189 8069 5689

oa服务器安全防护 服务器安全防护软件

关于办公服务器的安全防护

需要搭建IPS 系统的 防止被篡改的 主动防御 主动防篡改 以及防入侵 防注入 以及数据库的安全

创新互联建站从2013年开始,先为莫力达等服务建站,莫力达等地企业,进行企业商务咨询服务。为莫力达企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

以及备用机制。

OA系统的安全性?

OA功能都差不多的,都是这些流程,现在谁都可以做,选择合适的就好,安全方面可以从以下来考虑,每个系统和每个公司对安全的设计不一样,别人我不知道,如果用我们的系统,我们至少有下面的方式让你的系统安全:

思软OA的安全方案:

1.1 安全体系兼容性

本方案安全体系有一个重要的思想是安全技术的兼容性,由于不同的实施单位或多或少都有一定的安全防范措施,因此和主流安全产品的兼容性是非常重要的。协同OA平台所有的安全措施都能够和目前主流、标准的安全技术和产品兼容,都得到全面支持。

1.2 系统体系架构安全性

应用系统的系统架构已经成为保护系统安全的重要防线,一个优秀的系统体系架构除了能够保证系统的稳定性以外,还能够封装不同层次的业务逻辑。各种业务组件之间的”黑盒子”操作,能够有效地保护系统逻辑隐蔽性和独立性。

本方案采用的n-tier多层次体系架构(具体应用中可以简称为三层体系架构),把一般用户没必要看到的业务逻辑运算和控制都封装到系统后台的服务器上面运行,用户的客户端只是一个简单的浏览器以及系统最终的内容表现。

利用这种业务实现逻辑对用户不可见隔离的系统架构,使恶意访问者连业务逻辑都看不到,更不用说恶意篡改,从而保证了系统逻辑的安全性和正确性。

1.3 传输安全性

由于办公网络涉及很多用户的接入访问,因此如何保护公文对象在传输过程中不被窃听和篡改就成为本方案重点考虑在内的问题之一。采用两种手段保护公文对象的安全性:

Ø 数据对象的加密保护

支持对数据对象本身进行加密处理,在数据的上传和下载的过程中,数据都是通过”加密-传输-界面-处理”的过程进行的,因此恶意访问者即使截取了数据的内容,得到的只是一堆对其毫无意义的数据,从而保护了数据对象的安全性。

Ø 传输协议的加密保护

支持通过Web Server提供的标准安全加密传输协议,如最为主流的SSL(安全套接字)协议。通过传输协议一级的加密保护,进一步增强了公文传输的安全。

1.4 模型安全性

在本方案的原型协同OA平台除了在国内首创了自定义工作流以外,还最早设计和实现了工作流应用的安全模型,保证所有业务流程都是按照预先设定的权限控制下进行的。公文流转通过”公文表头属性”、”步骤”和”角色”三个重要的概念的结合,保证了公文在流转的过程中,各种操作都是由有相应处理权利的用户进行的。

1.5 软硬件结合的防护体系

协同OA平台支持和多种软硬件安全设备结合,构成一个立体防护体系。目前除了支持所有主流的软件安全验证解决方案,如CA的eTrust等产品以外,还能够兼容所有采用PKI安全框架下标准技术的安全硬件,包括各种保存个人数字证书的硬件验证设备USBKey,基于PKI体系的VPN远程接入网关和SSL加解密加速器等等,支持手机短信的动态密码身份验证功能,因此基本上能够和各种现有的和将来配备的安全设施协同工作,一起构筑有效的安全防线。

1.6 可跟踪审计

协同OA平台内置多粒度的日志系统,能够按照需要把各种不同操作粒度的动作都记录在日志中,用于跟踪和审计用户的历史操作。

多粒度的日志系统优势在于不仅仅流水式地进行记录,还可以按照安全级别的要求,记录更为细节的历史动作;或者简化和忽略某些安全要求不高的登记,使跟踪审计工作得以简化和提高效率。

1.7 身份确认及操作不可抵赖

身份确认对于协同OA平台来说有两重含义,一是用户身份的确认,二是服务器身份的确认。

用户身份确认是通过个人数字证书和密码得以保证,使系统确认用户没有被冒认。同时通过和公文内部记录以及日志功能的结合,实现操作的不可抵赖性。

而服务器的身份认证也是非常重要的技术之一,这是因为已经出现很多利用冒认服务器身份骗取用户密码和投放木马程序的黑客技术。通过PKI结构下的服务器认证技术,确保服务器的身份也是确认无误的,同时在该服务器下载的各种控件也是通过该服务器签名,为用户和机器双方都建立起了良好的信任关系,这对于协同工作会有有非常重要的意义。

