999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

高校OA 系統安全保障體系的研究

2020-07-13 07:07:08戶利利
網絡安全技術與應用 2020年7期
關鍵詞:網絡安全系統

◆戶利利

(深圳大學信息中心 廣東 518060)

1 引言

辦公自動化系統簡稱OA(Office Automation),這個概念最早是由美國科學家于二十世紀六十年代提出的。它是信息化在辦公室工作的應用,通過計算機和網絡技術,實現各辦公室工作人員線上工作流程的申請和審批,快速便捷地處理公文,提高了辦公室的工作效率。

隨著高校行政職能的不斷豐富和校區的不斷擴大,傳統的辦公模式難以滿足高校辦公室工作的需求,在此背景下,各個高校行政工作者從自身需求出發,探索自動化辦公模式,通過引入OA 系統,將原有的紙質辦公模式逐漸發展為協同辦公模式,極大地提高了行政辦公質量與效率,增強了各部門之間的交流,推動了高校辦公室工作的自動化發展。

2 高校OA 系統存在的安全隱患

為了滿足出差在外、訪學等教工需要在校外訪問OA系統的需求,目前各高校的OA系統基本都對校外互聯網開放。可是辦公OA是高校中比較重要的應用系統,它包含著高校的核心機密紅頭文件,會議紀要和公告通知等重要信息數據,其保密性和安全性相當重要。然而目前OA系統存在許多安全隱患,這已引起人們的高度重視[1]。通過對OA系統進行全面分析,發現OA存在以下安全風險。

(1)系統漏洞風險

(2)管理風險

OA 系統的用戶和管理員來自不同的專業,有些甚至不懂基本的網絡安全知識,不具備網絡安全的意識,在設置登錄密碼時不遵守安全密碼創建規則,使用過于簡單的密碼或者系統的初始密碼。在用戶權限方面,不嚴格遵循最低權限原則,管理人員的權限需要與其工作職責范圍不匹配,管理員共享賬號,當管理員發生人員變動時,沒有即刻更新管理員賬號和密碼,及時刪除不用的賬號信息等。另外為了方便服務器的管理,管理員要求對服務器的安全規則設置過粗,登錄服務器時,不通過安全審計設備等操作都為OA 系統帶來安全風險。

(3)網絡安全風險

網絡安全風險是OA 系統面臨的最大的風險。由于OA 系統對互聯網開放,互聯網中有大量隱蔽的網絡病毒和木馬程序,通過網絡病毒和木馬程序在OA 服務器中的傳播,不法分子可以入侵到OA 服務器,發起對OA 服務器的干擾,竊取相關的公文數據,造成OA 系統數據丟失和系統故障。

(4)OA 系統本身的風險

OA辦公系統里流轉了大量的管理類敏感數據,因此必須加強權限的管理和人員身份的認證的管理,然而現有的OA系統的身份認證管理大部分都是通過單一手機號號碼進行管理,支付寶或微信支付附加密碼管理的方式,如果用戶的手機丟失,就會存在密碼泄漏等身份認證的漏洞。并且,OA系統的基礎是計算機網絡技術,由于網絡具有開放性和互聯性的特點,故信息在網絡傳輸過程中非常容易被監聽,且難以避免[3]。

3 安全機制

(1)安全技術保障

由表7可知,處理間F(73.841)>F0.01(18.000),說明該試驗布置合理,3個處理間有差異顯著。

OA 系統的設計和開發過程就要對系統身份驗證、系統數據加密存儲、數據完整性驗證、系統訪問審計控制、數據庫安全和用戶權限的合理分配等全面考慮,統一規劃[2]。在身份認證模塊,采用通過對使用人員進行權限劃分,根據數據的重要性對其進行分類,不同級別的數據采用不同的身份認證方式,對特別重要的數據可以采取多種身份認證的方式來降低身份認證模塊對系統造成的安全風險。在數據傳輸過程中通過加密傳輸和采用安全的傳輸協議的方式進行安全度的提升。

安全策略是OA系統安全的基礎,針對系統的安全目標,制訂相應的安全策略[4]。根據安全策略,在網絡安全設備和服務器中進行相應的設置。同時通過態勢感知平臺和網管平臺監測,并使用防火墻、應用防火墻及抗DDoS設備等安全設備,輔以人工監測等手段對OA系統進行監控。在數據保護方面,要對數據進行定期異地備份。

(2)安全管理保障

為了保證OA 系統的安全,系統管理員應該按照信息安全監管部門的相關要求和規定開展風險評估,開展基礎網絡與OA 信息系統檢查,了解掌握OA 系統的風險現狀,并加強風險管理,提高OA 系統抗風險能力。OA 系統應建立完整的防護邊界,各系統崗位管理員做好周期性安全巡檢,及時查看安全設備防護日志,確保設備運行正常。

