OA网络安全策略

2024-05-29

OA网络安全策略(通用6篇)

OA网络安全策略 篇1

一、银行业办公自动化网络现状

银行内部办公自动化 (简称OA) 网络一般是基于TCP/IP协议并采用了Internet的通信标准和Web信息流通模式的Intranet, 它具有开放性, 因而使用极其方便。但开放性也带来了系统入侵、病毒入侵等安全性问题。而一旦安全问题得不到很好的解决, 就可能产生银行秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果, 给银行正常的经营活动造成极大的负面影响。因此, 银行需要一个更安全的办公自动化网络系统。

办公自动化系统的安全不仅包括网络设备和配套设备的安全、数据的安全、通信的安全、运行环境的安全, 还包括网络内部每台计算机的安全、计算机功能的正常发挥等。办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面入手, 下面就从安全预警、数据安全防护、入侵防范、病毒防治、数据恢复等方面分别进行探讨。

二、办公自动化网络常见的安全问题

(一) 网络病毒的传播与感染

随着计算机和网络的进步和普及, 计算机病毒也不断出现, 总数已经超过20 000种, 并以每月300种的速度增加, 其破坏性也不断增强, 而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染, 就可能造成系统损坏、数据丢失, 使网络服务器无法启动, 应用程序和数据无法正常使用, 甚至导致整个网络的瘫痪。网络病毒普遍具有较强的再生机制, 可以通过网络扩散与传染, 一旦某个公用程序感染病毒, 那么病毒将很快在整个网络上传播, 感染其他程序。由网络病毒造成网络瘫痪的损失是难以估计的, 一旦网络服务器被感染, 其解毒所需的时间将是单机的几十倍。

(二) 黑客网络技术的入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中, 任何两个节点之间的通信数据包不仅可以为这两个节点的网卡所接收, 同时也能够为处在同一以太网上的任何一个节点的网卡所截取。另外, 为了工作方便, 办公自动化网络都备有与外网和国际互联网相互连接的出入口, 因此, 外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听就可以捕获这个以太网的所有数据包, 并对其进行解包分析, 从而窃取关键信息。而本网络中的黑客则有可能非常方便地截取任何数据包, 从而造成信息的失窃。

(三) 系统数据的破坏

在办公自动化网络系统中, 有多种因素可能导致数据的破坏。一是黑客侵入。黑客基于各种原因侵入网络, 其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据, 它可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。二是病毒破坏。病毒可能攻击系统数据区, 包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒也可能攻击文件数据区, 使文件数据被删除、改名、替换或丢失部分程序代码、数据文件;病毒还可能攻击CMOS, 破坏系统CMOS中的数据。三是灾难破坏。由于自然灾害、突然停电、误操作等造成数据破坏。重要数据遭到破坏或丢失会造成银行经营困难以及人力、物力、财力的巨大浪费。

三、网络安全策略

(一) 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路, 使其免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限, 防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏 (即TEMPEST技术) 是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护。主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护。这类防护措施又可分为采用各种电磁屏蔽和干扰的防护措施。

(二) 网络安全预警

办公自动化网络安全预警系统分为入侵预警和病毒预警两部分。入侵预警系统中, 入侵检测可以分析并确定网络中传输的数据包是否经过授权。一旦检测到入侵信息, 将发出警告, 从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来, 提供内部和外部的分析并在实际网络中发现风险源和直接响应。它能提供银行安全风险管理报告, 报告集中于重要的风险管理范围, 如实时风险、攻击条件、安全漏洞和攻击分析。同时它还能提供详细的入侵告警报告, 显示入侵告警信息 (如入侵IP地址及目的IP地址、目的端口、攻击特征) , 并跟踪分析入侵趋势以确定网络的安全状态, 且信息可以发往相关数据库, 作为有关网络安全的决策依据。

病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描, 保持全天24小时监控所有进出网络的文件, 发现病毒时可立即产生报警信息, 通知管理员, 并可以通过IP地址定位、端口定位追踪病毒来源, 产生功能强大的扫描日志与报告, 记录规定时间内追踪网络所有病毒的活动。

(三) 数据安全保护

1. 针对入侵的安全保护。

对于数据库来说, 其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类, 入侵保护应主要考虑以下几条原则。一是物理设备安全防护, 包括服务器、有线或无线通信线路的安全防护。二是服务器安全保护。不同类型、不同重要程度的数据应尽可能在不同的服务器上实现, 重要数据采用分布式管理。服务器应有合理的访问控制和身份认证措施保护, 并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。用户对数据的存取应有明确的授权策略, 保证用户只能打开自己权限范围之内的文件, 并通过审计和留痕技术避免非法入侵者从系统外取得系统数据或是合法用户为逃避系统预警报告的监督而从系统中取得数据。三是客户端安全保护。客户端的安全主要是要求能配合服务器的安全措施, 提供身份认证、加密、解密、数字签名和信息完整性验证功能, 并通过软件强制实现各客户机口令的定期更换, 以防止口令泄漏可能带来的损失。

