安全管理办公网络资源
安全管理办公网络资源(精选12篇)
安全管理办公网络资源 第1篇
1 共享文件权限设置
在局域网环境中,很多人采用共享文件夹方式,来分享彼此间的文件资源。但有些用户经常会碰到共享文件夹被拒绝访问的情况。
GUEST账号已经启用,组策略和网络防火墙也正常,这时要特别注意共享文件夹的访问权限设置,共享文件夹的权限设置有些技巧,特别是在NTFS文件系统中,两种访问权限相互制约,稍有不慎,就会影响到共享文件夹的访问。
1.1 两种访问权限
在采用NTFS的Windows系统中,Windows会利用ACL(访问控制列表)对用户的访问权限进行严格的限制,这不但是针对普通的文件和文件夹,共享文件夹也不例外,因此就增强了共享文件夹权限设置的难度。
因此共享文件夹的访问权限受两个方面制约:“共享访问权限”和“ACL用户访问权限”。其中“共享访问权限”是用来控制用户对共享文件的访问;而ACL用户访问权限是用来限制本地所有的文件资源的用户访问,包括共享文件夹资源。
想要正常访问共享文件夹,必须合理设置共享权限和ACL用户访问权限才行。
1.2 具体操作
下面就以“dnzs”共享文件夹为例,介绍多用户的访问权限设置,这里有两个用户要访问该共享文件夹,其中“dnzsuser1”用户不但要拥有浏览和查看共享文件的权限,还要拥有文档修改权限;而“dnzsuser2”用户只拥有浏览和查看共享文件的权限。
1.2.1 共享权限设置
首先在资源管理器中,右键点击“dnzs”共享文件夹后,选择“属性”选项,接着在“属性”对话框中切换到“共享”标签页,点击下方的“权限”按钮,弹出“共享权限”设置对话框,共享权限包括三种访问权限类型:读取、更改和完全控制。
为了防止非法用户访问“dnzs”共享文件夹,首先要将“组或用户名称”栏中的“Everyone”账号删除,选中“Everyone”项目,点击下方的“删除”按钮。
然后要为“dnzsuser1”和“dnzsuser2”用户配置共享访问权限。点击“添加”按钮,将“dnzsuser1”用户添加到“组或用户名称”栏中,接着在下面的“dnzsuser1的权限”框中钩选“读取”和“更改”后面的“允许”项目,最后点击“确定”按钮,完成“wuser1”用户共享权限的设置。
而“dnzsuser2”用户共享权限的设置过程同“dnzsuser1”基本相同,不同的是,在“wuser2的权限”框中,只能钩选“读取”后面的“允许”选项。
1.2.2 设置ACL访问权限
完成“dnzs”共享文件夹的共享权限的设置还是不够的,毕竟它还受到NTFS文件系统的ACL用户访问权限的制约,还要对“dnzsuser1”和“dnzsuser2”用户的ACL访问权限进行设置。
下面在“dnzs”共享文件夹的“属性”对话框中,切换到“安全”标签页。ACL访问权限的稍微复杂些,它包含的权限类型有:完全控制、修改、读取和运行、列出文件夹目录、读取、写入和特别的权限。
首先为“dnzsuser1”用户设置ACL访问权限,在“组或用户名称”栏中点击“添加”按钮,将“dnzsuser1”用户添加到列表框中,因为“dnzsuser1”不但要拥有浏览和查看共享文件的权限,还要拥有修改权限。然后在“dnzsuser1的权限”框中,钩选“读取和运行、列出文件夹目录、读取、修改和写入”后面的“允许”选项,最后点击“确定”按钮,完成“dnzsuser1”ACL用户访问权限的设置。
而“dnzsuser2”的ACL用户访问权限设置过程同“dnzsuser1”也基本相同,因为“dnzsuser2”用户只拥有浏览和查看权限,因此在“dnzsuser2的权限”框中只能钩选“读取和运行、列出文件夹目录、读取”后面的“允许”选项。
这样就完成了共享文件夹“dnzs”的多用户访问权限设置,这样以来“dnzsuser1”和“dnzsuser2”用户只能在各自的访问权限范围内访问共享文件夹,而其它用户是无权访问的,这样就不但解决了共享文件夹被拒绝访问的问题,而且还极大的增强了共享文件的安全性。
2 解决备份文件夹拒绝访问
电脑需要重新安装Windows操作系统,为了避免重要数据文件丢失,将“我的文档”中的文件备份到D盘中,重新安装Windows,却发现使用原来的用户帐号无法访问D盘备份文件夹中的文件,为什么会出现拒绝访问的问题呢?
2.1 原因
电脑采用NTFS文件系统,因此所有的文件或文件夹都会受到ACL(访问控制权限)的限制。虽然重装系统前后都是使用“DNZS”这个帐号访问Windows中的文件,要注意:每个访问帐号都对应一个唯一的“SID”,ACL功能就是通过SID来判断该帐号是否可以访问某个文件。
重装系统前后,虽然是使用“DNZS”帐号访问,但重装系统后的这个“DNZS”帐号对应的“SID”却已经和以前不相同了。因此就出现了重装系统后,“DNZS”帐号无法访问备份文件夹的情况。
2.2 解决问题
解决这个拒绝访问问题其实非常简单,在备份文件夹的“安全”标签页中重新赋予“DNZS”帐号访问权限即可。
1)以“Administrator”帐号登录系统,在资源管理器中点击“工具?选项”,在弹出的“文件夹选项”对话框中切换到“查看”标签页,取消“使用简单文件共享”前面的钩选,最后点击“确定”按钮。
以上设置的目的,是为了在备份文件夹的属性对话框中找到“安全”标签页。
2)右键点击D盘中的备份文件夹,选择“属性”选项,在弹出的属性对话框中切换到“安全”标签页,这时你就会在“组或用户名称”栏中发现一个“未知帐号”项目,这就是重装系统前的“DNZS”帐号,由于重新安装系统后,SID值发生变化,所以系统无法识别这个帐号,也就导致了“DNZS”帐号被拒绝访问。
首先删除这个未知帐号,然后点击安全标签页中的“高级”按钮,弹出“高级安全设置”对话框,切换到“所有者”标签页,这时会发现备份文件的所有者是未知帐号,当然“DNZS”帐号无法访问了。接着将所有者修改为“DNZS”帐号,还要记得选中下方的“替换子容器及对象的所有者”选项,最后点击“应用”按钮。
3)在“高级安全设置”对话框中切换到“权限”标签页,点击“添加”按钮,将“DNZS”帐号添加到“权限项目”列表框中。在添加帐号过程中要注意:一定要给“DNZS”帐号赋予“完全控制”的权限,最后点击“确定”按钮,完成所以的修改操作。
这样以来“DNZS”帐号就能访问备份文件夹中的文件了,不会再出现拒绝访问的状况。
3 MAC地址限制上网
在办公网络中,出于某种需要,有时需要限制人员上网,如何解决这个问题呢?只需要两步就能完成。
3.1 获取MAC地址
办公网络中,每台电脑网卡都有一个唯一的MAC地址,它也就是俗称的物理地址,只要使用路由器限制电脑上网即可。首先网管必须知道这台电脑的MAC地址,如何获取这个地址呢?其实很简单。
如限制某电脑的上网活动,首先要登录到这台电脑中,然后点击“开始?运行”,在运行对话框中输入“CMD”回车后,弹出命令提示符对话框,下面就输入“IPCONFIG/ALL”命令,在显示结果中找到“Physical Address:”项目,记下后面的一串字符就是电脑的MAC地址,这样就获取了用户的MAC地址,下面就可以在路由器中进行上网限制了。
3.2 限制上网
获取了MAC地址后,下面就可以在路由器中限制他的上网活动了,以TP-LINK路由器为例,首先通过IE浏览器登录到路由器管理界面,依次展开“安全设置?防火墙设置”项目,一定要选中“开启防火墙”项目,然后还要选中下面的“开启MAC地址过滤”项目,接着还要选中你的MAC地址过滤规则,如选择“禁止已设MAC地址列表中已启用的MAC地址访问Internet,允许其他MAC地址访问Internet”项目。
然后进入到“MAC地址过滤”页面,点击“添加新条目”按钮,进入到MAC地址过滤设置对话框,然后将MAC地址输入到“MAC地址”栏中,“状态”栏中选择“生效”项目,最后点击“保存”按钮即可,这台电脑就不能上网了。想让其上网也容易,点击MAC地址项目后面的“修改”链接,然后将“状态”项目修改为“失效”,点击“保存”按钮即可。
以上方法是在长期工作中积累的一些经验技巧,供大家参考指正。
参考文献
[1]戴有炜.Windows Server 2003网络专业指导[M].北京:清华大学出版社,2004.
