首页范文大全办公网络的网络安全问题十篇办公网络的网络安全问题十篇

办公网络的网络安全问题十篇

发布时间:2024-04-29 22:04:23

办公网络的网络安全问题篇1

摘要:本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。

关键词:办公自动化网络网络安全

在科技日益发达的今天,计算机网络运用到我们的日常工作当中,由此计算机的网络安全,关系到一个国家的经济、政治以及文化等领域。目前,在计算机网络安全保障上,仍存在着一些安全隐患。在此,我们在针对计算机网络安全存的问题以及对策研究上,做以下论述。

一、办公自动化网络常见的安全问题

1.黑客入侵。为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。

2.病毒感染。随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。

3.数据破坏。在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、Fat表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CmoS,破坏系统CmoS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

二、网络安全策略

1.网络安全预警。办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。

入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵ip地址及目的ip地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。

2.数据安全保护

对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。

3.入侵防范

(1)内外网隔离。在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。第一层隔离防护措施是路由器。路由器滤掉被屏蔽的ip地址和服务。可以首先屏蔽所有的ip地址,然后有选择的放行一些地址进入办公自动化网络。第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

(2)访问控制。办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的ip地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。

(3)内部网络的隔离及分段管理。内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。

4.病毒防治

相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。

5.数据恢复

办公网络的网络安全问题篇2

【关键词】oa办公系统;网络安全;互联网

0.引言

其实oa办公系统是借助计算机的一种高效的,并且费用廉价的网络办公应用。oa办公系统给办公提供了巨大的方便和较高的效率。oa办公系统是伴随着信息化,以及网络化技术的不断发展而出现的,其在很多行业的应用变得越来越普遍,逐渐的替代了早期那种繁杂,效率很低的办公模式,最终提升行政工作效率。在信息以及网络技术的快速发展过程中,不同的问题也不断的出现,最凸显的问题就是网络安全问题。oa系统因为应用性普遍,所以对于提升其安全等级,非常有必要和关键。

1.oa办公系统中的安全问题

1.1病毒感染

随着网络技术的不断进步,计算机病毒也逐渐的扩展和加深,从大多数的用户的电脑感染中毒的调查来看,计算机病毒主要表现出非常活跃的状态。假如服务器被病毒感染后,用户的账号密码非常非常有可能被窃取,用户文件被修改,oa办公系统出现严重的损坏,严重的话,病毒还可以控制电脑的操作。另外,计算机病毒还具有非常厉害的自我复制能力,

在传播过程中可以进行不停的再生,用户很难对其进行彻底的消除。

1.2窃取机密攻击

窃取机密攻击是说没有经过授权的不法分子,对用户电脑进行非法访问系统,窃取机密信息的行为。其利用掌握的网络通信原理,入侵办公系统的节点进行监听,在oa办公系统的网络数据传输过程中,对数据包进行拦截,进而盗窃用户的信息资料。

1.3灾难损害

用户自身方面:用户自身的人为错误的操作导致,以及其他用户的故意的破坏行为;自然灾难方面:来自于地震,洪水等不可抗力的自然灾难;逻辑问题方面:系统自身的应用软件错误,系统的文件损坏,系统的数据交换出现错误,以及操作系统错误等等问题;硬件故障方面:这是说硬件系统的不同组成部分,譬如硬盘,主板,以及电源等等;网络故障方面

:网络连接问题,以及网络接口卡和驱动程序等等问题。

2.oa办公系统的网络安全措施

2.1入网访问控制

入网访问控制是用户进行网络访问的第一层访问控制,其可以很好的控制用户,并且可以获得网络资源,控制允许用户入网的时间和位置。一般情况下,入网访问控制可以依次分成三个程序的内容:用户名的辨别与验证,用户口令的辨别与验证,以及用户帐号的缺省限制核查。无论三道程序中,那项环节出了问题,用户都不可以进入网络。

2.2防火墙技术

防火墙技术是目前进行网络相互之间进行访问控制,预防外部网络不法用户,利用不合法的方法借助外部网络进入内部网络,以此来窃取内部网络资源,维护内部网络操作环境的独特的网络技术。其可以对不同的网络之间传输的数据包,依据一定程度的安全策略进行检查,以便预判网络之间的通信是否可以被访问,同时还可以检测网络的运行状态,阻止网络不法分子随意变更,移动以及窃取用户的重要信息。在这个系统当中,防火墙主要安装在oa办公系统和路由器相互之间的通道上,对oa和外部网络进行隔断,同时封锁禁止业务,并且详细记录经过防火墙的信息内容和活动。

2.3Vpn

Vpn的核心是借助共享的互联网设施,模拟互联网的原理,提供相关的保密通信服务。Vpn是把在物理上,分布在不同地域的网络,借助公共网络互联网的设施,利用自身的秘密隧道等网络技术,构建了一条虚拟的仿真数据专线,同时对数据进行加密后传输,另外,对通信的双方进行身份的认证,让用户觉察不到公共网络的存在感,最终符合专线传输数据,确保数据安全可靠的目标。

2.4数据加密

数据加密技术是把经过加密钥匙以及加密函数转换,使其成为没有意义的密文,而接收方就把密文经过解密函数,解密钥匙还原成明文。密码技术是目前网络安非常有效的技术措施。其加密的目标在于保障网络中的数据,文件以及控制信息,保障网上传输的数据的安全性。

