oa显示服务器错误_oa服务器被攻击

hacker|
163

ARP攻击造成的局域网内OA系统不能正常使用请问如何解决?

你的 *** 架构是一个中型的的 *** ,就不要用C类IP了,换B类吧,分几个VLAN,把办公楼划一个VLAN,各办事处分别划VLAN,然后把OA及业务系统服务器单独放到一个VLAN,默认VLAN即可,方便管理,同时也可防ARP攻击,再有ARP攻击时只能攻击本VLAN内的,不会影响到服务器,你在主交换上再启用路由功能,支持跨VLAN数据交换,通过ACL控制数据交换方向,外网方面你平时怎么管理的,你自己看下是否需要再改动下,至于ARP检测方面,你的VLAN划分好后应该在某一个VLAN内发生攻击,你就可以知道是哪台交换机下的电脑发布的ARP攻击,你再到相对应的交换机WEB页面中通过MAC检测功能可以检测到攻击者的MAC及IP,即使有人手工改动MAC及IP,上面也一样会记录,至于你说的找不到攻击者的MAC,可能就是人为的手工修改过,你通过WEB页面上的MAC检测功能可以找到攻击者真实的MAC地址及IP,你对比下就很容易查出是哪台电脑在攻击,这样, *** 方面安全了,病毒,人为方面全杜绝了/看了你上面的信息,感觉你的 *** 有点乱,可以申请把 *** 给大动一次了,来个整改,重新规划一下。

OA系统的安全控制有哪些

针对企业对于OA系统6大安全性要求,OA系统在解决系统安全性方面有如下措施:

1、准入层面安全

认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。

登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)

密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)

2、传输层面安全

DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。

优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;

缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;

建议在中间件端开启Https,增强传输安全性;

VPN区域:通过VPN设备构建内网统一环境

优点:安全性高,通过VPN拨入形成统一的内网环境;数据通过Https加密保证传输安全;

缺点:需要进行一步VPN拨号操作;需要额外的VPN开销;需要额外的带宽开销

SSL中间件生成:通过resin设置,在不增加VPN硬件的情况下实现外部线路的SSL加密。

3、数据层面安全

结构化数据方面:分库、加密、审计

非结构化数据方面:加密、切分、展现层控制

文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现

当然也支持不加密方式以方便对于文件有独立访问要求的客户

4、硬件层面安全

三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区

三层结构,以保证数据的安全性;

防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。

5、实施运营运维层面安全

实施层面的安全操守与运营层面的数据和权限保证:稳定团队、专业操守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施

运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。

6、灾难回复层面安全

数据的保存:

①数据备份内容

a.程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;

b.数据文件:一般可通过服务器的计划执行命令来备份;

c.数据库内容:可直接使用数据库的定期备份功能进行备份;

②备份周期频率

a.数据备份保留周期

b.备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;

c.取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;

d.备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;

e.针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。

系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复

数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号操作,并绑定新设备

OA速度突然变慢了,访问外网速度正常,请问怎么一回事呢

OA运作慢,最可能原因和 *** 使用情况有关系。建议在oa比较慢的时候,对oa服务器端的上行速度和客户端的下行速度进行测试,看看是哪里网速不正常。另外,可以在服务器上打开oa软件,观察oa访问速度,如果正常,问题一定出在带宽上,如果不正常,请根据一下情况进行处理:

1、oa系统日志文件比较大(D:\OA\logs\error.log D:\OA\data5\slow.log)。当系统再需要写日志的时候,频繁打开大文件是一个十分占用cpu和内存的操作,严重影响系统性能。解决办法,停掉服务,删除这两个日志文件。

2、由于较老的oa系统,表的索引不完善。如果有大量的以非索引字段作为查询条件,也很影响性能,导致系统变慢。解决 *** ,联系我们的技术支持,检查数据表并补上索引。

3、oa服务器收到外部攻击,导致服务器访问繁忙,oa系统也会变慢。解决 *** ,查看D:\OA\logs\error.log文件,可疑ip地址可疑限制访问。

4、oa服务器被局域网 *** 软件疯狂访问导致oa慢,解决办法禁掉 *** 下载,也可以修改oa服务端口,不用80端口。

5、与杀毒软件冲突,导致性能下降甚至不能访问。解决办法,卸掉杀毒软件观察

6、OA服务器的配置不高,导致大量用户访问带来的处理瓶颈问题。解决办法,升级或换高配的服务器

7、局域网访问正常,外网访问慢。这主要是带宽不足的原因,申请更高的带宽和光纤解决上网。

oa服务器定期重启下,也会对提高oa性能有帮助

我们公司的OA系统经常断开了连不上,电脑也杀毒了,打 *** 问OA公司,他们说OA系统没问题,说是内网有攻击

1、外网带宽不足……

2、有人用 *** 、迅雷疯狂下载,把别的机器网速给占用了 ……

3、有人用P2P终结者、 *** 执法官、聚生网管等软件限制别人的速度

4、有些电脑中了ARP病毒(由于开网页、下载的过程中中病毒)对其他电脑进行攻击,导致掉线

5、内网产生了洪水包攻击、垃圾数据包堵塞了整个 ***

6、有些网线或水晶头接触不良的问题

…………

一个硬件路由器刚买不久出现不稳定的几率很小很小,网线连接问题出现的几率也小,带宽不足这个问题可能性也不大,一个公司上网需要多大的带宽,别人还是会给他们建议的。内网出现掉线80%的由于内网攻击引起的。一个几十台电脑的企业下面肯定要接交换机,很多ARP攻击不经过路由器,直接经

过交换机达到别的电脑,内网有一些攻击目前还没有硬件设备能解决的了。

目前内网内ARP攻击、骷髅头、DDOS、超大Ping包……一系列内网攻击都能导致内网掉线,甚至像ARP这样的攻击又不好查出来,杀毒软件也没办法解决,又没法根除。这也是重装系统过后,无法解决内网掉线的主要原因。像很多人用软件对你进行限速你几没辙了。

目前唯一能彻底解决的就是免疫墙技术了,通过免疫墙技术部署免疫 *** 解决方案。免疫 *** 解决方案,对你的 *** 不需要做大的改动,可以用免疫墙设置策略,不装驱动不让上网,装了就拦截。就能直接从从网卡上面拦截每一台电脑发出的病毒攻击,进行统一管理, *** 管理员只有一个,还能监控整个内网电脑的上网状况,有异常情况准确定位报警。

OA系统登陆不上 和内网攻击有关么?

有关系的

内网的arp攻击,骷髅头,ping攻击等等各种ddos攻击都会导致 *** 的瘫痪,要想解决这个问题只有升级你的 *** 成为免疫 *** ,内网的各类攻击在免疫 *** 下都会被拦截,这样保证了你的 *** 安全稳定不掉线不被攻击。LZ可以参考看下巡路免疫 *** 解决方案。

企业内网的oa系统能被企业以外的黑客攻击么?oa只限于内网登陆

一般放在内网比放在外网要安全些,因为攻击内网中的服务器有一定的技术难度。但任何 *** 的安全性都是相对的,没有绝对安全的 *** 。常用攻击内网服务器的 *** 有两种,一种是想法获得你连接外网网关的特权,获得特权后要攻击你内网的任何一台服务器都非常容易。很多 *** 管理员并没有对网关进行专门设置,都采用默认设置,这样黑客很容易获得特权,大部分内网攻击都采用这种方式。另一种方式你通过其他途径在你内网中的某台电脑上种上木马(比如通过 *** 、插件、等),同样可以获得你的内网权限,从而攻击你的服务器。

0条大神的评论

发表评论