某银行数据中心系统-信息安全体系-安全架构部分.doc_第1页
某银行数据中心系统-信息安全体系-安全架构部分.doc_第2页
某银行数据中心系统-信息安全体系-安全架构部分.doc_第3页
某银行数据中心系统-信息安全体系-安全架构部分.doc_第4页
某银行数据中心系统-信息安全体系-安全架构部分.doc_第5页
免费预览已结束,剩余35页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据中心项目 一期 数据中心项目 一期 技术体系架构设计方案技术体系架构设计方案 安全架构部分安全架构部分 版本版本 V0 9V0 9 二二 二二 二二 二二 年三月年三月 本文档及其里面所包含的信息为机密材料 并且由 共同拥有 本文档中的任何部分都不得以任何手段任何形式进行复制与传播 未经 书面授权 不得将材料泄露给第三方 Copyright 2005 版权 保留所有的权利 文档信息文档信息 编写者编写日期 审核者审核日期 批准人批准日期 变更历史变更历史 日期日期变更描述变更描述批准批准 目目 录录 1 前言前言 3 1 1安全体系的设计目标 3 1 2需求与风险分析 3 1 3安全体系总体架构 4 1 4安全体系框架模型设计 4 1 5术语定义 6 2 用户安全策略用户安全策略 8 2 1统一身份管理和访问控制 8 2 1 1身份管理系统 10 2 1 2应用安全 11 2 1 3身份管理的技术架构 12 2 2用户 用户组及角色 14 2 3用户 用户组划分 15 2 3 1用户 用户组分配 17 2 4用户的授权管理 21 2 4 1用户授权 22 2 4 2功能授权 22 2 4 3数据授权 23 3 数据安全策略数据安全策略 24 3 1系统安全 24 3 1 1高可用结构 24 3 1 2系统加固 24 3 1 3操作系统安全 25 3 2网络安全 25 3 2 1网络结构安全 25 3 2 2端口安全 26 3 2 3加强访问控制 28 3 2 4防火墙 28 3 2 5入侵检测 28 3 2 6漏洞扫描 29 3 2 7病毒防护 29 3 3数据存储安全 29 3 3 1元数据存储安全 30 3 3 2Teradata 数据存储安全 30 3 3 3Weblogic 应用服务器存储安全 31 3 3 4报表及多维立方体存储安全 33 3 4系统的备份与恢复 34 3 4 1数据保护和恢复技术 34 3 4 2备份与恢复的范围 34 3 4 3备份工具说明 35 3 4 4备份策略 36 3 4 5恢复处理 36 1 前言前言 1 1 安全体系的设计目标安全体系的设计目标 在本文中 所谓的安全体系是指在此体系框架下 系统能够使正确的用户在正 确的时间访问到正确的数据 主要包括用户安全和数据安全两部分 数据中心安全体系的设计目标是要保证系统的机密性 完整性和可用性 具体描述如下 机密性 Confidentiality 保护信息 防止未经授权的访问 完整性 Integrity 保护信息不会被有意或无意地修改和破坏 可用性 Availability 确保系统性能与可靠性 保证授权用户在需要的时候可以访问到信息和相 关的资产 1 2 需求与风险分析需求与风险分析 根据我们对总行信息管理系统项目的了解 结合银行业务的多种信息种类 不 同开放程度和安全级别等情况 数据中心系统在安全方面面临的主要威胁有以下几 个方面 需要建立统一的 完整的安全策略 以符合政府和行业规范的要求 满足 自身业务发展的需要 银行业务信息量大 应用复杂 不同种类 不同级别的信息对不同的用户 有不同程度的保密需求 无密级 秘密 机密 绝密 来自内部或外部的黑客针对网络基础设施 主机系统和应用服务的各种攻 击 造成网络或系统服务不可用 信息泄密 数据被篡改等破坏 内部人员 合法用户 滥用权力 有意犯罪 越权访问机密信息 或者恶 意篡改数据 恶意软件和数据 如病毒等 的传播 系统软硬件故障造成的服务不可用或者数据丢失 自然灾害或恐怖事件的物理破坏 1 3 安全体系总体架构安全体系总体架构 数据中心系统的信息安全建设包括三个方面 安全策略 安全技术和安全管 理 安全策略 包括各种策略 法律法规 规章制度 技术标准 管理标准等 是信息安全的最核心问题 是整个信息安全建设的依据 安全技术 包含工具 产品和服务等 是实现信息安全的有力保证 安全管理 主要是人员 组织和流程的管理 是实现信息安全的落实手段 根据上述三个方面 安全解决方案不仅仅包含各种安全产品和技术 而是要建 立一个策略 技术和管理三位一体 目标一致的信息安全体系 信息安全体系的建立 可以对数据中心系统中的所有信息资产进行安全管理并 从安全技术层面进行保护 通过多层次 多角度的安全服务和产品 覆盖从物理环 境 网络层 系统层 数据库层 应用层和组织管理信息安全的所有方面 需要指出的是 完整的信息安全体系的建设是无法在数据中心系统项目中完成 的 因为它所涉及的范围要比数据中心 系统大得多 而这一信息安全体系的建立对 保障数据中心 系统的顺利运行意义重大 建议在条件成熟的情况下 与总行专门的 信息安全项目 UAAP 集成在一起 进行数据中心信息安全体系的建设 1 4 安全体系框架模型设计安全体系框架模型设计 根据安全领域的最佳实践和银行业务的需求 我们设计出如下数据中心安全体 系框架模型 安全管理制度 