2.5入侵检测

入侵检测是把网络系统中的一些关键点搜集信息,并且及时的研究这些信息,核查网络中背离安全策略的行为以及其他入侵网络系统的不法行为。其主要是监控分析用户,以及电脑系统的活动,检查不法用户和合法用户的越权操作行为,评价系统重要资源和数据文件的完整性等等。入侵检测在检测到有用户入侵后,会迅速的做出反应,包含切断网络连接,详细记录事件,以及发出警报。

2.6强化数据恢复作用

oa办公系统内部结构被不法分子破坏之后,其数据恢复性能主要依靠计算机自身的数据备份方法。数据备份就是最大程度的实现计算机整体的恢复操作所必需的数据和信息资料。按照oa办公系统系统安全的需要,可以进行选择的备份有:大容量自动的数据存储,备份与恢复;场点外的数据存储,备份与恢复;对系统设备的备份。备份不但可以在互联网技术硬件出现问题等一些情况时,具有较好的保护作用,而且还可以在不法分子没有经过授权访问时,对网络进行强行攻击时,能够起到很好的保护作用。

3.结语

综上所述,一些机关和办公室的工作人员不但要从理念上注重内部网络的oa办公系统的网络安全问题,而且还需要在行动上作出表率。办公室的工作人员要加深网络安全知识的充分的学习和培训,详细的了解oa办公系统安全的重要性以及关键性,强化科学化管理,规范工作程序也是确保oa办公系统安全的重要方法手段,以及关键举措。在实际工作中构建立一个技术上可行性度高,设计上科学,费用成本上合理的oa办公系统的安全策略。伴随着企业公司,校园以及其他相关单位和机构的信息化程度的不断加深,oa办公系统网络的安全问题已经逐渐被人们看重,并且也在快速的加强oa办公系统网络安全的建设水平。

 

 

 

 

 

参考文献

[1]赵金.谈oa办公系统的网络安全[J].吉林工商学院学报,2010,1(15):126-128.

办公网络的网络安全问题篇3

1、企业办公系统移动网络终端的安全接入问题

伴随着移动互联网的发展,企业办公网络开始向着移动网络终端的方向发展,企业用户希望能够依靠移动终端连接到企业的内部网络。在这种情况下,移动网络的应用日趋复杂,原本的安全接入方案逐渐无法适应新的应用环境。与此同时,企业自身的发展使得办公网与外部网的交流业务不断增加,网络中接入的移动终端越来越多,也给网络管理工作带来了很大的困难。从目前来看,在企业办公网中,移动网络终端接入中面临的主要安全问题,体现在数据的传输链路和应用系统等方面。如果移动终端通过数据传输链路,对网络进行攻击,或者向网络植入病毒、木马等,则会对企业办公系统造成严重的影响和破坏,而如果移动终端在用户不知情的情况下被植入了后门,或者其漏洞被不法分子利用,则可能会导致企业信息的泄露、破坏和丢失,给企业造成巨大的经济损失。因此,如何在充分保证企业办公系统安全的前提下,对移动网络终端进行有效接入,是当前企业发展过程中一个亟待解决的问题。

2、企业办公系统移动网络终端的安全接入技术及应用

企业办公系统移动网络终端安全接入系统架构。该系统架构主要包括wpKi系统、身份认证系统、可信安全接入控制系统以及可信判定系统四个部分,具体表现为:(1)wpKi。wpKi是企业办公系统移动网络终端安全接入的基础,具有访问加密、颁发证书以及管理证书等服务,wpKi系统具体功能包括以下几个方面:证书数据库,主要功能是储存证书以及证书失效清单,同时提供证书查询功能;Ca,主要功能是发放与管理数字证书;wpKiprotal,主要功能是创建Ca和用户之间相互联系的接口;wap/3G,主要功能是连接有线网络与无线网络;mobileDevice,主要功能是接收和撤销请求信号以及更新提交证书等,并提供可信证书、数字签名。(2)身份认证系统。通过利用mtam可信度判断方式,对企业办公系统中移动网络终端的可信度、完整性等进行验证,只有通过安全认证,并且具有移动终端的身份的终端、设备才允许接入系统。(3)可信安全接入控制系统。该系统主要包括三个部分:网络可信接口,功能为保证数据传输的安全性;网关可信接口,功能包括定位终端设备,与安全应用信息交互以及安全通信等;终端可信接口,功能为采集移动终端的信息。(4)可信判定系统。该系统的功能是判断接入移动终端设备的可信度和完整度,并以设备属性信息、认证信息为依据,重新判定接入移动终端的可信度,进而保证访问移动终端的可信度和安全性。基于tnC的移动网络终端的安全接入技术的应用分析。tnC,即可信网络连接,能够确保具有tpm的终端设备与网络的可靠连接。基于tnC移动网络终端安全接入技术在企业办公系统中的应用,可信网络连接可以通过网络访问请求,对请求者的信息进行搜集和验证,依照相应的安全策略,进行信息的评估,以决定是否允许请求者接入网络中,从而保证网络安全。(1)移动终端可信接入机制。企业办公系统移动网络终端安全接入的机制流程包括以下几个方面:aCL规则的制定,由RDp对ap的可信度进行分析,然后制定对应的aCL规则;接入ap请求,将接入终端设备的可信度评估值传递至RJp中,由RJp判断接入终端设备的可信度和安全性;由RDp验证和判断mtam的真实性和完整性,并颁发相应的可信证书;由RDp制度与分发ap可信度判定规则,并验证可信证书,保证接入终端设备的安全性与可信度。(2)移动终端接入机制。mtam想要实现与iSp信息的交互,应该向RDp提出注册申请,由RDp对mtam的可信度进行评估,并颁发相应的可信度评估证书,证书包括CmJC签名、RDp公钥等,每一个接入的移动终端设备都具有相应的公钥和身份证书。RDp和mtam之间的连接,由mtam向RDp提出可信度证书颁发申请,由RDp对mtam的可信度、完整新等进行判断和评估,并认证mtam的身份,认证完成之后,由RDp颁发mtam的可信度证书,在有效期以内,该接入移动网络终端,都能够和iSp创建相应的连接。

