版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
數(shù)據(jù)中心項(xiàng)目(一期)技術(shù)體系架構(gòu)設(shè)計(jì)方案安全架構(gòu)部分版本V0.9二O二二年三月本文檔及其里面所包含的信息為機(jī)密材料并且由/共同擁有。本文檔中的任何部分都不得以任何手段任何形式進(jìn)行復(fù)制及傳播未經(jīng)/書面授權(quán),不得將材料泄露給第三方。Copyright?2005/版權(quán)保留所有的權(quán)利。文檔信息編寫者編寫日期審核者審核日期批準(zhǔn)人批準(zhǔn)日期變更歷史TOC\o"1-5"\h\z前言 4\o"CurrentDocument"安全體系的設(shè)計(jì)目標(biāo) 4\o"CurrentDocument"需求及風(fēng)險(xiǎn)分析 4\o"CurrentDocument"安全體系總體架構(gòu) 5\o"CurrentDocument"安全體系框架模型設(shè)計(jì) 6\o"CurrentDocument"術(shù)語定義 8用戶安全策略 10\o"CurrentDocument"統(tǒng)一身份管理和訪問控制 10\o"CurrentDocument"身份管理系統(tǒng) 13\o"CurrentDocument"應(yīng)用安全 14身份管理的技術(shù)架構(gòu) 15\o"CurrentDocument"用戶、用戶組及角色 18\o"CurrentDocument"用戶、用戶組劃分 20用戶/用戶組分配 22\o"CurrentDocument"用戶的授權(quán)管理 27用戶授權(quán) 28\o"CurrentDocument"功能授權(quán) 28\o"CurrentDocument"數(shù)據(jù)授權(quán) 29數(shù)據(jù)安全策略 30\o"CurrentDocument"系統(tǒng)安全 30\o"CurrentDocument"高可用結(jié)構(gòu) 30\o"CurrentDocument"系統(tǒng)加固 30操作系統(tǒng)安全 31\o"CurrentDocument"網(wǎng)絡(luò)安全 32\o"CurrentDocument"網(wǎng)絡(luò)結(jié)構(gòu)安全 32端口安全 33\o"CurrentDocument"加強(qiáng)訪問控制 35\o"CurrentDocument"防火墻 35\o"CurrentDocument"入侵檢測 35\o"CurrentDocument"漏洞掃描 36\o"CurrentDocument"病毒防護(hù) 36數(shù)據(jù)存儲(chǔ)安全 37元數(shù)據(jù)存儲(chǔ)安全 37\o"CurrentDocument"Teradato數(shù)據(jù)存儲(chǔ)安全 38\o"CurrentDocument"Weblogic應(yīng)用服務(wù)器存儲(chǔ)安全 40\o"CurrentDocument"報(bào)表及多維立方體存儲(chǔ)安全 41\o"CurrentDocument"系統(tǒng)的備份及恢復(fù) 42數(shù)據(jù)保護(hù)和恢復(fù)技術(shù) 43備份及恢復(fù)的范圍 44\o"CurrentDocument"備份工具說明 45\o"CurrentDocument"備份策略 453.4.5恢復(fù)處理 46前言安全體系的設(shè)計(jì)目標(biāo)在本文中,所謂的安全體系是指在此體系框架下,系統(tǒng)能夠使正確的用戶在正確的時(shí)間訪問到正確的數(shù)據(jù),主要包括用戶安全和數(shù)據(jù)安全兩部分。數(shù)據(jù)中心安全體系的設(shè)計(jì)目標(biāo)是要保證系統(tǒng)的機(jī)密性、完整性和可用性。具體描述如下:■機(jī)密性Confidentiality保護(hù)信息,防止未經(jīng)授權(quán)的訪問■完整性Integrity保護(hù)信息不會(huì)被有意或無意地修改和破壞■可用性.Availability確保系統(tǒng)性能及可靠性,保證授權(quán)用戶在需要的時(shí)候可以訪問到信息和相關(guān)的資產(chǎn)。1.2需求及風(fēng)險(xiǎn)分析根據(jù)我們對(duì)總行信息管理系統(tǒng)項(xiàng)目的了解,結(jié)合銀行業(yè)務(wù)的多種信息種類、不同開放程度和安全級(jí)別等情況,數(shù)據(jù)中心系統(tǒng)在安全方面面臨的主要威脅有以下幾個(gè)方面:■需要建立統(tǒng)一的、完整的安全策略,以符合政府和行業(yè)規(guī)范的要求、滿足自身業(yè)務(wù)發(fā)展的需要。■銀行業(yè)務(wù)信息量大,應(yīng)用復(fù)雜,不同種類、不同級(jí)別的信息對(duì)不同的用戶有不同程度的保密需求(無密級(jí)、秘密、機(jī)密、絕密)?!