[2]宁蒙.局域网组建与维护[M].北京:机械工业出版社,2007.
[3]石硕.交换机/路由器及其配置[M].北京:电子工业出版社,2008.
公司办公网络管理办法 第2篇
为规范计算机使用及网络管理,实现规范化、制度化,保障办公网络状态安全、高效、有序可控。从而最大限度发挥信息网络作用,为我公司生产管理工作提供更好的服务和保障,特制定《河南省伯马股份有限公司网络管理办法》(以下简称《办法》)。
一、适用范围
本《办法》适用于各部室、厂处范围内及办公场所,用于使用网络资源和服务(包括服务器、工作站、防火墙、计算机、笔记本电脑、交换机、软件等)的所有用户。
二、计算机、网络管理职责
1、企管部信息中心作为网络的规划、管理部门,有权对全段网络运行情况和使用情况进行监督和控制,对网络上的信息进行检查和备案。
2、未经企管部信息中心明确授权,任何人在任何情况下严禁侵入其他计算机系统进行操作。
3、企管部信息中心负责全段计算机网络软、硬件建设,提供支持全段各部门需要的信息化网络环境。各部室、厂处每一名用户都有责任按要求以规范合理的方式使用网络,本着“谁使用、谁负责”的原则,各部门主要领导应经常督促检查本部门使用网络状态,加强管理并对本部门网络使用状况负第一位责任,确保网络绝对安全。
三、计算机使用规定:
1、各部门必须指派专人对计算机进行管理,定期对系统软件进行升级维护。
2、各部门计算机用户有防范和查杀计算机病毒的义务,全部安装杀毒软件。企管部信息中心定期发出有关防毒和杀毒的通知,接到通知后应立即按照通知的要求执行。在日常工作中也应对计算机进行定期病毒检查做好防护,并提醒他人防患病毒。发现病毒应立即使用反病毒软件清除病毒,并及时通知企管部信息中心,以便采取相应措施,防止病毒扩散。
3、各部门计算机用户严禁在计算机上安装与工作无关的软件,不得利用计算机和网络在工作时间,玩游戏、浏览无关图片、观看影片等与工作无关的内容,更不允许安装各种限制软件、黑客软件故意侵入或破坏局域网的正常运行,一经发现,将严肃处理。
4、各部门计算机用户未经允许不得擅自修改计算机已分配的动态、静态的IP地址、DNS、DHCP、WINS 等网络设置。同时,有责任保护好其系统口令,不得将个人口令打印,在线贮存或泄露给他人。使用者应对用其口令所做的任何事务负责。
5、各部室、厂处用户,严禁通过电子邮件或其它电子通信方式传播欺诈、骚扰、粗鄙、恐吓或其它非法材料,不得在公用机器上显示或存贮此类材料,发现和收到此类材料的用户应立即告知企管部信息中心。
6、各部门计算机用户必须遵循所有软件的许可协议、版权协议和知识产权法,不得未经允许擅自安装其他软件及盗版软件。
四、局域网和服务器使用规定
1、各部室、厂处负责人必须定期对本部门接入网络的计算机进行检查,未经允许,严禁私自通过任何方式(如使用路由器、交换机等设备)
接入局域网络,企管部信息中心定期对网络使用情况进行检查。
2、各部门有义务维护局域网的完整性和可用性,正确合理地使用局域网设备,不得破坏、私自拆卸、挪用或盗窃局域网设备。当用户发现局域网中存在隐患或故障时,应及时告知企管部信息中心,以便能及早检查避免故障扩大,使危害程度将到最低。
3、未经企管部信息中心许可,任何人不得进入主机房或更改服务器的配置和技术参数,不得在服务器上进行操作和安装任何软件。
4、未经企管部信息中心许可不得更改计算机、网络硬件设备(包括网络电缆、共享设备等)的布局。
5、因工作或业务上的相关需要(如建立软件或硬件上的模拟环境),要求更改局域网中的技术参数或硬件布局结构等,需事先向企管部信息中心提出书面申请,经确认在不影响全段网络正常工作的范围下方可实施。
五、因特网使用规定
1、各部门未经授权允许,严禁使用路由器、交换机扩展网络,严禁从事计算机“黑客”或其它的相关行为;禁止有使各部门计算机上信息的安全性丧失或受到危害的行为。可以使用因特网的部门,在使用外网时只能用于业务相关的目的,不得做个人目的使用。
2、各部门负责人有义务对本部门人员进行宣传教育,严禁在因特网上发送涉及单位机密、敏感或其它私有的信息、图片、文档。未经允许,任何部门和个人不得以公司名义,或利用公司及其汉语拼音或外文名称、标识等在网络上建立BBS(网络论坛)、NEWS(新闻组)、个人主页、万维网(WWW)站点、文件转输协议(FTP)及其它所有因特网协议的主机的连接。
六、相关责任处理
凡违反上述管理办法将根据造成的影响及后果给予责任者行政处分处理,同时追究部门主要领导责任。
浅析办公自动化网络安全 第3篇
关键词:办公自动化;网络安全;分析
中图分类号:TP393.08
在社会经济水平的发展下,办公自动化已经在整个社会中得到了普及,一般情况下,各个企事业单位办公自动化网络主要采用TCP/IP协议,该种协议有着开放性的特征,使用起来也非常的方便。但是,也存在病毒入侵以及系统入侵的问题,如果这些问题未得到及时解决,就很容易出现数据丢失、机密泄露、系统瘫痪等后果,严重影响着办公安全,在这一背景下,必须要探究提升办公自动化网络安全的措施。
1 办公自动化网络的安全问题类型
1.1 病毒传播和感染
在网络的普及下,大量计算机病毒出现,呈现出几倍的增长趋势,病毒的破坏性也越来越强,依然病毒感染了文件服务器,就很容易出现数据丢失与系统损坏的问题,致使网络服务器无法正常使用,情况严重时,甚至导致整个网络瘫痪,这种损失是无法估量的。此外,网络病毒具有再生性,能够通过网络扩散到世界各地,感染其他用户的系统。
1.2 破坏系统数据
在网络系统中,很多因素都会破坏数据,其中最大的威胁就是黑客侵入,黑客的恶意侵害会带来非常严重的后果,其中的一類危害就是会破坏用户的数据库。同时,病毒也会影响系统的数据,包括文件目录、FAT表、Boot扇区等等,病毒攻击还会删除文件、替换文件、改变文件、丢失程序代码等等。除此之外,灾难性破坏也是一个不容忽视的问题,灾难破坏包括误操作、强烈震动、突然停电、自然灾害等。一旦数据遭受到丢失与破坏,会给企业带来严重的损失。
1.3 黑客的入侵
在现阶段下,办公自动化网络主要以以太网为主,在同一个以太网之中,两个节点的通信数据包既能够被两个节点网卡接收,也能够在任何节点中截取。此外,为了保障工作的便捷性,任何企业的办公自动化网络中都需要设置外网与内网的连接口,黑客能够浸入任何节点来捕捉数据包,并进行分析与解包,窃取相关信息,出现信息失窃的问题。
2 保障办公自动化网络安全的措施分析
2.1 采取合理的网络安全预警方式
从大体上而言,办公自动化网络安全预警系统能够分为病毒预警系统与入侵预警系统两个部分,在入侵系统之中,采用入侵检测法能够得出网络中的相关数据有没有经过授权,如果系统检测到入侵信息,就会发出相关的警告,避免入侵信息影响网络安全。入侵预警系统包括互联网扫描、网络扫描、实时监控、系统扫描几个部分,能够将各项数据综合起来,为整个服务器提供全面的保护,其管理范围包括攻击条件、实时风险、攻击分析、安全漏洞等方面,并可以为管理人员出具详细的入侵报告。报告中会显示入侵IP地址、攻击特征、目的端口,分析出网络安全情况,该种信息能够为网络安全提供相应的决策。同时,病毒预警系统能够对进出网络的所有数据包进行持续性扫描,监控所有文件,一旦发现病毒,就会发出报警,管理员在收到报警信息后能够通过端口定位与IP地址定位的方式分析出病毒来源,出具扫描日志,追踪病毒活动。
2.2 应用数据安全保护法
2.2.1 入侵安全保护措施
