老街-果博东方公司在线客服17587197198【联系我们】

15928854043

OA协同办公的信息安全问题与对策



     OA协同办公系统是随着信息化、网络化技术的普及而产生的,它在各个行业的应用愈来愈广泛,慢慢地取代过去复杂、低效的手工办公方式,从而提高了行政工作效率。随着化的不断推进,OA协同办公系统在企业的应用越来越广泛,各种问题也相继出现,其中比较显著的就是信息安全问题。 OA协同办公系统是存储企业日常工作重要信息的平台,存储有企业大量的管理的数据及文件,它的安全性不容忽视,一旦受到病毒黑客木马的攻击,会使企业单内部的重要文件和机密遭到破坏和丢失,直接给企业单带来严重的甚至是无法弥补的损失,那时,它的高效性和方便性也将显得毫无价值。

一、OA协同办公系统中存在的安全问题

     在国际互联网中,计算机技术更新的相当之快,而病毒软件的出现也相当是多,在入侵破坏计算机内部越来越深入,整个互联网安全都受到严重的威胁,如果企业里办公文件服务器的硬盘一量被病毒入侵,就会使整个计算机系统瘫痪,里面的全部数据都会流失或被黑客专家窃取,给企业或者机关单位造成严重的损失,关系到整个企业的发展前景。以下为OA办公系统中存在的安全问题:

11.png

1、黑客入侵

     黑客精通计算机技术,利用计算机和网络来窃取机密或操纵电脑。OA协同办公系统无疑是他们的目标之一。他们熟知网络通信的原理,入侵OA协同办公系统网络中的任意节点,对网络数据传输的过程中的所有数据包进行截取,再进行解包分析,从而窃取信息资料,并利用这些信息资料达到不可告人的目的,进而对公司或者企业造成无法估算的损失。甚至能监控用户在电脑上进行的一切操作。

2、病毒破坏

计算机信息技术发展迅速,随之发展壮大的还有计算机病毒及其强大的破坏力。而网络的存在使得计算机病毒的传播非常容易,造成更大面积的危害和损失。例如,病毒入侵电脑,就可能造成各种账号密码的丢失,电脑上各种文件被删除更改,恶意篡改原始数据,损害应用程序。另外,很多计算机病毒有着自我复制的能力,它的可怕在于每次复制后可能生成不同的病毒代码,使得计算机所带病毒的种类无法估计,更加难以清除,最终导致系统的崩溃甚至是硬件的损害。

3、灾难损害

1)人为问题:办公人员在技术操作不够专心,容易出现错误,有些办公人员专业水平较差。

2)软件问题:计算机内部系统的应用软件出现错误、数据不正常、导致一些操作系统运行不正确,最后文件自动损坏。

3)硬件故障:硬件系统的主板、硬盘、存储介质、芯片、电源等各组成部分,硬盘故障可能导致所有数据丢失。

4)意外灾难:如不可抗力的天灾人祸。

4、内部泄密

     随着计算机与网络系统的普及应用,内部泄密和内部攻击破坏已经成为威胁网络安全应用的最大隐患,人们经常听说或经历过各种各样的失泄密事件,机密文件、敏感信息、重要数据、设计图纸、配方、软件源代码等通过不同的途径、方法和手段流失到竞争对手和无关人员手中。内部人员可以轻松地从自己使用的计算机中复制机密信息,或者先从内部服务器下载机密信息,然后通过移动存储设备或者网络发送到组织外部,却可以不留下任何痕迹。内部人员可以在一个没有内网安全产品支撑的网络中,轻松地对服务器进行攻击,而不留下任何痕迹。如此等等,都给企业的健康发展埋下了隐患。

二、安全对策分析

     OA协同办公系统的安全目标是防止来自外部和内部的各种入侵和攻击,防止非授权的访问,防止各种冒充、篡改、和抵赖等行为,防止信息泄密和被破坏,可解释为防止电脑病毒的侵袭、破坏以及黑客活动,同时保证信息数据的完整、准确和安全。

OA协同办公系统实现的方式通常是B/S结构,借助互联网进行信息交流的,客户端使用时只需要浏览器就可以开展工作。对OA协同办公系统安全性进行评估,就要从OA协同办公系统所使用的环境、使用的平台及后期监督等几方面展开。