办公网络的网络安全问题篇4

[关键词]办公自动化;安全;三亚空管站;保密

doi:10.3969/j.issn.1673-0194.2016.06.124

[中图分类号]tp311[文献标识码]a[文章编号]1673-0194(2016)06-0-02

1概述

多年以来,人们依赖于传统的纸质办公形式,但纸质办公效率低、成本高并且存在各种不安全因素,已经无法满足目前高效的工作需求。单位内部员工作为一个团队,为使团队能够在工作中及时交流,快速获取相关信息,高效率运转,管理者将目光投向信息网络技术,于是办公自动化系统(officeautomation,oa)在这种形势下应运而生。以往人们对oa系统的认识仅停留在文件流转、电子邮件、会议安排这些数据的处理过程,这也是大部分单位建设办公自动化系统所想要达到的目的。但随着网络科技的迅猛发展,人们对安全的防范意识逐步提高,如何确保网络内各核心业务的安全,已经成为使用者关注的焦点。

目前三亚空管站正使用一套由上海双杨公司生产的oa系统,该系统稳定可靠、使用简单,已经成为管理人员工作中必不可少的办公途径。但建设信息安全网络也面临着许多困难,如在信息传递过程中容易被窃取,终端中毒后攻击服务器等,都给建设办公网络带来了巨大挑战,本文主要对三亚空管站办公自动化系统网络安全目前存在的问题进行分析,并提出解决问题的方法。

2自动化系统的网络构成及其安全分析

2.1三亚空管站办公自动化系统网络现状

三亚空管站信息网络由一条带宽2m的atm线路接入空管局广域网,接入路由器msr2020,防火墙neteye4120,核心交换机是一台h3c7503。本单位网络为二层结构,配备12台交换机且直接接入核心交换机,接入的交换机多为傻瓜不可网管型交换机,终端用户约100个。

三亚空管站按照功能与部门将内部网络化分为四个区域,分别是:①服务器区;②技术保障部;③航务部;④东区机关本部,内部四个区域均使用私有ip地址分配,每个区域都是24位掩码的子网,如图1所示。

2.2网络安全的必要性

单位管理层使用oa系统所传递的办公文件,有相当一部分会涉及到保密信息,如果使用者在传递过程中稍有疏忽,便会泄密而造成无法挽回的损失。如果网络安全得不到保障,办公自动化系统便会面临绝境最终失去市场。于是,如何为oa系统建设安全保密的办公专网已成为刻不容缓的问题。目前三亚空管站所使用的办公专网,安装了防火墙并做了基本安全策略。防火墙可以做到网络间的访问控制需求,过滤一些不安全服务,可针对协议、端口号、时间等条件实现安全的访问控制,它是解决安全网络层最经济、最有效的手段。但是有了防火墙并不代表高枕无忧,网络安全是整体的,动态的,不是依赖某一样产品便能实现的。

2.3目前存在的安全隐患

根据本单位oa系统部署的实际情况,将威胁网络信息安全的原因分为三大类。

第一,没有内网专用杀毒软件和病毒库服务器,专网经常发生电脑病毒或木马及各类攻击,对于这些攻击没有抵抗能力,就算泄密了也不能及时发现。目前安装的360免费杀毒软件并不适用于内部局域网,原因在于它不能实时连接外网进行病毒库升级,对病毒并不具有强效的查杀能力,造成主机系统易受到各类病毒的破坏。第二,使用者网络安全意识不足,随意插拔非法优盘导致木马病毒在网内横行,容易造成传输过程中数据被窃取、修改及破坏。第三,使用的硬件性能老旧,已经无法满足目前人们对信息安全的需要。

3强化网络安全的有效措施

3.1加强外部网络管理

由于外部网络信息来源复杂,应当将办公局域网与外网进行有效隔离,禁止办公网络的专用计算机终端外连互联网,严格控制外网的接入可以很大程度地降低网络安全风险,有效减少木马病毒的入侵。

3.2部署专用的网络安全审计系统

目前专用网络安全审计系统已实现多功能一体化,如启明星辰公司研发的一套“天内网络安全风险管理与审计系统”,可根据用户实际情况为其量身打造出一套适合自己使用的系统,根据用户需求设计基本安全策略,如监控内部人员的网络操作,及时切断非法访问连接并有效记录内部人员访问资源信息,对整个网络资源进行全面监控和更有效的管理,对计算机终端实行多层准入控制及网络准入控制等,全面提升内部局域网安全防护的能力,为使用者构建起安全可靠的合规内网。

3.3对信息进行加密

为各部门配备办公网专用优盘,并且对优盘中重要文件进行加密,在网络安全审计系统安全策略中加入优盘认证、优盘加密等相关功能,禁止非法优盘接入办公电脑窃取资料。

3.4提高主机防病毒能力

由于病毒危害性极大并且传播极为迅速,办公专网中连接了所有管理层人员的办公主机和服务器系统,必须从单机到服务器部署整体防病毒软件体系,同时在网络边界部署防病毒网关,拦截病毒,实现全网的病毒安全防护。需购买企业级杀毒软件,在所有计算机终端和服务器上安装部署网络版本的杀毒软件,防止病毒攻击。并新增病毒库服务器,用户在线即可对本机病毒库进行升级。

