浅谈办公自动化系统的安全管理

(整期优先)网络出版时间:2018-06-16
/ 2

浅谈办公自动化系统的安全管理

徐红

广西博联信息通信技术有限责任公司广西南宁530022

摘要:随着计算机网络技术的广泛普及,为了进一步提高办公室信息化管理水平,提高办公工作效率,利用计算机信息技术实现办公自动化是我们办公室管理工作的当务之急。尽管计算机在办公系统的使用已非常普及,但是从目前的使用情况来看,管理信息化还仍然处在单机应用阶段,信息化建设的程度普遍不高。所谓办公自动化是指运用计算机及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。本文就办公自动化系统的安全管理谈几点认识。

关键词:办公自动化;系统;安全;管理

一、办公自动化网络系统安全设计原则

由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化网络系统必须建设一套完整的策略和安全措施来保障整个系统的安全。

1.安全性第一的原则:由于安全性和网络的性能是一对矛盾,两者不能兼得。建议选择前者,以牺牲网络的性能,来换取安全性的增强,但采取的措施应让用户感觉不到网络性能受到的影响。

2.多重保护的原则:任何安全保护措施都可能被攻破。建立一个多重保护系统,各重保护相互补充,当一重保护被攻破时,其它重保护仍可保护信息系统的安全。

3.多层次(OSI参考模型中的逻辑层次)的原则:如在链路层和网络层实施包过滤,在表示层实施加密传送,在应用层设置专用程序代码、运行应用审计软件,在应用层之上启动代理服务等。

4.多个安全单元的原则:把整个网络的安全性赋予多个安全单元,如路由器、屏蔽子网、网关,形成了多道安全防线。

5.网络分段的原则:网络分段是保证安全的重要措施.网络分段可分为物理分段和逻辑分段。网络可通过交换器连接各段,也可把网络分成若干IP子网,各子网通过路由器连接,并在路由器上建立可访问表,来控制各子网的访问。

6.最小授权的原则:对特权(超级)网络要有制约措施,分散权力,以降低灾难程度。

7.综合性原则:计算机网络系统的安全应从物理上、技术上、管理制度上以及安全教育上全面采取措施,相互弥补和完善,尽可能地排除安全漏洞。

二、影响办公自动化系统安全的因素

1.病毒的入侵与传播

随着计算机信息技术的不断应用,计算机病毒入侵愈演愈烈,互联网安全饱受威胁,目前计算机专业人士公布的病毒数据已经超过50000种,并以每月300种新病毒的速度增加,其破环性也越演越烈,办公文件服务器的硬盘被病毒入侵,就可能造成计算机内部系统瘫痪、里面的数据丢失或被窃取,使互联网服务器无法运行,应用程序和数据也不能正确运行,最终造成不可弥补的经济损失。互联网病毒普遍存在比较强的再生功能。可以通过互联网漫无止境的扩散与传播。一旦办公程序感染病毒。那么病毒将很快在整个互联网上传播,入侵其它的应用程序。由互联网病毒造成的经济损失是无法估计的。如果互联网服务器被入侵,其修复所需要的时间将是难以估算的。

2.黑客攻击

目前的办公自动化信息技术基本上都是依赖以太网。为了办公便捷,办公自动化网络技术都备有与互联网相互连接的连接口,因此,国际互联网中的黑客只要入侵办公自动化网络中的任意节点进行截取,就可以盗窃发生在这个以太网上的所有数据信息,在对其进一步进行分解,从而获得关键信息资料。

