办公网络中的网络安全探析

发表时间:2021/4/30   来源:《中国电气工程学报》2020年10期   作者:杨志敏
[导读] 随着社会的快速发展,计算机办公网络给人们的工作、生活方式带来了非常大的影响。
        杨志敏
        国网山西省电力公司长治供电公司  山西 长治 046011
        摘要:随着社会的快速发展,计算机办公网络给人们的工作、生活方式带来了非常大的影响。一个企业或单位的网络系统中含有大量的机密信息,一旦网络安全受到威胁,机密信息被破坏或者被盗,将会给企业或单位带来巨大的损失。一个企业或单位要想保持健康可持续性发展,网络安全是基本的保证之一,随着网络环境的日益恶化以及企业自身的发展伴随着越来越多的商业泄密事件的发生,网络安全问题逐渐被提上议事日程。所以,保障网络安全对社会、个人以及企业和单位等均具有非常重要的意义。
        关键词:计算机;办公网络;安全策略
1 引言
        计算机网络安全是现阶段国际标准化组织非常关注的一项发展内容,为核心化建设和保护的项目,能提高办公室计算机网络的安全性,旨在避免计算机软件中的信息数据与硬件设备受到不良的攻击和影响,以此来促进办公室工作有序开展。
2 常见的办公网络安全问题分析
        2.1 网络病毒的传播与感染
        在计算机和网络快速发展的条件下,各式各样的计算机病毒也在不断涌现。一些不法分子为了实现个人利益,对办公网络进行侵袭,破坏性较大,对办公单位造成的损失较大。一旦办公网络服务器的硬盘被病毒感染,就有可能导致系统受到破坏,一些重要的数据信息丢失,网络服务器也无法启动,甚至会造成整个网络的瘫痪。网络病毒具有更新速度快,再生能力较强的特点,可以通过网络开始快速的扩散。
        2.2 数据破坏
        在办公网络当中,导致数据破坏的因素是多种多样的,最常见的有如下几种:第一是黑客入侵。黑客入侵办公网络的事件较多,一些黑客对办公网络进行恶意入侵,对办公网络造成的危害是多方面的,其中一种危害就是造成数据破坏。对于存储在办公网络中的重要文件、数据库中的重要数据等信息都存在着安全隐患,一旦丢失、损坏或泄露、不能及时送达,都会给办公单位带来巨大的损失,一些数据被损毁、一些被盗走。我国法律法规虽然对这种入侵办公网络的行为提出了严格的惩罚措施。但是黑客入侵办公网络的行为仍然屡见不鲜。为此,除了依靠相关法律制度的维护之外,办公单位还必须要采取正确的措施加强对办公网络安全的管理。
3 办公计算机网络受攻击的主要形式
        (1)内部窃密和破坏。公司内部人员有意或无意的泄密、更改记录信息破坏计算机网络系统。
        (2)截收信息。攻击者可能通过搭线或者在电磁辐射的范围内安装截收信息的装置,截获用户信息或者通过对信息流、流向、通信频度和长度等参数的进行分析来获取有用信息。
        (3)非法访问。未经授权使用网络资源或以未授权的方式使用计算机网络资源,主要包括非法用户进入网络或系统进行违规操作,对合法用户以未授权的方式进行操作。
        (4)利用TCP/IP协议上的不安全因素。目前广泛使用TCP/IP协议存在大量安全漏洞,例如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗。
        (5)病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成计算机系统崩溃,或者向服务器充斥大量垃圾信息,导致数据性能降低,计算机运行缓慢。
4 计算机办公网络安全防范策略
        4.1 提高网络管理人员、使用人员的安全意识
        大多数计算机系统是通过口令控制来访问系统资源的,这样可以简单、有效、经济地防御病毒。

网络维护与管理人员、用户操作人员应当结合自己的职责权限,使用不同口令合法操作应用程序,避免用户越权应用网络资源,或者访问数据资料。在计算机办公网络中,软件的安装、管理是非常重要的,对网络维护与管理工作的质量与效率具有很大的影响,还与网络安全密切相关。因此,计算机维护、网络管理工作人员以及使用人员应当提高网络安全意识,严格规范软件的安装,做好网络系统的管理,提高网络安全性。
        4.2 防火墙技术
        防火墙技术具有保护内部网络操作环境、防止外部用户通过非法途径侵入内部网络、加强网络之间的访问控制等作用,可以根据一定安全措施对两个及以上网络之间数据的传输进行检查,查看是否允许进行通信,同时还可以对网络运行情况进行实时监测。通过网络防火墙技术能够在最大程度上防御黑客侵入自己网络,避免黑客随意篡改、删除自己网络中的关键信息。网络防火墙技术是一种应用较为普遍的网络安全机制,能够避免网络中潜在的不安全因素渗透到自己网络中,因此在网络安全中防火墙技术占据着非常重要的地位。
        4.3 入侵检测系统
        入侵检测技术可以及时发现、报告网络系统中存在的异常或者未授权行为,可以确保计算机办公网络系统的安全性,该技术可以对网络中违反网络安全的行为进行检测识别。该技术可通过审计记录,识别网络中的异常活动,进而禁止这些活动,确保网络系统的安全。
        4.4 安全加密技术
        网络信息加密技术有非对称、对称两种。其中,非对称加密指的是加密密钥与解密密钥不一致,加密密钥都可以用,但是解密密钥只有解密人知道。对称加密技术是以口令为基础,加密、解密的密钥是一样的。
        4.5 漏洞扫描系统
        为预防计算机办公网络安全问题,需要先知道网络中潜在的安全隐患有哪些。随着网络复杂性的不断增加,仅凭网络维护与管理人员的技术与经验对网络系统进行风险评估,找出存在的安全漏洞,是比较困难的。所以,需要一种可查找网络安全漏洞、评估网络风险,并提出改进建议的一种扫描工具,通过打补丁、优化网络系统配置等方式弥补网络安全漏洞,消除潜在的隐患。若安全程度不够,可通过黑客工具模拟攻击活动,以便查找存在的安全漏洞。
        4.6 主机操作系统安全与物理安全措施
        防火墙不能完全保护内部网络,应当综合其他措施促进网络系统安全水平的提升,比如:系统备份、漏洞修补、主机安全检查、文件系统、应用服务、系统服务、内核安全以及主机物理安全等措施。上述安全措施构成了网络安全系统的第二道安全防线,主要是对内部发起的攻击、突破防火墙等进行有效的防范。网络系统的最后防线是系统备份,可以用于数据的恢复。入侵系统结合一定规则检测有无入侵活动,若有需要及时启动应急措施,发出警报。安全审计可作为改进安全策略、处理攻击行为与后果之后的信息来源。
5 结束语
        在我国信息技术不断发展的条件下,办公网络技也在实现高速度数据传输、高效数据共享等价值,在我国办公自动化过程中起到重要作用。办公网络的流程控制工作十分复杂,而且人们对数据安全性的要求较高。这就决定了办公网络会比一般性的普通网络对安全性、稳定性的要求更高。办公网络安全是维护办公计算机系统正常运作的重要基础。由此可见,办公网络安全对于各项工作有序开展,以及数据安全都有着至关重要的意义。本文主要分析的就是办公网络安全隐患及解决策略。

参考文献:
        [1]王亚丽.网络办公自动化及安全策略探究[J].科学技术创新.2018(15)
        [2]孟春岩.网络办公自动化及安全策略探究[J].计算机产品与流通.2019(04)
        [3]周润人,蒋岩.计算机网络办公自动化及安全策略探究[J].技术与市场.2018(04)
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: