(计算机软件与理论专业论文)电力营销管理信息系统安全机制的研究与实现.pdf_第1页
(计算机软件与理论专业论文)电力营销管理信息系统安全机制的研究与实现.pdf_第2页
(计算机软件与理论专业论文)电力营销管理信息系统安全机制的研究与实现.pdf_第3页
(计算机软件与理论专业论文)电力营销管理信息系统安全机制的研究与实现.pdf_第4页
(计算机软件与理论专业论文)电力营销管理信息系统安全机制的研究与实现.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(计算机软件与理论专业论文)电力营销管理信息系统安全机制的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

y6 9 8 6 0 5 电力营销管理信息系统安全机制的研究与实现 学拳 :计算机软件与理论 研究 j = l _ 指导教 要 幽际7 :联网的高速发展、信息系统的深入应用和信息技术的不断更新在给人 们带来工作、学习和生活上的便利和效率的同时,也引出了诸如网络犯罪、系统 攻击和破坏、电脑病毒等新的问题,这些问题更有越来越严重的趋势。冈此,在 推进信息化的过程中,信息系统的安全已成为一个重要的研究领域。 本文以河南省偃帅市电力营销管理信息系统( e m i s 系统) 为背景,以信息 系统安全分层体系为标准,提出了系统具体的安全需求,并从访问控制、身份认 证、数据加密、网络安全和安全审计等多方面综合考虑,设计、实现了一套全面 立体的、具有普遍性的企业级信息系统安全机制。 本文存介绍r b a c 访问控制模型的同时,利用u m l 统一建模语言对r b a c 模型 进行了展”分析,在此基础上设计、实现了一种改进的r b a c 模型;并且还实现 了。套r b a c 管理软件,使得用户能够很好的管理信息系统的访问控制策略;同 时在身份认证方面没计、实现了一种改进的基于用户身份口令的认证机制,强 有力的保证了用户身份安伞;在数据保密方而利用多种加密算法刘系统彳i 同重要 信息进行加密;另外还实现了系统网络层安全、安全审计、病毒防护等安全机制, 本文采用多种安全机制最终保证了信息系统的稳定运行。 关键字:信息系统安全;访问控制策略;防火墙;数据加密;身份验证 s t u d ya n di m p i e m e n t a t i o no fs e c u ri t yf o r e i e c t ri c a i m ark e tin gm a n a g e m e n tin f o r m a t io ns y s t e m d 1s c i pl i n e :c o m p u t e rs o f t w a r ea n dt h e o r y s u p e r v is o ts i g n a t u a b s t r a c t t h e r a p i dd e v e l o p m e n t o ft h e i n t e r n e t ,p r o f o u n di m p l e m e n t a l ,i o n o f in f o r m a t i o n s y s t e m s a n d c o n s t a n t l yu p d a t i n g i n f o r m a t i o n t e e h n o l o g i e s b r i n gu sn o to n l yc o n v e n i e n c ea n de f f i c i e n c y ,b u ta l s on e wp r o b l e m ss u c h a sc y b e r c r i m e ,s y s t e ma t t a c k i n ga n db r e a k i n g ,c o m p u t e rv ir u s ,v i o l a t i o n o n p r i v s c y ,e t c t h e s ep r o b l e m sa r ea c t u a l l yd e t e r i o r a t i n g t h u s ,t h e s e c u r i t y0r in f o r m a t i o ns y s t e mb e c o m e sav e r yi m p o r t a n ts t u d y i n gf i e l d i nt h ep r o c e s so fs o c i a li n f l o r m a t i o n b a s e do nt h ee l e c t r i c a l m a r k e t i n gm a n a g e m e n t i n f o r m a t i o n s y s t e m p ro j e c to f l l e n a np r o v i n c e a n da c c o r d i n gt ot h e s a f e t y c f il e t j e n s0r i 1 f o r m a t i o ns y s t e m ,t h ist h e s isa d v a n c e dm a t e r i a ls a f e