安全策略和安全管理机构安全管理制度 安全策略和安全管理机构安全管理制度 安全策略和安全管理机构安全管理制度 安全策略和安全管理机构 安全评估安全评估安全评估安全评估 业务连续性计划业务连续性计划业务连续性计划业务连续性计划 物理层安全物理层安全 网络层安全网络层安全 操作系统安全操作系统安全 内容安全内容安全 应用安全应用安全 P K I 体体 系系 安安 全全 集集 中中 管管 理理 税务税务 业务业务 行政行政 管理管理 外部外部 系统系统 决策决策 支持支持 安全运行中心安全运行中心安全运行中心安全运行中心 安全管理制度 安全策略和安全管理机构安全管理制度 安全策略和安全管理机构安全管理制度 安全策略和安全管理机构安全管理制度 安全策略和安全管理机构 安全评估安全评估安全评估安全评估 业务连续性计划业务连续性计划业务连续性计划业务连续性计划 安全管理制度 安全策略和安全管理机构安全管理制度 安全策略和安全管理机构安全管理制度 安全策略和安全管理机构安全管理制度 安全策略和安全管理机构 安全评估安全评估安全评估安全评估 业务连续性计划业务连续性计划业务连续性计划业务连续性计划 物理层安全物理层安全 网络层安全网络层安全 操作系统安全操作系统安全 内容安全内容安全 应用安全应用安全 P K I 体体 系系 安安 全全 集集 中中 管管 理理 税务税务 业务业务 行政行政 管理管理 外部外部 系统系统 决策决策 支持支持 安全运行中心安全运行中心安全运行中心安全运行中心 监管 报表 ALM管理 会计 图图 1 安全体系框架模型图安全体系框架模型图 建设安全管理框架 包括安全管理机构 安全管理规定和制度 制定安全策略 建立安全运行中心 对全网进行全面管理 分析和故障支持响应 进行全网安全评 估 建立内部评估规范 形成安全评估体系 有针对性地制定业务连续性计划策略 建设数据备份中心和灾难恢复中心 建立覆盖全网的安全技术体系 包括 物理层 安全 网络层安全 操作系统安全 应用安全 内容安全 整个体系框架的构成如下 安全管理框架 1安全管理制度和安 全策略 制定一系列安全策略和规范 指导安全建设 保障安全规范的执行 2安全管理机构必须有专业安全人员 关注安全建设 将各相 关部门的人结合在一起 形成完整的安全管理机构 3安全评估在外部专家帮助下 建立安全的风险评估体系 定期对系统进行安全评估 4业务连续性计划考虑事故 灾害对业务可用性的冲击和影响 选择投资和容灾的最佳结合点 5安全运行中心建立专门的安全运行中心专注安全状况 收集 资料并提供决策支持 安全技术框架 6物理层安全保证设备放置环境 电源 物理访问控制均符 合统一规范 7网络层安全提供网络访问控制和入侵检测 在系统边界和 核心全面实施保护 8操作系统安全通过对安全操作系统的选择 扫描和加固保证 基本的主机操作系统安全 9内容安全建立集中的防病毒体系和完善的内容过滤机制 1 0 应用安全通用应用和应用开发的安全 1 1 PKI公用密钥体系提供了完整的认证和加密机制 可以嵌入到各个应用系统 保证机密性 完整性和 不可抵赖性 1 2 安全集中管理对分布在全网各处的安全子系统通过统一的管 理界面 实施统一的监控和日志 事件的收集和分 析 1 5 术语定义术语定义 LDAP 轻量级目录访问协议 SSO 单点登陆 CA certificate authority PKI 公钥基础结构 SSL 安全套接层 CSR 证书签名申请文件 SSH DES 数据加密标准 DSA 数字签名算法 SIT 系统集成测试 UAT 用户应用测试 2 用户安全策略用户安全策略 2 1 统一身份管理和访问控制统一身份管理和访问控制 为了适应大量用户使用多种数据集市应用 满足复杂的权限控制的需求 数据 中心需要建立全网统一的身份认证 管理手段及访问控制系统 统一身份认证 管 理及访问控制涉及到数据中心所有数据集市应用和用户 涉及面相当大 不建议在 数据中心系统中实施 而是将来通过与 UAAP 集成来实现 但从安全角度来看 数 据中心一期需要在此方面进行规划 在传统的应用中 用户身份信息一般都放置在本地目录或数据库中 即 身份岛 而这些目录或数据库都只是被单独应用程序所使用 由此产生了大量孤立 分散 的身份和访问管理系统 从而带来了繁重的管理负担和高昂的成本 在数据中心系 统中随着数据集市的增加 管理和维护多个身份库及其相关访问权限的成本将会增 加 而确保数据中心系统被安全访问的能力却会下降 目录服务目录服务 验证验证授权授权私密私密 应用程序应用程序 管理管理 目录服务目录服务 认证认证授权授权私密私密 数据集市数据集市 管理管理 数据集市数据集市数据集市数据集市 图图 1 统一身份管理框架图统一身份管理框架图 为此 在数据中心系统中需要有统一的身份认证 管理及访问控制系统 其中 身份认证子系统支持包括动态口令和证书等多种认证手段的统一的身份认证服务 正确地识别访问操作的主体的身份 提供合适身份信息 身份管理子系统管理用户 的身份信息 提供自动的基于工作流管理的用户身份信息更新和同步 实现用户的 自服务功能和分级用户管理功能 访问控制子系统定义访问控制的规则 通过策略 服务器进行统一的规则定义管理和实时的执行引擎 在 cognos 中 身份认证是通过第三方的认证提供者来完成的 每个第三方 的认证提供者被称为名空间 第三方的认证提供者定义了用于认证的用户 用户组 及角色 用户组角色 