对于系统中的数据库而言,其逻辑完整性、物理完整性与数据元素完整性非常重要,数据库中的信息包括功能文件数据与纯粹信息数据两种类型,在采用入侵保护措施时,需要重点考虑到安全防护与物理设备两个方面,包括无线通信线路的防护、有线通信线路的防护、服务器的防护等等,重要程度不同、类型不同的数据,应该采用不同的防护措施。对于重要数据,宜使用分布式管理模式,设置好身份认证与访问控制权限,记录好所有的访问日志。同时,还可以采用留痕与审计技术避免非法窃取数据信息。
此外,还需要对客户端采用安全保护措施,配合服务器提供解密、身份认证、数字签名、加密等验证功能,口令密码需要定期进行更换,避免由于泄露口令给企业带来不必要的损失。其中,需要做好身份认证工作,身份认证包括身份识别与身份认证两个内涵,在网络技术的发展下,用户信息失窃的情况越来越严重,合理的身份认证技术能够解决用户数字身份与物理身份一致性问题,为其他安全技术的开展提供权限。身份认证技术有基于秘钥的认证鉴别技术、基于口令的认证技术、基于UsBKEY的认证技术等等,管理员可以根据系统的情况自行选择。
2.2.2 病毒破坏保护措施
为了避免病毒破坏数据的安全性,可以采用物理保护法与数据备份法,物理保护措施多设置在网络核心设备上,包括交换端口冗余备份与设置电源冗余模块两种类型。同时,还可以应用磁盘阵列储存数据,防止物理振动导致数据丢失,对于重要数据,要定期进行备份,一旦数据丢失,也可以及时恢复。
2.3 采取入侵防范措施
2.3.1 内外网隔离措施
为了保障数据的安全性,可以在内网与外网之间设置物理隔离措施,第一层隔离设备采用路由器,过滤部分IP地址,选择性的让部分地址进入办公网络;第二层隔离设备采用防火墙,过滤数据,管理相关行为,对网络攻击发出警报。
2.3.2 访问控制措施
采用访问控制法能够将网络结构划分为内网、外网、隔离区三个部分,内网禁止对外开放,外部用户无法通过搜索引擎检查到其IP地址,也无法进行攻击。隔离区能够提供对外服务,即使遭到黑客攻击,也不会影响内网数据的安全性。
2.3.3 病毒防治措施
网络病毒的防治工作难度较大,需要与网络管理结合起来,仅仅依靠单机管理是无法达到理想防范效果的,需要采用全方位防毒软件,安装好病毒防治服务器,在内网中安装防毒软件,扫描所有进出内网的数据与文件。
2.3.4 数据恢复
如果办公系统中的数据遭到破坏,就需要采用数据恢复措施,为此,需要提前进行数据备份,这可以根据系统的需求采用不同类型的备份机制。如系统设备备份、定期数据储存、大储量数据储存,备份和恢复等等。科学合理的数据备份能够在系统奔溃时起到理想的保护作用,是系统灾难性恢复的前提条件。
3 结束语
总之,在计算机技术、信息技术与互联网技术的发展下,办公自动化网络已经在我国得到了普及,这给企业与企业、部门与部门之间的沟通提供了良好的环境,但是,办公自动化网络安全也是一个不容忽视的问题,办公自动化网络会受到各种因素的影响,为了给企业的发展提供良好的信息环境,必须要从各个环节入手,采取科学的措施保障网络安全。
参考文献:
[1]潘淑霞.关于企?事业单位计算机网络建设的思考[J].中小企业管理与科技(上旬刊),2008(07).
[2]郭云飞.浅谈政府?企业级办公自动化网络安全防护策略[J].网络与信息,2008(07).
[3]赵鑫,吕翠丽,刘霞.办公自动化存在的安全问题的对策分析[J].中国校外教育,2012(12).
[4]祝耀辉.浅析政府机关办公自动化网络安全[J].电脑知识与技术,2011(06).
浅议办公网络安全及安全策略 第4篇
1.1 办公网络面临的主要安全威胁。
对计算机网络的入侵既有来自内部的入侵,也有来自外部的入侵,但由于办公网络与公众网络有所不同,相对而言,办公网络与外部网网络通信的节点数量和信息量都较少,传递信息主要是通过内部网传递,重要信息一般存放在内部网络中,而且内外网之间大部分都采用比较严密的防范措施,因此办公网络主要的安全威胁来自网络内部。办公网络面临的主要威胁有:
对办公网络的内部安全不够重视。大部分办公网络的信息安全保护措施都是“防外不防内”,很多办公网络都是以保障外部网络的安全为主要任务,其安全的防火墙系统大部分位于网络边界,但对来自内部的攻击却是无能为力。
内部人员的威胁。使用或熟悉办公网络的内部人员最容易接触内部的敏感信息,而且对办公系统的结构、运作都非常熟悉,因此行动的针对性很强,极其容易危害办公系统的核心数据和资源,而且很难被发现,对重要数据泄密。
非法操作。某些内部人员缺乏专业的安全防护知识,出于好奇,可能采用一些的非法用户技术和软件,对办公网络系统进行测试,造成办公网络系统瘫痪、数据丢失、出现漏洞等等。
1.2 网络安全问题对办公网络的危害。
网络安全问题能对办公网络系统和信息安全造成极大的危害,主要表现在以下几个方面:
1.2.1 信息泄密。
办公网络专输和处理的主要是比较敏感、重要的信息(比如商业机密、军事信息、财务决策信息等等),作为重要部门或单位,泄密造成的危害尤为严重,泄密的途径主要有:
(1)非法用户入侵,删改信息;
(2)设置不安全的密码、共享权限,其他用户可以随意进入系统复制资料;
(3)计算机病毒后自动散发机密文件,泄露信息;
(4)黑客通过网络侦听等方式截取数据,造成信息泄露。
1.2.2 造成巨大经济损失。
办公网络中一般都有数据库系统在运行,数据库系统都包含了非常重要数据,特别是处理大量资金流动的银行系统,如果遭受攻击将可能带来不可估量的经济损失。
1.3 服务中断。
建立办公网络的主要目的是实现办公自动化和网络化,OA系统和MIS是办公网络的主要应用,如果遭受攻击,很可能造成服务中断,例如公文无法流转,视讯会议中断等,影响了正常办公。
2. 办公网络的安全策略
2.1 网络设备选型策略
网络设备包括路由器、交换机、集线器、防火墙、服务器等,考虑到办公网络的保密性和稳定性要求高的特点,在网络设备的选型时,应尽量选用具有自主知识产权、主流开放技术、支持标准协议、支持远程管理的国产网络设备,并采用交换设备替代共享设备,提高办公网络的安全性。
2.2 逻辑安全策略。
逻辑安全策略是办公网络安全不可缺少的重要措施,主要是在网络的逻辑划分上保障办公网络的安全。主要包括虚拟网段的划分,访问权限控制,防火墙规则,地址转换(NAT)以及虚拟专网(VPN)的构建等措施。
为了办公网络的数据安全起见,在建网时需要将网络划分为多个逻辑子网。在划分逻辑网络时一般采用VLAN和Trunk技术实现。路由器访问控制列表安全策略,主要是通过对交换机建立各种过滤规则的方式来实现整个网络分布实施接入安全性的需求。通过访问控制列表的使用,可以对数据包过滤、流量限制、流量统计等。防火墙是保障网络安全的最普遍、最重要的手段之一,它位于办公网络的边界,通过制定的一系列规则来准许或拒绝不同类型的网络通信。
2.3 口令安全策略。
口令是办公网络安全中非常重要的一环,在办公网络中,口令是用来确认用户身份,决定访问权限的主要手段,访问网络设备、操作系统、数据库、应用程序都需要口令。很多用户、管理员比较喜欢用简单、易记的密码,容易被人识破,对办公网络安全最严重的威胁。因此,在设置口令时应采用8位以上、多种字符混合的密码,并不定期对密码进行修改,采用加密的方式传输口令,这都对办公网络的安全起到非常大的作用。
2.4 网络防病毒策略。
病毒是目前计算机安全面临的主要威胁之一。在办公网络的安全中,做好病毒防范主要从加强使用者的安全意识、集中式管理,分布式杀毒、网关防毒、自动对杀毒软件升级等方面来着手。
3. 结语
网络攻击手段和安全技术是不断发展和变化的,因此,办公网络安全策略也是随着新技术的出现而不断变化的过程,作为网络管理员,更需要不断学习新的网络安全技术,采用动态的手段保障办公网络系统的安全。
参考文献
[1]赵一鸣,朱海林,孟魁.计算机安全[M].北京电子工业出版社,2003:l19-l22.
