




已阅读5页,还剩64页未读, 继续免费阅读
(机械电子工程专业论文)供应链信息安全关键技术研究与开发.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
南京航空航天大学硕士学位论文 摘要 基于i n t e r n e t i n t r a n e t 的供应链管理在制造企业得到了广泛的应用,在信 息安全问题曰益突出的今天,供应链管理信息系统的安全受到了越来越严重的 威胁。这个问题已成为供应链管理应用和发展的瓶颈。本文的目的就是研究解 决供应链信息安全问题的关键技术,并应用这些关键技术设计和开发一个保障 中小型供应链节点企业核心数据库信息安全的模型。 首先,本文总结近年来供应链管理的发展趋势,分析以i n t e r n e t i n t r a n e t 为载体的供应链管理信息系统所面临的信息安全威胁,分析目前成熟的、新兴 的信息安全技术,研究解决供应链信息安全问题的三项关键技术。根据这三项 关键技术的原理、应用研究现状,研究将它们应用于保护供应链管理信息系统 时的方法和策略。 接着,针对目前国内广大中小型企业的网络建设现:次和加入供应链网络的实 际信息安全需求,本文研究了保护承载企业重要数据的核心数据库的信息安全 模型,即供应链核心数据库强制访问控制和物理隔离( s u p p l yc h a i nc o r e d a t a b a s em a n d a t o r ya c c e s sc o n t r o la n da i rg a pp r o t e c t i o n ,s c c d b m a c g a p ) 模型,结合数据库存取控制技术和供应链信息安全关键技术的应用策略对该模 型进行详细的功能规划。本文还给出了s c c d b - m a c g a p 模型的总体设计方案和 详细设计过程,并对该模型的软件原型系统开发过程中涉及的关键技术进行了 分析。 最后,本文就所做的工作做出了总结,对课题的进一步研究提出了建议和展 望。 关键词:供应链管理,信息安全,密码技术,数据库安全代理,物理隔离 供麻链信息安全关键技术研究与开发 a b s t r a c t i n t e m e t i n t r a n e tb a s e ds u p p l yc h a i nm a n a g e m e n ti sn o ww i d e l y s p r e a d a n d a p p l i e di nt h em a n u f a c t u r i n gf i e l d t h ep l a t f o r mf o rs h a r i n ga n dp a s s i n gi n f o r m a t i o n o fs u p p l yc h a i nm a n a g e m e n tm a i n l yb a s e so ni n t e m e ta n di n t r a n e t i n p r e s e n t , i n f o r m a t i o n s e c u r i t yp r o b l e m b e c o m ea b o t t l e n e c k f o rn o d e e n t e r p r i s e s a r e t h r e a t e n e db yt h ep r o b l e ms e v e r e l y t h ep u r p o s eo ft h i s p a p e ri s t o p r o v i d ek e y t e c h n o l o g i e s f o ri n f o r m a t i b ns e c u r i t ys o l u t i o no fs u p p l yc h a i n m a n a g e m e n ta n d c o n s t r u c tam o d e lf o ri m p l e m e n t i n gt h ei n f o r m a t i o ns e c u r i t yo fc o r ed a t a b a s eo f m i d d l ea n ds m a l ln o d ee n t e r p r i s e si ns u p p l yc h a i nn e t w o r k f i r s t l y ,t h ep a p e rs u m m a r i z e st h ed e v e l o p m e n t t r e n do ft h es u p p l yc h a i nr e c e n t l y b ya n a l y s i si n f o r m a t i o nt h r e a t e n st h es u p p l yc h a i nf a c e sa n di n f o r m a t i o ns e c u r i t y t e c h n o l o g i e se i t h e rm a m r i n go rn e w l yd e v e l o p e d ,t h r e ek e yt e c h n o l o g i e sa r ec a r r i e d o u tt os o l v ei n f o r m