郭爽论文
更新时间:2023-12-16 00:07:01 阅读量: 教育文库 文档下载
- 郭爽论文推荐度:
- 相关推荐
黑龙江农垦科技职业学院毕业论文 学号:2011010319
浅谈企业办公自动化网络安全
学生姓名: 郭爽 所学专业: 计算机应用 指导教师: 李金凤 研究方向: 网络安全及自动化
黑龙江农垦科技职业学院
2014年 5 月 21 日
黑龙江农垦科技职业学院 毕业论文(设计)申请表
学生姓名 所学专业 郭爽 计算机应用 学 号 所在系部 2011010319 机电工程系 毕业论文(设计)选择题目 编号:2011010319 题目:浅谈企业办公自动化网络安全 系部审批: 201 年 月 日
黑龙江农垦科技职业学院
毕业论文(设计)任务书
论文题目 浅谈企业办公自动化网络安全 毕业论文(设计)的要求: 1. 网络安全问题的思路。 2. 网络安全的重要性。 3. 方便快捷。 主要参考资料: [1]吴若松:新的网络威胁无处不在[J].信息安全与通信保密,2005年12期. [2]唐朝京张权张森强:有组织的网络攻击行为结果的建模[J].信息与电子工程.2003年2期. [3]王秋华:网络安全体系结构的设计与实现[J].杭州电子科技大学学报.2005年5期. [4]冯元等.计算机网络安全基础.北京;科学出版社.2003.10期 [5]高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3期 [6] 胡伟建.网络安全与保密. 西安:西安电子科技大学,2003.期 [7] 王宇,阎慧.信息安全保密技术. 北京:国防工业出版社,2010.5期 [8] 王丽娜.信息安全导论. 武汉:武汉大学出版社. 2008.3期 [9] 赵蕾,扶晓,刘劲.网络信息安全隐患及防范策略探析.2011.期 [10]刘素芬.浅谈网络信息安全的现状与防护策略.机电产品开发与创新.2012.3期 [11] 徐涛. 网络安全防范体系及设计原则分析. 电脑知识与技术,2009.12期 [12] 刘阳富.计算机网络安全与病毒防范.海南省通信学会学术年会论文, 2008.5期 学 生 (签名) 年 月 日 指导教师 (签名) 年 月 日 摘要:
随着计算机网络技术的普及,利用联网实现办公自动化,并将办公自动化应用到政府、军队等安全性要求较高的机构已成为一种迫切的需要.所谓办公自动化是指运用微机及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。办公自动化网络是一个中小型的局部网络.办公自动化网络系统是自动化无纸办公系统的重要组成部分。在实现联网办公时,由于覆盖面大,使用人员混杂,管理水平各异,往往不能保证公文在网络上安全传输和管理。还有一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失.因此,加强网络安全,防止信息被泄露、修改和非法窃取成为当前网络办公自动化普及与应用迫切需要解决的问题。本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。
关键词:办公自动化 网络 网络安全 病毒
目录
摘要: ............................................................................................................................................................. 4 1 办公自动化网络常见的安全问题 ............................................................................................................. 6
1.1 网络病毒的传播与感染 ................................................................................................................. 6 1.2 黑客网络技术的入侵 ..................................................................................................................... 6 1.3 系统数据的破坏 ............................................................................................................................. 6 2 网络安全策略 ............................................................................................................................................. 7
2.1 网络安全预警 ................................................................................................................................. 7 2.2 数据安全保护 ................................................................................................................................. 7
2.2.1 针对入侵的安全保护: ....................................................................................................... 7 2.2.2 针对病毒破坏及灾难破坏的安全保护: ......................................................................... 7 2.3 入侵防范 ......................................................................................................................................... 7
2.3.2 访问控制: ......................................................................................................................... 8 2.3.3 内部网络的隔离及分段管理: ......................................................................................... 8 2.4 病毒防治 ......................................................................................................................................... 8 2.5 数据恢复 ......................................................................................................................................... 8 3.1 防火墙技术 ..................................................................................................................................... 9 3.2 数据加密技术 ................................................................................................................................. 9 3.3 入侵检测技术 ................................................................................................................................. 