1 / 26
文档名称:

精品解决方案协同办公系统(OA)安全解决方案.doc

格式:doc   大小:245KB   页数:26页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

精品解决方案协同办公系统(OA)安全解决方案.doc

上传人:书犹药也 2022/12/10 文件大小:245 KB

下载得到文件列表

精品解决方案协同办公系统(OA)安全解决方案.doc

文档介绍

文档介绍:该【精品解决方案协同办公系统(OA)安全解决方案 】是由【书犹药也】上传分享,文档一共【26】页,该文档可以免费在线阅读,需要了解更多关于【精品解决方案协同办公系统(OA)安全解决方案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。协同办公系统安全解决方案
1 引言 3
2 网络安全的威胁 4
网络袭击的定义 4
袭击的动机 4
网络安全系统为什么会失败 5
网络安全体系 6
安全服务维 7
合同层次维 7
系统单元维 7
二维安全框架 8
3 网络安全元素 9
物理安全 9
网络隔离与防火墙技术 10
网络隔离 10
防火墙 10
防火墙的基本类型 10
对称与不对称加密信息加密的目的 11
网络加密传送与认证 11
运用CA实现安全公文传播 13
数据级备份 15
系统级备份 15
"最小授权"原则 15
根据CA的授权机制 16
操作系统的授权机制 16
系统的授权保证 16
4 网络安全的实现 16
完备合适的网络安全方略 16
高水平的网络安全技术队伍 17
建立专业的CA中心 18
管理、管理、管理 18
5 我们公司的安全方略 19
客户也许面临的网络安全隐患 19
公司对客户安全使用的控制级别 19
我们公司目前可觉得客户解决的安全问题 19
引言
   随着政府上网、海关上网、电子商务、网上娱乐等一系列网络应用的蓬勃发展,Internet正在越来越多地离开本来单纯的学术环境,融入到社会的各个方面。一方面,网络顾客成分越来越多样化,出于多种目的的网络入侵和袭击越来越频繁;另一方面,网络应用越来越深地渗入到国家、公司等核心要害领域。换言之,网络的安全,涉及网络上的信息数据安全和网络设备服务的运营安全,日益成为与国家、政府、公司、个人的利益息息有关的"大事情"。安全保障能力是新世纪一种国家综合国力、经济竞争实力和生存能力的重要构成部分。不夸张地说,它在下个世纪里完全可以与核武器对一种国家的重要性相提并论。这个问题解决不好将全方位地危及国内的政治、军事、经济、文化、社会生活的各个方面,使国家处在信息战和高度经济金融风险的威胁之中。
我们的公司也是如此,如果您的公司没有一套好的网络安全方略,那么你们公司的一切资料都是公开的,不安全的。试想一下你们公司的保密文献在您的竞争对手中人手一份,我想对你的公司是一种很大的打击。
    目前国内对计算机网络安全产品的认证研究刚开始起步,尚没有对计算机安全发布权威性的原则方案。新刑法中有关计算机网络犯罪的条款也没有解决法律上的问题。因此,不管在设计网络安全方案时,还是在确认事故、袭击、入侵级别时都显得无所适从。对于公司来说,特别是大的ISP,等待国家去研究发布相应的原则是不恰当的。应当尽快组织自己的IT部门或购买其他公司的相应服务来确立自己公司网的安全方略,并且下决心去实行,并且定期地检查实际状况与安全方略的差距。