a t i o ns e c u r i t yp r o b l e mo fi n t e m e t i n t r a n e tb a s e ds u p p l yc h a i n m a n a g e m e n t ,t h em e t h o da n ds t r a t e g yt ou s i n gt h r e ek e yt e c h n o l o g i e si sp u tf o r w a r d b ya n a l y z i n g t h e i rp r i n c i p l ea n d a p p l i c a t i o ns t a t u s s e c o n d l y ,b a s e d o ns t a t u so fn e t w o r ki n f r a s t r u c t u r eo fm i d d l ea n ds m a l l e n t e r p r i s e si ns u p p l yc h a i nn e t w o r ka n dt h er e a li n f o r m a t i o nr e q u i r e m e n tw h e nt h e y e n t e ra s u p p l yc h a i nn e t w o r k ,t h ep a p e ra d v a n c e d am o d e ln a m e d s u p p l yc h a i nc o r e d a t a b a s e m a n d a t o r y a c c e s sc o n t r o la n da i r g a p p r o t e c t i o nm o d e l ( s c c d b m a c g a p ) t op r o t e c t i o nt h e i rc o r ed a t a b a s ei nw h i c hi m p o r t a n td a t aa r e s t o r e d ,c o m b i n ed a t a b a s e a c c e s sc o n t r o l t e c h n o l o g y a n d u s i n gs t r a t e g y o fk e y t e c h n o l o g i e so fs u p p l yc h a i ni n f o r m a t i o ns e c u r i t y , f u n c t i o no fs c c d b m a c g a p m o d e la r e l a y o u t t o t a ld e s i g na n dd e t a i l e dd e s i g na l s ob ec a r r i e do u t ,a n dk e y t e c h n o l o g i e sf o rs o f t w a r ep r o t o t y p es y s t e md e v e l o p m e n t a r es t u d i e d f i n a l l y ,s u m m a r yo ft h ep a p e ri sg i v e na n ds o m es u g g e s t i o n sa r em a d ef o r f u r t h e rr e s e a r c ho nt h et o p i c k e yw o r d s :s u p p l yc h a i nm a n a g e m e n t ,i n f o r m a t i o ns e c u r i t y , e n c r p t i o nt e c h n o l o g y , d a t a b a s es e c u r i t y a g e n t ,p h y s i c a li s o l a t i o n 承诺书 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立 进行研究工作所取得的成果。尽我所知,除文中已经注明引用的内容 外,本学位论文的研究成果不包含任何他人享有著作权的内容。对本 论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明 确方式标明。 作者签名:兰随赵 e t期:3 ,_ 5 立堑 南京航空航天大学硕士学位论文 1 1 供应链管理概况 第一章绪论 2 1 世纪是信息网络快速发展的世纪,全球化市场借助信息网络的发展也在 迅速的扩张,由此引起的产品寿命周期缩短、产品质量提高、成本下降、产品 服务完善等诸多要求使得制造业各个环节的企业必须联合起来,以便能够快速 响应市场需求、统筹降低产品成本乃至提供定制化产品及服务,最终能在日益 激烈的市场竞争中立于不败之地,这就对供应链管理提出了更高的要求。 所谓供应链管理( s u p p l yc h a i nm a n a g e m e n t ,s c m ) 就是在满足服务水平 需要的同时,为了使得系统成本最小而采用的把供应商、制造商、仓库和商店 有效的结合成一体来生产商品,并把正确数量的商品在正确的时间配送到正确 地点的一种方法。