基于Notes 的OA 系统的安全性研究
OA系统的安全问题和关键应用技术

北京万户网络技术有限公司()OA系统的安全问题和关键应用技术对于任何一个基于Web的OA(万户OA官网: )办公系统应用来说,安全问题都是不可忽视的。
基于Web的OA系统的安全风险有下列几种:非法用户通过公共网络进入内联网内各级局域网系统:篡改向社会公布的信息以制造混乱;插入或修改传输中的数据等。
国际化标准组织ISO在网络安全体系设计标准(ISO7498-2)中,提出了层次型的安全体系结构,并定义了五大安全服务功能:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务。
在此系统中,身份认证服务,访问控制服务是使用比较普遍的两种安全服务,即:(1)身份认证服务。
身份认证是OA(万户OA官网: )系统应用中最为常见的一种安全控制方法,也是安全系统中的第一道防线。
用户在访问安全系统之前,首先经过身份认证系统识别身份,然后根据用户的身份和被授予的权限决定用户是否能够访问某个资源。
(2)访问控制服务。
访问控制理论的本质就是功能授权理论,即允许一些用户使用某些功能而另一些用户则不能,这样可以限制对关键资源的访问。
防止非法用户侵入或合法用户不慎操作所造成的破坏。
OA系统的工作流技术是工作流管理系统的核心技术,它监督、控制、协调整个业务过程的完成,并对信息流进行跟踪。
目前,OA(万户OA官网: )系统的工作流技术被看作是提高业务过程效率和生产率的关键技术。
工作流系统中主要部件和数据的作用如下:(1)过程定义工具被用来创建计算机可以处理的业务过程描述,它可以是形式化的过程定义语言或对象关系模型,也可以是简单地规定用户问信息传输的一组路由命令。
(2)过程定义是指为实现某工作目标而要完成的~系列步骤的描述.它包含了所有使业务过程能被工作服务执行的必要信息。
这些信息包含起始和终止条件、各个组成活动、活动调度规则、各业务的参与所需做的工作、相关应用程序和数据的调用信息等。
(3)活动是过程中的每一个步骤,活动可以是程序活动或过程活动,活动通过分配给能够执行活动的用户来执行。
OA办公系统的安全性怎么实现

OA办公系统的安全性怎么实现OA办公系统的安全性怎么实现随着信息化时代发展的不断深入,越来越多的企业利用OA办公系统来完善自身管理,而随着对OA办公系统的进一步使用和了解,用户们已经清楚地发现了OA办公系统的优点和给企业管理带来的种种便利,所以,OA办公系统的安全性一直是用户和厂商搜十分关注的问题。
那么,OA办公系统的安全性如何才能实现呢?OA办公系统的开发本身是为了信息资源的充分共享,所以为了做到信息的保护和隔离,OA办公系统就要分别针对不同的应用、不同的网络通信环境和不同的存储设备,采取不同的措施,包括系统安全机制、数据存取的权限控制等来确保系统的安全性。
首先,OA厂商在设计OA办公系统的平台架构时就要充分地考虑其安全性是否合乎标准,同时,要完善权限控制、支持身份认证接口、防篡改、防暴力破解等措施,并且使OA办公系统可以跟USBkey、CA、IP地址限制等各种安全措施进行方案组合。
在数据安全方面,OA办公系统要做到能够支持文档安全软件整合技术,从而才能做到数据传输加密、远程安全访问、数据存储加密,并且可以VPN等各种安全方式进行绑定,支持入侵检测与防御系统、防火墙的应用,更好地确保用户信息的安全性。
与此同时,OA办公系统也不能忽视对人为的涉及数据安全的行为的监控,可以对用户的登录进行限制与记录。
例如,可以利用日志查出谁,在什么时候,用了哪些功能,对于登录失败也有详细的记录,这样完善的日志系统就可以为管理员提供分析的工具,可以帮助及时发现问题。
