壹佰网|ERP100 - 企业信息化知识门户

 找回密码
 注册

QQ登录

只需一步,快速开始

楼主: 纵横四海

话题讨论:如何保证核心业务数据安全保护?

  [复制链接]
回帖奖励 2300 点努力值 回复本帖可获得 20 点努力值奖励! 每人限 1 次
发表于 2012/11/2 21:41:07 | 显示全部楼层

回帖奖励 +20 点努力值

数据的安全确实越来越重要,在企业只能靠相关人员的自我管理.各部门都需要使用相关数据,需要打印,这种工作数据没办法去加密,必须存在外泄的风险
发表于 2012/11/5 12:10:27 | 显示全部楼层

回帖奖励 +20 点努力值

1.公司核心数据库的量级别?
   公司给全国电信行业做系统,客户数据量实在不小
2.如何保证这些数据库的安全?备份和恢复措施都是如何作的?
    常接触的:数据加密,源码加密,RAC,系统容灾备份
    不过还是感觉公司在保密发面做的不够好。
3.下一步的提升计划都有那些?
    安全方面的培训,可能会有审核机制。

我所在部门情况应了一句话,为了安全,必然牺牲效率。客户嫌系统不够快,我们怕出安全问题,效率和安全的平衡问题确实不太好整。
 楼主| 发表于 2012/11/5 16:50:23 | 显示全部楼层

把企业数据搞丢的七大捷径

  这篇来自Unitrends网站的文章以戏谑的口吻、独特的视角对数据丢失进行了一番探讨——只要做到以下七点,大家的数据绝对是难以幸存。而且由于确保业务数据得到有效保护是每一位信息技术专家以及中高层管理人员的份内职责,一旦大家触及了以下捷径的任何一条,您的工作恐怕都将岌岌可危。
  为了防止误解,我再次重申:这是一份反面教材,其中提到的各种实践方式都会导致严重后果!

  捷径一:忽视硬件故障

  硬件故障是造成数据丢失的头号罪人;因此,对硬件故障的忽视也成为危害业务数据的首要因素。要走上这条捷径并不困难,只要迷糊一点、马虎一点、把硬件故障抛在脑后就行了——不过还有一条不能忘,千万别为系统和数据做备份。当然,这种办法有点缺乏技术含量。作为IT人士,咱们还得把自己的聪明才智体现出来才行。

  这里我向大家介绍一种早年间的方案——用磁带作为备份介质,相信能在数据丢失方面帮上大忙。由于磁带本身具备很多先天缺陷、尤其是可靠性相当低下,早晚有一天会成功让数据灰飞烟灭且根本无从恢复。

  聊了成熟方案,咱再谈谈创新型套路。要想保证数据丢失状况的顺利出现,SAN或者NAS存储设备也是不错的选择,把它们当作备份源及备份目标绝对是颗威力惊人的定时炸弹。请注意,我们指的不是通过物理方式将数据以快照形式传输给SAN或者NAS;我的意思是把SAN或者NAS作为专门用于备份存储的主要方案。

  解决之道

  为了保护自己远离硬件故障,大家需要把数据从主存储系统处转移到完全独立的后备存储系统当中。这套后备存储系统在造价方面可以(也应该)比主系统更低廉,但RAS特性(即可靠性、可用性及可维护)则需要接近甚至优于主系统。在这一前提下,磁带介质显然无法完成任务;而以SAN或NAS为代表的主存储系统同样难以胜任——尽管二者的快照功能可以有效实现主备份数据保护。从整体效果来看,D2D(磁盘到磁盘)方案可以称得上备份领域的最佳选择。D2D备份机制的优势在于,我们的后备存储机制能够在可靠性方面远超磁带,同时保证了企业拥有一套在物理层面上完全独立的后备存储资源组。这样一来,即使面对硬件及系统故障,我们仍然能够游刃有余地加以应对。

  捷径二:信任手下员工、采取“放牛”政策

  人为失误是造成数据丢失的第二大原因。人为失误的涵盖面很广、表现形式也多种多样,从意外删除文件记录到无视管理政策以错误方式关机或重启系统无所不包。盲目信任员工、采取“放牛”政策必然导致管理规则形同虚设。不过如果大家的终极目的是把数据弄丢,这倒不失为一套好方案,而且能够充分发挥员工们天马行空的破坏力与想象力。

