1. 弱密码检测 对于过于简单的密码,如1234等密码,管理员可以进行程序的扫描和检测,得到相应的检测报告,管理员可以视情况决定是否封锁弱密码的帐号。该封锁过程可以是程序自动进行的,封锁后,会给系统管理员一个内部消息。 2. 三次密码失败自动封锁帐号 为了防止恶意人员猜测用户帐号,如果连续三次输入密码错误,系统将自动封锁该帐号,或者是3小时内不允许再次登陆。封锁后,系统会自动给管理员消息提醒。 3. 密码输入通过软键盘方式进行。 根据Windows的原理,有些恶意程序可以在系统中安装键盘勾子,把键盘输入全部截获后,再伺机发送出去。为了解决该问题,密码输入时采用软键盘输入,即通过点击数字而不是直接键入。目前网上的银行系统均采用软键盘输入方式。 4. 图形码认证 图形认证码现在已经被广泛应用了。主要的目的是为了防止黑客用程序的方式不断的尝试密码。 5. 动态密码,通过短信获得登陆密码 为了加强密码的安全性,进行双重密码认证,当用户需要登陆时,自动发送手机短信到登陆者的手机上,然后用户根据获得的登陆密码,才能登陆上去。这种办法的最大的缺点是不实时,一般短信收发需要一分钟时间,使用起来有点不方便。 6. 密码加密 在数据传输过程中,密码必须是加密的,根据网络传输协议,大多数传输的协议是明文协议,也就是说黑客等可以通过协议的侦听,获得传输内容,然后把汇编出数据。 关于协议的侦听技术已经非常成熟,所以密码在传输中必须是要进行加密的。 一般密码最后会存在数据库中,存在数据库中的密码也必须是加密的。因为,一旦有人能够进入数据库,如果是明文存放的,密码将会不安全。 7. 密码加密的不可逆性 很多程序编写的时候,为了方便,密码是可逆加密的,即按照一定的算法,把加密的数据反转过来,从而获得密码,所以,密码最好采用不可逆算法,即使被黑客获取到最后密码的存储数据,也无法获知真正的密码。 8. 数据加密存储。 数据库中存放的数据大多数是明文存放,如果黑客一旦有机会侵入系统,如果是明文存放的,该数据很容易暴露出来。所以对一些核心数据,科技OA系统在数据库存储时,就进行了数据加密。 9. 硬件加密锁 有一个USB硬件设备,象U盘一样的东西,里面存放了登陆者的认证信息,当登陆时,必须插上钥匙才能进行密码的验证。 与短信的动态密码方式相比,该方式使用起来比较简单,也比较直观。但是,为了认证密钥,需要设置专门的认证服务器,以及发证的软件,硬件的设备。这些额外的成本比较高。 10. 数字证书 数字证书如同硬件加密锁,数字证书中存放了使用用户的特征码,在用户登陆或使用特定功能时,通过在系统中存储的特征码与用户的数字证书相比较,确定是否是合法的用户。与硬件加密锁相比,数字证书改少了使用的成本。 11. 电子印章 对于如审批、签字之类的需要有相应高级权限的功能,可以通过电子印章的方式来加强权限的验证,只能授权使用电子印章的人员才能使用相应的电子印章。 12. 详尽的访问日志 科技提供详细的日志记录,可以查出谁在什么时候,在哪个地方用了哪个功能,对于登陆失败也有详细记录。好的日志系统可以提供管理员分析的工具,及时发现问题。详细的访问日志是系统安全审计的一个重要组成部分。 13. 内部IP访问限制。 可以设定仅限内部的IP地址段的用户才能访问,可以减少外部侵入的风险。 14. 特定区域的限制 可以设定只有某个区域的可以访问系统。如公司只有北京和上海有分支机构,那么设定特别区域限制后,可以减少外部侵入的风险。 15. MAC 地址访问限制 在软件系统中,如果标识哪台计算机,一般采用MAC地址,MAC地址是与计算机一一对应,并且是唯一的。 如果需要设定某个用户仅限某台电脑使用,那么可以启用MAC认证。 一旦启动MAC认证后,该用户必须在指定的电脑前才能使用。这符合一人一台电脑的使用状态,安全性也比较高。 16. 访问时间段 可以设定某个用户,只有在某个时间段才能使用,如一个用户只能在上班时间才能使用,下班后,就不可使用。这种方式也会加强系统的安全性。 17. 数据库的默认密码 请务必设定和修改数据库的默认密码,现在很多系统的默认密码为空,这会造成很大的安全隐患。
|