- 相關推薦
OA系統網絡安全設計與實現
隨著計算機以及科學技術的發展,辦公自動化系統得到了全面的發展并獲得了廣泛的應用,網絡安全是確保辦公自動化系統安全應用的關鍵因素,下面是YJBYS小編為大家搜索整理的關于OA系統網絡安全設計與實現,歡迎參考閱讀,希望對大家有所幫助!想了解更多相關信息請持續關注我們應屆畢業生培訓網!
辦公自動化系統(OA)隨著計算機網絡技術的不斷完善和普及,已被應用到安全性要求很高的機構中,如政府、軍隊等。它的普及應用也是這些機構的迫切需要。辦公自動化系統(OA)是基于工作流的概念,同時將Internet/Intranet技術應用到辦公業務中,使的企業內部的人員能夠方便迅速的信息共享,高效的協同工作,全方面的進行信息的采集、處理,為企業管理和決策提供科學的依據。辦公自動化的實現程度以及運用效果是決定一個企業實現辦公自動化的至關重要的因素。
一、辦公自動化系統網絡安全隱患
辦公自動化系統隨著科學技術的進步在不斷發展,但是同時也給整個辦公自動化系統的網絡帶來了安全隱患:
(一)“黑客”入侵
“黑客”隨著科學的發展變得越來越猖狂,其主要是利用現有的互聯網網絡以及通信軟件等對他人系統進行不合法的攻擊。從而對他人的數據進行篡改或盜取,但是隨著科學技術以及互聯網網絡的不斷發展,“黑客”技術以及攻擊對象也發生了變化,現在,很多“黑客”都利用網絡技術對政府、機關、金融等相關機構進行攻擊,進而獲取大量的資金或者情報信息等,達到犯罪的目的。
(二)“病毒”破壞
在互聯網網絡的攻擊過程中,“病毒”是非常猖狂的病毒,不僅種類多,而且破壞力度極大,計算機“病毒”是計算機科學技術發展的一種必然產物,主要指的是那些經過編程或者潛入到計算機程序中從而對他人的計算機進行破壞或者毀壞數據,對計算機的性能起到一定的負面影像,并且能夠實現自我復制的程序源碼或者一些計算機指令。“病毒”通常情況下會隱藏在其它的文件或者使用率極高的程序中,會根據“病毒”程序中設定的條件觸發,觸發之后“病毒”便會對文件進行破壞。寄生性、破壞性、潛伏性以及傳染性是計算機病毒的四大特征。
(三)“網”上泄密
微機聯網為黨政機關以及相關的企業實現了辦公智能化管理、為領導決策提供了全面而高效的條件,與此同時,網絡信息的全球化也使得企業的信息容易在網上泄漏,信息資源的網上泄漏主要有下面兩個原因:首先是因為辦公人員缺乏必要的警惕性以及保密性,不具備一定的辨別是非的能力,容易造成信息資源的泄漏;第二是有關部門監督以及檢查力度不夠,導致境外的一些個人或者反動勢力乘虛而入利用互聯網網絡非法獲取信息,國家的機密則遭到泄漏。
二、辦公自動化系統網絡安全設計
辦公自動化網絡存在如此巨大的安全隱患,如何應對以確保網絡的安全是本課題研究的重點,目前,針對辦公自動化網絡安全隱患的應對措施主要包括及時預警、網絡入侵防范以及數據安全保護等三個方面入手,具體應對措施如下:
(一)網絡安全預警
辦公自動化系統的網絡預警根據入侵種類分為病毒預警以及入侵預警兩種:病毒預警系統指的是對進出網絡的所有數據包進行實時的掃描,二十四小時不間斷的進行監控,一旦發現網絡遭到病毒入侵便產生對應級別的預警信息,以短信或者別的方式通知相關的網絡管理人員,預警的同時還需要進行IP以及端口定位,從而追蹤入侵病毒的來源,同時形成必要的掃描日志以及預警報告日志,病毒預警系統功能非常強大,能夠將入侵網絡的所有病毒的活動全部記錄下來;入侵預警系統能夠根據預先定義的規約判斷網絡中進行傳輸的數據包是否被授權,當沒有被授權的數據在網絡中傳輸的時候便會被檢測出來并發出對應的預警信息,進一步降低了網絡威脅,保證了辦公自動化網絡的安全。
(二)入侵防范
辦公自動化網絡的建設必須具備一定的防范入侵功能,因此,需要將內外網網絡進行隔離以及訪問控制。隔離內外網:將內外網進行隔離主要指的是采用物理隔離措施將內部的辦公自動化網絡與外界的網絡隔離開,內外網隔離是確保辦公自動化網絡安全的最有效、最關鍵的防范措施。通常情況下可以對自動化網絡進行兩層防范隔離:第一層是路由器,路由器是網絡的第一道屏障,可以通過設置將安全的服務以及IP地址進行授權,則沒有被授權的服務以及IP將會被過濾掉;第二層是防火墻,防火墻是確保網絡安全的重要因素之一,多數的防火墻都有認證機制,防火墻從總體上說都會對進出網絡的數據進行過濾,同時對所有的訪問行為都會進行安全策略管理,進而將沒有被授權的業務屏蔽在網絡之外,保證了網絡的安全。
