如何保障OA办公系统安全性

2024-11-29 01:35:11
推荐回答(3个)
回答1:

针对企业对于OA系统6大安全性要求,泛微OA系统在解决系统安全性方面有如下措施:

1、准入层面安全

认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。

登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)

密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)

2、传输层面安全

DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。

优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;

缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;

建议在中间件端开启Https,增强传输安全性;

VPN区域:通过VPN设备构建内网统一环境

优点:安全性高,通过VPN拨入形成统一的内网环境;数据通过Https加密保证传输安全;

缺点:需要进行一步VPN拨号操作;需要额外的VPN开销;需要额外的带宽开销

SSL中间件生成:通过resin设置,在不增加VPN硬件的情况下实现外部线路的SSL加密。

3、数据层面安全

结构化数据方面:分库、加密、审计

非结构化数据方面:加密、切分、展现层控制

文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现

当然也支持不加密方式以方便对于文件有独立访问要求的客户

4、硬件层面安全

三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区

三层结构,以保证数据的安全性;

防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。

5、实施运营运维层面安全

实施层面的安全操守与运营层面的数据和权限保证:稳定团队、专业操守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施

运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。

6、灾难回复层面安全

数据的保存:

①数据备份内容

a.程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;

b.数据文件:一般可通过服务器的计划执行命令来备份;

c.数据库内容:可直接使用数据库的定期备份功能进行备份;

②备份周期频率

a.数据备份保留周期

b.备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;

c.取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;

d.备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;

e.针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。

系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复

数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号操作,并绑定新设备

回答2:

思软OA的安全方案:

1.1          安全体系兼容性

本方案安全体系有一个重要的思想是安全技术的兼容性,由于不同的实施单位或多或少都有一定的安全防范措施,因此和主流安全产品的兼容性是非常重要的。协同OA平台所有的安全措施都能够和目前主流、标准的安全技术和产品兼容,都得到全面支持。

1.2          系统体系架构安全性

应用系统的系统架构已经成为保护系统安全的重要防线,一个优秀的系统体系架构除了能够保证系统的稳定性以外,还能够封装不同层次的业务逻辑。各种业务组件之间的”黑盒子”操作,能够有效地保护系统逻辑隐蔽性和独立性。

本方案采用的n-tier多层次体系架构(具体应用中可以简称为三层体系架构),把一般用户没必要看到的业务逻辑运算和控制都封装到系统后台的服务器上面运行,用户的客户端只是一个简单的浏览器以及系统最终的内容表现。

利用这种业务实现逻辑对用户不可见隔离的系统架构,使恶意访问者连业务逻辑都看不到,更不用说恶意篡改,从而保证了系统逻辑的安全性和正确性。

1.3          传输安全性

由于办公网络涉及很多用户的接入访问,因此如何保护公文对象在传输过程中不被窃听和篡改就成为本方案重点考虑在内的问题之一。采用两种手段保护公文对象的安全性:

Ø 数据对象的加密保护

支持对数据对象本身进行加密处理,在数据的上传和下载的过程中,数据都是通过”加密-传输-界面-处理”的过程进行的,因此恶意访问者即使截取了数据的内容,得到的只是一堆对其毫无意义的数据,从而保护了数据对象的安全性。

Ø 传输协议的加密保护

支持通过Web Server提供的标准安全加密传输协议,如最为主流的SSL(安全套接字)协议。通过传输协议一级的加密保护,进一步增强了公文传输的安全。

1.4          应用模型安全性

在本方案的原型协同OA平台除了在国内首创了自定义工作流以外,还最早设计和实现了工作流应用的安全模型,保证所有业务流程都是按照预先设定的权限控制下进行的。公文流转通过”公文表头属性”、”步骤”和”角色”三个重要的概念的结合,保证了公文在流转的过程中,各种操作都是由有相应处理权利的用户进行的。

1.5          软硬件结合的防护体系

协同OA平台支持和多种软硬件安全设备结合,构成一个立体防护体系。目前除了支持所有主流的软件安全验证解决方案,如CA的eTrust等产品以外,还能够兼容所有采用PKI安全框架下标准技术的安全硬件,包括各种保存个人数字证书的硬件验证设备USBKey,基于PKI体系的VPN远程接入网关和SSL加解密加速器等等,支持手机短信的动态密码身份验证功能,因此基本上能够和各种现有的和将来配备的安全设施协同工作,一起构筑有效的安全防线。

1.6          可跟踪审计

协同OA平台内置多粒度的日志系统,能够按照需要把各种不同操作粒度的动作都记录在日志中,用于跟踪和审计用户的历史操作。

多粒度的日志系统优势在于不仅仅流水式地进行记录,还可以按照安全级别的要求,记录更为细节的历史动作;或者简化和忽略某些安全要求不高的登记,使跟踪审计工作得以简化和提高效率。

