企业OA系统构建及安全防护.docx
《企业OA系统构建及安全防护.docx》由会员分享,可在线阅读,更多相关《企业OA系统构建及安全防护.docx(13页珍藏版)》请在冰豆网上搜索。
企业OA系统构建及安全防护
摘要
办公自动化,英文OfficeAutomation,简称OA。
在网络时代里,企业的管理重点已从物流、资金流逐渐向信息流跨越,信息流更多地体现为电子文档,它的交互性能有效改善办公的效率,而"办公"实际上又是通过单位内部人与人、人与部门、部门之间信息的收集、组织、共享、传播等行为的协调来实现单位整体目标的过程。
因此,实现办公自动化正是控制管理信息流的直接手段,办公自动化能够帮助我们对信息流进行科学合理的控制,提高办公效率。
所以OA是管理信息系统(MIS)的基础。
总而言之,OA无论在企业信息化和电子政务中都起到举足轻重的作用,它已经成为应用系统的核心。
因此,安全的OA系统,已经被越来越多所重视
本文主要阐述企业OA系统的构建及安全防护方面的内容。
OA系统安全防护主要从指纹身份验证方面进行设计。
指纹识别技术是目前最方便、可靠、非侵害和价格便宜的解决方案。
指纹的唯一性(不同手指的指纹不同)和不变性(同一手指的指纹终身不变)已被公认,指纹可作为法律认定身份的依据,与信息系统的嵌入结合,有效地杜绝了人为因素造成的系统漏洞,保证了在OA系统中,权限与访问控制的安全。
而另一方面,也避免了密码容易被遗忘,密码要经常更换所带来的不便,充分体现验证了开放、安全、唯一等特点。
关键词:
0A办公自动化;管理信息系统(MIS);指纹身份验证。
目录
摘要………………………………………………………………………1
引言………………………………………………………………………3第一章选题背景………………………………………………………4
1.1办公自动化概述…………………………………………………4
1.1.1OA系统的概念及发展史………………………………4
1.1.2OA系统的重要作用……………………………………6
1.2研究意义……………………………………………………7
第二章OA系统安全隐患……………………………………8
2.1网络安全隐患……………………………………………8
2.2系统安全隐患……………………………………………10
2.3管理的安全分析…………………………………………11
第三章OA系统安全防护方案……………………………12
3.1方案描述……………………………………………………13
3.2设计技术……………………………………………………13
3.3办公自动化系统总体图……………………………………15
第四章结果分析与结论………………………………….19
致谢…………………………………………………………20
参考文献……………………………………………………21
引言
OA办公系统即OA,是OfficeAutomation的缩写,指办公室自动化或自动化办公。
其实OA办公系统是一个动态的概念,随着计算机技术、通信技术和网络技术的突飞猛进,关于OA办公系统的描述也在不断充实,至今还没有人对其下过最权威、最科学、最全面、最准确的定义。
企业对信息需求的增长,使计算机、网络技术已经渗透到企业的日常工作中。
传统的企业内信息的交流方式早已不能满足企业对大量信息的快速传递与处理的需求,中小企业办公自动化管理系统的应用满足了企业的办公网络化、自动化的管理需求,提高了企业内部的管理水平,进而全面提升了企业在市场竞争中的综合竞争力。
OA系统实现了业务办公、信息发布等各项工作的网络化、自动化,节省成本,工作效率明显提高。
使得企业对于OA系统依赖性越来越强,因此,对OA系统的安全运行的要求也越来越高。
一旦出现问题,其损失不可估量。
所以必须保证OA系统的安全运行。
第一章选题背景
1.1办公自动化概述
1.1.1OA系统的概念及发展史
概念:
办公自动化,英文OfficeAutomation,简称OA,是指办公人员利用现代科学技术的最新成果,借助先进的办公设备,实现办公活动科学化、自动化,其目的是通过实现办公处理业务的自动化,最大限度地提高办公效率,改进办公质量,改善办公环境和条件,辅助决策,减少或避免各种差错和弊端,缩短办公处理周期,并用科学的管理方法,借助各种先进技术,提高管理和决策的科学化水平。
发展史:
20世纪80年代初,自动化技术、计算机技术和通信技术等三大技术的迅猛发展,为办公自动化奠定了必要的物质基础和技术基础。
(1)国外办公自动化系统的发展
20世纪70年代后期,美、英、日等发达资本主义国家开始办公自动化理论和技术的研究。
美国是推行办公自动化最早的国家,其发展大致经历了4个阶段;
①单机设备阶段(1975年前)
②局域网阶段(1975—1982年)
③—体化阶段(1983—1990年)
④多媒体信息传输阶段(20世纪90年代以后)
日本办公自动化的起步稍晚于美国。
但是,针对本国的国情制定了一系列发展本国办公自动化的规划,并建立了相应的执行机构,组建了办公自动化的教育培训中心。
随后完成的日本东京都政府办公大楼,成为一座综合利用了各种先进技术的智能大厦,是当代办公自动化先进水平的代表。