2. 针对病毒破坏及灾难破坏的安全保护。

对于病毒破坏和灾难破坏的数据保护来说, 最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒破坏和灾难破坏数据, 首先要在网络核心设备上设置物理保护措施, 包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据, 避免由于磁盘物理故障造成数据丢失;另外, 还要使用其他物理媒介对重要的数据进行备份, 包括实时数据备份和定期数据备份, 以便数据丢失后能够及时有效地恢复。

(四) 入侵防范

要有效防范非法入侵, 应做到内外网隔离、访问控制、内部网络隔离和分段管理。

1. 内外网隔离。

在内部办公自动化网络和外网之间设置物理隔离, 以实现内外网的隔离, 这是保护办公自动化网络安全的最主要、最有效、最经济的措施之一。第一层隔离防护措施是路由器。路由器能够滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址, 然后有选择地放行一些地址进入办公自动化网络。第二层隔离防护措施是防火墙。大多数防火墙都有认证机制, 无论何种类型防火墙, 从总体上看都应具有以下五大基本功能:过滤进出网络的数据、管理进出网络的访问行为、封堵某些禁止的业务、记录通过防火墙的信息内容和活动、对网络攻击的检测和告警。

2. 访问控制。

办公自动化网络应采用访问控制的安全措施, 将整个网络结构分为三部分:内部网络、隔离区和外网, 每个部分设置不同的访问控制方式。其中内部网络是不对外开放的区域, 它不对外提供任何服务, 所以外部用户检测不到它的IP地址, 也难以对它进行攻击;隔离区对外提供服务, 系统开放的信息都放在该区, 由于它的开放性, 使其成为黑客们攻击的对象, 但由于它与内部网是隔离开的, 所以即使受到了攻击也不会危及内部网, 这样就保护了内部网络的资源不受侵害, 也方便管理员监视和诊断网络故障。

3. 内部网络的隔离及分段管理。

内部网络分段管理是保证安全的一项重要措施, 同时也是一项基本措施, 其指导思想在于将非法用户与网络资源相互隔离, 从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要进行分段。网络分段可采用物理分段和逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段, 各网段之间无法进行直接通信;逻辑分段则是指将整个系统在网络层上进行分段, 并能实现子网隔离。在实际应用过程中, 通常采取物理分段与逻辑分段相结合的方法来实现隔离。采取相应的安全措施后, 子网间可相互访问。对于TCP/IP网络, 可把网络分成若干IP子网, 各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接, 利用这些中间设备 (含软件、硬件) 的安全机制来控制各子网间的访问。在这里, 防火墙被用来隔离内部网络的一个网段与另一个网段, 这样可以限制局部网络的安全问题对全局网络造成的影响。

(五) 病毒防治

相对于单机病毒的防护来说, 网络病毒的防治具有更大的难度, 因此网络病毒的防治应与网络管理紧密结合。网络防毒最大的特点在于网络的管理功能, 如果没有管理功能, 就很难完成网络防毒的任务。只有管理与防范相结合, 才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下, 病毒传播扩散快, 仅用单机防杀病毒产品已经难以清除网络病毒, 必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治, 可在办公自动化网络系统上安装网络病毒防治服务器, 并在内部网络服务器上安装网络病毒防治软件, 在单机上安装单机环境的反病毒软件。安装网络病毒防治服务器的目的是以实时作业方式扫描所有进出网络的文件。本地网络与其他网络间的数据交换、本地网络工作站与服务器间的数据交换、本地网络各工作站之间的数据交换都要经过网络病毒防治服务器的检测与过滤, 这样就保证了网络病毒的实时查杀与防治。

(六) 数据恢复

办公自动化系统数据遭到破坏之后, 其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量、自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用, 还在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用, 同时也是系统灾难恢复的前提之一。

随着银行各部门之间、银行和银行之间、国际间信息交流的日益频繁, 办公自动化网络的安全问题已经提到重要的议事日程上来, 一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。

OA办公系统的安全探析 篇2

关键词:OA办公系统,架构,安全机制

随着现代信息化水平不断提高,工作中对OA办公自动化系统的应用越来越广泛,并且已经逐步取代过去复杂的手工办公方式,以及传统的文件传输方式,极大地提高了工作效率。在人们享受自动化带来的便捷的同时,也存在一些严重的安全问题,这就造成OA办公系统文件在进行网络传输过程中经常会受到网络安全的影响,导致还不能完全脱离手工办公。

一、OA办公系统

OA办公系统是Office Automation System的缩写,指办公室自动化或自动化办公。OA办公系统是一个动态的概念,随着计算机技术、通信技术和网络技术的突飞猛进,OA办公系统的含义也在不断更新改进和充实中。

近年无线局各发射台的网络建设迅速发展,为台里工作带来诸多便利,替代过去的手工办公,逐步实现“无纸”办公,不仅节约大量的人力物力,而且提高办公效率。同时与天南海北的兄弟台站间的联络与交流变得简单方便;与此同时在使用网络的过程中,网络安全的重要性也越来越显现,特别是关系到安全播出的OA办公网和技术网。因而提高网络安全就成为一项重要的工作。