网络与资源管理办公室岗位职责 第5篇
1、负责学院系统、网站的日常维护、更新;
2、负责学院网页的网络安全监控工作;
3、负责解决日常网络技术问题;
软件工程师
1、协助做好网站软硬件规划、建设与教学资源的日常开发、管理工作;
2、负责跟踪、协调学院平台的开发工作;
3、负责学院教师、各部门的平台技术支持工作;
技术员
1、协助做好网上教学系统的建设、验收及管理规章的制定;
2、负责学院计算机设备管理、多媒体课室建设及维护工作;
3、负责面授辅导录制、后期编辑整理工作;
技术员
1、协助做好网上教学资源的申报、评选、立项;
2、负责网上教学资源开发、评估、验收工作进度管理;
3、负责网上教学资源的日常检查、维护、更新工作;
办公自动化网络安全的设计 第6篇
关键词:办公自动化;网络;安全;设计
中图分类号:TP317.1文献标识码:A文章编号:1007-9599 (2011) 06-0000-01
The Design of Office Automation Network Security
Chen Qinghui
(DAQING CHINA BLUESTAR PETROLEUM CHEMICALCO.,LTD,Daqing163000,China)
Abstract:As computer networks in the community,a wide range of applications in all areas of life,the use of networked office automation and office automation applications to the government,military and other security agencies have a high demand is an inevitable trend.Office automation network is a certain amount of local area networks.Office automation network system is automated paperless office mode mainly.
Keywords:Office Automation;Network;Security;Design
随着计算机网络在社会、生活各领域的广泛应用,利用联网实现办公自动化,并将办公自动化应用到政府、军队等安全性需求较高的机构已是一种必然的趋势。办公自动化网络是有一定规模的局域网络。办公自动化网络系统是自动化无纸办公方式的主要体现。在进行联网操作时,由于涵盖面广,使用人员众多,管理水平不同,这样就很难对公文在网络上传输和管理提供安全保障。另外,还有一部分专门在网络上进行信息破坏活动,给国家、企业带来了严重的威胁。加强网络安全性能的加强,对信息泄露问题的防控、针对修改和非法进行的控制措施是当前网络办公自动化普及与应用所必需具备的措施。
如何保证信息和网络安全性问题,特别是在开放互联环境中进行商务等机密信息的交换时,如何保证信息存取中不被窃取篡改,已成为企业非常关注的问题。计算机犯罪是一种高技术型犯罪,因此,对办公自动化系统安全构成了很大的威胁。针对目前系统安全问题,在办公自动化系统安全上提出防范方法。
一、机房安全管理
有数据证明,绝大多数的计算机犯罪都源自于内部工作人员,俗话说家贼难防,若想解决这样的问题,首先要考虑的就是做好日常的监管排除不安全因素,同时对网络管理人员的权力要进行限制。其次应该提高工作人员的责任心和保密意识,加强思想政治素质教育,定期对专业人员进行培训,不但提高技术水平,还应该培养正确的价值观和高尚的品德,只有这样才能有效的阻止办公自动化系统的犯罪事件发生。
二、控制访问权限
保护网络安全最重要的措施就是对访问权限的控制,比如限制访问权限、加强访问控制的策略等等,这就要求网络管理人员加强防范意识,对用户访问网络的方式和时间加以限制,用户的账户应该由网络管理人员为其建立,当用户在使用账户的时候,必须提交正确的口令,如果口令多次出现错误,那么系统就要给予提示并提出警告,用户这时必须提供有效的证件或者对口令进行修改,只有当用户的口令正确的时候,才能通过验证,即便如此系统仍应对用户的账户进行安全方面的检查,只有这样才是确保网络安全的最为重要的措施。最后,最后,要赋予用户和用户组有效的操作权限。保证网络管理员可以通过设置,指定用户和用户组进行哪些资源的访问,能够在服务器上进行哪方面的操作。网络管理员需通过访问权限把用户分
三、数据加密
主要针对办公自动化系统中的数据进行加密。它是通过网络中的加密系统,把各种原始的数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文)的过程。目前常用的数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易实现,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。数据存储加密主要就是针对系统数据库中存储的数据本身进行加密,这样即使数据不幸泄露或者丢失,也难以被人破译。数据存储加密的关键是选择一个好的加密算法。
四、网络防火墙技术
络防火墙技术是利用分隔网络之间访问权限,防止外部网络用户以非法手段进入内部网络进行维护内部网络的一种技术手段,是控制外部网络访问内部网络资源,保护内部网络操作环境的一种独特的网络互联技术设备。它对两个或多个网络之间传输的数据包如链接方式运用安全手段来进行检查,以确定网络之间的通信是否被允许,并对网络运行状态进行监测。尽管防火墙是当今保护网络不遭到黑客袭击的有效技术,但也具有它自身的劣势:没有相应的办法对防火墙以外的其他途径的攻击进行防范,无法防止来自内部节变者和不经心的用户们具有的危害,也无法有效制止传送已感染病毒的软件及文件,以及不能对数据驱动型的攻击进行有效制约。通过对网络防火墙的有效利用,能够有效建立起计算机与外界不安全因素的一道安全保护网,能够随时监控网路中的数据流,保护本地计算机的安全性能。
网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化系统必须建设一套完整的策略和安全措施来保障整个系统的安全:建立一套安全措施;加强对外安全防护;加强内部安全防护。
参考文献:
[1]袁鹏飞.Intranet网络建设与应用开发[M].北京:人民邮电出版社
企业办公网络的安全策略探讨 第7篇
我国的电子商务和行业网络应用处在发展阶段, 由国内的系统集成商对这些计算机网络工程负责。集成商没有足够的技术力量来保证安全、工程技术人员在负责网络安全工作时对潜在风险认识不够充分、缺乏应对风险的技术设备和处理经验、 对网络安全的意识因技术的限制还只是停留在防范病毒阶段、对网络安全没有整体意识等问题导致在面对越来越严峻的安全问题现状时都是心有余而力不足。以下几个方面的问题使得网络在受到安全攻击的时候显得不堪一击:上层应用的安全受到Internet底层TCP/IP网络协议安全性的影响, 如果底层TCP/IP网络协议受到攻击, 上层应用的安全也会受到威胁;黑客技术和解密工具在网络上无序传播, 导致很多网络用户能够利用这些技术手段对网络进行攻击;软件的更新的周期较快, 会导致操作系统和应用程序中出现新的攻击漏洞;网络管理中的法规政策不健全, 各种条款内容不够细致, 保密法规的可操作性不强, 管理方面存在缺失, 对法规政治的执行力差, 没有行之有效的措施[1]。
2 对企业办公网络安全造成威胁的因素
保护企业办公网络的信息安全是一件意义非常重大的事情, 但是也存在着很大的困难。网络技术本身的弱点、系统安全性无保障、没有安全性的实践等问题导致了企业办公网络非常脆弱。对企业办公网络造成安全威胁的除了自然灾害, 还有计算机犯罪、病毒、黑客攻击等因素。
2.1 自然灾害给企业办公网络安全造成的威胁
企业办公网络的信息系统实质上就是一台机器, 对于自然灾害和温度、湿度、污染等环境的抵抗能力较差, 再加上没有必要的防护措施, 自然灾害和环境对企业办公网络信息的威胁就更大了。比如断电会造成运行中的设备受到损害或者数据出现丢失等情况。
