(计算机科学与技术专业论文)saas模式下的数据安全研究与实现.pdf_第1页
(计算机科学与技术专业论文)saas模式下的数据安全研究与实现.pdf_第2页
(计算机科学与技术专业论文)saas模式下的数据安全研究与实现.pdf_第3页
(计算机科学与技术专业论文)saas模式下的数据安全研究与实现.pdf_第4页
(计算机科学与技术专业论文)saas模式下的数据安全研究与实现.pdf_第5页
已阅读5页,还剩76页未读 继续免费阅读

(计算机科学与技术专业论文)saas模式下的数据安全研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

艺f 支 at h e s i si nc o m p u t e r r e s e a r c ha n d s u p e r v i s o r :p r o f e s s o rz h a n g x i a n o r t h e a s t e r nu n i v e r s i t y j u n e2 0 0 9 :。 , 。 本人声明,所呈交的 的研究成果除加以标注和 的研究成果,也不包括本 作的同志对本研究所做的 = 亡已 恩。 学位论文版权使用授权书 本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论 文的规定:即学校有权保留并向国家有关部门或机构送交论文的复印件和 磁盘,允许论文被查阅和借阅。本人同意东北大学可以将学位论文的全部 或部分内容编入有关数据库进行检索、交流。 ( 如作者和导师同意网上交流,请在下方签名:否则视为不同意) 学位论文作者签名:氍角彩 导师签名: 学位论文作者签名:彳玄鹚厉 导师签名: 签字日期: 伽7 、j 、z 垆 签字日期: i 娜 呷j 一乒 东北大学硕士学位论文 摘要 s a a s 模式下的数据安全研究与实现 摘要 随着互联网的迅猛发展,特别是w e b 2 0 的兴起,将软件作为一种服务形式提供给 客户的需求逐渐增加,软件产业正在发生越来越大的变化,其中最突出的就是形成软件 即服务( s o f t w a r ea sas e r v i c e ,s a a s ) 模式。s a a s 模式有很多特定要求包括对软件开发方 法和流程、对系统架构的灵活性、兼容性和扩充性等有更高的要求、对系统部署、操作、 技术支持和维护要求等等。这些也无疑是对软件质量管理的新挑战,我们有必要找出相 应的对策来保障高品质的软件服务。 本文主要从如何保证数据的安全作为核心,来解决安全设置的技术难点,可以在本 文的基础上,参考思路,完善功能,实现基于s a a s 模式的安全策略。本文在实现数据 传输方面的安全设置实现和后台数据库敏感数据的安全的两个目标下完成。对于s a a s 模式下的数据安全主要从三个方面入手:数据库安全:数据加密,基于m y s q l 提供的 数据加密的数据安全存储,防止数据服务器被攻击后个人数据的泄漏和s a a s 提供商的 d b a 利用职权之便访问用户的个人隐私数据;数据隔离,基于s a a s 模式运营的应用随 着业务的发展,有多个租户使用该系统的情况,所以,如何对用户数据的有效隔离将会 未来应用将要面对的问题之一。传输安全:基于h t t p s 的安全方式,进行认证用户和 服务器,确保数据发送到j 下确的客户端和服务器,加密数据以防止数据中途被窃取,维 护数据的完整性,确保数据在传输过程中不被改变;基于s s lv p n 安全方式,主要作 用是为远程用户提供对企业内部应用的安全访问。应用安全:基于a p p l i c a t i o n 应用中 j a v a 加密方法实现敏感数据加密。针对这三大方面,分别提出了具体的实现方式。 关键词:s a a s 模式:数据安全;数据加密;h t t p s ;数据隔离;s s lv p n 东北大学硕士学位论文 h b s t r a c t r e s e a r c ha n d i m p l e m e n t a t i o n o nd a t a s e c u r i t y u n d e rs a a sm o d e l a b s t r a c t w i t ht h ef a s td e v e l o p m e n to fi n t e r n e t ,e s p e c i a l l yt h ee m e r g e n c eo fw e b2 0 ,t h e r e q u i r e m e n t sw h i c hb ep r o v i d e dt ot h ec l i e n t si nt h em o d e lo fs a a si si n c r e a s i n