鰜碜詢?nèi)部或外部的黑客針對(duì)網(wǎng)絡(luò)基礎(chǔ)設(shè)施、主機(jī)系統(tǒng)和應(yīng)用服務(wù)的各種攻擊,造成網(wǎng)絡(luò)或系統(tǒng)服務(wù)不可用、信息泄密、數(shù)據(jù)被篡改等破壞■內(nèi)部人員(合法用戶)濫用權(quán)力,有意犯罪,越權(quán)訪問機(jī)密信息,或者惡意篡改數(shù)據(jù)。惡意軟件和數(shù)據(jù)(如病毒等)的傳播?!鱿到y(tǒng)軟硬件故障造成的服務(wù)不可用或者數(shù)據(jù)丟失。自然災(zāi)害或恐怖事件的物理破壞。安全體系總體架構(gòu)數(shù)據(jù)中心系統(tǒng)的信息安全建設(shè)包括三個(gè)方面——安全策略、安全技術(shù)和安全管理。安全策略:包括各種策略、法律法規(guī)、規(guī)章制度、技術(shù)標(biāo)準(zhǔn)、管理標(biāo)準(zhǔn)等,是信息安全的最核心問題,是整個(gè)信息安全建設(shè)的依據(jù);■安全技術(shù):包含工具、產(chǎn)品和服務(wù)等,是實(shí)現(xiàn)信息安全的有力保證。■安全管理:主要是人員、組織和流程的管理,是實(shí)現(xiàn)信息安全的落實(shí)手段;根據(jù)上述三個(gè)方面,安全解決方案不僅僅包含各種安全產(chǎn)品和技術(shù),而是要建立一個(gè)策略、技術(shù)和管理三位一體、目標(biāo)一致的信息安全體系。信息安全體系的建立,可以對(duì)數(shù)據(jù)中心系統(tǒng)中的所有信息資產(chǎn)進(jìn)行安全管理并從安全技術(shù)層面進(jìn)行保護(hù),通過多層次、多角度的安全服務(wù)和產(chǎn)品,覆蓋從物理環(huán)境、網(wǎng)絡(luò)層、系統(tǒng)層、數(shù)據(jù)庫層、應(yīng)用層和組織管理信息安全的所有方面。需要指出的是,完整的信息安全體系的建設(shè)是無法在數(shù)據(jù)中心系統(tǒng)項(xiàng)目中完成的,因?yàn)樗婕暗姆秶葦?shù)據(jù)中心系統(tǒng)大得多;而這一信息安全體系的建立對(duì)保障數(shù)據(jù)中心系統(tǒng)的順利運(yùn)行意義重大,建議在條件成熟的情況下,及總行專門的信息安全項(xiàng)目UAAP集成在一起,進(jìn)行數(shù)據(jù)中心信息安全體系的建設(shè)。安全體系框架模型設(shè)計(jì)根據(jù)安全領(lǐng)域的最佳實(shí)踐和銀行業(yè)務(wù)的需求,我們?cè)O(shè)計(jì)出如下數(shù)據(jù)中心安全體系框架模型。安全管理制度、安全策略和安全管理機(jī)構(gòu)業(yè)務(wù)連續(xù)性計(jì)劃7~~~安全管理制度、安全策略和安全管理機(jī)構(gòu)業(yè)務(wù)連續(xù)性計(jì)劃7~~~應(yīng)用安全PKI體系fPKI體系f 稅務(wù)Z 行政7外部Z決策業(yè)務(wù)管LM1系統(tǒng)……持報(bào)表會(huì)計(jì)內(nèi)容安全安全集中管理網(wǎng)絡(luò)層安全圖1安全體系框架模型圖建設(shè)安全管理框架,包括安全管理機(jī)構(gòu)、安全管理規(guī)定和制度,制定安全策略;建立安全運(yùn)行中心,對(duì)全網(wǎng)進(jìn)行全面管理、分析和故障支持響應(yīng);進(jìn)行全網(wǎng)安全評(píng)估,建立內(nèi)部評(píng)估規(guī)范,形成安全評(píng)估體系;有針對(duì)性地制定業(yè)務(wù)連續(xù)性計(jì)劃策略,建設(shè)數(shù)據(jù)備份中心和災(zāi)難恢復(fù)中心;建立覆蓋全網(wǎng)的安全技術(shù)體系,包括:物理層安全、網(wǎng)絡(luò)層安全、操作系統(tǒng)安全、應(yīng)用安全、內(nèi)容安全。整個(gè)體系框架的構(gòu)成如下:安全管理框架1安全管理制度和安全策略制定一系列安全策略和規(guī)范,指導(dǎo)安全建設(shè),保障安全規(guī)范的執(zhí)行2安全管理機(jī)構(gòu)必須有專業(yè)安全人員,關(guān)注安全建設(shè),將各相關(guān)部門的人結(jié)合在起,形成完整的安全管理機(jī)構(gòu)3安全評(píng)估在外部專家?guī)椭拢踩娘L(fēng)險(xiǎn)評(píng)估體系,定期對(duì)系統(tǒng)進(jìn)行安全評(píng)估4業(yè)務(wù)連續(xù)性計(jì)劃考慮事故、災(zāi)害對(duì)業(yè)務(wù)可用性的沖擊和影響,選擇投資和容災(zāi)的最佳結(jié)合點(diǎn)5安全運(yùn)行中心建立專門的安全運(yùn)行中心專注安全狀況,收集資料并提供決策支持安全技術(shù)框架6物理層安全保證設(shè)備放置環(huán)境、電源、物理訪問控制均符合統(tǒng)一規(guī)范7網(wǎng)絡(luò