版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、<p><b> 摘要</b></p><p> 隨著計算機及信息網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,計算機已普遍應(yīng)用到日常工作、生活的每一個領(lǐng)域,但隨之而來的是,計算機網(wǎng)絡(luò)安全也受到前所未有的威脅。計算機病毒無處不在,黑客的猖獗,都防不勝防。本文總結(jié)了辦公自動化網(wǎng)絡(luò)常見的安全問題及其后果,探討了解決這些安全問題的方法,提供了基于網(wǎng)絡(luò)內(nèi)部的安全策略。</p><p>
2、 關(guān)鍵詞:辦公自動化 網(wǎng)絡(luò)安全 防火墻 病毒 黑客 </p><p><b> Abstract</b></p><p> With the rapid development of the computer and information network technology, the computer has been widely applied
3、 to the daily work and life of every area, but at the same time , the computer network security become a unprecedented threat. A computer virus exists everywhere, the hacker is rampant, and we can’t avoid them. This pape
4、r summarizes the office automation network’s common security problems and its consequences, discusses the methods to solve these problems, and provides the security </p><p> Key words: office automation; ne
5、twork security; firewall; virus hackers</p><p><b> 目錄</b></p><p><b> 前言1</b></p><p><b> 第一章 緒論2</b></p><p> 第二章 計算機網(wǎng)絡(luò)安全問題現(xiàn)狀3&
6、lt;/p><p> 2.1、計算機網(wǎng)絡(luò)安全概況..…………………………………………………………………….3</p><p> 2.1.1、計算機網(wǎng)絡(luò)安全的含義……………………………………………………………....3</p><p> 2.1.2、網(wǎng)絡(luò)安全的屬性……………………………………………………………………... 3</p><p>
7、 2.1.3、網(wǎng)絡(luò)安全機制………………………………..………………………………………3</p><p> 2.2、計算機網(wǎng)絡(luò)安全的現(xiàn)狀……………………………………………………………… 3 </p><p> 2.2.1、網(wǎng)絡(luò)安全問題突出…………………………………………….……………………… 3</p><p> 2.2.2、網(wǎng)絡(luò)的安全威脅………………………
8、…………………………………….………… 3</p><p> 2.3、網(wǎng)絡(luò)化辦公中的信息安全隱患……………………………………………….………… 3</p><p> 第三章 網(wǎng)絡(luò)安全防護策略………………………………………………………….………… 3</p><p> 3.1、計算機網(wǎng)絡(luò)安全的相關(guān)技術(shù)……..………………………………………………………. 3<
9、;/p><p> 3.1.1 防護墻技術(shù)5</p><p> 3.1.2 數(shù)據(jù)加密技術(shù)5</p><p> 3.1.3入侵檢測技術(shù)5</p><p> 3.1.4防病毒技術(shù)6</p><p> 3.2、網(wǎng)絡(luò)安全整體解決方案的提出6</p><p> 3.3、辦公自動化網(wǎng)絡(luò)安全具
10、體策略……………………………………………………………</p><p> 3.3.1利用防火墻………………………………………………………..……………………..8</p><p> 3.3.2 網(wǎng)絡(luò)檢測技術(shù)9</p><p> 3.3.3配置防病毒軟件…………………………………………..…………………………..9</p><p><
11、;b> 結(jié)術(shù)語22</b></p><p><b> 參考文獻23</b></p><p><b> 致謝24</b></p><p><b> 前言</b></p><p> 隨著計算機網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,尤其是互聯(lián)網(wǎng)的應(yīng)用變得越來越廣泛,
12、網(wǎng)絡(luò)已經(jīng)成為了人類所構(gòu)建的最豐富多彩的虛擬世界。網(wǎng)絡(luò)的迅速,給我們的工作和生活帶來了巨大的改變,我們可以通過網(wǎng)絡(luò)獲得信息,共享資源。如今,;Internet遍布世界任何一個角落,并且歡迎任何一個人加入其中,相互溝通,相互交流。隨著Internet的延伸,網(wǎng)絡(luò)在帶來了前所未有的海量信息的同時,網(wǎng)絡(luò)的開放性和自由性也產(chǎn)生了私有信息和數(shù)據(jù)被破壞或侵犯的可能性,網(wǎng)絡(luò)信息的安全性變得日益重要起來,已被信息社會的各個領(lǐng)域所重視。在網(wǎng)絡(luò)日益復(fù)雜化,多
13、樣化的今天,如何保護各類網(wǎng)絡(luò)的安全,如何保護信息安全,成為了本文探討的重點。 </p><p> 目前情況下,企業(yè)內(nèi)部辦公越來越自動化,辦公自動化網(wǎng)絡(luò)一般是基于TcrilP協(xié)議并采用了Internet的通信標準和Web信息流通模式的Intra-net,它具有開放性,因而使用極其方便。但開放性卻帶來了系統(tǒng)入侵、病毒入侵等安全性問題。一旦安全問題得不到很好地解決,就可能出現(xiàn)商業(yè)秘密泄漏、設(shè)備損壞、數(shù)據(jù)丟失、系統(tǒng)癱瘓
14、等嚴重后果,給正常的企業(yè)經(jīng)營活動造成極大的負面影響。因此企業(yè)需要一個更安全的辦公自動化網(wǎng)絡(luò)系統(tǒng)。</p><p> 本文主要探討企業(yè)自動化辦公面臨的網(wǎng)絡(luò)安全問題及引發(fā)的后果,提供了解決這些網(wǎng)絡(luò)問題的安全策略,有效的避免自動化辦公過程中出現(xiàn)的不安全問題。</p><p><b> 第一章 緒論</b></p><p> 當今的社會是信息技
15、術(shù)的發(fā)展時代,在社會的方方面面無不涉及到各種信息的處理。信息是人們對客觀世界的具體描述,是人們進行交流與聯(lián)系的重要途徑。隨著社會信息技術(shù)的提高,計算機已被廣泛應(yīng)用于當今社會的各個領(lǐng)域,成為推動社會發(fā)展的首要技術(shù)動力。在當今信息時代,人們的生活方式隨著Internet的不斷發(fā)展發(fā)生了不同尋常的改變?;贗nternet的辦公自動化作為本世紀的新型工作方式倍加受人們重視,如何在辦公時保護各類網(wǎng)絡(luò)信息的安全,減少辦公信息的泄露,增強信息的安全
16、防護,提高辦公自動化效果成為擺在我們面前的一個新問題。</p><p> 辦公自動化是新世紀企業(yè)辦公的一個重要環(huán)節(jié),企業(yè)網(wǎng)絡(luò)安全建設(shè)水平的高低將直接影響到企業(yè)辦公信息的安全程度及保密程度。對辦公室各種信息資源進行保密,不僅是企業(yè)管理本身的需要, 也是提高信息安全保護公司機密的需要。</p><p> 目前情況下,企業(yè)辦公人員每天都要處理一定的重要信息,當信息處理完后,需要對信息進行安全
17、保存,避免公司的商業(yè)秘密泄漏,影響公司經(jīng)營活動的安全進行。然而,幾乎所有接觸網(wǎng)絡(luò)的人都知道網(wǎng)絡(luò)中有一些費盡心機闖入他人機系統(tǒng)的人,他們利用各種網(wǎng)絡(luò)和系統(tǒng)的漏洞,非法獲得未授權(quán)的訪問信息。不幸的是如今攻擊網(wǎng)絡(luò)系統(tǒng)和竊取信息已經(jīng)不需要什么高深的技巧。網(wǎng)絡(luò)中有大量的攻擊工具和攻擊文章等資源,可以任意使用和共享。不需要去了解那些攻擊程序是如何運行的,只需要簡單的執(zhí)行就可以給網(wǎng)絡(luò)造成巨大的威脅。甚至部分程序不需要人為的參與,非常智能化的掃描和破壞
18、整個網(wǎng)絡(luò)。這種情況使得近幾年的攻擊頻率和密度顯著增長,給網(wǎng)絡(luò)安全帶來越來越多的安全隱患。</p><p> 本文詳細介紹企業(yè)辦公自動化網(wǎng)絡(luò)常見的安全隱患及問題現(xiàn)狀分析,并提出計算機網(wǎng)絡(luò)安全的對策即安全防御措施。</p><p> 第二章 計算機網(wǎng)絡(luò)安全問題現(xiàn)狀</p><p> 2.1、計算機網(wǎng)絡(luò)安全概況</p><p> 2.1.
