




已阅读5页,还剩60页未读, 继续免费阅读
(计算机应用技术专业论文)基于pki_pmi的企业供应链安全机制的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘受 摘要 在全球经济一体化的趋势下,企业为了适应市场的不断变化,为了在市场 竞争中占有更多的市场份额以及降低! b :成小,纷纷利用i n t c r n c t 建立自己的供 应链管理系统,形成供应链管理模式。在这种幔j 匕卜,由于各个节点企业被集 成在同一个“链”中,一个企业的嗍络受奎0 威胁,则憋个供应链网络叶l 的所有 企 l k t y , j 网络同时处1 :戚胁之中。供应链- 1 ,的介 l k 仔i 息集成度越高,这科一威胁也 就越大,威胁的连锁性也就越明娃。现舀:n 勺t 占况足:一力而,“大的制造企业 为了生存和发展,迫切需要实施供应链l :朋。,j 一办而,信息安全问题时刻威 胁着供应链节点企业,企业为此经常付出i ) c :币= f r , j 4 价。e l 此町见,信息安全问 题已成为供应链管理这种企业运营模式应川和发展的瓶颈。 本文在介绍企业供应链本身的特点,结构,运作流程的基础上,对企业供 应链系统面临的安全威胁进行了分析。并通过对现存的安全技术进行研究,分 析哪些技术对于解决当前供应链管理系统的信息安全问题至关重要,由此引出 p k i ,p m i 平台,并分析了这两种技术对于解决企 l k t j l , 应链系统中的安全风险的 优势。通过对p k i 结构,原理以及信任模型的分析,设计了一个基于企业供应 链的信任模型,并把此模型应用到本文提f :的安全解决方案中。通过对p m i 框 架的介绍,对访问控制授权方案研究,提出了一个基于角色的p m i 访问控制模 型,并对此模型应用在企业供应链中的可能性和必要性进行了分析。 本文对企业供应链系统中存在的安全风险进行了分析,针对供应链系统的 安全需求,采用了基于p k i p m i 平台采用分层和模块化的思想进行部署,介绍 了p k ip m i 以及相关技术。采用基于w e b 服务组件的思想实现安全服务模块, 并结合x m l 加密,签名保证了企业供应链中的w e b 服务传输的安全性。基于 p k i p m i 的安全解决方案不仅可以提供统一的身份认证,访问控制服务,而且 还能够实现企业系统的单点登陆。安全解决方案和应用系统之间采用横向安全 服务模式进行结合,它是一种集中的实现方式,可避免重复和低水平的开发。 并且它也是一种主动的结合方式,无a p i 程序级接口,也就无需应用系统为此 进行再次编程开发,而是通过对安全过滤器按照应用的安全策略进行安装和配 置即可提供安全服务,实现了安全服务和业务系统的分离。 基于p k ip m i 的安全解决方案既能够适应企业供应链的动态性,松散性和 异构性,而且还能保证供应链系统的安全性,有效性和灵活性。本文对安全解 决方案进行了详细的描述并利用w e bs e r v i c e ,j a 、,a 等技术对其进行了实现。 关键词供应链;p k i ;p m i ;身份认证;访问控制 a b s tr a c t a bs t r a c t w i t ht h eg l o b a le c o n o m y sd e v e l o p i n g ,e n t e r p r i s e sa r eu s i n gi n t e r a c tt oe s t a b l i s h t h e i rs u p p l yc h a i n sm a n a g c m e n ts y s t e m s ,t oa d a p tt ot h em a r k e t sc o n s t a n tc h a n g e s , t oo c c u p ym o r em a r k e ts h a r ea n dt or e d u c et h ec o s t so fp r o d u c t i o n i nt h es u p p l y c h a i n sm o d e ,a sj o i n te n t e r p r i s e sw e r ei n t e g r a t e di nt h es a m e ”c h a i n ”,ab u s i n e s s n e t w o r kt ob et h r e a t e n e d ,t h e nt h ew h o l es u p p l yc h a i nn e t w o r ki na l le n t e r p r i s e si n t h en e t w o r ka tt h es a m et i m et h r e a t i nt h es u p p l yc h a i ne n t e r p r i s ei n f o r m a t i o n i n t e g r a t i o n ,t h eh i g h e rt h eg r e a t e rt h et h r e a t ,t h et h r e a to fc h a i na l s ot h em o r e o b v i o u s t h ec u r r e n ts i t u a t i o ni s :o nt h eo n