訪問控制:辦公自動化網絡必須采用安全的訪問控制策略,系統的整個網絡進行三部分劃分:外部網絡、隔離區以及內網,針對三個部分設置不一樣的訪問控制策略。內部網絡作為辦公自動化系統應用的關鍵部分不提供任何對外服務,是一個封閉的區域;隔離區是對外提供服務的區域,系統中對外可以開放的信息都會存放到該區域,這一部分是黑客進行攻擊的主要目標,但是隔離區與內網已經進行了安全隔離,因此,對隔離區的攻擊不會影響到辦公自動化的內部網絡,進而保護了內網的數據。
(三)數據安全保護
數據信息是辦公自動化網絡安全保護的主要目標,必須確保數據信息的邏輯完整性、物理完整性以及元素完整性等。數據通常情況下可以分為功能文件和信息數據兩部分。針對數據信息的入侵保護措施主要有以下幾點:安全防護以及物理設備,主要包括通信線路以及服務器等物理安全防護;服務器的安全防護,服務器是存儲數據的載體,數據應該根據類型、級別在用分布式存儲方案,對至關重要的數據則要進行必要的密碼防護以及訪問驗證,同時服務器應該具備合理的訪問控制權限和身份認證,可以及時記錄訪問日志;客戶端安全防護措施,客戶端直接與用戶進行交互,因此對訪問需要進行身份以及密碼驗證等,并且能夠通過特定的軟件定期更換客戶端的認證口令,進一步加強辦公自動化網絡的安全,避免口令泄漏造成的損失。
三、辦公自動化系統網絡安全實現
針對網絡安全問題,本課題設計了如圖1所示的辦公自動化系統網絡拓撲結構圖。首先,網絡中的所有用戶的計算機端口默認均被設置為關閉狀態,連接網絡中用戶計算機的設備端口均要通過圖像化的網絡管理工具設置成為關閉狀態,進一步的安全措施則可以通過串口通信以指令的模式進行設置。用戶首先需要注冊個人信息,在得到網管中心的注冊批準之后,網絡管理工作人員便釋放該用戶對應的端口,與此同時啟動數據防丟失監聽功能,當某個用戶發送一條數據幀的時候,具備防丟失監聽功能的設備便會提取出數據幀中的MAC地址,接下來設備便會與網絡中的所有端口的MAC地址進行比較,當找到與數據幀中MAC地址一樣的端口到時候,設備便會將數據幀發送到該端口,避免了數據的非法接收。
其次,網絡物理設備中的每個端口與MAC地址應該都具備一對多的關系,當連接到某個端口的計算機發送出一條數據幀的時候,該端口則讀取數據幀的源MAC地址,并且與端口指定的MAC地址進行比對,同時采用防入侵功能,阻止非法訪問網絡,沒有被授權的地址無法進入網絡;此外還可以利用交換機的過濾功能,網管可以采取協議類型過濾、目標地址過濾以及源地址過濾等過濾措施過濾掉經過交換機的數據幀;本網了拓撲接口采用了VLAN技術,將辦公自動化網絡隔離成多個網段,用于區分內部應用系統與互聯網服務,外網用戶只有通過所有的身份認證之后才能訪問內部數據,進一步確保了辦公自動化網絡的安全。
綜上所述,辦公自動化網絡的應用已經普及到社會經濟生活的各個方面,它方便了企業發布信息、資源共享及信息的對外交流,提高了辦事的效率。隨著信息全球化的到來,企業內部之間、企業之間、國家之間都會進行信息交流,并且越來越頻繁,信息交流的同時必須更加確保辦公自動化網絡的安全,本課題首先研究了目前辦公自動化網絡存在的安全隱患,接下來針對安全隱患給出了對應的防范措施,最終設計出了一個安全的辦公自動化網絡拓撲結構圖,本課題的研究工作設計上合理,技術上可行。
【OA系統網絡安全設計與實現】相關文章:
企業OA系統的設計與實現06-28
oa系統的軟件定制設計12-28
OA辦公系統設計的原則12-28
OA辦公系統的安全性怎么實現12-26
簡述OA辦公系統設計的特點12-26
OA辦公系統網絡安全五大誤區12-26
OA系統實用指南08-03
OA系統審批什么12-28
OA系統固定資產管理系統06-12
oa系統公告管理功能10-09