t yr e q u i r e m e n tf o r sy s t o m ,c o n s i d e r e da b o u ts e v e r a la s p e c t si n c l u d e do fa c c e s sc o n l r o 】, v e t i f i c a t i o n ,d a t ae n c r y p t i o n ,n e t w o r ks e c u r i t ya n ds a f el ya u d jt ,a n d f i n a l l yd e s i g n e das e to fc o m p r e h e n s i v ea n dg e n e r a le n t e r p r i s es e c u r i t y p l a n - t h isp a p e rs u m m a r iz e dt h et h e o r yo fr b a c a n a l y z e db a s icr b a cm o d e l b y ij m i 。,c o n s e q u e n t l y d e s i g n e da n di m p l e m e n t e d a n i m p r o v e dm o d e i ,a n d c a r t i e do u tas e to fr b a cm a n a g e m e n ts o f t w a r ew h i c hw o u dm a k et h ec u s t o m e r m a n a g ea c c e s s c o n t r o lp 0 1 i c e se a s i l y o t h e r w i s e ,t h i st h e s isr e f o r ma v e r i f i c a t i o nm e t h o dw h ic h r e q u i r e du s e r si d e n t i t ya n dp a s s w o r d u s e d s u m ed a t a e n c r y p ta l g o r i t h m t oe n c o d e s y s t e m ss e n s i t i v i t yd a t a , d e s i g n e d an e t w o r k p r o t e c t e ds t r a t e g y ,a n d c a r t i e do u ta u d i ta n d v ir u s d e f e n d e d i n f o r m a t i o n s y s t e m w a s f i n a l l yp r o t e c t e db y t h e s e s e c u r il ym e c h a n is m s k e yw o r d s :i n f o r m a t i o ns y s t e ms e c u r i t y ,a c c e s sc o n t r o lp o l i c i e s ,f i r e w a 1 d a t ae n c r y p t i o n ,v e r i f i c a t i o n 1 绪论 1 1 课题背景及来源 1 绪论 山于计算机的普及,无沦是军事、外交、工业、金融还是商业领域都实现了 自动化。大型信息系统将众多的计算机和智能化设备连在一个通信网络中,共享 丰富的数据库信息和计算机资源,存储大量的数据文件,完成异地间的数据交换 和通信。信息系统的应用,加速了社会自动化的进程,减轻了日常繁杂的重复劳 动,l 司时也提高了生产率,创造了经济效益。党中央、国务院确定了本世纪前二 f 年全面建设小康社会的宏伟目标,并对全面建设小康社会进行了具体的部署: 以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展,这是覆盖 现代化建设全局的战略举措。 纵观二十世纪的社会和经济发展,一个突出特点是,电力的应用已广泛渗透 到社会经济、生活的各个领域。虽然随着科学技术的不断发展,现在出现了各种 各样的新能源,但是在以信息、电子、生物技术为代表的二十一世纪,电力凭借 其独有的优势继续发挥着其它能源形式所不能替代的作用【5 ”。不仅如此,而且 随着社会经济生活的发展,人们对电力的依赖程度将会越来越高,对电力供应的 数量和品质也将提出更大、更高的要求。随着全球经济一体化和中国电力企业体 制改革的深入,以及电力市场体系的重新构筑和激烈的竞争,使提升企业核心竞 争力成为电力企业生存和发展的当务之急。电力企业拥有巨量的资产、设备、人 员和用户,内部业务种类多,部门协作要求高,信息量大并且交换频繁,企业运 彳_ j 二的高效性倚赖丁 信息的全面、准确、及时和一致。因此,信息化不仅仅是一种 技术趋势,更是电力企业提高竞争力,实现可持续高速发展的必由之路。 改革丌放以来,我国农村经济迅速发展,对农电的需求日益增加。农村电网 是农村最重要的基础设施之一。但是,长期以来,农村电网主要由农民自己建设、 a 己管理,致使农村电网结构薄弱,设备陈旧老化,线损变损大,农村电价高, 电能质量差,严重制约r 农村经济的发展和农民生活水平的提高。