网络办公信息安全技术应用研究

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:mimibbs
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着国家电网公司信息化建设的发展,信息安全技术也越来越重要。作为信息管理的主角,信息已经成为日常工作的主要资源之一,基于网络的开放性、自由行的特点,各类信息的资源在不断增加过程中,对于信息的管理、保护和占有技术也越来越成为关注的焦点。本文结合本单位的实际情况,从办公网络安全技术方面,对办公网络信息安全技术进行研讨。
  【关键词】网络安全;办公信息;加密;应用安全技术
  【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0097-01
  1 引言
  电网企业的信息化起步于上世纪60年代,在建设过程中,各种基础设施和应用软件在不断升级换代,建立了相当数量的信息管理系统,形成了越来越多、大大小小的信息“孤岛”。由于缺乏统一规划,造成各个信息系统之间相互缺乏关联,信息资源难以共享。为摆脱这一困境,2006年4月29日,国家电网公司提出了在全系统实施“SG186”工程的规划,“SG186”工程即国家电网公司信息化“186”工程。SG186工程是在把握企业信息化发展规律的基础上,加强应用建设和资源整合,联通“孤岛”,搭建起统一高效的信息平台,更好地满足了企业现代化管理的要求。
  培训中心也在此基础上,进一步完善了校内信息网络建设,完成了涵盖人力资源、财务、物资、项目、设备、计划等紧耦合业务应用的信息系统建设,完成了协同办公和综合管理等业务应用建设;建立健全了安全防护、标准规范、管理调控、评价考核、技术研究、人才队伍六个保障体系。通过建设SG186工程,培训中心的信息化工作已全面渗透到各个管理领域和各项业务环节,信息化在企业管理中的支撑和引领作用不断增强,不断推动培训中心管控模式由自转向公转、由壁垒向协同,由分散向集中,由自发向可控、由孤岛向共享的转变,有效促进了培训中心的科学发展,为培训中心集约化管理供了支撑,信息化工作带来的效能、效率和效益逐步显现。
  但是在信息化建设过程中,所有的内容都是充分利用了现代信息和通信技术,对信息技术资源的需求和依赖越来越大,信息安全问题也日益凸显出来。与民用网络相比,培训中心的网络是直接与国家电网公司的计算机相连接,有很大的特殊性,有更高强度的安全需求,如抗截获、抗干扰、抗摧毁、抗篡改、抗伪造、安全、保密、特权、异网互连互通等。这些内部网络中存储了大量关系到本单位切身利益的涉密信息,一旦泄漏将导致重大损失。如何确保内网数据安全已经成为信息安全与保密领域的重要课题。防火墙、入侵检测、杀毒软件等边界防御措施,主要防范来自外部网络的病毒和黑客攻击,不具备对数据本身的保护能力,难以防范内部人员窃密或硬盘丢失造成的泄密隐患。针对这些特殊的安全需求,确保培训中心网络化办公中的信息安全显得更为重要。
  2 系统设计
  目前,培训中心的办公采用无纸化的系统办公系统,是基于Internet建立通信信道。在深入分析了现在广泛应用的SSL VPN和IPSec VPN两种接入方式的一些优缺点之后,综合考虑移动办公环境中信息存储、处理和传输等方面的安全性,设计了一个能够较好解决移动办公安全问题的基于组合公共钥匙(Combine Public Key)技术的移动安全接入系统方案。该方案基于组合公共钥匙技术,专门设计了离线公钥证书加密和认证技术,通过使用密码设备USB Key,有效地解决了在之前采用CPK应用中会遇到的问题。对于密钥存放以及共谋攻击问题,采用强身份认证系统,通过采用点对点安全传输平台,确保信息传输安全。
  在移动桌面办公安全监控系统中采用基于关联规则的行为控制技术,可以对用户在远程办公中的行为进行有效监控,防止用户通过复制、截屏、导出等方式泄露内部资源,并能自动识别并终止恶意进程,从而保护办公机密的处理安全。
  3 数据加密
