OA系统安全设计文档

时间:2019-05-12 11:48:01下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《OA系统安全设计文档》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《OA系统安全设计文档》。

第一篇:OA系统安全设计文档

安全性:

1.数据加密存储

2.SSL加密传输

3.多种安全级别的身份认证

4.数据存储备份措施

5.提供安全的VPN远程访问解决方案

OA是公司的文件及信息的存储中心,系统的安全性是至关重要的。除了考虑到防火墙软件,防病毒软件之外,还需考虑如下四个方面:

(一)密码的安全性密码的安全性密码的安全性密码的安全性密码加密,在数据传

输过程中,密码必须是加密的,根据网络传输协议,大多数传输的协议是明文协议,也就是说黑客等可以通过协议的侦听,获得传输内容,然后把汇编出数据。关于协议的侦听技术已经非常成熟,所以密码在传输中必须是要进行加密的。一般密码最后会存在数据库中,存在数据库中的密码也必须是加密的。因为,一旦有人能够进入数据库,如果是明文存放的,所以的密码将会不安全。很多程序编写的时候,为了方便,密码是可逆加密的,即按照一定的算法,把加密的数据反转过来,从而获得密码,所以,密码最好采用不可逆算法,即使被黑客获取到最后密码的存储数据,也无法获知真正的密码。

硬件加密锁:有一个USB硬件设备,象U盘一样的东西,里面存放了登陆者需要

认证的密码,当登陆时,必须填写密保口令卡,才能进行密码的验证。

图形码认证:图形认证码现在已经被广泛应用了。主要的目的是为了防止黑客用程序的方式不断的尝试密码。

(二)登陆的限制及记录登陆的限制及记录登陆的限制及记录登陆的限制及记录1.日志:查出谁用了哪些功能,详细的日志记录,可以查出谁在什么时候,用了哪个功能,对于登陆失败也有详细记录。好的日志系统可以提供管理员分析的工具,及时发现问

题。

2.内部IP访问限制:可以设定仅限内部的IP地址段的用户才能访问,可以减少外部侵入的风险。

3.特定区域的限制:可以设定只有某个区域的可以访问系统。如公司只有北京和上海有分支机构,那么设定特别区域限制后,可以减少外部侵入的风险。

(三)传输协议的安全性传输协议的安全性传输协议的安全性传输协议的安全性

1.SSL方式:普通的网络传输采用的是HTTP协议,如上面所述,HTTP协议是明文协议,只要截取网络数据就可以反转过来,而SSL协议是通过私钥认证的,即使获得了网络数

据流,如果没有相应的密钥,也无法反编译出数据。

2.VPN 方式:如果要跨区域使用,数据就需要在公网上传输,为了保证转输的安全性,SSL方式提供了非明文协议方式。VPN提供也另外一种形式的非明文传输协议。

(四)侵入后的安全性侵入后的安全性侵入后的安全性侵入后的安全性

1.数据加密存储:数据库中存放的数据大多数是明文存放,如果黑客一旦有机会侵入系统,如果是明文存放的,该数据很容易暴露出来。所以对一些核心数据,需要在数据库存储时,就进行了数据加密。

2.数据库的默认密码:请务必设定和修改数据库的默认密码,现在很多系统的默认密码为空,这会造成很大的安全隐患。

以上的安全措施,用户可以根据实际情况及预算,选择一种或几种进行组合,总而言之,安全与经济性、易用性是成反比的。

OA安全,OA系统安全性,如何确保OA系统的安全性规划

第二篇:OA办公系统安全所涉及的五个方面

和您一样,内行青睐万户OA

OA办公系统安全所涉及的五个方面

1、主机安全

主机也就是OA服务器,包括应用服务器、数据库服务器等(小型的应用一般放在一台机器上)。对关键服务器进行保护,保证主机上的操作系统、应用软件和数据的安全。正确配置服务器,结合防病毒软件,保证内部网中的关键服务器的安全。

病毒传播及容易造成应用服务器不能正常提供服务,并且网络系统也为病毒传播提供了快速通道;所以,为各服务器安装网络防病毒软件,提供实时、自动化的病毒防护。

2、数据安全

对数据库和各种系统文件数据定期自动备份到指定的存储位置,即使当系统遭到破坏(包括硬件的毁坏)时可从备份中快速恢复系统,保证在系统灾难后可从备份系统快速重建。

3、应用安全

应用安全与OA办公系统安全性主要体现在开发技术和语言、数据库、操作系统、系统的设计与编码、数据加密机制、应用的权限控制等,这块与OA办公系统开发厂商的产品和技术有直接关系。应用系统在保证合法用户能够正常访问授权访问的应用资源的前提下,一方面,内网应用平台对用户身份和权限进行管理,在安全管理的配合下保证网络应用的安全;另一方面,可采用第三方安全产品对系统的安全性进行加强。