因此,田家于 1 9 9 8 年下半年提出了实施农村电网改造工程。围绕农村电价高、农民负担重的 问题,国务院决定,把城乡电网改造作为加大基础设施建设,扩大内需,拉动国 民经济增长的重大举措,把关系到农村、农业、农民问题的农电工作作为一项重 要工作,并纳入到国民经济发展的大环境中统筹安排;明确提出通过改革农电管 理体制、改造农村电网、实现城乡用电同网同价( 即“两改一同价”) 三大目标 任g t 5 8 j 。 由于以上诸多原因,在国际信息技术进步、国家电力发展和农电改革的新形 势下,国家电网公司为巩固“两改一同价”成果,从根本上加强农电企业管理, 提高企业综合实力,展开了农村供电所规范化管理活动。这项工作丌展至今,各 农电企、j k 都非常重视,认真按照农村供电所规范化管理标准积极开展形式多 西安t 业学院硕士学位论文 样的管理活动,大大提高了供电所安全、生产、经营、服务等工作质最,收到, 很好的社会效益1 。 在此背景下,一方面为了配合农村供电所规范化管理活动的丌展,同时另一 方面为了适应企、i p 在时代中不断发展的要求,河南省偃师市供电局、内蒙古杭锦 旗市供电所与西安工业学院电力m i s 研究所联合,根据农村供电所规范化管理 t 作流程标准进行了电力m i s 营销管理信息系统( 以下简称e m i s 系统, f 1 e c tr i ( :_ 1 1 m a n a g e m e n ti n f o r m a t i o r ls y s t e m ) 的研发,为开发该系统内蒙古杭 锦旗市供电所与河南省偃师市供电局投入大量经费以及人力、物力,2 0 0 4 年3 月i i 方共同开始了调研工作。众所周知,信息系统建设当前面临的最大问题就是 系统安全问题,现代信息系统必需经得起黑客攻击、病毒入侵等的考验,凶此从 一丌始三方就将系统的安全机制作为一个重要部分进行研究讨论,并将其列入到 了系统需求中去。 1 2 研究电力信息系统安全的目标及意义 随着信息技术的发展,越来越多的政府机构、金融机构、企业单位的l :作逐 步依赖于网络及其承载于网络之上的信息系统,如何保障信息系统本身的安全越 来越受到国家、用户、主管部门的重视。围绕如何确保信息系统安全,国家主管 部门专门丌展了相关法律、法规、技术标准的制定和推广工作,学术界、研究机 构、企业也都从不同角度展丌了工作。 我国电力行业信息化建设工作开展较早,经过多年的研究、丌发、建设和更 新换代,目前全国电力行业计算机网络及应用系统己经具有一定规模。虽然电力 行、i k 信息系统建设起步较早,但大多数信息系统的安全措施建设没有得到同步 的、系统性的规k , j * n 实施。尽管近几年在系统安全方面开展了一些工作,部署了 些安全策略,但基本上属于一个个孤立的机制,无法形成体系。随着现代营销、 客户服务、现代物流和电子商务等应用系统的开发,信息系统安全方面存在的漏 洞和隐患己成为电力行业计算机应用系统正常运行和进一步发展的制约因素。 近年来,在信息技术发展的同时,各种攻击技术、网络入侵技术水平也得到 了飞速发展,这就要求电力行业计算机信息系统的结构有相应的变化,建立纵深 防御的安全系统,能有效地抵御各类攻击,以提高电力行业信息系统的安全性。 安全的信息系统已经不仅仅只是电力企业自身的要求,安全问题已成为国际化的 要求,搞好信息系统安全就是抓住t w o 机遇,是采取现代信息技术,争取、吸引 国内、国际客户的重要基础,安全的信息系统最终成为我国电力行业稳定发展, 适应全球化时代的重要保障。 按照建设电力管理信息系统的总体规划,其多层次体系结构安全机制建设的 总目标是:参照相关信息安全体系标准和我国计算机网络安全相关技术标准,采 用国内外成熟的技术方法和模型,在不影响当前网络性能和用户使用的前提下, 进行全方位、多层次系统安全体系设计。使得信息系统安全体系“不只是依靠单 一安全机制和多种安仝服务的堆砌,而是建立具有层次结构的完备体系”,保证 信息系统的机密性、完整性、可用性和可审计性。 两安工业学院硕十学位论文 1 3 信息系统安全的研究现状 1 3 1 国外信息系统安全的研究现状 2 0 世纪中叶,人类在科学领域的重大成就之一就是发明了计算机,更为成 功的是经过5 0 多年的努力,计算机及其在数字化领域、通信领域的综合应用, 使得世界经济和人类社会离不开计算机及网络系统。在1 9 8 8 年以前,科学家们 重,_ 考虑的是如何降低计算机产品的价格、提高其性能,但随后在美国发生的“莫 早斯蠕虫事件”,将计算机及通信网络自身的漏洞和弱点充分暴露出来,使人们 不得不考虑如何提高计算机及其网络的可用性、完整性、安全性和保密性,不得 不把研究计算机信息系统的安全问题摆在与提高计算机及网络性能同等重要的 位置卜”“。 1 9 9 5 年至今,信息系统安全的研究特点可以归纳为以下三个方面:a 、信息 系统安全的研究从一个个安全部件的研究发展到研究一个个安全系统,再发展到 着重研究信息化时代丁】:放环境下社会信息的应用安全。b 、信息系统安全的研究 从为军事、政府的信息保密服务转为主要为经济领域信息安全服务,即从侧重信 息的保密研究扩展到注重信息的安全性、完整性、可用性和可控性的研究。c 、 研究制定信息系统安全评级准则。 