)層安全提供網(wǎng)絡(luò)訪問控制和入侵檢測,在系統(tǒng)邊界和核心全面實(shí)施保護(hù)8操作系統(tǒng)安全通過對(duì)安全操作系統(tǒng)的選擇、掃描和加固保證基本的主機(jī)操作系統(tǒng)安全9內(nèi)容安全建立集中的防病毒體系和完善的內(nèi)容過濾機(jī)制10應(yīng)用安全通用應(yīng)用和應(yīng)用開發(fā)的安全11PKI公用密鑰體系提供了完整的認(rèn)證和加密機(jī)制,可以嵌入到各個(gè)應(yīng)用系統(tǒng),保證機(jī)密性、完整性和不可抵賴性12安全集中管理對(duì)分布在全網(wǎng)各處的安全子系統(tǒng)通過統(tǒng)的管理界面,實(shí)施統(tǒng)的監(jiān)控和日志、事件的收集和分析。1.5術(shù)語定義LDAP:輕量級(jí)目錄訪問協(xié)議SSO:單點(diǎn)登陸CA:certificateauthorityPKI:公鑰基礎(chǔ)結(jié)構(gòu)SSL:安全套接層CSR:證書簽名申請(qǐng)文件SSH:DES:數(shù)據(jù)加密標(biāo)準(zhǔn)DSA:數(shù)字簽名算法SIT:系統(tǒng)集成測試UAT:用戶應(yīng)用測試2.用戶安全策略統(tǒng)一身份管理和訪問控制為了適應(yīng)大量用戶使用多種數(shù)據(jù)集市應(yīng)用、滿足復(fù)雜的權(quán)限控制的需求,數(shù)據(jù)中心需要建立全網(wǎng)統(tǒng)一的身份認(rèn)證、管理手段及訪問控制系統(tǒng)。統(tǒng)一身份認(rèn)證、管理及訪問控制涉及到數(shù)據(jù)中心所有數(shù)據(jù)集市應(yīng)用和用戶,涉及面相當(dāng)大,不建議在數(shù)據(jù)中心系統(tǒng)中實(shí)施,而是將來通過及UAAP集成來實(shí)現(xiàn)。但從安全角度來看,數(shù)據(jù)中心一期需要在此方面進(jìn)行規(guī)劃。在傳統(tǒng)的應(yīng)用中,用戶身份信息一般都放置在本地目錄或數(shù)據(jù)庫中(即“身份島”),而這些目錄或數(shù)據(jù)庫都只是被單獨(dú)應(yīng)用程序所使用,由此產(chǎn)生了大量孤立、分散的身份和訪問管理系統(tǒng),從而帶來了繁重的管理負(fù)擔(dān)和高昂的成本。在數(shù)據(jù)中心系統(tǒng)中隨著數(shù)據(jù)集市的增加,管理和維護(hù)多個(gè)身份庫及其相關(guān)訪問權(quán)限的成本將會(huì)增加,而確保數(shù)據(jù)中心系統(tǒng)被安全訪問的能力卻會(huì)下降。數(shù)據(jù)集市數(shù)據(jù)集程序數(shù)據(jù)集市管理驗(yàn)證授權(quán) 私密目錄服務(wù)圖1統(tǒng)一身份管理框架圖為此,在數(shù)據(jù)中心系統(tǒng)中需要有統(tǒng)一的身份認(rèn)證、管理及訪問控制系統(tǒng)。
其中,身份認(rèn)證子系統(tǒng)支持包括動(dòng)態(tài)口令和證書等多種認(rèn)證手段的統(tǒng)一的身份認(rèn)證服務(wù),正確地識(shí)別訪問操作的主體的身份,提供合適身份信息;身份管理子系統(tǒng)管理用戶的身份信息,提供自動(dòng)的基于工作流管理的用戶身份信息更新和同步,實(shí)現(xiàn)用戶的自服務(wù)功能和分級(jí)用戶管理功能;訪問控制子系統(tǒng)定義訪問控制的規(guī)則,通過策略服務(wù)器進(jìn)行統(tǒng)一的規(guī)則定義管理和實(shí)時(shí)的執(zhí)行引擎。在cognos中,身份認(rèn)證是通過第三方的認(rèn)證提供者來完成的,每個(gè)第三方的認(rèn)證提供者被稱為名空間。第三方的認(rèn)證提供者定義了用于認(rèn)證的用戶、用戶組及角色。用戶用戶組用戶組用戶角色角色用戶組用戶用戶組用戶組用戶角色角色用戶組在cognos中用戶、用戶組及角色三者之間的關(guān)系如上圖所示。其中用戶組及角色的主要差別在于用戶組是用戶的基本標(biāo)識(shí)的一部分,而角色卻不是。角色主要用于運(yùn)行報(bào)表和作業(yè)。在cognos名空間是缺省的名空間,它不能被修改。在一期中,建議不使用這個(gè)缺省的名空間,而是建立一個(gè)dwmis名空間,以方便將來的管理。Cognos在默認(rèn)安裝配置下沒有啟用任何安全設(shè)置,因?yàn)镃ognos的設(shè)計(jì)思想是要及企業(yè)現(xiàn)有的身份認(rèn)證基礎(chǔ)設(shè)施相集成。對(duì)于數(shù)據(jù)中心項(xiàng)目,我們將實(shí)現(xiàn)SunOneLDAP來集成數(shù)據(jù)中心目前的用戶身份管理設(shè)施。因此,Cognos的用戶信息和數(shù)據(jù)中心的用戶信息共享同一份數(shù)據(jù),并使用SunOneLDAP來實(shí)現(xiàn)Cognos使用組和角色來進(jìn)行授權(quán)管理和訪問控制。