总体来说,供应链管理主要涉及以下内容:对由供应商、制 造商、分销商、零售商到顾客所构成网络中的物流、信息流、资金流进行管理: 计划和协调上述三种流相关的所有活动,使其成为一个无缝的过程。供应链中 的活动包括:订单处理、原材料或在制品存储、生产计划、作业排序、货物运 输、产品库存、顾客服务等。图卜1 显示了典型的供应链管理概念模型。由图 可见,供应链的协调运行,必须建立在各节点企业的准确、可靠的信息传递和 共享的基础上。 原材料供应+ 制造卜装配卜分销零售+ 用户 。 供i ! 孺丽蕊菌育 销售制持 一一一 供应商用户 一 、一r + 一 柳级供应两r 核心企业 一,一一一 ,t 供应商,j i 户 一 一 一一 供应而 计划资i 匮 a :由供应商、制造商、用户组成的跨企业供应链 竺竺正 供应链信息安全关键技术研究与开发 采购岛酬_ + 物料 信息 市场及销售 b :由分厂、部门、车间组成的企业级供应链 幽1 1 典型供应链管理模型 迅速发展的i n t e r n e t 和企业i n t r a n e t 为供应链中的信息传递和共享提供 了平台。事实上,大型制造企业为了建立供应链网络都在企业网络的硬件和软 件上投入了大量的人力和物力,这同时也迫使中小型制造企业实施、改造或升 级自己的企业网络以便能加入供应链网络中去,否则就面临被市场淘汰的威胁。 目前,实施供应链管理和在供应链网络中运营的企业在全球已达百万家,且每 年还以2 0 以上的速度增长。可见,供应链管理是制造企业全球化竞争的必然趋 势。 以下组统计数据反映了近年来供应链管理在企业运用中所取得的成效: 企业库存缺货减少9 0 ,计划时间减少9 5 ,库存水平减少5 0 一9 0 ,从订货到 交货时矧减少5 0 一9 0 ,运转时间减少5 0 ,周期减少2 7 ,按时交货率提高4 0 , 年收入提高2 7 。因此企业研究和借鉴s c m 管理的概念和思想,实施供应链管理 具有重大意义o ,。 1 2 供应链与信息安全 在供应链管理模式下,由于各个节点企业被集成在同个“链”中,一个企 业的网络受到威胁,则整个供应链网络中的所有企业的网络同时处于威胁之中。 供应链中的企业信息集成度越高,这种威胁也就越大,威胁的连锁性也就越明 显。 在企业信息安全得不到保证的情况下,许多尚未采用供应链管理或尚未加入 供应链网络中的企业采取了观望的态度,而应用供应链管理的企业则限制企业 重要信息的网络共享和传递,或采用电子化与纸张化共存的信息共享和传递方 式,这些都事实上限刮了供应链管理的应用和发展。 南京航空航天大学明士学位论文 现在的情况是:一方面,广大的制造企业为了生存和发展,迫切需要实施供 应链管理。另一方面,信息安全问题时刻威胁着供应链节点企业,企业为此经 常付出沉重的代价。由此可见,信息安全问题已成为供应链管理这种企业运营 模式应用和发展的瓶颈。 正是意识到这种建立在计算机网络和信息技术基础上的企业合作模式对信 息安全极为敏感的事实,许多大型供应链节点企业为了保证企业网络安全和信 息安全投入盛大:安装防火墙( 国内的、国外的、软件的、硬件的) ,组建v p n 网络,甚至不惜巨资租用专线。其初衷是好的,但结果往往适得其反。这是因 为目前企业在保护供应链信息安全方面存在着许多认识和方法上的误区: l _ 网络安全设备、软件的增加一般都会较大的改动企业网络结构,这很大 程度上影响了网络的通畅和网络设备的稳定。尤其是有的企业为了追求安全最 大化而频繁的更换安全设备和安全软件,更是极大增加了网络的不稳定性,造 成企业网络的安全性能下降。 2 由于缺乏合理的网络安全和信息安全规划,许多企业采取的是贴膏药式 的安全策略,今天装个f i r e w a l l ,明天引进个i d s ,后天再为总经理主机增加 个v 雕,从而引起了防护功能的重叠、弱化甚至抵消,导致管理难度加大,重复 投资或干脆花钱办坏事。 3 有些企业按惯性思维而采用国外的“先进”安全设备或软件,殊不知没 有国内自主产权的引进软硬件对国外的有些h a c k e r 来说全然是“芝麻开门”, 许多“漏洞”、“后门”对i n t e r n e t 洞开而企业不自知,正所谓“引狼入室”。 安全设备、软件的简单叠加不能为资金雄厚的大型企业带来真正的信息安 全。而对广大的中小型企业来说,很多情况下是企业领导没有意识到信息安全 问题的危害。即使认识到了,苦于财力和人力的不足也无法加以解决。信息化 给企业带来的利益是巨大的,即使是最传统的行业中的小型企业现在也越来越 依靠计算机和网络进行企业的正常运作,但如果漠视信息安全问题或因为资金 问题而放任信息安全问题,则无疑是拿企业的命运开玩笑。 1 3 本课题的研究目的和应用背景 基于i n t e r n e t i n t r a n e t 的供应链管理对信息安全有着非常高的要求,但 供应链管理的研究工作主要是围绕改进企业运作流程展开的,至于应用供应链 供应链信息安全关键技术研究与开发 管理的同时如何保证的企业的信息安全方面的研究少之又少。另外,国内外在 信息安全方面的研究方向众多,相关研究人员往往集中于对某个方面、某一 项技术的深入研究,很少有人对企业的信息安全需求进行全盘考虑以提出全面 的防护解决方案。一则企业与企业之间的需求于差万别,全面防护的商业化安 全设备难以进行功能定位和规划。- n 信息安全技术的技术壁垒早已形成,绝 少有研究机构能同时掌握提供全面防护解决方案的所必需所有信息安全技术。 本课题的研究目的绝非是提供什么全面的信息安全解决方案以一劳永逸的 克服所有企业的信息安全问题( 这只能存在于某些信息安全设备、软件提供商 的广告中) 。