1 、国际信息系统安全标准研究状况 最早提出计算机安全标准的是美国国防部所属的计算机安全中心,该中心于 1 9 8 3 年公布了适用于多用户操作系统的可信计算机系统评估标准,1 9 8 9 年 和1 9 9 1 年该中心又制定了可信网络指南和可信数据库指南。1 9 9 2 年, 基于_ _ 美国国防部国家安全中心的c 2 级要求,美国国家标准与技术研究所和国家 安全局联合制定了多用户操作系统最低限度安全要求,其中安全特性包括8 个方面:身份识别和验证、访问控制、可查性、审计、客体再用、精确性、服务 的叮靠性、数据交换和验证。安全保障要求则由4 个方面来决定:丌发环境、丌 发过程、操作文件、操作环境。 1 9 9 0 年,美、法、德、荷兰联合制定信息技术安全保密评估准则,于 】9 9 3 年修订后f 式用于欧洲信息系统安全评估工作。 2 、国外信息系统安全技术研究状况 国外计算机安全专家和计算机生产商从不同角度研究计算机安全技术和丌 发计算机安全产品。信息系统安全技术的研究主要为身份识别、访问控制、数据 加密、数字签名、网上监控、内容审查、安全审计、安全检测、案件跟踪等,其 中以防火墙技术和密码技术成果较多。近年来,随着电子商务的兴起,数字签名 技术也只趋成熟。 3 、国外信息系统安全的社会管理 1 ) 加强信息安全教育早在2 0 世纪8 0 年代中期美国国务院就对1 5 0 多个驻 外领使馆人员分等级、分层次进行系统安全培训。自1 9 9 2 年起,美、加、澳、 新等国相继规定儿是在政府和国防等部门工作的人员必须开展信息的安全培训。 西安工业学院硕士学位论文 发达国家如瑞典、德、美、加、澳、新等国对信息安全教育相当重视,在不少大 学的相关学科,信息安全课程已成为必修课。 2 ) 从社会管理角度出发,丌展立法控制研究 h 前,世界各国也纷纷推出信息系统安全方面的各种计浅4 和管理措施。以信 息化超级大国美国为例,美联邦政府于2 0 0 0 年1 月,发布“保障信息系统国家 计划”。白1 9 9 9 年至今,美国会己通过涉及计算机、互联网和信息安全问题的 法律文件3 7 9 个。美国还设立了“总统关键基础设施保护委员会”,负责安全工 作的全国总协调。法国也成立了跨部协调的信息安全机构,由决策层、操作层、 技术层及工、i p 层组成。所有这些,深刻说明信息系统安全与管理密不可分,要实 现信息系统安全,在重视技术设施与手段的同时,必须重视管理制度的建设与完 善。 美罔是计算机犯罪受害最早也是受害最严重的国家。美国政府于1 9 8 7 年3 月制定了计算机犯罪样板法,用以指导各级地方政府完善或补充相应的法律 条款。早在2 0 世纪8 0 年代中期,美国国家安全标准与技术研究所联合组建了美 国国家计算机犯罪情报中心,负责制定安全标准、评估新建计算机系统的安全性 能。随后,英、法、澳等国也建立相应的机构研究计算机犯罪。 美国在采取技术措施的同时,还鼓励民间组织协会来解决个人、私人企业中 的系统安全问题。如i i i i ( 国际信息完整性研究所) 、s i c ( 计算机安全研究所) 等 等。美国的经验是:信息安全既是一个技术和法律问题,但更是一个自,关人的思 想意识问题。所以,进行对人的教育是十分重要的。 面对h 趋增长的威胁信息系统安全的活动,西方发达国家进行了多方面的 作。 1 ) 由国家最高领导部门制定计算机安全方针、政策,颁布命令。 2 ) 制订和修订计算机安全法律。 3 ) 进行计算机风险分类和分析,研究对计算机犯罪活动的防范措施。 4 ) 研究和发展本国信息系统的安全技术。安全领域的高科技项目、研究课 题和关键性的高技术必须依靠本国的技术力量,必须立足于自力更生。 5 ) 人力发展本国的计算机工业体系,对于要害部门使用的计算机要限制进 口,尽可能采用本国制造的计算机设备,并健全和采取相应的安全措施。 例如,f i 本政府明文规定要害部门一律使用本国研制的计算机。 6 ) 建立计算机管理和监察机构。 7 ) 侦破计算机犯罪案件。 8 ) 研究和解决要害部门和大型信息系统的安全和对计算机犯罪活动的防 范问题。 9 ) 建立国家计算机应急行动组织。 l o ) 丌展计算机安全的宣传和教育工作。 1 3 2 国内信息系统安全的研究现状 l 、我圈信息系统安全问题的研究现状 我国学术界对信息系统安全的研究起步不算晚,主要的机构有中国计算机学 曲安j :业学院硕士学位论文 会f 埔的计算机安伞委员会、国家公安部计算机监察司( 1 9 9 8 年更名为公共信息 网络安全管理局) 、航天部7 0 6 所等。1 9 9 8 年l o 月中国信息协会成立了信息安 全委员会,着重研究信息安全的研究和防范。 1 9 9 9 年,国家有关部门组织了“国家信息安全课题组”,该课题组经努力 完成了园家信息安全报告,较详细地调查和评估我国计算机信息系统、网络 系统及信息采集、加工、传递和应用的安全现状、问题及对策。该报告对强化我 国信息安全体系具有重大的战略意义。 我国十1 9 9 9 年底成立幽家信息化工作领导小组,下设计算机网络与信息安 全管理工作办公室,协调相关部门,大力推进我国的信息系统安全工作,并努力 推行保障国家网络安全空间计划,实现我国信息系统安全技术与管理的双发展。 凼内着眼于计算机信息系统的安全需求,从系统配置现状出发,以实际可彳 的方式建设安令系统,并符合可操作、有效果和能验证的原则。