【精品解决方案】协同办公系统(OA)安全解决方案.doc_第1页
【精品解决方案】协同办公系统(OA)安全解决方案.doc_第2页
【精品解决方案】协同办公系统(OA)安全解决方案.doc_第3页
【精品解决方案】协同办公系统(OA)安全解决方案.doc_第4页
【精品解决方案】协同办公系统(OA)安全解决方案.doc_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 协同办公系统安全解决方案 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 1引言引言3 2网络安全的威胁网络安全的威胁4 网络攻击的定义4 攻击的动机4 网络安全系统为什么会失败5 网络安全体系6 安全服务维7 协议层次维7 系统单元维7 二维安全框架8 3网络安全元素网络安全元素9 物理安全9 网络隔离与防火墙技术10 网络隔离10 防火墙10 防火墙的基本类型10 对称与不对称加密信息加密的目的11 网络加密传送与认证11 利用ca实现安全公文传输.13 数据级备份15 系统级备份15 “最小授权“原则.15 依据ca的授权机制.16 操作系统的授权机制16 系统的授权保证16 4网络安全的实现网络安全的实现16 完备适当的网络安全策略16 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 高水平的网络安全技术队伍17 建立专业的 ca 中心18 管理、管理、管理18 5我们公司的安全策略我们公司的安全策略19 客户可能面临的网络安全隐患19 公司对客户安全使用的控制级别19 我们公司目前可以为客户解决的安全问题19 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 1引言 随着政府上网、海关上网、电子商务、网上娱乐等一系列网络应用的蓬勃 发展,internet 正在越来越多地离开原来单纯的学术环境,融入到社会的各个 方面。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击 越来越频繁;另一方面,网络应用越来越深地渗透到国家、企业等关键要害领 域。换言之,网络的安全,包括网络上的信息数据安全和网络设备服务的运行 安全,日益成为与国家、政府、企业、个人的利益息息相关的“大事情“。 安全 保障能力是新世纪一个国家综合国力、经济竞争实力和生存能力的重要组成部 分。不夸张地说,它在下个世纪里完全可以与核武器对一个国家的重要性相提 并论。这个问题解决不好将全方位地危及我国的政治、军事、经济、文化、社 会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。 我们的企业也是如此,如果您的企业没有一套好的网络安全策略,那么你 们企业的一切资料都是公开的,不安全的。试想一下你们公司的保密文件在您 的竞争对手中人手一份,我想对你的企业是一个很大的打击。 目前我国对计算机网络安全产品的认证研究刚开始起步,尚没有对计算机 安全发布权威性的标准方案。新刑法中关于计算机网络犯罪的条款也没有解决 法律上的问题。所以,不管在设计网络安全方案时,还是在确认事故、攻击、 入侵等级时都显得无所适从。对于企业来说,尤其是大的 isp,等待国家去研 究发布相应的标准是不恰当的。应当尽快组织自己的 it 部门或购买其它公司的 相应服务来确立自己企业网的安全策略,并且下决心去实施,并且定期地检查 实际情况与安全策略的差距。 企业的安全策略是企业在网络安全工作中的法律。网络安全工作要有法可 依。如果说网络安全的目标是一座大厦的话,那么相应的安全策略就是施工的 蓝图。它使网络建设和管理过程中的安全工作避免盲目性。但是,它并没有得 到足够的重视。国际调查显示,目前 55%的企业网没有自己的安全策略。网络 安全策略应该对企业的各种网络服务的安全、档次、地位和用户的权限、分类、 安全故障处理、网络拓扑结构、管理员的职责、入侵和攻击的防御和检测、备 份和灾难恢复计划等内容。 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 2网络安全的威胁 网络面临的安全威胁大体可分为两种: 一、是对网络数据的威胁。 二、是对网络设备的威胁。 这些威胁可能来源于各种各样的因素: 可能是有意的,也可能是无意的; 可能是来源于企业外部的, 也可能是内部人员造成的;可能是人为的,也可能 是自然力造成的。 总结起来,大致有下面几种主要威胁: (1) 非人为、自然力造成的数据丢失、设备失效、线路阻断 (2) 人为但属于操作人员无意的失误造成的数据丢失 (3) 来自外部和内部人员的恶意攻击和入侵 前面两种的预防基本相同,可以加强企业内部的管理,可以规范操作来减 少这种不必要的损失。 