分层安全体系架构设计论文

2024-06-03

分层安全体系架构设计论文(精选6篇)

分层安全体系架构设计论文 篇1

在当今的软件体系架构中, B/S的架构已经基本取代了传统的C/S的架构, 如今随着业务系统需求的不断增加, 业务系统也日趋变得复杂多变, 目前基于分层体系的设计已经成为软件设计的主要设计方式。基于J2EE的架构为分层设计提供了原生态的支持。在分层体系的设计中, 高层向底层请求, 底层给予高层服务, 层与层之间的功能相对独立, 当需求变更时仅仅只用在某一个层次有所改动, 而不会影响到其他层次的业务逻辑, 使得业务系统的可扩展性得到了有效保障。层次越多虽然系统越灵活, 但却会增加开发中的工作量和测试的成本。所以合理的设计分层体系才能有效提高业务系统开发效率和提高程序的可扩展性。

1 系统分析

档案管理是学校管理工作的一个重要组成部分。一个学校的管理水平、发展轨迹、 文化积淀、办学特色, 常常可以从档案中反映出来。实现档案管理的科学化、现代化, 是摆在高校档案管理人员面前的一项重要任务。高校档案业务系统目的是为了将高校发展过程之中一些有价值的文字、 图表等媒体进行有效的存储, 并且在需要的时候进行查询。由于设计到大量数据的存储和查询, 高校业务系统也属于相对复杂的业务信息系统。

2 分层体系设计

由于高校的档案管理系统相对复杂, 并且需求会随着系统的运行逐步地发生变化, 要灵活地应对这种变化, 需要通过分层体系设计来提高系统的灵活性和可扩展性, 以此应对系统中的需求扩展。目前4层体系结构是相对流行的一种设计体系, 在4层体系结构中, 将业务系统的开发分层表示层、业务层、持久化层和数据层。表示层负责为用户提供操作界 面, 业务层处理系统的业务数据, 并且完成系统的事务处理、日志处理、权限控制和异常处理, 持久化层负责将业务对象存储到关系数据库中, 数据层完成数据的存储工作。

3 具体实现

表示层负责为用户提供操作界面, 在当今流行的B/S架构中, 在基于J2EE的架构体系中表示层主要通过JSP+CSS+Javascript来为用户呈现相应的功能, 表示层和业务层之间的调用关系一般都是通过目前较为流行的MVC模式来进行实现的, 用户的所有请求首先提交给表示层的Controller对象, 再由Controller调用业务层的操作接口, 之后将操作的结果回传给视图对象。

业务层用来控制业务系统的业务逻辑, 它通过MVC和视图层进行数据交换, 并且调用持久化层完成和数据库的交互, 业务层的第一个作用是用来进行事务控制, 很多业务操作可能会涉及不同对象对数据库的操作, 如删除一个档案的分类信息, 需要先处理档案分类中的档案信息, 这样如果第一个处理成功, 而第二个处理失败, 没有办法进行回滚, 数据会发生异常, 故需要在业务层进行事务处理, 在业务层将事务存储到一个线程中, 在需要进行事务提交的时候统一处理; 业务层的第二个作用是用来进行日志控制, 业务系统的日志信息都在业务层进行存储; 业务层的第三个作用是用来进行异常控制, 当操作员进行了非法操作之后会在业务层统一抛出异常来告知操作者操作出现问题; 最后业务层还负责系统的权限细粒度控制, 用户所访问的任何功能都可以在业务层进行控制, 用户信息在表示层中通过一个特殊的线程对象来进行存储。

持久化层用来完成业务对象和数据库的操作, 目前的数据库基本都是关系型的数据库, 要把业务对象存储到关系数据库中, 需要进行ORM的映射操作, 持久化层主要用来完成ORM的操作。对于J2EE的架构而言, 最基本的实现方式就是JDBC, 使用JDBC最大的优点是运行效率高 , 但缺点也很明显, 用户的开发效率较低, 已经有了大量的开源开发框架提供对业务对象的持久化操作, 如: Hibernate、MyBatis、JPA等, 鉴于Hibernate是目前最为流行的开发框架, 所以持久化层通过Hibernate的技术予以实现。

数据层负责业务对象的存储业务, 目前关系型数据库较多, SQL Server数据库仅仅只能用于Windows的环境, 对于一个复杂的业务系统而言, 服务器的环境应该选择Linux更为合适。另外Oracle虽然是关系型数据库的佼佼者, 但是价格较高, 特别是运用于集群的环境还需要增加更多的额外成本。而开源的MySQL数据库不仅性能稳定, 而且可以非常容易地实现数据库的集群, 所以数据层业务通过MySQL数据库进行存储。

分层模型使得业务系统真正实现高内聚, 低耦合, 这样将为系统的扩展性提供有效保障, 但是高层对底层的调用依然会存在一些耦合关系, 此时可以利用IOC (控制反转) 设计模式将高层对底层的调用通过DI (依赖注入) 的方式注入到高层对底层的引用对象中, 这样可以将高层和底层之间的关系彻底解耦合, 更大程度上提高系统的扩展性和灵活性。

4 关键问题和解决方案

使用分层体系架构进行开发时会存在以下两个主要的问题:

在业务系统的流程中, 在业务层和持久化层均会涉及到获取表示层中的一些关键数据, 如细粒度的权限控制和日志控制的用户信息, 很多信息是存储于表示层, 而权限处理, 日志控制这些事务性的操作都集中在业务层。共享数据如果仅仅通过参数进行传递的话会使系统丧失灵活性。解决这个 问题的主要方法是将业务数据存储于一个独立的线程中, 在整个请求过程之中从该线程中取数据即可, J2EE框架中的ThreadLocal可以有效地解决这种问题 , 在界面层通过拦截器将需要共享的数据存储于ThreadLocal中, 之后在业务层和持久化层根据需求访问即可。

