张 羽
(西油分公司物资公司 四川 635002)
我国的电子商务和行业网络应用处在发展阶段,由国内的系统集成商对这些计算机网络工程负责。集成商没有足够的技术力量来保证安全、工程技术人员在负责网络安全工作时对潜在风险认识不够充分、缺乏应对风险的技术设备和处理经验、对网络安全的意识因技术的限制还只是停留在防范病毒阶段、对网络安全没有整体意识等问题导致在面对越来越严峻的安全问题现状时都是心有余而力不足。以下几个方面的问题使得网络在受到安全攻击的时候显得不堪一击:上层应用的安全受到Internet底层TCP/IP网络协议安全性的影响,如果底层TCP/IP网络协议受到攻击,上层应用的安全也会受到威胁;黑客技术和解密工具在网络上无序传播,导致很多网络用户能够利用这些技术手段对网络进行攻击;软件的更新的周期较快,会导致操作系统和应用程序中出现新的攻击漏洞;网络管理中的法规政策不健全,各种条款内容不够细致,保密法规的可操作性不强,管理方面存在缺失,对法规政治的执行力差,没有行之有效的措施[1]。
保护企业办公网络的信息安全是一件意义非常重大的事情,但是也存在着很大的困难。网络技术本身的弱点、系统安全性无保障、没有安全性的实践等问题导致了企业办公网络非常脆弱。对企业办公网络造成安全威胁的除了自然灾害,还有计算机犯罪、病毒、黑客攻击等因素。
企业办公网络的信息系统实质上就是一台机器,对于自然灾害和温度、湿度、污染等环境的抵抗能力较差,再加上没有必要的防护措施,自然灾害和环境对企业办公网络信息的威胁就更大了。比如断电会造成运行中的设备受到损害或者数据出现丢失等情况。
网络软件自身存在着一些无法避免的漏洞,黑客利用这些软件的漏洞对网络进行攻击,很多黑客侵入的案例中,都是因为网络软件的不完善所导致的。还有一些软件编程人员为了自身方便而设置的后门,一旦这些不应该为外人知道的后门被找到,就会带来严重的后果[2]。
黑客攻击企业办公信息网络的例子不胜枚举,这些黑客利用各种计算机工具从自己掌握的系统和网络的缺陷、漏洞入手,对企业办公信息网络进行侵入,盗取、窃听或者攻击系统中的重要的、敏感的信息,甚至修改企业办公信息网络,造成企业信息网络瘫痪,给企业带来损失。
计算机病毒蔓延的速度极快、波及的范围极广,会带来不可估计并且难以挽回的损失。计算机病毒无影无形,只是依附在其他程序上,随着程序的运行进一步侵入到系统中,并迅速扩散。当企业办公网络被病毒入侵之后,会导致工作效率低下,甚至使系统出现死机、毁坏等情况,计算机内的各种文件和数据会出现篡改或者丢失的情况[3]。
主要的手段包括:对计算机系统、服务器、打印机等实体和通信链路进行保护,避免自然、人为等各方面的破坏;对用户的身份和使用权限进行验证,确保用户在权限内操作;建立良好的电磁兼容环境;完善安全管理制度,预防和控制各种违法破坏行为。
3.2.1 对入网访问进行控制
入网访问是第一层网络访问,设置入网访问控制就相当于为网络访问设置了第一条防线。入网访问控制是指对登录服务器并获取资源的用户的控制,对准许进入的用户入网的时间和工作站的控制。用户需要入网访问时,需要通过用户名识别与验证、用户口令的识别与验证、用户账号的缺省限制教材三道关卡之后才能够进入网络,如有任何一个不能通过,则不能够进入网络[4]。
3.2.2 对网络权限进行控制
针对非法操作网络的行为提出的安全保护措施就是对网络权限进行控制,网络用户或者用户组在访问目录、子目录、文件和其他资源时被赋予了一定的权限,有权限才能够顺利访问,没有权限就不能够访问,对可以访问的目录、文件等执行操作时也有网络权限控制,只有被赋予了权限才能够执行操作。
3.2.3 对网络服务器进行控制
服务器控制台被网络运行进行有关模块、软件等的一系列操作。通过对网络服务器的控制,可以通过设定的口令来锁定服务器控制台,防止不合法的用户对信息和数据的修改、破坏、删除。
企业办公网络没有绝对的安全,建立健全安全管理体制是企业办公网络安全的重要保障。管理人员与使用人员共同维护网络安全才能够将不安全的因素降到最低,最大限度地保护企业办公网络的安全。要对企业办公网络的安全规范管理的力度进行加强,强化安全防范意识,通过共同的努力建立安全可靠的企业办公网络。
本文通过对企业办公网络的几种安全威胁的论述,提出了安全防范措施。要保障企业办公网络的安全,要同时依靠技术和管理才能够实现。没有绝对的网络系统安全,只有不断的发展网络安全防护技术才能够最大限度的确保企业办公网络的安全。
[1]王锦安.基于Asp.net的企业办公自动化系统的设计与实现[J].电子科技大学,2011,03(09):19-24.
[2]李浪,陈溪辉,罗文.大学校园无纸化办公网络安全策略模型研究[J].衡阳师范学院学报,2011,12(11):11-13.
[3]杨少武.影响大型企业办公网络安全的主要因素及防范措施[J].信息与电脑(理论版),2012,23(14):19-26.
[4]何先刚,冯林,温平川.基于VPN技术企业办公系统的设计及实现[J].重庆邮电学院学报(自然科学版),2012,02(04):26-28.
[5]王新年.基于业务流程的计算机网络安全防御体系研究[J].华中科技大学,2013,02(29):05-13.