关于办公网络信息安全论文

2022-04-25

摘要:随着网络社会化,办公无纸化和自动化的发展,信息的战略性和资源性地位越来越凸显,同时信息安全和保密问题也随之而来,受到人们的广泛关注。政府机关的网络信息系统对大量信息进行存储、运输、处理等,许多信息属于内部信息、国家秘密、工作秘密、科技秘密、军事秘密等。如果网络信息系统出现问题,或者信息泄露,严重危害国家利益和安全。今天小编为大家推荐《关于办公网络信息安全论文(精选3篇)》,仅供参考,大家一起来看看吧。

关于办公网络信息安全论文 篇1:

基于科研、设计、办公管理的网络设计

【摘要】本文从办公自动化网络设计的一般原则出发,基于科研、设计、办公管理方面网络设计对安全性的特殊要求,并结合用户的需求,提出了具体的设计方案,主张采用COMMSCOPE SYSTIMAX? SCS结构化布线系统。

【关键词】网络;结构化布线;设计

一、引言

办公自动化网络建设,旨在把办公大楼的计算机等信息设备用通信电缆和网络设备连接起来从而实现社会各单位、部门之间以及各单位、部门内部之间的资源共享和信息的快速交换。

办公网络的建成能充分发挥各种信息设备的综合效益,并能形成包括多媒体信息在内的各种信息共享,为各单位、部门单位提供网络自动化的办公环境。办公自动化网络改变了传统的办公方式,使办公效率产生质的提升,是办公方式的巨大变革。

二、设计原则

办公自动化网络建设中,总的原则要从办公需求出发,力求提供一个安全、可靠、易管理的多业务网络平台。而基于科研、设计、办公管理的网络设计,除遵循一般原则外,确保网络的信息安全,是一个重要目标。

基于科研、设计、办公、管理方面的网络设计构建中,应按照国家标准,即《大楼通信综合布线系统.》(YD/T 926.3-2009)的相关要求,[1]同时应根据用户需求考虑设计原则。具体应该包括:

1.标准化及规范化。

选择符合工业标准或事实工业标准的网络通信协议、操作系统、网管平台和系统软件。采用标准化、规范化设计,使得系统具有开放性,保证用户在系统进行有效的开发和使用,并为以后的发展提供一个良好的环境。

2.先进性及成熟性。

为了保证整个系统结构、网络技术的先进性以及网络运行的可靠性,选择合理的、实用的、便于扩展与升级的网络拓朴结构。网络系统所用的设备、器材以及软件产品,应选择技术先进的、有技术保证的、得到广大用户认可的可靠厂家产品。使用主流的网络技术和网络设备,以保证符合网络技术的发展趋势。保证网络系统能够在很长的时间内满足应用的需要。

3.高可靠性。

应合理设计网络架构,制订可靠的网络备份策略,设备有充分的冗余设计;采取多层次的冗余备份手段和技术,保证设备发生故障时能在最短的时间内恢复,以最大程度的保证网络的正常运转。

4.高性能。

网络链路和设备具备足够高的数据转发能力,大幅提高网络带宽,保证各种信息(数据、图象)的高质量传输,从桌面至主干交换机各级网络设备全方位的采用智能化网管设备,尽量避免拥塞,在改善相应时间的同时还应提供对服务质量的保证机制。

5.灵活性及可扩展性。

根据未来业务的增长和变化,网络可以平滑地扩充和升级,尽可能的选取集成度高、模块化、各通用的产品,最大程度的减少对网络架构和现有设备的调整。

6.高可管理性及可维护性。

因系统节点众多,网络规模大,所以要求能对网络实行集中监测、分权管理,并统一分配带宽资源。计算机网络是一个比较复杂的系统,在设计、组建一个网络时,必须在通信网络、资源配置、系统服务和网络管理上有良好的分层设计,使网络结构清晰,合理的设备布局,便于使用、管理和维护。此外,整个网络系统建成后应整理一套完整的文档资料,以便提高整个系统的可管理性与可维护性。

7.兼容性。

支持国际上通用的网络协议、路由协议等开放的协议标准,形成一个开放型的网络,有利于保证不同品牌网络设备之间以及与其它网络(如中国教育网、公共数据网、学校之间等其它网络)之间的平滑连接互通,以及将来网络的扩展。

