PDM系统的安全性分析_第1页
PDM系统的安全性分析_第2页
PDM系统的安全性分析_第3页
PDM系统的安全性分析_第4页
PDM系统的安全性分析_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PDM系统的安全性分析产品数据管理PDM(Product Data Management)是当今计算机应用领域的重要技术之一。近几年来PDM是产品工业中发展最快的一种技术,是一种与企业文化相结合的技术。PDM是以软件为基础、以产品管理为核心,以数据、过程和资源为管理信息,从而将所有与产品有关的数据、过程和资源集成在一起,贯穿于整个产品生命周期的产品数据和开发过程。数据的安全管理同整个产品开发当中各个环节紧密相关,为了满足国防行业信息安全保密的要求,需要深入研究PDM系统的安全机制,使PDM有效地对各类信息进行合理、正确和安全的管理,提供一个并行工作环境。任何PDM系统的使用者,可以在产品生命周期中的任一阶段,在权限的允许之下,取得产品生命过程中的各种相关信息,下面以以Teamcenter产品为例,分析PDM系统的安全性问题。1.PDM系统安全性控制机制PDM系统的权限机制用来控制用户操作数据的能力,对用户访问数据的控制主要是考虑信息的安全性和用户使用的便利性。规定谁能够对什么数据进行什么操作以支持以前定义的业务流程和数据完整性的要求。PDM系统的安全控制是靠认证、访问控制、审计、加密等多种技术共同协作来保证的,但访问控制技术处于系统安全的中心环节。由于PDM系统的协同特性,资源共享成了安全控制的最大隐患。访问控制技术和授权技术在很大程度上影响着PDM系统的可用性、易用性和安全性。由于企业对PDM系统授权的各种特定需求,如何准确、有效、及时地满足这些授权需求,是PDM系统实施和应用过程中必须解决的问题。PDM系统的运行需要网络、数据库和各种应用软件的支撑,因此其安全机制应该是一套完整、可靠、自内而外的安全控制体系。首先是PDM系统外围形成基于网络环境的安全控制机制,其次是在PDM系统内部采用多层次的安全控制体系。1.1基于网络环境的安全控制机制在企业内部的PDM系统,着重从以下几个方面考虑网络环境的安全机制:1.1.1网络安全性客户端和服务器之间、服务器和磁盘阵列之间均存在着大量的数据交互及通讯。如何有效保证数据通讯之间的安全,则必须要建立一套完整、可靠、自内而外的安全控制体系,主要解决网络资源的访问控制、数据传输的保密与完整性和网络层的身份认证等机制。如建立防火墙、人侵检测系统、网络审计、网络管理系统、网络防病毒等手段实施检查控制。1.1.2操作系统安全性建立全网的域用户控制、访问控制列表和完善的操作系统补丁管理,确保服务器群及终端的整体安全性等。加强终端的端口管理、补丁管理和策略管理,避免个别单机的薄弱形成安全跳板。1.1.3数据库安全采用ORACLE安全性好的数据库。通过ORACLE数据库的安全加固,实现数据库访问权限和角色的控制。1.1.4应用安全性重点解决应用软件、数据安全性和防病毒、木马的威胁。为了确保数据的安全,对于PDM系统集中存储的数据,除了加密和授权外,还必须有效控制信息的输出和信息的完整性保护。建立严格的输入/输出区域,并采用经过授权的可信介质实施数据的导入、导出;同时采用审计措施记录所有的输入、输出操作。1.1.5管理安全性建立完善的安全管理制度和组织机构,合理划分安全职责和角色配置,确保监督、检查到位。1.2基于PDM系统的权限机制随着数据的创建、审批、归档等活动,数据的存储位置不断地变化,同时,数据的状态也不断提升。对于相同对象,如果所处的位置不同,或者位置相同,状态不同,用户对它们的访问权限也不同。PDM系统的权限机制提供了三种灵活的控制方式:普通业务规则(MAR) 、数据授权(ACL) 、流程权限(LCM) 。PDM系统提供的权限控制采用叠加原则,也就是说,如果设计师既属于某一小组又参与某一项目,则他同时具有这个小组和这个项目组成员的权限。1.2.1普通业务规则(MAR)根据用户参与的项目、担任的角色、所在的不同组,所浏览的对象类型、对象所处于的位置状态以及用户执行的操作功能动态地解算用户对数据的操作权限。