APP下载

计算机办公信息系统中数据加密防范研究

2017-03-11赵昱升

网络安全技术与应用 2017年5期
关键词:局域网办公加密

◆赵昱升

(江苏省无锡市人民检察院 江苏 214002)

计算机办公信息系统中数据加密防范研究

◆赵昱升

(江苏省无锡市人民检察院 江苏 214002)

随着社会的快速发展,人们为了提高自身的工作效率,逐渐学习和应用计算机以及网络技术,实现了新时代的信息化办公方式,虽然这种办公方式极大地提高了以往的工作效率,但是一些弊端也随着信息化办公逐渐的浮出水面,网络安全问题接踵而至。由于办公网络结构的不合理以至于网络办公系统存在着很多安全漏洞,从而给了黑客攻击办公系统的机会。为了可以在安全的网络范围内进行信息化办公,我们应该在计算机技术以及网络安全管理这两方面入手,解决网络存在的漏洞,制定网络安全策略,以便于人们在安全可靠的网络环境下进行信息化的办公。

办公信息系统;数据加密;防范策略

0 引言

在当下,各类企业单位由传统的办公方式逐渐向计算机信息化办公模式转化,随着信息化的不断普及和互联网的不断发展,越来越多的企业单位开始使用方便的网络办公模式,但是由于办公网络结构的不合理,使办公网络存在很多安全隐患,在数据处理、传输、保存过程中极易受到蠕虫和木马病毒的感染,导致数据的丢失或改变,从而对企业造成了无法弥补的损失,所以我们在通过使用信息化办公系统进行资源共享,以此来提高工作效率的同时,需要考虑网络的不安全因素,以及制定防范网络安全问题的措施。

1 计算机信息化办公系统现状分析

1.1 网络结构不合理导致系统隐患

计算机信息化办公依赖计算机局域网。一般较完整的较大型计算机局域网应该采用核心层、汇聚层和接入层三层结构,每一层都有相应的功能,任何一层功能不完整都会给局域网带来隐患。比如,有些企业单位或出于节省经费的目的和减少维护工作量,而采用“收缩核心”式网络架构省略汇聚层,或设置了汇聚层但没有使用支持三层交换技术和VLAN的交换机,使局域网缺少策略路由和安全策略。比如因汇聚层缺少VLAN功能,不能根据重要程度划分VLAN进行相应的策略保护:比如在接入层交换机使用默认策略,使用户计算机 IP地址被盗用,从而使非法入侵者轻易获取单位重要资料、数据;比如在接入层未设置必要的防火墙,当局域网和广域网进行数据交换时,无法对不能识别的陌生请求进行监控或隔离,使局域网内部安全性受到威胁,病毒趁机进入,造成重要资料和数据外泄。

除去由于网络结构的不合理外,还有操作系统的不稳定性也使系统存在一定的漏洞,以至于在使用计算机时存在潜在的危险,比如利用这些潜在的危险进行操作系统远程共享抑或是在传输数据时被输入病毒,从而毫无破绽地盗取数据。

1.2 病毒的侵袭使文件失去安全保密性

在计算机办公系统中,计算机病毒对计算机网络具有非常重大的影响,首先计算机病毒通过人为手段进驻计算机办公系统中,并逐渐的在计算机中蔓延感染,自我复制有价值的保密性文件或者程序代码,毫无声息的地盗取一些秘密文件。其次,病毒与杀毒是现代的矛与盾的关系,两者交替占据主动,对计算机网络安全环境造成了巨大的影响,使计算机办公系统变得运行缓慢或者对计算机系统进行破坏,最终导致文件的丢失、系统的崩溃。

除去病毒的蔓延,还有就是黑客的攻击,通过对密码的破解以及对计算机的监控使一些的重要信息被篡改和删除,抑或是将保密性文件暴露并盗取,最严重的是黑客通过对计算机的远程操作制造人为屏障,延迟或者禁止一些重要信息的传输,最终导致信息的误传,更甚于造成整个计算机办公软件的最终瘫痪。

1.3 管理不足使网络环境漏洞百出

在使用计算机信息系统时,因为大部分企业或机关工作人员都没有接受过安全防护方面的培训,以至于大部分的员工都不具备处理计算机办公系统安全问题的能力,不能很好地维护计算机办公系统的安全。虽然,很多单位制定了定期检查、维护的方案,但是从没有针对性的更新补丁或者没有落实定期维护和检查,以至于不能及时地知道系统的漏洞,从而不能及时地进行维护或者制定防范措施。其次,很多单位没有制定安全操作管理制度,或是有制度但落实不到位、责任不明确,因此在真正的安全事故发生时,存在着无法确定事故责任人和缺乏责任追究依据,也不能提供有效的追踪和破案依据,使办公系统失去可控性,成为系统最大的安全隐患。

2 计算机信息化办公系统的完善措施

2.1 完善网络结构,最大化消除系统隐患

局域网中各种设备的固有功能,是局域网安全防范体系的重要组成。因此,网络结构的完整性,各项功能是否正常发挥作用,是评价计算机信息系统的安全性高低的重要指标。我们应该利用这些固有功能,形成系统的安全防护。