8.整体规划安排。

从网络建设全局和全面工作需要出发,考虑部门的地理分布和通信条件,整体规划网络建设方案,对网络系统的目标、总体结构、服务功能、经费预算、建设步骤等重大问题作出规划。

9.优化性能價格比。

在满足系统性能、功能以及考虑到在可预见期仍不失其先进性的条件下,尽量使得整个网络系统所需投资合理,以便构成一个性价比优化的网络系统。

10.安全性。

对于科研、设计、办公、管理方面的网络设计,是十分重要的一个方面。要根据网络管理制度和网络策略制定一套完善统一的安全策略,采用合适的技术手段,将科研、设计和办公管理采用接入交换机的方式利用隔离防火墙将其分割开来,以充分保证网络的安全,有效防止外部攻击,并保证关键数据不被非法窃取、篡改或泄漏。规范用户合理使用网络资源。要根据不同部门划分出不同的VLAN,对不同的部门进行隔离。对于有的VLAN之间的交互,则通过在核心交换机做路由来保证VLAN之间的互通。由此而形成一个良好的安全的高性能的网络体系结构。

三、设计方案

1.COMMSCOPE SYSTIMAX? SCS结构化布线系统的采用

目前,科研、设计、办公、学校、酒店、商场、娱乐中心等各行各业对办公网络自动化系统的需求都有所不同。

针对不同的用户,应采用不同的网络布线方案来保证其网络的传输速度及网络的安全性。结构化布线系统作为将来所有信息传输的主要通道,必须支持现在以及未来语音、数据、图像等信息高速传输的要求。而网络布线系统作为数据网络、通讯系统的基础平台,是建筑物内或建筑群之间的一个模块化、灵活性极高的信息传输通道,是智能建筑的“信息高速公路”。

结合当今国际国内先进的技术,并充分考虑科研、设计、办公管理及未来多媒体信息高速传输的要求,我们主张采用COMMSCOPE SYSTIMAX? SCS结构化布线系统。

要想建立一个高效的信息网络,必须有一套完整的高品质网络布线系统,采用传统的布线方式将难以满足以上要求。针对用户需求和本布线工程性质,采用贝尔实验室(Bell Labs)开发和研制的建筑物与建筑群结构化布线系统SYSTIMAXSCS。这是一套针对宽带综合数字业务网(B-ISDN)需求而特别设计的配线系统,符合中华人民共和国邮电部颁布线标准“大楼通信结构化布线系统规范” (YD/T 926.2-2001),它早在1986年就通过了北美电子通讯标准协会(TIA/EIA 568-A)的认证,一经推入市场便立即获得了全球广泛的响应。

COMMSCOPE公司SYSTIMAX SCS是一个端对端的全套布线解决方案,所有产品都是由COMMSCOPE科技公司独家研发、生产,而没有任何一种产品是与其他厂家OEM生产的,这样就能充分保证的产品性能的完整性和优良的匹配性,这一点在COMMSCOPE SYSTIMAX? SCS结构化布线系统中尤其重要。

基于科研、设计、办公管理的网络设计,我们应综合考虑其企业共有部门,所有数据点汇聚到中心机房,在机房内采用核心交换机和接入交换机的方法,将科研、设计及办公管理分隔开来,以确保科研部门数据安全。数据采用安普超五类布线系统。

2.具体方案

(1)综合布线将覆盖到整个办公楼,需要布点的房间均设置数据信息点。

(2)网络中的数据将以高速传速,到达桌面均为100M网络,由于水平布线采用安普超五类布线系统,完全可以满足现100M网络的需要。

(3)办公中心机房设在顶楼。通过结构化的布线达到便于统一管理和维护,并在机房里设立专用机柜,机柜中有便于集中管理双绞线的配线架。

(4)中心机房使用1个2米专用机柜用于安装网络交换机及路由器。

本方案的特点:

(1)极强的模块扩展能力。

有足够的端口冗余,可通过增加交换机的模块的数量实现网络扩展。

(2)提供TRUNK和冗余功能。

本方案中交换机支持Port Trunk和L2 Trunk技术,可以选择通过绑定多个端口达到更高的网络带宽,同时提供良好的线路冗余

(3)强大的三层交换功能。

核心交换机实现基于IP的三层交换能力,通过划分子网VLAN和设置访问规则,可极大程度上提高网络传输性能和安全特性,极大方便用户对网络进行管理。

(4)ACL的应用。

对于那些确实具有网络接入许可,担试图访问未得到授权的网络资源的用户站点,锐捷系列产品的多层交换引擎能在进行高效的第三层交换的同时,根据用户的IP地址限制其访问不被授权访问的服务器。

3.网络拓扑图及设计说明

关于图1,以一实例来说明:

有一幢7层的办公楼,每层楼高3.5米、面积为15x25=375平方米,其总高度为3.5x7=24.5米.按每10平方米一对数据和话音信息点算,每层楼共有数据和话音信息点各38个,7层楼共有数据和话音信息点28×7=196个。其部门有:重点实验室;CAD设计室;科技情报所;信息中心;检测中心;办公自动化管理。其中心机房考虑设在顶楼。设数据点为196个。计算机网络中心设在7楼。

图1 网络拓普通

图2 办公大楼SCS结构化布线图

设计考虑:

(1)用于传输数据的垂直主干线可采用6芯多模光纤(MMF),一对(两芯)光纤可传输一种数据,另外二对光纤作为备份。

(2)用于传输数据的水平线可采用四对五类UTP(4 pairs cat.5 UTP)。

(3)光纤配线架的设置。光纤通过光纤连接头(也称光纤模块)安装在光纤配线架上,光纤配线架有8口、16口、32口、48口等八种型号可供选择,每种光纤配线架上分别可安装4个、8个、16个、24个光纤连接头;光纤连接头有2芯和4芯两种型号可供选择.考虑到每层楼有6芯光纤,7层楼共42芯光纤,故MC选用2芯光纤连接头21个、24口光纤配线架2个;每层楼HC选用2芯光纤连接头3个、8口光纤配线架1个。[2]

对图2说明如下:

(1)数据信息点采用一台锐捷RG-S3750做为中心交换机。

(2)由于科技情報、信息中心、检测站对外数据交换比较多。所以核心交换机为千兆线速交换,各核心节点之间数据可高速稳定传输,保证了整个网络具有极高的吞吐量。服务器通过千兆网卡与中心交换机千兆电口、光口相连,使服务器可以得到更大的带宽和性能的提升。

(3)该办公楼部门比较多,其中一些部门保密性比较重要。因此要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。

(4)安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,为了实现网络的高可靠性,应考虑关键网络设备冗余。当其中一个设备因故障停止工作时,另一台设备自动接替其工作,提高网络的可靠度。

(5)安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。锐捷系列产品的多层交换引擎能在进行高效的第三层交换的同时,根据用户的IP地址限制其访问不被授权访问的服务器。

4.服务质量(QoS)机制

本网络设计方案采用的交换机支持802.1P、端口优先级、IP TOS、多层过滤等QoS策略,具备MAC流、IP流、应用流、时间流等多层流分类和流控制能力,实现带宽控制、转发优先级等多种流策略;支持网络根据不同的应用以及不同应用所需要的服务质量特性提供服务;实现网络的高效、可靠运行,支持数据、话音和视频之间的无缝集成。从而为用户提供良好的QoS保证,具有下列一些特点:

(1)整个网络在技术上定位为以光纤为主要传输介质,网络体系结构采用TCP/IP为主要网络协议。

(2)骨干网交换设备采用具有第三层交换功能的千兆设备,网络支持IP组播、服务质量(Qos)、服务类型(Cos);具备足够的背板带宽和第三层转发速率,满足高速端口之间的线速交换,支持链路聚合。

(3)路由协议和IP包转发要能提供高速路由查找和包转发机制,体现高速宽带网络和新一代因特网的特征。支持RIP、OSPF、IGRP、EIGRP、BGP等路由协议。

(4)汇接层交换设备应具有千兆上联端口,支持VLAN、支持多链路聚合,有足够的端口密度,支持策略路由和安全控制的二层、三层交换机。

(5)网络的扩展能力。包括设备交换容量的扩展能力、端口密度的扩展能力、骨干带宽的扩展,以及和外网联接带宽的扩展能力。

(6)网络建设中考虑到了网络安全设备,满足了以下要求:支持SNMP、浏览器和命令行配置,支持数据包过滤、支持NAT和VPN,具有协议状态检测和完善的用户认证体系(支持LDAP)和DMZ非交战区,支持流量统计和计费,支持实时报警和实时入侵监测,能防止Dos攻击并具有日志管理功能,并采用隔离防火墙将重要部门与普通部门分隔开来。网络服务器根据需要应具有足够的I\O吞吐能力、CPU处理能力,内存、外存容量及总线性能。