組和角色信息定義在Cognos內(nèi)部,又稱為CognosGroup和CognosRole。組和角色都代表了執(zhí)行一系列相同任務(wù),擁有相同的權(quán)限的用戶。組成員關(guān)系是用戶身份的一部分,每次登陸時(shí)都是用戶從屬組中獲得全部權(quán)限。角色成員關(guān)系是不屬于用戶身份的一部分,用戶可以選擇每次登陸時(shí)使用的角色列表。Cognos包括下列內(nèi)建的(無法刪除)安全條目:Anonymous用戶,這是所有不需要身份認(rèn)證的用戶的共享帳號(hào);AllAuthenticatedUsers組,代表所有非Anonymous用戶;Everyone組,代表所有Anonynmous用戶和口AllAuthenticedUsers組的用戶;SystemAdministrators角色,代表具有Cognos服務(wù)器全部管理權(quán)限的超級(jí)用戶。Cognos默認(rèn)還設(shè)置了下列六個(gè)預(yù)定義的(可以刪除)安全條目:Consumers角色,具有查看和執(zhí)行公共內(nèi)容的權(quán)限;QueryUsers角色,具有Consumers角色的權(quán)限,并且可以使用QueryStudio;Authors角色,具有QueryUsers角色的權(quán)限,并且可以使用ReportStudio來發(fā)布公共內(nèi)容;■ReportAdministrators角色,具有管理公共內(nèi)容和訪問QueryStudio及ReportStudio的權(quán)限;ServerAdministrators角色,具有管理服務(wù)器、調(diào)度器、作業(yè)的權(quán)限;DirectoryAdministrators角色,具有管理命名空間,包括組、角色數(shù)據(jù)源等對(duì)象的權(quán)限?!鰧?duì)Cognos安裝的默認(rèn)配置進(jìn)行下列修改提高安全性:■配置數(shù)據(jù)中心項(xiàng)目的SunOneLDAP,并且禁用內(nèi)建的Anonymous用戶帳號(hào);Everyone組是SystemAdministrators,Consumers,QueryUsers,和口Authors角色的成員,必須立即刪除,并根據(jù)需要設(shè)置Cognos的SystemAdministratiors角色的成員。2.1.1身份管理系統(tǒng)身份管理系統(tǒng)負(fù)責(zé)對(duì)用戶身份的管理、驗(yàn)證、授權(quán)和私密性保護(hù)?!龉芾砩婕暗饺绾蝿?chuàng)建、修改和取消身份。好的管理能夠顯著降低成本和提高生產(chǎn)力。它還可以大大縮短業(yè)務(wù)經(jīng)理填寫相關(guān)文件的時(shí)間,并可減少財(cái)務(wù)、人力資源以及IT人員審批和實(shí)施訪問請(qǐng)求的時(shí)間。■驗(yàn)證是證實(shí)訪問網(wǎng)絡(luò)、應(yīng)用程序或資源的身份的操作。驗(yàn)證技術(shù)包括基于用戶ID的簡單登錄、密碼,以及令牌、公匙證書和指紋驗(yàn)證等更為強(qiáng)大的機(jī)制。在Web環(huán)境中,用戶可以在一個(gè)站點(diǎn)甚至多個(gè)站點(diǎn)內(nèi)跨多個(gè)Web服務(wù)器訪問多個(gè)應(yīng)用程序。有效的身份管理和訪問管理策略可以部署集中的驗(yàn)證框架,以便簡化用戶體驗(yàn)和降低管理工作量?!鍪跈?quán)是確定是否允許數(shù)字身份執(zhí)行所請(qǐng)求操作的流程。授權(quán)過程出現(xiàn)在驗(yàn)證之后,它可以使用及數(shù)字身份相關(guān)的屬性或權(quán)限,以確定數(shù)字身份可以訪問的資源。例如,一旦用戶通過驗(yàn)證,即可授權(quán)獲得及其數(shù)字身份權(quán)利對(duì)應(yīng)的限制信息訪問權(quán)限。■身份和訪問管理技術(shù)可以使組織降低因擴(kuò)大對(duì)其信息系統(tǒng)的訪問而產(chǎn)生的風(fēng)險(xiǎn)。由于可以對(duì)訪問權(quán)限及特權(quán)進(jìn)行精確控制,從而可以確保數(shù)字信息的私密性。修改權(quán)限和/或終止訪問的能力可以進(jìn)一步增強(qiáng)這種保護(hù)的靈活性和一致性。在本設(shè)計(jì)中,我們采用SunOneLDAP作為第三方認(rèn)證提供著,用于存儲(chǔ)不同來源的用戶信息、資源信息和策略信息,實(shí)現(xiàn)統(tǒng)一的用戶身份管理,統(tǒng)一的訪問資源各類和統(tǒng)一的訪問策略信息管理;目錄服務(wù)構(gòu)成了身份和訪問管理框架的核心,該目錄服務(wù)將多個(gè)數(shù)據(jù)源(如目錄、文本文件、數(shù)據(jù)庫)結(jié)合在一起,從而為數(shù)字身份信息提供單一來源。