APP下载

论B/S结构图书馆信息管理系统的安全防护

2009-06-25刘向明

河南图书馆学刊 2009年2期
关键词:防病毒访问控制密钥

刘向明

关健词:B/S结构;安全性;信息管理系统

摘 要:本文以网络和数据的安全为重点,以技术的防护和加强人员的安全意识等为手段,提出针对B/S结构的图书馆信息管理系统在应用方面具体防护方法。

中图分类号:G250文献标识码:A 文章编号:1003-1588(2009)02-0111-03

1 什么是B/S结构的图书馆信息管理系统(浏览器/服务器)

图书馆信息管理系统是指只安装维护一个服务器(Server),而客户端采用浏览器Browse,(如Internet Explorer,MYIE等)运行软件,即浏览器/服务器结构。这种模式只要求开发服务器端软件,客户端可直接使用浏览器就可以了。客户端的操作象浏览网页一样简单,操作人员可不需经过专门的培训,可以通过任何一台连接Internet/Web服务器设置的计算机完成自己权限范围内的事情(如借阅管理、读者管理、图书管理、系统维护)。

2 基于B/S结构的图书馆信息管理系统安全性的特点

2.1 网络特性

B/S模式所有的数据传输都要通过公共的网络。因此,B/S系统的信息安全主要有两个方面:数据传输的安全性与用户身份的确认。B/S系统是根据用户的身份来提供个性化的服务以及不同的权限对用户身份进行安全的确认,防止假冒和非法攻击,维护数据安全性。基于网络的身份认证比较成熟的解决方案是电子证书,系统可以建立一个独立的证书系统,也可以使用公开服务的ca系统;数据传输的安全性主要是指数据在网络中传输的时候,防止被人恶意的窃取和更改等。目前公认的数据保护措施就是数据的加解密技术,该技术已经有很多成熟的协议和应用,如ssl和vpn等。目前,主流的浏览器都支持该协议,可以跟B/S模式很好的结合起来。作为专用的B/S系统,在数据的保护方面可以根据安全性已经得到公认的算法自己定做简单有效的安全协议,这对提供系统的性能和易用性也是非常有效的措施[1]。

2.2 数据安全

对于B/S结构的软件来讲,由于其数据集中存放于总部的数据库服务器,客户端不保存任何业务数据和数据库连接信息。采用这种模式可以在总部数据服务器当中进行安全防护,重点防护火灾、盗抢、地震、病毒、黑客等原因造成数据丢失,增强保障能力。就算相对于多级服务器接点的服务模式当中,相对低级点服务器终端,也不需要做太多数据的安全防护。这样对数据安全的保证起了专业防护,保证各级使用单位的数据安全,不会因各地安

装多个服务器,并要求多个服务器之间进行数据同步,每个数据点上的数据安全都影响了整个应用的数据安全。

3 B/S结构图书馆管理系统的安全防护措施

典型的B/S图书馆管理系统是一种三层结构的系统,客户端应用程序精简到一个浏览器软件,服务器端Web程序的功能模块由Web页构成,客户端使用浏览器和服务器进行数据交换,安全性问题散布三层结构的每一层。就应用层来说,从逻辑上可以分成两个部分,一个是数据访问控制安全,另一个是页面访问控制安全[2]。客户端和服器端的HTTP是一个无状态、基于对象的应用级协议。每个HTTP请求是独立的,不包含客户信息,也没有记录。每个请求都产生一个独立的过程,来完成它的服务工作,并在完成后自动停止。其技术防护措施主要有:

3.1 加密

加密和解密依然是保护信息的最有效方法,网络用户身份的确认,信息实体的机密、完整、抗否认等都离不开加密。目前数据分块加密算法主要有两类:即对称密钥算法及非对称算法。对称算法依然以DES算法为代表,其密钥有效长度为56位或者最新的Triple-DES、AES、IDEA等算法。国内也研制了类似的算法,如BLK64,BLK128等。非对称密钥算法RSA算法为代表,其特点是采用非对称密钥,即加密和解密分别用不同的密钥。其中加密的密钥是公开的(Public Key),解密的密钥是私藏的(PrivateKey)。目前的加密算法的发展趋势是信息加密采用对称算法,密钥保护、数字签名、身份认证采用非对称算法。并沿着高强度、专用化方向发展,出现了如128位以上密钥长度的算密钥保护、数字签名、身份认证采用非对称算法。并沿着高强度、专用化方向发展,出现了如128位以上密钥长度的算法和邮件专用算法等。

3.2 数字签名

数字签名是保护数据完整性和抗否认性的主要手段。目前主要通过HASH、MD5等算法提取文件的特征信息,并通过非对称算法(如RSA)对特征信息加密来完成数字签名。根据数字签名机制,可对文件签发电子印章。

3.3 密钥管理

密钥管理是加密系统的重要组成部分。目前对称加密算法的密钥管理主要有存储型和会话型两种,其中存储型由于存储量大,密钥分发和更改困难,在大系统中很难采用。会话型密钥管理方式通过公钥保护密钥会话过程(如CA),或通过专用服务器认证后签发票据完成密钥协商(如Kerberos)。