业务层的数据库事务处理同时也是分层体系中需要解决的另外一个比较重要的问题, 业务层需要调用多个持久化层的处理对象来处理一项重要的业务, 如删除档案操作, 需要先删除和档案相关的业务对象之后才能删除该档案。由于不同的持久化对象的每一次处理都是一个独立的事务, 这样将会导致以上业务无法粗粒度的控制事务, 这样很有可能会导致严重的安全后果, 可能删除了部分关联对象, 但是档案信息却没有删除。解决这个问题的方案是将事务放到一个独立的线程中, 在业务层等操作完成之后统一进行。Spring框架中提供的声明式事务可以有效地解决这个问题。

5 结语

高校档案管理系统的复杂性和需求的多变性决定了系统设计时必须考虑到充分扩展的可能, 分层模型是解决系统灵活性的一种重要解决方案。

分层安全体系架构设计论文 篇2

环境健康安全管理体系组织架构图

EHS管理体系小组

一、功能:为了逐步使工厂环境达到国家法律法规的要求,由EHS管理体系小组收集各相关的资料使各项EHS小组的要求上行下效,以达到国家法律法规及地方政府的目的。

二、EHS管理体系小组成员

组长:吴勇安

成员:赖建显、江珍珠、张艺莉、付玉宝 吴勇安

赖建显江珍珠 张艺莉 付玉宝

EHS是环境(Environment)、健康(Health)、安全(Safety)的缩写

本厂的环境,健康及安全管理方针:

减少噪音污染、控制废水排放、减废节能

保障健康、安全第一、减少风险

全员参与、遵守法规、预防为主、持续改进。

一、环境管理政策

1、噪音管理控制

1.1本厂施加控制的噪音源有:搬运、装卸、机动车辆等

1.2所有设备应在无异常噪音的状态下工作

1.3噪音控制标准:厂区噪音≤85dB(A)

1.4工位在重噪音(65dB以上)环境下工作应使用防护耳塞(劳动保护用品清单表)

1.5当超出噪声控制标准的工位进行改善,暂时无法改进的,对噪声区内工作人员采取相应防护措施(劳动保护用品清单表)

1.6当厂区噪声≥110dB(A)时,应立即停止生产进行整改

1.7在工厂范围内行驶的机动车辆禁止鸣喇叭,防止产生噪声污染

1.8本厂定期在生产场所做噪声测试(噪音记录表)

2、废水控制规定

2.1厕所污水:厕所清洁员定时检查厕所内运行设备的运行情况,定期清理化粪池

2.2雨水控制:生产及生活垃圾不允许露天堆放,以确保雨水不被污染

二、消防管理政策

提供一个健康安全的工作环境,将可能的安全隐患消除在萌芽状态。定期对本厂相关设备进行安全检查,以保证工厂的设备处于正常工作状态。

1、消防安全管理

1.1按照国家规定,安装符合法规要求的灭火器、消防栓等消防设备。

1.2组织成立消防安全小组,对工厂的消防安全问题作季度汇报上级。名单如下: 组长:吴勇安

成员:赖建显、江珍珠、张艺莉、付玉宝1.3本厂每年3月及9月举行消防演习1.4定期对工厂的消防器材进行检查

三、能源、资源使用管理规定

1、照明灯要做到人走灯灭,减少电能的浪费,中午休息时关闭办公室和作业场所的电灯。

2、生产部对耗电大的生产设备要进行严格管理。

3、实施电工定期巡视,对工厂各部门用电情况进行监控、指导,发现有浪费现象进行纠正,以避免资源浪费。

四、环境因素的识别

在识别环境,应考虑环境因素的三种时态,环境因素的三种类型(表现形式)

1、环境因素的三种状态

A:正常状态:在日常生产条件下,可能产生的环境问题

B:异常状态:在开/关机。停机检修等可以预见的情况下产生的与正常状态有较大不同的环境问题

C:紧急状态:如火灾、洪水、爆炸、设施设备故障、大规模泄露、台风、地震等突发情况带来的环境因素。

2、环境因素的三种类型 A:大气排放 B:水体排放 C:废弃物处置

五、应急准备及响应

1、建立并保持环境、健康安全潜在事故或紧急情况的控制管理,预防及减少财产损失、疾病、伤害及对环境的影响。

2、根据环境因素、风险评估和结果,确定可能有潜在事故和紧急情况

3、现责任部门在潜在事故和紧急情况发生时,首先要确保人员的生命安全,再采取紧急有效的措施,尽量减少财产损失和环境影响

4、在事故紧急情况发生处理完毕后,各部门应对事故或紧急情况发生的原因作出调查分析

5、风险级别的确定,法律法规文件管理程序

一、工厂的环境政策符合国家相关的法律法规

二、国家相关的法律法规文件由本厂管理人员进行存档更新

三、国家相关的法律法规文件来源于互联网当地政府的通知文件

四、工厂保持与当地政府相关的经常联系,国家相关法律法规的更新或更改工厂会及时进行相关政府部门的通知

云终端安全体系架构设计与研究 篇3

关键词:云终端,体系架构,信息安全,双数据中心

0 引言

为贯彻国家电网公司信息化建设的战略部署,国网安徽省电力公司大力开展云终端系统(基于云计算的虚拟化桌面应用)的建设工作,并不断推进项目成果的深化应用。云终端系统由于其在信息安全、远程运维、资源利用率高、节省能耗等方面的优点,在各营业厅、供电所、调度中心、运维中心等已有广泛的应用。随着云终端系统用户的增加,尤其是在技术力量薄弱、现场运维不方便的地区将会有更为广泛的需求,随之而来的对云终端系统的安全性、稳定性也就有更高的要求。本文根据安徽云终端系统项目实施经验,重点研究如何提高云终端系统安全性、稳定性以及可扩展性。

1 云终端安全体系

1)云终端系统架构是一种基于虚拟化的全新技术架构,将IT资源,包括服务器、存储、网络等有效整合,形成统一资源池,将用户办公资源集中管控,实现IT资源和办公资源的按需交付和统一调度,从而加强计算机使用的灵活性、保密性和安全性[1]。

