USDP产品安全解决方案_第1页
USDP产品安全解决方案_第2页
USDP产品安全解决方案_第3页
USDP产品安全解决方案_第4页
USDP产品安全解决方案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-.zUSDP产品平安解决方案**市星系数据资讯**2002年6月目录toc\o"1-3"1引言32网络平安32.1网络规划32.2防火墙32.3VPN 43系统平安63.1核心策略分层平安防护63.2操作系统的平安配置73.3数据库系统的平安配置73.4应用效劳器的平安配置73.5实时入侵检测83.6平安漏洞评估系统83.7病毒防护84数据平安94.1存储平安94.2传输平安94.3容灾系统105应用平安135.1用户平安145.2数据平安145.3功能平安146管理平安146.1内部管理平安156.2外部管理平安157结论15引言对于一个企业来说,平安在信息化管理系统的实施中是至关重要的。有时,一个关键数据的丧失,可能会造成企业很多业务的中止,或给其生产带来一系列的麻烦,所以,企业信息系统的平安性成为企业实施信息化管理系统的首要考虑因素。一般来说,平安主要包括以下两个方面,第一是本身非人为的平安性,这主要包括雷电,地震或效劳器本身摔坏或其它因素使*些硬件和软件造成不可修复性损坏,这局部的平安措施主要是对数据进展及时备份。第二个平安方面是企业本身的信息系统要做到防病毒,防黑客或非合法用户的。通常来讲,第二个环节是重中之重,因为黑客,病毒攻击的可能性随时会存在。**星系的USDP产品在设计之初,就以平安,适用,灵活为设计原则。在平安方面,USDP采取了多层平安构造体系〔分为网络平安、系统平安、数据平安、应用平安、管理平安〕,从根本上解决了企业信息化的平安隐患,使信息系统可以24*7的平安稳定地运行。多层平安构造体系是严密联系的,从技术和业务两个方面上来保证系统的平安。网络平安USDP产品采用B/S体系构造,所以在保证产品平安时,首先要保证网络系统的平安,在网络平安方面,我们采用了如下解决方案:网络规划、VPN、防火墙等。网络规划一个成功的平安的网络系统设计,要先从网络规划开场,因为网络的拓扑构造是和平安性息息相关的,如果网络的设计有问题,则对整个系统构成不仅仅是性能上的问题,更有可能在平安上引起隐患。**星系可以根据客户的实际情况,为客户设计出合理,经济的平安网络方案。防火墙所谓“防火墙〞,就是一种将内网和外网分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种控制尺度,它能允许你“同意〞的人和数据进入你的网络,同时将你“不同意〞的人和数据拒之门外,最大限度地阻止网络中的黑客来你的网络,防止他们更改、拷贝、毁坏你的重要信息。它相当于一个阀门,一个过滤器或者说国家的海关、边防检查站,负责审查经过的数据和信息,根据设定的规则处理不同的情况。由此可见,建立一个平安的防火墙系统并不仅仅取决于购置了什么牌子的设备,更重要的是在于使用者是否了解本企业网络的情况、掌握用户的实际需求并正确地付诸实施。一般的平安来说:防火墙是必不可少的,因为内部效劳主机不能完全暴露在外网上,因为再主流的操作系统和应用软件,其中平安问题也屡见不鲜,例如最常见的缓冲区溢出漏洞存在于各种Uni*,Linu*和Window系统操作系统中,还有一些常用软件的漏洞,如IIS的平安漏洞,wu-ftp的漏洞,所以说防火墙是保证系统平安的首要考虑因素。目前防火墙主要有三类:建立在通用操作系统上的软件防火墙、具有平安操作系统的软硬件结合的防火墙和基于专用平安操作系统的硬件防火墙。代表产品有CheckPoint、东大阿派Neteye、Linu*下的IPChains、Cisco的PI*等等。目前的防火墙从构造上讲,可分为两种:用网关构造。内部网络<—>代理网关(Pro*yGateway)<—>Internet。路由器加过滤器构造。内部网络<—>过滤器(Filter)<—>路由器(Router)<—>Internet。总的来讲,应用网关构造的防火墙系统在平安控制的粒度上更加细致,多数基于软件系统,用户界面更加友好,管理控制较为方便;路由器加过滤器构造的防火墙系统多数基于硬件或软硬件结合,速度比拟快,但是一般仅控制到第三层和第四层协议,不能细致区分各种不同业务;有一局部防火墙结合了包过滤和应用网关两种功能,形成复合型防火墙。具体使用防火墙则应该根据本企业实际情况加以选择。下面我就用一个实际例子讲解建立平安防火墙系统的过程。网络构造拓扑图所有的内部网络用户通过两个路由器连接防火墙,防火墙作为本网络的唯一出口连接到Internet。内部网络有两个网段:192。168。1。0/255。255。255。0和192。168。2。0/255。255。255。0。一般来说,防火墙起以下几个作用:障内部网络平安,制止外部用户连接到内部网络。要求具备防IP地址欺骗能力。要求具备防止IP地址盗用功能,保证特权用户的IP不受侵害。要求对可以Internet的用户进展限制,仅允许特定用户的IP地址可以外部网络。隐蔽内部网络构造过滤掉一些不允许出入的包,一般来说,只允许对业务有关的数据在端口上出入,并且能阻止*些病毒的特征串出入组建防火墙的关键在于对用户需求的掌握和对工具的熟练的运用和实施上面。因为防火墙把内外网隔离起来后,当我们要维护或远程备份等工作时,我们就面要使用下面的VPN技术来把公司或各分公司的内网和效劳主机平安地联系在一起。VPNVPN技术是指在公共的网络平台上传输用户私有的数据,实现方式是在公网如Internet上搭建隧道,从而使在互联网上传输私有数据得到保证。这种技术的效果类似于传统的租用专线联网方式,但其费用远比采用专线方式联网廉价。目前与企业相关的VPN隧道协议分三种:点到点隧道协议PPTP,第二层隧道协议L2TP,网络层隧道协议IPSec。1.点到点隧道协议-PPTP。PPTP协议在一个已存在的IP连接上封装PPP会话,只要网络层是连通的,就可以运行PPTP协议。PPTP协议将控制包与数据包分开,控制包采用TCP控制,用于严格的状态查询以及信令信息;数据包局部先封装在PPP协议中,然后封装到GREV2协议中。GRE是通用路由封装协议,用于在标准IP包中封装任何形式的数据包,因此PPTP可以支持所有的协议,包括IP,IP*,NetBEUI等等。除了搭建隧道,PPTP本身没有定义加密机制,但它继承了PPP的认证和加密机制,包括认证机制PAP/CHAP/MS-CHAP以及加密机制MPPE。2.第二层隧道协议-L2TP。L2TP是一个国际标准隧道协议,它结合了PPTP协议以及第二层转发L2F协议的优点。L2TP与PPTP的最大不同在于L2TP将控制包和数据包合二为一,并运行在UDP上,而不是TCP上。UDP省去了TCP中同步、检错、重传等机制,因此L2TP速度很快。与PPTP类似,L2TP也可支持多种协议。L2TP协议本身并没有提供任何加密功能。3.IPsec协议。IPsec是标准的第三层平安协议,用于保护IP数据包或上层数据,它可以定义哪些数据流需要保护,怎样保护以及应该将这些受保护的数据流转发给谁。由于它工作在网络层,因此可以用于两台主机之间,网络平安网关之间〔如防火墙,路由器〕,或主机与网关之间。