办公自动化网络安全防护策略
浅谈办公自动化与网络安全
浅谈办公自动化与网络安全引言概述:办公自动化是指通过计算机技术和信息管理系统来实现办公过程的自动化,提高办公效率和工作质量。
然而,随着办公自动化的普及和应用,网络安全问题也变得日益突出。
本文将从五个方面探讨办公自动化与网络安全的关系。
一、数据存储与保护1.1 数据备份与恢复:办公自动化系统中的数据备份和恢复功能对于防止数据丢失和恢复误操作至关重要。
定期备份数据并建立可靠的恢复机制,可以有效防范数据丢失的风险。
1.2 数据加密与权限控制:办公自动化系统中的敏感数据应该进行加密存储,确保数据在传输和储存过程中的安全性。
同时,通过权限控制机制,对不同用户进行不同程度的数据访问权限限制,可以减少数据泄露的风险。
1.3 数据安全审计与监控:建立数据安全审计和监控机制,对办公自动化系统的数据操作进行记录和监控,及时发现潜在的安全风险和异常操作,保障数据的安全性和完整性。
二、网络通信与防护2.1 网络隔离与防火墙:办公自动化系统中的网络通信应该与其他网络环境进行隔离,通过设置防火墙等网络安全设备,防止未授权的访问和攻击。
2.2 网络访问控制与认证:建立网络访问控制和身份认证机制,限制非法用户的访问,并确保合法用户的身份安全。
采用复杂的密码策略和双因素认证等技术手段,提高网络的安全性。
2.3 网络安全培训与意识:加强员工的网络安全培训和意识教育,提高员工对网络安全的认识和防范能力,减少因员工疏忽而导致的安全漏洞。
三、软件应用与漏洞修复3.1 及时更新与升级:办公自动化系统中使用的软件应及时更新和升级,以修复已知的漏洞和提高系统的安全性。
同时,及时安装安全补丁和更新,减少被恶意软件利用的风险。
3.2 强化访问控制:通过设置访问控制策略,限制软件应用的访问权限,减少恶意软件的传播和潜在威胁。
3.3 安全审计与漏洞扫描:定期进行安全审计和漏洞扫描,发现和修复系统中的安全漏洞,提高系统的安全性和稳定性。
四、移动办公与设备管理4.1 设备安全策略:建立设备安全策略,限制移动设备的访问权限,确保设备的安全性。
浅析办公自动化网络安全防护策略探讨
了 Itrc 的通信标准和 We ne t a b信息流通模 式的 It n t它具有 nr e, a 开放性、 互通性 , 因而使用极其方便 。但开放性却带来了系统入 侵、 病毒入侵等安全问题。
增加, 其破环性也不断增强。一旦文件服务器 的硬盘被病毒感 要安全数据 综合起来 , 提供 内部和 外部 的分析并在实际网络 中
染, 就可能造成系统损坏 、 数据 丢失, 网络服务器无法起 动, 发现风险源和直 接响应 。它提供企业安全风 险管理报 告, 使 报告
应用程序和数 据无法正确使用 , 甚至 导致整个 网络瘫痪 , 造成 集 中于重要的风险管理范围, 如实时风 险、 攻击条件 、 安全漏洞
文件数据区 , 使文件数据 被删 除、 改名、 替换 、 丢失部分程序代 动化网络安全的最主 要、 同时也是最有效、 最经济 的措施之一 。
码 、 失数据文 件 ; 丢 病毒还 可能 攻击 C MOS 破坏 系统 C S 第一层隔离防护措施是路由器。路由器滤掉 被屏 蔽的 地址 , MO
不可估量的损失 。 2 黑客入侵。目前 的办公 自动化 网络基本上 和攻击分析 ; () 提供详细 的入侵告警报告, 显示入侵 告警信 息 ( 如 都采用 以广播为技术基础 的以太 网。在 同一 以太网中 , 任何两 入侵 地址及 目的 地址、 目的端 口、 攻击特征) 并跟踪 分析 ,
际互 联网相互连接 的出入 口, 因此 , 网及国际互联 网中的黑 所 有进 出网络 的文件 , 外 发现病毒 时可立即产生报警信 息, 通知 客只要侵入办公 自动化网络中的任意节 点进行侦听 , 就可以捕 管理员, 并可 以通过 口 地址 定位、 口定位追踪 病毒来源 , 端 并 获发生在这个 以太 网上的所有 数据 包,对其进行解包分析 , 从 产生功 能强大的扫描 日志与报告 , 记录规定 时间 内追踪 网络 所 而窃取关键信息 ; 而本 网络 中的黑客则有可能非常方便的截取 有病毒 的活动。 2 数据安全保护。 () 对入侵保护应主要考虑以下 任何数据包, 从而造成 信息 的失窃。() 3 数据破坏。在办公 自动 几 条原则: 理设备和安全 防护 , 物 包括服务器 、 有线 、 无线通信 化 网络系统 中, 有多种因素可 能导致数据 的破坏 。首先是黑客 线路的安全 防护 ; 服务器安全保护, 同类型、 同重 要程 度的 不 不 侵入 , 黑客基于各种原 因侵入 网络 , 中恶意侵入 对网络的危 数据应尽可 能在不 同的服务器上实现 , 其 重要数据采用 分布式管 服 并记录 害可 能是 多方面 的。其 中一种危害就是破坏数据 , 可能破坏服 理 , 务器应有合理 的访 问控制 和身份认证措施保护 , 务器 硬盘 引导 区数 据、 除或覆盖原始数据 库、 坏应用程序 访 问日志 。系 统中的重要数据在数据库 中应有 加密和验 证措 删 破
办公自动化网络安全保护方法
获发生在这个以太 网上 的所 有数据包, 对其进行解 包分析 , 从而窃取关键信息; 而本网络 中的黑客则有 可能 非 常方 便 地 截 取任 何 数 据 包 , 而造 成 信 息 的 从
自动 化 网络都备 有 与外 网和 国际互 联 网相互 连 接 的
其中恶意侵入对网络的危害可能是多方面的。其 中
一
种 危 害 就 是破 坏 数 据 , 能破 坏 服 务 器硬 盘 引 导 可
区数 据、 删除或覆 盖原始数据库 、 破坏应用 程序数
作者简介 : 张 勇( 90 , , 17 一)男 助理工程 师, 主要从事 自动化控制技
摘
要: 文章总结 了办公 自动化网络常见的安全问题及其 后果 , 讨 了解 决这些安 全问题 的方 法 , 探
提供了基于网络内部的安全策略。
关键词 : 黑客入侵 ; 病毒感染 ; 数据恢复 ; 全预 警; 全保护 安 安
中 图分 类 号 : P 9 .8 T 3 3 0 文 献 标识 码 : A 文 章 编 号 :0 3 5 0 2 0 )3 0 6 3 10 —5 4 ( 08 0 —0 4 —0
1 办公 自动化 网络常见 的安全 问题
1 1 黑客入 侵 .