最后一种是当前 internet 网络所面临的最大威胁,是 电子商务、政府、企业、个人上网等顺利发展的最大障碍,也是企业网络安全 策略最需要解决的问题。 网网络络攻攻击击的定的定义义 对网络安全管理员来说,可能导致一个网络受到破坏、网络服务受到影响 的所有行为都应称为攻击,也可以说攻击是指谋取超越目标网络安全策略所限 定的服务(入侵)或者使目标网络服务受到影响甚至停止(攻击)的所有行为。 攻击行为从攻击者开始在接触目标机的那个时刻起可以说就已经开始了。 攻攻击击的的动动机机 招致网络攻击的原因有方方面面。国家机密、商业竞争、对顾主单位的不 满、对网络安全技术的挑战、对企业核心机密的企望、网络接入帐号、信用卡 号等金钱利益的诱惑、利用攻击网络站点而出名、对网络的好奇心等,当然其 它一些原因也都可能引起攻击者的蓄意攻击行为。目前国内多数网络系统管理 人员和工程施工人员对网络安全问题重视不够,意识淡漠,建设中或建设后在 没有采取足够的安全防护措施的情况下,将网络接入因特网上,给企业造成不 必要的损失。值得注意的是当前出于政治目的和商业竞争目的的网络攻击日益 增多。某集成商的演示系统在开标前夕突然失去服务,而该系统之前从未出现 类似问题。竞争对手出于竞争目的, 为打击对手的商业信誉可能会发动攻击行 为。从前言的叙述中,我们也看到了网络攻击和入侵对于获取其它目标国家或 机构的机密信息是一种非常重要的手段。 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 网网络络安全系安全系统为统为什么会失什么会失败败 网络安全概念中有一个“木桶“理论,讲的是一个浅显而重要的原则:一个 桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度。 应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环。 这是由攻击和防守的特性决定的。相对于攻击来说,防守的任务更为艰巨,任 何一个节点、某一个软件、其中的某个服务、某个用户的脆弱口令等等都可能 造成整个防御系统的失效。攻击者的做法则是耐心地收集、测试可能出现的漏 洞,只要找到一处,则攻击往往就成功了多半。但防守者也有自己很大的优势, 那就是拥有对设备的物理控制权。并且,通常情况下,防守者总是拥有对网络 安全体系更为准确的了解。但是,据统计约 90%的网站都遭受过网络攻击。 从技术角度分析,网络安全体系失败的原因有以下几种原因: 首先,从芯片、操作系统到应用程序,任何一个环节都可能被开发者留下“ 后门“。现在的制造技术水平下,可以在 cpu 芯片中植入无线发射接收功能;在 操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激 发破坏的程序。这些“内奸“,可以接收特殊病毒、 接收来自网络或无线电指令 来触发 cpu 的自杀功能、搜集和发送敏感信息、将敏感信息隐藏在网络协议层 中传输等。最近揭发出来的 piii 芯片序列号和 ms office 文档中隐藏 mac 地址 等内幕已经告诉了我们许多东西。另外,设计编程人员为了自便或测试目的也 经常设置一些“后门“。 这些“后门“ 对网络安全造成了非常严重的威胁,但对 于普通网络运行者来说,基本上不能控制。 其次,网络设备和软件不可能是完美的,在设计开发过程中必然会出现缺 陷和漏洞。这些漏洞和缺陷恰恰是黑客进行攻击的目标。这些安全漏洞的发现 依赖于艰辛的测试和研究。国际上现在有许多的研究组、讨论组频繁地公布各 种各样新发现的安全漏洞。网络安全管理员和黑客通过研究或其它渠道都有可 能率先获知。网络安全体系随着黑客发现新的安全漏洞而变得脆弱,同时也随 着安全管理员首先发现安全漏洞并及时更改配置弥补而重新变得坚固。其中的 时间差往往是成败的归因。这需要网络运行者投入相当的技术力量研究或者购 买相当的网络安全服务。 事实上,对于网络企业网或者 isp 的公网来说,管理的失败是网络安全体 系失败的非常重要的原因。 最近报道的若干网络入侵案件证明了这一点。网络 管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口 令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有 对帐号认证等严格限制、用户安全意识不强,将自己的帐号随意转借他人或与 别人共享等 等,这些管理落实上的问题都是无论多么精妙的安全策略和网络安 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 全体系都不能解决的,都会使网 络处于危险之中。 网网络络安全体系安全体系 安全方案的科学性、可行性是其顺利实施的保障。 安全方案必须架构在科学的安全体系和安全框架之上。安全框架是安全方 案设计和分析的基础。 