但供应链管理作为一种企业运作模式无论在何种企业实施对企业的 网络化、信息化要求都是有章可循的,企业实施基于i n t e r n e t i n t r a n e t 的供 应链管理模式后所面临的信息安全威胁也是非常类似的。本课题正是要致力于 分析供应链节点企业的信息安全威胁,考察现有的信息安全技术,提出为解决 这些问题可以重点发展的关键技术,通过对这些关键技术的技术现状、发展趋 势、优缺点的分析,结合供应链信息安全需求,给出他们应用于供应链管理信 息安全的发展方向、应用方法或策略。 1 4 论文结构和主要内容 本文在分析供应链管理模式下企业面临的信息安全威胁、目前所拥有的信 息安全技术、企业的信息安全需求的基础上,分析为解决供应链节点企业信息 安全的三个关键技术,研究应用这三个关键技术的策略、方法,并针对目前国 内供应链管理应用状况和中小型供应链节点企业的实际网络建设水平、网络管 理能力,提出一个满足供应链管理中核心数据库信息安全需求的强制访问控制 和物理隔离安全模型。 第一章主要介绍了目前企业在供应链发展过程面临的信息安全问题,提出 课题的研究目的和意义,简要介绍本文的结构和主要内容。 第二章首先详细分析供应链管理的发展趋势一集成化供应链管理,以得到 供应链网络现在的实际状况和将来的发展情况。接着阐述信息系统的信息安全 标准和目前供应链网络所面临的信息安全威胁以分析供应链管理中的信息安全 需求。最后,通过分析目前成熟的和新兴的信息安全技术,分析解决供应链管 理中信息安全威胁的三个关键技术一密码技术、数据库安全技术和核心网络物 南京航窄航天大学顺b 学位论文 理隔离技术。 第三章研究如何更好的将以上三种技术应用于供应链信息安全保护。通过阐 述三个关键技术的原理、应用研究现况,提出他们应用于保护供应链信息系统 时的方法或策略。 第四章针对目前国内广大中小型企业的网络建设现状和加入供应链网络的 实际信息安全需求,研究保护承载企业重要数据的核心数据库的信息安全模型, 即供应链核心数据库强制访问控制和物理隔离( s c c d b m a c g a p ) 模型,结合数 据库存取控制技术和供应链信息安全关键技术的应用策略对该模型进行详细的 功能规划。 第五章给出了s c c d b m a c g a p 模型的总体设计方案和详细设计过程,对该模 型的软件原型系统开发过程中涉及的关键技术进行了分析,并给出解决方法。 第六章对本课题所做的研究工作的进行了总结,提出了课题研究过程中不 完善的地方和有待改进的方面。最后,对课题的深入研究、模型的进一步开发 作了展望。 供应链信息安全关键技术研究与开发 第二章供应链信息安全需求和关键技术分析 信息安全对供应链管理至关重要,明确供应链信息安全的需求是最终解决问 题的第一步。供应链管理发展迅速,信息安全威胁复杂多变,信息安全技术也 种类繁多,因此有必要对这些技术进行比较与分析,确定哪些信息安全技术是 解决供应链管理系统信息安全问题的关键技术。 2 1 供应链管理发展趋势 供应链管理从2 0 世纪5 0 年代被提出,迄今5 0 多年的发展过程中,大致经 历了三个阶段:职能部门级的供应链管理、企业级集成的供应链管理、价值链 网络的供应链管理。= “。 从9 0 年代末开始,因特网的普及给全球商业运作模式带来了翻天覆地的变 化,其中以b 2 c 、b 2 b 电子商务为代表新型企业销售模式和企业合作模式正在改 变着企业经营的面貌。在电子商务这一新的商务模式下,传统供应链的缺点日 渐凸现:由于传统供应链上信息流资金流、商务流传递速度慢,导致链上的物 流完成周期长;传统供应链的运转是“推动式”的,由上游的企业来推动物流 在供应链上的运转,所以常出现物流在供应链上的挤压和缺货现象;此外传统 供应链的各个环节还存在着大量的资源冗余,运作粗放,隐含的时州价值不能 被充分开发出来等等。总之,传统的供应链管理仅仅是一个横向的集成,这种 供应链只注重企业内部联系,灵活性差,效率低。因此,企业只有采取新的业 务运作形态,重新定义供应链作业,以利用新型供应链整合赢得客户满意,提 升核心竞争力”1 。集成供应链管理系统正是在这种背景下发展起来的。 2 1 1 集成供应链 集成供应链的定义为:在传统供应链的基础上,整合企业上下游的产业, 利用电子商务技术,以中心制造厂商为核心,将产业上游原材料和零配件供应 商、产业下游经销商、物流运输商、产品服务商以及往来服务商整为一体,构 成一个面向最终顾客的完整电子商务集成化的供应链。简单地说,是指供应链 的所有成员单位基于共同的目标而组成一个“虚拟网络”,网络内的各节点企业 南京航宅航天大学倾卜学位论文 通过信息的共享、资金和物质等方面的协调与合作,优化组织目标。可以说, 集成供应链管理是电子商务时代管理学上的敏捷管理与精益管理理论的应用。 与传统供应链相比,集成供应链更具有信息的实时共享性、动态虚拟性以及敏 捷性等特点n ,。 1 。信息的实时共享性。信息流是供应链中最重要也是最难以管理的。在传 统的产供销体系中,信息流由供应商一分销商一零售商一用户自下向上或自上 而下的链式流动。当供应链成员企业仅利用本地的信息进行需求预测并将其反 馈给上游企业时,就会发生供应链信息扭曲现象,即所谓的牛鞭效应。这将极 大地增加企业的成本,并浪费企业的资源。