论文部分内容阅读
办公自动化(Office Automation,简称OA)是将现代化办公和计算机网络功能结合起来的一种新型的办公方式。它通常是指以计算机为中心,采用一系列现代化的办公设备和先进的通信技术,用信息技术把办公过程电子化、数字化,以高效协同工作为目的的一种自动化办公方式。通过实现办公自动化,或者说实现数字化办公,可以优化现有的管理组织结构,调整管理体制,在提高效率的基础上,增加协同办公能力,强化决策的一致性,最后实现提高决策效能的目的。
办公自动化是一个基于工作流的概念,它改变了过去纸质的、低效的手工办公方式,利用电子计算机为载体,借助互联网络将计算机组成一个局域网络,局域网中的计算机可以以高速率地传输数据、交换文件、流转公文,达到快速、高效办公的目的。
一、办公自动化系统的功能
OA管理平台基于“框架+应用组件+功能定制平台”的架构模型,主体部分由30多个子系统组成,包括信息门户、协同工作、工作流程、表单中心、公文流转、公共信息、论坛管理、问卷调查、计划管理、会务管理、任务管理、关联项目、关联人员、文档管理、外部邮件、在线考试、车辆管理、物品管理、设备管理、常用工具、办理中心、在线消息、督办系统、短信平台、常用工具、人事管理、功能定制平台、集成平台、系统管理等,近万个功能点。下面给出一个OA系统常用功能模型框图,如图1所示。
在OA功能愈加强大的同时,安全问题愈发凸显,因为OA中包含的往往是与企业商业利益有关的信息甚至于是牵扯到政府安全的涉密文件。所以,OA的安全性能对于其使用者来说至关重要。
二、如何增强办公自动化系统的安全性
(一)与互联网物理隔离。应对来自互联网的安全威胁最彻底的方式就是切断内部OA与互联网的连接,采取物理隔离的方式实现OA系统的完全独立性。但是目前部分OA系统提供外部的邮件系统、DMZ区也可能为外部应用提供服务,因此可以使用路由器的访问控制列表和防火墙的安全策略来限制内部办公网络和外部互联网间的通信,以实现内外网的隔离,这是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。策略可以对部分授权IP地址添加允许访问规则,对授权端口的访问提供允许规则,从而避免了非授权IP地址对内部网络的扫描和攻击等行为。也可以使用网闸来实现内外部网络间的数据交换,这种安全控制方式更加安全,但是操作上不如防火墙控制简便。
(二)VLAN(Virtual Local Area Network即虚拟局域网)技术。在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。VLAN技术可以从数据链路层提供一定的安全保障。通过二层设备一般多为交换机在网络物理拓扑结构基础上建立一个个逻辑网络,通过不同的VLAN号区分不同的网络。用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。VLAN在控制网络流量、防止广播风暴、阻止不同虚拟网络间的恶意访问能够提供比较好的支持,还可利用数据链路层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。
(三)对机要数据进行加密处理。为了提高机密数据的传输安全性,对机密数据的加密处理是很有必要的。内部网络的的数据传输可以通过高强度加密算法进行加密,包括电子邮件,公文传输等途径传输的机密文件都应该纳入加密范围。另外在进行网络传输的过程中,可以使用发送及接收端成对使用的密码机对传输的数据进行加密,密钥的安全管理、定期更换和密钥分发方式都是影响加密数据安全的重要因素。
(四)布设入侵检测系统(Intrusion Detection Systems,简称IDS)。在本质上,入侵检测系统是一个典型的"窥探设备"。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。对收集来的报文,入侵检测系统提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比較匹配。根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警。入侵检测系统能够及时发现入侵行为,利用入侵者留下的痕迹来有效的发现来自外部或内部的非法入侵;同时能够对入侵做出及时的响应,包括断开非法连接、报警等措施。
