




已阅读5页,还剩71页未读, 继续免费阅读
(安全技术及工程专业论文)基于ASP的管理信息系统开发及其安全性研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于a s p 的管理信息系统开发及其安全性研究 a b s t r a c t w i 协t h ei n f o r m a t i o ns y s t e mu s e dw i d e l ya n dd e e p ly ,t h ei m p o r t a n c eo fi t s s a f e t yc o n d i t i o ni sr e c o g n i z e dm o r ea n dm o r e c o m b i n i n gw i t h t h er e s e a r c ho f a c a d e m i c p a p e rm a n a g e m e n ts y s t e m ”o fa n h u iu n i v e r s i t y o fs c i e n c ea n d t e c h n o l o g y ,t h ep a p e rf o c u s e do nt h es a f e t yc o n d i t i o no fi n f o r m a t i o nm a n a g e m e n t s y s t e mb a s e do nt h ei n t e m e ta n da n a l y z e dt h es a f e t yc o n d i t i o no fi n f o r m a t i o n m a n a g e m e n ts y s t e mf r o mt h ef o l l o w i n gf i v ea s p e c t :d a t a b a s e ,n e t w o r k ,o p e r a t i o n s y s t e m ,s a f e t ym a n a g e m e n ta n da p p l i c a t i o np r o g r a m si t s e l f t h ea u t h o ra p p l i e dt h e r e s e a r c hi nt h ed e v e l o p m e n to fa p p l i c a t i o np r o g r a m s ,i m p r o v e dt h es a f e t ya n d r e l i a b i l i t yo fd a t ai n f o r m a t i o na n ds e tt h eb a s et ot h ee x t e n s i o na n da p p l i c a t i o no f “a c a d e m i cp a p e rm a n a g e m e n ts y s t e m t h ep a p e rf i r s t l yi n t r o d u c e dt h ec u r r e n tr e s e a r c ha n dd e v e l o p m e n to fs a f e t yo f i n f o r m a t i o nm a n a g e m e n ts y s t e m ,s a f e t ym o d e lo fi n f o r m a t i o ns y s t e m ,p o t e n t i a l p r o b l e m so ft h es y s t e ma th o m ea n da b r o a da n ds e c o n d l yi n t r o d u c e dp a r t i c u l a r l y d a t a b a s es a f e t yt e c h n o l o g y , n e t w o r ks a f e t yt e c h n o l o g ya n dt h es a f e t yo fo p e r a t i o n s y s t e mw i t hr e l a t i o no ft h ed e v e l o p m e n to fi n f o r m a t i o ns y s t e m b a s i n go nt h e r e s e a r c ha b o v e ,t h ea u t h o rp r e s e n t e dt h ef u n c t i o no fq u e r ya n ds t a t i s t i c so f “a c a d e m i cp a p e rm a n a g e m e n ts y s t e m a n dm e a s u r e so fs t r e n g t h e n i n gt h es a f e t yo f n e t w o r ki n f o r m a t i o nm a n a g e m e n ts y s t e mi nt h ed e v e l o p e di n s t a n c e t h e s em e a s u r e s i n c l u d e sc o n f i g u r a t i