四、结语

总之,在网络设计中,我们必须根据现行的国家标准,并结合用户的需求来考虑整个网络的设计方案。对科研单位等重要涉密部门,必须考虑其保密及安全性,应尽量考虑采用隔离防火墙来保证其部门的安全性。

随着计算机及互联网技术的发展,移动设备增多,笔记本电脑、移动电话等移动设备对Internet网接入的需要,必須考虑无线连接的方法。如无线路由器(Wireless Router)好比将单纯性无线AP和宽带路由器合二为一的扩展型产品,它不仅具备单纯性无线AP所有功能如支持DHCP客户端、支持VPN、防火墙、支持WEP加密等等,而且还包括了网络地址转换(NAT)功能,可支持局域网用户的网络连接共享。在室外会议、展会、会场、工厂、家里、车站、码头、民航机场、饭店等场所,移动设备在WIFI安全保证下,都能够轻松地与Internet连接。随着无线网络技术的发展与成熟,我们还可以利用无线网络,对办公室,家庭进行远程监控,对工厂及一些操作人员不容易到达的危险地方进行远程控制。

参考文献

[1]中华人民共和国邮电部.大楼通信综合布线系统(YD/T 926.3-2009)[S/OL].http://dbpub.cnki.net/grid2008/dbpub/detail.aspx?dbname=SCSD&filename=SCSD000005877565, 2043-05-08.

[2]戴祝英,王刚.如何设计结构化布线系统[J].小型微型计算机系统,1999(5).

作者简介:

向文鹏(1954—),男,云南昆明人,昆明协和盛昌通讯有限责任公司工程师,主要从事电子技术工程工作。

谭晓健(1964—),男,云南昆明人,云南大学副教授。

作者:向文鹏 谭晓健

关于办公网络信息安全论文 篇2:

政府机关网络信息系统安全保密管理

摘要:随着网络社会化,办公无纸化和自动化的发展,信息的战略性和资源性地位越来越凸显,同时信息安全和保密问题也随之而来,受到人们的广泛关注。政府机关的网络信息系统对大量信息进行存储、运输、处理等,许多信息属于内部信息、国家秘密、工作秘密、科技秘密、军事秘密等。如果网络信息系统出现问题,或者信息泄露,严重危害国家利益和安全。政府机关要加强网络信息系统安全保密管理,提高信息的安全性和保密性,在安全的网络环境下,实现信息化建设。

关键词:政府机关;网络信息系统;安全保密管理

随着科学技术的发展,互联网的普及,我国已经成为互联网使用大国,网络信息平台从根本上改变了信息的存储方式、获取方式、传输方式和处理方式,信息自由交流和共享成为趋势。但对于国家和政府来说,信息是信息主权的体现,是重要的战略资源。网络信息系统中的信息资源,是政府机关行政管理的重要内容,为公众服务、领导决策、社会化管理提供依据,在政府机关的正常运行中发挥着重要的作用。目前,互联网成为敌对势力、海外间谍机关对我国政府机关进行破坏活动,或者窃取机密的重要方式。在信息时代,政府机关实行办公自动化,建设电子政府、阳光政府,是各国政府的必然选择。政府机关要加强网络安全建设,提高安全防范能力。

1 政府机关网络信息系统的应用和维护

政府机关的网络信息系统,在方便内部信息沟通的同时,也有利于政府部门办事效率的提升。随着互联网的广泛应用,对网络安全也提出了更高的要求[1]。政府机构在实现信息化健康发展中,亟待解决的重要问题,就是网络安全和保密问题,防止网络信息系统被入侵和攻击。信息技术不断发展,政府的信息网络也不断完善,从单机的与互联网不相连,发展为局域网,并逐渐拓展为广域网[2]。在全国范围内,可以通过网络,联系所有的系统内单位。如图1所示。连接专网和互联网,使中央和地方的计算机终端相连接,形成完整的信息网络。经过广域线路,与行业系统各局域网相连,形成全国性的企业网络。各级用户通过广域网进行信息交流。用户在本地局域网中,共享网络资源。目前机关单位主要使用自动化办公系统,可以网上办公、召开网络会议、进行数据交换等,提高办公效率。

