OA系统安全解决方案.docx
《OA系统安全解决方案.docx》由会员分享,可在线阅读,更多相关《OA系统安全解决方案.docx(29页珍藏版)》请在冰豆网上搜索。
OA系统安全解决方案
目录
1需求概述 1
2天威诚信安全解决方案 3
2.1总体框架 3
2.2CA认证系统设计 4
2.2.1认证体系设计 4
2.2.2系统模块构成 5
2.2.3系统功能设计 8
2.2.4系统网络架构 10
2.2.5软硬件配置需求建议 11
2.2.6系统工作流程设计 12
2.3OA系统安全集成方案 13
2.3.1系统安全原理 13
2.3.2系统安全架构 16
2.3.3证书应用API 18
2.3.4OA系统工作流程 18
2.4证书存储介质设计 21
3其它应用安全规划 21
3.1网上申报与审批的安全应用集成 21
3.2电子公文流转安全应用集成 22
3.3其它基于WEB的应用系统 23
4项目实施规划 23
5 总结 25
附录:
天威诚信公司简介 25
1需求概述
OA系统通常是基于B/S架构,用户使用浏览器,通过Internet访问OA系统服务器,登录系统,进行网上办公活动。
由于互联网的广泛性和开放性,给OA系统带来了很多安全隐患,给系统的建设提出了很多安全需求,主要体现在如下几个方面:
(1)身份认证
目前,OA系统是采用“用户名+密码”的方式来验证访问用户的身份。
采用“用户名
+密码”的方式登录应用系统时,用户输入的用户名和密码都是通过明文的方式,传输给系统服务器,系统服务器根据用户提交的用户名和密码,查询数据库,来判断用户的身份是否真实。
我们知道,通过广泛、开放的互联网传输用户名和密码时,很容易被非法用户窃取,现在已经有很多黑客软件,例如各种版本的网络嗅探器,通过网络监听就很容易截取用户名和密码。
另外,用户的用户名和密码的强度有限,很容易被别人猜出。
这样,非法用户很容易假冒合法者的身份,登录OA系统,系统无法通过有效的手段验证登录者是否真实的用户本人,无法对登录者进行身份认证。
因此,需要采用安全的手段,解决OA系统身份认证需求。
(2)访问控制
OA系统是公司的重要网上办公系统,对于系统的不同用户,具有不同的访问操作权限,比如:
普通员工可以进行通常的网上办公,财务人员可以进行公司财务数据汇报和审核,公司领导可以各种申报的审批。
因此,OA系统在身份认证的基础上,需要给不同的身份授予不同的访问权限,使他们能够进行相应授权的操作。
从上面分析我们知道,采用
“用户名+密码”的方式无法满足对用户进行身份认证的需求,因此也很难实现根据不同的用户身份,给予相应的访问授权,很难满足系统访问控制的需求。
因为,非法用户可以假冒某个合法用户的身份,登录OA系统,取得相应的访问权限,进行越权操作。
因此,需要采用有效的手段,解决OA系统访问控制的需求。
(3)信息机密性
通过OA系统传输很多敏感资料,如通过OA系统,工作人员进行文件共享,财务人员进行财务数据上报,员工进行工作汇报,进行通知发布,等等。
这些信息都需要进行保
密,一旦被非法用户或者竞争对手获得,将给企业带来巨大的影响,乃至经济损失。
而通过开放的互联网,非法用户很容易监听网络传输的数据,或者入侵到企业的OA系统,或者监听企业员工发送的电子邮件,窃取有关资料。
因此,需要采用有效的方式保证OA系统传输数据的机密性。
(4)信息抗抵赖
信息抗抵赖是指信息的发送者不能对自己发送的信息进行抵赖。
在OA系统中传输的很多信息,都需要实现信息抗抵赖。
比如财务部进行财务汇报时,如果采用纸质的方式,可以在财务报表上签字盖章。
但是通过电子数据共享和传输,不可能像纸质文件那样进行手写签字和盖章。