4、网络安全

保证网络系统,特别是网络中心的安全,防范来自内外网络的安全威胁,尽早发现安全隐患和安全事件,把它们可能造成的影响尽量控制在一个比较小的网络范围内。

对于规模比较大的用户,网络安全需要对网络的拓扑结构进行规划设计,划分子网,限制对重要服务器的直接访问,采用防火墙实现访问控制和子网隔离,采用入侵监测产品及是侦测、阻断正在发生的攻击行为。

5、管理安全

加强对网络和应用系统的各种安全管理,建立完善的安全管理制度,切实保证各项安全措施能够贯彻落实。

第三篇:系统安全

系统安全.txt我退化了,到现在我还不会游泳,要知道在我出生之前,我绝对是游的最快的那个转自小木虫论坛http://emuch.net/bbs/viewthread.php?tid=178421&fpage=7别再使用使用电脑公司GHOST版系统了我的朋友告诉我有天晚上他在下载东西,睡不着,又闲着无聊,就拿出了扫描工具[s.exe,这个扫描工具的速度我认为是非常快的],扫描了

[***.***.1.1 ***.***.254.254]开了3389的IP,结果太另我惊奇了,开了3389的集子居然有186台(时间是晚上1点多),这个还不算什么,我就去连接远程桌面了,[对方是WindowsXP的系统]自然是要用户名和密码了,我就拿[Administrator,密码为空]居然让我进去了,而且[Administrator是第一次登陆,没有个人设置的]我就去看看他有哪些用户,Guest自然是禁用的了,只有两个管理员号码[Administrator和new],我没动它,管理员和我一样,在下载东西,我加了他QQ,传了个Radmin,搞定之后,我便去看看其他的3389机器了!我连接第二个扫描出来的3389IP也是WindowsXP的系统,还是老路用[Administrator,密码空]去连的时候,提示[new]在线,我就有点奇怪了,他们两个人的用户怎么是一样的啊,也没怎么在意,这个IP暂时放一边,换IP去连。IP在连,我的心也在凉!我连了186个IP,发现了一个特点:都开放了3389端口,都有Administrator和new这个用户,而且密码都为空。这意味着什么呢!还有一台电脑我进去了,他是刚装的系统和驱动,什么都没设置,人不在,我看了他可能把硬盘全格式化了,里面都没文件。现在我就能确定一件事情啦:他们安装完系统之后,就开了3389,而且建立了一个用户[new,密码空]。怎么可以这样实现呢,据我初步估计,他们一定是在网上下载了GHOST版系统,很可能是,别人在自己的系统里面做了后门,然后做成了镜像,给你们下载!当你们安装了之后。。。。以上的事情绝对是真实的!在此,我强烈建议大家不要为了省时间,安装GHOST系统,论坛上志鸿兄弟的那个就很好啊,或者你直接下一个xp505原版的iso算号安装。大家看了这个帖子之后就到命令提示符下面去打这个命令:netstat-na上面的那个命令是可以查看自己开了哪些端口的!还有就是给自己的用户设置好密码,特别提醒,发现自己有new这个用户的朋友,建议你们换系统吧(估计你们还是很菜,即使在论坛上说了怎么搞,你们也未必会搞)!好了,我就写到这里了,下面的事情,你们自己去办吧!解决方案:1.系统属性——远程——把“允许从这台计算机发送远程协助邀请”和“允许用户远程连接到此计算机”复选框前面的勾去掉!2.开始——控制面板——管理工具——服务,“Terminal Services”(允许用户以交互方式连接到远程计算机。远程桌面、快速用户切换、远程协助和终端服务器依赖此服务-停止或禁用此服务会使您的计算机变得不可靠。要阻止远程使用此计算机,请在“系统”属性控制面板项目上清除“远程”选项卡上的复选框。)括号里的是关于这个服务的描述。禁用了吧!3.开始——控制面板——管理工具——本地安全策略——本地策略——用户权限分配——通过终端服务允许登陆,你把“Administrators”和“Remote Desktop Users”删除。4.把用户[new]、用户[Guest]和用户[Administrator]重命名,并且设置一个强密码(推荐:字母+数字+字符,的组合)!5.控制面板——Windows防火墙——例外——把“远程桌面”前的复选框的勾去掉!