  解决之道
  人为失误的根源只有两种:无知与傲慢。试图改变人性的行为是傲慢的终极表现。人天生具有惰性,并且在自觉遵守政策方面常常表现出令人惊讶的堕落倾向。因此,一旦中高管们自己笔记本中的信息遭遇丢失,上梁不正下梁歪的劣根性会使“所有重要数据必须保存在集中式企业服务器及存储系统当中”的规定变成一纸空文。而且即使我们下大力气让每位同事意识到管理政策与数据安全的重要性,文件及记录的意外删除仍然不可避免。

  对抗人为失误的最佳武器就是自动化与保留。在政策与流程的创建与执行之下,自动化技术最大程度避免了基础设施与员工之间的接触面,也等于成功救数据于水火。保留功能则成为数据恢复的重要工具。即使某些信息已经在不知不觉中消失,只要管理员做出反应,数据仍有重见天日之时。

  数据保留标志着备份与简单高可用性之间的本质差异(该功能通常要靠某种形式的复制来实现)——高可用性在应对硬件故障方面效果卓著,但却很难挽回由人为因素导致的逻辑错误——因为逻辑错误会被直接复制到高可用性系统当中,导致管理员根本没有正确母本可供参考。当然,通过高可用性解决硬件故障、利用备份应对其它故障的做法已经成为数据及系统保护领域的通用技术。

  在前文中,我们已经讨论过D2D在系统保护工作中所扮演的重要角色。而在这一部分中令人头痛的逻辑故障及人为失误面前,数据保护的另一个重要概念则浮出水面——这就是D2D2x(磁盘到磁盘到其它)。D2D2x实际上就是一套长效备份策略,无论是数据回滚存储介质(例如磁盘与磁带——磁带的风险我们之前已经讨论过了)、私有云还是公共云都能实现保护目的,其中的优劣就由大家自己考量吧。

  捷径三:忽视软件崩溃

  软件崩溃是造成数据丢失的第三大原因。相信大家对于BSoD现象(即蓝屏死机)都不陌生,每位用过Windows系统的朋友或多或少都被这类意外所困扰。当然,软件崩溃的原因除了内部设计缺陷之外,也常常受到系统运行错误的拖累。不过要成为一名合格的“麻烦星人”,最重要的就是选择对软件崩溃视而不见,这样才能大幅提高数据丢失的“成功率”。

  解决之道

  软件崩溃与人为失误类似,都是一种逻辑(与物理或者硬件相对)故障。但在数据丢失方面,软件崩溃的最大特点就是管理人员很可能在数天、数周、数月甚至数年之后才发现由此导致的信息损毁。因此,严格遵守管理政策,利用自动化保留技术为数据搭建起可以信赖的防护体系非常重要。

  捷径四:缺乏戒心、对员工盲目示好

  恶意盗窃是数据丢失的另一大原因。盗窃活动主要体现为“数据泄露”,也就是说数据本身并没有丢失,而是被提供给本没有资格接触到该信息的第三方人士或机构、甚至被彻底销毁。不过为了保持搞破坏的“优良传统”,咱们还是着重讨论数据销毁这个方面。

  不带个人偏见的黑客其实很少会做销毁数据这类毫无回旋余地的事情,愿意把情况推向绝路的往往是心怀不满或是被管理者开除的企业员工。这就令人颇有些防不胜防,不过作为称职的管理者,大家还是应该提前做好预防措施、特别是要格外防备那些非自愿离职的前雇员。

  解决之道

  避免恶意破坏的第一步是创建管理政策,保障自己的主数据更难以摧毁。而在政策与执行流程中,最核心的要素是对非自愿甚至自愿离职的员工加以戒备,采取必要手段防范他们从外部访问企业业务环境。

  从数据保护的角度来看,预防盗窃活动与预防人为失误其实并没有太大差别,所使用的工具与技术也相当类似——两者之间惟一的区别在于执行者的动机。不过动机并不是这类逻辑故障的真正重点。自动化与数据保留是对抗盗窃活动的最佳方案,在这两位护法的支持下,我们才能从此类威胁的侵袭下幸存下来。

