【毕业学位论文】(Word原稿)金融信息管理系统安全设计与实现-软件工程_第1页
【毕业学位论文】(Word原稿)金融信息管理系统安全设计与实现-软件工程_第2页
【毕业学位论文】(Word原稿)金融信息管理系统安全设计与实现-软件工程_第3页
【毕业学位论文】(Word原稿)金融信息管理系统安全设计与实现-软件工程_第4页
【毕业学位论文】(Word原稿)金融信息管理系统安全设计与实现-软件工程_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

职业 型 硕士博士 硕士学位论文 (专业学位) 金融信息管理系统安全设计与实现 姓 名: 张忠宝 学 号: 0921170335 所在院系: 软件学院 职业类型: 专业领域: 软件工程 指导教师: 李江峰 副 指导教师 : 二 一 三 年 十 月 A in 2013 0921170335 i 金融信息管理系统安全设计与实现 张忠宝 同济大学 学位论文版权使用授权书 本人完全了解同 济大学关于收集、保存、使用学位论文的规定,同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名: 张忠宝 2013 年 10 月 日 同济大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任由本人承担。 学位论文作者签名: 张忠宝 2013 年 10 月 日同济大学 硕士学位论文 摘要 摘要 金融机构是指从事金融服务行业有关的金融中介机构,是我国金融体系的一部分,金融服务业包括银行、证券、基金、债券、股票等行业。 网络的发展改变了以往的金融管理模式,目前随着信息化的不断发展,并且对金融行业不断地信息支持,以及人们思想的转变,金融信息化已经是大势所趋。但就当前形势来说,我国的金融网络安全性相对较低,安全问题较多。网络时代的金融信息安全包括硬件、软件、数据保护以及管理方面等。计算机技术已经广泛应用于各大金融机构,计 算机技术的应用对于金融业而言既是机遇也是挑战,它可以提高金融行业竞争能力,同时也伴随着信息被泄露、信息被修改以及信息被伪造等安全问题。本论文以某金融机构最为为研究对象,在研究国内以及国外先进的管理经验的基础上对机构的内部环境和外部环境做了全面的分析,从中找出机构对于信息管理需求,给机构指出了解决问题的方法,同时为机构提供了完整的实施方案,目的是使机构更加快速发展。 第一部分,本文对金融机构信息管理的现状以及面临的问题进行了讨论,对系统的功能需求进行了全面的分析,通过数据字典和用例图的形式对机构信息管理需求进 行了详细说明。 第二部分,在需求分析的基础上对系统的整体框架进行了设计,在需求分析的基础上,提出了系统设计原则以及要达到的目标,然后分别对系统技术框架、系统采用的网络架构(包括安全方面:物理安全和数据安全)、系统数据库框架设计、算法设计、顺序图设计以及系统的软硬件框架进行了概要设计。 第三部分,是系统的实现部分,这里包括系统实现的环境(软件环境和硬件环境)、系统的主要界面以及系统主要部分编码。 第四部分,系统的测试部分,采用黑盒和白盒测试对系统进行测试,找出系统的不足之处,并对其进行修改完善。 第五部分,对 金融机构信息系统的应用情况作了简单介绍,并对系统进一步改进提了部分建议。 本文是对金融机构信息管理系统展开的研究 , 对于金融机构信息管理系统的构建具有一定的借鉴意义。 关键字 : 金融机构 , 信息管理系统 , 信息管理同济大学 硕士学位论文 金融信息管理系统安全设计与实现 to in in is a s of at to of s is in of s is of in of is it by is is on of a as on s of is to to is of of as as of to a of in of in on of on of on to be of is of of II is to of of of of of s of of of to of of in of is to of is a of to a 硕士学位论文 金融信息管理系统安全设计与实现 录 第一章 绪论 . 1 题研究背景和意义 . 1 题研究背景 . 1 题研究意义 . 2 题研究现状 . 3 要研究内容 . 4 文组织结构 . 4 第二章 系统相关技术分析 . 5 问控制技术简介 . 