在SunOneLDAP的實(shí)現(xiàn)中可以有多個(gè)管理服務(wù)器和多個(gè)目錄服務(wù)器,及多種組織形態(tài)。在數(shù)據(jù)中心一期實(shí)現(xiàn)中,應(yīng)用相對(duì)簡單,建議使用單一的管理服務(wù)器和目錄服務(wù)器來完成對(duì)用戶目錄和配置目錄的管理。具體實(shí)現(xiàn)方式詳見《實(shí)施工藝手冊(cè)》。2.1.2應(yīng)用安全作為數(shù)字身份的最終使用者以及該身份權(quán)限的強(qiáng)制執(zhí)行者,應(yīng)用程序在所有身份管理解決方案中都扮演著重要角色。應(yīng)用程序必須及組織的身份管理基礎(chǔ)結(jié)構(gòu)兼容,對(duì)于應(yīng)用程序開發(fā)而言,最重要的一點(diǎn)在于應(yīng)用程序不應(yīng)建立和實(shí)施其自身的身份庫、安全協(xié)議或數(shù)據(jù)保護(hù)機(jī)制,而應(yīng)依賴身份管理基礎(chǔ)結(jié)構(gòu)所提供的解決方案。對(duì)于應(yīng)用訪問的安全,其主要設(shè)計(jì)體現(xiàn)在統(tǒng)一單點(diǎn)登錄入口即Portal門戶入口以及統(tǒng)一的用戶安全認(rèn)證及權(quán)限分配管理。在數(shù)據(jù)中心一期實(shí)現(xiàn)中,典型的前端應(yīng)用程序包括:■元數(shù)據(jù)管理應(yīng)用程序■監(jiān)管報(bào)表應(yīng)用程序■ALM應(yīng)用程序■多維立方體生成應(yīng)用程序■報(bào)表生成應(yīng)用程序2.1.3身份管理的技術(shù)架構(gòu)下圖是一個(gè)典型的身份管理的技術(shù)架構(gòu):
AdminServerWebServerPortalJavaAppServerApplicationWebServicesPolicyServerDirectoryServerSecureAuditServerAdminServerWebServerPortalJavaAppServerApplicationWebServicesPolicyServerDirectoryServerSecureAuditServer圖32身份管理技術(shù)架構(gòu)圖其中,Plug-in安裝在Web服務(wù)器端,接到前端用戶對(duì)安全內(nèi)容的請(qǐng)求之后,它會(huì)將請(qǐng)求送到PolicyServer進(jìn)行用戶身份認(rèn)證,PolicyServer則到目錄服務(wù)器檢索用戶信息。認(rèn)證成功后,PolicyServer向Plug-in返回用戶的授權(quán)信息,使該用戶可以訪問授權(quán)范圍之內(nèi)的內(nèi)容。PolicyServer返回的用戶信息(包括用戶的角色)可以以環(huán)境變量的形式通過Plug-in傳遞給應(yīng)用程序,以完成頁面的個(gè)性化,給不同的用戶顯示不同的操作界面。AdminServer負(fù)責(zé)管理訪問控制策略的制定,使不同的用戶對(duì)不同的資源有不同的訪問權(quán)限。在本設(shè)計(jì)中,通過CognosSeries7利用SunOneLDAP服務(wù)實(shí)現(xiàn)了ReportNet和PowerPlay的統(tǒng)一用戶、安全管理,SSO模塊的主要作用是實(shí)現(xiàn)CognosCustomAuthenticationProvider,以支持UAAP安全認(rèn)證服務(wù)。下面以系統(tǒng)管理員維護(hù)為例,說明整個(gè)用戶安全子系統(tǒng)的運(yùn)行流程::數(shù)據(jù)倉庫系統(tǒng)管理員登錄數(shù)據(jù)中心門戶系統(tǒng)(CognosConnect)。:門戶系統(tǒng)通過目錄服務(wù)(SunOneDirectoryServer)認(rèn)證管理員。:門戶系統(tǒng)認(rèn)證成功后將用戶名、口令和TokenlD寫入Oracle9i數(shù)據(jù)庫供CognosReportNet透明登錄使用。:數(shù)據(jù)倉庫系統(tǒng)管理員登錄成功后點(diǎn)擊CRN鏈接。此鏈接指向WebServer(Apache2.0.53)。?>:用戶組管理、模塊授權(quán)管理均須操縱CognosContentManager。由于CognosReportNet提供了JavaSDK,因此這個(gè)模塊使用JSP開發(fā),運(yùn)行在WeblogicApplicationServer上o?:數(shù)據(jù)安全管理是在Teradata中建立用戶組和機(jī)構(gòu)的對(duì)應(yīng)關(guān)系,并在多維數(shù)據(jù)庫的機(jī)構(gòu)維建立過濾定義。