IPsec协议分两种:ESP和AH,这两种协议都可以提供网络平安,如数据源认证〔确保接收到的数据是来自发送方〕,数据完整性〔确保数据没有被更改〕以及防中继保护〔确保数据到达次序的完整性〕。除此之外,ESP协议还支持数据的**性,能够确保其它人无法读取传送的数据,这实际上是采用加密算法来实现的。IPsec的平安效劳要求支持共享钥匙完成认证和/或**。在IPsec协议中引入了一个钥匙管理协议,称Internet钥匙交换协议-IKE,该协议可以动态认证IPsec对等体,协商平安效劳,并自动生成共享钥匙。IPsec协议〔AH或ESP〕保护整个IP包或IP包中的上层协议。IPsec有两种工作方式:传输方式保护上层协议如TCP;隧道方式保护整个IP包。在传输方式下,IPsec**加在IP**和上层协议**之间;而在隧道方式下,整个IP包都封装在一个新的IP包中,并在新的IP**和原来的IP**之间插入IPsec头。两种IPsec协议AH和ESP都可以工作在传输方式下或隧道方式下。4.L2TP与IPsec传输方式的集成。鉴于IPsec缺少用户认证,只支持IP协议,目前有一种趋势将L2TP和IPsec结合起来使用,采用L2TP作为隧道协议,而用IPsec协议保护数据。PPTP和L2TP都支持多协议,但要记住L2TP协议缺少数据**性的保护。PPTP和L2TP都不具有机器认证的能力,而必须依赖于用户认证。在所有的VPN协议中,IPsec提供最好的平安性,但IPsec无法提供用户认证,也不支持多协议。许多厂家都采用的附加的特性来支持用户认证,比方支持Radius协议。IPsec协议十分灵活,可以满足所有网关到网关的VPN连接。如下列图:上图的解决方案是把带有VPN功能的3公司的防火墙,采用硬件加速引擎的硬件防火墙。网络平安产品推荐厂商: NetScreen Cisco 安氏 3 LucentTechnologies推荐产品: 东大阿尔派NetEye CiscoPI*防火墙 3SuperStack防火墙 CheckPointFireWall 朗新科技NetShine(适合Linu*平台) 中科院平安中心的ERCIST(安胜)防火墙系统平安系统平安至关重要,因为系统一旦被入侵,则应用系统的数据就可能会被泄露出去,虽然在数据存储上有加密措施,但整个系统被控制,将对数据的平安性造成重大的平安隐患,因为系统有被入侵者全部偷走,毁掉,解密的可能,还有,如果被移植木马系统,将对整个公司的信息网造成重大的损失,这一个步骤,我们主要措施如下。核心策略分层平安防护在网络和系统的平安领域,往往其进步是同一些具有标志性概念的提出联系在一起的,“分层平安防护〞就是这样一个概念。它提出了这样一种思路:结合不同的平安保护因素,例如防病毒软件、防火墙和平安漏洞检测工具,来创立一个比单一防护有效得多的综合保护屏障。分层的平安防护成倍地增加了黑客攻击的本钱和难度,从而大大减少了他们的攻击频度。分层的平安防护技术具体来说包括攻击检测、攻击防*、攻击后的恢复三个大方向,其中每一个方向有一个代表性的产品:入侵检测系统负责进展攻击检测,防火墙和强制控制系统负责攻击防*,攻击后的恢复则由自动恢复系统来解决。这三大方向表达了在网络平安防护上的多层平安防护的思想。下面我们就多层次保护中的主要环节做具体说明。防火墙我们在网络平安上已经讲过,不过,由于病毒防*和实时检测系统方面的技术因素比拟多,所以归并到系统平安上来。操作系统的平安配置操作系统的平安配置的涉及面很广,第一要去掉一些操作系统本身安装时自带的不平安的东西,例如,UNI*安装后有一些不平安的效劳如Rlogin,还有一些无用的用户名等,这些都需要重新清理,第二:消除一些应用软件的漏洞。