关于计算机办公网络的安全控制策略

关于计算机办公网络的安全控制策略

摘要计算机办公网络系统安全包括网络设备、数据、通讯、运行环境的安全,还包括网络内部每台计算机的安全。本文从当前计算机办公网络安全的现状及特点出发,提出了相应的安全控制策略。

关键词网络 安全 控制

一、计算机办公网络的安全现状

计算机办公网络系统的安全包括网络设备、数据、通讯、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。常见的办公网络安全问题主要包括以下几个方面。

1. 操作系统的安全问题。现在办公网络操作系统存在一些安全问题。目前被广泛使用的网络操作系统主要是WIN?DOWS 、UNIX 和Linux 等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。

2. 病毒的破坏。计算机病毒(Computer Virus )指编制或者在计算机程序中插入破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码(《中华人民共和国计算机信息系统安全保护条例》)。随着计算机技术和网络技术的进步和普及,计算机病毒也不断出现。据国外统计,计算机病毒以10种/周的速度递增。另据我国公安部统计,国内以4至6种/月的速度递增,其破坏性也不断增加。

网络病毒破坏性更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法启动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其他的程序。因此,网络病毒是影响办公网络安全的主要因素。

3. 黑客的入侵。黑客是对计算机系统进行非授权访问的人员(《中华人民共和国公共安全行业标准》)。目前的办公网络基本上都采用以广播为技术基础的以太网。在同一以太网

中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。

4. 口令入侵。口令入侵是指用不正常的手段窃取别人的账号和口令,以他人的身份非法登录,越权处理公务,窃取机密数据;或改变程序设置,引起系统混乱。为管理和安全方面的考虑,一般来说,办公网为每个上网用户分配一个账号,并根据其应用范围,分配相应的权限。然而某些用户为了访问不属于自己应该访问的内容,用不正常的手段进行口令入侵,引起系统混乱。这些安全隐患都会严重破坏单位的管理秩序。

二、办公网络的安全策略

网络安全策略是指一个特定环境中,为保证提供一定级别的网络安全保护所必须遵守的规则。网络安全策略包括严格的管理、先进的技术和相关的法律法规。网络安全策略决定采用何种方式和手段来保证网络系统的安全。

1. 物理安全策略。物理安全策略是指保护计算机网络系统中的设备设施免遭地震水灾、火灾等环境事故、人为操作失误以及各种计算机犯罪行为导致的破坏过程。其目的是保护计算机系统、web 服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度。物理安全是整个办公网络安全的前提。

2. 访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和访问,它是维护网络系统安全、保护网络资源的重要手段,也是保证网络安全的核心策略之一。内容包括以下几个方面:(1)登录控制和网络权限控制。登录控制是网络访问的第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网。网络的权限控制是针对网络非法操作所采取的一种安全保护措施。用户和用户组被赋予一定的权限。通过网络控制用户和用户组访问的目录、子目录、文件和其他资源;指定用户对这些文件、目录、设备可以执行哪些操作。(2)属性安全控制。当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来,属性安全在权限安全的基

础上提供更进一步的安全。网络的属性安全控制可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

3. 信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密3种。链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护;节点加密是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由各种加密算法来具体实施。多数情况下,信息加密是保证信息机密性的唯一方法。

间的防御系统(可能是软件或硬件或者是两者并用),也即在内网与外网之间建立的一道屏障,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来至外部网络的非法入侵,防止偷窃或起破坏作用的恶意攻击。防火墙是一种非常有效的保护计算机网络安全的技术性措施,通过它既可以隔离风险区域与安全区域的连接,同时又不会妨碍人们对风险区域的访问。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使用户强化自己的网络安全措施。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet 安全提供方便。

5. 网络入侵检测技术策略。网络入侵是指试图破坏计算机网络信息系统的完整性、机密性、可信性的任何网络活动。网络入侵检测(Intrusion Detection)是指识别针对计算机或网络资源的恶意企图和行为,并对此作出反应的过程。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。

6. 有害信息过滤策略。办公网络使用人群的特定性,决定了必须对网络的有害信息加以过滤,防止一些色情、暴力和反动信息危害人们的身心健康,必须采用一套完整的网络管理

和信息过滤相结合的系统,实现对办公网络内部电脑用户访问互联网时进行有害信息的过滤管理。

7. 备份和镜像技术策略。用备份和镜像技术提高完整性。备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。