“可操作”意味 着它应当足切实的、具体的、可行的;“有效果”意味着它应当对系统某种应用、 某个环节、某个领域起到安全增强作用,能够对付某种潜在威胁,在安全问题上 的任何虚假都会造成严重的后果;“能验证”意味着它应当能够显式地证明它所 具有的防范能力,正是因为如此才能证明它存在的必要性。这些原则是为了让安 全体系和策略的研究建立在客观、真实的基础。一切与安全相关的工作都要冷静、 理性地进行。 2 、我国信息系统安全问题的立法状况 1 9 9 4 年2 月,国务院颁布了我国第一部有关信息系统安全方面的法律法规, 即中华人民共和国计算机信息系统安全保护条例。1 9 9 6 年国务院颁布中 华人民共和国计算机信息网络国际联网管理暂行规定。全国人大常委会对计算 机犯罪也高度重视,1 9 9 7 年刑法修改,增加了惩治计算机犯罪的法律条款( 共 : 条5 款) ,使得打击计算机犯罪有法可依。 3 、我囡信息系统安仝技术研究现状 月前,从软件技术角度、制定安全规范、开发安全技术等方面考虑,多数仍 属丁二理论层面,在实践中运用往往效果不佳。比较成熟的安全技术主要有以下| 几 类:身份识别技术、访问控制机制、数据加密技术、数字签名技术、安全审计技 术等。根据我国信息系统的安全状况,目前急需借鉴国外的经验和技术,研究密 码技术、系统扫描安全检查技术、网络攻击监控技术、信息内容监控技术、审计 跟踪技术及证据收集、认定等安全技术,并组织开发相应的安全软件产品。在针 对具体的应用系统软件中,纯粹单独依靠现成的安全产品来保证其安全性还远远 不够,必须把相应的安全技术嵌入到该应用系统软件中,其安全可靠性才能大大 的提高。 4 、我国信息系统安全产品的研发及应用现状 信息系统安全产品是指计算机信息系统安全专用产品,也就是保护信息系统 安全专用硬件和软件产品,目酶信息系统专用安全产品分为四类: a ,计算机病毒防治产品: b 防雷保安器产品: c 防火墙产品: 阿安f :业学院硕士学位论文 d 网络安伞产品( 网络安全分析仪、入侵检测、数据安全保护器、电了签 证机关、身份认证系统、动态口令系统、电子商务安全认证系统、网络 安全审汁系统等) 。 国内信息系统安全产品的研究起步较早,在某些领域进展快、产品化程度较 高,在国际上都有很高的知名度,例如计算机病毒防治产品,不但水平高、产业 化程度高,而且应用面广。但在防雷保安器产品、防火墙产品、网络安全产品的 研究特别足j 、。:业化方面还有较大差距。 本世纪初,我国已把信息系统的安全问题列入重要的议事几程,相信我围的 信息系统安全技术和管理制度的完善程度在短期内一定会有质的飞跃,最终建设 个安全的信息安全空间,以推动我国信息化进程的顺利发展。 1 4 本文的卡要工作 与e m i s 系统丌发项目紧密结合,本人在安全机制部分的研究、设计与实现 活动中丰要做了如卜| 工作: 1 设计安全机制的整体系统框架:本文根据e m i s 系统具体安全需求和信息 系统安令的分层体系结构标准,在不同层面上设计、部署了多种不同的安全机制: 在系统通信网络安令层,实现了系统网络安全机制和病毒防护机制;在软件安全 层,实现了安全访问控制机制、身份验证机制和审计机制;在数据信息安全层, 实现了数据加密机制。由于信息系统安全分层体系中各层之间的相互依赖关系, 使得各种安全机制自然形成了一个纵深严密的整体框架,相互协作、互为补充的 发挥着作用。 2 设计访问控制安全策略:本系统权限管理的设计采用r b a c ( r o l e b a s e d a ( ;c e s sc o n t r o l 基于角色的访问控制,以下均简称r a b c ) 模型的思想,根据系 统的组成情况设计了安全管理信息库结构,通过调用存储过程对安令信息库进行 操作,进而实现系统资源的安全访问,同时对r b a c 9 6 基本模型还进行了组织等 级和任务概念的扩展。 3 设计r b a c 管理软件:目前,在有的应用系统中已采用了一些r b a c 的思 想,但就管理工具的制作以及如何存储管理者设定的访问控制规则等问题涉及的 较少,对于系统管理者而言,要将抽象的r b a c 模型落实于现实的系统巾,是要 花费番功夫的。本文从r b a c 作为沟通现实世界与计算机系统的桥梁角色出发, 将计算机资源与用户可理解、操作的形式联系起来,实现了r b a c 管理软件,使 得用户能够利用工具管理基于r b a c 的信息系统,从而发挥了r b a c 的最大益处。 4 设计身份认证机制:用户登录时身份及口令以明文方式在信道中传输, 身份及口令也会以明文形式存放在数据库中,明文形式很容易被查看,这样用户 身份口令就会泄露。本文研究了一种采用流密码对m d 5 摘要值增加外壳,产生 “一次一密”密文的多重加密算法,实现了一种改进的基于用户身份口令的身 份认证机制,有效的防止了截取口令的攻击,实现了以密文传输、保存用户身份 及口令。 5 设计数据信息加密机制:本文实现了b a s e 6 4 加密算法组件,对系统重要 西安= 业学院硕十学位论文 信息进行加密,与安全访问控制配合使得只有合法用户才能解密并查看原文,从 而增强了信息安全性。 6 设计网络层安全机制:研究了e m i s 系统具体业务范围,设计出保护系统 网络层安全的虚拟子网划分,规划了系统的拓扑结构,同时设计了防火墙安全策 略,保护r 系统内部州络安全。 7 设计其他机制:本文还实现了安全审计及病毒防护机制,利用审计机制 能够记录攻击源的i p 地址、攻击用户名、攻击时洲等信息,从而能够轻易的查 找出系统中的安令隐患。 