9 3.4 病毒防护 ......................................................................................................................................... 9 致谢 ........................................................................................................................................ 11 参考文献: ..................................................................................................................................................... 12 结 论 ........................................................................................................................................................... 13
1 办公自动化网络常见的安全问题
1.1 网络病毒的传播与感染
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。
1.2 黑客网络技术的入侵
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。
1.3 系统数据的破坏
在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区和CMOS,使文件数据被删除、改名、替换、丢失部分程序代码,甚至直接破坏系统CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。
2 网络安全策略
2.1 网络安全预警
办公自动化网络安全预警系统分为入侵预警和病毒预警两部分。入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析。信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护, 以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。 网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员并可以通过IP地址定位、端口定位追踪病毒来源,记录规定时间内追踪网络所有病毒的活动。
2.2 数据安全保护
2.2.1 针对入侵的安全保护:
数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护。用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件;通过审计和留痕技术避免非法者从系统外取得系统数据;客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加密、解密、数字签名和信息完整性验证功能,并通过软件强制实现各客户机口令的定期更换,以防止口令泄漏可能带来的损失。
2.2.2 针对病毒破坏及灾难破坏的安全保护:
对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。
2.3 入侵防范
要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。2.3.1 内外网隔离:在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。第一层隔离防护措施是路由器。路
由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进人办公自动化网络。第二层隔离防护措施是防火墙。无论何种类型防火墙,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
2.3.2 访问控制:
企业自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网。
2.3.3 内部网络的隔离及分段管理:
内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段.网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。
2.4 病毒防治
相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防治服务器,并在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。
2.5 数据恢复
办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁,办公自动化网络的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。
3 网络信息安全的防护
尽管计算机网络信息安全受到了威胁, 但是采取恰当的防护措施也能有效的保护网络信息的安全。所以网络信息安全的防护措施是必不可少的,就此对我们常用的几项防护技术分别进行分析。3 企业内部办公自动化
网络一般是基于协议并采用了的通信标准和Web信息流通模式的,它具有开放性,因而使用极其方便。但开放性却带来了系统人侵、病毒人侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,下面就安全预警、数据安全防护、人侵防范、病毒防治以及数据恢复等方面分别探讨。
3.1 防火墙技术
防火墙并非万能,但对于网络安全来说是必不可少的。它是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络)。防火墙按照系统管理员预先定义好的规则来控制数据包的进出。 大部分防火墙都采用了一下三种工作方式中的一种或多种:使用一个过滤器来检查数据包的来源和目的地;根据系统管理员的规定来接受和拒绝数据包,扫面数据包,查找与应用相关的数据;在网络层对数据包进行模式检查,看是否符合已知“友好”数据包的位模。
3.2 数据加密技术
数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。原始数据被加密设备和密钥加密而产生的经过编码的数据称为密文。 解密是加密的反向处理,是将密文还原为原始明文,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。
3.3 入侵检测技术
入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
3.4 病毒防护
如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开,合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开定期检查敏感文件采取必要的病毒检测和监控措施对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知
病毒,硬盘可以使用低级格式化慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍,确认没有病毒后再打开及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。
致谢
本文是在李金凤老师精心指导和大力支持下完成的。李金凤以其严谨求实的治学态度、高度的敬业精神、兢兢业业、孜孜以求的工作作风和大胆创新的进取精神对我产生重要影响。她渊博的知识、开阔的视野和敏锐的思维给了我深深的启迪。同时,在此次毕业论文过程中我也学到了许多了关于企业办公自动化网络安全 ,实验技能有了很大的提高。
李金凤不断对我得到的结论进行总结,并提出新的问题,使得我的毕业论文课题能够深入地进行下去,也使我接触到了许多理论和实际上的新问题,使我做了许多有益的思考,在此表示诚挚的感谢和由衷的敬意。
此外,我还要感谢许多同学在整个过程中的帮助。感谢他们无私的帮助,使我得以顺利完成论文。
最后,再次对关心、帮助过我的老师和同学表示衷心地感谢!
郭爽
2014年5月21日
参考文献:
[1]吴若松:新的网络威胁无处不在[J].信息安全与通信保密,2005年12期.