2)云终端系统主要包括前台安全接入端和后台服务资源2部分[2]。前台安全接入端由终端接入模块(瘦终端、利旧计算机)组成;后台服务资源由桌面服务管控模块(云桌面)、操作行为管控模块(行为审计)以及数据文件存储模块(云硬盘)组成。前台接入端和后台服务模块通过国家电网公司内网进行通信。

3)为保障云终端系统的安全性和稳定性,云终端系统需要在桌面终端安全、网络传输安全、后台系统安全、数据信息安全、系统运维安全等方面具备多种安全性设计。

1.1 桌面终端安全

云桌面模块,用于管理和分配用户桌面,以交付组的方式对用户进行隔离,不同的交付组可以实现不同的用户桌面权限、策略管理、软件安装管理、电源管理、外设管理等,并实现多样化的用户场景设计。桌面终端安全主要从以下4个方面进行考虑[3]。

1)登录方面采用用户名口令进行登录认证,并要求支持异地使用高强度的身份认证机制。

2)终端防护方面采用终端统一安全防护软件,配置统一的安全策略,对弱口令、违规外联、漏洞补丁、保密检测等安全策略进行配置加固。

3)终端软件方面实现应用软件配置标准化,防范非标配软件(非工作需要)带来的防护风险。

4)终端硬件方面的配置策略是不支持国网不允许的硬件设备。

5)桌面终端后台还可以实现对用户操作行为进行监测[4]的功能,可以通过对不同的用户进行分类,按类配置策略,根据事件需求进行日志记录和视频记录,如重点用户进行实时视频记录,一般用户只进行日志记录,及时分析用户不安全操作行为并进行纠正,配置审计规则,对重要业务系统进行录像,提高桌面安全防护能力。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全,根据文件名配置安全策略,对国家电网公司安全保密文件的流转进行监控,防止用户泄密操作。

1.2 网络传输安全

1)网络传输采用桌面自适应协议(Auto Desktop Protocol,ADP),在传输过程中仅传输鼠标键盘的信号及画面图像的变换值,可有效防止传统办公在传输过程中由于拦截、入侵等黑客行为造成的信息泄漏,传输的键盘信号和图像变化值采取128位加密算法,仅存在理论上破解的可能性(见图1)。

2)网络设计采用三网隔离,管理网、业务网、存储网互相承担不同的网络流量,交换机划分虚拟局域网(Virtual Local Area Network,VLAN),没有数据交换的VLAN互相不能通信,保证了数据传输的安全性[5]。同时主机的管理网网卡和业务网网卡进行双网卡绑定,存储网进行双链路设计,保证了数据传输的稳定性。

3)当用户使用云终端桌面访问工作相关的各种业务系统时,VLAN的划分以及云终端和业务系统间只放行必要的端口,使所有业务系统流量均在云端的数据中心内,不会因用户操作不当造成数据安全问题。同时终端用户和云端数据只采用ADP协议专用端口进行通信,能有效防范分布式拒绝服务(Distributed Denial of Service,DDOS)等各种网络攻击,可以把云终端形容为业务系统的一道特殊防火墙。

1.3 后台系统安全

后台系统安全指的是云终端系统的自身安全,主要包括主机安全、虚拟桌面安全、防火墙安全策略、双节点冗余设计、负载均衡设计等。

1)主机安全主要包括以下几方面:对主机进行统一的安全加固,关闭非必要的系统服务,增强接入口令,补丁更新、漏洞修复等。桌面安全和传统电脑安全防护一样,按照国家电网公司信息安全要求对桌面进行安全加固,如安装杀毒软件、口令设置强密码等;防火墙进行安全策略配置,对内网或者外网用户的访问要求进行必要的策略限制[6],除开放访问需要的端口外,其他端口都进行了关闭,最大程度地对系统进行防护。

2)主机进行双节点设计,主要是云终端系统基础组件,包括域控、动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)、站点服务器、桌面控制服务器、证书服务器、数据库服务器等[7],在后台针对各组件服务器都采取冗余设计,确保不会出现单点故障。在实施测试过程中,发现数据库采用Cluster故障转移集群设计比Mirror镜像同步设计数据响应速度快,更适合后期大规模用户数量的增加。硬件方面采用主机N-2冗余设计、存储双链路设计、网卡冗余设计等硬件级别冗余设计,确保云终端后台资源不会出现单点故障[8]。用户接入采用F5负载均衡设计,对用户接入进行分流,并提供容错功能。

1.4 数据信息安全

用户数据存取采用云硬盘群集设计,信息加密后存储到云终端系统后台,用户可以根据要求,设置数据访问策略。禁止用户通过外接移动设备进行数据的拷贝,确保内网数据的安全性,从而使内部安全风险达到最小化。同时,针对用户云终端桌面数据进行实时备份策略,以便在桌面出现故障时用户数据不会丢失,确保用户数据的安全性。

1.5 系统运维安全

通过系统运维管理来保障云终端系统日常运行的安全稳定性,系统运维主要包括日常巡检、告警处理、阀值确定、故障处理机制、多级管理员以及安全备份等。

1)日常巡检。巡检内容包括主机状况、存储状况、网络状况、内存使用率、CPU使用率、存储使用率、高可用性、安全备份等。

2)告警处理。通过云终端系统管理软件对系统功能模块进行监测,出现警告信息及时分析处理,确保问题不会再次发生。

3)阀值确定。确定各资源使用阀值,超过设定阀值即进行告警处理,确保系统冗余功能生效,保障系统运行稳定性。

4)故障处理机制。包括前端接入设备故障处理流程(见图2)和后台资源故障处理流程(见图3),合理的故障处理机制不仅能保障云终端系统的稳定性,还可以加强云终端用户体验。