3.5更新在用硬件

购买可网管型智能交换机,分别用来替换原先傻瓜式不可网管型交换机,并且根据内网区域配置DHCp服务器,在交换机上做DHCpSnooping、Dai、ipSourceguard接入控制,防止终端非法外联、接入网络。

3.6增强使用者的安全意识

由于信息网安全基础设施和各项安全管理制度尚不完善和健全,部分人员安全意识淡薄,各种与业务无关的BBS论坛、聊天室、电影、网络游戏随意开设,而计算机终端中了木马病毒并不能及时发现,又通过优盘拷贝的途径将病毒传播至内网,不仅对信息网的安全构成严重威胁,而且在一定程度上影响了正常业务工作的开展,损害了单位形象。应加强对使用者的培训将内、外网操作行为规范化,并提高他们对信息安全的意识。

4结语

网络安全是一个关系国家安全和社会稳定的重要问题,办公自动化系统作为一个具体的信息系统,对保障信息安全的要求十分高,信息网络的安全性已经成为办公自动化系统得以投入使用的前提条件。本文对三亚空管站办公自动化系统做了相关研究,并重点针对该办公自动化系统的信息安全进行分析,提出目前亟待解决的问题并找到原因,最后提出有效解决方案。

办公网络的网络安全问题篇5

关键词:

一、基本现状

百善煤矿办公网络始建于2000年,期间在2003年及2005年经过了两期扩容改造,由原来的30多个网络接入点增加到2010年的400多个。随着信息化应用系统和办公电脑的增加,各类安全生产管理、瓦斯监控系统、运销系统及经营管理信息等系统的运作,客观上对办公网络的运行从安全及稳定性上提出了很高的要求,办公网络的重要性越来越突出、作用越来越明显。

二、存在问题

通过调查和分析,目前我矿办公网络的突出问题表现在,网络性能的滞后、网络安全的不稳定同日益扩大的网络资源需求之间的矛盾。具体有以下几个方面:

(1)网络负担重。表现为经常出现网络堵塞,网络交换设备间歇性瘫痪,信息化系统应用及网络访问中断等。

(2)网络安全性差。

(3)网络不稳定,各种随机性故障经常出现。

三、原因分析

造成我矿办公网络出现上述问题的原因是多方面的,在经过长时间调查分析的基础上,认为其原因主要有:

(一)设备原因

03年到现在,随着各类信息系统的不断应用,百善煤矿的办公网络用户大增,网络流量及网络访问量成倍增加。但网络服务的核心设备及各楼层的网络接入设备并未及时升级和改造。从设备性能上来说已严重滞后于用户对网络性能,网络稳定性、安全性的要求。

(二)网络结构原因

虽然我矿网络用户在逐年增加,但受限于网络设备性能等原因,办公网络的网络结构并未随着规模的扩大而进行相应的设计优化,都是网络规模的简单延伸。造成本来就超负荷运转的交换设备无法给用户提供尽可能的网络性能平衡,造成网络性能很差,经常出现网络堵塞等现象。

(三)用户原因

由于网络用户在使用网络时操作不规范、安全意识,造成办公网络经常受到病毒攻击而出现局部瘫痪;

(四)线路老化日益严重。

四、制定解决方案

(一)网络优化原则

1、经济性:优化过程中应最大限度地保护已有投资,尽量充分利用网络中原有的设备。

2、兼容性:我矿使用的交换设备型号很多,网络协议的互通性存在问题,因此在设备优化升级时要考虑使用性能强、兼容性好的设备。

3、实用性:技术和设备选型不仅要考虑满足当前需要,还要考虑未来局域网络发展和应用变化,同时更要考虑自身的实际需求。

4、整体性:要对整个网络系统进行综合分析,合理配置资源,以最小的投入获得最佳的网络性能。?

