OA安全机制在企业信息安全中的应用

2012-06-28 02:57唐维燕
电子工业专用设备 2012年7期
关键词:访问控制密码信息系统

唐维燕

(中国电子科技集团公司第四十五研究所,北京100176)

随着科技的进步和经济的发展,信息化建设已成为国家发展战略的重要组成部分,各行各业对信息系统的依赖程度不断增强,信息系统安全的基础性和全局性不断凸显。OA(Office Automatic)系统作为企业内部协同办公的主要平台,如何保障其信息的正确传递和交换,防范信息被非法窃取、破坏、篡改和仿造,OA系统的信息安全管理已成为当务之急。信息系统的安全管理同整个产品开发的各个环节都具有紧密相关的关系,必须放在一起综合考虑解决,必须要有相应的信息管理制度,否则容易发生信息丢失及信息泄露。为了满足企业信息安全保密的要求,需要深入研究OA系统的安全机制以及如何有效应用到具体的安全保密要求上。

本文将从分析应用系统潜在的安全风险出发,总结归纳出OA系统的安全保密要求。通过对OA系统安全机制的分析,以神舟软件有限公司的协同办公自动化系统(以下简称“神软OA系统”)为例,介绍OA系统安全机制如何应用在企业信息安全工作中。

1 应用系统潜在的安全风险

作为管理重要数据的系统,数据的安全显的尤为重要。因此需要对系统可能面临的安全风险要求进行一个充分的估计。综观系统应用,系统面临的潜在安全风险主要有以下几点:

1.1 系统身份认证

作为信息系统,用户身份的认证是整个信息系统的第一道关口。如何有效地控制好系统身份的认证,是保证信息系统安全的基础。如果控制不当,可能出现严重的数据泄密问题。

1.2 用户权限分配

作为系统的使用用户,应根据用户的身份、职务、岗位等设置不同安全级别的角色,使其具有不同的权限。通过权限的设置来控制其对数据的访问。如果权限设置不当,可能会出现超越自身权限访问数据的现象,对于数据安全构成危险。

1.3 数据的保密性

信息系统在数据的通讯过程中,如从客户端到服务器端的传输过程中,都有可能遭到攻击,因此需要在这一过程中对数据进行加密。同时在服务器端和客户端本地存储的信息也应该进行加密处理,以避免从客户端出现数据泄露的情况。

1.4 历史记录追踪

因为系统运行着各种各样的工作流,因此对于流程中出现的问题应该能随时追溯,否则如果出现数据问题,责任人无法追踪,对于数据的完整性及正确性会造成极大的隐患。

1.5 权限的过分集中

在信息系统中,一般会存在一个或多个权限很大的超级用户,通常作为系统的管理账户。但过分大的权限对信息系统的安全来说是一个很大隐患,应考虑对管理帐户涉及的权限进行分解,由不同的用户来负责,同时相互制约,对各自的行为进行监督,以保证系统的安全。

2 OA系统的安全机制

为避免上述系统可能面临的各种安全威胁,在应用系统开发中要满足诸如对系统身份认证、系统数据访问控制、系统数据本地存储和远程存储的数据加密、数据完整性校验、安全数据库、安全审计、应用系统分权限管理等信息安全保密要求,需要首先对OA系统的安全机制进行研究。

2.1 OA系统外围环境安全设计

OA系统作为一个信息管理系统,是一个由各类硬件及网络组成的一个大的环境,如图1所示。

图1 OA系统部署图

客户端和服务器端之间、服务器和磁盘阵列之间均存在着大量的数据交互及通讯。如何有效保证数据通讯之间的安全,则必须要建立一套完整、可靠、自内而外的安全控制体系,首先需要在系统外围形成完备的硬件基础环境的安全控制机制。一般来说,外围环境需要提供的安全控制主要包括:

(1)网络安全。在物理层、链路层、网络层采取各种安全措施来保障系统的安全。如建立防火墙、应用入侵检测系统等等。

(2)操作系统安全。建立域用户控制、访问控制列表等。

(3)数据库安全。设置数据库访问权限和角色。

通过上述措施,可以有效保证OA系统外围环境的安全。

2.2 OA系统内部安全机制设计

OA系统需要控制并管理来自分散和异构的应用系统中的数据信息,因此在内部采用了多层次的安全控制体系,如图2所示。

图2 系统内控制安全机制

其内容主要包括:

(1)密码控制和验证

密码的长度——限制密码的最少长度;

密码的复杂度——限制密码的组成,如需要包含特殊字符、字母、数字等;

密码的更换周期——控制密码强制更换的周期等等。

(2)对象访问控制列表

针对单个对象定义访问控制列表。

(3)消息访问规则

通过给单个用户、角色、团队、工作组以及部门的授权和安全验证来控制用户对各种信息的访问。

(4)动态授权

在流程节点中自动动态赋予和收回权限。

(5)访问审计

系统关键事件自动记录。

3 OA系统安全机制在信息安全保密要求中的应用

通过对OA系统安全机制的分析,我们可以看到神软OA系统在设计上已经充分考虑到了系统安全性的要求,如图3,从该图我们可以明确OA系统安全机制同系统信息安全保密要求的对应关系。

图3 OA安全机制同系统信息安全保密要求对应表

下面我们以神舟软件公司的协同办公自动化系统(简称“神软OA系统”)为例,来具体对应OA系统的功能。

3.1 密码控制与验证

OA系统针对这方面的需要设计并实现了下面的功能。

(1)控制密码的最小长度

(2)控制密码的复杂度

以神软OA系统为例,系统实现了密码的最小长度、密码中要包含字母、数字、特殊字符、大小写等要求。

3.2 对象访问控制列表(ACL)

用于基于单独对某个对象进行权限设置;可以管理由用户自行设置管理对象的权限;可以限制规则权限高的人在特定对象上的操作。同样以神软OA系统为例,系统可对某个对象设置不同的权限类型,授予访问资源和启动流程等权限。

图4 神软OA系统的对象访问控制列表

此外,用户还可以在基本权限规则的基础上,设置属于自己管理对象的其他权限。如图5所示。

图5 神软OA系统基于对象的权限设置

3.3 规则控制

通过消息访问规则控制谁可以在什么条件下对哪些对象进行哪些操作,控制用户对象和操作的访问。消息访问规则可以控制对用户、角色、团队、工作组以及部门等进行针对某个消息或者消息组的授权。消息访问规则是最基本的权限控制方式。用户默认是没有权限的,除非经过授权。

以神软OA系统为例,神软OA系统提供了基于规则的权限设置功能,可以针对特定用户、特定组、特定角色、所属项目组、所属行政组等设置不同的权限类型。

图6 神软OA系统的基于规则的权限设置

3.4 动态权限

用于在流程节点中动态赋予权限,例如,在已归档的档案中,可以申请授权查阅已归档文件,档案管理员可以视具体情况授予“限阅读次数”还是“限有效日期”的访问方式,达到限制条件后权限被收回,同样的操作就被拒绝。

图7 神软OA系统中的动态权限

3.5 访问审计

审计(Audit)的目的是把系统中的关键时间记录下来,以便日后追溯。在访问审计方面,系统支持的功能包括:

(1)审计日志

用于记录谁对什么类型的对象进行了什么操作,并且能记录操作进行的事件类型等信息。当预订的事件发生时,系统会自动记录。通过查询审计日志,可以查询到所有系统记录下来的信息。

(2)订阅

针对某个对象,设置触发器,当指定的事件发生时,自动向指定人员发送报警信息。管理员可依据报警信息进行相应的处置。

通过以上设计,多方面地实现并保证系统的数据安全。

4 结束语

通过前述,我们可得知神软OA系统安全机制可以有效满足企业信息系统的信息安全保密要求。但由于OA产品的不同,以及不同行业的具体保密要求的不同,在处理安全机制方面需要有针对性的进行规划来满足不同的要求。

[1]麦肯兰勃(美).网络安全评估[M].北京:中国电力出版社,2006.

[2]罗涛,江泽涛,甘晟科.基于角色访问控制代理的研究技术[J].电脑知识与技术,2007(9):781-783.

[3]黄益民,平玲娣,潘雪增.一种基于角色的访问控制扩展模型及其实现[J].计算机研究与发展,2003,40(10):1521-1527.

猜你喜欢
访问控制密码信息系统
企业信息系统安全防护
密码里的爱
密码抗倭立奇功
基于区块链的通航维护信息系统研究
信息系统审计中计算机审计的应用
ONVIF的全新主张:一致性及最访问控制的Profile A
密码藏在何处
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
基于SG-I6000的信息系统运检自动化诊断实践