5)运维管理模式。云终端系统的多级管理员运维管理模式可以保证整个系统的权限运维规范合理,每个级别的管理员负责系统中的不同功能,通过分级管理,可以避免各管理员权限过大引起系统安全问题。(1)完全权限管理员:可以执行所有任务和操作;(2)只读权限管理员:可以查看指定作用域内的所有对象以及全局信息,但无法更改任何内容;(3)计算机目录管理员:可以创建和管理计算机以及重置计算机;(4)交付组管理员:可以交付应用程序、桌面和计算机,还可以管理关联的会话,允许创建和管理交付组和应用程序;(5)技术支持管理员:可以查看交付组,并可以管理与这些组关联的会话和计算机,允许查看最终用户资源和有限的状态更改操作,以便为最终用户排除故障,但是不允许执行大多数配置更改;(5)主机管理员:可以管理主机连接及其管理的资源设置。

6)云终端系统采取多种安全备份方式。(1)针对基础组件服务器的快照备份、Open Virte X系统文件备份;(2)针对数据库的自动备份和人工备份,将数据文件进行全备份+差异备份;(3)针对用户桌面的重点用户软件备份。多种系统备份方式和定期的系统恢复演练,提高了后台运维人员的技术能力,也强化了云终端系统的容灾安全性。

2 云终端系统架构设计

云终端系统架构主要由3个资源池组成,分别为基础架构资源池、桌面承载资源池、云硬盘资源池。云终端系统环境架构采用了Xen Server底层虚拟化软件和桌面虚拟化技术[9],所有基础架构服务器和云终端资源型桌面和标准型桌面以虚拟机的方式存在,并运行在其上。此外还利用F5设备来为云终端系统基础架构提供网络负载均衡功能(见图4)。

各资源池主机配置的高可用性使得任意池中某台主机出现故障时,此台主机中运行的虚拟机能自动迁移到其他主机中,保证了业务系统的连续性及主机的安全和稳定。

1)基础架构池中组件服务器主要包括域控服务器、桌面控制服务器、授权服务器、DHCP服务器、站点服务器、数据库服务器等。各组件服务器都搭建双机进行冗余设计,在其中一台出现故障时,用户桌面服务并不会中断,即使出现比较极端的现象即双组件失效,本机的就地备份策略也可以使得整个系统在很短的时间内恢复正常。

系统数据库服务器是云终端系统环境中最重要的组件之一[10],提供一个不间断信息存储库,存储发布的桌面应用规格、服务器数据、管理员账户、打印相关配置等重要数据信息,需要进行全面的冗余部署。云终端系统数据库采用MSSQL Cluster设计,2台数据库主机配置故障转移群集,实现数据库的高可用性。

2)桌面承载池用于存放用户桌面虚拟机,资源型桌面为单用户桌面(一对一),用户有自定义桌面权限,安装适合自己工作需要的软件;标准型桌面为多用户桌面(一对多),桌面提供标准化软件安装,用户只有使用权限;作业型桌面(虚拟应用),为用户提供一个或多个应用系统,用户只有使用权限。多种云终端桌面类型对应不同的用户使用场景,使云终端桌面可以满足各工作单位、各部门的用户需求[11]。

3)用户数据信息存储在云硬盘池中,本地不存储任何数据信息,云硬盘采用分布式存储设计,实现企业数据在云端的集中存储、统一备份,支持多种终端设备。用户数据都拷贝存为2份,在其中一台主机或者存储盘故障时,仍可不间断地提供数据存取功能,保障了数据信息的安全。

3 多Server Block设计

由于单Server Block支持的用户数量有一定限制,且多Server Block设计不仅可以增加用户支撑规模,更可以形成多Block冗余,提高了多个相对独立的云终端系统互补的安全稳定性。

3.1 云终端Block设计

1)当前架构设计支持多Server Block进行叠加,每个Server Block都包含一个基础架构池和一个或多个桌面承载池,基础架构池包含域控、站点服务器等组件服务器。和单Server Block所需组件服务器相同,每个Server Block连接同一个云硬盘池和数据库群集,这样用户在使用任意Server Block提供的桌面服务时,所看到的桌面都无差异,可以保障业务系统的连续性(见图5)。

2)多Server Block设计可以为终端用户提供多桌面服务,在某一Server Block出现故障或检修时,通过负载均衡切换到其他Server Block中,连接分配的桌面,不会影响用户正常工作。多桌面由于占用的资源也为多份,可以针对重点用户进行单独划分。

3)多Server Block设计有着强大的安全可靠性,又由于其存在于同一数据中心中,并不需要考虑传输带宽、共享存储性能、数据同步等问题,部署相对简单。但是一个数据中心由于其带宽及空间大小的限制无法满足持续的用户增长,在数据中心检修或数据中心迁移时,单数据中心的弊端就会显现出来,因此提出了针对云终端系统的双数据中心设计的思考。

3.2 重点用户多桌面设计

通过多Server Block设计,一线收费及调度中心人员,或偏远农网运维人员无法及时到达的现场人员可以进行双桌面或多桌面设计,桌面软件定制化安装,满足用户日常办公要求,在双数据中心中同时分配桌面,桌面允许切换使用,桌面类型(资源型、标准型、作业型)可分配多种,在桌面出现故障时有其他桌面可以使用。

4 双数据中心安全设计

随着云终端系统用户规模的增加,云终端系统对于重要性和稳定性的要求也越来越高[12],在机房电源故障、机房检修以及机房搬迁时,临时停止云终端系统会造成大量云终端用户无法进行日常办公,建立云终端系统双数据中心就显得尤为重要[13]。

4.1 双数据中心优势

双数据中心并不是单纯的云终端系统的重复建设,而是在现有架构设计的基础上将各主机、网络、存储等资源在双数据中心进行延伸,使各数据中心同时具备提供云终端服务的功能,所需资源并未增加太多,云终端系统的安全性优势得到了更大的加强,同时也解决了单数据中心系统手工切换风险高、业务系统中断时间长、数据恢复时间长等问题。

