安全对策分析
OA协同办公系统的安全目标是防止来自外部和内部的各种入侵和攻击,防止非授权的访问,防止各种冒充、篡改、和抵赖等行为,防止信息泄密和被破坏,可解释为防止电脑病毒的侵袭、破坏以及黑客活动,同时信息数据的完整、准确和安全。
OA协同办公系统实现的方式通常是B/S结构,借助互联网进行信息交流的,客户端使用时只需要浏览器就可以开展工作。对OA协同办公系统安全性进行评估,就要从OA协同办公系统所使用的环境、使用的平台及后期监督等几方面展开。
3.1网络访问安全——防火墙
防火墙是设置在VPN 服务器和OA协同办公系统内部网Intranet 之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络。将OA协同办公系统中所需要与外界互联网络连接的WWW服务器及数据库服务器等一些安全级别相对较低的服务器放在层防火墙的停火区中,把OA协同办公系统中不需与外界互联网连接的WWW服务器、数据库服务器和应用服务器等一些安全要求较高的服务器放在第二层防火墙内网区中,防火墙可以对进出网络的信息和行为进行控制,将用户内部可信任网络与外部不可信任网络隔离。
但是,对大型的网上办公系统来看,还需考虑以下几种情况:
(1)OA协同办公系统中心与有关机构两者互相传递一些公文以及各种信息的交流,这些信息的传输将会依靠经过Internet 来完成。
(2)在有些部门出差外出的时候,要通过互联网进入OA协同办公系统,OA协同办公系统需要通过互联网进行信息交互,而不是在某个局域网内进行交互。一旦黑客找到漏洞而通过互联网这一途径窃取数据,那将会造成不可估计的损失和极其可怕的后果。虚拟网络可以很好的解决这个问题。
3.2网络通讯安全——虚拟网VPN
虚拟网VPN,是将在物理上分布在不同地点的网络通过公共网络基础设施,用私有隧道等技术,提供了像在一条专线上一样在公共网络上完成办公工作。由于它不与非VPN 网络共享通信信息,因此可以达到类似私有专网的数据安全传输。
VPN 在通过公共网络远程访问 OA协同办公系统方面的利用,使得单位员工在外地出差时,可以放心使用外部的Internet 来访问 OA协同办公系统,另外,在单位与其分支机构间使用 Internet 进行数据传输时,也不必担心数据的安全问题。因为 VPN 的存在,建立了一条虚拟的仿真数据专线,进行数据传输,使得用户感觉不到公共网络的实际存在。进而达到了专线传输数据的目的。
3.3网络传输安全性
由于办公网络涉及很多用户的接入访问,因此保护公文对象在传输过程中不被窃听和篡改就成为OA系统建设主要要考虑的问题之一。通常情况下,保护公文对象的安全性可以通过数据对象的加密保护及传输协议的加密保护来实现。
3.3.1数据加密传输
在数据对象加密保护中,对象加密保护支持对数据对象本身进行加密处理,在数据的上传和下载的过程中,数据都是通过”加密一传输一界面一处理”的过程进行的,因此恶意访问者即使截取了数据的内容,得到的只是一堆对其毫无意义的数据,从而保护了数据对象的安全性。
3.3.2加密传输协议
对传输协议的加密则支持通过WebServer提供的标准安全加密传输协议,如为主流的SSL(安全套接字)协议和Https协议。通过传输协议的加密保护,进一步增强了公文传输的安全。
3.3数据存储的安全性
在OA协同办公系统中,数据存储通常可采取多道机制进行的保护,一是系统提供的访问权限控制,二是数据的加密存放,其次还可以通过实现数据的加密保存技术来实现数据安全性保护。即所有文件在数据库里面都是经过64位加密再存储的,即使恶意访问者窃取了数据库管理员的密码,看到的也只能是加密后产生的乱码。
在OA协同办公系统中,数据库系统的安全性主要体现在数据的完整性、可用性、不可篡改性等等方面,要建立数据库的安全原则上即要严格划分数据库各使用者的权限划分,在OA系统中,数据的交换与共享不可避免,对于一些十分重要的原始数据要进行技术手段进行处理,保留其原始的状态不被更改。同时要合理划分数据库的内容,对于不同数据内容进行即时的备份。
3.4身份确认及操作不可抵赖
身份确认对于协同平台来说有两重含义,一是用户身份的确认,二是服务器身份的确认。在协同OA系统中,用户身份确认是通过个人数字证书和密码得以,使系统确认用户没有被冒认。同时通过和公文内部记录以及日志功能的结合,实现操作的不可抵赖性。而服务器的身份认证也是非常重要的技术之一,这是因为已经出现很多利用冒认服务器身份骗取用户密码和投放木马程序的黑客技术。通过PKI结构下的服务器认证技术,确保服务器的身份也是确认无误的,同时在该服务器下载的各种控件也是通过该服务器签名,为用户和机器双方都建立起了良好的信任关系。
3.5准入层面安全
准入身份强认证,弱密码检测、密码错误自动封号、密码加密、数据加密存储于传输、电子印章、硬件加密锁、数字证书、详尽的访问日志、严格的权限划分、内部IP访问限制。
认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。
登录安全体系方面:双因子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)
