浅析办公自动化网络安全

2014-10-21 19:57张文科
计算机光盘软件与应用 2014年24期
关键词:办公自动化网络安全分析

张文科

摘 要:在计算机技术、信息技术与互联网技术的发展下,办公自动化网络已经在我国得到了普及,这给企业与企业、部门与部门之间的沟通提供了良好的环境,就目前来看,多数企业都是采用开放性的TCP/IP协议,会出现病毒入侵以及系统入侵的问题,如果这些问题未得到及时解决,就很容易出现数据丢失、机密泄露、系统瘫痪等后果。本文主要分析办公自动化网络的安全问题类型与保障措施。

关键词:办公自动化;网络安全;分析

中图分类号:TP393.08

在社会经济水平的发展下,办公自动化已经在整个社会中得到了普及,一般情况下,各个企事业单位办公自动化网络主要采用TCP/IP协议,该种协议有着开放性的特征,使用起来也非常的方便。但是,也存在病毒入侵以及系统入侵的问题,如果这些问题未得到及时解决,就很容易出现数据丢失、机密泄露、系统瘫痪等后果,严重影响着办公安全,在这一背景下,必须要探究提升办公自动化网络安全的措施。

1 办公自动化网络的安全问题类型

1.1 病毒传播和感染

在网络的普及下,大量计算机病毒出现,呈现出几倍的增长趋势,病毒的破坏性也越来越强,依然病毒感染了文件服务器,就很容易出现数据丢失与系统损坏的问题,致使网络服务器无法正常使用,情况严重时,甚至导致整个网络瘫痪,这种损失是无法估量的。此外,网络病毒具有再生性,能够通过网络扩散到世界各地,感染其他用户的系统。

1.2 破坏系统数据

在网络系统中,很多因素都会破坏数据,其中最大的威胁就是黑客侵入,黑客的恶意侵害会带来非常严重的后果,其中的一類危害就是会破坏用户的数据库。同时,病毒也会影响系统的数据,包括文件目录、FAT表、Boot扇区等等,病毒攻击还会删除文件、替换文件、改变文件、丢失程序代码等等。除此之外,灾难性破坏也是一个不容忽视的问题,灾难破坏包括误操作、强烈震动、突然停电、自然灾害等。一旦数据遭受到丢失与破坏,会给企业带来严重的损失。

1.3 黑客的入侵

在现阶段下,办公自动化网络主要以以太网为主,在同一个以太网之中,两个节点的通信数据包既能够被两个节点网卡接收,也能够在任何节点中截取。此外,为了保障工作的便捷性,任何企业的办公自动化网络中都需要设置外网与内网的连接口,黑客能够浸入任何节点来捕捉数据包,并进行分析与解包,窃取相关信息,出现信息失窃的问题。

2 保障办公自动化网络安全的措施分析

2.1 采取合理的网络安全预警方式

从大体上而言,办公自动化网络安全预警系统能够分为病毒预警系统与入侵预警系统两个部分,在入侵系统之中,采用入侵检测法能够得出网络中的相关数据有没有经过授权,如果系统检测到入侵信息,就会发出相关的警告,避免入侵信息影响网络安全。入侵预警系统包括互联网扫描、网络扫描、实时监控、系统扫描几个部分,能够将各项数据综合起来,为整个服务器提供全面的保护,其管理范围包括攻击条件、实时风险、攻击分析、安全漏洞等方面,并可以为管理人员出具详细的入侵报告。报告中会显示入侵IP地址、攻击特征、目的端口,分析出网络安全情况,该种信息能够为网络安全提供相应的决策。同时,病毒预警系统能够对进出网络的所有数据包进行持续性扫描,监控所有文件,一旦发现病毒,就会发出报警,管理员在收到报警信息后能够通过端口定位与IP地址定位的方式分析出病毒来源,出具扫描日志,追踪病毒活动。

