第一篇:办公自动化网络安全防护策略探讨(范文模版)
办公自动化网络安全防护策略探讨
【摘要】本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。
【关键词】办公自动化 网络 网络安全 病毒 黑客
【中图分类号】TP393.08 【文献标识码】A 【文章编号】1673-8209(2010)08-0-01
引言
企业内部办公自动化网络一般是基于TcrilP协议并采用了Internet的通信标准和Web信息流通模式的Intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。办公自动化网络常见的安全问题
2.1 黑客入侵
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。
2.2 病毒感染
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。
2.3 数据破坏
在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。网络安全策略
3.1 网络安全预警
办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。
入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。
病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。
3.2 数据安全保护
对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。
3.3 入侵防范
3.3.1 内外网隔离
在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。
第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进入办公自动化网络。
第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
3.3.2 访问控制
办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。
3.3.3 内部网络的隔离及分段管理
内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。
3.4 病毒防治
相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。
3.5 数据恢复
办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。结束语
随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁,办公自动化网络的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。
第二篇:网络安全防护策略
网络安全防护策略
大数据时代的来临,为各行各业的数据整理工作都提供了不小的帮助。但同时也由于网络环境的因素,导致数据的安全容易出现问题。因此为了保证计算机网络的安全,相关企业以及政府部门都在积极分析引发安全隐患的具体原因,对此进行针对性的研究防范。
首先,对于大数据时代下计算机网络存在的安全问题主要有以下几方面原因:第一,自然环境的原因。主要包括有自然天气现象,狂风、雷电等等。比如风很有可能造成电缆的断裂,从而导致设备非正常关机,就容易造成数据丢失的问题。第二,网络环境的原因。主要包括有网络上数据信息的真假性、一些网络漏洞、病毒等问题。比如U盘或者数据线在连接机箱的过程中就会传递一些隐藏病毒。
其次,有效处理网络安全问题的技术措施。第一,提升管理人员的监管能力。需要从培养高技术高素质的管理人员开始进行。各个企业在招聘管理人员时,就应当对其操作网络技术的能力进行考核,保证其具备处理网络安全风险的能力。同时,应当定期在企业内部展开培训工作,对员工的知识技能以及综合素质进行培训,在这方面可以邀请专业的网络安全防范技术研究专家,为企业管理人员进行培训工作。第二,完善监管制度。相关部门应当建立起健全完善的网络管理制度,并利用制度来规范员工的使用行为。比如,不浏览安全性未知的网页,不使用机箱接入移动设备。还可以建立责任监督机制,对工作流程进行监督,一旦有人进行违规操作而导致网络安全受到影响,可以直接追究相关责任人的责任。同时,还应当重视起网络安全风险中的自然因素,组织工作人员定期对电路进行故障排查,比如,电源接地问题、电线绝缘体的使用情况,并应当设置避雷装置。第三,网络安全检测及防护技术。企业应当安排专业的技术人员对设备进行定期的体检,包括设备硬件以及软件系统的检测工作。此外,信息在互动传输的过程中,也比较容易受到不法分子和网络病毒的攻击,而在这个环节,也可以利用信息技术的加密算法功能,对数据信息进行加密处理,只有掌握正确的密码才能查看相应的数据信息。第四,信息备份与找回功能。安全防御软件都具备信息自动备份以及丢失信息的找回功能。此外,在网络安全防范工作中,镜像技术也是十分重要的,它能够在计算机出现故障的时候,为系统的正常运行提供切实保障。
最后,在实际对网络安全进行防范时,相关企业以及政府部门应当注重对人才的培养工作,并制定可行的监管制度,加大监督管理的力度,规范人们正确使用网络的行为。还应当积极对网络安全检测技术和防护技术进行优化升级,利用网络智能化、自动化的特点,全面消除网络安全风险。
第三篇:浅析办公自动化网络安全
浅析办公自动化网络安全
董 蕾
(管理科学系行政管理专业学号:091424026指导教师:刘奎汝老师)