19、1、計算機網(wǎng)絡(luò)安全的含義</p><p> 計算機網(wǎng)絡(luò)安全是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個網(wǎng)絡(luò)環(huán)境里,數(shù)據(jù)的機密性、完整性及可使用性受到保護,不遭受偶然或惡意的破壞、 更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。</p><p> 網(wǎng)絡(luò)的安全問題實際上包括兩方面的內(nèi)容,一是網(wǎng)絡(luò)的系統(tǒng)安全,二是網(wǎng)絡(luò)的信息安全,而保護網(wǎng)絡(luò)的信息安全是最終目的。從廣義來說,凡是涉及網(wǎng)絡(luò)上信
20、息的保密性、完整性、可用性、不可否認性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)安全的研究領(lǐng)域。網(wǎng)絡(luò)安全的具體含義隨觀察者角度不同而不同。從網(wǎng)絡(luò)運行和管理者角度說,希望其網(wǎng)絡(luò)的訪問、讀寫等操作受到保護和控制,避免出現(xiàn)“后門”、病毒、非法存取、拒絕服務(wù),網(wǎng)絡(luò)資源非法占用和非法控制等威脅,制止和防御黑客的攻擊。對安全保密部門來說,希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產(chǎn)生危害,避免給國家造成損失。<
21、/p><p> 網(wǎng)絡(luò)安全在不同環(huán)境和應(yīng)用中有不同的解釋。 </p><p> ?。?)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境 和傳輸環(huán)境的法律保護、計算機結(jié)構(gòu)設(shè)計的安全性考慮、硬件系統(tǒng)的安全運行、計算機 操作系統(tǒng)和應(yīng)用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防御等。 </p><p> (2)網(wǎng)絡(luò)上系統(tǒng)信息的安全:包括用戶口令鑒別、
22、用戶存取權(quán)限控制、數(shù)據(jù)存取權(quán) 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。 </p><p> ?。?)網(wǎng)絡(luò)上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩?、包括信息過濾、不良信息過 濾等。 </p><p> ?。?)網(wǎng)絡(luò)上信息內(nèi)容的安全:即我們討論的狹義的“信息安全” ;側(cè)重于保護信息 的機密性、真實性和完整性。本質(zhì)上是保護用戶的利益和隱私。 </p><
23、;p> 2.1.2、 網(wǎng)絡(luò)安全的屬性 </p><p> 網(wǎng)絡(luò)安全具有三個基本的屬性:機密性、完整性、可用性。 </p><p> ?。?)機密性:是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要 范措施是密碼技術(shù)。 </p><p> ?。?)完整性:是指保證信息與信息系統(tǒng)可被授權(quán)人正常使用,主要防范措施是確保 信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之
24、下。 </p><p><b> ?。?)可用性:</b></p><p> 以上可以看出:在網(wǎng)絡(luò)中,維護信息載體和信息自身的安全都包括了機密性、完整性、可用性這些重要的屬性。</p><p> 2.1.3、 網(wǎng)絡(luò)安全機制 </p><p> 網(wǎng)絡(luò)安全機制是保護網(wǎng)絡(luò)信息安全所采用的措施,所有的安全機制都是針對某些潛
25、在的安全威脅而設(shè)計的,可以根據(jù)實際情況單獨或組合使用。如何在有限的投入下合理地使用安全機制,以便盡可能地降低安全風險,是值得討論的,網(wǎng)絡(luò)信息安全機制應(yīng)包括:技術(shù)機制和管理機制兩方面的內(nèi)容。 </p><p> (一)網(wǎng)絡(luò)安全技術(shù)機制</p><p> 網(wǎng)絡(luò)安全技術(shù)機制包含以下內(nèi)容: </p><p> ?。?)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容
26、從而達到保護;隱藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現(xiàn)。 </p><p> ?。?)認證和授權(quán)。網(wǎng)絡(luò)設(shè)備之間應(yīng)互認證對方的身份,以保證正確的操作權(quán)力賦予和數(shù)據(jù)的存取控制;同時網(wǎng)絡(luò)也必須認證用戶的身份,以授權(quán)保證合法的用戶實施正確的操作。 </p><p> (3)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到 攻擊時能定位錯誤并找到防范失效的原因,作為
27、內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ)。 </p><p> ?。?)完整性保證。利用密碼技術(shù)的完整性保護可以很好地對付非法篡改,當信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務(wù)。 </p><p> (5)權(quán)限和存取控制:針對網(wǎng)絡(luò)系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認證, 賦予其適當?shù)牟僮鳈?quán)力,限制其越級操作。 </p><p> (6)任務(wù)填充:在任務(wù)
28、間歇期發(fā)送無用的具有良好模擬性能的隨機數(shù)據(jù),以增加攻 擊者通過分析通信流量和破譯密碼獲得信息難度。 </p><p> ?。ǘ┚W(wǎng)絡(luò)安全管理機制 </p><p> 網(wǎng)絡(luò)信息安全不僅僅是技術(shù)問題,更是一個管理問題,要解決網(wǎng)絡(luò)信息安全問題, 必須制定正確的目標策略,設(shè)計可行的技術(shù)方案,確定合理的資金技術(shù),采取相應(yīng)的管理措施和依據(jù)相關(guān)法律制度。 </p><p>