    公司的安全方略是公司在网络安全工作中的法律。网络安全工作要有法可依。如果说网络安全的目的是一座大厦的话,那么相应的安全方略就是施工的蓝图。它使网络建设和管理过程中的安全工作避免盲目性。但是,它并没有得到足够的注重。国际调查显示,目前55%的公司网没有自己的安全方略。网络安全方略应当对公司的多种网络服务的安全、档次、地位和顾客的权限、分类、安全故障解决、网络拓扑构造、管理员的职责、入侵和袭击的防御和检测、备份和劫难恢复筹划等内容。
网络安全的威胁
网络面临的安全威胁大体可分为两种:
是对网络数据的威胁。
是对网络设备的威胁。
这些威胁也许来源于多种各样的因素:也许是故意的,也也许是无意的;也许是来源于公司外部的,也也许是内部人员导致的;也许是人为的,也也许是自然力导致的。总结起来,大体有下面几种重要威胁:
(1)非人为、自然力导致的数据丢失、设备失效、线路阻断
(2)人为但属于操作人员无意的失误导致的数据丢失
(3)来自外部和内部人员的歹意袭击和入侵
前面两种的避免基本相似,可以加强公司内部的管理,可以规范操作来减少这种不必要的损失。最后一种是目前Internet网络所面临的最大威胁,是电子商务、政府、公司、个人上网等顺利发展的最大障碍,也是公司网络安全方略最需要解决的问题。
网络袭击的定义
对网络安全管理员来说,也许导致一种网络受到破坏、网络服务受到影响的所有行为都应称为袭击,也可以说袭击是指谋取超越目的网络安全方略所限定的服务(入侵)或者使目的网络服务受到影响甚至停止(袭击)的所有行为。袭击行为从袭击者开始在接触目的机的那个时刻起可以说就已经开始了。
袭击的动机
招致网络袭击的因素有方方面面。国家机密、商业竞争、对顾主单位的不满、对网络安全技术的挑战、对公司核心机密的企望、网络接入帐号、信用卡号等金钱利益的诱惑、运用袭击网络站点而出名、对网络的好奇心等,固然其他某些因素也都也许引起袭击者的蓄意袭击行为。目前国内多数网络系统管理人员和工程施工人员对网络安全问题注重不够,意识淡漠,建设中或建设后在没有采用足够的安全防护措施的状况下,将网络接入因特网上,给公司导致不必要的损失。值得注意的是目前出于政治目的和商业竞争目的的网络袭击日益增多。某集成商的演示系统在开标前夕忽然失去服务,而该系统之前从未浮现类似问题。竞争对手出于竞争目的,为打击对手的商业信誉也许会发动袭击行为。从前言的论述中,我们也看到了网络袭击和入侵对于获取其他目的国家或机构的机密信息是一种非常重要的手段。
网络安全系统为什么会失败
网络安全概念中有一种"木桶"理论,讲的是一种浅显而重要的原则:一种桶能装的水量不取决于桶有多高,而取决于构成该桶的最短的那块木条的高度。应用在网络安全领域就是:网络安全系统的强度取决于其中最为单薄的一环。这是由袭击和防守的特性决定的。相对于袭击来说,防守的任务更为艰巨,任何一种节点、某一种软件、其中的某个服务、某个顾客的脆弱口令等等都也许导致整个防御系统的失效。袭击者的做法则是耐心地收集、测试也许浮现的漏洞,只要找到一处,则袭击往往就成功了多半。但防守者也有自己很大的优势,那就是拥有对设备的物理控制权。并且,一般状况下,防守者总是拥有对网络安全体系更为精确的理解。但是,据记录约90%的网站都遭受过网络袭击。
从技术角度分析,网络安全体系失败的因素有如下几种因素:
一方面,从芯片、操作系统到应用程序,任何一种环节都也许被开发者留下"***"。目前的制造技术水平下,可以在CPU芯片中植入无线发射接受功能;在操作系统、数据库管理系统或应用程序中可以预先安顿从事情报收集、受控激发破坏的程序。这些"内奸",可以接受特殊病毒、接受来自网络或无线电指令来触发CPU的***功能、收集和发送敏感信息、将敏感信息隐藏在网络合同层中传播等。近来揭发出来的PIII芯片序列号和MSOffice文档中隐藏MAC地址等内幕已经告诉了我们许多东西。此外,设计编程人员为了自便或测试目的也常常设立某些"***"。这些"***"对网络安全导致了非常严重的威胁,但对于一般网络运营者来说,基本上不能控制。