摘要:办公自动化网络系统是自动化无纸办公系统的重要组成部分。在实现联网办公时,由于各种原因,往往不能保证公文在网络上安全传输和管理。还有一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失,因此,加强网络安全,成为当前网络办公自动化普及与应用迫切需要解决的问题。本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全对策。
关键词:网络;办公自动化;安全
办公自动化,是基于工作流的概念,以计算机为中心,采用一系列现代化的办公设备和先进的通信技术,广泛、全面、迅速地收集、整理、加工、存储和使用信息,使企业内部人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,为科学管理和决策服务,从而达到提高行政效率的目的。
近年来,随着计算机迅速进入各党政机关、学校、企事业单位,办公自动化在人们的工作中发挥着越来越重要的作用。办公自动化网络的建设,更进一步提高了硬件资源和信息资源的利用率,从而提高了人们的工作效率。然而网络的开放同时也带来了一系列安全问题,一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、系统瘫痪等严重后果,给正常的工作造成极大的负面影响。因此我们需要一个更安全的办公自动化网络系统。
一、(一)黑客入侵
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络办公自动化网络常见的安全问题
都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便地截取任何数据包,从而造成信息的失窃。
(二)“病毒”破坏
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20 000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。
电脑病毒是计算机独有的一种产物,是一种人为制造的,在计算机运行中对计算机信息或系统起破坏作用的程序,它通常隐蔽在其它程序或文件之中,按照设计者约定的条件引发,按照设计者制定的方式进行破坏。其主要有如下四个特性:
1.寄生性
计算机病毒主要寄生在各类文件之中,并不单独存在,很多病毒将自身整个程序分成若干片断,分别依附在多个文件里达到隐蔽和防杀的目的。
2.破坏性
电脑病毒的设计者虽然心态、技术、目的各不相同,但对他人电脑工作环境的破坏欲却是不约而同的,其破坏作用主要表现在三方面:①干扰计算机正常工作;②毁坏计算机数据;③破坏计算机正常功能。第一方面通常被称为良性病毒,它们主要以恶作剧为目的,对、计算机及其存储信息不构成实质性破坏;第二、三方面属于恶性病毒,它们经常造成数据被损、硬件被毁、系统无法恢复工作等恶性事实。
3.潜伏性
很多病毒的发作需要一定的。引发条件,不具备引发条件时,电脑工作无任何异样,这一现象非常容易造成操作人员的麻痹大意。如某公司职员将工资表中连续两个月不出现自己的名字设为病毒引发条件(俗称“逻辑炸弹”),结果在他被解雇两个月后,公司电脑全部瘫痪,大量数据丢失,而且病毒迅速在网络蔓延。
4.传染性
病毒通常是靠感染特定的一类或几类文件来传播,并不断按照某种方式进行自我复
制和衍生新的变种。如前不久出现的“怕怕(PAPA)”病毒,在一台电脑上每传播一次(病毒不被清除,就会一次又一次地传播),就可以感染网络中的60合电脑,这60台电脑又可分别各感染60台电脑,如此延续,其几何数量级的增长,使传染数量和范围几乎与时间无关,而由单位时间内网上电脑的开机量决定。
(三)系统数据的破坏
在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵人,黑客基于各种原因侵人网络,其中恶意侵人对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot 扇区、FAT 表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击 CMOS,破坏系统 CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。
(四)“网”上泄密
随着电信事业的迅速发展,近年来党政机关单位和企业购买电脑的数量越来越多,不少用户连接 “因特网”,上网人数呈上升趋势。电脑联网为党政机关和企业实现办公自动化提供了便利条件,但也容易造成“网”上泄密。造成“网”上泄密的原因,一方面是由于少数办公室工作人员缺乏保密观念和警惕意识,辨别是非能力弱,导致过失泄密;另一方面是由于有关部门严格审查和检查监督不力,导致境内外某些反动势力或个人有机可乘,利用“因特网”加强非法联系,并泄露国家机密。
二、办公自动化网络安全策略
(一)网络安全预警
办公自动化网络安全预誓系统分为人侵预警和病毒预警两部分:
人侵预警系统中,人侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到人侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的人侵告警报告,显示人侵告警信息(如人侵 IP 地址及目的 IP 地址、目的端口、攻击特征),并跟踪分析人侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天 24 小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过 IP 地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。
(二)防范网络病毒
亡羊补牢不如未雨绸缪,对付电脑病毒最好的方法是拒其于电脑之外,主要防范方法有:
①不使用非正版软件;②装入正版防毒软件,并启动其监控功能;③移动存储介质必须经过查毒、杀毒才能将文件拷入硬盘使用;④杀毒软件至少每月升级一次,了解到新病毒出现的消息,立即向有关网站寻找防御和杀灭方法;⑤拒收来历不明的电子邮件;⑥重要文件和数据要定期备份;⑦将Internet Explorer4.x或以上版本的安全级别设定成“高级”,终止Active X和Active Scripting;⑧经常检查任务管理器中有无异常进程;⑨养成良好的上网习惯,大型网站的安全程度一般都高于小型网站,尽量不要浏览不安全的网站、不要随意填写个人资料。.(三)制度防范
制度防范方面的主要措施有:①制定和完善有关法规和制度,并严格加强统一管理,做到有章可循、依法办事,在网络内部筑起一道由法规制度铸就的“防火墙”;②规范秩序,加强单位上网管理,并采取有关技术防范措施,堵塞有害信息传播和泄密渠道;③加大检查监督力度,严厉打击网络违法犯罪活动,减少和防止“网”上泄密事件的发生。
(四)数据加密技术
信息在网络上传输时被窃取,是个人和公司面临的最大安全风险,为防止信息被窃取,必须对所有传输的信息进行加密。数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性,它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程中被非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。
进行加密的最好办法是采用虚拟专用网(VPN)技术,一条VPN链路是一条采用加
密隧道(tunnel)构成的远程安全链路,它能够将数据从企业网络中安全地输送出去。两家企业可以通过Internet建立起VPN隧道,一个远程用户也可以通过建立一条连接企业局域网的VPN链路来安全地访问企业内部数据。
(五)设置防火墙
网络防火墙是一种重要的网络防护设备,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。它的主要功能就是抵御外来非法用户的入侵,就像是矗立在内部网络用户和外部网络之间的一道安全屏障,用户访问网络时必须先经过防火墙的安全策略过滤,而这些过滤策略就是防火墙工作的主要依据。另外,网络防火墙还具有隔离网段,流量控制等功能,用于满足用户的安全需求。
(六)数据恢复
办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
三、总结
办公室自动化系统本身是一个多层次的系统,此系统实现了企业或政府办公效率、办公质量的提高,然而,它的不安全性不但不会提高办公效率和办公质量,甚至有可能导致企业或政府造成很大的损失,因此,在使用办公自动化系统的同时也要对其不安全性进行防范,尽最大限度的保证数据库的安全,最终确保系统安全、高效的运行。
参考文献:
[1]张小芳.浅析办公自动化网络安全与对策[J].企业技术开发.2009.03.[2]朱丹丹.浅谈办公自动化系统设计与安全防护[J].硅谷.2009.09.[3]惠丽峰,王萍.企业办公自动化(OA)系统的安全策略[J].内蒙古石油化工, 2006,(04).[4] 郭思媚.办公自动化系统安全问题和解决途径 [ J ].北方交通,2006,(03).[5]瞿峰.办公自动化的网络安全问题及对策探析[ J ].办公室业务.2008.08
LUOYANG NORMAL UNIVERSITY
办公自动化期末论文作业
浅析办公自动化网络安全
院(系)名称
专 业 名 称
学
学
指导教生姓名 号 师 管理科学系 行政管理专业 董 蕾 091424026 刘奎汝老师
2011年6月10日
完 成 时 间
第四篇:浅谈“计算机网络安全及其防护策略”
浅谈“计算机网络安全及其防护策略”
内容摘要:
现如今,随着”信息时代”的到来,Internet的不断发展。伴随而来的网络信息安全问题越来越引人关注。本文将主要论述计算机网络飞速发展中出现的主题安全问题和一些实际案例。并举出主要的现代网络安全防护策略。
引言:
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化的继续进行等因素,我国在信息安全管理上的发展是迅速的。但是。由于我国的信息化建设起步较晚。相关体系不完善,法律法规不健全等因素,导致网络安全问题频发。诸如网络数据窃密、病毒攻击、黑客侵袭等。网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,对社会安全造成了严重的危害。本文就如何确保网络信息安全进行安全威胁分析并且提出了实现网络安全的具体策略。
关键词:信息安全,网络安全,防护策略,黑客,病毒等。
正文:
一 : 信息安全 的概念及其重要性。
目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改、或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,它有5个基本特征:完整性、可用性、保密性、可控性、可靠性。
如今,信息技术的应用已经引起人们生产方式、生活方式和思想观念的巨大变化。信息网络系统的建立,已逐渐成为社会不可或缺的基础设施。信息已成为重要的战略资源,信息化的水平已成为衡量一个国家现代化和综合实力的重要标志。争夺控制信息权已成为国际竞争的重要内容。美国著名未来学家曾经预言:“谁掌握
了信息,控制了信息,控制了网络,谁就将拥有整个世界。美国前总统把它提高到军事层面说:”今后的时代,控制国家将不是靠军事,而是信息能力走在前面的国家。“因此,网络信息安全的地位已经达到了前所未有的高位,并且在未来社会中,它将愈发重要。它关系的,涉及的范围已经不再是个人的财产安全问题,而是关系的一个国家、一个民族的未来。
二:目前网络信息中主要存在安全威胁种类及剖析
