针对企业对于OA系统6大安全性要求,OA系统在解决系统安全性方面有如下措施:
1、准入层面安全
认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。
登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)
密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)
2、传输层面安全
DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。
优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;
缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;
建议在中间件端开启Https,增强传输安全性;
VPN区域:通过VPN设备构建内网统一环境
优点:安全性高,通过VPN拨入形成统一的内网环境;数据通过Https加密保证传输安全;
缺点:需要进行一步VPN拨号操作;需要额外的VPN开销;需要额外的带宽开销
SSL中间件生成:通过resin设置,在不增加VPN硬件的情况下实现外部线路的SSL加密。
3、数据层面安全
结构化数据方面:分库、加密、审计
非结构化数据方面:加密、切分、展现层控制
文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现
当然也支持不加密方式以方便对于文件有独立访问要求的客户
4、硬件层面安全
三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区
三层结构,以保证数据的安全性;
防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。
5、实施运营运维层面安全
实施层面的安全操守与运营层面的数据和权限保证:稳定团队、专业操守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施
运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。
6、灾难回复层面安全
数据的保存:
①数据备份内容
a.程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;
b.数据文件:一般可通过服务器的计划执行命令来备份;
c.数据库内容:可直接使用数据库的定期备份功能进行备份;
②备份周期频率
a.数据备份保留周期
b.备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;
c.取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;
d.备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;
e.针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。
系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复
数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号操作,并绑定新设备
针对企业提出的关于OA安全性的尴尬问题,我们来看看成熟的OA办公软件如何保障企业信息安全!前期安全机制首先, 搭建OA办公系统的平台架构时就充分地考虑了其安全性,同时,完善了权限控制、支持身份认证接口、防篡改、防暴力破解等措施,并且使其可以跟USB key、CA、IP地址限制等各种安全措施进行方案组合。
数据加密措施数据安全方面,做到能够支持文档安全软件整合技术,从而才能做到数据传输加密、远程安全访问、数据存储加密,并且可以VPN等各种安全方式进行绑定,支持入侵检测与防御系统、防火墙的应用,更好地确保用户信息的安全性。行为痕迹监控OA办公系统对人为的涉及数据安全的行为进行监控,可以对用户的登录进行限制与记录。
避免个人身份冒用和重要数据篡改。也可以根据访问数据,登录失败记录,完善的日志系统为管理员提供分析的工具,帮助用户及时发现问题。访问权限设置限制登录方面,用户本身也可以采取多种措施,比如设定仅限内部IP地址段的用户才能访问,设定只有特定区域才能访问系统等,以此来减少外部入侵的风险。还有密码问题,采用初始密码强制更改、启用图形验证码、支持USB key接口、密码过期控制、密码错误次数控制、密码强度设置等策略,从而防止暴力破解和恶意攻击。
OA办公系统从前期安全机制、数据加密措施、行为痕迹监控、访问权限设置几方面入手,做好安全登陆、权限分级、数据加密等工作,层层递进处理好OA办公系统安全问题,企业的信息安全也就得到了全方位的保障。
一、应用安全
应用安全,顾名思义就是保障应用程序OA在使用过程和结果的安全。简言之,就是针对应用程序或工具在使用过程中可能出现计算、传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患。
1、程序代码的安全
程序代码中存在安全的漏洞,攻击者可以利用该漏洞对OA系统进行攻击和破坏,非法获取OA系统的控制权。主要有:
A、相关程序没有进行严格的权限控制,使没有权限访问的用户可以直接进行访问。
B、文件上传存在漏洞,可以上传非法的程序文件使其获取系统的控制权,冒充其他角色的身份进行访问OA系统。
C、sql注入和跨站脚本攻击
D、程序运行中泄露系统的关键信息
2、登录与访问控制
OA系统必须要实现用户统一的身份管理、统一的身份认证、统一的权限配置、统一的访问控制。
3、系统日志
对重要的模块记录访问者的操作日志,提供详细的操作日志,包括用户登录日志、模块业务应用日志、应用服务调用日志、系统运行日志……
二、数据安全
1、数据备份与恢复
防止硬盘突然损坏、病毒攻击、数据误操作,要经常进行数据的备份,对备份的数据实行异地备份存储。
2、数据的加密与传输
针对某些特殊的行业需要对数据进行特殊的安全处理,包括数据的加密存储和数据的加密传输。
三、系统安全
1、操作系统安全。
2、数据库安全,数据库相关用户的密码设置及权的设置。
3、应用服务器安全,如基于Java的Tomcat、weblogic、websphere的配置,基于php的Apache配置等。
4、开发语言,一般来讲基于Java开发的系统安全性高于asp和php开发的OA系统。
四、硬件及网络安全
OA服务器部署在Internet上,就会增加被攻击的风险,需要重点考虑网络安全这一方面,一般需要使用防火墙,部分对安全性要求较高的企业会考虑使用VPN设备进行防护;
网络监控与入侵防范、网络安全检测等;
根据情况考虑数据的加密存储与数据的加密传输。