2.2 网络软件漏洞给企业办公网络安全造成的威胁
网络软件自身存在着一些无法避免的漏洞, 黑客利用这些软件的漏洞对网络进行攻击, 很多黑客侵入的案例中, 都是因为网络软件的不完善所导致的。还有一些软件编程人员为了自身方便而设置的后门, 一旦这些不应该为外人知道的后门被找到, 就会带来严重的后果[2]。
2.3 黑客给企业办公网络安全造成的威胁
黑客攻击企业办公信息网络的例子不胜枚举, 这些黑客利用各种计算机工具从自己掌握的系统和网络的缺陷、漏洞入手, 对企业办公信息网络进行侵入, 盗取、窃听或者攻击系统中的重要的、敏感的信息, 甚至修改企业办公信息网络, 造成企业信息网络瘫痪, 给企业带来损失。
2.4 计算机病毒给企业办公网络安全造成的威胁
计算机病毒蔓延的速度极快、波及的范围极广, 会带来不可估计并且难以挽回的损失。计算机病毒无影无形, 只是依附在其他程序上, 随着程序的运行进一步侵入到系统中, 并迅速扩散。当企业办公网络被病毒入侵之后, 会导致工作效率低下, 甚至使系统出现死机、毁坏等情况, 计算机内的各种文件和数据会出现篡改或者丢失的情况[3]。
3 保障企业办公网络安全的策略
3.1 物理安全控制
主要的手段包括:对计算机系统、服务器、打印机等实体和通信链路进行保护, 避免自然、人为等各方面的破坏;对用户的身份和使用权限进行验证, 确保用户在权限内操作;建立良好的电磁兼容环境;完善安全管理制度, 预防和控制各种违法破坏行为。
3.2 通过访问控制确保企业办公网络安全
3.2.1 对入网访问进行控制
入网访问是第一层网络访问, 设置入网访问控制就相当于为网络访问设置了第一条防线。入网访问控制是指对登录服务器并获取资源的用户的控制, 对准许进入的用户入网的时间和工作站的控制。用户需要入网访问时, 需要通过用户名识别与验证、用户口令的识别与验证、用户账号的缺省限制教材三道关卡之后才能够进入网络, 如有任何一个不能通过, 则不能够进入网络[4]。
3.2.2 对网络权限进行控制
针对非法操作网络的行为提出的安全保护措施就是对网络权限进行控制, 网络用户或者用户组在访问目录、子目录、文件和其他资源时被赋予了一定的权限, 有权限才能够顺利访问, 没有权限就不能够访问, 对可以访问的目录、文件等执行操作时也有网络权限控制, 只有被赋予了权限才能够执行操作。
3.2.3 对网络服务器进行控制
服务器控制台被网络运行进行有关模块、软件等的一系列操作。通过对网络服务器的控制, 可以通过设定的口令来锁定服务器控制台, 防止不合法的用户对信息和数据的修改、破坏、删除。
3.3 加强网络安全管理措施
企业办公网络没有绝对的安全, 建立健全安全管理体制是企业办公网络安全的重要保障。管理人员与使用人员共同维护网络安全才能够将不安全的因素降到最低, 最大限度地保护企业办公网络的安全。要对企业办公网络的安全规范管理的力度进行加强, 强化安全防范意识, 通过共同的努力建立安全可靠的企业办公网络。
4 总结
本文通过对企业办公网络的几种安全威胁的论述, 提出了安全防范措施。要保障企业办公网络的安全, 要同时依靠技术和管理才能够实现。没有绝对的网络系统安全, 只有不断的发展网络安全防护技术才能够最大限度的确保企业办公网络的安全。
摘要:随着科学技术的不断发展, 因特网的普及和网络技术的成熟给人们的生活带来了极大的便利。各类专用的业务网站如雨后春笋般出现在人们的视野中, 企业也受到网络发展的影响, 开始建立企业办公网络来提高企业工作效率。但是因特网因其开放和无控制机构的特点容易出现一些不安全因素, 可能会造成数据丢失、文件损坏或者系统瘫痪等问题。企业办公网络要重点对待网络安全问题, 分析网络安全的主要威胁和手段, 采用积极有效的办法来减少不安全因素的影响。
关键词:企业办公网络,安全威胁,安全策略
参考文献
[1]王锦安.基于Asp.net的企业办公自动化系统的设计与实现[J].电子科技大学, 2011, 03 (09) :19-24.
[2]李浪, 陈溪辉, 罗文.大学校园无纸化办公网络安全策略模型研究[J].衡阳师范学院学报, 2011, 12 (11) :11-13.
[3]杨少武.影响大型企业办公网络安全的主要因素及防范措施[J].信息与电脑 (理论版) , 2012, 23 (14) :19-26.
[4]何先刚, 冯林, 温平川.基于VPN技术企业办公系统的设计及实现[J].重庆邮电学院学报 (自然科学版) , 2012, 02 (04) :26-28.
思科办公网络安全管理系统功能研究 第8篇
网络安全是指通过运用各种技术及管理措施, 使网络系统运行正常, 从而保证网络数据的可用性、完整性和保密性。随着信息时代的到来, 电脑手机等设备深入千家万户, 网络变得触手可及, 网络上的各种信息也在爆炸式地增长, 每时每刻都有大量的各种信息在网络中被传输, 据统计, 截至2012年全球网民总量已达到22.7亿, 比5年前的11.5亿几乎翻番。但在网络发展的同时, 各种病毒木马不断涌现, 种类越来越多, 对计算机等设备和网络造成了巨大破坏, 使各种重要信息泄露, 造成巨大损失。因此, 网络安全变得愈发重要, 近几年越来越被人们所重视。
2 办公网络的结构和特点
2.1 办公网络的结构
办公网络一般在结构上分为内网和外网, 内网主要用于内部各个部门之间的信息交换, 而外网则与外部的互联网相连, 用于与外部的互联网进行信息交换。由于有些企业可能跨市跨省甚至跨国, 需要在远距离的不同区域的内网之间进行信息交换, 因此对办公网络的安全可靠性提出了较高要求。
2.2 办公网络的特点
(1) 网络用户多。对于一些大型企业, 其内部部门较多, 人员也较多, 虽然远不及公用网络, 但大量的人员与电脑等设备都需要接入办公网络, 因此办公网络需要合理地规划每个用户的权限和分组, 并支持人员间邮件、视频会议等应用, 满足大量的网络中大量的信息传输量。
(2) 网络结构复杂。由于一些大型企业内部部门较多, 因此在大型企业的办公网络中, 一般在各个部门中建立子网, 子网与子网之间有着不同的访问控制。因此, 办公网络需要解决好子网内的信息交换, 还要解决好子网之间的信息交换, 网络结构较为复杂。
(3) 安全要求高。企业的办公网络中传输的信息往往会带有企业的商业机密, 具有极高的机密性和重要性, 很有可能会遭到窃取或破坏。因此办公网络对安全性能的要求很高, 需要办公网络能有效地保证数据安全不外泄, 还要保障整个办公网络稳定运行不瘫痪。
3 思科办公网络安全管理
3.1 思科自防御网络安全系统的简介
随着网络威胁的不断发展, 网络威胁已无处不在, 而思科从人体自身免疫的概念出发, 提出了自防御网络安全系统 (SDN) , 来加强发现、防范和消除网络中的威胁, 而不是像传统的安全系统只能执行单一的功能, 无法解决所有的威胁。而思科的自防御系统通过集成安全、协作安全和自适应威胁防御三个阶段实现了对网络威胁的自防御。
(1) 集成安全:让接入网络的每个组件都成为一个安全的节点, 其中包括电脑、交换机、路由器等。
(2) 协作安全:网络准入系统 (NAC) , 是安全成为覆盖整个网络的系统。
(3) 自适应威胁防御:是安全服务系统智能化, 主动感知网络中的威胁并主动响应, 提高了网络安全效率。
3.2 系统总体配置
通过部署边界安全, 安全域的划分, 部署终端安全, 安全监测, 安全认证及授权和安全管理, 建设好整个自防御安全管理系统。通过LAN和WAN, 建立智能安全的总部与分支网络, 通过防火墙及VPN等功能, 实现互相之间安全可靠的网络访问和信息传输。通过安全域的划分, 使办公网内部不同部门的不同用户群体实现逻辑隔离, 实现智能的授权, 在授权允许的情况下可以实现可控的信息访问, 实现了不同安全区域之间信息交换的安全可靠。通过重点安全, 对每一个接入办公网络的计算机或交换机等终端进行健康安全检查, 去除威胁, 保证每个接入网络的终端都是安全可靠的。通过安全检测实时对网络进行监控, 对各个安全域进行检测, 就是发现威胁并自动反应对其进行拦截。通过安全管理, 可以随时管理配置网络中各个安全设备, 对全网的报告进行智能地分析与整合, 及时对攻击和威胁进行反应。