3.4 认证

目前用得最多的认证方式是口令、一次性口令、提问/应答(challenge/response)等。口令方式简单,但口令易被截取,不够安全;一次性口令和提问/应答方式要用到密码技术,这种形式复杂但安全度高。 Kerberos、电子证书(CA)系统也在身份认证中起到重要作用。

3.5 授权(访问控制)

授权是指当客户身份被确认合法后,对该客户进行文件和数据操作权限的限制。这种权限包括读、写、执行及从属权(own)等,授权通常是经过访问控制来实现的。访问控制通常有三种策略:自主访问控制、强制访问控制、角色访问控制。自主访问控制安全性最低、但灵活性高。强制访问策略将每个用户及文件赋于一个访问级别,如最高秘密级(TopSecret),秘密级(Secret),机密级(Confidential)及无级别级(Unclassified)。

3.6 角色访问策略

根据用户在系统里表现的活动性质而定的,这种活动性质表明用户充当了一定的角色。用户访问系统时,系统必须先检查用户的角色,一个用户可以充当多个角色,一个角色也可以由多个用户担任。角色访问策略有几个优点:便于授权管理、便于根据工作需要分级、便于赋于最小特权、便于任务分担、便于文件分级管理、便于大规模实现。文件本身也可分为不同的角色,如信件、账单等,由不同角色的用户拥有。文件访问控制的实现机制也分三种:访问控制表(Access Control Lists)、能力关系表(Capabilities Lists)、权限关系表(Authorization Relation)。

3.7 防火墙技术[3]

防火墙(Firewall)是内部网络(局域网)和国际互连网(Internet)之间的一道安全屏障,是指设置在两个网络之间的一组组件(既可以是一组硬件,也可以是一组软件,还可以是软、硬件的组合),用于检测和控制两个网络之间的通信流,允许合法信息包通过,阻止非法信息包通过,以达到对重要信息的存储和访问的控制,保护信息系统的安全,能够确保护诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上,简化了安全管理,而且与网络安全问题分散到内部网各个节点上相比,防火墙的集中安全管理更经济。

3.8 入侵检测系统(IDS)

入侵检测(Intrusion Detection)不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。它监视计算机系统或网络中发生的事件,并对它们进行分析,以寻找危及机密性、完整性、可用性或绕过安全机制的入侵行为。入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。而进行入侵检测的软、硬件的组合就是入侵检测系统(Intrusion Detection System,简称IDS)。

3.9 病毒防治技术

在所有计算机安全威胁中,计算机病毒是较为严重的,它不仅发生的频率高、损失大,而且潜伏性强、覆盖面广。病毒防护技术目前主要有主机防病毒,网关防病毒两种形式:(1)主机防病毒 通过主机防病毒代理引擎,实时监测电脑的文件访问和网络交换,把文件与预存的病毒特征码相比对,发现病毒就通过删除病毒特征串实现解毒,或把文件隔离成非执行文件的方式,保护电脑主机不受侵害。(2)网关防病毒网关防病毒是重要的防病毒措施,它采用御毒于网门之外的原则,在网关位置对可能导致病毒进入的途径,进行截留查杀,对于管理规范的网络是必要的安全措施。

4 提高使用人员的安全意识

作为安全系统来说,除了考虑到使用者各种可能的缺点和错误,而从技术上和整体解决方案上克服和制约这种问题,这都是可以从系统上强迫使用者按照一定规则行事的。更重要的是,需要重点加强使用人员的安全意识,加强培训使用者对图书馆管理系统软件的使用,严格按照规章制度操作,如果一个安全系统没有考虑到这一点,只能说这个安全系统的设计是失败的。一个依靠使用人员个人来保证安全性的系统总是不可靠的,因为使用系统的人员素质总是良莠不齐。设定机制,包括以行政制度来达到这个网络安全的目的,就相当于一个安全系统的设计架构和具体技术的采用[5]。

参考文献:

[1] 侍伟敏,杨义先,侍伟兵.基于代理机制和身份认证技术的B/S安全系统的设计与实现[J].计算机安全,2005,(12).

[2] 刘杰,王自力,梁一子.校园网络信息安全与对策[J].现代情报,2005,(10).

[3] 敖卓缅.网络安全技术及策略在校园网中的应用研究[D].研究生论文,2007,(4).

[4] 隆毅.入侵检测系统在图书馆网络安全中的应用[J].图书馆学研究,2006,(1).

[5] 王国伟.贾宗璞.基于防火墙的网络入侵检测研究与设计[J].计算机与数字工程,2005,(5).

猜你喜欢

防病毒访问控制密钥
幻中邂逅之金色密钥
幻中邂逅之金色密钥
防病毒肺炎
云的访问控制研究
BitLocker密钥恢复二三事
企业信息安全建设探索与实践
云计算访问控制技术研究综述
一种一次性防病毒输液装置
校园骨干层网络交换机的访问控制技术
一种新的动态批密钥更新算法