当前位置:首页 期刊杂志

办公计算机网络应用中泄密隐患排查与防范要点*

时间:2024-05-31

大庆师范学院计算机科学与信息技术学院 方晶

计算机在为人类工作提供便利的同时,也迸发出一些安全隐患。如信息泄露、病毒入侵、黑客攻击等各类威胁计算机在网络应用中存在的安全问题。根据办公计算机网络特性,挖掘涉密隐患排查要点,制定严密的防范措施,采用相应的防范计划,可规避办公计算机在网络系统应用中存在的风险。

计算机作为一种常见的办公设备,已被广泛应用于人类的各项生产生活,计算机的使用,极大的提升了人们的工作效率。计算机具备强大的数据处理能力,作为提升工作效率的必需品,计算机的网络数据安全问题一直是颇受关注的重点话题。计算机在为人类工作提供便利的同时,也遭遇到各类病毒入侵、黑客攻击等不安全因素的影响,有效地规避计算机在网络应用中的泄密风险,对办公计算机持续有效地为人类提供工作便利具备积极意义。

1 办公计算机在网络应用中泄密排查防范的要点

1.1 用户个人操作行为不当

1.1.1 浏览各类不法网站嵌入病毒

计算机在与互联网产生链接的时候,用户作为第一使用人,应对网络应用系统存有的病毒具备一定的认识。倘若用户在进行作业中,访问了带有病毒的网站,此时的计算机会直接受网络病毒的侵扰,影响到计算机的正常运行。此时的电脑内部存有的各种档案文件,可能会遭受非法访问,用户的个人信息在此时也无法继续得到维护。所以,这也对用户使用计算机浏览网页的日常习惯提出了相应的要求[1]。计算机办公用户在使用计算机连接互联网的过程中,需要具备一定的安全风险管理意识,严格规范自身行为,尽量避免访问各种来路不明的非法网站。

1.1.2 内网使用认知不足,使用管理方式欠规范

部分组织单位在采用计算机进行办公的时候设置了内网,以便于办公数据信息更好的分享与管理。根据我国现行法律的相关规定,机关单位在利用计算机进行办公传输过程中,单位内部的资料数据不可在内网当中传输运行,尤其是各类机密文件必须经过严格管理后再进行存储,这就意味着单位组织机构内网本身在运行过程中具备一定的特殊属性。单位组织机构的内网在运行过程中一般管理不够完善,安全指数相对较低,更容易遭受各类病毒侵袭,不法分子很容易利用一定的网络技术操作手段,窃取到内网系统中的数据信息。计算机置于互联网系统运行过程中,其自身原本就带有一定的安全隐患,用户如果在使用内网期间,将一些私密的个人信息置于内网之中,更容易增加整个内网的使用风险。因而,使用内网的相关组织单位,应正确认识到内网的复杂性及其安全性特征,制定相应的内网使用管理要求,以此降低组织单位使用内网的风险。

1.1.3 计算机办公应用程序管理方式不佳

在进行日常办公的时候,如果对计算机内部的应用程序管理不佳,对各类办公数据的使用缺乏必要的分析和规划,且没有在计算机操作使用系统当中设定相应问题进行程序管控,办公计算机在进行网络应用程序计算过程中,便存在被轻易入侵的风险[2]。办公计算机在接入网络应用系统的环节当中,应始终坚持采用正确的操作方式,针对需要保密的办公数据信息,进行严密的二次加密信息处理,以此保证办公计算机在接入网络应用系统后仍保有其安全隐秘性。

1.1.4 移动设备同办公计算机交叉感染

在办公计算机上插入其他各种移动设备时,有些移动设备带有一定病毒,如果没有对这些移动设备及时进行查杀,就很有可能会将移动设备内的各类病毒植入到办公计算机系统中。移动设备的交叉使用对于引发办公计算机的泄密风险同样存在着重大影响。

1.2 网络应用外部环境影响

办公计算机在连接外部网络的运行过程中,会遇到各类外部网络应用窃取计算机系统信息的风险。因而,除了用户个人在使用办公计算机时需要具备一定的认知,采取一定的方法以外,也要预防网络应用外部环境对计算机系统的干扰和影响。网络应用外部环境的侵入手段主要表现在以下几个方面。