二、办公信息系统架构设计作用

随着办公系统的发展,系统架构越来越复杂,架构对一个系统来说越来越重要。一个良好的架构不仅对系统的升级开发起到指导性作用,而且还能有效降低系统开发管理的复杂性,提高复用的程度,减少系统开发的成本等,可以说它是信息系统详细设计等阶段的基础,使得不同的受益人及开发人员达成一致的目标,确保设计思路被清晰地传达和理解。近些年逐步发展起来的云计算为系统架构设计提供了新的思路。云计算能够提供动态资源池和虚拟化平台,给用户提供一种安全的、快速的、便捷的数据存储服务和计算服务,具有满足办公信息系统各种业务变化与各种软件应用能力,通过把复杂的计算从客户端转移到了云中,为企业建设信息化、智能化和移动化的办公信息系统搭建提供了强有力的基础和保障。

三、OA信息安全

许多单位为方便办公建立局域网,而这些局域网多使用TCP/IP网络,这个网的特点是标准的基础技术、独特的信息资源、较高的信息敏感度和严格的安全要求。而网络的安全性就是指保障网络信息的保密性、完整性、网络服务可用性和可审查性。网络中各节点在网络管理实体的控制下与管理站通信,交换管理信息对象的广播数据是在每一个网络中都会出现。如果管理的不好,广播数据将严重损害网络的性能,并可能导致整个网络的崩溃。而网络安全存在的威胁因素包括网络的中断、系统的破坏、数据的丢失等非人为因素,还有许多人为因素主要是利用系统资源内部的脆弱环节侵入而产生的。具体情况分为四种类型:(1)通信被中断,信息变得无用或无法利用。(2)未经授权的入侵者访问了信息资源。(3)未经授权的入侵者不仅访问了信息资源而且篡改信息破坏信息的完整性。(4)未经授权的入侵者在系统中添加伪造的内容。

因而针对网络安全问题的解决方向就是消除安全的脆弱环节,使网络保证其信息系统资源的完整性、准确性和有限的传播范围,并要求网络可能向网络内的用户有选择地及时提供各自应得的网络服务。保证网络安全的机制分为两类,一类与安全服务有关,用来实现安全服务;另一类与管理功能有关,用于加强对安全系统的管理。总的说来网络安全机制主要是要解决保护网络重要资源不被复制、删除、修改与窃取。

(1)加密机制。加密机制可用来加密存放着的数据或流通中的信息;它既可以单独使用,也可以同其他机制结合使用。一般有单密钥系统和公开密钥系统。

(2)数字签名机制。数字签名机制由两个过程组成:对信息进行签字的过程和对已签字的信息进行证实的过程。前者要使用签字者的私有信息,例如私有密钥。后者使用公开的信息和过程,例如公开的密钥,已鉴定签字是否由签字者的私有信息所产生。数字签名机制必须保证签字只能由签字者的私有信息产生。

(3)访问控制机制。访问控制机制根据实体的身份及其有关信息,决定该实体的访问权限。访问控制机制的实现通常采用以下某一或某几个措施:访问控制信息库、认证信息(例如口令)、安全标签等。

(4)数据完整性机制。在通信中,发送方根据要发送的信息产生一条额外的信息(例如,效验码),将后者加密以后随信息本体一同发出;收方接收到信息本体以后,产生相应的额外信息,并与接收到的额外信息进行比较,以判断在通信过程中信息本体是否被篡改过。

(5)认证交换机制。用来实现同级之间的认证,可以使用认证信息。也可以使用实体所具有的特征。认证分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中没有被篡改,通常使用消息摘要的方法。消息摘要不是身份认证的方法。

(6)防业务流分析机制。通过填充冗余的业务流来防止攻击者进行业务流量分析,填充过的信息要加密保护才能有效。

(7)路由控制机制。为了使用安全的子网、中继站和链路,既可预先安排网络中的路由,也可对其动态地进行选择。安全策略可以禁止带有某些安全标签的信息通过某些子网、中继站和链路。连接的发动者也可规定一些路由的要求。

(8)公证机制。公证机制是由第三方参与的签名机制。基于通信双方对第三方的绝对信任。让公证方备有适用的数字签名、加密或完整性机制等。当实体间互通信息时,就由公证方利用其所提供的上述机制进行公证。有的公证机制可以再实体连接期间进行实时证实,有的则在联接结束后进行非实时证实。公证机制既可防止接收方伪造签字,或否认收到过发给它的信息,又可戳穿发送方对所签发的信息的抵赖。

4、结束语

一种基于EPID的安全OA系统 篇3

办公自动化(OA:Office Automation)就是采用Internet/Intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据[1]。在传统的办公模式中,办公信息主要通过纸介质进行传递的。OA系统则将办公信息转化为电子信息,通过计算机网络高效地实现信息的共享、处理和流转,极大地提高了工作效率。但正是由于信息的载体和处理方式发生了根本变化,导致传统办公模式和OA系统中对信息安全的要求及解决方法完全不同,OA系统在信息安全方面提出了新的挑战,如何保证用户身份的安全,如何保持信息安全的传输,如何保证信息的完整性等已成为发展OA系统重要的环节。EPID(Enhanced Privacy ID)模式可以被看成一种特殊的数字签名模式,和传统的数字签名模式不同,EPID模式的一个公钥有多个私钥和它对应。在EPID模式中有三种实体类型:发行人、成员、校验者。在本文中,发行人和硬件制造商对应,成员和硬件制造商制造的硬件对应,校验者可以是主机上的软件或者是其他硬件设备。发行人创建一个公钥并且给每个成员分配一个唯一的EPID私钥,每一个成员都可以用自己的私钥进行签名。校验者可以用公钥验证签名的正确性,也就是去验证EPID签名确实是由有良好信誉的成员用私钥进行签名的,而且它并没有揭示是哪一个私钥进行签名的。

