企业MIS开发及应用过程中的安全措施

来源 :商场现代化 | 被引量 : 0次 | 上传用户:Shan417
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要] 针对企业管理信息系统存在的信息安全问题,从管理信息系统开发及应用两个方面,探讨了一系列安全措施。
  [关键词] MIS 开发及应用 安全措施
  
  MIS,是Management Information System的英文缩写,汉译为管理信息系统。随着企业信息化发展的强烈需要,企业开发及应用MIS成为一种必然选择,企业信息安全事件的发生率也开始呈现出一种大幅度增长的态势。如何更有效的保护和管理自身的信息资产,如何保证和加强企业MIS的安全,已成为企业紧迫需要解决的课题。
  一、MIS存在的安全问题
  1.安全意识薄弱
  在MIS的开发与应用过程中,经常出现领导部门对制定一个统一的信息安全系列标准不够重视,对指导MIS的管理和应用不够关心;各子系统管理人员没有管好自己的用户名和口令,外泄或借与他人使用;不重视MIS的硬件部分、软件部分、环境因素等现象,对于安全防范存在一种惰性和漠视,安全意识薄弱。
  2.投入经费不足
  由于安全意识薄弱,企业往往对MIS安全经费投入不足,致使企业在应用MIS过程中,经常出现使用各种盗版软件,不能安装专业防火墙等现象。使得Internet网上用户对MIS服务器可以直接攻击,外界病毒易于感染MIS服务器等现象,导致企业MIS安全问题频发,给企业带来巨大的经济损失。
  3.技术力量匮乏
  信息安全从业人员不只纵向上要对各项工作有精深的理解,横向上还需要对信息系统的整体逻辑乃至企业的业务逻辑有丰富的认知,特别是在经验上往往有相当高的要求,这从很大程度上造成了企业很难具备足够的技术力量来保障信息安全设施的运转。
  二、开发过程中的安全措施
  管理信息系统作为一个庞大复杂而严密的系统,在整个开发过程中需要投入大量的人力、物力和财力,系统的安全性往往被放在首要的位置,成为系统生存的关键因素。
  1.权限设计
  根据对操作系统的用户、用户组及其访问权限做严格的规定,在数据表设计时将权限分为三类:数据库登录权限类、资源管理权限类和数据库管理员权限类。具有数据库登录权限的用户才能进入数据库管理系统,使用数据库。具有资源管理权限的用户,除了拥有上一类用户权限外,可以在权限允许的范围内修改、查询数据库。具有数据库管理员权限的用户将具有数据库管理的一切权限,包括访问任何用户的任何数据,授予(或回收)用户的各种权限,完成数据库的备份、装入以及进行审计等工作。
  2.数据加密
  数据加密技术是在发送方将要发送的保密信息进行加密处理,而在接收方通过特定的算法将收到的信息进行解密。在加密过程中使用加密函数和密钥生成密文数据后,传送出去。传送过程中即使有人得到了密文数据,知晓了加密函数或是解密函数是没有用的,没有密钥,依旧无法根据密文数据推算出明文数据,这就保证了数据的机密性。数据加、解密过程如下图所示。
  3.数据认证
  MIS的信息传送或存储还可以采用数据认证技术(如数字签名技术、Hash技术等)。数据认证技术是确保信息的真实性和完整性的一种技术,是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术,主要包括接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名、接收者不能伪造对报文的签名等方面。
  4.密钥管理
  一个密码系统的安全性取决于对关键信息即密钥的保护。密钥的保密和安全管理在数据安全系统中是极为重要的。在MIS中,可以采用证书机构(CA)来管理密钥。CA(Certificate Authority)保证颁发的数字证书的有效性,由它负责注册证书,分发证书以及当证书过期时宣布不再有效,因此可以保护密钥。
  三、实施过程中安全措施
  不管企业MIS采用C/S结构还是B/S结构,在实施过程中必须与Internet连接。在具体实施中应从企业网络内部、企业网络与Internet的连接出口方面加强安全措施:
  1.企业局域网安全措施
  (1)局域网节点安全措施
  在企业局域网应用中,只要在接入局域网上的任一节点进行侦听,就可以捕获发生在这个局域网上的所有数据包,从而窃取关键信息,这就是局域网固有的安全隐患。为了解决这个问题,可以采取以下措施:
  ①分段策略。分段策略包括物理分段和逻辑分段两种方式。物理分段是从物理层和数据链路层把网络分成若干网段,各网段无法直接通信;逻辑分段是在网络层根据IP地址将网络分成若干子网,各子网借助网关自身安全机制来控制各子网的相关访问。因此应综合应用物理分段与逻辑分段两种方法,将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。