3.3 系统的功能
通过思科办公网络安全管理系统, 可是实现总部与分支的安全可靠, 对总部和分支中的各个终端进行安全防护, 控制准入, 并在各部门内部组件安全域, 对各个安全域的内部与安全域之间的信息交换提供保护, 并实时监测整个系统, 及时发现系统中的威胁, 主动进行拦截和防御, 具备自防御性, 并能控制全网安全设备, 对其进行配置, 满足了企业对办公网络的安全需求。
摘要:作为一家世界公认的全球领先的网络互联解决方案的公司, 思科提供的网络解决方案被广泛的应用, 其对网络安全的管理也十分先进。文章对思科办公网络安全管理系统进行了功能研究和分析。
关键词:思科,网络安全管理,功能研究
参考文献
[1]卞莹, 钱秀槟, 张玉清, 冯登国.网络安全管理综述[J].计算机工程与应用, 2003, 39 (8)
[2]刘明.浅析计算机网络安全管理[J].科技传播, 2018 (18)
安全管理办公网络资源 第9篇
1 我国部队网络化办公中信息安全面临的威胁
1.1 人身威胁
网络化办公也需要人来操作, 因此人的因素也是造成信息安全的一个重要方面。其中既有无意的威胁也有故意的威胁。部队中的信息管理人员由于个人的疏忽大意、操作不当等原因都有可能造成信息的泄露, 从而导致信息安全遭到威胁。这种情况在我国部队中也是比较多见的。由于信息技术发展迅速, 我国部队, 尤其是基层部队的网络化办公迅速普及, 但是相关的配套措施却不足, 其中一个重要的问题就是办公人员的素质跟不上技术发展的步伐, 使得网络化办公中存在许多不规范的操作或者错误的操作。其次, 是故意的威胁, 比较常见的就是黑客入侵和犯罪团伙的威胁。他们通过收买部队中的信息工作人员, 使其为他们工作, 提供各种各样的机密信息, 或者帮助他们向部队信息系统中置入间谍病毒等方式窃取机密信息。或者组织高水平的计算机技术人员, 通过技术手段入侵我国部队网络系统, 从而窃取信息。
另外, 部队人员流动性较大, 每年都有大量的老兵复原回家, 在这些人当中自然有以往的部队信息工作人员, 他们还掌握着其所在部队的核心机密, 一旦管理不慎或被敌对集团所利用, 必然会造成部队信息的泄露, 威胁到部队的信息安全。
1.2 环境威胁
部队网络化办公需要依靠大量的基础设施建设。其中许多电子元件的硬件设备至关重要, 但是这些硬件设备对环境的要求较高, 需要管理人员的精心呵护, 要保持适宜的温度、合适的湿度, 需要做好防灰防尘防虫, 要排除静电和电磁干扰等, 因此, 要求十分的高, 一旦管理人员有所疏忽, 防护保养工作不到位便会对这些设备造成不可逆的伤害, 例如灰尘进入可能导致电路短路, 机房湿度太低会导致静电电压升高, 会使计算机存储器工作异常, 有可能导致信息的丢失。另外, 自然灾害和意外事故也有可能导致设备的损坏, 使部队信息安全受到威胁。
1.3 计算机网络中的威胁
网络化办公作既需要硬件设备, 与需要软件基础, 前面我们已经介绍了人员和硬件导致的信息安全威胁, 其实, 网络化办公所面临的主要威胁来自软件。目前我国部队大量使用Windows操作系统, 其核心技术掌握在外国手中, 我们无法知晓其工作原理, 因此, 难以对其进行安全方面的监测和防护。在计算机程序中一些国家与开发公司合作, 对其预留各种“后门”, 他们能够通过这些“后门”侵入计算机系统, 从而窃取信息, 甚至是对其进行攻击。其次, 计算机病毒也是威胁部队信息安全的一个重要方面, 计算机病毒具有很强的传染性和破环性, 一旦计算机感染病毒, 会出现系统瘫痪、网络崩溃、数据紊乱等现象, 有的还会导致硬件的损伤。有的病毒能够实现黑客对入侵计算机系统的远程控制, 从而可以随意浏览其中的信息。
2 部队网络化办公信息安全管理策略
2.1 加强思想建设
思想使行动的先导, 只有思想水平提上去了, 工作才能完成的更好, 相关制度才能得到切实的贯彻落实, 因此, 加强部队网络化办公的信息安全管理首先要从思想工作入手, 提高部队领导及其工作人员的思想意识水平。首先是要对部队领导和官兵普及信息保密知识, 使他们了解信息安全的相关知识, 例如, 信息通常是如何泄露的, 往往通过何种渠道泄露, 从而教他们相应的防范措施, 提高他们的信息保密意识和保密技能。对于部队领导同志也要较强教育, 重点提高他们管理水平, 使他们能够从全局看问题, 从宏观上采取防范措施。使他们具有开放的和创新的思维, 不断改进管理方法, 创新管理水平。
2.2 加强技术建设
在部队网络化办公条件下确保信息安全关键还是要靠过硬的技术手段。我国相关领域的技术水平落后, 是导致我国信息安全形势严峻的一个重要原因, 从长远来看, 解决信息安全的治本之策就是大力发展信息技术水平, 掌握核心技术, 摆脱对外国产品的依赖。在这方面既需要国家的大力支持, 也需要广大科研人员艰苦努力。在目前情况下, 具体可以从以下几个方面采取措施:
(1) 利用网络防火墙技术隔离互联网上的破坏者, 防止黑客的恶意攻击, 确保信息的安全。
(2) 配置防病毒软件, 在部队网络中要使用功能强大的防病毒软件, 在各个关键部位安装这种软件, 实施全方位的防控。
(3) 建立漏洞预警系统, 对信息系统中存在的漏洞做到及时的预警, 从而在最短的时间内予以解决。
2.3 制度建设
制度建设从来都是一种更加具有根本性和长远性的措施, 部队网络化办公的信息安全管理自然也离不开严密的制度建设, 用严密的制度确保信息安全才能够+使信息安全工作长期坚持下去。制度建设首先是法律体系的建设, 目前我国已经就信息安全问题制定了一些相关的法律, 但是总体来看, 还没有形成严密的法律体系, 不少方面知识笼统的原则性的表述, 缺乏具体的操作标准, 使其可操作性受到很大的影响。因此, 必须进一步完善信息安全的法律法规建设, 提高法律的质量, 针对部队信息安全的特殊性制定更加符合实际、更加科学的法律体系。同时, 也要加大执法力度, 对各种威胁部队信息安全的犯罪活动必须依法严惩不贷。要严格责任追究机制, 确保各个管理岗位的工作人员认真负责、各司其职。其次, 要创新管理机制。在网络化办公日益普及的当下, 部队传统的信息安全管理机制已经不能适应现实要求了, 必须进行与时俱进的改革创新。要改变以往的行政管理的方式, 更加注重技术防范。要拓展信息安全管理的领域, 做到全方位管理。部队信息管理涉及许多部门, 因此需要一个高效的管理机构进行有效的统筹计划, 施行统一管理。做到分工合理、责任明确。其次, 要做好网络系统硬件设施和软件设施的管理工作。对于硬件来说, 在购买外国设备时务必做好安全检测工作, 确保设备没有预留“后门”。在日常管理中要做好防虫防潮防尘工作, 保持适宜的温度和湿度, 工作人员应该及时进行保养。同时, 还要加强人员管理, 对于关键设备所在机房应该建立严格的准入制度, 避免无关人员随意进入。对于软件管理来说, 要对各种软件进行正规化的管理, 按时检测软件健康性, 及时修补安全漏洞。对于新的软件, 应该在实施详细检测证明安全可靠之后方能引入。第三, 强化监督制度。监督检查制度主要是为了及时发现信息管理中的安全漏洞, 从而采取措施解决问题。在部队中需要在重点领域和节点实施重点监督和检测, 在日常管理中也要实施定期的安全检查, 同时也可以配合实施突击式检查或抽查等, 从而发挥监督检查工作的震慑力和权威性。
3 结语
网络信息安全关系到国家安全, 部队作为国家的安全保卫力量, 其信息安全尤为重要, 一旦泄露, 后果十分严重。目前来看, 由于我国部队网络化办公的快速普及, 相关经验以及配套措施还不完善, 容易给敌对势力以可乘之机, 为了确保我国部队的信息安全, 必须加强管理, 从思想上、技术上和制度上建立起严密的防控体系。
摘要:我国部队网络化办公日益普及, 在给办公带来各种便利的同时, 也对信息安全管理工作提出了新的要求, 在新形势下, 必须改变传统的管理模式, 实施新的管理策略, 从而确保部队信息安全。
关键词:部队,网络化办公,信息安全管理
参考文献
[1]张绍江.谈网络化办公中信息安全的防护策略[J].民营科技, 2011 (04) :58.
