【精品解决方案】协同办公系统(OA)安全解决方案.doc
《【精品解决方案】协同办公系统(OA)安全解决方案.doc》由会员分享,可在线阅读,更多相关《【精品解决方案】协同办公系统(OA)安全解决方案.doc(21页珍藏版)》请在三一办公上搜索。
1、协同办公系统安全解决方案1引言32网络安全的威胁4网络攻击的定义4攻击的动机4网络安全系统为什么会失败5网络安全体系6安全服务维7协议层次维7系统单元维7二维安全框架83网络安全元素9物理安全9网络隔离与防火墙技术10网络隔离10防火墙10防火墙的基本类型10对称与不对称加密信息加密的目的11网络加密传送与认证11利用CA实现安全公文传输13数据级备份15系统级备份15最小授权原则15依据CA的授权机制16操作系统的授权机制16系统的授权保证164网络安全的实现16完备适当的网络安全策略16高水平的网络安全技术队伍17建立专业的CA中心18管理、管理、管理185我们公司的安全策略19客户可能面
2、临的网络安全隐患19公司对客户安全使用的控制级别19我们公司目前可以为客户解决的安全问题191 引言 随着政府上网、海关上网、电子商务、网上娱乐等一系列网络应用的蓬勃发展,Internet正在越来越多地离开原来单纯的学术环境,融入到社会的各个方面。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用越来越深地渗透到国家、企业等关键要害领域。换言之,网络的安全,包括网络上的信息数据安全和网络设备服务的运行安全,日益成为与国家、政府、企业、个人的利益息息相关的大事情。 安全保障能力是新世纪一个国家综合国力、经济竞争实力和生存能力的重要组成部分。不夸张地说,它
3、在下个世纪里完全可以与核武器对一个国家的重要性相提并论。这个问题解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。我们的企业也是如此,如果您的企业没有一套好的网络安全策略,那么你们企业的一切资料都是公开的,不安全的。试想一下你们公司的保密文件在您的竞争对手中人手一份,我想对你的企业是一个很大的打击。目前我国对计算机网络安全产品的认证研究刚开始起步,尚没有对计算机安全发布权威性的标准方案。新刑法中关于计算机网络犯罪的条款也没有解决法律上的问题。所以,不管在设计网络安全方案时,还是在确认事故、攻击、入侵等级时都显得无所适从。对于企
4、业来说,尤其是大的ISP,等待国家去研究发布相应的标准是不恰当的。应当尽快组织自己的IT部门或购买其它公司的相应服务来确立自己企业网的安全策略,并且下决心去实施,并且定期地检查实际情况与安全策略的差距。企业的安全策略是企业在网络安全工作中的法律。网络安全工作要有法可依。如果说网络安全的目标是一座大厦的话,那么相应的安全策略就是施工的蓝图。它使网络建设和管理过程中的安全工作避免盲目性。但是,它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略。网络安全策略应该对企业的各种网络服务的安全、档次、地位和用户的权限、分类、安全故障处理、网络拓扑结构、管理员的职责、入侵和攻击的防御
5、和检测、备份和灾难恢复计划等内容。2 网络安全的威胁网络面临的安全威胁大体可分为两种:一、 是对网络数据的威胁。二、 是对网络设备的威胁。这些威胁可能来源于各种各样的因素: 可能是有意的,也可能是无意的;可能是来源于企业外部的, 也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。 总结起来,大致有下面几种主要威胁:(1) 非人为、自然力造成的数据丢失、设备失效、线路阻断(2) 人为但属于操作人员无意的失误造成的数据丢失(3) 来自外部和内部人员的恶意攻击和入侵 前面两种的预防基本相同,可以加强企业内部的管理,可以规范操作来减少这种不必要的损失。 最后一种是当前Internet网络所面
6、临的最大威胁,是电子商务、政府、企业、个人上网等顺利发展的最大障碍,也是企业网络安全策略最需要解决的问题。网络攻击的定义对网络安全管理员来说,可能导致一个网络受到破坏、网络服务受到影响的所有行为都应称为攻击,也可以说攻击是指谋取超越目标网络安全策略所限定的服务(入侵)或者使目标网络服务受到影响甚至停止(攻击)的所有行为。攻击行为从攻击者开始在接触目标机的那个时刻起可以说就已经开始了。攻击的动机 招致网络攻击的原因有方方面面。国家机密、商业竞争、对顾主单位的不满、对网络安全技术的挑战、对企业核心机密的企望、网络接入帐号、信用卡号等金钱利益的诱惑、利用攻击网络站点而出名、对网络的好奇心等,当然其它
7、一些原因也都可能引起攻击者的蓄意攻击行为。目前国内多数网络系统管理人员和工程施工人员对网络安全问题重视不够,意识淡漠,建设中或建设后在没有采取足够的安全防护措施的情况下,将网络接入因特网上,给企业造成不必要的损失。值得注意的是当前出于政治目的和商业竞争目的的网络攻击日益增多。某集成商的演示系统在开标前夕突然失去服务,而该系统之前从未出现类似问题。竞争对手出于竞争目的, 为打击对手的商业信誉可能会发动攻击行为。从前言的叙述中,我们也看到了网络攻击和入侵对于获取其它目标国家或机构的机密信息是一种非常重要的手段。网络安全系统为什么会失败网络安全概念中有一个木桶理论,讲的是一个浅显而重要的原则:一个桶
