基于GIS的矿山信息系统数据安全研究.pdf

返回 相似 举报
基于GIS的矿山信息系统数据安全研究.pdf_第1页
第1页 / 共70页
基于GIS的矿山信息系统数据安全研究.pdf_第2页
第2页 / 共70页
基于GIS的矿山信息系统数据安全研究.pdf_第3页
第3页 / 共70页
基于GIS的矿山信息系统数据安全研究.pdf_第4页
第4页 / 共70页
基于GIS的矿山信息系统数据安全研究.pdf_第5页
第5页 / 共70页
点击查看更多>>
资源描述:
中图分类号 U D C9 0 0 学校代码 Q 三三 密级垒珏 硕士学位论文 基于G I S 的矿山信息系统数据安全研究 D a t aS a f e t yR e s e a r c ho nM i n eI n f o r m a t i o nS y s t e mb a s e d o nG I S 作者姓名 学科专业 研究方向 学院 系、所 指导教师 陈赛群 地理学 地图学与地理信息系统 地球科学与信息物理学院 吴堑虹教授 . 论文答辩日期趔兰互 j 罗答辩委员会主席巨笙 i 中南大学 二0 一三年五月 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南 大学或其他单位的学位或证书而使用过的材料。与我共同工作的同志对本 研究所作的贡献均已在论文中作了明确的说明。 作者繇嘲日期.弛年互月涩日 学位论文版权使用授权书 本人了解中南大学有关保留、使用学位论文的规定,即学校有权 保留学位论文并根据国家或湖南省有关部门规定送交学位论文,允许学位 论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以采用 复印、缩印或其它手段保存学位论文。同时授权中国科学技术信息研究所 将本学位论文收录到中国学位论文全文数据库,并通过网络向社会公 众提供信息服务。 独年五月超日 基于G I S 的矿山信息系统数据安全研究 摘要基于G I S 的矿山信息管理系统应用日益广泛,由于网络的开 放性、用户成分的复杂性、数据的敏感性、空间数据与属性数据的关 联性等诸多因素,系统及数据的安全性面临严峻挑战。 本文在矿山信息系统的基础上,论述影响系统及数据安全的主要 因素,从内部威胁和外部威胁两个方面分析了具体的安全威胁类型。 提出了系统与数据的安全目标,分析了系统及数据的安全需求,设计 了系统安全策略,主要包括管理体系、物理安全、应用系统安全、数 据库安全四方面。在管理体系方面设计了遵循多人负责原则、任期有 限原则、职责分离的原则,在安全技术方面采用注册码软件保护技术、 身份认证和访问控制技术、数据加密、数据一致性控制、安全审计与 日志追踪、数据库备份与还原技术,其中访问控制技术采用了较为灵 活的基于角色访问控制模型,保证数据一致性采用了版本控制、输入 检查机制、关联表同步修改等多种方法,安全审计与日志追踪结合文 档和数据库对日志文件进行存储,保证日志信息的完整准确。最后, 基于本文设计的安全策略,以支家地矿山管理信息系统为应用实例, 进行了相应策略的实现。图2 5 幅,表1 9 个,参考文献6 4 篇。 关键字矿山信息管理;数据安全;基于角色访问控制;日志审计 与追踪 分类号 I I D a t aS a f e t yR e s e a r c ho nM i n eI n f o r m a t i o nS y s t e mb a s e do n G I S A b s t r a c t T h ea p p l i c a t i o no fm i n ei n f o r m a t i o nm a n a g e m e n ts y s t e m b a s e do nG I Sb e c o m e sm o r ea n dm o r ee x t e n s i v e .B e c a u s eo ft h e o p e n n e s s o fI n t e r n e t ,t h e c o m p l e x i t y o ft h eu s e r c o m p o n e n t ,d a t a s e n s i t i v i t y , .t h er e l e v a n c eo fs p a t i a ld a t aa n da t t r i b u t ed a t aa n do t h e r f a c t o r s ,t h es e c u r i t yo fi n f o r m a t i o ns y s t e ma n dd a t aa r ef a c i n gs e v e r e c h a l l e n g e s . O nt h eb a s i so ft h em i n ei n f o r m a t i o ns y s t e m ,t h i sp a p e rd i s c u s s e dt h e m a i n