g s a a si st h e s h o r tf o r mo f “s o f t w a r ei sa sas e r v i c e ”w i t ht h ed e v e l o p m e n to fs o f t w a r ei n d u s t r y , t h es a a s m o d e ld e v e l o p sq u i c k l y t h es a a sm o d e lh a ss e v e r a ls p e c i a lr e q u i r e m e n t so fm a n y a s p e c t s t h e s ea s p e c t si n c l u d es o f t w a r ed e v e l o p i n gm e t h o d sa n dp r o c e d u r e s ,f l e x i b i l i t yo fs y s t e m a r c h i t e c t u r e ,c o m p a t i b i l i t y , e x t e n d a b i l i t y , s y s t e md e p l o y m e n t ,o p e r a t i o n ,t e c h n i c a ls u p p o r t , m a i n t e n a n c ea n ds oo n t h e s ea r ed e f i n i t e l yn e wc h a l l e n g e sw h i c ht h es a a sm o d e lb r i n g st o t h em a n a g e m e n to fs o f t w a r eq u a l i t y s ow en e e dt of i n do u tt h ec o r r e s p o n d i n gs t r a t e g i e st o g u a r a n t e et h eh i g hq u a l i t yo fs o f t w a r es e r v i c e t h i sd i s s e r t a t i o nm a i n l yf o c u s e so nh o wt og u a r a n t e et h ed a t as e c u r i t yu n d e rs a a sm o d e l i ts o l v e st h et e c h n i c a ld i f f i c u l t i e si n s e c u r i t ys e t t i n g s a c c o r d i n gt o t h eb a s eo nt h i s d i s s e r t a t i o n ,i tc a nh e l pu st oc o n s u m m a t ef u n c t i o n sa n di m p l e m e n ts e c u r i t ys t r a t e g yu n d e r s a a sm o d e lb yr e f e r r i n gt ot h i sd i s s e r t a t i o n ss o l u t i o n s t h eo b j e c t sa r et oi m p l e m e n ts e c u r i t y s e t t i n g so nd a t at r a n s m i s s i o nw i t hs e c u r i t ys t r a t e g i e sa n dg u a r a n t e et h es e c u r i t yo ft h e s e n s i t i v ed a t ai nt h eb a c k g r o u n dd a t a b a s e t h i sd i s s e r t a t i o np r o p o s e st h es p e c i a ls o l u t i o n so n d a t as e c u r i t yi nd a t at r a n s m i t t i n g t h es o l u t i o n so nd a t as e c u r i t ya r et h et h r e ef o l l o w i n g a s p e c t ss u c ha sd a t a b a s es e c u r i t ys o l u t i o n ,d a t as e c u r i t yt r a n s m