29、2.2、計算機網(wǎng)絡(luò)安全的現(xiàn)狀</p><p> 2.2.1、 網(wǎng)絡(luò)安全問題突出 </p><p> 計算機網(wǎng)絡(luò)的廣泛應(yīng)用是當今信息社會的一場革命。電子商務(wù)和電子政務(wù)等網(wǎng)絡(luò)應(yīng)用的發(fā)展和普及不僅給我們的生活帶來了很大的便利,而且正在創(chuàng)造著巨大的財富,以Internet 為代表的全球性信息化浪潮日益深刻,信息網(wǎng)絡(luò)技術(shù)的應(yīng)用正日益普及和廣泛,應(yīng)用層次也不斷深入。與此同時,計算機網(wǎng)絡(luò)也正面臨著日
30、益劇增的安全威脅。在Internet 網(wǎng)絡(luò)上,因互聯(lián)網(wǎng)本身沒有時空和地域的限制,每當有一種新的攻擊手段產(chǎn)生,就能在一周內(nèi)傳遍全世界,這些攻擊手段利用網(wǎng)絡(luò)和系統(tǒng)漏洞進行攻擊從而造成計算機系統(tǒng)及網(wǎng)絡(luò)癱瘓。另外,每年因計算機病毒導致的經(jīng)濟損失高達220 億歐元,網(wǎng)絡(luò)安全問題帶來的損失由此可見一斑。因此計算機的網(wǎng)絡(luò)安全問題越來越受到人們的關(guān)注。</p><p> 目前,我國網(wǎng)絡(luò)安全問題日益突出的主要標志是: </
31、p><p> (1) 計算機系統(tǒng)遭受病毒感染和破壞的情況相當嚴重。據(jù)國家計算機病毒應(yīng)急處理中心副主任張健介紹,從國家計算機病毒應(yīng)急處理中心日常監(jiān)測結(jié)果看來,計算機病毒呈現(xiàn)出異?;钴S的態(tài)勢。據(jù)2001年調(diào)查,我國約73%的計算機用戶曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用戶高達59%,而且病毒的破壞性較大,被病毒破壞全部數(shù)據(jù)的占14%,破壞部分數(shù)據(jù)的占57%。</p><p&
32、gt; (2) 電腦黑客活動已形成重要威脅。網(wǎng)絡(luò)信息系統(tǒng)具有致命的脆弱性、易受攻擊性和開放性。目前流行的許多操作系統(tǒng)均存在網(wǎng)絡(luò)安全漏洞,如UNIX和Windows。黑客往往就是利用這些操作系統(tǒng)本身所存在的安全漏洞侵入系統(tǒng)。從國內(nèi)情況來看,目前我國95%與互聯(lián)網(wǎng)相聯(lián)的網(wǎng)絡(luò)管理中心都遭受過境內(nèi)外黑客的攻擊或侵入,其中銀行、金融和證券機構(gòu)是黑客攻擊的重點。</p><p> (3) 信息基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)安全的挑戰(zhàn)。
33、面對信息安全的嚴峻形勢,我國的網(wǎng)絡(luò)安全系統(tǒng)在預(yù)測、反應(yīng)、防范和恢復(fù)能力方面存在許多薄弱環(huán)節(jié)。近年來,國內(nèi)與網(wǎng)絡(luò)有關(guān)的各類違法行為以每年30%的速度遞增。據(jù)某市信息安全管理部門統(tǒng)計,2003年第1季度內(nèi),該市共遭受近37萬次黑客攻擊、2.1萬次以上病毒入侵和57次信息系統(tǒng)癱瘓。該市某公司的鏡像網(wǎng)站在10月份1個月內(nèi),就遭到從外部100多個IP地址發(fā)起的惡意攻擊。</p><p> 看看目前互聯(lián)網(wǎng)的網(wǎng)絡(luò)安全現(xiàn)狀,實
34、在有點讓人觸目驚心。造成這種局面的原因很多,網(wǎng)絡(luò)遭受惡意攻擊和非法入侵的手段也很多。</p><p> 從這些問題產(chǎn)生的根本原因來講,都與網(wǎng)絡(luò)的信息傳輸方式和運行機制密切相關(guān)。首先,在網(wǎng)絡(luò)中,信息是從一臺計算機的存儲系統(tǒng)流向另一臺計算機的存儲系統(tǒng)。在整個傳輸過程中,信息的發(fā)送者和接收者只能對發(fā)送和接收過程加以控制,而對中間傳輸過程則無權(quán)進行有效的控制。如果信息傳輸路由中存在不可信或具有攻擊者的中繼結(jié)點機,信息的
35、安全性就會受到嚴重的威脅。信息可能會被篡改、竊取或偽造,因此計算機網(wǎng)絡(luò)的信息傳輸機制本身就存在著一定的安全隱患。其次,計算機網(wǎng)絡(luò)的運行機制是一種協(xié)議機制,不同的節(jié)點之間的信息交換是按照事先定義好的協(xié)議,通過交換協(xié)議數(shù)據(jù)單元完成的。對于每個節(jié)點來說通信即意味著對一系列從網(wǎng)絡(luò)上到達的協(xié)議數(shù)據(jù)單元進行響應(yīng)。而按照目前運行的網(wǎng)絡(luò)協(xié)議,協(xié)議數(shù)據(jù)單元并不能保證自身的真實性和完整性。同時,由于協(xié)議本身固有的安全漏洞或協(xié)議實現(xiàn)中也會產(chǎn)生的安全漏洞,所有
36、這些都會造成網(wǎng)絡(luò)安全問題。因此,網(wǎng)絡(luò)協(xié)議本身也存在著一定的安全隱患。</p><p> 2.2.2、網(wǎng)絡(luò)的安全威脅</p><p> 通過對計算機網(wǎng)絡(luò)安全現(xiàn)狀的了解,我們可以看到破壞網(wǎng)絡(luò)安全的行為越來越多,網(wǎng)絡(luò)面臨著巨大的安全威脅。</p><p> 網(wǎng)絡(luò)面臨的安全威脅大體可分為兩種:一是對網(wǎng)絡(luò)數(shù)據(jù)的威脅; 二是對網(wǎng)絡(luò)設(shè)備的威脅。這些威脅可能來源于各種各樣的因
37、素: 可能是有意的,也可能是無意的;可能是來源于企業(yè)外部的, 也可能是內(nèi)部人員造成的;可能是人為的,也可能是自然力造成的。 總結(jié)起來,大致有下面幾種主要威脅: </p><p> 1) 非人為、自然力造成的數(shù)據(jù)丟失、設(shè)備失效、線路阻斷。</p><p> 2) 人為但屬于操作人員無意的失誤造成的數(shù)據(jù)丟失。</p><p> 3) 來自外部和內(nèi)部人員的惡意攻擊。