這個(gè)模塊使用J2EE開發(fā),程序分為兩部分,一部分在WebServer上運(yùn)行,訪問Teradata數(shù)據(jù)庫,建立用戶組和機(jī)構(gòu)的對(duì)應(yīng)關(guān)系,同時(shí)作為客戶端提交建立維度過濾的請(qǐng)求到OLAPServer上的CognosReportNet;另一部分在OLAPServer上運(yùn)行,接受客戶端(運(yùn)行在WebServer上的JSP應(yīng)用)請(qǐng)求,調(diào)用DSO建立維度過濾。@:CognosReportNet通過JDBC將用戶組、模塊授權(quán)信息寫入Oracle9i000上的ContentManager中。?:OLAPServer通過JDBC將維度過濾信息寫入CognosPPES上的Oracle9iRepository中。用戶、用戶組及角色前端用戶管理包括兩個(gè)部分,用戶(User)和用戶組(Group)信息管理。■用戶(User)管理用戶(User)管理包括用戶信息的維護(hù)、用戶組的分配以及用戶特殊功能的權(quán)限分配等。一般來講,在創(chuàng)建一個(gè)Portal用戶的信息時(shí),將同時(shí)要在Cognos服務(wù)器、Weblogic服務(wù)器、以及其他需要集成在Portal內(nèi)的子系統(tǒng)中建立相應(yīng)的用戶信息;即在本系統(tǒng)中,用戶信息時(shí)進(jìn)行統(tǒng)一維護(hù)的?!鼋巧≧ole)管理在對(duì)用戶進(jìn)行權(quán)限分配時(shí),將引入角色(Role)的概念,所謂角色,就是一個(gè)權(quán)限集合的定義,一個(gè)Portal用戶可以賦予多個(gè)Portal角色,每個(gè)Portal角色都及之對(duì)應(yīng)的Weblogic角色、Cognos用戶類,用于定義對(duì)應(yīng)用和數(shù)據(jù)的訪問權(quán)限?!鲇脩艚M(Group)管理用戶組管理包括用戶組創(chuàng)建、用戶組修改、用戶組權(quán)限分配等。用戶組是一組具有使用相同角色的用戶群。用戶和用戶組的關(guān)系是一個(gè)用戶組可以包括多個(gè)用戶,一個(gè)用戶只可以屬于一個(gè)用戶組。在cognos中用戶可以擁有的權(quán)限如下:■讀(read)瀏覽一個(gè)條目的所有屬性;為一個(gè)條目創(chuàng)建快捷方式。■寫(write)修改一個(gè)條目的屬性;刪除一個(gè)條目;在包或文件夾等容器中建立一個(gè)條目;修改一個(gè)報(bào)表的定義;為一個(gè)報(bào)表創(chuàng)建新的輸出。■執(zhí)行(excute)運(yùn)行報(bào)表;在數(shù)據(jù)源中檢索數(shù)據(jù)。■設(shè)置策略(setpolicy)讀或修改一個(gè)條目的安全設(shè)置?!霰闅v(traverse)瀏覽包或容器中一個(gè)條目的內(nèi)容;瀏覽容器本身的一般屬性。在Teradata數(shù)據(jù)庫中用戶可以擁有的權(quán)限Teradata數(shù)據(jù)庫可以針對(duì)不同的用戶,在不同級(jí)別的TeradataObjects(如Database、User、Table、View和Macro等)上進(jìn)行多種類型的權(quán)限設(shè)定。可以設(shè)定的權(quán)限包括:Select,Update,執(zhí)行權(quán),所有權(quán)等等。用戶、用戶組劃分在本系統(tǒng)中,用戶層包括各種最終用戶。主要分為技術(shù)用戶、業(yè)務(wù)用戶及管理用戶三類:>技術(shù)用戶技術(shù)用戶主要是數(shù)據(jù)中心系統(tǒng)的管理者以及信息的管理者,他們的主要職責(zé)是完成數(shù)據(jù)中心系統(tǒng)的管理和信息的組織。首先為業(yè)務(wù)用戶提供最便捷的數(shù)據(jù)訪問途經(jīng),其次為業(yè)務(wù)用戶訪問數(shù)據(jù)的正確性作出保障。?應(yīng)用開發(fā)人員(Applicationdevelopers):對(duì)數(shù)據(jù)轉(zhuǎn)換和信息訪問層都需要應(yīng)用開發(fā)人員。TeradataDBA:管理數(shù)據(jù)倉庫的RDBMS引擎,維護(hù)物理數(shù)據(jù)模型,開發(fā)和維護(hù)備份及恢復(fù)過程,承擔(dān)性能調(diào)整和負(fù)載管理工作以及容量的規(guī)劃。ETL管理員(ETLAdministrator):監(jiān)控?cái)?shù)據(jù)加載流程。?數(shù)據(jù)建模員(DataModeler):開發(fā)和維護(hù)數(shù)據(jù)倉庫的邏輯數(shù)據(jù)模型。>業(yè)務(wù)用戶按照用戶使用數(shù)據(jù)中心系統(tǒng)的方式和特點(diǎn),可以劃分為業(yè)務(wù)人員、業(yè)務(wù)分析人員、決策人員和知識(shí)工作者。?業(yè)務(wù)人員主要指總行各業(yè)務(wù)部門、各分行的業(yè)務(wù)用戶,包括客戶經(jīng)理。