用户用户组用户用户组角色 在 cognos 中用户 用户组及角色三者之间的关系如上图所示 其中用户组与角 色的主要差别在于用户组是用户的基本标识的一部分 而角色却不是 角色主要用 于运行报表和作业 在 cognos 名空间是缺省的名空间 它不能被修改 在一期中 建议不使用这个 缺省的名空间 而是建立一个 dwmis 名空间 以方便将来的管理 Cognos 在默认安装配置下没有启用任何安全设置 因为 Cognos 的设计思想是 要与企业现有的身份认证基础设施相集成 对于数据中心项目 我们将实现 SunOne LDAP 来集成数据中心目前的用户身份管理设施 因此 Cognos 的用户信 息和数据中心的用户信息共享同一份数据 并使用 SunOne LDAP 来实现 Cognos 使用组和角色来进行授权管理和访问控制 组和角色信息定义在 Cognos 内部 又称为 Cognos Group 和 Cognos Role 组和角色都代表了执行一 系列相同任务 拥有相同的权限的用户 组成员关系是用户身份的一部分 每次登 陆时都是用户从属组中获得全部权限 角色成员关系是不属于用户身份的一部分 用户可以选择每次登陆时使用的角色列表 Cognos 包括下列内建的 无法删除 安全条目 Anonymous 用户 这是所有不需要身份认证的用户的共享帐号 All Authenticated Users 组 代表所有非 Anonymous 用户 Everyone 组 代表所有 Anonynmous 用户和 All Authenticed Users 组的 用户 System Administrators 角色 代表具有 Cognos 服务器全部管理权限的超 级用户 Cognos 默认还设置了下列六个预定义的 可以删除 安全条目 Consumers 角色 具有查看和执行公共内容的权限 Query Users 角色 具有 Consumers 角色的权限 并且可以使用 Query Studio Authors 角色 具有 Query Users 角色的权限 并且可以使用 Report Studio 来发布公共内容 Report Administrators 角色 具有管理公共内容和访问 Query Studio 及 Report Studio 的权限 Server Administrators 角色 具有管理服务器 调度器 作业的权限 Directory Administrators 角色 具有管理命名空间 包括组 角色数据源 等对象的权限 对 Cognos 安装的默认配置进行下列修改提高安全性 配置数据中心项目的 SunOne LDAP 并且禁用内建的 Anonymous 用户帐 号 Everyone 组是 System Administrators Consumers QueryUsers 和 Authors 角色的成员 必须立即删除 并根据需要设置 Cognos 的 System Administratiors 角色的成员 2 1 1 身份管理系统身份管理系统 身份管理系统负责对用户身份的管理 验证 授权和私密性保护 管理涉及到如何创建 修改和取消身份 好的管理能够显著降低成本和提 高生产力 它还可以大大缩短业务经理填写相关文件的时间 并可减少财 务 人力资源以及 IT 人员审批和实施访问请求的时间 验证是证实访问网络 应用程序或资源的身份的操作 验证技术包括基于 用户 ID 的简单登录 密码 以及令牌 公匙证书和指纹验证等更为强大 的机制 在 Web 环境中 用户可以在一个站点甚至多个站点内跨多个 Web 服务器访问多个应用程序 有效的身份管理和访问管理策略可以部署 集中的验证框架 以便简化用户体验和降低管理工作量 授权是确定是否允许数字身份执行所请求操作的流程 授权过程出现在验 证之后 它可以使用与数字身份相关的属性或权限 以确定数字身份可以 访问的资源 例如 一旦用户通过验证 即可授权获得与其数字身份权利 对应的限制信息访问权限 身份和访问管理技术可以使组织降低因扩大对其信息系统的访问而产生的 风险 由于可以对访问权限及特权进行精确控制 从而可以确保数字信息 的私密性 修改权限和 或终止访问的能力可以进一步增强这种保护的灵活 性和一致性 在本设计中 我们采用 SunOne LDAP 作为第三方认证提供着 用于存储不同 来源的用户信息 资源信息和策略信息 实现统一的用户身份管理 统一的访问资 源各类和统一的访问策略信息管理 目录服务构成了身份和访问管理框架的核心 该目录服务将多个数据源 如目 录 文本文件 数据库 结合在一起 从而为数字身份信息提供单一来源 在 SunOne LDAP 的实现中可以有多个管理服务器和多个目录服务器 及多种 组织形态 在数据中心一期实现中 应用相对简单 建议使用单一的管理服务器和 目录服务器来完成对用户目录和配置目录的管理 具体实现方式详见 实施工艺手 册 2 1 2 应用安全应用安全 作为数字身份的最终使用者以及该身份权限的强制执行者 应用程序在所有身 份管理解决方案中都扮演着重要角色 应用程序必须与组织的身份管理基础结构兼 容 对于应用程序开发而言 最重要的一点在于应用程序不应建立和实施其自身的 身份库 安全协议或数据保护机制 而应依赖身份管理基础结构所提供的解决方案 对于应用访问的安全 其主要设计体现在统一单点登录入口即 Portal 门户入口 以及统一的用户安全认证与权限分配管理 