在限制登录方面,用户本身也可以采取很多措施,比如可以设定仅限内部IP地址段的用户才能访问,设定只有某个特定区域才能访问系统等,以此来减少外部入侵的风险。
还有密码问题,可以采用初始密码强制更改、启用图形验证码、支持USBkey接口、密码过期控制、密码错误次数控制、密码强度设置等策略,从而防止暴力破解和恶意攻击。
OA办公系统从密码登陆、访问权限、内部功能三个方面入手,做好安全登陆、权限分级、数据加密等工作,层层递进做好OA办公系统安全处理问题,系统的安全性大大增强。
IBM Lotus DomimoNotes平台开发的OA产品优劣对比分析

目前主要OA产品优劣对比分析纵观当前OA市场,我们可以简单地把OA系统划分为三类:第一类是基于IBM Lotus Domimo/Notes平台开发的OA系统。
这类系统在中国的用户量相对较大。
典型的代表产品有蓝凌、金蝶开思、合强和凌柯等软件公司的OA产品。
这类软件的优点是,它和Lotus系列的其他软件如Sametime、Quickplace等的集成度比较高,还能利用Lotus提供与关系数据库和大型ERP软件如SAP、Oracle、Peoplesoft的接口。
其缺点是,平台不够开放,存储结构不是建立在关系数据库平台上,大数据量下的频繁CRUD(创建、替换、更新、删除)操作会大大降低性能。
根据IBM对Lotus系列产品的发展路径图,Domino平台存储将会基于DB2平台,同时完全支持J2EE 平台,但对于现有客户来说,这是一笔较大的升级成本。
对于马上要用的客户来说,这不过是望梅止渴。
第二类是基于微软Exchange平台开发的OA系统,这类系统用户数量也不少。
比较典型的有京华网络的ExOA、领航OA等系统。
这类软件的特点是和微软的产品高度集成,而和其他系统(如企业的ERP、CRM等)的集成需要定制开发来完成。
因为这样的OA系统几乎需要从头开始开发接口,工作量很大。
由于Exchange 也没有采用关系数据库的存储方式,和第一类Lotus产品一样存在大数据量情况下的性能问题。
上述两类软件是国内OA市场上的主流,基本占到国内OA软件的90%以上的市场份额。
第三类是基于应用服务器平台和关系数据库开发的应用系统。
由于Domino和Exchange在海量数据上的性能限制,于是部分公司在基于应用服务器(J2EE,.Net等)和关系数据库来开发OA系统。
比较典型的有Exact E-Synergy、泛微软件的eCology以及华炎软件的HotOA。
这类系统的优点是和其他系统的接口相对容易,由于使用了关系数据库系统,处理巨量数据时性能有大幅度提高。
基于Lotus Notes的企业办公自动化系统的研究

基于Lotus Notes的企业办公自动化系统的研究摘要随着信息技术的快速发展,企业办公自动化系统在提高工作效率、优化业务流程和降低成本方面起着重要作用。
本文研究了基于Lotus Notes的企业办公自动化系统,并分析了其特点、优势和适用范围。
通过深入研究,我们发现Lotus Notes作为一个集合了邮件、日历、协同工作、文档管理等功能的综合办公平台,为企业提供了全面、便捷的办公工具。
本文还对基于Lotus Notes的企业办公自动化系统实施过程中的关键问题和解决方案进行了探讨,并提出了进一步研究和改进的建议。
1. 引言企业办公自动化系统是以计算机和网络技术为基础,通过集成多种办公应用软件,提供全方位、一体化的办公管理服务的系统。
Lotus Notes是一个知名的企业级办公自动化平台,具有强大的邮件、日历、协同工作和文档管理等功能。
本文旨在研究Lotus Notes在企业办公自动化中的应用,探讨其优势和适用范围。