这局部工作可以配合平安评估软件来找出漏洞,还有密切关注平安公司和软件提供商的平安公告,及时安装平安补丁。数据库系统的平安配置 数据库的平安首先要对口令进展严格的控制,因为口令的管理的不妥,可能会造成攻击都很大的时机。还有,在数据库时,口令不能是文安放,在USDP产品中,在系统初始化后,数据库的口令不会明文放在配置文件中,而是以动态加密的方法保存着。 数据库的平安配置还包括数据库的权限的分配问题,应该删掉一些不必要的用户,数据库维护人员和应用人员的权限严格分开。一般的数据库本身有一些平安机制可选取,例如只允许*几台或*网段的机器可本数据库等,这时我们可以用这个规则来制订平安,只允许维护人员和应用效劳器等的IP可以数据库效劳。 另外,有一些数据库本身因为技术的复杂性,其产品其身设计有漏洞,这时就应该及时地打好补丁,来防*数据库的入侵。应用效劳器的平安配置应用效劳器的平安性也必须考虑在系统平安中,一个很明显的例子就是有些应用效劳器本身有源码泄露的漏洞,这样,入侵者可透过防火墙直接从WEB方式得到源码,给系统造成很大的威胁。应用效劳器配置在安装后,一般有一些管理程序或*例在系统里面,这里我们必须要删掉或移走这些程序,因为这些程序也能给系统造成平安隐患,透过这些程序,有些不良用户可以看到系统的根本信息,如程序的存储路径等。这局部主要解决方案是系统实施时作一次比拟彻底的配置,打上最新的补丁来配合应服效劳器的顺利运行。**星系在这方面有着比拟独到的研究,对各种产品有着比拟透彻,实时的的了解,在各种应用效劳器的安装实施方面,我们可以解决这方面的隐患。实时入侵检测入侵检测系统是指监视〔或者在可能的情况下阻止〕入侵或者试图控制你的系统或者网络资源等不良行为的系统。入侵检测系统是近年出现的新型网络平安技术,其目的是提供实时的入侵检测及采取相应的防护手段。选择入侵检测系统,应特别注意其主要性能的情况,包括:协议分析及检测能力、解码效率(速度)、自身平安的完备性、准确度及完整度/防欺骗能力、模式更新速度,等等。入侵检测系统是分层平安中日益被普遍采用的成分,它将有效地提升黑客进入网络系统的门槛。入侵监测系统能够通过向管理员发出入侵或者入侵企图来加强当前的存取控制系统,例如防火墙。识别防火墙通常不能识别的攻击,如来自企业内部的攻击;在发现入侵企图之后提供必要的信息,帮助系统移植。平安漏洞评估系统平安漏洞评估系统是一个漏洞和风险评估工具,用于发现、开掘和报告网络平安漏洞。一个出色的平安评估系统不仅能够检测和报告漏洞,而且还可以发现漏洞发生在什么地方以及发生的原因。它在系统间分享信息并继续探测各种漏洞直到发现所有的平安漏洞;还可以通过开掘漏洞以提供更高的可信度以确保被检测出的漏洞是真正的漏洞。这就使得风险分析更加准确,并确保管理员可以把风险程度最高的漏洞放在优先考虑的位置。最新的漏洞评估系统还采用了独特的“路径分析技术〞,用以发现漏洞的根本原因。通过分析漏洞的根本原因,任何重复的漏洞、模式或异常的现象很容易被确定到是否是重要问题,或被确定到网络中的系统并且迅速被排除。病毒防护防病毒软件的应用也是多层平安防护的一项必要措施。它是专门为防止和未知的病毒感染你的信息系统而设计的。它的针对性很强,但是需要不断更新,而且存在一定的片面性。让我们看看多层防护策略是如何发挥作用的。即使网络中的入侵检测系统失效,防火墙、平安漏洞评估和防病毒软件还会起作用。配置合理的防火墙能够在入侵检测系统发现之前阻止最普通的攻击。平安漏洞评估能够发现漏洞并帮助去除这些漏洞。如果一个系统没有平安漏洞,即使一个攻击没有被发现,则这样的攻击也不会成功。