由网络病毒造成 网络瘫痪的损失是难 以估计的。一
旦 网络 服 务 器 被感 染 , 解 毒 所 需 的 时间将 是单 机 其
的几 十倍 以上 。 13 数 据破坏 .
目前 的办 公 自动化 网络基 本 上都 采 用 以 广播 为 技术 基 础 的 以太 网。在 同一 以太 网中 , 何 两 个 节 任
办公自动化设备安全保密防范措施
办公自动化设备安全保密防范措施
(摘自《保密科技技术》杂志第151期)
一、严格划分办公自动化设备的密级,不将涉密的办公自动化设备接入非涉密网、连接非涉密计算机;不在非涉密的办公自动化设备中打印、复印、扫描和处理涉密信息和其他敏感信息。
二、及时关注办公自动化设备的安全漏洞信息,在进行固件升级时,应从设备官方网站下载或联系设备官方售后支持人员获取系统固件升级包,并在安装前通过哈希值和数字签名等方式对固件文件进行校验,在校验通过并确认安全后再进行安装。
三、在涉密办公自动化设备启用前,应对其硬件组件和内部机械结构进行全面检查,保证其不具备WIFI、蓝牙等无线通信模块,确保其机械结构未进行非法改装。
如果存在无线通信模块,应在拆除后再用于处理涉密文件;如果存在机械结构被改装的迹象,应立即停止使用,并妥善封存备查。
此外,通过有线网络连接涉密办公自动化设备时,还应按照涉密信息系统安全防护的有关技术要求,采取必要的安全保密防护措施。
四、涉密办公自动化设备的维修维护要严格遵守相关保密规定,不购买和使用来历不明或非正规渠道采购的配件;更换设备配件后,应对可能留存敏感信息的旧配件(如内置硬盘、硒鼓等)进行妥善销毁处理。
五、在采购办公自动化设备用于处理涉密信息时,应仔细查验该
设备是否具有国家相关检测机构出具的检测合格证书和检测报告,并查验其电磁泄漏发射防护等级是否满足相关涉密等级要求。
办公自动化网络安全防护策略
刍议办公自动化网络安全防护策略摘要:随着计算机网络技术的日益普及,利用互联网实现办公自动化并将办公自动化应用到政府、军队等安全性要求较高的机构已成为一种迫切的需要。
所谓办公自动化是指运用微机及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。
本文在总结办公自动化常见网络安全问题及其后果的基础上,深入探讨了解决这些安全问题的方法,以期为我国办公自动化网络安全的发展提供一些思考和建议。
关键词:办公自动化;网络;网络安全一、引言随着信息技术和计算机网络的发展,计算机越来越成为人们日常生活中不可缺少的重要工具,特别是电子政务的实施,掀起了建设计算机管理信息系统和办公自动化系统(office automation,oa)的热潮,从而有效地提高了人们的工作效率。
办公软件能够处理更广泛的业务和信息,诸如工作日程安排、公文流转、会议安排、信息发布等等。
然而,随着oa系统使用量的增大、存放数据的增多,它的安全性就被提升到更加重要的位置。
因此,如何做好办公自动化系统的安全防护工作就成了一个非常重要和紧迫的课题。
办公自动化系统的安全不仅包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等。
办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,下面就安全预警、数据安全防护、人侵防范、病毒防治以及数据恢复等方面分别探讨。
二、办公自动化网络常见的安全问题(一)人为恶意攻击这是办公自动化网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。
此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译已获得重要机密信息。
这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(二)无意识病毒感染网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。
办公自动化网络系统安全防护及设计原则
【 3李孟柯 , 宣 基 于 角色的访 问控制技术及 应用[ l 3 】 余祥 I计算机 应用研 1
究,0 01 2 0 ,0
【】 4洪帆, 小勇. 杜 办公 自动化 系统 中基于任务 的访 问控 制[. 中科技 丌华
大 学 学报 ,0 13 20,
ቤተ መጻሕፍቲ ባይዱ
随着 计 算 机 网络 技 术 的普 及 , 用 联 网 实现 办 公 自动 化 ,并将 办 利 公 自动化应用到政府 、 军队和各大企业等 安全性要求较 高的机构 已成 为一种迫切 的需要 。 所谓 办公 自动化是指运用微机及相 关外 设, 有效 地管理和传输各种信息 ,以达 到提高 工作效 率的 目的。 办 公 自动 化 系 统 的 安全 包 括 网络 设备 、 套 设 备 的 安 全 、数据 的 配 安 全 、通 讯 的安 全 、运行 环 境 的 安 全 ,还 包 括 网络 内部 每 台计 算 机 的 安 全 、计算 机 功 能 的 正常 发 挥 等 部 分 。 公 自动 化 网络 是 一个 中 小型 办 的 局 部 网 络 。 公 自动化 网络 系统 是 自动 化 无 纸 办 公系 统 的重 要 组成 办 部分。在 实现联 网办公 时,由于覆 盖面 大,使用人 员混 杂,管 理水平 各 异 ,往往 不 能保 证 公文 在 网络 上 安全 传 输 和 管 理 。 有 一些 人 专 门 还
者 不 能兼 得 。建 议 选 择 前 者 ,以 牺 牲 网 络 的性 能 ,来 换 取 安 全 性 的 增 强 , 但采 取 的措 施应 让 用 户 感 觉 不 到 网络 性 能受 到 的影 响 。 2 多 重 保 护 的 原 则 : 何 安全 保 护 措 施 都 可 能 被 攻 破 。建 立 一 个 . 任 多 重 保护 系 统 ,各 重 保 护 相 互 补 充 ,当 一 重保 护 被 攻 破 时 ,其 它 重 保 护 仍 可保 护信 息 系统 的 安全 。 3多层次 (S . O I参 考模 型 中 的 逻 辑层 次 )的 原 则 :如 在 链 路 层 和 网络 层 实 施 包 过 滤 , 表 示 层 实 施 加 密 传 送 ,在 应 用 层 设 置 专 用 程序 在
企业办公自动化网络安全防范
随着 计算 机和 网络 的进 一步 普及 . 的计 算机 病 毒不 断 出 新 现 , 破环 性也不 断增 强 。计算 机病 毒普 遍具 有较 强 的再 生机 其
制 , 以 通 过 网 络 扩 散 与 传 染 。 旦 某 个 公 用 程 序 染 了 毒 , 么 可 一 那