38、這是當前Internet網(wǎng)絡(luò)所面臨的最大威脅,是電子商務(wù)、政府上網(wǎng)工程 等順利發(fā)展的最大障礙,也是企業(yè)網(wǎng)絡(luò)安全策略最需要解決的問題。第三種威脅可能使用的行為有:</p><p><b> * 病毒</b></p><p><b> * 木馬程序</b></p><p><b> * 攻擊</b>
39、</p><p> * 破壞性程序(Vandal)</p><p><b> * 數(shù)據(jù)監(jiān)聽</b></p><p> * 垃圾郵件(Spam)</p><p> 2.3、網(wǎng)絡(luò)化辦公中的信息安全隱患</p><p> 近年來,隨著經(jīng)濟水平的不斷提高,信息技術(shù)的不斷發(fā)展,一些單位、企業(yè)將辦公
40、業(yè)務(wù)的處理、流轉(zhuǎn)和管理等過程都采用了電子化、信息化,大大提高了辦事效率。然而,正由于網(wǎng)絡(luò)技術(shù)的廣泛普及和各類信息系統(tǒng)的廣泛應(yīng)用使得網(wǎng)絡(luò)化辦公中必然存在眾多潛在的安全隱患。</p><p> 1、 黑客入侵 目前的辦公自動化網(wǎng)絡(luò)基本上都采用以廣播為技術(shù)基礎(chǔ)的以太網(wǎng)。在同一以太網(wǎng)中,任何兩個節(jié)點之間的通信數(shù)據(jù)包,不僅可以為這兩個節(jié)點的網(wǎng)卡所接收,也同時能夠為處在同一以太網(wǎng)上的任何一個節(jié)點的網(wǎng)卡所截取。另外,為
41、了工作方便,辦公自動化網(wǎng)絡(luò)都備有與外網(wǎng)和國際互聯(lián)網(wǎng)相互連接的出入口,因此,外網(wǎng)及國際互聯(lián)網(wǎng)中的黑客只要侵入辦公自動化網(wǎng)絡(luò)中的任意節(jié)點進行偵聽,就可以捕獲發(fā)生在這個以太網(wǎng)上的所有數(shù)據(jù)包,對其進行解包分析,從而竊取關(guān)鍵信息;而本網(wǎng)絡(luò)中的黑客則有可能非常方便的截取任何數(shù)據(jù)包,從而造成信息的失竊。 畢業(yè)論文網(wǎng) http://www.lw54.com 2 、病毒感染 隨著計算機和網(wǎng)絡(luò)的進步和普及,計算機病毒也不斷出現(xiàn),總數(shù)已經(jīng)超過200
42、00種,并以每月300種的速度增加,其破環(huán)性也不斷增加,而網(wǎng)絡(luò)病毒破壞性就更強。一旦文件服務(wù)器的硬盤被病毒感染,就可能造成系統(tǒng)損壞、數(shù)據(jù)丟失,使網(wǎng)絡(luò)服務(wù)器無法起動,應(yīng)用程序和數(shù)據(jù)無法正確使用,甚至導致整個網(wǎng)絡(luò)癱瘓,造成不可估量的損失。 3 、數(shù)據(jù)破壞 在辦公自動化網(wǎng)絡(luò)系統(tǒng)中,有多種因素可能導致數(shù)據(jù)的破壞。首先是黑客侵入,黑客</p><p> 第三章 網(wǎng)絡(luò)安全防護策略</p><p
43、> 3.1、計算機網(wǎng)絡(luò)安全的相關(guān)技術(shù)</p><p> 現(xiàn)階段為了保證網(wǎng)絡(luò)信息的安全,企業(yè)辦公的正常運行,我們將采用相關(guān)技術(shù)來對網(wǎng)絡(luò)安全進行防范。目前成熟的網(wǎng)絡(luò)安全技術(shù)主要有:防火墻技術(shù)、數(shù)據(jù)加密技術(shù)、入侵檢測技術(shù)、防病毒技術(shù)等。</p><p> 3.1.1 防火墻技術(shù)。</p><p> 所謂“防火墻”則是綜合采用適當技術(shù)在被保護網(wǎng)絡(luò)周邊建立的用于
44、分隔被保護網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的系統(tǒng)?!胺阑饓Α币环矫孀柚雇饨鐚?nèi)部網(wǎng)絡(luò)資源的非法訪問,另一方面也可以防止系統(tǒng)內(nèi)部對外部系統(tǒng)的不安全訪問。實現(xiàn)防火墻的主要技術(shù)有:數(shù)據(jù)包過濾、應(yīng)用級網(wǎng)關(guān)、代理服務(wù)和地址轉(zhuǎn)換。</p><p> 3.1.2 數(shù)據(jù)加密技術(shù)。</p><p> 從密碼體制方面而言,加密技術(shù)可分為對稱密鑰密碼體制和非對稱密鑰密碼體制,對稱密鑰密碼技術(shù)要求加密、解密雙方擁有相同的密鑰,
45、由于加密和解密使用同樣的密鑰,所以加密方和解密方需要進行會話密鑰的密鑰交換。會話密鑰的密鑰交換通常采用數(shù)字信封方式,即將會話密鑰用解密方的公鑰加密傳給解密方,解密方再用自己的私鑰將會話密鑰還原。對稱密鑰密碼技術(shù)的應(yīng)用在于數(shù)據(jù)加密非對稱密鑰密碼技術(shù)是加密、解密雙方擁有不同的密鑰,在不知道特定信息的情況下,加密密鑰和解密密鑰在計算機上是不能相互算出的。加密、解密雙方各只有一對私鑰和公鑰。非對稱密鑰密碼技術(shù)的應(yīng)用比較廣泛,可以進行數(shù)據(jù)加密、身
46、份鑒別、訪問控制、數(shù)字簽名、數(shù)據(jù)完整性驗證、版權(quán)保護等。</p><p> 3.1.3 入侵檢測技術(shù)。</p><p> 入侵檢測系統(tǒng)可以分為兩類,分別基于網(wǎng)絡(luò)和基于主機?;诰W(wǎng)絡(luò)的入侵檢測系統(tǒng)主要采用被動方法收集網(wǎng)絡(luò)上的數(shù)據(jù)。目前,在實際環(huán)境中應(yīng)用較多的是基于主機的入侵檢測系統(tǒng),它把監(jiān)測器以軟件模塊的形式直接安插在了受管服務(wù)器的內(nèi)部,它除了繼續(xù)保持基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的功能和優(yōu)點外
47、,可以不受網(wǎng)絡(luò)協(xié)議、速率和加密的影響,直接針對主機和內(nèi)部的信息系統(tǒng),同時還具有基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)所不具備的檢查特洛伊木馬、監(jiān)視特定用戶、監(jiān)視與誤操作相關(guān)的行為變化等功能。</p><p> 3.1.4 反病毒技術(shù)。</p><p> 隨著計算機技術(shù)的不斷發(fā)展,計算機病毒變得越來越復(fù)雜和高級,其擴散速度也越來越快,對計算機網(wǎng)絡(luò)系統(tǒng)構(gòu)成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功
