項目管理系統(tǒng)的安全性
發(fā)布時間:2015/9/16 9:21:00
IT項目管理系統(tǒng);安全性;數(shù)字證書;數(shù)字簽名項目一般周期都不太長,新技術(shù)日新月異,因為存在大規(guī)模異地分布式開發(fā)和基于Web應用系統(tǒng)的實際情況,所以在各類工作人員的身份認證、存取權(quán)限控制、項目信息的傳輸、安全存儲等方面都需要嚴格的保密措施和控制手段。本文就是針對這些問題討論了為項目管理系統(tǒng)Project98自主設(shè)計的安全機制。
1 系統(tǒng)安全威脅、安全需求及對策
1.1 項目管理系統(tǒng)的安全威脅
項目管理系統(tǒng)面臨的安全威脅主要包括以下幾個方面:a.身份冒用。b.信息在網(wǎng)絡傳輸過程中被截獲。c.傳輸?shù)奈募淮鄹。d.不承認已經(jīng)做過的操作,進行抵賴。e.對存儲信息的非法存取。f.惡意破壞,如病毒。
1.2 項目管理系統(tǒng)的主要安全需求
a.鑒別服務。必須在相互通信時確認對方的真實身份。
b.保障數(shù)據(jù)傳輸?shù)臋C密性。數(shù)據(jù)傳輸?shù)陌踩约词且WC在公網(wǎng)上傳輸?shù)臄?shù)據(jù)不被第三方竊取。
c.保證數(shù)據(jù)傳輸?shù)耐暾浴?
d.保證不可抵賴性。不可抵賴是防止發(fā)送方或接收方抵賴所簽署的文件或者所傳輸?shù)南,所以必須保存責任人特有的信息以保證發(fā)生糾紛時有所對證。
e.訪問控制和存儲安全。對各種信息定義不同的訪問控制要求,并與訪問者的身份進行對照,沒有相應權(quán)限的人員不允許對特定信息進行存取。存儲于計算機系統(tǒng)中的信息需要加密存儲。
f. 防止病毒侵襲。對此已有專門的產(chǎn)品,本文將不專門討論。
2 安全項目管理系統(tǒng)的構(gòu)架
本系統(tǒng)在邏輯上把安全訪問控制模型分成兩個部分處理:一是對數(shù)據(jù)的訪問控制,采用基于角色的訪問控制(RBAC)技術(shù);二是對Web頁面的訪問控制,采用NET平臺的Web認證方式。
所實現(xiàn)的安全項目管理系統(tǒng)是在原來項目管理系統(tǒng)的基礎(chǔ)上增加安全機制而達到滿足業(yè)務需求和保密安全要求的項目管理軟件,系統(tǒng)為B/S結(jié)構(gòu),采用Microsoft NET平臺進行開發(fā),開發(fā)工具為C#。
客戶端:操作系統(tǒng)為中文或英文Windows2000/XP,Windows NT,Windows 9X系統(tǒng);安裝Project98/2000軟件。服務器端設(shè)置Web服務器:Windows2000 advanced server,IIS5.0數(shù)據(jù)庫服務器、文件服務器:Windows2000 advanced server,Sqlserver2000。證書服務器、LDAP服務器:Windows2000 advanced server。增加安全機制后的系統(tǒng)結(jié)構(gòu)圖。
3 安全機制的實現(xiàn)
對于一個應用系統(tǒng),其安全機制由系統(tǒng)級安全機制和應用級安全機制組成,在此主要討論應用級安全機制。
3.1 主要實現(xiàn)工具
本系統(tǒng)使用C#語言在NET提供的通用安全接口API的基礎(chǔ)上,開發(fā)了系統(tǒng)的相關(guān)功能,如對LDAP服務器的操作、文件的數(shù)字簽名、協(xié)簽名、數(shù)字簽名的驗證和加密文件系統(tǒng)EFS等。
3.2 證書認證模塊
在與Web服務器相獨立的服務器上安裝企業(yè)CA證書服務以及建立目錄服務功能,在Web服務器上只需設(shè)置相應的接口頁面即可。同時通過標準的LDAP協(xié)議和活動目錄接口ADSI實現(xiàn)對LDAP服務器中目錄服務的管理。另外一項需要進行的工作就是利用PKI系統(tǒng)提供的API編寫安全保護代碼,為后面將要討論的涉及證書使用的功能提供基礎(chǔ)服務。
3.3 SSL傳輸加密模塊
同時在Web服務器上安裝服務器證書,在客戶端安裝客戶證書,并且設(shè)置Web服務器為某些特定的目錄需要訪問者提供客戶端證書的方式。由于采用SSL后會對訪問速度產(chǎn)生一定影響,可以考慮使用、安裝硬件SSL加速配置在Web服務器上。關(guān)于硬件SSL加速配置可參考資料。
3.4 數(shù)字簽名、協(xié)簽名模塊
為了便于實現(xiàn)簽名及其驗證,采用原文和數(shù)字簽名分離存儲的方式,并設(shè)計了一個鏈式數(shù)據(jù)結(jié)構(gòu)單獨存儲各位簽名者的數(shù)字簽名以及簽名順序;另外就是要編寫統(tǒng)一的簽名、協(xié)簽名以及驗證組件,然后將其功能嵌入到需要實現(xiàn)簽名的發(fā)送模塊中,基本可以做到一次編寫涉及數(shù)字簽名的函數(shù),處處需要該功能的模塊均可適用。具體實現(xiàn)工具是CAPI COM。
3.5 RBAC模塊
對系統(tǒng)添加具有角色訪問控制的功能主要有兩步工作,第一步需要建立基于角色訪問控制的各個數(shù)據(jù)庫表(表1對其進行了描述),在數(shù)據(jù)模型中客體表的設(shè)計是特別重要的環(huán)節(jié),所有的受控對象被設(shè)計成類似于文件系統(tǒng)的“樹型結(jié)構(gòu)”,這樣給授權(quán)工作帶來了很大的便利性和靈活性。再根據(jù)企業(yè)的實際需要創(chuàng)建并分配用戶角色、權(quán)限等,這一步基本無需對項目管理系統(tǒng)本身進行改動;第二步實現(xiàn)對Web頁面的保護。選擇FORM認證模式,并在Web.config文件中進行訪問授權(quán)。
3.6 EFS存儲安全模塊
本系統(tǒng)的文件管理中心對需要保密的電子文件加密,并以密文的形式存入文件服務器中。采用Windows 2000的EFS,首先需要保證服務器的文件系統(tǒng)格式為NTFS,同時要申請專用的EFS證書并安裝到文件管理服務器上,用EFS證書公開密鑰加密系統(tǒng)提供的對稱密鑰FEK,保密電子文件經(jīng)過FEK加密后以密文形式存儲,他人不知道文件管理中心的私有密鑰,無法進行閱覽,因此保密文件是安全的. 當有存取文件的申請時,根據(jù)基于角色的訪問控制驗證存取權(quán)限,如果具有合法權(quán)限,則文件管理中心在向用戶發(fā)送文件前,對文件進行解密操作。加密、解密操作設(shè)計為專門的函數(shù)供服務器端調(diào)用,并根據(jù)存取的觸發(fā)事件自動完成,本系統(tǒng)的設(shè)計只需對文件服務器及其相關(guān)的存取功能進行升級,并且在實施后這些后臺處理過程對用戶都是透明的,無需增加培訓成本。 (項目管理者聯(lián)盟)
更多內(nèi)容詳細咨詢:http://lqfuyuan.com/