4.2 架构研究

双数据中心设计主要是将各资源池形成集群形式,各主要组件服务器在现有基础上进行增加,并配置为主–主模式,用户桌面需要进行重新生成;2个数据中心桌面数要保持一致,以免出现用户不够分配的情况;用户数据信息采取实时同步方式,包括光纤通道–存储局域网络(Fibre Channel-Storage Area Network,FC-SAN)、网络附属存储(Network Attached Storage,NAS)、云硬盘存储等不同的实时同步方式。

受共享存储连接状态带宽、数据中心共享存储保护以及数据中心之间网络带宽限制,建立云终端系统双数据中心要满足以下条件要求:

1)数据中心1和数据中心2均能够通过光纤存储,并可以使用共享存储;

2)不间断电源保护共享存储服务器和相关光纤交换机设备;

3)网络带宽足够支持多数据中心虚拟服务器建立资源池(基础架构资源池、桌面承载资源池、云硬盘集群及数据集群);

4)双数据中心NAS存储均支持实时的数据同步。

5 结语

分层安全体系架构设计论文 篇4

SOA是工业界的一个热点主题。它是一个策略、实践和框架的集合, 能够为提供跨域注册、动态发现和自动机制提供内建的基础设施。并且提供的服务封装, 通过消息协议提供可由双方共同操作的服务。SOA也为服务质量控制和资源管理及其它的监控服务和异常处理机制准备了基础设施。作为一个agility-pursued体系结构, SOA将企业逻辑从技术实现分离, 从而使围绕SOA体系结构建立的应用能够满足企业和技术领域持续变化的需求。它也将有益于可复用性和系统集成, 以及可扩展性、分布性和跨域注册。

1 问题发现

我们在SOA安全体系结构上的研究发现了以下几个问题。

(1) 缺少企业信息安全集成体系结构, 引入了不同的、相互独立的信息安全系统和解决方案, 这会导致整个系统的不兼容性, 导致无法达到期望的风险管理控制。

(2) 由于在信息风险管理系统的信息采集还处于半自动化阶段, 人工的信息采集过程会导致人为造成的错误。

(3) ISO/IEC 27002系统为企业信息安全管理提供非常好的方法和指南, 但由于缺乏合适的工具进行管理, 无法很好解决企业信息安全。

(4) 我们需要注意SOA自身的可靠性和安全性问题。

2 信息安全体系结构的设计

根据上述问题, 提出本文的基于SOA的信息安全体系的设计。

通过研究, 我们提出了一个面向服务架构的企业信息安全体系结构, 它是底层基于数据仓库/数据集市技术, 并以安全服务总线作为hub, 为企业信息安全活动提供集成信息安全的管理和有效的控制, 使用BPM (企业过程管理) 、规则引擎 (Rule Engine, RE) 和, 企业智能 (Business Intelligence, BI) 技术。它有益于企业公司达到需要的信息安全管理级别。并且建立一个PDCA (Plan-Do-Check-Act) 适配器, 以确保信息安全管理和风险控制活动, 能够进行自我优化。

2.1 体系结构的结构

参考七层OSI设计, 我们设计了五层的智能企业信息安全体系结构。自下向上为安全数据库层、安全应用层、安全服务总线、集成和智能层、信息安全框架。

(图1) 说明了智能企业信息安全体系结构的结构。

(1) 安全数据层。体系结构的底层是整个体系结构的基础层。这是因为安全数据易于被其它应用和服务使用。这一层的数据被分为两个部分:操作数据和分析数据。

(2) 安全应用层。应用层包括所有的信息安全系统, 如防火墙、入侵防御系统、反病毒系统, 以及被防护的设备, 如网络设备、服务器和桌面环境等。它也包括这些系统上的各种各样的操作系统。

(3) 安全服务总线。是基于SOA的信息安全体系结构的中枢。我们在这一层定义SOA服务总线的结构和需要的各种各样的信息安全服务。在面向服务的信息安全体系结构中, 我们能够将当前和未来的安全需求定义为安全服务, 但这些服务的实现是隐藏的。

(4) 集成&智能层。体系结构中数据、过程和应用都是在这一层进行处理实现的解决一个企业各种业务问题, 满足快速变化的环境。集成层具有“应用之间”和“过程之间”进行通信的能力, 通过适配器, 它还能够与其他企业过程、服务提供者或数据提供者通信。

(5) 信息安全辅助设计。这是信息安全对外的接口, 主要是由匀衡器、关键风险指示仪以及监控接口。

企业智能模型提供各种各样的服务例如报告、查询、OLAP、数据挖掘和多维分析。规则引擎, 作为工作流的一部分, 可以结合到BPM模型。因为有了规则引擎, 我们能够更加有效地执行信息安全管理和风险控制。PDCA适配器是一个特殊的工具, 它利用人工智能能够帮助公司达到信息安全管理中持续提高和自我优化的目标。

2.2 特点和优势

本文提出的企业信息安全体系结构具有以下特点。

(1) 集成。它也能够将信息安全管理和风险控制联合起来作为一个集成的框架。

(2) 可复用。体系结构是比较独立的, 适合于企业和小型组织。服务的封装使得可复用, 与其他服务联合使用。

(3) 面向服务的体系结构。SOA体系机构的采用提供了服务的独立性、自我管理和自我弹性。

(4) 集成的数据环境。集成的数据结构使之适合于各种数据库进行对接。

(5) 企业智能。这个体系结构将企业智能应用到信息安全管理, 信息安全管理主要使用了数据挖掘和模式识别技术。这可以大大减少由于人工误操作引起的损失, 增强信息安全管理和风险控制操作。

(6) 开放的体系结构。体系结构开放设计, 以满足整个企业的安全需求;面向服务的特征使得体系结构式开放的, 允许多个接口与外部应用通信。

3 结论

与传统的信息安全体系结构设计相比, 本文提出的体系结构设计具有几个优势, 包括开放、集成、可复用、面向服务、集成数据平台和商业智能。信息安全管理人员可以自由地执行重要的任务, 如风险分析等。最后, 这个体系结构式我们建立集成和智能企业信息安全体系结构的开端, 以后会有更多的、更好的产品出现。

参考文献

[1]魏东, 陈晓江, 房鼎益, 等.基于SO A体系结构的软件开发方法研究[J].微电子学与计算机, 2005, 22 (6) :73-76.

