摘 要:
关键词:
1高职院校办公网络的常见威胁和攻击手段
1.1高职院校办公网络面临的主要威胁
高职院校办公网络的内网与外网之间大都安装有防火墙,大部分都采用比较严密的防范措施。因此,高职院校办公网络最主要的安全威胁来自办公网络内部。高职院校办公网络面临的主要威胁有:高职院校经营者和网络管理员对办公网络的内部安全不够重视;来自高职院校内部人员的威胁;对办公网络的非法操作等。
2.2办公网络中常见的攻击手段
1、侦听(Sniff)
侦听也称为嗅探,它是指通过某种工具,截获到网络中其他计算机之间的通讯信息,从而得传输的资料或者为进行下一步攻击做准备。侦听是进行未授权访问和身份仿冒的基本手段。由于办公网络大多传输比较敏感的信息,如果被未授权的用户截获,产生的后果将是不可设想的1。
2、拒绝服务攻击
DoS是Denial of Service简称,也称为拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法为合法用户提供正常的服务2。拒绝服务攻击可能是蓄意的,也可能是偶然的,当非法用户恶意攻击系统时,攻击是蓄意的,当合法用户无意的操作而使得资源不可用时,则是偶然的。两种拒绝服务攻击都应该采取措施避免。
3、会话劫持
在某些口令策略设置较好的系统中,例如使用一次性口令,这样非法用户即使通过侦听捕获到用户的口令也无法再次登录系统。在这种情况下也可以通过会话劫持的手段接管一个现存的动态会话,由于此时用户己经通过了认证和授权过程,只要用户与服务器之间还动态连接着,就不必重新通过验证,因此通过会话劫持,非法用户可以替代正在进行通讯的合法用户,从而获得系统的控制权3。
4、缓冲区溢出
缓冲区是计算机内存中存放数据的地方。在计算机程序试图将数据放到计算机内存中的某一个位置的时候,如果数据超出了预定的存储范围就会发生缓冲区溢出。缓冲区溢出可能会出现两种情形,一是是利用这种漏洞可以执行任意指令,甚至可以取得系统的管理员权限;另一种情形就过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成4。
3 高职院校办公网络的安全策略
3.1物理安全策略
办公网络物理安全策略主要指在网络的内部对网络设备、网络基础设施的物理安全,以及对不同计算机网络之间的隔离进行控制的安全策略。物理安全直接关系到高职院校办公网络的安全,如果攻击者、非法用户有接触办公网络设备的可能,他想要攻击网络,其首先要对网络设备进行破坏,因为破坏网络设备要比通过网络远程进行破坏容易得多。物理安全策略可以采取网络基础设施安全、网络设备物理安全、抑制和防止电磁泄漏、网络物理隔离等措施。
3.2口令安全策略
口令是高职院校办公网络安全中应用最频繁的手段之一,在高职院校办公网络中,口令主要是用来进行用户身份的确认,决定办公系统访问权限的重要手段。用户在访问操作系统、网络设备、应用程序和数据库都需要口令。但是很多用户都比较喜欢用简单易记的密码,非常容易被人识破,对高职院校办公网络安全构成严重的威胁。因此,用户在设置口令时,应尽量使用8位以上、多种字符混合的密码,采用加密的方式传输口令,并不定期对密码进行修改,这能使高职院校办公网络的安全性大大增加。
3.3逻辑安全策略
逻辑安全策略是高职院校办公网络安全中的重要措施之一。逻辑安全策略主要是在网络的逻辑划分上保障办公网络的安全。主要包括访问权限控制,虚拟网段的划分,防火墙规则,虚拟专网(VPN)以及地址转换(NAT)的构建等措施。
3.4数据库安全策略
数据库应用是高职院校办公网络中应用最多的程序之一,无论信息管理系统(MIS)还是办公自动化系统(OA),都需要数据库的支持才能正常运行,许多关键的计算机软件都运行在数据库平台上。因此,如果高职院校的数据库安全无法保证,运行在数据库之上的应用系统也会受到严重的安全威胁,会被非法访问或破坏,危及高职院校办公网络的安全。
数据库安全策略主要从数据库使用安全方面考虑。数据库使用安全是指数据库的保密性、可用性和完整性。保障高职院校办公网络的数据库使用安全可以从以下几个方面来着手: 数据备份、数据加密、审计、用户认证与授权以及漏洞检测和修补。
3.5技术网络防病毒策略
计算机病毒是目前高职院校办公网络安全面临的主要威胁之一。在高职院校办公网络的安全中,首先要加强使用者的安全意识,实行集中式管理、分布式杀毒;其次要做好网关防毒,定期对杀毒软件升级等措施。
4 结语
网络攻击手段和安全技术是不断发展和变化的,因此,办公网络安全策略也是随着新技术的出现而不断变化的过程,作为网络管理员,更需要不断学习新的网络安全技术,采用动态的手段保障办公网络系统的安全。
参考文献:
[1]王远昌等,信息系统的电磁泄漏及其防护初探[J],系统工程与电子技术,2001, 23 (10):52-54
[2]谭兆国,办公自动化新概念一群件[J],计算机与现代化,2007,4: 87-89