首先,在汇聚层使用支持三层交换技术和VLAN的交换机,对不同级别的部门、机构、设备、数据库、服务器等根据重要程度划分不同的VLAN,各VLAN之间采用逻辑隔离,同时通过核心交换机制定访问控制策略,实行分域分级管理,防止低等级域的用户访问高等级域,减少安全风险。其次,增加接入层交换机设置,采用IP+MAC地址+接口绑定,确保每台计算机使用固定接口接入,使用户安全责任落到到人,并且杜绝外来计算机冒用IP从接口接入网络。再次,注重硬件防火墙的建设,凭借硬件中Linux的特性,对硬件进行安全可靠的防护,监控或阻断不能识别的陌生请求,减少病毒感染和非法入侵的风险。最后,漏洞扫描系统对系统的安全性也不可或缺,他可以对操作系统版本、更新、开放端口、开放服务等进行检测,评估系统安全性,并及时发现安全漏洞,提供安全防护解决方案。另外,防病毒软件也是安全防护的重要环节。我们在采购病毒防护软件时应严格进行安全认证,并及时更新病毒库,定期进行病毒查杀。

2.2 培养安全意识,制定安全防范制度

计算机办公系统为各类企业单位带来了方便和便利,但依然需要人的管理,据统计,大部分安全事故的原因是因为人员对安全防范认识度较浅且没有做好最基本的安全管理工作,而不是因为网络破坏者有超强的计算机技术,因此培养人员的安全防范意识对整个计算机办公系统的安全具有重要的意义。

为了使计算机办公系统更安全可靠性,我们应该建立相应的安全管理监督机构,监督安全管理制度和安全防护方案的执行,确保制度和方案落实到位、责任到人。其次,时代在发展,计算机的应用系统以及软硬件也在不断的更新,我们应该对安全防护方案进行不断升级,以便于更好地维护信息化办公系统,同时不断完善安全防范制度,开展安全防范宣传教育,培养员工安全意识,达到与时俱进的目的。

2.3 实行身份鉴别,确保网络办公环境的隐私性

身份鉴别作为保护计算机办公系统的第一道关卡,对计算机网络环境的防护具有重要的作用。在用户身份鉴别上,对系统中的所有服务器、用户终端以及应用程序的登录都应进行用户身份鉴别。可以采用用户名+口令的鉴别方式,也可以结合相关权限运用智能卡、密钥KEY、指纹锁等方式进行身份鉴别,特别是对设备的本地和远程配置等操作,更应该指定特定 IP地址的管理主机,采用用户身份鉴别的方式进行登录。

在身份鉴别口今设置上,应强制规定采用字母+数字的形式,强制规定口令长度,强制规定更换口令时间,禁止使用纯数字或纯字母,禁止口令更换时前后两次口令相同。另外还可以采取重鉴别和鉴别失败机制,输入一定次数的错误口令锁住账号。

2.4 对文件数据进行及时备份加密

为了保证文件信息的完整性,我们应该采用一定的技术对文件数据进行加密保护,用最小的成本提供最大的安全保护措施,具体方法则是采用数据加密或者密钥加密,通过将重要信息转化为无序的文件,抑或运用非对称密钥,运用其速度快以及安全防护能力强的特点对文件进行解密和加密,在一定程度上保证信息的完整性以及安全性。

为了防止文件因为人为操作或者系统故障造成的丢失或者删除,我们应该对文件进行定时的备份以及对备份加密的文件进行彻底的清除管理,防止文件的不慎丢失以及文件的被盗取造成的不必要的损失,所以做好文件备份和文件彻底的删除对计算机办公系统具有重要的意义。

3 结语

随着科技的不断发展,计算机办公系统已经全面应用在各大企业政府部门,并随着计算机办公系统的广泛发展,我们也应该逐渐重视网络的安全防护,并针对不同的单位实行不同的防护方案,运用适合的安全技术,完善和更新原有的系统策略,增强网络安全的防护意识,以便于保证计算机办公信息化网路的长期安全与稳定可靠。

[1]耿筠.计算机应用中的网络安全防范对策探索.电脑迷,2014.

[2]牛建强.计算机应用中的网络安全防范对策探析.商,2015.

[3]赵昕宇,杨波.电力行业计算机应用网络安全结构.通讯世界,2014.

[4]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用,2013.

[5],曹旭,刘运祥.加强高校网络安全建设构建文明平安校园.计算机光盘软件与应用,2014.

[6]张迎,宁玉文,刘健.基于ITIL的高校网络安全运行管理模式设计——以第四军医大学校园网管理为例.计算机安全,2014.

猜你喜欢

局域网办公加密
一种新型离散忆阻混沌系统及其图像加密应用
轨道交通车-地通信无线局域网技术应用
Sharecuse共享办公空间
X-workingspace办公空间
基于VPN的机房局域网远程控制系统
一种基于熵的混沌加密小波变换水印算法
基于802.1Q协议的虚拟局域网技术研究与实现
加密与解密
局域网性能的优化
U-CUBE共享办公空间