1.8 数据存储的安全性

本方案中数据存储方面采取两道机制进行的保护,一是系统提供的访问权限控制,二是数据的加密存放。而在本方案中采取了更高级别的安全防护,就是数据的加密保存。

所有文件在数据库里面都是经过64位加密再存储的,即使恶意访问者窃取了数据库管理员的密码,但是他看到的只是加密后产生的乱码。

数据存取范围控制,关键保密信息细化到记录(Record)一级,涉及金额保密则细化到字段(Field)一级。

数据发布到网页上以后能确保完整性,网页的信息内容可以具有防打印、防复制、防另存的控制。

如何增强OA系统外网访问的安全性?

从登录OA系统的方面来看,有以下方式可以增强OA系统访问的安全性:

1、使用验证码登录

使用泛微OA系统的企业可以随时根据需求在OA系统的后台启动身份验证。启用后每位用户登录系统的时候必须输入随机生成的验证码才能进入系统,以此来防止外部恶意、暴力地破解密码。

2、手机动态验证码登录

OA系统将每位用户的手机号码和系统ID绑定,在和短信系统集成的基础上,每次登录都会触发手机短信验证码,只有正确输入才能进入系统。

(ID登录—触发短信验证)

3、移动端扫码登录

当移动办公迅速普及,泛微OA系统和微信迅速集成,实现两端用户统一管理、统一验证,在此基础上通过将PC端的登录界面条码化,借助微信或者APP设备扫一扫就能迅速验证用户身份,使用便捷、更安全。

4、指纹登陆

指纹是用户唯一决定性的身份信息代表,采用指纹验证是安全强度最高的验证方式。不仅提高的系统登录的安全系数还省去了记忆密码的麻烦,每一次登录都无可抵赖。OA系统通过接入指纹机采集用户指纹,在登录中自动验证登录指纹和系统预留指纹代码是否统一。

5、U-key登录认证

每个员工都有自己的U-key,系统即插即用。U-Key是一种接口的硬件存储设备,和U盘类似,用户的身份信息全部储存在里面,一旦开启,登录时必须将U-key插入在电脑上才能登录OA系统。

为了使用方便,企业管理员可以在后台设定哪些岗位、员工需要U-key验证,控制使用范围,根据实际办公需求为机密性较强的岗位和部门随时加密。

泛微OA系统的各种验证方式,企业可以根据自己办公需求随意选择,对使用范围、使用人数、使用对象做精准的控制,使用灵活,安全性更强。

如何保障OA办公系统安全性

针对企业对于OA系统6大安全性要求,泛微OA系统在解决系统安全性方面有如下措施:

1、准入层面安全

认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。

登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)

密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)

2、传输层面安全

DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。

优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;

缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;

建议在中间件端开启Https,增强传输安全性;

VPN区域:通过VPN设备构建内网统一环境

优点:安全性高,通过VPN拨入形成统一的内网环境;数据通过Https加密保证传输安全;

缺点:需要进行一步VPN拨号操作;需要额外的VPN开销;需要额外的带宽开销

SSL中间件生成:通过resin设置,在不增加VPN硬件的情况下实现外部线路的SSL加密。

3、数据层面安全

结构化数据方面:分库、加密、审计

非结构化数据方面:加密、切分、展现层控制

文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现

当然也支持不加密方式以方便对于文件有独立访问要求的客户

4、硬件层面安全

三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区

三层结构,以保证数据的安全性;

防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。

5、实施运营运维层面安全

实施层面的安全操守与运营层面的数据和权限保证:稳定团队、专业操守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施

运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。

6、灾难回复层面安全

数据的保存:

①数据备份内容

a.程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;

b.数据文件:一般可通过服务器的计划执行命令来备份;

c.数据库内容:可直接使用数据库的定期备份功能进行备份;

②备份周期频率

a.数据备份保留周期

b.备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;

c.取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;

d.备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;

e.针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。

系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复

数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号操作,并绑定新设备


标题名称:oa服务器安全防护 服务器安全防护软件
文章位置:http://cdxtjz.cn/article/dopsssp.html

其他资讯