(二)网络优化方案

考虑到我矿办公网络的应用需求及存在的各种问题,为充分保证网络资源的合理分配,从稳定性、安全性、可扩充性、可管理性出发,我们制定以下方案。

1、硬件设备的完善及优化。

(1)将性能相对落后的核心交换机升级成性能更高的核心交换机。

(2)将重要接入层交换机进行升级。

(3)更换部分光纤收发器。

(4)对重要集联网络及接入层网络线路进行重点检查或改造。

2、网络结构优化设计

(1)细化网段。根据调查情况,将全矿网段进行重新设计和划分,增加网段,减少每一网段内用户的数量。增强可管理性,减少故障影响范围,便于快速准确判断和解决故障。

(2)同类同段。将工作性质相近的用户群划分到同一网段,便于网络交流,减少全网的网络交换数据量,提升网络交换效率。

(3)重点保护。将重要服务性主机或用户如内部市场、安全监控、办公系统等根据需要放入单独的网段,以免其他用户网络行为的干扰,增强安全性和稳定性,提升服务效率。

(4)负载调整。将日常网络数据交换量大的主机如市场服务器、内网服务器、物资管理服务器等调整至核心交换机的千兆端口,增强数据交换效率和工作效率。

3、网络行为控制

(1)全矿上网电脑安装安全认证客户端,统一规范网络资源的使用,统一规范网络行为,避免因各类网络资源调整造成的网络故障。

(2)出于工作重点保护,对重要网络主机和用户ip地址与maC地址绑定,限制非法用户的意外操作影响到合法用户的正常使用。

(3)严格信息化检查,从制度上遏制各类违规操作对办公网络造成的影响,不断提升用户的网络安全意识应用水平。

(4)加强日常设备运行情况及网络行为的监控,消除各类网络隐患,保障网络安全稳定运行。

4、加强网络资料管理

五、实施过程

1、定期对全矿信息员举办网络安全及信息管理培训班。

2、对我矿办公软件正版化进行调查。

3、对全矿所有办公用机的ip地址、子网掩码、用户名、maC地址等网络信息进行全面的统计。

4、网络管理人员及时对原有的网络信息更新、归档。

5、对各类交换机进行升级以及更换部分光纤收发器。

6、对部分交换机重要级联口进行调整.

7对网络结构优化调整。

8、对交换机的端口进行重新划分VLan。

9、对全矿所有联网用户的ip地址和maC地址进行绑定。

10、对某些重要服务器的千兆接口、重要级联线测试优化,更换成千兆网线。

11、对全矿所有联网电脑安装网络认证客户端;

六、实施效果及分析

为全面掌握优化后办公网络的改进效果,在方案的实施过程中及实施后,我们去各单位进行了实地调查和检测,网络改造后其性能有了非常大的提高。主要表现在:

1、各类信息化系统安全稳定运行。

2、新增的各类网络平台,为不同用户提供不同的知识,让员工们受益匪浅。

3、网络安全又了极大的改观。

4、对交换机实行可网管性,很容易定位网络故障点,大大提高了网络维护效率,同时也提升了维护人员的网络知识和应用水平。

5、及时更新的各类网络资料确保了我矿信息化资源的清晰掌握和科学分配,对目前及今后的工作都是有力的保障。

办公网络的网络安全问题篇6

关键词:高校;办公网络;安全;管理;对策

中图分类号:G647

随着信息技术的不断发展,网络已经成为人们日常联系及交流的主要平台和工具,网络办公已经成为各个企业、机关、学校等不可或缺的办公平台。高校顺应时代的发展实行网络办公,然而随着网络办公自动化程度的提高和扩展,高校办公网络在提高数据传输效率以及实现数据集中和共享的同时,办公网络的安全也逐步受到的关注。办公网络的安全建立在办公系统软件、硬件及网络系统正常运行的前提之上,因此网络办公的安全管理方面的工作尤为重要。

1高校办公网络安全管理的现状以安全隐患

1.1高校办公网络的现状分析

办公网络是为了实现高校各项工作高效的、科学的开展,办公网络的安全是通过采用先进的信息技术和完善的管理措施来实现的,办公网络的安全要确保网络数据的完整性及保密性,避免数据在传输过程中出现数据增加、丢失或变化的现象。由于当今时代信息技术及办公自动化技术的快速发展,传统的办公条件及管理措施已经无法满足高校发展的需求,因此高校构建了网络办公系统,实现部门日常职能工作效率的提高[1]。高校的办公网络系统虽然有效的提高了各个部门和职员的工作效率并且方便的管理工作,但是高校对于办公网络安全方面的管理却有所不足,虽然有专业的网络安全管理员负责故障修理、网络维护和系统配置等方面的工作,但高校对办公网络的安全管理仍缺乏应有的重视。

1.2高校办公网络安全管理的隐患

高校办公网络的安全是通过采用先进的信息技术和完善的管理措施来实现的,办公网络的安全要确保网络数据的完整性及保密性,避免数据在传输过程中出现数据增加、丢失或变化的现象,从而确保办公网络的安全性,实现办公网络的安全管理。目前高校办公网络安全管理上存在如下两点隐患:(1)办公网络安全管理的制度和措施不够完善。高校网络安全管理是高校网络安全的重要保障,所以高校完善网络安全管理制度是势在必行的。目前有不少高校没有建立相应的办公网络安全管理防范机制,这不但导致工作人员缺乏办公网络安全防范意识,还会使办公网络的安全管理埋下隐患;(2)高校的办公网络防护系统落后。由于部分高校对办公网络系统安全管理不够重视,所以导致办公网络的防护系统落后。新型的网络安全设备如硬件防火墙、杀毒软件、漏洞扫描设备和入侵检测设备等等可以有效保证网络的安全稳定。目前很多高校没有相应的安全设备,这就对办公网络的安全管理造成了隐患。

2高校办公网络安全管理的几点对策

2.1在安全管理过程中完善办公网络安全管理制度

现今网络系统都非常庞大,网络的安全管理方面的技术也有很多手段。高校网络安全管理是高校网络安全的重要保障,所以高校完善网络安全管理制度是势在必行的。目前有不少高校没有建立相应的办公网络安全管理防范机制,这不但导致工作人员缺乏办公网络安全防范意识,还会使办公网络的安全管理埋下隐患[2]。完善的办公网络管理制度和措施比单纯的技术防护更为重要,它是确保网络安全的基础和前提,所以,高校要根据自身办公网络安全存在的问题制定相关的办公网络安全管理制度,并且加强培养教职工在日常工作中的网络安全防范意识的观念。

