Red de Respuestas Legales - Derecho empresarial - ¿Qué tan seguro es el sistema ofimático?

¿Qué tan seguro es el sistema ofimático?

Las funciones de OA son similares y todas involucran estos procesos. Cualquiera puede hacerlo ahora, simplemente elige el correcto. La seguridad se puede considerar desde los siguientes aspectos. Cada sistema y cada empresa tiene un diseño de seguridad diferente. No sé sobre los demás. Si utilizamos nuestro sistema, al menos podemos hacer que su sistema sea seguro de las siguientes maneras:

Solución de seguridad para el sistema ofimático Xsoft:

1.1 Compatibilidad del sistema de seguridad

p>

Una idea importante del sistema de seguridad de esta solución es la compatibilidad de la tecnología de seguridad. Debido a que las diferentes unidades de implementación tienen precauciones de seguridad más o menos determinadas, la compatibilidad con los productos de seguridad convencionales es muy importante. Todas las medidas de seguridad de la plataforma Synergy OA son compatibles con las tecnologías y productos de seguridad estándar y convencionales actuales, y son totalmente compatibles.

1.2 Seguridad de la arquitectura del sistema

La arquitectura de los sistemas de aplicaciones se ha convertido en una importante línea de defensa para proteger la seguridad del sistema. Una arquitectura de sistema excelente no solo puede garantizar la estabilidad del sistema, sino también encapsular diferentes niveles de lógica empresarial. Las operaciones de "caja negra" entre varios componentes comerciales pueden proteger eficazmente el ocultamiento y la independencia de la lógica del sistema.

La arquitectura multinivel de n capas adoptada en esta solución (que puede denominarse arquitectura de tres niveles en aplicaciones específicas) encapsula las operaciones y controles de lógica empresarial que los usuarios comunes no necesitan ver en el servidor en el fondo del sistema. El cliente es solo un simple navegador y sistema que, en última instancia, expresa contenido.

Al utilizar esta arquitectura de sistema aislada, la lógica empresarial es invisible para los usuarios, de modo que los visitantes malintencionados ni siquiera pueden ver la lógica empresarial, y mucho menos alterarla maliciosamente, garantizando así la seguridad y corrección de la lógica del sistema.

1.3 Seguridad de la transmisión

Dado que la red de oficinas implica el acceso de muchos usuarios, cómo proteger los objetos de los documentos oficiales para que no sean espías y manipulados durante el proceso de transmisión se ha convertido en una de las cuestiones clave. de esta solución. Los documentos oficiales se protegen mediante dos métodos:

Criptoprotección de objetos de datos

Admite el cifrado de los propios objetos de datos. En el proceso de carga y descarga de datos, los datos se procesan mediante el proceso de "procesamiento de interfaz de transmisión de cifrado", por lo que incluso si los visitantes malintencionados interceptan el contenido de los datos, solo obtendrán un montón de datos sin sentido, por lo que proteger garantizar la seguridad de los objetos de datos.

Protección de cifrado de protocolos de transmisión

Admite protocolos de transmisión cifrados seguros estándar proporcionados por servidores web, como el protocolo SSL (Secure Sockets) más común. La seguridad de la transmisión de archivos se mejora aún más mediante la protección de cifrado a nivel de protocolo de transmisión.

1.4 Seguridad del modelo

En esta solución, el prototipo de plataforma colaborativa OA no solo fue pionera en flujos de trabajo personalizados nacionales, sino que también diseñó e implementó aplicaciones de flujo de trabajo lo antes posible. El modelo de seguridad garantiza que todos Los procesos de negocio se llevan a cabo bajo un control de permisos preestablecido. Mediante la combinación de tres conceptos importantes de "atributos del encabezado del documento oficial", "pasos" y "roles", la circulación de documentos oficiales garantiza que diversas operaciones en el proceso de circulación de documentos oficiales sean realizadas por usuarios con los permisos de procesamiento correspondientes.

1.5 Sistema de protección que combina software y hardware

La plataforma colaborativa OA admite la combinación con una variedad de dispositivos de seguridad de software y hardware para formar un sistema de protección tridimensional. Actualmente, además de admitir todas las soluciones de autenticación de seguridad de software convencionales, como los productos eTrust de CA, también es compatible con todo el hardware de seguridad que utiliza tecnologías estándar bajo el marco de seguridad PKI, incluidos varios dispositivos de autenticación de hardware que almacenan certificados digitales personales y VPN basadas en en el sistema PKI Puerta de enlace de acceso remoto, acelerador de cifrado y descifrado SSL, etc. y admite la función de autenticación dinámica de contraseña de los mensajes de texto de teléfonos móviles, por lo que básicamente puede construir una línea de defensa de seguridad eficaz junto con varias instalaciones de seguridad existentes y futuras.

1.6 Auditoría rastreable

La plataforma colaborativa OA tiene un sistema de registro de granularidad múltiple incorporado, que puede registrar todas las acciones de diferentes granularidades de operación en el registro según sea necesario para rastrear y auditar. operaciones históricas de los usuarios.

La ventaja del sistema de registro de granularidad múltiple es que no solo puede registrar de manera fluida, sino también registrar acciones históricas más detalladas de acuerdo con los requisitos del nivel de seguridad o simplificar e ignorar algunos registros con baja seguridad; requisitos, de modo que el trabajo de revisión de seguimiento pueda simplificarse y mejorarse.

1.7 La confirmación y operación de identidad son de no repudio.

La confirmación de identidad tiene dos significados para la plataforma OA colaborativa: uno es la confirmación de la identidad del usuario y el otro es la confirmación de la identidad del servidor.

La confirmación de la identidad del usuario está garantizada mediante un certificado digital personal y una contraseña, de forma que el sistema puede confirmar que el usuario no ha sido suplantado. Al mismo tiempo, al combinarlo con las funciones internas de registro y registro de documentos oficiales, las operaciones pueden volverse innegables.

La autenticación del servidor también es una de las tecnologías más importantes, porque ya existen muchas técnicas de piratas informáticos que utilizan la identidad del servidor para defraudar a los usuarios con sus contraseñas y colocarles caballos de Troya. A través de la tecnología de autenticación del servidor bajo la arquitectura PKI, se garantiza que la identidad del servidor sea correcta. El servidor también firma varios controles descargados del servidor, lo que establece una buena relación de confianza entre el usuario y la máquina. gran importancia para el trabajo colaborativo.

1.8 Seguridad del almacenamiento de datos

En este esquema, el almacenamiento de datos está protegido por dos mecanismos, uno es el control de acceso proporcionado por el sistema y el otro es el cifrado del almacenamiento de datos. . En este esquema, se adopta un mayor nivel de protección de seguridad, es decir, cifrado y almacenamiento de datos.

Todos los archivos de la base de datos se cifran con cifrado de 64 bits y luego se almacenan. Incluso si un visitante malicioso roba la contraseña del administrador de la base de datos, todo lo que ve es el código confuso cifrado.

Control del alcance del acceso a los datos, la información confidencial clave se refina al nivel de registro y la cantidad involucrada se refina al nivel de campo.

Una vez publicados los datos en la página web, se puede garantizar la integridad y se puede controlar la impresión, copia y almacenamiento del contenido de la información de la página web.