毕业论文——质量保证系统及其安全性设计_第1页
毕业论文——质量保证系统及其安全性设计_第2页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

质量保证系统及其安全性设计摘 要:文章介绍了质量保证系统(QAS)的设计与实现,阐述了系统采用的多种安全技术,并分析了这些安全技术的特点和性能。实际运行证明了该系统是稳定和安全的。关键词:质量保证 安全RC4MD51 引言安徽省巢湖铸造厂有限责任公司是一家通过了ISO9002 质量体系认证的大型国有企业,全国机械行业重点企业。质量保证检测部(以下简称为质保部)为其质量检测部门,承担全公司几十种不同的产品和规格的检测工作。对于质保部而言,“安全生产”有双重的意义。一方面,由于公司产品应用领域涉及大型建筑和铁路,所以对质量要求非常严格,产品质量检测过程复杂,耗时多,一旦产品质量出现问题,必须尽快跟踪,以实现“质量安全”;另外,企业信息化过程中,“信息安全”也是企业非常重视的首要问题。正因为如此,质量保证系统(QAS)必须安全和严谨、快捷和高效地工作1。2 QAS 系统设计质保部下设三个检测实验室:力学实验室、金相实验室和化验实验室,分别进行相关的原材料或者成品不同指标的检测。QAS 系统采用典型的 C/S 结构。系统按照产品的不同分为 3 个子系统,每个子系统下设若干模块,主要模块简单介绍如下。1) 性能检测模块。完成所有产品的检测和入库,包括若干子模块。2) 质量评价模块。完成检测数据的核准,评价,指标错误报告,质量跟踪等。3) 质保书管理模块。完成质量保证书的报表,核准,打印,存储等。4) 日志模块。完成所有操作的日志记录、查询和回滚功能。5) 安全管理模块。设置用户权限,加密密码以及数据完整性保护方式。系统功能模块图如图 1 所示,图中以钢结构用高强度大六角头螺栓连接副子系统为例,其他两个子系统省略。3 QAS 安全性设计3.1 网络安全设计网络安全体系应该是一个综合的、“动”“静”结合的、关联互动的安全体系。防火墙重在一个防字,对网络作被动防护;入侵检测系统重在一个“检”字,对网络作主动检测2。两者之间采用联动策略相互补充3。防火墙和IDS之间联动是典型的联动,IDS检测到攻击后,通过联动协议发联动信息给防火墙,防火墙进行响应,及时切断攻击源3。联动是纽带,将各个模块组成一个有机的整体,形成一个步调一致、高度均衡、齐心协力、“动”“静”结合的和关联互动的安全体系。本系统防火墙采用天融信网络卫士防火墙NGFW 3000,入侵检测系统采用天融信网络卫士入侵检测NGIDS,两者通过TOPSEC协议实现联动。当NGIDS检测到一个入侵时,它通过TOPSEC协议中子协议入侵检测/阻断协议IDBP(Intrusion Detection & Blocking Protocol),向NGFW防火墙发送联动阻断消息3。NGFW生成动态规则实现对入侵行为的控制和阻断,如结束当前会话或在一定时段阻断来自特定源的所有连接请求,最后将处理结果通知IDS。网络安全架构图如图 2,图中虚线代表一次入侵,虚线箭头线联为联动信息发送通道;点划线箭头代表联动结果通知。图 1 QAS 系统模块图图 2 QAS 联动网络安全架构图3.2 数据库安全设计内网的安全更值得重视,实践表明大部分的入侵都是在内网进行的,内网同样不可完全信任。作为 QAS 系统,数据库安全便是首当其冲的问题。3.2.1 敏感信息保护系统中有一些敏感字段,如用户名和密码,权限字,密钥,安全方式,重要检测数据等,为了防止敏感信息窃取,系统采用 RC4 加密算法对其进行加密,数据库中敏感信息以密文的形式存放,这样可以简单地避免内部人员窃取信息、恶意和越权使用。设 R 表示数据库的行,L 表示列,Ri 和 Lj 分别表示第 i 行和第 j 列,D(Ri,Lj)为第 i 行 j 列的敏感数据项,C (Ri,Lj)为密文。则加密和解密操作为:C(Ri,Lj) Ek ( D (Ri,Lj)(1)D(Ri,Lj) Dk ( C (Ri,Lj)(2)查询敏感数据的数据库操作流程如图 3:当然,加密造成了添加、删除、修改、查询和统计等几乎所有操作的不便,从而引起性能下降,不适合用于频繁使用的数据表。对于不敏感的数据,本系统采用数据完整性保护。3.2.2 数据完整性保护对数据完整性来说,危险常常来自一些简单的计算不周、混淆、人为的错图 3 敏感数据查询流程误判断或设备出错等导致的数据丢失、损坏或不当的改变。