f a c t o r so fa f f e c t i n gt h es y s t e ma n dd a t a s e c u r i t y , a n da n a l y z e s s p e c i f i ct y p eo fs e c u r i t yt h r e a t sf r o mt w oa s p e c t so fi n t e m a lt h r e a t sa n d e x t e r n a lt h r e a t s .T h e np r o p o s et h es e c u r i t yo b j e c t i v e so ft h es y s t e ma n d d a t a ,a n da n a l y z e st h es e c u r i t yr e q u i r e m e n t so ft h es y s t e ma n dd a t a ,a n d d e s i g nas y s t e ms e c u r i t yp o l i c y , i n c l u d i n gt h em a n a g e m e ms y s t e md e s i g n , p h y s i c a ls e c u r i t yd e s i g n ,a p p l i c a t i o ns e c u r i t yd e s i g n ,a n d d a t a b a s e s e c u r i t yd e s i g n .I nm a n a g e m e n ts y s t e m ,w ed e s i g n e dt h ep r i n c i p l eo f m u l t i p l ep e o p l er e s p o n s i b l e ,t h ep r i n c i p l eo fl i m i t e dd u r a t i o n ,a n dt h e p r i n c i p l eo fs e p a r a t i o no fd i f f e r e n td u t i e s .I nt h et e c h n o l o g y , r e g i s t r a t i o n c o d es o f t w a r ep r o t e c t i o nt e c h n o l o g y , i d e n t i t ya u t h e n t i c a t i o na n da c c e s s c o n t r o lt e c h n o l o g y , d a t ae n c r y p t i o n ,d a t ac o n s i s t e n c yc o n t r o l ,s e c u r i t y a u d i ta n dl o gt r a c k i n g ,a n dd a t a b a s eb a c k u pa n dr e s t o r et e c h n o l o g ya r e a p p l i e d .I nw h i c h ,am o r ef l e x i b l er o l e - b a s e da c c e s sc o n t r o lt e c h n o l o g yi s u s e di na c c e s sc o n t r o l ;v e r s i o nc o n t r o l ,t h ei n p u tc h e c k i n gm e c h a n i s m , t h es y n c h r o n i z a t i o nm o d i f y i n go fa s s o c i a t e dt a b l e sa n do t h e rm e t h o d sa r e u s e dt oe n s u r i n gd a t ac o n s i s t e n c y ;l o gi n f o r m a t i o ni ss t o r e di nd o c u m e n t s a n dd a t a b a s e st oe n s u r ei t sc o m p l e t ea n da c c u r a t e .F i n a l l y , t h es e c u r i t y p o l i c yw ed e s i g n e di sr e a l i z e di nt h ea p p l i c a t i o nc a s eo fZ h i j i a d im i n e m a n a g e m e mi n f o r m a t i o ns y s t e m . K e y w o r d s M i n ei n f o r