5 火墙技术简介 . 6 侵检测技术简介 . 7 它相关技术简介 . 8 第三章 系统需求分析 . 10 统开发必要性 . 10 务流程分析 . 11 统用例图设计 . 12 统需求目标 . 15 统功能需求目标 . 15 统性能需求目标 . 21 第四章 系统设计 . 23 统的技术架构设计 . 23 统数据流设计 . 24 统功能模块设计 . 25 统主要包图设计 . 26 统主要类图设计 . 27 统主要类描述 . 28 功能时序序图的设计 . 29 据库设计 . 31 据库概念设计 . 31 据库逻辑设计 . 38 第五章 系统的实现 . 41 统实现环境 . 41 统功能界面的实现 . 42 息管理模块 . 42 工信息模块 . 45 加、删除、 修改、查找模块 . 47 第六章 结论和展望 . 52 同济大学 硕士学位论文 目录 V 论 . 52 一步工作的方向 . 52 致谢 . 53 参考文献 . 54 个人简历、在读期间发表的学术论文与研究成果 . 55 第 一 章 绪论 1 第 一 章 绪论 题 研究背景和意义 20 世纪 50 年代以来,随着科学技术和世界经济一体化的快速发展,传统金融业也受到了广泛而深刻的影响,并引发了传统金融业的根本性变革 1。网上银行、电子商务、电子支付工具等新的服务方式不断出现并且正在兴起,金融运行的模式正在发生着深刻的变化。金融服务领域日益广泛,服务水平不断提高。这种转变的一个重要基础就是广泛采用信息技术,信息技术在深刻改变传统的操作方式的同时,也在不断地促进金融服务的创新。当前信息技术在银行等金融领域的数据处理、业务运转等方面发挥着巨大作用,支持着其日常运行 。 由 于金融业务的特殊性,金融信息系统对安全性要求也很高。 题 研究背景 网络的发展改变了以往的金融管理模式,目前随着信息化的不断发展, 并且对金融行业不断地信息支持,以及人们思想的转变金融信息化已经是大势所趋。但就当前形势来说,我国的金融网络安全性相对较低,安全问题较多。网络时代的金融信息安全包括硬件、软件、数据保护以及管理方面等。计算机技术已经广泛应用于各大金融机构,计算机技术的应用对于金融业而言既是机遇也是挑战,它可以提高金融行业竞争能力,同时也伴随着信息 被 泄露、信息被修改以及信息被伪造等安全问题 。 国外金融业发展比较早,金融信息化的起步也很早。 20 世纪 60 年代以来,银行、证券和保险行业纷纷开始使用计算机代替手工业,从此金融信息化之门开启,并取得了较大的发展。金融信息化系统具有开放性、多功能性、安全性以及保密性的特点。 随着信息技术的迅猛发展和广发应用,信息被窃取的可能性越来越大,不法分子窃取信息的手段不断增多,并且信息被窃取造成的危害程度越来越大,所以,金融信息系统保密工作面临着许多新问题和新情况。 目前国内外都有与金融信息系统安全相关的案例, 1998 年 9 月,有两兄弟通过在工行储蓄所安装遥控发射装置 ,侵入银行电脑系统,非法存入 72 万元,取走 26 万元。这是被我国法学界称为 98 年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。 1985 年 11 月 21 日由于计算机软件的错误 , 造成纽约银行与美联储电子结算系统收支失衡 , 发生了超额支付 。 而这个问题一直到晚上才被发现 , 纽约银行当日帐务轧差出现 230 亿短款 2。 同济大学 硕士学位论文 金融信息管理系统安全设计与实现 2 题 研究意义 安全是金融信息系统的生命。在 当前社会 金融信息系统 不断更新 发展, 金融信息越来越向上集中, 系统 规模越来越大,金融业对 金融信息化系统额 的依赖性不断增加, 所以 金融信息化系统安全的重 要性也与日俱增 3。 金融信息化系统安全 关系到金融机构的生存和经营的成败 。 所以,应把金融信息化系统的安全视同资金的安全一样,看作是金融机构的生命。金融信息系统的安全不仅 仅 是金融行业 自 身 应注意的 问题,它与我国的经济安全、社会安全和国家安全紧密相连,是保障金融业稳定 向前 发展、增强竞争 能 力和生存能力的重要组成部分,金融信息系统的安全已成为我国金融信息化建设中具有战略意义的关键问题。 信息技术已经成为现代金融 业 服务的命脉, 金融信息系统 不但在建设 安全 、方便、高效 的金融服务体系中发挥基础 性 作用,而且对于提高 金融 企业内部 的 管理水平 、 提高资源配置效率 具有重要意义。 