8. 网络安全管理规范策略。网络安全控制的解决方案必须依赖网络安全管理规范的支持。在网络安全中,除采用技术措施之外,加强网络的安全管理,制定有关的规章制度,对于确保网络安全、可靠地运行会起到有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

综上所述,计算机办公网络的安全问题,不仅是设备、技术问题,更是管理问题。对于办公网络的管理人员来讲,一定要提高网络安全意识,努力掌握网络安全技术,注重对员工进行网络安全知识培训,并制定一套完整的规章制度来规范上网人员的行为。

关于计算机办公网络的安全控制策略

摘要计算机办公网络系统安全包括网络设备、数据、通讯、运行环境的安全,还包括网络内部每台计算机的安全。本文从当前计算机办公网络安全的现状及特点出发,提出了相应的安全控制策略。

关键词网络 安全 控制

一、计算机办公网络的安全现状

计算机办公网络系统的安全包括网络设备、数据、通讯、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。常见的办公网络安全问题主要包括以下几个方面。

1. 操作系统的安全问题。现在办公网络操作系统存在一些安全问题。目前被广泛使用的网络操作系统主要是WIN?DOWS 、UNIX 和Linux 等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。

2. 病毒的破坏。计算机病毒(Computer Virus )指编制或者在计算机程序中插入破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码(《中华人民共和国计算机信息系统安全保护条例》)。随着计算机技术和网络技术的进步和普及,计算机病毒也不断出现。据国外统计,计算机病毒以10种/周的速度递增。另据我国公安部统计,国内以4至6种/月的速度递增,其破坏性也不断增加。

网络病毒破坏性更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法启动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其他的程序。因此,网络病毒是影响办公网络安全的主要因素。

3. 黑客的入侵。黑客是对计算机系统进行非授权访问的人员(《中华人民共和国公共安全行业标准》)。目前的办公网络基本上都采用以广播为技术基础的以太网。在同一以太网

中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。

4. 口令入侵。口令入侵是指用不正常的手段窃取别人的账号和口令,以他人的身份非法登录,越权处理公务,窃取机密数据;或改变程序设置,引起系统混乱。为管理和安全方面的考虑,一般来说,办公网为每个上网用户分配一个账号,并根据其应用范围,分配相应的权限。然而某些用户为了访问不属于自己应该访问的内容,用不正常的手段进行口令入侵,引起系统混乱。这些安全隐患都会严重破坏单位的管理秩序。

二、办公网络的安全策略

网络安全策略是指一个特定环境中,为保证提供一定级别的网络安全保护所必须遵守的规则。网络安全策略包括严格的管理、先进的技术和相关的法律法规。网络安全策略决定采用何种方式和手段来保证网络系统的安全。

1. 物理安全策略。物理安全策略是指保护计算机网络系统中的设备设施免遭地震水灾、火灾等环境事故、人为操作失误以及各种计算机犯罪行为导致的破坏过程。其目的是保护计算机系统、web 服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度。物理安全是整个办公网络安全的前提。

2. 访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和访问,它是维护网络系统安全、保护网络资源的重要手段,也是保证网络安全的核心策略之一。内容包括以下几个方面:(1)登录控制和网络权限控制。登录控制是网络访问的第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网。网络的权限控制是针对网络非法操作所采取的一种安全保护措施。用户和用户组被赋予一定的权限。通过网络控制用户和用户组访问的目录、子目录、文件和其他资源;指定用户对这些文件、目录、设备可以执行哪些操作。(2)属性安全控制。当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来,属性安全在权限安全的基

础上提供更进一步的安全。网络的属性安全控制可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

3. 信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密3种。链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护;节点加密是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由各种加密算法来具体实施。多数情况下,信息加密是保证信息机密性的唯一方法。

间的防御系统(可能是软件或硬件或者是两者并用),也即在内网与外网之间建立的一道屏障,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来至外部网络的非法入侵,防止偷窃或起破坏作用的恶意攻击。防火墙是一种非常有效的保护计算机网络安全的技术性措施,通过它既可以隔离风险区域与安全区域的连接,同时又不会妨碍人们对风险区域的访问。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使用户强化自己的网络安全措施。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet 安全提供方便。