[2]唐朝京张权张森强:有组织的网络攻击行为结果的建模[J].信息与电子工程.2003年2期. [3]王秋华:网络安全体系结构的设计与实现[J].杭州电子科技大学学报.2005年5期. [4]冯元等.计算机网络安全基础.北京;科学出版社.2003.10期 [5]高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3期 [6] 胡伟建.网络安全与保密. 西安:西安电子科技大学,2003.期 [7] 王宇,阎慧.信息安全保密技术. 北京:国防工业出版社,2010.5期 [8] 王丽娜.信息安全导论. 武汉:武汉大学出版社. 2008.3期 [9] 赵蕾,扶晓,刘劲.网络信息安全隐患及防范策略探析.2011.期
[10]刘素芬.浅谈网络信息安全的现状与防护策略.机电产品开发与创新.2012.3期 [11] 徐涛. 网络安全防范体系及设计原则分析. 电脑知识与技术,2009.12期 [12] 刘阳富.计算机网络安全与病毒防范.海南省通信学会学术年会论文, 2008.5期
结 论
经过在毕业实习中的学习和实践,使我的理论知识有了更系统更全面的掌握,对计算机网络知识有了更进一步的认识,特别是在实际网络设备的操作方面有很大的提高。对于网络建设中的网络解决有着进一步的认识,让我了解到理论联系实际的重要性。通过对企业网局域网的规划和安全的解决方案,使我深刻的认识到,在计算机网络建设中和网络安全的防范中,一定需要认真研究实际情况,考虑网络设备性能、网络规模、网络运行、管理、安全和升级等诸方面因素,形成一套安全、合理、适当的网络解决方案,这将会大大提高网络的整体性能,给网络管理带来许多方便。
毕业论文(设计)评语
论文题目 浅谈企业办公自动化网络安全 指导教师评语: 指导教师签字: 年 月 日 评审委员会评语: 评审委员会专家签字: 年 月 日 最后成绩:
正在阅读:
郭爽论文12-16
接待工作培训资料-106-09
荧光探针的合成及自由基检测研究 - 图文12-15
上市律师的主要工作内容09-13
外科术前准备03-19
erp系统实施项目操作手册-sap基础入门 - 图文09-13
弯曲变形12-01
河南科技大学2011届毕业生学校奖学金推荐人选名单09-17
公差与技术测量03-11
小学一年级体育与健康测试题01-19
- exercise2
- 铅锌矿详查地质设计 - 图文
- 厨余垃圾、餐厨垃圾堆肥系统设计方案
- 陈明珠开题报告
- 化工原理精选例题
- 政府形象宣传册营销案例
- 小学一至三年级语文阅读专项练习题
- 2014.民诉 期末考试 复习题
- 巅峰智业 - 做好顶层设计对建设城市的重要意义
- (三起)冀教版三年级英语上册Unit4 Lesson24练习题及答案
- 2017年实心轮胎现状及发展趋势分析(目录)
- 基于GIS的农用地定级技术研究定稿
- 2017-2022年中国医疗保健市场调查与市场前景预测报告(目录) - 图文
- 作业
- OFDM技术仿真(MATLAB代码) - 图文
- Android工程师笔试题及答案
- 生命密码联合密码
- 空间地上权若干法律问题探究
- 江苏学业水平测试《机械基础》模拟试题
- 选课走班实施方案
- 论文
- 郭爽
- 宁乡十里画廊一期(南门桥-金洲大道)生态综合治理工程环境影响报告表 - 图文
- 一年级上册语文生字表(笔顺和组词) - 图文
- 物理化学习题解答(四)
- 水务局党风廉政建设自查总结
- 云大合同法第二次作业
- 合肥工业大学2014年硕士研究生招生目录 - 图文
- 精选辽宁省大连市2016 - 2017学年高一语文下学期开学考试试题
- 2011年江苏省计算机一级考试试题
- 2010年大学英语三级(cet3)考试A级全真模拟试卷(7)-中大网校
- 脑卒中患者早期康复护理研究的进展
- 大学生健身房需求调查报告(1)
- 特种作业安全操作规程
- 1.我校服我设计
- 四部委负责人解读支持和促进就业税收扶持新政
- 果蔬青枣保鲜论文
- 夹具创新设计说明书
- 新人教课标版小学三年级语文上册 第五单元 公开课教学设计 - 图文
- 2015年上半年陕西省证券从业资格考试:金融债券与公司债券试题
- 苏轼与黄庭坚诗歌创作的差异
- 合同能源管理合同-能源费用托管型(DOC)