  捷径五:对电脑病毒熟视无睹
  电脑病毒不仅严重威胁业务系统,同时也给企业声誉造成恶劣影响。要让电脑病毒顺利入侵、把我们的数据破坏殆尽,最简单的办法就是拒绝安装防火墙与杀毒软件。另外,还需要确保业务环境中的所有设备都使用Windows操作系统——不只是个人电脑,连带服务器与备份服务器也要如此。通过这种方式,大家才能保证在病毒肆虐时,百分之百会殃及自己的业务环境。

  解决之道
  要保护自己的数据,大家当然首先需要部署防火墙并安装杀毒软件。而在备份角度,最重要的是在非Windows系统的平台上进行数据备份与灾难恢复软件布局。

  供应商都喜欢在Windows平台上推出备份软件,其中的原因林林总总,但最主要的当然是出于利益考量——Windows系统无处不在,所以这帮商家能够以最低的开发成本赚取最高利润。但是如果大家退后一步就应该能想到,普及度最高的系统平台当然也是黑客眼中最大的攻击目标。一旦安全软件与业务软件运行在同一套系统平台下,无情的攻击必然接踵而至。

  捷径六:面对灾难抱有侥幸心理

  其实我们很难把自然灾害算作数据丢失的主要原因。每年由灾难事件引发的数据丢失仅占全部故障中的百分之一到百分之三。不过为了顺利实现数据丢失的“宏图伟业”,大家必须从现在开始关注相对罕见的自然灾害,并在灾难降临时抱持侥幸心理。

  解决之道
  为什么人们在打雷下雨时会尽量避免在户外活动?根据调查,人们被闪电击中的几率相当之低。美国国家气象局估计,此类惨剧发生的可能性只有五十万分之一。然而事件一旦发生,其后果也极为沉重。在雷击事件中,造成死亡的比例为十分之一,而造成永久残疾的概率则高达十分之九。

  与此同理,由自然灾害直接导致的数据丢失相当罕见;然而其后果却严重至极。为了保护自己的数据,大家需要在业务环境中部署灾难恢复计划,这也是日常安保机制中的必要组成部分。在这方面,目前主流的方案分为两类:基于磁带介质的回滚归档以及基于电子技术的外部站点数据复制。

  我们建议大家在比较服务供应商时,尽量选择那些有能力在产品中集成D2D2x方案的商家。在此基础上,我们可以利用磁盘、磁带或电子复制对企业整体支持的成本方案进行优化,并最终实现灾难恢复的全部覆盖。

  捷径七:在恢复工作中抱有“想当然”的心态

  在之前的捷径中,我们根据统计数据讨论了造成数据丢失的几大常见原因。然而这里要提到的捷径——在恢复工作中抱有“想当然”的心态——可以说是所有数据丢失事故当中的通病。这种放松懒散的态度、以为方案会奏效的心理会在重要关头给管理者当头一棒。

  解决之道

  不要做出任何假设!无论大家使用的是哪种技术,最重要的是定期进行恢复机能测试。不要以为能写入就代表着我们的磁带随时能够进行读取。不要以为管理面板显示成功,我们就真能顺利从备份文件中恢复出宝贵资料。在这方面,大家不妨犯点强迫症,测试、测试再测试。

发表于 2012/11/7 15:16:10 | 显示全部楼层

回帖奖励 +20 点努力值

有机会的话了解一下SOX法案,真能按SOX要求的来做,一般就没问题了。
发表于 2012/11/8 11:12:18 | 显示全部楼层

回帖奖励 +20 点努力值

公司数据量较大,每个月的数据增量在10G以上,决策支持数据放在了BW,核心管理数据存放在SAP和K3 ERP系统中,工资数据放在了K3的HR系统,生产数据在MES系统,生产控制参数数据放到了各个产线的二级系统,生产核心数据在各个线的一级系统。各个系统的服务器独立存放,钥匙由硬件管理人员保管,各个系统系统管理员互不交叉,远程操作做限制。
发表于 2012/11/8 11:18:43 | 显示全部楼层
系统的安全机制上每个服务器都做了整机备份,单服务器采用RAID0+1硬盘备份,数据库备份采用日增量备份,周增量备份,月全备并清除当月的增量备份。全备数据导入磁盘阵列或磁带库,并刻录DVD存放。
发表于 2012/11/8 17:33:06 | 显示全部楼层