i 5 奉文的组织结构 全文共分五章,依据提出问题、分析问题、解决问题的思路展开。第二章为 提出问题部分,首先介绍了信息系统安全体系结构的层次及各层应该解决的安全 问题,然后介绍了本文安全机制应用的对象e m i s 系统的组成情况,最后在此 基础上提出系统的安全需求以及总体安全机制框架;第三章为分析问题部分,研 究了解决问题的主要技术;第四、五章为解决问题部分,详述了各种机制的实现 过程、改进、结果、界面、数据等,并在最后进行了总结与展望。 第二章从研究信息系统安全的分层体系结构开始,提出了e m i s 系统存在的 安全需求,进而给出了解决系统安全问题的总体框架设计。 第三章详细研究、论述了应用于本系统的主要安全技术的背景知识。首先介 绍了r b a c 模型,并采用u m l 语言对模型进行了详细分析,在对r a b c 模型深刻理 解的基础上,给出了现有模型的实现方法及比较。然后又分别介绍了防火墙技术、 虚拟子网技术、m d 5 加密算法、流密码、b a s e 6 4 加密算法和安全审计等技术。 第四章,本章节是论文的核心部分,这里集中描述了如何对总体框架设计中 各部分安全机制的实现。 第血章,总结了e m i s 系统安全机制,并对进一步的工作提出讨论。 2e m i s 系统安全性要求及总体框架设计 2e mis 系统安全性要求及总体框架设计 2 1 信息系统安全分层体系结构 信息系统的安全是“确保以电磁信号为主要形式的、在计算机网络化系统进 行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输 介质中,处丁动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖 性的,与人、网络、环境有关的技术安全、结构安全和管理安全的总和”“”。 信启、系统安全是一项复杂的系统工程,具体包括以下几个方面的内容【“:1 、 运行系统的安全包括:法律、政策的保护;硬件运行安全:操作系统安全;防止 电磁泄露等;2 、信息系统的安全包括:用户身份认证、存取权限控制、数据加 密等:3 、信息内容的安全主要指意识形念方面的不健康内容:如暴力、反动言 论等。信息系统安全分层体系结构的层次模型如表2 1 所示: 数据信息安全 软件安全系统措旋 通信网络安全措施 硬件系统安全措施 j物理实体安全环境 i管理细则、保护措施 f法律、规律、道德、纪律 7 层 6 层 5 层 4 层 3 层 2 层 l 层 表2 1信息系统安全层次模犁 表中各层之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最 终实现数据信息的安全。其中通信网络安全措施、软件安全系统措旌、数据信息 安令是信息系统安全的目标,也是信息安全技术的主要研究内容。研究信息系统 安全体系结构的目的是:将普遍性安全体系原理与e m i s 系统的实际相结合,形成 满足信息系统安全需求的安全体系结构,保证安全策略得以完整准确地实现,包 括确定必需的安全服务、安全机制以及它们在系统上的合理部署和关系配置。 因此在考虑信息系统安全问题的过程中,应该主要考虑以下几个方面的问 题:网络是否安全? 用户是否安全? 应用程序是否安全? 以及数据是否安全? 网 络安全属于通信网络安全措施;用户、应用程序安全属于软件安全系统措施;数 掘安全属于数据信息安全措施。这四个方面相互依托,相互关联,共同完成管理 信息系统的整体安全。 2 i 1 网络层安全性 网络层的安全性问题核心在于网络是否得到控制,即:是不是任何一个来源 的用户都能够进入网络? 网络层的安全风险存在于以下几个方面: l 、网络系统内部可能存在用户越权访问、违规操作的威胁,而来自网络内 两安t 业学院硕士学位论文 部的攻击更加隐蔽干u 轻松,如果不加以严密保护,会造成巨大的损失; 2 、网络系统a r 能面临病毒的侵袭和扩散的威胁,如果对网络访问不加以控 制,即使是合法用户的访问,如果是在被病毒感染的客户端上访问网络系统,则 病毒会在网络上广泛传播,由于病毒的传播会导致整个系统的破坏,这种情况一 日发生后果将相当严重; 3 、企业内部网可能存在遭受来自i n t e r n e t 网的扫描、恶意攻击、违规使用、 数据篡改、信息窃取的危险。 2 1 2 用户安全性 对丁 用户的安全性所要考虑的问题是:是否只有那些真正被授权的用广才能 够使用系统中的资源和数据? 首先要做的是应陔对用户进行有效管理,并且这种管理应该是针对安全性 m 题而考虑的。也就是说,应该根据不同的安全级别将用户分为若干等级,每, 等级的用户只能访问与其等级相剥应的系统资源和数据。其次应该考虑的是强有 力的身份认证,其目的是确保用户的密码不会被他人所猜测到。 2 1 3 应用程序安全性 在这一层中我们需要回答的问题是:是否只有合法的用户才能够对特定的数 掘进行合法的操作? 这其中涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用程 序对用户的合法权限。例如在公司内部,上级部门使用应用程序时应该能够存取 下级部门的数据,而 下级部门使用应用程序时一般不应该允许存取上级部f j 的数 掘,同级部门的应用程序的存取权限也应有所限制。如此一方面可以避免数据的 意外损坏,另一方面也是安全方面的考虑。 