如何让ERP数据不再形同虚设?
【IT168 专稿】随着ERP系统的普及和涉及的范围越来越广,ERP系统的数据安全也越来越被重视,很多关系到企业生命的机密信息都被存储在ERP系统中。因此,ERP系统使用不当,就可能造成数据的泄露和丢失。笔者已经接到不少客户的电话,询问ERP数据 安全问题。为此,笔者专门做了一个总结,希望能给大家带来帮助。 一、 来自网络层面的威胁。 从网络层面来说,ERP数据安全所遭受到的威胁主要来自于两个方面。一是外部访问授权不够规范;二是在内部网络上可能存在窃听。 1、 外部访问授权不够规范。 ERP为了扩大使用领域,满足不断出差员工的需要,逐渐的向B/S模式发展。而这个模式很大的优点,就是可以很方便的提供外部的访问。即员工出差在外,也可以通过浏览器很方便的访问到内部的ERP系统。这虽然给我们的工作带了很大的便利,拓展了ERP系统的使用空间。但是,勿庸质疑,也给我们系统带来了很大的安全威胁。 一是在企业外部使用系统,受不到有效的管理。如采购员出差在外,若稍有一点私心,就可以跟供应商勾结,把公司近期的采购计划、其他供应商的价格等等,都可以通过外部访问ERP系统的形式,告诉给供应商,使得企业丧失采购的主动权。由于出差在外的员工使用系统受不到有效管理,所以类似的情况时有发生。所以,对于外部访问,我们一方面要严格管理外部访问的人数,哪些人具有外部访问的权限,我们还要有严格的限制;另一方面,远程访问的用户很好能够单独管理,特别是其密码要不断的变更,以防止不小心把用户名与密码泄露给其他公司的人员。也就是说,在员工电脑上,挂着一个密码生成器,这个是与ERP服务器同步的,一般在十分种左右,服务器就会重新生成一个用户名与密码,然后在员工的密码生成器上,也会同时生成用户名与密码。因为两者生成的规则是一样的,所以,员工可以用密码生成器上的用户名与密码登陆ERP系统。这样就可以解决在外面使用ERP系统的密码泄露问题。 二是在特定的情况下,或许会给客户一些远程访问的权限,若这个权限设置不当的话,则很可能把一些客户不能访问的信息也提供给他们/。现在随着信息化管理在企业中的地位不断加强,有些客户会主动要求他们的供应商使用ERP系统,并提供网络访问的接口,让他们可以通过网络实时的了解他们定单的进展。如此企业不得不给他们提供ERP用户,让他们进行远程的访问。但是,这里就存在一个安全的威胁,若我们权限设置不当 的话,客户就可以访问到企业一些机密信息,如产品成本等等。所以,如在客户的强烈要求下,要提供他们ERP系统的远程访问权限时,我们一定要注意,权限的设置问题。不能够让他们访问一些不该访问的数据。我的建议是,遇到这种情况时,要对这个用户访问的数据进行监测,看看其访问了哪些数据,有没有存在非法访问的情形。若有的话,要及时进行调整。现在很多ERP系统都已经有了针对用户的访问记录功能。利用这个功能,可以有效的管理用户的访问权限。 2、 内部网络上可能存在窃听。 从网络层面上考虑,除了这个外部访问管理不当存在数据泄露的危险外,还有一个很大的安全漏洞就是网络窃听的问题。现在大部分的ERP系统,其服务器端与客户端数据的传输,都是通过明文传输的。用户只需要在网络上安装一个监听软件,就可以全面的了解用户访问的内容,跳过客户端的权限设置,从而达到网络数据窃听的目的。 &nb青少年癫痫病的症状sp; 虽然网络窃听可能在技术上要求比较高,但是,现在随着黑客工具在网络上的泛滥,所以,要完成这项窃听的工作,难度也不是很大。我相信,只需要对随便一个员工进行半个小时的培训,其就可以掌握这门手艺,从而完成对ERP数据窃听的工作。 所以,与其到数据泄露了,再来追查责任,还不如在刚开始的时候,就防范与未然,解决数据泄露的漏洞。 为了解决数据在网络传输过程中的窃听问题,很好的方法,就是要求在ERP数据在传输过程中,是加密过的,是通过密文传输,而不是明文传输。如此,员工及时窃听到数据,也是乱码,没有多少的实际价值。 所以,我们若有这方面的担心,则很好在ERP系统选择的时候,就要有这方面的考虑。要求ERP供应商提供的系统,在数据访问的是时候,在网络上传输是加密过的数据,而不是简单的明文传输。这个技术,现在已经成年人癫痫病如何治疗比较成熟。只是以前很多ERP供应商没有注意到这个问题,所以,没有把这个技术跟ERP系统结合起来。故,我们若是要选择ERP数据在网络传输过程中,实现加密技术,那我们ERP系统的选择范围余地可能会小许多。 但是,若企业现在已经在使用ERP系统了,而现在用的这套系统,不提供网络数据传输癫痫病的起因的加密功能。那我们又该如何来保障数据在网络传输过程中的安全问题呢?我们可以利用专门的加密技术,实现在网络传输治疗儿童癫痫的办法过程中,数据的加密功能。如微软提供了一种IP安全策略。利用这种技术,可以实现客户端与服务器之间的密文传输。当然除了微软的IP安全策略以外,还有其他的一些网络传输加密方法,用户可以根据自己的需要,进行选择使用。
上一页12下一页查看全文
内容导航
第1页:来自网络层面的威胁
第2页:来自ERP系统的威胁