i t t i n ga n da p p l i c a t i o ns e c u r i t y d a t a b a s es e c u r i t ys o l u t i o nm a i n l yf o c u s e so nd a t ae n c r y p t i o na n dd a t ai n s u l a t i o n t h ed a t a s e c u r i t yb a s e do nd a t ae n c r y p t i o no v e rd b s e r v e rp r e v e n t st h ed a t ai nd bs e r v e rf r o ml e a k i n g w h e nt h ed bs e r v e ri sc r a c k e do rt h ed a t a b a s ei sv i s i t e db yt h ed b a i l l e g a l l y t h ed a t a i n s u l a t i o ns o l v e st h ed a t as e c u r i t yp r o b l e m si nas h a r e ds y s t e mu s e db yd i f f e r e n tt e n e n t s ,a n d t h es y s t e mb a s e so ns i m t d a t as e c u r i t yt r a n s m i t t i n gm a i n l yf o c u s e so nh t t p sa n ds s lv p n t h es e c u r i t ys o l u t i o nb a s e do nh t t p sa u t h e n t i c a t e su s e r sa n dw e bs e r v e r sa n dg u a r a n t e e s t h ec o r r e c t n e s so ft h ed a t at r a n s m i s s i o nb e t w e e nt h ec l i e n t sa n ds e r v e r s i tp r e v e n t st h ed a t a f r o mw i r e t a p p i n gb yd a t ae n c r y p t i o ni nd a t at r a n s m i s s i o n i tk e e p st h ei n t e g r a t i o no ft h ed a t a a n dk e e p st h ed a t af r o mc h a n g i n gi nt r a n s m i s s i o n t h es e c u r i t ys o l u t i o nb a s e do ns s lv p n p r o v i d e sa na p p r o a c hf o rt h er e m o t ew e bu s e r st oa c c e s st h ei n t e r i o re n t e r p r i s ea p p l i a c a t i o n s s a f e l y a p p l i c a t i o ns e c u r i t ym a i n l yf o c u so nt h ee n c r y p t i o nm e t h o d sp r o v i d e db yj a v a t h e d i s s e r t a t i o ni m p l e m e n t st h e s e t h r e ea s p e c t si nd e t a i l k e yw o r d s : s a a sm o d e l ;d a t as e c u r i t y ;d a t ae n c r y p t i o n ;h t t p s ;d a t ai n s u l a t i o n ;s s lv p n 1 1 1 东北大学硕士学位论文 独创性声明 摘要 a b s t r a c t 第1 章引言1 1 1 课题背景、来源及意义1 1 1 1 目前软件产业在中小企业信息化过程中存在的问题1 1 1 2s a a s 为中小企业带来希望3 1 1 3 什么是s a a s 4 1 1 4 为什么需要s a a s 5 1 1 4s a a s 模式的发展趋势一6 1 1 5s a a s 模式存在的安全性问题7 1 1 6 课题来源8 1 1 7 课题意义8 1 2 国内外研究现状8 1 3 问题提出l0 1 3 1 安全性的规划1 0 1 3 2s a a s 模式下的数据安全1 1 1 4 论文结构1 2 第2 章数据安全相关技术1 3 2 1 数据加密简介1 3 2 1 1 传输加密技术1 4 2 1 2 存储加密技术1 4 2 1 3 数据完整性鉴别技术1 4 2 1 4 密钥管理技术1 4 2 2 与h t t p s 传输协议相关概念1 4 2 2 1s s l 相关的概念及解释1 4 2 2 2c a 证书相关概念及解释16 i v 目录 18 2 ( ) 殳计2l :11 2l 2l 2 :! 