(2)我国办公自动化系统的发展
我国办公自动化的发展,始于20世纪80年代初,近20年的发展,已形成初步规模,其发展大致可分为3个阶段:
①启蒙与准备阶段(1981—1985年)
②初见成效阶段(1986—1990年)
③稳步发展阶段(1992年以后)
(3)办公自动化及系统的发展趋势
在现代技术、设备支持下,办公自动化及其系统呈现出小型化、集成化、网络化、智能化及多媒体化五大趋势:
①小型化
②网络化
③集成化
④智能化。
⑤多媒体化
1.1.2OA系统的重要作用
当今众多公司普遍使用计算机来提高员工的工作效率,但是在需要许多员工一起协同工作的现代工作环境中,公司更需要提高整体的工作效率。
利用网络通讯基础及先进的网络应用平台,建设一个安全、可靠、开放、高效的信息网络和办公自动化、信息管理电子化系统,为管理公司提供现代化的日常办公条件及丰富的综合信息服务,实现档案管理自动化和办公事务处理自动化,以提高办公效率和管理水平,实现公司各部门日常业务工作的规范化、电子化、标准化,实现信息的在线查询、借阅。
最终实现“无纸”办公。
总结起来,办公系统的基本作用如下:
①文件阅读、文件批示、文件处理、文件存档等事务
②草拟文件、制订计划、起草报告、编制报表、资料整理、记录、拍照、文件打印等事务
③文件收发、保存、复制、检索、电报、电传、传真等事务
④会议、汇报、报告、讨论、命令、指示、谈话等事务
1.2研究意义
企业办公自动化系统实现了业务办公、信息发布等各项工作的网络化、自动化,节省成本,工作效率明显提高。
使得企业对于OA系统依赖性越来越强。
因此,对OA系统的安全运行的要求也越来越高。
一旦出现问题,其损失不可估量。
由于网络安全风险不可避免,而信息是不可再现的重要资源,所以运用现有网络安全技术使企业办公系统正常运行是当下所以公司必须要解决的问题。
网络安全是企业网络正常运行的前提。
网络安全不单是单点的安全,而是整个企业信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。
网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。
无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成业务网络的中断。
网络安全应具有以下五个方面的特征:
保密性:
信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:
数据XX不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:
可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:
对信息的传播及内容具有控制能力。
只有建立在安全网络基础上的办公自动化系统才能最大限度使公司数据的不被破坏、泄密,从而使公司的日常工作正常运行。
第二章OA系统安全防护
2.1网络安全隐患
一、网络结构的安全风险分析
1.外部网络的安全威胁
企业网络与外网有互连。
基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。
网络系统中办公系统及员工主机上都有涉密信息。
假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。
透过网络传播,还会影响到与本系统网络有连接的外单位网络。
如果系统内部局域网与系统外部网络间没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。
2.内部局域网的安全威胁
据调查在已有的网络安全攻击事件中约70%是来自内部网络的侵犯。
来自机构内部局域网的威胁包括:
误用和滥用关键、敏感数据;内部人员故意泄漏内部网络的网络结构;内部不怀好意的员工通过各种方式盗取他人涉密信息传播出去。
3.网络设备的安全隐患
网络设备中包含路由器、交换机、防火墙等,它们的设置比较复杂,可能由于疏忽或不正确理解而使这些设备可用但安全性不佳。
二、应用的安全风险分析
应用系统的安全涉及很多方面。
应用系统是动态的、不断变化的。
应用的安全性也是动态的。
这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。
文件服务器的安全风险:
办公网络应用通常是共享网络资源。
可能存在着员工有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密,因为缺少必要的访问控制策略。
数据库服务器的安全风险:
内网服务区部署着大量的服务器作为数据库服务器,在其上运行数据库系统软件,主要提供数据存储服务。
数据库服务器的安全风险包括:
非授权用户的访问、通过口令猜测获得系统管理员权限、数据库服务器本身存在漏洞容易受到攻击等。
数据库中数据由于意外(硬件问题或软件崩溃)而导致不可恢复,也是需要考虑的安全问题。
病毒侵害的安全风险:
网络是病毒传播的最好、最快的途径之一。
