加入收藏 | 设为主页
热点关注
当前位置:首页 > 热点关注

西安OA软件,OA办公自动化系统,西安OA办公自动化软件

 

OA系统开发时的安全性考虑

弱密码检测

对于过于简单的密码,如1234等密码,管理员可以进行程序的扫描和检测,得到相应的检测报告,管理员可以视情况决定是否封锁弱密码的帐号。该封锁过程可以是程序自动进行的,封锁后,会给系统管理员一个内部消息。

三次密码失败自动封锁帐号

为了防止恶意人员猜测用户帐号,如果连续三次输入密码错误,系统将自动封锁该帐号,或者是3小时内不允许再次登陆。封锁后,系统会自动给管理员消息提醒。

密码输入通过软键盘方式进行。

根据Windows的原理,有些恶意程序可以在系统中安装键盘勾子,把键盘输入全部截获后,再伺机发送出去。为了解决该问题,密码输入时采用软键盘输入,即通过点击数字而不是直接键入。目前网上的银行系统均采用软键盘输入方式。

图形码认证

图形认证码现在已经被广泛应用了。主要的目的是为了防止黑客用程序的方式不断的尝试密码。

动态密码,通过短信获得登陆密码

为了加强密码的安全性,进行双重密码认证,当用户需要登陆时,自动发送手机短信到登陆者的手机上,然后用户根据获得的登陆密码,才能登陆上去。这种办法的最大的缺点是不实时,一般短信收发需要一分钟时间,使用起来有点不方便。

密码加密

在数据传输过程中,密码必须是加密的,根据网络传输协议,大多数传输的协议是明文协议,也就是说黑客等可以通过协议的侦听,获得传输内容,然后把汇编出数据。

关于协议的侦听技术已经非常成熟,所以密码在传输中必须是要进行加密的。

一般密码最后会存在数据库中,存在数据库中的密码也必须是加密的。因为,一旦有人能够进入数据库,如果是明文存放的,密码将会不安全。

密码加密的不可逆性

很多程序编写的时候,为了方便,密码是可逆加密的,即按照一定的算法,把加密的数据反转过来,从而获得密码,所以,密码最好采用不可逆算法,即使被黑客获取到最后密码的存储数据,也无法获知真正的密码。

数据加密存储。

数据库中存放的数据大多数是明文存放,如果黑客一旦有机会侵入系统,如果是明文存放的,该数据很容易暴露出来。所以对一些核心数据,协同OA系统在数据库存储时,就进行了数据加密。

硬件加密锁

有一个USB硬件设备,象U盘一样的东西,里面存放了登陆者的认证信息,当登陆时,必须插上钥匙才能进行密码的验证。

与短信的动态密码方式相比,该方式使用起来比较简单,也比较直观。但是,为了认证密钥,需要设置专门的认证服务器,以及发证的软件,硬件的设备。这些额外的成本比较高。

数字证书

数字证书如同硬件加密锁,数字证书中存放了使用用户的特征码,在用户登陆或使用特定功能时,通过在系统中存储的特征码与用户的数字证书相比较,确定是否是合法的用户。与硬件加密锁相比,数字证书改少了使用的成本。

电子印章

对于如审批、签字之类的需要有相应高级权限的功能,可以通过电子印章的方式来加强权限的验证,只能授权使用电子印章的人员才能使用相应的电子印章。

详尽的访问日志

协同OA提供详细的日志记录,可以查出谁在什么时候,在哪个地方用了哪个功能,对于登陆失败也有详细记录。好的日志系统可以提供管理员分析的工具,及时发现问题。详细的访问日志是系统安全审计的一个重要组成部分。  