2.2在安全管理过程中应用并完善防火墙设备

由于部分高校对办公网络系统安全管理不够重视,所以导致办公网络的防护系统落后。由于当今时代信息技术及办公自动化技术的快速发展,传统的办公条件及管理措施已经无法满足高校发展的需求,因此高校构建了网络办公系统,实现部门日常职能工作效率的提高。防火墙是由软件和硬件设备组合而成的在内部网和外部网之间建立起的安全网关的防患入侵的设备。防火墙设备主要有服务访问规则、验证工具应用网关和包过滤等部分组成,它可以有效保护内部网免受外来用户的非法入侵。防火墙可以有效防止互联网上的病毒等访问高校办公网络的服务器,并把所有流入网络系统的通信及数据包进行过滤,保障办公网络的安全。

2.3在安全管理过程中引入入侵检测系统

由于部分高校对办公网络系统安全管理不够重视,所以导致办公网络的防护系统落后,容易被外网的病毒等入侵。新型的网络安全管理过程中要引入新型入侵检测系统和设备如硬件防火墙、杀毒软件、漏洞扫描设备和入侵检测设备等等,有效保证网络的安全稳定。通过软件、硬件的设备,依照一定的安全策略,对办公网络的运行状况进行监督是入侵检测系统的工作原理。入侵检测系统可以查出各种对网络安全的攻击行为,有效保证网络系统资料和资源的安全性和完整性[3]。此外,入侵检测系统还可以有效的防护黑客入侵,并且拒绝恶意的、攻击性的访问,为办公网络的安全管理提供切实有效的保障。

2.4在安全管理过程中应用虚拟局域网技术

高校的办公网络系统虽然有效的提高了各个部门和职员的工作效率并且方便的管理工作,但是高校对于办公网络安全方面的管理却有所不足,虽然有专业的网络安全管理员负责故障修理、网络维护和系统配置等方面的工作。高校办公网络的安全是一般是通过采用先进的信息技术和完善的管理措施来实现的,保证办公网络的安全要确保网络数据的完整性及保密性,并且避免数据在传输过程中出现数据增加、丢失或变化的现象,从而确保办公网络的安全性,实现办公网络的安全管理。虚拟局域网技术主要应用在路由器和交换机中。虚拟局域网是从逻辑上把局域网设备划分成多个网段,从而实现虚拟工作组的新型数据交换。在办公网络安全管理中利用虚拟局域网技术可以使网络管理简单化、直观化,可以有效防止网络中的广播风暴,从而实现办公网络的安全管理。

3结束语

在信息科学技术快速发展的当今社会,网络在各行各业都得到了很普遍很充分的应用,随之而来的网络安全问题也应该受到人们的高度重视,网络的安全是办公网络安全管理的前提,是保障职顺利运用网络办公的基础。工高校顺应时代的发展实行网络办公,然而随着网络办公自动化程度的提高和扩展,高校办公网络在提高数据传输效率以及实现数据集中和共享的同时,办公网络的安全也逐步受到的关注。办公网络是为了实现高校各项工作高效的、科学的开展,办公网络的安全是通过采用先进的信息技术和完善的管理措施来实现的,办公网络的安全要确保网络数据的完整性及保密性,避免数据在传输过程中出现数据增加、丢失或变化的现象[4]。高校的办公网络系统虽然有效的提高了各个部门和职员的工作效率并且方便的管理工作,但是高校对于办公网络安全方面的管理却有所不足,虽然有专业的网络安全管理员负责故障修理、网络维护和系统配置等方面的工作,但高校对办公网络的安全管理仍缺乏应有的重视。高校办公网络的安全管理是非常重要的问题,高校必须采取相关的措施和对策对办公网络的安全管理进行全面的调整,为高校教职工提供安全的、稳定的网络办公环境。

参考文献:

[1]李结松.办公网络安全策略研究及技术实现[J].计算机与现代化,2012(03):98-102.

[2]崔超.浅谈办公网络安全[J].科技信息,2009(21):64-65.

[3]胡璐.办公网络中的网络安全探析[J].科技创业家,2012(23):143.

办公网络的网络安全问题篇7

企业内部办公自动化网络一般是基于tcrilp协议并采用了internet的通信标准和web信息流通模式的intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统人侵、病毒人侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。

办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,下面就安全预警、数据安全防护、人侵防范、病毒防治以及数据恢复等方面分别探讨。

2.办公自动化网络常见的安全问题

2.1黑客入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与

外网和国际互联网相互连接的出人口,因此,外网及国际互联网中的黑客只要侵人办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而

造成信息的失窃。

2.2病毒感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估

量的损失。

网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。一旦某个公用程序染了毒,那么病毒将很帷#}个网络卜传播.威染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。

2.3数据破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。

首先是黑客侵人,黑客基于各种原因侵人网络,其中恶意侵人对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。

其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、Fat表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CmoS,破坏系统CmoS中的数据。

第三是灾难破坏,由于自然灾害、突然停电、强烈

震动、误操作等造成数据破坏。

重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

3.网络安全策略

3.1网络安全预警

办公自动化网络安全预誓系统分为人侵预警和病毒预警两部分。

人侵预警系统中,人侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到人侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并

在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的人侵告警报告,显示人侵告警信息(如人侵ip地址及目的ip地址、目的端口、攻击特征),并跟踪分析人侵趋

势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。

病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过ip地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。

3.2数据安全保护

3.2.1针对入侵的安全保护

对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,人侵保护应主要考虑

以下几条原则:

物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;

服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。

用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件;

通过审计和留痕技术避免非法者从系统外取得系统数据或是合法用户为逃避系统预警报告的监督而从系统中取得数据;