5. 网络入侵检测技术策略。网络入侵是指试图破坏计算机网络信息系统的完整性、机密性、可信性的任何网络活动。网络入侵检测(Intrusion Detection)是指识别针对计算机或网络资源的恶意企图和行为,并对此作出反应的过程。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。

6. 有害信息过滤策略。办公网络使用人群的特定性,决定了必须对网络的有害信息加以过滤,防止一些色情、暴力和反动信息危害人们的身心健康,必须采用一套完整的网络管理

和信息过滤相结合的系统,实现对办公网络内部电脑用户访问互联网时进行有害信息的过滤管理。

7. 备份和镜像技术策略。用备份和镜像技术提高完整性。备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。

8. 网络安全管理规范策略。网络安全控制的解决方案必须依赖网络安全管理规范的支持。在网络安全中,除采用技术措施之外,加强网络的安全管理,制定有关的规章制度,对于确保网络安全、可靠地运行会起到有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

综上所述,计算机办公网络的安全问题,不仅是设备、技术问题,更是管理问题。对于办公网络的管理人员来讲,一定要提高网络安全意识,努力掌握网络安全技术,注重对员工进行网络安全知识培训,并制定一套完整的规章制度来规范上网人员的行为。


相关内容

  • 办公室局域网设置
  • 看看你的网络设置里面有没有装IPX协议,如果没有就快装上,还有,看看你的工作组和别人是不是一样! 在这之前先确保能够互相PING通. 1.开启guest账户. 2.允许Guest用户访问本机 :打开组策略编辑器,依次选择"计算机配置→Windows设置→安全设置→本地策略→用户权利指派&q ...

  • 桌面运维试题(选择+判断共204题)
  • 桌面运维考试 考生姓名: 判断题红色表示为正确的 选择题红色表示为答案 一.判断题 1.及时更新操作系统厂商发布的核心安全补丁,更新补丁之前应当在正式系统中进行测试,并制订详细的回退方案. ( ) 2.操作系统是对计算机资源进行管理的软件.( ) 3.进程存在的唯一标志是它是否处于运行状态. ( ) ...

  • 信息安全策略(模板)
  • 信息安全策略 *变化状态:C--创建,A--增加,M--修改,D--删除 目 录 1. 目的和范围 ............................................................................ 4 2. 术语和定义 ............ ...

  • 小型企业办公楼建网络规划方案
  • 小型企业办公楼建网络规划方案 1. 文件服管理系统 这是最基本的应用服务,服务器相当于一个信息系统的大仓库,保证用户和服务器磁盘子系统之间快速传递数据.在服务器的各个子系统中,对系统性能影响最大的首先是网络子系统,其次是磁盘子系统,再次是内存容量. 2.数据库服务 对系统各方面(除网络子系统外)性能 ...

  • 安全方案设计
  • IT 架构 企业的IT 架构情况,本方案主要针对IT 基础架构部分进行规划,并提供选型和部署参考,关于企业IT 业务应用系统部分的规划和建设请参考其它方案. 网络系统规划 当前,企业一般能给信息化方面投入有限.除了人力有限,还缺少专业人才,应用能力.维护能力.开发能力.实施能力等都普遍较弱,这就要求 ...

  • 新办公楼网络系统方案
  • 新办公楼网络系统 2013年9月14日 目 录 1. . 新办公楼网络系统说明 ............................ 3 1.1 系统设计思想 .................................................................... ...

  • 计算机及信息系统安全策略
  • 涉密计算机及信息系统安全策略文件 1 概述 涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件.涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由 ...

  • [关于采购戴尔电脑企业的计划书]
  • <关于采购戴尔电脑企业的计划书> 谈判的主题: 主方:我方公司向乙方公司采购200台电脑 客方:乙方公司销售我方公司200台电脑 一. 会议时间:XXXX 年XX 月XX 日 XXAM 二. 会议地点:我方公司会议室座谈 三. 谈判小组人员组成 主动与协助(红脸与白脸) 主谈人员: ,负 ...

  • 规划.设计一个银行办公大楼局域网
  • 目 录 一.银行信息化建设背景的概述 ............................................................................................................... 4 二.需求分析 .......... ...