以计算机技术为基础, 以网络技术为平台的现代网络技术的出现, 促进了现代办公方式的变革。首先, 它提高了办公的效率。网络办公不需要不同单位之间以及同一单位不同职务之间的面对面交流, 它仅仅依靠网络就实现了通信, 实现了信息和资金的流转和传输, 减少了信息流通所消耗的时间。其次, 它扩大了办公的领域。网络办公可以实现任何信息内容的传输, 如文字、图片、音频、视频等, 它将办公的内容扩大化了, 实现了传统办公办不到的方面。然而在现代办公网络中, 其系统还不完善, 存在着一些问题和安全隐患, 需要人们去解决。
一、办公网络存在的主要安全问题
办公网络安全隐患主要可以分为三种, 一种是网络防护措施本身存在缺陷或是漏洞给黑客提供了攻击的机会, 造成用户的数据丢失等;另一种是计算机系统出现了故障造成的安全隐患;还有一种是由于网络使用者在使用过程中操作不当, 造成的安全隐患。从具体的方面说, 计算机网络安全问题又可以分为以下几种:
(一) 系统安全漏洞。计算机在操作系统编程的过程中, 有时程序员的一些小失误会导致计算机系统在运行中出现漏洞。这些漏洞平时隐藏在计算机系统之中, 当用户一旦需要使用到相关功能时, 就会导致相关功能无法开启或是系统崩溃, 对相关资料造成损坏。需要明确的是, 漏洞是普遍存在的, 造成用户损失的并不是漏洞本身, 而是一些不法分子针对这些漏洞盗取客户信息, 对计算机进行攻击, 使计算机不能正常运转, 从而给用户造成了损失。
(二) 计算机病毒。计算机病毒是潜藏在计算机程序和软件中, 触发后可执行一系列操作而破坏计算机正常性能的程序。一般说来, 计算机病毒可通过复制、传送文件、运行程序来传播, 在使用中, 硬盘、软盘和网络都可能造成病毒的传播。计算机病毒对计算机的危害程度不一, 轻则影响电脑运行速度, 降低工作效率;重则损坏文件, 破坏系统硬件, 造成重大损失。在现代办公环境中, 计算机病毒多是通过网络传播, 如通过网络传递邮件信息等, 这给网络信息安全带来了很大隐患。
(三) 黑客攻击。黑客攻击是计算机网络安全面临的最大问题, 所谓黑客就是指一些熟悉计算机操作, 精通计算机技术的人, 处于一些不良用途, 针对计算机的系统漏洞, 对计算机网络进行攻击, 造成网络瘫痪而无法使用。这类攻击主要分为两种:一是影响网络运行破坏信息的有效性和完整性;二是不影响网络而窃取重要的机密信息。恶意攻击给计算机网络造成重大危害, 使得很多用户蒙受损失。更为严重的, 会造成系统瘫痪和崩溃, 给国家政治和经济带来损失。
(四) 网络安全管理欠缺。网络作为一种沟通交流平台, 其开放性使得许多安全隐患潜藏在其中, 要保证网络的安全性, 就必须加强对网络的安全管理。首先关于网络安全的认知观念较落后, 对网络的一般工作缺乏一个大致的了解, 没有认识到网络安全的重要性以及网络安全形势的紧迫性。其次是网络制度管理上存在着漏洞, 不能对一些网络病毒和垃圾进行及时清理。另外, 网络上的法制还不健全。最后是在网络安全技术开发上的力度不足, 杀毒软件和防火墙的更新换代速度不够快, 仍有许多网络病毒和系统漏洞产生。
二、网络安全策略及其实现
(一) 系统安全。1. 加大系统检测力度。系统安全是办公网络安全的基础, 系统安全主要是针对用户为单位的计算机系统来说的。计算机系统之中总会存在着一些漏洞, 加强对漏洞的检测是一种十分有效的安全防护策略。通常来说, 计算机软件安全检测主要有两大类方法, 即静态分析和动态检测。所谓静态分析技术, 是指对计算机程序和源代码进行分析, 找出计算机软件中存在的问题加以修复。一般以漏报率和误报率为主要衡量指标, 这两个指标有着负相关关系, 当一个指标降低时, 另一个会随之升高。静态指标由于在实际检测中不需要运行软件即可进行检测, 因而具有很大的便利性。然而它对计算机的程序的重要性不能作出精确的分析, 判断结果与实际情况存在着一定差距。所谓动态检测技术, 是指在软件运行中改变软件的运行环境, 修改内存大小, 提高相关程序的保密性, 从而实现软件安全性的增强。相对两种检测方法而言, 各有优劣, 静态检测方法较之动态方法更为快捷, 而动态较之静态更为准确。2. 做好漏洞防护。漏洞由于其构成原理不同, 采用的防护方式也不一样, 总的来说可以概括为三个方面:一是防止格式化字符串的漏洞。对于这种漏洞的防范, 一般采用在代码中直接使用格式常量的方法 , 采用这种方式攻击者构造格式串的机会会大大降低, 从而达到检测软件漏洞的效果。通常格式化字符串漏洞一般由不定参数造成, 因此在修复这些漏洞时, 可以从这些参数着手, 确保参数及个数的均衡性和对应性。二是防止竞争条件漏洞。对于这类漏洞的防治, 主要从竞争代码着手, 也就是将这些代码实行原子化操作。代码作为最小的执行单位 , 在执行操作时 , 具有通过性强的特点, 而原子化操作使得这些代码加以锁定, 不能对软件运行产生作用。通过防范TOCTOU问题 , 以间接的方式调用使用的文件名系统。三是防止随机数漏洞。所谓随机数漏洞是指随机数发生器发生故障之后, 不能正常提供随机数流。对这类漏洞的防范, 首先是要确保随机数发生器的正常运行, 对于无法工作的要及时进行更换。好的随机数发生器通过自身携带的密码算法保证随机数流的安全性 , 当随机数流受到攻击时也可以产生有效的保护。