密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)。
3.6数据层面安全
结构化数据方面:分库、加密、审计
非结构化数据方面:加密、切分、展现层控制
文件切分、加密存储方式——所有数据通过切分、加密技术:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据通过应用服务器才可以展现,当然也支持不加密方式以方便对于文件有立访问要求的客户。
3.7实施运营运维层面安全
实施层面的安全操守与运营层面的数据和权限:稳定团队、操守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施
运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。
3.8数据备份与灾难恢复
OA协同办公系统的内部构造遭到破坏后,计算机本身的数据备份方案具有可以使其数据恢复的功能。数据备份它的意思实际上是,在短的时间内实现计算机全盘恢复操作时所需要的信息资料以及数据。选择不同的备份机制是为了满足OA协同办公系统的系统安全的需求来进行的,其只要有:场点内高速度、备份和恢复、大容量自动的数据存储;场点外的数据存储、备份和恢复;对系统设备的备份。备份不仅在互联网技术硬件出现故障或人为失误时起到有效的保护作用,同时也在黑客非授权访问或对网络攻击及破坏数据完整性时起到实施保护功能。
3.8.1数据备份内容
(1)程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;
(2)数据文件:一般可通过服务器的计划执行命令来备份;
(3)数据库内容:可直接使用数据库的定期备份功能进行备份。
3.8.2备份周期频率
(1)数据备份保留周期
(2)备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;
(3)取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月后一周全备份进行中、长期保留;
(4)备份保留周期的要求:年度全备份需保留;保留近12个月的月度全备份;保留近1个月内的周全备份;保留近1个月内的日增量备份。
3.8.3系统的快速恢复
操作系统、程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复。
3.9系统层面安全
系统管理员授权上,权限管理体系具备角色权限设置、组织目录权限设置、数据备份容错、日志管理,支持权限审计管理员、系统管理员、应用管理员的三权分立授权原则,真正做到系统管理上的高安全、易维护。管理员对系统所做的任何系统设置都不能立即生效,需要权限审计管理员审核后才能生效,大限度的系统信息安全。
3.10软硬件结合的防护体系
OA 协同办公系统软硬件结合的防护体系评估,主要看平台是否支持多种软硬件安全设备结合,是否能构成一个立体防护体系。目前大多数的OA系统除支持所有主流的软件安全验证解决方案,还能够兼容所有采用PKI安全框架下标准技术的安全硬件,包括各种保存个人数字证书的硬件验证设备USBKey,基于PKI体系的VPN远程接入网关和SSL加解密加速器等等,支持手机短信的动态密码身份验证功能,因此基本上能够和各种现有的和将来配备的安全设施协同工作,一起构筑有效的安全防线。
3.11防内部泄密的对策
内部泄密的途径,主要有两个,一是人员,二是机器设备;从主观态度上来看,一种是无心的过失泄密,另一种则是蓄意的主动泄密行为。无论是什么形式的泄密行为,都将会给企业带来不可忍受的损失,有的甚至侵害到国家的安全、利益。
针对防内部泄密的数据安全防护基本上停留在登录身份认证的初级阶段,合法用户登录系统之后,对系统的操作主要依靠系统权限的控制,对文件的共享、访问、阅读、编辑、拷贝和另存等操作缺少有效管控手段。
用户对OA协同办公系统的访问权限,是由系统管理员设置的,只有被合法授权的用户,才能按照被授予的权限使用电子文档。这类方案存在如下缺陷:
有时候,我们不希望OA协同办公系统里的文件扩散到互联网上去,研发部门的技术资料只能在研发部内部流转,而不能流转到研发部外面去,即使研发部的技术员本人,也不能以任何方法拿走技术资料。
而实际上,合法用户一旦获取一个文档,(哪怕文档所有者只希望这个人只能读取文档,而不能复制、转发文档),那么他就对这个文档拥有了所有的权限,即可以任意拷贝、编辑、删除、移动、外发、共享等操作,文件的去向完全不受控了。
遗憾的是,目前几乎所有的OA协同办公系统都无法达到“防内贼、防监守自盗”的目标,只有SesOffice安全云办公平台声称已经实现,并提供了在线体验地址。
4.结论
在信息化的实施过程中,任何安全保护措施都不是安全的。要真正实现数据的安全,需要建立一个多重保护系统,使各层保护相互补充,当一层保护被攻破时,其它保护层仍可保护信息的安全。多重保护原则体现在硬件设备接口、网络通信、软件采用的体系架构、应用系统的安全控制模型以及软件产品的业务功能等方面,综合各种安全技术,整合各种安全管理措施,构建一个安全的应用环境要以多种不同层面的安全技术,在多重保护原则的前提下相互配合才能得以实现。