- 相关推荐
OA系统网络安全设计与实现
随着计算机以及科学技术的发展,办公自动化系统得到了全面的发展并获得了广泛的应用,网络安全是确保办公自动化系统安全应用的关键因素,下面是YJBYS小编为大家搜索整理的关于OA系统网络安全设计与实现,欢迎参考阅读,希望对大家有所帮助!想了解更多相关信息请持续关注我们应届毕业生培训网!
办公自动化系统(OA)随着计算机网络技术的不断完善和普及,已被应用到安全性要求很高的机构中,如政府、军队等。它的普及应用也是这些机构的迫切需要。办公自动化系统(OA)是基于工作流的概念,同时将Internet/Intranet技术应用到办公业务中,使的企业内部的人员能够方便迅速的信息共享,高效的协同工作,全方面的进行信息的采集、处理,为企业管理和决策提供科学的依据。办公自动化的实现程度以及运用效果是决定一个企业实现办公自动化的至关重要的因素。
一、办公自动化系统网络安全隐患
办公自动化系统随着科学技术的进步在不断发展,但是同时也给整个办公自动化系统的网络带来了安全隐患:
(一)“黑客”入侵
“黑客”随着科学的发展变得越来越猖狂,其主要是利用现有的互联网网络以及通信软件等对他人系统进行不合法的攻击。从而对他人的数据进行篡改或盗取,但是随着科学技术以及互联网网络的不断发展,“黑客”技术以及攻击对象也发生了变化,现在,很多“黑客”都利用网络技术对政府、机关、金融等相关机构进行攻击,进而获取大量的资金或者情报信息等,达到犯罪的目的。
(二)“病毒”破坏
在互联网网络的攻击过程中,“病毒”是非常猖狂的病毒,不仅种类多,而且破坏力度极大,计算机“病毒”是计算机科学技术发展的一种必然产物,主要指的是那些经过编程或者潜入到计算机程序中从而对他人的计算机进行破坏或者毁坏数据,对计算机的性能起到一定的负面影像,并且能够实现自我复制的程序源码或者一些计算机指令。“病毒”通常情况下会隐藏在其它的文件或者使用率极高的程序中,会根据“病毒”程序中设定的条件触发,触发之后“病毒”便会对文件进行破坏。寄生性、破坏性、潜伏性以及传染性是计算机病毒的四大特征。
(三)“网”上泄密
微机联网为党政机关以及相关的企业实现了办公智能化管理、为领导决策提供了全面而高效的条件,与此同时,网络信息的全球化也使得企业的信息容易在网上泄漏,信息资源的网上泄漏主要有下面两个原因:首先是因为办公人员缺乏必要的警惕性以及保密性,不具备一定的辨别是非的能力,容易造成信息资源的泄漏;第二是有关部门监督以及检查力度不够,导致境外的一些个人或者反动势力乘虚而入利用互联网网络非法获取信息,国家的机密则遭到泄漏。
二、办公自动化系统网络安全设计
办公自动化网络存在如此巨大的安全隐患,如何应对以确保网络的安全是本课题研究的重点,目前,针对办公自动化网络安全隐患的应对措施主要包括及时预警、网络入侵防范以及数据安全保护等三个方面入手,具体应对措施如下:
(一)网络安全预警
办公自动化系统的网络预警根据入侵种类分为病毒预警以及入侵预警两种:病毒预警系统指的是对进出网络的所有数据包进行实时的扫描,二十四小时不间断的进行监控,一旦发现网络遭到病毒入侵便产生对应级别的预警信息,以短信或者别的方式通知相关的网络管理人员,预警的同时还需要进行IP以及端口定位,从而追踪入侵病毒的来源,同时形成必要的扫描日志以及预警报告日志,病毒预警系统功能非常强大,能够将入侵网络的所有病毒的活动全部记录下来;入侵预警系统能够根据预先定义的规约判断网络中进行传输的数据包是否被授权,当没有被授权的数据在网络中传输的时候便会被检测出来并发出对应的预警信息,进一步降低了网络威胁,保证了办公自动化网络的安全。
(二)入侵防范
办公自动化网络的建设必须具备一定的防范入侵功能,因此,需要将内外网网络进行隔离以及访问控制。隔离内外网:将内外网进行隔离主要指的是采用物理隔离措施将内部的办公自动化网络与外界的网络隔离开,内外网隔离是确保办公自动化网络安全的最有效、最关键的防范措施。通常情况下可以对自动化网络进行两层防范隔离:第一层是路由器,路由器是网络的第一道屏障,可以通过设置将安全的服务以及IP地址进行授权,则没有被授权的服务以及IP将会被过滤掉;第二层是防火墙,防火墙是确保网络安全的重要因素之一,多数的防火墙都有认证机制,防火墙从总体上说都会对进出网络的数据进行过滤,同时对所有的访问行为都会进行安全策略管理,进而将没有被授权的业务屏蔽在网络之外,保证了网络的安全。