其 次 是 病 毒 破 坏 , 毒 可 能 攻 击 系 统 数 据 区 , 括 硬 盘 主 病 包
引导 扇 区 、 ot 区 、AT 、 件 目录等; 毒还 可 能攻 击 文件 B o扇 F 表 文 病 数 据 区 , 文 件 数据 被 删 除 、 名 、 换 、 使 改 替 移动 或 丢失 部 分程 序 代 码; 病毒 还可 能攻 击C MOS 造成 硬件 的损坏 。 , 第 三是 灾 难 破 坏 . 由于 自然 灾 害 、 突然停 电 、 烈震 动 、 强 误 操作 、 设备 老化 等造 成 的数据 丢失 或 破坏 。 每 一个 企 业 每 时每 刻都 有 着 非常 重 要 的商 业 信息 和 商业 机密 。一 旦这 些重 要数 据遭 到 破坏 和丢 失 , 造成 的损 失是 不 可
首先 是黑 客 侵入 , 黑客 基 于 各种 原 因侵 入 网络 , 中恶 意 其
侵入对 网络 的危 害可 能是 多方 面 的。其 中一 种危 害就 是破 坏 、
持 续 扫描 , 现病 毒时 立 即产生 报警 信 息 , 发 通知 管理 员 , 可 以 并
通 过 I地 址 定位 、 口定 位 追 踪病 毒 来 源 , P 端 并生 成 扫 描传播 并感 染其 它程 序 . 除整个 网络 清
的病 毒是件 很 困难 的事 。
办公自动化系统服务器安全防护策略论文
办公自动化系统服务器的安全防护策略探讨【摘要】本文主要对当前办公自动化系统服务器安全状况进行了分析研究,并针对办公自动化系统服务器的重要性,提出了进行安全防护的应对策略,以期能够对办公自动化系统服务器起到更有效的保护。
【关键词】办公自动化;服务器;数据;安全随着网络技术和软件技术,特别是internet/intranet的出现及其相关技术的迅速发展,带来了全球范围市场竞争的日益加剧,对传统的办公和生活方式产生了巨大的冲击,所有的企业都面临着严峻的挑战,企业内的员工作为一个团队能否及时交流﹑获取各种相关信息,从而高效地协同工作,把握转瞬即逝的机会,将成为在激烈的市场竞争中取胜的关键,面对这样的形势,越来越多的企业打算或正在将办公自动化系统引入到日常经营管理上来,改变过去单纯的手工办公方式,以便在企业内实现节约成本﹑信息共享、协同工作乃至科学的管理和决策,从而提高效率﹑增强企业的竞争力。
1.办公自动化系统服务器的重要性办公自动化是指将现代化办公和计算机网络功能结合起来的一种新型的办公方式,旨在节约企业内部成本、提高企业工作效率和增强企业综合竞争力,属于信息化社会的产物。
办公自动化系统是一个中小型的局部网络,为实现跨地域式办公,多采用b/s(浏览器/服务器)构架,所有数据都存储在服务器上,因此,服务器上数据的安全性与完整性便成为了整个办公自动化系统的重中之重。
2.办公自动化系统服务器常见的安全问题办公自动化系统的服务器安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、网络运行环境的安全等部分。
在办公自动化系统服务器安全问题中,有多种因素可能导致数据的破坏。
2.1病毒感染随着计算机和网络的进步和普及,计算机病毒将出现更新的攻击方法和手段,据中国国际贸易促进委员会电子信息行业分会消息称,新的病毒将更加有欺骗性和目的性,一旦服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪。
浅析办公自动化网络安全及防护策略
沈 伟
( 武汉纺织大学外经 贸学 院
湖北 武汉
407) 3 0 4
中图分类号 . P T
文献标识码 : A
文章编号 :0 8 9 5 (0 205 0 6 — 2 10— 2 X2 1) — 13 0
摘 在 算 技术已 相当 及的 代 :下' 用因 网或 .内 实 公 动化 并 办 模式 用 全性 要: 计 机 经 普 i 哿景 一 特 单位 : 现 自 ' 将此 公 运 到安 要求 时 - 利 网 办
21网 络 病 毒 的 感 染 。 随 着 计 算 机 技 术 的 不 断 进 步 . 算 机 安 全 警 告 , 种 警 报模 式就 能有 效 减 少 来 自网络 的 安 全 威 胁 不 . 计 这 病 毒 正 在 不 断 涌 现 . 坏 性 也 在 不 断 加 强 。 相 对 于 普 通 病 毒 来 仅 如 此 , 侵 预 警 系 统 还 能把 包 括 互 联 网扫 描 、 破 而 入 系统 扫 描 、 时 监 实 说 .能 在 网 络 上 流 传 的网 络 病 毒 的 破 坏 性 更 为强 大 它 们 生 命 力 控 、 网络 扫描 及 第 三 方 的 防 火 墙 产 生 的 重 要 数 据 结 合 起 来 . 行 进 极 强 , 但 可 以利 用 网络 扩 散 的 方 式 来 传 播 . 有 甚 者 还 对 许 多 内 部 和 外 部 网 络 安 全 环 境 的分 析 . 在 实 际 网 络 中 嗅探 风 险 源 : 不 更 并 杀 毒 程 序 有 免 疫 力 一 旦公 司 内部 某 台计 算 机 感 染 了 网络 病 毒 . 那 么 病 毒 将 能 够 利 用 公 司 内部 某 个 程 序 在 办 公 网 络 中 传 播 . 最 终 通 过 内 网感 染 其 他 办 公 程 序 。这 样 一 来 . 网络 病 毒 故 障造 成 因 的损 失 将 是 十 分 巨 大 的 22黑 客 网 络 技 术 的 攻 击 如 果 说 网 络 病 毒 感 染 带 有 随 机 . 性 .那 么黑 客 在 网 络 上 对 办 公 网络 进 行 的技 术 攻 击 就 是 极 具 目 的性 和 针对 性 的 .而 这 也 就 是 办 公 自动 化 网络 安 全 所 面 临 的 最 大 威 胁 。 目前 . 多 办 公 自动 化 网 络基 本上 采 用 的都 是 以广 播 为 许 提 供详 尽 的 入 侵 预 警 报 告 。 时 显 示 人侵 预 警 信 息 . 对 网 络 中 随 并 的安 全 威 胁 进 行 跟 踪 . 析 其 人 侵 趋 势 . 分 以确 定 网 络 的 时 刻 安 全 的状 态 ; 全 信 息 还 能 发 往 相 关 数 据 库 . 为 有 关 网 络 安 全 的 决 安 作 策依据 。
浅谈办公自动化网络的安全防护策略
浅谈办公 自动化网络的安全防护策略
阚 金辉
( 哈 尔滨学院 软件学院 2 0 0 9级 软件工程专业, 黑龙江 哈 尔滨 1 5 0 0 0 0 )
摘
论述 。
要: 随着企业各部 门 之 间、 企业和企业之 间、 国际问信息交流的 日 益频繁 , 办公 自 动化 网络的安全 问题 已经提 到重要的议事 日