  安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施。密码技术作为数字签名的理论基础,是首要的研究对象,在数据加密技术中主要有传统密钥加密体制和公开密钥加密体制,公开密钥加密体制在对数据加密和数字签名两方面应用广泛,在对对称加密、非对称加密和杂凑函数三大加密技术及其主要算法进行概括分析的基础上,将数字签名技术中各算法性能优劣进行量化对比,选取了适合本系统的Blowfish、RSA和SHA-1的签名算法,在分析了其网络化办公存在的安全问题,并发现公钥基础设施(PKI)体系结构采取单一信任模式是问题产生的根源。在对网络化办公信息系统的安全需求进行充分分析的基础上,设计了层次信任和交叉信任相结合的PKI信任结构,实现了能够提高证书认证效率的PKI信任体系,应用了基于离线公钥证书的文件加密技术,对传送到外网的信息透明的进行高强度加密存放,保证机密信息的存储安全,同时使用进程识别技术对访问文件的进程进行过滤,有效防止病毒木马窃取或者破坏机密文件。
  在公文收发系统的设计实现中,提出了客户端与服务器端双向认证与对人和设备双层认证相结合的认证方案,在第二层又提出了“用户名+编号+密码+标识设备(电子U盘)”方式的安全身份验证方案,既实现了对用户人的身份认证,又达到了对特定使用设备的认证。系统具有公文加密、解密、数字签名、签名验证以及公文收发等功能,可提供信息传送过程中的身份认证服务、权限控制服务、信息保密服务、数据完整性服务和不可否认性服务,克服目前单一认证方式存在的“只认设备不认人”的问题,进而为网络化办公提供了一个相对安全可靠的环境。
  4 文档加密
  对于内网中传输的电子文档安全,采用了一种基于BLP模型,首先划定了办公文档的保密等级和文档能够流转的空间范围,通过技术手段使高密级的文档数据不能流转到低密级的范围中去。将需被保护的电子文档加密集中存储到服务器端,客户端需要时从服务器下载使用,使用完成后回收并删除客户端使用痕迹;并对文档在客户端驻留期间加以管控,使文档内容信息不会拷贝到其他低密级文件中或被打印。
  根据BLP模型思想,首先划分出允许高密级文档流转的安全区和可以允许低密级文档流转的非安全区,确保受保护的高密级文档仅能流转在安全区中。安全区包括服务器端的文档存储区和客户端的文档使用区(安全沙盒)两部分。并根据安全区两部分的不同特点分别做了不同的技术保障:
  (1)服务器端存储区:将文档传输并存储到服务器过程中,为防止信息被截获或窃取,本文借鉴了以往信息加密传输所用到的数字信封技术,应用密码学中的非对称加密技术,给出了一种适合文档存储的加密方案。此方案保证了文档信息在传输和存储过程中被加密,且加密的文档信息在服务器上存储后,既能方便给自己打开,也能在不告知自己密钥的情况下方便的将文档安全地共享给其他人。
  (2)客户端文档使用区:在客户端建立一个安全沙盒。通过对所有进程注入钩子,托管其能使信息传输的API,管控其对保护文档拷贝,复制,打印。确保被保护的文档内容信息无法流出安全沙盒。在受保护文档被使用完成后,自动回收到服务器端存储,并消除掉本地所留下的痕迹,做到客户端不留痕。
  安全使用者为打开安全文档的进程,通过对进程注入一个权限令牌与非安全进程区分。通过注入钩子,托管其能使信息传输的windows API。用户登录基于强身份认证的用户准入机制:通过“挑战-响应”方式,客户端服务器双向互认证,确保双方的合法性。
  5 结论
  信息系统安全是目前广泛研究的重要课题之一。对于协同办公系统来说,保障信息系统的安全性和可靠性更是实现高效率协同办公的前提。因此,研究协同办公系统安全机制中的关键技术,不仅可以为企业协同办公系统的建设提供具有普遍价值的解决方案,而且也是对信息安全领域进行有意义的探索。
其他文献
【摘 要】采用面向对象方法来分析和设计B/S模式的学生评价系统以访问WEB数据库为中心;客户端可通过浏览器访问WEB服务器和后台数据库。该系统为江西公安专科学校对学生实行警务化管理提供了一个良好平台。通过这个平台,学生可以掌握平时的操行分成绩,辅导员也可掌握班级学生的操行情况,从而更好的管理学生。  【关键词】学生评价系统 操行管理 成绩分析  【中图分类号】G4【文献标识码】A【文章编号】167