成立安全應急處置小組,應急處置小組與OA 系統開發公司建立信息安全情況熱線通道,保證隨時的技術服務支持。當安全事件發生時,應該根據事件的危害程度適當地發布預警,預警內容包括事件類型、事件名稱、事件原因、影響范圍和當前處置措施等。應急處置小組應加強應急專業技術隊伍的建設,提高安全崗位工作人員的信息安全防范意識和技術水平,確保安全事件處置得當。隨時更新應急技術資料,應急技術資料包括網絡拓撲結構、重要系統或設備的型號及配置(操作系統及版本號、應用軟件及版本號等)、主要設備廠商信息、設備使用人員的詳細信息等,建立技術檔案并及時更新,以保證與實際系統的一致性。

4 S 大學OA 系統現狀

S 大學的OA 系統已經運行5 年左右,操作系統為Redhat6.5、開發語言JavaEE 1.6、中間件Tomcat6.0、數據庫采用Oracle。系統最初是部署于虛擬化平臺上,由于虛擬機的性能和安全保障不能很好滿足OA 系統的需求,后面我們將OA 系統部署在兩臺獨立的高性能物理服務器上。其中一臺為備份服務器,備份方式為冷備,每天定時進行數據同步。圖1 為S 大學OA 系統的網絡拓撲圖。

圖1 S 大學OA 系統網絡拓撲圖

4.1 S 大學網絡安全現狀

(1)互聯網入口部署有下一代防火墻和抗DDoS 設備。下一代防火墻為OA 系統提供基礎網絡安全功能,還實現了統一的應用安全防護,如應用掃描、漏洞利用、Web 入侵、非法訪問、蠕蟲病毒、帶寬濫用、惡意代碼等,融合了漏洞防護、Web 安全防護、病毒防護等多種安全技術,可以全面識別各種應用層和內容級別的各種安全威脅,對來自互聯網的惡意攻擊觸發安全策略進行阻斷。

(2)抗DDoS 設備為OA 系統防護各類基于網絡層、傳輸層及應用層的拒絕服務攻擊,如SYN Flood、UDP Flood、UDP DNS Query Flood、(M)Stream Flood、ⅠCMP Flood、HTTP Get Flood 以及連接耗盡等常見的攻擊行為,對DDoS 攻擊行為進行流量清洗并記錄。

(3)內部部署有運維堡壘機和應用防火墻。運維堡壘機主要包括賬號管理、認證管理、權限管理、審計管理、自動化運維等功能,解決OA 系統賬號復用、運維權限混亂、運維過程不透明等問題,出現信息安全突發事件時有助于安全審計工作。

(4)應用防火墻解決了OA 系統目前所面臨的各類網站安全問題,如:注入攻擊、跨站攻擊、腳本木馬、緩沖區溢出、信息泄露等常見及最新的安全問題。

(5)OA 系統前面單獨部署一臺防火墻,對OA 系統實現一對一的安全防護,解決校內外網絡攻擊。

(6)經過校園統一身份認證進行認證的用戶,才可登錄OA 系統。系統具有安全過濾模塊,前后端針對GET 或POST 請求參數進行關鍵詞校驗,包含危險關鍵詞的請求,拒絕響應,或跳轉至錯誤頁面。對于邏輯控制型參數,隱藏參數的傳遞,后端參數處理時需要校驗該邏輯參數,隱藏參數的類型、長度,合法性。

4.2 安全管理

為了保證OA 系統的安全、可靠、穩定的運行,S 大學提高了監控的力度,針對系統、網絡設備、安全設備制定了相應的安全保障措施。每周對機房環境進行巡檢,包括對UPS、視頻監控、精密空調、滅火裝置等狀態進行檢查,并做好巡檢記錄,形成機房巡檢表,發現問題及時記錄并反饋;每天對邊界防火墻的運行狀態、安全防護記錄進行梳理,并對系統被攻擊情況、系統登錄情況進行分析。

4.3 安全應急響應

S 大學為了提高對網絡與信息安全突發事件的應急處理能力,建立了統一領導、職責明確、協調配合的網絡安全應急組織體系,成立了信息安全領導小組和應急處置小組,根據安全事件對國家安全、社會秩序、經濟建設和公眾利益以及學校正常工作造成的影響程度,將信息安全事件共分三級,由高到低劃分為:Ⅰ級(重大級)、Ⅱ級(較大級)、Ⅲ級(一般級)三個級別。根據安全事件的等級標準,起草了OA 辦公系統網絡與信息安全突發事件應急預案。在OA 應急預案中,根據各種安全事件,制定了相應的應急措施,描述了應對突發事件的先期處置流程和后期處置流程。

例如當OA 系統發生木馬、蠕蟲、病毒等有害程序類事件時,啟動此應急處置程序。先期處置流程:

(1)通過一鍵斷網APP 斷開外網絡連接。

(2)初步排查分析,與OA 開發公司聯系,由應急處置小組成員在內網核心交換機做訪問控制策略,僅允許運維堡壘機訪問OA 服務器,開發人員通過運維堡壘機登錄OA 服務器進行排查,分析受影響程度。

(3)事件定級,應急處置小組根據開發技術支持人員初步排查的情況,對事件進行研判,并確定事件等級,同時根據事件等級逐級上報。

(4)根據技術支持人員根據排查情況,對日志進行分析,確定服務器受影響程度,初步擬定業務恢復上線方案。

后期處置流程:

(1)根據開發公司技術支持人員擬定的系統恢復上線方案進行實施交付上線。

(2)在恢復上線后記錄并保留現場情況,開發公司技術支持人員協助第三方安全廠商進行排查、分析,追溯有害程序事件根源。

(3)安全加固,由開發公司技術支持人員協助排查服務器的病毒、木馬等有害程序,并對有害程序進行清理,同時做好相關服務器的安全策略以及備份工作。

(4)情況匯報,由開發公司技術支持人員根據OA 情況給出解釋和說明報告,提交給應急處置人員,應急處置人員填寫《網絡與信息安全突發事件情況報告》,并將情況上報應急處置小組副組長,應急處置小組副組長上報應急處置小組組長,應急處置小組組長根據事件等級逐級上報。

5 結語

為了滿足高校辦公室信息化的發展要求,高校行政管理人員引入了OA 辦公自動化系統。該系統提高了高校辦公室工作的效率,節省了大量的紙質資源。OA 系統在給用戶帶來便利的同時,也給高校辦公室工作帶來了安全隱患。本文通過研究高校OA 系統存在的安全隱患,分別從安全技術保障和安全管理保障的角度闡述提出了OA 系統的安全保障體系。文章以S 大學OA 系統為例,介紹了該校OA 系統的網絡安全現狀,以及該校為了保障OA 系統的安全,在安全管理和安全應急響應等方面做的工作。

猜你喜歡
網絡安全系統
網絡安全知多少?
工會博覽(2023年27期)2023-10-24 11:51:28
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
半沸制皂系統(下)
網絡安全
網絡安全人才培養應“實戰化”
上網時如何注意網絡安全?
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
主站蜘蛛池模板: 亚洲国产精品VA在线看黑人| 久草青青在线视频| 国产v精品成人免费视频71pao| 国内丰满少妇猛烈精品播| 午夜国产不卡在线观看视频| 精品少妇人妻一区二区| 国产美女主播一级成人毛片| 国产网站在线看| 亚洲精品国产综合99| 亚洲精品自拍区在线观看| 亚洲欧洲天堂色AV| 亚洲无码免费黄色网址| 毛片在线区| 国产尤物jk自慰制服喷水| 青青青国产视频手机| 2021国产v亚洲v天堂无码| 免费99精品国产自在现线| 91色在线观看| 91探花在线观看国产最新| 91午夜福利在线观看| 国产69囗曝护士吞精在线视频| 伊人五月丁香综合AⅤ| 丁香婷婷激情综合激情| 国产青榴视频| 国产一级无码不卡视频| 欧美日本激情| 国产一区二区人大臿蕉香蕉| 国产免费黄| 狠狠色丁婷婷综合久久| a毛片基地免费大全| 免费观看精品视频999| 无码高潮喷水专区久久| 日韩精品视频久久| 97视频精品全国在线观看| 国产簧片免费在线播放| 最新亚洲av女人的天堂| 最新精品国偷自产在线| 99热精品久久| 日本黄色不卡视频| 天天激情综合| 香蕉视频在线观看www| 免费久久一级欧美特大黄| 88av在线| 国产日韩欧美在线视频免费观看| 欧美中出一区二区| 国产亚洲精品无码专| 日韩精品欧美国产在线| 全部免费毛片免费播放| 亚洲黄网在线| 国产在线观看一区精品| 日韩免费中文字幕| 久久亚洲欧美综合| 国产成人夜色91| 久青草网站| 亚洲最大福利网站| hezyo加勒比一区二区三区| 无码日韩视频| 国禁国产you女视频网站| 成人年鲁鲁在线观看视频| 综合色在线| 国产三级国产精品国产普男人| 老司机精品99在线播放| 亚洲国产无码有码| 亚洲三级网站| 欧美国产综合视频| 亚洲久悠悠色悠在线播放| www亚洲天堂| 久久综合国产乱子免费| 亚洲人成成无码网WWW| 亚洲精品在线观看91| 天堂成人在线| 在线观看免费黄色网址| 欧美另类第一页| 国产欧美日韩综合在线第一| 欧美在线黄| 99久久精品免费看国产电影| 亚洲福利网址| 国产香蕉一区二区在线网站| 黄色不卡视频| 精品少妇人妻一区二区| 国产精品免费电影| 欧美有码在线|