为了系统、科学地分析安全方案涉及的各种安全问题,在大量调查研究的 基础上,我们重点分析、借鉴了提出的三维安全体系结构,并在其基础上提出 了能够指导安全方案总体设计的安全体系(见图) ,它反映了信息系统安全需求 和体系结构的共性。 协议层次 安 全 管 理 安 全 管 理 认 证 访 问 控 制 数 据 完 整 性 数 据 保 密 抗 抵 赖 审 计 可 用 性 安全服务 通 信 平 台 网 络 平 台 系 统 平 台 应 用 平 台 物 理 环 境 安 理 管 全 层 用 应 传 层 层 层 层 链 络 网 输 理 物 路 系统单元 安全体系结构安全体系结构 具体说明如下: 安全体系是一个三维结构: 1. 第一维(x 轴)是安全服务特性,给出了 7 种安全属性; 2. 第二维(y 轴)是系统单元,给出了信息网络系统的组成; 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 3. 第三维(z 轴)是协议层次,给出了国际标准化组织 iso 的开放系统互 连(osi)模型。 安全体系的具体模型介绍如下: 安全服安全服务维务维 安全服务具体如下: 1) 身份认证,用于确认所声明的身份的有效性; 2) 访问控制,防止非授权使用资源或以非授权的方式使用资源; 3) 数据保密,数据存储和传输时加密,防止数据窃取、窃听; 4) 数据完整,防止数据篡改; 5) 不可抵赖,取两种形式的一种,用于防止发送者企图否认曾经发送过数 据或其内容和用以防止接收者对所收到数据或内容的抗否认; 6) 审计管理,设置审计记录措施,分析审计记录; 7) 可用性、可靠性,在系统降级或受到破坏时能使系统继续完成其功能, 使得在不利的条件下尽可能少地受到侵害者的破坏。 协议层协议层次次维维 协议层次维由 iso/osi 参考模型的七层构成。与 tcp/ip 层次对应,可以 把会话层、表示、应用层统一为“应用层”。 系系统单统单元元维维 系统单元维描述了信息网络的各个成分。 1) 通信平台,信息网络的通信平台; 2) 网络平台,信息网络的网络系统; 3) 系统平台,信息网络的操作系统平台; 4) 应用平台,信息网络各种应用的开发、运行平台; 5) 物理环境,信息网络运行的物理环境及人员管理。 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 贯穿于上述三个方面,各个层次的是安全管理。通过技术手段和行政管理 手段,安全管理将涉及到各系统单元在各个协议层次提供的各种安全服务。 二二维维安全框架安全框架 上述安全体系给出了一个科学的信息系统安全解决方案的体系结构。为直 观起见,同时也为了便于提出可实施的安全方案,我们把这一模型投影到系统 单元平面,并把系统单元分成网络平台和应用平台两个层次,形成一个二维结 构。投影的方法是把协议层平面和功能平面折叠到系统单元平面,如图-2 所示。 这种投影所得到的结果将直接指导我们网络安全方案的设计和实施。 身份认 证 用户授权 与访问控 制 应用层安 全通信协 议 数字签名主机和服 务的审计 记录分析 应用系统的容 错容灾、服务 管理 应用层代理或网 管 电路层防火 墙 (如socks) 传输层安 全通信协 议 包过滤防火 墙 主机、 路由器 等源发 认证 主机或路由器 间ipsec等协 议 第三方公 证 流量分析 入侵检测 相邻节 点间的 认证 点到点之 间的链路 加密 网络结构设 计, 路由系统安 全, 基础服务安 全, 网络管理 应用层 传输层 网络层 数据链 路层与 物理层 应 用 系 统 网 络 平 台 认 证 访 问 控 制 数 据 完 整 性 数 据 保 密 性 抗 抵 赖 审 计 可 用 性 二维安全框架 尽管这一结构反映了信息系统的安全需求,但是没有反映各种安全服务之 间的逻辑关系。因此,我们在图-3 中给出了各种安全服务之间的关系模型。 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 主 体 标识/认证 完整/保密 访问控制 审计/抗抵赖 授权数据库 资 源 之 之之 之之 之之 之之 之之 之之 之之 之之 之之 之之 之之 之之 之 在网络不同的协议层次,尽管网络中的实体不同,但都有主体和资源之分。 在网络层,主体是客户机,资源是服务器或网络服务。对主体和资源的识别以 服务器或协议端口为粒度,认证服务主要指服务器地址的认证。网络层的访问 控制主要指防火墙等过滤机制。在应用层系统中,对主体的认证是指用户身份 认证,访问控制的粒度可以具体到某种操作,如对数据项的追加、修改和删除。 从这一模型可以得出如下结论:对资源的访问控制是安全保密的核心,而 对用户的身份认证或服务器的地址的认证是访问控制的前提。 