浅议如何确保石化企业办公自动化系统安全_第1页
浅议如何确保石化企业办公自动化系统安全_第2页
浅议如何确保石化企业办公自动化系统安全_第3页
浅议如何确保石化企业办公自动化系统安全_第4页
浅议如何确保石化企业办公自动化系统安全_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、浅议如何确保石化企业办公自动化系统安全【摘要】近几年来,伴随着网络技术的不断发 展,在社会、生活各个领域均得到广泛应用,通过联网可实 现办公自动化。石化企业作为我国社会经济的重要组成部 分,实现办公自动化可提高企业经济效益及社会效益。然而, 如何确保石化企业办公自动化系统的安全性是当前研究的 重要课题。本文对石化企业办公自动化系统安全存在的威胁 进行分析,然后重点探讨其安全防范技术。关键词】石化企业;办公自动化;安全性1引言随着计算机技术的快速发展和应用,加快了信息技术的 变革和创新,并且计算机技术和网络资源已经形成了非常有 效的联合,实现办公自动化系统(0a),提高了办公质量。 对于石化企业

2、而言,信息化发展是大势所趋,对企业的生产 管理、财务管理及资金管理、人力资源管理等多方面发挥越 来越重要的作用。然而,网络信息在没有防护或部分防护的 情况下,会遭受到不同种类的黑客攻击,造成网络信息的破 坏和丢失。为此,加强石化企业办公自动化系统的安全性具 有重要实践意义。2办公自动化系统存在的安全威胁伴随着办公自动化系统自身的复杂性及其外延的不断 拓展,尤其是连入网络后办公自动化系统面临着多方面威 胁,使得企业办公存在不安全性。其安全威胁主要表现在几 方面。2. 1网络水平应用有限从实际操作来看,企业大多注重各类应用软件的操作, 而忽视了网络信息的安全防护。很多用户希望有方便、高效 及其快捷

3、的使用网络,最大限度获取丰富的信息资源,相应 的较少考虑存在的风险性。加上缺乏完整的密码管理、信息 保密的知识,最终导致企业办公自动化系统存在严重的网络 威胁。2.2攻击工具容易获取互联网上存在的攻击工具有很多,大多都没有设置权限 限制,可自由下载,加上这些攻击工具的操作较为简单,即 使不精通攻击的人员也能够根据软件使用说明,操作攻击工 具对网络信息进行大肆攻击,也就导致了自动化攻击工具的 泛滥,增加了系统安全风险,使得系统面临的安全威胁愈来 愈大。2.3操作系统存在漏洞操作及其应用系统所造成的网络安全威胁是网络安全 面临的重要问题,同时也是难解决的问题。据数据的不完全 统计,我国漏洞数量处于

4、较高水平,且逐年有增加趋势。尤 其随着计算机数量及其网络宽带的不断增加,网络病毒的传 播速度也非常快,其中较为出名的病毒有“红色代码”、'尼姆达”及'蠕虫王”等,这些病毒均在网络安全中占着 较大比例。2.4网络协议存在漏洞互联网所使用的网络协议有tcp/ip,该网址也是石化企 业主要采用的网络协议,具有开放性及其通用性等,由于在 最初的因特网设计中基本没有考虑到网络安全问题,使得存 在着较大的安全威胁。主要表现在源路由选择欺骗(source routing spoofing)、ip 栈攻击(tp stack attack)、鉴别 攻击(authentication attack

5、s)、数据窃听(packet sniff) 等,这些威胁极易造成系统的崩溃。2.5系统管理存在缺陷办公自动化系统在管理上存在缺陷:一方面系统专业人 才较少,缺乏保密教育,不能够及时发现系统漏洞,加上在 监督检查中难以及时采取有效措施,使得办公自动化系统缺 乏安全性;另一方面,企业管理层重建设而轻管理,由于办 公自动化系统在应用期间势必存在各种安全问题,应需要完 善的安全管理制度,不断对系统运行中的问题进行讨论及解 决。然而,在实际的管理中并没有健全安全管理制,导致系 统安全存在的较大威胁。3办公自动化系统安全防范技术3. 1防火墙技术数据包过滤防火墙在实际应用中是一种操作简单、成本 相对较低但