(五)加强终端的安全性管理。终端的管理涉及到人,而终端也是各种入侵、攻击及病毒木马的目标,对终端的管理可以借助成熟的软件技术,例如LANDESK。LANDESK能帮助IT管理员简单方便的通过单一控制台和单一数据库全面主动的了解、管理、更新,能够根据管理员的具体需求对客户端进行补丁的分发,漏洞的扫描及远程的控制帮助。
办公自动化是一个基于工作流的概念,它改变了过去纸质的、低效的手工办公方式,利用电子计算机为载体,借助互联网络将计算机组成一个局域网络,局域网中的计算机可以以高速率地传输数据、交换文件、流转公文,达到快速、高效办公的目的。
一、办公自动化系统的功能
OA管理平台基于“框架+应用组件+功能定制平台”的架构模型,主体部分由30多个子系统组成,包括信息门户、协同工作、工作流程、表单中心、公文流转、公共信息、论坛管理、问卷调查、计划管理、会务管理、任务管理、关联项目、关联人员、文档管理、外部邮件、在线考试、车辆管理、物品管理、设备管理、常用工具、办理中心、在线消息、督办系统、短信平台、常用工具、人事管理、功能定制平台、集成平台、系统管理等,近万个功能点。下面给出一个OA系统常用功能模型框图,如图1所示。
在OA功能愈加强大的同时,安全问题愈发凸显,因为OA中包含的往往是与企业商业利益有关的信息甚至于是牵扯到政府安全的涉密文件。所以,OA的安全性能对于其使用者来说至关重要。
二、如何增强办公自动化系统的安全性
(一)与互联网物理隔离。应对来自互联网的安全威胁最彻底的方式就是切断内部OA与互联网的连接,采取物理隔离的方式实现OA系统的完全独立性。但是目前部分OA系统提供外部的邮件系统、DMZ区也可能为外部应用提供服务,因此可以使用路由器的访问控制列表和防火墙的安全策略来限制内部办公网络和外部互联网间的通信,以实现内外网的隔离,这是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。策略可以对部分授权IP地址添加允许访问规则,对授权端口的访问提供允许规则,从而避免了非授权IP地址对内部网络的扫描和攻击等行为。也可以使用网闸来实现内外部网络间的数据交换,这种安全控制方式更加安全,但是操作上不如防火墙控制简便。
(二)VLAN(Virtual Local Area Network即虚拟局域网)技术。在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。VLAN技术可以从数据链路层提供一定的安全保障。通过二层设备一般多为交换机在网络物理拓扑结构基础上建立一个个逻辑网络,通过不同的VLAN号区分不同的网络。用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。VLAN在控制网络流量、防止广播风暴、阻止不同虚拟网络间的恶意访问能够提供比较好的支持,还可利用数据链路层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。
(三)对机要数据进行加密处理。为了提高机密数据的传输安全性,对机密数据的加密处理是很有必要的。内部网络的的数据传输可以通过高强度加密算法进行加密,包括电子邮件,公文传输等途径传输的机密文件都应该纳入加密范围。另外在进行网络传输的过程中,可以使用发送及接收端成对使用的密码机对传输的数据进行加密,密钥的安全管理、定期更换和密钥分发方式都是影响加密数据安全的重要因素。
(四)布设入侵检测系统(Intrusion Detection Systems,简称IDS)。在本质上,入侵检测系统是一个典型的"窥探设备"。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。对收集来的报文,入侵检测系统提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比較匹配。根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警。入侵检测系统能够及时发现入侵行为,利用入侵者留下的痕迹来有效的发现来自外部或内部的非法入侵;同时能够对入侵做出及时的响应,包括断开非法连接、报警等措施。
(五)加强终端的安全性管理。终端的管理涉及到人,而终端也是各种入侵、攻击及病毒木马的目标,对终端的管理可以借助成熟的软件技术,例如LANDESK。LANDESK能帮助IT管理员简单方便的通过单一控制台和单一数据库全面主动的了解、管理、更新,能够根据管理员的具体需求对客户端进行补丁的分发,漏洞的扫描及远程的控制帮助。