二、OA系统的安全需求

1、身份认证

目前,OA系统广泛采用的方法是用“用户名/口令”的方式来验证用户的合法性,“用户名/口令”的方式虽然可以完成验证用户的功能,但其安全性比较低,一是因为口令本身的安全强度不高,可能被他人所猜出,二是因为用户名及口令在网络中是明文传输,在传输过程中可能被监听而泄露。所以,还需要一种更安全的方式来进行用户身份的确认[2]。

2、用户权限控制

当系统用户的身份确认后,用户即是系统的合法用户,但OA系统的业务处理流程的特殊性,要求对不同级别的合法用户在信息的访问和操作方面应该进行严格的权限控制,防止非授权用户越权访问或操作信息[3]。

3、数据保密和数据完整性

OA系统是建立在一个开放的环境中,数据在网络中的传输不可避免地存在被监听的可能。同样,也可能在传输过程中被截获篡改后再转发出去,造成信息的完整性受损[4]。

4、匿名性

身份验证只能验证该用户是不是合法,发布者并不知道用户的私钥,也不知道具体是哪一个用户,这样就保护了用户的隐私。

5、可撤消性

远程身份认证模式必须具备撤消功能。一般而言,一个硬件设备被制造后便加入一个组中,即使这个硬件设备的身份改变或者被偷,它仍然是有效的。另一方面,如果攻击者窃取了硬件设备的私钥但是并不使用它,这个私钥将不会被撤消,这样就存在一定程度的安全风险。

三、EPID相关技术

为了远程身份认证的安全性,必须要用密钥。在远程身份认证中,有三种实体:发行人、成员、校验者。发行人是指硬件制造厂商,它负责创建组;成员是指发行人制造的一个硬件设备,成员可以加入或者离开这个组。当成员加入这个组以后,发行人分配一个私钥给这个成员;当成员离开这个组时,发行人回收分配给它的私钥。而校验者是验证一个硬件设备是不是这个组的一个成员,远程身份认证是成员和校验者之间的交互作用。成员用它的私钥向校验者证明它是组的一个成员并且没有被取消。

1、零知识证明

在EPID模式中,将广泛的应用零知识证明[5]。在零知识证明系统中,有如下条件:

(1)校验者相信某个论断是正确的

(2)证明过程不能向校验者泄漏任何关于被证明消息的信息。

在本文中,用如下形式定义:

其中,x只有证明者知道,g1,g2,y1,y2证明者和校验者都可以知道。在上式中PK表示知识证明,^表示逻辑连接符。

在EPID模式中,为验证EPID私钥的合法性构建了多个有效的零知识证明协议。除此之外,我们用Camenisch和Shoup发明的一个有效的零知识证明协议来证明如下不等式:

2、EPID模式概述

在这种模式中,每一个成员都选择一个唯一的成员关系f,然后发布者发布一个关于f的成员关系证书,发布者就不在需要获得这个成员关系f了。成员关系f和成员关系证书是通过这个成员的私钥关联到一起的。如果要签署一个签名,成员需要证明在零知识库中它有一个关于f的成员关系证书,如果要校验一个组的签名,校验者需要校验这个零知识证明。此外,每一个成员都会选择一个基值B并计算K=Bf,这一对值(B,K)用于取消的检查。在签署一个签名的时候,这个成员不仅需要证明它有一个合法的成员关系证书,而且还可以在整个零知识库中正确的创建这对(B,K)值。

在EPID模式中,有如下两种选择可以计算基值B:一种是基于随机的选择,另一种是基于名字的选择。在随机选择中基值B是成员在每次随机选择的,在赫尔曼假说的前提下,校验者不可能将两个基于(B,K)值对的EPID签名关联到一起。在基于名字的选择中基值B来源于校验者的基本名字;例如B=Hash(校验者姓名)。在这种方式下,K的值即为校验者姓名的替代值,并且成员可以在EPID签名中用相同的K值。

建立了两种EPID模式,一种是源于RSA假设,另一种是源于双线性映射。本文将主要描述基于双线性映射的EPID模式。先回顾一下双线性映射的背景,G1和G2为次序p的两个乘法循环群,G1是由g1生成的,G2是由g2生成的。我们称G1×G2->GT是一个双线性映射函数,如果满足下列条件:对所有的u∈G1,v∈G2,整数a和b,等式:

成立。其中e(g1,g2)的结果是GT的生成器。对于任意的u∈G1,v∈G2,存在一个有效的公式来计算e(u,v)。

3、EPID模式操作步骤

Setup:发布者做如下工作:

(1)选择G1和G2的主次序p和双线性映射函数e:G1×G2->GT

(2)用生成器g3选择主次序p的一个组G3

(3)随机选择g1,g2,b1,b2使得g1,b1,b2∈G1,g2∈G2

(4)选择一个随机数r∈[1,p-1],计算w=g2r,其中公钥就是(g1,g2,g3,b1,b2,w),私钥为r

Join:这是发布者和成员之间交互的协议,如下:

(1)成员从[0,p-1]中随机选择一个f和y并计算

(2)成员把T发送给发布者,然后执行如下操作:

(3)发布者从[0,p-1]中随机x和y'',并计算

(4)发布者发送(A,x,y'')给成员

(5)这个成员计算y=y'+y''(mod p),这个成员的私钥是(A,x,y,f),其中这个私钥满足如下等式:

Sign:让(A,x,y,f)作为成员的私钥,成员将做如下工作:

(1)如果使用的是随机选择方式,成员可以从G3中随机选择B

(2)如果是基于名字的选择,B=Hash(校验者名字)

(3)计算K=B'

(4)计算如下零知识证明:

这实际上已经证明了成员拥有一个有效的EPID私钥。

(5)对SIG-RL列表中每一个(B',K')对,计算零知识证明

这一步可以证明成员还没有被SIG-RL取消

(6)将上述零知识证明转为签名[6]。

Verify:给出公钥、PRIV-RL、SIG-RL和EPID签名,校验者将做如下工作:

(1)如果使用的是随机选择方式,校验者可以验证B是G3中的一个元素

(2)如果是基于名字的选择,校验者通过B=Hash(校验者名字)来验证

(3)验证K是G3的一个元素

(4)验证如下证明:

这一步是验证成员拥有一个合法的EPID私钥。

(5)对于PRIV-RL列表中的每一个f',验证,这一步是验证成员还没有从PRIV-RL列表中被移除

(6)对于SIG-RL列表中的每一对([endif]-->B',K'),验证如下零知识证明

这一步是验证成员还没有从SIG-RL中被移除。

四、总结

在表1中,我们针对远程硬件身份认证问题对比了几种不同的方法,可以看出,EPID模式更符合我们的设计需求。本文的创新点是不EPID技术应用到OA系统中,加强了OA系统信息的安全性,确保OA系统给我们带来更多的便利。如何在使用EPID技术来提高安全性的同时,降低开发和运行的成本还需要进一步的研究。

摘要:文章对OA系统中存在的安全问题进行了讨论,引人了一种新的基于远程匿名身份认证EPID模式,它能通过保存设备拥有者私密信息的硬件设施进行身份鉴定。一个嵌入EPID私密的硬件设备可以向远程机构证实它的有效性,而不必暴露自己的身份和其他私密信息。可以撤消一个签名的EPID私钥,即使不知道密钥的身份。同时,把EPID和其它的一些方法进行了对比。

关键词:EPID,匿名,OA,零知识证明,双线性映射

参考文献

[1]田路,陆国栋.电子政务OA系统的设计与实现[J].计算机工程与设计,2005,1056-1061.

[2]惠丽峰,王萍.企业办公自动化(OA)系统的安全策略[J].内蒙古石油化工,2006,33-34.

[3]马国彬,蒋朝惠.基于PMI的安全模型设计与实现[J].计算机工程与设计2010,1216-1218.

[4]刘梅娟.办公自动化系统的安全性研究及应用[J].计算机科学,2007,30-37.

[5]O.Goldreich,S.Micali,and A.Wigderson.”Proofs that YieldNothing but their Validity”.Journal of the ACM,Volume38(3),pages 690-728,1991.

OA网络安全策略 篇4

在信息化的实施过程中,任何安全保护措施都不是绝对安全的。要真正实现数据的安全,需要建立一个多重保护系统,使各层保护相互补充,当一层保护被攻破时,其它保护层仍可保护信息的安全。多重保护原则体现在硬件设备接口、网络通信、软件采用的体系架构、应用系统的安全控制模型以及软件产品的业务功能等方面。构建一个安全的应用环境要以多种不同层面的安全技术,在多重保护原则的前提下相互配合才能得以实现。

一、协同OA系统的安全评估

协同OA系统实现的方式是通过B/S结构,借助互联网进行信息交流的,客户端使用时只需要浏览器就可以开展工作。对OA系统安全性进行评估,就要从OA系统所使用的环境、使用的平台及后期监督等几方面展开。

1、OA系统传输安全性评估

由于办公网络涉及很多用户的接入访问,因此保护公文对象在传输过程中不被窃听和篡改就成为OA系统建设主要要考虑的问题之一。通常情况下,保护公文对象的安全性可以通过数据对象的加密保护及传输协议的加密保护来实现。在数据对象加密保护中,对象加密保护支持对数据对象本身进行加密处理,在数据的上传和下载的过程中,数据都是通过”加密-传输-界面-处理”的过程进行的,因此恶意访问者即使截取了数据的内容,得到的只是一堆对其毫无意义的数据,从而保护了数据对象的安全性。而对传输协议的加密则支持通过Web Server提供的标准安全加密传输协议,如最为主流的SSL(安全套接字)协议。通过传输协议一级的加密保护,进一步增强了公文传输的安全。