48、能上可以分為網(wǎng)絡(luò)防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC 上,它們主要注重于所謂的“單機防病毒”,即對本地和本工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網(wǎng)絡(luò)防病毒軟件則主要注重網(wǎng)絡(luò)防病毒,一旦病毒入侵網(wǎng)絡(luò)或者從網(wǎng)絡(luò)向其它資源感染,網(wǎng)絡(luò)防病毒軟件會立刻檢測到并加以刪除。</p><p> 3.2、網(wǎng)絡(luò)安全整體解決方案的提出(圖3.1)</p><p>
49、 圖3-1 網(wǎng)絡(luò)安全整體解決方案</p><p> 從上面可以看出,只要在網(wǎng)關(guān)處安裝防火墻產(chǎn)品,在網(wǎng)絡(luò)內(nèi)部安裝入侵檢測系統(tǒng),然后在整個網(wǎng)絡(luò)中安裝網(wǎng)絡(luò)版殺毒軟件,就能徹底解決企業(yè)網(wǎng)絡(luò)的信息安全問題。</p><p> 3.3、辦公自動化網(wǎng)絡(luò)安全具體策略</p><p> 3.3.1利用防火墻</p><p><b> 1、防
50、火墻概述</b></p><p><b> ?。?)防火墻的含義</b></p><p> 所謂“防火墻”,指的就是一種被放置在自己的計算機與外界網(wǎng)絡(luò)之間的防御系統(tǒng),從網(wǎng)絡(luò)發(fā)往計算機的所有數(shù)據(jù)都要經(jīng)過它的判斷處理后,才會決定能不能把這些數(shù)據(jù)交給計算機,一旦發(fā)現(xiàn)有害數(shù)據(jù),防火墻就會攔截下來,實現(xiàn)了對計算機的保護功能。 </p><p&g
51、t; (2)防火墻的基本特性</p><p> ?、龠M出內(nèi)部網(wǎng)的數(shù)據(jù)流都必須通過防火墻(防火墻體系網(wǎng)絡(luò)結(jié)構(gòu)如下圖所示)。</p><p> ②只有符合安全策略的數(shù)據(jù)流才能通過防火墻。</p><p> ③防火墻自身應(yīng)該能夠防止?jié)B透。</p><p> (3)防火墻的主要功能 </p><p> ?、俜阑饓梢詫?/p>
52、流經(jīng)它的網(wǎng)絡(luò)通信進行掃描,從而過濾掉一些攻擊; </p><p> ②防火墻可以關(guān)閉不使用的端口,而且它還能禁止特定端口的輸出信息; </p><p> ③防火墻可以禁止來自特殊站點的訪問,從而可以防止來自不明入侵者的所有通信,過濾掉不安全的服務(wù)和控制非法用戶對網(wǎng)絡(luò)的訪問。 </p><p> ?、芊阑饓梢钥刂凭W(wǎng)絡(luò)內(nèi)部人員對Internet上特殊站點的訪問;
53、</p><p> ?、莘阑饓μ峁┝吮O(jiān)視Internet安全和預(yù)警的方便端點。 </p><p> 2、實現(xiàn)防火墻的主要技術(shù)</p><p> 防火墻的實現(xiàn)按技術(shù)上大體可分為四類:包過濾(Packet filtering)技術(shù)、應(yīng)用代理網(wǎng)關(guān)技術(shù)、狀態(tài)檢測技術(shù)、復(fù)合型防火墻技術(shù) 。</p><p> 包過濾(Packet filterin
54、g)技術(shù)</p><p> 包過濾防火墻工作在網(wǎng)絡(luò)層,對數(shù)據(jù)包的源及目地 IP 具有識別和控制作用,對于傳輸層,也只能識別數(shù)據(jù)包是TCP還是UDP及所用的端口信息,如下圖3-2所示?,F(xiàn)在的路由器、Switch Router 以及某些操作系統(tǒng)已經(jīng)具有用 Packet Filter 控制的能力。</p><p> 由于只對數(shù)據(jù)包的 IP 地址、 TCP/UDP 協(xié)議和端口進行分析,包過濾防
55、火墻的處理速度較快,并且易于配置。 </p><p> 圖3-2 包過濾防火墻工作原理圖</p><p> 包過濾防火墻具有根本的缺陷: </p><p> ① 不能防范黑客攻擊。</p><p> ?、?不支持應(yīng)用層協(xié)議。</p><p> ?、?不能處理新的安全威脅。</p><p>
56、; B.應(yīng)用代理網(wǎng)關(guān)技術(shù)</p><p> 應(yīng)用代理網(wǎng)關(guān)防火墻徹底隔斷內(nèi)網(wǎng)與外網(wǎng)的直接通信,內(nèi)網(wǎng)用戶對外網(wǎng)的訪問變成防火墻對外網(wǎng)的訪問,然后再由防火墻轉(zhuǎn)發(fā)給內(nèi)網(wǎng)用戶。所有通信都必須經(jīng)應(yīng)用層代理軟件轉(zhuǎn)發(fā),訪問者任何時候都不能與服務(wù)器建立直接的 TCP 連接,應(yīng)用層的協(xié)議會話過程必須符合代理的安全策略要求,如圖3-3所示。</p><p> 圖3-3 應(yīng)用代理網(wǎng)關(guān)防火墻工作原理圖<
57、;/p><p> 優(yōu)點:可以檢查應(yīng)用層、傳輸層和網(wǎng)絡(luò)層的協(xié)議特征,對數(shù)據(jù)包的檢測能力比較強。 </p><p> 缺點也非常突出,主要有: </p><p><b> ①難于配置。</b></p><p><b> ?、谔幚硭俣确浅B?。</b></p><p> C.狀
58、態(tài)檢測技術(shù) </p><p> 狀態(tài)檢測防火墻摒棄了包過濾防火墻僅考查數(shù)據(jù)包的 IP 地址等幾個參數(shù),而不關(guān)心數(shù)據(jù)包連接狀態(tài)變化的缺點,在防火墻的核心部分建立狀態(tài)連接表,并將進出網(wǎng)絡(luò)的數(shù)據(jù)當成一個個的會話,利用狀態(tài)表跟蹤每一個會話狀態(tài)。狀態(tài)監(jiān)測對每一個包的檢查不僅根據(jù)規(guī)則表,更考慮了數(shù)據(jù)包是否符合會話所處的狀態(tài),因此提供了完整的對傳輸層的控制能力,如圖3-4所示。</p><p>