2 政府机关网络信息系统安全隐患

2.1 技术隐患

政府业务管理对网络信息系统的依赖性越来越高,网络环境下的信息安全是多层面的综合体,包括管理、技术、法律等。计算机系统本身的脆弱性,就是潜在的技术隐患,对政府机关的网络信息安全系统带来物理威胁。第一,报警系统漏洞,会造成危害。第二,硬件设备问题会导致信息数据被窃取[3]。第三,一些不可预料的原因可能导致数据库信息丢失,比如设备断电、电源故障等。第四,自然灾害可能对网络造成损害,比如火灾、地震等。第五,外部原因导致设备被损毁、被盗窃等,导致信息泄露,或者丢失。网络技术也存在一系列的缺陷。政务网络并不是与世隔绝的,政府网站由外网和内网构成,由物理隔离内网和外网,同时外网和公共互联网有逻辑隔离 [4]。但在实际应用中,隔离效果并不理想,各种信息都有被恶意篡改,或者被窃取的隐患。设计和开发网络系统中,也容易出现漏洞,或者缺陷,比如使用嗅探程序等方式,保存关键文件夹。入侵者利用系统漏洞,发送大量PING包,从而攻击内部网服务器,导致服务器瘫痪。操作系统也存在安全漏洞,由于技术的被动性,导致不可避免的信息安全隐患,比如办公使用的操作系统是国外厂家设计的,硬件技术依赖发达国家等。操作系统可能存在漏洞,一方面出现黑客入侵,一方面为其国家搜集情报提供便利[5]。系统程序本身设计上也会存在漏洞。办公网络通常资源共享,在方便的同时,也会产生信息泄露的风险。由于局域網的共享功能,如果出现病毒感染,会快速传播,导致不可估量的后果。

2.2 管理隐患

政府各部门任务繁重,没有充分认识到网络安全问题的重要性和危害性,对信息系统维护的重视程度不够,管理方面存在各种问题。管理的疏忽也是安全保密系统漏洞的一个重要原因。部分工作人员缺乏保密意识和安全意识,信息保密防护技术水平低,内部缺乏严密的防范措施,导致发生泄密事件。许多安全问题的发生,与内部人员操作不当有关,有的安全管理员将用户名和口令透露给其他人,或者有意无意泄露了网络结构,被一些别有用心的人使用病毒程序,破坏网络系统。网络安全对内虽然有一些管理措施,但执行度不足,主要的防范针对外部。内部缺乏完善的安全管理制度,工作人员权责不明,一些规章制度的可操作性不强。内部员工为发泄不满,或者恶作剧,故意破坏网络系统。工作人员安全意识薄弱,计算机技术和网络操作能力不足,不及时更新漏洞和补丁,工作疏忽也会导致信息丢失、泄漏等[6]。缺乏专业的安全管理人员,不能准确及时处理突发事件。一些网络管理人员法律意识淡薄,很容易进行违规违法操作,导致信息泄露、丢失、篡改。

3 政府机关网络信息系统安全保密管理策略

3.1 政府网络安全系统建设指导原则

政府机关面临的网络安全风险有技术方面,也有管理方面,信息网络安全保障体系需要统一操作、技术和“人”的层面,结合安全技术和安全管理,完善安全策略。在网络信息系统安全建设中,要充分发挥人的作用,“人”对于网络是两面性的,一方面通过合理使用网络技术,能够为公众提供服务。另一方面可以进行网络攻击,从而破坏网络安全,导致不可估量的损失。因此要规范人在安全操作、技术实施中的职责,构建完善的网络安全管理体系,发挥在网络安全中的积极作用。网络安全管理是要协调运行维护、技术、管理的关系,明确有关人员的职责,发现风险、控制风险,通过有效制度、策略、机制等,促使管理人员提升网络安全事故的应对能力,以及系统恢复的能力,从整体上提高网络安全的保障能力。因此,要从根本上解决“人”的问题,“人”与“技术”的问题,“人”与“操作”的统一性问题。政府机关在网络安全体系建设中要统一领导和协调,遵纪守法、安全保密,突出重点,讲求实效。