病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。
因此,病毒的危害的不可以轻视的。
网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。
数据信息的安全风险:
数据安全对企业来说尤其重要,数据在公网线路上传输,很难保证在传输过程中不被非法窃取、篡改。
现今很多先进技术,黑客或一些企业间谍会通过一些手段,设法在线路上做些手脚,获得在网上传输的数据信息,也就造成的泄密。
2.2系统安全隐患
1.办公自动化系统安全性设计存在缺陷
随着安全威胁的增多,系统环境的日趋复杂,办公系统安全性设计的漏洞和缺陷也逐步暴露出来。
一是安全设计缺乏系统性。
受各种因素影响,办公系统在建设中缺乏整体的安全规划,项目关系人对安全需求缺乏一致的理解,安全设计的针对性、系统性不强,无法形成覆盖网络、操作系统、应用程序、数据库的多层次的纵深防御体系。
二是安全性技术的缺失。
多数办公系统属于仓促部署,多侧重于满足功能性需求等目标,对安全性需求考虑较少,开发团队也缺少熟悉关键安全技术的专业人员,采取的安全防范措施层次较低。
随着时间的推移,新的风险、漏洞被发现,新的攻击手段不断被采用,安全技术的缺失使办公系统面临的安全风险日益增多。
2.操作系统的安全缺陷
操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。
从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。
目前的操作系统无论是Windows还是UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。
而且系统本身必定存在安全漏洞。
这些后门和安全漏洞都将存在重大安全隐患。
系统的安全程度跟安全配置及系统的应用有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。
如果进行安全配置,填补安全漏洞,关闭一些不常用的服务,禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进入内部网是不容易的,这需要相当高的技术水平及相当长时间。
2.3管理的安全分析
管理方面的安全隐患包括:
内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。
责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。
把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。
内部不满的员工有的可能造成极大的安全风险。
管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。
责权不明,管理混上乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
即除了从技术下功夫外,还得依靠安全管理来实现。
办公系统的发展过程,也是安全管理不断加强的过程。
办公系统在安全管理方面存在的问题主要有以下4个方面。
一是忽视人的因素。
人是系统安全最关键的因素,如果忽视人的因素(安全意识和安全管理),即使采用最先进的技术和最安全的设计,也无法确保系统的安全性。
二是重建设、轻管理。
在办公系统的整个生命周期都存在安全管理的问题,即使在建设之初较为安全的系统,也会因为系统的脆弱性和可腐败性,在运营、维护中出现新的问题。
三是技术手段落后。
受各种因素影响,多数单位除部署防病毒软件外,很少采取虚拟网络、访问控制等措施,也缺少防火墙、入侵检测等硬件设备,技术防范手段较为落后。
四是员工缺乏防范技能。
部分政府部门、企事业单位的信息安全培训不到位,员工对信息安全知识掌握较少,也缺乏病毒查杀、系统升级等必要的安全防范技能。
第三章OA系统安全防护方案
综合以上的阐述,本章将从指纹身份验证这一方面内容设计说明企业OA系统安全防护。
目前办公自动化系统较成熟的模式是客户/服务器方式,而新一代的办公自动化系统则应是Internet/Intranet方式,即B/S(Browser/Server,B/S)结构,才更能适应目前及未来的要求。
为确保唯有授权者和特许用户才能访问和交换干净的数据,许多公司部署了防火墙、入侵检测方案和防病毒软件。
但是调查表明,只有20%的数据破坏是由公司外部人所为。
这等于说即便充分利用现有技术也只能解决五分之一的安全问题。
这些解决方案并不能消除来自内部授权用户的安全隐患。
80/20法则也就在网络安全中一直流行着。
另一数据同时说明了相同的问题,在于533名IT经理的调查报告表明,在公司内非授权使用计算机系统的系数从1996年的42%增长到1997年的49%,并且因此而造成的损失超过一亿美元。