2. Lotus Notes的特点Lotus Notes作为一个综合性的办公平台,具有以下几个特点:2.1 完整的办公功能Lotus Notes集成了邮件、日历、任务管理、协同工作、文档管理等多种办公功能,能够满足企业各个层面的办公需求。
用户可以通过Lotus Notes进行邮件发送、日程安排、任务管理,以及团队协同编辑文档等操作。
2.2 强大的协同工作能力Lotus Notes具有强大的协同工作能力,可以支持团队成员在同一文档中同时进行编辑、评论和共享,实现实时协同办公。
这一特点使得企业内部的沟通和协作更加高效、便捷。
2.3 灵活的拓展性Lotus Notes可以通过定制应用和添加插件来实现功能的拓展和个性化定制。
企业可以根据自身需求利用Lotus Notes的开发工具对其进行定制化开发,实现更加精细化的办公管理。
3. 基于Lotus Notes的企业办公自动化系统的优势基于Lotus Notes的企业办公自动化系统具有以下几个优势:3.1 高效的工作流程Lotus Notes可以通过流程自动化和消息提醒等功能,优化企业内部的工作流程,提高工作效率。
论证OA系统的安全性及应对措施

随着信息化时代的高速发展,信息安全以成为一个非常庞大且复杂的工序,它涉及到的内容十分广泛、物理安全、网络安全、系统安全、再到应用安全、数据安全、安全管理和安全组织等。
可以说信息安全是受到各方面所关注的。
如今是个网络化时代,在众多的网络应用中,oa办公系统使我们经常使用的软件,它的工作流程使我们有条不絮的处理工作,现在多数的政府部门、企事业单位、教育机构等都实现了网上办公系统;与此同时,安全问题愈发凸显,因为OA中包含的往往是与企业商业利益有关的信息甚至于是牵扯到政府安全的涉密文件。
所以,OA的安全性能对于其使用者来说至关重要。
OA系统里的数据随着使用的年限日积月累都会成为一种无形的财富,若是这些财富出现损失,就代表着可能要重新花时间去积累这些数据,就意味着要重头再来。
OA系统安全问题也就成为重中之重。
一、数据安全问题OA系统安全中最常见的问题是数据安全,典型的包括数据损坏、数据丢失、数据泄漏等。
数据损坏:服务器硬盘的损坏,系统崩溃、突然中断、木马病毒对文件的破坏导致数据出现问题。
数据丢失:误操作,服务器被非法入侵,系统不稳定、系统存在漏洞受到恶意攻击数据被删除等导致数据丢失。
数据泄漏:程序的存储安全漏洞,相关的应用未作安全控制,冒用相关用户身份获取信息,服务器被非法入侵,基于Internet访问时数据传输的信息泄露。
问题1:数据损坏服务器硬盘的损坏,系统崩溃、突然中断、木马病毒对文件的破坏导致数据出现问题。
应对措施:根据数据的更新频率定期的做数据备份(数据更新频繁则备份的间隔时间短),为防止OA 服务器硬件的损坏,定期的做数据的异地备份(将数据备份在OA服务器之外的其他存储介质上)。
对于大型的OA系统应用如果有条件可以考虑双机热备,这样其中一台服务器损坏另外一台服务器有实时的备份。
问题2:数据丢失误操作,服务器被非法入侵,系统不稳定、系统存在漏洞受到恶意攻击数据被删除等导致数据丢失。
应对措施:加强服务器操作系统安全的设置,OA软件自身编码的安全性检测,数据库系统的安全设置。
OA办公系统的网络安全探究

OA办公系统的网络安全探究摘要:随着社会经济的不断发展,科学的不断进步,信息化程度的不断加深,人们已经越来越关注QA的网络安全性。
本文基于此,就OA办公室网络系统的安全现状进行分析,就其中的不足和问题进行分析,并提出相应的解决措施。
以便把不安全因素降到最低程度。
关键词:OA办公系统;网络安全;互联网引言其实OA办公系统通过计算机来实现办公作业,并且这种办公软件费用低廉。