eh a n d ,t h em a j o r i t yo fm a n u f a c t u r i n g c o m p a n i e si no r d e rt os u r v i v ea n dd e v e l o p ;t h e r ei sa nu r g e n tn e e dt oi m p l e m e n t s u p p l yc h a i nm a n a g e m e n t o nt h eo t h e rh a n d ,t h ei s s u eo fi n f o r m a t i o ns e c u r i t ya ta l l t i m e sat h r e a tt ot h es u p p l yc h a i nn o d e se n t e r p r i s e s ;e n t e r p r i s e st h a te n do f t e np a ya h e a v yp r i c e c l e a r l y , t h ei s s u eo fi n f o r m a t i o ns e c u r i t yh a sb e c o m eas u p p l yc h a i n m a n a g e m e n to fs u c he n t e r p r i s e so p e r a t i n gm o d ea p p l i c a t i o na n dd e v e l o p m e n to ft h e b o t t l e n e c k b a s e do nt h ee n t e r p r i s es u p p l yc h a i no ni t so w nc h a r a c t e r i s t i c s ,s t r u c t u r ea n d o p e r a t i o np r o c e s so nt h eb a s i so ft h ee n t e r p r i s es u p p l yc h a i ns e c u r i t yt h r e a t sf a c i n g t h es y s t e mw a sa n a l y z e d a n dt h r o u g ht h ee x i s t i n gs a f e t yt e c h n o l o g yr e s e a r c h , a n a l y s i so fw h a tt e c h n o l o g yt os o l v et h ec u r r e n ts u p p l yc h a i nm a n a g e m e n ts y s t e mo f i n f o r m a t i o ns e c u r i t yi se s s e n t i a l ,w h i c hl e a d st op k i ,p m ip l a t f o r m ,a n da n a l y s i so f t h e s et w ot e c h n o l o g i e st oa d d r e s se n t e r p r i s es u p p l yc h a i ns y s t e m t h ea d v a n t a g eo f t h es e c u r i t yr i s k s t h r o u g ht h ep k is t r u c t u r e ,a n dt h ep r i n c i p l eo ft r u s tm o d e l , d e s i g n e das u p p l yc h a i nb a s e do nt h et r u s tb u s i n e s sm o d e l ,a n dt h i sm o d e la p p l i e dt o t h i sp a p e r , t h es e c u r i t ys o l u t i o n t h r o u g ht h ef r a m e w o r ko ft h ep m i ,t h ea u t h o r i z e d a c c e s sc o n t r o lr e s e a r c hp r o g r a m m e d ,i n t r o d u c e dar o l e b a s e da c c e s sc o n t r o lm o d e l p m i ,a n dt h i sm o d e la p p l i c a t i o ni nt h ee n t e r p r i s es u p p l yc h a i ni nt h ep o s s i b i l i t ya n d n e c e s s i t yo fa na n a l y s i s i n t h i sp a p e r , w ea n a l y z et h er i s ko ft h ee n t e r p r i s e s u p p l y c h a i ns y s t e m a c c o r d i n gt ot h es e c u r i