1.2.1 暴力破解

网络黑客能够通过利用一定的技术手段,盗取用户的系统账号邮箱及密码。例如,在破解用户的银行卡密码时,网络黑客能够通过利用计算机应用程序,将密码的6位数字进行排列组合,经过不断地尝试最终破解用户个人信息,网络黑客在掌握了用户信息之后,对个人计算机数据账户系统进行非法侵入,以暴力形式,直接获取该用户计算机上的所有信息;网络黑客还可以利用网络应用系统对用户的喜好进行数据分析,大数据可搜集用户个人信息,将用户进行分类,这也有助于黑客在查找用户信息时,更为快速地取得到用户的个人隐私,以上几种表现方式均为网络黑客暴力破解计算机用户信息的有关方式[3]。

1.2.2 植入木马程序

木马程序植入的情况,大多出现在各类计算机系统应用较多的经营场所之中,如公司、网吧等。一旦计算机系统被植入了各种木马程序,计算机的相关设备,如键盘、鼠标等各类操作系统,就处于被监控的模式。木马程序可以根据计算机用户的日常操作习惯,获取到用户的个人邮箱账号信息等。木马程序对计算机的影响不同于病毒,木马可伪装成为办公计算机系统的正常程序,且木马程序的植入技术手段多样,也在不断地迭代更新。黑客在进行具体操作的时候,能够针对计算机的单一设备利用快照截屏的方式直接获取用户的个人信息,木马设置运行的程序,甚至可以直接对办公用户的计算机设备实行远程监控,用户在实时操作计算机系统的情况下,受木马程序影响,办公操作内容被一览无余[4]。此外,一些相关的技术操作系统能够将计算机用户信息传输给黑客,系统数据能够直接分析出用户的个人喜好以及经常浏览的网站信息,黑客一旦对用户的个人信息进行了甄别,很容易控制计算机用户的个人工作内容,提升了用户的泄密风险。

1.2.3 网络钓鱼

办公计算机处于网络应用中,很容易遭受各类钓鱼网站侵袭,用户在使用计算机进行日常工作的时候,常会遇到各类突如其来的弹窗网页,这类弹窗消息需要用户个人具备一定的信息鉴别能力,否则很容易就落入了网站的圈套之中。部分带有欺骗性质的不法网站,通过模仿各类官方网站的首页模板,引诱计算机用户点击访问,用户一旦注册个人信息,这些钓鱼网站就能不费吹灰之力,直接窃取到计算机用户的个人信息。

1.2.4 协议攻击

计算机操作系统中的网络协议也是可以被攻破的,黑客利用一定的技术操作手段,通过非法入侵计算机系统管理的方式,可以找出计算机管理系统中存在的漏洞,此时黑客利用组织协议侵入用户的网络系统运营机制,提升了计算机设备暴露的可能,且可以获取到计算机用户的个人数据。

1.2.5 移动互联网动态泄密

随着移动互联网的迅速发展,大量的个人数据信息在网络环境中四处散播,铺天盖地。计算机的搜索程序功能日渐强大,移动互联网获取用户各类信息的方式也变得更为广泛。当计算机用户接入到移动互联网等公共信息渠道中,个人信息已被暴露在互联网大数据系统中[5]。例如用户在出行前采用了谷歌地图,数据便能够接收到用户的个人出行信息,获取用户个人的居住地址,了解用户的动态行进方向。

2 预防办公计算机网络应用泄密防范的方法

2.1 利用操作系统加密

预防办公计算机网络应用泄密,可以在计算机的操作系统中对软件进行权限设置,禁止不法网站对超出权限的设置进行访问,防止信息外泄。

2.2 应用防火墙技术

防火墙技术无论是运用于计算机的内网还是在外网,所有的数据只要经过网络应用传输,都需要经过防火墙的防控。应用防火墙技术可以最大限度的阻止黑客入侵计算机,达到保护办公计算机的目的。办公用户应重视使用防火墙技术,阻断信息外漏的风险可能[6]。