8、能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度。应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环。这是由攻击和防守的特性决定的。相对于攻击来说,防守的任务更为艰巨,任何一个节点、某一个软件、其中的某个服务、某个用户的脆弱口令等等都可能造成整个防御系统的失效。攻击者的做法则是耐心地收集、测试可能出现的漏洞,只要找到一处,则攻击往往就成功了多半。但防守者也有自己很大的优势,那就是拥有对设备的物理控制权。并且,通常情况下,防守者总是拥有对网络安全体系更为准确的了解。但是,据统计约90%的网站都遭受过网络攻击。 从技术角度分析,网络安全体系失败的原因有以下几种原因
9、: 首先,从芯片、操作系统到应用程序,任何一个环节都可能被开发者留下后门。现在的制造技术水平下,可以在CPU芯片中植入无线发射接收功能;在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏的程序。这些内奸,可以接收特殊病毒、 接收来自网络或无线电指令来触发CPU的自杀功能、搜集和发送敏感信息、将敏感信息隐藏在网络协议层中传输等。最近揭发出来的PIII芯片序列号和MS Office文档中隐藏MAC地址等内幕已经告诉了我们许多东西。另外,设计编程人员为了自便或测试目的也经常设置一些后门。 这些后门 对网络安全造成了非常严重的威胁,但对于普通网络运行者来说,基本上不能控制。其
10、次,网络设备和软件不可能是完美的,在设计开发过程中必然会出现缺陷和漏洞。这些漏洞和缺陷恰恰是黑客进行攻击的目标。这些安全漏洞的发现依赖于艰辛的测试和研究。国际上现在有许多的研究组、讨论组频繁地公布各种各样新发现的安全漏洞。网络安全管理员和黑客通过研究或其它渠道都有可能率先获知。网络安全体系随着黑客发现新的安全漏洞而变得脆弱,同时也随着安全管理员首先发现安全漏洞并及时更改配置弥补而重新变得坚固。其中的时间差往往是成败的归因。这需要网络运行者投入相当的技术力量研究或者购买相当的网络安全服务。事实上,对于网络企业网或者ISP的公网来说,管理的失败是网络安全体系失败的非常重要的原因。 最近报道的若干网
11、络入侵案件证明了这一点。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对帐号认证等严格限制、用户安全意识不强,将自己的帐号随意转借他人或与别人共享等 等,这些管理落实上的问题都是无论多么精妙的安全策略和网络安全体系都不能解决的,都会使网 络处于危险之中。网络安全体系安全方案的科学性、可行性是其顺利实施的保障。安全方案必须架构在科学的安全体系和安全框架之上。安全框架是安全方案设计和分析的基础。为了系统、科学地分析安全方案涉及的各种安全问题,在大量调查研究的基础上,我们重点分析、借鉴了提出的三维安全体系结
12、构,并在其基础上提出了能够指导安全方案总体设计的安全体系(见图),它反映了信息系统安全需求和体系结构的共性。安全体系结构具体说明如下:安全体系是一个三维结构:1.第一维(X轴)是安全服务特性,给出了7种安全属性;2.第二维(Y轴)是系统单元,给出了信息网络系统的组成;3.第三维(Z轴)是协议层次,给出了国际标准化组织ISO的开放系统互连(OSI)模型。安全体系的具体模型介绍如下:安全服务维安全服务具体如下:1)身份认证,用于确认所声明的身份的有效性;2)访问控制,防止非授权使用资源或以非授权的方式使用资源;3)数据保密,数据存储和传输时加密,防止数据窃取、窃听;4)数据完整,防止数据篡改;5)
13、不可抵赖,取两种形式的一种,用于防止发送者企图否认曾经发送过数据或其内容和用以防止接收者对所收到数据或内容的抗否认;6)审计管理,设置审计记录措施,分析审计记录;7)可用性、可靠性,在系统降级或受到破坏时能使系统继续完成其功能,使得在不利的条件下尽可能少地受到侵害者的破坏。协议层次维协议层次维由ISO/OSI参考模型的七层构成。与TCP/IP层次对应,可以把会话层、表示、应用层统一为“应用层”。系统单元维系统单元维描述了信息网络的各个成分。1)通信平台,信息网络的通信平台;2)网络平台,信息网络的网络系统;3)系统平台,信息网络的操作系统平台;4)应用平台,信息网络各种应用的开发、运行平台;5
14、)物理环境,信息网络运行的物理环境及人员管理。贯穿于上述三个方面,各个层次的是安全管理。通过技术手段和行政管理手段,安全管理将涉及到各系统单元在各个协议层次提供的各种安全服务。二维安全框架上述安全体系给出了一个科学的信息系统安全解决方案的体系结构。为直观起见,同时也为了便于提出可实施的安全方案,我们把这一模型投影到系统单元平面,并把系统单元分成网络平台和应用平台两个层次,形成一个二维结构。投影的方法是把协议层平面和功能平面折叠到系统单元平面,如图-2所示。这种投影所得到的结果将直接指导我们网络安全方案的设计和实施。二维安全框架尽管这一结构反映了信息系统的安全需求,但是没有反映各种安全服务之间的