2、软硬件结合的防护体系评估

协同OA系统软硬件结合的防护体系评估,主要看平台是否支持多种软硬件安全设备结合,是否能构成一个立体防护体系。目前大多数的OA系统除支持所有主流的软件安全验证解决方案,还能够兼容所有采用PKI安全框架下标准技术的安全硬件,包括各种保存个人数字证书的硬件验证设备USBKey,基于PKI体系的VPN远程接入网关和SSL加解密加速器等等,支持手机短信的动态密码身份验证功能,因此基本上能够和各种现有的和将来配备的安全设施协同工作,一起构筑有效的安全防线。

3、身份确认及操作不可抵赖

身份确认对于协同平台来说有两重含义,一是用户身份的确认,二是服务器身份的确认。在协同OA系统中,用户身份确认是通过个人数字证书和密码得以保证,使系统确认用户没有被冒认。同时通过和公文内部记录以及日志功能的结合,实现操作的不可抵赖性。而服务器的身份认证也是非常重要的技术之一,这是因为已经出现很多利用冒认服务器身份骗取用户密码和投放木马程序的黑客技术。通过PKI结构下的服务器认证技术,确保服务器的身份也是确认无误的,同时在该服务器下载的各种控件也是通过该服务器签名,为用户和机器双方都建立起了良好的信任关系。

4、数据存储的安全性评估

在OA系统中,办公系统数据存储通常可采取多道机制进行的保护,一是系统提供的访问权限控制,二是数据的加密存放,其次还可以通过实现数据的加密保存技术来实现数据安全性保护。即所有文件在数据库里面都是经过64位加密再存储的,即使恶意访问者窃取了数据库管理员的密码,他看到的也只能是加密后产生的乱码。

二、OA系统信息数据安全模型的构建

在协同OA系统中,信息数据安全性的总体结构可分为三部分:即系统安全体系、信息安全体系、安全服务体系。这三者具体包含的内容可从下图1所示:

对于系统安全体系,可以分别建立隔离平台,这个隔离平台可以从物理和逻辑两方面进行着手,而网络安全就要从系统结、信息传输、物理设备几方面进行着手,对于安全管理则要从数据备份、日志审计、病毒防范、网络管理等几方面进行着手。

三、建立有效的信息数据安全管理原则

1、协同OA操作系统安全管理原则

协同OA系统通常要安装于操作安全性较高的系统平台,主机系统的基础是操作系统,信息数据的安全,要以操作系统的安全性作为最重要的保证,如果应用服务器或数据库服务器的操作系统安全失效,那么所有的安全措施都将无法保障。对于主机的操作系统,其数据安全性主要包括访问控制、系统漏洞及系统配置等方面,在进行操作系统选择时,同样要选择安全性高的操作平台,对于系统不必要的资源共享一定要进行限制或者取消。

2、数据库安全管理原则

在OA系统中,数据库系统的安全性主要体现在数据的完整性、可用性、不可篡改性等等方面,要建立数据库的安全原则上即要严格划分数据库各使用者的权限划分,在OA系统中,数据的交换与共享不可避免,对于一些十分重要的原始数据要进行高端技术手段进行处理,保留其原始的状态不被更改。同时要合理划分数据库的内容,对于不同数据内容进行即时的备份。

3、安全管理规章的实施

对于OA系统数据的安全性,除了通过技术保障外,还要有严格精确的管理规章作为保障。系统安全管理规章也是评价系统安全性的重要内容。安全管理规章要对系统使用人员进行定期的培训,及时对系统实施过程中的不合适宜的规章制度进行调整。同时对规章制度的要求严格执行。通常情况下,很多人认为有了完备的OA系统技术作为安全保障,就忽略了人为的管理制度,这是很不对的,所有的系统最终的操作者还是人,人的作用在安全体系中绝不可轻视。

四、结束语

协同OA系统的建设,要将多个应用软件进行充分的整合并纳入统一平台进行管理,要实现多个软件之间切换并保证软件同步运作,这对于协同软件本身的技术性要求较高,目前很多协同OA软件基本能实现这一目标,但也还存在一些缺陷。总之,在协同OA平台中,人与人之间的屏障正逐渐被打破,不同部门之间的工作人员可被随时调动起来组成跨部门、跨企业、跨地域的"虚拟团队",一起来实现企业大型的项目工程。

好的OA系统,其系统的安全性、准确性,对于数据的管理与归纳评估,都有很好的系统保障运行机制。通常情况下,系统都可以让用户很方便的进行权限设置,这样既方便各种文件数据在系统内的统一管理又保证安全,管理者根据职位高低给员工设置不同的访问权限,只有具有相应权限的人才能够看到这些资料,其他人则无法查看。实现OA系统解决方案软硬件一体化,将具有更高的安全性。无论如何,现代信息技术发展日新月异,在设计和评估协同OA系统安全性的过程中,既要实用,又要方便简单,坚持技术和管理两手抓,应用和管理同时进行,一定可以更好的展现协同OA系统的优越性,提高企业的办公效率。

摘要:本从主要对协同OA系统信息安全评估及系统安全的建设模型进行深入探讨。文章从系统传输、数据存储、操作平台等方面对协同OA系统信息安全进行了评估、并给出了OA系统的安全体系模型架构以及实施系统信息安全的原则,希求在此基础上为企业的协同办公系统的建设和实施提出较好的解决方案。

关键词:协同OA,信息安全,评估,建模

参考文献

[1].周伟.基于网络的协同设计系统数据交换及管理关键技术研究[D].重庆大学,2007.

