本文关于局域网防护设置找不到??,据
亚洲金融智库2022-09-29日讯:
击入口防护下方的查看状态可以看到一个局域网防护,点击开启
oa口令安全要求?
针对企业对于OA系统6大安全性要求,OA系统在解决系统安全性方面有如下措施:
1、准入层面安全
认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。
登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)
密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)
2、传输层面安全
DMZ区域:DMZ区域+端口映射将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。
优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;
缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;
建议在中间件端开启Https,增强传输安全性;
VPN区域:通过VPN设备构建内网统一环境
优点:安全性高,通过VPN拨入形成统一的内网环境;数据通过Https加密保证传输安全;
缺点:需要进行一步VPN拨号操作;需要额外的VPN开销;需要额外的带宽开销
SSL中间件生成:通过resin设置,在不增加VPN硬件的情况下实现外部线路的SSL加密。
3、数据层面安全
结构化数据方面:分库、加密、审计
非结构化数据方面:加密、切分、展现层控制
文件切分、加密存储方式所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现
当然也支持不加密方式以方便对于文件有独立访问要求的客户
4、硬件层面安全
三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区
三层结构,以保证数据的安全性;
防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。
5、实施运营运维层面安全
实施层面的安全操守与运营层面的数据和权限保证:稳定团队、专业操守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施
运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。
6、灾难回复层面安全
数据的保存:
①数据备份内容
a.程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;
b.数据文件:一般可通过服务器的计划执行命令来备份;
c.数据库内容:可直接使用数据库的定期备份功能进行备份;
②备份周期频率
a.数据备份保留周期
b.备份频率:数据文件每日增量备份、每周全备份;数据库每日全备份;
c.取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;
d.备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;
e.针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。
系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复
数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号操作,并绑定新设备
专题推荐:
局域网安全防范(15)