  ②交换式集线器策略。由于部分网络最终用户的接入是通过分支集线器而不是交换机,当用户与主机进行数据通信时,两台机器之间的数据包会被同一台集线器上的其他用户所侦听。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。
  ③VLAN(虚拟局域网)策略。在集中式网络环境下,将中心的所有主机系统集中到一个VLAN里,不允许任何用户节点接入,从而较好地保护敏感的主机资源。在分布式网络环境下,MIS应按机构或部门的设置来划分VLAN,各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。
  (2)局域网服务器安全措施
  在局域网的服务器中,由于存在着大量的数据库实体及拥有不同操作权限的用户,用户可对数据库实体进行任意操作。针对这些严重的安全漏洞,可以采取如下安全措施:
  ①两级登录机制。为每个数据库用户只建立一个真正的数据库账号,它具有对系统应用所涉及的所有数据实体进行操作的全部权限;为每一位系统操作人员分别创建一个应用系统账号。用户先使用应用系统账号登录应用系统,应用系统再将应用级账号变换为数据库系统账号,然后应用系统用数据库系统账号登录数据库。仅在两级登录都成功的前提下,整个登录过程才算成功,数据库系统便能识别登录应用系统的用户身份。
  ②用户授权机制。将整个系统细分为若干个可分配的最小权限单元,这些权限具体表现在对数据库中所涉及的表、视图的数据操作的划分上。然后再运用角色或工作组的概念,结合各级系统使用人员的工作性质,为系统创建了4类基本等级:系统管理员,高级操作员,一般操作员及简单操作员,并相应地为每个等级赋予了不同的权限,以此来简化权限管理工作。
  ③日志检测机制。在MIS系统中,通过日志记录,可以审核执行某操作的用户,执行操作的机器IP地址、操作类型、操作对象及操作执行时间等。这样不仅可以分类检索日志内容,系统还能根据已记录的日志内容,自动找出可能存在的不安全因素,并实时触发相应的警告,及时通知系统管理员及用户。
  ④备份及恢复机制。为了防止人为的失误或破坏,MIS系统中应建立强大的数据库触发器以备份重要数据的删除操作,甚至更新任务。具体而言,对于删除操作,被操作的记录全部存贮在备份库中。而对于更新操作,考虑到信息量过于庞大,可只备份所执行的SQL语句。这样,既能查看到备份的内容,又能相当程度地减小备份库存贮容量。
  2.企业网络出口安全措施
  (1)VPN技术
  VPN(Virtual Private Network)是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。VPN技术的核心是采用隧道技术[4],将企业专用网的数据加密封装后,透过虚拟的专用通道进行传输,保证传输内容仅被指定的发送者和接收者了解,从而防止敏感数据的被窃取。
  (2)防火墙技术
  在Internet和Intranet的连接部分,利用防火墙技术,使得通过外部拨号或其它方式访问企业网络部分功能时,可以很好的控制该用户的访问权限和操作级别,可以有效的防止恶意的外部用户的进攻。
  (3)代理技术
  代理技术能够完全控制通信双方的会话过程,具有用户级的身份验证、日志管理和账号管理功能。外部网络和内部网络之间建立连接,通过代理技术的中间转换,内部网络只接收代理服务提出的请求,拒绝外部网络的直接连接,既可以限制内部网用户对某些站点的访问,也可以保护某些易受攻击的Web服务。
  四、结语
  企业MIS是复杂的人机系统,在开发及应用过程中都存在很多的不安全因素,做到绝对安全是不可能的。对于企业MIS安全,我们必须综合多方因素,尽可能应用全面的、多方位的安全策略和技术,切实满足各方面各层次的安全需求,将各种安全风险降低到最低程度,保障MIS正常可靠运行。
  
  参考文献:
  [1]张先跃高城崔汉国:一种基于ASP技术的WebMIS安全系统的设计和实现[J].计算机工程,2002,28(2):162-163
  [2]胡道元闵京华:网络安全.北京:清华大学出版社,2004年4月,50-53
  [3]王群主:最新局域網管理与维护全接触.北京:清华大学出版社,2004.7,235-244
  [4]施威铭:网络概论.北京:中国铁道出版社,2002.2,123-154
其他文献