行物理破坏 ; 病毒破坏, 计算机病毒是一种人为制造的 , 在计算机运行 源不受侵害, 也方便管理员监视和诊断网络故障。 中对计算机信息或者系统起破坏作用的程序。 它通常隐蔽在其它程序 2 . 4 加强邮件安全。在众多的通信工具中, 电子邮件 以其方便 、 快捷 或者文件中, 按照病毒设计者设定的条件引发 , 从而对 系统或信息起 的特点已成了广大网络用户的首选。 然而这也给网络安全带来了很大 目前垃圾邮件数量巨大、 由 : 病毒防不胜防 , 而关于邮件泄密 到破坏作用; 黑客人侵 ; 防范技术落后 , 网络安全管理不力 , 管理人员 的隐患,
记录通过防火墙的信息内容和活动; 对网络攻击的检测和告警。 2 . 3 . 2 访问控制。办公 自动化网络应采用访问控制 的安全措施 , 将整 个网络结构分为三部分, 内部网络、 隔离区以及外网。 每个部分设置不 同的访问控制方式。 其中: 内部网络是不对外开放的区域 , 它不对外提 供任何服务 , 所以外部用户检测不到它的 I P地址 , 也难 以对它进行攻
混乱 , 权限混乱等等 。 2 网络安 全策 略 2 . 1 网络安全预警 。办公 自动化 网络安全预誓系统分为入侵预警和 病毒 预警 两部分 。 的报道更是层 不穷。面对电子邮件存在的巨大安全隐患, 可以采取 如下 的防御 措施 : 2 . 4 . 1 加强防御,一般用户会经常忽略使用 电邮安全的基本常识 , 因 此教用户一些常识是非常有必须的。例如, 勿开启来 自未知寄件者的 勿点选不熟悉来源的任何内容; 封锁陌生人的实时讯息等 。 入侵预警系统中 ,入侵检测可以分析确定网络 中传输的数据包 附件 ; 是否经过授权。 一旦检测到入侵信 息, 将发出警告, 从而减少对 网络的 2 . 4 . 2 对邮件进行加密 , 由于越来越多的人通过电子邮件进行重要的 威胁 。它把包括 网络扫描 、 互联网扫描 、 系统扫描 、 实时监控和第i方 商务活动和发送机密信 息, 因此保证邮件的真实 l 生 和不被其他人截取 趋重要。据调查 , 7 4 %邮件泄密是因为邮件 中的机密 的防火墙产生的重要安全数据综合起来, 提供内部和外部的分析并在 和偷阅也变得 日 实际网络中发现风险源和直接响应。它提供企业安全风险管理报告 , 信息未做任何加密措施引起的。 因此 , 邮件加密是一种 比较有效的、 针 报告集中于重要的风险管理范围, 如实时风险、 攻击条件 、 安全漏洞和 对邮件内容的安全防范措施 , 采取先进的加密算法可以有效地保障数
浅谈办公自动化应当如何保证网络安全
网络 ,但是 由于这种办公网络使用率较高 ,操
作人员也 比较繁杂 ,各个阶层的管理水平以及 管理方式不一样 ,在一定层面上无法确保 文件
在传输分享的过程 中是否 安全。甚至还 会存在 不法分子 ,专 门利用网络这个平台进行破坏 工
2 . 3数据破 坏性的存在 在办 公 自动化 的使 用过程 中 ,在 网络 的 引导之下 ,许多问题的存在都会引发数据的变
用 所 谓 的 自动 化指 的就是 企业 的办 公过程
一
步的引发信息的外露 ,信息的安全性 得不到 以及国家的信息安全受到更大 的威胁 。
3如何促进办公 自动化的网络安全性提升
首先 第一 点就是 强化企 业 的计算 机机房 管理制度。 目前我国许多企业的办公 自动化网 络管理人员的实权范围过于广泛 ,这在一定层 面上就加强 了安全不稳定的存在。计算机机房
度的破坏信息数据的完整性 。其可能会对系统 的数据环节进行打击 ,因为系统数据区域包含
了硬盘主引导扇区 、F A T表 、文件 目录等等。 文件 的数 据信 息也 是病 毒攻 击的领 域 之一 , 病毒使得文件信息被更替或者丢失 ,破坏系统 C MO S中的数据。最后一种就是不可抗力 的破
完 善的 意见 。 目的是 为 了进 一 步 提 升 办公 自动化 的 安全性 ,提 高 企业 的发展效率。
化甚至是破坏。除了上文提到的黑客人 侵 ,这 作,对于企业 甚至 国家这都是一项不稳定性的 些黑客进行 网络攻击是 出于多种多样的原 因, 存在 因素。这 是如此 ,企业需要进一步提升办 最终产生的危害也是多样性的。当 中就有一种 公网络的安全性 ,在 现有基础之上使用有效且 是数据 的破坏篡改 ,他们在数据改变时可能是
办公自动化系统存在的安全问题与防范措施
S c rt h e t e u i T r a y
S c rt a u e e u i Me s r s y
( A)ss m h sb cm o mo h i f u iesog nzt n , u l a o eptni a t h zrs O yt a eo eacm nc o eo s s ra i i s b t t s h ssm o t l f y aad , e c b n ao ia o e ase
w ih ma e e a ie i f e c o t e i f r t n s c r y a d c mp ee e s T i a t l r st k e c i t n o h c k s n g t n u n e t h n o mai e u t n o lt n s . h s r ce t e o ma e d s rpi f v l o i i i o
全防范工作提供参考 。 关 键 词 办 公 自动化 系 统
中 图分 类 号 T 3 71 P 1. 安 全 问题 防范 措 施 文献标识码 A 文章 编号 1 0 2 — 7 4 13 1 50
Dic s in o c r yTh e t n a u e f fie Au o a i n Sy t m s u so f Se u i r a d Me s r s o t a Of c t m t s e o
