- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
企业内部办公自动化网络一般是基于TcrilP协议并采用了Internet的通信标准和Web信息流通模式的Intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性不足。一旦安全不足得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。
总结了办公自动化网络常见的安全不足及其后果,探讨了解决这些安全不足的策略,了基于网络内部的安全对策人力资源管理论文
办公自动化网络常见的安全不足 黑客入侵 日前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网黑客只要侵入办公自动化网络任意节点侦听,就可以捕获发生在以太网上的数据包,对其解包浅析,从而窃取关键信息;而本网络黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。 病毒感染 计算机和网络的进步和,计算机病毒也不断出现,总数已经超过20000种,每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器起动,应用程序和数据正确使用,导致整个网络瘫痪,造成估量的损失。 数据破坏 在办公自动化网络系统中,有多种因素可能导致数据的破坏。是黑客侵入,黑客基于各种理由侵入网络,其中恶意侵入对网络的危害可能是多的。其中一种危害破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包含硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS数据。是灾难破坏,自然灾害、突然停电、强烈震动、误操作等造成数据破坏。数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的。网络安全对策人力资源 网络安全预警 办公自动化网络安全预誓系统分为入侵预警和病毒预警两。 入侵预警系统中,入侵检测可以浅析确定网络中传输的数据包经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包含网络扫描、互联网扫描、系统扫描、实时监控和方的防火墙产生的安全数据综合,内部和外部的浅析并在实际网络中发现风险源和响应。它企业安全风险管理报告,报告于的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击浅析;的入侵告警报告,入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻击特点),并跟踪浅析入侵趋势,以确定网络的安全;信息可以发往数据库,作为有关网络安全的决策依据。 病毒预警系统对进出网络的数据包不间断的持续扫描,保持全天24小时监控进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,规定时间内追踪网络病毒的活动。 数据安全保护 对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性十分的。数据库数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包含服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同的数据应尽可能在不同的服务器上,数据分布式管理,服务器应有合理的访问制约和身份认证措施保护,并访问日志。系统数据在数据库中应有加密和验证措施。 入侵防范 .3.1 内外网隔离 在内部办公自动化网络和外网之间,设置物理隔离,以内外网的隔离是保护办公自动化网络安全的最主要、同时也是最、最经济的措施之一。 层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以屏蔽的IP地址,然后有选择的放行一些地址办公自动化网络。 层隔离防护措施是防火墙。大防火墙都有认证机制,无论何种类型防火墙,从上看,都应具有以下五大功能:过滤进、出网络的数据;管理进、出网络的访问;封堵某些禁止的业务;防火墙的信息内容和活动;对网络攻击的检测和告警。.3.2 访问制约 办公自动化网络应访问制约的安全措施,将整个网络结构分为三,内部网络、隔离区以及外网。每个设置不同的访问制约方式。其中:内部网络是不对外开放的区域,它不对外任何服务,所以外部用户检测不到它的IP地址,也对它攻击。隔离区对外服务,系统开放的信息都放在该区,它的开放性,就使它黑客们攻击的,但它与内部网是隔离开的,所以即使受到了攻击也不会危及
您可能关注的文档
- 级流水cpu实验.doc
- 云计算系统解决方案课件.pptx
- 计算机网络技术及应用 简明教程.ppt
- 转运四方注册使用教程指南.doc
- 第8篇 微型计算机输入输出接口技术.ppt
- 第3章—推送通知java实现.doc
- 第4讲 信道(7版).pdf
- 随机变量和其分布习题.ppt
- CANOPENDSP402运动控制简介.pdf
- 计算机应用基础结业复习题资料.doc
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
文档评论(0)