在数据中心一期实现中 典型的前端应用程序包括 元数据管理应用程序 监管报表应用程序 ALM 应用程序 多维立方体生成应用程序 报表生成应用程序 2 1 3 身份管理的技术架构身份管理的技术架构 下图是一个典型的身份管理的技术架构 Policy ServerSecure Audit ServerPlug In Admin Server Directory Server Web Server Portal Java App Server Application Web Services 图图 32 身份管理技术架构图身份管理技术架构图 其中 Plug in 安装在 Web 服务器端 接到前端用户对安全内容的请求之后 它会将请求送到 Policy Server 进行用户身份认证 Policy Server 则到目录服务器检 索用户信息 认证成功后 Policy Server 向 Plug in 返回用户的授权信息 使该用 户可以访问授权范围之内的内容 Policy Server 返回的用户信息 包括用户的角色 可以以环境变量的形式通过 Plug in 传递给应用程序 以完成页面的个性化 给不同的用户显示不同的操作界面 Admin Server 负责管理访问控制策略的制定 使不同的用户对不同的资源有不 同的访问权限 在本设计中 通过 Cognos Series 7 利用 SunOne LDAP 服务实现了 ReportNet 和 PowerPlay 的统一用户 安全管理 SSO 模块的主要作用是实现 Cognos Custom Authentication Provider 以支持 UAAP 安全认证服务 下面以系统管理员维护为 例 说明整个用户安全子系统的运行流程 Cognos Content Manager Oracle 9i Repository Web Server Apache 2 0 53 Report Server Cognos ReportNet OLAP Server Cognos PPES Cognos Connect Portal Server Sun One Directory Server LDAP JDBC JSPI JDBCJDBC TCP IP 1 23 4 5a5b 6a6b Administrator Repository Server Oracle 9i Teradata ODBC 5b 用户安全子系统运行流程 数据仓库系统管理员登录数据中心门户系统 Cognos Connect 1 1 门户系统通过目录服务 Sun One Directory Server 认证管理员 2 2 门户系统认证成功后将用户名 口令和 TokenID 写入 Oracle 9i 数据 3 3 库供 Cognos ReportNet 透明登录使用 数据仓库系统管理员登录成功后点击 CRN 链接 此链接指向 Web 4 4 Server Apache 2 0 53 用户组管理 模块授权管理均须操纵 Cognos Content Manager 由于 5 5a a Cognos ReportNet 提供了 Java SDK 因此这个模块使用 JSP 开发 运 行在 Weblogic Application Server 上 数据安全管理是在 Teradata 中建立用户组和机构的对应关系 并在多 5 5b b 维数据库的机构维建立过滤定义 这个模块使用 J2EE 开发 程序分 为两部分 一部分在 Web Server 上运行 访问 Teradata 数据库 建立 用户组和机构的对应关系 同时作为客户端提交建立维度过滤的请求 到 OLAP Server 上的 Cognos ReportNet 另一部分在 OLAP Server 上 运行 接受客户端 运行在 Web Server 上的 JSP 应用 请求 调用 DSO 建立维度过滤 Cognos ReportNet 通过 JDBC 将用户组 模块授权信息写入 Oracle 6 6a a 9i000 上的 Content Manager 中 OLAP Server 通过 JDBC 将维度过滤信息写入 Cognos PPES 上的 6 6b b Oracle 9i Repository 中 2 2 用户 用户组及角色用户 用户组及角色 前端用户管理包括两个部分 用户 User 和用户组 Group 信息管理 用户 User 管理 用户 User 管理包括用户信息的维护 用户组的分配以及用户特殊功能的权限分 配等 一般来讲 在创建一个 Portal 用户的信息时 将同时要在 Cognos 服务器 Weblogic 服务器 以及其他需要集成在 Portal 内的子系统中建立相应的用户信息 即在本系统中 用户信息时进行统一维护的 角色 Role 管理 在对用户进行权限分配时 将引入角色 Role 的概念 所谓角色 就是一个权限 集合的定义 一个 Portal 用户可以赋予多个 Portal 角色 每个 Portal 角色都与之对 应的 Weblogic 角色 Cognos 用户类 用于定义对应用和数据的访问权限 用户组 Group 管理 用户组管理包括用户组创建 用户组修改 用户组权限分配等 用户组是一组 具有使用相同角色的用户群 用户和用户组的关系是一个用户组可以包括多个用户 一个用户只可以属于一个用户组 在 cognos 中用户可以拥有的权限如下 