首先,金融行业可以利用金融信息系统提供给用户必要的服务,让用户足不出户就可以享受到来自金融机构的服务。这样既可以减少金融机构人力和物力的投入,又可以使用户体会到信息时代计算机技术给生活带来的便利。 第二,金融行业内部可以利用金融信息系统进行行业内部数据的交换,方便处理相关数据,提高行业内部的办事效率。 而且这还有利于金融行业间各个机构之间进行交流,减少不必要的资源和资金投入。 第三,金融机构可以利用金融信息系统管理自己部门的相关信息,将数据统一管理利于提高行业内部的办事效 率以及行业内部资源的配置。 利用金融信息系统进行信息管理可以将信息进行分类管理,有利于信息的查询以及修改。 总之,金融信息系统对于用户、行业能部和部门内部都有着重要的影响。所以金融信息系统的安全问题是重中之重,只有在安全保证的条件下,以上提到金融信息系统带来的便利才能达到预期的效果。如果金融机构在提供给用户服务的时候出现安全问题,会造成不可预计的损失。那么用户将会失去对金融机构的信任。 金融 机构之间进行数据交换 的过程中如果数据被窃取或是修改那么造成的损失会不可估计,可能会造成整个行业的波动。金融机构在进行信息管 理的过程中如果出现安全问题,系统被非法用户登陆并且修改相关数据,那么这其中造成的损失也是不可预计的。所以金融信息系统安全是金融信息系统的命脉所在,只有将安全做好系统才会有条不紊的运行,否则机构将蒙受巨大的损失。 第 一 章 绪论 3 题研究现状 20 世纪,随着全球经济的蓬勃发展,众多经济学家纷纷提出了新的管理理论。20 世纪 50 年代, 西蒙 提出管理依赖于信息和决策的思想。同时期的维纳发表 了控制论,他认为管理是一个过程。 1958 年,盖尔写到: “管理将以较低的成本得到及时准确的信息,做到较好的控制。 ”这个时期,计算机开始用于会计工作,出现数据处理一词。 1970 年, 刚刚出现的管理信息系统一词下了一个定义:“以口头或书面的形式,在合适的时间向经理、职员以及外界人员提供过去的、现在的、预测未来的有关企业内部及其环境的信息,以帮助他们进行决策。 ”在这个定义里强调了用信息支持决策,但并没有强调应用模型,没有提到计算机的应用。 1985 年,管理信息系统的创始人,明尼苏 达大学的管理学教授 “管理信息系统是一个利用计算机软硬件资源,手工作业,分析、计划、控制和决策模型以及数据库人机系统。它能提供信息支持企业或组织的运行管理和决策功能。 ”这个定义全面地说明了管理信息系统的目标、功能和组成,而且反映了管理信息系统在当时达到的水平 。 我国金融业信息系统的发展历程主要包括以下几个阶段: ( 1)建立在单用户系统的信息管理系统。 20 世纪 80 年代初,由于受计算机硬件的限制,金融业的信息管理系统大都是在 或是 用户系 统上开发的,实现单个网点、单个业务的电算化,主要储蓄、会计电算化、工资报表、人事报表等单项业务处理系统。 ( 2)建立在 用户系统信息管理系统。 20 世纪 80 年代中后期,银行业有了很大的发展,物理网点以及前后台电算化覆盖率急速提高,网络技术在我国也有了很大的发展,在 发的信息管理系统被广泛应用。它具有分时、多用户、多任务、可靠性高、安全性好的特点。 ( 3)建立在 的信息管理系统。 20 世纪 90 年代中后期,随着信息时代的来临,新出现的建立在 术上的银行企业网和建立在的网上银行信息管理系统不仅仅是模拟手工业务的电算化,会具有高度办公自动化水平,强大的对信息资源的整合、集中和共享。同时其在数据管理方面也有了新的发展,开始利用数据挖掘和数据仓库等新技术来管理日益庞大的数据。 同济大学 硕士学位论文 金融信息管理系统安全设计与实现 4 要研究内容 本文立足于开放环境下金融信息系统的信息化要求,借鉴国内外先进的软件工程思想和技术,设计和实现简单、实用、安全、稳定而又功能全面的金融信息信息系统,通过本系统的使用,金融机构可以有效的管理服务流、信息流和工作流,对每一 位用户提供相应的服务,对每一笔交易进行实时监控,实现机构内部、外部信息的充分交流,提高资源利用率,减少管理成本。 1、建立一个计算机网络信息化的金融信息系统,实现金融机构内部数据共享。 2、提供简单和便捷的界面,在满足机构需求前提下,力求简单化设计,降低研发成本,降低使用难度。 3、建立科学规范的金融信息 管理 系统,改变过去机构纯人工的服务方式。 4、解决信息管理的难题。 5、解决信息交换过程中信息安全的问题。 6、通过信息技术理顺业务流程,规范机构管理,有效避免手工管理的不规范作业。 