oa口令安全要求?
针对企业对于OA系统6大安全性要求,OA系统在解决系统安全性方面有如下措施:
1、准入层面安全
认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。
登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)
密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)
2、传输层面安全
DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。
优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;
缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;
建议在中间件端开启Https,增强传输安全性;
VPN区域:通过VPN设备构建内网统一环境
优点:安全性高,通过VPN拨入形成统一的内网环境;数据通过Https加密保证传输安全;
缺点:需要进行一步VPN拨号操作;需要额外的VPN开销;需要额外的带宽开销
SSL中间件生成:通过resin设置,在不增加VPN硬件的情况下实现外部线路的SSL加密。
3、数据层面安全
结构化数据方面:分库、加密、审计
非结构化数据方面:加密、切分、展现层控制
文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现
当然也支持不加密方式以方便对于文件有独立访问要求的客户
4、硬件层面安全
三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区
三层结构,以保证数据的安全性;
防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。
5、实施运营运维层面安全
实施层面的安全操守与运营层面的数据和权限保证:稳定团队、专业操守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施
运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。
6、灾难回复层面安全
数据的保存:
①数据备份内容
a.程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;
b.数据文件:一般可通过服务器的计划执行命令来备份;
c.数据库内容:可直接使用数据库的定期备份功能进行备份;
②备份周期频率
a.数据备份保留周期
b.备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;
c.取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;
d.备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;
e.针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。
系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复
数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号操作,并绑定新设备
什么是CC攻击,与DDOS的区别?
DDoS
全称:分布式拒绝服务(DDoS:DistributedDenialofService)该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。
拒绝服务攻击问题一直得不到合理的解决,目前还是世界性难题,究其原因是因为这是由于网络协议本身的安全缺陷造成的。
DDoS攻击打的是网站的服务器,而CC攻击是针对网站的页面攻击的。
CC
全称:ChallengeCollapsar,中文意思是挑战黑洞,因为以前的抵抗DDoS攻击的安全设备叫黑洞,顾名思义挑战黑洞就是说黑洞拿这种攻击没办法,新一代的抗DDoS设备已经改名为ADS(Anti-DDoSSystem),基本上已经可以完美的抵御CC攻击了。
CC攻击的原理是通过代理服务器或者大量肉鸡模拟多个用户访问目标网站的动态页面,制造大量的后台数据库查询动作,消耗目标CPU资源,造成拒绝服务。
CC不像DDOS可以用硬件防火墙过滤,CC攻击本身就是正常请求。建议中小型网站采用静态页面的方式,减少了对数据库的交互,CPU消耗少。
以上分析可以看出,ddos攻击和cc攻击区别主要是针对对象的不同。DDoS是主要针对IP的攻击,而CC攻击的主要是网页。CC攻击相对来说,攻击的危害不是毁灭性的,但是持续时间长;而ddos攻击就是流量攻击,这种攻击的危害性较大,通过向目标服务器发送大量数据包,耗尽其带宽,更难防御。
在了解ddos攻击和cc攻击的区别和原理之后,剩下的就是防御了。要知道网站被攻击防不胜防,但是我们平时可以做一些防护措施来预防网站攻击,或者减少网站攻击带来的危害。如果网站规模不大,自身防御能力非常弱,又没有太多的资金投入,那么选择ddos.cc这样的就是最好的选择。