即使入侵检测系统没有发现病毒,防火墙没能够阻止病毒,平安漏洞检测没有去除病毒传播途径,防病毒软件同样能够侦测这些病毒。所以,在使用了多层平安防护措施以后,企图入侵你的公司的信息系统的黑客要付出成数倍的代价才有可能到达入侵目的。这时,你的信息系统的平安系数得到了大大的提升。如果你拥有多层平安防护系统,则,黑客渗透进来的本钱就更高,他们就需要更多的资源,而这些都是大多数潜在的黑客做不到的。多层平安防护系统使得入侵者更可能放弃对你系统的攻击。如下列图:就是冠群金辰的一个解决方案图:推荐厂商:SymantecCorpNAI冠群金辰安氏CheckPointNetworkAssociates,Inc的InternetSecuritySuite(ISS)/RealSecureCisco的CiscoNetRanger中科网威的天眼网络侦测系统数据平安存储平安存储加密被广泛地用到了USDP的整个系统中,*些关键信息例如密码关键以及相关重要业务数据被加密保存在数据库或文本中或其它逻辑存储设备中,这样一来,连系统管理员也无法得到真实的数据,在系统中,只有在经过我们的初始化的系统后,再添加一个管理员,只有这个管理员才能看到真正准确的信息。传输平安数据在传输中,如果涉及到企业重要的信息,不能以明文方式出去,以免遭到不良动机的人窃下数据包,再加以组合从而看到企业的信息,为了不致使数据被窃,其中数据传输中,我们可以采用SSL加密来保证传输的平安性。1.SSL〔SecureSocketLayer〕协议是由Netscape首先发表的网络资料平安传输协定,其首要目的是在两个通信间提供秘密而可靠的连接。该协议由两层组成,底层是建立在可靠的传输协议〔例如:TCP〕上的是SSL的记录层,用来封装高层的协议。SSL握手协议准许效劳器端与客户端在开场传输数据前,能够通过特定的加密算法相互鉴别。SSL的先进之处在于它是一个独立的应用协议,其它更高层协议能够建立在SSL协议上。目前大局部的WebServer及Browser大多支持SSL的资料加密传输协定。因此,可以利用这个功能,将局部具有**性质的网页设定在加密的传输模式,如此即可防止资料在网络上传送时被其他人窃听。SSL是利用公开密钥的加密技术〔RSA〕来作为用户端与主机端在传送**资料时的加密通讯协定。目前,大局部的WebServer及Browser都广泛使用SSL技术。对消费者而言,SSL已经解决了大局部的问题。但是,对电子商务而言问题并没有完全解决,因为SSL只做能到资料**,厂商无法确定是谁填下了这份资料,即使这一点做到了,还有和银行清算的问题。还有一个文件存储的平安性,这局部我们可以推荐用户使用PGP对平安性要求高的文档来加密。2.PGP〔PrettyGoodPrivacy〕目前,还有一种非常好的连接网络与桌面的平安方法,PGP〔PrettyGoodPrivacy〕。PGP是一个公钥加密程序,与以前的加密方法不同的是PGP公钥加密的信息只能用私钥解密。在传统的加密方法中,通常一个密钥既能加密也能解密。则在开场传输数据前,如何通过一个不平安的信道传输密钥呢.使用PGP公钥加密法,你可以广泛传播公钥,同时平安地保存好私钥。由于只有你可拥有私钥,所以,任何人都可以用你的公钥加密写给你的信息,而不用担忧信息被窃听。使用PGP的另一个好处是可以在文档中使用数字签名。一个使用私钥加密的密钥只能用公钥解密。这样,如果人们阅读用你的公钥解密后的文件,他们就会确定只有你才能写出这个文件。目前最新版本的PGP2。6。3是美国和加拿大使用的版本,PGP2.6.3i是一般Internet上使用的,它可以从.P下载。PGP是一个软件加密程序,用户可以使用它在不平安的通信链路上创立平安的消息和通信。