文组织结构 第 一章绪论 , 主要介绍金融信息系统安全的研究背景和研究意义,以及论文的主要研究内容,并列出了本文的组织结构。 第二章 系统 相关技术 分析 , 包括控制访问技术 简介 、防火墙技术 简介、 入侵检测技术 简介以及其它相关技术简介 。 第三章 系统需求分析 , 主要包括金融信息管理系统开发的必要性、业务流程分析、系统用例图设计以及系统需求目标设计(包括系统的功能需求和系统的性能需求)。 第四章 系统设计 , 主要包括系统技术架构的设计、系统数据流的设计、系统功能模块的设计、系统各功能的时序图的设计以及系统的数据库设计(包括数据库概念设计和数 据库逻辑设计)。 第五章 系统实现 , 系统的实现环境、系统功能界面的实现以及系统其它主要部分编码的实现 。 第六章 系统测试 ,首先描述系统的总体实现然后对各个模块进行描述,最后对实现的系统进行相应的测试。 主要包括系统的测试方法和测试内容。 第七章 系统总结与展望 , 对本文研究给出了结论,并对研究工作进行了总结和归纳,为进一步研究工作指明研究方向。 第 二 章 系统相关技术分析 5 第二章 系统 相关技术 分析 多年来,研究人员已经提出了许多基于信息系统安全的措施和方法,本文的研究依赖于之前提出的一些相关算法,同时又对以前的算法进行改进设计出一套符合 本系统的相关理论方法,应用于本系统的开发。系统的开发是在微软提供的框架下进行的,利用 QL 005、 005、003 等软件进行系统开发。 问控制技术 简介 1、 访问控制 ( 系统 对用户 的类型、身份以及该用户 所属的 由管理员事先 定义的 用户组或是策略组 限制 用户 使用 相关 资源能力的 方法 。 访问控制技术 通常 被 用于系统 超级 管理员控制 管理员或是普通 用户对 系统所在的服务器、 服务器 中的 目录 以及服务器中保存的 文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是 系统的超级管理员或管理员(主体) 依据某些控制策略或 访问 权限对 用户( 客体 ) 本身或 服务器中的网络 资源进行的不同授权访问。 2、访问控制技术包括三个关键要素:主体、客体和控制策略。主体,是指提出访问资源具体请求,一般指的是普通影虎。客体主要是指被访问的资源,包括数据、文件、目录等。控制策略指的是管理员制定的相关访问控制规则的集合,主要指出用户满足什么样子的要求可以 对客体进行访问。 访问控制的具体功能主要包括如下几点,显现保证合法用户能够访问到受保护的客体,防止非法的主体进入受保护的网络对网络资源进行访问。他的具体流程如下图所示: 图 问控制示意图 同济大学 硕士学位论文 金融信息管理系统安全设计与实现 火墙技术 简介 1、 防火墙 (一 种 协助 系统 确保 相关 信息安全 的设备, 防火墙 会依照事先设定好的 特定的规则,允许或是限制 网络中 传输的 相关 数据通过。防火墙可以是一台专 属的 硬件 也可以是架设在一般硬件上的一套 软件 4。 防火墙根据P 结构可以分为以下两种:网络层防火墙和应用层防火墙两种,其中 网络层防火墙可视为一种 据 包过滤器,运作在底层的 P 协议堆栈 之 上。我们可以 通过 枚举的 方法 ,只允许符合 事先设定好的特定 规则的 据 包通过,其余的 据包全部 禁止穿越防火墙。 以上所说的防火墙相关 规则通常 都 可以经由 系统的超级 管理员 定义或 是 修改,不过 也有例外,一些特定的 防火墙设备可能 里面的相关规则不能修改,只能使用其内置的规则 。应用层防火墙是在 , 用户在 使用 浏览器 时所产生的 数据流 或 者 是 在 使用 行文件传输 时 所产生的 数据流都是属于 应用层 。应用层防火墙可以 阻止进入某些应用程序的所有封装数据包或是从应用程序中发出的封装数据包 (通常是直接将封包丢弃 )。 从 理论上 讲 , 应用层 的防 火墙可以完全阻绝外部的数据 进入 到受保护的 服务器中 。 另外根据防火墙的基本特性可以总结出以下几种:( 1)内部网络和外部网络之间的所有网络数据都必须经过防火墙。( 2)只有符合超级管理员设定的安全策略的数据包才可以经过防火墙。( 3)防火墙本身应该具备非常强的抗攻击免疫能力。 防火墙示意图如下图所示: 图 火墙示意图 2、防火墙的使用: 防火墙 对系统内部的服务器、主机等 具有 良 好 的 保护 作用 。