B/S模式下管理信息系统安全设计策略

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:apple41900
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:在日益发达的网络给人们带来快捷信息的同时,也增加了用户被非法攻击的风险,在网络环境下利用B/S模式的优点,对基于B/S结构的管理信息系统。进行高内聚、低耦合的模块化设计,并将角色访问控制、Session登录验证等技术应用到系统开发中,可以有效降低这种风险。
  关键词:B/S模式;管理信息系统;安全策略;角色控制
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)24-1244-02
  Design and Implementation of MIS Seurity Model under B/S Model
  WANG Xi-ya
  (Guangdong University of Business Studies, Guangzhou 510320, China)
  Abstract: With the develpoment of Intranet, people can get much more information quickly, and the risk of being attacked is increasing at the same monent. Under the B/S model, we can bring down these risks efficiently by using the technology such as RBAC、the verification of session after logging in, and so on.
  Key words: B/S environment; Management Information System(MIS); security implementation; role-based accesscontrol
  
  1 引言
  
  管理信息系统(Management Information System),是一个由管理者、计算机及其他外围设备等组成进行信息的收集、传递、存贮、加工、维护和使用的系统。它通常用于系统决策,例如,可以找出目前迫切需要解决的问题,并将信息及时反馈给上层管理人员,使他们了解当前工作的进展情况或不足。
  
  2 管理信息系统的结构模式比较
  
  C/S和B/S是当今世界开发模式技术架构的两大主流技术。C/S是美国Borland公司最早研发,B/S是美国微软公司研发。传统的管理信息系统的核心是C/S(Client/Server:客户端/服务器)架构,而基于网络的管理信息系统系统的核心是B/S(Browser/Server:浏览器/服务器)架构。
  2.1 C/S网络模式简介
  C/S模式是一种两层结构的系统:即客户端层和服务器层,客户端层是表示与业务逻辑的集合;服务器层则是网络与数据库服务器的集合。C/S模式具有较强的交互性,存取模式也比较安全。它采用的的是点对点的模式,客户端实现与服务器的直接相连,没有中间环节,因此响应速度快。但是C/S模式缺少通用性和可扩展性,对于需求的的变更,需要进一步的拓展业务能力时遇到的困难会比较多。
  2.2 B/S网络模式简介
  B/S模式是随着互联网飞速发展导致用户需求不断增加而产生的一个解决方案,由于数据库具有强大的数据存储和管理能力,因此把数据库应用于网络上,不仅可以实现大量信息的网上发布,而且能够为广大用户提供动态的信息查询和数据处理服务,进而加强系统内部之间的信息交流,降低日常工作成本,提高工作效益。在B/S模式中,客户端运行浏览器软件(常见的如微软的IE,其他的诸如firefox,腾讯TT等),浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。
  2.3 二者的性能比较
  由于C/S配备的是点对点的结构模式,在局域网中应用,安全性可以得到可靠的保证;而B/S采用点对多点、多点对多点这种开放的结构模式,并采用TCP/IP这一类运用于Internet的开放性协议,其安全性只能靠数据服务器上管理密码的数据库来保证。由于C/S在逻辑结构上比B/S少一层,对于相同的任务,C/S完成的速度总比B/S快,使得C/S更利于处理大量数据。由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度快。
  但是B/S架构与C/S架构相比仍然有着很大的优势,基于C/S的管理信息系统系统对操作环境有较强的依赖,所以用户的使用受到较大限制;而B/S架构则不需要专门的操作环境,在任何地方,只要能上网,就能够操作管理信息系统系统,并且基于网络的管理信息系统是对传统管理信息系统系统概念上的扩展,它不仅可以进行普通的管理,并且可以通过用户的具名登录(或匿名登录),以及相应的权限控制,可以实现在远端对系统的浏览、查询、控制和审阅。随着网络的的扩展,用户可以采用虚拟化的形式在网上构建自己的管理系统,减少了在时间空间上对管理的限制,弥补了传统管理信息系统系统的不足,充分体现了B/S系统实时、高效的特点。
  3 B/S模式下管理信息系统的安全设计策略
  随着互联网技术的迅猛发展,不少管理信息系统系统开始从传统的C/S模式向B/S模式转变,在系统服务概念能力提升的同时由于HTTP和浏览器本身的原因使得系统被非法攻击的可能性增大,这就给系统的安全性提出了更高的要求。针对B/S的结构特点,除了使用传统的“户名/密码”安全验证方式以外,还需采用其他安全保护措施。
  3.1 角色访问控制
  一般来说,对于管理信息系统,由于系统的用户数量较多,且系统用户按照各自的需求分成不同类型,需要使用不同的操作,具有不同的访问操作权限,因此在系统的设计方案中,访问控制策略部分最为重要。传统的访问控制方法,主要有DAC(自主型访问控制)和MAC(强制型访问控制),它们都是直接对用户授予或者取消权限,若用户数量很多且具有复杂关系时,上述的访问控制方法则难以应对。而RBAC(基于角色的访问控制方法role based access control)则可以通过引入角色这一概念来弥补传统方法中的某些缺陷。
  