6.从IP策略里面关闭木马和病毒默认开放的端口。7.安装第三方防火墙!8.多去看看系统日志(开始——控制面板——管理工具——事件查看器)9.平时多用netstat-na这个命令,去看看有没有开放陌生的端口(运行cmd,在命令提示符下输入netstat-na),也许。。10.养成良好的上网习惯!本人经瑞星防火墙验证确实有人通过3389端口连接我的电脑。有江西、陕西、河北等地,请大家注意。

第四篇:系统安全

系统安全

各种信息系统的信息量吞吐庞大,而且需要不间断地实时运行。因此系统应具有高稳定性和高安全性,以防范电子威胁、物理威胁和信息威胁等。

系统安全包括多个方面:物理安全,数据安全,通信/网络安全,操作系统安全,应用软件安全以及管理安全。系统安全示意图如下图所示:

图系统安全示意图

1物理安全

物理平台安全指运行整个系统所需要的基本环境设施,包括计算机房、电源供给和备份等。 计算机房安全措施

计算机机房及相关设施的设计与建设,必须符合国家、行业和地方有关的技术规范和标准,以保障环境安全。 电源供给系统安全措施

电源供给是整个系统的生命线,必须考虑设计三种保障机制:第一种方式是双电路供电,即完全引用两个不同的输配电网在线电源供电;第二种方式是发电机热备份,即在正常状态下由能够满足负荷要求的专用发电机提供在线电源热备份;第三种方式是由大功率不间断电源供给系统在线电源热备份。 消防安全措施

主要设施与环境的消防安全保障,必须符合国家、行业和地方有关的规范和标准,以保障环境安全。 选用高可靠性服务器以及其他硬件设施

硬件设施本身可靠性以及性能对系统的安全性影响至关重要,只有选用经过长期稳定使用的,高可靠性的硬件产品才能保证整个系统在运转中长期处于可靠、高效、安全的状态。2网络安全

采用专网设计,运用网闸等先进工具保证数据的物理隔离,实现各个子网的物理隔离。3数据安全

保证数据库的安全与稳定,对纯粹数据信息的安全保护,以

数据库信息的保护最为典型。对各种功能文件的保护,终端安全很重要。为确保这些数据的安全,在网络信息安全系统的设计中必须包括以下内容:

 采用高可靠版本的SQL Server 2008数据库,配置安全级别以及访问控制。

 采用本地热备份、远程异地热备份和第三方承保的方式进行数据备份,保障数据安全。 配置数据备份和恢复工具  采用数据访问控制措施  进行用户的身份鉴别与权限控制  采用数据机密性保护措施,如密文存储  采用数据完整性保护措施  防止非法软件拷贝和硬盘启动  防病毒

 备份数据的安全保护 4系统安全

该层次的安全问题来自网络内使用的操作系统的安全和应用软件的安全。主要表现在以下方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对运行操作系统的物理设备损坏问题。三是病毒对操作系统的威胁。我们将采用CA认证机制等并设置复杂的访问密码,配置

完善的安全策略,同时采用多种操作系统,多机多信道冗余以及采用先进的防病毒、防黑客工具,最大限度地防止上述不安全因素造成损失。

同时,也应考虑在登入应用软件系统时的身份验证,数据传输过程中的信息加密,指挥过程中的身份确认和身份控制以及软件系统的使用权限等问题。

同时,应用软件系统将采用严格的身份认证和权限控制机制,运用多层次的用户权限,包括系统级权限,模块级权限,功能级权限,字段级权限以及业务记录级权限等。采用严格的用户授权管理保证不同的权限访问不同的数据。