云计算在黑客看来是什么?
云计算不同于传统的网络结构,黑客从哪里进攻,服务商在哪里防御,哪里是云计算服务的安全战场?从云计算的模型分析,不难看出未来安全的“五大战场”:
1、用户接入门户:云计算服务是通过网络提供的,用户使用固定或移动的智能终端登录到云服务上,接入门户就是云计算服务的网址,是外部访问者的必经之路。这里是云计算的“大门”,用户从这里进来,攻击者也从这里进来。这里最容易遭到的攻击如下:
Ø 密码攻击:猜测用户密码,冒充用户登录,获取用户资源。云计算一般不会开通远程平台管理功能,但对于PaaS/IaaS来说,用户远程管理自己的平台是常见的,攻击管理者密码更加具有诱惑力;
Ø 伪造“证件”:多因子认证,除了口令以外,还有数字证书或指纹、虹膜等,要冒充用户,就必须“仿造”这些“证件”。在终端上收集了用户有关信息后,仿造还是相对容易的,如银行卡、身份证等;
Ø 钓鱼网站:这是传统的攻击方式,目标是用户的有关私密信息,云计算的登录界面与网站非常雷同,被“钓鱼”攻击是容易的;
Ø 信息窃听:窃听用户的通讯,如破译用户邮箱后,可以复制用户的来往邮件,监控用户的业务往来;
Ø DDOS攻击:这是针对云服务服务商的,可分为门户带宽攻击与服务能力攻击,目的是造成云计算服务的中断,并以此要挟服务商妥协,交保护费。
2、业务应用软件(SaaS、PaaS服务):无论是服务商还是用户提供的业务软件,都包含大量的漏洞,并且利用难度低,入侵者不仅可以通过攻击应用软件,获得用户信息,而且可以作为下一步占领“主机”的跳板。攻击方式多样,主要的如下:
Ø 病毒与蠕虫:利用应用软件的漏洞传播病毒、蠕虫越来越多了,携带上木马就更加可恶,因为木马可以回家,无目标的渗透成了有目的破坏组织;
Ø 挂马:云计算的服务多为BS架构,通过Web挂马,是目前传播木马的主要途径。突出的是社交类、共享存储类服务,用户上载信息多而复杂,容易携带恶意代码。网站挂马对服务商本身的服务没有影响,只是面子问题,受伤害的是用户;
Ø 应用软件攻击:针对Web应用进行入侵,如SQL注入、XSS等,获取用户数据库权限,盗取用户资料;这是目前互联网使用最多的入侵方式;
Ø 主机攻击:再进一步就是获取主机,可以通过操作系统的漏洞直接进行攻击,难度要大些(大多服务器进行了安全加固),通过应用软件做跳板就相对容易,先获得应用程序的权限,再通过缓冲区溢出等方式“提权”,占领服务主机或虚拟机,安装后门或控制程序,把主机变成攻击者控制的“肉鸡”。
3、虚拟机(IaaS服务):虚拟机是云计算服务的基本“容器”,也是IaaS服务的出租单位,它本身弹性服务能力与低廉的成本,通过简单的商务联系就可以使用。对黑客来说,这本身就是一个大“资源”,除了利用它,还可以突破它,入侵到服务商的后台管理:
Ø 虚拟机“溢出”:云计算服务商为多个用户提供安全的服务,是因为他们可以把用户之间隔离开来,避免用户之间的信息共享与访问。如同酒店里不同客户安排在不同的房间内,通过门卡与监控防止客户“走错”房间。攻击者希望突破这道限制,也就是“溢出”,溢出后,不仅可以访问“邻居”的数据与系统,还可以访问后台的管理系统,控制整个“酒店”的账目。
这种突破技术,依赖于服务商使用的云计算服务平台的安全性,目前商业化的平台并不多,已经有黑客宣布可以做到“溢出”了。
Ø 资源滥用:对于攻击者来说,掌握“肉鸡”的数量,就如同自己控制的军队有多少一样,而云计算服务就可以提供了这样廉价的、合法的“士兵”,用不着花大力气去一个一个地攻击猎取了;被“利用”的主要方式如下:
n 破译密码:入侵过程中密码破译是最花费计算能力的,除非国家性质的攻击,计算能力对入侵者来说都是宝贵的财富,租用廉价的云计算,直接用于破解密码是不错的主意。而对于云计算服务商来说,区分用户是在“科学计算”,还是解密国防部的高精度密码,是很难区分的,再说,出于对用户“业务”的私密性考虑,还阻止了服务商进行深度的监控。
如同银行从来不管用户的交易是稻谷,还是“白粉”,都提供同样“优质”的金融服务。
n “肉鸡”:一个虚拟机就是一个“肉鸡”,可以直接租用,在进行DDOS攻击时,集中大量的“肉鸡”进行,每个“肉鸡”的流量与状态并非我们想象的那样异常,云计算的服务商很难判断(不能判断,就无法制止)。并且云计算服务都是跨国界的,攻击者可以开发一个自己的“肉鸡”管理软件,让“肉鸡”分散而均匀。
n “跳板”:“僵尸网络”之所以难以破解,是因为控制者往往通过多层“跳板”,遥控前台的“肉鸡”发起攻击,防御者阻断大量的肉鸡,也不能阻止攻击者组织下一次的“冲锋”。云计算服务的获得,大多数通过网络身份鉴别的,跨地域、跨国界的很多,直接用虚拟机作为“跳板”,攻击者到虚拟机的链接是私有加密的,服务商即使发现攻击者的命令是自己的虚拟机发出的,也很难定位后台的控制者。如果再通过几个云计算服务商之间的虚拟机,跳来跳去,就更加难发现真正的攻击控制者了。
4、云计算管理平台:云计算管理平台是云计算服务的核心(包括业务运营管理与资源虚拟化管理两部分),这里发生“故障”,常常对服务是致命的。这里防护的不仅是来自外来的入侵者,更重要的是防备内部人员的“误操作”:
Ø 黑客入侵:入侵到这里,就成为整个云计算服务的“主人”,不仅可以掌握该服务商所有的用户资料、计费信息,而且可以自由监控任何用户的业务动态,当然随意为自己开设专用虚拟机更是小菜一碟了。
因为云计算安全非常重要,一般选用专业的公司管理,关闭远程管理通道,多维度安全加固,目前黑客入侵选择比较多的是通过虚拟机“溢出”,或者是平台自身的漏洞;
Ø 内部人员:严密的防护,必然导致攻击转向“内部实施”。因此,安全管理者应该警惕的是发生的“失误”,确实是工作人员的操作失误;其中相当多的可能是“有意”,也许是攻击者冒充内部人员的,也许是内部人员被攻击者收买的。总之,大多用户敏感信息泄漏的案例说明,内部人员的“监守自盗”概率很高。当然内部管理问题造成的业务中断案例也是非常多的,如2011年4月的亚马逊Web服务中断是因为系统的升级造成的。
5、数据中心:云计算服务在用户看来是虚拟的,但最终的“工作”还是要落实到物理的机器与设备上,支撑云计算服务的数据中心是实实在在的,是清晰可查的,因此,对于云计算服务商来说,物理安全同样重要:
Ø 设备故障:机房内设备故障、自然灾难等对用户服务都有非常大的影响,即使用户数据被异地容灾,但对实时性要求强的服务业务,如视频会议、远程医疗等,处理能力的大幅度下降必然影响这些服务的提供质量;
Ø 数据泄密:盗取物理介质,或人为拷贝复制,看似原始简单,却是很实用的获取方法。
这是在云计算服务商方面的“五大战场”,较量时难免的。在用户终端方面,同样是安全的多发地,这里也是安全最薄弱、情况最复杂的地方,病毒、木马、蠕虫的传播,直接随着“用户业务”,合法地流进云计算的服务端。不能“净化”的终端,对服务商也是服务难以保障的一个总要原因。
总之,在云计算中,网络的边界没有了,使用者与攻击者的位置上模糊了,边界隔离的安全理论不是很适用了。在新的业务环境下,用户业务流成为业务管理、安全防护的基本单位,对用户业务流的“隔离”与控制是安全防护的最基本单位,信息安全从网络“数据包”控制,变成按用户业务流控制的新模式。
漏洞是黑客关注的,也是安全管理者关注的,这里是安全攻防的焦点,是双方争夺的战略要地。
笔记本第一次开机总断网?
电脑经常断网有很多原因,具体要看电脑与宽带是怎样连接的,断网时电脑正在运行什么程序,后台有哪些程序在运行,以及安装了什么样的软件尤其是杀毒、安全软件。
若是通过无线路由器连接的网络,断网的同时,其它上网设备如手机、平板电脑是否能够正常连接WiFi。若都不能连接了,那可能是路由器的问题或者是宽带的问题(这种情况就找运营商解决)。
若是能够连接,那就要从电脑来找原因了。
1、检查一下电脑的网卡是否安装了正确的网卡驱动。笔记本电脑除了自带无线网卡,一般还有蓝牙适配器,若是这两个设备的驱动只安装了一个,或者虽然两个都安装了,但是驱动不对或不正常,也会导致网络连接不稳定。若是用网线连接的路由器,也需要检查一下这块网卡的驱动是否安装正确。
2、路由器故障。无论是不是无线路由器,若是用的时间久了,会形成网络数据冗余堆栈,容易引起网速变慢、不稳定等问题。只需将路由器重启(进入路由器的设置界面里的系统设置里重启),再断电,等二十几秒再通电,可以使网络恢复稳定。以后每隔一段时间就重启一次路由器即可。
3、遇到DoS攻击。DoS是是Denial of Service的简称(不是命令行时代的PC操作系统),即拒绝服务之意。是指故意的攻击网络协议中的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。
还有一种网络攻击叫做DDoS,即分布式拒绝服务攻击。攻击者简单利用工具集合许多的网络带宽来同时对同一个目标发动大量的攻击请求,这就是DDoS(Distributed Denial of Service)攻击。
对于家庭用户的DoS攻击DDos攻击虽然并不激烈,但也会引起网络频繁掉线、连接不稳定等问题。这种情况一般是系统中了木马或者有木马寄生在路由器中(路由器中也是一种操作系统)。
若是这种情况,需要对路由器进行固件刷新或者直接换新。同时对电脑系统彻底查杀病毒和木马,以免再发生此类问题。
4、若宽带是通过Modem即“猫”连接,再通过路由器分送到电脑(包括手机等设备),一是要检查入户的光纤/网线是否连接正常,二是检查路由器与“猫”之间的网线是否连接正常,三是到电脑端的网线是否正常。若电脑是通过WiFi连接的,要检查一下路由器中Wlan的设置,其中有一个“信道”参数,默认是自动,尝试将其改成11、9等,因其默认的信道通常是6。多数家庭是不改这个参数的,因此会造成各家之间WiFi的干扰。
另外,由于路由器的无线频段多是2.4GHz,这个频段也是蓝牙、微波炉等设备、电器的频段,若同时使用时,也会产生干扰而导致网络不稳定(比如路由器与微波炉靠的较近)。若是终端设备支持5G频段,可以将路由器换成2.4GHz和5GHz双频的,终端设备连接5G频段,可以避免干扰。
5、排查电脑中运行的后台程序有没有占用带宽的,找出这个“罪魁祸首”,恢复稳定的网络连接。这种排查,首先要进行病毒、木马的查杀,然后按ctrl+alt+del键,调出Windows的任务管理器,Win7以后的任务管理器中有性能项,可以打开资源监视器,查看当前都有哪些程序占用较多的带宽,从而将其卸载或者对其做木马、病毒检测。