以i n t e r n e t 为基础的电子商务最大 的特点就是它为企业各部门以及企业相关伙伴搭建了一个充分交流和共享的信 扈、平台,这就大大降低了牛鞭效应对企业的影响,并能够及时有效地反映消费 者的需求,为企业赢得更多的客户创造了有利条件。 2 动态虚拟性。在当前激烈的动态竞争环境中,集成供应链的组织机构具 有明显的动态虚拟性,即若干相互关联的厂商,基于战略一致性而构成动态联 盟。动态联盟的主要目标是利用信息技术快速建立跨企业的动态组织,把众多 企业的资源能力优势集成在一起,抓住经营机遇,响应市场、赢得竞争。 3 敏捷性。所谓敏捷性,就是指组织能够适时响应外界环境的变化,并根 据市场的需求及时调整企业的运作。集成供应链以电子商务技术为基础,能够 建立高效的信息共享手段,从而使供应链企业对来自各方的需求作出快速反应, 实现整个供应链价值的最优化。 2 1 2 集成供应链对信息系统的需求 信息技术的发展为集成供应链管理的完善提供了强有力的技术支持,基于 集成供应链以上所阐述的特点,集成供应链的信息系统应能满足以下几点: 1 系统应该具有跨平台性。因为集成供应链信息系统是跨企业的信息集 成,不可能要求所有要集成的系统都具有统一的标准与格式。 2 企业间的信息集成应是企业原有信息系统的延伸和扩展,不应该完全摒 弃企业原有信息系统。 3 信息安全保障要求极高。各独立的节点企业之间应该能够实现良好的网 络互操作性。在信息存取控制中,外部节点企业从本地企业中存取信息要由本 地企业网络通过定的安全措施进行控制,以保证各节点企业信息数据的安全。 供应链信息安全关键技术研究与开发 同时,信息系统中集成了大量的应用、服务,节点企业内部的信息操作安全、 物理安全对集成供应链的正常运作来说也是至关重要的。 2 2 供应链信息安全需求 前面我们讨论了供应链的发展趋势,提到了集成供应链对信息安全的要求 极高。现在我们来详细讨论供应链管理这种企业运营模式中信息系统对信息安 全新的需求。 2 2 1 信息安全是供应链管理的生命 供应链是一个极其复杂的信息管理系统,尤其当它发展到集成供应链阶段 时,要靠计算机网络来传输和承载大量的数据。除了少数的信息安全要求特别 高的供应链网络采用专网以外,绝大多数供应链是基于i n t e r n e t i n t r a n e t 网 络体系掏建的。图2 1 为一个典型的集成供应链管理系统中节点企业的信息模 型。从图中可以看到,企业内部i n t r a n e t 承载了生产、销售、库存、人事、财 务、采购等子系统,而i n t e r n e t 上层承载了合作企业、银行、销售商、供应商、 物流中心、顾客等实体。 顾客 企业门户 在线订货系统 销售子系统 财务子系统 生产子系统 库存子系统 人事管理 子系统 采购子系统 银行 供应 商 图21 集成供应链管理系统中节点企业的信息模型 由上图可知,供应链上的企业在空间上分布的分散性和广泛性、决定了企 业必然要i n t e r n e t 发生各种各样的信息交换。这些信息包括询价单、报价单、 订货单、发货单、付款通知、定单的数量、库存量等等。信息在传输过程中可 国拶 豢 南京航空航天大学硕士学位论文 能要通过多个网络设备,这些网络设备的安全性在企业的控制之外,从这些网 络设备上都能不同程度地截获信息的内容。竞争对手或商业间谍可能从 i n t e r n e t 入侵企业内网,得到企业的私有信息,从而在市场竞争中获得主动。 黑客可以发起针对企业w e b 服务器的攻击,给企业造成巨大的损失。例如数据 库安全问题,由于供应链中的各个企业往往需要共享库存管理、客户资料、技 术文档等信息,这些对各个企业及整个供应链至关重要的共享信息被大量的存 储于数据库中,如果数据库收到攻击而无法提供服务,则所有需求数据库资料 的企业或部门都将受到影响,如果数据库内的信息被无意或有意篡改,同样这 些企业或部门将无法进行正确的生产活动。又如网络病毒,我们知道它的传播 速度其实决定于网络中的信息流动频繁程度,对于信息高交互性的供应链网络 来说,一个节点企业的主机染毒,将迅速扩展到其他节点企业,一旦发作,则 整个供应链都将瘫痪,而且各个企业若不能协调统一进行杀毒,势必导致交叉 感染,从而为病毒的根除带来障碍。 供应链的信息安全威胁同样来自于企业内部,而且这部分威胁对企业造成 的资源损失更严重。企业的雇员对企业内部的情况更了解,更清楚企业的安全 薄弱环节,一旦进行蓄意破坏,损失难以估计,小则泄漏机密,大则破坏企业 信息系统,直接影响企业的正常运营。相对来讲,企业i n t r a n e t 采取的安全措 施比较薄弱,一般这一部分的信息安全威胁不完全来自网络,还包括物理安全, 以及安全管理上的漏洞。而企业内部的安全问题没有得到足够的重视。企业内 网的信息安全是整个供应链信息安全的基础和保证。如果内部的网络本身不安 全,那是任何网关都解决不了的,外部网络的安全没有内部网络的安全作保证, 也是毫无意义的。 现在,无论是供应链管理模式的应用企业,还是供应链管理的研究机构, 都意识到了信息安全对供应链管理的至关重要性。毫不夸张的说,信息安全是 供应链管理、尤其是集成供应链管理系统的生命。 2 22 供应链信息安全威胁 当我们正确认识了信息安全是今后供应链管理、尤其是集成供应链管理模 式的生命的事实后,接下来要做的就是对信息安全威胁进行具体的分析,以便 针对不同的威胁采取相应的措施。 在对供应链信息安全威胁进行详细分析之前,我们必须阐述两个概念,即 供应链信息安全关键技术研究与开发 信息安全和网络安全。 信息安全指的是信息本身及其承载系统、传输系统、存储系统的安全。