2 1 4 数据安全性 数据的安全性问题所要回答的问题是:数据是否处于安全状态? 在数据的保存过程中,特别机密的重要、敏感数据即使处于安全的空间,也 要对其进行加密处理,以保证万一数据失窃,偷盗者也读不懂其中的内容。 2 2 e m i s 系统组成 在本文中定义“信息系统”是:综合利用计算机技术、网络通信技术和管理 科学等,对单位内外部信息进行收集、加工、储存、传递和利用,辅助单位各个 部门和人员有效地履行其职能,实现单位总目标的人机系统。例如,企业的内部 网、银行的主机系统、电信公司的电话网络等,都可以称为信息系统。 本文讨论的安全机制是建立在e m i s 系统上的,以e m i s 系统为工程实施背景, 凼此在提出e m i s 系统安全需求前,首先由“信息系统”的定义出发分别从软、硬 件构成两个方面,介绍一下现已被成功使用于河南省偃师市供电局的e m i s 系统情 油。 两安上业学院硕十学位论文 2 2 1 系统拓扑结构 河南省偃师市供电局电力营销管理信息系统物理结构上是由供电局总部大 楼和距离较远的f 属1 8 个乡所组成。本e m i s 系统采用c s 结构,以数据库和计算 机删络为支撑环境,进行总部大楼内各单位部门的办公丁作和乡所的营销管理等 、业务活动。系统主要由供电局总部服务器端、各单位部门客户端以及乡所营销业 务客,。端等部分组成,浚系统的大致分布体系结构说明如下: 图2 2 系统拓扑结构 供电局总部建立数据库服务器。 供电局各单位部门在供电局大楼内,通过内部局域网连接数掘库服务器。 供电局各乡所与总部距离较远,在城域网范围内通过光纤专线连接到总部数 据库服务器。 信息传递:供电局大楼内各单位和各乡所通过网络信道传送数据信息到供电 局数据库服务器,供电局数据库服务器保存数据信息,或对所发来的操作信 息进行执行,返回操作后的数据集;用户登录信息也通过网络信道传递。 供电局总部最后通过防火墙与互联网和市局连接。 2 2 2 系统软件结构 本e m i s 系统主要依掘国家供电所标准化作业“”要求进行软件丌发,按照农村 供电所规范化管理工作流程设计软件结构,符合供电局各项业务工作流程。供电 所标准化作业,就是针对具体生产作业制定措施,进行量化、细化、标准化,并 严格执行,保证整个作业过程处于可控、在控状态,不出现任何偏差和错误。具 体的讲,就是以现场生产、技术活动为依据,按照安全生产的客观规律和要求, 韦0 定作业程序标准和贯彻执行的一种有组织的活动。其具体的实现形式表现存 f s 系统的软件结构上。 通过对供电所各项具体工作的分析,按系统各部门、以及各部门业务将系统 划分成安全管理、生产管理、营销管理、理论线损管理、电压无功管理、供电可 靠性管理、行政事务管理、基本情况等几大部分,图2 3 给出了e m i s 系统软件包 括的各个管理模块: 1 0 西安r 业学院硕十学位论文 陲l 图2 3 供电所工作模块分解 对各部l 1 任务进行进一步细化,各管理模块可再次进行工作分解,系统经过 一次分解后总共被设计为4 5 个子流程,每一项子流程完成个专门的业务。以营 销管理j 二作模块为例,图2 4 是营销管理工作模块所包含的子流程分解图,从低 j l 新装工作剑急修工作的八项工作是营销管理工作最终分解出的全部工作,每项 工作完成一系列相关的独立业务。 营销管理工作分解 业扩报装管理 电费抄核收管理 计量管理 降损节能管理 用电检查 用电服务 低压新装工作 低压变更用电工作 抄、核、收工作 欠费催收及停电管理 电能表计管理 经济活动分析会 农村用电检查工作 急修工作 图24 营销管理工作分解 e m i $ 系统软件按照分解好的模块进行开发,每一个流程模块均独立设计开 发,软件界面设计遵照“以人为本”的原则,尽量达到与现实世界沟通,达到直 规、易操作的效果。 相应的下面给出了营销管理工作模块的软件界面图。 曲安丁业学院硕士学位论文 倒2 5 系统软件界面 本人在系统软件,:发中完成了高压业扩工程管理工作流程、计划停电管理工 作流程、漏电保护器管理工作流程、备品备件管理工作流程、预防性试验管理工 作流程、防火安全流程、周安全活动流程、基本情况等工作子流程。了流程的设 计是按照工作流程全过程控制的要求,对工作计划、工作审批、 作实施、工作 总结等各个环节,深化、细化到具体操作,并依据工作流程的先后顺序排列组合 成一个针对于每一项具体作业的模块。以计划停电管理工作子流程为例,流程的 工作过程如下图2 6 : 供电所向调度提出申请f = = : = j 。 对任意的z l ,都有一加密规贝j j e z s 和相应的解密规贝l j d z d 。并且对每一 明文x p ,e z :p ) e 和d z :e 一) p 是满足d z ( e z ( ( x ) ) = x 的函数。 系统的安全性完全取决于密钥流发生器的内部。如果密钥流发生器输出恒为 o 的流,密文将与明文完全一致,整个操作过程毫无价值。如果密钥流发生器输 出重复的1 6 位模式,算法成为几乎没有安全性的简单运算操作。密钥流发生器的 输出越接近随机,密码分析者要攻破它就越困难,如果密钥流发生器输出无穷的 随机位流,则是“一次一密”( o n e t i m ep a d ) 密码,具有极好的安全性。 