论文部分内容阅读
摘要:在日益发达的网络给人们带来快捷信息的同时,也增加了用户被非法攻击的风险,在网络环境下利用B/S模式的优点,对基于B/S结构的管理信息系统。进行高内聚、低耦合的模块化设计,并将角色访问控制、Session登录验证等技术应用到系统开发中,可以有效降低这种风险。
关键词:B/S模式;管理信息系统;安全策略;角色控制
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)24-1244-02
Design and Implementation of MIS Seurity Model under B/S Model
WANG Xi-ya
(Guangdong University of Business Studies, Guangzhou 510320, China)
Abstract: With the develpoment of Intranet, people can get much more information quickly, and the risk of being attacked is increasing at the same monent. Under the B/S model, we can bring down these risks efficiently by using the technology such as RBAC、the verification of session after logging in, and so on.
Key words: B/S environment; Management Information System(MIS); security implementation; role-based accesscontrol
1 引言
管理信息系统(Management Information System),是一个由管理者、计算机及其他外围设备等组成进行信息的收集、传递、存贮、加工、维护和使用的系统。它通常用于系统决策,例如,可以找出目前迫切需要解决的问题,并将信息及时反馈给上层管理人员,使他们了解当前工作的进展情况或不足。
2 管理信息系统的结构模式比较
C/S和B/S是当今世界开发模式技术架构的两大主流技术。C/S是美国Borland公司最早研发,B/S是美国微软公司研发。传统的管理信息系统的核心是C/S(Client/Server:客户端/服务器)架构,而基于网络的管理信息系统系统的核心是B/S(Browser/Server:浏览器/服务器)架构。
2.1 C/S网络模式简介
C/S模式是一种两层结构的系统:即客户端层和服务器层,客户端层是表示与业务逻辑的集合;服务器层则是网络与数据库服务器的集合。C/S模式具有较强的交互性,存取模式也比较安全。它采用的的是点对点的模式,客户端实现与服务器的直接相连,没有中间环节,因此响应速度快。但是C/S模式缺少通用性和可扩展性,对于需求的的变更,需要进一步的拓展业务能力时遇到的困难会比较多。
2.2 B/S网络模式简介
B/S模式是随着互联网飞速发展导致用户需求不断增加而产生的一个解决方案,由于数据库具有强大的数据存储和管理能力,因此把数据库应用于网络上,不仅可以实现大量信息的网上发布,而且能够为广大用户提供动态的信息查询和数据处理服务,进而加强系统内部之间的信息交流,降低日常工作成本,提高工作效益。在B/S模式中,客户端运行浏览器软件(常见的如微软的IE,其他的诸如firefox,腾讯TT等),浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。
2.3 二者的性能比较
由于C/S配备的是点对点的结构模式,在局域网中应用,安全性可以得到可靠的保证;而B/S采用点对多点、多点对多点这种开放的结构模式,并采用TCP/IP这一类运用于Internet的开放性协议,其安全性只能靠数据服务器上管理密码的数据库来保证。由于C/S在逻辑结构上比B/S少一层,对于相同的任务,C/S完成的速度总比B/S快,使得C/S更利于处理大量数据。由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度快。
但是B/S架构与C/S架构相比仍然有着很大的优势,基于C/S的管理信息系统系统对操作环境有较强的依赖,所以用户的使用受到较大限制;而B/S架构则不需要专门的操作环境,在任何地方,只要能上网,就能够操作管理信息系统系统,并且基于网络的管理信息系统是对传统管理信息系统系统概念上的扩展,它不仅可以进行普通的管理,并且可以通过用户的具名登录(或匿名登录),以及相应的权限控制,可以实现在远端对系统的浏览、查询、控制和审阅。随着网络的的扩展,用户可以采用虚拟化的形式在网上构建自己的管理系统,减少了在时间空间上对管理的限制,弥补了传统管理信息系统系统的不足,充分体现了B/S系统实时、高效的特点。
3 B/S模式下管理信息系统的安全设计策略
随着互联网技术的迅猛发展,不少管理信息系统系统开始从传统的C/S模式向B/S模式转变,在系统服务概念能力提升的同时由于HTTP和浏览器本身的原因使得系统被非法攻击的可能性增大,这就给系统的安全性提出了更高的要求。针对B/S的结构特点,除了使用传统的“户名/密码”安全验证方式以外,还需采用其他安全保护措施。
3.1 角色访问控制
一般来说,对于管理信息系统,由于系统的用户数量较多,且系统用户按照各自的需求分成不同类型,需要使用不同的操作,具有不同的访问操作权限,因此在系统的设计方案中,访问控制策略部分最为重要。传统的访问控制方法,主要有DAC(自主型访问控制)和MAC(强制型访问控制),它们都是直接对用户授予或者取消权限,若用户数量很多且具有复杂关系时,上述的访问控制方法则难以应对。而RBAC(基于角色的访问控制方法role based access control)则可以通过引入角色这一概念来弥补传统方法中的某些缺陷。
RBAC的核心思想是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。目前,多数数据库管理系统(database management system,DBMS)和Web容器都支持RBAC。系统安全设计框架如图1所示,系统管理员通过前台(浏览器)登录,获得身份认证后进行系统安全管理,包括新增或删除修改用户的权限,并将相关数据保存在数据库数据表中,利用数据库触发器将安全管理同步反映到DBMS以利用数据库本身的RBAC安全策略,完成对数据库安全管理;新增用户系统身份认证后,根据授权角色形成动态操作菜单,进行相关的操作。
3.2 Session登录验证
为避免非法用户直接以HTTP方式在浏览器请求执行某页面,用户在合法登录后,系统会将与当前用户有关活动的角色信息保存在会话session中,在执行用户向系统提出的请求之前,先查看session中的信息:判断该用户是否登录并建立会话,如已建立会话,就检查该用户是否有该页面的执行权限。具体的方法是从session中取得该用户保存的用户名、口令、用户属性等用户信息,在用户数据库中查询其是否可访问该页面,有则执行用户提出的相关操作请求,无或者超出操作权限则给出提示信息并返回上一页面。
3.3 数据自检、备份和恢复
考虑到管理信息系统中存储大量数据实时数据,在设计时,应考虑数据自动备份,用于防毁、抗灾以及应急处理;同时还应考虑网络数据的冗余,便于检出和纠正由于暂时故障引起的错误。备份和恢复机制是提高系统数据安全性的重要保障。
3.4 信息加密防范策略
信息加密的目的是为了保护系统数据库存储的用户数据、文件、口令和控制信息,保护网上传输的数据安全。网络加密常用的方法有链路加密、端点加密和节点加密三种。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的方法。密码技术是网络安全最有效的技术之一。数据加密后存储在数据库中,不但可以防止非授权用户的越权操作,也可以防止授权用户操作疏忽导致的信息泄露,同时它也是对付恶意软件的有效方法之一。
3.5 其它安全措施
3.5.1 防火墙
防火墙技术作为一种访问控制,是在内外部网络之间建立一个保护层,使外部网络对内部网络的访问受到一定的隔离,而内部网络成员仍能方便地访问外部网络,从而保护内部网络资源免受外部的非法入侵和干扰。在实现防火墙的众多技术中,应用的关键技术有:包过滤技术、代理技术、状态检查技术、地址转换技术、内容检查技术等。
3.5.2 反病毒软件
网络是计算机病毒产生、传播的主要渠道。病毒对系统的稳定运行和数据安全都有着极大的风险。必须采取各种积极有效的措施来预防、检测和清除病毒,把危害降低到尽可能低的程度;及时给系统打补丁,对已经安装的软件打第三方补丁,安装正版的杀毒软件套装(如卡巴斯基、麦卡菲,熊猫等)等措施是必要的安防手段。
4 结束语
基于B/S的信息系统安全涉及多方面因素,我们必须综合考虑,权衡比较,尽可能提供全面的、多方位的安全策略和合理的安全服务,切实满足各层次各方面的安全需求,在合理的代价下将各种安全风险降低到可以接受的水平,最终保障信息系统正常可靠运行。
参考文献:
[1] 高峰, 刘厂, 李磊. 基于B/S模式的实验室资源管理信息系统分析与设计[J]. 应用科技,2008,(2):49.
[2] 刘孝保, 杜平安. B/S环境下CIMS安全模型设计与实现[J]. 电子科技大学学报, 2008,(1).
[3] 彭城,刘全. 网络调查系统的安全技术策略研究[J]. 计算机工程与设计,2008,29(3):592.
[4] 华蓓, 钱翔, 刘永. 计算机网络原理与技术[M]. 北京: 科学出版社, 2001.
[5] 李栋栋, 谭建龙. 基于本体的权限管理系统的研究与实现[J]. 计算机工程,2005,(13):52-54.
[6] 肖丽杰, 曾平. 基于结构局域网安全管理系统的开发[J]. 电子科技, 2008,21(3).
