OA网络安全策略
OA网络安全策略(精选7篇)
OA网络安全策略 第1篇
OA系统内网通常主要是一定级别以上的政务、商业部门的办公网, 它与此级别以下的部门办公网实行物理隔离。保护内网中的数据包含办公涉密信息、高敏信息以及办公核心业务数据等, 主要解决一定级别的部门内部的办公问题, 同时负责部门内部的信息管理, 为部门提供决策支持等。
对于OA系统入侵检测中数据采样策略的研究, 一直处于初级阶段, 相当部分的研究集中在通过提高检测系统的软硬件条件来提高检测速率。这些文献中的网络入侵检测系统采样策略建立的前提是网络中只存在一个已知入侵节点, 现实生活中的OA网络入侵并非如此单一, 绝大多数情况是多个入侵节点多种入侵行为同时存在。上面的文献并没有对此问题提出具体的解决方案。本文提出一种基于OA系统的内网入侵检测安全框架部署策略, 该方法能够应付多入侵节点多风险并存的情况, 尽可能降低入侵风险。
2、多入侵安全策略导入
鉴于目前多数文献采用博弈模型计算出来的数据采样策略, 这里考虑一种简单的不考虑风险差异的采样策略。假定存在一定数量的节点序列A:{a1, a2, ..., am}检测到含有不同风险程度的恶意数据包, 对这些数据包, 分别估算出来自相应节点的风险变量, 用由随机变量组成的列向量R:{R1, R2, ..., Rm}表示, 令E (Ri) =rpi, 一定时期内的风险波动σ (Ri) 是一个依赖于数据包pi内容的离散函数。针对这m个恶意入侵节点, 利用博弈模型, 可以分别求得相应的采样策略S:{s1, s2, ..., sm}。无风险差异的采样策略中, 选择的采样点为所有与目标节点相连的边, 而采样速率按实际流量的比率进行分配, 在采样速率预算为的情况下, 每条相邻边的采样速率为:, 此时网络中恶意数据包被检测到的概率可以用来表示。我们定义这种采样策略为S0。当网络内检测到的入侵节点数目相当多, 也就是脚取值较大的时候, 使用前面建立的模型求解需要消耗大量的系统资源, 而使用上述简化的策略可以大幅度减少因需要进行最优策略演算所带来的计算量, 从而达到节约运算资源、提高检测效率的目的。可以将这个简化的策略作为假设5中风险底限R0所对应的采样策略, 采用这种策略, 是在网络资源限制条件下对所有网络数据包同等风险看待, 因而是一种消极的采样策略。
由于采样策略S0的引入, 追求更安全稳定的风险波动的检测方决策者在考虑最终的采样策略时, 可能也会考虑选择这种风险无差别的策略。那么可以进一步考虑针对策略S0分配B的配额为w0, 那么对于其他风险策略组合分配到的检测速率预算为 (1-w0) B。具体的配额求解方法如上。
3、政务系统实例
以某OA系统内网小规模网络拓扑 (n=6) 为例 (如图1所示) , 采样预算B=10, 节点6代表检测节点。
通常入侵类型主要分成四个大类, 按照风险等级排列从低到高分别为probe, DoS (DDoS) , R2L、和U2R, 在此基础上还可以继续细分为更多子类, 比如在U2R中包含有Buffer-overflow, ftpwrite等具体类型。来自第i个网络节点的恶意数据包类型pi的风险值可以由网络安全分析员根据数据包的内容来定义。在举例时仅采用简化的数据来说明rp的取值, 令rp∈[0, 20], R0=2。
网络中检测到从节点2发往主机6的21号端口的一个tcp包, 其中包含指令“STAT?”。检测到从节点1发往主机6的21号端口的一个tcp包, 其中包含指令“site chmod 755”和一个不规则的文件名参数。
根据检测收集到的信息, 节点1的用户可能正在利用Microsoft FTP在STAT命令中存在的拒绝服务攻击, 入侵者使用合法账户或者匿名账户登陆, 利用STAT命令, 提交包含GLOB () 扩展字符的任意参数组合给STAT, 命令, 可导致系统的inetinfo.exe进程崩溃。判定此入侵节点短期内的风险期望值为rp=8。由于1这种形式的攻击, 一方面可能演化为大规模的DDOS攻击;另一方面, 也存在可能是入侵者采用了Nessus对目标主机进行初期的端口扫描和漏洞分析, 判定来自此节点的入侵风险波动值σ (rp1) =15。对于节点2, 可以根据信息直接判断出入侵者利用了旧版本的serv-U缓冲区溢出漏洞进行入侵攻击。此攻击行为产生的风险值界定为rp2=12, 入侵风险波动值σ (rp2) =12。由于两种入侵都是对目标主机的21端口发动的, 并且入侵节点在物理位置上的特征, 判定来自这两个节点入侵风险的相关系数ρ=0.4。
以节点1为入侵节点, 如图1的网络拓扑结构以及路由信息, 利用博弈模型, 得Mat (fe) =12, 采样策略为:在边e12和e46上进行采样, 且在时上和在心上的采样速率比为 (5:4) 。以节点2为入侵节点, 采用同样的计算方法, 解得Mat (fe) =17, 采样策略为:在边e25、e26和e46上进行采样, 且采样速率比为 (6:7:4) 。
下面用四种博弈模型进行简单的求解, 得到两种策略的分配方案, 从表1可以清楚地确定在不同的决策者偏好下入侵策略的分配。例如针对模型A所表示的偏好, 决策者的采样策略为: (e25, 1.333) , (e26, 2.4) , (e12, 2.8) , (e46, 2.667) 。验证可知, 此采样策略是在决策者追求最小风险波动情况万的最优采样策略。
3、总结
本文提出了基于风险分析的整体数据采样策略模型。通过具体的实例验证, 这种多入侵节点的基于风险分析采样策略, 与检测方决策者对风险规避的效用函数结合起来, 能够较大限度的减少网络中恶意数据包所曝露的风险总额, 并且在一段时间内对网络风险波动有一定的防护作用。
参考文献
“OA系统”系统测试策略与方法 第2篇