OA办公系统的提出极大的提高办公的效率,随着OA办公系统化的提出,网络化技术的不断发展,不断应用于我国的很多行业,已经逐渐替代了之前的那种冗杂的效率低下的办公模式,提高行政办公效率。
随着我国信息化的快速发展,OA系统的发展中也诞生了很多的文图,其中最为凸显的就是网络安全问题。
OA系统因为应用性普遍,所以对于提升其安全等级,非常有必要和关键。
1 OA办公系统概念OA办公系统(Office Automation),又称办公自动化系统。
但是对于OA系统,仍然缺乏一个全面的定义,主要是因为OA系统是与网络通信相连接的一门学科,随着我国计算机技术的不断提高,OA办公室系统也在不断的更新和完善,在任何一个时代给予的定义只能适应当代时代的发展,很快就会过时,因此,可以说,OA系统的概念是一个动态的概念。
OA系统是事业单位在发展的过程中应对无纸化发展的一种表现,随着我国事业单位的不断发展,在日常工作中处理文件流转、事务申报等等事项,通过计算机,通过网络来实现,员工不必拿着厚厚的打印材料去不同的部门申报、盖章。
2 OA办公系统中的安全问题2.1 病毒感染随着计算机和网络的进步和普及,计算机病毒也不断出现,计算机病毒的种类已经达到了6000000种,并且保持着每月800种新型病毒的增长速度,计算机病毒的破坏性不断加强。
但是都知道,在对计算机进行操作时候,一旦服务器的硬盘被感染,就可能让硬盘中的数据发生丢失,服务器无法正常运作。
甚至导致整个网络瘫痪,造成不可估量的损失。
OA系统中敏感数据安全分析

OA系统中敏感数据安全分析随着信息化和数字化进程的不断推进,办公自动化系统(OA系统)已经成为企业管理和办公的重要工具。
在OA系统中,各种类型的数据被频繁地传输、存储和处理,其中包括了大量的敏感数据,如公司的财务数据、客户资料、员工个人信息等。
这些敏感数据的安全问题已成为企业必须重视的重要问题之一。
敏感数据的泄漏可能导致企业的重大损失,不仅会损害企业的声誉,还可能导致财务损失和法律责任。
对于OA系统中敏感数据的安全问题,企业必须高度重视,并采取有效的安全措施来保护这些数据的安全。
一、OA系统中的敏感数据类型在OA系统中,敏感数据的类型很多,主要包括以下几种:1. 财务数据:包括企业的财务报表、账务信息、交易记录等。
2. 客户资料:包括客户的个人信息、联系方式、购买记录等。
3. 员工个人信息:包括员工的薪酬信息、社保信息、身份证号码等。
4. 公司机密信息:包括企业的商业计划、市场策略、技术资料等。
5. 其他敏感数据:包括企业的合同文件、法律文件、内部文件等。
以上这些数据一旦泄漏,都会给企业带来重大的损失,因此必须采取有效的安全措施来保护它们的安全。
1. 数据传输的安全隐患:在OA系统中,数据常常需要在内部网络和外部网络之间进行传输,这就可能存在数据在传输过程中被窃取或篡改的风险。
2. 数据存储的安全隐患: OA系统中的数据需要进行长期存储,如果存储设备或存储介质存在安全漏洞,则可能导致数据被盗取或损坏。
3. 数据处理的安全隐患:在OA系统中,数据需要进行各种处理操作,例如计算、查询、分析等,如果系统本身存在漏洞,就可能导致数据被恶意篡改或破坏。
4. 人为操作的安全隐患: OA系统中的敏感数据通常需要多个人员参与,如果人员对数据处理不当,就可能导致数据的泄漏或滥用。
1. 数据加密:对于敏感数据,可以采用加密技术进行加密处理,从而确保数据在传输和存储过程中不会被窃取或篡改。
2. 访问控制:对于敏感数据,可以实行严格的访问控制,限制只有经过授权的人员才能访问和操作这些数据。
基于Domino/Notes的高校OA系统研究

1OA 的含义 .