PGP协议已经成为公钥加密技术和全球*围消息平安性的事实标准。因为所有人都能看到它的源代码,从而查找出故障和平安性漏洞,所有的故障和漏洞都在发现后被改正了。此外,我们在维护或后台采编信息到效劳器上时,我们用VPN来使内外网联合在一起,其中VPN的出入数据也严格经过了加密,例如有些VPN厂商采用DES,3DES,RC4或RSA等强加密算法来加密,还有,我们在维护机器时,采用的软件也最好使用有加密性平安性高的软件,例如,telnet本身是几乎以明文传输的控制程序,这时,我们最发采用SSH来代替。这时,我们在内部工作时,采用双种加密,使数据无论是在内网还是在外网,都消除数据被窃听的可能性。容灾系统容灾系统的构造比拟复杂,一般来说,它首要的功能的数据备份功能,以防止硬碟在运行时出现损坏时,这些自动地数据实时地备份到备份设备如磁带,磁碟等存贮介质中,第二个容灾功能要求是当系统出现不可测问题的,容灾系统的备份时机自动启开工作,来接替主机的工作,使之系统能在24*7正常地工作。一般地,容灾系统的工程比拟大,消耗也比拟大,比拟对信息的实时性或平安性特别重要的情况下,一般要有一个容灾小组来规划整个系统的灾难可能发生的情况及整个系统的运行环境,以便于内部实施或请专门的技术公司实施容灾系统。在备份方面,比拟成熟的技术有DAS(DirectAttachedStorage),SAN(StorageAreaNetwork)和NAS(NetworkAttachStroage)。NAS与SAN都是在DAS的根底上开展起来的,是新型数据存储模式中的两个主要开展方向。而RAID只是三种存储的一个常用根底存储方式。1.DASTypicalLANusingDASDAS系统软件安装较为烦琐,初始化RAID及调试第三方软件一般需要两天时间,无独立的存储操作系统,需相应效劳器或客户端支持,容易造成网络瘫痪,管理较复杂。需要第三方软件支持。由于各系统平台文件系统不同,增容时需对各自系统分别增加数据存储设备及管理软件。异地备份,备份过程麻烦。依靠双效劳器和相关软件实现双机容错功能,但两效劳器同时发生故障,用户就不能进展数据存储。而SAN和NAS在存贮上可以克制上述一些缺点2.SANSAN可以定义为是以数据存储为中心,采用可伸缩的网络拓扑构造,通过具有高传输速率的光通道的直接连接方式,提供SAN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。在多种光通道传输协议逐渐走向标准化并且跨平台群集文件系统投入使用后,SAN最终将实现在多种操作系统下,最大限度的数据共享和数据优化管理,以及系统的无缝扩大。。TypicalLANusingSAN3.NAS网络附加存储设备〔NAS〕是一种专业的网络文件存储及文件备份设备,或称为网络直联存储设备、网络磁盘阵列。一个NAS里面包括核心处理器,文件效劳管理工具,一个或者多个的硬盘驱动器用于数据的存储。NAS可以应用在任何的网络环境当中。主效劳器和客户端可以非常方便地在NAS上存取任意格式的文件,包括SMB格式〔Windows〕NFS格式(Uni*,Linu*)和CIFS格式等等。NAS系统可以根据效劳器或者客户端计算机发出的指令完成对内在文件的管理。另外的特性包括:独立于操作平台,不同类的文件共享,穿插协议用户平安性/许可性,浏览器界面的操作/管理,和不会中断网络的增加和移除效劳器。NAS是在RAID的根底上增加了存储操作系统,而SAN是独立出一个数据存储网络,网络内部的数据传输率很快,但操作系统仍停留在效劳器端,用户不是在直接SAN的网络,因此这就造成SAN在异构环境下不能实现文件共享。