[2]叶宇风.基于SOA的企业应用集成研究[J].微电子学与计算机, 2006, 23 (5) :211-213.

[3]雷冬艳.SOA环境下的数字图书馆信息安全研究[J].科教文汇, 2010 (33) :189-190.

[4]李益文.基于SOA的商业系统的信息安全技术探讨[J].电脑编程技巧与维护, 20 10 (20) :114-115, 154.

[5]霍林.基于SOA架构的信息管理系统的设计实现[D].华中科技大学, 2006.

分层安全体系架构设计论文 篇5

1 访问控制技术概述

访问控制( Access Control) 是指系统按照用户身份及其所属的某预定义策略组来限制用户使用某项资源的能力。访问控制的主要作用是帮组系统管理员对用户进行管理和控制,其中就包括用户对服务器中的内容、信息、文件等的访问。访问控制的内容包括3 个方面,分别为主体、客体以及控制策略。主体其实就是使用者或者需要使用网络资源信息的用户,用户可提出访问的请求,也可申请激活某个网络进程或者设备。客体是访问者需要访问的资源信息的总称[2]。具体来说就是可以被使用者操作的数据、信息和程序等,在信息社会中,客体可以是信息、文件、记录等的集合体,也可是网络上的硬件设施、无线通信中的终端,甚至可包含另一个客体。控制策略其实是客体在被访问时需要主体提供的规则集,即属性集合。控制策略就是管理人员对访问者的一种控制方式,也是对一些常规命令的默认操作。访问控制之所以是系统中比较重要的部分,就是因为其是保护系统隐身,防止恶意干扰,保护用户安全的基础,是网络安全防范和资源保护的主要策略。该策略的依据会根据使用者以及管理者的不同需求,动态地进行更改和保存。在保证管理者使用权限最大化的同时,尽可能为使用者提供安全、稳定的服务,保证网络资源的合理运用。为满足系统设计的需求,控制访问需要对每个请求登陆的用户进行授权,在授权成功后,才能打开某一特定资源供用户使用,并对使用的程度根据使用者的级别加以控制和监督。所以访问控制的内容包括认证、控制策略实现和安全审计[3],如图2 所示。

2 网络总体架构

在机房网络机构的设计过程中,制定好总体的框架,是新系统设计的重要一步,因为一个好的框架结构,可更好地使网络协议及安全策略得到更大的发挥。根据传统的机房网络结构和如今用户和使用者的需求,经过分析和比对,得出以下几个构建原则。首先是可靠以及实用性原则,其次是可扩展性原则,以及有效控制与网络管理原则。综合上述分析的构建原则,本文设计的机房网络架构以原树型拓扑结构作为基本结构,在原有结构上进行合理化改造。普通校园网的结构被分为3 个等级: 第一级是总线网络,具有较大的带宽和很低的延迟; 第二级是通过单模光纤上联核心交换机,并且核心交换机升级为2 台,以便均衡核心交换机的负载; 第三级是通过单模光纤下联三级交换机,同时在本地通过超五类双绞线直接连接用户的终端。使用这3 个等级划分的结构在使用过程中有很多优势,首先通过分级,系统结构清晰、稳定性强,方便使用者的操作和管理者的控制; 其次是分级结构可以最大程度的拓宽网络宽度,提高网络信息的承载量; 最后分级结构可在网络传输量压力较大时可起到分流作用,不会因此而影响使用者操作的流畅性[4]。图2 为校园机房网络的总体结构图。

3 网络拓扑结构设计

本文在结构设计上采用在原有拓扑结构上进行拓展的星形网络拓扑结构,这种结构得优点是使用和管理更加灵活、易于扩展。在交换技术上采用交换式以太网作为基本网络结构,基本的网络架构是以千兆为主干,百兆交换到桌面,个别区域建有覆盖室外11 Mbit·s-1和室内54 Mbit·s-1无线网络。在机房网络系统中,设计时将每个使用模块,各类型的终端服务器、传输设备、网络维护设备等分别分配到不同的网段,并在安全设置中通过软件设置为用户划分不同的权限。同时系统在对最高级别的用户单独设立且划分了一个网段,在网络架构内,该使用者具有最高的权限,可控制使用者操作的权限以及控制资源的流动,并且该使用者的信息不会被其余人员访问。在机房系统的设计方法中,对象是最基本的模块,耦合是指不同对象之间相互关联的紧密程度,低耦合的优势就是可最大程度的将某一模块独立处理,在个别模块出现问题时将其他模块的影响范围降到最低,当系统达到成熟的条件下,对某一部分的测试或修改,无须涉及系统的其他部分。本机房网络架构为了增强系统的稳定性和传输速度,增加了众多额外的网络接入点,在所有IP地址不能满足多个使用者同时操作大流量数据时增加了无线局域网的发射装置,主干线使用的是传输速度最快的千兆光纤。在每个三层交换机上配置STP协议,同时为了减轻DHCP服务器在整个校园网中的通信,安排所有有自有服务器的单位各自在三层交换机上开启DHCP协议。并在所有三层交换机上运行OSPF[5]。为防止机房外的网络对机房内网进行恶意攻击,为机房提供一个安全稳定的网络环境,该设计不仅在交换机以及核心区域加装了防火墙,还利用划分VLAN及应用ACL。对安全性以及低广播风暴的要求,各部门可单独划分VLAN,在原有VLAN的基础上细化划分,同时尽量减少不正常的网络流量的传播[8]。图3 为网络拓扑结构图。