6、是却能够实现很好安全防御能力的系统。在包过 滤原则下,系统首先对报头字段进行分析,并确定是否对包 进行转发,在智能的分析下,对数据包进行进一步的过滤应 用,其优势是能够在相对简单的局域网中,在较小的成本投 入下,确保系统的安全性。此外,在包过滤防火墙在传输性 能以及扩展性能上的明显优势,也是其能够与任何应用兼 容,是存在于整个系统中的客户端程序不需要任何改动就可 以向用户提供更好的服务。目前,已有智能防火墙技术,该 技术是一种依靠记忆、概率及其决策的智能方法,进而实现 访问控制的目的。3. 2认证技术所谓的认证技术主要是指通过建立可靠及安全的通信 道的过程,主要是安全信息系统的“门禁”模块,使

7、用认证 技术的主要目的则是指验证信息发送者的真实性,能够确信 能够被冒充。另一方面,则主要是验证信息的完整性,最终 确保被验证信息的传递性。当前,所使用到的认证技术主要 有数字证书、数字摘要、数字信封、数字签名及其智能卡等。数字证书是一种应用较为广泛的信息安全技术,经过第 三方机构中心签发,也是一个经证书授权中心数字签名的文 件,可通过加密及签名的电子密钥对其进行绑定。每一个用 户则可自己设定一把特定的私有密钥,对计算机进行解密及 签名,同时可设一个公共密钥,一组为用户共享,当发送保 密文件时,可对接受放的公共密钥进行加密,而接收方则用 自己的私有密钥进行解码,确保传输信息的安全性。数字摘 要

8、是一种应用hash算法,使用单向散列函数向加密朋友而 形成的密文,所设定的明文是 对应的,不同的明文加密 或者可加密成不同的密文,保证数据的安全性。数字信封与 普通信封相似,但是采用密码技术规定接收人才能够阅读信 息,接收人与发送人双方都使用加密对称密码,保证传输数 据的真实性。数字签名是指在数据单元上的一些数据,对数 据单元所作的密码进行变换,这些数据及其变化则能够使使 用者确认,进而达到保密的目的。最后,智能卡是一种智能 集成电路卡,不但能够读写数据,而且还具有存储数据的能 力,可实现对数据的加密及其解密,进行数字签名及其验证 签名。3. 3其他技术3. 3. 1密码技术伴随着计算机技术的

9、不断发展,密码技术在各个领域均得到了广泛应用,是一种集数学、计 算机科学及其电子通信于一体的学科,通过密码技术不仅能 够确保机秘性,而且还能够完成数字签名及其身份验证等, 使用密码技术可确保信息的机密性。主要包括对称密钥密 码、不对称密钥密码两种。对称密钥密码则是指要求加密解 密双方拥有相同的密钥,经过安全的密码通道向发送方传给 接受方,这种密码具有较高的安全性,且有着较快的加密速 度。非对称密钥密码是指加密解密双方各自拥有不同的密 钥,不需要建立安全通道,实现传输信息的目的。此种加密 手段能够在不存在密钥管理的条件下进行,并且还能够拥有 数字签名的功能,但传播速度较慢。3.3.2访问控制技术

10、访问控制技术是安全防范及其保护的重要内容,主要是 确保网络资源下不被非法使用及其访问,维护网络系统安全 及保护网络资源的重要手段,是确保网络安全的核心。实现 访问控制需要经过两个重要过程:依靠鉴别来检验主体的合 法性;通过授权来限制用户对资源的访问性。访问控制技术 的主要目的在于防止对任何资源未授权的访问,保护访问能 做什么,预防非法用户进入系统或对系统进行非法使用。3. 3. 3入侵检测技术可根据检测方法的不同分为误用入侵检测技术、异常入 侵检测技术。其中误用入侵检测技术可直接判断攻击签名的 出现。而异常入侵检测技术通过建立系统及用户需要的正常 行为,比较当前系统或者用户的行为是否偏离行为特征轮 廓,最终判断是否是非法入侵。4结束语办公自动化系统的应用是企业未来发展的趋势,通过实 现办公自动化系统可充分利用自身资源,提高企业运行效 率。对于办公自动化系统存在的安全威胁,除了安全技术的 支撑,还需要企业管理层及技术人才的配合,最大限度确保 办公系统的稳定及安全。参考文献1 陈庆晖办公自动化网络安全的设计j.计算机光 盘软件与应用,2011, (6): 125-125.2 张兰办公自动化系统存在的安全问题与防范措施

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论