[摘要] 同传统的协作式工作平台或工作系统相比,电子商务实验室对安全性具有更高的要求。本文着重介绍了软件Agent技术,讨论了在电子商务实验室中对各个实验平台利用软件Agent技术来提高系统安全性的问题。  [关键词]Agent 电子商务实验室 安全设计    电子商务实验室旨在建立一个Internet环境下的电子商务模拟环境,实现情景教学。若想成功地部署电子商务实验室,必须解决三个关键问题:高可
期刊
[摘要] 根据顾客在商场选择商品时面临的实际问题,开发了这套商场商品检索系统,通过这套系统可以方便快捷地找到顾客需要的商品,从而节省时间。  [关键词] 商品 检索 Web    一、引言  随着消费者需求的日益丰富和商店竞争的日益激烈,商场零售贸易不能较好地满足顾客的需求,顾客有时候会觉得“在喜欢的商场找不到自己喜欢的商品”。商场有时候采购的商品不能满足顾客的要求,还有一些商场没有足够的资金进行
期刊
[摘要] 由于我国医药供应链中药品定价方法上存在诸多的缺陷,导致我国医药供应链扭曲、药价虚高和“药祸”不断。本文对我国药品定价方法的缺陷进行了全面分析,并对其可能给医药供应链带来的影响进行了研究,并提出了改革方向。  [关键词] 医药供应链 定价方法 药价虚高    我国的药品价格分为政府定价和市场调节价,政府目的非常明确,就是要平抑药价。但在实际操作中,导致我国药品定价方法存在巨大的缺陷,从而根
期刊
[摘要] 本文针对移动电子商务应用的特殊要求,将传统的电子商务Web Service应用和中国移动的基于移动端的地理信息查询系统结合起来,提出了一种基于地理位置的移动电子商务Web Service解决方案。通过这一平台用户可以轻易通过手机随时随地地享受移动电子商务的便捷。  [关键词] 移动电子商务 Web Service GIS    随着手机用户的增长和电子商务的飞速发展,移动电子商务时代正向
期刊
[摘要] 企業ERP系统能否成功运作是提高管理效率、降低营运成本等信息化建设的关键。本文在分析ERP特性与非均衡性问题的基础上,探索了现行ERP系统开发模式所存在的症结,最后提出了适合企业战略发展需求的ERP系统风险管理思路。  [关键词] ERP 系统运作 非均衡性 风险管理    一、问题的提出  ERP系统的运作风险使企业直面种种困惑,其出乎意料的ERP项目较高失败率更让决策者在ERP投资时
期刊
[摘要] 企业的竞争已从价格、质量和服务的竞争转向如何快速满足客户个性化需求的竞争转变。进行大规模定制生产的关键环节是实现设计的柔性化。模块化是大规模定制设计的基础,敏捷制造和并行工程理念为柔性设计的实现提供了保障。  [关键词] 大规模定制 模块化设计 并行工程 敏捷制造    在信息時代,惟一不变的就是一切都在变。人们在充分体验数字化、网络等高技术的同时,势必比以往更加关注人的个性的充分满足。
期刊
[摘要] 基于Struts、Spring和Hibernate对企业信息系统进行分层。在强调它们技术原理的基础上并结合应用实例,提出三种开源框架的整合方式,应用它们作为一种企业信息化解决方案。实现了系统各层次的松耦合,提高了扩展性、复用性和可维护性,具有一定的现实意义。  [关键词] 企业信息化 轻量级框架 Struts Spring Hibernate J2EE    目前软件系统发展已经相当复杂
期刊
[摘要] 本文以最先实施多品牌战略的宝洁公司为例,探讨企业实施多品牌战略要抓住市场导向、需求差异、品牌规模,以及广告宣传等重要工作。  [关键词] 多品牌 市场 需求 营销战略    成立于1837年的宝洁公司(简称P&G),是世界上最大的日用消费品公司之一,在全球80多个国家和地区设有工厂或分公司,拥有雇员近140,000人,所经营的300多个品牌的产品畅销160多个国家和地区。2006财政年度
期刊
[摘要] 随着市场经济的发展,市场竞争的日益加剧,中国有一大批行业正在出现高增长与低收益的现象,中国的微利时代正逐步降临;同时,这也是一个“客户为王”的体验经济时代。在这个时代,流行“攻心、心战”战术,沟通从心开始,赢得消费者的信赖和忠诚,你的产品、服务、观点等才会被消费者接受,消费者会“笑着打开钱包”。继产品经济和服务经济之后的体验经济时代,有人说哪个行业都不赚钱,哪个行业都可能挣钱,就看经营者
期刊
[摘要] 全球现有400多家大公司采用EVA作为业绩评价和奖励经营者的重要依据。我国国资委也鼓励中央企业从2007年起使用EVA作为经营业绩考核指标。本文从EVA的内涵入手,分析了实行EVA对我国国有企业的现实意义,并进一步探讨了国有企业应用EVA应注意的问题。  [关键词] EVA(经济增加值) 国有企业 资本成本 业绩考核指标    EVA(Economic Value Added,經济增加值
期刊