回帖奖励 +20 点努力值

没有绝对安全,只能朝绝对安全无限接近。
对于信息化还不完整的企业而言,就不用谈什么数据安全咯,完全没有概念。
先假设信息化相对完整,数据量比较大,对于数据安全本身也是非常重视,基于这些假设可根据重视程度进行方案
1:数据安全
   通常都会基于技术处理的方式进行备份及恢复等容灾方案。
   这部分内容不管是简单或者复杂,相对来说成熟方案都比较多。
2:数据归档
   对于时间或业务范围等维度而言,不可能企业的所有数据对某一用户是全放开的,甚至关键数据也不能所有历史数据随便对某一用户是完全放开的。
   分类归档不仅可以瘦身,还可以针对数据进行归类实现安全管理。
3:机制
   这里强调的是准入机制,接触数据的准入及过程记录需要严格规范,简单的可通过规则,稍复杂可专业堡垒机控制。
4:管理
   这个领域比较悲观,不同行业核心的范围也不同,控制范围吧或者多家几把钥匙。

不专业,可一瞄而过!

评分

参与人数 1努力值 +20 收起 理由
纵横四海 + 20 赞一个!

查看全部评分

发表于 2012/11/9 14:41:23 | 显示全部楼层
征途 发表于 2012/11/8 11:12
公司数据量较大,每个月的数据增量在10G以上,决策支持数据放在了BW,核心管理数据存放在SAP和K3 ERP系统中 ...

你们公司用这么多系统,数据量确实大

点评

希望你也可以多分享;  发表于 2012/11/9 14:48
发表于 2012/11/14 11:04:44 | 显示全部楼层

回帖奖励 +20 点努力值

核心数据的保密和授权是个处理难点,SAP的权限控制标准功能有些很难达到企业的要求,需要为此做不少二次开发
 楼主| 发表于 2012/11/14 16:10:02 | 显示全部楼层

转一篇文章:数据防泄 流程梳理是关键

  数据防泄密的市场规模在2009年仅有2.5亿,到了2011年就增长到了6.8亿。进入2012年,数据防泄市场需求更是急速扩大。根据调研机构预测,未来2、3年数据防泄的市场规模将突破50亿,其中电信运营商和金融行业的需求最为旺盛。那么,企业如何才能更好的落实数据防泄工作?数据防泄有无章法可循呢?带着这些问题,支点网记者采访了北京明朝万达科技有限公司董事长王志海。

  节点以及精细度控制成主要特征

  目前,数据防泄本质是数据信息的安全管理,如果数据不受控,那企业的风险就很大。比如软件研发,一个软件做了三四年,花了很大的人力物力完成,但是这个代码可能一个优盘就被拷贝走了。又例如电信运营商和金融业,除了内控的财务报表之类信息之外,客户信息也很重要,因为这会牵涉到行业竞争,高端用户就是他的核心资产,如果相关从业人员一旦跳槽,信息被带出去,就会造成很大损失。大多数企业都意识到了信息安全重要性,并开始数据防泄的建设。

  例如,大型企业虽然系统整体已经比较完善,但是随着信息化水准和需求的不断变化,对信息化安全还会有更大的需求。而行业用户现在是处于数据防泄建设的初期,项目的展开还需要几年事件,这显然是一个很大的市场。

  那么数据防泄市场目前到底呈现何种状况?其显著特点又是什么呢?

  对此,王志海表示,数据防泄市场现在处于蓬勃的上升期,但大规模普及还需要时日。基本上信息化程度比较高的机构单位都会有数据防泄的需求,甚至一些律师事务所、咨询中介公司都会有。原因在于,只要是企业信息化办公,就会产生核心信息,如果企业信息化程度较高,那么其核心价值就转移成为计算机网络中的数据。

  而对于目前数据防泄市场呈现的特点,王志海分析到,控制的关键环节在变化、控制的精细度在加大是主要特点。控制的关键环节方面,由于这几年数据安全的概念在延伸,移动互联网、云计算等新技术的出现导致IT架构发生变化,进而导致数据管理的安全节点发生变化。传统的安全节点在终端,不在服务器上,云计算架构致使管理节点发生变化,企业需要关注云端的管理。而在控制的精细度方面,过去很多用户部署是以公司为单位,而现在会细致到不同的人、不同的权限,不再是过去的大而全。