“OA系统”由“公文管理”、“网上审批”、“公共信息管理”、“个人信息管理”、“系统权限管理”等五类基础功能模块组成,是面向组织日常运作和管理的应用系统。伴随计算机技术、网络技术、通信技术的发展和应用,企事业单位为实现可持续发展和提高市场竞争力纷纷部署“OA系统”且系统规模不断扩大、应用日趋复杂。由于开发周期以及经费和人员的限制,许多项目没有经过全面、有效的系统测试就上线运行,结果却发现软件的安全性、效率根本达不到要求,各种细节性需求也无法得到满足。项目负责人不得不催促项目开发商供应补丁修正程序,然而这种未经仔细设计、严格测试的“急就章”式的补丁却带来了更多的错误,最终导致项目以失败告终。
从质量保证的角度来说,任何软件正式运行前都必须经过严格的系统测试。“公文管理”、“网上审批”、“系统权限管理”是“OA系统”的核心模块,主要涉及公文流转、签章管理和权限管理等功能,流转流程的可变性、签章的统一管理以及系统需按用户角色分配功能权限是其主要特点。对“OA系统”进行系统测试的过程中要围绕这些特点设计测试策略和测试方法。
1 测试策略
“OA系统”大多采用B/S结构,系统要实现多用户并发访问,使用人员角色和权限的差别较大,登录地点不固定,数据实时性要求较高。因此功能性、安全性、效率特性是“OA系统”系统测试的三个重点。除此之外界面作为用户操作软件的窗口也是系统测试的重点。
功能性测试一般采用黑盒测试方法,测试要覆盖“OA系统”所涉及的所有功能点。测试前必须明确系统那些功能点是流转性的,对于流转性的功能点要模拟现场办公的真实场景,围绕主干流程进行,同时也要考虑到分支流程对主干流程的影响,每个流程可能涉及多种测试路径,每个路径要逐一进行验证。对于非流转性的功能点,采取等价类与边界值相结合的方法进行测试数据的设计,按照用户手册描述的操作执行,在验证功能是否满足用户需求说明书规定的要求的同时,也要进行容错性验证。
安全性测试需要采取手工与测试工具相结合的方式,首先验证登录密码的安全性,系统是否对密码格式、位数以及错误密码输入次数进行了严格规定。然后验证正确登录系统后,用户登录的角色与该角色的使用权限是否与用户需求说明书规定一致。接下来使用测试工具验证系统涉及的用户密码、办公文件、签章等信息传输过程是否进行了加密、签章信息是否能够防止抵赖和篡改,以及系统是否支持数据备份与恢复。
效率特性可以采用自动化测试工具进行验证,首先要充分调研业务人员、开发人员、了解系统的技术架构、业务组成、业务流程、业务频度、数据量等要素。测试围绕关键业务进行,脚本的录制过程要充分模拟实际用户操作并加入人为思考时间,系统加压过程要结合实际业务发生规律进行,并选用多台计算机充当负载发生器由控制机统一管理。对系统的响应时间、最大并发用户数、疲劳强度、系统资源占用率等效率指标进行测试,观察不同压力下,系统资源占用变化曲线,找出系统的性能瓶颈。
界面测试主要测试界面的直观性、一致性、灵活性:直观性测试主要验证用户界面组织和布局是否合理,所需功能或者期待的响应是否明显的出现在预期的范围内,用户是否能够轻松地从一个功能转到另一个功能,且任何时刻都可以决定放弃或者返回、退出,以及对于用户的每一步操作,系统是否提供操作指导并对用户操作及时反馈响应信息;一致性测试主要验证审美一致性即风格和外观一致,如标识、字体、色彩组合等,功能一致性即意义和行为一致,如带下划线的文字即可以点击操作等,内部一致即与系统内的其他组成部分保持一致,如导航界面中的图标系统等,外部一致即与同一环境中的其他系统保持一致,如后台发布与前台系统等;灵活性测试主要验证其在选择人员的操作和委托任务时的方便性,以及数据输入和输出方便性等。
2 测试方法
“OA系统”从功能角度可以划分为“公文管理”、“网上审批”、“公共信息管理”、“个人信息管理”、“系统权限管理”等五类模块,测试将围绕五个模块的特点以及测试策略中描述的测试重点来进行,其中功能性和界面测试涵盖所有功能模块,安全性测试以“网上审批”、“权限管理”模块为主,效率测试以“公文管理”模块为主。具体方法如下:
“公文管理”模块主要由收文管理、发文管理、公文一览等功能组成,在对功能性和界面进行测试的同时,公文流转的正确性作为测试重点,公文流转的流程一般由用户自己定义,流转路径的不确定性和复杂性是测试难点,因此在测试过程中必须采用等价类的方法按用户角色进行分类测试,测试路径设计上必须存在分支和汇聚的情况,测试过程必须百分之百地覆盖测试用例的所有路径。效率测试要在保证功能正确的原则下进行,测试过程模拟真实业务进行,测试内容参照性能测试策略。
“网上审批”模块主要由拟办工作、待办工作、委托代办、公文与签章认证功能组成,主要对公文进行逐级审批操作,流程一般由系统管理员按照审批角色进行定义,测试方法与公文管理基本相同,不同点在于审批角色存在兼职的情况,也就是同一个人拥有不同的角色在流转过程中负责多个批示,并且批示过程中存在退回重新办理和补充材料重新办理等环节,另外由于领导出差,还存在委托办理的情况,这是测试的难点,在测试时要充分考虑到以上情况,有针对性地设计测试用例。除功能性和界面测试以外安全性是“网上审批”的测试重点,由于异地办公的存在,信息需要通过网络进行传输,传输过程中必须保证公文不被篡改、签章不被冒用,因此每个审批环节都要对公文和签章进行验证操作。测试时要采用工具专门对公文和签章进行篡改和冒用,以此来验证系统的安全性。
“公共信息管理”模块主要由“信息发布”、“信息查询”功能组成,用户群包括一般用户和管理用户,一般用户只能浏览查询信息,管理用户能够进行信息的增加、修改、删除等操作。由于公共信息是组织发布的具有影响力和公信力的公共类信息,需保证信息真实可靠。所以测试过程中必须保证一般用户不能对信息进行任何修改,功能测试、界面测试是该模块的测试重点,测试依据用户手册参照测试策略执行即可。
