一、登陆的限制及登录、操作记录 1、内部IP访问:可以设定仅限内部的IP地址、或内部IP某个地址段的用户才能访问,这种方法可以最大限度减少外部侵入的风险。 2、特定区域IP访问:可以设定只有某个区域的用户IP可以访问系统。比如公司只有在广州和深圳有分支机构,那么就可以只设定广州和深圳的IP段在允许访问范围,同样可以有效减少外部侵入的可能性。 3、日志记录:OA办公系统可以提供详细的日志记录,可以查出谁在什么时候登录系统,用了系统中的哪个功能,对哪些数据进行何种操作,同时对于登陆失败也有详细记录。通常,一个合格的管理员都会经常性固定的查看和分析系统日志,从中及时发现安全隐患问题。
二、注重数据库安全性 1、做好日常的OA系统数据备份,可以采用自动备份和手动备份相关结合,本地备份和异地备份相结合的措施,具体参考《如何做好OA系统的日常数据备份》 2、设置修改数据库密码:首先,修改数据库的默认密码,跟系统登录密码一样道理,设置越复杂越安全。如果密码为空,这无疑是自己给黑客打开了安全之门。 3、数据加密存储:数据库中存放的数据进行加密存储,就算黑客有机会侵入系统,因为数据是采用加密处理,也不会轻易的被破解,从而也增加了最后一道安全防线。特别是对一些核心数据,需要在数据库存储时,进行加密更为重要。
三、设置复杂登录密码以及结合硬件加密登录认证 1、设置高复杂性密码:用户必须设置登录密码,而且最好不要使用诸如员工编号、生日、电话号码以及某个英文单词等别人容易猜出的密码。密码应该设置尽量多的字符,建议混合使用数字、大写、小写和特殊符号字符。 2、U-KEY硬件加密:有一个USB硬件设备,象U盘一样的东西,里面存放了登陆者的认证信息,当登陆时,必须插上钥匙才能进行密码的验证。
四、使用安全传输协议 1、SSL方式:普通的网络传输采用的是HTTP协议,对计算机网络知识稍有了解的朋友都知道,HTTP协议是属于明文协议,只要截取网络数据就可以反转过来,而SSL协议是需要通过私钥认证的,即使获得了这些数据流,如果没有相应的密钥,也无法反编译出原有信息。 2、VPN 方式:如果OA要跨区域使用,除了可以应用上一点提到的SSL加密传输方式。也可以试用VPN方式,为两个不同区域的用户提供一个虚拟的专用网络。就好像内容传输就在“局域网”内传输一样。
|