t yr e q u i r e m e n t so ft h ee n t e r p r i s es u p p l yc h a i ns y s t e m ,w e a d o p td e l a m i n a t i o na n dm o d u l a r i z a t i o nb a s e do np k i p m if l a tt ob ed e p l o y e da n d i n t r o d u c et h et e c h n i q u eo fp k ip m i w ei m p l e m e n tm o d e l su s i n gw e bs e r v i c e c o m p o n e n ta r c h i t e c t u r e s c ms e c u r i t ys c h e m eb a s e do np k i p m ic a nn o to n l y a f f o r du n i f o r ma u t h e n t i c a t i o na n da c c e s sc o n t r o ls e r v i c e ,b u ta l s oi m p l e m e n t l o g g i n g 1 i i i nw i t ho n ee n t r y t h es c m s e c u r i t ys c h e m ec o m b i n e st h ea p p l i c a t i o ns y s t e mb yt h e t r a n s v e r s em o d e lw h i c hi sac e n t r a l i z e di m p l e m e n ta n dc a na v o i dr e p e a t e da n d l o w l e v e le x p l o i t a t i o n t h es c ms e c u r i t ys c h e m ew h i c hc a na f f o r da nf o r 、v a r d l v c o m b i n a t i v em o d et h a to na p io fa p p l i c a t i o ns y s t e mm u s ti m p l e m e n t ,m a k e st h e s e c u r i t ya n da p p l i c a t i o ns y s t e ms e p a r a t eb ys e t t i n gu ps e c u r i t yf i l t e rw h i c hc a nb e s e t t e ds e c u r i t ys t r a t e g yt os e r v i c e a p p l i c a t i o ns y s t e m s c ms e c u r i t yb a s e do np k i _ p m ic a nn o to n l ya d a p td y n a m i c ,i n c o m p a c ta n d i s o m e r a s e sc h a r a c t e r i s t i co ft h ee n t e r p r i s es u p p l yc h a i n ,b u ta l s oa s s u r es c m ss a f e t y , a v a i l a b i l i t ya n da g i l i t y t h i sp a p e rd e t a i l e d l yd e s c r i b e st h ed e s i g no ft h es e c u r i t v f r a m e w o r ka n di m p l e m e n t st h es y s t e mw i t hw e bs e r v i c ea n dj a v a t e c h n o l o g y k e y w o r d ss u p p l yc h a i n ;p k i ;p m i ;i d e n t i t ya u t h e n t i c a t i o n ,a c c e s sc o n t r 0 1 i v 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的 研究成果。尽我所知,除了文巾特别加以标注和致谢的地方外,论文中不包 含其他人已经发表或撰写过的研究成粜,也不包含为获得北京工业大学或l e 它教育机构的学位或证书而使刚过的材料。与我一同工作的同志对本研究所 做的任何贡献均已在论文中作了明确的说明并表示了谢意。 签名:差 :盔叠同期:三竺曼:生:翌兰 关于论文使用授权的说明 本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校 有权保留送交论文的复e n f - f :,允许论文被查阅和借阅;学校可以公布论文的 全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:主盘主垄导师签名: 1 7 1 期:兰丝! :壁:生z 筇1 章绪论 1 1 课题背景 第1 章绪论 2 0f 址纪9 0 年代以来,由于科学技术不断进步和经济的不断发展,全球化 信息l 删络和个球化市场的形成,刚绕新产 l i l 的市场竞争同趋激烈。