指纹是人体独一无二的特征,并且它们的复杂度足以提供用于鉴别的足够特征;如果我们想要增加可靠性,我们只需登记更多的指纹,鉴别更多的手指,最多可以多达十个,而每一个指纹都是独一无二的;扫描指纹的速度很快,使用非常方便;读取指纹时,用户必需将手指与指纹采集头相互接触,与指纹采集头直接接触是读取人体生物特征最可靠的方法。
这也是指纹识别技术能够占领大部份市场的一个主要原因。
指纹的唯一性(不同手指的指纹不同)和不变性(同一手指的指纹终身不变)已被公认,指纹可作为法律认定身份的依据,与信息系统的嵌入结合,有效地杜绝了人为因素造成的系统漏洞,保证了在OA系统中,权限与访问控制的安全。
而另一方面,也避免了密码容易被遗忘,密码要经常更换所带来的不便,充分体现验证了开放、安全、唯一等特点
3.1方案描述
目前,针对现在企业中OA办公自动化系统的使用过程中出现的身份安全问题,特提供了以指纹识别技术这一生物识别技术为核心的新一代网络身份识别安全解决方案,它克服了原有传统识别技术中存在的不安全性和操作复杂性,更大的提高了OA系统的安全防范能力和实际工作效率
3.2设计技术
(1)Struts页面技术
(2)Spring管理技术
(3)javascript技术
(4)AJAX技术
(5)Hibernate技术
(6)Freemarker技术
(7)指纹身份验证技术:
原有企业的OA系统多是采用"用户口令+密码"方式或使用单独的"IC卡"以及其他身份认证方式。
对于"用户口令+密码"方式要保证这种登录方式的安全性的前提是要生成高质量的口令,否则容易被破译,而高质量的口令常常是无意义的字符串,这给口令的记忆和保管带来了难度;使用IC卡登录方式,IC卡必须随身携带,同时也给用户带来了不便,用户常常担心IC卡遗失、被盗或被伪造。
这对用户来说,这两种使用方式实在是不方便,而使用了人体唯一的指纹作为系统标识,大大方便了用户对系统的使用,不仅安全可靠,而且简单易行。
指纹身份验证在技术上还采用了指纹特征档加密传输方式,确保了指纹采集传输的可靠性。
应用双重的保护机制,可以保证指纹特征资料及时安全地在网络间的传输。
指纹身份验证还将所有存在数据库内的指纹资料,都以对比档方式储存,而不是储存指纹本身的特征档。
即使是客户内部系统人员窃取了数据库内的指纹资料,也无法利用此资料进行指纹认证,保证了用户身份的安全"内外一致",因此指纹身份验证对于企业的OA系统来说不仅在使用操作上减少了使用者的不便,同时也对系统的整体安全性进行了更好的改善。
OA用户将会非常快捷的登录到系统当中进行业务操作,同时也不会为身份安全的隐患所困扰。
指纹身份验证给企业OA系统带来了更有效的安全保障。
3.3办公自动化系统总体图
系统设计总体图
公文管理模块图
行政办公模块图
工作流程模块图
组织管理模块图
公文管理模块图
行政办公模块图
第四章结果分析与结论
本文前两章主要论述说明OA系统的概念及安全隐患,第三章以指纹身份验证在企业OA系统中的重要作用来阐述身份验证在OA系统安全防护中的重要作用,以此来说明企业OA系统如果想正常运行,安全防护是必不可少的。
办公自动化系统,就目前来说,主要存在假冒身份,进行违法操作;非访问控制进行窃密。
而形成的原因则是目前的OA中,绝大部分在权限和访问控制方面采用的是传统"用户名+密码",容易遗忘,失窃,代替,破解等都是此种方式的弱点。
在OA中,对身份的识别就格外的重要,就象一个上了锁的门,一旦被打开,那一切完全尽在眼中。
而指纹的唯一性(不同手指的指纹不同)和不变性(同一手指的指纹终身不变)已被公认,指纹可作为法律认定身份的依据,与信息系统的嵌入结合,有效地杜绝了人为因素造成的系统漏洞,从而保证了在OA系统中,权限与访问控制的安全。
而另一方面,也避免了密码容易被遗忘,密码要经常更换所带来的不便,充分体现验证了开放、安全、唯一等特点。
致谢
在我们的指导老师王文莉老师的悉心指导下,我们的毕业设计和毕业论文圆满完成了。
期间,我们得到了指导老师的细心指导。
老师为我们提供开发实例,帮助我们进行分析问题、解决问题。
在她的帮助下我们不断进步并自我们提高。
在此过程中,对于我们遇到的所有问题和困难,老师都给予了细心的解答和真诚的帮助,在此我们表示衷心的感谢。
在这里我们还要感谢我们的同学,在论文设计期间,我们以积极上进的精神,刻苦钻研,互相帮助使设计目标得以实现。
我们很高兴能在这样有凝聚力和好学上进的氛围中学习和工作,是大家的支持和帮助让我们的毕业设计和毕业论文能够顺利完成!
此外,我们的毕业设计课题得以很好的完成,这和学校为我们提供的良好的学习和工作环境,以及设计过程给予我支持和帮助的软件学院(信息工程系)各位老师是分不开的,特此向他们表示衷心的感谢!
在此,我们向所有帮助过我们的老师、同学和朋友们表示真挚的感谢以及美好的祝福。
祝愿大家在今后的日子里,百尺竿头,更进一步
参考文献
[1]硅谷动力.身份认证技术有效保证用户身份安全.2006.1
[2]ChinaByte.办公自动化指纹身份认证系统解决方案.2006.11
[3]董晨,高校OA架构及安全性问题解决方案,计算机安全.2007.6
[4]张智发,MD5算法在办公自动化系统中的应用,计算机安全.2008.9
[5]刘杨,基于PKI技术的政府专用办公自动化系统的设计与实现,广西科学院学报.2007.11