办公自动化网络安全防护策略.doc
《办公自动化网络安全防护策略.doc》由会员分享,可在线阅读,更多相关《办公自动化网络安全防护策略.doc(13页珍藏版)》请在咨信网上搜索。
1、浅析办公自动化网络安全防护策略理学院数学101崔福红【 摘 要 】本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。 【关 键 词】办公自动化 网络 网络安全 病毒 黑客 【Abstract】This article summarizes the office automation network common security issues and its consequences, on the solution of the security problem the method, is provided based on the
2、 internal network security strategy【Key works】Office automation Internet Internet safe Computer Viruses Hacker1 引言 企业内部办公自动化网络一般是基于TcrilP协议并采用了Internet的通信标准和Web信息流通模式的Intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动
3、化网络系统。 Enterprise office automation network is based on the TcrilP protocol with Internet communication standards and Web information circulation model Intra-net, which is open, so the use is extremely convenient. But open brought system intrusion, virus attacks and other security issues. Once the s
4、afety problem can not be solved, it may appear commercial secret, equipment damage, loss of data, the system paralysis and other serious consequences, to the normal business activities caused great negative impact. Therefore, enterprises need a more secure office automation network system. 2 办公自动化网络
5、常见的安全问题 2.1 黑客入侵 目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。 The current office automation networ
6、k is basically used to broadcast based on ethernet. On the same Ethernet, communication between any two nodes data packets, not only for the two node network card receiving, also can be in the same Ethernet on any one node of the network card interception. In addition, in order to facilitate the wor
7、k, office automation network with network and Internet connected entrance, therefore, extranet and Internet hackers in the invasive office automation as long as any node in the network to listen, you can capture occurred in the Ethernet all packets, carries on the analysis to unpack, steal a key inf
8、ormation; and the network hackers may very convenient to intercept any packet, thereby causing the information being stolen2.2 病毒感染 随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。 Along with the
9、computer and network the progress and popularization, computer virus also appears ceaselessly, has a total of more than 20000 per month, and 300 speed increase, its destructive also increases ceaselessly, and the network virus destructive stronger. Once the hard disk is infected by a virus, it may c
10、ause damage, loss of data, the network server can start, application programs and data cannot be used correctly, even lead to paralysis of the entire network, caused inestimable loss.2.3 数据破坏 在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破
11、坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。In office automation network system, there are many factors that may lead to the destruction of data.
12、The first is the hacker invades hacker, network intrusion based on a variety of reasons, including malicious intrusions against the network may be in many aspects. One danger is destruction of data, may disrupt the server hard disk boot sector data, delete or overwrite the original database, break t
13、he application data. Followed by the virus, the virus may attack system data area, including hard disk master boot sector, Boot sector, FAT table, ; virus may also attack the area, so that the is deleted, renamed, replace, lost part of program codes, missing data file; virus may also attack CMOS, CM
14、OS destruction system data in. Third is the disaster damage, due to natural disasters, all of a sudden power failure, strong vibration, misoperation caused by data destruction. Important data were damaged and lost, will cause the enterprise manages difficulty, manpower, material resources, financial
15、 resources huge waste 3 网络安全策略 3.1 网络安全预警 办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。 入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻击特
16、征),并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。 病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。 Office automation network security pre oath system is divided into two parts and virus intrusion early warning early wa
17、rning.The intrusion warning system, intrusion detection can be analyzed to determine the network transmission of data packet is authorized or not. Upon detection of the intrusion information, will issue a warning, thereby reducing the network threat. It includes the network scanning, scanning system
18、 scanning, Internet, real-time monitoring and the third side of the firewall to produce important safety data together, providing internal and external analysis and the actual network found in the risk source and direct response. It provides enterprise safety risk management report, the report focus
19、ed on the important risk management, such as real time risk, attack conditions, analysis of security vulnerabilities and attacks; to provide detailed intrusion alarm reporting, display intrusion alarm information (such as the invasion of the IP address and the destination IP address, destination por
20、t, assault characteristics ), and tracking analysis intrusion trend, to determine the network security state; information can be sent to related database, as the basis for decision making about network security.Virus warning system based on the network data packets of all import and implementation o
21、f uninterrupted continuous scanning, maintain 24 hours of monitoring all import network files, found that the virus can be immediately generates alarm information, notify the administrator, and can through the IP address port positioning, positioning and tracking the source of the virus, and generat
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 办公自动化 网络安全 防护 策略
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。