自動化辦公網絡安全分析論文

時間:2022-03-12 08:31:00

導語:自動化辦公網絡安全分析論文一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

自動化辦公網絡安全分析論文

引言

隨著計算機網絡技術的普及,利用聯網實現辦公自動化,并將辦公自動化應用到政府、軍隊等安全性要求

較高的機構已成為一種迫切的需要.所謂辦公自動化是指運用微機及相關外設,有效地管理和傳輸各種信息,

達到提高工作效率的目的.

辦公自動化網絡是一個中小型的局部網絡.辦公自動化網絡系統是自動化無紙辦公系統的重要組成部分.在

實現聯網辦公時,由于覆蓋面大,使用人員混雜,管理水平各異,往往不能保證公文在網絡上安全傳輸和管理.

還有一些人專門在網絡上從事信息破壞活動,給國家、企業造成巨大的損失.因此,加強網絡安全,防止信息被

泄露、修改和非法竊取成為當前網絡辦公自動化普及與應用迫切需要解決的問題.

2辦公自動化的主要特點

一般認為將辦公室日常處理各種事務和信息的過程,在辦公主體—人的控制下,利用現代工具和手段自

動完成,這就是辦公自動化.從信息處理的多層面和復雜性來講,辦公自動化可分以下三個層面或階段:

(1)行文處理自動化主要指縱向和橫向單位傳遞來的各類文件之接收、批閱與辦理過程;本單位發往上述單

位文件的擬稿、審核、簽發等過程;本單位內部各種報告、計劃、總結等材料的形成以及逐級審核、審批過程;

文檔一體化及綜合檔案管理.

(2)事務處理自動化主要包括各種行政事務(車輛管理、固定資產管理等);秘書事務(會議安排、領導活動安

排、信息采編等);督辦事務(領導交辦事務督察、信訪工作管理等);專業事務(財務管理、生產經營管理等);

個人事務(個人信息交流、個人通信錄等).

(3)輔助決策自動化該層次的自動化是建立在前兩個方面自動化基礎上的,專門為負責人匯總各方面信息,

并就各種問題作出正確決策提供準確、全面、及時的依據而建立.其主要內容應建在領導綜合查詢平臺下,提

供的信息主要是單位內部資金、經營等各方面情況的匯總及分析:國際國內相關領域有關情況分析預測;國家

相關法律法規匯編及快速參考等.通過綜合查詢能使本單位領導自動、快速地得到決策所需的各種詳實材料,

使決策更加及時、準確.

3安全的諸多因素

根據以上辦公自動化特點的分析,系統的安全應主要包括數據與信息的完整性和系統安全兩個方面;數據與

信息的完整性指數據不發生損壞或丟失,具有完全的可靠性和準確性;系統安全指防止故意竊取和損壞數據.威

脅數據完整性和系統安全的因素主要有:(1)數據完整性威脅因素

1)人類自身方面:主要是意外操作、缺乏經驗、蓄意破壞等;2)自然災難方面:包括地震、水災、火災、

電磁等;3)邏輯問題方面:包括應用軟件錯誤、文件損壞、數據交換錯誤、操作系統錯保、不恰當的用戶

需求等:4)硬件故障方面:主要指硬件系統的各個組成部分,如芯片、主板、存儲介質、電源、I/O控制器等

發生故障;5)來自網絡故障方面:網絡故障包括網絡連接問題(如網橋或路由器的緩沖不夠大引起的阻塞),網

絡接口卡和驅動程序問題以及輻射問題等.

(2)系統安全威脅因素

I)物理設備威脅:是指偷竊設備、直接讀取設備、間諜行為等以直接方式對系統信息造成的威脅;2)線

纜連接威脅:包括撥號進入、連線或非連線(如磁場分析)竊聽等方式竊取重要信息;3)身份鑒別威脅:包括口

令被破解、加密算法不周全等漏洞性因素;4)病毒或編程威脅:病毒襲擊己成為計算機系統的最大威脅.此外,

有的編程人員為了某種目的,故意編寫一段程序代碼隱藏在系統中,對系統安全構成威脅.4辦公自動化系統安全設計分析

由于眾多的因素造成了對數據完整性威脅和安全威脅,因此,辦公自動化網絡系統必須建設一套完整的策

略和安全措施來保障整個系統的安全.

