1、XXXXXXX 学院计算机专业毕业论文题 目: 论办公自动化网络安全姓 名:学 号:专业名称:指导教师:XXXXXXX 学院二一九二一九年五月毕业论文1摘 要办公自动化是指运用微机及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。办公自动化网络是一个中小型的局部网络,是自动化办公系统的重要组成部分。随着计算机和网络的普及,利用网络实现办公自动化,并将办公自动化应用到安全性要求较高的企业机构已成为一种迫切的需要。但网络毕竟是一个虚拟化的平台,在使用过程中同样会面临着各种各样的安全问题。现实的复杂多变,往往不能保证信息在网络上安全传输和管理,不法分子的种种违法行为也不断增多,因此,加强
2、网络安全,防止信息被泄露和非法窃取已经成为当前网络办公自动化普及与应用中急需解决的问题。本文重点分析了办公自动化网络常见的安全问题,探讨了解决这些安全问题的方法,提供了网络自动化办公中的信息安全策略。关键词:网络 自动化 办公 信息安全目 录摘 要 .1目 录 .2第一章 前 言 .3毕业论文21.1 课题的研究意义 .31.2 课题的现状分析 .31.3 研究的目的 .4第二章 办公自动化网络常见的安全问题 .42.1 办公自动化概念 .42.2 网络安全概念 .42.3 办公自动化网络安全的因素 .4(1)数据完整性威胁因素 .5(2)系统安全威胁因素 .52.4 办公自动化网络常见的安全
3、问题 .5(1)病毒的传播 .5(2)黑客的入侵 .6(3)数据的丢失 .6第三章 办公自动化网络系统安全防范及策略 .63.1 教育防范 .73.2 制度防范 .73.3 技术防范 .7(1)加强机房管理 .7(2)设里访问控制 .8(3)数据加密 .8(4)建立工作日志 .8(5)Web 服务器的安全 .9(6)漏洞扫描系统 .9(7)加强邮件安全 .10(8)设置网络防火墙 .10第四章 结论与展望 .11致 谢 .12参考文献 .12毕业论文3第一章 前 言1.1 课题的研究意义近年来网络的普及的同时,计算机系统漏洞的发现速度加快,大量蠕虫攻击不断爆发,计算机网络安全状况不容乐观。目前
4、的计算机网络攻击相对集中,攻击手段更加多样,攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全攻击和防御是技术共存的,整体状况不容乐观。网络安全企业和专家应该从这些特点出发,寻找解决的方法。1.2 课题的现状分析办公自动化确实给我国的现代化建设带来了极大的便捷和极高的效率目前文件传输及管理可以利用计算机实现,资料要保存可以用扫描仪将其转变为电子数据;要了解外界信息可以从网络上进行浏览。有必要的话还可以下载;集团公司内部之间进行操作与沟通,可以通过局域网来实现,既具有安全性又方便快捷;如果办公室配备具有无线上网的笔记本的话,则可以在长途旅行中操作一切本文及信息
5、资料的起草、排版、打印、储存、检索、传输等流程;收发文件、打印资料、电脑互联网会议、真正实现办公自动化。目前,办公自动化网络的发展趋势是:1) 办公目动化设备向高性能、多功能、复合化和系统化发展。2) 整个办公室系统将向数字化、无纸化、综合化办公系统发展。3) 用计算机做的办公工作站将向同时能处理文字、数据、图形、图象、声音的多功能发展。4) 通信在办公自动化系统中的地位将进一步增强,可以充分利用多种通信媒介来建立全球性的通信网络体系。5) 办公智能化日趋成熟。毕业论文41.3 研究的目的网络安全的根本目的就是防止信息泄露。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发
6、生增加、修改、丢失和泄露等。第二章 办公自动化网络常见的安全问题2.1 办公自动化概念办公自动化(Office Automation,简称 OA)是将现代化办公和计算机网络功能结合起来的一种新型的办公方式。办公自动化没有统一的定义,凡是在传统的办公室中采用各种新技术、新机器、新设备从事办公业务,都属于办公自动化的领域。在行政机关中,大多把办公自动化叫做电子政务,企事业单位就大多叫 OA,即办公自动化。通过实现办公自动化,或者说实现数字化办公,可以优化现有的管理组织结构,调整管理体制,在提高效率的基础上,增加协同办公能力,强化决策的一致性,最后实现提高决策效能的目的。2.2 网络安全概念网络的安