  认知与管理层次成防泄落实大问题

  虽然目前许多企业已经开始认识到数据防泄的重要性,但在数据防泄真正落实的过程中,企业还是存在一些问题。对此,王志海进行了详细的分析。

  以研发制造型企业为例:首先,对于数据防泄的认识还是比较简单原始。具体表现为许多企业要么不重视这些问题。而重视该方面的企业,又希望简单的依赖技术解决所有数据防泄露问题。这导致部分用户在购买产品时失去理性。因为技术永远是在不断更新的,一个产品技术要解决所有问题,这是不现实的。

  其次,用户IT管理水平问题。数据在企业中是流转的,它有生成、存储、使用的整个过程。如果企业没有把流程梳理清晰,就无法真正掌握控制的关键节点。然而现实问题是现如今很多企业尚未将这一流程梳理清楚。在这种情况下,对数据安全进行控制会改变企业员工原有工作习惯,这就导致产品在实施的过程中出现一些障碍。

  四大方面是成功防泄关键

  北京明朝万达科技有限公司是中国领先的内网安全、数据安全和移动安全解决方案提供商。公司目前有200多人,研发人员占了一半,是一个技术型公司。目前已经在上海、广州、成都、长沙、武汉等地设立了分公司或办事处。当前企业发展过程中,数据的积累成倍增长,这对企业用户进行数据防泄也提出新的挑战。企业用户要想更好的开展数据防泄工作,需要进行何种准备才能坦然面对呢?针对这一问题,根据对企业在数据防泄方面的问题进行总结,王志海针对企业在进行数据防泄部署时可能出现的问题,也给用户提出了以下几点建议。

  首先,对数据流程进行梳理。把数据产生的源头和流转的过程梳理清晰,明确需要控制的关键点,并对关键节点进行优先级分类,选择重要的关键点,制定针对性的解决方案进行优先次序防护。

  其次,员工意识的动员。这个很关键,因为一旦在员工的设备上安装监管的装置,第一反应肯定是抵触的,这就需要企业进行正面动员,以制度化的方式去告知缘由。

  另外,选择产品供应厂商需理智。中小企业,特别是民企用户对价格比较看重,这就导致一些企业买到的产品因为种种原因,很快就被淘汰。因此企业需要设立数据防泄的视线目标,明确目标,然后立足于目标再对产品进行评估。

  最后,减少个人安装软件的行为。如果企业不对自己的IT环境进行控制的话,即使做了数据防泄密系统可能也达不到效果。企业需要有明确禁止使用的软件,在这样的前提下,数据防泄才能达到预期的效果。
发表于 2012/11/15 10:10:54 | 显示全部楼层

回帖奖励 +20 点努力值

对于核心数据的管控,归口还是越小越好,对于权限的设置要严格控制,涉及到对敏感数据的权限分配,那就更需谨慎。
数据备份方面,数据量不是特别大的数据库每天至少做一次本地全备份,条件允许的话再做一次异地全备份。
正在有计划的上存储,陆续的把数据库文件都转移到存储上,再使用存储去备份数据。值得注意的地方是长存储前一定要做好充分的测试,存储设置得不好可能会影响系统运行的速度。
发表于 2012/11/15 10:12:18 | 显示全部楼层
一、加强核心人员及相关人员的安全意识,及加进劳动合同。
关注市场上的新的有效安全工具产品。

二、密码,口令是必须的,防火墙等安全工具   应该就这样吧
发表于 2012/11/19 17:48:29 | 显示全部楼层

回帖奖励 +20 点努力值

skyczn 发表于 2012/10/31 14:18
1.公司核心数据库的量级别?
一直在乙方, 客户的量级TB 以上的占 大多数 !!

数据安全确实比较难把握,比如某公司的销售数据,对于乙方来说,可能就是一堆数字,对于甲方来说,可是商业机密。
乙方如果职业操守好的,则不会有什么问题,但如果职业操作有问题,用甲方销售数据来做交易,甲方可是一个灾难。
对于这个问题,请问各位有什么方案解决?
发表于 2012/11/25 20:46:23 | 显示全部楼层

回帖奖励 +20 点努力值

安全是相对的,在国内山寨漫天的情况下,安全固然重要,但不能只靠安全。baidu 老板曾经在一场创业会上讲个一观念“你的创新速度要毕山寨速度快一步”,否则你就守着那点数据也没多大意义。
呵呵,跑题了!{:soso_e100:}
发表于 2012/12/5 11:01:35 | 显示全部楼层