m a t i o nm a n a g e m e n t ;d a t as e c u r i t y ;R o l e b a s e d a c c e s sc o n t r o l ;L o ga u d i ta n dt r a c k i n g C l a s s i f i c a t i o n I I I 目录 原创性声明⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.I 摘要⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..I I A b s t r a c t ⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.I I I 目录⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..I V 1 绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..1 1 .1 项目来源及研究意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.1 1 .1 .1 项目来源⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 1 .1 .2 研究目的及意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯l 1 .2 国内外现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯2 1 .2 .1 管理机制⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯2 1 .2 .2 技术方法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 1 .2 .3 目前存在的主要问题⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..5 1 .3 主要研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.6 2 支家地矿山管理信息系统的安全需求分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯7 2 .1 系统概述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..7 2 .1 .1 数据存储层⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.8 2 .1 .2 数据访问层⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.9 2 .1 .3 应用层⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.1 0 2 .2 影响系统数据安全的主要因素⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.1 0 2 .3 系统安全分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 2 2 .3 .1 矿山信息管理系统的安全目标⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..1 2 2 .3 .2 矿山信息管理系统数据的安全策略⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.1 3 2 .3 .3 矿山信息管理系统数据安全需求分析⋯⋯⋯⋯⋯⋯⋯⋯⋯一1 4 3 支家地矿山管理信息系统的安全设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 6 3 .1 安全管理体系设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..1 6 3 .2 系统物理安全设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..1 7 3 .3 数据库安全设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.1 8 3 .4 应用系统安全设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..2 5 3 .4 .1 注册码软件保护技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.2 