[7] 孙占锋. 基于ASP.NET的网络考试系统的用户权限设计与实现[J]. 电脑知识与技术, 2007,4(21):794-795.
[8] 曹世平. 计算机网络安全分析[J]. 科技经济市场, 2006,(11).
关键词:B/S模式;管理信息系统;安全策略;角色控制
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)24-1244-02
Design and Implementation of MIS Seurity Model under B/S Model
WANG Xi-ya
(Guangdong University of Business Studies, Guangzhou 510320, China)
Abstract: With the develpoment of Intranet, people can get much more information quickly, and the risk of being attacked is increasing at the same monent. Under the B/S model, we can bring down these risks efficiently by using the technology such as RBAC、the verification of session after logging in, and so on.
Key words: B/S environment; Management Information System(MIS); security implementation; role-based accesscontrol
1 引言
管理信息系统(Management Information System),是一个由管理者、计算机及其他外围设备等组成进行信息的收集、传递、存贮、加工、维护和使用的系统。它通常用于系统决策,例如,可以找出目前迫切需要解决的问题,并将信息及时反馈给上层管理人员,使他们了解当前工作的进展情况或不足。
2 管理信息系统的结构模式比较
C/S和B/S是当今世界开发模式技术架构的两大主流技术。C/S是美国Borland公司最早研发,B/S是美国微软公司研发。传统的管理信息系统的核心是C/S(Client/Server:客户端/服务器)架构,而基于网络的管理信息系统系统的核心是B/S(Browser/Server:浏览器/服务器)架构。
2.1 C/S网络模式简介
C/S模式是一种两层结构的系统:即客户端层和服务器层,客户端层是表示与业务逻辑的集合;服务器层则是网络与数据库服务器的集合。C/S模式具有较强的交互性,存取模式也比较安全。它采用的的是点对点的模式,客户端实现与服务器的直接相连,没有中间环节,因此响应速度快。但是C/S模式缺少通用性和可扩展性,对于需求的的变更,需要进一步的拓展业务能力时遇到的困难会比较多。
2.2 B/S网络模式简介
B/S模式是随着互联网飞速发展导致用户需求不断增加而产生的一个解决方案,由于数据库具有强大的数据存储和管理能力,因此把数据库应用于网络上,不仅可以实现大量信息的网上发布,而且能够为广大用户提供动态的信息查询和数据处理服务,进而加强系统内部之间的信息交流,降低日常工作成本,提高工作效益。在B/S模式中,客户端运行浏览器软件(常见的如微软的IE,其他的诸如firefox,腾讯TT等),浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。
2.3 二者的性能比较
由于C/S配备的是点对点的结构模式,在局域网中应用,安全性可以得到可靠的保证;而B/S采用点对多点、多点对多点这种开放的结构模式,并采用TCP/IP这一类运用于Internet的开放性协议,其安全性只能靠数据服务器上管理密码的数据库来保证。由于C/S在逻辑结构上比B/S少一层,对于相同的任务,C/S完成的速度总比B/S快,使得C/S更利于处理大量数据。由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度快。
但是B/S架构与C/S架构相比仍然有着很大的优势,基于C/S的管理信息系统系统对操作环境有较强的依赖,所以用户的使用受到较大限制;而B/S架构则不需要专门的操作环境,在任何地方,只要能上网,就能够操作管理信息系统系统,并且基于网络的管理信息系统是对传统管理信息系统系统概念上的扩展,它不仅可以进行普通的管理,并且可以通过用户的具名登录(或匿名登录),以及相应的权限控制,可以实现在远端对系统的浏览、查询、控制和审阅。随着网络的的扩展,用户可以采用虚拟化的形式在网上构建自己的管理系统,减少了在时间空间上对管理的限制,弥补了传统管理信息系统系统的不足,充分体现了B/S系统实时、高效的特点。
3 B/S模式下管理信息系统的安全设计策略