随着计算机的普及 , 办公 自动化作为企业信息化的基础 , 已 围。 我国的办公 自动化从 上世纪八 、 九十年代起进入 了迅猛发展 在我国企事业单位 中普遍应用 ; 特别是由于网络 、 数据库等技术 时期 ,从最初的汉 字录入和处理到数据库建立再到联 网办公系 基 /(l n sre)BSD bo sr e r t ae i / sv d a 的发展 , 基于通信 网络 系统 、 计算机系统和各种现代化办公设备 统 的建 立 , 于 CS cetevr、// (rw e/ re/a bs) 组合而成的办公 自动化 系统 已成广大企业组织的共 同选择 , 不 架构[ 具备高效处理 能力和动态消息发布能力 , 2 1 , 支持移动办公 但丰富了办公手段 ,也在一定程度上提高了办公效率 和办公质 的无纸化 、 安全性办公 自动化系统已成为必然趋势 。 量。 然而 , 由于其系统 自身数 据集 中程度高l 同时又面临来外部 l l , 从逻辑层次结构 上看 , 办公 自动化 系统 的硬件 、 操作系统 、 网络 的攻 击 威 胁 , 公 自动 化 系 统也 普 遍 存 在 一 些 安 全 隐 患 , 办 对 网络 、 数据 、 应用 和管 理等层次要 素 , 相应也需要从 如下几个层 于企业信息 的保密性和完整性造成 了不利影 响。加强系统 的保 密 性 , 办 公 自动 化 系 统 安 全 、 定 、 靠 运 行 的前 提 ; 于此 , 是 稳 可 鉴 本 文结 合企 业 办 公 自动 化系 统 的应 用 特 点 ,尝试 在梳 理 威 胁 办 公 自动化 系统安全的主要 因素 的基础上 ,针 对性 的提 出办公 自 次上考虑安全体 系的构建 口① 物理层 安全 , 】 : 即通过 物理的方法 保 护 计 算 机 硬 件设 备 、 络交 换 设 备 、 信 线路 和存 储 介 质 的 安 网 通 全 ; 网络层安全 , ② 即通 过 防 火墙 等 技术 手 段 , 网络 用 户 访 问 对 权 限 、 据加 密 和 解 密 等 进 行 控 制 的安 全 策 略 ; 平 台层 安 全 , 数 ③
企业办公自动化网络安全分析与防范
以上 。
动、 误操 作 等造 成 数 据 破坏 。重 要 数据 遭 到 破 坏 和
丢失 , 造 成企业 经 营 困难 、 力 、 会 人 物力 、 财力 的 巨大
侵入 办公 自动 化 网络 中 的任 意节 点进 行 侦 听 , 可 就
以捕 获发 生在 这个 以太 网上 的所 有 数 据 包 , 其 进 对 行解包 分 析 , 而窃 取关 键信 息 ; 从 而本 网络 中 的黑客
信 息 , 到 了提高 工作 效率 的 目的 。 达
则有 可能 非常方 便 的截 取 任何 数 据 包 , 而 造 成 信 从
息 的失 窃 。 ‘
13 系统 数据 的破 坏 .
l 莱 钢 企 业 办公 自动化 网络 常见 的 安全 问题
1 1 网络病毒的传播与感染 . 随着 计算 机和 网络 的进 步 和普 及 ,计算 机病 毒
也不 断 出现 ,总 数 已经 超 过 2 0 0 0 0种 ,并 以 每 月 3 0种 的速度增 加 ,其破 环 性 也不 断增 加 ,而 网络 0
件数 据被 删除 、 名 、 改 替换 、 丢失 部分程 序代 码 、 丢失
数据 文 件 , 击 C O , 坏 系 统 C O 攻 M S破 M S中的 数 据 ; 第 三是 灾难 破坏 , 由于 自然 灾 害 、 突然 停 电 、 烈 震 强
与 传染 。一旦 某个 公用 程序 染 了毒 ,那么 病毒 将很
胁 。它 把包 括 网络 扫描 、 联 网扫 描 、 互 系统 扫描 、 实
办公自动化网络安全的探讨
络的 用 不 扩大 人 社 各 活 对 息网 的 2办公 自动 化 网络 的特 点 应 范围 断 , 类 会 种 动 信 络 依
赖 程度 也变 的越 来 越 大 , 用 网络 实现 办 公 自动 化 , 将 办公 利 并
自动化 应 用 到各 企 事 业 单 位 已成 为一 种 迫切 的需 要 。传 统 的 办 公 自动化 网络 既 具 备 传 统 企 业 内部 网 的安 全 性 ,又具
要保证 系 的安全正常运行, 统 并针对物理层、 系统层 、 络层 、 网 应用层分别提 出了一定的办公 自 动化 网络安全策略。
【 关键词】办公 自动化 网络安全 安全策略
文章 编 号 :O 8 1 3 (0 9 2 — 0 3 1¨ — 7 9 2 0 ) 3 4 - O 中 图分 类 号 : P 9 . 文 献标 识 码 : T 33 8 0 A
办公 流 程 正朝 着 网 络化 、 字化 的方 向发 展 , 公 自动化 网络 数 办 带 来 的 显著 社 会 效 益和 经济 效 益 ,也使 得 办 公 自动 化 网络 迅 速发展。 所谓 办 公 自动化 是 指运 用 微机 及 相 关 外设 , 有效 地 管
备 I t t 开放 性 和 灵 活性 , 对企 业 内部 提 供 有效 管 理 的 ne me 的 在 同时 , 又能 与外 界 进 行 信 息 交 流 。相 对 于 公 用 网络 而 言 , 公 办 自动 化 网络 有 以 下 几个 特 点 :
o ie a t ma o e o k sc r n u o wa d t e g a o n u n e o k s c r ih we n e c iv h e u i f fc uo t n n t r e u i a d p tf r r h o l f e s r g n t r e u i wh c e d a h e e t e s c rt o i w y t i w y t y n t o k ss m d e s r om a o ea o fs s m e u t e n o ma o s t n mi e n h e v r t e n t o k o e w r y t a n u e n r l p r t n o t e n i y e sc r wh n i f r t n i r s t d a d s a d o e e i y i a t r h w r .S me o c u o t n n t r e u t oiis ea v c d f rte p y ia l e , y tm y r n t r y r a p c t n l e . i f ea t ma o ewo k sc r p l e d a e h s l a r ss i i y c a r n o h c y e l e , ewo k l e , p l a o y r a a i i a Ke r s o c u o t n n t o k sc r y s c r o c y wo d : f ea t ma o ; e i i w r e u t ; e u i p l y i y t i
谈办公自动化网络的安全策略
一
96 —
安全 的策 略进行 一 定的探 讨 。
关 键词 : 办公 自动化 : f安全 策 略 网g ; -