4.1安全設計的基本原則

1)安全性第一的原則:由于安全性和網絡的性能(使用的靈活性、方便性、傳輸效率等)是一對矛盾,兩者

不能兼得.建議選擇前者,以犧牲網絡的性能,來換取安全性的增強,但采取的措施應讓用戶感覺不到網絡性

能受到的影響.2)多重保護的原則:任何安全保護措施都可能被攻破.建立一個多重保護系統,各重保護相互

補充,當一重保護被攻破時,其它重保護仍可保護信息系統的安全.3)多層次((OSI參考模型中的邏輯層次)的

原則:如在鏈路層和網絡層實施包過濾,在表示層實施加密傳送,在應用層設置專用程序代碼、運行應用審計

軟件,在應用層之上啟動服務等.4)多個安全單元的原則:把整個網絡的安全性賦予多個安全單元,如路

由器、屏蔽子網、網關,形成了多道安全防線.5)網絡分段的原則:網絡分段是保證安全的重要措施.網絡分

段可分為物理分段和邏輯分段.網絡可通過交換器連接各段.也可把網絡分成若干IP子網,各子網通過路由器

連接,并在路由器上建立可訪問表,來控制各子網的訪問.6)最小授權的原則:對特權(超級)網絡要有制約措

施,分散權力,以降低災難程度.7)綜合性原則:計算機網絡系統的安全應從物理上、技術上、管理制度(如

安全操作乃至計算機病毒的防范等)上以及安全教育上全面采取措施,相互彌補和完善,盡可能地排除安全漏洞.

4.2建立一套安全措施

辦公自動化網絡建立以后,在運用安全設計原則的基礎上如何很好地協調系統的安全和系統的靈活性、開

放性,是在設計系統安全時必須考慮的問題.分析此類辦公自動化網絡系統的特點,安全威脅主要有4個方面:

一是外界黑客或非法用戶的侵入;二是病毒的侵害:三是內部人員闖入非允許進入的節點,獲取非授權的資料;

四是設備發生問題影響網絡的運行.為了防止這類事情的發生,在設計方案中根據實際情況,制定一系列的防

范措施.這些措施主要有:

1)建立用戶使用網絡資源的規章制度;2)嚴格劃分不同工作人員的權限;3)嚴格設定各種信息資源、設備

資源的使用權限:4)關鍵信息的傳輸采用端到端的專用加密工具:5)完善認證/授權的技術控制手段;6)采用分

布授柳集中控制的安全策略;7)采用數字簽名技術和第三方確認的控制措施;8)加強用戶管理,防止非法侵入;

9)加強對用戶下卸的軟件進行病毒檢查;10)定時備份,防止系統崩潰;11)加強組織管理,完善各項規章制度.

4.3防止非法訪問與數據丟失

由于辦公自動化網絡聯接著許多重要的部門,網上一些信息資源有著很高的保密性.在網絡設計方案中應

根據實際情況,制定一系列的防范措施,分別對網絡層、系統設備層、應用層進行分級安全保護,采用一些專

用的軟件和設備提高安全性.數據的安全保護方法主要體現在兩個方面:防止非法訪問和防止數據丟失.

對于第一個方面,可以通過防火墻并利用CISCO路由器自帶軟件來實現.1)授權控制(Authentication):控制特定

的用戶在特定的時間內使用特定的應用.防火墻用專有的FTP和

Telnet進程取代了標準進程。FTP或者Telnet的請求只有經過防火墻認證般權后才能進行通信.HTTP認證服務運

行在Firewallgateway之上,可以保護在防火墻之后的所有的HTTP服務器.管理員可以制定用戶授權策略,決定

哪些服務器或應用可以被用戶訪問.2)數據加密((Encryption):在通信節點配備Firewallgateway,可以將各個節

點定義成為一個加密域,形成了一個虛擬專用網VPN.3)地址轉換(IPTranslation):管理員可決定哪些IP地址需

要映射成能夠接入Internet的有效地址,哪些地址被屏蔽掉,不能接入Internet.4)在對操作系統(Windows2000

Server)訪問檢查設置功能中采取進入系統時口令檢查;在文件管理系統中建立文件、記錄和共享資源的訪問許

可控制;對存儲空間的訪問進行保護;控制面板中的網絡窗口定義網絡資源的訪問許可控制;用戶管理系統建

立登錄用戶的帳戶,規定用戶在系統中各種操作的權利等保護措施.