就是指将计算机技术 、 通信技术、 系统科学与行为科 的设计指导思想和实施效果。其 中, 第三代 O A系 学应用于传统的数据处理技术难 以处理、 量非常 统是 O 且 A建设的新方向、 新任务, 也是社会和各单位 因此成为 目前热门的前沿 大而结构又不明确的那些业务上的一项综合技术” 信息化建设的重要 内容 , 。 实现办公 自动化就是要利用先进的思想观念、 研究课题 。
c n tu t n h u cin mo e r ic s e o n l.Ths p p r i u tae e ea e u iy p o ~ o sr cs a d t e f n t d la e ds u s d r u dy o i a e l sr t s sv r ls c rt r b l
S se B sdo o n / oe ytm ae nD mio N ts
YE Yig z ¨ ,Z ANG n n -e H Yig
( Newoka d I f r t n C ne , a h n r utr lU ies y, h n, bi 4 0 7  ̄ ¨ t r n n omai e t Hu z o gAg i l a nvri Wu a Hu e, 3 0 0 o r c u t ∞ olg fS i c , a h n rc l r l n vri Wu a Hu e,4 0 7 ) C l e c n e Hu z o gAg iut a iest e o e u U y, h n, b i 3 0 0
止或减少人为的差错和失误 。办公 自动化是人 、 技 近年来 , 以网络建设为主要内容, 高校的信息化 术 、 设备和系统多层 次的综合 。一个完整 的办公 自 建设得到长足发展 。如何确保政令畅通 , 降低办公 动化系统应覆盖信息的生成与输入、 加工与处理、 存 成本 , 提高办公效率和效益 , 引起了高校领导层 的高 储与检索 、 复制、 输与交流等全过程 , 传 并具有信息 度关注 , 办公 自动化( fc A tm t n 简称 O 安全管理等功能。 O f e uo ai , i o A) 成为一个重要的建设 目 。美 国麻省理工学院 M. 标 O A系统的发展过程如表 l 所示。对 O A系统
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于Notes的OA系统的安全性研究陆剑江(苏州大学计算机科学与技术学院,江苏苏州215006)摘要:从Not es系统的自身特点出发,并且结合OA系统的逻辑层次结构提出了OA系统的安全结构模型,通过设计一系列切实有效的安全策略,从而对基于Not es的OA系统的安全性作了比较深入的研究。
关键词:Notes;OA;层次结构;安全性中图法分类号:TP317.1 文献标识码: A 文章编号:1001-3695(2005)01-0117-03Research on Secur it y of OA Syst em Based on N ot esLU J ian-jiang(S chool of C omputer Science&Technology,Suzhou Univers ity,Suzhou Jiangsu215006,China)Abst ract:First gives out a sa fe architect ure m odel of OA sy st em from t he point of the characterist ic of Notes sy st em itself and t he logic hiera rchy architecture of OA s yst em.It st udies the securit y of t he OA sys tem ba sed on N ot es t hrough designing a se-ries of pra ct ical a nd effect ive s tra tegies.Key words:N ot es;OA;Hierarchy Archit ecture;S ecurity随着电子化、信息化的普及,人们对信息安全的需求也逐步扩展到社会生活的各个领域。