[2]刘常千.基层部队网络化办公系统的设计与实现[D].中国石油大学, 2011:21-32.
办公自动化网络安全的探讨 第10篇
所谓办公自动化是指运用微机及相关外设, 有效地管理和传输各种信息, 达到提高工作效率的目的。从信息处理的多层面和复杂性来看, 办公自动化具有三个特点, 它们分别是:1、行文处理自动化。主要指纵向和横向单位传递来的各类文件之接收、批阅与办理过程;本单位发往上述单位文件的拟稿、审核、签发等过程;本单位内部各种报告、计划、总结等材料的形成以及逐级审核、审批过程。2、事务处理自动化。包括各种行政事务 (车辆管理、固定资产管理等) ;秘书事务 (会议安排、领导活动安排、信息采编等) ;督办事务 (领导交办事务督察、信访工作管理等) ;专业事务 (财务管理、生产经营管理等) ;个人事务 (个人信息交流、个人通信录等) 。3、辅助决策自动化。其主要建立在前两个方面自动化基础上的, 专门为负责人汇总各方面信息, 并就各种问题作出正确决策提供准确、全面、及时的依据而建立。其主要提供单位内部资金、经营等各方面情况的汇总及分析;国际国内相关领域有关情况分析预测;国家相关法律法规汇编及快速参考等;使本单位领导可以自动、快速地得到决策所需的各种详实材料, 第一时间作出及时、准确的决策。
虽然办公自动化的实现, 为我们工作带来巨大的便捷和效率, 可是由于办公自动化网络在实现联网办公时, 覆盖面大, 使用人员混杂, 管理水平各异, 往往不能保证公文在网络上安全传输和管理。同时, 还有一些人专门在网络上从事信息破坏活动, 给国家、企业造成巨大的损失。其安全隐患主要有三:
一是“黑客”入侵。“黑客”是英文“Hacker”的音译, 最初是指那些热衷于计算机程序设计的人, 现在则专指利用通信软件及联网计算机, 通过网络非法进入他人系统, 截获或篡改计算机数据, 危害信息安全的计算机入侵者。随着计算机技术的飞速进步和互连网的普及, 许多“黑客”的活动已开始从寻求刺激、炫耀技能的恶作剧演变为利用网络技术从事经济或政治犯罪活动, 其形式也开始由个人行为向有组织方向发展。在网上, “黑客”几乎无处不在, 党政机关的核心机密、企业的商业秘密及个人隐私等均在他们窥视之列。“黑客”中有的破坏党政机关及办公机构的网站, 使它们突然瘫痪或不能正常工作, 有的窃取银行帐号, 盗取巨额资金, 有的以窃获的文秘机密资料为要挟, 进行网上恐怖活动。
二是“病毒”破坏。《中华人民共和国计算机信息系统安全保护管理条例》 (1994年2月18日国务院147号令) 对计算机“病毒”的定义是:“计算机病毒是指编制或者在计算机程序中插入破坏计算机或毁坏数据、影响计算机使用, 并能自我复制的一级计算机指令或程序代码”。电脑病毒是计算机独有的一种产物, 是一种人为制造的, 它通常隐蔽在其它程序或文件之中, 按照设计者约定的条件引发, 按照设计者制定的方式进行破坏。主要有四个特性:1、寄生性。计算机病毒主要寄生在各类文件之中, 并不单独存在, 很多病毒将自身整个程序分成若干片断, 分别依附在多个文件里达到隐蔽和防杀的目的。2、破坏性。首先干扰计算机正常工作;其次毁坏计算机数据;再就是破坏计算机正常功能。严重的造成数据被损、硬件被毁、系统无法恢复工作等恶性事实。3、潜伏性。很多病毒的发作需要一定引发条件, 不具备引发条件时, 电脑工作无任何异样, 甚至查索软件也无能为力, 这一现象非常容易造成操作人员的麻痹大意, 致使电脑瘫痪, 大量数据丢失。4、传染性。病毒通常是靠感染特定的一类或几类文件来传播, 并不断按照某种方式进行自我复制和衍出新的变种。
三是“网”上泄密。近年来党政机关单位和企业购买微机的越来越多, 不少用户连接“因特网”, 上网人数呈上升趋势。微机联网为党政机关和企业实现办公自动化、了解掌握信息提供了便利条件, 但也容易造成“网”上泄密。其原因是, 一方面, 由于少数文秘工作者缺乏保密观念和警惕意识, 辨别是非能力弱, 导致过失泄密;另一方面, 则由于有关部门严格审查和检查监督不力, 导致境内外某些反动势力或个人有机可乘, 利用“因特网”进行非法联系, 泄露国家机密。就拿“法轮功”来说, 有相当一部分就是通过互联网将非法获取的党政机关秘密文件发往国外的, 给党、国家和人民造成了极大的危害。
鉴于上述, 加强网络安全, 防止信息被泄露、修改和非法窃取已经成为当前办公自动化网络安全急需解决的问题。通过对办公自动化网络安全隐患的分析, 我们需从教育防范、保密防范、制度防范、黑客防范、病毒防范、密码防范等八个方面, 来着手解决办公自动化网络安全问题。
一、教育防范。
一是要加强网络道德教育, 要让那些具有计算机才能的人特别是青少年通过正当途径发挥自己的才能, 不要成为人人喊打的黑客, 甚至堕落为网络罪犯。二是要引导党政机关和企业文秘人员看清形势, 要让他们知道, 由于科学技术的迅猛发展, 人才争夺和市场竞争日趋激烈, 经济科技情报受到空前重视。如果“太平思想”严重, 不注意保密和自我保护, 党政机关的机密文件就会在网上泄露, 企业在激烈竞争中就有被淘汰出局的危险。
二、保密防范。
一是要建立网上保密工作机构。即大中机关或厂矿企业都要建立保密工作领导小组, 具体负责领导本单位本部门的保密工作。各级保密委员会或保密领导小组都要及时制定年度保密工作计划和保密中长期规划, 认真贯彻实施, 并经常研究保密工作, 解决实际问题。二是要严格按国家规定, 党政机关在建设信息网络系统时, 必须同步建设安全保密体系, 包括物理级、网络级、系统级、应用级四个层面, 具体包括网络隔离、加密、安全检测与监控、防黑客、防病毒、访问控制、身份认证、安全管理等几十项内容。三是要尽快建立我国政务信息化标准体系;不失时机地建立国家和省区市两级政务信息化数据中心, 集中管理, 减少维护费用;确保“三网一库”安全, 提高安全意识, 落实安全措施, 从源头上抓安全防范。
三、制度防范。
一是要建立健全信息防御法规制度, 严格信息安全管理工作, 做到有章可循、依法办事, 在网络内部筑起一道由法规制度铸就的“防火墙”。二是单位上网实行上网前申报和上网后审查制度, 加强对上网人员的监督, 减少泄密人员上网的机会, 防止过失泄密。三是规范秩序, 加强对单位上网进行管理, 认真按照《中华人民共和国计算机信息网络国际联网管理暂行规定》, 严格审查和控制, 并采取有关技术防范措施, 堵塞有害信息传播和泄密渠道。四是加大检查监督力度, 严厉打击网络违法犯罪活动, 减少和防止“网”上泄密事件的发生。
四、黑客防范。
目前网络安全的防护措施多数是采用网络防火墙软件, 监视和预防黑客程序的入侵, 并在受到入侵时预告报警。该方式只能抵御约30%的黑客渗透, 最根本的方法还是人工技术性防御。
五、病毒防范。
主要防范方法有:1、不使用非正版软件。2、对外来U盘、光盘 (包括正版软件) 首先进行检毒和杀毒。3, 装入正版防毒软件, 并启动其监控功能。4、杀毒软件必须每日升级一次, 如果发现新病毒, 要立即上有关网站寻找防御和杀灭方法。5、不在网络中胡乱交往, 拒收来历不明的电子邮件。6、不进入内容繁杂的民间网站或主页, 不下载与工作无关的软件。
六、密码防范。
现在的一些黑客软件, 能在ISP (网络服务商) 的主机上根据你的用户名来破译上网密码。因此, 最好经常修改密码, 并且长度不少于8位, 如含有控制码、大小写字母则更为理想。要做到密码防范, 还应注意不要把自己的生日当作密码, 把自己的电话号码当作密码, 把自己的身高体重当作密码。就好像过去人们常把存折塞在床铺底下, 藏在柜子顶上一样。可是, 黑客也是居家过日子过来的, 但凡有点儿蛛丝马迹, 无疑就成了他们破解密码的钥匙。
七、产品防范。
一是要加强网络安全建设, 就应研究和建立我国自主的网络信息安全平台产品及其标准体系已成为当务之急。二是要搞好我国网络系统的软硬件的开发。三是要认真研制先进的信息防护技术, 尤其是特别重视自主开发党政机关系统内部的综合性信息技术, 以提高防范能力和信息检查水平。
八、技术防范。
一是要加强网络防御, 阻止未经授权非合法用户进入系统, 最可靠的方法是对计算机进行物理隔绝。自理机密信息的计算机不能与同一地点的低级计算机连接;也不应连接因特网或可能使其它不可靠系统联网的调制解调器。二是要让电脑网络具有时实监控、即时杀灭、联网自动升级等功能。操作者要对系统启动超时、软件运行过缓、无故读写硬盘等变化引起警觉, 及时作出相应反应。三是要注意E一mail附件。即当收到的电子邮件中带有附件 (特别是可执行文件) , 千万别轻易打开, 除非有把握, 知道是谁特意寄给你的。像“美丽莎”病毒、“Happy99”病毒、“Pa Pa”病毒等就是透过邮件附件来感染电脑。另外, 网上还有一些居心叵测的人, 通过电子邮件附件发送一些黑客程序。一旦执行了这些程序, 上网后你电脑的控制权就落入他们手中, 他们可以随意操纵你的电脑, 盗取你的上网密码, 安装和删除你电脑中的文件。