1、网络访问安全——防火墙

     防火墙是设置在VPN 服务器和OA协同办公系统内部网Intranet 之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络。将OA协同办公系统中所需要与外界互联网络连接的WWW服务器及数据库服务器等一些安全级别相对较低的服务器放在第一层防火墙的停火区中,把OA协同办公系统中不需与外界互联网连接的WWW服务器、数据库服务器和应用服务器等一些安全要求较高的服务器放在第二层防火墙内网区中,防火墙可以对进出网络的信息和行为进行控制,将用户内部可信任网络与外部不可信任网络隔离。

但是,对大型的网上办公系统来看,还需考虑以下几种情况:

(1)OA协同办公系统中心与有关机构两者互相传递一些公文以及各种信息的交流,这些信息的传输将会依靠经过Internet 来完成。

(2)在有些部门领导出差外出的时候,要通过互联网进入OA协同办公系统,OA协同办公系统需要通过互联网进行信息交互,而不是在某个局域网内进行交互。一旦黑客找到漏洞而通过互联网这一途径窃取数据,那将会造成不可估计的损失和极其可怕的后果。虚拟专用网络可以很好的解决这个问题。

2、网络通讯安全——虚拟专用网VPN

     虚拟专用网VPN,是将在物理上分布在不同地点的网络通过公共网络基础设施,用私有隧道等技术,提供了像在一条专线上一样在公共网络上完成办公工作。由于它不与非VPN 网络共享通信信息,因此可以达到类似私有专网的数据安全传输。

     VPN 在通过公共网络远程访问 OA协同办公系统方面的利用,使得单位员工在外地出差时,可以放心使用外部的Internet 来访问 OA协同办公系统,另外,在单位与其分支机构间使用 Internet 进行数据传输时,也不必担心数据的安全问题。因为 VPN 的存在,建立了一条虚拟的仿真数据专线,进行数据传输,使得用户感觉不到公共网络的实际存在。进而达到了专线传输数据的目的。

3、网络传输安全性

      由于办公网络涉及很多用户的接入访问,因此保护公文对象在传输过程中不被窃听和篡改就成为OA系统建设主要要考虑的问题之一。通常情况下,保护公文对象的安全性可以通过数据对象的加密保护及传输协议的加密保护来实现。

3.1数据加密传输

      在数据对象加密保护中,对象加密保护支持对数据对象本身进行加密处理,在数据的上传和下载的过程中,数据都是通过”加密一传输一界面一处理”的过程进行的,因此恶意访问者即使截取了数据的内容,得到的只是一堆对其毫无意义的数据,从而保护了数据对象的安全性。

3.2加密传输协议

     对传输协议的加密则支持通过WebServer提供的标准安全加密传输协议,如最为主流的SSL(安全套接字)协议和Https协议。通过传输协议一级的加密保护,进一步增强了公文传输的安全。

3.3数据存储的安全性

       在OA协同办公系统中,数据存储通常可采取多道机制进行的保护,一是系统提供的访问权限控制,二是数据的加密存放,其次还可以通过实现数据的加密保存技术来实现数据安全性保护。即所有文件在数据库里面都是经过64位加密再存储的,即使恶意访问者窃取了数据库管理员的密码,看到的也只能是加密后产生的乱码。

在OA协同办公系统中,数据库系统的安全性主要体现在数据的完整性、可用性、不可篡改性等等方面,要建立数据库的安全原则上即要严格划分数据库各使用者的权限划分,在OA系统中,数据的交换与共享不可避免,对于一些十分重要的原始数据要进行高端技术手段进行处理,保留其原始的状态不被更改。同时要合理划分数据库的内容,对于不同数据内容进行即时的备份。

3.4身份确认及操作不可抵赖

        身份确认对于协同平台来说有两重含义,一是用户身份的确认,二是服务器身份的确认。在协同OA系统中,用户身份确认是通过个人数字证书和密码得以保证,使系统确认用户没有被冒认。同时通过和公文内部记录以及日志功能的结合,实现操作的不可抵赖性。而服务器的身份认证也是非常重要的技术之一,这是因为已经出现很多利用冒认服务器身份骗取用户密码和投放木马程序的黑客技术。通过PKI结构下的服务器认证技术,确保服务器的身份也是确认无误的,同时在该服务器下载的各种控件也是通过该服务器签名,为用户和机器双方都建立起了良好的信任关系。