59、 圖3-4 狀態(tài)檢測防火墻工作原理圖</p><p> D.復(fù)合型防火墻技術(shù) </p><p> 復(fù)合型防火墻是指綜合了狀態(tài)檢測與透明代理的新一代的防火墻,進一步基于ASIC架 構(gòu),把防病毒、內(nèi)容過濾整合到防火墻里,其中還包括VPN、IDS功能,多單元融為一體,是一種新突破。 </p><p> 圖3-5 復(fù)合型防火墻工作原理圖</p>&l
60、t;p> 3、防火墻在網(wǎng)絡(luò)中的連接</p><p> ?。?)連接局域網(wǎng)和廣域網(wǎng)</p><p> ?、儆脩艟W(wǎng)絡(luò)已存在邊界路由器。</p><p> ?、谟脩艟W(wǎng)絡(luò)不存在邊界路由器 </p><p> ?。?)連接內(nèi)部網(wǎng)和第三方網(wǎng)絡(luò)</p><p> 這種連接方式對于一般規(guī)模的網(wǎng)絡(luò)應(yīng)用不是很多,但是在大型企
61、事業(yè)計算機網(wǎng)絡(luò)中,往往有多個合作伙伴或者社會結(jié)構(gòu),此時就需要用到這種連接方式。 </p><p><b> (3)連接不同子網(wǎng)</b></p><p> 這種連接方式在安全性要求較高的企業(yè)網(wǎng)絡(luò)中比較常見,例如跨國公司等,公司內(nèi)部網(wǎng)絡(luò)包含多個部門的子網(wǎng)絡(luò),而有些局域網(wǎng)的數(shù)據(jù)是不允許其他用戶訪問的,因此,就要在這些局域網(wǎng)中設(shè)置防火墻進行隔離。 </p>
62、<p> 4、企業(yè)網(wǎng)絡(luò)化辦公中的防火墻防護</p><p> 企業(yè)在辦公自動化過程中的系統(tǒng)和數(shù)據(jù)有以下三個方面受到防火墻保護: </p><p><b> ?、贆C密性的風險</b></p><p> 包括未經(jīng)授權(quán)就訪問敏感數(shù)據(jù)或數(shù)據(jù)的過早泄露。</p><p><b> ②數(shù)據(jù)完整性的風險&l
63、t;/b></p><p> 包括未經(jīng)授權(quán)就對數(shù)據(jù)進行修改,例如財務(wù)信息、產(chǎn)品特性或某網(wǎng)站上商品的價格。</p><p><b> ③可用性的風險</b></p><p> 系統(tǒng)可用性保證系統(tǒng)可以適時地為用戶服務(wù)。</p><p> 防火墻作為一種邊界安全的手段,在網(wǎng)絡(luò)安全保護中起著重要作用。它使得內(nèi)部網(wǎng)絡(luò)
64、與因特網(wǎng)之間或與其它外部網(wǎng)絡(luò)之間互相隔離、限制網(wǎng)絡(luò)互訪,用來保護內(nèi)部網(wǎng)絡(luò)。 </p><p> 5、防火墻的配置步驟 </p><p> 1). 將防火墻的Console端口用一條防火墻自帶的串行電纜連接到筆記本電腦的一個空余串口上。</p><p> 2). 打開PIX防火電源,讓系統(tǒng)加電初始化,然后開啟與防火墻連接的主機。 3). 運行筆記本電腦Wi
65、ndows系統(tǒng)中的超級終端(HyperTerminal)程序(通常在"附件"程序組中)。對超級終端的配置與交換機或路由器的配置一樣,參見本教程前面有關(guān)介紹。 4). 當PIX防火墻進入系統(tǒng)后即顯示"pix firewall>"的提示符,這就證明防火墻已啟動成功,所進入的是防火墻用戶模式??梢赃M行進一步的配置了。 5). 輸入命令:enable,進入特權(quán)用戶模式,此時系統(tǒng)提示為:p
66、ix firewall#。 6). 輸入命令: configure terminal,進入全局配置模式,對系統(tǒng)進行初始化設(shè)置。 7). 配置保存:wr mem 8). 退出當前模式 此命令為exit,可以任何用戶模式下執(zhí)行,執(zhí)行的方法也相當簡單,只輸入命令本身即可。它與Quit命令一樣。下面三條語句表示了用戶從配置模式退到特權(quán)模式,再退到普通模式下的操作步驟。 pix firewall(config)#
67、 exit pix firewall# exit </p><p> 3.3.2網(wǎng)絡(luò)檢測技術(shù)</p><p> 人們意識到僅僅依靠防護技術(shù)是無法擋住所有攻擊,于是以檢測為主要標志的安全技術(shù)應(yīng)運而生。這類技術(shù)的基本思想是通過監(jiān)視受保護系統(tǒng)的狀態(tài)和活動來識別針對計算機系統(tǒng)和網(wǎng)絡(luò)系統(tǒng),或者更廣泛意義上的信息系統(tǒng)的非法攻擊。</p><p> 主要的網(wǎng)絡(luò)安全檢
68、測技術(shù)有:</p><p><b> 1、入侵檢測</b></p><p> 入侵檢測系統(tǒng)(Intrusion Detection System,IDS)是用于檢測任何損害或企圖損害系統(tǒng)的保密性、完整性或可用性行為的一種網(wǎng)絡(luò)安全技術(shù)。它通過監(jiān)視受保護系統(tǒng)的狀態(tài)和活動來識別針對計算機系統(tǒng)和網(wǎng)絡(luò)系統(tǒng),包括檢測外界非法入侵者的惡意攻擊或試探,以及內(nèi)部合法用戶的超越使用權(quán)
69、限的非法活動。作為防火墻的有效補充,入侵檢測技術(shù)能夠幫助系統(tǒng)對付已知和未知網(wǎng)絡(luò)攻擊,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、攻擊識別和響應(yīng)),提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性。</p><p><b> 2、入侵防御</b></p><p> 入侵防御系統(tǒng)(Intrusion Prevention System,IPS)則是一種主動的、積極的入侵防范、阻
70、止系統(tǒng)。IPS 是基于IDS的、建立在IDS 發(fā)展的基礎(chǔ)上的新生網(wǎng)絡(luò)安全技術(shù),IPS 的檢測功能類似于IDS,防御功能類似于防火墻。IDS 是一種并聯(lián)在網(wǎng)絡(luò)上的設(shè)備,它只能被動地檢測網(wǎng)絡(luò)遭到了何種攻擊,它的阻斷攻擊能力非常有限;而IPS 部署在網(wǎng)絡(luò)的進出口處,當它檢測到攻擊企圖后,會自動地將攻擊包丟掉或采取措施將攻擊源阻斷??梢哉J為IPS 就是防火墻加上入侵檢測系統(tǒng),但并不是說IPS 可以代替防火墻或入侵檢測系統(tǒng)。</p>