1.7          身份确认及操作不可抵赖

身份确认对于协同OA平台来说有两重含义,一是用户身份的确认,二是服务器身份的确认。

用户身份确认是通过个人数字证书和密码得以保证,使系统确认用户没有被冒认。同时通过和公文内部记录以及日志功能的结合,实现操作的不可抵赖性。

而服务器的身份认证也是非常重要的技术之一,这是因为已经出现很多利用冒认服务器身份骗取用户密码和投放木马程序的黑客技术。通过PKI结构下的服务器认证技术,确保服务器的身份也是确认无误的,同时在该服务器下载的各种控件也是通过该服务器签名,为用户和机器双方都建立起了良好的信任关系,这对于协同工作会有有非常重要的意义。

1.8          数据存储的安全性

本方案中数据存储方面采取两道机制进行的保护,一是系统提供的访问权限控制,二是数据的加密存放。而在本方案中采取了更高级别的安全防护,就是数据的加密保存。

所有文件在数据库里面都是经过64位加密再存储的,即使恶意访问者窃取了数据库管理员的密码,但是他看到的只是加密后产生的乱码。

数据存取范围控制,关键保密信息细化到记录(Record)一级,涉及金额保密则细化到字段(Field)一级。

数据发布到网页上以后能确保完整性,网页的信息内容可以具有防打印、防复制、防另存的控制。

回答3:

1、OA服务器本身安全

作为承载OA系统的主要载体,服务器的安全稳定运行尤为重要。诸如机房断电、服务器宕机、存储硬盘损坏等等,任何一个问题的出现都会给用户带来不小困扰。

既然设备故障问题(服务器宕机等)不可避免,IT经理就需在购买设备前与系统的架构设计者及设备提供方进行讨论,分析企业可能会出现故障的情况,并将这些情况分析结果形成意见,制定一套灾备修复方案,以减少因故障带来的损失。

这其中会运用到一些设备冗余设计,以及数据备份恢复技术,要做到方案可靠有效,不仅需要所选设备有很好的质量保障,同时也需要这些设备具备可定制或实现更多功能的能力。

2、数据安全

由于OA涉及的使用范围广、岗位角色多、功能权限复杂,那么其安全管理的要求就相应更高,特别是存在异地办公的情况需要将系统部署在Internet上,那么系统的安全性尤其是数据的安全就非常重要了。

由于硬盘突然损坏、数据误操作、病毒攻击等导致OA办公系统的数据丢失、损坏的情况较为突出。这就要求,对数据库和各种系统文件数据定期自动备份到指定的存储位置,即使系统遭到破坏(包括硬件的毁坏)时也可从备份中快速恢复系统,保证在系统灾难后可从备份系统快速重建。

海宇勇创(IT外包)致远OA系统采用全自动的数据备份,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全,多级的权限控制,完善的密码验证与登录验证机制、强大的系统日志与地理位置追踪功能更加强了系统安全性。 而且他的权限控制到了每一个功能菜单、按钮、文件,非常细致,没有权限就看不到。 所以安全性非常好,安全设计很完善、很规范。

3、应用安全

应用安全与OA系统安全性主要体现在开发技术和语言、数据库、操作系统、系统的设计与编码、数据加密机制、应用的权限控制(OA的权限系统)等,这与OA软件开发商的产品和技术有直接关系。

在提到OA系统安全性的时候,一般的用户关注最多的可能是应用的安全,致远OA提供的USB用户KEY安全登录方案,显著提高登录安全性,即使密码外泄,仍能保证用户身份无法冒用。

应用系统在保证合法用户能够正常访问授权资源的前提下,一方面,OA应用平台要能够实现对用户身份和权限进行管理,并进行日志记录,便于事后调查的事件还原,以这些安全管理来保证网络应用的安全;另一方面,企业用户也可以采用第三方的安全产品或解决方案来加强OA系统的安全性。

4、网络安全

保证网络系统的安全,防范来自内外网络的安全威胁,尽早发现安全隐患和安全事件,对于网络应用规模比较大的用户,网络安全需要对网络的拓扑结构进行规划设计,划分子网,限制对重要服务器的直接访问,采用防火墙实现访问控制和子网隔离,采用入侵监测产品及时侦测、阻断正在发生的攻击行为。

然而,中小型企业存在规模小,资金不足的问题,相应IT技术力量也相对薄弱,常常缺乏有效的安全管理人才和管理机制,这使中小企业的网络管理在安全性方面存在严重漏洞,容易受到网络病毒的侵害。

面对这些问题,建议中小互联网企业在OA系统选型时就应对自身状况清醒认识,设备选择应从降低维护复杂度、减少安全事件发生等方向去考虑。

5、管理安全

除了依靠基础设施在技术上建立种种保障之外,IT管理人员自身的团队建设也同样重要。加强对网络和应用系统的各种安全管理,建立完善的安全管理制度,切实保证各项安全措施能够贯彻落实。

致远OA内置的Office文档在线编辑组件,能有效提高涉密文档安全性。 致远OA内置的工作流表单手写签章组件,能确保工作流表单数据传递过程的安全性。

——————北京海宇勇创科技