 系统级权限:不同权限的用户访问不同的功能模块,实现功能模块访问的权限划分。

 业务级权限:不同权限的用户访问功能模块中的不同子模块,实现细小功能模块的权限控制。

 功能权限:不同权限的用户访问功能模块中的不同业务功能,限制部分业务功能的使用范围,保证系统安全。

 字段级权限:限制未授权用户/访问修改被保护的数据,保证了敏感数据的安全。

 业务记录级权限:限制部分用户只能访问/修改某些被授权的数据,例如操作员只能访问模块中有关自己业务范畴的数据,但领导可以访问各种数据,统揽全局。

为此,系统需要记录详尽的操作日志,使任何操作有据可查。

5管理安全

安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。 针对网络系统,随着安全工程的规划与实施,必须逐渐建立健全一套自上而下的安全组织机构与有关管理的规章制度。 与网络安全工程的层次结构相对应,安全组织结构也应采用分层结构。建议指定专门机构和人员,负责全网所有日常安全管理活动,主要职责有:(1)监视全网运行和安全告警信息

(2)网络各个层次审计与日志信息的常规分析(3)安全设备的常规设置与维护

(4)全网与下一级网络安全策略的规划、制定与实施(5)网络安全事件的处理等

 在下属各专网设置安全工作小组,接受全网安全管理中心的指导,主要负责该层次网络的安全事务。

 网络系统的安全规章制度分两部分,一是国家及主管部门在信息安全方面的法律、法规与规定;另一部分是网络系统自身的制度和规定,它应该与网络所采取的各种安全机制相辅相成,互为补充。

 可采用动态登入密码机制,保护密码安全。

第五篇:校园网系统安全设计与实现

本科毕业论 文

本科毕业设计 延 边 大 学(题 目:校园网系统安全设计与实现 学生姓名:赵哲俊 学 院:工学院

专 业:计算机科学与技术 班 级:2004级 指导教师:王齐 讲师 二 〇 08 摘 要

开放式一体化网络的安全问题涉及到很多方面,是一个集技术、管理、法规于一体的复杂系统工程。目前国内在这些方面的研究还不能跟上网络技术的发展。网络上大量存在的计算机病毒、黑客行为、木马等安全威胁,无时无刻不在影响着校园网络的健康发展,利用何种技术措施保证校园网安全、高效地运行,已成为目前许多学校急需解决的研究课题。

目前,常采用的保护网络安全的技术主要有数据加密,防火墙,入侵检测、杀毒、访问控制等。这些技术分别在一方面或多方面抵御着来自网络的安全威胁。然而,威胁网络安全的计算机病毒技术、黑客技术、木马技术等却在不断的发展变化之中。在校园网的建设实践中,追求百分之百的网络安全是办不到的,综合运用多种网络安全技术建成一个相对安全的、符合一定安全需求的校园网才是明智的选择。

在对各种网络安全技术进行深入地探讨后,具体分析了延边大学校园网存在的安全问题,针对校园网在运行中所遇到的实际问题,在信息系统安全理论的指导下,设计了总体网络安全体系方案。在方案中,特别对防火墙、入侵检测、病毒防治等多方面给出了具体的解决方案。另外,在安全管理方面,给出了对校园网的管理意见。

关键词:校园网;网络安全;安全需求;安全策略 Abstract The security of the Opening Network is a problem concerning many areas and also a complex project of system engineering which involves techniques,management and laws.Domestic studies can not yet keep up with the rapid development of network techniques.The threatening of the computer virus and hackers are affecting the health development of the campus network.And how to assure the security and the efficiency of the campus network is becoming the emergence research topic in lots of colleges.Recently,the popular technologies of protecting network include data-encrypting、firewall、IDS、killing-virus、access-controlling and so on.These technologies resist the security threatening from network in one aspect and some aspects respectively.However,the technologies of computer virus and hacker are also developed.In the building of the campus network,it is impossible to have the totally security.Using a lot of network security technologies to build a relatively safe network which satisfies the security request to certain extent is a wise way.After the discussing of several network security technologies,the security problem of the Campus Network of Yanbian University is analysed in detail.According to the real problem when the Campus Network is running and based on using the guidance of safe theory of information system,a overall security solution is put forward in this thesis.Especially,the necessary security assurance measures are designed in detail,including firewall,intrusion detection,anti-virus and so on.Meanwhile, suggestion for effective security management is put forward.Keywords:Campus network;Network Security;Security requirement;Security policy 目 录 引 言.....................................................................................................................................1 第一章 系统概述.................................................................................................................2 第二章 系统风险分析.........................................................................................................4 2.1 物理安全风险分析................................................................................................4 2.2 链路层脆弱性分析................................................................................................4 2.3 网络层脆弱性分析................................................................................................4 2.4 操作系统的脆弱性分析........................................................................................6 2.5 应用层安全风险分析............................................................................................6 2.6 管理的安全风险分析............................................................................................7 第三章 系统安全需求.........................................................................................................8 3.1 安全需求说明........................................................................................................8 3.2 系统安全目标........................................................................................................9 第四章 系统安全设计.......................................................................................................10 4.1 安全设计原则......................................................................................................10 4.2 安全设计标准......................................................................................................10 4.3 安全方案..............................................................................................................10 4.3.1 物理安全...................................................................................................11 4.3.2 网络安全...................................................................................................12 4.3.3 业务应用安全...........................................................................................15 4.3.4 安全管理与服务.......................................................................................16 4.4 安全方案特点......................................................................................................16 第五章 系统安全测试与实现...........................................................................................17 5.1 系统安全测试......................................................................................................17 5.2 系统安全技术实现..............................................................................................19 第六章 总结.......................................................................................................................23 参考文献.............................................................................................................................24 谢 辞...................................................................................................................................25 引 言