“个人信息管理”模块主要由日程安排、个人资料、个人通讯录、个人记事本、外出声明等功能组成。涉及信息的增加、修改、和删除等操作,主要测试个人资料修改后是否会对其他用户的通信录中关联信息造成影响,同时在添加信息时,系统是否对重复信息或不符合数据字典要求的数据信息进行过滤和检查。必须保证只有本人才能够对个人信息进行相应的维护。
“权限管理”模块通常包含系统设置、用户管理、流程管理、签章认证中心等功能,安全性是权限管理测试重点,首先以超级管理员身份登录系统,登录时分别设计不同的用户名/密码组合,验证内容包括长度、格式、输入次数、显示方式,登录系统后可参照用户手册描述的操作进行功能性验证和界面测试,安全性测试主要针对用户管理与签章认证中心进行,用户管理的删除用户功能必须保证只有超级管理员才能拥有,并且超级管理员不能删除自己的账户。签章认证中心是“OA系统”安全保障中心,必须确保签章与数字证书的统一发放与管理,签章与数字证书必须具有唯一性且与用户绑定。
3 结束语
本文介绍了“OA系统”系统测试的测试策略和测试方法,测试过程中测试人员要从实际情况出发在实际运行环境下模拟用户真实使用情况进行测试,这样才能够有效地检查出程序中的错误或程序中与用户需求不符以及矛盾的地方,从而提出更加完善的解决方案,保障项目的顺利实施。
摘要:“OA系统”是面向组织日常运作和管理的应用系统,以“公文管理”、“网上审批”、“系统权限管理”为核心模块,主要涉及公文流转、签章管理和权限管理等功能,流转流程的可变性、签章的统一管理以及系统需按用户角色分配功能权限是其主要特点。主要介绍如何针对这些特点设计“OA系统”系统测试策略与方法。
OA网络安全策略 第3篇
1.1 OA的定义及特点
由于办公自动化起步的比较晚,而且功能涉及的也较广,所以那些有益于提升办公效率的办公设施都可纳入OA的范畴,以至于至今没有一个严格、统一的定义。简单的如文字编排、计算机绘图,先进一些的如无纸化办公,即通过计算机实现所有信息传递,和专用的信息管理系统(MIS)都是办公自动化。
1.2 OA系统
OA系统即办公室自动化系统,一般是指包括网络化的大规模信息处理系统。一个完整的办公自动化系统应包括信息的生成与录入、信息的加工与处理、信息的储存与检索、信息的复制、信息的输送,还包括信息安全管理等方面的功能。传统的办公系统和现代化的办公自动化系统不同,最本质的区别在于信息的储存和输送的介质不一样,传统的OA系统是通过纸张来记录文字、数据和图形、利用照相机或摄像机胶片记录影像,通过录音机磁带记录声音。这些都属于模拟存储媒介,所用的各种设备间没有形成主动地协调配合,很难满足高效率的信息处理、检索和输送的要求,储存媒介所占的空间也较大。在现代化的OA系统中、通过计算机和网络技术使信息以数字化的形式在系统中进行储存和输送,利用多种计算机运行平台和各异的应用软件来满足各种设备自动地协调配合工作、使人们能够高效率地进行信息的处理和输送。
2. OA系统在我国的发展
随着我国的OA软件的持续发展,已从最开始的面向单机提供的辅助办公产品,发展到可面向企业级的应用大型协同工作软件提供。第一代OA以数据为处理中心,尽管已经取得了办公信息载体从纸介质方式向比特方式的飞跃,但信息在很大程度上仍然是孤立。工作流是第二代OA的中心。办公自动化随着技术的发展也发生了质的飞跃。分布式组件技术、三层计算模式、Internet技术、多媒体技术、基于工作流的分布式应用、Lotus Notes、Microsoft Exchange等群件平台出现使得可以很方便地实现非结构化文档的处理、全文检索、工作流管理这些重要的OA功能,并且增强了软件的柔性构造功能,工作流是这种OA的最主要的体现。它从根本上打破了前期OA的“信息孤岛”的局面,并且变成了“信息大陆”。可见,办公自动化是与信息社会化的发展需要相符的,它是以软科学的理论和计算技术、网络技术和数据通信技术的普遍应用为基础渐渐发展起来的,已成为信息社会最主要的标志。
3. 当前OA系统在办公系统中的发展误区
近年来,随着信息化建设的快速发展,OA系统软件快速普及,媒体和厂商都在广为宣传,各种概念、观点、产品接踵而来。我国许多的企业都实施了OA项目,但是OA系统在办公系统中普遍存在以下几个发展误区:
(1) OA就是行政办公收发文
由于OA在刚产生的时候,主要用户是政府和事业单位,因此人们以为OA未能处理企业管理层关心的问题以及不能控制企业在运行过程中的关键业务。
但是,随着OA的持续发展,整合不同部门的岗位人员并转化为个性化的办公系统的OA设计才具有活力和生命力。只有保障资源与信息的协调运行,才能生产出与现代企业得运作相符的办公OA产品。
(2) OA仅是指文件的审批和管理
当前,市面上的大部分的OA是采用非关系性型数据库,主要的平台是Lotus,这个平台是一种封闭式的平台,是文档类的数据库,在技术上方面主要是应用于早期的政府收发文。OA系统的核心是作为企业管理软件来进行企业管理。
(3) OA是ERP的一部分
OA的管理思想和ERP相比有所不同,ERP注重的是以结果作为导向。OA关注的是对人及过程的管理,注重灵活性以及协同性。OA的关键是以HR为核心,把工作流为作血脉的中心平台,然后在此平台上再搭建其他的功能模块。所以,OA目前的发展趋势是成为协同管理平台,它和ERP一同构成企业信息化的基石。
4. OA系统在办公系统中的实施策略
针对以上误区的分析,要想成功实施OA,要主要关注以下三点。
(1)部门领导要带头推广
有些领导基于年龄的关系,常常不愿意接近电脑。通常来说,领导使用OA最主要的功能是审批,OA厂商如果把领导经常用到的审批用语录入到OA中,那么领导仅需轻击鼠标就可以进行审批。如此人性化的措施,必将会协助领导早日掌握OA。
(2)系统实施要做到分步、从易到难