它 包括信息的保密性( 保证信息不泄漏盖未授权的人) 、信息的完整性( 防止信息 被未经授权的篡改,保证真实的信息从真实的信源无失真的到达真实的信宿) 、 信息的可用性( 保证信息机信息系统确实为授权使用者所用,防止由于计算机 病毒或其他人为因素造成的系统拒绝服务,或为敌方利用) 、信息的不可否认性 ( 确保信息所涉及的实体不能否认自己的行为) 。其中信息的不可否认性又称为 信息的抗抵赖性。 网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶 然的或者恶意的原因而遭到破坏、更改、泄漏,确保系统能连续可靠正常的运 行,网络服务不中断。网络安全本质上是网络中的信息安全问题,对于基于 i n t e r n e t i n t r a n e t 的供应链管理系统来说,网络安全主要是i n t e r n e t 安全。 由于信息安全的复杂性,我们无法把它简单的划分为网络安全和非网络安 全。但除了网络安全以外,目前主要关心的问题还有:信息操作安全、物理安 全。 接下来我们就分网络安全威胁、信息操作安全威胁和物理安全威胁三个部 分对供应链信息安全威胁加以分析。 2 ,2 2 1 网络安全威胁 1 恶意攻击 对基于i n t e r n e t i n t r a n e t 的供应链管理系统来说,常见的恶意攻击行为 主要有吲: 1 ) 拒绝服务攻击( d e n yo fs e r v i c e ,d o s ) :这是网络安全危险中的常青 树,它几乎是伴随着计算机网络的诞生而出现的,d o s 攻击是最容易实施的,而 且即使网络安全技术发展到今天它也每每得逞。原因是这种攻击大多利用了 t c p i p 协议本身的漏洞,而t c p i p 协议是当今主流的网络传输协议。 d o s 攻击种类繁多,主要包括:死亡之p i n g 、u d p 洪水、s y n 洪水、s m u r f 攻击、电子邮件炸弹等。 2 ) 病毒:之所以把病毒归类于人为恶意攻击,是因为随毒。反病毒技术和病 毒查杀软件的发展,具体某种病毒的危害生命周期大为缩短,但病毒的种类和 数量却由于制作者的主动行为而急剧增长,运用病毒进行攻击的比例也越来越 南京航空航天大学硕士学位论文 高了。 计算机病毒的分类方法有多种,但最为流行且科学的分类方法则是按病毒 对计算机破坏的程度和传染方式来分。按前者分类,主要有良性病毒和恶性病 毒两大种,若按后者,即病毒在计算机中的传播方式来分有引导型病毒、文件 型病毒及深入型病毒三种。 3 ) 伪造:典型的如i p 欺骗、源地址更改等。伪造的数据包一旦被信任提 交给上层,隐藏在数据包中的恶意代码就直接威胁者主机的安全。 5 ) 木马:木马的本质上是一种基于远程控制的黑客程序。这种远程控制可 以窃取用户密码,对用户端的文件任意的删除、修改、运行、更改属性,电可 以轻易的修改用户端主机的注册表,从而给用户端系统造成致命的破坏。初期 的木马程序都是具备较高深的计算机编程能力的技术人员设计的,随着网络和 计算机技术的不断发展,现在出现了许多专业的木马软件。这些木马软件易于 学习和操作,使用者不需要了解太多的技术知识就可以熟练的使用这些软件。 因此,木马程序对于网络和计算机的威胁也就与日俱增。 其他的恶意攻击行为还包括重发、完整性破坏、电磁干扰等。 2 软硬件安全漏洞 供应链管理系统中集成了大量的计算机软件和硬件,软件和硬件的后门、 漏洞,无论是有意开放还是无意泄漏,都对供应链网络安全构成了极大的威胁。 旦被入侵者利用,由于漏洞、后门的隐蔽性,其危害时间长,危害的广度广、 深度深,造成的损失往往不是能用金钱来衡量的。尤其在我们这个技术基础差、 大量软件硬件靠引进的发展中国家,软硬件安全漏洞甚至可能成为某些霸权国 家和跨国寡头进行政治经济讹诈的工具。 22 2 2 信息操作安全威胁 信息的存在最终是为人服务的,操作和访问信息的人是对于信息系统来晚 是不可控因素。信息访问安全威胁主要有人为错误和权限分派不善。 人为错误是指由管理人员素质问题、操作人员失误引起的数据丢失。在供 应链管理系统中,尤其是现在的集成供应链管理系统,网络拓展迅速,管理人 员的技术能力经常会出现与需求脱节的现象。操作人员也由于要面对诸多的应 用程序,这些应用程序还经常的变化、不断的增加,操作失误的现象就会经常 供应链信息安全关键技术研究与开发 发生。据分析,当供应链管理系统刚刚建立时,人为失误对信息安全的威胁最 大。当一个新的企业加入到供应链管理系统中时,人为失误会造成信息安全在 一段时间内的波动。 权限分派不善指非必要人员被授权接近机密数据,导致数据被窃。供应链 集成化程度越高,就越多的人需要通过计算机和网络访问管理信息,信息访问 授权问题也就越复杂。由于因权限分派不善所引起的企业信息泄露问题导致企 业生存受到威胁的现象近年来有越演越烈的趋势,它己成为供应链管理系统信 息安全问题的关注焦点之一。 2 2 2 3 物理安全威胁 物理安全指用以保护计算机硬件和存储介质的固态实体的安全。物理安全 可以细分为以下几个方面”3 。 资料保存位置不当一重要的数据得不到相应的保护,往往一个点被攻破, 一大堆重要数据丢失: 设备故障一非备份系统及外围设备的故障往往导致数据与信息的永久性丢 失: 掊线、串音及电磁辐射一对于商业间谍来况,这些都是很好的机密数据窃 取源。 2 2 3 计算机信息系统安全标准 供应链管理系统作为一种依托于计算机和网络的信息系统,它的信息安全 应该遵循计算机信息系统的安全标准。