随着互联网技术的迅猛发展,不少管理信息系统系统开始从传统的C/S模式向B/S模式转变,在系统服务概念能力提升的同时由于HTTP和浏览器本身的原因使得系统被非法攻击的可能性增大,这就给系统的安全性提出了更高的要求。针对B/S的结构特点,除了使用传统的“户名/密码”安全验证方式以外,还需采用其他安全保护措施。
3.1 角色访问控制
一般来说,对于管理信息系统,由于系统的用户数量较多,且系统用户按照各自的需求分成不同类型,需要使用不同的操作,具有不同的访问操作权限,因此在系统的设计方案中,访问控制策略部分最为重要。传统的访问控制方法,主要有DAC(自主型访问控制)和MAC(强制型访问控制),它们都是直接对用户授予或者取消权限,若用户数量很多且具有复杂关系时,上述的访问控制方法则难以应对。而RBAC(基于角色的访问控制方法role based access control)则可以通过引入角色这一概念来弥补传统方法中的某些缺陷。
RBAC的核心思想是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。目前,多数数据库管理系统(database management system,DBMS)和Web容器都支持RBAC。系统安全设计框架如图1所示,系统管理员通过前台(浏览器)登录,获得身份认证后进行系统安全管理,包括新增或删除修改用户的权限,并将相关数据保存在数据库数据表中,利用数据库触发器将安全管理同步反映到DBMS以利用数据库本身的RBAC安全策略,完成对数据库安全管理;新增用户系统身份认证后,根据授权角色形成动态操作菜单,进行相关的操作。
3.2 Session登录验证
为避免非法用户直接以HTTP方式在浏览器请求执行某页面,用户在合法登录后,系统会将与当前用户有关活动的角色信息保存在会话session中,在执行用户向系统提出的请求之前,先查看session中的信息:判断该用户是否登录并建立会话,如已建立会话,就检查该用户是否有该页面的执行权限。具体的方法是从session中取得该用户保存的用户名、口令、用户属性等用户信息,在用户数据库中查询其是否可访问该页面,有则执行用户提出的相关操作请求,无或者超出操作权限则给出提示信息并返回上一页面。
3.3 数据自检、备份和恢复
考虑到管理信息系统中存储大量数据实时数据,在设计时,应考虑数据自动备份,用于防毁、抗灾以及应急处理;同时还应考虑网络数据的冗余,便于检出和纠正由于暂时故障引起的错误。备份和恢复机制是提高系统数据安全性的重要保障。
3.4 信息加密防范策略
信息加密的目的是为了保护系统数据库存储的用户数据、文件、口令和控制信息,保护网上传输的数据安全。网络加密常用的方法有链路加密、端点加密和节点加密三种。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的方法。密码技术是网络安全最有效的技术之一。数据加密后存储在数据库中,不但可以防止非授权用户的越权操作,也可以防止授权用户操作疏忽导致的信息泄露,同时它也是对付恶意软件的有效方法之一。
3.5 其它安全措施
3.5.1 防火墙
防火墙技术作为一种访问控制,是在内外部网络之间建立一个保护层,使外部网络对内部网络的访问受到一定的隔离,而内部网络成员仍能方便地访问外部网络,从而保护内部网络资源免受外部的非法入侵和干扰。在实现防火墙的众多技术中,应用的关键技术有:包过滤技术、代理技术、状态检查技术、地址转换技术、内容检查技术等。
3.5.2 反病毒软件
网络是计算机病毒产生、传播的主要渠道。病毒对系统的稳定运行和数据安全都有着极大的风险。必须采取各种积极有效的措施来预防、检测和清除病毒,把危害降低到尽可能低的程度;及时给系统打补丁,对已经安装的软件打第三方补丁,安装正版的杀毒软件套装(如卡巴斯基、麦卡菲,熊猫等)等措施是必要的安防手段。
4 结束语
基于B/S的信息系统安全涉及多方面因素,我们必须综合考虑,权衡比较,尽可能提供全面的、多方位的安全策略和合理的安全服务,切实满足各层次各方面的安全需求,在合理的代价下将各种安全风险降低到可以接受的水平,最终保障信息系统正常可靠运行。
参考文献:
[1] 高峰, 刘厂, 李磊. 基于B/S模式的实验室资源管理信息系统分析与设计[J]. 应用科技,2008,(2):49.
[2] 刘孝保, 杜平安. B/S环境下CIMS安全模型设计与实现[J]. 电子科技大学学报, 2008,(1).
[3] 彭城,刘全. 网络调查系统的安全技术策略研究[J]. 计算机工程与设计,2008,29(3):592.
[4] 华蓓, 钱翔, 刘永. 计算机网络原理与技术[M]. 北京: 科学出版社, 2001.
[5] 李栋栋, 谭建龙. 基于本体的权限管理系统的研究与实现[J]. 计算机工程,2005,(13):52-54.
[6] 肖丽杰, 曾平. 基于结构局域网安全管理系统的开发[J]. 电子科技, 2008,21(3).
[7] 孙占锋. 基于ASP.NET的网络考试系统的用户权限设计与实现[J]. 电脑知识与技术, 2007,4(21):794-795.
[8] 曹世平. 计算机网络安全分析[J]. 科技经济市场, 2006,(11).