1.计算机病毒: 计算机病毒是具有自我复制能力的并具有破坏性的计算机程序,而且它与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征。其中传染性是其最显著的特征。威胁也最大。因为它能够由一台计算机而影响其它计算机,可以在互联网上肆意传播。它是如今威胁信息安全的头号杀手。它会影响和破坏正常程序的执行和数据的安全,严重的可使系统崩溃。病毒的种类可分为以下几种:(1)文件病毒。此类病毒会将它自己的代码附在可执行文件(exe、com、bat)上。典型的代表是“黑色星期五”“熊猫烧香”等。
(2)引导型病毒。此类病毒在软硬磁盘的引导扇区、主引导记录或分区表中插入病毒指令。典型的代表是大麻病毒、磁盘杀手等。(3)混合型病毒。是前两种病毒的混种。(4)网络病毒。网络病毒通过网站和电子邮件传播,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。这些病毒可以肆意改变你的数据,破坏相连网络中的各项资源。蛋病毒却是计算机发展的必然结果。它将是未来我们维护网络安全所需要面对的最艰难的问题。
2.特洛伊木马
“特洛伊木马”就是大家所熟悉的木马病毒。其实,木马程序不能算是一种病毒,程序本身在无人操控下不会像蠕虫病毒复制感染,完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时电脑上的各种文件、程序以及在电脑上使用的账号、密码就无安全可言了。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性和迅速感染系统文件的特点。木马是随计算机或Windows的启动而启动并掌握一定的控制权的。它可以更直接使用户信息为其所用。
3.拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
4.逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。它对于信息的破坏是大范围的,灾难性的。
5.软件本身的漏洞问题任何软件都有漏洞,这是客观事实。即使是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:(1)协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;(2)缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,使用户不能正常工作,等等。
6.用户使用不慎或平时没有养成良好习惯等造成的后果。
三、网络信息安全的防护措施
1.加强病毒防范 为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,主要从四个方面阐述:1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。
2.病毒预防。要从制度上堵住漏洞,建立一套行之有效的制度;不要随意使
用外来光盘、移动硬盘、U盘等存储设备。
3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更
新,保证病毒库是新的。这样,才可能查杀最新的病毒。
4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。
2.采用防火墙技术
综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。
3.加强入网的访问限制入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用
户的非法访问。对用户账号、口令应作严格的规定。
4.进行数据加密传输 为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。
5.建立严格的数据备份制度 要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施,因为杀毒软件并非万能的,以防万一。
6.加强安全管理安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点: 1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。
2.制定并严格执行各项安全管理规章制度。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。
3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。
7.培养信息安全意识
要注意个人信息的守护,不要将个人信息随意保存在纸质上,在输入密码,用
户名等时,也要防止有他人偷窥。
小结:
本文主要通过对目前网络信息中存在安全威胁种类及其剖析,和对付网络信息安全存在威胁的具体措施进行了详尽的列举。以上仅是本人对信息安全的初浅认识。
参考文献:
(1):《计算机网络信息安全及其防护策略的研究》 简明。(2):《一种网络漏洞探测系统的设计与实现》 周峰。(3):百度文库:《特洛伊木马》。
第五篇:计算机通信网络安全与防护策略
计算机通信网络安全与防护策略
摘要:信息技术的进步带动了通信网络的发展,同时也给其带来了安全隐患,给计算机通信网络的安全提出了新的挑战。本文探讨了目前计算机通信网络中存在的安全问题,提出提高计算机通信网络安全的防护策略。
关键词:计算机通信 网络安全防护策略
近年来,随着互联网技术的迅速发展,信息化进程不断深入,网络化已经成为现代企业信息化的大势所趋,绝大多数网络资源将转化为共享资源。但是,紧随而来的计算机通信网络安全问题也日益突出,值得我们加以探讨。