對于防止數據丟失,采取的方法是:

1)利用磁帶機對文件服務器上的系統數據進行定期備份.2)采用先進的UPS來防止外部電源斷電而引起的

對網絡使用的傷害.3)利用磁盤陣列做好重要數據的冗余備份,提高網上重要設備的自身容錯能力.4)設計

的主機群應采用雙機禍合容錯結構,主輔機可以共享磁盤陣列資源,可以自動錯誤偵測,接管備援,恢復系統,

使整個主機群處于高可靠禍合工作狀態,雙機可以互為備份,兩臺機器之間可以均衡負載.

4.4基于角色的訪問控制機制

在防止非法訪問和數據丟失的同時,應做到既防止公文信息被竊取、破壞和濫用,又有利于提高公文處理

效率,其重要手段之一就是采取一套安全有效又靈活的訪問控制機制.

基于角色的訪問控制是GeorgeMason(喬治梅森)大學的教授Sandhu(圣得胡)提出的一種新型訪問控制模

型.它的基本思想是將權限與角色聯系起來,在系統中根據工作應用的需要為不同的工作崗位創建相應的角色,

同時根據用戶職務和責任指派合適的角色,用戶通過所指派的角色獲得相應的權限,實現對文件的訪問.因此

可以極大地簡化權限的管理,靈活地將用戶從一個角色重新指派為另一個角色,給角色分配和撤銷一些權限.它

支持最小特權、責任分離以及數據抽象三個基本的安全原則.

基于角色的安全性是指公文文檔可被而且僅被預先定義的人員存取操作,在底層是網絡和數據庫安全性保

證,包括服務器存取控制、數據庫存取控制表、加密、簽名和用于鑒別的Domino/Notes和SSL(SecureSocketsLayer)

數字簽名驗證字.Domin。有以下訪問類型(角色),按權限的高低依次有:管理者、設計者、編輯者、作者、讀

者、投稿者等。而實際參與辦公系統的有管理員、文書、辦公室主任、局領導、科領導和科員等角色,由于在

該系統運行中,實際的角色權限還在動態改變,仍無法直接用Domino系統提供的權限,因此,提出通過映射關

系來實現(見表1).還必須借助Script動態的修改表單的域,實現對包括管理員在內的一些必要的限制.

如何根據應用的需求恰當地建立用戶—角色—權限這三者之間多對多的映射關系,將是整個辦公自動

化系統安全可靠和高效運行的關鍵.此外,所建立的映射關系,應提供靈活的配置功能,使映射關系具有可更

改和可擴充性,以適應可能變化的需求.為了實現基于角色的訪問控制,這里定義了四張表以實現角色到用戶、

角色到權限的分配.如表2}3}4}5所示.

在用戶申請某操作時,系統需要檢測用戶所擁有的角色集,并根據這些角色集中所包含的權限來判斷該用

戶是否能進行該操作,如果可行則置許可證發放標記為真.同時,系統為了執行某些靜態約束,比如同一用戶

不能同屬于兩個互斥角色,還可以定義互斥角色表.約束是基于角色的訪問控制中重要的安全策略,是對用戶

執行權限的一些限制.靜態約束在系統設計時定義,而動態約束在系統運行時執行.某個用戶在系統中可能同

時擁有多個角色,但是在某一個工作過程中,當他充當其中一個角色的同時不能激活其另一個角色.例如在一

個文件的處理過程中,用戶的擬稿角色和審批角色至多只能激活一個.又例如對用戶閱讀文件的時間期限,系

統也可以加以限制.

5小結

系統安全在辦公自動化網絡系統中占據著尤為重要的地位.本文對系統安全設計進行了簡要的闡述,針對

非法訪問,數據丟失和訪問控制模式進行了較為詳細的論述.

隨著我國信息化的逐步深入,尤其是“電子政務”建設熱點的興起,建設辦公自動化網絡系統的熱潮將會

得到更迅速的發展,將會促進我國信息化的建設.

參考文獻:

t1]李海泉.計算機系統安全技術與方法[叫.西安:西安電子科技大學出版社,1991.

[2]陳江東.辦公自動化系統的系統分析閉.計算機系統應用,1998,(10).

[3]李孟柯,余祥宣.基于角色的訪問控制技術及應用t}l.計算機應用研究,2000,(10).

[4]洪帆,杜小勇.辦公自動化系統中基于任務的訪問控制【月,華中科技大學學報,2001,(3).