特定字符串 企图绕过密码检查 的行为 ,系统除了 2. .1分布式入侵检测与通用入侵检测架构 3 给予警告, 同时还将记录下其行为和使用的 I地 P 传统的 IS局限于单~的主机或网络架构, D 址。为此 , 我们用采用多帧页面、 限制使用 鼠 标右 对 异构 系统及 大规模 的 网络 检测 明显 不足 ,不 同 键等方法防止用户看到页面的源代码 ,减少了用 的 IS系统 之间不 能协 同工 作 。 D 为解决 这一 问题 。 户对系统进行攻击的可能。 需要发展分布式入侵检测技术与通用人侵检测架 21 .3在每台上网微机安装客户端软件 , . 有效 构 。 进行 网络 监控 23 .. 2应用层入侵检测 法 弥补 的损失 。就 针对 办公 自动 化 网络 的安 全 策 为 了及时 了解 每位 上 网 人员 的在 位情 况 , 向 许多入侵 的语义只有在应用层才能理解 , 而 略进行一定的探讨 ,以 期对相关工作人员有一定 每位在位人员实时发送最新通知 、 通报, 我们开发 目前的 IS D 仅能检测如 we 之类 的通用协议 , b 而 的借鉴意义。 了一个局域网通讯软件。我们对该软件进行 了强 不能处理如肠 ts o s数据库系统等其他的应用 uN t 、 e l办公 自 动化网络存在的危险因素 化, 使之能有网络监控功能。 该软件 由服务器软件 系统 。 1 . 1数据完整性的威胁因素 和客户端软件组成。客户端软件装在每台上网微 2- .3智能的入侵检测 3 首先是 自身方面 : 主要是意外操作 、 缺乏经 机上, 定时向服务器软件报告使用者 的在位t岘 , 入侵方法越来越多样化与综合化, 尽管已经 验、 蓄意破坏等; 其次是自然灾难方面 : 包括地震、 并能看到其他人的在位情况。服务器软件向客户 有智能体 、 神经网络与遗传算法在入侵检测领域 水灾、 火灾、 电磁等 ; 再次是逻辑问题方面 : 包括应 端软件发送最新的通知、 通报 , 并收集网络的在线 应用研究 , 但这只是一些尝试性的研究工作 , 仍需 D 加以进一步的研究以解决其 自学 用软件错误、 文件损坏 、 数据交换错误、 操作系统 用户信息。网络管理员通过该工具并结合网管工 对智能化的 IS 错误、不恰当的用户需求等 ;第 四是硬件故障方 具( : ta)  ̄ n x y就可以对在线用户进行有效监控。 / er l 习 与 自适应 能力 。 面: 主要指硬件系统的各个组成部分 , 如芯片、 主 2 . 2防止非法访问与数据丢失 23 .. 4入侵检测的评测方法 板、 存储介质、 电源、 0 I 控制器氧发生故障 ; 五 / 第 数据的安全保护主要体现在两个方面:防止 用户需对众多的 1 ¥系统进行评价, D 评价指 是来自网络故障方面:网络故障包括网络连接问 非法访问和防止数据丢失。 标包括 IS D 检测范围、系统资源 占 用和 IS D 系统 题, 网络接口卡和驱动程序问题以及辐射问题等。 对第一个方面可以通过防火墙并利用 CS O 自身的可靠性 。 IC 1 . 2系统安全威胁因素 路由器自带软件来实现 。 2. .5与其他网络安全技术相结合 3 首先是物理设备威胁: 是指偷窃设备、 直接读 首先是授权控制 :控制特定的用户在特定 的 如结合防火墙、 安全电子交易 S T等新的网 E 取设备、间谍行为等以直接方式对系统信息造成 时间内使用特定的应用 , 防火墙用专有的 F P r 和 络安全与电子商务技术 , 提供完整的网络安全保 的威胁 ; 其次是坏线缆连接威胁 : 包括拨号进入、 T l t e e进程取代 了标准进程。 r n F P或者 Tle的请 障。 e t n 连线或非连线( 如磁场分析) 窃听等方式窃取重要 求 只有经过防火墙认证版权后 才能进行通信 。 综上所述 , 自 办公 动化网络有可能会受到各 信息 ; 第三是身 份鉴别威胁 : 口令被破解 、 包括 加 H F T P认证服务运行在 Fr a a wy之上 , iw l gt a e l e 可 种影响不安全因素的影响, 需要在技术和观念上 密算法不周全等漏洞性因素;第四是病毒或编程 以保护在防火墙之后的所有的 H r T P服务器借 理 进行一定的防范,同时注意采取相应的策略进行 威 胁 : 袭击 己成 为计 算机 系统 的 最大威 胁 , 病毒 此 员可以制定用户授权策略,决定 哪些服务器或应 及时的防控 , 从而保证办公 自动化网络的安全性。 外有 的编程 人员 为 了某种 目的 ,故 意编 写~ 段程 用可 以被用户访问。 其次是数据加密: 在通信节点 参考 文献 序 代码 隐藏 在 系统 中 , 系统 安全构 成威 胁 。 对 配备 F e a a w y iwl gt a,可以将各个节定义成为一 【 潘瑜. r l e 1 ] 计算机 网络安全技术【] M. 北京: 科学出版 20. 2办 公 自动化 网络安 全策 略 个加密域, 形成一个虚拟专用网 V N 再次是地址 社 .0 6 P。 21系统的安全模块设计 . 转换 : 管理员可决定哪些 I 地址需要映射成能够 【 熊宇珍. P 2 1 办公 自动化 网络安全的探讨m. 科技经 21 .1与用户权限控制结合,建立用户访问 接人 It t . ne 的有效地址,哪些地址被屏蔽掉, me 不 济 市场 ,09 1. 20 ( ) 档 案 能接人 Itnt ne e r 。第四是在对操作系统访问检查设 【1 3瞿峰. 办公 自动化的网络安全问题及对策探析 对每一台计算机都采用固定 I 地址 ,对每 置功能中采取进入系统时口令检查,在文件管理 U . 经 济市场 ,069. P 】 科技 2O () 名上网的人员都建立帐号 , 其上网帐号与 l 地 系统中建立文件、记录和共享资源的访 问许可控 【] P 4谭伟 贞. 高校档案信息化建设滞后的原 因与对 址一般为一一对应的关系,因为一般用户只会用 制 , 对存储空间的访问进行保护 ; 控制面板 中的网 策分析I. J湖南人文科技 学院学报 ,O84. 】 2O ( ) 自己的计算机上网,根据其职务和单位给予不同 络窗口定义网络资源的访问许可控制 ;用户管理 【] 5任赞峰. 高校档案信息化建设啪. 试论 兰台世界 , 的权 限 。上 网时 , 过系 统登 录 , 经 系统赋 予用 户相 系统建立登录用户的账户 ,规定用户在系统中各 2O (. O83 ) 应的权限。系统还将记录用户登录系统和使用各 种操 作 的权利 等保护 措施 。 个系统模块的时间以及使用的计算机的 I P地址 。 对 防止 数据 丢失 采取 的方法 是 用户 有权 查看 自己的 访问 记录 ,如 果发 现 有不是 第一, 同利用磁带机对文件服务器上的系统 自己所为的记录, 可向系统管理员汇报, 请系统管 数据进行定期备份 ; 第二 , 采用先进 的 U S来防 P 理员查明原因。系统管理员可以随时查阅用户使 止外部电源断电而引起的对网络使用的伤害 ; 第 用系统的信息。这样可以发现冒用其他人帐号进 三, 利用磁盘阵列做好重要数据的冗余备份, 提高 入 系统的行 为 。 网上重要设备的自身容错能力 ; 第四, 设计的主机 21 .2针 对 A P及 WidwN ,系统 的弱 点 群应采用双机融合容错结构,主辅机可以共享磁 . S n os I 在程序中加入反黑客、 反攻击的模块和代码 盘阵列资源 , 可以自动错误侦测 , 接管备援 , 恢复