人们希望信息在计算机的存储、处理以及网上传递过程中不被非法用户访问,同时必须确保对合法用户提供各种服务,以及阻止非法授权用户的非法入侵等。
目前,在大多数的政府,企业和学校里都在各自局域网络的基础上构建了基于自身Int ranet范围的办公自动化系统,从原有的依赖于人的传统办公模式转移到以计算机和网络数据交换为核心的网络办公自动化系统,由于系统中储存了办公过程中的所有流转信息、公文档案信息以及各种保密的人事信息等内容,所以安全性就显得尤为重要,一旦系统存在安全漏洞或者遭到恶意破坏将会给系统带来无法弥补的损失。
应该说,安全性对于任何一个部门的办公自动化系统都是至关重要的,没有安全保障的系统对于信息工作的发展可以说是一种潜在的威胁。
由于目前许多大中型企业和事业机关的办公自动化应用系统都是架构在Lot us N otes平台之上的,所以本文将重点对基于N ot es平台的OA系统中的安全性作比较深入的研究。
本文将从OA系统层次结构和安全结构模型入手,设计出切实有效的安全策略,从而解决OA系统的安全性问题。
1 OA系统的层次结构模型无论是建立在何种平台之上的OA系统,从系统本身的功能角度看,系统总是要包含发文流转模块、发文检索模块、发文发布模块以及系统管理模块等;从系统的数据交换上来讲,主要负责完成在不同用户或者不同服务器之间的数据传递,模仿计算机网络的OS I参考模型,我们可以设计出OA系统所遵循的逻辑层次结构模型,如图1所示。
系统一般由处于最底层的物理交换层,处于最上层的实际应用层以及处于中间的操作系统层、数据分析层、功能模块层、业务逻辑层等层次组成。
其中,物理交换层主要负责办公系统的各种底层数据交换,一般由于操作系统层的不同其数据处理的方式也会有所区别。
数据分析层主要负责系统中的各种数据分析、统计与汇总的功能;而功能模块层以及业务逻辑层等分别负责系统功能模块的划分以及确定系统的实际办公应用的业务逻辑等。
从系统实施的组织结构以及分工角度看,一般而言,系统最终办公用户在第一层工作,系统设计人员在第二、三层工作,系统分析员在第四、五层工作,硬件安装与维护人员在第六层工作,而系统管理员则可以在任意层工作。
各层次结构之间由下而上是系统的实现过程,由上而下是系统分析过程。
它们之间的相互关系是:下一层是上一层的基础,而上一层是下一层的实现目标。
上下实际应用层业务逻辑层功能模块层数据分析层操作系统层物理交换层图1 OA系统逻辑层次结构模型2OA系统的安全结构模型从图1所示的OA系统逻辑层次结构模型中可以看出,在OA系统的每一个逻辑结构层次上,系统的安全性都可能受到攻击,所以系统必须在一个或者多个层次上提供诸如身份鉴别、访问控制、数据保密性等相应的安全服务来保障系统的安全,而各种安全服务又可以由权限控制、数据加密和防火墙等安全策略来提供。
基于这种思想,可以提出OA系统的安全结构模型如图2所示。
该模型是由系统层次机构、安全服务、安全策略三者构成的状态图。
图2中,分别体现了OA系统中的逻辑层次结构模型,以及针对该层次结构模型,系统应该提供的安全策略和安全服务。
在该安全结构模型中,体现了三者之间的相互关系,由于安全策略及安全服务都由多个策略及多项服务组成,而且OA系统的层次结构模型也对应了许多不同的・711・第1期陆剑江:基于N otes的OA系统的安全性研究收稿日期:2003-10-22;修返日期:2004-03-04层次,所以可以认为一种安全服务可以通过一种或者几种安全策略提供,一种安全对策可以用来提供一种或多种安全服务,各种安全对策提供安全服务可以在OA系统的一个或多个层次上进行,相互之间是相辅相成的关系。
图2OA系统的安全结构模型3 Notes系统中安全控制的主要策略具有完善安全机制的Lotus N ot es在许多对信息安全问题极为敏感的机构中担任着至关重要的消息传递平台,N ot es系统的一个重要特性就是其强大可靠的安全机制。
但是在设计基于N otes的OA系统的实际实现方案时,仍然必须考虑系统中可能会出现安全性方面的问题。
从物理交换层次或者操作系统层次上来考虑,如保证物理服务器的安全以及网络数据传递的安全性等。
针对系统内信息的安全性而言,则应该设计相应的安全策略,并作为系统的一部分来进行设计和考虑,必须控制诸如下列事件的发生:未经授权的黑客访问、未经授权的数据复制、不规范操作引起的灾难、硬件设施的损坏引起的数据丢失、邮件被截取、通过邮件的附件传播病毒和外部用户透过Dom ino/N otes服务器侵入内部系统等。