内部IP访问限制。

可以设定仅限内部的IP地址段的用户才能访问,可以减少外部侵入的风险。

特定区域的限制

可以设定只有某个区域的可以访问系统。如公司只有北京和上海有分支机构,那么设定特别区域限制后,可以减少外部侵入的风险。

MAC 地址访问限制

在软件系统中,如果标识哪台计算机,一般采用MAC地址,MAC地址是与计算机一一对应,并且是唯一的。

如果需要设定某个用户仅限某台电脑使用,那么可以启用MAC认证。

一旦启动MAC认证后,该用户必须在指定的电脑前才能使用。这符合一人一台电脑的使用状态,安全性也比较高。

访问时间段

可以设定某个用户,只有在某个时间段才能使用,如一个用户只能在上班时间才能使用,下班后,就不可使用。这种方式也会加强系统的安全性。

数据库的默认密码

请务必设定和修改数据库的默认密码,现在很多系统的默认密码为空,这会造成很大的安全隐患。

每项功能上有严格的权限划分

对于不同的员工,可以指定其可以查看到的菜单以及可以使用画面上的具体的哪个按钮。

对于不同的文档,可以设定不同的查看人,修改人。不具有某项操作,就不能进行任何操作,甚至看不到相关的文件。

对于不同的审批文档,自己也只能看到与自己相关的部分的文档。

以上的安全措施,用户可以根据实际情况及预算,选择一种或几种进行组合,总而言之,安全与经济性、易用性是成反比的。安全性越高,成本越高,使用的难度会增加。需要量力而言。

网络安全

网络防病毒

防采用网络防毒系统,能够有效拦截和清除目前泛滥的各种网络病毒,快速修补系统漏洞并提供强大的管理功能。

VPN虚拟专用网

虚拟专用网(VPN-VIRTUAL PRIVATE NETWORK)指的是在公用网络上建立专用网络的技术。采用虚拟专用网技术可以建立两个通讯端之间的安全隧道,并对隧道中传输的数据进行加密,对通讯的双方进行身份认证,并且可以保障数据传输的完整性。

SSL安全传输协议

SSL(Secure Sockets Layer)是由Netscape公司开发的一套Internet数据安全协议,当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

系统安全

权限管理体系

角色权限设置和组织目录权限设置。

ü          角色权限设置:

用于设置每个用户在办公自动化系统中的操作权限。用户的身份通过帐号(和密码)的设置来体现,而帐号则和角色相对应,角色则是系统内部许许多多具体权限的组合。用户使用帐号登录后,系统会根据帐号调出用户所对应的角色,确定用户可选择的模块范围以及在每个模块中的操作权限。

在角色权限设置中,角色可以自定义,一个人员可以对应多个角色。这样,就可以应用系统方便的定义每个人员的工作权限,并可以随其工作范围的变更而进行灵活调整,最大限度满足单位的需求。

ü           组织目录权限设置:

组织目录权限设置主要用办公自动化系统的OA模块中,该模块用于提供对单位信息、资料等内容的知识管理解决方案。单位可以根据自己的需求定义信息存放的目录结构,然后根据部门、人员、从属关系对每个文件夹或每条信息、文档设置权限。这样,单位所有信息有序存储,再辅之以严格的权限设置,既方便查询,又防止信息的泄密和失窃,建立起单位的电子信息库。

数据备份容错

双机热备份保证7*24小时应用不间断。

为了满足办公自动化系统的持续运行能力的高要求。在继续进行信息化建设的同时保障系统的高可用性我们可以建议使用双机热备份的方案。提供高可用性让系统无论是硬件或是软件失效,保证办公应用服务不间断的能力。高可用性软件简单的说是两种功能的综合:监控功能、切换功能,其基本工作原理是服务器间通过软件监控服务器,当某服务器硬件或是软件失效,软件的切换功能发生作用将中断服务器的工作在指定服务器上启动起来使服务器的工作得以继续。高可用性软件从功能上分可以分为热备、容错两种,细分为双机热备、双机容错、集群热备、集群容错。热备与容错的区别在于容错软件是应用级的监控,而热备是主机级的监控。容错软件有着比热备软件更高的不间断性,具有保护业务关键数据和维持和应用程序高可用的能力,做到坚持24*7的运作将保证系统的安全运行。Legato公司提供的系列双机软件被认为是当今性价比极高的产品。同时也是可用于各种不同操作系统环境中的可用性数据备份与灾难恢复的解决方案。

日志管理

系统提供日志功能,记录用户登录、退出功能,有效追踪非法入侵。

安全管理体系

任何网络仅在技术上是做不到完整的安全的,还需要建立一套科学、严密的网络安全管理体系,提供制度上的保证,将由于内、外部的非法访问或恶意攻击造成的损失减少到最小。

管理目标

网络安全管理目标是:采取集中控制、分级管理的模式,建立由专人负责安全事件定期报告和检查制度,从而在管理上确保全方位、多层次、快速有效的网络安全防护。

管理框架

考虑到管理体系建立需要有详细的组织架构、人员配备及网络结构等方面的信息,所以此建议书中仅就网络安全规范提供一个框架性建议,具体管理规范有待我们对系统进行全面、详细的调查后,与信息中心合作或独立完成。