71、<p><b> 3、漏洞掃描</b></p><p> 漏洞掃描技術(shù)是一項重要的主動防范安全技術(shù),它主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網(wǎng)絡(luò)服務(wù),將這些相關(guān)信息與網(wǎng)絡(luò)漏洞掃描系統(tǒng)提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統(tǒng)進行攻擊性的安全漏洞掃描,若模擬攻擊成功,則表
72、明目標主機系統(tǒng)存在安全漏洞。</p><p> 3.3.3配置防病毒軟件 </p><p> 1、 計算機病毒概述</p><p> (1)計算機病毒的概念</p><p> 簡單地說,計算機病毒就是人為編寫的、具有特定功能的程序。在《中華人民共和國計算機系統(tǒng)安全保護條例》中,對計算機病毒有如下定義:“計算機病毒是編制或者在
73、計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼”。 計算機病毒是隱藏在計算機系統(tǒng)中的程序,它不僅能夠破壞計算機系統(tǒng)的正常運行,而且還具有很強的感染性。</p><p> 已經(jīng)發(fā)現(xiàn)的計算機病毒多不勝數(shù),但其主要特征卻非常相似。概括起來,計算機病毒具有以下特點:破壞性、感染性、隱藏性、可激活性、針對性等。</p><p> (2)病毒
74、現(xiàn)象和傳播途徑</p><p> 1)計算機屏幕顯示異常</p><p> 2)計算機系統(tǒng)蜂鳴器出現(xiàn)異聲響聲</p><p> 3)計算機系統(tǒng)的運行速度異常減慢</p><p> 4)計算機系統(tǒng)出現(xiàn)異常死機或重新啟動現(xiàn)象</p><p> 5)系統(tǒng)文件的屬性及大小發(fā)生改變</p><p&g
75、t; 6)數(shù)據(jù)文件內(nèi)容被修改或刪除</p><p> 7)計算機系統(tǒng)的存儲容量異常減少</p><p> 8)在鍵盤上敲入的字符與屏幕上顯示的字符不相吻合;也有的造成鍵盤鎖定或者修改鍵盤功能,造成混亂。</p><p> 2、辦公自動化常見的計算機病毒分類</p><p> (1)系統(tǒng)引導型病毒 </p><p&
76、gt; 這類病毒隱藏在硬盤或軟盤的引導區(qū),當計算機從感染了引導區(qū)病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤中讀取數(shù)據(jù)時,引導區(qū)病毒就開始發(fā)作。一旦它們將自己拷貝到機器的內(nèi)存中,馬上就會感染其他磁盤的引導區(qū),或通過網(wǎng)絡(luò)傳播到其他計算機上。早期出現(xiàn)的大麻病毒、小球病毒就屬此類。</p><p> (2)文件型病毒 在目前已知的病毒中,大多數(shù)屬于文件型病毒。文件型病毒一般只傳染磁盤上的可執(zhí)行文件(COM、
77、EXE)。在用戶調(diào)用染毒的可執(zhí)行文件時,病毒首先被運行,然后病毒駐留內(nèi)存伺機傳染其他文件或直接傳染其他文件。其常見的傳染方式是附著于正常程序文件,成為程序文件的一個外殼或部件。如果集中系統(tǒng)引導型病毒和文件型病毒共有的特點,那可以稱之為復(fù)合型病毒。 </p><p> (3)宏病毒 這是一種特殊的文件型病毒,由于宏功能的強大,一些軟件開發(fā)商在產(chǎn)品研發(fā)中引入宏語言,并允許這些產(chǎn)品在生成載有宏的數(shù)據(jù)文件之后出現(xiàn)
78、。宏病毒就是主要利用Microsoft word 提供的宏功能來將病毒駐進到帶有宏的.DOC文檔中,病毒的傳輸速度很快,對系統(tǒng)和文件可以造成破壞。</p><p><b> (4)網(wǎng)絡(luò)病毒</b></p><p> 網(wǎng)絡(luò)病毒已經(jīng)成為計算機網(wǎng)絡(luò)安全的最大威脅之一。網(wǎng)絡(luò)病毒中又以蠕蟲病毒出現(xiàn)最早,傳播最為廣泛,例如“沖擊波”、“紅色代碼”病毒等。 網(wǎng)絡(luò)病毒具有傳染方
79、式多、傳播速度快、清除難度大、破壞性強等特性。</p><p><b> ?、倌抉R病毒</b></p><p> 木馬的傳播途徑主要有電子郵件、聊天軟件、操作系統(tǒng)漏洞、瀏覽網(wǎng)頁(IE漏洞)和網(wǎng)絡(luò)下載等。</p><p> 攻擊目標:金融證券、網(wǎng)絡(luò)游戲、網(wǎng)上交易</p><p><b> ?、谌湎x病毒<
80、/b></p><p> 蠕蟲病毒就是無須計算機使用者干預(yù)即可運行的獨立程序,它通過不停地獲得網(wǎng)絡(luò)中存在漏洞的計算機的部分或全部控制權(quán)來進行自行、獨立、主動地發(fā)作和傳播。如下圖所示</p><p> 圖3-6 蠕蟲病毒的工作流程</p><p> 3、計算機病毒的清除</p><p> ?。?)引導型病毒的清除 </p&g
81、t;<p> 引導型病毒的一般清理辦法是用Format命令格式化磁盤,但這種方法的缺點是在病毒被殺掉的同時有用的數(shù)據(jù)也被清除掉了。除了格式化的方法外,還可以用其他的方法進行恢復(fù)。</p><p> 引導型病毒在不同的平臺上清除方法有所不同,在Windows 95/98下,可以執(zhí)行以下步驟:</p><p> 1)用Windows 95/98 的干凈啟動盤啟動計算機。&l
82、t;/p><p> 2)在命令行中鍵入下列命令:</p><p> fdisk /mbr (用來更新主引導記錄,也稱硬盤分區(qū)表)</p><p> Sys C: (恢復(fù)硬盤引導扇區(qū))</p><p><b> 3)重啟計算機。</b></p><p> 在Windows 2000/XP平
83、臺下,可以用以下方法進行恢復(fù):</p><p> 1)用Windows 2000/XP 安裝光盤啟動。</p><p> 2)在“歡迎安裝”的界面中按R鍵進行修復(fù),啟動Windows的修復(fù)控制臺。</p><p> 3)選擇正確的要修復(fù)的機器的數(shù)量。</p><p> 4)鍵入管理員密碼,如果沒有密碼,則直接回車。</p>
84、<p> 5)在命令行鍵入下面的命令:</p><p> FIXMBR 回車</p><p> FIXBOOT 回車</p><p> 6)鍵入EXIT,重啟計算機。</p><p> ?。?)文件型病毒的清除</p><p><b> 1)檢查注冊表</b>&l