5 3 .4 .2 身份认证和访问⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..2 6 3 .4 .3 数据完整性和一致性控制⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 l I V 3 .4 .4 日志⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 5 3 .4 .5 数据库备份与还原⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 6 3 .4 .6 数据加密⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..3 6 3 .5 关键技术与理论基础⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 7 3 .5 .1 注册码软件保护技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.3 7 3 .5 .2 访问控制技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.3 7 3 .5 .3 安全审计与日志追踪⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.3 9 3 .5 .4 数据库备份与还原⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 9 3 .5 .5 数据加密⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..4 0 4 安全技术的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯4 2 4 .1 授权注册⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.4 2 4 .2 非法访问主动防御⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..4 3 4 .3 用户登录与权限管理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯4 3 4 .4 数据加密⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.4 6 4 .5 数据一致性⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..4 6 4 .6 空间数据安全控制⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..5 1 4 .7 日志追踪⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.5 2 4 .8 数据库备份与还原⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..5 3 5 总结与展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.5 7 5 .1 论文总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.5 7 5 .2 研究展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.5 7 参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..5 9 攻读学位期间主要的研究成果⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..6 3 致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..6 4 V 硕士学位论文 1 绪论 1 绪论 1 .1 项目来源及研究意义 1 .1 .1 项目来源 本课题依托于国土资源部危机矿山项目“山西省灵丘县支家地铅锌银矿成矿 规律及预测专题研究”中的“数字矿山”课题,本文主要围绕支家地矿山信息管理 系统安全展开工作。 1 .1 .2 研究目的及意义 互联网和I T 技术的普及,使应用信息突破了时间和空间上n 的障碍,信息的 价值在不断提高,已经成为矿山的重要资源,数据作为信息的载体,其安全重要 性日益凸显。 G I S 技术在矿业领域的广泛应用,矿山应用系统的探索取得了很多成果,如 中南大学数据矿山研究中心研发的D I M I N E 2 0 1 0 数字矿山软件系统、北京龙软 科技发展公司的煤矿地测空间管理信息系统等,但与此同时,系统非法入侵、漏 洞非法利用、数据泄密、计算机病毒等信息安全事件时有发生。