2 3 :1 4 :1 4 2 5 :! ! ; :1 7 3 4 本章小结2 7 第4 章基于数据库数据安全设计与实现2 9 4 1 存储加密2 9 4 1 1 问题提出2 9 4 1 2 基于库表加密的数据安全设计2 9 4 1 3 基于库表加密的数据安全实现3 0 4 1 4 网络在线服务系统基于m y s q l 提供安全策略的实现3 0 4 1 5 关于加密对数据库性能的影响3 3 4 2 数据隔离3 3 4 2 1 问题提出3 3 4 2 2 基于s i m t 模式下的数据安全实现3 3 4 3 本章小结3 9 第5 章基于传输安全的数据安全设计与实现4 1 5 1 基于h t t p s 的传输加密安全实现4 l 5 1 1 问题提出。4 l 5 1 2h t t p s 简介4 1 v 东北大学硕士学位论文 5 1 3 网络在线服 5 1 4 网络在线服 5 2 基于s s l v p n 网 5 2 1 问题提出 5 2 2 网络在线服务系统采用c i s c o 的s s lv p n 设备的配置4 8 5 2 3s s lv p n 安全实现相关结论5 0 5 3 本章小结5 2 第6 章基于j a v a 应用的加密设计与实现5 3 6 1 问题提出5 3 6 2 基于j a v a 应用的加密设计。5 3 6 3 在线服务系统基于j a v a 应用的加密实现5 3 6 4 本章小结5 6 第7 章安全测试评估5 7 7 1 安全缺陷数量及覆盖5 7 7 2 修复六类缺陷方法5 9 7 2 1 避免跨站脚本攻击5 9 7 2 2 加密传输敏感数据5 9 7 2 3 处理j a v a s c r i p t 劫持6 0 7 2 4 避免s q l 注入截断攻击6 0 7 2 5 减少c o o k i e s 中不必要的敏感信息6 1 7 2 6 验证参数有效性,避免泄露详细异常信息6 l 7 3 本章小结6 l 第8 章总结6 3 参考文献6 5 致谢6 7 东北大学硕士学位论文 第1 章引言 第1 章引言 1 1 课题背景、来源及意义 1 1 1 目前软件产业在中小企业信息化过程中存在的问题 信息化正以不可阻挡之势深入社会的各个方面,并在不同层面上促进社会的加速发 展和变革。当前,软件产业的发展迅猛,为用户提供的软件产品越来越丰富,从而给用 户在生活、工作、学习等各个领域带来便利。然而,就我国软件行业的现状分析,就存 在着这样那样的问题,尤其是中小企业信息化建设方面。中小企业信息化是信息化建设 的重要组成部分,是信息化建设的关键环节之一。问题主要是: ( 1 ) 总体应用水平较低 作为信息化主体的中小企业,信息化水平差异较大。尽管以高科技为代表的一部分 中小企业的信息化已经达到相当高的水准,但是,大部分中小企业的信息化水平还处于 财务管理、人事管理等初级阶段;网络的应用主要停留在获取和发布信息上,用于生产 过程控制的很少;还有相当一部分中小企业还处于单机使用的起步阶段。大部分企业信 息系统建设水平目前尚处于一般事务处理的单机应用和简单信息管理阶段,呈现出“信 息孤岛”、资源不能共享、信息化建设综合优势发挥不出来的局面。从系统应用和网络 增值服务来看,除c a d 系统、财务管理系统应用较好外,整体效果不明显。大部分企 业对电子商务的认知仅仅停留在产品宣传、知名度提高等较低层面上,缺乏对电子商务 的深刻认识。 ( 2 ) 信息化意识有待提高 有些中小企业管理者对企业信息化的认识上存在很多偏见和误区,缺乏乐于接受新 事物的精神,认为不搞信息化企业照样能发展,对信息化的重要性认识不够充分。在当 前对许多人来说没有网络就无法工作、生活的情况下,少数中小企业的管理者还不会熟 练地应用计算机和网络。实现上网的中小企业较少,即使在已上网的中小企业中,多数 所做的工作也仅是在网上开设了主页和e m a i l 地址,既没有充分利用网络资源,更没 有借助网络开展商务活动。 信息化是企业管理人员的一项重要工作,但有些中小企业管理者认为“信息化= 软 件化”,把企业信息化看作是计算机人员的事,认为与自己的关系不大。