3.2 建设政府网络安全系统组织体系

政府机关要使工作人员树立正确的安全观念,强化工作人员的信息安全意识,尤其是网络安全管理人员,要提高网络风险的识别能力,深刻认识网络信息系统安全的重要性,以及信息泄露的危害性。如果发现有潜在风险,要立刻采取措施控制,及时消除风险。同时做好记录,上报上级网络管理,完善安全管理系统。对于单位内非网络信息管理部门的人员,需要加强培训,提高工作人员的保密意识,增强工作人员的责任感,积极参与网络信息系统的安全和保密工作。开展专题讲座,向工作人员普及网络威胁的安全知识,网络安全风险的应对方法[7]。网络安全风险是不断变化的,政府网络信息安全是一个动态的体系,工作人员要明确认识到,没有一劳永逸的安全措施。

单位成立安全领导小组,设计和规划网络安全体系,组织专家论证安全技术。构建安全顾问制度,由厂商高级工程师、计算机操作人员,共同组成安全顾问,研究适合单位实际的网络安全保密方式,保证安全体系的质量。建立安全实施和运营小组,负责维护网络安全系统,保证其长期稳定的运行。

3.3 完善安全保密管理体制

政府机构加强网络信息系统安全保密管理,关键要提高自身的技术能力,也要重视对网络信息系统的安全管理。政府机构要完善安全保密管理机制,通过规章制度,提高工作人员的安全保密认知,使安全保密防护更加规范性、有逻辑体系,从而保护政府资源和信息。加强安全保密管理,设置访问权限。加密管理网络数据库,以及相关软件,同时对杀毒软件也进行加密处理,防止病毒感染。重要信息要充分利用加密技术。注意监督检查,提前检查加密数据文件,如果出现问题,要及时处理,消除不安全因素。单位要完善防范系统,立黑客攻击防范体制,对黑客攻击进行识别和防范,利用防火墙阻断内外网的联系。

3.4 设置防火墙

防火墙技术是一种常见的网络安全技术,建立新的网络环境,对外部网的行为进行监控,时刻保护着用户的网络安全。通过防火墙可以防止外部网进入内部网,使用户能够安全使用网络,防止数据和信息被窃取,给用户带来损失。如果用户有使用需求,认为外部网安全,也可以允许外部网的访问。通常采用防火墙技术,或者网络安全系统,防范恶意软件、电脑病毒等。防火墙自身有信息隔离功能,将内部网和外部网隔离,不仅可以保护重要信息,而且能够帮助用户获取自己需要的信息。防火墙对内部文件存档定期检查筛选,安全识别外部信息,防止病毒入侵。随着信息技术的发展,各种恶意软件、网络病毒不断增多,严重威胁网络信息安全。相关技术人员要不断提高自身技术,了解各种病毒的特征有,设计具有针对性的安全系统。

总之,在我国经济发展的同时,也要更加重视安全问题,网络信息安全是其中重要的一部分。信息安全保密不仅要针对外部,也要防范内部,有效过滤和防堵涉及保密范围的信息,防止非法泄漏信息。政府机关的网络信息安全与国家发展密切相关,政府机关要重视网络信息系统安全保密管理工作,完善组织体系和管理体制,充分利用防火墙技术,科学管理和防范安全风险,营造良好的发展环境。

参考文献:

[1] 东泽, 董玉峰. 新时期公安机关网络安全管理面临的挑战及策略研究[J]. 信息技术与信息化, 2018, 222(9):134-136.

[2] 鄢渼心, 赵建平. 计算机信息系统保密技术及防范管理研究[J]. 电脑知识与技术, 2018, 14(4X):40-41.

[3] 赵秀梅. 基于电子政务信息安全保密管理研究[J]. 电脑迷, 2018, 112(11):34.

[4] 王霞. 关于政府机关计算机网络的安全管理及维护分析[J]. 电子世界, 2017(3):62-62.

[5] 何高岩. 计算机信息系统保密技术安全防范研究[J]. 数字技术与应用, 2018(1):194-195.