系统权限的划分主要考虑五个因素:人员+数据+操作+数据位置+数据状态+特定条件(哪些人员对处于特定位置和状态并满足特定条件的哪些数据能够进行什么样的操作)。1.2.2数据授权(ACL)用于超越消息访问规则的限制单独对某个对象进行权限设置;可以管理由用户自行设置管理对象的权限;可以限制规则权限高的人在特定对象上的操作。由具有授权权限的管理者用户(如主管设计师)在某些特殊情况下,对某个具体的数据对象为某个用户或者用户小组授权(如:复制、创建关系、浏览、检出/检入等),并且可以灵活设定授权的有效时限。1.2.3流程权限(LCM)用于在流程节点中动态赋予权限,流程参与者根据所参与活动类型的不同具有相对应的流程对象操作权限,这些活动类型包括签审人员、作业分派任务、分发通知等。例如,在流程的审批节点中,审批人员被授予可以查看图纸并进行批阅,但审批结束后同样的操作就被拒绝。2.PDM授权需要的关键技术为了满足信息安全保密要求,下面分析一下PDM系统如何解决对象在生命周期中的权限变化的问题。2.1信息的完整性、安全性控制2.1.1利用CA系统实现作为信息系统,用户身份的认证是整个信息系统的第一道关口。如何有效地控制好系统身份的认证,是保证信息系统安全的基础。如果控制不当,可能出现严重的数据泄密问题。在PDM系统内部利用CA系统提供的签名机制,实现PDM流程中传递的所有信息的签名和验证,确保信息的完整性和防抵赖。2.1.2利用PDM自身的功能实现利用PDM中电子仓库(DataVault)建立数据之间的相关联指针,建立不同类型的或异构的产品数据之间的联系,实现文档的层次与联系控制。通过Check-in/Check-out功能,保证文件的完整性和一致性。2.1.3标题利用数据加密实现信息系统在数据的通讯过程中,如从客户端到服务器端的传输过程中,都有可能遭受到攻击,因此需要在这一过程中对数据进行加密。同时在客户端本地存储的信息也应该进行加密处理,以避免从客户端出现数据泄露的情况。2.2用户管理2.2.1PDM普通用户的管理在PDM系统中,要求对PDM用户口令长度、复杂度、更换周期有强制要求;用户口令在服务器上要求加密存储;保证用户在空闲链接超过规定值后,要求重新认证;对用户本地或远程登录身份鉴别失败后,要形成审计报告,并具有对帐户自动锁定功能。2.2.2如何防范系统管理员的权限过大目前大部分PDM系统的权限管理都由全局的系统管理员角色来担任,该系统管理员负责分配整个PDM系统的权限,具有的管理功能有:项目管理、用户管理、权限管理、工作流程定义等。因此需要对全局系统管理员进行约束和职责划分。设置系统管理员、数据库管理员和安全管理员三个角色,并在操作时相互制约,从管理规范上和审计技术方面,确保管理员的权限分级(至少2人在场时才能实施各种操作)。2.2.3防范合法用户越权访问和非法用户入侵为了保证数据在权限控制的范围内,随时可以送到需要该资料的人手中,真正实现数据共享,需要建立合理的人员管理模型,确保准确授权:首先建立人员的管理模型,给出各科室的人员机构表、各型号产品的开发队伍或小组表、各类人员的角色及其相应权限表,并说明设计、校对、工艺、标检和计划等的读/写权限;然后确认用户的存取权限,即明确规定用户存取数据的范围及可以实施的操作;最后实施存取权限控制,即对用户进行存取权限控制,监测用户的操作行为,将用户的数据访问控制在规定的范围内。2.3PDM系统特有的文件控制机制为了防止非法访问,在操作系统目录下,所有文件都隐含了真实的文件名,然后将读/写控制权全部交给操作系统的超级用户。由系统管理员建立账号,一般用户无法找到具体所需的文件。一旦将文件交给PDM管理,那么就在PDM中生成新的、只有PDM才能解释的名字,并由PDM控制读/写控制权。这样即使在操作系统的列表命令下,虽然在文件目录中可以列出文件名,但无权限的用户也无法读/写和执行。3.结束语随着PDM系统的广泛应用,PDM系统统一授权、多级权限管理问题会更加突出,这将是PDM系统应用中急需研究和解决的问题。统一授权技术思路:对流程和非流程的数据授权采用同一套机制,在进行权限验证时,用户可以完全不考虑是否需要通过流程任务来获得权限

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论