客户端安全保护,客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加密、解密、数字签名和信息完整性验证功能,并通过软件强制实现各客户机口令的定期更换,以防止口令泄漏可能带来的损失。

3.2.2针对病毒破坏及灾难破坏的安全保护

对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。

要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。

3.3人侵防范

要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。

3.3.1内外网隔离

在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。

第一层隔离防护措施是路由器。路由器滤掉被屏蔽的ip地址和服务。可以首先屏蔽所有的ip地址,然后有选择的放行一些地址进人办公自动化网络。

第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

3.3.2访问控制

办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的ip地址,也难以对它进行攻击。隔离

区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。

3.3.3内部网络的隔离及分段管理

内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。

办公自动化网络可以根据部门或业务需要分段.网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,

各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合

的方法来实现隔离。

采取相应的安全措施后,子网间可相互访问。对于tCp/ip网络,可把网络分成若干ip子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在这里,防火墙被用来隔离内部网络的一个网段与另一个网段,可以限制局部网络安全

问题对全局网络造成的影响。

3.4病毒防治

相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。

计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防治服务器,并在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。安装网络病毒防治服务器的目标是以实时作业方式扫描所有进出网络的文件。本地网络与其它网络(包括i1}1itR1V}1''''和各种局域网)间的数据交换、本地网络工作站与服务器间

的数据交换、本地网络各工作站之间的数据交换都要经过网络病毒防治服务器的检测与过滤,这样就保证了网络病毒的实时查杀与防治。

3.5数据恢复

办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。

数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、

备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在人侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

4.结束语

随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁,办公自动化网络的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。

参考文献

1.吴阿亭.如何设里一个可幸的防火琦系统保护公司内部网络.中国Linux论坛

2郎锐.非法探取密码的原理及防范

3.岳树民,杜立群.计算机信息系统安全环境的五大管理要素

办公网络的网络安全问题篇8

关键词:办公自动化网络网络安全病毒黑客

1引言

企业内部办公自动化网络一般是基于tcrilp协议并采用了internet的通信标准和web信息流通模式的intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。

2办公自动化网络常见的安全问题

2.1黑客入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。

2.2病毒感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。

2.3数据破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、Fat表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CmoS,破坏系统CmoS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

3网络安全策略

3.1网络安全预警

办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。

入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵ip地址及目的ip地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。

病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过ip地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。

3.2数据安全保护

对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。

3.3入侵防范

3.3.1内外网隔离

办公网络的网络安全问题篇9

一、不安全因素

(一)自然环境因素

企业信息化有服务器、网络设备、系统平台、网络信号的收发装置及其网络信号等构成。这些设备的正常运转才能保证信息的安全。但是,在生产生活中存在着很多不可预知的因素,如:地震、水灾、火灾等。这些恶劣的形势下会导致很多不可抗拒的损失、如突然停电导致硬盘的损坏;雷电导致网络设备瘫痪,致使数据损坏和丢失。

(二)网络内部因素

计算机病毒无孔不入,在日常工作中让人防不胜防,工作流通中经常使用到U盘、移动硬盘等存储设备,病毒容易在公司办公设备上传播、繁衍。由于公司内部为局域网,病毒更容易传播和繁殖,出现网络风暴。多数员工的电脑知识薄弱,对于携带病毒、木马、盗号程序等未知程序不了解,在办公操作中一些错误操作导致病毒程序容易传输蔓延。很多系统平台口令简单,容易泄露;用户权限无正确设置,容易出现漏洞导致用户信息的删除修改。

(三)网络硬件故障

企业信息化正常运转是建立在网络设备、通讯线路正常的前提下。如果硬件设备出现问题,整个企业可能无法正常办公。办公楼外光纤折断,公司平台无法登陆,不能办公。服务器硬件如主板、硬盘网卡、网络设备如防火墙、交换机这些设备出现问题都可能导致系统瘫痪。

(四)网络安全因素

网络防护有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以通过建立Vpn限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络之间的入侵行为和内外勾结的入侵行为,很多硬件设备很难发觉和防范的。

(五)管理因素

内部网络缺乏管理员的跟踪检查,系统管理员对操作日志和用户信息没有足够认识,多数公司将精力用在了硬防和系统杀毒软件方面,缺少对局域网内网络安全清醒认识。很多网络管理人员水平低下,业务水平低,网络安全意识淡薄都会导致系统瘫痪。

(六)资金因素

网络信息安全需要可网管的网络硬件设备及其网管软件。但多数公司领导对此方面认识不清,认为只要系统正常运转即可,不需投入大量金钱。

二、安全防范措施

为了保证公司信息网络正常运转,减少网络安全造成的损失,必须采取相应的网络安全措施,来对网络进行全面保护,从而把危害降到最低。

(一)严格管理

首先提高思想认识,计算机网络安全不只是技术问题更是管理问题,更要从思想上转变认识,制定完善安全制度。定期进行系统软件、硬件检查,做好维护记录。对计算机硬件和软件可能出现的故障,应有防范、补救和排除等措施。机房管理人员认真填写机房记录,关注机房的防火、防水、防盗问题。对系统使用人员定期培训。

(二)技术管理

为了保证正常工作,各个员工大力学习计算机病毒防护措施,从而有效防止网内计算机病毒的传播。由于计算机病毒可以导致网内办公文件损坏,系统瘫痪,设备损坏,因此在接收发送文件前需要对文件进行杀毒,不去下载安装一些带有安全隐患的文件。公司之间内部网络通过构建安全的Vpn,该Vpn隧道进行加密。

