办公自动化(Office Automation),简称OA。随着信息化的不断推进,OA系统日益成为机关单位内部信息收集、汇总、流转、组织、共享、传播的主渠道。近年来,一些机关单位利用连接互联网的OA系统存储、处理、传递涉密文件,导致国家秘密泄露或存在严重泄密隐患的事件时有发生,为我们敲响了警钟。
迷雾重重 谁上传了涉密文件?
2013年3月,有关部门在检查中发现,某集团公司(属地方国企)的一家下属公司在连接互联网的OA系统服务器中存储了6份涉密文件资料,当地保密行政管理部门立即前往该公司核查。当向该下属公司有关负责人询问服务器中这些涉密文件资料的来源时,出乎办案人员的意料,该负责人没有推脱责任,一口承认这些涉密文件资料都是违规扫描并存储在OA系统中的,并愿意承担一切法纪责任。
案件办理得太顺利了,让人觉得其中似乎还有隐情。
办案人员没有草草结案,而是再次细细梳理案件线索,并发现了其中的端倪:该下属公司存储在连接互联网的OA系统服务器中的涉密文件资料,最早的一份产生于2007年,而该下属公司却是2011年搬迁到新址,涉案网络服务器也是搬迁后购置的。一台2011年购置的服务器中居然存有2007年的涉密文件资料扫描件,显然,该下属公司有关负责人的说法存在问题。当办案人员指出此问题时,该负责人无言以对。
案件查办陷入了僵局,突破口在哪里?办案人员紧紧盯着显示屏上几份涉密文件资料的扫描件。功夫不负有心人,在调阅查看这些扫描为PDF格式文件属性的时候,龚某的名字进入办案人员的视线,6份文件中,3份文件显示的作者都是他。
核对员工名录后,办案人员发现,龚某不是该下属公司的人,他是集团公司经理办公室的一名员工。此后,通过对龚某的询问谈话,办案人员顺藤摸瓜,先后找到陈某、黄某、吴某等直接责任人员,查清了案件的来龙去脉。
经查,该集团公司的OA系统连接互联网,采用授权访问认证方式登录,包括个人事务、公文管理、信息中心、门户网站管理、文献库、系统管理等功能模块,供机关20个部门和27个下属公司使用。6份涉密文件资料中,由下属公司有关人员上传的只有1份,其余5份则是集团公司3个部门有关人员自行上传的,均为转发文件,通过OA系统流转到下属单位。
龚某称,公司接到外单位来文后,从不需要通过集团公司文秘部门集中登记,而是由各业务部门领取,自行决定是否需要转发。需要转发的文件资料只需经部门负责人同意,就可以通过OA系统向各下属单位转发。陈某称,日常工作中,他从没意识到哪些文件资料可以通过OA系统传递,哪些文件资料不能通过OA系统传递。在收到有关部门发来的文件资料后,他会根据部门负责人的指示,将文件资料进行扫描,与拟制的文头一同上传到OA系统中,供下属各单位使用,从不区分哪些文件资料涉密,哪些不涉密。
事件发生后,该集团公司对有关责任人员进行了严肃处理,给予负有领导责任的原任和现任集团公司经理办公室主任夏某、何某,党委办公室主任谭某行政警告处分。给予负有直接责任的集团公司工作人员陈某行政记过处分,黄某、吴某行政警告处分,对其余责任人员进行通报批评,责令作出深刻检查。
隐患就在日常操作中
当前,机关单位对于OA系统的依赖性越来越强。一些机关单位罔顾不得在连接互联网的计算机中存储、处理涉密文件资料的规定,贪图方便,利用连接互联网的OA系统起草、审批、制发、扫描、传递涉密文件资料,造成严重泄密隐患。
一是连接互联网的OA系统服务器存在受攻击的可能。OA系统与互联网相连接,面临着严重的安全威胁,入侵者每天都在试图闯入网络节点,若OA系统服务器中存储有涉密文件资料,这些涉密文件资料就有可能被入侵者窃取。
二是通过连接互联网的OA系统传输的文件资料有可能被截获。当前,黑客通过一些高技术手段,设法在公网线路上做些手脚,很容易获得在网上传输的数据信息。此外,有一些OA系统终端计算机通过无线网络的形式访问OA系统服务器,并传输、下载文件资料。由于无线网络采用公共电磁波作为载体,电磁波能够穿透天花板、玻璃、楼层、墙壁等物体,在一个无线访问点所服务的区域中,任何一个无线用户都可以接收到客户端传来的数据。
三是网络终端隐患多。由于OA系统中文件资料存储在连接互联网的服务器中,任何一个互联网终端都可以访问,也可以下载。如果使用OA系统传递涉密信息,将导致该涉密信息的扩散范围难以界定,更难以采取补救措施。应当引起注意的是,由于计算机在分辨用户时认“码”不认“人”,那些未经授权的非法用户或窃密者都有可能通过冒名顶替、长期试探或其他方法掌握用户口令,然后进入OA系统进行窃密。
请管好“入口”“权限”和“终端”
如何才能做好OA系统的保密管理呢?
一要管好“入口”。一些机关单位特别是一部分国有企业,开展办公自动化工作比较早,目前已基本实现了无纸化办公。然而,个别企业在信息化过程中,忽视保密管理,有的将接收到的涉密文件资料随意扫描,上传到连接互联网的OA系统中;有的直接通过连接互联网的OA系统起草、传输涉密文件资料。比如,某国企对收到的文件资料不经任何区分,均由文书进行扫描,再将扫描后的文件资料通过连接互联网的OA系统发送给主管领导审批,其中包含大量涉密文件资料。因此,为确保涉密文件资料不在连接互联网的OA系统中存储、流转,必须建立OA系统上传、传输文件资料审批制度。同时,对于国家秘密信息的产生、使用和管理必须严格规范,绝不允许将国家秘密信息扩散到没有保护措施的连接互联网的OA系统中去。
二要管好“权限”。工作中,一些机关单位OA系统的访问权限范围不清,且存在大量僵尸用户,一些离职员工继续享有OA系统访问权限,一些调离的员工仍然享有原岗位OA系统的权限,有的系统管理员不能说明一些账户的具体使用人员,有的单位甚至将“会议室”设定为一个终端用户。这实质上就将OA系统置于不可控的状态。此外,有的单位没有区分员工的不同权限,使得不需要知悉有关信息内容的员工也可以浏览相关内容,人为扩大了信息的知悉范围。因此,机关单位要明确OA系统的权限范围,明确合法用户的权限,明确其可以进行什么类型的访问操作,防止合法用户越权使用系统资源。对涉及内容敏感程度不高的系统,可以按用户类别进行访问权限控制;对涉及内容敏感性强的系统,访问权限要控制到单个用户。
三要管好“终端”。近年来,由于没有必要的技术防护手段,内部敏感数据经由OA系统终端计算机外泄的事件时有发生。有的机关单位没有建立安全审计系统,缺乏安全登录、监控审计和保密检查等方面的监管。在一次案件调查过程中,办案人员甚至发现,某单位人员竟在境外登陆OA系统,且下载了大量内部信息,给数据安全带来威胁。因此,要加强对OA系统终端的审计管理,降低计算机终端违规行为带来的风险。