[2].洪帆,罗炜.工作流管理系统安全模型[J].华中科技大学学报:自然科学版,2003,31(12):4-6.

[3].杨浩.新编现代办公设备使用与维护[M].华南理工大学出版社.2009年11月第一版.

[4].吕晓阳等.办公自动化方法与应用[M].清华大学出版社.2008年第一版.

[5].GB/T20984-2007,信息安全技术信息安全风险评估规范[S].

OA网络安全策略 篇5

关键词:流程管理,数据安全,OA

1 绪论

安全问题一直是人们最为关注的焦点问题, 特别是对一个企业而言, 企业数据安全及商业秘密的保护是企业最为关注的问题。OA在使用时是针对公司所有人员的公用系统, 如何确保OA系统在满足公司员工日常应用需求的同时加强相关数据的安全保护也是企业应用研究的一个重点, 所以把数据安全的思想应用在OA系统设计中, 是最能够符合企业对现代化信息管理的需求。

办公自动化的实现, 使得企业内部人员之间可以方便快捷地共享信息, 高效地协同工作, 改变过去复杂、低效的手工办公方式, 实现迅速、全方位的信息采集、信息处理, 为企业的管理和决策提供科学的依据, 从而极大的加快了工作效率。

在基于流程管理与数据安全的OA系统构建与实施论文研究时, 主要从三个不同的角度进行研究分析, 分别是办公自动化系统功能设计与实现、OA系统流程设计、数据加密研究。

2 系统相关理论和技术

办公自动化系统, 是利用先进的电子信息技术和现代办公设备构成的人机信息处理系统, 辅助管理人员进行各种办公活动。办公自动化系统的发展恰好与数据、信息和知识的演变同步, 即由以数据为主要处理内容的第一代办公自动化发展到以信息为主要处理内容的第二代办公自动化, 再发展到以知识为主要处理内容的第三代办公自动化。

系统开发采用STRUTS和SPRING框架技术和JDBC数据库连接技术, 使系统能够高效运行, 系统使用SQLSERVER作为数据库, 使用TOMCAT作为WEB服务器, 保证系统的正常运行。

3 系统需求分析

3.1 功能需求分析

在基于流程管理与数据安全的OA系统需求定位时, 主要包括了以下功能模块:

(1) 信息模块;

(2) 日常事务模块;

(3) 客户模块;

(4) 产品模块;

(5) 内部邮件;

(6) 人事管理模块。

3.2 系统性能需求

OA系统性能需求主要实现:

(1) 拥有足够的稳定性;

(2) 确保企业数据安全;

(3) 系统响应时间应控制在5s之内;

(4) 系统可扩展性较强, 能够满足系统后期扩展开发的需求。

3.3 系统数据安全需求

OA系统实现之后, 为了保证实现的系统能够得到安全可靠的访问, 尽量避免非法的访问, 在系统实现时提供了登录校验机制以及Session超时机制。确保OA系统软件不会因为操作系统的故障而导致系统的不可访问, 影响正常的使用。系统数据采用MD5加密, 确保数据在传输过程中的安全。在数据存储端对数据库进行了权限设置, 保证了数据存储的安全。

4 系统设计

4.1 系统安全设计

OA系统在构建时, 为了确保相关敏感数据信息的传递及存储安全, 除了从操作系统、数据访问等角度采取了相应的必要措施, 而且在实际应用中也使用了MD5算法对敏感数据加密处理, 由于MD5算法是不可逆的算法, 所以可以很好的确保数据的安全。

4.2 系统总体功能设计

在系统实现时, 主要实现了六个不同的功能模块, 其中员工管理与部门管理功能模块是单一功能组成的;信息管理功能模块包括日程安排与公告管理两个不同子功能模块;产品管理包括产品类别管理以及产品名称管理两个方面;邮件管理则包括发件箱、收件箱以及草稿箱三个子功能组成;在事务流程管理时, 主要实现了事假申请、用车申请以及会议室使用申请三个不同的子功能。

4.3 系统架构设计

系统采用SSJ的应用框架, Struts主要工作在基于MVC设计模式的表示层, 具体在表示层应用时, 主要由Struts控制器负责接收应用的访问请求, 并通过由Spring控制的业务逻辑层进行对数据业务逻辑进行处理, 并最终把访问请求提交到由JDBC负责的数据库持久层, 把相关的用户操作数据与数据库进行交互, 并把相关的操作结果数据通过业务逻辑层, 再最终通过展示层的JSP页面或者Struts标签展现给用户查看。

5 系统实现

5.1 产品管理实现

产品管理实现子功能模块主要包括两个功能, 一个是产品的种类设置, 一个是具体的产品信息。管理员用户可以对产品种类信息进行添加与删除操作, 如果某个产品种类信息不再需要时, 只需要单击当前记录右侧的删除功能即可实现信息的删除, 当需要添加新的产品种类信息时, 只需要单击添加功能即可实现产品种类信息的添加。

5.2 员工管理实现

在本模块中当员工离职时, 可以通过删除功能直接删除当前员工的账号及个人信息, 如果需要增加新的员工信息时, 就需要通过添加功能实现。

5.3 信息管理实现

在基于流程管理与数据安全的OA系统实现时, 为了方便企业员工实现对相关日程信息的安排管理与查看, 在信息管理功能模块下实现了日程安排功能并存放到affiche表中。

参考文献

[1]黄智斌.企业信息整合的规划与设计[D].华东师范大学硕士论文, 2010:1-3.

