针对企业对于OA系统安全性要求,泛微OA系统在解决系统安全性方面有如下措施:
1、准入层面安全
认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。
登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)
密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)
2、传输层面安全
DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。
优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;
缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;
建议在中间件端开启>
区域:通过设备构建内网统一环境
优点:安全性高,通过拨入形成统一的内网环境;数据通过>
缺点:需要进行一步拨号 *** 作;需要额外的开销;需要额外的带宽开销
SSL中间件生成:通过resin设置,在不增加硬件的情况下实现外部线路的SSL加密。
3、数据层面安全
结构化数据方面:分库、加密、审计
非结构化数据方面:加密、切分、展现层控制
文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现
当然也支持不加密方式以方便对于文件有独立访问要求的客户
4、硬件层面安全
三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区
三层结构,以保证数据的安全性;
防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。
5、实施运营运维层面安全
实施层面的安全 *** 守与运营层面的数据和权限保证:稳定团队、专业 *** 守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施
运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。
6、灾难回复层面安全
数据的保存:
①数据备份内容
a程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;
b数据文件:一般可通过服务器的计划执行命令来备份;
c数据库内容:可直接使用数据库的定期备份功能进行备份;
②备份周期频率
a数据备份保留周期
b备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;
c取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;
d备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;
e针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。
系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复
数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号 *** 作,并绑定新设备
手工的话,检测一下账户里面有木有被新建的账户,尤其是隐藏账户或者克隆账户,另外查看管理员的登陆日志,我自己的服务器我写了个小工具,就是记录每次登陆远程桌面的IP,以及时间,账户名,你也可以写一个来记录并发送到你手机或者邮箱
维护服务器的安全性的话,一般要做如下一些:
1,打全服务器补丁,主要是高危补丁;
2,磁盘文件权限设置好,权限设置好了,入侵只有得到管理员权限才可以 *** 作到;
3,做好安全策略,拒绝掉没有授权的用户名,IP连接等。。。
4,各种软件的漏洞要修补,权限一般要设置为最小权限,如SQL2000的。。。
5,做好以上4点,一般不容易被入侵了,如果还要加强安全,可以部署入侵防护系统,我用的护卫神·入侵防护系统,用了大半年了,没有被入侵过。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)