




免费预览已结束,剩余2页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浅析办公自动化网络安全防护策略浅析办公自动化网络安全防护策略 探讨探讨 1 引言 企业内部办公自动化网络一般是基于 tcrilp 协议并采用了 internet 的通信标准和 web 信息流通模式的 intra net 它具有开 放性 因而使用极其方便 但开放性却带来了系统入侵 病毒入 侵等安全性问题 一旦安全问题得不到很好地解决 就可能出现 商业秘密泄漏 设备损坏 数据丢失 系统瘫痪等严重后果 给 正常的企业经营活动造成极大的负面影响 因此企业需要一个 更安全的办公自动化网络系统 2 办公自动化网络常见的安全问题 2 1 黑客入侵 目前的办公自动化网络基本上都采用以广播为技术基础的 以太网 在同一以太网中 任何两个节点之间的通信数据包 不仅 可以为这两个节点的网卡所接收 也同时能够为处在同一以太网 上的任何一个节点的网卡所截取 另外 为了工作方便 办公自动 化网络都备有与外网和国际互联网相互连接的出入口 因此 外网 及国际互联网中的黑客只要侵入办公自动化网络中的任意节点 进行侦听 就可以捕获发生在这个以太网上的所有数据包 对其进 行解包分析 从而窃取关键信息 而本网络中的黑客则有可能非常 方便的截取任何数据包 从而造成信息的失窃 2 2 病毒感染 随着计算机和网络的进步和普及 计算机病毒也不断出现 总 数已经超过 20000 种 并以每月 300 种的速度增加 其破环性也不 断增加 而网络病毒破坏性就更强 一旦文件服务器的硬盘被病 毒感染 就可能造成系统损坏 数据丢失 使网络服务器无法起动 应 用程序和数据无法正确使用 甚至导致整个网络瘫痪 造成不可估 量的损失 2 3 数据破坏 在办公自动化网络系统中 有多种因素可能导致数据的破坏 首先是黑客侵入 黑客基于各种原因侵入网络 其中恶意侵入对网 络的危害可能是多方面的 其中一种危害就是破坏数据 可能破 坏服务器硬盘引导区数据 删除或覆盖原始数据库 破坏应用 程序数据等 其次是病毒破坏 病毒可能攻击系统数据区 包括硬 盘主引导扇区 boot 扇区 fat 表 文件目录等 病毒还可能攻 击文件数据区 使文件数据被删除 改名 替换 丢失部分程序 代码 丢失数据文件 病毒还可能攻击 cmos 破坏系统 cmos 中 的数据 第三是灾难破坏 由于自然灾害 突然停电 强烈震动 误操作等造成数据破坏 重要数据遭到破坏和丢失 会造成企业 经营困难 人力 物力 财力的巨大浪费 3 网络安全策略 3 1 网络安全预警 办公自动化网络安全预誓系统分为入侵预警和病毒预警两 部分 入侵预警系统中 入侵检测可以分析确定网络中传输的数据 包是否经过授权 一旦检测到入侵信息 将发出警告 从而减少对 网络的威胁 它把包括网络扫描 互联网扫描 系统扫描 实 时监控和第三方的防火墙产生的重要安全数据综合起来 提供内 部和外部的分析并在实际网络中发现风险源和直接响应 它提 供企业安全风险管理报告 报告集中于重要的风险管理范围 如实 时风险 攻击条件 安全漏洞和攻击分析 提供详细的入侵告警 报告 显示入侵告警信息 如入侵 ip 地址及目的 ip 地址 目的端 口 攻击特征 并跟踪分析入侵趋势 以确定网络的安全状态 信 息可以发往相关数据库 作为有关网络安全的决策依据 病毒预警系统通过对所有进出网络的数据包实施不间断的 持续扫描 保持全天 24 小时监控所有进出网络的文件 发现病毒 时可立即产生报警信息 通知管理员 并可以通过 ip 地址定位 端口定位追踪病毒来源 并产生功能强大的扫描日志与报告 记录 规定时间内追踪网络所有病毒的活动 3 2 数据安全保护 对于数据库来说 其物理完整性 逻辑完整性 数据元素完 整性都是十分重要的 数据库中的数据有纯粹信息数据和功能 文件数据两大类 入侵保护应主要考虑以下几条原则 物理设备和 