o no ft h es e r v e rs y s t e m ,c o n f i g u r a t i o na n de n c r y p to fa p p l i c a t i o n p r o g r a mp a s s w o r d ,e n c r y p ta n dm a i n t e n a n c eo fd a t a b a s e ,f i r e b r e a kt e c h n o l o g y ,v i r u s p r e v e n t i o nt e c h n o l o g ya n dt h es y s t e mo fs a f e t ym a n a g e m e n ta n ds oo n t h ep a p e r c o n c l u d e da n da n a l y z e dt h et o t a ls a f e t ys o l u t i o n i tp r e s e n t e du s ef o rr e f e r e n c eo f i n f o r m a t i o nm a n a g e m e n ts y s t e mb a s e do ni n t e r a c ta n dr e c e i v e dg o o dr e s u l t s k e y w o r d s :s a f e t yt e c h n o l o g y , a s p ( a c t i v e s e r v e rp a g e s ) ,i n f o r m a t i o ns y s t e m i n f o r m a t i o ns a f e t y , n e t w o r ks a f e t y 玎 y 7 7 6 7 5 4 独创。陆声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方以外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得塞邀堡王盍堂或其他教育机构的学位或证书而使用 过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文 中作了明确的说明并表示谢意。 学位论文作者鲐j 寡辱签字魄坩川日 学位论文版权使用授权书 本学位论文作者完全了解塞徽毽玉杰堂有保留、使用学 位论之的规定,即:研究生在校攻读学位期间论文工作的知识产权单 位属于安徽理工大学。学校有权保留并晦凰家有关部门或机构送交论 文的复印件和磁盘,允许论文被查阅和借阆。本人授权:塞邀堡三 大学可以将学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手羧保存、汇编学位论文。( 保 密的学位论文在解密后适用本授权书) 学位论文作者鲐了儇净 导师张2 j 和净 签字日期:瓣占月1 日签字日期:衅月日 基于a s p 的管理信息系统开发及其安全性研究 l绪论 在信息化社会,越来越多的企事业单位、国家机关和学校都建立了自己的 管理信息系统,这种大型管理信息系统将众多的计算机和设备连在一个四通八 达的通信网络中,共享丰富的数据库信息,存储大量的数据文件,完成异地之 间的数据交换与通信,信息系统的应用,加速了社会现代化的进程,减轻了日 常复杂的繁重劳动,提高了生产率,创造了经济效率。然而信息系统越是重要, 它就越容易受到攻击,攻击者以求从中获得非法利益,因此,信息系统的安全 保密已经成为迫切需要解决的问题。 尤其是基于i n t e r n e t 的信息系统,还受到网络方面的安全威胁。目前,在 信息系统的开发设计过程中,安全性能被放在首要地位,成为信息系统的关键。 随着信息时代的到来,电子信息技术已经渗透到人们的日常生活中,它改变了 传统的事务处理方式,对社会的进步和发展起着推波助澜的作用。使计算机应 用更加广泛、深入。但是,当人们充分享受信息技术带来的各种便利和快捷的 同时,信息系统也许并不安全。而且,随着信息系统应用的发展和全社会计算 机应用水平的提高,不安全因素也会越来越多。例如,随着i n t e r n e t 的迅猛发 展,信息共享程度进一步提高,信息安全问题也日益突出。美国联邦调查局的 报告表明:计算机安全犯罪使美国每年有大约7 5 的公司蒙受损失:在我国,黑 客入侵事件诸如更改网页、破坏网络、窃取经济利益等也时有发生。在这种背 景下,国际信息安全产业迅速形成并快速发展。计算机“黑客”通过非法手段, 滥用信息资源,干扰他人正常活动,窃取钱财,扰乱社会安定甚至危害国家安 全的事件已经摆在我们的面前。因此,普及计算机安全知识,增强全民的计算 机安全意识,保护计算机应用事业健康发展迫在眉睫。 计算机管理信息系统安全的概念是指组成计算机管理信息系统的硬件、软 件及数据能受到保护,不会因偶然或恶意的原因遭到破坏、更改或泄露,能保 证系统安全、连续、正常的运行。计算机管理信息系统安全涉及计算机信息安 全规范和相关法律,涉及信息安全的技术保证措施( 安全硬件、安全软件、安全 的物理环境) ,也涉及信息安全的人员行为的管理规范( 保障信息安全的管理规 范、相关的规章制度,日常运行安全的维护管理和人员安全意识的教育和培训) 。 其中主要的安全包括应用程序的数据库的安全、计算机网络安全、操作系统安 全、信息安全以及安全管理等等。 信息是社会发展的重要战略资源。