欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 网络安全论文

浅谈办公网络安全_病毒防治-论文网

时间:2014-12-31  作者:崔超

论文摘要:随着计算机及网络的普及,各类网络应用软件的推广,办公网络在日常工作中越来越重要,而办公网络的安全问题也层出不穷。本文就办公网络在病毒传播、数据破坏等问题上列举出几种安全防范措施,具体问题具体分析,使得日常的办公网络安全问题得以更加简单有效的解决。
论文关键词:办公网络,安全,病毒防治,数据恢复

随着信息化的不断扩展,办公网络在提高数据传输效率、实现数据集中、数据共享等方面发挥着越来越重要的作用。办公网络安全是办公系统软硬件正常顺利运行的基本前提,因此办公网络安全建设在确保各项工作安全有效地进行过程中更显得尤为重要。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是对网络信息保密性、完整性和可用性的保护。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面缺一不可。

二、常见办公网络安全问题

办公网络是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此办公网内信息的传输速率比较高,同时采用的技术比较简单,安全措施较少,给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。

(一)网络病毒的传播与感染

随着计算机和网络的发展,计算机病毒也不断涌现,其破环性也不断增强,而网络病毒破坏性就更强。如果服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪。网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。

(二)数据破坏

在办公网络中,有多种因素可能导致数据的破坏。

首先是黑客侵入,黑客基于各种原因侵入网络,恶意侵入对网络的危害可能是多方面的,其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。

其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失数据文件。

第三是灾难破坏,由于自然灾害、突然停电、强烈震动等造成数据破坏。

三、办公网络的安全防范措施

针对办公网络常见的安全问题,可运用以下安全措施解决:

(一)病毒防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行,特别是通过网络传播的病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。主要从以下几方面制定有针对性的防病毒措施:

1.加强办公网络管理人员及使用人员的安全意识。很多计算机系统常用口令来控制对系统资源的访问,这是防病毒最容易和最经济的方法之一。使用人员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。对办公网络使用人员明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,这些措施对杜绝病毒起到很重要的作用。

2.加强对移动存储设备的管理。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

3.严格挑选网络版杀毒软件。查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素,有效使用杀毒软件是防毒杀毒的关键。

(二)网络防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于办公网络群体计算机与外界通道之间,限制外界用户对办公网络访问及管理内部用户访问外界网络的权限。防火墙过滤不安全的服务从而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全防范措施来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

(三)安全加密技术

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

1.常规密码。收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。其优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。

2.公钥密码。收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。其优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。加密数据的速率较低。

查看相关论文专题
加入收藏  打印本文
上一篇论文:论写作教学之困境:语言的规范性与网络语言的冲突_规范语言-论文网
下一篇论文:网络环境下图书馆的数据安全问题与对策-论文网
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关网络安全论文
最新网络安全论文
读者推荐的网络安全论文