矿山信息管理系 统均涉及有矿山的重要数据,如工程数据、样品数据,测量数据等,特别还包含 G I S 数据,它不仅包括属性数据,还包括空间位置及图形信息。其数据源多,数 据量大,而且制作过程复杂,工作量大,人们往往需要投入大量的人力物力财力 进行采集数据,并且矿山信息管理系统的安全关系到矿业单位的兴衰存亡。因而 保护数据安全的任务显得尤为突出,加大力度对数据进行保护,加强安全意识, 研发安全技术,实施保护数据安全性工作越来越重要。本论文主要从管理机制和 技术两个方面确保支家地矿山管理信息系统的安全,保障了矿山系统在一个安全 的环境运行,确保信息的正常传递、系统正常提供服务,有效地提高了矿山的工 作效率,为生产经济管理和政府管理提供了有效安全的数据支持,为快速准确的 决策提供了重要支持。 硕士学位论文 1 绪论 1 .2 国内外现状 随着计算机技术和网络技术的飞速发展,各种应用系统中数据安全问题越来 越突出,日益受到人们的关注。数据作为信息的载体,是系统的基础和核心,它 的安全性关系到企业的兴衰和国家安全。 一般地,计算机网络体系的应用系统、数据库、操作系统、硬件系统均担负 着信息安全的重任,但它们所受攻击的可能性是有差别的,实质上,攻击行为主 要是针对应用层,网络只是一种载体。从安全防护的对象来说,应用层是最高级 别的选择,因而,本论文也主要介绍应用矿山应用信息系统的安全,应用系统安 全主要从管理机制和安全技术两个方面进行研究,管理机制为安全技术提供指 导,安全技术是管理机制的支撑力量,二者互相协调,互相补充,以实现系统多 层次安全保障的应用体系。 1 .2 .1 管理机制 信息系统的安全管理包括信息系统安全组织及信息系统安全管理,它们是保 证信息系统安全的有机的整体,完整健全的信息系统安全管理组织是有效落实和 实施信息系统安全管理的重要前提,通过信息系统安全管理组织对信息系统进行 安全的管理则是要达到的最终目树。一个健全的信息系统安全管理机制,应具 备完善的机构设置和合理健全的管理规章制度,使得工作人员各司其职、各尽其 责、团结合作,确保各项安全工作顺利进行。 2 0 世纪8 0 年代初,国家批准设立计算机安全管理和监察机构。将计算机 安全管理和检查职责赋予给公安机关,从上至下各级公安机关相继成立计算机安 全和监察机构,负责计算机安全和监察工作。我国计算机安全管理的基本原则是 区域管理,以块为主,条块结合,各区域内的所有单位,计算机的安全管理均由 当地公安机关的主管部门归口管理,同其他社会治安工作【1 1 。信息系统安全管理 的基本原则是多人负责原则、任期有限原则、职责分离原则。一方面,应制订 切实可行的信息系统安全管理制度,要求计算机应用单位,根据信息安全管理和 信息的内容,实施安全管理的工作范围,然后根据要求分门别类制定相应的信息 系统安全管理制度,并做好安全管理工作。另一方面信息系统是否安全,很大程 度上取决于使用和接近系统的人,应重视计算机信息网络系统工作人员的录用, 工作业绩考核与评价,定期教育培训[ 1 】。 在遵循国家的管理机制的基础上,在实际应用中各个单位均设立了一套具体 合适的管理机制。秦从军在某省厅内部网络信息系统中构造了厅系统信息安全管 理体系,包括一套统一安全体系建设规范、协调有效的安全组织体系建设、完善 硕士学位论文 1 绪论 的安全管理制度建设和有效的安全管理手段,安全组织体系建设中实施划分角色 和责任,宣传、教育和培训,安全管理制度建设主要从硬件设备的日常维护网络 系统安全检查制度、灾难和意外应急计划等方面考虑,在安全管理手段方面从网 络安全管理和应用安全管理角度进行。该安全管理体系保证了网络不问断、畅通 运行,应用系统高效、稳定运行,系统数据准确、完整、恢复及时和系统不受外 部和内部非法侵害,使得网络系统安全运行[ 4 0 3 。蔡兆强、李洪囤在他们的交通 信息网络系统中提出了人员安全管理制度、文档安全管理制度、系统运行环境安 全管理制度、软硬件系统的选购、使用与维护制度、应用系统运营安全管理制度、 应用系统开发安全管理制度、应急安全管理制度等一系列有效制度,并通过教育 与培训,增强各级系统管理员与普通用户的安全意识,提高广大员工的实际应用 技能,以防止不规范操作引起系统安全故障,因此保证了系统各个层面的安全保 障技术手段能真正发挥作用,切实确保数据中心的安全[ 3 1 。总之,制定和完善信 息安全法律法规,借助社会监督,提高计算机信息系统工作人员的道德修养,以 及建立健全的信息系统安全制度和体系是建立良好管理机制的重要手段。 1 .2 .2 技术方法 信息系统的安全防护是一个综合的系统工程,在实现过程中使用了多种安全 技术,主要技术手段有防火墙、鉴别与授权、审计与监控、加密、数据备份等。 数据安全技术主要是提供保障性方法,保证在录入、加工处理过程中数据的完整 性、一致性、保密性,防止数据由于硬件故障、误操作、病毒或黑客、软件缺陷 等引起的数据损坏或丢失现象,或由于数据泄密造成巨大经济损失【5 】。