技术进步和 需求多样化使得产占f - 生命周期不断缩矢i f ,食 l k i f l i l l f _ i 菥歼发新产品,缩短交货期, 捉商产:品质量,降低生产成本和改进客户服务的门:力。这些上爱力! 根剑底足要 求企 l k x j - d i 场做出快速反应,源源不断地) i :发i l j 满足消费者个性需要的“个性 化产品”去占领市场以赢得竞争。然m j ,1 譬统一贯采用的“大而全,小而全” 的纵向一体化的管理模式,不能够把所仃的财力,物力,人力投入核。b :i k 务的 开展。而且对于市场靠;求信息的把握,库存地的减少以及成本的控制都缺乏有 效的解决方案。这种篱理模式已经不能满足市场的需求。 在2 0 世纪8 0 年代末提出供应链的概念,它是横向一体化的管理模式。它 是围绕核心企业,通过x , m f i 息流、物流、资金流的控制,从采购原材料丌始, 制成中间产品以及最终产品,最后由销售网络把产品送到消费者手中,并将供 应商、制造商、分销商、零售商,直到最终用户连成一个整体的网络结构模式 。供应链上下环节之间的关系是合作伙伴关系而不仅仅是交易伙伴关系,供 应链追求的是链上各环节之间的“双赢”或“多赢”。供应链管理的目的是通过 对供应链上各个环节的活动的协调,通过对供应链中的物流、资金流、业务流 和信息流的有效控制达到减少库存、缩短生产周期、增加柔性和敏捷性、快速 响应顾客需求,以最小的成本为用户提供优质服务以实现最佳业务绩效,增强 企业的竞争力【2 j 。 由于供应链管理业务活动是跨企业的、由多个独立的企业实体合作完成的, 而每一企业又都有自己私有资源,都具有自己独立的决策权和内部信息系统。 这种动态性、分布性和异构性特点造成了供应链管理的复杂性。安全问题是供 应链管理面临的一个棘手问题,单个企业在其内部安全问题比较容易处理,但 当供应链跨平台、跨企业时安全突现复杂和重要。因此如何安全、方便、动态 的集成企业内部和企业之间的信息管理系统已成为企业供应链管理而临的主要 问题。 本课题致力于为企业打造一个具有灵活性,可配性,通用性,互操作性, 安全性等特点的安全解决方案。可以很好的解决系统中的信息交换的机密性, 完整性,有效性和抗抵赖性等问题。还可以提供统一的身份认证和对资源统一 的访问控制的功能。 北片i 丁q k 人学工学硕i j ! 学位论义 1 2 国内外现状研究与分析 9 0 年代以来,随着各种自动化和信息技术在制造企业中不断应用,制造生 产率已被提高到了相当高的程度,制造加工过程本身的技术手段对提高整个产 品竞争力的潜力开始变小。为了进一步挖掘降低产品成本和满足客户需要的潜 力,人们开始将目光从管理企业内部生产过程转向产品全生命周期中的供应环 节和整个供应链系统。不少学者研究得出,产品在全生命周期中供应环节的费 用( 如储存和运输费用) 在总成本中所占的比例越来越大。加拿大英哥伦比皿 大学商学院的迈克尔w 特里西韦教授研究认为,对企业来说,库存费用约为 销售额的3 ,运输费用约为销售额的3 ,采购成本占销售收入的4 0 - 6 0 左右【3 1 。另外,随着全球经济一体化和信息技术的发展,企业之问的合作正 日益加强,它们之间跨地区甚至跨国合作制造的趋势日益明显。国际上越来越 多的制造企业不断地将大量常规业务“外包( o u t s o u r c i n g ) 出去给发展中国家, 而只保留最核心的业务( 如市场、关键系统设计和系统集成、总装配,以及销 售) 。譬如,波音7 4 7 飞机的制造需要4 0 0 万余个零部件,可这些零部件的绝大 部分并不是由波音公司内部生产的,而是由6 5 个国家中的1 5 0 0 个大企业和 1 5 0 0 0 个中小企业提供的【4 l 。在这些合作生产的过程中,大量的物资和信息在很 广的地域间转移、储存和交换,这些活动的费用构成了产品成本的重要组成部 分,而且对满足顾客的需求起着十分巨大的作用。因此,有必要对企业整个原 材料、零部件和最终产品的供应、储存和销售系统进行总体规划、重组、协调、 控制和优化,加快物料的流动、减少库存,并使信息快速传递,时刻了解并有 效地满足顾客需求,从而大大减少产品成本,提高企业效益。 近年来随着全球制造( g l o b a lm a n u f a c t u r i n g ) 的出现,供应链在制造业管 理中得到普遍应用,成为一种新的管理模式。国际上一些著名的企业如惠普公 司、i b m 公司、d e l l 计算机公司等在供应链实践中取得了巨大的成绩,使人 更加坚信供应链是进入2 l 世纪后期适应全球竞争的一种有效途径。 国内对供应链管理的研究才刚刚起步。国内企业对供应链的关注主要集中 在供应商制造商这一层面上,研究的内容主要局限于供应商的选择和定位、降 低成本、控制质量、保证供应链的连续性和经济性等问题,缺乏从供应商、分 销商、零售商到最终用户的完整供应链研究。而且研究缺乏对整个供应链管理 安全的考虑【5 】。因此,目前我国对供应链管理的研究与应用都是很不够的。 1 3 系统建设目的 基于i n t e m e t i n t r a n e t 的供应链管理对信息安全有着非常高的要求,但供应 霹1 荦绪论 链管理的研究工作主要是围绕改进企业运作流程展开的,至于应用供应链管理 的同n e o n 何保证的企业的信息安全方面的研究少之又少。