OA系统的安全控制有哪些

作者&投稿:锐勉 (若有异议请与网页底部的电邮联系)
OA系统的安全控制有哪些?~

针对企业提出的关于OA安全性的尴尬问题,我们来看看成熟的OA办公软件如何保障企业信息安全!前期安全机制首先, 搭建OA办公系统的平台架构时就充分地考虑了其安全性,同时,完善了权限控制、支持身份认证接口、防篡改、防暴力破解等措施,并且使其可以跟USB key、CA、IP地址限制等各种安全措施进行方案组合。蓝凌OA办公系统从前期安全机制、数据加密措施、行为痕迹监控、访问权限设置几方面入手,做好安全登陆、权限分级、数据加密等工作,层层递进处理好OA办公系统安全问题,企业的信息安全也就得到了全方位的保障。

针对企业对于OA系统的安全性要求,OA系统在解决系统安全性方面有如下措施:
1、准入层面安全认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。
登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)
密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)
2、传输层面安全DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。
优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;
缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;
建议在中间件端开启Https,增强传输安全性;
VPN区域:通过VPN设备构建内网统一环境
优点:安全性高,通过VPN拨入形成统一的内网环境;数据通过Https加密保证传输安全;
缺点:需要进行一步VPN拨号操作;需要额外的VPN开销;需要额外的带宽开销
SSL中间件生成:通过resin设置,在不增加VPN硬件的情况下实现外部线路的SSL加密。
3、数据层面安全结构化数据方面:分库、加密、审计

非结构化数据方面:加密、切分、展现层控制
文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现
当然也支持不加密方式以方便对于文件有独立访问要求的客户
4、硬件层面安全三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区
三层结构,以保证数据的安全性;
防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。
5、实施运营运维层面安全实施层面的安全操守与运营层面的数据和权限保证:稳定团队、专业操守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施
运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。
6、灾难恢复层面安全数据的保存:
①数据备份内容
a.程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;
b.数据文件:一般可通过服务器的计划执行命令来备份;
c.数据库内容:可直接使用数据库的定期备份功能进行备份;
②备份周期频率
a.数据备份保留周期
b.备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;
c.取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;
d.备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;
e.针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。
系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复
数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号操作,并绑定新设备

针对企业对于OA系统6大安全性要求,OA系统在解决系统安全性方面有如下措施:

1、准入层面安全

认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。

登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)

密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)

2、传输层面安全

DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。

优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;

缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;

建议在中间件端开启Https,增强传输安全性;

VPN区域:通过VPN设备构建内网统一环境

优点:安全性高,通过VPN拨入形成统一的内网环境;数据通过Https加密保证传输安全;

缺点:需要进行一步VPN拨号操作;需要额外的VPN开销;需要额外的带宽开销

SSL中间件生成:通过resin设置,在不增加VPN硬件的情况下实现外部线路的SSL加密。

3、数据层面安全

结构化数据方面:分库、加密、审计

非结构化数据方面:加密、切分、展现层控制

文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现

当然也支持不加密方式以方便对于文件有独立访问要求的客户

4、硬件层面安全

三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区

三层结构,以保证数据的安全性;

防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。

5、实施运营运维层面安全

实施层面的安全操守与运营层面的数据和权限保证:稳定团队、专业操守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施

运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。

6、灾难回复层面安全

数据的保存:

①数据备份内容

a.程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;

b.数据文件:一般可通过服务器的计划执行命令来备份;

c.数据库内容:可直接使用数据库的定期备份功能进行备份;

②备份周期频率

a.数据备份保留周期

b.备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;

c.取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;

d.备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;

e.针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。

系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复

数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号操作,并绑定新设备



针对企业提出的关于OA安全性的尴尬问题,我们来看看成熟的OA办公软件如何保障企业信息安全!前期安全机制首先, 搭建OA办公系统的平台架构时就充分地考虑了其安全性,同时,完善了权限控制、支持身份认证接口、防篡改、防暴力破解等措施,并且使其可以跟USB key、CA、IP地址限制等各种安全措施进行方案组合。
数据加密措施数据安全方面,做到能够支持文档安全软件整合技术,从而才能做到数据传输加密、远程安全访问、数据存储加密,并且可以VPN等各种安全方式进行绑定,支持入侵检测与防御系统、防火墙的应用,更好地确保用户信息的安全性。行为痕迹监控OA办公系统对人为的涉及数据安全的行为进行监控,可以对用户的登录进行限制与记录。
避免个人身份冒用和重要数据篡改。也可以根据访问数据,登录失败记录,完善的日志系统为管理员提供分析的工具,帮助用户及时发现问题。访问权限设置限制登录方面,用户本身也可以采取多种措施,比如设定仅限内部IP地址段的用户才能访问,设定只有特定区域才能访问系统等,以此来减少外部入侵的风险。还有密码问题,采用初始密码强制更改、启用图形验证码、支持USB key接口、密码过期控制、密码错误次数控制、密码强度设置等策略,从而防止暴力破解和恶意攻击。
OA办公系统从前期安全机制、数据加密措施、行为痕迹监控、访问权限设置几方面入手,做好安全登陆、权限分级、数据加密等工作,层层递进处理好OA办公系统安全问题,企业的信息安全也就得到了全方位的保障。