2.2 应用数据安全保护法

2.2.1 入侵安全保护措施

对于系统中的数据库而言,其逻辑完整性、物理完整性与数据元素完整性非常重要,数据库中的信息包括功能文件数据与纯粹信息数据两种类型,在采用入侵保护措施时,需要重点考虑到安全防护与物理设备两个方面,包括无线通信线路的防护、有线通信线路的防护、服务器的防护等等,重要程度不同、类型不同的数据,应该采用不同的防护措施。对于重要数据,宜使用分布式管理模式,设置好身份认证与访问控制权限,记录好所有的访问日志。同时,还可以采用留痕与审计技术避免非法窃取数据信息。

此外,还需要对客户端采用安全保护措施,配合服务器提供解密、身份认证、数字签名、加密等验证功能,口令密码需要定期进行更换,避免由于泄露口令给企业带来不必要的损失。其中,需要做好身份认证工作,身份认证包括身份识别与身份认证两个内涵,在网络技术的发展下,用户信息失窃的情况越来越严重,合理的身份认证技术能够解决用户数字身份与物理身份一致性问题,为其他安全技术的开展提供权限。身份认证技术有基于秘钥的认证鉴别技术、基于口令的认证技术、基于UsBKEY的认证技术等等,管理员可以根据系统的情况自行选择。

2.2.2 病毒破坏保护措施

为了避免病毒破坏数据的安全性,可以采用物理保护法与数据备份法,物理保护措施多设置在网络核心设备上,包括交换端口冗余备份与设置电源冗余模块两种类型。同时,还可以应用磁盘阵列储存数据,防止物理振动导致数据丢失,对于重要数据,要定期进行备份,一旦数据丢失,也可以及时恢复。

2.3 采取入侵防范措施

2.3.1 内外网隔离措施

为了保障数据的安全性,可以在内网与外网之间设置物理隔离措施,第一层隔离设备采用路由器,过滤部分IP地址,选择性的让部分地址进入办公网络;第二层隔离设备采用防火墙,过滤数据,管理相关行为,对网络攻击发出警报。

2.3.2 访问控制措施

采用访问控制法能够将网络结构划分为内网、外网、隔离区三个部分,内网禁止对外开放,外部用户无法通过搜索引擎检查到其IP地址,也无法进行攻击。隔离区能够提供对外服务,即使遭到黑客攻击,也不会影响内网数据的安全性。

2.3.3 病毒防治措施

网络病毒的防治工作难度较大,需要与网络管理结合起来,仅仅依靠单机管理是无法达到理想防范效果的,需要采用全方位防毒软件,安装好病毒防治服务器,在内网中安装防毒软件,扫描所有进出内网的数据与文件。

2.3.4 数据恢复

如果办公系统中的数据遭到破坏,就需要采用数据恢复措施,为此,需要提前进行数据备份,这可以根据系统的需求采用不同类型的备份机制。如系统设备备份、定期数据储存、大储量数据储存,备份和恢复等等。科学合理的数据备份能够在系统奔溃时起到理想的保护作用,是系统灾难性恢复的前提条件。

3 结束语

总之,在计算机技术、信息技术与互联网技术的发展下,办公自动化网络已经在我国得到了普及,这给企业与企业、部门与部门之间的沟通提供了良好的环境,但是,办公自动化网络安全也是一个不容忽视的问题,办公自动化网络会受到各种因素的影响,为了给企业的发展提供良好的信息环境,必须要从各个环节入手,采取科学的措施保障网络安全。

参考文献:

[1]潘淑霞.关于企?事业单位计算机网络建设的思考[J].中小企业管理与科技(上旬刊),2008(07).

[2]郭云飞.浅谈政府?企业级办公自动化网络安全防护策略[J].网络与信息,2008(07).

[3]赵鑫,吕翠丽,刘霞.办公自动化存在的安全问题的对策分析[J].中国校外教育,2012(12).

[4]祝耀辉.浅析政府机关办公自动化网络安全[J].电脑知识与技术,2011(06).

作者单位:中共大庆市委党校,黑龙江大庆 163313

猜你喜欢
办公自动化网络安全分析
隐蔽失效适航要求符合性验证分析
浅谈办公自动化系统的设计与应用
办公自动化中的计算机应用
网络安全
网络安全人才培养应“实战化”
电力系统不平衡分析
上网时如何注意网络安全?
办公自动化系统软件教学探索
电力系统及其自动化发展趋势分析
办公室自动化、办公自动化与OA