OA办公自动化系统风险控制三大策略
OA办公自动化系统风险控制三大策略1、安全防护体系建设的设计目标。
由于目前发展的局限性,绝对安全是不存在的,最多只能通过实施一定预防措施,把风险威胁降低到一定程度,实现风险威胁可控、可以挽回损失。
因此,OA办公自动化系统规划和实施的首要目标是建立OA办公自动化系统的安全保障体系,以保护企业的信息资产的安全,建设技术和管理上的安全防护措施,提供用户身份认证、操作授权、检测和病毒攻击的防范等安全功能,以保护OA办公自动化系统中的硬件、软件及数据的安全稳定、完整有效和机密性,预防因恶意或偶然的原因使系统或数据信息遭到破坏、篡改和泄漏从而最终造成企业的严重经济损失。
“OA办公自动化系统安全项目要保护的资源包括系统的软硬件资源和数据资源。
硬件资源主要包括数据库、应用服务器和客户端计算机,以及传输网络;软件资源包括服务器上的操作系统、数据库管理系统DBM、应用服务器软件以及客户端计算机上的应用浏览器等。
数据信息资源是OA办公自动化系统的最宝贵财富。
”2、安全防护体系建设的设计思路。
要构建一个完善的、高效的企业OA办公自动化系统安全体系结构,必须先制定一整套安全策略规划。
安全策略是实施企业信息与网络安全体系的基础。
企业OA办公自动化系统要建设一个安全高效的安全防护体系,必须先制定有针对性的安全策略。
OA办公自动化系统的“安全策略,是指在一个特定的环境里(安全区域),为保证提供一定级别的安全保护所必须遵守的一系列条例、规则。
”安全策略详细规定了OA办公自动化系统允许的各种安全活动和违规行为的惩罚措施,稳妥可行、细致周密的安全策略规划是成功建设安全防护设施的前提和基础。
“安全策略体系是指安全策略的建立、执行、审核、修订等;安全技术体系包括身份认证和授权、访问控制、数据的冗余备份、系统的监控、审计等;安全运作体系包括人员的组织建设、技术人员的工作内容和工作考核等。
”企业建设保障OA办公自动化系统安全的技术体系、运作体系应当与企业的安全目标和安全策略相一致。
办公自动化的发展趋势及策略
办公自动化的发展趋势及策略随着信息技术的不断进步和应用,办公自动化已经成为现代企业提高工作效率和效益的重要手段。
办公自动化系统可以通过集成各种软、硬件设备,实现办公流程的自动化和信息共享,从而提高工作效率、减少劳动力成本、降低错误率等。
本文将探讨办公自动化的发展趋势及相应的策略。
一、办公自动化的发展趋势1. 云计算与移动办公的融合随着云计算技术的快速发展,移动办公已经成为越来越多企业实现办公自动化的重要方式。
通过将办公应用和数据存储在云端,员工可以随时随地通过移动设备进行办公,不再局限于办公室的限制。
这种方式不仅提高了工作的灵活性,还可以降低企业的IT成本和风险。
2. 大数据与人工智能的应用随着大数据和人工智能技术的不断发展,办公自动化系统可以通过分析海量数据和智能算法,为企业提供更精确的决策支持。
例如,通过分析销售数据和市场趋势,系统可以帮助企业进行销售预测和市场定位,提高销售效率和竞争力。
3. 自动化流程与智能化协同办公自动化系统不仅可以实现流程的自动化,还可以通过智能化协同功能,将各个环节和部门的工作无缝衔接起来。
例如,系统可以自动将相关文件和信息发送给相应的人员,避免了手工传递和重复输入的繁琐工作,提高了工作效率和准确性。
4. 安全与隐私保护随着网络安全威胁的不断增加,办公自动化系统必须保证数据的安全性和隐私保护。
因此,未来办公自动化系统将加强对数据的加密和访问控制,采用多层次的安全防护机制,确保数据的机密性和完整性。
二、办公自动化的策略1. 定制化系统开发每个企业的办公流程和需求都不尽相同,因此,企业在选择办公自动化系统时应该根据自身的需求进行定制化开发。
定制化系统可以更好地满足企业的特定需求,提高工作效率和准确性。
2. 强化培训和推广办公自动化系统的成功应用离不开员工的积极参与和合理使用。
因此,企业应该加强系统培训和推广工作,提高员工对系统的认知和使用技能,增强其工作的便利性和满意度。
oa网络安全要求
OA 网络安全要求随着信息技术的飞速发展,越来越多的企业开始采用各种办公自动化(OA)软件来进行业务管理。
但是就在企业信息技术不断发展的同时,企业网络安全问题也日益凸显。
随着企业信息化程度的提高,企业所面临的信息安全风险也日益增加。
因此,企业在使用各种办公自动化软件时,需要特别注意网络安全问题,以确保企业对外保持一个安全的网络环境。
以下是企业在使用办公自动化软件时需要遵循的 OA 网络安全要求:1. 确保网络基础架构的安全性保障公司信息系统安全,最基本的要求就是要有一个强壮的基础网络架构。
网络基础架构的建设包括网络拓扑结构、物理安全、网络拓扑结构优化等。
公司应该根据自己实际情况,进行网络基础架构的安全方案设计。
2. 搭建有效的安全防护系统为了避免外部网络攻击,每个OA系统都必须建立起一套有效的安全防范机制。
安全策略应覆盖内部网络、外部网络、网络环境安全,设备安全,数据安全、用户安全等方面。
企业应该建立完善的安全策略管理制度,对于网络安全问题应该有方案处理。
3. 防止网络攻击在 OA 系统上使用复杂密码,并进行加密处理。
在 OA 登录时,还需要对管理员进行特殊的验证。
同时,对于OA系统的管理权限也必须进行保护,特别是对于重要的管理权限。
此外,防止病毒、木马、黑客等攻击也是必须的,必须保证防病毒软件和安全防护软件的最新版本安装。
4. 备份数据数据是企业最重要的资产。
基于企业的备份计划,应每天自动备份,可以将数据存放在外部存储设备上。
对于重要的数据,尽可能的多进行一些备份,以防止数据丢失。
5. 严格控制系统的访问权限在 OA 系统中建立强有力的访问控制制度,必须严格控制系统访问权限。
在访问权限上,可以采用身份验证技术、动态口令技术、加密技术等方法,以保证OA系统的访问安全。
重要的控制指标包括 OA 用户名的密码、密钥、口令等信息。