根据信息系统安全标准的分级和每一级 的具体要求,可以衡量供应链管理系统的安全性。 美国国防部于1 9 8 3 年公布了可信计算机系统评估准则( t c s e c t r u s t e d c o m p u t e rs y s t e me v a l u a t i o f _ q c r i t e r i a ,俗称橘皮书) ,该书从网络安全的角 度出发,解释了准则中的观点,从用户登录、授权管理、访问控制、审计跟踪、 隐通道分析、可信通道建立、安全检测、生命周期保障、文本写作、用户指南 各个方面提出了规范性要求,根据所采用的安全策略、系统所具备的安全功能 将系统分为四类七个安全级别,即d 、c 1 、c 2 、b 1 、8 2 、8 3 和a l 七个层次“。 目前各国的计算机信息系统安全标准的制定大多参考了该准则。表1 为t c s e c 的基本表示。 南京航空航天大学硕上学位论文 表lt c s e c 基本表示 | 类别等级定义基本特征 l dd 1 最小保护基本无安全保护 fcc l自由存取保护 初级自由存取控制一审计功能 c 2 受控存取保护细化自由存取控制一实施审计与资源分离 b l 带标志的安全保护基于标识的控制存取控制一审计功能 bb 2 结构化安全保护形式化安全策略模型一对所有主体和客体实施 d a c f a c 隐秘通道约束 b 3 安全域保护安全数据更强的审计功能一系统恢复功能 【aa l可验证保护提供b 3 级安全保护并提供形式化验证 1 9 8 9 年我国公安部开始设计起草相关法律和标准,先后公布了两个国标文 件:一是计算机信息系统安全保护等级划分准则应用指南,它包括技术指 南、建设指南和管理指南;二是计算机信息系统安全保护等级评估准则, 它包括安全操作系统、安全数据库、网关、防火墙、路由器和身份认证管理等。 我国将计算机信息系统安全保护能力划分了五个等级( 如表2 ) ,计算机信息系 统安全保护能力随着安全保护等级的增高,逐渐增强,高级别的安全要求是低 级别要求的超集9 。 表2 我国计算机信息系统安全等级标准 级别定基本特征 义 第一级用户自主使用户具备白主安全保护的能力,保护用户的信启、免受非法的读写破 保护级 坏 第二级系统审计除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟 保护级踪记录,是所有的用户对自己行为的合法性负责 | 第三级安全标记除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别 保护级限制访问者的访问权限,实现对访问对象的强制访问 第四级结构化保在继承前面安全级别的基础上,将安全保护机制划分为关键部分和非 护级关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透 能力 第五级访问验证这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的 保护级所有访问活动 2 3 信息安全技术 供应链信息安全关键技术研究与开发 信息安全技术种类繁多,发展日新月异,很难用某个具体的性质对它们进 行详尽的划分。本文暂且以技术第一次出现的时间为标准,将它们分为传统的 信息安全技术和新兴的信息安全技术加以讨论。 2 31 传统信息安全技术 2 3 1 1 身份识别技术 身份识别技术是安全系统中的第一道关卡,访问控制和审计系统都要依赖 于身份论证系统提供的“信息”一用户的身份,可见它是安全系统中最基本的 服务。单机状态下的身份论证技术可分为:基于口令的论证方式、基于智能卡 的论证方式、基于生物特征的论证方式。网络环境下的身份论证技术主要有一 次性口令技术、p p p 中的认证协议、k e r b e r o s 认证服务、单点登录( s i n g l es i g n o n ) 技术等”1 。 2 312 密码技术 密码技术早在人类文明开始之初就已得到研究和应用了,网络安全的需求 更是极大的促进了密码技术的发展,在这方面的研究称为密码学。 1 对称密码 对称密钥加密也称为共享密钥加密,主要特点是加解密双方在加密和解密 过程中使用相同的密钥,通信之前要双方通过秘密信道交换密钥,如有n 点通 信,则所需密钥数为n ( n - - i ) 。对称密钥加密的速度较快,适用于加密大量数据。 根据得到的密文序列的结构,对称密码系统常分为两类:一类是分组密码,另 一类是序列密码。 分组密码( b l o c kc i p h e r ) 也称块密码,就是将明文划分成固定位的数据组, 各组分别在密钥的控制下变换成等长度的密文分组。分组密码的优点是具有好 的扩散性,对插入和修改有免疫性;缺点主要是加密速度慢和错误扩散。分组 密码具有更高的安全性,适用于对等级较高的存储信息进行加密及签名认证。 国际通用的分组密码算法最典型的是d e s 以及其替代算法a e s 。 序列密码,也称流密码,是一种将明文逐位转换成密文的技术。序列密码 算法的安全性依赖于简单的异或运算和一次一密密码。序列密码体制的保密性 取决于密钥的随机性。密钥流生成器输出的密钥越接近随机,对密码分析者来 说就越困难。序列密码具有转换速度快、低错误传播的优点,适用于对所要传 南京航守航天大学颂t 学位论文 输的即时信息进行加密或链路二次加密。 2 公钥密码体制 公开密钥加密简称公钥加密,属于不对称加密系统,使用对密钥:公钥p k 和私钥s k 。