企业信息管理系统安全机制的研究与实现.pdf
《企业信息管理系统安全机制的研究与实现.pdf》由会员分享,可在线阅读,更多相关《企业信息管理系统安全机制的研究与实现.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、http:/-1-企业信息管理系统安全机制的研究与实现企业信息管理系统安全机制的研究与实现 白光禹,谭文燕,寿国础,胡怡红 北京邮电大学通信网络测试技术研究中心,北京(100876)E-mail: 摘 要:摘 要:本文从 VPN(虚拟专用网)、数据库以及 SOAP(简单对象访问协议)安全等方面,分析了构建大型企业信息管理系统所面临的安全问题及采取的安全机制。通过采用相关安全机制,完成了 ABC 公司的信息管理系统,实现了企业信息数据的安全、完整传输,满足了企业及用户的需求。关键词:关键词:企业信息管理系统,安全,VPN,数据库,SOAP,Web 服务 1.引言引言 企业信息管理系统(Infor
2、mation Management System for Enterprises-EIMS),指的是运用现代化的管理思想和方法,采用电子计算机,对企业管理、决策工作中的信息进行收集、存储、加工、分析,以辅助企业从日常的业务处理直到决策方案的制定和优选等工作,以及跟踪、监督、控制、调节整个管理过程的人机系统1。企业信息管理系统对于企业尤其是大型跨国企业来说具有极其重要的作用,它能够在现有的计算机信息系统的基础上,建立统一的综合信息管理平台,更好地利用互联网的优势,高效、低成本地处理各类业务活动的全新网络化管理,提供多种不同的接入方式,合理配置各种模块的实现形式,最大限度的减少地域限制的问题,提高
3、工作效率,规范化公司内部管理流程,大大提高了工作效率和节省运营成本。但在带来方便、经济的同时,信息管理系统相应的安全性问题也是不容忽视的。2.企业信息管理系统的安全机制企业信息管理系统的安全机制 2.1 VPN 安全安全 现代企业多采用虚拟专用网(Virtual Private Network-VPN)技术来构建企业网络,其网络结构如图 1 所示。虚拟专用网指在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播。企业只需要租用本地的数据专线,连接到本地的 Internet,各地的机构就可以互相传递信息;同时,企业可以利用 Internet 的拨号接入设备,让自己的用户拨号到In
4、ternet 上,就可以连接进入企业中。建立基于 VPN 的企业信息管理系统具有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等优点2,3。图 1 基于 VPN 的企业网络结构 VPN 主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解http:/-2-密技术(Encryption&Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。隧道技术是 VPN 的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、
5、三层隧道协议。第二层隧道协议是先把各种网络协议封装到 PPP 中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有 L2F、PPTP、L2TP等。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有 VTP、IPSec 等。加解密技术是数据通信中一项较成熟的技术,VPN 可直接利用现有技术。密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为 SKIP 与 ISAKMP/OAKLEY 两种。SKIP 主要是利用 Diffie-Hellman 的演算法则,在网络
6、上传输密钥;在 ISAKMP 中,双方都有两把密钥,分别用于公用、私用。使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。2.2 数据库安全数据库安全 数据库安全通常通过存取管理、安全管理和数据库加密来实现。存取管理就是一套防止未授权用户使用和访问数据库的方法、机制和过程,通过正在运行的程序来控制数据的存取和防止非授权用户对共享数据库的访问。安全管理指采取何种安全管理机制实现数据库管理权限分配,一般分集中控制和分散控制两种方式。数据库加密主要包括:库内加密(以一条记录或记录的一个属性值作为文件进行加密)、库外加密(整个数据库包括数据库结构和内容作为文件进行加密)、硬件加密等
7、三大方面4。数据访问过程中的安全威胁,主要来自于针对 SQL 注入的情况。SQL 注入攻击是指黑客在用户交互端,精心编写一些 SQL 语句,把特殊的 SQL 指令语句插入到系统实际 SQL 语句中并执行它,以获取用户密码等敏感信息,以及获取主机控制权限的攻击方法。可以通过以下几种措施来防止 SQL 注入5:1.数据库的设置数据库的设置 用于程序连接数据库的用户不要使用服务器角色组,而应该使用数据库用户角色组成员。开发人员应该根据应用系统的不同功能要求,合理地配置好这些权限。如果是采用连接文件连接数据库的最好给连接文件加密。还有对系统一级进行设置,例如使用防火墙关闭端口对外的连接;给系统和数据库
8、打上最新的补丁;及时检查系统是否出现弱口令用户,一旦发现要及时修改密码等等。2.功能代码端设置功能代码端设置 首先,要将应用系统中的密码字段进行加密(如最常见的 MD5 加密),这不仅是为了隐藏用户信息、尊重用户隐私,更重要的是提高系统的安全性。其次就是在程序中要对用户输入的信息进行检验,以达到 SQL 攻击的防御效果。目前这种检验方法一般有替换或删除敏感字符/字符串检验法和在服务器正式处理前对提交数据进行检验法两种。2.3 SOAP 安全安全 SOAP(Simple Object Access Protocol)简单对象访问协议是在分散或分布式的环境中交换信息的简单的协议,是一个基于 XML
9、 的协议。基于 SOAP 的通信,系统中的 SOAP 消息总是与 HTTP 进行绑定,由 HTTP 传输,能够穿过防火墙很容易地实现企业应用间的互联,http:/-3-但是对防火墙的穿透也带来了相应的安全问题。安全原型通过提供附加的安全过滤机制主要是对 SOAP 报头进行分析来识别、检查和过滤 XML 和 SOAP 通信,阻断异常消息。过滤器并没有实现对于 SOAP 主体代码的检查,这是因为首先分析大量的代码计算量太大,效率很低,并且这种实现也是无意义的,因为黑客总能找到操纵和隐藏其恶意代码的“安全”方式,从而逃避防火墙或过滤器的检测。为了防止在公用网络上传输的数据被窃听和修改,可对线路上的数
10、据加密,并重新组合成新的信号发送给接收方。为保证系统传送的数据的准确性,系统可采用SSL(Secure Sockets Layer)双钥加密的方法进行数据加密7。SSL 运行于 HTTP 和 TCP 网络层之间,客户端和服务器端协商加密算法,然后用协商的会话密钥对数据进行加密。XML 加密和 XML 数字签名规范是 WS-Security 的中心内容,提供了在 XML 文档中进行数据加密和签名的方法,支持通用的数据加密算法和技术,规范中包含了用于标识加密算法的 XML 元素,提供了与公钥相联系的统一资源指示器用于对发送方的身份进行确认。XML 签名规范定义了用于表示数字签名的语法结构和处理规则
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业信息 管理 系统安全 机制 研究 实现
限制150内