在信息社会中,信息是维持社会活动和 经济活动以及生产活动的重要资源,已经成为政治、经济、社会、文化等一切 领域的基础。谁更多地掌握和控制信息这一重要资源,谁就能取得信息社会的 主动权。当前,信息技术日新月异,发展速度越来越快,网络经济的形成加快 基于a s p 的管理信息系统开发及其安全性研究 了信息化的进程。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,网络 与信息安全已成为影响国家安全和社会稳定的重大问题。加速发展信息技术与 信息产业,加强我国信息安全的能力,直接关系到我国社会主义现代化建设的 进程,关系到国家安全和社会稳定,关系到我国2 1 世纪的发展。 在不远的将来,信息产业在国民经济中将超到主导作用,网络将成为人类 基本的工作方式和生活方式,并将决定个人、企业、国家乃至全球的生存方式。 全球网络基础设施将成为未来人类文明的全新平台,而信息技术是这一基础设 施的支柱。在数字技术的推动下,随着因特网等网络技术的深入发展,电子商 务正逐渐步入人们的实际生活,出现了网络经济的概念。电子商务作为一种新 型的商业运作模式,是网络技术、电子技术和数据处理技术在商业领域中综合 应用的产物,是国民经济和社会信息化的重要组成部分。 作为一种崭新的推动未来经济增长的关键动力,它必将成为2 1 世纪经济活 动的核心。据预测,2 0 0 5 年时全球因特网用户将超过5 亿人。信息时代的到来, 将从多方面影响着世界各国国家利益的构成和内涵。信息本身成为国家利益的 一个组成重要部分,信息量成为衡量国家间利益均衡的一个重要参数,对信息 的开发、控制和利用成为国家间利益争夺的重要内容。信息安全涉及政治、经 济、军事、文化等方方面面,信息安全保障能力是2 1 世纪综合国力的重要组成 部分,是世界各国奋力攀登的制高点,各国都将给以极大的关注与投入。因此, 信息技术的安全问题,早已从一个产业问题上升为一个事关国家的社会、文化、 军事等各方面的核心问题。 管理信息系统的安全问题,历来就受到人们的关注。早期,人们对于管理 信息系统的安全关注点在于对信息的加密,即信息的保密性。随着管理信息系 统规模的不断扩大,其结构的日趋复杂,信息的共享程度越来越高,安全问题 的研究范围也越来越大,它已涉及到了数据库安全、信息安全、网络安全、系 统安全和安全管理等多个方面,安全的内涵也扩展到保密性、完整性、可用性 和可控性等等。 信息管理系统处理的主要对象是信息。目前,信息已作为一种战略资源, 从原来的军事、科技、文化和商业渗透到社会的各个领域。传播、共享和增值 是信息的固有属性。今天,要求信息的传播是可控的、共享是授权的、增值是 确认的。因此,在任何情况下,信息的安全和可靠是必须保证的。确保信息系 统的安全是至关重要的目标。 1 1 国内外网络信息系统安全研究现状 1 1 1 国外研究现状n 1 1 二十世纪中叶,人类在科学技术领域的重大成就之一就是发明了计算机 2 基于a s p 的管理信息系统开发及其安全性研究 更为成功的是经过5 0 年的努力,计算机及其在数字化领域、通信领域的综台应 用,懂得世界经济和人类社会离不开计算机及网络系统。1 9 8 8 年以前,科学家 们重点考虑的是如何降低计算机产品的价格,提高其性能。1 9 8 8 年1 1 月2 目,美 国发生在因特网上的“莫里斯蠕虫事件”,将计算机及通信网络自身的漏洞和 弱点充分暴露出来,使人们不得不考虑如何提高计算机及其网络可用性、完整 性、安全性和保密性。不得不把研究计算机信息系统即由计算机及其相关的设 备、设施( f i - 网络) 构成的,按照一定的应用目标和规则对信息进行采集、加工、 存储、传输、检索等处理的人机系统的安全问题摆在与提高计算机及网络性能 同等重要的位置上。 国际上较早和较为系统地研究信息系统安全问题的是国际信息处理联合会 ( i f i p ) ,他所属的国际计算机安全技术委员会是研究计算机及网络技术安全的 世界性学术组织,全球主要发达国家及部分发展中国家的计算枧安全问题专家 都是成员。因此,尽管世界各国都在进行计算机安全技术的研究,但从系统性、 权威性看,国际计算机安全技术委员会的研究应是最有代表性、最权威的。该 组织每年召开一次国际计算机安全学术会议,交流各国计算机及其网络系统安 全的状况、计算机及其网络安全技术的研究进展。安全专家们重点讨论的问题 有如下几个方面:信息安全技术标准、信息安全管理、操作系统、数据库及网 络系统安全技术、计算机病毒防范技术、计算机犯罪控制等。1 9 9 5 年至今的计 算机安全研究特点可以归纳为以下三个方面: ( 1 ) 计算机安全的研究从一个个安全部件的研究发展到研究一个个安全系 统,再发展到着重研究信息化时代开放环境下社会信息的应用安全。 ( 2 ) 计算机安全的研究从主要为军方、政府的信息保密服务转变为主要为经 济领域信息安全服务,即从侧重信息的保密研究扩展到注重信息的安全性、完 整性、可用性和可控性的研究。 ( 3 ) 研究制定计算机系统安全评级准则。“” 国际计算机系统安全标准研究状况最早提出计算机安全标准的是美国国肪 部所属的计算机安全中心,该中心于1 9 8 3 年公布了适用于多用户操作系统的可 信计算机系统评估标准,1 9 8 9 年和1 9 9 1 年该中心又制定了可信网络指南 和可信数据库指南。1 9 9 2 年,根据美国国防部国家安全中心的c 2 级要求, 美国国家标准与技术研究所和国家安全局联合制定了多用户操作系统最低限 度安全要求,其中安全特性要求由8 个方面来规定:身份识别和验证、访问控 制、可查性、审计、客体再用、精确性、服务的可靠性、数据交换和验证。