办公自动化系统的安全性分析

办公自动化系统的安全性分析

ID:36857655

大小:296.18 KB

页数:4页

时间:2019-05-16

办公自动化系统的安全性分析_第1页
办公自动化系统的安全性分析_第2页
办公自动化系统的安全性分析_第3页
办公自动化系统的安全性分析_第4页
资源描述:

《办公自动化系统的安全性分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、GUANLISHIJIE管理视界陈欣,徐伟锋,高宇(陕西电力科学研究院,陕西西安710054)1.1用户身份验证需求0引言随着Internet/Intranet的迅速发展,非法用户非法侵入系统,未被授权的用户非法存取等危险因素影随着信息技术的飞速发展,办公自动化(Office响着系统的正常运行。系统必须有严格有效的身份Automation,OA)系统日趋成为企业办公现代化的基验证机制,对用户终端(包括远程用户)的真实性以础平台。通过基于网络的办公自动化系统,把办公数及操作用户身份的真实性进行鉴别和认证,确保未据与文件信息紧密联系在一起共同管理,实现有效、经授权的用户不能进

2、入系统。这是对系统实施访问科学、便捷的办公管理模式,可以提高决策的科学性控制与权限管理的前提。和工作效率。1.2数据库安全需求陕西电力科学研究院的OA系统是基于浏览器/数据库中存储的信息量逐渐增大,信息的价值服务器(B/S)结构设计开发的,采用Oracle9i作为后也越来越高。OA系统中的信息涉及企业的重大决台数据库支持,依据工作流理论,实现工作流程的动策或机密等,这些信息的泄露可能会给企业带来巨态配置、角色与权限的灵活设置和组合,增加了系统大损失。计算机系统的故障、网络攻击会影响系统维护的可操作性。所有的公文、邮件等数据都存储在的操作和数据库中数据的正确性,甚至破坏数据

3、数据库中。在OA系统正常运行情况下,Oracle数据库库,致使全部或部分数据丢失,整个系统都将处于能保证数据的安全稳定,为用户提供正确的数据。系瘫痪状态㈣。因此,必须保证数据库数据的安全,确统主要用于公文的流转、邮件管理、信息发布以及档保当数据库系统出现故障或当数据库数据存储设备案管理。公文包括行政收发文、党组收发文、纪检公被破坏以及发生数据库用户误操作时,数据库信息文和工会公文。工作流引擎控制所有文件的流转,流不会丢失。程结束的文件以XML标准格式归档。系统投入运行1.3访问控制与权限管理需求后,极大地提高了工作效率。OA系统中的访问控制与用户权限管理是系统安全的一个重

4、要环节,通过以下几个方面实现:1OA系统安全需求(1)系统普通用户与数据库管理维护人员的访问控制和权限管理。随着OA系统应用的深入和展开,OA系统的安(2)不同角色的用户的访问控制和权限管理。全问题日益严重。如何有效保证系统的安全性,实现(3)对不同管理业务的权限控制以及控制的深数据的保密性、完整性和有效性,成为亟待解决的重度与广度。要课题之一。由于OA系统应用广泛,使用用户多,导(4)对系统模块不同操作功能的权限控制。致威胁OA系统的不安全因素H益增多。收稿日期:2008—10—18作者简介:陈欣(1973一),女,重庆人,软件工程硕士,从事电力行业信息系统管理、维护工

5、作。

6、tii≯薯

7、麓鏊视界GUANLISH\JIE2.2.1权限管理2OA系统的安全机制权限用于控制对数据的访问并限制用户可以执行的操作。使用适当的权限,用户可以创建、修改和使用OA系统,必须考虑安全问题,尽可能堵住删除特定的数据库对象和能够访问的数据。有2种分潜在的各种漏洞,防止非法用户利用这些漏洞侵入配权限的方法:一是直接给用户授予权限;另外一种数据库系统。从身份验证、基于角色的访问控制和是将权限授予角色,然后将角色分配给用户。数据库备份恢复3个方面着手,研究OA系统运行的2.2.2角色管理安全策略。系统中的用户及应用程序都要有一定的权限2.1账户身份验证集,才能进行

8、工作。对于一个拥有众多的表、用户及用户的登录访问控制可分为用户名的识别与验各种不同职责的应用环境,如果数据库管理员把权证、用户口令的识别与验证、用户帐号的缺省限制检限直接授予各个用户很容易出问题,一旦应用系统查3个步骤。用户登录时,首先输入用户名和口令,服改变.用户的权限也需要相应改变,数据库管理员需务器将验证所输入的用户名是否合法。如果验证合要做很多T作来完成改变。法,才继续验证输人的Ll令,否则,用户将被拒之于用户角色管理是保护数据库系统安全的重要手系统之外。只有通过各道关卡,该用户才能登录系统。段之一。当若干个用户都被赋予同一个角色时,便继用户登录访问控制要加强口令

9、的安全性。口令承了该角色拥有的权限:角色的权限变更了,其相关必须经过加密,最常见的加密方法有:基于单向函数的用户权限会随之发生变更。因此,角色管理可以方的口令加密:基于测试模式的口令加密;基于公钥加便管理员对用户权限的集中管理。密方案的口令加密:基于平方剩余的口令加密;基于近几年来基于角色的存取控制(Role-Based多项式共享的口令加密:基于数字签名方案的口令AccessControl,RBAC)[J由于具有较高的可扩展性和加密等。灵活性,在分布式系统、数据库系统及各种操作系统口令不能显示在显示屏上,口令长度应不少于6中都

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。