辦公自動化(Office Automation),簡稱OA。隨著信息化的不斷推進,OA系統日益成為機關單位內部信息收集、匯總、流轉、組織、共享、傳播的主渠道。近年來,一些機關單位利用連接互聯網的OA系統存儲、處理、傳遞涉密文件,導致國家秘密泄露或存在嚴重泄密隱患的事件時有發生,為我們敲響了警鐘。
迷霧重重 誰上傳了涉密文件?
2013年3月,有關部門在檢查中發現,某集團公司(屬地方國企)的一家下屬公司在連接互聯網的OA系統服務器中存儲了6份涉密文件資料,當地保密行政管理部門立即前往該公司核查。當向該下屬公司有關負責人詢問服務器中這些涉密文件資料的來源時,出乎辦案人員的意料,該負責人沒有推脫責任,一口承認這些涉密文件資料都是違規掃描并存儲在OA系統中的,并愿意承擔一切法紀責任。
案件辦理得太順利了,讓人覺得其中似乎還有隱情。
辦案人員沒有草草結案,而是再次細細梳理案件線索,并發現了其中的端倪:該下屬公司存儲在連接互聯網的OA系統服務器中的涉密文件資料,最早的一份產生于2007年,而該下屬公司卻是2011年搬遷到新址,涉案網絡服務器也是搬遷后購置的。一臺2011年購置的服務器中居然存有2007年的涉密文件資料掃描件,顯然,該下屬公司有關負責人的說法存在問題。當辦案人員指出此問題時,該負責人無言以對。
案件查辦陷入了僵局,突破口在哪里?辦案人員緊緊盯著顯示屏上幾份涉密文件資料的掃描件。功夫不負有心人,在調閱查看這些掃描為PDF格式文件屬性的時候,龔某的名字進入辦案人員的視線,6份文件中,3份文件顯示的作者都是他。
核對員工名錄后,辦案人員發現,龔某不是該下屬公司的人,他是集團公司經理辦公室的一名員工。此后,通過對龔某的詢問談話,辦案人員順藤摸瓜,先后找到陳某、黃某、吳某等直接責任人員,查清了案件的來龍去脈。
經查,該集團公司的OA系統連接互聯網,采用授權訪問認證方式登錄,包括個人事務、公文管理、信息中心、門戶網站管理、文獻庫、系統管理等功能模塊,供機關20個部門和27個下屬公司使用。6份涉密文件資料中,由下屬公司有關人員上傳的只有1份,其余5份則是集團公司3個部門有關人員自行上傳的,均為轉發文件,通過OA系統流轉到下屬單位。
龔某稱,公司接到外單位來文后,從不需要通過集團公司文秘部門集中登記,而是由各業務部門領取,自行決定是否需要轉發。需要轉發的文件資料只需經部門負責人同意,就可以通過OA系統向各下屬單位轉發。陳某稱,日常工作中,他從沒意識到哪些文件資料可以通過OA系統傳遞,哪些文件資料不能通過OA系統傳遞。在收到有關部門發來的文件資料后,他會根據部門負責人的指示,將文件資料進行掃描,與擬制的文頭一同上傳到OA系統中,供下屬各單位使用,從不區分哪些文件資料涉密,哪些不涉密。
事件發生后,該集團公司對有關責任人員進行了嚴肅處理,給予負有領導責任的原任和現任集團公司經理辦公室主任夏某、何某,黨委辦公室主任譚某行政警告處分。給予負有直接責任的集團公司工作人員陳某行政記過處分,黃某、吳某行政警告處分,對其余責任人員進行通報批評,責令作出深刻檢查。
隱患就在日常操作中
當前,機關單位對于OA系統的依賴性越來越強。一些機關單位罔顧不得在連接互聯網的計算機中存儲、處理涉密文件資料的規定,貪圖方便,利用連接互聯網的OA系統起草、審批、制發、掃描、傳遞涉密文件資料,造成嚴重泄密隱患。
一是連接互聯網的OA系統服務器存在受攻擊的可能。OA系統與互聯網相連接,面臨著嚴重的安全威脅,入侵者每天都在試圖闖入網絡節點,若OA系統服務器中存儲有涉密文件資料,這些涉密文件資料就有可能被入侵者竊取。
二是通過連接互聯網的OA系統傳輸的文件資料有可能被截獲。當前,黑客通過一些高技術手段,設法在公網線路上做些手腳,很容易獲得在網上傳輸的數據信息。此外,有一些OA系統終端計算機通過無線網絡的形式訪問OA系統服務器,并傳輸、下載文件資料。由于無線網絡采用公共電磁波作為載體,電磁波能夠穿透天花板、玻璃、樓層、墻壁等物體,在一個無線訪問點所服務的區域中,任何一個無線用戶都可以接收到客戶端傳來的數據。
三是網絡終端隱患多。由于OA系統中文件資料存儲在連接互聯網的服務器中,任何一個互聯網終端都可以訪問,也可以下載。如果使用OA系統傳遞涉密信息,將導致該涉密信息的擴散范圍難以界定,更難以采取補救措施。應當引起注意的是,由于計算機在分辨用戶時認“碼”不認“人”,那些未經授權的非法用戶或竊密者都有可能通過冒名頂替、長期試探或其他方法掌握用戶口令,然后進入OA系統進行竊密。
請管好“入口”“權限”和“終端”
如何才能做好OA系統的保密管理呢?
一要管好“入口”。一些機關單位特別是一部分國有企業,開展辦公自動化工作比較早,目前已基本實現了無紙化辦公。然而,個別企業在信息化過程中,忽視保密管理,有的將接收到的涉密文件資料隨意掃描,上傳到連接互聯網的OA系統中;有的直接通過連接互聯網的OA系統起草、傳輸涉密文件資料。比如,某國企對收到的文件資料不經任何區分,均由文書進行掃描,再將掃描后的文件資料通過連接互聯網的OA系統發送給主管領導審批,其中包含大量涉密文件資料。因此,為確保涉密文件資料不在連接互聯網的OA系統中存儲、流轉,必須建立OA系統上傳、傳輸文件資料審批制度。同時,對于國家秘密信息的產生、使用和管理必須嚴格規范,絕不允許將國家秘密信息擴散到沒有保護措施的連接互聯網的OA系統中去。
二要管好“權限”。工作中,一些機關單位OA系統的訪問權限范圍不清,且存在大量僵尸用戶,一些離職員工繼續享有OA系統訪問權限,一些調離的員工仍然享有原崗位OA系統的權限,有的系統管理員不能說明一些賬戶的具體使用人員,有的單位甚至將“會議室”設定為一個終端用戶。這實質上就將OA系統置于不可控的狀態。此外,有的單位沒有區分員工的不同權限,使得不需要知悉有關信息內容的員工也可以瀏覽相關內容,人為擴大了信息的知悉范圍。因此,機關單位要明確OA系統的權限范圍,明確合法用戶的權限,明確其可以進行什么類型的訪問操作,防止合法用戶越權使用系統資源。對涉及內容敏感程度不高的系統,可以按用戶類別進行訪問權限控制;對涉及內容敏感性強的系統,訪問權限要控制到單個用戶。
三要管好“終端”。近年來,由于沒有必要的技術防護手段,內部敏感數據經由OA系統終端計算機外泄的事件時有發生。有的機關單位沒有建立安全審計系統,缺乏安全登錄、監控審計和保密檢查等方面的監管。在一次案件調查過程中,辦案人員甚至發現,某單位人員竟在境外登陸OA系統,且下載了大量內部信息,給數據安全帶來威脅。因此,要加強對OA系統終端的審計管理,降低計算機終端違規行為帶來的風險。