85、t;/p><p> 2)檢查win.ini文件</p><p> 3)檢查system.ini文件 </p><p> 4)重新啟動計算機,然后根據(jù)文件名,在硬盤找到這個程序,將其刪除。</p><p><b> (3)宏病毒的清除</b></p><p> 在Micrsoft Office
86、應(yīng)用程序中打開“工具”→ “宏”→“Visual Basic編輯器”,早期的版本為宏管理器。進入到編輯器窗口,用戶可以查看Normal模板,若發(fā)現(xiàn)有AutoOpen、AutoNew、AutoClose等自動宏以及FileSave、FileSaveAs、FileExit等文件操作宏或一些怪名字的宏,如XXYY等,而自己又沒有加載這類特殊模板,這就極可能是宏病毒在作祟,因為大多數(shù)Normal模板中是不包含上述宏的。確定是宏病毒后,可以在通用
87、模板中刪除被認為是病毒的宏。</p><p> 還有一種方法更為簡單,通過搜索系統(tǒng)文件,找到Autoexec.dot和Nomal.dot文件,直接刪除即可。Office應(yīng)用程序啟動后會重新生成一個干凈的模板文件。</p><p> (4)網(wǎng)絡(luò)病毒的清除</p><p><b> 1)系統(tǒng)加固。 </b></p><p&
88、gt; 2)建立病毒預(yù)警檢測系統(tǒng)。 </p><p> 3)在互聯(lián)網(wǎng)接入口處安裝防病毒網(wǎng)關(guān),將病毒隔離在外部網(wǎng)絡(luò)。 </p><p> 業(yè)論文網(wǎng) http://www.lw54.c</p><p> 一般情況下,無論多么嚴密的病毒防范措施,都無法絕對禁止計算機病毒的侵入,因此一旦確定計算機系統(tǒng)感染了病毒,應(yīng)設(shè)法清除病毒,恢復(fù)系統(tǒng),使計算機在安全環(huán)境下繼續(xù)運行
89、。除了上述病毒清除方法外,選用殺毒軟件來清除病毒,能有效防止病毒對染毒計算機造成破壞,也能防止病毒進一步擴大傳播范圍。目前,殺毒軟件的應(yīng)用為計算機系統(tǒng)的安全運行起到了良好的保護作用。金山公司的金山毒霸、瑞星公司的瑞星殺毒軟件和卡巴斯基的反病毒軟件等就是目前較為流行的防治病毒軟件。由于用戶所使用的計算機系統(tǒng)不同,采取的殺毒軟件和使用的軟件產(chǎn)品也不完全相同。但是病毒層出不窮,任何一種殺毒軟件都不可能徹底查處所有病毒,因此在使用計算機時一定要
90、注意病毒的預(yù)防,并且時常備份。</p><p><b> 結(jié)束語 </b></p><p> 隨著企業(yè)各部門之間、企業(yè)和企業(yè)之間、國際間信息交流的日益頻繁,辦公自動化網(wǎng)絡(luò)的安全問題已經(jīng)提到重要的議事日程上來,一個技術(shù)上可行、設(shè)計上合理、投資上平衡的安全策略已經(jīng)成為成功的辦公自動化網(wǎng)絡(luò)的重要組成部分。</p><p> 網(wǎng)絡(luò)安全是一個綜
91、合性的課題,涉及技術(shù)、管理、使用等許多方面,既包括信息系統(tǒng)本身的安全問題,也有物理的和邏輯的技術(shù)措施,一種技術(shù)只能解決一方面的問題,而不是萬能的。 我們可以看到,影響計算機網(wǎng)絡(luò)安全的因素非常多,迄今為止還沒有一種技術(shù)能夠完全消除網(wǎng)絡(luò)安全漏洞。網(wǎng)絡(luò)的安全實際上是理想中的安全策略和實際執(zhí)行之間的一種平衡。我們不僅需要在技術(shù)上對計算機軟硬件系統(tǒng)進行升級更新,而且要綜合考慮安全因素,制定合理的目標、方案和相關(guān)的配套法規(guī),才能生成一個高效、安全的
92、計算機網(wǎng)絡(luò)系統(tǒng)?!∫虼酥挥袊栏竦谋C苷摺⒚魑陌踩呗圆拍芡旰?、實時地保證信息的完整性和確證性,為網(wǎng)絡(luò)提供強大的安全服務(wù),更好地維護計算機網(wǎng)絡(luò)世界的安全,使得計算機網(wǎng)絡(luò)真正發(fā)揮其積極的作用,促進人類經(jīng)濟、文化、軍事和社會活動的健康。 </p><p><b> 參考文獻</b></p><p> [1]胡錚等. 網(wǎng)絡(luò)與信息安全. 清華大學出版社,2006
93、.</p><p> [2]邵波,王其和.計算機網(wǎng)絡(luò)安全技術(shù)及應(yīng)用.北京:電子工業(yè)出版社,2005.</p><p> [3]劉冰.計算機網(wǎng)絡(luò)技術(shù)與應(yīng)用.北京:機械工業(yè)出版社,2008. </p><p> [4]林海波.網(wǎng)絡(luò)安全與放火墻技術(shù).北京清華大學出版社,2000.</p><p> [5]王建兵. 計算機病毒與反病
94、毒技術(shù)發(fā)展簡述,國土資源信息化,2003.</p><p> [6]馬宜興. 網(wǎng)絡(luò)安全與病毒防范.上海交通大學出版社. 2007.</p><p> [7]楊波. 網(wǎng)絡(luò)安全理論與應(yīng)用. 北京電子工業(yè)出版社. 2002 . </p><
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 辦公自動化網(wǎng)絡(luò)安全防護策略探討
- 淺析辦公自動化網(wǎng)絡(luò)安全防護策略探討
- 鄭州聯(lián)通辦公自動化網(wǎng)絡(luò)安全防護策略探討.pdf
- 淺談辦公自動化網(wǎng)絡(luò)安全
- 論辦公自動化網(wǎng)絡(luò)安全
- 辦公自動化網(wǎng)絡(luò)安全的設(shè)計
- 淺探辦公自動化網(wǎng)絡(luò)安全
- 辦公自動化oa畢業(yè)論文
- 畢業(yè)論文--淺談辦公自動化
- oa辦公自動化畢業(yè)論文
- 辦公自動化系統(tǒng)畢業(yè)論文
- 辦公自動化系統(tǒng)畢業(yè)論文
- 辦公自動化管理系統(tǒng)畢業(yè)論文
- oa辦公自動化系統(tǒng)畢業(yè)論文
- 企業(yè)辦公自動化系統(tǒng)畢業(yè)論文
- 辦公自動化管理系統(tǒng)畢業(yè)論文
- oa辦公自動化系統(tǒng)畢業(yè)論文
- 辦公自動化論文《辦公自動化》課程教改
- 畢業(yè)論文——辦公自動化系統(tǒng)開發(fā)
- 畢業(yè)論文——辦公自動化系統(tǒng)開發(fā)
評論
0/150
提交評論