【摘 要】本文首先在对于计算机网络通信中实时差错控制技术的差错控制方式以及常用差错检测方法进行分析介绍的情况下,通过结合实时差错控制技术的差错查找方式原理,在对于RS纠错码编码与解码分析的基础上,进行FEC以及FEC/ARQ两种实时差错控制系统的模拟实现与应用分析,以实现对于实时差错控制技术中的差错检测方法优劣性的对比和系统技术性能质量的评价。  【关键词】计算机网络通信;实时差错控制;控制方式;
【摘 要】文章通过笔者从事无线网络管理经验与总结,主要阐述了无线网络项目质量管理的特点,提出了无线通信网络质量需求,在其基础上针对无线网络项目质量管理要点进行了分析与探讨,旨在为网络管理人员提供参考。  【关键词】无线网络;项目特点;质量管理  【中图分类号】F253.3【文献标识码】A【文章编号】1672-5158(2013)07-0095-01  引言  近年来,随着无线通信技术得到广泛地推广
【摘 要】DWDM是作为目前主流的长途传输中技术初步解决了传统电信业务大容量和远距离传输的基本问题,DWDM传输技术由于节省了大量的电中继设备,能够大幅度降低投资成本,提高系统的传输质量和可靠性,具有良好的升级扩容潜力及高效方便的维护特性。本文对DWDM传输技术的关键技术应用进行探讨。  【关键词】DWD M传输技术;关键;色散  【中图分类号】F62【文献标识码】A【文章编号】1672-5158
【摘 要】随着计算机在现实生活中应用的越来越普遍,对计算机的攻击也随之增多,本文从windows操作系统用户的角度去分析怎么样防范黑客对计算机的攻击,本文查看用户提供了三种方式,第一种是在计算机管理里面查看,第二种是在dos系统中查看,第三种是在注册表中查看。  【关键词】用户 黑客攻击 dos系统 注册表  【中图分类号】G71【文献标识码】A【文章编号】1672-5158(2013)07-00
【摘 要】服务指为满足客户的需要,供方和客户之间接触的活动以及供方内部活动所产生的结果。众所周知,能够出色地搞好客户服务可以赢得更好的口碑、增强客户对我司品质的信心。在我司QA(Quality Assurance)品质保证则属于担负着客户代表、客户服务这个角色的部门,因此,它是客户服务的一扇重要的“窗口”。于是,对如何提高客户服务水平的工作,则迫切要求我们在日常的工作当中不断地学习总结与积累经验,
【摘 要】网络技术的兴起改变了科技发展的可能路径,为新的编码技术的存在提供了可靠的发展模式。网络编码之所以方兴未艾,就是因为网络优于传统编码载体的特质。通过对网络编码的分析描述,以线性网络技术为基础,剖析网络编码的可能性和可行性。实践表明,网络编码是当前多学科综合发展的成果,代表了未来编码技术的新发展方向。本文试就基于线性网络编码技术的网络编码技术进行浅要分析。  【关键词】线性网络编码;网络编码
【摘 要】近年来,随着我国经济的迅猛发展以及社会的不断进步,通信技术在人们的生产生活中的影响越来越大。在全业务运营时代,电信运营商都将转型成为综合服务提供商。业务的丰富性带来对带宽的更高需求,直接反映为对传送网的能力和性能的要求。光传送网技术由于能够满足各种新型业务需求,从幕后渐渐走到台前,成为传送网发展的主要方向。  【关键词】O T N;传送技术;传统波分;比较;差异  【中图分类号】TJ76
【摘 要】现代企业生产经营管理体制的核心是项目工程的质量管理,也正是秉承了这样的理念,施工企业正在逐渐走向规范化。绝大多数企业实行的都是项目经理负责制,现代的施工企业也越来越重视项目工程的质量管理,施工企业也越来越重视项目工程的质量管理工作。项目的好坏以及优劣关系到民族和国家的未来以及施工企业的发展,所以对施工项目的质量控制已经成为了保证工程项目质量的首要大事之一。  【关键词】网络通信;施工;管
【摘 要】随着计算机技术的发展,网络已经得到普及,互联网技术充斥着生活的每一个角落。近些年,计算机技术在各领域得到推广和使用,使得我们的生产和生活得到了极大的改变。在计算机网络给我们带来便利性的同时,我们不可忽视它存在的问题,如出现的网络故障,本文以计算机网络故障为研究主题,主要分析了目前计算机网络故障的一些概念、出现问题的原因及网络故障诊断的对策,希望能对计算机网络起到一定的优化作用。  【关键