oa口令安全要求?
針對企業對于OA系統6大安全性要求,OA系統在解決系統安全性方面有如下措施:
1、準入層面安全
認證體系方面:CA認證體系,可支持證書認證等多種強安全身份認證方式,解決弱口令所存在的安全隱患。
登錄安全體系方面:雙音子體系支撐(Ukey支撐、動態密碼支撐、短信支撐)和硬件對接支撐(指紋、面部識別等硬件支撐)
密碼要求體系方面:可以自定義密碼安全要求級別(密碼復雜性要求、密碼變更周期要求、強制密碼修改要求、密碼鎖定要求);登錄策略要求(對于設備的重復登錄管理、對于網斷的重復登錄管理、對于時間控制的登錄管理)
2、傳輸層面安全
DMZ區域:DMZ區域+端口映射——將移動應用服務器放置在DMZ區域,PC應用服務器放置在服務器區域,通過端口向外映射的方式進行對外通訊。
優點:較為安全,僅開放一個端口;多重防火墻保護;策略設置方便;帶寬占用相對較小;
缺點:仍然有一處端口對外;仍然承受掃描風險和DDOS風險;一般數據不加密傳輸;
建議在中間件端開啟Https,增強傳輸安全性;
VPN區域:通過VPN設備構建內網統一環境
優點:安全性高,通過VPN撥入形成統一的內網環境;數據通過Https加密保證傳輸安全;
缺點:需要進行一步VPN撥號操作;需要額外的VPN開銷;需要額外的帶寬開銷
SSL中間件生成:通過resin設置,在不增加VPN硬件的情況下實現外部線路的SSL加密。
3、數據層面安全
結構化數據方面:分庫、加密、審計
非結構化數據方面:加密、切分、展現層控制
文件切分、加密存儲方式——所有數據通過切分、加密技術保證:文件服務器不存在由于文件有毒而中毒情況;文件服務器所有數據不可以直接從后臺讀取;所有數據必須通過應用服務器才可以展現
當然也支持不加密方式以方便對于文件有獨立訪問要求的客戶
4、硬件層面安全
三層次部署結構:最常見的OA系統集中部署方式,我們建議采用DMZ+服務器區+數據區
三層結構,以保證數據的安全性;
防火墻體系:各區域中間通過硬體或軟體防火墻進行邊界防護和區域防護,保證DDOS攻擊和入侵的防控。
5、實施運營運維層面安全
實施層面的安全操守與運營層面的數據和權限保證:穩定團隊、專業操守、工作詳細記錄和確認、對于敏感數據可以進行虛擬數據實施
運維層面的響應和記錄要求:通過變更評估流程形成統一的問題提交窗口,減少直接修正造成的權限錯誤和管控缺失;減少直接修正造成的部門間管理沖突;明確變更成本(IT成本和運營成本);有章可循、有跡可查。
6、災難回復層面安全
數據的保存:
①數據備份內容
a.程序文件:不需要自動周期備份,只需要在安裝或升級后將服務器的程序安裝的文件夾手動備份到其他服務器或電腦中;
b.數據文件:一般可通過服務器的計劃執行命令來備份;
c.數據庫內容:可直接使用數據庫的定期備份功能進行備份;
②備份周期頻率
a.數據備份保留周期
b.備份頻率:數據文件—每日增量備份、每周全備份;數據庫—每日全備份;
c.取備份的時間表:數據短期保留周期14日;數據中、長期保留周期-抽取每月最后一周全備份進行中、長期保留;
d.備份保留周期的要求:年度全備份需永久保留;保留最近12個月的月度全備份;保留最近1個月內的周全備份;保留最近1個月內的日增量備份;
e.針對不需要雙機熱備的運行狀態,還需要對e-cology日常運行的數據和程序周期進行備份,以便系統或服務器出現異樣時可快速還原正常狀態。
系統的快速恢復:程序文件、數據文件、數據庫內容已損壞的數據都可以快速恢復
數據權限的終端:若終端不慎遺失,系統管理員可直接進行銷號操作,并綁定新設備