15、逻辑关系。因此,我们在图-3中给出了各种安全服务之间的关系模型。在网络不同的协议层次,尽管网络中的实体不同,但都有主体和资源之分。在网络层,主体是客户机,资源是服务器或网络服务。对主体和资源的识别以服务器或协议端口为粒度,认证服务主要指服务器地址的认证。网络层的访问控制主要指防火墙等过滤机制。在应用层系统中,对主体的认证是指用户身份认证,访问控制的粒度可以具体到某种操作,如对数据项的追加、修改和删除。从这一模型可以得出如下结论:对资源的访问控制是安全保密的核心,而对用户的身份认证或服务器的地址的认证是访问控制的前提。3 网络安全元素物理安全 物理安全的目的是保护路由器、交换机、工作站、各种网络
16、服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;验证用户的身份和使用权限、防止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。 抑制和防止电磁泄漏是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干
17、扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 在物理安全方面,Internet网和传统电信网非常类似。网络隔离与防火墙技术网络隔离根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,对整个网络的安全性有很多好处。可以实现更为细化的安全控制体系,将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络整体的安全水平。路由器、虚拟局域网(VLAN)、防火墙是当前主要的网络分段手段。前面两种的配置较为直观,下面主要分析防火墙技术。防火墙 防火墙在网络中的地位与它的名字非常相似,它根据网络安全水平和可信任
18、关系将网络划分成一些相对独立的子网,两侧间的通信受到防火墙的检查控制。它可以根据即定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户和数据包隔断,达到保护高安全等级的子网、阻止墙外黑客的攻击、限制入侵蔓延等目的。根据防火墙的位置,可以分为外部防火墙和内部防火墙。外部防火墙将企业网与外部因特网隔离开来,而内部防火墙的任务经常是在各个部门子网之间进行通信检查控制。网络安全体系不应该提供外部系统跨越安全系统直接到达受保护的内部网络系统的途径。安全体系在任何情况下都不应该被旁路。 防火墙并不是万能的,它在很多方面存在弱点。它无法防止来自防火墙内侧的攻击,对各种已识别类型的攻击的防御有赖
19、于正确的配置,对各种最新的攻击类型的防御取决于防火墙知识库更新的速度和相应的配置更新的速度。一般来说,防火墙擅长于保护设备服务,而不擅长保护数据。并且,防火墙可能会导致内部网络安全管理的松懈。防火墙的基本类型 实现防火墙的技术包括两大类型:包过滤(PF)、应用级防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。加密与认证 对称与不对称加密信息加密的目的对称与不对称加密信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网络会话的完整性。网络加密可以在链路级、网络级、应用级等进行。信息加密过程是由形形色色的加密算法来具体实施。据不完全统计,到目前为止,已经公开发表的各种
20、加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为对称(私钥)密码算法和不对称(公钥)密码算法。在对称密码中,加密和解密使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形、欧洲的IDEA、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。 对称密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。在不对称密码中,加密和解密使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较著名的公钥密码算法有:RSA、Diffe-Hell
21、man等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。 公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。现在流行的PGP和SSL等加密技术将常规密码和公钥密码结合在一起使用,利用DES或IDEA来加密信息,而采用RSA来传递会话密钥。 加密技术是网络安全最有效的技术之一。网络加密传送与认证对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品解决方案 精品 解决方案 协同 办公 系统 OA 安全
链接地址:https://www.31ppt.com/p-2882634.html