6. 加强人员教育和制度建设OA 系统安全不仅仅是技术问题,也需要管理制度和人员意识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
办公自动化网络安全防护策略
摘要:本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。
关键词:办公自动化网络安全病毒防护策略
随着计算机网络技术的普及,利用互联网实现办公自动化,并将办公自动化应用到政府、军队等安全性要求较高的机构已成为一种迫切的需要。
所谓办公自动化是指运用微机及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。
办公自动化网络是一个中小型的局部网络。
办公自动化网络系统是自动化无纸办公系统的重要组成部分。
在实现联网办公时,由于覆盖面大,使用人员混杂,管理水平各异,往往不能保证公文在网络上安全传输和管理。
因此,加强网络安全,防止信息被泄露、修改和非法窃取,已成为当前网络办公自动化普及与应用迫切需要解决的问题。
办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面入手,下面就安全预警、数据安全防护、入侵防范、病毒防治以及数据恢复等方面分别探讨。
1 办公自动化网络常见的安全问题
(1)黑客入侵。
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。
在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。
另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。
(2)病毒感染。
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。
一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。
(3)数据破坏。
在办公自动化网络系统中,有多种因素可能导致数据的破坏。
首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。
其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。
2 网络安全策略
2.1 网络安全预警
办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。
入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。
一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。
它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。
它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析,提供详细的人侵告警报告,显示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安全状态,信息可以发往相关数据库,作为有关网络安全的决策依据。
2.2 数据安全保护
对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。
数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几点:
(1)物理设备和安全防护,包括服务器、有线无线通信线路的安全防护。
服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。
系统中的重要数据在数据库中应有加密和验证措施。
(2)针对病毒破坏及灾难破坏的安全保护。
对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。
要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。
2.3入侵防范
要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。
(1)内外网隔离。
在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。
第一层隔离防护措施是路由器。
路由器滤掉被屏蔽的IP地址和服务。
可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进入办公自动化网络。
第二层隔离防护措施是防火墙。
大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
(2)访问控制。
办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。
每个部分设置不同的访问控制方式。
其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。
隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。
(3)内部网络的隔离及分段管理。
内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。
2.4 病毒防治
相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。
网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。
只有管理与防范相结合,才能保证系统正常运行。
计算机病毒的预防在于完善操作系统和应用软件的安全机制。
在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。
为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防
治服务器,并在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。
安装网络病毒防治服务器的目标是以实时作业方式扫描所有进出网络的文件。
本地网络与其它网络间的数据交换、本地网络工作站与服务器间的数据交换、本地网络各工作站之间的数据交换都要经过网络病毒防治服务器的检测与过滤,这样就保证了网络病毒的实时查杀与防治。