  RBAC的核心思想是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。目前,多数数据库管理系统(database management system,DBMS)和Web容器都支持RBAC。系统安全设计框架如图1所示,系统管理员通过前台(浏览器)登录,获得身份认证后进行系统安全管理,包括新增或删除修改用户的权限,并将相关数据保存在数据库数据表中,利用数据库触发器将安全管理同步反映到DBMS以利用数据库本身的RBAC安全策略,完成对数据库安全管理;新增用户系统身份认证后,根据授权角色形成动态操作菜单,进行相关的操作。
  3.2 Session登录验证
  为避免非法用户直接以HTTP方式在浏览器请求执行某页面,用户在合法登录后,系统会将与当前用户有关活动的角色信息保存在会话session中,在执行用户向系统提出的请求之前,先查看session中的信息:判断该用户是否登录并建立会话,如已建立会话,就检查该用户是否有该页面的执行权限。具体的方法是从session中取得该用户保存的用户名、口令、用户属性等用户信息,在用户数据库中查询其是否可访问该页面,有则执行用户提出的相关操作请求,无或者超出操作权限则给出提示信息并返回上一页面。
  3.3 数据自检、备份和恢复
  考虑到管理信息系统中存储大量数据实时数据,在设计时,应考虑数据自动备份,用于防毁、抗灾以及应急处理;同时还应考虑网络数据的冗余,便于检出和纠正由于暂时故障引起的错误。备份和恢复机制是提高系统数据安全性的重要保障。
  3.4 信息加密防范策略
  信息加密的目的是为了保护系统数据库存储的用户数据、文件、口令和控制信息,保护网上传输的数据安全。网络加密常用的方法有链路加密、端点加密和节点加密三种。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的方法。密码技术是网络安全最有效的技术之一。数据加密后存储在数据库中,不但可以防止非授权用户的越权操作,也可以防止授权用户操作疏忽导致的信息泄露,同时它也是对付恶意软件的有效方法之一。
  3.5 其它安全措施
  3.5.1 防火墙
  防火墙技术作为一种访问控制,是在内外部网络之间建立一个保护层,使外部网络对内部网络的访问受到一定的隔离,而内部网络成员仍能方便地访问外部网络,从而保护内部网络资源免受外部的非法入侵和干扰。在实现防火墙的众多技术中,应用的关键技术有:包过滤技术、代理技术、状态检查技术、地址转换技术、内容检查技术等。
  3.5.2 反病毒软件
  网络是计算机病毒产生、传播的主要渠道。病毒对系统的稳定运行和数据安全都有着极大的风险。必须采取各种积极有效的措施来预防、检测和清除病毒,把危害降低到尽可能低的程度;及时给系统打补丁,对已经安装的软件打第三方补丁,安装正版的杀毒软件套装(如卡巴斯基、麦卡菲,熊猫等)等措施是必要的安防手段。
  
  4 结束语
  
  基于B/S的信息系统安全涉及多方面因素,我们必须综合考虑,权衡比较,尽可能提供全面的、多方位的安全策略和合理的安全服务,切实满足各层次各方面的安全需求,在合理的代价下将各种安全风险降低到可以接受的水平,最终保障信息系统正常可靠运行。
  
