办公自动化网络安全的设计

办公自动化网络安全的设计

ID:24014219

大小:50.00 KB

页数:4页

时间:2018-11-12

办公自动化网络安全的设计 _第1页
办公自动化网络安全的设计 _第2页
办公自动化网络安全的设计 _第3页
办公自动化网络安全的设计 _第4页
资源描述:

《办公自动化网络安全的设计 》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、办公自动化网络安全的设计1浅析X络安全技术1.1概述21世纪全世界的计算机都将通过Inter连到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决X络安全问题,最终的办法就是通过发展民族的安全产业,带动我国X络安全技术的整体提高。X络安全产品有以下几大特点:第一,X路安全源于安全策略与技术的多样化,如果采用一种统一

2、的技术和策略也就不安全了;第二,X络的安全机制与技术不断地变化;第三,随着X络在社会各个方面的延伸,安全进入X络的手段也越来越多,因此,X络安全技术是一个十分复杂的系统工程。为此建立有中国特色的X络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。1.2防火墙X络防火墙技术是一种用来加强X络之间访问控制,防止外部X络用户以非法手段通过外部X络进入内部X络,访问内部X络资源,保护内部X络操作环境的特殊X络互联设备。它对两个或多

3、个X络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定X络之间的通信是否被允许,并监视X络运行状态。虽然防火墙是目前保护X络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其他途径的攻击,不能防止来自内部节变者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。1.3防火墙的选择选择防火墙的标准有很多,但最重要的是以下几条:1.3.1总拥有成本防火墙产品作为X络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护X络系统可能遭受最大损失的成本。当然,对于关

4、键部门来说,其所造成的负面影响和连带损失也应考虑在内。如仅作粗略估算,非关键部门的防火墙购置成本不应超过X络系统的建设总成本,关键部门则应另当别论。1.3.2防火墙本身是安全的作为信息系统安全产品,防火墙本身也应该保证安全,不给外部入侵者以可乘之机。通常,防火墙的安全问题来自两个方面:一是防火墙本身的设计是否合理。二是使用不当。1.3.3管理与培训管理和培训是评价一个防火墙好坏的重要方面。人员的培训和日常维护费用通常会在TCO中占较大比例。一家优秀的安全产品供应商必须为其用户提供良好的培训和售后服务。1.3.4可扩充性随着X络的扩容和

5、X络应用的增加,X络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平不高的情况下,可只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提高防火墙产品的厂商来说,也扩大了产品覆盖面。1.3.5防火墙的安全性防火墙产品最难评估的方面是防火墙的安全性能。这一点同防火墙自身的安全性一样,普通用户通常无法判断。所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又

6、通过了权威认证测试的产品。2办公自动化X络系统的安全设计X络系统的安全是保证数据与信息的完整性、消除整个系统的安全威胁是每一个计算机应用系统必须考虑的问题。计算机系统的安全包括数据与信息的完整性和系统安全两个方面:数据与信息完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据,计算机系统通常使用安全产品和措施来保证数据免受威胁。2.1数据完整性和系统安全的影响因素分析2.1.1数据完整性威胁因素人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;自然灾难方面:包括地震、水灾、火灾、电磁等;逻辑问题方

7、面:包括应用软件错误、文件损坏、数据交换错误、操作系统错误、容量错误、不恰当的用户需求等;硬件故障方面:主要指构成硬件系统的各个组成部分,如硬盘、芯片、主板、存储介质、电源、I/O控制器等发生故障;X络工作方面:X络故障包括连接问题(如X桥或路由器的缓冲不够大引起的阻塞),X络接口卡和驱动程序问题以及辐射问题等。2.1.2系统安全影响因素物理设备影响:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的影响;线缆连接影响:包括拨号进入、连接或非连接(如磁场分析)窃听方式窃取重要信息;身份鉴别影响:包括口令被破解、加密算法不

8、周、随意设置口令等漏洞性因素;病毒或编程影响:病毒袭击目前已成为计算机系统的最大威胁。此外,有的编程技术人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成了威胁。2.2办公自动化X络系统的安全设计由于众多

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。