3网络安全元素 物理安全物理安全 物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打 印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;验证用 户的身份和使用权限、防止用户越权操作;确保网络设备有一个良好的电磁兼 容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资料; 防止非法人员进入机房进行偷窃和破坏活动。 抑制和防止电磁泄漏是物理安全 的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要 采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉 耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下 水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机 系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空 间辐射来掩盖计算机系统的工作频率和信息特征。 在物理安全方面,internet 网和传统电信网非常类似。 网网络络隔离与防火隔离与防火墙墙技技术术 网网络络隔离隔离 根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,对整 个网络的安全性有很多好处。可以实现更为细化的安全控制体系,将攻击和入 侵造成的威胁分别限制在较小的子网内,提高网络整体的安全水平。路由器、 虚拟局域网(vlan)、防火墙是当前主要的网络分段手段。前面两种的配置较为 直观,下面主要分析防火墙技术。 防火防火墙墙 防火墙在网络中的地位与它的名字非常相似,它根据网络安全水平和可信 任关系将网络划分成一些相对独立的子网,两侧间的通信受到防火墙的检查控 制。它可以根据即定的安全策略允许特定的用户和数据包穿过,同时将安全策 略不允许的用户和数据包隔断,达到保护高安全等级的子网、阻止墙外黑客的 攻击、限制入侵蔓延等目的。根据防火墙的位置,可以分为外部防火墙和内部 防火墙。外部防火墙将企业网与外部因特网隔离开来,而内部防火墙的任务经 常是在各个部门子网之间进行通信检查控制。网络安全体系不应该提供外部系 统跨越安全系统直接到达受保护的内部网络系统的途径。安全体系在任何情况 下都不应该被旁路。 防火墙并不是万能的,它在很多方面存在弱点。它无法防 止来自防火墙内侧的攻击,对各种已识别类型的攻击的防御有赖于正确的配置, 对各种最新的攻击类型的防御取决于防火墙知识库更新的速度和相应的配置更 新的速度。一般来说,防火墙擅长于保护设备服务,而不擅长保护数据。并且, 防火墙可能会导致内部网络安全管理的松懈。 防火防火墙墙的基本的基本类类型型 实现防火墙的技术包括两大类型:包过滤(pf)、应用级防火墙。它们之间 各有所长,具体使用哪一种或是否混合使用,要看具体需要。 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 加密与加密与认证认证 对对称与不称与不对对称加密信息加密的目的称加密信息加密的目的 对称与不对称加密信息加密的目的是保护网内的数据、文件、口令和控制 信息,保护网络会话的完整性。 网络加密可以在链路级、网络级、应用级等进行。信息加密过程是由形形 色色的加密算法来具体实施。据不完全统计,到目前为止,已经公开发表的各 种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些 加密算法分为对称(私钥)密码算法和不对称(公钥)密码算法。 在对称密码中,加密和解密使用相同的密钥,即加密密钥和解密密钥是相 同或等价的。比较著名的常规密码算法有:美国的 des 及其各种变形、欧洲的 idea、rc4、rc5 以及以代换密码和转轮密码为代表的古典密码等。 对称密码 的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过 安全的途径传送。因此,其密钥管理成为系统安全的重要因素。 在不对称密码中,加密和解密使用的密钥互不相同,而且几乎不可能从加 密密钥推导出解密密钥。比较著名的公钥密码算法有:rsa、diffe-hellman 等。 最有影响的公钥密码算法是 rsa,它能抵抗到目前为止已知的所有密码攻击。 公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单, 尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。 尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有 前途的网络安全加密体制。 现在流行的 pgp 和 ssl 等加密技术将常规密码和公钥密码结合在一起使用,利 用 des 或 idea 来加密信息,而采用 rsa 来传递会话密钥。 加密技术是网络安 全最有效的技术之一。 