[6] 祁晖. 机关单位计算机网络信息安全及策略研究[J]. 信息与电脑:理论版, 2018(7):197-199.

[7] 丁宏吉. 计算机信息系统保密技术安全防范的思考[J]. 计算机产品与流通, 2017(11):5.

【通聯编辑:谢媛媛】

作者:俞虓

关于办公网络信息安全论文 篇3:

网络隔离技术(GAP)在军队办公自动化网络内部的防护应用

摘 要:军队实行办公自动化是军队进行管理的内在要求。办公自动化是对信息处理的自动化,在依靠信息技术的条件下,实现人机信息的办公活动。使用办公自动化能有效地提高工作效率和质量。为了保证军队办公信息的安全,使用网络隔离技术保障军队办公信息的安全。

关键词:网络隔离技术;军队办公自动化;网络内部防护

互联网技术的使用越来越普及,但是网络上也存在诸多的安全隐患。军队信息对于国家安全十分重要,军队在实现办公自动化给军队内部带来方便的同时,也给信息的安全带来了隐患。网络隔离技术在对军队网络内部防护问题上带来了福音,补缺了网络不良行为对军队办公网络的不利影响。这种技术的目标是隔离对网络进行的不良攻击,在可信网络之外和保证可信网络内部信息不泄露的条件下实现网络数据信息的安全交换。

1 网络隔离技术

网络隔离技术是在进行信息交换使对网络进行隔离的技术。这种技术在在两个以上计算机使用上,网络断开的条件下实现信息的传送和资源共享。网络隔离技术对于网络用户的安全提供有力的保障。网络隔离技术一般由三个部分组成:内外网处理单元、外网处理单元和隔离交换控制单元。内外网处理单元拥有各自的接口和IP,隔离交换单元主要是受电路的控制。网络隔离技术的原理是:切断网络协议,对数据进行分解或者重组为静态数据,审查静态数据,数据流入内部单元供用户使用[1]。网络隔离技术有较高的安全性和防护性,能够对拦截的病毒进行查杀,用户要经过一些的身份认证后才能获取信息。关于这种技术的研发比较晚,因此在研制时产品之间会出现差别。但是,网络隔离技术不能提供透明的安全技术,因此在保护网络信息安全上发挥了重要作用。目前,该技术已经广泛的用于军队办公自动化网络中。

2 军队办公自动化

军队单位在网络技术发展的时代也开始对军队的管理模式进行创新,在改革传统的管理模式上实现了军队管理信息化和自动化的发展。军队办公自动化系统一般采用B/S对整个军队的信息进行管理。这种系统尽管简单但是其功能十分强大,而且有很好的扩展能力。军队办公自动化采用的结构能够不受地域的限制实现网络通信,但是其存在的缺点是:处理数据的速度慢。军队自动化办公采用的另外一种技术是JSP技术[2]。这种技术能够处理动态网页,对网页的设计和显示进行分离。

军队实现办公自动化是其管理的内在要求。在信息时代,传统的办公模式已经无法满足军队管理的需求。目前,办公自动化在提高办公效率和实现协同工作上发挥着积极的作用[3]。利用网络通讯实现军队安全有效地信息网络对于军队管理水平和办公效率也有重要意义。因为网络技术的使用,工作人员可以在不同的时间,不同的地点实现交流和共同工作。办公自动化和军队的工作十分密切,在采集信息、查询信息等工作上提供支持,极大了方便了军队日常的领导和管理。

3 办公自动化网络内部面临的问题

意识淡薄:军队十分注重对网络安全的防护和管理,平时制定了很多好的政策和相关的法规条文,极大地增加了办公的安全性,但仍有部分公勤人员安全意识淡薄,有的甚至在工作时没有关注网络安全问题,不经常进行病毒的查杀,这就为黑客攻击留下了隐患。

人才缺乏:现在军队中还没有足够的网络安全专业人才。军队使用网络技术的时间较短,内部缺乏专业的人才。

重视不足:一些单位在对待网络办公问题上还不够重视。同时,军队领导层没有建立一定的网络安全管理制度,没有对办公人员进行安全意识教育和培训。在硬件上,人为安装了防火墙等就可以防治信息的的泄露,因而没有对新的安全技术进行更新和升级,从而导致一些低级别的数据出现安全问题,影响整个核心信息的安全。