读 read 浏览一个条目的所有属性 为一个条目创建快捷方式 写 write 修改一个条目的属性 删除一个条目 在包或文件夹等容器中建立一个条 目 修改一个报表的定义 为一个报表创建新的输出 执行 excute 运行报表 在数据源中检索数据 设置策略 set policy 读或修改一个条目的安全设置 遍历 traverse 浏览包或容器中一个条目的内容 浏览容器本身的一般属性 在 Teradata 数据库中用户可以拥有的权限 Teradata 数据库可以针对不同的用户 在不同级别的 Teradata Objects 如 Database User Table View 和 Macro 等 上进行 多种类型的权限设定 可以设定的权限包括 Select Update 执行权 所有权等等 2 3 用户 用户组划分用户 用户组划分 在本系统中 用户层包括各种最终用户 主要分为技术用户 业务用户及管理 用户三类 技术用户 技术用户主要是数据中心系统的管理者以及信息的管理者 他们的主要职责 是完成数据中心系统的管理和信息的组织 首先为业务用户提供最便捷的数据访 问途经 其次为业务用户访问数据的正确性作出保障 应用开发人员 Application developers 对数据转换和信息访问层都需 要应用开发人员 Teradata DBA 管理数据仓库的 RDBMS 引擎 维护物理数据模型 开发和 维护备份与恢复过程 承担性能调整和负载管理工作以及容量的规划 ETL 管理员 ETL Administrator 监控数据加载流程 数据建模员 Data Modeler 开发和维护数据仓库的逻辑数据模型 业务用户 按照用户使用数据中心系统的方式和特点 可以划分为业务人员 业务分析人 员 决策人员和知识工作者 业务人员主要指总行各业务部门 各分行的业务用户 包括客户经理 该 类人员直接使用模块化的应用界面访问数据中心系统 访问预定义报表 进行相对固定的查询和较为简单的分析 业务分析人员是指总行各业务部门 各分行的较为高级的用户 除能够执 行一般业务人员进行的操作外 可以对指定的主题 指标进行自定义的 灵活分析和比较 分析的方式包括自定义查询 自定义报表 多维旋转 和钻取等等 决策人员主要包括各部门的领导和行领导 数据中心系统为决策人员分配 专门的系统资源 建立最为直观和方便的存取界面 为决策人员赋予最 大的信息访问权限 实现决策人员对信息的自由访问 同时 信息资源 系统将决策人员最为关心的信息主动发布到决策人员的访问界面上 简 化信息访问的方式 使得决策人员在第一时间获得经营管理的各种重要 信息和指标 知识工作者 是最为高级的分析人员 该类人员能够自由使用各种报表 查询 分析和挖掘工具 对银行业务和数据都由较为深刻的认识 特别 是理解数据中心系统的数据模型 能够回答各种突发和复杂的业务问题 使用复杂的工具进行业务模型的建立和验证 在进行复杂的业务分析或 者进行数据挖掘的过程中 可能使用一些专业的工具 这类工具通常需 要数据仓库系统导出大量数据供它们分析 这会耗费数据仓库系统大量 资源 因此我们不建议知识工作者自己提交 SQL 请求给数据库 而是应 首先经过管控的审批流程 提交请求给系统的 DBA DBA 根据用户请求 下载数据并提交到指定的目标位置 对于普通用户来说 在经过数据管 控流程的审批之后 通过相关的工具分析 DBA 导出的数据完成处理 管理用户 为每个业务单位 总行 分行 建立管理角色 管理角色具有 Cognos 的 组织管理员和内容发布者角色 负责维护组织机构 发布文档 如 管理角色 BJ 北京分行管理员 应被授予组织管理员和内容发布者双重角色 以便维 护本行用户 组和发布文档 总行管理员将各业务单位管理员授予第一步设定的管理角色 总行管理员授予本分行用户访问数据中心系统的权限 分行管理员授予本分行用户访问数据中心系统的权限 2 3 1 用户用户 用户组分配用户组分配 前端用户分配 使用浏览器访问数据仓库的前端用户是通过 Web Server 访问数据库的 共有 四种类型的用户 用户类型用户类型登录登录 webserver 用户用户数据库用户名数据库用户名 前端管理员用户FrontadmFrontadm 不可以访问业务数据 部门管理员用户Department 缩写 adm不可以访问数据仓库 监管报表访问用户由各个部门管理员设定dmBuser ALM 访问用户由各个部门管理员设定dmBuser Power User由数据仓库管理员设定 每人一个 前端管理员用户和各个部门管理员用户不可以访问数据仓库业务数据 他们的 权利是通过前端安全管理页面设定各个部门的查询功能分配以及建立用户 岗位并 进行用户的岗位分配和岗位功能指定 部门管理员用户需要访问数据仓库时 必须 重新建立前端用户 并接受审计 数据库用户分配 用户用户 ID描述描述权限定义权限定义数据库类型数据库类型 dwDBA 数据库管理员 系统管理员 是 dwAdm 的备份用户 Teradata dwITUser IT 技术人员 包括所有参 加到数据转换 前端应用 的用户 一般而言 他们 有权存取执行开发工作所 在的测试环境 IT 部门用户组 对 dwTData dwttemp dwT Macro 有创建 修改和 删除权限 没有 dwPDATA dw PVIEW dwBVIEW dwPMACRO 和 dwBMACRO 的任何存取权 限 Teradata