另外,国内外在信息 安全方面的研究方向众多,相关研究人员往往集中于对某一个方面、某一项技 术的深入研究,很少有人对企, i k f l , j f 言息安全需求进行全擞考虑以提出全面的防 护解决方案。一则企业与企! i k 之间的需求千差万别,全而防护的商j i k 化安全设 备难以进行功能定位和规划。:叭u 信息安全技术的技术世垒早已形成,绝少有 研究机构能| i i :】时学掂提供令州防 :i i 解决方案的所必i 所丫r 信息安全技术。 供应链i 舶型作为一种介、i k 运作模式九论侄f l l 种企, l k 。共施刈企, i k l l j l - 1 络化、 信息化要求都址彳j 章可衢的,食, i k 实施琏于i n t c m e t i n t r a n c t 的供j 遁链锊州模式 后所i f i i t l i r i 的俯息安全成胁也址:州;j 炎 l ;j , f l j 。水课题l i :足嘤致力于分析供心链食 业的信息安全威胁,分析观仃的信息安全技术,提 l ;为解决这些问题可以m 点 发展的关键技术,通过对这北关键技术的技术现状、发腱趋势、优缺点的分析, 结合华津制农企业所在供应链对信息安全的需求,提出了一个有效的安全解决 方案。 1 4 课题研究内容 本文在分析供应链系统中存在的安全风险以及企业供应链系统对安全的需 求的基础上,分析为解决供应链中企业信息安全的技术需求,引入p k ip m i 平 台,研究应用这两个关键技术的方法、策略。并针对目前国内供应链管理应用 状况和华津制衣企业的实际网络建没水平、网络管理能力。提供一个具有灵活 性,可配性,通用性,互操作性,安全性特点的安全解决方案并对其进行实现。 本论文的研究内容主要包括以下几个方面: 1 对供应链系统进行介绍,分析了供应链系统中的存在安全风险,通过对风 险的分析,提出了企业供应链系统对安全的需求。 2 针对供应链系统的自身特点,安全需求,基于p k i p m i 平台采用分层和 模块化的思想对企业供应链安全机制的总体结构进行研究和设计,在此基础上 提出了一个企业供应链的安全解决方案,并对安全解决方案进行了安全性分析。 1 在分析企业供应链身份认证的现状和需求的基础上,提出了一个基于p k i 基础设施的认证系统,认证系统不仅能够实现统一的身份认证,而且还能够实 现企j 【k 系统的单点登陆,并把此认证系统应用于本文实现的安全解决方案中。 3 在分析企业供应链访问控制的现状和需求的基础上,提出了一个基于p m i 基础设施的访问控制系统,访问控制系统不仅能够实现统一的访问控制,而且 还采用了基于角色的访问控制方式,把访问控制的粒度细化到了操作级别。 4 对供应链中的w e b 服务的通信安全需求进行研究,并结合x m l 签名对安 北京二厂业人学工学硕:i :# 位论史 全组件层的w e b 服务安全传输模块进行设计和实现,使其为应用层提供安全接 口: 5 研究了p k i ,p m i ,w e bs e r v i c e 技术等,并利用这些技术实现了本文提出 的供应链管理系统的安全解决方案。 第2 帝企、! i :供f j i 链系统溉述及立伞r 丰分析 第2 章企业供应链系统概述及安全性分析 2 1 企业供应链系统概述 2 1 1 企业供应链系统的特征 供应链( s u p piyc h a in ) 概念经历了一个发展过程。早期的观点认为供心链 是制造食业巾的一个内部过程,它足指将采购的原材料和收到的零部件,通过 生产的转换和销售等过程传递剑企业用户的一个过程。传统的供应链概念 0 限 于企业的内部操作,注重食业的f 】身利益目标。 随着企业经营的进一步发腱,供应链的概念范围扩大到了与其它企、i k 的联 系,扩大到供应链的外部环境,偏向于定义它为:一个通过链中不同企业的制 造、组装、二分销、零售等过程将原材料转换成产品到最终用户的转换过程, 它是更火范 翻、更为系统的概念【6 】。 现代供应链的概念更加注重围绕核心企业的网链关系。如核心企业与供应 商、供应商的供应商乃至与一切前向的关系,与用户、用户的用户及一切后向 的关系。此时的供应链的概念形成为一个网链的概念。 通过对上述的分析,我们可以给出一个供应链比较确切的定义:供应链是围 绕核心企业,通过对信息流、物流、资金流的控制,从采购原材料开始,制成 中间产品以及最终产品,最后由销售网络把产品送到消费者手中的将供应商、 制造商、分销商、零售商、直到最终用户连成一个整体的网链结构和模式。它 是一个范围更广的企业结构模式,它包含所有加盟的节点企业,从原材料的供 应开始,经过链中不同企业的制造加工、组装、分销等过程直到最终用户【7 】。 供应链是一个网络结构,由围绕核心企业的供应商、供应商的供应商和用 户、用户的用户组成。一个企业是一个节点,节点企业和节点企业之间是种需 求与供应关系。供应链主要具有以下特征: 复杂性 因为供应链节点企业组成的跨度( 层次) 不同,供应链往往由多个企业构成, 所以供应链的结构模式比一般单个企业的结构模式更为复杂。 动态性 供应链管理因企业战略和适应市场需求变化的需要,其中节点企业需要动 态地更新,这就使得供应链具有明显的动态性。 面向用户需求 供应链的形成、存在、重构,都是基于一定的市场需求而发生,并且在供 : 匕京t 业人学工学硕二l j 学位论文 应链的运作过程中,用户的需求拉动是供应链中信息流、产品n 务流、资金流 运作的驱动源。 