(三)系统漏洞修补

定期对门户网站查看工作日志、更换密码,对网站进行备份;系统口令不要设置太简单,不要外传,系统管理员对操作人员定期进行培训;系统厂家对系统进行优化,修补系统漏洞。

(四)网络病毒的防范

采用赛门铁克服务器版杀毒软件,对网内病毒防护、防火墙、Vpn、风险管理、入侵检测、互联网内容及电子邮件过滤、远程管理技术及安全服务等。

三、结语

对每个企业来说,如何最大限度地发挥网络效益,同时防止企业信息泄露与破坏,是企业管理者、企业网络管理者和企业用户都非常关注的问题。本文从技术上探讨了企业网络安全的问题,提出了一种具有普遍意义的网络安全模型。实际上,企业网络安全建设是一个复杂的系统工程,在强调技术应用的同时,不能忽视网络安全管理的建设工作。在加强对企业用户的安全制度教育的同时,应该考虑建立完善的内网安全防范日志,对内部网络监测过程中出现的重要事件进行记录,便于管理员从中发现网络上的不安全因素、网络上的潜在威胁及网络中的可疑分子,同时也为事故后责任的追查,对案件的侦破都是很好的依据,并且是对有不良动机者也是一个很好的警示。

总之,网络安全是一个系统工程,一个企业或单位的计算机网络安全需要通过在内部网络中的每台服务器上部署防病毒、防火墙、入侵检测、补丁管理与系统监控等;通过集中收集内部网络中的威胁,分析面对的风险,灵活适当地调整安全管理策略,同时兼顾使用环境,提高管理人员和工作人员素质,将人和各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。

参考文献:

[1]张涛.信息系统安全与漏洞[m]国防工业出版社2006.

[2]谢建全.计算机与外部设备维修技术(第1版)[m].北京:电子工业出版社,2000,(3).

办公网络的网络安全问题篇10

关键词:办公自动化;网络安全;病毒;黑客

中图分类号:tp317.1文献标识码:a文章编号:1007-9599(2010)01-0000-01

随着计算机网络技术的普及,利用联网实现办公自动化,并将办公自动化应用到政府、军队和各大企业等安全性要求较高的机构已成为一种迫切的需要。所谓办公自动化是指运用微机及相关外设,有效地管理和传输各种信息,以达到提高工作效率的目的。

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络是一个中小型的局部网络。办公自动化网络系统是自动化无纸办公系统的重要组成部分。在实现联网办公时,由于覆盖面大,使用人员混杂,管理水平各异,往往不能保证公文在网络上安全传输和管理。还有一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失。因此,加强网络安全,防止信息被泄露、修改和非法窃取成为当前网络办公自动化普及与应用迫切需要解决的问题。

一、系统安全威胁因素

1.物理设备威胁:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的威胁。黑客只要侵人办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。

2.线缆连接威胁:包括拨号进入、连线或非连线窃听等方式窃取重要信息。

3.身份鉴别威胁:包括口令被破解、加密算法不周全等漏洞性因素。

4.病毒或编程威胁:病毒袭击己成为计算机系统的最大威胁,一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。此外,有的编程人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成威胁。

二、针对以上几方面威胁因素的安全保护

1.物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;

服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。

用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件。

通过审计和留痕技术避免非法者从系统外取得系统数据或是合法用户为逃避系统预警报告的监督而从系统中取得数据。

客户端安全保护,客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加密、解密、数字签名和信息完整性验证功能,并通过软件强制实现各客户机口令的定期更换,以防止口令泄漏可能带来的损失。

2.对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。

3.要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。

4.内外网隔离。在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。

第一层隔离防护措施是路由器。路由器滤掉被屏蔽的ip地址和服务。可以首先屏蔽所有的ip地址,然后有选择的放行一些地址进人办公自动化网络。

第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

三、办公自动化网络系统安全设计原则

由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化网络系统必须建设一套完整的策略和安全措施来保障整个系统的安全。

1.安全性第一的原则:由于安全性和网络的性能是一对矛盾,两者不能兼得。建议选择前者,以牺牲网络的性能,来换取安全性的增强,但采取的措施应让用户感觉不到网络性能受到的影响。

2.多重保护的原则:任何安全保护措施都可能被攻破。建立一个多重保护系统,各重保护相互补充,当一重保护被攻破时,其它重保护仍可保护信息系统的安全。

3.多层次(oSi参考模型中的逻辑层次)的原则:如在链路层和网络层实施包过滤,在表示层实施加密传送,在应用层设置专用程序代码、运行应用审计软件,在应用层之上启动服务等。

4.多个安全单元的原则:把整个网络的安全性赋予多个安全单元,如路由器、屏蔽子网、网关,形成了多道安全防线。

5.网络分段的原则:网络分段是保证安全的重要措施.网络分。

段可分为物理分段和逻辑分段。网络可通过交换器连接各段,也可把网络分成若干ip子网,各子网通过路由器连接,并在路由器上建立可访问表,来控制各子网的访问。

6.最小授权的原则:对特权(超级)网络要有制约措施,分散权力,以降低灾难程度。

7.综合性原则:计算机网络系统的安全应从物理上、技术上、管理制度上以及安全教育上全面采取措施,相互弥补和完善,尽可能地排除安全漏洞。

参考文献:

[1]李海泉.计算机系统安全技术与方法[m].西安:西安电子科技大学出版社,1991。

[2]陈江东.办公自动化系统的系统分析闭[J].计算机系统应用,1998,10