在準備架構師考試過程中發現可供參考的**範圍非常少且內容陳舊給學習帶來很大煩惱,通過考試後把我準備的**共享出來水平有限但內容格式迎合考試,希望給大家乙個參考。范文以「論資訊系統的安全性與保密性設計」為題書寫,希望對大家有所幫助。
【摘要】
2023年5月,我參加了某省質量技術監督局「生產製造一體化監管平台」專案(以下簡稱一體化平台),並擔任系統架構師職務,負責整體架構設計與中介軟體選型。該系統以監管企業生產製造為主線,旨在幫助各級監督部門解決監管企業生產、報審、送檢、勘驗、巡檢和執法等問題。本文以一體化平台為例,**了建設系統面臨的安全性與保密性問題,以及解決該問題採用的技術方案,最後總結了在開發過程中存在的不足之處及解決方式。
實踐證明安全性和保密性方案的使用,極大的提高了系統的安全性,滿足了客戶的要求,使開發工作取得了成功。一體化平台於2023年10月驗收上線,目前已穩定執行1年時間,得到了各級監管部門和企業一致認可和好評。
【背景】
質量技術監督在生產領域和市場流通領域都起到至關重要的作用,關乎到企業生產和人民日常生活。某省質量技術監督局在資訊化方面起步較早,先後建設了數套專項系統,但缺乏對業務的統一監管,為貫徹落實國家市場監督總局《關於加快推進質量體系監管資訊化建設要求》,一體化平台的建設工作受到各級領導的關注。專案建設目標覆蓋省、市、縣區**質量監管部門及全省三十多萬家企業,為工業生產、報審、送檢、勘驗、巡檢和執法工作提供支援。我所在公司長期從事相關行業的軟體開發,對質量監督領域有著豐富經驗,因此順利中標承建了該專案,初期投入15名技術人員和5名測試人員,由我擔任架構師職務,負責軟體架構設計和中介軟體選型。
專案啟動後通過對業務的梳理,初步將一體化平台劃分為四大模組,其中政務服務模組針對的是通過網際網路訪問系統的企業使用者,在功能上主要包括報審、送檢、公示和政策法規宣傳等功能;而其它三個模組針對的是通過電子政務外網訪問系統的監管部門和事業單位使用者,其中執行管理模組主要功能包括審批、勘驗、頒證、建檔;企業監管模組主要功能包括巡檢、執法;電子監察模組主要功能包括實時監控、預警糾錯和效能評估。
【論點】
在架構設計開始階段,我意識到安全性和保密性設計對整體架構設計工作的重要性。根據經驗保障大型複雜系統的安全性並不能單純的靠一種或幾種安全措施就能解決,而是需要從物理安全、網路安全、系統安全、應用安全和安全管理等多維度共同保障,缺失任何一環都會導致安全的漏洞。因此我對系統安全環境進行了詳細的調研,客戶單位作為省廳級部門有著較強的安全意識,已經建立起一套完善的安全體系並通過了等保**認證。這說明建設系統只需關注應用本身安全即可,分擔了安全壓力。在後續工作種我認真聽取了客戶代表和領域專家的意見,結合軟體業務特點依次從身份鑑別、訪問控制、資料完整性和資料保密性這四個方面對系統安全進行了充分的設計。
【回應論點一】
1.身份鑑別,是對系統使用者的有效性和真實性進行驗證。根據客戶業務特點在此主要關注兩個方面問題,一是,保證註冊使用者身份的真實性,系統使用者大體分成內網公務人員和外網企業使用者,公務人員身份統計和驗證由客戶單位辦公室負責。而企業使用者採用註冊方式驗證真實性是乙個難題,對此客戶單位特意協調了省資料管理局,在註冊時與工商庫法人資訊進行了對接成功的解決了身份驗證問題;二是,確認使用者身份防止冒充,目前可採取的手段主要有口令認證、數字證書(ca)、人體生物特徵認證和動態口令認證幾種方式。針對公務人員數量少、組織有序的特點我採用了ukey(數字證書)技術實現身份認證,只須插入ukey即可登入系統,每個ukey均與使用者身份進行了繫結。而企業使用者數量龐大、電腦環境複雜、人員水平參差不齊因此只能採取簡單而有效的方式,在徵詢了客戶意見後我採用了口令+動態驗證碼的方式實現身份驗證。