其实,企业信 息化不仅是软件的开发、应用和计算机网络的建立等,更重要的是在信息化的过程中, 1 第1 章引言 些觉得应该先 发。这些错误 费和项目失败 额相对于发达 入不足的现象 销售市场含有 两点来理解: 息化应用软件 与投入就逐渐 入的比重低于 ( 4 ) 专业信息人才严重缺乏 调查中发现,目前企业信息化建设中遇到的最普遍的问题是缺乏专业技术人员,有 6 2 的受访者认为这是本企业信息化建设的一大障碍。尽管近年来我国在i t 人才的培 养方面进展很大,但是相对于庞大的企业需求来说,还远远不够,尤其是具有相当经验 的i t 人才还十分欠缺。 技术人才缺乏是中小企业信息化建设过程中普遍存在的阻力。中小企业由于行业分 布广泛,工资水平相对较低,很难吸引和留住既懂管理又懂技术的人才,难以保持人才 队伍的稳定。造成我国国民经济信息化整体水平低、信息产业竞争力不强、综合信息能 力落后的一个重要原因是我国的信息技术人才不仅数量少而且质量不高,这与我国的教 育制度改革滞后于经济发展的需求有关。同时,师资力量缺乏和教材落后制约了信息化 人才的发展。此外,我国还没有专门培训系统管理员的专业,学生毕业后要从事网络管 理工作,除了一些企业进行各自培训外,大部分都只能在实践中学习。更严峻的是,由 于中小企业薪酬较低、人才激励政策不到位,以及就业观念等因素制约,中小企业信息 化骨干人才,特别是复合型人才严重缺乏,这种状况对中小企业信息化建设带来了严重 的不利影响。 ( 5 ) 人员信息化素质有待提高 中小企业自身的管理模式大都比较落后,与信息化管理系统的先进管理理念不相 东北大学硕士学位论文 第1 章引言 符,甚至相冲突,信息化管理的引入将推动这些企业实行全面、彻底的改革,从观念更 新到业务流程重组、组织重组等,因而阻力较大,任务繁重,这也是制约企业信息化建 设的重要因素。 另外,由于中小企业管理制度不健全,企业制订的制度根本没有贯彻执行,即使利 用再先进的技术也难以实现。许多企业都以为:只要建立了一个信息管理系统,或者建 立一个企业网站就算已实现企业信息化了,这种认识显然制约了企业信息化的健康发 展。实际上,企业信息化是一项复杂的系统工程,除了考虑技术外,还要充分考虑到信 息源的组织与开发,现代信息技术与传统产业的改造和对技术创新的促进以及信息化对 企业管理、运作模式的深刻影响。这种影响在管理信息化方面表现得最为充分。因此, 信息化的实现必须伴随观念、业务流程、组织结构的根本变革方能实现。 ( 6 ) 缺乏针对中小企业的产品和方案 目前,我国企业信息化建设成本高、周期长的问题较为突出。原因之一是,我国i t 厂商主要提供p c 机、显示器、终端等产品,能够提供给企业从售前的咨询到方案的实 施,直至售后的运营维护、系统化设计、一条龙服务的i t 厂商少之又少。原因之二是, 软件开发、服务上的问题也导致企业信息化建设成本提高。近几年逐步发展起来的国内 管理软件企业,基本上都是基于微软系统之上开发产品,其开发的产品要随着微软产品 的更新而更新;有些软件企业本身不很规范,由于其软件设计人员的流失而造成无法完 成用户系统的更新和维护,迫使这些企业重新更换系统;另外,管理信息系统软件在实 施完成之后,要随着市场变化等原因对系统进行调整,这些都需要企业支付相当数量的 维护、更新等费用。较高的企业信息化成本,使一些资金并不雄厚的中小企业望而兴叹、 驻足不前。 出现如上问题,是因为:一是对管理方面的应用软件认知不足,二是现有的管理软 件复杂度和学习成本都比较高,三是价格便宜的软件比较少。这些都是中小企业难以跨 入管理信息化门槛的主要障碍。 1 1 2s a a s 为中小企业带来希望 随着互联网的迅猛发展,特别是w e b 2 0 的兴起,将软件作为一种服务形式提供给 客户的需求逐渐增加,软件产业正在发生越来越大的变化,其中最突出的就是形成软件 即服务( s o i t w a r e 8 sas e r v i c e ,s a a s ) 模式【1 1 。s a a s 模式使得客户不再像传统模式那样 花费大量投资用于硬件、软件、人员,而只需按照自己想要享受服务的时间,签订服务 合同,并且支出一定的租赁费用,通过互联网便可以享受到相应的硬件、软件和维护服 d e m a n ds o f t w a r e ) ,托管软件( h o s t e ds o f t - w a r e ) 非常相似,但绝不相同。s a a s 是一种 新的软件应用模式,它以软件租用、在线使用方式提供软件服务,软件厂商或供货商将 应用软件统一部署在自己的服务器上,客户可以根据自己的实际需要,通过互联网向厂 商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互 联网获得厂商提供的服务,用户不用再购买软件,而改用向提供商租用基于w e b 的软 件来管理企业经营活动,且无需对软件进行维护。