企业如何保护ERP系统的安全(ERP的应用风险在哪?应如何防范?)

企业如何保护ERP系统的安全(ERP的应用风险在哪?应如何防范?),第1张

可以说,ERP系统是一个企业生产经营的命脉,若它的安全无法保障,严重点可以导致企业生产经营的瘫痪

正因如此,凸显出建立信息安全管理机制、保护ERP的安全迫在眉睫

然而目前很多企业在ERP项目建设的时候,没有建立事故灾难的预见与应对机制,忽略ERP系统信息安全的问题

无论是ERP系统的产品供应商,还是实施服务商、第三方咨询机构,都对ERP系统功能过多关注,而对ERP信息安全问题却轻描淡写,甚至视而不见

ERP信息系统安全包括实体安全、信息安全、运行安全和人身安全四大内容

①实体安全

有关保护计算机设备、设施(含网络)以及其他设施免遭自然和人为破坏的措施、过程;

②信息安全

防止信息被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制的措施、过程;

③运行安全

系统风险管理、审计跟踪、备份与恢复、应急四个方面的措施、内容;

④人身安全

系统使用、管理人员的安全意识、法律意识、安全技能等表现

随着ERP系统在国内企业的普遍应用,ERP的安全问题日益暴露出来,总结其产生的原因,主要如下:

①物理环境

主要为水、火、供电等灾难以及人员的使用、决策、控制等水平低下;

②系统软件

主要为计算机 *** 作系统、数据库管理系统、服务器等缺陷;

③应用软件

主要为ERP系统自身的设计缺陷、技术薄弱等所致

④系统硬件

主要为监测和控制设备、计算机系统、网络设备、连接线等缺陷;

⑤内部滥用

主要为 *** 作失误、人为破坏、内部作案等;

⑥外来侵入

主要为病毒、黑客等篡改和破坏

ERP系统安全重于泰山

根本方法是要建立健全的ERP信息安全管理制度,采用相应的策略与技术,通过制度和手段的结合,达到最佳的信息安全管理效果

一、建立ERP安全风险预测与控制机制

这是信息安全管理体系的第一步

利用"失误模型及后果分析法"技术,预见、发现系统中每一环节所产生的(或潜在的)失误条件,为ERP系统持续安全运行减少风险隐患

二、建立ERP安全防护策略与制度

通过确定关键信息、岗位配置、工作人员的权限,明确企业ERP信息的使用范围和处理方式

保护计算机设备、设施,防止病毒、黑客等入侵、篡改和破坏,监督管理员、应用人员在安全管理制度和安全规范下严格执行安全 *** 作和管理

三、做好ERP安全防护技术的实施

主要是服务器安全控制、登录安全控制、数据库安全控制三大项的实施

这是对信息安全防护策略与制度执行情况的监控手段,是维护信息安全管理体系的保障

四、做好ERP安全防护效果分析总结与评估

吃一堑长一智,通过信息安全管理效果分析和评估,可以不断发现新的安全漏洞和隐患,完善信息安全防护策略和制度

企业要以科学严谨的态度对待信息安全问题,方正FIXERP就是一套切实有效的ERP信息安全管理体系,目的是将企业ERP系统安全风险降至最小,取得最佳实施效果

系统安全性设计应遵循国家信息、网络安全以及信息系统应用等相关法律法规,严格控制系统建设运行中的资料信息监测、使用和管理,维护系统敏感信息安全。安全性设计由系统类、功能类、数据类、资源类四个部分组成。其中,系统类、功能类、数据类安全是业务相关的,需要具体问题具体处理。而资源类相对来说比较独立,在服务端体现为ETL、算法及服务器的运行权限,在客户端则体现为数据模型的使用权限。平台从以下四个方面设计安全性:

系统类: 在客户端,系统类安全设计访问IP段的限制、登录时间段的限制、连接数的限制、特定时间段内登录次数的限制等,为用户提供和其权限相关的用户界面,仅出现和其权限相符的菜单、 *** 作按钮;在服务端,则对URL程序资源和业务服务类方法的调用进行访问控制,是平台的第一道防护大门。

功能类: 功能类安全会对程序流程产生影响,例如用户在 *** 作业务记录时,是否需要审核,上传文件不能超过制定大小, *** 作按钮可控制的功能范围等。这些安全限制已经不是对入口的限制,而是对平台 *** 作流程的限制,这在一定程度上会影响平台的运行。

数据类: 数据安全设计包括两个层次,其一是字段级数据安全,即用户可以访问平台的哪些库、表、字段;其二是行级数据安全,即用户可以访问字段下面的哪条数据。以用户所在角色或组为条件进行分配。