一般来说,单位都会趋向于系统功能的多而且全。但是初期的实施功能必须要选择那些很有必要且易推行的功能,因为他们的工作流程设计的相对简单。公布信息性质类的功能,如邮政系统、公司的公告、论坛、文档资料的授权等对于那些相对比较复杂的流程,还有一些协助办公性质的暂时不用的功能模块,如资产管理、办公用品管理、表单管理等,我们可以思考在系统运用较好的情形之下由系统管理员逐渐设置,进而推行,这样可以防止员工进入OA系统之后不知所措。
(3)各部门的协调配合
OA办公自动化系统提出涉及的范围比较广,而且其又代表着新的管理理念和模式,能够在很大程度上影响并改变着员工过去的作业习惯,所以在推行的过程中,高层领导必须高度重视与OA的管理部门(特别是行政部门或办公室)的密切协调配合,制定有关使用OA的规章制度,明确系统的使用要求,特别是要切断不必要的传统纸质信息得流转方式。
5. 结语
总之,OA系统的确可成为降低办公成本、提高办公效率的有利手段。但是在具体的实施过程当中,只有克服了存在的误区和问题,施行与之相应的要点和策略,才能使OA系统发挥其应有的作用。
参考文献
[1]师钧等.办公自动化系统入门教程[M].北京:学苑出版社, 1994.
[2]罗鸿:《ERP原理》, 设计.实施电子工业出版社, 2005.
[3]OA’2000大会组委会.中国OA的现状和展望[M].OA’2000办公自动化国际学术研讨会论文集[M].北京:电子工业出版社, 2000.
[4]赵文编.办公自动化基础教程[M].北京:北京大学出版社, 1998.
[5]梅绍祖.电子商务基础[M].北京:清华大学出版社, 2000.
OA系统中敏感数据安全的研究 第4篇
当今世界经济飞速发展, 科技日益月新, 实行办公自动化是提高办事效率和质量的有力保障。OA系统又称为“无纸办公”, 广泛应用于学校、企业、政府的各个部门, 为了部门的高效运转发挥着巨大的作用。OA系统是基于计算机网络技术和信息技术而建立的, 所以一直受到信息安全问题的威胁。对于一些企业的商业机密或政府部门的机密文件, 如果这些敏感数据被非法人员篡改或窃取, 后果将不堪设想的, 因此如何提高OA系统的安全性能成为国内外人员的研究热点。本文总结了当前OA系统安全研究的现状, 分析了系统中敏感数据的安全性, 最后提出了一些提高OA系统敏感数据安全性的措施, 供大家参考。
2 国内外研究现状
随着社会的发展, 无论是企业还是政府部门, 对OA系统的安全都提出了更高的要就。综合国内外来看, 对OA系统安全的研究主要集中在数据保护、访问控制和物理隔离层三个方面。
⑴数据保护。在OA系统中, 敏感数据的完整性和安全性是最重要的, 大多数黑客入侵系统就是为了获取或篡改数据。此外, 一些计算机硬件的损坏, 也会导致数据丢失。针对此类问题, 国外研究者提出了在系统中设置身份认证和访问控制保护措施, 使用户只能在自己的权限内打开相应的文件。对于防止一些突发性的灾难和病毒破坏敏感数据, 可以在系统中增加冗余备份和电源模块, 还可以采用磁盘镜像和磁盘阵列存储, 这些措施都很有效防止由于机械故障造成的数据丢失。
⑵访问控制。在OA系统中设置访问控制措施, 将不同的功能模块分置于不同权限的网络环境中。比如将核心敏感数据存储在系统内网里, 使外部用户无权访问这个区域。系统开发信息一般是放在隔离区, 黑客攻击对象也是这个区域, 而内部网络与这个区域是隔离的, 所以非法人员无法窃取敏感数据, 从而很好的保护了数据的安全性。
⑶设置物理隔离层。对OA系统设置物理隔离是保护数据安全最有效的措施。可以将隔离层设置为两层, 分别设置在路由器和防火墙。这样就可以过滤网络访问数据, 监测通过防火墙的主要活动和内容, 提高OA系统的安全性。
3 OA系统中敏感数据安全性分析
一般来说, 威胁OA系统中敏感数据安全性的因素是多种多样的。包括硬件破坏、人为失误操作、OA数据库受到攻击和网络通信不安全等等。其中, OA系统数据库和通信网络安全是最关键的两个因素, 也受到人们的普遍关注。
3.1 OA数据库安全分析
保护数据库的安全就是充分保证数据中的信息完整性、可用性、安全性, 防止非法用户访问数据库造成的敏感数据泄露或破坏。数据库一般被很多用户集体共享, 是数据存储最集中的地方, 所以对数据库的保护直接决定着OA系统安全性的好坏。
对数据库的威胁主要分为物理上和逻辑上。物理上的故障是硬件, 如当硬件在使用过程中突然收到机械冲击, 会致使一些数据丢失。逻辑上的故障主要有泄露和非法篡改等等。对于一些系统使用用户, 有意或无意的操作致使系统中的敏感数据泄露。
3.2 网络通信安全分析
通讯网络技术是计算机技术的支撑核心, 由于网络通讯遵循TCP/IP五层参考模型, 而每一层都会遭到不同程度的攻击, 所以维护网络通信过程的安全一直是个技术难题。
对于物理层、数据链路层和网络层, 在通信过程中, 容易受到电磁干扰、数据监听和数据篡改等威胁。对于应用层, 由于缺乏加密认证机制和系统漏洞, 是黑客监听和攻击的主要对象。
4 提高OA系统敏感数据安全策略分析
4.1 数据库的加密
数据库的安全威胁因素众多, 对数据库进行加密处理可以立竿见影的提高敏感数据的安全性能。一般做法就是把敏感数据的加密系统做成一个DBMS外层工具, 把它设置成一个中间件, 这样做可以增加系统的可扩展性, 将加密系统独立于DBMS硬件平台, 不需要硬件供应商提供技术支持。
4.2 提高数据存储安全
提高数据存储安全也是保证敏感数据安全的重要措施, 常用的处理方式就是对文件存储和磁盘驱动进行加密。文件存储加密要根据文件的大小选择合适的加密算法, 如使用DES算法对文件内容进行加密, 在使用ECC算法对DES的加密公匙进行加密, 只有选择合适的加密方式才能保证系统的运行效率。对于磁盘驱动加密方式来说, 这种发生安全性能更高, 但加密存储复杂, 需要对磁盘扇区进行重新划分。
4.3 数据传输的加密