访问控制:办公自动化网络必须采用安全的访问控制策略,系统的整个网络进行三部分划分:外部网络、隔离区以及内网,针对三个部分设置不一样的访问控制策略。内部网络作为办公自动化系统应用的关键部分不提供任何对外服务,是一个封闭的区域;隔离区是对外提供服务的区域,系统中对外可以开放的信息都会存放到该区域,这一部分是黑客进行攻击的主要目标,但是隔离区与内网已经进行了安全隔离,因此,对隔离区的攻击不会影响到办公自动化的内部网络,进而保护了内网的数据。
(三)数据安全保护
数据信息是办公自动化网络安全保护的主要目标,必须确保数据信息的逻辑完整性、物理完整性以及元素完整性等。数据通常情况下可以分为功能文件和信息数据两部分。针对数据信息的入侵保护措施主要有以下几点:安全防护以及物理设备,主要包括通信线路以及服务器等物理安全防护;服务器的安全防护,服务器是存储数据的载体,数据应该根据类型、级别在用分布式存储方案,对至关重要的数据则要进行必要的密码防护以及访问验证,同时服务器应该具备合理的访问控制权限和身份认证,可以及时记录访问日志;客户端安全防护措施,客户端直接与用户进行交互,因此对访问需要进行身份以及密码验证等,并且能够通过特定的软件定期更换客户端的认证口令,进一步加强办公自动化网络的安全,避免口令泄漏造成的损失。
三、办公自动化系统网络安全实现
针对网络安全问题,本课题设计了如图1所示的办公自动化系统网络拓扑结构图。首先,网络中的所有用户的计算机端口默认均被设置为关闭状态,连接网络中用户计算机的设备端口均要通过图像化的网络管理工具设置成为关闭状态,进一步的安全措施则可以通过串口通信以指令的模式进行设置。用户首先需要注册个人信息,在得到网管中心的注册批准之后,网络管理工作人员便释放该用户对应的端口,与此同时启动数据防丢失监听功能,当某个用户发送一条数据帧的时候,具备防丢失监听功能的设备便会提取出数据帧中的MAC地址,接下来设备便会与网络中的所有端口的MAC地址进行比较,当找到与数据帧中MAC地址一样的端口到时候,设备便会将数据帧发送到该端口,避免了数据的非法接收。
其次,网络物理设备中的每个端口与MAC地址应该都具备一对多的关系,当连接到某个端口的计算机发送出一条数据帧的时候,该端口则读取数据帧的源MAC地址,并且与端口指定的MAC地址进行比对,同时采用防入侵功能,阻止非法访问网络,没有被授权的地址无法进入网络;此外还可以利用交换机的过滤功能,网管可以采取协议类型过滤、目标地址过滤以及源地址过滤等过滤措施过滤掉经过交换机的数据帧;本网了拓扑接口采用了VLAN技术,将办公自动化网络隔离成多个网段,用于区分内部应用系统与互联网服务,外网用户只有通过所有的身份认证之后才能访问内部数据,进一步确保了办公自动化网络的安全。
综上所述,办公自动化网络的应用已经普及到社会经济生活的各个方面,它方便了企业发布信息、资源共享及信息的对外交流,提高了办事的效率。随着信息全球化的到来,企业内部之间、企业之间、国家之间都会进行信息交流,并且越来越频繁,信息交流的同时必须更加确保办公自动化网络的安全,本课题首先研究了目前办公自动化网络存在的安全隐患,接下来针对安全隐患给出了对应的防范措施,最终设计出了一个安全的办公自动化网络拓扑结构图,本课题的研究工作设计上合理,技术上可行。
【OA系统网络安全设计与实现】相关文章:
oa办公自动化系统12-21
协同办公OA系统使用管理规定02-03
五大OA系统选型对比08-29
OA办公自动化管理系统介绍11-25
无纸化OA办公系统解决方案(精选6篇)10-19
OA办公自动化系统对企业的好处09-03
知识管理与协同OA的异同11-28
OA软件搭建多样化沟通平台09-03
网络安全主要类型06-05
质量管理创新如何实现05-16