系统安全在办公自动化网络系统中占据着尤为重要的地位。本文对系统安全设计进行了简要的阐述, 针对非法访问, 数据丢失和访问控制模式进行了较为详细的论述。
随着我国信息化的逐步深入, 尤其是“电子政务”建设热点的兴起, 建设办公自动化网络系统的热潮将会得到更迅速的发展, 将会促进我国信息化的建设。
参考文献
安全管理办公网络资源 第11篇
【关键词】计算机网络;信息安全
【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)03-0096-01
高校办公机构的计算机网络系统通常是跨区域的Intranet网络,提供信息管理、资源共享、业务窗口等应用服务的平台,网络内部建立数据库,为各部门的业务应用提供资源、管理,实现数据的采集、信息发布、流程审批以及网络视频会议等应用,极大提高了日常工作效率,成为高校办公机构办公的重要工具,因此要求计算机网络具有很高的可操作性、安全性和保密性。
一、开放式网络互连及计算机网络存在的不安全要素
由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。
(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。
(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。
(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息发布系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。
(4)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。
二、网络安全策略模型及多维的网络安全体系
高校办公机构的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。
技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。
管理:是组织、策略和流程。高校办公机构信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。
人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。
基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护-->检测-->响应-->恢复-->改善-->防护。
运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。
(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。
(2)网络安全:采用防火墙、代理服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。
(3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。
(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。
(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。
三、行政机关人员安全的重要性
高校办公机构网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是高校办公机构网络信息安全的重点。
首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。
其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。
再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。
最后是安全管理人员定期检查员工的网络信息方面的安全问题。
四、结束语
高校办公机构网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为高校办公机构工作服务。
参考文献:
[1]陈晓光.浅谈计算机网络教学[J].才智,2009,(08).
[2]薛强.网络入侵检测系统NIDS的新技术研究[D].天津大学,2004.
谈办公网络计算机的信息安全维护 第12篇
随着我国经济与科技的不断发展,无纸化办公已经取代了原来的办公模式,办公计算机的安全性问题已成为首要的问题。在长期的网络维护和管理中发现,使用计算机的人有60%不维护或不会维护,其中3%经常感染病毒,不仅可能损坏辛辛苦苦创建的文件,还可能造成文件泄密。这些事件的发生主要原因是办公人员对网络知识了解不深,没有养成好的计算机使用习惯。为了保障信息的保密、认证和完整性,使网络中的服务、数据以及系统免受侵扰和破坏,下面将以XP操作系统为例,介绍一套实用的网络计算机维护方法。
一、安装防病毒软件
防病毒软件主要用于计算机病毒的防治和查杀,有人认为,计算机不装防病毒软件也能运行,这是非常危险的想法,相当于一个人没有接种任何疫苗,随时可能感染病毒。有了防病毒软件,才能有抵抗力,应对病毒的侵犯。在信息安全检查中,首先要检查计算机是否安装防病毒软件,是否存在木马和病毒的程序,因此我们必须安装。安装防病毒软件有两种,一种是网络版,在自己网络中如果有病毒服务器,可向管理员咨询下载。另一种是单机版,需要购买安装。
随着时间推移,新病毒不断产生,防病毒软件也需要不断的进行升级更新才能应对。用户可以设病毒库为自动更新,防病毒软件即可自动完成实时更新,对于瑞星网络版用户可在“瑞星工具”中进入“客户端配置工具”找到“升级设置”配置为每周期5分钟定时升级。
防病毒软件要保证开机启动,并开启所有监控,建议每周进行一次全盘杀毒的操作,当使用优盘或其他存储介质考入本机文件时,要使用防病毒软件先查杀,安全后再打开使用。
防病毒软件的安装对于办公网络用户至关重要,它是电脑安全运行的基础,因此必须安装。
二、开启自动更新和防火墙
在设计和推行操作系统时,有很多不可预见的潜在问题,这就是操作系统漏洞,如果不堵上,黑客或病毒就可能利用其对计算机进行破坏,因此要实时更新安装补丁。打开自动更新方法是在“我的电脑”上点右键,选“属性”,点击“自动更新”卡片,选择“自动(建议)”,然后“确定”。当上网时,自动从微软的网站,下载最新的补丁,同时会在屏幕的右下角出现一个黄色的盾牌图标,点击后就可以正常安装,完成需要重启生效。
防火墙在一定程度上可以防止黑客的攻击,建议开启,打开控制面板中的“安全中心”,点击“windows防火墙”,然后启用它并“确定”,就完成了开启防火墙的操作。
三、禁用GUEST组用户
Guest账号主要用于除自己之外的其他人使用计算机,但这是一个安全隐患,别人可能偷偷把你的guest激活后作为后门账号使用,甚至直接克隆管理员账号,造成泄密。该账号在多数情况下是不用的,所以我们可以禁用他。在“控制面板”中的“管理工具”,点击“计算机管理”中的“本地用户和组”打开用户文件夹找到guest图标,鼠标右键点击,进入属性,在“常规”选项中将“账户已停用”前面的钩选上,确定后在guest图标上会出现一个叉,表示已经禁用成功了。
四、关闭注册表远程控制服务
远程控制服务,主要用于远程用户修改注册表远程维护电脑,多数用户都是没有必要使用,相反黑客可利用这个服务控制我们的电脑。为了信息安全可以关闭服务,方法是从“控制面板”进入“管理工具”中的“服务”,在服务中查找“Remote registry”使用右键停止服务,并在属性中改为“手动”启动。但是这并不是可以高枕无忧了,黑客还可以通过命令行指令将服务轻松开启,如果确实不需要的话,可以删除该服务。
五、启用开机密码和屏保
设置开机密码,就多了一把锁,也就多了一份安全。我们在设置密码时,长度要大于八位,有一定复杂性,最好包含字母数字、大小写等,密码设置不要使用自己或家人名字的汉语拼音,也不要使用常用数字如电话号码或生日等。可以使用一段熟悉的诗词句子汉语拼音首字母,也可以使用自己熟悉的数字,经过一个计算后得到的数,如分解质因数的方法。
设置密码的方法是“我的电脑”上点右键选“管理”,双击“本地用户和组”,双击“用户”,这时会出来几个用户名,在你使用的用户名上点右键,选择“设置密码”的选项,输入两遍密码就可以了。设屏保的时间不要太长,一般3分钟为宜,恢复使用密码保护,当临时离开电脑时,使用windows图标键加“L”键锁定计算机。
结束语:
安全管理办公网络资源
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