对于整个OA系统来说, 数据要经常在内部网络和外网之间传输, 对于那些敏感数据, 离开了外网也无法发挥它的作用。在传输过程中, 在所难免会遭到窃听, 针对这一类问题, 我们可以对敏感数据进行加密处理, 使其在信道中传输的是密文。这样处理后, 能使传输密文及时被窃听了, 也无法被读取。
参考文献
[1]何建飞.OA系统中敏感数据安全的研究[D].辽宁工程技术大学, 2011.[1]何建飞.OA系统中敏感数据安全的研究[D].辽宁工程技术大学, 2011.
[2]王良鹏.高校OA系统建设的关键成功因素分析[J].长春理工大学学报.2011 (11) .[2]王良鹏.高校OA系统建设的关键成功因素分析[J].长春理工大学学报.2011 (11) .
OA网络安全策略 第5篇
我国电子政务发展经历了从分散到集中, 从数字化到自动化, 正向智能化迈进的过程, 通过“十二金”工程建设, 已基本建立了横向连接各级平行部门, 纵向连接各级对应组织的网络格局[1,2]。为确保信息在这些远距离、跨网段的传输过程中安全有效, 就必须通过一些机制确保信息的保密性、完整性、真实性和抗抵赖性[3]。PKI/CA作为提供加密和数字签名等密码服务及所必须的密钥和证书管理体系, 恰好能够有效地解决电子政务应用中的身份认证、数据完整性、数据保密性、不可否认性和存取控制等安全问题。
1 OA系统及安全问题
网上办公也叫办公自动化, 简称OA。因其高效、经济、方便、快捷等优点, 发展及更新速度极快。其主要的安全处理流程是:一个保密文件如何完整地传送?传送给谁?而接收方如何向系统证实自己的合法身份?以及系统如何让防止该接收方否认自己曾看到或处理过该保密文件等, 电子政务中的这些安全需求, 只有PKI/CA提供的安全服务才能得到保证[4]。
目前, 各行各业基本上均已形成了自己的OA系统, 但因为各单位业务性质的差异, 要想拥有一套得心应手、完全符合自己单位办公的OA系统, 还须个别对待、量身定做。
2 PKI/CA
2.1 PKI
公钥基础设施:Public Key Infrastructure, 简称PKI。是一种遵循标准和技术规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
2.2 CA
认证中心:Certification Authority, 简称CA。即证书授权中心 (Certificate Authority) , 或称证书授权机构, 作为被信任的第三方, 承担公钥体系中公钥的合法性检验的责任。截至2013年12月底, 国家电子政务外网数字证书中心已建设了7家, 数字证书发放总量已经超过18万张[5]。
2.3 OA
网上办公:本文指狭义的单位内部文件的产生、传阅、审批、存档等, 简称OA。
2.4 实体
实体是和一个证书实体相对应的人或者对象。在本文指单位的各科室 (负责人) 及职工。
2.5 身份认证
身份认证在必要的担保级别上确定一个身份的过程。它是PKI策略得以实施的保证和理论基石。
2.6 密钥管理
密钥管理指密钥的生成、备份、存储、传输、归档和恢复。
3 基于PKI/CA的网上办公策略
3.1 PKI系统安全的构成 (如图1所示) [6]
3.2 将PKI应用于网上办公 (如图2所示)
3.3具体策略 (以某高等职业学校内部文件的传阅, 审批为例) :
3.3.1 由认证机构 (Certification Authority CA) 签发证书
先由校长办公室 (CA) 给每个科室负责人和职工经核实身份后由密钥管理子系统产生数字证书和密钥对。
数字证书是校长办公室 (CA) 对职工 (证书申请者) 真实身份认证后, 用CA的根证书对申请人的一些基本信息及申请人的公钥进行签名, 相当于给证书上加盖学校的公章所形成的一个数字文件。CA为用户颁发的证书需要两张[6], 一张用于数字签名, 一张用于传输加密。
密钥对需要一个对称密钥和两对非对称密钥, 一对用于数字签名认证的密钥对, 一对用于数据加解密的密钥对[7]。公钥是公开的, 就象单位职工的电话号码一样, 而私钥由证书持有人自己特有, 并且必须要妥善保管和保密。CA完成签发证书后, 会将证书发布在CA的证书库中, 任何人都可以查询和下载, 因此也是公开的。 (说明:在下文中凡是提到给数据签名时用的都是专用于签名的密钥对和证书, 凡是提到给数据加密时用的都是专用于给数据加密的密钥对和证书。)
密钥的产生与私钥的备份过程 (Secret key back up) [8]
1) 由校长办公室集中生成公/私钥对 (PK和RK) ;
2) 生成一个随机的对称密钥SK;
3) 将RK用SK加密生成密钥恢复记录KRR并存储于本地数据库中;
4) 获得CA证书, 将SK用CA的公钥加密生成密钥恢复块KRB, 并且也存于本地数据库中;
5) 将SK销毁。
3.3.2 网上文件处理
实体有了证书和公/私钥对后, 就可以进行网上文件处理了。文件经实体产生后根据文件的性质, 用须处理此文件的实体 (接收方) 的公钥加密。若接收方不止一个, 则多个加密密钥之间必须是逻辑或的关系, 加密后给接收方。接收方用私钥解密后就能看到文件。按文件的性质、作相应处理后, 传给下一站。
每个文件的传送路径可根据其性质按其早先给各类文件设定的固有路径一站一站地自动传送, 但这种方法成本较高。因此可由接收方手动传送。好在各单位职工及单位内各科室负责人对内部文件的处理程序和传输路径是清楚的。
当然, 为了保证网上办公信息安全所须的信息的完整性和不可否认性, 各接收方在处理完文件, 传往下一站之前, 必须得用自己的私钥对文件进行加密, 也即数字签名 (Digital signature) 。
3.3.3 网上办公的安全保证
文件在网上传阅、审批程序如上所述, 但能否切实保证系统不会认错人呢?除非能鉴别接收者的身份, 否则进行强数据的加密是无任何意义的。因为对文件的加密是保证文件信息传输的保密性, 如没有认证数据的接收者, 那么怎么能保证文件没有被其他人解读?
