ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:25.50KB ,
资源ID:1997970      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1997970.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(浅议企业电子办公系统安全保障.doc)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

浅议企业电子办公系统安全保障.doc

1、浅议企业电子办公系统安全保障【论文关键词】大型企业 电子办公系统 信息安全技术 【论文摘要】国民经济和社会信息化的发展,进一步带动了工业化发展在电子信息系统建设的过程中,如何保障系统能提供安全可靠的服务是整个企业电子信息系统建设必须要考虑的问题。本文分析了电子办公系统的信息安全技术中的安全需求,针对需求提出了相应的解决办法。 1.企业电子办公系统中的安全需求 电子办公系统建设在系统安全性方面的总需求是安全保密、可信可靠,具体表现在以下几个方面:信息的安全保密性,满足信息在存储、传输过程中的安全保密性需求;系统的安全可靠性,确保整个电子政务系统的安全可靠;行为的不可抵赖性,保证在所有业务处理过程

2、中,办公人员行为和系统行为的不可抵赖,以便审计和监督;实体的可鉴别性,是实现监管及其他方面需求的必要条件;对象的可授权性,针对政务工作的特点,要求具有对对象灵活授权的功能,包括用户对用户的授权、系统对用户的授权、系统对系统的授权等;信息的完整性,保证信息存储和传输过程中不被篡改和破坏。 2.企业电子办公系统安全保障防火墙技术 针对安全需求,在电子信息系统中需要采取一系列的安全保障技术,包括安全技术和密码技术,对涉及到核心业务的涉密网,还要采用物理隔离技术进行保护。这些技术作用在网络层、系统层和应用层,对信息系统起着不同的安全保护作用。在网络层主要应用的技术有防火墙、VPN、SSL、线路加密、安

3、全网关和网络安全监测;系统层则包括操作系统安全、数据库系统安全以及安全的传输协议;应用层安全技术主要涉及认证与访问控制、数据或文件加密和 PKI 技术。 从网络安全角度上讲,它们属于不同的网络安全域,因此,在各级网络边界以及企业网和 Internet 边界都应安装防火墙,并实施相应的安全策略。防火墙可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户和数据包隔断,达到保护高安全等级的子网、阻止外部攻击、限制入侵蔓延等目的。防火墙的弱点主要是无法防止来自防火墙内部的攻击。 3.内网和外网隔离技术 企业电子办公网络是由政务核心网(涉密网)。随着各类机构内部网络业务系统(也称

4、内网)和公众互联网(也称外网)的不断发展,许多业务系统正在逐步向互联网转移,使得内外网的数据交换和互联成为必然的趋势。互联网潜在的不安全因素,造成人们对内外网互联的担忧,所以出现了多种方法来解决内外网的数据交换问题而又不影响内网的安全性,如采用内外网的物理隔离方法,将核心网与其他网络之间断开,将专用网和政府公众信息网之间逻辑隔离。隔离技术的发展至今共经历了五代。3.1 隔离技术,双网机系统。 3.2 隔离技术,基于双网线的安全隔离卡技术。 3.3 隔离技术,数据转播隔离技术。 3.4 隔离技术,隔离服务器系统。该技术是通过使用开关,使内外部网络分时访问临时缓存器来完成数据交换的,但存在支持网络

5、应用少、传输速度慢和硬件故障率高等问题,往往成为网络的瓶颈。 3.5 隔离技术,安全通道隔离。此技术通过专用通信硬件和专有交换协议等安全机制,来实现网络间的隔离和数据交换,不仅解决了以往隔离技术存在的问题,并且在网络隔离的同时实现高效的内外网数据的安全交换,它透明地支持多种网络应用,成为当前隔离技术的发展方向。 4.密码技术 密码技术是信息交换安全的基础,通过数据加密、消息摘要、数字签名及密钥交换等技术实现了数据机密性、数据完整性、不可否认性和用户身份真实性等安全机制,从而保证了网络环境中信息传输和交换的安全。 加密技术的原理可用下面的公式表示。 加密:E k1(M)一 C 解密:D k2(C

6、)一 M 其中 E 为加密函数;M 为明文;K 为密钥;D 为解密函数;C 为密文。按照密钥的不同形式,密码技术可以分为三类:对称密码算法、非对称密码算法和单向散列函数。 在对称密码算法中,使用单一密钥来加密和解密数据。典型的对称密码算法是 DES、IDEA 和 RC 算法。这类算法的特点是计算量小、加密效率高。但加解密双方必须对所用的密钥保守秘密,为保障较高的安全性,需要经常更换密钥。因此,密钥的分发与管理是其最薄弱且风险最大的环节。 在非对称密码算法中,使用两个密钥(公钥和私钥)来加密和解密数据。当两个用户进行加密通信时,发送方使用接收方的公钥加密所发送的数据;接收方则使用自己的私钥来解密

7、所接收的数据。由于私钥不在网上传送,比较容易解决密钥管理问题,消除了在网上交换密钥所带来的安全隐患,所以特别适合在分布式系统中应用。典型的非对称密码算法是 RSA 算法。非对称密码算法的缺点是计算量大、速度慢,不适合加密长数据。 非对称密码算法还可以用于数字签名。数字签名主要提供信息交换时的不可抵赖性,公钥和私钥的使用方式与数据加密恰好相反。 单向散列函数的特点是加密数据时不需要密钥,并且经过加密的数据无法解密还原,只有使用同样的单向加密算法对同样的数据进行加密,才能得到相同的结果。单向散列函数主要用于提供信息交换时的完整性,以验证数据在传输过程中是否被篡改。 5.公共密钥基础设施(PK 1)

8、 PKI 技术是电子政务安全系统的核心。它通过数字证书的颁发和管理,为上层应用提供了完善的密钥和证书管理机制,具有用户管理、密钥管理、证书管理等功能,可保证各种基于公开密钥密码体制的安全机制在系统中的实现。 PKI 提供的证书服务主要有两个功能,即证实用户身份的功能及保证信息机密性和完整性的功能。它最主要的组件就是认证中心(CA)。CA 颁发的证书可以作为验证用户身份的标识,可以有效解决网络中的信任问题。它是电子政务网中信任篚基础。 在 CA 颁发的证书基础上,可以实现数字信封,数字签名、抗否认等功能,提供数据机密性、数据完整性等电子政务系统中所必需的安全服务。 6.入侵检测技术 入侵检测系统

9、(IDS)可以做到对网络边界点雕数据进行检测,对服务器的数据流量进行检测,入侵着的蓄意破坏和篡改,监视内部吊户和系统管运行状况,查找非法用户和合法用户的越权操作,又用户的非正常活动进行统计分析,发现人侵行为自规律,实时对检测到的人侵行为进行报警、阻断,关键正常事件及异常行为记录日志,进行审计跟焉管理。IDS 是对防火墙的非常有必要的附加,而不仅是简单的补充。网络入侵检测系统还可以与防一墙进行联动,一旦发现由外部发起的攻击行为,将一防火墙发送通知报文,由防火墙来阻断连接,实现秀态的安全防护体系。 企业电子办公的安全保障是系统能够真正发挥作用的前提,各种安全保障设施必须和系统建设同步实施,同时要加强各种安全管理制度,增强系统使用和系统管理者的安全意识,才能从根本上保证系安全可靠的运行。【参考文献】 朱少民现代办公自动化系统的架框研究,办公自动化技术 朱三元等软件工程技术概论,北京:科学出版社 易荣华等管理信息系统,北京:高等教育出版社

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。