  参考文献:
  [1] 高峰, 刘厂, 李磊. 基于B/S模式的实验室资源管理信息系统分析与设计[J]. 应用科技,2008,(2):49.
  [2] 刘孝保, 杜平安. B/S环境下CIMS安全模型设计与实现[J]. 电子科技大学学报, 2008,(1).
  [3] 彭城,刘全. 网络调查系统的安全技术策略研究[J]. 计算机工程与设计,2008,29(3):592.
  [4] 华蓓, 钱翔, 刘永. 计算机网络原理与技术[M]. 北京: 科学出版社, 2001.
  [5] 李栋栋, 谭建龙. 基于本体的权限管理系统的研究与实现[J]. 计算机工程,2005,(13):52-54.
  [6] 肖丽杰, 曾平. 基于结构局域网安全管理系统的开发[J]. 电子科技, 2008,21(3).
  [7] 孙占锋. 基于ASP.NET的网络考试系统的用户权限设计与实现[J]. 电脑知识与技术, 2007,4(21):794-795.
  [8] 曹世平. 计算机网络安全分析[J]. 科技经济市场, 2006,(11).
其他文献
摘要:阐述了嵌入式操作系统发展的历史、嵌入式操作系统的市场和技术发展的变化,介绍了当前一种源码公开的嵌入式实时操作系统μC/OS-II在产品开发中的应用现状、技术优势。分析了μC/OS-II嵌入式实时内核的公开源代码可移植性、可裁剪、可固化、稳定性与可靠性等特点。指出μC/OS-II在嵌入式工业控制系统中很好的应用前景。  关键词:嵌入式操作系统;μC/OS-II;移植  中图分类号:TP311文
摘要:针对于成人的计算机技术教学不能和学校教育中的计算机技术教学一样,必须针对成人的特点,采取有针对性的教学方法。本文结合成人的学习特点,就如何针对不同课程,更好利用多媒体,搞好成人计算机教学,强化实践教学,提高教学效果提出了自己的观点,并在此基础上提出了教学过程应注意的问题。  关键词:多媒体;任务式教学;课件;实践教学  中图分类号:TP37文献标识码:A文章编号:1009-3044(2008
智能信息技术福建省重点实验室,福建 厦门,361005)  摘要:本文针对NMR(核磁共振)系统软件的需求为其参数文件提供了一种XML设计方案,通过对多种XML解析方案的实验和比较,为XML参数文件提供了一种最优的解析和处理方案(VTD-XML),并且论证了VTD-XML在大数据处理方面的优势。  关键词:VTD;LC;SAX;文档对象模型;核磁共振;非提取式解析  中图分类号:TP391文献标识
摘要:在软件测试过程中,因为多方面的因素,常常会导致一些错误和失效,为了改善测试过程、使测试过程变得更为有效,需要对软件测试过程进行一个补充,那就是对软件测试的有效性进行评价。本文介绍了评价软件测试有效性工作的一般流程,并提出了一系列用于精确度量测试有效性的度量指标。  关键词:软件测试;测试的有效性  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)21-30467-
书名:语文阅读进階之路——罗夕花谈单元模块整合教学  作者:罗夕花  出版社:北京师范大学出版社  出版时间:2021年  ISBN:9787303256396  定价:65元  阅读是拓展学生知识领域、丰富学生思想内涵、塑造学生认知结构、增强学生思考能力、提升学生个人修养的重要途径。因此,阅读教学也成为当下语文教育教学研究的重点,受到学界的广泛关注。由罗夕花著、北京师范大学出版社于2021年出版
摘要:ASP.NTE 2.0提供了三个功能强大的模板控件:Repeater控件、Datalist控件、Gridview控件,它们使得在Web应用程序中操作数据变得非常容易。该文结合几个例子对这几个控件的应用、功能及区别、联系进行了详细论述。  关键词:ASP.NET; repeater; datalist; gridview  中图分类号:TP311文献标识码:A文章编号:1009-3044(20
摘要:文章讨论了软件企业在采用同一度量方法度量软件过程和产品得到的质量差别却很大的现状。通过分析度量能力成熟度模型及通用过程改进模型,研究得出组织要改进度量效果,必须把精力集中于提高度量能力。本文提出了基于度量能力成熟度模型度量过程改进方法及流程,通过案例实施明显地提高了公司的项目管理的成熟度水平,使公司产品研发和项目管理的能力得到很大程度的提升。  关键词:度量能力成熟度模型;过程改进;关键过程
摘要:PowerPoint是一款实用的多媒体办公软件,它具有强大的多媒体集成功能。针对初学者在使用该软件时部分操作不熟悉,达不到期望的表达效果,无法快速地成功开发作品等实际情况,文章对PowerPoint常用的操作要领进行了研究、总结了一些实用的技巧和方法,以期提高广大PowerPoint使用者操作水平,从而在PowerPoint使用过程中游刃有余。  关键词:多媒体;PowerPoint;操作技
摘要:随着新课改的不断推进,网络探究式教学模式引起了教育者的关注。但限于教师信息技术能力,如何将这种教学模式普及成了一个焦点。魔灯(Moodle)的出现弥补了以往在线学习软件的不足,它以其多层次、交互式的特点,使探究性学习通过新的教学设计焕发新的魅力。本文试从Moodle软件的介绍着手,介绍基于魔灯 (Moodle)的学习环境设计。  关键词:Moodle;在线学习软件;学习环境设计  中图分类号
摘要:本文介绍了OLE技术的基本知识,论述了利用OLE技术在PB中实现报表数据的统计。  关键词:报表;OLE技术;PB  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)09-11719-03    Implementation of PB Report Based on OLE  CHENG Yu1, ZHANG Xin-zhu2, YANG Jun-pu1  (1