安全防护 包括服务器 有线 无线通信线路的安全防护 服务器 安全保护 不同类型 不同重要程度的数据应尽可能在不同的服 务器上实现 重要数据采用分布式管理 服务器应有合理的访问控 制和身份认证措施保护 并记录访问日志 系统中的重要数据在 数据库中应有加密和验证措施 3 3 入侵防范 3 3 1 内外网隔离 在内部办公自动化网络和外网之间 设置物理隔离 以实现内 外网的隔离是保护办公自动化网络安全的最主要 同时也是最 有效 最经济的措施之一 第一层隔离防护措施是路由器 路由器滤掉被屏蔽的 ip 地 址和服务 可以首先屏蔽所有的 ip 地址 然后有选择的放行一些 地址进入办公自动化网络 第二层隔离防护措施是防火墙 大多数防火墙都有认证机 制 无论何种类型防火墙 从总体上看 都应具有以下五大基本功 能 过滤进 出网络的数据 管理进 出网络的访问行为 封堵某 些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击的 检测和告警 3 3 2 访问控制 办公自动化网络应采用访问控制的安全措施 将整个网络结 构分为三部分 内部网络 隔离区以及外网 每个部分设置不同 的访问控制方式 其中 内部网络是不对外开放的区域 它不对外 提供任何服务 所以外部用户检测不到它的 ip 地址 也难以对它 进行攻击 隔离区对外提供服务 系统开放的信息都放在该区 由 于它的开放性 就使它成为黑客们攻击的对象 但由于它与内部网 是隔离开的 所以即使受到了攻击也不会危及内部网 这样双重保 护了内部网络的资源不受侵害 也方便管理员监视和诊断网络故 障 3 3 3 内部网络的隔离及分段管理 内部网络分段是保证安全的一项重要措施 同时也是一项基 本措施 其指导思想在于将非法用户与网络资源相互隔离 从而达 到限制用户非法访问的目的 办公自动化网络可以根据部门或 业务需要分段 网络分段可采用物理分段或逻辑分段两种方式 物理分段通常是指将网络从物理层和数据链路层上分为若干网 段 各网段相互之间无法进行直接通讯 逻辑分段则是指将整个系 统在网络层上进行分段 并能实现子网隔离 在实际应用过程 中 通常采取物理分段与逻辑分段相结合的方法来实现隔离 3 4 病毒防治 相对于单机病毒的防护来说 网络病毒的防治具有更大的难 度 网络病毒防治应与网络管理紧密结合 网络防病毒最大的特 点在于网络的管理功能 如果没有管理功能 很难完成网络防毒的 任务 只有管理与防范相结合 才能保证系统正常运行 3 5 数据恢复 办公自动化系统数据遭到破坏之后 其数据恢复程度依赖于 数据备份方案 数据备份的目的在于尽可能快地全盘恢复运行 计算机系统所需的数据和系统信息 根据系统安全需求可选择 的备份机制有 实时高速度 大容量自动的数据存储 备份与恢 复 定期的数据存储 备份与恢复 对系统设备的备份 备份不仅 在网络系统硬件故障或人为失误时起到保护作用 也在入侵者非 授权访问或对网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 别韦参军高适课件
- 别让鸽子开巴士课件
- 化工企业工人安全培训课件
- 内部安全培训演练记录课件
- 初中教师春季安全培训课件
- 化学操作安全培训内容课件
- 先进单位发言课件
- 创意安全培训教育心得课件
- 化学品安全培训教育课件
- 先天性肛门闭锁课件
- 大疆行业解决方案
- 人教版小学四年级上册《积的变化规律》
- 《阿Q正传》【知识精研】(高二选必下册第二单元)
- TCACM 1476-2023 医疗机构小儿推拿技术规范
- 现场5S管理问题及改善
- 临床试验监查员工作总结
- 《目录学概论》课件
- 《保密意识培训》课件
- 2025年“物业管理及公共服务”等知识考试题库附完整答案【历年真题】
- 新时代大学生劳动教育 课件 第1章 劳动和劳动形态
- 生鲜店加盟合同模板
评论
0/150
提交评论