西安工业学院硕士学位论文 3 4 3b a s e 6 4 加密算法 按照r f c 2 0 4 5 的定义,b a s e 6 4 被定义为:b a s e 6 4 内容传送编码被设计用来把 任意序列的8 位字节描述为一种不易被人直接识别的形式。经过编码算法编码后 的数据总是比编码前的数据长3 3 ,算法的复杂程度小,效率高。 算法足由a s c it 中6 5 个字符组成一个子集,使用6 位来表示每一个字符( 第6 5 个字符一”表示要进行特殊的操作) 编码时,每次输入2 4 位数据,输出为4 个编 码宁符。将输入的3 个8 位字节从左到右连续排列,就可以形成2 4 位数据。将这2 4 f 、7 _ 看作是4 个连续的6 位组,每组都可以单独译成一个b a s e 6 4 表中的字符。当通过 b a s e 6 4 编码方式编码一个位流时,必须假定位流为“重要位优先”的顺序。就是 况,位流中的第l 位应该是第一个字节中的最高位;位流中的第8 位应该是第一个 字节中的最低位,依此类推。用每组( 6 位) 的值来索引6 4 个字符。索引后将得到 的字符依次放入输出字符串中。 如果需要被编码数据的剩余部分不足2 4 位,则要执行特殊的操作。编码量通 常在主体( b o d y ) 结尾部分结束。当输入少于2 4 位时,会在末尾( 右侧) 添加些 值为0 的位,以形成完整的6 位组。用“= ”来表示数据结尾的填充。因为所有b a s e 6 4 的输入都是完整的字节,所以只可能出现如下情况:( 1 ) 最后的编码输入是完整 的2 4 位;这时,编码输出的最后一个单元会是完整的4 个不为“= ”的字符。( 2 ) 最后的输入是8 位;这时,编码输出的最后一个单元是两个编码字符后接两个填 充宁符“= ,。( 3 ) 最后的输入刚好是1 6 位;这时,编码输出的最后一个单元是三 个编码字符后接一个填充字符“= ”。该算法的密钥空间采用6 4 位字母表的任意 组合,因此为6 41 这个数值超过了1 0 x e ”,是一个很大的数字,因此采用穷举 密钥搜索的攻击方法是不可行的。 3 5 安全审计技术 保证安全管理制度实现的重要手段是监控和审计。从技术角度来看的审计指 埘用户和程序使用资源事件进行记录和审查,它是提高安全性的重要工具。审计 信息对于确定问题和攻击源很重要,能记录和识别事件发生的日期和时间,涉及 的用户、事件的类型和事件的成功或失败,能判断违反安全的事件是否发生,以 保证系统安全、帮助查出原因,并且它是后面阶段事故处理的重要依据。 因此安全审计跟踪是一种很有价值的安全技术,可通过事后的安全审计来检 测和调查安全策略执行的情况以及安全遭到的破坏情况。安全审计是对系统记录 和活动的独立评估、考核,以测试系统控制是否充分,确保与既定策略和操作规 程相一致,有助于对入侵进行评估,并指出控制、策略和程序的变化。安全审计 需要安全审计跟踪中与安全有关的记录信息,和从安全审计跟踪中得到的分析和 报告信息。f = 1 志或记录被视为一种安全机制,而分析和报告生成则被视为哥十安 命管理功能。 通过指明所记录的与安全有关的事件的类别,安全审计跟踪信息的收复可适 应各种需要。安全审计跟踪的存在对潜在的安全攻击源可以起到威慑作用。 两安t 业学院硕士学位论文 安全审计跟踪应考虑选择那些信息将被记录,在什么条件下对信息进行记录 以及用f 交换安伞审计跟踪信息的语法和语义定义。 4 安全机制的实现 4 1 访问控制机制 4 安全机制的实现 小小节详述了r b a c 模型在e m i s 系统上的应用,介绍了如何引入组织结构、等 级角色、子任务等概念,并分别从资源对象控制、权限划分、角色定义、数据库 设计、存储过程调用等方面描述了访问控制的具体实现。 4 1 1 控制资源对象 f mt s 系统中的资源对象是指应用系统窗口中的可视控件对象,如按钮、记录 输入编辑框、数据访问显示控件及数据编辑控件等。资源对象控制通过角色与用 户授权最终实现,用户对系统访问能力的大小直接反映为用户最终授权的资源对 象的多少。 资源对象控制即对资源剥+ 象属性的控制:资源对象属性包括使用禁止、可 视屏蔽等内容。在安全系统中用户仅能访问自己业务能力范围内的资源对象, 对于用户业务能力范围以外的资源对象,是不可见的或可见但禁止使用的。 系统中资源对象为有限的固定集合,为系统安全的保护对象,不可由用户直 接编辑,因此将每个业务模块可进行属性设置的资源对象首先由管理员设定好, 存储在系统资源对象信息库中。 系统资源信息存储在数据资源表中,每一个资源对象由资源编号唯一确定, 并根据系统各称、页面名称、资源名称、控件名称能在系统中找到唯一的对象, 图4 1 显示了资源表的部分资源情况。 图4 1 资源表信息 4 1 2 权限划分 许多大型企业使用组织结构图来描述岗位。在信息系统中,组织是分析业务 功能、活动的好术语1 1 6 】。组织结构图是树型结构,具有继承属性,组织结构图 几乎町以包括一个单位内部从角色层次到业务范围的全部内容,m i s 系统的业务 两安t 业学院硕士学位论文 工作全部分布在组织结构图的各个节点上,系统内部的角色同样按组织结构图的 节点米分布,图4 2 较明确的显示了人员及其业务能力的组织结构关系。 j k 局长( 全局数据查询、决策) 一,一一一 只一掰镌c 懋据爻罐紧鼍誓鬻数 查询、变更、决镱)7 7 7 1 | 一一 熊嚣暴鬻、专藕昌畿

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论