交叉性 节点企业可以是这个供应链的成员,同时又是另一个供应链的成员,众多 的供应链形成交叉结构,增加了协调管理的难度。 2 1 2 企业供应链系统的结构 一般来说,供应链由所有的加盟的节点企业组成,其中一般有一个核心节 点企业( 可以是产品制造企业,也可以是大型零售企业) ,节点企业在需求信息 的驱动下,通过供应商的职能分工和合作( 生产,分销,零售等) ,以资金流, 物流和商流为媒介实现整个供应链的不断增值,供应链的基本结构如图2 - 1 : 需求拉斌 供应商的供应商 销售点信患 用户的用户 图2 1 供应链结构 f i g u r e 2 1s t r u c t u r eo fs u p p l yc h a i n 2 1 3 企业供应链系统的流程 供应链系统是一个基于工作流的人机系统,采用松藕合的方式将不同的活 动通过一个流程组织在一起,使它们在受控状态下运行。图2 2 描述了企业大 框架下的业务流程。 第2 章企业j e f 知链系统姆述及安令忭分折 图2 2 供应链流程 f i g u r e 2 - 2f l o wo fs u p p l yc h a i n 2 2 企业供应链系统的安全性分析 2 2 1 企业供应链安全建设的必要性 生 产 材 料 出 库 - 在供应链管理模式下,由于各个节点企业被集成在同一个“链”中,一个 企业的网络受到威胁,则整个供应链网络中的所有企业的网络同时处于威胁之 中【8 】。供应链中的企业信息集成度越高,这种威胁也就越大,威胁的连锁性也 就越明显。在企业信息安全得不到保证的情况下,许多尚未采用供应链管理或 尚未加入供应链网络中的企业采取了观望的态度,而应用供应链管理的企业则 限制企业重要信息的网络共享和传递,或采用电子化与纸张化共存的信息共享 和传递方式,这些都事实上限制了供应链管理的应用和发展p j 。 现在的情况是:一方面,广大的制造企业为了生存和发展,迫切需要实施 供应链管理。另一方面,信息安全问题时刻威胁着供应链节点企业,企业为此 经常付出沉重的代价【1 0 】。由此可见,信息安全问题己成为供应链管理这种企业 运营模式应用和发展的瓶颈。 北京下业人学t 学硕:f j 学位论文 正是意识到这种建立在计算机网络和信息技术基础上的企业合作模式对信 息安全极为敏感的事实,许多大型供应链节点企业为了保证企业网络安全和信 息安全投入很大:安装防火墙( 国内的、国外的、软件的、硬件的) ,组建v p n 网络,甚至不惜巨资租用专线。其初衷是好的,但结果往往适得其反j 。这是 因为目前企业在保护供应链信息安全方而存在着许多认识和方法上的误区: 1 网络安全设备、软件的增加一般都会较大的改动企业网络结构,这很大 程度上影响了网络的通畅和网络设螽的稳定。尤其是有的企业为了追求安全最 大化而频繁的更换安全设备和安全软件,更是极大增加了网络的不稳定性,造 成企业网络的安全性能下降。 2 由于缺乏合理的网络安全和信息安全规划,许多企业采取的是贴膏药式 的安全策略,今天装个f i r e w a l l ,明天引进个i d s ,后天再为总经理主机增加 个v p n ,从而引起了防护功能的重叠、弱化甚至抵消,导致管理难度加大,重 复投资或干脆花钱办坏事。 3 有些企业按惯性思维而采用国外的“先进”安全设备或软件,殊不知没 有国内自主产权的引进软硬件对国外的有些h a c k e r 来说全然是“芝麻开门”, 许多“漏洞”、“后门”对i n t e r n e t 洞开而企业不自知,正所谓“引狼入室”。 安全设备、软件的简单叠加不能为资金雄厚的大型企业带来真正的信息安全。 而对广大的中小型企业来说,很多情况下是企业领导没有意识到信息安全问题 的危害。即使认识到了,苦于财力和人力的不足也无法加以解决。信息化给企 业带来的利益是巨大的,即使是最传统的行业中的小型企业现在也越来越依靠 计算机和网络进行企业的正常运作,但如果漠视信息安全问题或因为资金问题 而放任信息安全问题,则无疑是拿企业的命运开玩笑。 现在,无论是供应链管理模式的应用企业,还是供应链管理的研究机构, 都意识到了信息安全对供应链管理的至关重要性。毫不夸张的说,信息安全是 供应链管理的生命。 2 2 2 企业供应链中存在的安全风险 供应链是一个极其复杂的信息管理系统,要靠计算机网络来传输和承载大 量的数据。除了少数的信息安全要求特别高的供应链网络采用专网以外,绝大 多数供应链是基于i n t e r n e t i n t r a n e t 网络体系构建的。下图为一个典型的供 应链管理系统中节点企业的信息模型。从图2 3 中可以看到,企业内部i n t r a n e t 承载了生产、销售、库存、人事、财务、采购等子系统,而i n t e r n e t 上层承载 了合作企业、银行、销售商、供应商、物流中心、顾客等实体副。 第! 章企业供应链系统锻述7 支曩个忡分析 幽2 - 3 供应链节点企业模型 f i g u r e 2 3m o d e lo fe n t e r p r i s es u p p l yc h a i nn o d e 由上图可知,供应链上的企业在空问上分布的分敝性和广泛性、决定了企 业必然要i n t e r n e t 发生各种各样的信息交换。这些信息包括询价单、报价单、 订货单、发货单、付款通知、定单的数量、库存镱等等。