[2]陈颖.办公自动化系统在高校日常管理中的应用[J].产业与科技论坛, 2011 (7) :46-48.

[3]刘人瑜.中小型企事业单位办公自动化的解决方案[J].办公室业务, 2009 (8) :87-90.

OA网络安全策略 篇6

由于信息系统风险评估中存在许多模糊不确定性因素, 信息系统安全风险评估需要专家参与评判, 因评判者的能力和偏好不同, 使得风险评价信息带有灰色性, 以往的信息安全风险评估方法未同时考虑到系统风险的模糊性和灰色性, 因此评估结果不够准确。本文将灰色系统理论中的灰色统计评估法、模糊综合评判法、层次分析法, 通过建立反映风险本质的信息系统安全风险评估体系, 构建信息系统安全风险的多级灰色模糊综合评判模型, 定性与定量结合评估信息系统安全风险, 使评估结果更准确。最后, 利用所建立的灰色模糊综合评估模型对某办公自动化系统进行了评估验证, 评估结果基本符合该办公自动化系统的实际状况, 证明所建立的模型优于原有模型。

1 信息系统安全风险的灰色模糊综合评估模型

信息系统安全风险的灰色模糊综合评估框架, 如下所示:“信息安全风险因素识别与分析→分别构建安全事件发生可能性和安全事件发生后影响的评估指标体系→建立评估指标集→确定评价指标权重→划分信息系统风险评价等级→评价样本矩阵及评价灰类的确定→计算灰色评价系数→计算灰色评价权值及模糊权矩阵→计算模糊综合评价结果”。

2 OA系统评估实例

深圳市A局的OA系统是一个基于B/S架构的办公自动化系统, 系统建设目标是将传统手工, 纸面, 封闭的运作方式转换成自动、电子、开放的方式, 提高行政管理及相关业务的工作质量和效率, 并为全面信息化建设做好准备工作。深圳市A局的OA系统是一个基于B/S架构的办公自动化系统, 系统建设目标是将传统手工, 纸面, 封闭的运作方式转换成自动、电子、开放的方式, 提高行政管理及相关业务的工作质量和效率, 并为全面信息化建设做好准备工作。该系统主要功能包括各部门协同办公系统, 主要功能包括非涉密电子公文交换、公文流转、通知公告、资料交换、事务呈签等日常办公功能;综合资料管理系统, 实现文档的一体化管理, 各种类型的信息按分类和分级管理, 提供完善的查询检索功能;若干辅助办公系统, 主要包括请示报告处理系统、简易发文系统、短信、电子邮件、局领导日程安排、个人日程安排等。OA系统的资产分为:硬件资产、软件和数据资产, 人力资源等。硬件资产主要有OA数据库服务器、OA应用服务器、文件服务器、路由器CISCO7206、CISCO 4506交换机、Net Screen FW防火墙、CISCO 6506交换机、Quid Way NE20路由器。软件和数据资产主要包括:各种应用软件和OA相关的电子数据, 档案资料等。物理环境是主要设备的机房。人力管理资源主要是网络系统管理员。

2.1 O A系统安全风险的灰色模糊综合评估

根据信息系统安全风险的灰色模糊综合评估框架, 运用灰色模糊综合评估方法, (由于计算过程复杂, 具体过程在此忽略) , 综合OA系统资产风险的分析结果, 可以得到关于OA系统各项资产的风险等级值, 灰色模糊综合评估法的评估结果基本符合OA系统资产的实际状况。OA系统资产风险统计图, 如图1所示。

2.2 应用模糊综合评判法评估O A系统资产, 风险等级统计如图2所示

2.3 信息安全模糊评估方法和灰色模糊综合评估法的对比结果, 如表1所示

3 结语

应用模糊综合评判法评估系统资产风险没有灰色模糊综合评估法有效, 灰色模糊综合评判法的评估结果更接近于系统资产实际风险状况。其主要原因在于专家的主观性在模糊综合评判法中没有减少, 在灰色模糊综合评判法中利用灰色理论建立的白化函数在一定程度上减少了专家在评估过程中的主观性, 对OA系统资产的风险评估值更接近于系统实际情况, 从而对信息系统风险管理决策提供了有效的依据, 加强了对信息系统风险的有效控制。

参考文献

[1]刘彦波.企业信息安全风险评估方法的研究[D].复旦大学, 2008.

上一篇:产蛋影响因素下一篇:刻度质量