办公自动化网络系统安全研究

2022-12-22

随着计算机网络技术的普及, 利用联网实现办公自动化已成为一种迫切的需要。所谓办公自动化是指运用微机及相关外设, 有效地管理和传输各种信息, 达到提高工作效率的目的。在实现联网办公时, 往往不能保证公文在网络上安全传输和管理。因此, 加强网络安全成为当前网络办公自动化迫切需要解决的问题。

1 办公自动化的主要特点

从信息处理的多层面和复杂性来讲, 办公自动化可分以下三个层面或阶段。

(1) 行文处理自动化:主要指纵向和横向单位传递来的各类文件之接收、批阅与办理过程;本单位发往上级单位文件的拟稿、审核、签发等过程;本单位内部各种材料的形成以及逐级审核、审批过程。

(2) 事务处理自动化:主要包括各种行政事务、秘书事务、督办事务、专业事务、个人事务。

(3) 辅助决策自动化:该层次的自动化是建立在前两个方面自动化基础上的, 专门为负责人汇总各方面信息, 并就各种问题做出正确决策提供准确、全面、及时的依据而建立。

2 办公自动化的安全因素

根据办公自动化的特点, 系统的安全主要包括数据与信息的完整性和系统安全两个方面。数据与信息的完整性指数据不发生损坏或丢失, 具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据。威胁数据完整性和系统安全的因素如下。

2.1 数据完整性威胁因素

(1) 人类自身方面:主要是意外操作、蓄意破坏等。

(2) 自然灾难方面:包括地震、水灾、火灾、电磁等。

(3) 逻辑问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错保、不恰当的用户需求等。

(4) 硬件故障方面:主要指硬件系统的各个组成部分, 如芯片、主板、存储介质、电源、I/O控制器等发生故障。

(5) 来自网络故障方面:网络故障包括网络连接问题, 网络接口卡和驱动程序问题以及辐射问题等。

2.2 系统安全威胁因素

物理设备威胁、线缆连接威胁、身份鉴别威胁、病毒或编程威胁等。

3 办公自动化系统安全设计

由于众多的因素造成了对数据完整性威胁和安全威胁, 因此, 办公自动化网络系统必须有一套完整的策略和安全措施来保障整个系统的安全。

3.1 设计原则

(1) 安全性第一的原则:我们宁愿牺牲网络的性能, 来换取安全性的增强, 但采取的措施应让用户感觉不到网络性能受到的影响。

(2) 多重保护的原则:即建立一个多重保护系统, 当一重保护被攻破时, 其它重保护仍可保护信息系统的安全。

(3) 多层次 (O S I参考模型中的逻辑层次) 的原则:如在链路层和网络层实施包过滤, 在表示层实施加密传送, 在应用层设置专用程序代码, 在应用层之上启动代理服务等。

(4) 多个安全单元的原则:把整个网络的安全性赋予多个安全单元, 形成多道安全防线。

(5) 网络分段的原则:网络分段可分为物理分段和逻辑分段。网络可通过交换器连接各段。

(6) 最小授权的原则:对特权网络要有制约措施。

(7) 综合性原则:计算机网络系统的安全应从物理上、技术上、管理制度上全面采取措施, 尽可能地排除安全漏洞。

3.2 建立安全措施

安全威胁主要有4个方面:一是外界黑客或非法用户的侵入;二是病毒的侵害;三是内部人员闯入, 获取非授权的资料;四是设备发生问题影响网络运行。我们需制定一系列的措施防止这类事情发生。主要措施如下。

(1) 建立规范的规章制度; (2) 划分工作人员的权限; (3) 设定各种信、设备资源的使用权限; (4) 采用专用加密工具; (5) 完善认证/授权的技术控制手段; (6) 采用数字签名技术和第三方确认的控制措施; (7) 定期进行病毒检查; (8) 定时备份。

3.3 防止数据丢失

(1) 利用磁带机对文件服务器上的系统数据进行定期备份。

(2) 采用UPS来防止外部电源断电而引起的对网络使用的伤害。

(3) 利用磁盘做好重要数据的冗余备份提高网上重要设备的自身容错能力。

(4) 设计主辅机可以共享磁盘阵列资源双机可以互为备份, 两台机器之间可以均衡负载。

3.4 防止非法访问

通过防火墙并利用CISCO路由器自带软件来实现。

(1) 授权控制:控制特定的用户在特定的时间内使用特定的应用。管理员可以制定用户授权策略, 决定哪些服务器或应用可以被用户访问。

(2) 数据加密:在通信节点配备Firewall gateway, 可以将各个节点定义成为一个加密域, 形成了一个虚拟专用网V P N。

(3) 地址转换:管理员可决定哪些I P地址能够接入I n t e r n e t, 哪些地址被屏蔽掉不能接入Internet。

(4) 规定用户在系统中各种操作的权利。

3.5 基于角色的访问控制机制

基于角色的访问控制的基本思想是将权限与角色联系起来, 在系统中根据工作应用的需要为不同的工作岗位创建相应的角色, 同时根据用户职务和责任指派合适的角色, 用户通过所指派的角色获得相应的权限, 实现对文件的访问。根据应用的需求建立用户—角色—权限这三者之间多对多的映射关系是整个办公自动化系统安全可靠和高效运行的关键。在用户申请某操作时, 系统需要检测用户所拥有的角色集, 并根据这些角色集中所包含的权限来判断该用户是否能进行该操作。

4 结语

系统安全在办公自动化网络系统中占据着尤为重要的地位。本文对系统安全设计进行了简要的阐述, 针对非法访问, 数据丢失和访问控制模式进行了较为详细的论述。随着我国信息化建设的逐步发展, 尤其是“电子政务”的兴起, 办公自动化网络系统的热潮将会得到更迅速的发展。

摘要:本文从办公自动化的特点谈起, 针对威胁数据和系统安全的各方面因素, 进行了安全设计分析, 提出了较全面的安全保障措施。办公自动化网络系统必须有一套完整的策略和安全措施来保障整个系统的安全。

关键词:办公自动化,安全措施

参考文献

[1] 谢希仁.计算机网络电子工业出版社, 2002.

[2] 吴功宜, 吴英.计算机网络应用技术教程 (第二版) [M].清华大学出版社, 2006.

[3] 潘瑜.计算机网络安全技术[M].科学出版社, 2007.

[4] 闫宏生, 王雪莉, 杨军.计算机网络安全与防护[M].电子工业出版社, 1900.

[5] 姜浩.办公自动化系统及其应用[M].清华大学出版社, 2004.

[6] 洪帆, 杜小勇.办公自动化系统中基于任务的访问控制[J].华中科技大学学报, 2001.

上一篇:Line在商务英语中的用法译解下一篇:浅析建筑施工管理中存在问题及解决措施