网网络络加密加密传传送与送与认证认证 对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户 注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果 验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户 的口令是用户入网的关键所在。 为保证口令的安全性,用户口令不能显示在显示屏上,用户口令通常是经 过加密后存储在主机系统中的,即使是系统管理员也难以破解。但是,非常遗 憾的是传统的因特网上传输的是明文,包括 telnet、ftp、http、pop3 等应用, 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 这样网络窃听可以非常容易地得到明文的用户口令。针对明文网络传输的弱点, 可以采用的加强措施包括: 1. ssh:加强 telnet,登录时的口令加密后传输。该软件网络上可以免费获得。 2. ssl:几乎可以和大多数应用配合使用。最典型的应用是加强 http。它 使用公钥与私钥结合的方法,可以抵御重发(replay)、人中介(man-in- the-middle)、穷举分析(plain-text)等攻击。关于三种攻击方法的原理 超出了本文的讨论范围。该软件网络上也可以免费获得。但 ca 证书的申请 一般需要交费。 3. 一次性用户口令:如 s/key 系统等。这样即使明文口令被截获,但由于 下次登录时系统将使用新口令,而使攻击无效。 4. pgp:通用的公钥加密工具。可以用来加密电子邮件、机密文档等。安全 性的关键在于私钥本身的安全性。网络上可以免费获得该软件的国际版。 5. 自动回呼设备:拨号服务器设定特定用户对特定电话号码的自动回拨可 以防止假冒的拨号用户。多数拨号服务器支持该功能。 3.3.3 如何建立 ca 中心 作为 pki 的解决方案决策者,有以下关键的因素影响 ca 的运营能否成功。 1. 提供成熟的且经受考验的 ca 技术。完整的 pki 功能包括证书签发、证 书生命周期管理、各种类型证书的处理、全面的系统管理、目录集成、密钥管 理等等。在 pki 投入运行前,需要确定这些功能在高强度、实时的环境下不会 有问题。 2. 适用于广泛应用的开放结构。pki 运营者需要考虑 pki 是否能集成到所 有的应用中,这些应用的原有用户能否很容易地安装和使用数字证书 3. 高可靠性和可扩展性。需要保证 ca 中心提供 724 的可靠服务,包括 系统、网络、客户支持、灾难恢复等等。需要具备扩展性,让开始很小的系统 能随着应用的扩展而支持上百万的用户。 4. 安全的运营架构。不仅在设施上,而且在策略、资金、法律等方面都需 要建立安全的架构。 5. 满足外部电子商务的需求。在电子商务中,pki 需要与外界的认证体系 相互操作。 基于服务的 ca 与自建 ca 在这些成功关键因素方面的对比如表所示。通过 比较可以看出,基于服务的 ca 在成功运作的各个方面,比自建 ca 有着明显的 优势。 a 证书的发放与回收 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 为了用户的网络安全,我们会对我们公司的 id 用户发放证书,对没有权限 的人员或证书遗失的人员采取证书的回收。以保证我们的用户的网络安全。也 就是说没有安全权限的人员是不可能进入我们公司的网站的。 b ca 机制设置 我们的传输是经过非常安全的加密处理过的,我们的密码加密已经达到了 120 位,可以说是非常的安全。我们公司的机制设置是非常紧密的,目前全国 软件公司做到这一点的也屈指可数。 利用利用 ca 实现实现安全公文安全公文传输传输 我们可以集成第三方提供安全公文 安全电子公文可以采用经过国家主管部门鉴定和认可的密码算法和密码 模块,如 pci 数据密码卡、usb 数据密码机、pcmcia 安全 pc 卡等,综合运用对 称和非对称密码体制,结合数字证书、数字信封、电子盖章、身份认证、授权 访问等安全技术,对电子公文和电子印章的存储、传输和使用进行全程加解密 和签名验证。同时,采用国办认可的方正 ceb 及国际通行的 adobe pdf 作为公 文交换的标准格式,能够有效保证公文的严肃性、保密性和真实性,真正满足 了通过网络传输公文时所要求的准确、及时、安全、保密等条件,可以广泛应 用于党政机关和企事业单位的公文交换、传输领域。 安全电子公文中特别强调了安全性,体现在以下几个方面: 采用专用硬件密码设备,保护电子公文、电子印章等数据的保密性, 确保信息不被非授权窃取或泄漏; 采用专用硬件密码设备,保护公文等数据信息的完整性,确保信息不 被非法篡改、删除、丢失或重放; 能够确保用户身份可鉴别和信息不可伪造; 能够确保只有经过授权的合法用户才能使用电子印章; 能够确保收发文行为的不可否认性; 能够保证起草、用印、审核、打印等诸多环节的安全性,防止了篡改 草稿、非授权获得电子印章、打印超过规定数量的公文等安全漏洞。 