3.系统数据的窃取

在办公自动化互联网技术系统中,有诸多因素可以导致数据信息被窃取。首先是计算机黑客的入侵,计算机黑客处于各种目的入侵网络,其中恶意入侵对办公自动化的危害可能产生在诸多方面。其中一种入侵方法就是破坏数据,通过入侵服务器硬盘引导区的数据、删除或恶意篡改原始数据、损害应用程序等。另一方面就是病毒破坏,病毒可能入侵系统数据辖区。包括硬盘主引导记录、系统扇区、引导扇区、FAT表、文件目录等;病毒还可能侵入文件数据辖区,使文件数据被恶意篡改、删除、替换、丢失部分应用程序及信息资料。最后就是灾难损害,由于天灾人祸、强烈震动、误操作等造成数据库被损害。重要数据遭到损害和丢失,会造成办公单位经营受损、人力、物力、财力等巨大经济损失。

三、办公自动化系统安全防范技术

1.防火墙技术

数据包过滤防火墙在实际应用中是一种操作简单、成本相对较低但是却能够实现很好安全防御能力的系统。在包过滤原则下,系统首先对报头字段进行分析,并确定是否对包进行转发,在智能的分析下,对数据包进行进一步的过滤应用,其优势是能够在相对简单的局域网中,在较小的成本投入下,确保系统的安全性。此外,在包过滤防火墙在传输性能以及扩展性能上的明显优势,也是其能够与任何应用兼容,是存在于整个系统中的客户端程序不需要任何改动就可以向用户提供更好的服务。

智能防火墙技术是一种依靠记忆、概率及其决策的智能方法,进而实现访问控制的目的。到目前为止,一种新型的防火墙技术主要有:入侵防御技术、防欺骗技术及防扫描技术。其中入侵防御技术采用了多种检测技术,根据特征检测,进而明确已知到的攻击,包含了当前的网络攻击,智能防火墙技术对深层数据包进行了监控,并且能够阻断应用层的攻击。而防欺骗技术则是指能够防止MAC及其IP欺骗,将防火墙的访问控制可扩展到OSI的第二层以上。防扫描技术则是指能够识别黑客的恶意扫描,并能够有效阻断及欺骗恶意扫描者,最终解决恶意代码的攻击。

2.认证技术

数字证书是一种应用较为广泛的信息安全技术,经过第三方机构中心签发,也是一个经证书授权中心数字签名的文件,可通过加密及签名的电子密钥对其进行绑定。每一个用户则可自己设定一把特定的私有密钥,对计算机进行解密及签名,同时可设一个公共密钥,一组为用户共享,当发送保密文件时,可对接受放的公共密钥进行加密,而接收方则用自己的私有密钥进行解码,确保传输信息的安全性。数字信封与普通信封相似,但是采用密码技术规定接收人才能够阅读信息,接收人与发送人双方都使用加密对称密码,保证传输数据的真实性。最后,智能卡是一种智能集成电路卡,不但能够读写数据,而且还具有存储数据的能力,可实现对数据的加密及其解密,进行数字签名及其验证签名。

3.其他技术

主要包括密码技术、访问控制技术:①密码技术。伴随着计算机技术的不断发展,密码技术在各个领域均得到了广泛应用,是一种集数学、计算机科学及其电子通信于一体的学科,通过密码技术不仅能够确保机秘性,而且还能够完成数字签名及其身份验证等,使用密码技术可确保信息的机密性。主要包括对称密钥密码、不对称密钥密码两种。对称密钥密码则是指要求加密解密双方拥有相同的密钥,经过安全的密码通道向发送方传给接受方,这种密码具有较高的安全性,且有着较快的加密速度。非对称密钥密码是指加密解密双方各自拥有不同的密钥,不需要建立安全通道,实现传输信息的目的。此种加密手段能够在不存在密钥管理的条件下进行,并且还能够拥有数字签名的功能,但传播速度较慢。②访问控制技术。实现访问控制需要经过两个重要过程:依靠鉴别来检验主体的合法性;通过授权来限制用户对资源的访问性。

结束语:

随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁,办公自动化网络的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。为企业带来更高经济效益和社会效益。

参考文献:

[1]李海泉.计算机系统安全技术与方法[M].西安:西安电子科技大学出版社.1991。

[2]陈江东.办公自动化系统的系统分析闭[J].计算机系统应用,1998,10