信息在传输过程中可 能要通过多个网络设备,这些网络没备的安全性在企业的控制之外,从这些网 络设备上都能不同程度地截获信息的内容。竞争对手或商业间谍可能从 i n t e r n e t 入侵企业内网,得到企业的私有信息,从而在市场竞争中获得主动。 黑客可以发起针对企业w e b 服务器的攻击,给企业造成巨大的损失。例如数据 库安全问题,由于供应链中的各个企业往往需要共享库存管理、客户资料、技 术文档等信息,这些对各个企业及整个供应链至关重要的共享信息被大量的存 储于数据库中,如果数据库收到攻击而无法提供服务,则所有需求数据库资料 的企业或部门都将受到影响,如果数据库内的信息被无意或有意篡改,同样这 些企业或部门将无法进行正确的生产活动。又如网络病毒,我们知道它的传播 速度其实决定于网络中的信息流动频繁程度,对于信息高交互性的供应链网络 来说,一个:符点企业的主机染毒,将迅速扩展到其他节点企业,一旦发作,则 整个供应链郜将瘫痪,而且各个企业若不能协调统一进行杀毒,势必导致交叉 感染,从而为病毒的根除带来障碍。 供应链的信息安全威胁同样来自于企业内部,而且这部分威胁对企业造成 的资源损失更严重。企业的雇员对企业内部的情况更了解,更清楚企业的安全 薄弱环节,一旦进行蓄意破坏,损失难以估计,小则泄漏机密,大则破坏企业 信息系统,直接影响企业的正常运营。相对来讲,企业i n t r a n e t 采取的安全措 施比较薄弱,一般这一部分的信息安全威胁不完全来自网络,还包括物理安全, 以及安全管理上的漏洞。而企业内部的安全问题没有得到足够的重视。企业内 网的信息安全是整个供应链信息安全的基础和保证。如果内部的网络本身不安 北京工业人学- t 学硕j 二学位论文 全,那是任何网关都解决不了的,外部网络的安全没有内部网络的安全作保证, 也是毫无意义的。 如何保证企j i k 供应链中的敏感信息不被泄漏或者盗用、数据库的保密性、 网络传输系全运行,以及如何判定操作人的身份及用户的可信度等等,都是供 应链不可忽视的关键。供应链中的安全问题涉及到节点企业的每一个。 本文所要解决的企业供应链系统面临的安全威胁主要有: 1 信息的截获和窃取:如果没有采用加密措施或者加密强度不够,可能通 过各种方式截获传输的机密信息。 2 信息的篡改:当攻击者熟悉了信息格式后,通过各种技术方式和信息进 行中途修改,从而破坏了信息的完整性。攻击者可能是系人员,也可能是系统 的内部人员,信息的篡改可能是对信息流的行更改,也可能是在内部对存储的 数据进行篡改。 3 假冒:某个实体假装另外一个不同的实体。 4 抵赖:系统的合法用户或实体否认自己曾经做过某事。 5 非授权访问:指系统外或系统内的用户访问未经授权的信息。 2 2 3 企业供应链系统的安全需求 为了使企业供应链系统能有效抵御上述的威胁,在系统中必须能够提供以 下功能: 数据机密性 数据机密性是用来保证传输的数据不被他人所知。也就是只有授权查看数 据的人才能够接触敏感数据,确保数据不会暴露给未授权用户。 数据完整性 数据完整性是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、 插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出 实体或进程是否已被篡改。 数据可控性 数据可控性是指得到授权的实体可以控制其授权范围内的信息流向及行为 方式,即对信息及信息系统实施安全监控。管理机构对使用加密手段危害国家 信息的传输从事非法的通信活动等行为进行监视审计,对信息的传播及内容具 有控制能力。 数据可审查性 可审查性是指使用审计、监控、防抵赖等安全机制,使得使用者( 包括合法 用户、攻击者、破坏者、抵赖者) 的行为有证可查,并能够对网络出现的安全问 第2 章食业f j i = 膨链系统娩述砭宜伞性分折 题提供调查依据和手段。审计是通过对网络上发生的各种访问情况记录日志, 对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现 和追踪事件的常用措施。审计的主要对象为用户、主机和节点,主要内容为访 问的主体、客体、h 、j 问和成败情况等。 数据可j j 性 可用性魁指无论f l l 时,、i - i 婴用户需要,信息系统必须足可用的,也就足说 信息系统不能拒绝服务。付, 1 i 刘l b :l l 授权的实体在有效的时问内能够访问和使用其所 要求的数据,得到授权的实体住需嘤时可访问资源+ l lj j l j 务。 身份认证 确保一个实体此时没彳j 试图曰充其他实体,或没有试图将先前的连接作m 授 权重演。确保信息使用者和信息服务者都是真实声称者,防止冒充和重演的攻 击。 访问控制 确保企业的资源只有得到授权的实体才能够访问,防止用户访问非授权的 资源,保护资源的安全性。 防抵赖 也称为不可否认性。避免在一次通信中涉及到的那些实体之一不承认参加 了该通信的全部或一部分。不可抵赖性是面向通信双方( 人、实体或进程) 信息 真实的安全要求,它包括收、发双方均不可抵赖。一是:源发证明,它提供给信 息接收者以证据,这将使发送者慌称未发送过这些信息或者否认其内容的企图 不能得逞:二是:交付证明,它提供给信息发送者以证明这将使接收者慌称未接 收过这些信息或者否认其内容的企图不能得逞。 2 2 4p i :, l ip m i 平台的引入 前面我们详尽的分析了供应链管理系统中存在的安全风险,同时也分析了 企业供应链系统对安全的需求。