2.3 定期对系统进行安全检测

在使用办公计算机网络应用系统的时候,办公用户应养成定期检查计算机网络相关软件的习惯。便于尽早发现办公计算机内部存在的各项漏洞,避免给黑客或者病毒入侵的机会。如果办公计算机内信息已经出现了泄密,需要及时对办公计算机进行病毒查杀,避免更大的风险损失,如果电脑计算机病毒已经达到了不可控制的程度,一定要立马聘请专业的工作人员协助安全工作。

2.4 安装计算机杀毒软件

市面上的安全杀毒软件诸多,如小红伞、卡巴斯基、360杀毒等。定期采用各类杀毒软件,对办公计算机进行病毒扫描清理,可以降低办公计算机被病毒入侵的风险,以此保护计算机办公应用系统,防止单位或个人的私密信息外泄。

3 办公计算机在网络应用中的防范管理

3.1 充分保护计算机操作系统管理

网络运行中的办公计算机其核心部件是计算机的操作系统。良好的系统的操作运行程序能为办公计算机提供安全的网络数据保障。增强用户办公系统的安全管理使用习惯,设置相应的系统管理模块,可有效构建良好的办公计算机运行环境,以此提升办公计算机系统操作管理安全性能。此外,用户个人在使用计算机的同时,也应当对计算机的操作系统管理存在一定的认识,随着黑客技术手段的不断提升,个人的办公计算机系统也应不断进行更新,为个人的办公计算机提供安全防护保障,降低黑客攻击、病毒入侵的可能性。

3.2 建立计算机数据加密防控体系

目前运用于办公计算机的加密方式主要有两种,即文件加密技术和数字加密技术。两种加密技术在功能上具备一定的相似性,都可以对数据信息完整性做区分,在数据管理应用当中具备一定优势。网络应用环境较为复杂,办公用户在利用计算机工作的过程中,应该对具备建构系统的数据进行加密处理。以此可以构建更为理想的办公环境。

3.3 投入漏洞扫描和病毒监测技术

系统在运行过程中存有大量数据,利用技术扫描法对这些数据进行控制处理,可综合分析出各类数据的安全机密性。在办公计算机系统内投入漏洞扫描和病毒检测技术,可有效检测出计算机系统当中数据不完整的情况。利用系统内壁做进一步的分析测试,可以构建出更为系统全面的数据信息,通过漏洞技术的测算与分析,可以降低办公计算机数据泄露的风险[7]。采用漏洞与监测技术,可有效避免不法分子利用办公计算机系统运行中的细节内容,攻入办公计算机系统运行内部,致使数据信息失窃。

3.4 加强计算机用户个人身份审核管理

外部用户若想访问办公计算机信息系统,应加强对访问者身份的监管审核工作。对信息访问人实行实名制管理,减少各类不法分子窃取办公计算机数据的可能,为办公数据的安全管理设置一道有效屏障。在对外部访问者信息身份审查的基础上,还可将其访问需求及目的存贮至网络管理系统维护当中,既能了解外部访问者的目的,又能做到对外部访问数据信息有据可查,对外部访问者起到一定的约束作用,有利于计算机在办公中降低数据泄露风险。

3.5 定期审查网络运行信息安全问题

面向办公计算机在网络应用中存有的大量数据,管理人员因对各类数据进行不定期审查,利用必要的操作手段,综合分析办公计算机系统是否出现泄露情况,一旦发现泄密问题,需及时对泄密内容和泄密信息进行管控,在管理过程中采用强制性手段,泄密人员也应当承担一定的责任,进行及时补救。利用相关的管理模式,从内到外全方位排查一切有可能泄密的渠道可能,降低信息泄密对单位或个人产生的影响,定期做好数据筛查管理工作,保证数据信息使用合理安全。

4 结语

计算机的运用为人们提供了一定的便利,但是随着互联网的不断延伸发展,办公计算机网络应用系统也为各类隐私数据造成了一定的威胁,时刻提醒着人们注意个人的隐私防范安全。为了能够给人们营造一个健康安全稳定的网络环境,需要对计算机网络应用中存在的泄密隐患进行有效明确,且采取针对性的防范措施,不断优化和提升计算机网络安全防护技术,最大限度地降低泄密隐患发生的概率,为计算机用户的私密信息和相关重要文件安全性提供有效保障。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!