欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 浅议高职院校办公网络的安全

浅议高职院校办公网络的安全

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:

关键词:
1高职院校办公网络的常见威胁和攻击手段
1.1高职院校办公网络面临的主要威胁
  高职院校办公网络的内网与外网之间大都安装有防火墙,大部分都采用比较严密的防范措施。因此,高职院校办公网络最主要的安全威胁来自办公网络内部。高职院校办公网络面临的主要威胁有:高职院校经营者和网络管理员对办公网络的内部安全不够重视;来自高职院校内部人员的威胁;对办公网络的非法操作等。
2.2办公网络中常见的攻击手段
  1、侦听(Sniff)
  侦听也称为嗅探,它是指通过某种工具,截获到网络中其他计算机之间的通讯信息,从而得传输的资料或者为进行下一步攻击做准备。侦听是进行未授权访问和身份仿冒的基本手段。由于办公网络大多传输比较敏感的信息,如果被未授权的用户截获,产生的后果将是不可设想的1。
  2、拒绝服务攻击
  DoS是Denial of Service简称,也称为拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法为合法用户提供正常的服务2。拒绝服务攻击可能是蓄意的,也可能是偶然的,当非法用户恶意攻击系统时,攻击是蓄意的,当合法用户无意的操作而使得资源不可用时,则是偶然的。两种拒绝服务攻击都应该采取措施避免。
  3、会话劫持
    在某些口令策略设置较好的系统中,例如使用一次性口令,这样非法用户即使通过侦听捕获到用户的口令也无法再次登录系统。在这种情况下也可以通过会话劫持的手段接管一个现存的动态会话,由于此时用户己经通过了认证和授权过程,只要用户与服务器之间还动态连接着,就不必重新通过验证,因此通过会话劫持,非法用户可以替代正在进行通讯的合法用户,从而获得系统的控制权3。
  4、缓冲区溢出
    缓冲区是计算机内存中存放数据的地方。在计算机程序试图将数据放到计算机内存中的某一个位置的时候,如果数据超出了预定的存储范围就会发生缓冲区溢出。缓冲区溢出可能会出现两种情形,一是是利用这种漏洞可以执行任意指令,甚至可以取得系统的管理员权限;另一种情形就过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成4。
3 高职院校办公网络的安全策略
3.1物理安全策略
  办公网络物理安全策略主要指在网络的内部对网络设备、网络基础设施的物理安全,以及对不同计算机网络之间的隔离进行控制的安全策略。物理安全直接关系到高职院校办公网络的安全,如果攻击者、非法用户有接触办公网络设备的可能,他想要攻击网络,其首先要对网络设备进行破坏,因为破坏网络设备要比通过网络远程进行破坏容易得多。物理安全策略可以采取网络基础设施安全、网络设备物理安全、抑制和防止电磁泄漏、网络物理隔离等措施。
3.2口令安全策略
  口令是高职院校办公网络安全中应用最频繁的手段之一,在高职院校办公网络中,口令主要是用来进行用户身份的确认,决定办公系统访问权限的重要手段。用户在访问操作系统、网络设备、应用程序和数据库都需要口令。但是很多用户都比较喜欢用简单易记的密码,非常容易被人识破,对高职院校办公网络安全构成严重的威胁。因此,用户在设置口令时,应尽量使用8位以上、多种字符混合的密码,采用加密的方式传输口令,并不定期对密码进行修改,这能使高职院校办公网络的安全性大大增加。
3.3逻辑安全策略
  逻辑安全策略是高职院校办公网络安全中的重要措施之一。逻辑安全策略主要是在网络的逻辑划分上保障办公网络的安全。主要包括访问权限控制,虚拟网段的划分,防火墙规则,虚拟专网(VPN)以及地址转换(NAT)的构建等措施。
3.4数据库安全策略
  数据库应用是高职院校办公网络中应用最多的程序之一,无论信息管理系统(MIS)还是办公自动化系统(OA),都需要数据库的支持才能正常运行,许多关键的计算机软件都运行在数据库平台上。因此,如果高职院校的数据库安全无法保证,运行在数据库之上的应用系统也会受到严重的安全威胁,会被非法访问或破坏,危及高职院校办公网络的安全。
    数据库安全策略主要从数据库使用安全方面考虑。数据库使用安全是指数据库的保密性、可用性和完整性。保障高职院校办公网络的数据库使用安全可以从以下几个方面来着手: 数据备份、数据加密、审计、用户认证与授权以及漏洞检测和修补。
3.5技术网络防病毒策略
  计算机病毒是目前高职院校办公网络安全面临的主要威胁之一。在高职院校办公网络的安全中,首先要加强使用者的安全意识,实行集中式管理、分布式杀毒;其次要做好网关防毒,定期对杀毒软件升级等措施。
4 结语
    网络攻击手段和安全技术是不断发展和变化的,因此,办公网络安全策略也是随着新技术的出现而不断变化的过程,作为网络管理员,更需要不断学习新的网络安全技术,采用动态的手段保障办公网络系统的安全。

参考文献:
[1]王远昌等,信息系统的电磁泄漏及其防护初探[J],系统工程与电子技术,2001, 23 (10):52-54
[2]谭兆国,办公自动化新概念一群件[J],计算机与现代化,2007,4:  87-89
本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238243.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学