NAS与SAN的数据存储可通过下面的图来表示:SAN存储NAS存储以上两图说明:SAN是只能独享的数据存储池,NAS是共享与独享兼顾的数据存储池。因此,NAS与SAN的关系也可以表述为:NAS是Network-attached,而SAN是Channel-attached。其中SAN实施费用比拟高,但速度上很快,并且有一局部厂商实现在异种文件系统的共享,但一般来说,技术上有一定的故障。同SAN相比,NAS技术是相对成熟的。尽管有一些SAN文件共享解决方案存在,它们一般是针对特定的要求,多个效劳器要求高速的的接入通过私有的轻量级的协议来实现共享数据。NAS是网络技术在存储领域的延伸和开展,数据以文件的形式按照网络协议在客户机与存储设备之间流动,它可以利用NFS实现异构平台的客户机对数据的共享,集成在存储设备内的专用文件效劳器提高了文件传输的I/O速度。一旦用户把互连性和多平台性放在首位的时候,对NAS的考虑会多一些。但是,当数据存储开展到一定规模,NAS的缺陷就显现出来,如数据效劳和数据管理形成了网络的双重负担;磁盘阵列必须配置专用文件效劳器,后期扩容本钱高;一般文件效劳器没有高可用配置,有单点故障;通过网络协议的方式,对存储系统的数据平安构成威胁等。显然,NAS技术不能满足可靠度为99。999%的数据存储系统的要求。SAN主要针对海量/面向数据块的数据传输,NAS提供文件级数据功能,另外,在一个系统中SAN和NAS可以并存推荐厂商: EMCVeritas IBM HPPro 神州数码应用平安平安的实施,一半在于根底的平安,另一半在于应用和管理的平安,其中,应用平安在整个USDP的产品中都考虑到比拟周全,使产品无论从逻辑上还是从功能上都能到达一个很平安的层次,首先,在功能上,我们采用了完全跨平台的*ML来作为底层编层语言,用多层构造来保证其可用性,可扩展性和高度的可集成性,从而沉着不迫24*7提供很高的保证。在管理上,日志管理是一个很方便的监视作用,他能动态地监视用户的每一个动作,从而可以从根本上指导用户的操作,例如在培训方面,通过对日志的分析,可以看到一个用户对系统应用的掌握程度,如果在*一个环节出错,培训管理员或系统管理员可以通知是怎么出错,还有,日志还有动态归档功能,当一个环节是由于操作不当或其它原因,归档后用户可以EMAIL到我们的技术支持来查看日志来得出原因。USDP产品可以从根本上看到用户在系统中的每一个操作,并且只能管理员才能看到这些操作记录,通过配置这些操作可以动态地以EMAIL,FA*或短消息发给特定的人。在逻辑上我以主要以下三个管理机制用户平安所用用户登录必须通过一个入口登录到系统,没有验证的用户是看不到系统的任何数据,因为,我们的每一个页面都有身份验证,并且,用户登录时,会动态地记下其登录时间,用户名以及IP等。另外,用户管理是和权限控制联系在一起的,在系统初始化后,有一个超级用户,这个用户可以添加其它用户,例如仓管员,对于他的功能就只能调拔该仓的产品,可对其它财务数据来说,他是看不到的,这样可以到达业务的一个比拟好的**性,在多用户下,可以用角色来分配权限给用户,这样更加方便了系统的可操作性。数据平安在权限管理中,产品的管理上采用了地域的划分法,仓库和部门划分等方法,力求把权限细分到最小化,而在操作上到达简单化。在权限管理中,对权限的赋予和收回都采用了严格的措施,使用户看处到他应该得到到的数据,而其它数据的存在根本不知道,这在菜单上表现来说,如果用户没一个一级权限,则这个主菜单

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论