从数据安 全和系统安全两个方面看主要有以下技术。 1 数据安全 加密技术是数据安全的核心技术,它的应用可以很大程度上确保数据完整 性、保密性、可用性和可靠性的实现。 私钥密码技术。私钥加密也称对称密钥,其加密原理基于置换和排列。私钥 加密方法使用一种相同的密钥,两端的设备都使用此种密钥进行消息的加密和解 密,生成密文的算法也一样。对称密钥加密分为流密码加密和分组密码加密,典 型的算法有D E S 算法、I D E A 算法、R C 2 算法和R C 4 算法,这种加密方法加密 速度快、安全强度高,应用也较广泛。 公钥密码技术。公钥密码加密方法是基于数学函数的,它将加密与解密的密 钥分开,即有一个公钥和一个私钥,通过加解密密钥的转换,可用同一技术实现 保密通信和数字签名,典型算法有R S A 算法。公钥加密技术极大地简化了密钥 管理,安全强度很高【6 】。 硕士学位论文 1 绪论 数字签名,即利用摘要函数的特性和公钥密码技术,对网络上传输的数据进 行加密解密和签名验证,以确保数据的机密性、完整性和不可否认性【7 J 。 备份服务器,设置专用的备份服务器,将关键数据定期备份存储,保证当系 统发生事故时数据能得到及时的恢复和关键数据的安全。备份服务器方法安全可 靠性较强。 安全电子交易S E T 协议,S E T 协议综合运用公钥加密技术以保证电子交易 的机密性、使用摘要函数保证信息的完整性、使用数字证书己验证交易各方身份 和保证不可否认性,是为互联网上进行在线交易时保证支付安全而设立的一个开 放的规划翻。 S S L 协议,S S L 协议是用于对T C P /I P 数据流进行加密的协议,同时还包括 身份认证和数据完整性校验等内容。它使客户/服务器之间的通信不被攻击者窃 听,并且始终对服务器进行认证,可选择性对客户进行认证。S S L 协议的优势在 于它与应用层协议独立无关,它在应用层协议通信之前就已经完成加密算法、通 信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加 密,从而保证通信信息的机密性【8 】。 2 系统安全 身份认证机制,通过S S L 安全套接层协议、数字证书等身份验证技术,对 所有内部用户进行身份验证,确保服务器的登录安全。随着多种解密技术的发展 与强大,很多利用人体生理或行为特征的各种生物认证技术得以产生,这些技术 主要包括语音认证、质问识别等,目前已经实现的生物认证如大家熟悉的m M 指纹识别,韩国L G 公司的虹膜识别系统等,这些技术将会得到进一步的发展与 应用。 访问控制技术,访问控制是在身份认证之后保护系统资源安全的第二道屏 障,是保证信息系统安全的重要组成部分。访问控制的核心手段是认证和授权, 认证是指依据用户所提供的证明自己身份的资料来验证其是否具有所声明身份 的过程,即验证某个用户的身份是否合法;授权是指某个用户通过身份认证成为 合法用户之后,再依据约定好的访问策略,查看其是否具有访问特定资源的权限 [ 9 】。访问控制的模型主要有三种,自主访问控制模型,强制访问控制模型和基于 角色访问控制模型,通常是根据实际系统的安全需求来决定采用什么样的访问控 制模型。 审计和日志追踪技术,审计通过监控来自网络内部和外部的用户活动,对与 安全相关的活动的相关信息进行识别、记录、存储和分析,并对系统事件进行记 录,即生成日志文件,为事后处理提供重要依据,为网络犯罪行为及泄密行为提 供取证基础【1 0 l 。 硕士学位论文1 绪论 在具体技术实现方面,国外B e l l .D .E 和L a P a d u l a 提出了著名的多级安全策 略模型B e l l .L a P a d u l a 即B L P 模型1 ,控制信息只能按照安全级别从低到高的流向 流动,因此保证了重要数据不被泄露。该模型很安全,可适用于军事部门等对数 据保密性要求很高的部门的需要,但是它的灵活性不够。之后,美国国防部根据 军事应用系统的安全需要,在B L P 模型的基础上提出了“可信计算机系统安全 评估标准 T C S E C ”,即是计算机系统安全评估的第一个正式标准【5 】。 我国信息系统安全也得到了很大发展,数据加密技术、身份认证与访问控制 技术、数据备份与还原技术、审计和日志追踪技术等得到了广泛的应用,李颖在 分布式数据库系统中采用了身份认证、访问控制、数据加密、审计追踪和攻击检 测,数据库备份和恢复等技术,有效地控制了数据库的安全威胁,系统故障和人 为破坏[ 1 0 】。朱海卫在中国民主同盟盟员信息管理系统中引用了身份认证和数据 库加密方法,保证了用户注册的安全性,实现了用户的不可抵赖性,有效地防止 了来自内部的数据信息泄密和破坏【1 2 1 。杜乐主要应用了存储备份和基于角色的 访问控制技术保障了地勘数据安全【1 2 J 。 总的来说,与国外相比,我国的数据安全研究还有一段差距,但是我国的系 统数据安全也将会随着关键技术的掌握与应用在实践中得到很大发展。 