企业办公自动化网络安全分析与防范.pdf

企业办公自动化网络安全分析与防范.pdf

ID:52796771

大小:158.83 KB

页数:3页

时间:2020-03-30

企业办公自动化网络安全分析与防范.pdf_第1页
企业办公自动化网络安全分析与防范.pdf_第2页
企业办公自动化网络安全分析与防范.pdf_第3页
资源描述:

《企业办公自动化网络安全分析与防范.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、莱钢科技2009年12月企业办公自动化网络安全分析与防范李昕(保卫部)摘要:结合莱钢局域网的特点,对莱钢办公自动化网络常见的安全问题进行了分析,并提出了安全策略。关键词:办公自动化网络安全病毒黑客办公自动化网络都备有与外网和国际互联网相互连0前言接的出入口,因此,外网及国际互联网中的黑客只要随着信息化浪潮的日益深入,企业信息网应用侵入办公自动化网络中的任意节点进行侦听,就可领域从小型业务系统逐渐向大型、关键业务系统扩以捕获发生在这个以太网上的所有数据包,对其进展,办公自动化系统的运用,有效的管理和传输各种行解包分析,从而窃取关键信息;

2、而本网络中的黑客信息,达到了提高工作效率的目的。则有可能非常方便的截取任何数据包,从而造成信息的失窃。1莱钢企业办公自动化网络常见的安全问题1.3系统数据的破坏1.1网络病毒的传播与感染在办公自动化网络系统中,有多种因素可能导随着计算机和网络的进步和普及,计算机病毒致数据的破坏。首先是黑客侵入,黑客基于各种原也不断出现,总数已经超过20000种,并以每月因侵入网络,其中恶意侵入对网络的危害可能是多300种的速度增加,其破环性也不断增加,而网络方面的。其中一种危害就是破坏数据,可能破坏服病毒破坏性就更强。一旦文件服务器的硬盘被病毒务器硬

3、盘引导区数据、删除或覆盖原始数据库、破坏感染,就可能造成系统损坏、数据丢失,使网络服应用程序数据等。其次是病毒破坏,病毒可能攻击务器无法起动,应用程序和数据无法正确使用,甚系统数据区,包括硬盘主引导扇区、Boot扇区、FAT至导致整个网络瘫痪,造成不可估量的损失。网络表、文件目录等;病毒还可能攻击文件数据区,使文病毒普遍具有较强的再生机制,可以通过网络扩散件数据被删除、改名、替换、丢失部分程序代码、丢失与传染。一旦某个公用程序染了毒,那么病毒将很数据文件,攻击CMOS,破坏系统CMOS中的数据;快在整个网络上传播,感染其它的程序。由网

4、络病第三是灾难破坏,由于自然灾害、突然停电、强烈震毒造成网络瘫痪的损失是难以估计的。一旦网络服动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大务器被感染,其解毒所需的时间将是单机的几十倍浪费。以上。1.2黑客网络技术的入侵2莱钢企业办公自动化网络安全策略目前的企业办公自动化网络基本上都采用以广2.1网络安全预警播为技术基础的以太网。在同一以太网中,任何两办公自动化网络安全预警系统分为入侵预警和个节点之间的通信数据包,不仅可以为这两个节点病毒预警两部分。入侵预警系统中,入侵检测可以的网卡所接收

5、,也同时能够为处在同一以太网上的分析确定网络中传输的数据包是否经过授权。一旦任何一个节点的网卡所截取。另外,为了工作方便,检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实作者简介:李昕(1981-),女,2003年7月毕业于山东大学威海分校计算机信息管理专业。现为莱钢保卫部助理工程师,主要从事网络、时监控和第三方的防火墙产生的重要安全数据综合通讯技术工作。起来,提供内部和外部的分析并在实际网络中发现75李昕:企业办公自动化网络安全分析与防范第6期(总第144期)风险源和直接响应;它提供企业安

6、全风险管理报告,2.3企业自动化入侵防范报告集中于重要的风险管理范围,如实时风险、攻击要有效地防范非法入侵,应做到内外网隔离、访条件、安全漏洞和攻击分析;提供详细的入侵告警报问控制、内部网络隔离和分段管理。告,显示入侵告警信息(如入侵IP地址及目的IP地1)内外网隔离:在内部办公自动化网络和外网址、目的端口、攻击特征),并跟踪分析入侵趋势,以之间,设置物理隔离,以实现内外网的隔离是保护办确定网络的安全状态;信息可以发往相关数据库,作公自动化网络安全的最主要、同时也是最有效、最经为有关网络安全的决策依据。病毒预警系统通过对济的措施之一。

7、第一层隔离防护措施是路由器。路所有进出网络的数据包实施不间断的持续扫描,保由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽持全天24小时监控所有进出网络的文件,发现病毒所有的IP地址,然后有选择的放行一些地址进入办可立即产生报警信息,通知管理员,并可以通过IP公自动化网络。第二层隔离防护措施是防火墙。大地址定位、端口定位追踪病毒来源,并产生功能强大多数防火墙都有认证机制,无论何种类型防火墙,从的扫描日志与报告,记录规定时间内追踪网络所有总体上看,都应具有以下五大基本功能:过滤进、出病毒的活动。网络的数据;管理进、出网络的访问行为;封堵某些

8、2.2数据安全保护禁止的业务;记录通过防火墙的信息内容和活动;对针对入侵的安全保护:对于数据库来说,其物理网络攻击的检测和告警。完整性、逻辑完整性、数据元素完整性都是十分重要2)访问控制:办公自动化网络应采用访问控制的。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。