针对诸多可能发生的安全隐患,系统安全保障的实现方法主要可以分为两大类:①是建立在数据加密、用户授权确认机制上的开放型方法;②是以“防火墙”技术为代表的被动防卫型网络安全保障系统。
在设计基于N ot es系统OA系统的安全策略时,我们可以从N otes自身提供的安全策略出发,并结合上述两种安全保障的实现方法来构筑系统的总的安全策略。
在设计具体的系统安全保障策略时,可以针对实际OA系统的硬件和软件设计的特点,采用诸如防火墙技术、用户身份安全验证、权限控制、备份及恢复机制、计算机病毒的防治、加密措施以及数字签名等措施中的一种或几种,从而整合出一套符合自身特点的安全策略。
3.1 应用防火墙技术对于一个运行在网络环境上的OA系统,为了维护内部Int ra net网络的安全,防止来自外部网络的侵害和破坏,有效的防范非法入侵人员窃取系统内的重要信息,可以在内部网和外部网之间建立防火墙。
该防火墙可以安装在路由器上,也可以安装在一台主机上。
防火墙的功能设置则根据用户的防火墙策略来确定,即系统中哪些信息允许通过防火墙,哪些信息不允许通过防火墙。
另外,使用防火墙既可以起到数据包过滤的功能,同时又能起到应用代理服务器的功能,其中数据包过滤防火墙可以监控IP数据包的流向和它所包含的信息,通过对数据包进行过滤操作,删除所有的未经授权的数据包;而应用代理服务器防火墙可以控制内部和外部的客户机之间的信息流,使用代理服务器,则每个经Dom ino授权的计算机不再拥有一个实际的IP地址,而是一个虚拟的IP。
这样,可以保障每个经Dom ino授权的计算机不可被外部的计算机访问,从而确保信息的安全。
3.2 用户身份安全验证系统的安全性是从客户/服务器的验证开始的,它是一种双向的问答过程,为的是保证用户/服务器的互相识别。
标志符文件的口令使怀有恶意的用户即使在物理上获得了用户的标志符文件,其未授权的访问仍将遭到拒绝。
而且一般用户选择兼有字母和数字字符的长口令,该口令对付穷举破译(Dic-tionary Att acks)非常有效。
系统对保密信息采用分级安全验证手段,而对公共信息则允许使用匿名访问以及不经过验证的服务器访问,即使无法完成合法的验证也可进行服务器访问。
3.3 权限控制OA系统的权限控制应该与系统的管理层次相适应。
在OA系统中,不同用户的层次不同,因而能使用的系统资源和能访问的系统功能也应该是不同的。
通过访问权限可以限定用户可以使用的系统资源和系统功能。
一般情况下,用户的类型有个人、服务器、混合组、个人组、服务器组等。
在N ot es系统中,每个用户具有七种存取级别,权限从大到小分别是:管理者、设计者、编辑者、作者、读者、存放者和不能存放者。
在此基础上,通过对存取控制列表(AC L)和执行控制列表的(E CL)的设置可以真正作到对系统内各个层次用户的权限控制。
采用权限控制列表(ACL)提供授权或拒绝存取共享数据库、文档、视图、文件夹、表单和域的能力。
通过允许或拒绝对本系统内的指定的服务器的存取,可以限制单个用户对服务器的存取权限。
如所有服务器上都可以设置一个拒绝访问服务器的列表,该表中列出不允许访问相应服务器的有关人员或组的名单。
采用执行控制列表(EC L)可以让用户来控制N ot es在他们的工作站上所能执行的操作,如访问文件系统、存取工作站上的文档和数据库、存取NOTE S.IN I变量、存取工作站以外的数据库、访问外部程序、发送邮件,以及修改工作站ECL等。
通过这些控制手段可以阻止信息盗窃或者自激活的病毒毁坏数据和工作站操作系统。
3.4 备份及恢复机制系统所运行的Dom ino平台上已经提供了丰富的日志功能,日志虽能记录任何非法操作,但要真正使系统从灾难中恢复出来,还需要一套完善的备份及恢复机制。
备份是防止OA 系统意外事故的最基本也是最有效的手段。
备份就是当OA 系统遭到非法用户的破坏,或是受到病毒的攻击,导致系统的数据损坏,通过事先备份的系统数据来进行恢复,保证系统的可用性。
在具体选择备份时,可以选择硬件备份、双机热备份、磁盘双工与镜像、系统备份、应用系统备份和数据备份等方式。
通常,办公系统一旦投入使用,就必须不间断地运行,为了保证做到系统始终如一地正常运行,必须防止诸如存储设备的异常损坏等不可预料的故障发生,所以系统中可采用上述提及的一些备份和恢复措施。