3.5准入层面安全

     准入身份强认证,弱密码检测、密码错误自动封号、密码加密、数据加密存储于传输、电子印章、硬件加密锁、数字证书、详尽的访问日志、严格的权限划分、内部IP访问限制。

认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。

登录安全体系方面:双因子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)

密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)。

3.6数据层面安全

结构化数据方面:分库、加密、审计

非结构化数据方面:加密、切分、展现层控制

文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现,当然也支持不加密方式以方便对于文件有独立访问要求的客户。

3.7实施运营运维层面安全

     实施层面的安全操守与运营层面的数据和权限保证:稳定团队、专业操守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。

3.8数据备份与灾难恢复

     OA协同办公系统的内部构造遭到破坏后,计算机本身的数据备份方案具有可以使其数据恢复的功能。数据备份它的意思实际上是,在最短的时间内实现计算机全盘恢复操作时所需要的信息资料以及数据。选择不同的备份机制是为了满足OA协同办公系统的系统安全的需求来进行的,其只要有:场点内高速度、备份和恢复、大容量自动的数据存储;场点外的数据存储、备份和恢复;对系统设备的备份。备份不仅在互联网技术硬件出现故障或人为失误时起到有效的保护作用,同时也在黑客非授权访问或对网络攻击及破坏数据完整性时起到实施保护功能。

3.8.1数据备份内容

(1)程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;

(2)数据文件:一般可通过服务器的计划执行命令来备份;

(3)数据库内容:可直接使用数据库的定期备份功能进行备份。

3.8.2备份周期频率

(1)数据备份保留周期

(2)备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;

(3)取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;

(4)备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份。

3.8.3系统的快速恢复

操作系统、程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复。

3.9系统层面安全

        系统管理员授权上,权限管理体系具备角色权限设置、组织目录权限设置、数据备份容错、日志管理,支持权限审计管理员、系统管理员、应用管理员的三权分立授权原则,真正做到系统管理上的高安全、易维护。管理员对系统所做的任何系统设置都不能立即生效,需要权限审计管理员审核后才能生效,最大限度的保证系统信息安全。

3.10软硬件结合的防护体系

       OA 协同办公系统软硬件结合的防护体系评估,主要看平台是否支持多种软硬件安全设备结合,是否能构成一个立体防护体系。目前大多数的OA系统除支持所有主流的软件安全验证解决方案,还能够兼容所有采用PKI安全框架下标准技术的安全硬件,包括各种保存个人数字证书的硬件验证设备USBKey,基于PKI体系的VPN远程接入网关和SSL加解密加速器等等,支持手机短信的动态密码身份验证功能,因此基本上能够和各种现有的和将来配备的安全设施协同工作,一起构筑有效的安全防线。

3.11防内部泄密的对策

       内部泄密的途径,主要有两个,一是人员,二是机器设备;从主观态度上来看,一种是无心的过失泄密,另一种则是蓄意的主动泄密行为。无论是什么形式的泄密行为,都将会给企业带来不可忍受的损失,有的甚至侵害到国家的安全、利益。针对防内部泄密的数据安全防护基本上停留在登录身份认证的初级阶段,合法用户登录系统之后,对系统的操作主要依靠系统权限的控制,对文件的共享、访问、阅读、编辑、拷贝和另存等操作缺少有效管控手段。

用户对OA协同办公系统的访问权限,是由系统管理员设置的,只有被合法授权的用户,才能按照被授予的权限使用电子文档。这类方案存在如下缺陷:

       有时候,我们不希望OA协同办公系统里的文件扩散到互联网上去,研发部门的技术资料只能在研发部内部流转,而不能流转到研发部外面去,即使研发部的技术员本人,也不能以任何方法拿走技术资料。而实际上,合法用户一旦获取一个文档,(哪怕文档所有者只希望这个人只能读取文档,而不能复制、转发文档),那么他就对这个文档拥有了所有的权限,即可以任意拷贝、编辑、删除、移动、外发、共享等操作,文件的去向完全不受控了。

      遗憾的是,目前几乎所有的OA协同办公系统都无法达到“防内贼、防监守自盗”的目标,只有SesOffice安全云办公平台声称已经实现,并提供了在线体验地址。


  • 帮助中心
  • 引导说明
  • 行业资讯
  • 关于我们
  • 侧栏导航
    " />