而如果没有有效的手段保证电子数据共享和传输的抗抵赖,财务部可以否认自己共享和传输过的电子数据。
一旦出现问题,将没有任何有效的证据,对肇事者进行追究。
另外,对应通过OA系统进行网上申报与审批时,如果没有抗抵赖性,申报者将可以否认自己的申报数据和行为,审批者也可以否认自己的审批意见和行为,甚至出现假冒他人进行申报或审批的行为。
这样,将导致整个OA系统不能正常工作,将给企业造成巨大的损失。
(5)移动办公
目前,移动办公是一个非常现代的办公方式,员工可以在家里、或者在网吧,连接公司的OA系统,进行网上办公。
OA系统需要实现移动办公的需求,如果采用“用户名+密码”的方式,用户固然可以在外地或者网吧,采用用户名和密码的方式登录OA系统,进行移动办公。
但是,这种方式却给OA系统带来了用户名和密码更容易被窃取的安全隐患,同时也很容易泄漏公司的敏感数据和资料。
为此,天威诚信公司根据OA系统的安全需求,采用PKI(PublicKeyInfrastructure,公钥基础设施)技术来解决OA系统的安全问题,提出基于数字证书的应用安全解决方案。
2天威诚信安全解决方案
2.1总体框架
PKI技术使用成熟的公开密钥机制,综合了密码技术、数字摘要技术、数字签名等多项安全技术以及一套成熟的安全管理机制来提供有效的信息安全服务,通过建设CA(CertificateAuthority,证书认证中心)认证中心为用户签发数字证书,用户在业务系统中使用证书,完成用户的身份认证、访问控制以及信息传输的机密性、完整性和抗抵赖性。
PKI技术已经被广泛应用于电子商务和电子政务,被证明是基于互联网的电子商务和电子政务安全的最佳解决方案。
天威诚信根据客户的安全需求,基于自身在PKI/CA领域的技术优势,采用自主开发的PKI产品——iTrusCA系统,为客户提供了完善的安全解决方案,解决方案总体框架如下图所示:
图1解决方案总体框架图如图所示,解决方案总体框架包含如下几个基本思想:
一、采用天威诚信iTrusCA系统,为客户建设一个小型的CA认证系统,为客户OA系统用户颁发数字证书,提供安全认证服务。
二、客户OA系统利用SSL(SecureSocketLayer,安全套接字协议)技术集成数字证书的应用。
用户登录OA系统时,必须提交CA认证系统颁发的用户证书,系统通过用户证书来实现身份认证和访问控制,同时通过加密技术和数字签名技术,实现信息传输的机密性和抗抵赖性。
三、用户证书保存在USB令牌中,USB令牌是一种安全的证书存储介质,可以保证保存在USB令牌上的证书私钥不能够被导出。
另外,使用USB令牌,员工可以在外地或网吧,访问公司的OA系统,提交保存在USB令牌上的用户证书,实现移动办公的需求。
以下,将分别对方案总体框架描述中CA认证系统和OA系统安全集成方案进行设计。
2.2CA认证系统设计
CA认证系统负责为客户提供安全认证服务,本方案采用天威诚信iTrusCA产品进行设计和建设。
天威诚信iTrusCA系统是参照国际领先的CA系统的设计思想,继承了国际领先CA系统的成熟性、先进性、安全可靠及可扩展性,自主开发的、享有完全自主知识产权的数字证书服务系统。
系统具有完善的功能,能够完成从企业自主建立小型CA到政府、行业建立大型服务型CA等全面的需求。
2.2.1认证体系设计
认证体系是指证书认证的逻辑层次结构,也叫证书认证体系。
证书的信任关系是一个树状结构,由自签名的根CA为起始,由它签发二级子CA,二级子CA又签发它的下级CA,以此递推,最后某一级子CA签发最终用户的证书。
认证体系理论上可以无限延伸,但从技术实现与系统管理上,认证层次并非越多越好。