安 全保障要求由四个方面来决定:开发过程、开发环境、操作文件、操作环境。 1 9 9 0 年,美、法、德、荷兰联合制定了信息技术安全保密评估准则,于1 9 9 3 年修订后正式用于欧洲计算机信息系统安全评估工作。加拿大继美国之后也制 定了可信计算机产品评估标准。在欧洲,英国、荷兰和法国带头联合研制 基于a s p 的管理信息系统开发及其安全性研究 欧洲共同的安全评测标准,并于1 9 9 1 年颁布了包括数据保密性、完整性、可用 性概念的“信息技术安全评价准则( i t s e c ) ”。1 9 9 4 年起,美国、加拿大和欧洲 发达国家开始联合,设想共同制定通用标准,并于1 9 9 6 年完成草案1 ,o 版本,但 由于谁都想争得国际信息技术领域的主导权,尽管他们设想标准制定后纳入了 国际标准化组织的国际通用标准,但进展缓慢。从t c s e c 、i t s e c 到i s o i e c1 5 4 0 8 信息技术安全评估准则中可以看出,评估准则不仅评估产品本身,而且还评估 开发过程和使用操作,强调安全的全过程性。i s o i e c1 5 4 0 8 的出台,表明了安 全技术的发展趋势。 其次,各大公司,特别是一些大的跨国公司在信息和信息系统安全方面纷 纷推出相关的技术和产品。n ” h p 公司领导发布的x o p e ns e c u r i t yb r a n d i n g 计划( 1 9 9 6 年3 月推出) , 推出了i c f ( 国际密码架构) 战略,联合其他合作伙伴共同占领广大的信息安全产 品国际市场。并推出h p u x c m wb 1 级操作系统,通过了t c s e c 和i t s e c 的评测。 h p 还推出s e c u r e m a i l 。另外,在我国信息市场上推出了h pp r a e s i d i u m 系列产 品,其中以h pp r a e s i d i u m v i r t u a l v a l u t ( v v o s ) 使用了b 1 级操作系统的核心。 h p 公司在n c s c 评测的8 1 安全级的操作系统为h p u xb l s 。 d e c 公司推出安全级别为c 2 级的操作系统为d i g i t a lu n i x 和o p e n v m s ,推 出的b l 级c m w 级的操作系统是s e v m s 和d i g i t a im l s + ,通过了t c s e c 和i t s e c 的两个认证评测。还有网络监视嚣和防火墙产品,其中,a l t av i s t at u n n e l p e r s o n a le d i t i o n 与a l t av i s t at u n n e lw o r k g r o u pe d i t i o n 均是著名产品。 s u n 公司也有高安全级( b 1 级) 的s o l a r i s 操作系统,通过了i t s e c 的认证。 s g i 公司也有b l 级的i p d c b 操作系统通过了t s c e s 和t t s e c 的评测。 m i c r o s o f t 公司的i n t e r n e t 软件发现了一些漏洞,最近改进了这些软件。 m i c r o s o f t 公司提出了i n t e r n e t 网络安全框架( m i s f ) ,得到了许多公司的 支持,w i n d o w sn t 4 0 提供安全开发a p i ,其提供c 2 级的安全软件集合。出厂 时,已经接受i s s 与s a t a n 的安全测试的一般攻击测试。但是,没有通过t c s e c 的评测,正在进行i t s e c 的评测。 o r a c l e 公司的安全数据库是t r u s t e do r a c l e ,是b 2 产品,在美国是用于 军方的产品。还有b 1 级的o r a c l e 产品,通过了t c s e c 和i t s e c 的评测。 s y b a s e 公司的安全数据库是s e c u r es o ls e r v e r ,其安全级别为b l 级,也 是美国军方使用的产品,曾在海湾战争中使用过。 1 1 2 国内研究现状 随着我国国民经济信息化的迅速发展,对信息系统安全的要求也越来越高 尤其i n t e r n e t i n t r a n e t 应用发展以来,已经涉及到国家主权与安全的重要问 题。在我国也发生了入侵网络和系统的事件,黑客侵入事件不断发生。由于美 4 基于a s p 的管理信息系统开发及其安全性研究 国在i t 技术及产品的绝对垄断地位,其他国家信息系统时时刻刻面临安全威胁, 而且随着世界局势的动荡和演进,这种安全威胁已经成为一种国家威胁,这种 威胁已经不仅仅停留在人们的想象之中。 由于业务需要,国家行业和地方重要部门都纷纷提出建设行业和地方的内 联网( i n t r a n e t ) 强烈要求,在内联网上建立o a 系统、事物处理和分析处理系统。 国家在电子商务方面,也开始启动工程。在广域网上建设这些应用系统,其最 大的问题是安全问题。另外还有工业控制网络,在推行l o n w o r k s 国际标准时, 发展十分迅速,其网络规模将要超过i n t e r n e t ,并且它与计算机网络连接,出 现了新的安全问题。