在这一节里,我们要研究哪些信息安全技术对 于解决当前供应链管理系统的信息安全问题至关重要,即哪些信息安全技术是 解决供应链管理系统信息安全问题的关键技术。只有这样,我们才能在今后的 研究工作中有的放矢。 我们为关键技术的选择提出了以下基本要求: 1 关键技术应该有成熟的理论基础,即研究如何将关键技术应用于保护供 应链信息安全时,研究内容主要集中于如何使用该关键技术以取得最大效果, 而无须进行技术的理论拓展。 2 关键技术必须能同时提供信息安全三个方面( 保密性、完整性、不可否 北京t 业人学t 学硕:i :学位论文 认性) 的保护。 3 关键技术必须能够提供统一的身份认证安全。由于组成供应链管理系统 的企业信息管理系统中各个子业务系统的身份认证技术各不相同,关键技术能 够提供一利一统一的认证方式实现单点登录,使系统之间可以相互认证,不需要 做额外的 :作。 4 关键技术必须能够提供统一的访问控制。组成供应链管理系统的企业信 息管理系统的各个业务系统( 如:销售子系统、采购子系统、仓库子系统、财务予 系统、生产予系统) 都是独立的一个系统,系统内部访问控制、权限设嚣、分配 和管理一般都由各个系统各自完成,当各个业务系统集成到企业统一的信息管 理系统后,就产生了权限控制机制不统一、系统管理困难的问题【l3 1 。关键技术 必须能够提供一种机制,使各个子系统能够集成到一个统一的安全解决方案下, 利于统一实施安全策略和方便管理员管理。 5 关键技术所能保护的信息的种类和数量应该在供应链信息流占有较大的 比例,尤其是应该能保护信息流中对供应链至关重要的数据( 如电子邮件、共 享信息等) 。 6 关键技术必须是基于标准的,利于系统的扩展和国际接轨。 7 关键技术必须能够处理供应链中的异构性,使各个系统可以透明访问相 互的资源。 以上述要求为基础,结合近年来供应链安全需求的特点和关于信息安全研 究的热点,我们提出了解决供应链信息安全问题的两项关键技术- - p k i 、p m i 技 术。 p k i ,p m i 有一下特点来满足供应链对安全技术的需求: 1 p k i ,p m i 技术以密码学作为基础,密码学已经有了成熟的理论体系。 2 p k 使用非对称密码理论和技术,可以提供保密性、完整性、不可否认 性的安全服务 3 i ,k i 技术提供的身份认证是和业务无关而且是具有标准化的【1 4 】。所以在 进行认证时可以统一使用数字证书进行身份认证,而不必为了不同的业务系统 都开发或部署认证系统。 4 p m i 能够为各利,应用系统提供统一的授权管理平台,极大地提高权限管 理的安全性,并简化应用开发。更为重要的是,p m i 为应用提供一致和标准的 权限服务,可以根据应用的发展随时在体系中加入新的访问控制应用。 5 p k i ,p m i 技术通过p k i 、p m i 证书作为提供安全服务的手段,而p k i 、 p m i 证书都已经有了国际标准,利于扩展和国际接轨。 6 p k i ,p m i 技术所用的证书都是基于标准的,是在企业信息系统之上的, 所以可以在异构的系统中提供统一的安全服务。 第2 章企业供戍链系统概述砭安令r 分析 2 3 本章小结 本章通过对企业供应链的概述,介绍了企业供应链的特点,结构,流程, 并分析了供应链中存在的安全风险。通过对现有安全技术特点的分析,提:了 供应链中的安全需求并且引入了p k i p m i 平台。并对采用p k i p m i 的安个解决 方案在企业供应链中的应用进行了分析,分析了利用p k i ,p m i 平台的优势。为 下面章节打下了基础。 第3 章p k lp m f 技术综述 第3 章p k lp mi 技术综述 3 1 公钥基础设施p k i 3 1 1p k i 组成和基本工作原理 公钏l 蛳l ;设施p k i 灶一种标准的崭钥l 专;理平台,为网络心用捉供透明的加 密和数字签z 密码服务所必须的密钏和证书讴:理【l 习。它“川s 颁发机构c a ( c e r t i f i c a t e a u t h o r i t y ) 、证书注册机构r a ( r e g i s t e r a u t h o r i t y ) 、证j 辂r 4 - - 、密钥 备份与恢复系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教学语音课件
- 文库发布:心态的课件
- 国土教学课件下载
- 教育政策评价课件
- 2025上半年度企业安全生产主体责任履职报告
- 斟酌洗浴活动方案
- 春天系列活动方案
- 新奇活动策划方案
- 星火工程活动方案
- 散学仪式活动方案
- 检验检测机构质量手册程序文件质量记录合集(依据2023年版评审准则)
- 2025-2030全球及中国管道运输服务行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030中国海上风电装备产业发展调查及经营状况深度解析研究报告
- 结构检测员考试题及答案
- 教培机构合作办学协议书范本
- 三高患者健康教育
- 初中英语大单元教学中融入中国传统文化的策略与实践研究
- DBJT45-166-2024《预拌混凝土企业内设试验室管理规程》
- 柔性传感器阵列信号处理-深度研究
- 2025年内蒙古地矿集团直属子公司招聘笔试参考题库含答案解析
- 心脏瓣膜病护理常规课件
评论
0/150
提交评论