7、全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。2.3 办公自动化网络安全的因素系统的安全应主要包括数据与信息的完整性和系统安全两个方面;数据与信息的完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据。威胁数据完整性和系统安全的因素主要有:毕业论文5(1)数据完整性威胁因素 1) 人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;2) 逻辑
8、问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错保、不恰当的用户需求等;3) 硬件故障方面:主要指硬件系统的各个组成部分,如芯片、主板、存储介质、电源、I/O 控制器等发生故障;4) 网络故障方面:网络故障包括网络连接问题(如网桥或路由器的缓冲不够大引起的阻塞),网络接口卡和驱动程序问题以及辐射问题等。(2)系统安全威胁因素 1) 物理设备威胁:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的威胁;2) 线缆连接威胁:包括拨号进入、连线或非连线( 如磁场分析)窃听等方式窃取重要信息;3) 身份鉴别威胁:包括口令被破解、加密算法不周全等漏洞性因素;4) 病毒或编程威
9、胁:病毒袭击己成为计算机系统的最大威胁。此外, 有的编程人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成威胁。2.4 办公自动化网络常见的安全问题(1)病毒的传播“病毒”的定义是:“计算机病毒是指编制或者在计算机程序中插入破坏计算机或毁坏数据、影响计算机使用,并能自我复制的一级计算机指令或程序代码” 。随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过 20000 种,并以每月 300 种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致
10、整个网络瘫痪,造成不可估量的损失。网络病毒普遍具有较强的再生机制,可毕业论文6以通过网络扩散与传染。一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。(2)黑客的入侵“黑客”是英文“Hacker ”的音译,最初是指那些热衷于计算机程序设计的人,现在则专指利用通信软件及联网计算机,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者。随着计算机技术的飞速进步和互连网的普及,许多“黑客”的活动已开始从寻求刺激、炫耀技能的恶作剧演变为利用网络技术从事经济或
11、政治犯罪活动,其形式也开始由个人行为向有组织方向发展。在网上, “黑客”几乎无处不在,党政机关的核心机密、企业的商业秘密及个人隐私等均在他们窥视之列。 “黑客”中有的破坏党政机关及办公机构的网站,使它们突然瘫痪或不能正常工作,有的窃取银行帐号,盗取巨额资金,有的以窃获的文秘机密资料为要挟,进行网上恐怖活动。(3)数据的丢失在办公自动化互联网技术系统中,会有诸多因素导致数据信息被窃取。首先是计算机黑客的入侵,计算机黑客出于各种目的入侵网络,其中恶意入侵对办公自动化的危害也产生在诸多方面。其中一种入侵方法就是破坏数据,通过入侵服务器硬盘引导区的数据,删除或恶意篡改原始数据、损害应用程序等。另一种就
12、是病毒破坏,病毒入侵系统数据分区。包括硬盘主引导记录、系统扇区、文件目录等;病毒还可能侵入文件数据分区,使文件数据被恶意篡改、删除、替换、丢失部分应用程序及信息资料,造成办公单位的人力、物力、财力等巨大损失。第三章 办公自动化网络系统安全防范及策略 网络系统的安全是保证数据与信息的完整性、消除整个系统的安全威胁是毕业论文7每一个计算机应用系统必须考虑的问题。计算机系统的安全包括数据与信息的完整性和系统安全两个方面:数据与信息完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据,计算机系统通常使用安全产品和措施来保证数据免受威胁。3.1 教育防范加强网络道德教
13、育非常关键,引导工作人员看清形势,即要让他们知道,随着国门大开,国外情报间谍机构可以借机进入他们以前难以进人的产业和领域,搜集情报的活动更加广泛和方便,由于科学技术的迅猛发展,如果不注意保密和自我保护,机密文件就会在网上泄露,势必造成不可估量的损失。3.2 制度防范(1)要建立健全信息防御法规制度,严格信息安全管理工作,做到有章可循、依法办事,在网络内部筑起一道由法规制度铸就的“防火墙” 。(2)单位上网实行上网前申报和上网后审查制度,加强对上网人员的监督,减少泄密人员上网的机会,防止过失泄密。(3)规范秩序,加强对单位上网进行管理,认真按照中华人民共和国计算机信息网络国际联网管理暂行规定 ,