进行数字签名时目的是把实体身份捆绑在被签名对象中, 使其不能否认解读并审批过此文件。但在发生纠纷时若不能根据已签的名追溯到签名实体的身份, 那数字签名也失去了最初的意义。
PKI系统是强有力的, 可以保证证书都来自一个可信第三方, 也可以通过检查证书撤消列表来验证证书是否仍然有效。但是, 如果职工的私钥可以很容易地被复制和访问, 那么一切都是不安全的, 正因为如此, 一个强有力的PKI系统除了私钥拥有者应对自己的私钥用尽量安全的存储方式 (如智能卡) 外, 还必须建立在对私钥拥有者强身份认证的基础之上。如可采用认证令牌, 智能卡和生物特征等。
3.4 一些特殊情况的应付
3.4.1 电脑被偷
电脑被偷, 用户应立即与CA联系, 要求废除证书, 申请重新颁发新的证书和密钥对。当然, 前提是用户绝不能选择不要密码保护私钥的方式。这样, 别人就不能使用用户用一个好的密码保护了的私钥。
3.4.2 领导出差
没关系, 只要他记着自己私钥, 带着自己的智能卡、认证令牌等, 那么一切就与坐在学校的办公室里办公别无两样。 (下转第24页)
3.4.3 职工离开单位或伤亡
当然, 这时由PKI提供的健全的密钥归档和恢复系统 (Secret key restore system) 是必不可少的, 具体过程如下[8]:
1) 用户请求恢复密钥;
2) 从本地数据库中取出密钥恢复块KRB, 并将其发给CA;
3) CA用自己的私钥解密出SK并发给本地SK=PKCA (KRB) 数据库;
4) 从本地数据库中取出密钥恢复记录KRR, 并用SK解密得到私钥RK=RK (KRR) ;
5) 将私钥发给用户。
4 结束语
PKI/CA技术近些年在远程作业上的广泛应用, 使其不断成熟和完善。通过使用数字签名技术进行认证和非否认服务, 以及基于混合使用对称和非对称密码技术, 各取所长来实施机密性。当然, 正如本文所述远程作业中强身份认证技术健全的管理服务体系是非常关键的。
参考文献
[1]张锐、莫平.PKI/CA技术在电子政务安全体系建设中的应用研究[J].计算机安全.2014 (7) :5-15.
[2]张玉清、陈建奇、杨波、薛伟等译.公钥基础设施 (PKI) 实现和管理电子安全[M].北京:清华大学出版社, 2007, 124
[3]电子政务电子认证服务管理办法 (暂行) [EB/OL].
[4]关振胜.公钥基础设施PKI及其应用.[M].北京:电子工业出版社, 2008, 120
[5]国家电子政务外网管理中心.工作通讯 (第1期) [EB/OL].
[6]赵文清、宋雨、王德文.基于PKI的安全信息传输系统的实现[J], 华北电力学报2008, 31 (3) :32-33.
[7]晓道举、刘琳玲、陈晓苏.基于PKI的远程网上阅卷系统安全设计[J], 计算机工程与科学, 2012, 26 (8) :27-28.