层次越多,技术实现越复杂,管理的难度也增大。
证书认证的速度也会变慢。
一般的,国际上最大型的认证体系层次都不超过4层,并且浏览器等软件也不支持超过4层的认证体系。
本方案设计的客户的CA认证系统采用如下图所示的认证体系:
图2客户CA认证体系图
如图所示,认证体系采用3层结构:
n第一层是自签名的客户根CA,是处于离线状态的,具有客户的权威性和品牌特性。
n第二层是由客户根CA签发的客户子CA,处于在线状态,它是签发系统用户证书的签名CA。
n第三层为用户证书,由客户子CA签发,从用户证书的证书信任链中可以看出整个客户的CA认证体系结构,用户证书在客户的应用范围内受到信任。
2.2.2系统模块构成
天威诚信iTrusCA系统采用模块化结构设计,采用iTrusCA系统建设的客户CA认证系统的系统模块构成如下图所示:
图3系统模块构成图
如上图所示,整个CA认证系统由RA管理员、CA管理员、最终用户、RA注册中心、CA认证中心等几个部分构成:
(1)最终用户
最终用户是CA认证系统的最终服务对象。
通过CA认证系统,最终用户申请获得数字证书,并进行各种各样的证书管理工作。
这些最终用户证书管理功能包括:
证书申请、证书下载、证书查询、证书更新,等等。
同时,除了证书管理,最终用户还是证书使用者,相关的应用使用最终用户客户端密码模块存放的证书和私钥,来完成签名或加密等处理。
最终用户不直接和CA认证中心打交道,所有处理通过RA注册中心进行审批并转发。
在证书申请时,最终用户使用客户端密码模块产生密钥对,将私钥保存,将公钥和申请信息一起提交。
当证书申请被批准后,最终用户将证书下载到客户端密码模块中。
(2)RA管理员
RA管理员负责管理RA系统以及处理RA端的用户请求,包括批准证书,废止证书,拒绝请求,通知用户下载,管理员维护等处理。
RA管理员通过双向SSL访问RA管理员站点进行管理。
第一个RA管理员在RA创建时自动产生,后续管理员通过第一个RA管理员批准产
生。
(3)CA管理员
CA管理员负责对CA认证系统,RA帐户及RA管理员进行管理。
第一和第二个CA管理员的证书在系统初始化时产生,其他的CA管理员由两个CA管理员共同批准。
除了批准其他CA管理员证书请求功能以外,还可以对各RA帐户进行管理,包括RA帐户批准、创建、修改;以及对RA管理员证书的批准、吊销等管理。
整个系统的策略配置,以及操作审计日志也由CA管理员管理。
(4)RA注册中心
RA注册中心是证书服务中心。
它一方面面向最终用户,提供相关证书服务的访问界面;另一方面面向RA管理员,提供RA管理的功能。
所以这些功能都是通过与CA处理中心通信,从CA中心获得这些服务。
RA注册中心对最终用户提供的证书服务功能包括:
证书申请、证书查找、证书下载、证书吊销、证书更新等等。
而RA管理员可以完成证书批准、吊销、RA策略设置等功能。
RA与最终用户之间使用服务端鉴别的SSL协议通信,RA与CA之间使用专门的安全通信协议。
RA注册中心由RA用户服务中心、RA管理服务中心、RA处理中心、RA数据库构成:
lRA用户服务中心面向最终用户为最终用户提供证书生命周期服务的界面。
通过RA用户服务中心,用户可以进行各种类型证书的申请、查找、下载、吊销、更新等证书管理功能。
RA用户服务中心全部基于Web技术,业务界面可定制。
lRA管理服务中心提供给RA管理员管理界面,管理中心只接受持有有效管理员证书并且在CA数据库中拥有合法帐号的RA管理员。
通过HTTPS协议访问管理中心,RA管理员批准、拒绝用户证书请求,管理用户帐号,及管理员帐号。
通过RA管理中心,RA管理员还可审计管理员操作,统