服务提供商会全权管理和维护软件, 在向客户提供互联网应用的同时,服务商也提供软件的离线操作和本地数据存储,让用 户随时随地都可以使用定购的软件和服务。 s a a s 模式的典型特点是: ( 1 ) 托管服务:服务提供商会全权管理和维护软件,在向客户提供互联网应用的 同时,服务商也提供软件的离线操作和本地数据存储,让用户随时随地都可以使用定购 的软件和服务。 ( 2 ) 可配置:客户可以根据自己的实际需要,通过互联网向厂商定购所需的应用 4 东北大学硕士学位论丈 第1 章引言 软件服务,按定购的服务多少和时间长短向厂商支付费用,并且可以根据企业发展的变 化来调整所使用的服务内容,具有很强的伸缩性和扩展性。 ( 3 ) 单实例多租户:s a a s 采用“一对多”模式,其本质是一种多租户系统构架, 它是一种便于升级、安全性高、随处可用,同时支持数千名用户使用。 1 1 4 为什么需要s a a s ( 1 ) 软件工作者的价值:一次付费终生使用的软件l i c e n s e 模式本身的缺陷和瓶 颈,同时服务运营按月收费的优势和趋势,s a a s 模式使软件工作者的价值得到更好的 体现。按月付费的服务,用户只要每月希望继续享受服务就要持续付费,而不会期待有 特别的功能升级。 ( 2 ) 绿色的i t 革命:中国工商注册登记的中小企业占到了全国企业总数的9 9 , 达到2 0 0 0 多万家,在中小企业信息化不断升级的今天,如果每一个中小企业都要部署 自己的数据服务中心,那么明天中国将会有多少服务器在同时运转呢,这将是一个非常 庞大的数字,它的出身、它的运行注定伴随着资源的浪费。再者,这么多分散的服务器 的管理消耗也将是非常庞大而惊人隐每一个中小企业都至少要配备个一个专门的服务 器和软件管理维护人员,这将是一个2 0 0 0 多万的劳动力消耗。所有的消耗加起来将是: 2 0 0 0 多万台服务器的制造原材料和制造劳动力、1 0 0 0 多亿千瓦一年的用电消耗、2 0 0 0 万的管理维护人员的消耗。s a a s 是未来l t 业的大趋势,相对大消耗的传统软件模式迟 早将被s a a s 所取代。s a a s 的运营平台扮演的是数据银行的角色,所有的中小企业自身 将不再需要配备服务器,所有服务器和软件将由服务提供商会全权管理和维护,这将大 大提升服务器的利用率和管理效率,减少未来中国服务器的数量和管理消耗,从能源消 耗、材料消耗和劳动力消耗来衡量,s a a s 将是一个绿色的i t 革命。 ( 3 ) 盗版的终结者:s a a s 是盗版c o p y 的终结者,软件工作者的劳动成果将得到 最好的保障。传统软件行业的销售模式是一次付费终生使用,除了l i c e n s e 模式本身的 缺陷和瓶颈,软件盗版也是令软件工作者们头痛不已的问题,一旦l i c e n s e 泄漏或被破 解,盗版c o p y 就会在互联网上横行,这种一旦破解终身使用的软件是很难控制其传播 的,那么软件开发商的利益就会遭到严重的伤害,软件工作者的劳动价值也将付诸东 流。不同于支撑传统软件业运营的许可证销售模式,s a a s 以付费租用服务为主要形式, 用户不再一次性购买许可证,而是向在线软件服务提供商租用一个使用帐户,按月按需 付费,如果一旦帐户信息泄漏,服务提供商可以注销或更改这个帐户以保证用户的信息 安全和自身的利益,而此时用户和服务提供商是站在统一战线上的,盗版也就无处匿 阿罩巴巴这样的平台运营商是第三方,奥林网络科技这样的平台服务商是第四方,第二 方通过使用第四方提供的虚拟运营平台就可以很容易的成为平台运营商,这对转型中和 寻找新方向的传统软件企业来说无疑是一个特大的好消息首先平台上可以运营自己公 司的软件,而且还可以从第四方那旱选择其他在线应用。 1 1 4s a a s 模式的发展趋势 s a a s 模式正在成为应用软件市场令人兴奋的发展趋势。i d c 的研究报告表明,在 2 0 0 4 年,以s a a s 方式发布的软件已经达到4 2 亿美元的销售额。在未来5 年内,该数 字将以2 6 的年度复合增长率持续增长,到2 0 0 8 年整个市场规模将达到7 2 亿美元。在 欧美等i t 业发达地区,用户已经开始对s a a s 模式给予了高度的认同,并已经取得良好 发展。a m rr e s e a r c h 公司在2 0 0 5 年1 1 月发表的一份针对美国地区用户的调查报告显 示,在美国的各主要垂直行业和不同规模企业中,超过7 8 的企业目前使用或考虑使用 s a a s 服务。只有1 8 的企业暂时没有使用s a a s 的计划。软件服务化( s a a s ) 虽然在中 国还是个刚刚兴起的新生事物,但是由于国内具有非常良好的生长土壤,目前备受业界 东北大学硕士学位论文 第1 章引言 的关注。