入侵者 要想进入系统内部 首先 必须 穿越 管理员设置的 防火墙的安全防线,才能接触 到要入侵的 目标 主 机 。 管理员 可以 将 防火墙 配置 多种 保护 级别 。 其中较 高级别的保护可能会禁第 二 章 系统相关技术分析 7 止一些服务,如 视频 流 等,但至少这是 我们 自己的 保护 选择。 系统 在具体 的环境中 应用防火墙技术时,还要考虑到 以下 两个方面: 一是防火墙 不是杀毒软件 是不能 防 御 病毒 的,尽管 目前市场上 有不少的防火墙产品 宣 称其具有 防御病毒的 功能 , 但是 作为消费者 还是要慎重选择。 二是防火墙 技术 的另外一个 弱点 在于 系统的 数据在防火墙之间的更新是一个 棘手的问题 ,如果 数据 在防火墙之间 更新 延迟 的时间 太大将无法支持 用户的 实时服务请求。并且, 绝大多数 防火墙采用 的 技术 是滤波 ,滤波通常 情况下会 使网络的 总体 性能 降低 50%以上,如果为了改善网络 的总体 性能而 去购买高配置的路由器 ,又会提高系统的 经济 预算 。 总之, 利用 防火墙 进行安全方面的保护 是 企业 解决 网 安全问题的 通用 方案,即把 系统的 公共数据和 系统提供的 服务置于防火墙 之 外, 这些数据和服务 对防火墙内部 的 资源 的 访问受到限制。 防火墙 作为一种 网络安全技术 ,具有简单实用的特点,并且 其 透明度 高 。 3、防火墙主要类型 ( 1)网络层防火墙 ( 2)应用层防火墙 ( 3)数据库防火墙 侵检测技术 简介 1、 入侵检测 技术 是指 “通过对 系统内部的用户的 行为、 系统中的 安全日志或是系统中的 审计 数据 或 是 网络上可以获得的 实用 信息 进行操作,检测 其是否有 对系统闯入或 者 闯入 系统 的企图 ”。 入侵检测 技术 是检测 并且 响应计算 机内部数据被非法使用的 学科,其 中入侵检测系统的 作用包括 防御 、检测、响应、 系统 损失情况评估、攻击 的 预测和起诉支持 等 。 入侵检测的方法可以分为以下几种:入侵检测系统对系统的中存在的弱点以及系统的内 部结构进行审计;对系统中的用户进行监视,并且实时对系统中用户的活动机型统计分析;对系统中已经明确的攻击行为进行识别,入侵检测系统在检测到黑客对系统进行攻击时实时的向管理员报警 ; 评估系统重要的数据文件的完整性;对 操作系统的审计 进行 跟踪管理,并判断出 用户违反 系统 安全策略的行为 5; 异常的攻击行为进行统计并且建立模型进行分析 。 下图所示为入侵检测系统示意图: 同济大学 硕士学位论文 金融信息管理系统安全设计与实现 8图 火墙示意图 2、入侵检测分类 从技 术 方面进行 划分主要包括以下两种: ( 1)异常检测 模型 ( 检测与可接受行为之间的偏差。 ( 2)误用检测 模型 ( 检测与已知的不可接受行为之间的匹配程度。 它相关技术简介 1、 QL 005 ( 1)、 005 是一个全面的数据库管理系统,它的数据库引擎为关系数据和结构化数据提供了更加安全可靠地存储功能,可以用于业务的高可用和高性能的应用程序。另外 有以下特点 架主机、术、 本、增强的安全性、 务中介、通告服务、 ( 2)、 加强的 事务处理 开始出现 就是基于集合的关系型数据库管理系统 的 编程语言, 其可以提供 对数据库管理系统 高性能的数据访问。 目前 ,它与许多新的特性相结合,包括通过同 时使用 进行错误 的 处理,可以在 语句中返回一个结果集的通用 表的 表达式 (以及通过 令将列转化为行和将列转化为行的能力。 ( 3)、可以 获取更多 的 有关 信息。 第 二 章 系统相关技术分析 9 005 中的第二个主要的增强特性就是整合了符合 范的语言 ,例如 C#, 者是可以构建对象 (存储过程,触发器,函数等 )的 一点让你可以在数据库管理系统中执行 码以充分利用 有望 在 000 的运行 环境中取代 之前 扩展的存储过程,同时005 还扩展了传统 的 关系型引擎功能。 2、 005 005 是基于 框架的。它不仅可以开发一般的应用程序,跨平台的程序也可以进行开发,就像我们看到的手机中的应用程序一样。它是一个非常庞大的应用软件,系统的代码测试也可用它来进行。这个版本的 据使用其进行开发的用户不同,被分为多个应用版本。 它具有以下优 点 ,模式更简洁明了,代码和设计相分离,有助于提高开发效率和可维护性 。 计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论