根据管理规范内容的重要程度和安全管理的复杂性特点,我们认为管理规范应包括技术、人员与组织结构、应急事件、安全响应服务、安全培训五个方面的内容,如下图:

安全技术规范

日常操作管理办法:

日常操作规范主要是对日常工作职责、内容、操作流程所做的规定,从而实现安全防护的程序化和统一化管理,主要内容包括:

Ø         各种软件安装、调试、维护、卸载权限和流程;

Ø         管理员日常监管职责划分;

Ø         安全扫描评估方式选择;

Ø         安全事件发现后的分析与记录;

Ø         对本级和下级安全设备及软件运行状态、问题处理的监控;

Ø         突发事件紧急处理、报告程序

Ø         安全策略配置管理办法:

根据安全问题潜存环境的差异和对环境关注程度的不同,选择相应的网络安全策略是网络安全建设非常重要的一步,突出重点、兼顾一般的策略配置能够降低风险,其主要内容包括:

Ø         策略配置目标

Ø         不同环境要求下的策略分类

Ø         不同策略配置权限划分和配置流程

Ø         策略配置效果分析

Ø           策略配置修正

Ø         数据备份管理办法:

出于对数据安全性、可恢复性考虑,适时的数据备份能够实现防范的目的,同时能够提高遭破坏后的数据恢复速度,而更重要的是对备份数据是否存在安全隐患,确保备份数据的真正安全可靠,这是数据备份管理规范区别于传统数据备份的重大区别所在,其主要内容包括:

Ø         数据重要性级别划分;

Ø         不同级别数据备份更新频率;

Ø         备份流程;

Ø         备份数据的保管;

Ø         备份数据病毒查杀与恢复;

Ø         攻击事件预警管理办法;

Ø         预警是对出现攻击事件的报警,其主要内容包括;

Ø         安全事件报警形式(电子邮件、手机短信、LAN即时消息等)预警结果传送渠道;

Ø         预警结果的处理;

日志管理办法;

日志是软件对安全防护系统工作运行结果进行的记录,是管理员进行统计分析和发现问题的一种方主要包括:

Ø         日志生成

Ø         统计分析

Ø         重要情况通报

人员与组织结构

安全防护系统能否真正实现最终取决于如何对政务各类人员进行有效的人员配置和组织结构的设定以及检查监督机制的建立。

安全岗位职责设置(体现集中控制,分级管理)

主要内容包括:

Ø         人员岗位、数量、职责定义

Ø         计算机软件及文件管理办法(针对所有人员):

Ø         此项适用所有人员,其主要内容包括:

Ø         软件购置的授权、病毒测试、安装流程

Ø         软件的日常维护

Ø         计算机文件保存、传送流程

Ø         外界存储介质使用前的病毒测试

Ø         有无BUG,对现有版本的软件进行补丁升级

文档管理办法:

其主要内容包括:

Ø         文档标准定义

Ø         文档管理要求

Ø         文档分类

Ø         文档密级的产生、整理、存储、使用、管理步骤

检查及奖惩办法

建立有效的安全约束与监督机制能够保证其他规范得到实际遵守和执行,其主要内容包括:

Ø         检查目的定义

Ø         检查依据

Ø         检查人员构成、方法、频率

Ø         检查结果反馈与奖罚

应急事件与响应

对出现的黑客攻击或恶意破坏事件进行及时、有效的报警、切断、记录等。制定较为详细的、可操作性应急事件处理规范是保证系统不受影响的关键,其主要内容包括:

Ø         技术事件定义

Ø         技术事件分类

Ø         针对不同类型事件确定报告程序、时间和受理对象

Ø         不同事件应急解决方案

Ø         事件原因分析及责任确定

Ø         处理结果报告

安全培训

为了将安全隐患减少到最低,需要加强对安全知识的普及,让每一位操作者都成为安全卫士,才能实现真正意义上的全方位的安全。

安全基础知识培训管理规范:

侧重于基础知识和日常安全防范措施的实践性培训,主要内容包括:

Ø         基本要求

Ø         培训内容

Ø         培训组织、时间安排

Ø         培训效果考核、评价

Ø         后续培训计划