据统计我国约有1 2 0 0 万家中小企业,这是一个数量非常庞大的软件服务化 ( s a a s ) 消费群体。我国的中小企业由于受到i t 预算少、缺乏专业的技术支持人员、 决策时间长等问题的困扰,企业的信息化普及率一直不高。而另方面,中小企业灵活 多变、发展迅速等特点,又急需专业的i t 系统和服务来帮助其提高工作效率、提升管 理质量、降低运营成本,以增强其核心竞争能力。软件服务化( s a a s ) 正是解决这些矛 盾的最佳途径用户可以根据自己的应用需要从服务提供商那里定购相应的应用软件服 务,并且可以根据企业发展的变化来调整所使用的服务内容,具有很强的伸缩性和扩展 性同时这些应用服务所需要的的专业维护与技术支持也都是由服务商的专业人员来承 担。在客户通过软件服务化( s a a s ) 获得巨大收益的同时,对于软件厂商而言就变成了 巨大的潜在市场。因为以前那些因为无法承担软件许可费用或者是没有能力配置专业人 员的用户,都变成了潜在的客户。同时,软件服务化模式还可以帮助厂商增强差异化的 竞争优势,降低开发成本和维护成本,加快产品或服务进入市场的节奏,有效降低营销 成本,改变自身的收入模式,改善与客户之间的关系。软件服务化( s a a s ) 无论是对客 户还是对厂商而言都具有强大的吸引力,将会给客户和厂商之间带来双赢的大好局匦 1 1 5s a a s 模式存在的安全性问题 尽管s a a s 发展如此迅猛,但从安全角度看s a a s 的模式,用户质疑s a a s 是很正常 的。过去,很多中小企业对于数据安全都有所顾虑,他们不知道是不是可以信任那些初 创厂商,或是不太确定电子商务是一个稳定的业务模式,但是在1 0 年之后,似乎每个 人都多多少少和电子商务有所联系,不过,要是想让企业也接受这个全新的技术还要等 一段时间。同样的,s a a s 服务也需要经历这样的循环,赢得人们的信任是s a a s 服务提 供商们不得不面对的一项长期工作,但是对于那些只有几个技术人员或是根本没有i t 部门的中小企业来说,s a a s 确实有很重要的作用,能够为企业提供他们必须要完成的 工作。在判断究竟哪一个供货商才是可信的时候,用户需要问自己三个问题:谁是技术 提供商? 谁是管理他们数据的供货商? 谁负责建设数据中心和他们的基本资料架构? 在任何情况下,用户要认真的了解隐私性、加密、可用性、恢复时间、s l a 协议( s e r v i c e l e v e la g r e e m e n t 即服务水平协议) 、成本以及合同期限等细节情况。总之,安全问题不 容小觑,解决安全问题是s a a s 模式继续存在并发展的前提,而周全的考虑各方面的安 全性则是中小企业在选择s a a s 服务商时必须注意的问题。 安全问题成为制约着s a a s 全面兴起的主要瓶颈。企业用户在选择i t 产品时,无论 是传统软件还是基于s a a s 的软件服务,最先考虑的就是安全性。 通过研究该课题,对项目开发中的数据安全领域进行改进和完善。实现网络在线服 务系统后台数据库敏感数据的安全,实现网络在线服务系统在数据传输方面的安全,实 现网络在线服务系统用户数据之间的隔离性以保证彼此数据的隐私性安全,实现将网络 在线服务系统网扩展到任何授权用户,使得用户可以利用标准w e b 浏览器从提供互联 网连接的任何地方建立与公司资源的远程访问连接的安全。 1 2 国内外研究现状 s a a s 模式最早来自美国【3 1 ,与微软的l i v e 战略有相同之处。微软l i v e 战略的核心是 用户( 包括企业用户和个人用户) 可通过w e b 获得软件与服务,而不是仅依靠传统的o e m 8 东北大学硕士学位论文 第1 章引言 厂商、软件专卖店等渠道。而阿里软件则是第一个将s a a s 模式引入中国的公司,并且 结合阿罩巴巴自身的特点,形成了一种独特的为中小企业在线提供整个生命周期服务的 s a a s 模式。此外,阿里软件除了给用户提供阿里软件的软件与服务外,还能为其他软 件提供渠道服务。因此,从这一点来说,阿里软件与众多的软件开发商不仅没有竞争关 系,反而是共赢的合作伙伴。前不久,微软中国就宣布与阿里软件合作,微软通过阿罩 软件的平台销售自己的产品,并为阿里软件提供平台技术支持及创新技术支持,其销售 的软件包括w i n d o w s 、o f f i c e 、c r m 、e r p 等中小企业管理软件。阿里软件根据客户获 取软件的数量收费,收益则由微软与阿里软件分成。微软与阿罩软件的合作模式,无疑 使中国的s a a s 模式具有了自身独特的魅力。阿里软件通过分成合作的模式与其它的软 件开发商合作,在未来,s a a s 模式必将成为一种趋势。 承建第三方s a a s 平台: s a a s 软件服务运营所需要的基础设施建设和投入耗资巨大,考虑到国内软件企业 多数规模较小,资金有限的现状,如果每家s a a s 软件服务商都依靠自身力量,来建立 运营中心是不现实的。