在信息高速公路的建设中,强调电视网络、通信网络和计 算机网络融合,安全问题的影响范围扩大。业务发展需要尽快建设内联网,而 内联网的安全建设严重滞后。解决这个矛盾的根本办法是在自主和可控的原则 指导下,规划国内信息和信息系统安全产业,协调业务发展和安全建设的关系, 增加信息系统安全建设的投入,促进安全技术研究和进步,加强信息和信息系 统安全的检测工作,加快信息系统安全产品的国产化进程,生产一批适合用户 要求的信息和信息系统安全产品。 在国家范围的网络建设方面,国家电信事业飞速发展,取得了巨大的成绩。 但是,国家通信网络的交换机及其通信设备有相当一部分由于没有经过安全检 测,安全问题没有保证,这是由于安全检测工作的建设滞后于系统的建设造成 的。交换机的嵌入操作系统的安全性也存在问题。通信业务的计算机系统也多 采用开放式的操作系统,安全级别都很低,也没有附加安全措旖。这些系统不 能抵抗黑客的攻击与信息炸弹的攻击。 在国家政府部门,应当说对信息系统的安全性还是重视的,但苦于没有好 的解决问题的方案和安全建设经费不足,行业系统安全闯题还是相当严重的, 计算机系统也多采用开放式的操作系统,安全级别较低。不能抵抗黑客的攻击 与信息炸弹的攻击。有些系统网络多路出口,对信息系统安全没有概念,完全 没有安全措施,更谈不上安全管理与安全策略的制定。有的行业的信息系统业 务是在没有安全保障的情况下发展的。 在金融领域,有些系统采用了开放操作系统u n i x 。在系统采购时,有些单 位没有采购安全系统或安全系统建设不完善。这些系统安全级别较低,安全问 题是普遍性的。有的商品交易所与证券公司使用的信息系统采用的是微机网络 系统,已经出现内外黑客的攻击,应当说问题已相当严重。 在产业发展决策方面,改革开放以来取得了巨大成绩,在行业规划方面一 度存在轻系统重应用的发展思路,对目前出现的信息系统安全问题是有影响的。 行业部门应当重视系统软件的建设工作。因为单靠企业发展系统软件是不可能 在较短的时间内取得地位的,要在系统软件领域占有一席之地应当成为国策, 甚至不亚于芯片建设的重要性。要加强信息系统安全的标准化工作,要启动信 基于a s p 的管理信息系统开发及其安全性研究 息系统安全建设的内需,要明确信息系统安全建设的要求和规范。应当引起我 们注意的是操作系统、网络系统与数据库管理系统的安全问题,这些系统是信 息系统的核心,没有系统的安全就没有信息的安全。我们应当特别注意,我国 在信息系统安全方面与美国是不平等的。在信息系统安全管理部门信息系统产 品的认证和检测工作刚刚开始,任重而道远。 我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几 年来,在我国进行了安全操作系统、安全数据库、多级安全机制研究,但由于 自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国 1 9 8 5 年的t c s e c 标准为主要参照系。开发的防火墙、安全路由器、安全网关、黑 客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在完 善性、规范性、实用性上还存在许多不足,特别是在多平台的兼容性、多协议 的适应性、多接口的满足性方面存在很大距离,其理论基础和自主的技术手段 也有待于发展和强化。然而,我国的系统安全的研究与应用毕竟己起步,具备 了一定的基础和条件。1 9 9 9 年l o 月发布了“计算机信息系统安全保护等级划分 准则”,该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管 理提供了技术指导。 1 1 3 信息系统的安全模型“” 信息系统安全是一项复杂的系统工程,它的实现除了技术方面的问题还需 要法律、管理、社会因素的配合。因此信息系统的安全模型是个层次结构, 如图卜l 所示: 数据信息安全7 层 软件安全系统措施6 层 通讯网络安全措施 5 层 硬件系统安全措施4 层 物理实体安全环境3 层 管理细则保护措施2 层 法律、规律、道德、纪律1 层 图卜1 信息系统的安全模型图 图中各层之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最 终实现数据信息的安全其中通信网络、系统软件、信息安全保密技术是计算机 信息系统安全的关键,也是信息安全技术的主要研究内容。 1 2 信息系统安全研究的主要内容 6 基于a s p 的管理信息系统开发及其安全性研究 计算机信息保密与系统安全的研究内容包括:数据库安全技术、网络安全 技术、操作系统安全、应用程序本身的安全以及对用户和设备的安全管理等。 1 ) 数据库安全 数据库系统的安全可分为以下两个方面,一是系统级的数据库安全管理, 这种安全管理是由数据库系统保障的;另一个是应用级安全管理,其主要决定 于应用系统的构成。一个大型的企业管理信息系统都会有很多功能和很多用户 的,这些用户处于不同的岗位、具有不同的权限,他们从信息系统中获取信息 与处理信息的职权也不同,这就要求应用系统提供一种权限管理机制,控制各 种用户使用系统的访问权限。图卜2 为安全数据库系统的层次结构。 