dwJOB dwSDATA dwPDATA 的 ETL 加载任务的执行用户 批处理作业用户组 DWJob 对 DWPLog 有全部 权限 ALL DWJob 对 DWTLog 有全部权限 ALL DWJob 对 DWPData 有创建表和 Select Update Insert 和 Delete 权限 DWJob 对 DWTData 有创 建表和 Select Update Insert 和 Delete 权限 DWJob 对 DWTemp 有全部权限 ALL DWJob 对 DWPView 有 Select Update Insert 和 Delete 权限 DWJob 对 DWTView 有 Select Update Teradata Insert 和 Delete 权限 DWJob 对 DWBView 有 Select Update Insert 和 Delete 权限 DWJob 对 DWPMacro 有创 建宏 删除宏 执行宏 以及创建存储过程 删 除存储过程 执行存储 过程的权限 DWJob 对 DWTMacro 有创建宏 删 除宏 执行宏以及创建 存储过程 删除存储过 程 执行存储过程的权 限 DWJob 对 DWBMacro 有创建宏 删除宏 执 行宏以及创建存储过程 删除存储过程 执行存 储过程的权限 dwJobOlap dwPDATA dwPMart 的 ETL 加载任务的执行用户 IT 用户 该组用户只对 dwPDATA 有 SELECT 权限 该组用户只对 dwPMart 有 select update 权限 对存储过程有执行权限 Teradata dwJobAlm dwPDATA dwPAlm 的 ETL 加载任务的执行用户 IT 用户 该组用户只对 dwPDATA 有 SELECT 权限 该组用户只对 dwPAlm 有 select update 权限 对存储过程有执行权限 Teradata dwJobCm dwSDATA dwPCMart 的 ETL 加载任务的执行用户 IT 用户 该组用户只对 dwSDATA 有 SELECT 权限 该组用户只对 dwPCMart 有 select update 权限 对存储过程有执行权限 Teradata dwARC 备份用户Teradata dwDQUser 定义数据质量稽核规则的 用户 Teradata dmAdmin Oracle 数据库管理员AllOracle dmContent Cognos 内容管理用户 对 Cognos 元数据具有 delete insert update s elect 权限 Oracle dmBuser 监管报表应用管理用户 对 Cognos 元数据具有 delete insert update s elect 权限 Oracle dmBuser ALM 应用管理用户 对 Cognos 元数据具有 delete insert update s elect 权限 Oracle 系统级用户 用户用户 ID描述描述属组属组操作系统类型操作系统类型 admin主机管理员DwmisMP RAS EtladminETL 服务器管理员EtlgrpHP Unix Appadmin应用服务器管理员AppgrpHP Unix AppacheWeb 服务器管理员Administrator Windows 2003 Advanced Server Metaadmin元数据管理用户Administrator Windows 2003 Advanced Server CrnadminCognosReportNet 管理用户CognosHP Unix OlapadminCognos 立方体生成用户CognosHP Unix HausrHA 系统用户UsrHP Unix Bakusr备份用户UsrHP Unix ALM usrALM 数据交付用户AlmHP Unix cmoraCognos 内容存储用户Oracle9iHP Unix Oracle9iOracle 数据库管理用户CognosHP Unix wliadminWeblogic 管理员WeblogicHP Unix ldapadminLDAP 管理员CognosHP Unix crndev报表生成用户CognosHP Unix 2 4 用户的授权管理用户的授权管理 统一授权是数据中心安全体系需要实现的业务目标之一 是将统一的授权管理 和规范与分权 分级的授权委托管理相结合的管理方式 在满足统一 规范的原则 下 使授权管理更灵活高效 分权 分级管理实际上是数据中心系统管理员将管理权委托给分支机构和业务 部门在其辖内完成数据中心系统的授权管理 为了保证在分权 分级管理的方式下 满足统一授权的规范化 以及资源信息 用户信息的安全性 需要建立一个完整的授权管理流程和管理模型 一方面在授权 管理流程上确定各级管理员的职责 另一方面对被授权管理的用户和资源采用授权 委托管理域和访问控制安全管理域的形式进行委托管理 委托授权的形式包括以下类型 分级委托 指数据中心系统管理员遵循企业的组织结构 按照总行 分行 二级分行 支 行 储蓄所 将授权权限逐级委托到下级管理员 下级管理员可以进一步进行委托 授权 分权委托 指数据中心系统管理员按照数据中心数据集市系统的划分 将各个数据集市系 统的授权权限分别委托到对应的数据集市系统管理员 数据集市系统管理员可以进 