2.訪問控制,是在身份鑑別基礎上,根據不同身份的使用者對訪問請求加以限制。訪問控制策略一般可以劃分為三類:自主訪問控制(dac),強制訪問控制(mac)和基於角色的訪問控制(rbac)。因客戶單位通過了等保**認證要求軟體系統必須實現三權分立角色機制,因此在訪問控制上我採用了基於角色的訪問控制方案,在系統中將使用者為兩大類角色,一是,管理員角色在系統中設立後台管理員負責系統的日常執行維護工作,安全管理員負責系統日常安全保密管理工作,審計員負責對後台管理員和安全管理員的操作行為進行審計跟蹤、分析和監督;二是,使用者角色在系統中設立操作員角色具備日常辦公許可權,企業使用者角色具備報審、送檢、查詢和反饋等許可權。
3.資料完整性和保密性,二者密切相關在傳輸和儲存過程中完整性保證資料不被非法篡改,而保密性則可防止資訊洩露。本專案雖然不涉密但全省企業資訊都匯聚在此,而且其中還涉及到軍工、水利等事業單位報審的敏感資料,客戶對資料安全性有較高的要求。因此這部分的設計主要關注兩個方面:一是,資料在傳輸過程中的完整性和保密性,全省企業使用者均通過網際網路和**伺服器互動資料,傳統使用的http協議優點是簡單高效,但缺點是資料以明文方式傳輸極易遭到攻擊和竊取。在綜合考慮各方面因素後我決定採用https協議來代替http協議,它並不是乙個新的協議而是由http協議 + ssl協議構成,它使用數字證書實現服務端和客戶端的互認防止冒充,資料在ssl安全通道傳輸,加密後的資料即使被竊取也不會洩露資訊。而且傳送資料時會附加mac報文摘要防止資料被篡改,從而保證了資料的完整性;二是,資料儲存的完整性和保密性,可採取的手段包括加密儲存和資料庫許可權管理。在加密方面我根據不同的安全要求對儲存資料採用了不同的加密方式,針對使用者名稱和密碼我採用了md5這種單向雜湊演算法加密方式,對於企業的基本資訊和報審資料我採用aes對稱加密演算法在保證安全的同時也兼顧了效率。另外,在資料庫許可權管理上客戶單位有專人負責,並且有一整套安全策略完全滿足安全要求,因此儲存安全由使用者託管。
【回應論點二】
實踐證明安全性和保密性方案的使用,極大的提高了系統的安全性,對系統穩定執行起到了很好的效果。但限於專案的一次性和獨特性,實施過程中也遇到過問題。在試執行期間發現隨著使用者量的快速增長系統的效能下降很快。後經排查發現原因在於使用https協議雖然提高了安全性,但相比http協議在互動過程中涉及到互認、建立安全通道、加密和解密等操作,消耗了大量的資源,照比預估的資源使用情況出現了一定的偏差。考慮到客戶方面硬體資源的限制,我決定在相對安全的內網環境仍然使用http協議來提高通訊效率、降低資源開銷。同時向客戶申請了公升級伺服器硬體配置。事實證明以上方案行之有效,因處理及時沒有對系統造成實質的影響。
【結尾】
通過專案組全體成員的共同努力,一體化平台於2023年10月完成驗收工作正式上線,截至目前系統執行穩定運維工作量可控,得到了使用者的一致認可和好評。通過這個專案本人更進一步了解到系統安全的重要性。在今後的工作中我將不斷總結和提公升專業技術能力,爭取為我國資訊化事業貢獻乙份力量。
安全性和保密性設計
資訊保安,具體地說就是保證資訊的保密性,完整性,真實性,占有性 對稱金鑰加密演算法 des,idea,skipjack,3des,gdes,new des,lucifr,fealn,loki 91,rc4,rc5 des演算法 就是把要加密的明文分成64位的資料段作為輸入,再使用根據64位金鑰變化生...
軟體系統的安全性和保密性
robert bk dewar 2007年7 月原文 譯者 logiciel 2009年8 月8日 在當今世界,我們越來越倚賴於軟體 系統的安全性和保密性。在新生產的轎車中,剎車和控制系統依賴於複雜的軟體。在公眾投票站中,計票機依賴於正確記錄投票的軟體。傳統觀點認為軟體安全性涉及避免引起人員 的邏輯...
系統安全性設計
系統安全性設計可以劃分為如下幾個層次 程式設計安全性 程式部署及作業系統安全性 資料庫安全性 網路安全性 物理安全性 就程設計的安全性,針對現在大多系統的分布式結構,因為同時要面向不同地理位置,不同網路位址,不同級別,不同許可權的使用者提供服務,稍不留神就可能產生潛在的安全隱患,如下是最常見的由設計...