一、应用安全
应用安全,顾名思义就是保障应用程序OA在使用过程和结果的安全。简言之,就是针对应用程序或工具在使用过程中可能出现计算、传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患。
1、程序代码的安全
程序代码中存在安全的漏洞,攻击者可以利用该漏洞对OA系统进行攻击和破坏,非法获取OA系统的控制权。主要有:
A、相关程序没有进行严格的权限控制,使没有权限访问的用户可以直接进行访问。
B、文件上传存在漏洞,可以上传非法的程序文件使其获取系统的控制权,冒充其他角色的身份进行访问OA系统。
C、sql注入和跨站脚本攻击
D、程序运行中泄露系统的关键信息
2、登录与访问控制
OA系统必须要实现用户统一的身份管理、统一的身份认证、统一的权限配置、统一的访问控制。
3、系统日志
对重要的模块记录访问者的操作日志,提供详细的操作日志,包括用户登录日志、模块业务应用日志、应用服务调用日志、系统运行日志……

二、数据安全
1、数据备份与恢复
防止硬盘突然损坏、病毒攻击、数据误操作,要经常进行数据的备份,对备份的数据实行异地备份存储。
2、数据的加密与传输
针对某些特殊的行业需要对数据进行特殊的安全处理,包括数据的加密存储和数据的加密传输。

三、系统安全
1、操作系统安全。
2、数据库安全,数据库相关用户的密码设置及权的设置。
3、应用服务器安全,如基于Java的Tomcat、weblogic、websphere的配置,基于php的Apache配置等。
4、开发语言,一般来讲基于Java开发的系统安全性高于asp和php开发的OA系统。

四、硬件及网络安全
OA服务器部署在Internet上,就会增加被攻击的风险,需要重点考虑网络安全这一方面,一般需要使用防火墙,部分对安全性要求较高的企业会考虑使用VPN设备进行防护;
网络监控与入侵防范、网络安全检测等;
根据情况考虑数据的加密存储与数据的加密传输。


计算机系统安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被...
【答案】:A 在书中55页提及了TCSEC评估标准,在这个标准中将计算机系统按照访问控制系统实现安全级别进行分级,这和我国使用计算机系统安全级别是类似,分为四组七个等级:具体为D、C(C1、C2)、B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。1)D级别是最低安全级别,对...

计算机安全中的系统安全主要是指什么
系统安全是指在系统生命周期内应用系统安全工程和系统安全管理方法,辨识系统中的隐患,并采取有效的控制措施使其危险性最小,从而使系统在规定的性能、时间和成本范围内达到最佳的安全程度。系统安全的基本原则就是在一个新系统的构思阶段就必须考虑其安全性的问题,制定并执行安全工作规划(系统安全活动),...

数据库的安全策略有哪些?
\\x0d\\x0a数据库系统的基本安全性策略主要是一些基本性安全的问题,如访问控制、伪装数据的排除、用户的认证、可靠性,这些问题是整个安全性问题的基本问题。数据库的安全策略主要包含以下几个方面:\\x0d\\x0a1.保证数据库存在安全\\x0d\\x0a数据库是建立在主机硬件、操作系统和网络上的系统,因此要...

计算机网络安全与防护技术相关知识
2、涉密网络保密建设的基本措施有哪些?A 根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:C+8_f^ (1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的...

下列有关安全稳定控制系统的描述,哪项是错误的?()
【答案】:C A项,《电力系统安全稳定控制技术导则》(GB\/T 26399—2011)第4.2.2-c)条规定,基于电网稳定的分析计算,对于所规定的故障类型存在稳定问题的电网,配置安全稳定控制系统,设置第二道防线,防止电力系统稳定破坏,确保电网安全稳定运行。B项,《电力系统安全稳定控制技术导则》(GB\/T ...