OA网络安全策略 第6篇
关键词:数字校园,手机验证码,网络安全
随着OA系统和Android、i Phone、Windows Phone等智能终端的普及, 越来越多的人希望通过手机就可以实现远程办公, 完成公文的批阅。由于OA系统一般都是基于Web而开发的, 只需要一个标准的浏览器就可以访问, 因此要移植到智能手机上, 并不是难事。但随之而来的安全问题, 才是众多企业和用户所担忧的。普通版的OA系统一般只通过用户名和密码进行身份认证, 具有较大的泄露密码的风险;企业版的OA系统除了用户名和密码外, 还加入了一个用于电子签名的USBKEY, 进行双重认证, 大大提升了系统的安全度。遗憾的是, 这种USBKEY一般都无法在手机终端上使用。本文结合重庆科创职业学院数字化校园信息服务平台的实施与运行情况, 来谈谈基于手机验证码的OA系统的安全设计。
1 准备条件
1) 首先需要在支持二次开发的短信平台注册一个账号, 获得API接口的服务器地址 (如sms.cqie.net) 、端口号 (如20002) 、用户名 (如smsuser) 和密码 (smspass) , 并在短信平台服务商网站下载对应版本的开发包。目前短信平台一般都会提供“ASPX版”、“ASP版”、“PHP版”和“JAVA版”的开发包, 而且开发包中带有配置说明和发送短信的案例, 这让短信平台的二次开发变得非常简单。
2) 然后确定需要启用手机验证码的环节。比如可以在用户登陆、发布公文、签批公文等关键环节启用手机验证码。
3) 为每个登陆用户设置好对应的手机号码, 以便能正常接收手机验证码。
2 手机验证码的使用流程
下面主要以用户登陆为例, 说一下手机验证码的使用流程:
1) 在用户登陆界面, 先进行用户名和密码的校验, 在通过校验的情况下, 随机生成一串6位的数字验证码, 如127978;以下是随机生成验证码的参考代码:
2) 将验证码保存到Se s s ion会话变量中, 默认有效时间是20分钟, 若要缩短有效时间, 可以通过Timeout来设置;以下是将随机验证码保存到Session会话变量的参考代码:
3) 通过短信平台的API接口将验证码发送到用户所对应的手机上;以下是通过短信平台的API接口发送验证码到手机的参考代码:
4) 用户在有效时间内, 在手机验证码输入框中输入验证码, 与Se s s ion会话变量中保存的验证码进行比对;若相等, 则可以进入OA系统, 否则, 记录下用户登陆失败的次数和用户IP地址, 并让用户重新登陆;当用户连续3次登陆失败, 则锁定该账户, 同时通过短信平台的API接口发送登陆失败的安全提醒给该用户和管理员, 以便及时追踪可疑用户的来源, 并对其进行封堵。
以上就是OA系统中手机验证码的整个使用流程, 该流程同时适用于发布公文、签批公文等关键环节, 也适用于各类信息化系统。
3 结语
OA网络安全策略 第7篇
关键词:OA办公系统,文件传输,安全问题,管理措施
引言:当前已经处于信息化管理的时代,信息的传输、储存与管理决定着当今的办公效率与能力,也是决定着企业或单位能否在市场占有一席之地的关键因素。OA办公系统又称作办公自动化系统,几乎所有企事业单位都已经运用了这种系统,它以操作便捷、传输迅速的高效率性能决定着企事业单位的管理模式与管理能力。OA办公系统作为一种先进的办公应用技术,虽然有一定的优越性能,但是在很多企事业单位在应用管理上还存在着很多不足之外,尤其是信息安全管理方面,没有与信息化进程进行同步管理,由于管理机制不完善,使一些技术方面的管理相对比较落后,文件传输方面没有做好防范措施,存在很多传输隐患,当务之急是需要对OA办公系统文件传输加强安全管理。
一、OA办公系统的概述
OA办公系统属于一种网络办公应用系统,可以通过计算机来实现文件的传输、储存与管理,大大提高了日常的工作效率,所需要保存的资料可以通过扫描仪把资料转为电子信息数据,之后存放在相应的网络平台上,可以随时浏览自己需要了解的资料信息,还可以下载保存。企事业单位的各部门之间的信息操作与沟通都可以通过单位内部的局域网来实现,同时各部门之间可以进行文件传输、资料复印或者召开网络会议。如果出差在外,可以使用便携式笔记本电脑继续办公,比如起草公司的会议内容,之后进行排版、储存和传输,充分体现出OA办公系统既安全又方便快捷的使用性能。
由于OA办公系统基本应用于Windows系统之下,其涉及到的办公软件和硬件的应用需要在Windows系统内实现,虽然给应用单位带来方便快捷的操作,但是在文字的编辑与排版,还有在图片和声音的处理上,应用软件是以各种格式来实现的,这就存在着是否兼容的问题。在进行文件转换时不能完全保证文件的安全性与准确性,经常会遇到格式不兼容、很多文件无法显示或者文件的格式不准确的情况。除此之外,我国的电子计算机信息技术与西方发达国家还存在着一定的差距,在OA办公系统的信息管理上还不够完善,对病毒和黑客等的影响文件传输的安全问题采取的防范措施还不到位,并且这些问题随着网络信息的发达,情况也愈发明显,发生的概率也在增加,不能做到及时有效的根除,还需要不断加强OA办公系统文件传输的安全管理[1]。
二、OA办公系统文件传输存在的安全问题
2.1病毒感染数据丢失
计算机信息技术的应用越来越普及与广泛,但是计算机的病毒爆发的频率也越来越高,网络信息的安全性受到严重的影响。据不完全统计,现在计算机的病毒种类已经达到三万种之多,并且每个月的病毒种类在不断的进行更新,对计算机系统具有较强的破坏性,如果计算机的硬盘遭受到病毒的感染,就会使计算机系统无法正常运行,甚至瘫痪,这时候计算机里面储存的各种信息数据就会丢失或者被窃取,导致不同程度的损失发生,影响了单位的经济利益。目前的计算机病毒的再生能力比较强,单位中如果有一台计算机感染上病毒,则会通过互联网、局域网迅速漫延传播,使更多的计算机感染上病毒,病毒在感染其他计算机的同时会入侵到应用程序之内,这时候所造成的损失是无法估量的,并且由于互联网或局域网所感染的计算机病毒,需要大量的时间才能修复,损失之严重性不言而喻。
2.2黑客入侵截取数据