一步进行委托授权 上述委托的类型将同时存在数据中心系统的日常管理中 数据中心系统中各级 各系统用户管理员应当根据具体业务需求制订委托授权的规划 灵活采用平台提供 的各种委托授权方式将拥有的权限委托到最贴近用户的管理员手中 通过工作流管 理 数据中心系统管理员可以保留对委托下去的授权的控制 并跟踪授权情况 另外 从授权内容上看主要包括用户授权 功能授权 及数据授权三个方面 2 4 1 用户授权用户授权 数据中心系统包含了目前所有有效用户 可以登录到门户 且有有效岗位的用 户 缺省状态下用户没有权限登录系统 用户授权就是机构管理员授予本机构用户 相应的角色 以允许他们登录本系统 2 4 2 功能授权功能授权 各机构管理员使用 模块授权管理 对所属用户组或用户授权 由于用户会发 生岗位变更 为避免重新授权 建议授权针对用户组进行 数据中心一期实现中包括监管报表和 ALM 两个数据集市 这两个数据集市又由 若干个功能模块构成 不同用户可以访问的模块也不同 规则如下 由于用户数量较大 因此采用分布式权限管理 每个分行设定管理员 授予 内容发布角色 为本分行用户组授权 所有功能授权都基于用户组 岗位 这样即使用户有任何变更 如部门调 动 也不用重新授权 对用户组的授权分为以下三类 无需访问数据中心系统的用户组 取消访问授权 需要访问数据中心系统的用户组 根据其工作内容授予适当权限 需要访问数据中心系统 但是权限与其他用户组重合的用户组 分行管理员 在具有相同权限的用户组上建立更高层的用户组 根据其工作内容授予适当权限 2 4 3 数据授权数据授权 数据授权在数据中心一期中主要是指用户对数据的访问必须被限定在一定的范 围之中 一般来讲 一个用户在一个数据集市中仅能访问本机构及其下属机构的数 据 但也有一些特殊情况 如可以对他进行授权 使其可以访问其上级或同级的数 据 这时就需要对其进行数据授权 在数据中心系统使用 Cognos ReportNet 实现 报表及 Cognos PowerPlay 实现多维分析 因此对于用户的数据授权应结合这两个 产品实现 3 数据安全策略数据安全策略 3 1 系统安全系统安全 3 1 1 高可用结构高可用结构 为了保证系统的可用性 核心系统的主机 存储设备 网络设备 包括防火墙 都应当采用硬件冗余的高可用结构 以最大限度地提高系统可用性 降低宕机时间 数据库服务器的高可用有两种实现方式 包括传统的双机热备 和现代的负载 均衡集群技术 负载均衡集群技术提供了良好的伸缩性 同时又能充分利用设备投 资来改善应用的性能 数据库服务器在提供容错和负载均很时 必须使用统一的数据存储 在架构设 计中 数据存储使用了 Server farm 网络环境中的存储区域网 3 1 2 系统加固系统加固 不论是 Unix 还是 Windows 默认安装的系统都安装了各种网络服务 容易暴露 漏洞 对于核心系统应当对操作系统进行加固 增强其安全性 在 SRF 中部署了如下安全组件 Firewall 防火墙 IDS 入侵检测 VPN 集线器 网关防病毒服务器 网关内容过滤 RADIUS 服务器 3 1 3 操作系统安全操作系统安全 在操作系统的级别 无论是 Windows 操作系统 还是 MP RAS for MPP 都 有着严密的系统安全认证与用户权限管理体系 并具备登录 审核以及资源访问的 审计与跟踪 各操作系统的用户必须有统一的管理和授权机制 此外 操作系统的安全还可通过一定的辅助性措施和管理措施来保证 1 完善的病毒防范措施 采用统一的病毒防范体系 在 PC 服务器上安装 2 在所有服务器上不安装拨号上网设备 不装刻录光盘设备 3 不安装与数据处理无关的软件 4 关闭服务器上所有未使用的 不需要的服务 这些服务需要满足以下条件 i 对操作系统不是必要的 ii 服务器上所有应用未使用到的 iii 对系统资源占用较高 如 CPU I O 内存 网络等 iv 易受病毒攻击的服务等 通过数据仓库监控工具 可以对数据仓库的 MPP 主机群以及各应用服务器的操 作系统运行状况和资源的使用情况进行实时的监控 以及时捕获各平台操作系统的 异常 3 2 网络安全网络安全 3 2 1 网络结构安全网络结构安全 网络安全的内容包括例如子网 防火墙和操作系统锁定等物理组件 目前 Server Farm 已经制定了一套完整的网络安全防范措施 生产环境被划分为三个区 域 区域内部的服务器之间或跨区域的服务器之间的访问都需要通过企业级防火墙 只允许指定的 IP 通过指定的端口访问 下面分别对三个区域加以说明 1 集成区 该区域不直接对外提供服务 只有超级用户或系统管理员才能从 ServerFarm 管理区访问本区域 集成区分为 WEB AP DB 三层 其中数据仓库 服务器在 DB 层 只有内网区指定的应用服务器和本区 AP 层的 ETL 服务器可以 直接访问数据仓库服务器 外部用户只能通过内网区指定服务器访问 ETL 服务 器在 AP 层 外部用户禁止访问 ETL 服务器 ETL 服务器可以同时访问 UDI 服务 器和数据仓库服务器 从而实现数据加载 2 内网区 该区域通过路由器和防火墙等设备对外提供有控制的对数据仓库数据的访 问 同时超级用户或系统管理员也可以从 ServerFarm 管理区访问本区域 内网 区划分为 WEB AP DB 三层 数据中心系统的 Web 服务器位于 WEB 层 这一层 是最终用户访问的第一层 