2.5 数字签名
  • 2.6 访问控制
  • 2.6.1 自主访问控制(DAC)
  • 2.6.2 强制访问控制(MAC)
  • 2.6.3 基于角色的访问控制(RBAC)
  • 2.7 应用程序安全
  • 2.7.1 SQL 注入
  • 2.7.2 跨站脚本攻击(XSS)
  • 2.7.3 跨站伪造请求(CSRF)
  • 2.7.4 不合适的错误处理
  • 第三章 保密管理系统及其安全功能的设计
  • 3.1 保密管理系统的结构
  • 3.1.1 涉密人员管理
  • 3.1.2 物理安全管理
  • 3.1.3 设备介质管理
  • 3.1.4 运行安全管理
  • 3.1.5 信息安全管理
  • 3.2 访问控制模型
  • 3.3 数字签名
  • 3.4 单点登录
  • 3.5 用户输入过滤控制
  • 3.6 数据备份与恢复
  • 3.7 系统错误异常
  • 第四章 系统安全机制的实现
  • 4.1 系统架构
  • 4.1.1 系统架构设计
  • 4.1.2 系统架构层次及其相互关系
  • 4.2 访问控制机制
  • 4.2.1 权限设计原则
  • 4.2.2 权限数据表的设计
  • 4.3 部署 PKI
  • 4.3.1 CA 系统的层次结构
  • 4.3.2 CA 中心的建立
  • 4.3.3 用户身份确认与数字证书的颁发
  • 4.4 数字签名
  • 4.4.1 获取数字证书
  • 4.4.2 生成摘要
  • 4.4.3 数字签名实现
  • 4.4.4 签名验证
  • 4.5 单点登录系统的实现
  • 4.5.1 用户认证流程
  • 4.5.2 信息往返安全机制
  • 4.5.3 接口设计
  • 第五章 总结与展望
  • 致谢
  • 参考文献
  • 学术论文和科研成果目录
  • 详细摘要
  • 相关论文文献

    标签:;  ;  ;  ;  

    一个安全管理系统的总体设计及其安全策略的实现
    下载Doc文档

    猜你喜欢