OA系统中敏感数据安全的研究
2013-04-29唐德浩
唐德浩
摘 要:当今世界经济飞速发展,科技日益月新,实行办公自动化是提高办事效率和质量的有力保障。OA系统又称为“无纸办公”,广泛应用于学校、企业、政府的各个部门,为部门的高效运转发挥着巨大的作用。本文总结了当前OA系统安全研究的现状,分析了系统中敏感数据的安全性,最后提出了一些提高OA系统敏感数据安全性的措施,供大家参考。
关键词:OA系统;敏感数据;安全;研究
1 前言
当今世界经济飞速发展,科技日益月新,实行办公自动化是提高办事效率和质量的有力保障。OA系统又称为“无纸办公”,广泛应用于学校、企业、政府的各个部门,为了部门的高效运转发挥着巨大的作用。OA系统是基于计算机网络技术和信息技术而建立的,所以一直受到信息安全问题的威胁。对于一些企业的商业机密或政府部门的机密文件,如果这些敏感数据被非法人员篡改或窃取,后果将不堪设想的,因此如何提高OA系统的安全性能成为国内外人员的研究热点。本文总结了当前OA系统安全研究的现状,分析了系统中敏感数据的安全性,最后提出了一些提高OA系統敏感数据安全性的措施,供大家参考。
2 国内外研究现状
随着社会的发展,无论是企业还是政府部门,对OA系统的安全都提出了更高的要就。综合国内外来看,对OA系统安全的研究主要集中在数据保护、访问控制和物理隔离层三个方面。
⑴数据保护。在OA系统中,敏感数据的完整性和安全性是最重要的,大多数黑客入侵系统就是为了获取或篡改数据。此外,一些计算机硬件的损坏,也会导致数据丢失。针对此类问题,国外研究者提出了在系统中设置身份认证和访问控制保护措施,使用户只能在自己的权限内打开相应的文件。对于防止一些突发性的灾难和病毒破坏敏感数据,可以在系统中增加冗余备份和电源模块,还可以采用磁盘镜像和磁盘阵列存储,这些措施都很有效防止由于机械故障造成的数据丢失。
⑵访问控制。在OA系统中设置访问控制措施,将不同的功能模块分置于不同权限的网络环境中。比如将核心敏感数据存储在系统内网里,使外部用户无权访问这个区域。系统开发信息一般是放在隔离区,黑客攻击对象也是这个区域,而内部网络与这个区域是隔离的,所以非法人员无法窃取敏感数据,从而很好的保护了数据的安全性。
⑶设置物理隔离层。对OA系统设置物理隔离是保护数据安全最有效的措施。可以将隔离层设置为两层,分别设置在路由器和防火墙。这样就可以过滤网络访问数据,监测通过防火墙的主要活动和内容,提高OA系统的安全性。
3 OA系统中敏感数据安全性分析
一般来说,威胁OA系统中敏感数据安全性的因素是多种多样的。包括硬件破坏、人为失误操作、OA数据库受到攻击和网络通信不安全等等。其中,OA系统数据库和通信网络安全是最关键的两个因素,也受到人们的普遍关注。
3.1 OA数据库安全分析
保护数据库的安全就是充分保证数据中的信息完整性、可用性、安全性,防止非法用户访问数据库造成的敏感数据泄露或破坏。数据库一般被很多用户集体共享,是数据存储最集中的地方,所以对数据库的保护直接决定着OA系统安全性的好坏。
对数据库的威胁主要分为物理上和逻辑上。物理上的故障是硬件,如当硬件在使用过程中突然收到机械冲击,会致使一些数据丢失。逻辑上的故障主要有泄露和非法篡改等等。对于一些系统使用用户,有意或无意的操作致使系统中的敏感数据泄露。
3.2 网络通信安全分析
通讯网络技术是计算机技术的支撑核心,由于网络通讯遵循TCP/IP五层参考模型,而每一层都会遭到不同程度的攻击,所以维护网络通信过程的安全一直是个技术难题。
对于物理层、数据链路层和网络层,在通信过程中,容易受到电磁干扰、数据监听和数据篡改等威胁。对于应用层,由于缺乏加密认证机制和系统漏洞,是黑客监听和攻击的主要对象。
4 提高OA系统敏感数据安全策略分析
4.1 数据库的加密
数据库的安全威胁因素众多,对数据库进行加密处理可以立竿见影的提高敏感数据的安全性能。一般做法就是把敏感数据的加密系统做成一个DBMS外层工具,把它设置成一个中间件,这样做可以增加系统的可扩展性,将加密系统独立于DBMS硬件平台,不需要硬件供应商提供技术支持。
4.2 提高数据存储安全
提高数据存储安全也是保证敏感数据安全的重要措施,常用的处理方式就是对文件存储和磁盘驱动进行加密。文件存储加密要根据文件的大小选择合适的加密算法,如使用DES算法对文件内容进行加密,在使用ECC算法对DES的加密公匙进行加密,只有选择合适的加密方式才能保证系统的运行效率。对于磁盘驱动加密方式来说,这种发生安全性能更高,但加密存储复杂,需要对磁盘扇区进行重新划分。
4.3 数据传输的加密
对于整个OA系统来说,数据要经常在内部网络和外网之间传输,对于那些敏感数据,离开了外网也无法发挥它的作用。在传输过程中,在所难免会遭到窃听,针对这一类问题,我们可以对敏感数据进行加密处理,使其在信道中传输的是密文。这样处理后,能使传输密文及时被窃听了,也无法被读取。
[参考文献]
[1]何建飞.OA系统中敏感数据安全的研究[D].辽宁工程技术大学,2011.
[2]王良鹏.高校OA系统建设的关键成功因素分析[J].长春理工大学学报.2011(11).
[3]毛淑贤.大中型企业实施OA系统的成效分析[J].福建电脑.2011(10).