AP 层部署了 Cognos PPES ReportNet Weblogic 等 应用服务器 最终用户对数据仓库服务器的访问通过这一层完成 3 管理区 该区域是管理区域 需要在此区域部署数据库 ETL 应用服务器的管理终端 根据 SRF 规范项目组成员禁止通过 FTP 上传任何文件到集成区或内网区服务器 程 序发布或版本更新统一由生产环境的运行维护人员通过指定终端上传到指定目录 项目组人员在通过 SSH Telnet 工具如 securitycrt 登录到服务器上执行部署 3 2 2 端口安全端口安全 依照 SRF 项目规范 如无特定需求 应关闭如下端口 IP 地址地址服务服务端口类型端口类型端口号端口号 TFTP DaemonUDP69 LinkTCP87 SUN RPCTCP UDP111 LPDTCP515 UUCPDTCP540 NFSTCP UDP2049 X WindowsTCP UDP6000 6255 Small servicesTCP UDP20 and below FTP TCP UDP21 SSH TCP 22 Telnet TCP 23 SMTP TCP 25 NTPTCP UDP37 Finger TCP 79 HTTP TCP 80 POP TCP 109 110 NNTP TCP 119 NTP TCP 123 IMAP TCP 143 SNMPTCP161 162 BGPTCP179 LDAPTCP UDP389 SSLTCP443 SyslogUDP514 SOCKSTCP1080 Common HTTP TCP8000 8080 8888 3 2 3 加强访问控制加强访问控制 安全信道的目的是对网络上传输的敏感数据进行加密保护 并对传输信道的两 端进行身份认证 目前 Web 应用常用的安全信道技术是 SSL SSL 已经被绝大多数 的浏览器和 Web 服务器支持 SSL 支持的加密算法包括 DES RC4 等 支持的密钥 交换协议包括 RSA DSS 等 支持的完整性检查算法包括 SHA MD5 等 SSL 支 持在客户端和服务器端动态的协商会话采用的具体算法 SSL 对服务器端来讲是一种巨大的开销 因为必须要同时处理几千个客户 端的通信流量的加密解密负载 安全信道的启用会对终端用户的性能产生 显著的负面影响 因此数据中心项目建议仅在进行系统管理 如用户信息 的传输使用 SSL 机制 在正常业务处理不采用 SSL 3 2 4 防火墙防火墙 Server Farm 已经在 Intranet Zone 中布置了两道防火墙 并实现了由状态的故 障转移技术 满足数据中心的要求 3 2 5 入侵检测入侵检测 由于防火墙等安全控制系统都属于静态防护安全体系 但对于一些允许通过防 火墙的访问而导致的攻击行为 内部网的攻击行业 防火墙是无能为力的 因此 还必须配备入侵检测系统 该系统可以安装在局域网络的共享网络设备上 它的功 能是实时分析进出网络数据流 对网络违规事件跟踪 实时报警 阻断连接并做日 志 它既可以对付内部人员的攻击 也可以对付来自外部网络的攻击行为 目前 Server Farm 已经在使用入侵检测系统 部署在 Internet 入口和合作伙伴 网入口 3 2 6 漏洞扫描漏洞扫描 黑客 包括内部和外部 攻击成功的案例中 大多数都是利用网络或系统存在 的安全漏洞 实现攻击的 网络安全性扫描分析系统通过实践性的方法扫描分析网 络系统 检查报告系统存在的弱点和漏洞 建议补救措施和安全策略 根据扫描结 果配置或修改网络系统 达到增强网络安全性的目的 操作系统安全扫描系统是从 操作系统的角度 以管理员的身份对独立的系统主机的安全性进行评估分析 找出 用户系统配置 用户配置的安全弱点 建议补救措施 为了保证数据中心系统的安全 有必要成立专门的技术安全小组 其中一项重 要的工作就是使用漏洞扫描工具 推荐使用 ISS 的 Internet Scanner 定期对内部 网络进行扫描 定期向管理层汇报内部网络安全状况 3 2 7 病毒防护病毒防护 病毒侵害小的引起死机降低工作效率影响客户满意度 大的可能引起系统瘫痪 彻底摧毁数据 病毒的防护必须通过防病毒系统来实现 数据中心系统中业务网 络操作系统一般都采用 UNIX 操作系统 而办公网络都为 Windows 系统 为防范病 毒的入侵 应该根据具体的系统类型 配置相应的 最新的防病毒系统 从单机到 网络实现全网的病毒安全防护体系 病毒无论从外部网络还是从内部网络中的某台 主机进入网络系统 通过防病毒软件的实时检测功能 将会把病毒扼杀在发起处 防止病毒的扩散 目前已经在使用 MaCfee 防病毒系统 并且在实际运行中起到良好的效果 在 过去几次大的病毒攻击都基本没有对的业务造成影响 今后进一步的工作如下 完善防病毒安全策略 并纳入到整体的安全策略当中 进一步加强最终用户的安全意识 建立安全补丁自动分发机制 3 3 数据存储安全数据存储安全 对数据中心系统主要是数据库的安全 由于系统采用 C S 和 B S 模式 数据都 集中存在 Teradata 数据库系统中 因此数据库的安全尤其重要 保护数据库最安全 最有效的方法就是采用备份与恢复系统 备份系统可以保存相当完整的数据库信息 在运行数据库主机发生意外事故时 通过恢复系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论