4 VPN系统的建立和设计

VPN即虚拟私有网络技术,该技术也是本系统设计中的主要技术之一,其只要目的就是保证了系统的安全性。VPN有着许多安全功能,如信息传输协议,数据加密传输与保存,身份认证和分析等。其工作原理其实并不复杂,使用者或管理者向机房网络系统内置的VPN发出使用请求,VPN系统及时作出响应,并根据申请使用的等级向使用者或管理者发送身份验证信息,使用者通过对问题的回答,将信息传回VPN服务器,服务器经过加密处理发送至服务器终端,终端根据数据库中的数据对传来的信息进行比对和识别,若账户被确定是有效信息,则用户就具备了远程访问的权限,系统将自动跳转到申请者希望使用的界面。该技术最突出的特点是在进行身份验证的过程中,对使用者输入和系统输出的信息都进行了加密处理,外界无法得知一切与身份验证过程中的信息,最大程度上的保护了系统的安全性。

用户进行登录时首先需要根据要求输入用户名,密码等相关信息,数据传送至服务器,服务器通过与数据库进行比对后验证用户身份的合法性,返回相应的信息,用户根据返回的信息进行相应的操作,对于成功登陆的用户,数据库服务器在返回接受信息的同时经用户填写的信息保存到总机中,提供给系统的管理者,管理者可通过管理主机控制使用者的计算机[6]。

5 机房网络性能测试分析

数据流量在普通网络监控过程中被看做是一个常规指标,但从网络安全这个角度来分析,确实有着重要的指导意义。这是衡量网络安全的一个标志性指标。因为对网络使用过程中流量的采集、运算、分析以及预测这一系列指标对于机房的管理者来说都有重要的意义[9]。图4 是一款常用流量监控软件统计出的数据,通过对数据的加工和分析,与正常的峰值进行比对后发现,网络终端输出的总流量与系统及网络的最大承受量还有一定的盈余,且始终保持在一个有序且稳定的状态,在测试过程中及时偶尔遇到网络不稳定等突发情况时,系统仍能保持一个稳定的状态,且各项指标符合规定标准,VC分布合理,整个网络性能良好。在对输出结果分析后,可看到各个端口,服务器以及各个交换机的安全性能都比较高,服务器的整体防范性能也比较好,这证明文中通过添加入侵检测系统、合理的改进拓扑结构,使机房管理者在管理机房时效率更高。

6 结束语

本文在如今普遍使用的机房网络架构及安全体系的基础上,分析了存在的不足与问题,提出了一个有效的优化和改革方案。通过对需求的分析,提出了网络拓扑结构,调整了VLAN的划分,并引入了VPN技术使得机房网络的稳定性和利用率得到提升,建立起一个基于防火墙、入侵检测系统的安全防护体系,通过机房网络性能的测试与分析,该系统可稳定的完成各项测试条件,达到了设计要求。

摘要:文中以校园机房网络为例,针对机房网络建设中涉及到的网络技术及网络安全体系等问题,设计开发了一种基于VPN技术的机房网络架构及安全系统,通过对机房网络架构合理性及安全性的考虑,提出了网络拓扑结构,调整了VLAN的划分,引入了VPN技术使得机房网络的稳定性和利用率得到了提升。并建立起一个基于防火墙、入侵检测系统的安全防护体系,通过测试验证达到了设计要求。

关键词:VPN,网络架构,安全体系,入侵检测

参考文献

[1]吕冀宁.北京市电子工业干部学校校园网设计实施方案研究[D].天津:天津大学,2009.

[2]刘水.防火墙与入侵检测系统在校园网中结合应用的初探[D].南京:南京理工大学,2003.

[3]郑秋生.网络安全技术及应用[M].北京:电子工业出版社,2009.

[4]杨国富.网络设备安全与防火墙[M].北京:清华大学出版社,2005.

[5]张平.浅析防火墙技术[J].山东轻工业学院学报:自然科学版,2007(3):31-34.

[6]王群.计算机网络安全技术[M].北京:清华大学出版社,2008.

[7]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.

[8]李艇.网络安全基础教程[M].北京:北京大学出版社,2006.

.NET平台的分层架构设计研究 篇6

“在传统的系统设计中,通常对数据库的访问、业务逻辑及可视元素等代码混编,这样不但代码风格不美观,所写的程序更是可读性差,耦合度高,不容易维护,灵活性差,不容易扩展,更谈不上复用。为了解决这个问题,有人提出了N层架构思想,即将各个功能块明确分开,放置在独立的层中,各层之间通过协作来完成整体功能。所以,分层架构可以说是以牺牲系统性能换取可维护性的手段。

2 分层架构设计的关键性原则

2.1 分层架构逐渐调用原则及单向调用原则

约定将N层架构的各层依次编号为1、2、…、K、…、N-1、N,其中层的编号越大,则越处在上层。那么,架构设计应该满足以下两个原则:

(1)第K(1<K<=N)层只准依赖第K-1层,而不可依赖其他底层。(2)如果P层依赖Q层,则P的编号一定大于Q。

其中第一个原则,保证了依赖的逐层性,及整个架构的依赖是逐层向下的,而不能跨层依赖。第一个原则,则保证了依赖的单向性,及只能上层依赖底层,而不能底层反过来依赖上层[1]。

2.2 单一职责原则

就一个类而言,应该仅有一个引起它变化的原因。软件设计工作的关键在于发现职责并把那些职责相互分离。如果设计者能够想到多于一个的动机去改变一个类,那么这个类就具有多于一个的职责,一个类承担的职责过多,就等于把这些职责耦合在一起,一个职责的变化可能会削弱或者抑制这个类完成其他职责的能力。这种耦合会导致脆弱的设计,当变化发生是,设计会遭受到意想不到的破坏[2]。

2.3 开放-封闭原则

开放-封闭原则,是说软件实体(类、模块、函数等等)应该可以扩展(Open for extension),但是不可修改(Closed for modification)[3]。开放-封闭原则是面向对象设计的核心所在。遵循这个原则可以带来面向对象技术所声称的巨大好处,也就是可维护、可扩展、可复用、灵活性好。具体到N层架构中,可以描述为:当K-1层有了一个新的具体实现时,它应该可以在不修改K层的情况下,与K层无缝连接,顺利交互。