层次管理功能 5用户应用程序 4 用户接口 3 数据库记录 2 数据库管理系统 l 数据库安全内核 图卜2 安全数据库系统的层次结构图 2 ) 网络和信息安全 国际标准化组织i s o ( i n t e r n a t i o n a ls t a n d a r do r g a n i z a t i o n ) ,于1 9 8 8 年 为开放系统互联o s i ( o p e ns y s t e mi n t e r c o n n e c t i o n ) 增加了安全性要求,提出 了八种安全机制,以满足安全服务的要求。这八种安全机制是:网络加密、数 字签名、存取控制、数据完整、鉴别交换、信息填塞、路由控制和公正仲裁。 近年来防火墙( f i r e w a l l ) 技术已成为网络安全的重要手段,被网络用户普遍应 用。 3 ) 操作系统安全 安全操作系统是计算机重要的系统软件,它控制和管理计算机系统所有的 硬软件资源,是计算机指挥系统的中枢。由于操作系统的重要地位,使攻击者 以操作系统为主要攻击目标。因此,研究保护操作系统的方法、设计安全的操 作系统,对整个计算机系统的安全至关熏要。 4 ) 应用程序的安全性 在这一层中我们需要回答的问题是:是否只有合法的用户才能够对特定的 数据进行合法的操作? 这其中涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用 程序对用户的合法权限。例如在公司内部上级部门的应用程序应该能够存取 下级部门的数据,而下级部门的应用程序一般不应该允许存取上级部门的数据。 基于a s p 的管理信息系统开发及其安全性研究 同级部门的应用程序的存取权限也应有所限制,例如同一部门不同业务的应用 程序也不应该互相访问对方的数据,一方面可以避免数据的意外损坏,另一方 面也是安全方面的考虑。 5 ) 安全管理 用户安全性,对于操作系统用户的安全性,所要考虑的问题是:是否只有 那些真正被授权的用户才能够使用系统中的资源和数据? 首先要做的是应该对用户进行分组管理,并且这种分组管理应该是针对安 全性问题而考虑的分组。也就是说,应该根据不同的安全级别将用户分为若干 等级,每等级的用户只能访问与其等级相对应的系统资源和数据。 其次应该考虑的是强有力的身份认证,其目的是确保用户的密码不会被他 人所猜测到。 信息安全管理的原则也体现在机构和部门制定的规范制度上。为了实现安 全管理应该具备以下“四有”:( 1 ) 有专门的安全管理机构;( 2 ) 有专门的安全管 理人员;( 3 ) 有逐步完善的安全管理制度;( 4 ) 有逐步提供的安全技术设施。 信息安全管理涉及以下几个基本方面:( 1 ) 人事管理;( 2 ) 设备管理;( 3 ) 场 地管理;( 4 ) 存储媒体管理:( 5 ) 软件管理;( 6 ) 网络管理;( 7 ) 密码和密钥管理: ( 8 ) 审计管理。 1 3 系统可能出现的问题 1 ) 物理故障 物理故障是指造成系统无法正常运行的软硬件损坏,其可以直接导致系统 无法继续运行。这类故障相对来说容易查找,也容易修复,只要修复及时就可 排除;但若不及时,也会造成极大的损失。 常见的物理故障包括: ( 1 ) 系统故障,即非法指令造成的系统崩溃,系统文件被破坏导致 无法启动操作系统等。 ( 2 ) 应用程序损坏,缺少文件或程序本身不完善导致程序无法运行。 ( 3 ) 整机损坏,由于掉电、火灾、地震等原因造成设备无法运行。 ( 4 ) 硬盘故障,硬盘是精密的机电设备,安装时的无意磕碰、掉电、电流 突然波动等原因都有可能致使设备无法运行。 ( 5 ) 网络设备故障,传输距离过长、设备添加导致网络无法运行。 2 ) 硬件设施 组成信息系统的硬件设旆主要有计算机、网络设备、传输介质及转换器、 输入输出设备等。 ( 1 ) 计算机,计算机是信息系统的基本硬件平台,但是如果不考虑操作系统、 输入输出设备、网络连接设备等重要的部件,就计算机本身而言除了电磁辐射、 8 基于a s p 的管理信息系统开发及其安全性研究 电磁干扰、自然老化以及设计时的一些缺陷等风险以外。基本上是不会存在另 外的安全问题。 ( 2 ) 网络设备,要组成信息系统,网络设备是必不可少的。常见的网络设备 主要有交换机、集线器、网关设备或路由器、中继器、桥接设备、调制解调器 等。所有的网络设备都存在自然老化、人为破坏和电磁辐射等安全威胁。 ( 3 ) 存储介质,信息的存储介质有许多种。但大家常见的主要有纸介质、磁 盘、磁光盘、光盘、磁带录音录像带,以及集成电路卡、非易失性存储器、 芯片盘等存储设备。 3 ) 软件设施 组成信息系统的软件设施主要有操作系统包括计算机操作系统和网络操作 系统、通用应用软件、网络管理软件以及网络协议等。在风险分析时,软件设 施的脆弱性或弱点是考查的重点,因为虽然硬件设施有电磁辐射、后门等可利 用的脆弱性,但是其实现所需花费一般比较大,而对软件设施而言,一旦发现 脆弱性或弱点,几乎不需要多大的投入就可以实现对系统进行攻击。 具体的软件设施有: ( 1 ) 计算机操作系统,操作系统安全是信息系统安全的最基本、最基础的安 全要素,操作系统的任何安全脆弱性和安全漏洞必然导致信息系统的整体安全 脆弱性,操作系统的任何功能性变化都可能导致信息系统安全脆弱性分布情况 的变化。因此从软件角度来看、确保信息系统安全的第一要事便是采取措施保 证操作系统的安全。 ( 2 ) 网络操作系统,网络操作系统同计算机操作系统一样,也是信息系统安 全中至关重要的要素之一。 ( 3 ) 网络通信协议,网络通信协议是一套规则和规范的形式化描述,即怎样 管理设备在一个网络上交换信息。协议可以描述机器与机器间接口的低层细节 或者应用程序间的高层交换。网络通信协议常分为t c p i p 协议和非i p 协议两 类。 