回帖奖励 +20 点努力值

我之前是在制造业服务,现在是在贸易行业服务。个人觉得根据行业,数据(安全)重点不一样,制造行业是BOM数据为重点,贸易行业是客户数据及订单数据为重点,当然同时财务数据都很重要。数据以前做制造业的系统,最具有挑战的就是设计和生产数据不能出问题,比方说设计图纸的完整性和保密性。我们除了一些硬件、系统方面的管控外,还在数据库调优方面下了一点功夫,但是数据库我不擅长,是做了外包(当然做了保密协议等)

点评

对于电商和零售行业:订单,客户数据,产品,结算这些是最重要的资料;  发表于 2012/12/6 06:20
的确是每个行业都不一样啊;  发表于 2012/12/6 06:19
发表于 2012/12/6 18:17:55 | 显示全部楼层

回帖奖励 +20 点努力值

说说最近一个化工企业:
产品配方中的用料全部换成编码,各编码对应的材料信息单独存于另一独立系统。企业其它员工能接触的全是编码。
各操作员能接触的数据字段也做权限把控,敏感信息一律只对签订有保密协议的员工开放。

电脑加装加密软件,拷贝或通过网络发出的文件全部是加密后的。
发表于 2012/12/11 13:06:50 | 显示全部楼层

回帖奖励 +20 点努力值

本人没有做过多少项目,就基于配合dba制定备份策略和数据保护说说我的想法
        1.数据保护
        本人认为,数据是这个信息时代的核心,数据的泄漏主要有两种形式,一种是受到攻击,一种是人为的泄漏。
        防止黑客攻击这些,主要是加密技术,架构技术,通信技术等综合的结果,有些时候无法预先控制。

      人为泄漏却是最常见的隐患,个人人为这个是最容易出现的,例如,乙方工作,客户的所有数据,作为乙方的技术人员,功能人员,对客户的数据可以说是了如指掌,出于某种原因,机密数据就会被泄露。
所以,接触敏感数据的工作人员一定要仔细甄选,数据访问等要做一个级别限制等控制数据的访问。
       2.数据完整性
        说到数据完整性,备份策略就是真正的主角。
        备份策略的指定,主要有系统的特点,对故障恢复的要求决定的。
        ①系统运行时间
            运行时间要求,如5*8,5*24,7*24等,另一个角度就是系统允许停机时间决定,如果系统不允许停机,那只有采用热备份了。反之,如果允许停机,并且时间允许就可以采用停机冷备份。我接触的前者居多。
        ②备份数据量大小
            备份数据量越大,全备耗时越多,恢复危险性越大,全备,增量酌情定夺。(我管理的系统每周全备,每天增备)
        ③最大损失
            备份的频率同时受客户接受数据最大损失时间决定的。例如,用户允许做多丢失一天的数据,那么备份就最小频率为一天
        ④恢复时间
        ⑤备份数据保留时间
            备份数据的保留时间长短导致存储空间的大小进而影响成本。
        ⑥灾难性问题的考虑。
            这个问题真的真的很重要,没遇到还好一旦遇到,追悔莫及啊,我遇到项目过程中,磁盘阵列损坏,我们当时并没有制定备份策略,一个月clone一次。期间经历了两天两夜调试过程(Oracle support ,硬件供应商等各个方面的调试),还好结果没有造成数据的丢失。但是一旦丢失,整个项目就以失败告终了。
        另一个就是定期巡检
         数据的备份,还有一个重要的工作就是权责分清,说到这个,本人就无奈了,不知道是什么原因,导致客户对数据的备份漠不关心,一两个月都不检查一次,直到用户反映临时文件无法创建,才开始检查,即便是他们经历了数据库磁盘阵列损坏这种灾难。所以权责要严格划清,而且工作要落实到具体人身上。
发表于 2013/1/2 15:46:46 | 显示全部楼层

回帖奖励 +20 点努力值

我认为客户的数据一定不能泄露,在数据安全方面,3分技术,7分管理。当员工的安全意识是首要的。你即使软件和硬件做的再好,除非数据都不能看到,只要有人能接触到,就有泄密的可能性
发表于 2013/1/20 19:19:53 | 显示全部楼层

回帖奖励 +20 点努力值

如果版主感兴趣,可以看中国移动的4A系统... 是一种很有效地保证核心业务数据安全的方法...