系统组成 实现整个安全电子公文系统包括以下组成部分: 公文交换服务器; 公文交换客户端; 密钥管理系统; 证书管理工具; 印章制作工具; 终端密码模块; 高精度扫描仪; 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 高清晰彩色打印机。 其中,公文交换服务器完成公文传输与交换相关的业务流程;公文交换客 户端是用户进行公文处理的平台,用户在公文交换客户端完成收发文操作;密 钥管理系统主要用于产生和分发密钥,并对用户信息和密钥进行管理,包括用 户 ic 卡的分发、用户证书的生成以及密钥的备份、恢复等;证书管理工具主要 完成个人证书的管理,包括导入导出个人证书、验证证书等功能;印章制作工 具对电子印章进行统一的制作、分发和管理;终端密码模块用于完成所需要的 密码运算服务,包括对印章加密和签名、对公文加密和签名等;高精度扫描仪 用于把纸质的印章图案扫描成图形文件以及把纸质的公文文件通过扫描转换为 图片文件;高清晰彩色打印机用于打印收到的公文。 在安全电子公文系统中,一次完整的公文办理流程如下图所示: 打字员 审核人 盖章人 公文接收员 公文受控使用 起草公文并上传到服务器上 公文交换服务器 a 公文交换服务器 b 审核公文内容,并 指定公文 的接收人以及使用的电子印章 对已审核过的公文加盖指定 的电子印章,并加密后传递 公文通过网络传递 解密验证公文的完整性和合 法性,并发送回执给发文方 公文发送单位 公文接收单位 生成便于传阅和归档的黑章 电子公文(ceb 或 pdf 格式) 内部办公(oa) 服务器 打印生成正式公文 图.公文办理流程图 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 从图中可以看出,这里的公文的办理流程,涉及到公文发送和公文接收两 个流程。其中,公文发送流程包含四个关键环节,分别是上传公文、公文审核、 电子盖章和公文发送。公文接收流程包含三个关键环节,分别是验证公文并发 送回执、公文打印和生成黑章公文。 3.4 备份与恢复 备份磁带是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分 析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。 备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。 备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过 备份磁带,一方面可以恢复被破坏的系统和数据;另一方面,通过恢复磁带数 据,攻击者也可以获得系统的重要数据,例如系统加密口令、数据库各种存档 以及用户其它数据,从而为正面进攻网络系统获得入手点。甚至,通过恢复备 份数据,攻击者已经获得足够的数据,使得入侵网络已无必要,直接造成重要 失密事件。 定期地检验备份磁带的有效性也非常重要。机械地定期备份,到急需恢复 数据时发现磁带数据损坏不管怎样也是一件非常让人气愤的事。所以,定期的 恢复演习是对备份数据有效性的有力鉴定,同时也是对网管人员数据恢复技术 操作的演练,作到遇问题不慌,从容应付,保障网络服务的提供。 数据数据级备级备份份 数据级备份就是备份我们系统上的初始化数据,我们建议用户在使用我们 系统的时候,经常的备份我们的数据,保证我们的系统在崩溃的时候可以恢复 数据。 系系统级备统级备份份 系统级备份就是把我们的系统的文件全部的备份下来,我们系统崩溃的时 候可以直接的启动我们的系统备份文件。 我再补充一点,我们的系统崩溃的机率很小,至少我们现在还没有发现我 们的系统崩溃。 “最小授最小授权权“原原则则 从网络安全的角度考虑问题,打开的服务越多,可能出现的安全漏洞就会 越多。“最小授权“原则指得是网络中帐号设置、服务配置、主机间信任关系配 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 置等应该为网络正常运行所需的最小限度。关闭网络安全策略中没有定义的网 络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的帐号等 措施可以将系统的危险性大大降低。在没有明确的安全策略的网络环境中,网 络安全管理员通过简单关闭不必要或者不了解的网络服务、删除主机信任关系、 及时删除不必要的帐号等手段也可以将入侵危险降低一半以上。 当前最为简单、流行的攻击手段包括主机扫描、端口扫描、用户扫描、猜 口令、缓冲区溢出等一系列手段。 但是普通版本 unix 的标准配置中却缺少限制特定地址访问特定服务的 功能,例如根据网络安全策略,可能只能允许某个 ip 地址使用 telnet 服务, 另一个子网用户可以使用 ftp 服务。 “最小授权“原则虽然只是一个思想原则,但是通过具体实现可以以最小的 代价迅速地大大加强网络安全水平。所以将其独立列为网络安全的一个重要元 素。 依据依据 ca 的授的授权权机制机制 操作系操作系统统的授的授权权机制机制 系系统统的授的授权权保保证证 4 网络安全的实现 没有绝对的网络安全。不同属性的网络具有不同的安全需求。国家安全、 军事等网络对于前面所述的三种威胁都适用,需要调动整个国家的技术力量来 研究专门的网络安全技术。对于 isp 网络和企业网,对于上面论述的网络安全 几个重要元素,受投资规模的限制,不可能全部最高强度的实施,但是正确的 做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的 地方。这有赖于网络安全策略分析的充分投入。本文认为实现整体网络安全包 括三个要素:完备适当的网络安全策略、高水平的网络安全技术队伍、严格的 管理落实。 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 完完备备适当的网适当的网络络安全策略安全策略 对于网络的建设者和运行者来说,实现安全的第一要务是明确本网的业务 定位、提供的服务类型和提供服务的对象。这些数据直接影响到安全策略的制 定和实施过程。对于较大规模的企业网和 isp 网络,运行者应该有自己的网络 安全技术专家,它们直接参与工程的设计、谈判、运行,拥有对整体网络拓扑和 服务非常透彻的了解。这样可以保证网络安全策略自始至终的连续性。 网络安全的技术研究国内起步较晚,虽然目前许多网络专家开始注意并研究相 关的技术,但是总体来说网络安全技术的专门人才还比较缺乏。因此多数网络 的建设者和运行者并不拥有相应的技术力量。这时,购买市场上的网络安全服 务是比较明智的策略。例如,网络安全风险评估、网络设计安全评估、网络安 全维护等服务。其中第一项在发达国家已经非常普遍。许多大的网络公司也雇 佣专门的安全评估小组对其网络进行模拟攻击,以求避免类似“不识庐山真面目, 只缘身在此山中“的效果。多方位、多角度地考察网络安全漏洞和弱点是提高网 络安全水平的重要保证。 l、机房设备和数据的物理安全及其保障 这一项与传统电信网类似。 2、网络安全管理职能的分割与责任分担 责任明确化、具体化永远是有力的实施手段。如果运维人力资源允许,将网络 的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行 包机制度和机历本制度等,保证责任人之间的备份和替换关系。一般来说,不 可能网管安全责任人全部具有非常高的安全技术水平,同时出于人力资源的考 虑,设立网络安全技术支援小组,将技术的跟踪研究与措施的具体实施分割开 来是一种较为经济的考虑。 不同于电信网应用软件管理的特点,internet 网的软件升级是非常频繁和细碎 的事情。软件升级的目的除了提供新得功能以外,就是弥补过去的安全漏洞。 所以往往需要网管人员经常及时地更新和升级软件。这应该列为网管人员的重 要责任之一。 3、用户的权利分级和责任 各种用户应该享受的服务种类;用户在享受服务的同时,应该承当的义务范围; 对发现有恶意使用网络、利用网络骚扰攻击其它网络或用户的使用者应该采取 的处理办法。 4、攻击和入侵应急处理流程和灾难恢复计划 发现黑客入侵后的处理流程,该问题与安全运行级别和安全故障等级的划分直 接相关。流程应该保证发现入侵后不使入侵造成的损失扩大,不会造成运行的 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 混乱,及时得到安全技术人员的支持,某种等级的安全故障必须向上级主管部 门汇报等等。 5、口令安全管理 包括口令的选取、保存、更改周期、定期检查、保密等内容。 网络安全策略就是企业安全工作的法律,任何用户和管理员都必须遵守。发现 问题要立即纠正。安全工作要作到有法可依、有法必依、违法必纠。 高水平的网高水平的网络络安全技安全技术队术队伍伍 安全技术力量的形成首先必须是专业化。抽调专门的技术人员专门从事企 业的网络安全建设和管理。可以先从较小的核心开始,通过各种渠道呼吁、宣 传、教育,提高各级领导对网络安全问题的重视程度,向大家演示黑客攻击的 现实威胁是一种有效的办法。使领导层、管理层和技术人员大家形成一个共识: 网络安全工作非常重要,投资是必要的。 其次,逐步加强安全工作核心小组的实力。根据企业使用的技术种类和以 后的发展方向,形成一定的内部研究分工,比如 unix、nt、路由、数据库和其 它应用、国际相关讨论组、以及上述的各种网络安全元素等。在技术上保证不 落后国际领先水平很远,以电话、电子邮件或者 bbs 的方式为全网提供普遍的 技术咨询和技术支持,对本网和客户技术人员提供培训服务,在建设和维护上 为领导决策提供网络安全方面的参考。 