4 ) 逻辑故障 逻辑故障包括两种,一是系统能够正常运行,但实际已有部分损坏,如数 据文件、程序丢失等;二是系统本身虽完好无损,可系统中的部分数据是错误 的。这类故障的隐蔽性很强,通常难以发现,更难以修复。此类故障往往带有 巨大的破坏性,可造成不可估算的损失。据统计,恢复1 0m b ( 约2 5 0 页纸) 的 数据最少要花费近2 0 天时间,成本在万元以上。目前服务器硬盘容量平均为l o g b ,不难算出恢复服务器数据的成本将大的惊人。主要的逻辑故障有: ( 1 ) 数据不完整。系统缺少完成业务所必须的数据。 ( 2 ) 数据不一致。系统数据是完全的,但不符合逻辑关系。 ( 3 ) 数据错误。系统数据是完全的,也符合逻辑关系,但与实际不符,是错 9 基于a s p 的管理信息系统开发及其安全性研究 误的。 上述两种故障,刘+ 备份工作有不同的要求:物理故障会造成系统无法运行, 容易发现,要求迅速恢复;逻辑故障不易发现,但只要有原始数据,同样可以 恢复。这就要求长期进行历史数据备份。因此,拥有好的备份系统和备份方案, 可将灾难的损失减小到最低程度。 5 ) 人为攻击 只要计算机系统存在着各种弱点,那么就总是有人或某个组织甚至是一个 国家想方设法去利用它达到某种目的。从计算机设计的初衷看,它是无法避免 这些利用的。从事工业、商业或军事情报收集工作的间谍对相应领域的计算机 系统是最感兴趣的,这些威胁都具有明显的主动性,所以它们也是对计算机系 统安全构成的威胁之一。 1 4 主要技术路线和研究方法 基于i n t e r n e t 的管理信息系统的安全问题是一个较新的课题,在参阅了大 量的书籍、文献基础上,得到了与该课题相关的一些资料,包括数据库的安全、 网络的安全、操作系统的安全、应用程序的安全以及管理人员的安全管理等。 所以,本文的技术路线就是依次分析当前的数据库面临的安全问题及其解决方 案、网络面临的安全问题及其解决方案、操作系统面临的安全问题及其解决方 案、安全管理的解决方案以及应用程序自身面临的安全问题及其解决方案等, 然后介绍自己开发的基于i n t e r n e t 的学术论文管理系统。最后把这些问题结合 自己开发的管理信息系统来说明,软件从需求分析阶段一直到软件设计完成阶 段,会遇到和产生的种种安全问题,针对这些安全问题,应用具体的安全措施, 来实现整个系统的安全。 1 0 基于a s p 的管理信息系统开发及其安全性研究 2 数据库安全 数据库安全技术作为信息安全技术的分支开始于7 0 年代中期,自8 0 年代 末和9 0 年代初起迅速发展,甘前已被许多国家重视,将其作为国家信息安仝的 重要基础技术。国外一些成熟的商用大型数据库管理系统( d b m s ) 都具有诸如身 份认证、访问控制、审计等安全功能,为数据库安全提供了一定的技术保障。 在我国,针对国内的具体需求,有一批研究机构和软件公司也正在积极从事数 据库安全技术的研究和开发。 数据库安全对于信息系统安全的重要性。数据库技术是构建信息系统的核 心技术,社会的信息化过程带来了数据库技术巨大发展,信息安全已经成为当 前研究的热点课题,作为信息系统核心的数据库的安全尤其是网络环境卜的数 据库的安全则成为重中之重。目前,国内大部分企事业单位,包括国家的一些 关键部门,大都使用国外进口的数据库产品,女i j o r a c l e ,d b 2 ,s y b a s e 等。如t 提高这类数据库产品的安全性则成为急需解决的问题。这种情况下,增强犁安 全数据库应运而生。它既是一门非常实用的技术,又是一门涉及面广的学科。 因此,其安全问题已经上升到一个非常重要的地位。 2 1 数据库安全现状 自二十世纪六十年代到现在,数据库技术从层次型数据库技术、网状型数 据库技术发展到关系型数据库技术,是计算机技术中发展最快的重要分支之。 关系型数据库以其简单清晰的概念、易懂易学、便于使用、查询效率高等优点, 迅速被商用数据库管理系统所采用。据统计,7 0 年代以来新发展的d b m s 系统中, 近百分之九十是关系型数据库管理系统( r i ) n d s ) 。随着网络技术的发展,数据库 管理系统的体系结构也从早期的集中式、分布式,发展到当今主流的客,、t 服务 器结构。基于客户f 1 日务器结构的关系型数据库系统已成为当前应用范围晶广, 占有统治地位的数据库系统。 然而,网络的开放性也给数据库的安全带来了更多的威胁,面对这些威胁, 数据库系统对安全性也提出了更高的要求。 我国从两个方面来解决数据库应用系统的安全问题。一是加大力度开发具 有我国自主产权的安全数据库管理系统,二是针对应用的需求,开发数据库安 全增强系统,在应用层一级通过提供安全服务的方式来增强应用的安全性。 研制国产安全数据库管理系统可以完全摆脱国外产品的限制和控制,并r i j 以根据国内安全需求特点将安全功能和数据库管理功能紧密结合,有利于构造 高效完善的数据库管理系统。目前我国安全数据库管理系统的产品或研究性系 统主要有国信贝斯公司的1 b a s e 数据库,实现了系统级、数据库级、记录级和 基于a s p 的管理信息系统开发及其安全性研究 字段级四级安全控制,在安全级别上达到b 2 级;华中理工大学达梦数据库有限 公司开发的d m 3 安全数据库管理系统,具有多级安全保密功能,安全级别达到 了b 1 级。 此外还有东软公司的o p e n b a s e 、北京大学的国家攻关项目c o b a s e 、以及 南京大学的s o f t b a s e 等等。 