14、严格审查和控制,并采取有关技术防范措施,堵塞有害信息传播和泄密渠道。(4)加大检查监督力度,严厉打击网络违法犯罪活动,减少和防止“网”上泄密事件的发生。3.3 技术防范(1)加强机房管理对目前大多数办公自动化系统来说,存在的一个很大的不安全因素是网络管理员的权力太大,据有关资料报道,80%的计算机犯罪来自内部,所以对机房工作人员要做好选择和日常考察,妾采取一定的手段来限制或者削弱网络管理员的权力,对机房工作人员,要结合机房、硬件、软件、数据和网络等各个方面的安全问题,进行安全教育,提高工作人员的保密观念和责任心;要加强毕业论文8业务、技术等方面的定期培训,提高管理人员的技术水平。(2)设里访问
15、控制访问控制是保证网络安全最重要的策略之一。访问控制策略包括人网访问控制策略、操作权限控制策略等几个方面的内容。首先,网络管理员应该对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户账户应只有网络管理员才能建立,用户口令是用户访问网络所必须提交的准人证。针对用户登录时多次输人口令不正确的情况,系统应按照非法用户人人口令的次数给予给出报警信息,同时应该能够对允许用户输其次,用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。最后,针对用户和用户组赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些资源,可以在服务器上进行何种类型的操作。网
16、络管理员要根据访问权限将用户分为特殊用户、普通用户和审计用户等等。(3)数据加密主要针对办公自动化系统中的数据进行加密。它是通过网络中的加密系统,把各种原始的数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文 )的过程。目前常用的数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易实现,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。数据存储加密主要就是针对系统数据库中存储的数据本身进行加密
17、,这样即使数据不幸泄露或者丢失,也难以被人破译。数据存储加密的关键是选择一个好的加密算法。(4)建立工作日志对所有合法登录用户的操作情况进行跟踪记录;对非法用户,要求系统能够自动记录其登录次数,时间,IP 地址等信息,以便网络管理员能够根据日志信息监控系统使用状态,并针对恶意行为采取相应的措施。毕业论文9(5)Web 服务器的安全 Intranet 是目前最为流行的网络技术。利用 Intranet,各个企业,无论大中小,都可以很方便地建立起自己的内部网络信息系统。Intranet 通过浏览器来查看信息,用户的请求送到 Web 服务器,由 Web 服务器对用户的请求进行操作,直接提交静态页面;或
18、通过 CGI 进行交互式复杂处理,再由 Web 服务器负责将处理结果转化为 HTML 格式,反馈给用户。因此,Web 服务器的安全是不容忽视的。而安全套接字层 SSL(Securesocketlayer)的使用为其提供了较好的安全性。 SSL 是用于服务器之上的一个加密系统,是利用传输控制协议(TCP)来提供可靠的端到端的安全服务,它可以确保在客户机与服务器之间传输的数据是安全与隐密的。SSL 协议分为两层 ,底层是建立在可靠的 TCP 上的 SSL 记录层,用来封装高层的协议,上层通过握手协议、警示协议、更改密码协议,用于对SSL 交换过程的管理,从而实现超文体传输协议的传输。目前大部分的
19、Web 服务器和浏览器都支持 SSL 的资料加密传输协议。要使服务器和客户机使用SSL 进行安全的通信,服务器必须有两样东西:密钥对(Key pair)和证书(Certificate) 。SSL 使用安全握手来初始化客户机与服务器之间的安全连接。在握手期间,客户机和服务器对它们将要为此会话使用的密钥及加密方法达成一致。客户机使用服务器证书验证服务器。握手之后,SSL 被用来加密和解密HTTPS(组合 SSL 和 HTTP 的一个独特协议)请求和服务器响应中的所有信息。(6)漏洞扫描系统 解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。