(二) 网络安全。1. 采用信息加密手段。网络信息加密主要有端点加密、节点加密、链路加密等。端点加密是保证源端用户到目的端用户的信息安全、数据传输安全, 对数据提供保护;节点加密是通过数据传输链路的保护, 从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户根据不同的需要, 采取不同的信息加密手段, 加强安全防护, 保证信息安全。用户账号包括网上银行账号、网页登录账号、电子邮件账号等, 账号和密码是是黑客攻击网络的一般目的, 因而加强账号的安全性十分必要。为此可以做到以下几点:一是加大密码设置的复杂程度, 运用字母、数字、符号的组合形成密码, 增加黑客破译的难度。二是注意设置密码的更换及绑定, 定期更换密码, 绑定手机号等, 保障账号的安全。2. 加大安全技术管理。首先是转变网络安全认知观念, 要认识到网络安全性的重要性, 看到网络安全与自身利益之间的关系, 在使用网络过程中有着一定的网络安全防范意识。其次是在网络安全的管理上, 加强网络安全立法, 明确通过互联网盗窃他人信息或是恶意攻击属于违法犯罪行为, 加大网络违法的处罚力度, 使得网络安全管理立法更具有威慑力。最后是加强网络安全防护技术的研发, 加大资金和人才在网络安全防护上的投入, 使得更多的资源向这一块集中, 壮大互联网安全开发团队的力量, 让新的安全防护产品不断涌现, 营造安全的网络环境。
(三) 使用安全。1. 安装杀毒软件和防火墙。杀毒软件是现代网络中针对网络病毒和恶意程序的一款监控软件, 这种软件可以查杀病毒、防御木马, 以及阻止一些黑客的入侵。在当前个人计算机防护中, 杀毒软件是使用得最多的计算机网络安全防护措施。防火墙技术是一种加强网络访问监控, 保护网络操作环境的网络互联设备, 对网络数据传输进行相关检查, 从而确定数据的安全性。同时, 防火墙还监控网络运行情况, 防止外部网络侵入。当前的防火墙技术根据它针对性不同, 可以分为地址转换型、包过滤型、监测型和代理型等等, 不同的类型针对不同的网络安全情况。防火墙技术的使用, 能达到一个很好的网络信息安全保护效果。2. 形成安全上网的习惯。网络是一个虚拟的环境, 在这个环境中, 由于双方并不了解, 存在着众多虚假性的东西, 因此在使用网络办公中, 用户一定要独具慧眼。首先是养成文明的上网习惯, 对于一些鉴定为有危险性的网站和不法网站坚决不浏览, 让计算机减少中毒或是信息被盗的可能性。其次是要有一定的信息鉴别能力, 不轻易相信网上发布的信息, 尤其是涉及到经济利益的信息一定要经过确认核对之后才能采用。在互联网交易中, 要确认对方的相关信息, 如对方信息可信度不高就不能进行交易。
三、结语
在信息时代下, 网络安全是任何人都不能忽视的问题, 网络与人们的生活正越来越密切。办公网络的大量出现使得网络的作用进一步发挥, 在明确了当前计算机网络中存在的风险之后, 笔者认为, 要防范现代办公网络风险, 需要从系统安全、网络安全与使用安全三个方面出发, 做到加大系统检测力度、做好漏洞防护、采用信息加密手段、加大安全技术管理、安装杀毒软件和防火墙并形成安全上网的习惯, 才能最大限度地减小办公网络的风险。
摘要:在现代办公环境中, 互联网提供了极大的便利, 使得办公的效率大大提高。目前, 大多数的办公已然向着数字化、信息化的方向发展。然而不可否认的是, 网络化也存在着一定的安全隐患, 主要表现在系统安全方面、网络安全方面和用户安全方面, 解决好这几个方面的问题, 是现代办公网络安全的基本条件。本文从现代办公网络的特点出发, 主要分析了当前办公网络存在的安全性问题, 并提出了相应的技术解决对策。
关键词:办公网络,安全策略,技术实现
参考文献
[1] 李大勇.计算机网络信息安全和防范的问题及对策[J].蚌埠党校学报, 2009 (1) :30~31.
[2] 宋超臣, 黄俊强, 王大萌, 段志鸣.计算机安全漏洞检测技术综述[J].信息网络安全, 2012 (l) :17~19.
[3] 李永华, 窦春轶.谈计算机安全漏洞动态检测的原理方法与实践[J].数字技术与应用, 2010 (5) :123~124.
[4] 王远昌等.信息系统的电磁泄漏及其防护初探[J].系统工程与电子技术, 2011, 23 (10) :52~54.
[5] 薛晓东等.信息化中我国电子政务的发展特征及存在问题探析[J].电子科技大学学报 (社会科学版) , 2011, 3 (4) :70~73.
相关文章:
网络防护技术信息安全论文01-10
试析计算机通信网络安全与防护策略01-10
企业集团网络与信息安全保密总体方案及策略01-10
地震台站信息网络安全策略研究01-10
论计算机的网络信息安全及防护措施01-10
云计算下的网络信息安全策略研究论文01-10
网络信息安全防护措施01-10
计算机网络信息安全及其防护措施01-10