公钥和加密解密算法是公丌的,而私钥是保密的。对应于传统的 加、解密,发送方使用接收方的公丌密钥对信息进行加密,接受方使用自己的 私钥进行解密,只有合法的接收方才能恢复正确的信息。公开密码体制的算法 复杂度在于根据公钥估算出私钥是困难的。其加密速度比d e s 慢得多。目前广 泛应用的公钥系统有d i f f i e h e l l m a n 密钥交换系统、r s a 公钥密码系统和椭圆 曲线密码系统。 3 ,完整性校验和h a s h 函数 完整性校验就是通过某种手段来检验数据是否改动过,数据是否完整,h a s h ( 单向散列) 函数在完整性校验中起着举足轻重的作用。h a s h 函数把需要进行 完整性保护的大数据量的消息数列成固定长度的数据消息摘要,然后用签名算 法进行签名,确保数据的完整性。目前广泛应用的h a s h 函数有m d 5 、s h a - 1 和 r i p e m d 一1 6 0 :。 2 3 1 3 反病毒技术 病毒危害随着计算机网络的发展有越演越厉之势,反病毒技术比就一直是 网络安全技术的重要组成部分。该技术由预防病毒、检测病毒和消毒三个独立 的部分组成。具体实现方法包括:对网络服务器中的文件进行频繁地扫描和监 测;在工作站上采用防病毒芯片;对网络目录及文件设置访问权限。目前研究 实现主要针对文件型病毒、引导型病毒和网络病毒“。 2 3 1 4 防火墙技术 防火墙技术( f ir e w a f i ) 在所有的网络安全技术中是研究最多,应用最广 泛的,在很大一部分网络信息利用者眼中防火墙就是网络安全的代名词。 防火墙的基本功能有三种:包过滤( p a c k e tf i l f e t i n g ) 、网络地址转换 ( n e t w o r ka d d r e s st r a n s l a t i o n ,n a t ) 、代理服务( p r o x ys e r v i c e ) 。 包过滤又可分为简单包过滤( p a c k e t sf i i t e r ) 和状态监测( s t a t e f u l i n s p e c t i o n ) 。简单包过滤只是检测数据报的头信息( 源i p 地址、端口号等) 与过滤规则匹配与否来决定是接受还是抛弃数据包。状态检测通过将初始连接 供应链信息安全关键技术研究与开发 包状态信息写进常驻内存的状态表,后来的包的信息与状态表中的信息进行比 较( 在操作系统的内核中完成) ,可以动态的判断数据连接是否正常或数据包是 否为系统所期望的。这种状态检测技术所实现的动态包过滤防火墙较之简单包 过滤技术所实现的静态包过滤防火墙在效率和网络负载上有着极大的提高。 网络地址转换也称为i p 伪装,防火墙在数据包转发之前将源地址或目的地 址进行变更以解决i p 地址不足问题和对外网隐藏内网结构信息。此外,使用网 络地址转换导致网络外部无法访问网络内部的未授权服务,从而可以有效的保 护网络内部的系统。 代理服务技术通过在防火墙中实现相关服务器的服务代理程序,代理客户 程序向服务器请求服务,并将结果返回客户端。这种技术通常能提供更为强大 的访问控制”。 防火墙技术仍在不断的发展之中,现在的研究方向主要有:透明接入技术、 分布式防火墙和以防火墙为核心,结合i d s 、病毒检测等相关安全系统构建网络 安全体系。 透明接入技术旨在解决布置防火墙时需要修改网络拓扑结构、更改网关、 更改路由配置等所带来的一系列问题,使得运用这种技术的防火墙对网络用户 来说最终能达到透明。 分布式防火墙技术的提出主要是为了解决以下四个问题:企业网络规模不 断扩大,网络物理边界目趋模糊,防火墙的布曼限制了网络结构的拓展;内部 威胁不断提高;随着企业业务量的增长,传统的边界单点布置防火墙“瓶颈” 现象越来越严重;“单点失效”,一但边界防火墙配置不当或被攻破,整个内网 都暴露在攻击者面前。 分布式防火墙技术可以认为是m - - 个部分组成的立体防护系统:部分是 网络防火墙( n e t w o r kf i r e w a l l ) ,它承担着传统边界防火墙看守大门的职责; 一部分是主
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025新天际租赁合同范本
- 细菌性食物中毒说课稿-2025-2026学年中职专业课-烹饪营养与安全-中餐烹饪-旅游大类
- 3.3DNA复制方式的推测和实验证据教学设计-2023-2024学年高一下学期生物人教版(2019)必修2
- 快递加盟经营合同
- 1.13 近似数说课稿-2025-2026学年初中数学华东师大版2024七年级上册-华东师大版2024
- 6.2 多彩的职业(说课稿)九年级道德与法治下册同步高效课堂(统编版)
- 关于国庆节周记范文锦集7篇
- 中医学试题及答案
- 商业街区商铺产权交易及社区配套服务合同
- 智能家居体验店租赁及产品销售合同
- 肇庆端州正西社区评估报告
- 朝天椒栽培技术课件
- 科研伦理与学术规范-课后作业答案
- -首次执行衔接问题-行政
- 斯蒂芬金英语介绍
- 秋天的雨 省赛获奖
- JJF 1015-2014计量器具型式评价通用规范
- GB/T 8332-2008泡沫塑料燃烧性能试验方法水平燃烧法
- GB/T 38597-2020低挥发性有机化合物含量涂料产品技术要求
- GB/T 21073-2007环氧涂层七丝预应力钢绞线
- 胸痛的诊断和鉴别诊断课件整理
评论
0/150
提交评论