资源类: 从硬件和软件上对平台的执行任务进行控制,用户通过客户端提交数据执行任务时,平台根据用户的级别、任务的重要程度,自动为任务排序并分配CPU、内存等计算资源,以便更好地利用有限的平台计算资源发挥更大的作用,集群的容量大小直接影响到任务运行的效率。

以上四个层次的安全设计,按粒度从粗到细的排序是:系统类、功能类、数据类和资源类安全。平台严格遵照国家信息、网络安全以及信息系统应用等相关法律法规,严格控制系统建设运行中的资料信息监测、使用和管理,维护系统敏感信息安全。

一、移动终端安全威胁因素

(一)应用程序

移动终端中的应用程序,因其攻击水平需求低,往往成为恶意攻击者的首选目标。

(1)移动间谍应用程序。

“间谍软件”会在使用者可视范围内隐藏自身,加载到用户的设备上,窃取使用者的短信、网站浏览记录、通话记录、位置信息等,并保持对用户进行监听和监视。使用用户毫无察觉的方式,将窃取的数据传给远端服务器。”间谍软件”甚至可以监控设备环境,通过自毁方式躲避检测。有些”间谍软件”,比如近来被安全专家查出的FinFisher间谍程序,能够从指定的应用程序(微信、Facebook和一些国外主流的社交软件)中窃取使用者的个人数据。

(2)银行恶意应用程序。

一些银行恶意软件会以木马的方式潜入设备终端,并以网络钓鱼类似的方式,伺机窃取使用者敏感的银行类信息。如今,移动支付的变革为用户带了更大的潜在风险。强大的移动终端使用户能够随时随地进行金融活动,这一变革某种程度上进一步吸引了新型致力于窃取交易信息和电子货币的恶意应用程序。

(3)淘汰掉的应用程序。

软件更新一般会对现在版本的安全漏洞进行修复,相对于最新的应用程序版本,旧版的应用程序由于发布已久,其本身存在的安全漏洞就会被恶意攻击者发现,恶意攻击者会利用旧版本中的安全漏洞,对仍然使用旧版本的用户进行攻击,使用户的隐私和应用程序的数据安全受到极大的威胁。

(二) *** 作系统平台

移动终端中的应用程序不具备调用硬件层面上的能力,应用程序均需要使用 *** 作系统提供的使用终端物理资源的API接口,应用开发者使用开放的API接口开发应用程序,使用应用商店发布开发的应用程序,用户通过应用商店下载和使用。如果一些敏感的API(如相机、位置等)被开发者恶意利用,就会带来隐私窃取、远程控制等安全问题。Android *** 作系统基于其代码开源性,使得一些潜在安全漏洞能够及时的主动发现,但其开放的应用程序分发模式,允许用户安装来自于官方应用市场以外的应用源的应用。

Android开发者开发一款应用程序只需要开发者的签名,相比iOS系统平台开发的应用程序,iOS不仅需要开发人员签名,还需要苹果服务器的签名,而得到苹果官方的签名,就必须有两个月的审核期限,AppStore还会限制每周上新的应用程序的数量。因此,iOS提供给用户的应用程序都是经过严格审查的,相较于Android的机制,iOS会显得更加有秩序和安全。

二、移动终端安全威胁的应对措施

(一)总是使用可信的数据网络

对于移动终端来说,可信的网络包括无线服务提供商的数据网络以及公司、居家和可信地点提供的Wi-Fi连接。这样就可以确保用于进行数据传输的网络没有安全威胁,也无法被攻击者用来获取所传输的敏感数据。实现设置和管理假冒的Wi-Fi连接点比实现假冒的蜂窝数据连接容易很多。因此,使用由无线服务提供商提供的蜂窝数据连接能够有效降低遭受攻击的风险。

(二)使用可靠方式获取应用程序

对于我们使用的移动终端,终端的 *** 作系统都会带有系统自身的应用商店,如苹果系 *** 作系统平台会带有AppStore;安卓 *** 作系统平台一般会配有GooglePlay或一些设备提供厂商自己开发的应用商店,比如华为会带有华为应用市场。使用设备提供厂商自带的应用商店下载应用程序,会大大增强应用程序的源安全性。

(三)赋予应用程序最少的访问权限

当从应用市场中下载和安装应用程序时,确保只给予应用程序运行所需的最少权限。如果一个应用的权限要求过度,用户可以选择不安装该应用或者将该应用标记为可疑,不要轻易确认应用程序提及的访问权限。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13108889.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-30
下一篇 2023-05-30

发表评论

登录后才能评论

评论列表(0条)

保存