2.4 依赖倒转原则

依赖倒转原则:A.高层模块不应该依赖底层模块。两个都应该依赖抽象;B.抽象不应该依赖细节,细节应该依赖抽象[4]。如果不管高层模块还是底层模块都依赖于抽象,具体一点就是借口或抽象类,只要接口是稳定的,那么任何一个的更改都不用担心其他收到影响,这就使得无论高层模块还是底层模块都可以很容易地被复用。

3 图书馆管理系统的架构设计

3.1 架构设计的选择

3.1.1 表示层设计及对应框架的选择原则

在系统架构设计的框架选择方向,比较稳妥的方法是选择主流的、已得到证明了的Web应用框架,而不是开发者自行设计和开发新的框架。在本项目中,选择比较成熟并广为人知的Apache Struts框架。

3.1.2 业务逻辑层中的具体技术实现

本项目系统是一个典型的不需要远程访问功能支持的普通Web应用系统,因此选用普通的Java Bean组件技术,并充分利用Spring框架中Io C(Inversion of Control)和AOP(Aspect-Oriented Programming)的特性,将是实现业务逻辑层的更好选择。

3.1.3 持久层设计

由于需要利用关系型数据库实现项目数据的持久化,但在目前的应用系统中可以选择以下形式的持久层技术来加以实现。

(1)标准的JDBC技术。这是最为灵活和通用的实现方法和技术,然而低级、复杂的JDBC API难以使用,而且质量差的JDBC代码很难运转良好和满足企业级项目数据访问的要求。

(2)EJB的实体Bean(EJB Entity Beans)。J2EE平台中的容器管理持久化技术(Container-Managed Persistence,CMP)形式的实体组件(Entity Bean)是一种分离数据访问代码和实现O/R Mapping功能的重量级解决方案,它是以应用服务器为中心的方法,并受到EJB容器的约束。

(3)轻量级的O/R Mapping框架。一个对象关系映射(O/R Mapping)框架采用以面向对象为中心的方法实现应用系统中数据的持久化,一个以对象为中心的应用是易于开发并具有高度的可移植性的。本项目选用功能比较强大的Hibernate O/R Mapping框架,主要是基于Hibernate框架的技术成熟性并广为人知,这将有利于组建满足项目技术要求的开发团队。

3.2 系统的层次划分

因此,本系统的整体架构设计由DWR+Struts+Spring+Hibernate框架构成,同时整个系统被分为5层———表示层、处理层、服务层、数据访问层和数据层。

3.2.1 表示层设计

经过与客户的交流后,对客户的需求进行分析,然后将程序的使用者划分成不同的类,为不同类别的用户提供相应的Web服务的调用接口界面。Web服务的调用对用户来说是完全透明的,用户只需根据界面提供的接口和功能说明提供相应的参数即可,Web服务执行结束后,结果将自动返回。由JSP,HTML等技术实现,通过浏览器向用户显示,并通过对服务层各服务的调用来实现其相应功能。

3.2.2 请求处理层设计

处理层也可以称为业务流程层,关注点主要集中在业务规则的制定、业务流程的实现等与业务需求有关的系统设计,业务逻辑层处于数据访问层与表示层中间,起到了数据交换中承上启下的作用。处理层负责响应用户界面层的请求,通过在服务层中调用数据访问层与数据库进行交互。处理层中的业务流程通过调用一个或者多个Web服务来实现。

3.2.3 服务层设计

服务层是图书馆管理系统中最重要的一层,在这层中将运用底层功能组件来构建系统所需要的不同功能的服务。在服务层中,服务被划分为公有的和私有的服务。公有服务是指那些在系统外部可用的服务,也可能是企业外部的,它们是一些典型的、有业务意义的服务。私有服务没有任何的业务意义,它们的存在是用来支持业务服务的并且对于其他系统来说没有一点可用性。

本系统选取的是ASP.NET MVC,同时为了和系统分层架构相结合,对模型和控制器部分做了相应的逻辑分析,具体如下:

View:Taylor Web项目下View文件夹,视图资源文件夹Content。

Model:转换成业务实体即Taylor Entity,模型的行为被分离到Taylor BLL进行处理。

Controller:Taylor Web项目下Controllers文件夹。

3.2.4 数据访问层和数据层设计

数据访问层中包含了对数据层的数据访问的逻辑,与业务逻辑分开,此层的重复利用的可能性非常大,因为几乎所有的系统都要与数据库进行交互,而且对数据库的操作基本上相同。数据访问层中数据访问逻辑调用相应的Web服务来实现对数据库的操作。数据层中存放了与图书馆管理相关的业务数据和历史数据,这些数据存放在一个或者多个数据库中。数据层对数据库的操作命令完全来自于数据访问层,执行结束后将结果返回到数据访问层。

4 结束语

架构并非一种绝对的解决方案,而是充分整合现有的资源以达到相对的最佳的平衡的解决方案。在系统开发过程中,通过使用多层架构模型,可以规避开发初期出现的大量重复工作,有效降低开发成本。通过开发先行单元,还能够在后续单元的开发过程中使用了其相似的特点复用了先行单元,从而达到优化代码和代码重构的效果。

摘要:随着互联网技术的不断发展,传统的软件设计方法已无法继续满足用户的需求。软件设计逐渐开始将重心转移到系统架构的设计上来,耦合度低且具有良好可维护性及扩展性的系统备受青睐。文章以图书馆管理系统为例,结合分层架构中常用的设计模式对.NET平台上的分层架构进行深入的研究和探讨。

关键词:分层架构,架构设计模型,分布式架构

参考文献

[1]章立民.ASP.NET开发实战范例宝典[M].科学出版社.2010.10.

[2]Chang-Sup Park,Soyeon Park.Efficient execution of composite Web services exchanging intensional data[J].Information Sciences178(.2008)317-339.

[3]Andrew N.K.Chen,Sagnika Sen,Benjamin B.M.Shao.Strategies for effective Web services adoption for dynamic e-businesses[J].Decision Support Systems,(2006)789-809.

上一篇:工程机械的管理与维护下一篇:标准地址