内部人员恶意破坏:网络办公的一些办公人员别有用心对网络信息进行严重的破坏。防火墙能够对一些行为进行阻拦,但是,对于人为的破坏不能进行组织。有的办公人员随意浏览网页和玩游戏会带来病毒。甚至有的同志不顾军队网络管理的限制私自用办公电脑上互联网,这也给网络安全带来了巨大的安全隐患。有的同志还自行用地方U盘下载军队信息导致信息流失外部酿成大错,这些事情的发生都是人为的,对网络信息安全带来安全隐患。

4 网络隔离技术的防护应用

网络隔离技术对于军队办公自动化网络内部的防护主要是实现办公内网的多安全域划分。这种技术是根据内网的需求把不同的网段进行划分,这些网段被划分成独立的安全区域[4]。然后对这些区域进行访问控制来限制网络间的访问。这样的话,如果某个网络区域出现了问题,其他的安全域就不会受到影响了。

网络隔离技术对安全区域的划分内容如下:首先,根据军队办公内网的情况划分区域,然后划分不同的安全等级,如果安全等级越高,那么信任度也就越高。之后对安全区域进行网络技术设备的安全,管理员在设置网络隔离技术设备连接方向时要根据区域的安全度来定。网络内网单元作为高级安全区域是为网络用户提供服务请求的。外网处理单元则是负责安全级别低区域的数据,然后通过隔离的硬件把外网数据传送到内网处理单元中去。内网用户就可以通过网络隔离系统来访问外网的邮件以及网页等。另外,内网的管理员也可以在内外网之间进行数据的传输,在这个过程中外网的用户是无法对内网的资源进行访问的。这种访问的不对称性不仅能够实现不同区域的数据交互,还能实现信息的安全隔离和传输。

由于网络隔离技术是对内网进行区域安全和信任度的划分,这样军队办公的内网就更加的安全,在内网出现的安全问题也就容易控制。其防护效果如下:

首先,安装网络隔离设备后划分安全区域能让单位领导形成内网安全级别意识,对网络的各种情况有所了解。对内网安全的关注有利于提醒军队内部的同志足够的重视,同时更加注重对技术的培训,从而建立相应的网络安全岗位和安全管理制度。

其次,在网络隔离技术的防护下,对那些安全意识薄弱和恶意破坏网络的人进行防护。因为隔离防护,使这些人无法拷贝和修改网络内部信息,因为网络隔离设备隔离了他们对信息的访问。即使黑客进行攻击,在网络隔离技术下,也会被隔离到低安全区域从而遏制其不法行为。

5 结论

本文对网络隔离技术以及军队的办公自动化进行了阐述,在此基础上分析了网络隔离技术对军队办公自动化网络内部的防护作用。在军队广泛使用网络的今天,为了保证军队高密级信息的安全,不仅需要技术的支持也要军队网络办公人员安全意识的提高。网络隔离技术具有的特点为其提供了良好的前景。

参考文献:

[1]Jiehong.Digital power grid information security protection design[A].Proceedings of the 2nd Asia-Pacific Conference on Information Network and Digital Content Security[C],2011:04.

[2]王金波,吴锋涛.办公信息化内部网络防护——网络隔离技术(GAP)的应用[J].计算机安全,2010,09:26-28.

[3]袁军,黄晓波,张敏,王晓华.电子政务安全中的网络隔离技术及应用[A].中国系统仿真学会、中国仪器仪表学会微型计算机应用学会、中国系统仿真学会复杂系统建模与仿真计算专业委员会筹备处.计算机技术与应用进展·2007——全国第18届计算机技术与应用学术会议论文集[C].2008:4.

[4]张野,刘苗辉,潘文良.网络隔离技术(GAP)及其应用研究[J].科技咨询导报,2009,26:175-176.

作者简介:杨晓丹(1974.10-),女,黑龙江哈尔滨人,副教授,复旦大学软件工程硕士,研究方向:军队高科技装备,软件应用。

作者单位:武警政治学院科技与装备教研室,上海 200435

作者:杨晓丹

上一篇:电子公文安全保障管理论文下一篇:新技术新业务信息安全论文