对于温度控制系统自身安全性及其对环境影响的主要要求、基本解决措施...
a、用显示控制仪上限报警控制温度比如要将温度控制在100-150℃之间,设定仪表上限报警值为150(用上限控制温度时,仪表上限报警值=需要控制的温度上限值),设定回差为50(用上限控制温度时,回差=需要控制的温度上限值—需要控制的温度下限值=150-100)。其工作原理为:自动工作模式下,加热系统上电后只要温度<150℃时仪表...

...4种安全+A.物理安全,应用安全,网络安全,系统安全+B.传?
网络安全:主要是指对于网络传输通道、通信协议以及网络设备的安全保障,如防火墙、VPN、入侵检测等措施。系统安全:主要是指对于操作系统、硬件平台以及管理策略的安全保障,如密码策略、访问控制、日志审计等措施。此外,还有一个额外的“A”可以是:传输安全:主要是指对于数据在传输过程中的安全保障,如SSL...

什么是计算机安全?安全专家通常将计算机安全分为哪三类?
计算机安全,国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

信息系统安全的保障体制有哪些
资源包括系统的软硬件以及磁盘上存储的信息等。我们可以利用Microsoft 在Windows 2中给我们提供的丰富的权限管理来控制用户对系统资源的访问,从而起到安全管理的目的。 a. 利用组管理对资源的访问 组是用户帐号的集合,利用组而不用单个的用户管理对资源的访问可以简化对网络资源的管理。利用组可以一次对多个用户授予...

计算机信息系统的安全保护应当保障什么?
那么,确实应该要有一些保障保障的,就就是电脑不被入侵,电脑不被攻击,这些都是要做好的,要不然就容易出问题。

德庆县17365596976: OA产品的安全策略管理安全有哪些功能?
职淑盐酸: OA产品的安全策略管理安全:提供完善的日志功能,能够记录系统使用人员的关键操作,保证系统应用的安全密码策略:初始密码强制更改、启用图形验证码、支持USBkey接口、密码过期控制、密码错误次数控制、密码强度设置等,从而防止暴力破解和恶意攻击

德庆县17365596976: 如何确保OA系统的安全性?
职淑盐酸: 鼎捷管理软件有独特的OA系统安全体系的设计 OA选型:只选对的,不选贵的 在针对中小企业应用的OA软件中,作为中小OA的代表,通达OA可称是其中的典范.在它身上,我们能够看到这类优秀的OA软件是如何与中小企业特点完美融合在一...

德庆县17365596976: OA系统的安全性? -
职淑盐酸: 企业实施OA系统后当然需要确保数据的安全性,因为在使用的过程中,一些工作的流程及相关的数据会越来越多,在某些意义上数据是无价的,具体防范如下:1、防火墙及杀毒软件:OA一般都支持内外网使用,而病毒的传播途径很多,如互联网、光盘、USB、病毒文件等都可以导致服务器瘫痪及数据丢失.2、硬件:为了防止硬盘突然损坏或被病毒攻击,建议要经常异地备份数据.3、人为因素:防止人为的恶意或无意的删除数据,所以一定要有专人负责及严格的管理制度.更详细的防范措施可在百度里输入:“OA协同办公管理系统问题解答”查找

德庆县17365596976: 办公自动化系统安全与保密的内容以及管理原则是什么呢?
职淑盐酸: 办公自动化系统安全的内容有: (1) 办公自动化系统实体安全 (2) 办公自动化系统软件安全 (3) 办公自动化系统信息安全 (4) 办公自动化系统网络安全 (5) 办...

德庆县17365596976: 谈一谈办公自动化系统的不安全因素及安全防护措施
职淑盐酸: 1、充分采用CA数字安全认证技术:确保系统数据安全、用户身份安全,及数据不可篡改、不可抵赖性,具有法律保证. 2、安全防御系统(外置):使服务器系统免遭网上非法入侵、攻击,确保服务器系统(WEB服务器、数据库服务器、FTP服务器)安全、稳定运行. 3、完善、细致的功能操作权限控制,管理粒度可以达到指定的个人、模块的具体操作.

德庆县17365596976: oa系统有什么作用? -
职淑盐酸: OA系统主要作用是提高企业办公效率、降低企业办公成本、提升企业管理水平、获得更好的经济效益.具体包括有流程审批、协同工作、文档管理、移动办公、知识管理、任务管理、会议管理、流程管理、门户管理、督办管理、知识地图、知识、培训学习、项目管理、系统集成等等数十甚至上百的企业日常办公功能应用.

德庆县17365596976: 九思OA的安全性怎么样? -
职淑盐酸: 九思OA系统基于三权分立的管理思想,并且集成各种安全策略,实现登录安全,传输安全,数据安全和权限安全.

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网