APP下载

某政府部门网络办公系统安全保障策略的设计

2009-03-12周多明谢定才

科技经济市场 2009年12期
关键词:安全保障

周多明 谢定才 刘 佳

摘要:随着政府网上办公技术的普及和发展,在网络上传输的信息量越来越大,信息各式各样,各种重要信息与数据成为黑客与入侵者的主要攻击目标。文章分析了网络办公系统的工作原理和模块结构,综合考虑各种不安全的因素,设计实施相关安全保障措施,构建一道防御屏障,保障网络办公系统中重要信息的安全。

关键词:网络办公系统;安全保障;策略设计

1引言

政务网络办公运用信息及通信技术,突破行政行为的区域束缚,使人们可从不同的渠道获取政府信息,办理相关事务。我国在“网络办公”的发展战略中明确要求:“向公众提供高效便捷的服务”,促进政府与公众之间的互动。它的总体目标是:“以先进成熟的计算机和通信技术为主要手段,建成一个办公自动化系统,为决策和办公提供服务,实现办公现代化、信息资源化、传输网络化和决策科学化”[1,2]。

2网络办公系统概述

本文分析的网络办公系统为“ZWT”系统,该系统是由我国中部省某政府部门委托某知名软件公司开发的现代网络办公软件。“ZWT”系统集成了用户登陆、目标管理、人事管理、公文管理、后勤管理、通讯管理等功能模块。“ZWT”系统初步实现办公自动化和主要业务管理的信息化,实现机关内部信息资源共享和协同办公,提高了办公效率,降低了办公成本[3,4]。

3网络办公系统分析

3.1系统的总统结构

“ZWT”系统是以Linux操作系统和达梦DM4数据库为基础的多层分布式计算应用系统,客户端可全面支持Linux和Windows操作平台。系统总体结构由系统支撑平台、数据资源平台、应用逻辑平台、应用表现平台四个层次组成,各平台的实现的功能如下。

(1)系统支撑平台层。处于系统的最底层,它包括系统主机、网络系统、安全设施等。它提供操作系统环境、服务器的管理和网络监控、入侵检测保护等服务。

(2)数据资源平台层。主要包含关系数据库、文档数据库平台结构。它提供数据采集、存储、检索、转换、交换、过滤、挖掘、备份恢复等服务。

(3)应用逻辑平台层。提供各类业务应用与逻辑事务处理,以及基于标准的工作流引擎、XML的业务数据交换、标准TCP/IP协议基础之上的通讯处理。

(4)应用表现平台层。处于整个网络办公系统的最顶层,它提供一个可视化、便捷的操作平台,用户可直接参与交流,并使用各类实际行政服务。

3.2系统采用的关键技术

“ZWT”系统的采用关键基础技术主要为:B/S三层结构模式(浏览器/服务器架构),它只需要维护服务器端,而客户端的有浏览器即可(无需额外的管理与配置)。B/S模式的逻辑结构分为:表示层、功能层(中间层)、数据层,其示意结构如图1所示。

4网络办公的面临的安全问题

4.1自然灾害。如:自然灾害、电力事故、机器碰撞、误操作等造成数据破坏。

4.2网络病毒。一旦系统文件被病毒感染,就可能造成系统紊乱、数据丢失,应用程序无法起动,甚至整个网络瘫痪。

4.3网络黑客。网络黑客只要侵人办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,从而造成信息的泄漏。

4.4间谍软件。间谍软件悄悄把截获的一些机密信息提供给第三方,威胁用户隐私等。

5安全保障策略的设计

在“ZWT”系统安全保障措施的中,需全方位考虑系统的物理安全、网络安全、系统安全、重点关注信息安全。在实施过程中,单位专网、内网与外网之间需实行隔离,使用身份认证,加密传输,防火墙技术,漏洞扫描,网络入侵检测保护,病毒防护,防垃圾邮件、自动备份恢复等一系列安全技术。

本文针对政务网络办公的需求,结合具体部门的业务流程,依照政府网络“三网一库”结构模式(即专网、外网、互联网,一个公共数据库结构),综合采用安全技术,力求构建一个“全方位、多层次、统一完善”的安全保障体系,如图2所示。

6安全保障策略的主要内容

由于“ZWT”网络办公系统基础层已经提供了部分安全保障的措施,如:登陆身份认证、管理员的角色授权、入网访问控制、服务器的管理和监控、数据库自动备份等措施。本文研究在ZWT系统已提供的安全保障措施的基础上,补充制定的安全保障措施主要包括:物理安全措施、防病毒措施、防火墙措施、入侵检测保护、单机操作系统安全配置、数据备份措施等[5,6]。

6.1物理安全措施。主要包括机房场地保护、设备防盗防毁、存储数据的防泄露工作,必要时还需进行内网和外网的物理隔离。

6.2防病毒措施。许多网络在线防病毒的产品不断面市,防毒软件都能提供实时监控、查毒杀毒、快速升级、日志审计等功能,是网络反病毒技术的全面集合。客户端使用较多的有:国内著名防毒公司的瑞星防毒软件、金山毒霸、江民防毒软件等。

6.3防火墙措施。加强防火墙的使用,可以经济、有效地保证网络安全。防火墙可用来解决内联网和外联网的安全隔离。

6.4入侵检测措施。入侵检测措施是防火墙之后的另一道安全屏障。入侵检测系统可以检测出系统中违背系统安全性规则或者威胁到系统安全的活动,及时预警,并采取相应的响应。

6.5单机系统安全配置措施。单机客户端操作系统的安全组策略配置,主要包括:身份验证,权限分配,存取控制,多级管理,加密存储等。通过适当配置,提高操作系统的安全防护能力。

6.6备份恢复措施。对数据或系统进行的备份,在需要时进行数据和系统恢复,使系统尽快从灾难中复原,重新正常运作。使用广泛的备份软件有: Norton Ghost、SecondCopy等。

7结束语

从信息化进程来看,各种网络信息安全技术取得了长足的进步,应用于网络办公领域的软硬件产品也不断面向市场。许多安全产品的性能不断提升,功能越来越全面,适应政府办公网络不同构造与功能的需求。

我国网络办公安全技术的研究和产品开发还处于探索研究阶段,有大量的工作需要我们去做。我们应当充分认识加强信息安全立法的紧迫性、重要性,加强对新出现的信息安全问题的对策的研究。

参考文献:

[1]张锐昕,王郅强.电子政务研究[M].吉林:吉林人民出版社,2006.

[2]朱鸣.网络安全现状和发展趋势[J].计算机应用与软件,2004,5.

[3]娄奕娟,祁金华.2005中国电子政务新纪元[J].软件世界,2005,1.

[4]张双喜.论办公自动化系统的发展与建设[J].山西焦煤科技,2005,3.

[5]褚峻,苏震.电子政务安全技术保障[M].北京:中国人民大学出版社,2004.

[6]梁亚声,汪永益,刘京菊等.计算机网络安全教程[M].北京:机械工业出版社,2007,8.

猜你喜欢

安全保障
事业单位档案安全保障体系的构建策略
凭证价值视角下的企业电子档案管理研究
大数据时代的微信安全文化建构