1、计算机通信网络安全概述。
通信网络可以为计算机信息的获取、传输、处理、利用与共享提供一个高效、快捷、安全的通信环境与传输通道。计算机通信网络安全技术从根本上来说,就是通过解决通信网络安全存在的问题,来达到保护在网络环境中存储、处理与传输的信息安全的目的。计算机通信网的信息安全是指挥、控制信息安全的重要保证。随着通信网的一体化和互联互通,共享资源步伐的加快,在人类正在享受信息革命带来的巨大便利的同时也不得不面对因此而生的通信网络安全问题。通信网络安全的实质就是要保护计算机通讯系统或通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏,即保证通信信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。
2、计算机通信网络安全存在的原因。
2.1系统自身的问题
由于计算机网络软硬件系统在设计时为了方便用户的使用、开发、和资源共享以及远程管理,总是留有“窗口”或是“后门”,这就使得计算机在实际运用的过程中由于其系统自身的不完善导致了安全隐患。系统问题主要包括以下几个方面。
2.1.1网络的开放性:网络系统的开放性和广域性设计使得数据的保密难度加大,其中还包括网络自身的布线以及通信质量而引起的安全问题。
2.1.2软件的漏洞:通信协议和通信软件系统不完善,给各种不安全因素的入侵留下了隐患。如果在使用通信网络的过程中,没有必要的安全等级鉴别和防护措施,便使得攻击者可以利用上述软件的漏洞直接侵入网络系统,破坏或窃取通信信息。
2.1.3脆弱的tcp/ip服务:因特网的基石是tcp/ip协议,该协议在设计上力求实效而没有考虑安全因素,因为那样将增大代码量,从而降低了tcp/ip的运行效率,所以说tcp/ip本身在设计上就有许多安全隐患。很多基于tcp/ip的应用服务如卿服务、电子邮件服务、ftp服务都在不同程度上存在着安全问题这很容易被一些对tcp/ip十分了解的人所利用。
2.2人为因素
内部人员泄密:有缺乏安全意识,无意识泄密的人员;也有利用合法身份进入网络,进行有目的破坏的人员。网络黑客:侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。“还有网上犯罪人员对网络的非法使用及破坏。计算机病毒:大量涌现的计算机病毒在网上极快的传播,给网络安全带来了巨大灾难。
2.3其他原因
还有诸如安全防范技术、可靠性问题和管理制度的不健全,安全立法的疏忽,以及不可抗拒的自然灾害以及意外事故的损害等。
3、网络安全问题的防护策略。
3.1对物理层的保护既然物理层的电磁泄露对网络信息安全存在着重大隐患,那么就要对信息的传输回路进行有效的整理保护,需要采取的措施主要有:①对传输电缆加金属予以屏蔽,必要时埋于地下或加露天保护;②传输线路应远离各种强辐射源,以免数据由于干扰而出错;③监控集中器和调制解调器,以免外连;④定期检查线路,以防搭线接听、外连或破坏;⑤端口保护,即采用专用保护设备,对远程终端等端口实施安全保护;⑥选用安全的网络拓扑结构设计和网络协议,如采用双路由或环形网络结构,可以保证整个网络不会由于局部的故障而瘫痪。
3.2强化网络安全教育,发挥人在网络安全上的作用。
要认识到计算机通信网安全的重要性,广泛开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具有一定的实践经验,从而达到有效的防护网设。
3.3制定并认真贯彻实施网络安全策略。
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。应该从法规政策、管理、技术三个层次制定相应的策略,实现以下“五不”的目的: ①使用访问控制机制如身份鉴别,利用用户口令和密码等鉴别式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限用户,则连接过程就会被终止或是部分访问地址被屏蔽,达到网络分级机制的效果。阻止非授权用户进人网络,即“进不来”,从而保证网络系统的可用性。②使用授权机制,利用网络管理方式向终端或是终端用户发放访问许可证书,防止非授权用户使用网络和网络资源。实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。③使用加密机制,使未授权用户“看不懂”,保证数据不会在设备上或传输过程中被非法窃取,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性。④使用数据完整性鉴别机制,优化数据检查核对方式,保证只有得到允许的人才能修改数据,而其它人“改不了”,防止数据字段的篡改、删除、插入、重复、遗漏等结果出现,从而确保信息的完整性。⑤使用审计、监控、防抵赖等安全机制,使得攻击
者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
3.4 利用防火墙来防范攻击。
计算机网络的最大特点是开放性、无边界性、自由性,因而要想实现网络的安全,最基本的方法就是把被保护的网络从开放的、无边界的网络环境中独立出来,使之成为可管理的、可控制的、安全的网络,实现这一目标最基本的分隔手段就是防火墙。防火墙是网络安全的第一道门槛,它的主要目标是控制入、出一个网络的权限,并迫使所有连接都经过这样检查,因此它具有通过鉴别、限制、更改跨越防火墙的数据流来实现对网络的安全保护。防火墙技术一般包括数据包过滤技术,应用网关和代理技术三大类。
参考文献:
[1]本文课题选自博圆期刊网
[1]冯登国.国内外信息安全研究现状及其发展趋势[j].网络安全技术与应用,2001.1:8一13.[2]张咏梅.计算机通信网络安全概述[j].中国科技信息,2006.4:71.[3]黄伟.网络安全技术及防护体系分析[j].微型电脑应用,2005.12:6一9.