另一方面,网络设备和软件不也许是完美的,在设计开发过程中必然会浮现缺陷和漏洞。这些漏洞和缺陷恰恰是黑客进行袭击的目的。这些安全漏洞的发现依赖于艰苦的测试和研究。国际上目前有许多的研究组、讨论组频繁地发布多种各样新发现的安全漏洞。网络安全管理员和黑客通过研究或其他渠道均有也许率先获知。网络安全体系随着黑客发现新的安全漏洞而变得脆弱,同步也随着安全管理员一方面发现安全漏洞并及时更改配备弥补而重新变得结实。其中的时间差往往是成败的归因。这需要网络运营者投入相称的技术力量研究或者购买相称的网络安全服务。
事实上,对于网络公司网或者ISP的公网来说,管理的失败是网络安全体系失败的非常重要的因素。近来报道的若干网络入侵案件证明了这一点。网络管理员配备不当或者网络应用升级不及时导致的安全漏洞、使用脆弱的顾客口令、随意使用一般网络站点下载的软件、在防火墙内部架设拨号服务器却没有对帐号认证等严格限制、顾客安全意识不强,将自己的帐号随意转借她人或与别人共享等等,这些管理贯彻上的问题都是无论多么精妙的安全方略和网络安全体系都不能解决的,都会使网络处在危险之中。
网络安全体系
安全方案的科学性、可行性是其顺利实行的保障。
安全方案必须架构在科学的安全体系和安全框架之上。安全框架是安全方案设计和分析的基本。
为了系统、科学地分析安全方案波及的多种安全问题,在大量调查研究的基本上,我们重点分析、借鉴了提出的三维安全体系构造,并在其基本上提出了可以指引安全方案总体设计的安全体系(见图),它反映了信息系统安全需求和体系构造的共性。
安全体系构造
具体阐明如下:
安全体系是一种三维构造:
1. 第一维(X轴)是安全服务特性,给出了7种安全属性;
2. 第二维(Y轴)是系统单元,给出了信息网络系统的构成;
3. 第三维(Z轴)是合同层次,给出了国际原则化组织ISO的开放系统互连(OSI)模型。
安全体系的具体模型简介如下:
安全服务维
安全服务具体如下:
1) 身份认证,用于确认所声明的身份的有效性;
2) 访问控制,避免非授权使用资源或以非授权的方式使用资源;
3) 数据保密,数据存储和传播时加密,避免数据窃取、窃听;
4) 数据完整,避免数据篡改;
5) 不可抵赖,取两种形式的一种,用于避免发送者企图否认曾经发送过数据或其内容和用以避免接受者对所收到数据或内容的抗否认;
6) 审计管理,设立审计记录措施,分析审计记录;
7) 可用性、可靠性,在系统降级或受到破坏时能使系统继续完毕其功能,使得在不利的条件下尽量少地受到侵害者的破坏。
合同层次维
合同层次维由ISO/OSI参照模型的七层构成。与TCP/IP层次相应,可以把会话层、表达、应用层统一为“应用层”。
系统单元维
系统单元维描述了信息网络的各个成分。
1) 通信平台,信息网络的通信平台;
2) 网络平台,信息网络的网络系统;
3) 系统平台,信息网络的操作系统平台;
4) 应用平台,信息网络多种应用的开发、运营平台;
5) 物理环境,信息网络运营的物理环境及人员管理。
贯穿于上述三个方面,各个层次的是安全管理。通过技术手段和行政管理手段,安全管理将波及到各系统单元在各个合同层次提供的多种安全服务。
二维安全框架
上述安全体系给出了一种科学的信息系统安全解决方案的体系构造。为直观起见,同步也为了便于提出可实行的安全方案,我们把这一模型投影到系统单元平面,并把系统单元提成网络平台和应用平台两个层次,形成一种二维构造。投影的措施是把合同层平面和功能平面折叠到系统单元平面,如图-2所示。这种投影所得到的成果将直接指引我们网络安全方案的设计和实行。