点评

将4A系统的相关信息也贴出来,供大家参考;  发表于 2013/1/21 02:57
 楼主| 发表于 2013/1/21 02:57:14 | 显示全部楼层

中国移动4A系统账号密码管理方式

hagulamatala 发表于 2013/1/20 19:19
如果版主感兴趣,可以看中国移动的4A系统... 是一种很有效地保证核心业务数据安全的方法...

       好像现在很多移动公司正开展着4A项目的安全建设,参照的依据便是移动集团关于4A安全建设的规范。4A便是Account、Authentication、Authorization和Audit(账户管理,认证管理,授权管理,审计管理)的缩写,缺一不可。
        4A系统负责用户主帐号管理;在应用资源与4A系统集成后,4A系统也要实现对应用资源侧的从帐号管理。根据应用资源与4A系统集成规范,对账户密码管理方式做个总结:

        应用资源侧应做到一个自然人对应一个主帐号,而不是一个主帐号由多个自然人共享,主帐号以UID作为自然人身份的唯一标识。一个主帐号可对应一个从帐号,也可同时对应多个从帐号(每个从帐号对应一个岗位或职务的权限)。
如果一个主帐号在一个应用资源内有多个从帐号的话,用户需要在登录界面中选择使用某一个从帐号进行访问。主帐号认证方式由静态口令认证方式与动态短信认证方式(国内用户)或数字证书(海外用户)认证方式组成。
        考虑到从帐号密码维护的安全性,如下约定:
        1、应用资源的从帐号密码应与主帐号密码保持一致;当在4A系统中修改主帐号密码时,同时修改从帐号密码。当密码过期时,4A系统只负责提醒用户修改密码,4A系统不会自动修改主帐号密码。
        2、当4A系统正常时,用户不应在应用资源侧自行修改从帐号密码;
        3、对于多个主帐号对应一个从帐号的情况,4A系统将不维护该从帐号的密码,而由资源负责人自行维护;

        为了保证密码的不可逆性,要求从帐号密码统一采用SHA-1算法加密,之后以Base64编码存储。在4A侧采用SHA-1 算法对从帐号密码做处理,把生成的摘要字符串传递至应用资源,4A系统和应用资源均采用Base64编码对该字符串存储;用户访问应用资源时,应用资源将从帐号密码明文通过SHA-1算法处理得到摘要字符串,然后与4A传来的摘要字符串进行对比;如果结果一致则说明用户输入的密码是正确的。而对于需要保留现有密码加密存储方式的应用资源,可以对应用资源侧输入的从帐号密码明文进行SHA-1算法变换,然后再通过应用资源原有的加密算法进行存储。

        4A系统初始化时将从应用资源侧同步从帐号到4A侧,之后从帐号的增加、删除、查询、基本属性的修改维护工作(不包含对从帐号的细粒度授权)统一在4A侧操作。通常情况下4A系统以增量方式完成同步从帐号;在定期从帐号核查时,4A系统进行从帐号全量同步。4A系统不从应用资源侧同步从帐号密码,而是在用户修改主帐号密码时将从帐号密码同步到应用资源。从帐号第一次同步到4A系统后,用户登录4A时将强制要求用户修改主帐号初始密码。
        4A系统授权管理原则是谁管理谁授权。资源负责人在4A建立主帐号到从帐号的对应关系,从而实现自然人到资源的实体级授权。从帐号在应用资源侧的权限,由资源负责人通过应用资源配置。

        上面的为应用系统与4A集成规范,前面介绍的UAC产品集成策略,便是一个3A系统,通过账户同步模块来保持应用系统与3A账户的同步。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|小黑屋|手机版|壹佰网 ERP100 ( 京ICP备12025635号 京ICP证120590号 )

Copyright © 2005-2012 北京海之大网络技术有限责任公司 服务器托管由互联互通
手机:13911575376
网站技术点击发送消息给对方83569622   广告&合作 点击发送消息给对方27675401   点击发送消息给对方634043306   咨询及人才点击发送消息给对方138011526

GMT+8, 2020/5/27 19:54 , Processed in 0.035512 second(s), 12 queries , MemCache On.

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表