现在以太网的应用很普及,它是为了实现局域网、广域网、互联网通信而设计的一种技术,由于它的简单易用,在现行的OA办公系统网络大有以太网化的趋势。在同一个以太网之内任意两个节点的数据信息传输都可以被其他节点的网卡所接收或截取。现在很多单位的信息网络都有外网或互联网的出入口,如果外网或互联网的黑客入侵到以太网之内的任意一个节点,就可以截取这个以太网之内的所有数据信息,对数据进行甄选后获取有价值的信息。黑客入侵截取数据信息,造成单位内部的信息泄露[2]。
2.3其他因素破坏数据
在OA办公系统中会遇到各种因素破坏数据。破坏数据主要表现在删除或覆盖原有的数据信息、破坏服务器硬盘中的引导区的数据信息、破坏相关的应用程序数据信息等等。除此之外还有病毒造成的数据破坏,计算机感染病毒后,病毒会感染储存文件的数据区域,造成文件丢失、删除、覆盖或程序代码丢失等,使储存文件的数据区域受到破坏,导致文件不可用。另外,还存在由于一些生活、工作中的意外情况而造成的数据破坏,比如失误操作、突然断电、计算机受到撞击或者自然灾害等都会造成数据破坏。出现数据破坏时需要浪费大量的人力、物力与财力来进行修复,给单位或企业造成不同程度的经济损失。
三、OA办公系统文件传输的管理措施
3.1加强网络道德教育
在网络技术发达的今天,掌握计算机知识与技术的人才也越来越多,加强网络道德教育是增强OA办公系统的安全性的主要管理措施之一,尤其是一些技术水平较高的青少年,要让他们把所掌握的计算机应用到正常的工作与生活之中,解决工作与生活中的难题,而不要成为黑客而窃取单位或企业的商业信息,最后做出违法的事情走上犯罪的道路。在网络世界也存在着正义与理智的道德观念,单位与企业也要加强网络道德的宣传与教育,维护网络信息安全,使每个员工都要清楚的知道,如果不注意网络信息管理,很容易发生机密泄露的情况。在经济、科技与军事飞速发展的同时,机密信息越来越引起国外情报机构的关注,为了保护国家与企业的利益,保持职业操守,加强信息管理,是每个计算机人员的责任与义务。
3.2加强网络安全管理与防范
随着互联网的广泛应用,防范网络病毒、保护OA办公系统安全也面临着严峻的考验,加强网络信息技术管理才能有效的预防网络病毒。提高网络信息技术的管理效率,加大对网络信息的监管力度,才能实现预防网络病毒的目的。在网络信息管理上只有结合监管与预防、双管齐下才能保障OA办公系统文件传输的安全性。加强网络安全管理需要建立完善的操作机制,加强网络安全防范是保障应用程序能够安全、正常使用。网络病毒最主要的特征就是传播速度比较快,传播范围也比较广,只是加强计算机的管理与防范是远远不够的,消除网络病毒效果不是很明显,必须同时也要加强整个网络的管理与防范。为了保证OA办公系统的安全性,消除网络病毒,可以在OA办公系统中安装网络查杀病毒软件,在计算机系统中安装反病毒软件。安装查杀病毒软件可以在日常的网络维护中对所有进出的文件进行扫描,以保障文件的安全性、可靠性。局域网之间、内网与外网之间、互联网之间的数据传输都要经过网络病毒查杀软件的检测与过滤,有效的达到查杀病毒的目的[3]。
3.3控制访问设置
控制访问设置主要是针对人网访问和操作权限进行相应的控制,是能够保证网络安全的重要措施之一。在网络信息管理上,管理人员要对用户的使用时间和方式采取一定的手段进行控制,网络管理人员对各个用户的账户设立用户口令,在用户登陆账户时需要提交口令才能进行登陆访问。如果用户在登录时出现多次口令错误,系统则显示预警提示,同时系统可以按非法用户显示口令验证次数。在用户通过验证登陆账户后,网络管理人员在系统设置检测功能,对用户账户的使用权限进行检测,根据用户的操作级别给予相应的操作权限,网络管理人员还可以对用户和用户组所能够访问的资源进行设置,在网络服务器上的具体操作类型都进行相应的控制,以保障网络信息传输的安全性。
3.4提高数据恢复效率
OA办公系统在遭受病毒感染或者黑客入侵,系统内部文件受到破坏后,为了减少损失需要尽快进行数据恢复,使用数据备方案份可以大大提高数据恢复的效率。进行数据备份可以在数据受到破坏后,快速地全面恢复计算机原始的数据信息以及资料。现在可以选择的OA办公系统备份方案有很多种,比如对系统应用设备的备份、场点外数据的备份、场点内大容量高速度自动的数据备份,在备份后都可以进行相应的存储与恢复。使用数据备份方案可以在出现技术故障或者人为失误操作时快速恢复原有数据,并在受到病毒感染或黑客攻击时能够对网络系统内的信息进行有效的保护[4]。
3.5加强邮件传输管理
在OA办公系统的应用中,很多文件与信息都是通过邮件来进行传输的。现在随着网络信息传递便利的同时,垃圾邮件也越来越多,甚至有很多邮件是病毒邮件,严重影响了网络安全,所以需要加强邮件的传输管理,才能有效的提高OA办公系统文件传输的安全性。首先要对用户普及网络安全常识,提高用户使用邮件传输的安全意识,加强邮件的防御,对于来源不明的邮件或者邮件中的附件不要轻易打开,对于陌生人的邮件账号可以进行屏蔽、过滤处理。另外,还要对邮件的收发进行加密处理,现在很多单位与企业的商业信息和活动都是通过邮件传输来完成的,甚至一些机密文件也都是通过邮件传输,为了保证邮件的信息不被他人窃取或泄露,所以,加强邮件传输的重要管理措施就是要给邮件进行加密,可以提高邮件传输的安全性,是一种非常有效的安全防范措施,可以根据邮件的重要性采取不同的加密算法。针对病毒邮件可以采取反病毒保护。
结语:OA办公系统为单位与企业提供先进的工作管理模式,同时,为了保障文件传输的安全性,要不断加强与完善信息安全管理,提高管理人员的技术水平,使OA系统更高效的发挥其应用性能。
参考文献
[1]于海涛.试论网络智能办公系统的建设与实现[J].华章.2011年13期
[2]马国彬,蒋朝惠.基于PMI的OA安全模型设计与实现[J].计算机工程与设计.2010年06期
[3]王淑萍,付金荣.计算机网络信息安全面临的问题和对策[J].信息安全与技术.2011年11期
OA网络安全策略
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。