1 .2 .3 目前存在的主要问题 由于我国目前在信息系统安全保护的技术、产品及管理等方面比较落后,信 息系统安全问题比较严重,很多信息系统缺乏有效的安全防范措施,安全性非常 脆弱。另一方面,同其他发达国家相比,我国信息安全产业的投入与年产值仍存 在较大差距,我国信息系统产品及安全专用产品市场一直被外国产品占据,增加 了新的安全隐患。 目前,我国矿山信息系统安全研究主要存在以下问题 1 目前很多矿山应用信息系统里没有考虑信息安全技术,造成信息传输通 道没有加密措施,容易被截获,造成信息泄密。 2 数据格式多样,在数据交换过程中使用不方便。 3 矿山各种数据关联性较强,为了保证数据的一致性,必须解决数据应自 动更新问题。 ㈣有些企业由于资金投入所限,均无应急备用考虑,数据库、数据信息, 访问日志信息等尚未建立自动备份体系。 5 计算机专用性不够,企业中计算机用途多样,容易造成数据的泄露。 6 系统运行简便发挥G I S 优势功能,系统拥有较强的数据管理功能,但是 其应用功能欠缺,没有通过G I S 技术对数据进行深入的数据挖掘。 硕士学位论文 1 绪论 1 .3 主要研究内容 本文主要研究多用户参与的矿山信息管理系统的数据安全问题,针对系统中 数据安全面临的威胁,提出了一系列的保障矿山数据安全的策略,以维护矿山信 息管理系统安全稳定有序地运行。本论文主要开展了以下工作 1 根据矿山管理信息系统的总体设计、影响系统安全的主要因素及其对数 据安全的需求,结合实际的应用环境,提出矿山信息管理系统数据安全的具体需 求。 2 针对影响矿山信息管理系统安全的主要因素和系统的数据安全需求,提 出了解决其安全问题的相关策略。主要从安全管理体系、物理安全、应用系统安 全、数据库安全四个方面进行设计。 3 系统中主要涉及注册码软件保护技术、用户身份认证和访问技术、数据 加密技术、安全审计与日志追踪技术、数据库的备份与还原技术等,保证矿山信 息管理系统在运行过程中系统和数据的安全,保障了数据的保密性,一致性和完 整性。 4 为实现应用安全设计中的功能,运用M a p G I S 二次开发工具和G I S 相关技 术编程实现了系统安全。 5 应用与测试,以山西省支家地为例,将安全设计集成到山西省支家地铅 锌银矿信息管理系统中,并完成对安全模块功能的测试。 硕士学位论文2 支家地矿山管理信息系统的安全需求分析 2 支家地矿山管理信息系统的安全需求分析 2 .1 系统概述 支家地矿山管理信息系统是采用计算机技术、网络、地理信息系统技术和三 维可视化与建模技术,在建立基础信息库的基础上,紧密结合地质、采矿、测量 等基础业务流程,建设可以独立运行的矿山综合数据库、应用系统及系统管理平 台,实现测量、地质、采矿信息和数据的信息化管理及共享,实现对海量数据的 管理与分析,以挖掘现有的数据背后隐藏的矿山生产经营信息,形成矿山地勘、 采矿、规划、管理、决策的整体信息化,为管理者全面、及时、准确、掌握矿山 生产相关环节信息,实现生产经营决策的科学性、及时性提供数据保障,增加矿 山的经济效益。 系统通过局域网连接多个部门和用户,进行信息交换、浏览和管理工作。根 据这种数据需求,系统结构简图如下图2 .1 所示。 f 国际互联网 i 一 1 .。.................................1.................一 路由及安全系统 应用终端 I 系统维护 I 应用终端 数据维护 M a p G I S 空间 数据处理系统 厂面角耍孺] i 矿山数据 筐理系统 厂面鬲虿而] 空间数据廑 操佳系统 服务器 矿山信息中心 图2 - 1 支家地矿山信息管理系统结构简 本系统供划分为数据层、业务逻辑层、用户层,其总体结构框架图如2 .2 硕士学位论文 2 支家地矿山管理信息系统的安全需求分析 2 .1 .1 数据存储层 图2 - 2 系统设计原理图 用户层 应用层 数据访问层 数据存储层 数据管理是矿山G I S 的基础,是矿山信息管理系统中各种操作得以实现的前 提。由于矿山地质数据量巨大,数据来源各异,数据格式多样,它们所涉及的管 理方式也各不相同,首先需要分析矿山数据,其矿山数据管理用例图如图2 .3 。 硕士学位论文2 支家地矿山管理信息系统的安全需求分析 数据库 图2 - 3 数据管理图 数据存储层主要用于矿山属性数据的存储,如工程数据 大小钻孔、坑道、 浅井探槽 、样品数据、采场数据、测点数据、矿区信息、用户信息等等,以及 图形数据,如钻孔剖面图、平面图、钻孔柱状图等的存储。用户通过系统读取数 据库以及打开图形文件进行一系列矿山信息的管理和操作。 本层数据通过数据表和M a p G I S 图形文件的形式分别保存至矿山数据库及 工作目录下的文件中。 2 .1 .2 数据访问层 数据访问层,简单的说,就是通过D A O 对数据库进行的S Q L 语句等操作, 实现对数据表的插入、查询、更新、删除等操作。数据访问层主要用于读取数据 库和文件中的数据,并有组织的显示给用户。本层通过一定的逻辑关系将数据库 的数据解释为人类所能识别的信息提交给用户。