21 1 数据库的安全需求 面对恶意攻击可能造成的安全威胁,数据库的安全需求可归纳为五个方面: 数据的完整性、数据的保密性、用户鉴别、访问控制和安全审计。 1 ) 数据的完整性 数据的完整性是指数据库中存储的数据和数据库系统对外通信过程中在网 络上传输的数据不被未授权用户所修改。数据库系统必须保证只有授权用户刁 能对数据进行更新、插入和删除,保证数据库的真实性和一致性。 在物理完整性方面,要求从硬件或环境方面保护数据库的安全,防止数据 被破坏或不可读。例如,应该有措施解决掉电时数据不丢失不破坏的问题,存 储介质损坏时数据的可利用性问题,还应该有防止各种灾害( 如火灾、地震等) 对数据库造成不可弥补的损失,应该有灾后数据库快速恢复能力。数据库的物 理完整性和数据库留驻的计算机系统硬件可靠性与安全性有关,也与环境的安 全保障措施有关。 在逻辑完整性方面,要求保持数据库逻辑结构的完整性,需要严格控制数 据库的创立与删除、数据库表的建立、删除和更改的操作,这些操作只能允许 具有数据库拥有者或系统管理员权限的人才能进行。逻辑完整性还包括数据库 结构和库表结构设计的合理性,尽量减少字段与字段之问、数据库表与数据库 表之间不必要的关联,减少不必要的冗余字段,防止发生修改一个字段的值影 响其他字段的情况。例如,一个关于学生成绩分类统计的数据库表中包括总数、 优秀数、优秀率、良好数、良好率、及格数、及格率和不及格数、不及格率等 字段,其中任何一个字段的修改都会影响其他字段的值。其中有的影响是合理 的,例如良好数增加了,其他级别的人数就应相应减少( 保持总量不变) ,有的 影响则是因为数据库表中包括了冗余字段所致,如各个关于“率”的字段都是 冗余的。另外因为有了优秀数、良好数和及格数,不及格数或总数这两个字段 中的一个也是冗余的。数据库的逻辑完整性主要是设计者的责任,由系统管理 员与数据库拥有者负责保证数据库结构不被随意修改。 在元素完整性方面,元素完整性主要是指保持数据字段内容的正确性与准 确性。元素完整性需要由d b m s 、应用软件的开发者和用户共同完成。 软件开发者应该在应用程序中增加对字段值的录入或更新的检查验证,例 如应该检查输入数据是否与字段类型、取值要求致,例如性别的取值不应该 1 2 基于a s p 的管理信息系统开发及其安全性研究 是“男”、“女”或其他代表男、女特征值以外的结果,年龄字段的值1 j 超过15 0 , 低于0 等;还需要检查输入值是否满足字段之间的约束条件。这些检查是必要 的,可以防止一些简单错误。在大型数据库系统中,d b m s 可利用触发器( t r ig g er ) 功能实现e 述对字段的输入或更新的检查任务,当用户输入或对数据库系统进 行维护时,触发器自动监视相应字段值的变化,不合理的取值将被拒绝。另外, 丌发者还应该解决冗余字段的一致性问题,为了提高检查效率,有时间允许合 理的冗余。 用户在进行数据备份、数据录入或数据库维护过程中需要保持数据的真实 性与准确性,不要把错误数据和虚假数据送入数据库。例如一个人实际年龄是 4 5 岁,但录入时错误的变成5 4 岁,这种错误是无法检查出来的。至于为了蒙骗 上级,故意输入虚假数据,只要这些数据在对应字段的取值范嗣内,程序或触 发器是无法检查出来的。 数据库管理系统d b m s 对保证元素完整性方面起着重要作用,除了提供控制 机制最大限度地减少未受权用户对数据库的修改以外,d b m s 还需要提供中心共 享数据的维护问题、分立重复数据一致性的维护问题和从错误数据恢复的功能。 如果中心其享数据可由多个用户修改,可能会发生对一个数据项的相互矛盾的 修改,也可能出现重复记录。当出现了这些问题将如何解决,对这些问题都应 该提供安全策略。d b m s 维护数据库完整性的另一个有力措施是数据库f _ | 志功能, 该日志能够记录用户每次跫录和访问数据库的情况以及数据库记录每次发生的 改变,记录内容包括访问用户i d 、修改曰期,数据项修改前的值和修改后的值。 利用该日志系统管理员可以撤销对数据库的错误修改,可以把数据库恢复到制 定日期以前的状态。 2 ) 数据的保密性 数据的保密性是指存储的和通信中的数据不被非授权泄漏。数据库只有对 重要数据进行加密存储,才能保证数据不被系统管理员、非授权用户或恶意用 户窃取,即使数据不幸泄露或丢失,也不易被破译。为保护数据在传输过
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 说课时间分配课件
- 语言文字培训基础知识课件
- 2025年上海市果蔬种植买卖合同示范文本
- 难忘的端午节赛龙舟作文(10篇)
- 合同审批及管理流程模板化指南
- 农业资源合理利用与生态保护合同
- 红楼梦第四十回课件
- 红楼梦第八回课件
- 农业智能灌溉系统使用与维护协议
- 农村农副产品生产加工协作合同书
- 五年级英语阅读理解试题及答案15篇(word文档)
- 电视节目编导与策划
- 药品注册审评员考核试题及答案
- 人工智能文献检索方法课件
- 幼儿园经营与管理课件
- 航空发动机强度与振动:Chapter 4 Vibrations of Disc and Shells (盘和壳体的振动)
- 《英语教师职业技能训练简明教程》全册配套优质教学课件
- 光伏电站组件清洗周边除草治理方案
- 高考语文复习-引号的作用 课件37张
- 农业模型PPT讲稿课件
- 国家开放大学电大专科《政治经济学》网络课机考网考形考单项选择题题库及答案
评论
0/150
提交评论