但数据完整性造成威胁的最重要的原因仍然是网络的不安全,非法用户通过网络的薄弱环节侵入企业内部网络,非法获得对敏感数据进行操作的权限。而数据完整性的目的就是要保护这些数据库中的数据不受有意和无意的更改。数据库管理员和其他内部用户对非敏感数据有读权限,但是没有写和修改权限。内部用户潜在的恶意操作有修改数据项、删除行和增加行、交换两行的位置等。这些恶意操作不会造成信息窃取,但损害了数据本身,破坏了其完整性7。MD5 算法是单向散列算法,对任意长度的消息都可产生一个 128 位长度的报文摘要8。系统采用MD5算法作完整性检验。在相应的数据库中增加一个字段来存放MD5 值,长度为 16 字节。实现如下:设用DBName表示数据表名称,R表示数据库的行,L表示列,Ri和Lj分别表示第i行和第j列,LMD5为 MD5 字段列,D(Ri,Lj)为第i行j列的数据项,D(Ri)为该行除LMD5外所有字段以字节方式连接而成的一个缓冲区,C(Ri)为对D(Ri)进行RC4 加密的结果,H(Ri)为MD5 摘要结果。则:C(Ri) RC4(D(Ri)(3)H(Ri) MD5(C(Ri),DBName,Ri)(4)D(Ri, LMD5) H(Ri)(5)D(Ri, LMD5) H(Ri)(6)式(3)采用全局的 RC4 密钥进行加密,式(4)对密文进行摘要,能够保证数据不会被恶意篡改,而且摘要值也不会被伪造;摘要时加入行数信息,能够防止增加行、删除行和交换两行位置等恶意操作;加入数据库名称信息,能够防止从别的数据库复制记录而进行伪造。式(5)将该行的摘要值存入数据库。式(6)则是在作数据完整性检查时的布尔表达式。对于数据库添加或者修改操作,按(3)(4)(5)的顺序进行;对于数据库读取和完整性检查,则按(3)(4)(6)的顺序进行;对于删除和插入操作,由于摘要包含行号Ri,所以将第i行后所有的数据重新计算摘要值,形式描述如下:FOR(K=i+1; K GetRowNumber(); K+)D(RK, LMD5) H(RK)数据完整性不影响数据库查询和统计操作,但会造成读取、修改、删除和插入等操作性能的下降,特别是不在尾部进行的删除和插入操作,为了安全性考虑,这是值得的。本系统对用户库、质量标准库和质量跟踪库等作完整性检查,实际运行证明性能未有大幅下降。3.2.3 操作日志记录及回滚本系统所有操作都进行日志记录。数据库中设有操作日志存放表,包括操作时间、操作对象、操作事件、操作前的值、操作后的值和操作人员等。操作事件包括用户添加,密码修改,报表打印和检测数据记录的修改删除等。对于记录修改和删除等对数据库有写影响事件,系统可以通过日志进行回滚,回滚到指定的时间或者指定的事件,以恢复误操作或者损坏的数据。界面图如图 4 所示。同时,管理人员可以方便的查询和浏览操作图 4 日志记录与回滚日志,以对数据库操作进行审计。另一方面,可以通过查看日志来发现对数据库的恶意或者误操作。3.2.4 数据库备份、还原数据库备份采用手工备份,定期备份和触发备份的方式。手工备份随时随地可以通过点击菜单进行。定期备份在每天晚上 12:00 进行。触发备份是指每逢有重大事件发生时进行备份,如质量保证书报表完成打印,客户端关闭等。备份采用增量备份方式,如果数据库没有数据改变,则不进行备份。4 结论QAS 系统作为企业信息化系统,具有安全、易用和稳定的特点。QAS 项目实施的过程中积累了大量的经验。该系统从 2004 年 6 月开始投入使用,目前运行良好。参考文献1 朱卫东,刘业政,杨善林. 基于面向对象的质量检测管理信息系统设计与实现J,合肥工业大学学报(自然科学版),2001,24(5): 868-871.2 郑利平,叶震. 通用入侵检测模型的改进和分析J, 计算机工程与设计,2003,11(24): 100-103.3 郑利平,刘晓平,张伟林. 网络安全联动技术现状及分析C, 计算机技术与应用进展,2004:1103-1107.4 李卫,刘小刚等. 网络安全管理及安全联动响应的研究J. 计算机工程与应用, 2003.26: 161-164.5 姚兰,王新梅. 防火墙与入侵检测系统的联动分析J. 信息安全与通信保密, 2002.6 (

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论