知识经济时代的到来和信息技术的飞速发展,以及全球经济一体化的加剧,信息传输的途径越来越依赖于电信网,尤其是计算机互联网。近十几年来,信息技术尤其是计算机网络技术得到了飞速发展。互联网提供的www.xiexiebang.com [8] 数字化校园—从网络开始.http://www.xiexiebang.com [9] Zhiqiang Cui.Security Incidents in an Academic Setting: A Case Study.East Tennessee State University, 2002:27-28 [10] Richard Froom.CCNP学习指南:BCMSN.人民邮电出版社.2007年11月 [11] Jeff Doyle,Jennifer DeHaven Carroll.TCP/IP路由技术(第2卷).人民邮电出版社.2002年8月

谢 辞

本论文是在导师王齐讲师的悉心指导下完成的,在论文的选题、撰写和定稿过程中,王老师给我提出了许多宝贵的意见,而且很耐心的指出需要改进的地方以及微小的错误。王老师兢兢业业的工作作风、严谨务实的教学风范、耐心的教导方式,给了我莫大的启迪和帮助。在此谨向王老师表示衷心的感谢和诚挚的敬意!

在这里,我还要衷心地感谢延边大学的各位领导和老师,正是由于他们的热情关怀和帮助,才使我顺利完成学业。

最后对曾给予我鼓励和帮助的所有同学、同事及朋友一并表示深深的感谢!

下载OA系统安全设计文档word格式文档
下载OA系统安全设计文档.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    云OA[范文]

    云OA ----走在OA云端 帝隆云-云OA平台领导者 云计算技术崛起 云计算的产生 云计算概念是由Google提出的,这是一个美丽的网络应用模式。狭义云计算是指IT基础设施的交付和使......

    OA操作手册

    巨扬软件OA系统操作手册 2011年4月 一、登陆及系统主界面 1. 在界面中输入正确的帐号及密码,点击登陆即可进入OA管理系统(系统界面如下) 2.点击设置我的桌面按钮可以根据自己的需......

    OA通知

    关于OA办公系统正式投入使用的通知 公司各部门、车间: 为进一步提高公司各部门办公效率,经研究,公司决定自2016年1月1日起各项审批流程正式使用OA办公系统,现将有关事项通知如下......

    OA流程

    行政部 部门申请人——(证明人)——部门领导审批——公司领导审批——集团领导审批 财务部 报销单流程:部门申请人——证明人——部门领导审批——财务审核——公司领导审批—......

    OA论文

    OA系统开放分类: 企事业单位、办公自动化办公自动化(OA)是面向组织的日常运作和管理,员工及管理者使用频率最高的应用系统,自1985年国内召开第一次办公自动化规划会议以来,OA在应......

    OA管理办法

    OA管理办法 1 目的 规范OA系统的管理和使用,保证系统稳定高效运行。 2 范围 适用于集团OA系统的管理、使用和维护。 3 职责 3.1 集团企业管理部负责OA系统的管理和维护,指导......

    OA培训资料

    2002年金蝶应用顾问考试大纲及试题集 --OA知识部份 考试大纲: 1. 知识管理理念 2. 知识管理解决方案架构 3. 知识管理解决方案介绍/产品理念 4. 5. 6. 7. 8. 9. 办公自动化的......

    OA权限管理设计的实现

    物理数据模型图如下: 物理数据模型图 根据以上设计思想,权限管理总共需要以下基本表: tb_User:用户信息基本表; tb_Department:部门表; tb_Company:公司表; tb_Module:系统模块表; tb......