在本层中用户可读取该用户权限 下的相应矿山数据,如大小钻孔、坑道、浅井探槽 、样品数据、采场数据、测 点数据、矿区信息等,并可同时打开文件中保存的图形数据,结合图文进行数据 操纵。用户可通过该层对数据库中的数据进行增添、删除、查询及更新。如数据 有丢失,也可通过该层进行数据库备份和还原。 硕士学位论文2 支家地矿山管理信息系统的安全需求分析 2 .1 .3 应用层 应用层主要定义矿山系统的一些其他功能,如储量计算、自动成图 剖面图、 平面图、柱状图等 。用户通过数据访问层得到矿山数据以及基础图形,可根据 图形中的一些属性 如面积等 以及属性数据 如品位等 计算矿山的储量以及一些 图形的绘制。系统将计算出的结果和绘制后的图形反馈到用户。 2 .2 影响系统数据安全的主要因素 数据所面临的安全威胁来自很多方面,并且不同阶段会有不同变化。从宏观 上看,它们可以分为自然威胁和人为威胁。其中自然威胁主要来自于各种自然灾 害、恶劣的环境、电磁辐射及电磁干扰和网络设备自然老化等。人为威胁则指信 息系统的风险是系统脆弱性和漏洞,以及以系统为目标的威胁【l4 1 。 矿山项目庞大,往往涉及大量工作,包括测量、钻孔、成图、矿体储量分析 等,因而矿山系统涉及的工作业务比较多,参与的工作人员也很多。无论是外部 网络环境还矿山内部环境,都对矿山信息管理系统构成严重威胁。 来自外部网络环境的威胁主要有计算机病毒、黑客入侵与破坏、信息恐怖 活动等;来自内部环境的威胁主要有内部工作人员 测量工作者、地质工作者、 采矿工作者等 的恶意破坏或越权访问、操作人员的失误、内部管理的漏洞、管 理人员滥用职权等,如图2 .4 和图2 .5 所示 图2 - 4 矿山信息系统安全威胁分析 内部威胁 外部威胁 活动 硕士学位论文2 支家地矿山管理信息系统的安全需求分析 信息间谍I ...............J \ 网络监听.信息窃取,密钥窃取等 吖 外 计算机病毒I ............A 文件损坏,丢失.破坏屏幕显示,磁盘操作放障 , 部 扒 威 - i / 黑客攻击I ................J \ 系统入侵,密文破解.网络监昕 胁 吖 信息恐怖活动I ..............A 散布恐怖信息,毁坏信息基础设施等破坏性行为 ] / 图2 - 5 系统安全威胁详细说明图 硕士学位论文2 支家地矿山管理信息系统的安全需求分析 对于外部网络环境的入侵,目前已有很多有效的防范措施,比如设置防火墙, 设计安全审计,应用入侵检测技术等。由于外部威胁较明显,得到了很高的关注 度,因而也对其进行了级别较强的安全防护。然而,对于来自内部环境的威胁对 矿山信息管理系统的破坏却是更加致命,也是为人们所忽视的。据统计,来自内 部网络环境的攻击占整个安全攻击量的7 0 %以上,这表明内忧比外患更加恐怖。 因此,对于矿山管理信息系统,内部安全是最薄弱的,一旦这一环节出现问题, 可能引起整个矿山管理信息系统的崩溃。所以,加强内部环境的安全是保证整个 矿山信息管理系统安全的重中之重,也是目前必须要解决的问题。 在信息系统受到威胁的时候,数据是不合法人员首要攻击的目标,数据的完 整性和有效性极易被破坏。数据一旦被损坏,会将带来严重的后果。因而数据安 全是信息系统安全首要解决的问题,也是信息系统安全的核心问题。 系统数据存放在S Q LS e r v e r 数据库中,数据库可能受到的安全威胁主要有 物理与环境的威胁,自然灾害造成的系统破坏,非法访问的威胁,合法人员越权 访问和对数据的不当使用等。在数据的使用过程中,也会受到各种不同程度的非 法攻击。在数据访问过程中,只有合法用户在自己的权限之内对数据进行操作, 非法用户则不能对数据进行访问,如果用户的权限级别不允许用户编辑数据,只 允许用户查看数据,则用户不能越过自己的权限级别对数据进行操作。数据在传 输过程中,也可能会遭遇到被非法用户窃取一些敏感数据信息,遇到非法用户对 数据篡改,造成破坏性的影响。 2 .3 系统安全分析 2 .3 .1 矿山信息管理系统的安全目标 目前,矿山信息管理系统中存在着很多不安全因素,涉及到很多方面。而 矿山信息管理系统的正常顺利运行,矿山生产经济管理和政府管理的正常进行, 矿山的建设和发展均需要安全的信息系统和保障体系。矿山的安全目标是保护矿 山信息资源价值不受侵犯,使信息资产的拥有者面临最小的风险,获取最大的安 全利保障。为了抵御上述威胁,保证系统信息应用服务和信息内容具有机密性、 完整性、真实性、可用性、可控性的能力。都需要具有防御、发现、应急、对抗 能力,都涉及技术、管理和人才三个基本要素,都需要加强技术体系和管理体系 的建设。 f 1 1 机密性指信息不向非授权者暴露私有或保密信息。保证矿山信息管理系 统即便能够被访问也不能够越权访问与其身份不相符的信息。 硕士学位论文 2 支家地矿山管理信息系统的安全需求分析
展开阅读全文

资源标签

最新标签

长按识别或保存二维码,关注学链未来公众号

copyright@ 2019-2020“矿业文库”网

矿业文库合伙人QQ群 30735420