要解决好这个问题,就必须大力推动专业的第三方的软件服务运 营商发展。这罩的软件服务运营商和传统的数据中心并不完全一样,专业的软件服务运 营商除了可以提供传统数据中心所具备的网络条件和基础设施之外,更重要的是其提供 的基础设施是完全按照s a a s 模式定制的,是经过全面优化的基础设施,是可以满足s a a s 服务可用性、可靠性、可伸缩性、高性能、高负载的要求,并且是完全可以按需服务, 按需运营的。这样的专业的软件服务运营商为中小软件服务商、软件服务集成商提供软 件运营服务,这样不仅解决s a a s 服务本身对服务可靠陆、服务质量、用户体验等的特 殊要求,而且也大大降低了众多中小软件开发商、软件服务商、软家服务集成商的基础 设施投入成本。使他们可以更专注于各自领域的服务提升和用户扩展。并且也大大的提 升了基础设施的资源利用率,降低了整个社会的i t 重复投入成本。 重视基本技术问题: s a a s 软件服务运营所面临的基础软件技术【4 】上的挑战,由于s a a s 服务对服务质量 在可靠性、可扩展性等诸多方面的更高要求,用于支撑s a a s 服务的基础软件技术也不 同于传统的基础软件,都需要根据s a a s 服务运营的需要进行定制。目前谷歌,亚马逊, s a l e s f o r c e 等都是这么做的。这些技术包括但不限于,分布式文件系统,操作系统,数 据库,中间件等。在这个技术问题的解决上,可以充分发挥国产基础软件厂商的力量。 和国外这个领域的基础软件厂商相比,国产基础软件厂商发展时间还是比较短,产品成 熟度和认知度都有定差距,因此一直以来受到国际上相关厂商和产品的制约,市场空 ( 2 ) 网络安全:网络安全是通过防火墙、入侵检测、v p n 、v l a n 、安全访问区、 访问控制列表和端口访问对网络进行访问。应开发针对未授权访问、篡改和拒绝服务攻 击的策略。 ( 3 ) 系统安全g 通过漏洞扫描、系统加固、病毒防护、u t m 等方案,解决整个系 1 0 东北大学硕士学位论文 第1 章引言 统的安全策略。 ( 4 ) 应用安全:包括应用程序和应用程序数据安全,通过验证和授权过程及策略 访问用户帐户、公司数据和企业应用程序,包括口令、加密、认证、访问权限和控制等 策略。 ( 5 ) 终端安全:包括设备安全、桌面安全和信息安全。 ( 6 ) 安全管理:组织范围的安全策略,定义工作环境和所有用户必须遵守的惯例, 以确保其他安全措施按设计实行。通常的做法是编印安全手册并对用户进行培训。要实 现有效的总体安全策略,可靠的安全惯例必须成为企业文化的组成部分。 本论文主要针对图1 1 中红色框中的内容进行了研究和实现。其中加密涉及到数据 库安全的数据加密和敏感数据加密,数据库安全的数据加密是基于m y s q l 提供的加密 函数实现的,敏感数据的加密是基于j a v a 应用中j a v a 加密方法实现的。 广姜銎矗毒 f ;安 全 l 运 维 审 计 监 控 图1 1 安全体系框架幽 f i g 1 1s e c u r i t ya r c h i t e c t u r ef r a m e w o r kd i a g r a m 1 3 2s a a s 模式下的数据安全 在s a a s 模式下针对网络安全、应用安全的安全问题,目前提出了如下安全策略。 应用安全策略:第一、需要一种有效的防黑客扫描工具,定期对网络机器设备进行扫描, 如果发现有黑客入侵或网络结构和系统结构的变化,及时发现危险信号并报警,而且能 够有效纠正错误,调整网络安全策略。第二、系统数据的安全被认为是网络安全的核 1 4 论文结构 本文主要分为八章,主要内容如下: 第一章介绍课题的背景、课题来源及课题意义,并分析了s a a s 在国内外的现状, 针对s a a s 的安全性规划,提出论文主题s a a s 模式下的数据安全。 第二章介绍数据安全相关技术背景。 第三章介绍网络在线服务系统的安全架构设计。 第四章介绍基于数据库数据安全的实现,包括安全存储实现与数据隔离实现。 第五章介绍基于传输层数据安全的实现,包括h t t p s 实现和s s lv p n 实现。 第六章介绍基于a p p l i c a t i o n 应用基于j a v a 应用的加密实现。 第七章介绍了通过i b mr a t i o n a la p p s c a n 工具对s a a s 应用系统做了安全测试评估, 并针对安全缺陷进行了分析,并给出相应的修复方法。 第八章总结全文。 1 2 东北大学硕士学位论文 第2 一章弟覃 2 1 数据加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论