再次,继续充实安全技术队伍,形成自己的安全技术特长,承担国家重大网络 安全研究应用任务。 建立建立专业专业的的 ca 中心中心 运作一个 ca 系统的关键 由于网上交易是实时在线的,对于建立并运营 ca 系统的企业,必须满足用 户对高可靠、高安全服务的要求。从用户的角度看,一个成功的 ca 意味着较容 易地获得数字证书,能够在访问控制、信息加密、安全交易等商业应用中方便 地使用这些数字证书。从企业的角度来看,运营 pki 意味着为用户提供一个可 信的在线服务。 我们可以建立我们专业的 ca 中心 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 管理、管理、管理管理、管理、管理 即使是一个完美的安全策略,如果得不到很好的实施,也是空纸一张。一 般来说,安全与方便通常是互相矛盾的。据反映,有些网络安全专家虽然知道 自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问 题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新 管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理 等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其它管理 提供服务的地位上。这样,在与其它管理服务存在冲突的时候,网络安全往往 需要作出让步。 流于形式是安全管理失败的主要原因。笔者作为安全管理员期间,在多个公共 服务器用户的目录中都曾经发现管理单位发给用户的警告文件,内容大致是不 要使用简单单词作为自己的口令,尤其不要使用用户名做口令以及其它注意事 项。但是,这样的警告是否起作用了呢?事实上,相当部分用户从来没有登录 过,当然也就根本没有看到过该警告。在相当部分公共服务主机上,使用脆弱 口令的用户往往超过 10%,有些站点甚至超过 30%。这通常关系到各地数据业务 部门为用户初始化口令时的安全政策,有的初始化成了用户名,有的初始化成 了统一口令(如 123456),同时没有保证用户及时修改的措施。于是,上面的 警告和口令安全策略也就流于形式,根本没有起到加强网络安全的作用。 管理落实是实现网络安全的关键。 5我们公司的安全策略 客客户户可能面可能面临临的网的网络络安全安全隐隐患患 客户在使用我们的软件的时候,可能会遇到一些安全隐患,譬如: 客户的密码可能丢失,密码被别人修改,造成客户不能进入我们的系统, 并且客户的个人资料可能被别人窃取,这样就给单位和个人造成了很大的不不 必要损失。 公司公司对对客客户户安全使用的控制安全使用的控制级别级别 我们公司对客户有一定的控制,以验证客户的权限。客户的上传和下载要 有验证的权限,这个权限是只有我们的 id 用户才有。我们要在我们公司的网站 更多协同办公 oa 系统资料请访问:/mydoc-5887523-1.html&folderid=70561 上核实客户的 id 权限。 我我们们公司目前可以公司目前可以为为客客户户解决的安全解决的安全问题问题 (1) 我们对每一个客户都有用户 id 的验证,只有通过我们验证的用户才可以 登陆我们的系统。没有通过验证的人员是无法进入我们的系统的。 (2) 我们公司在 ca 认证方面已经达到了 128 位加密。 (3) 在公司的内部我们采用了 ip 和用户名之间的绑定。 (4) 在公司的外网,我们采用了一定区域内的 ip 和用户名之间的绑定,我们 还对加密狗进行加密,这样就更加保障了我们公司的网络安全。 (5) 我们公司在对付一些人员和网络黑客对我们公司员工密码的攻击和猜测 上作到了反攻击和反猜测,我们还把输入密码错误后的滞留时间控制为 1 秒钟,这样一来不管对方的计算机再快,也无发在短时间内攻击我们 的软件。 (6) 如果您认为这样还不够安全我们还可以给公司的领导配一个个人使用的 加密狗。用户必须要有我们公司提供的与您的用户名和密码匹配的加密 狗才可以远程登陆。这样实现后,就算用户的密码被盗,但没有加密狗, 也没有办法登陆到服务器上。如果加密狗也同时被盗,只要用户及时的 把加密狗挂失,我们就会取消该加密狗的所有权限,该用户的登陆名和 密码也会及时作废。这样就没有人可以登陆您的帐号,使您个人和公司 的信息资料都得到了保障。 ut2apodfxxc02gybkskcww97mrqqwhoj5tl15zt6jipyytycummtarp3v1n5luizi3xh3bhwyreko8d9g7nmzqowpjetldrw08gvs8dsdqqygc3ce7moo2tlf0jf1gk74iuxybmtivr97ckrfvqult5fn2t6mpjr6rbzvpsortzvij5nb5ndvvsr4iwr1t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论