該類人員直接使用模塊化的應(yīng)用界面訪問數(shù)據(jù)中心系統(tǒng),訪問預(yù)定義報(bào)表,進(jìn)行相對(duì)固定的查詢和較為簡單的分析。?業(yè)務(wù)分析人員是指總行各業(yè)務(wù)部門、各分行的較為高級(jí)的用戶。除能夠執(zhí)行一般業(yè)務(wù)人員進(jìn)行的操作外,可以對(duì)指定的主題、指標(biāo)進(jìn)行自定義的靈活分析和比較。分析的方式包括自定義查詢、自定義報(bào)表、多維旋轉(zhuǎn)和鉆取等等。?決策人員主要包括各部門的領(lǐng)導(dǎo)和行領(lǐng)導(dǎo)。數(shù)據(jù)中心系統(tǒng)為決策人員分配專門的系統(tǒng)資源,建立最為直觀和方便的存取界面,為決策人員賦予最大的信息訪問權(quán)限,實(shí)現(xiàn)決策人員對(duì)信息的自由訪問。同時(shí),信息資源系統(tǒng)將決策人員最為關(guān)心的信息主動(dòng)發(fā)布到?jīng)Q策人員的訪問界面上,簡化信息訪問的方式,使得決策人員在第一時(shí)間獲得經(jīng)營管理的各種重要信息和指標(biāo)。?知識(shí)工作者:是最為高級(jí)的分析人員。該類人員能夠自由使用各種報(bào)表、查詢、分析和挖掘工具,對(duì)銀行業(yè)務(wù)和數(shù)據(jù)都由較為深刻的認(rèn)識(shí),特別是理解數(shù)據(jù)中心系統(tǒng)的數(shù)據(jù)模型,能夠回答各種突發(fā)和復(fù)雜的業(yè)務(wù)問題,使用復(fù)雜的工具進(jìn)行業(yè)務(wù)模型的建立和驗(yàn)證。在進(jìn)行復(fù)雜的業(yè)務(wù)分析或者進(jìn)行數(shù)據(jù)挖掘的過程中,可能使用一些專業(yè)的工具,這類工具通常需要數(shù)據(jù)倉庫系統(tǒng)導(dǎo)出大量數(shù)據(jù)供它們分析,這會(huì)耗費(fèi)數(shù)據(jù)倉庫系統(tǒng)大量資源,因此我們不建議知識(shí)工作者自己提交SQL請(qǐng)求給數(shù)據(jù)庫,而是應(yīng)首先經(jīng)過管控的審批流程,提交請(qǐng)求給系統(tǒng)的DBA,DBA根據(jù)用戶請(qǐng)求下載數(shù)據(jù)并提交到指定的目標(biāo)位置。對(duì)于普通用戶來說,在經(jīng)過數(shù)據(jù)管控流程的審批之后,通過相關(guān)的工具分析DBA導(dǎo)出的數(shù)據(jù)完成處理。>管理用戶為每個(gè)業(yè)務(wù)單位(總行、分行)建立管理角色,管理角色具有Cognos的組織管理員和內(nèi)容發(fā)布者角色,負(fù)責(zé)維護(hù)組織機(jī)構(gòu)、發(fā)布文檔。如:管理角色BJ(北京分行管理員),應(yīng)被授予組織管理員和內(nèi)容發(fā)布者雙重角色,以便維護(hù)本行用戶、組和發(fā)布文檔。?總行管理員將各業(yè)務(wù)單位管理員授予第一步設(shè)定的管理角色。?總行管理員授予本分行用戶訪問數(shù)據(jù)中心系統(tǒng)的權(quán)限。?分行管理員授予本分行用戶訪問數(shù)據(jù)中心系統(tǒng)的權(quán)限。2.3.1用戶/用戶組分配■前端用戶分配:使用瀏覽器訪問數(shù)據(jù)倉庫的前端用戶是通過WebServer訪問數(shù)據(jù)庫的。共有四種類型的用戶:用戶類型登錄webserver用戶數(shù)據(jù)庫用戶名前端管理員用戶FrontadmFrontadm(不可以訪問業(yè)務(wù)數(shù)據(jù))部門管理員用戶Department縮寫+adm不可以訪問數(shù)據(jù)倉庫監(jiān)管報(bào)表訪問用戶由各個(gè)部門管理員設(shè)定dmBuserALM訪問用戶由各個(gè)部門管理員設(shè)定dmBuserPowerUser由數(shù)據(jù)倉庫管理員設(shè)定(每人一個(gè))前端管理員用戶和各個(gè)部門管理員用戶不可以訪問數(shù)據(jù)倉庫業(yè)務(wù)數(shù)據(jù),他們的權(quán)利是通過前端安全管理頁面設(shè)定各個(gè)部門的查詢功能分配以及建立用戶、崗位并進(jìn)行用戶的崗位分配和崗位功能指定。部門管理員用戶需要訪問數(shù)據(jù)倉庫時(shí),必須重新建立前端用戶,并接受審計(jì)?!鰯?shù)據(jù)庫用戶分配:
用戶ID描述權(quán)限定義數(shù)據(jù)庫類型dwDBA數(shù)據(jù)庫管理員系統(tǒng)管理員,是dwAdm的備份用戶。TeradatadwITUserIT技術(shù)人員,包括所有參加到數(shù)據(jù)轉(zhuǎn)換,前端應(yīng)用的用戶.一般而言,他們有權(quán)存取執(zhí)行開發(fā)工作所在的測試環(huán)境IT部門用戶組。對(duì)dwTData、dwttemp、dwTMacro有創(chuàng)建、修改和刪除權(quán)限。沒有dwPDATA,dw PVIEW,dwBVIEW,dwPMACRO和dwBMACRO的任何存取權(quán)限。TeradatadwJOBdwSDATAdwPDATA的ETL加載任務(wù)的執(zhí)行用戶批處理作業(yè)用戶組。DWJob對(duì)DWPLog有全部權(quán)限(ALL)DWJob對(duì)DWTLog有全部權(quán)限(ALL)。DWJob對(duì)DWPData有創(chuàng)建表和Select, Update,Insert和口Delete權(quán)限。DWJob對(duì)DWTData有創(chuàng)建表和Select,Update,Insert和口Delete權(quán)限。D町ob對(duì)DWTemp有全部權(quán)限(ALL)D町ob對(duì)DWPViewTeradata
有Select,Update,Insert禾口Delete權(quán)限。DWJob對(duì)DWTView有Select,Update,Insert禾口Delete權(quán)限。DWJob對(duì)DWBView有Select,Update,Insert禾口Delete權(quán)限。D町ob對(duì)DWPMacro有創(chuàng)建宏、刪除宏、執(zhí)行宏以及創(chuàng)建存儲(chǔ)過程、刪除存儲(chǔ)過程、執(zhí)行存儲(chǔ)過程的權(quán)限。DWJob對(duì)DWTMacro有創(chuàng)建宏、刪除宏、執(zhí)行宏以及創(chuàng)建存儲(chǔ)過程、刪除存儲(chǔ)過程、執(zhí)行存儲(chǔ)過程的權(quán)限。DWJob對(duì)DWBMacro有創(chuàng)建宏、刪除宏、執(zhí)行宏以及創(chuàng)建存儲(chǔ)過程、刪除存儲(chǔ)過程、執(zhí)行存儲(chǔ)過程的權(quán)限dwJobOlapdwPDATAdwPMart 的ETL加載任務(wù)的執(zhí)行用戶IT用戶,該組用戶只對(duì)dwPDATA有SELECT權(quán)限。該組用戶只對(duì)dwPMart有select、Teradata
update權(quán)限。對(duì)存儲(chǔ)過程有執(zhí)行權(quán)限dwJobAlmdwPDATAdwPAlm的ETL加載任務(wù)的執(zhí)行用戶IT用戶,該組用戶只對(duì)dwPDATA有SELECT權(quán)限。該組用戶只對(duì)dwPAlm有select、update權(quán)限。對(duì)存儲(chǔ)過程有執(zhí)行權(quán)限TeradatadwJobCmdwSDATAdwPCMart的ETL加載任務(wù)的執(zhí)行用戶IT用戶,該組用戶只對(duì)dwSDATA有SELECT權(quán)限。該組用戶只對(duì)dwPCMart有select、update權(quán)限。對(duì)存儲(chǔ)過程有執(zhí)行權(quán)限TeradatadwARC備份用戶TeradatadwDQUser定義數(shù)據(jù)質(zhì)量稽核規(guī)則的用戶TeradatadmAdminOracle數(shù)據(jù)庫管理員AllOracledmContentCognos內(nèi)容管理用戶對(duì)Cognos元數(shù)據(jù)具有delete、insert、update、select權(quán)卩艮OracledmBuser監(jiān)管報(bào)表應(yīng)用管理用戶對(duì)Cognos元數(shù)據(jù)具有delete、insert、Oracle
update、select權(quán)卩限dmBuserALM應(yīng)用管理用戶對(duì)Cognos元數(shù)據(jù)具有delete、insert、update、select權(quán)卩限Oracle系統(tǒng)級(jí)用戶用戶ID描述屬組操作系統(tǒng)類型admin主機(jī)管理員DwmisMP-RASEtladminETL服務(wù)器管理員EtlgrpHP-UnixAppadmin應(yīng)用服務(wù)器管理員AppgrpHP-UnixAppacheWeb服務(wù)器管理員AdministratorWindows 2003AdvancedServerMetaadmin元數(shù)據(jù)管理用戶AdministratorWindows 2003AdvancedServerCrnadminCognosReportNet管理用戶CognosHP-UnixOlapadminCognos立方體生成用戶CognosHP-UnixHausrHA系統(tǒng)用戶UsrHP-UnixBakusr備份用戶UsrHP-UnixALM_usrALM數(shù)據(jù)交付用戶AlmHP-UnixcmoraCognos內(nèi)容存儲(chǔ)用戶Oracle9iHP-Unix0racle9iOracle數(shù)據(jù)庫管理用戶CognosHP-UnixwliadminWeblogic管理員WeblogicHP-UnixldapadminLDAP管理員CognosHP-Unixcrndev報(bào)表生成用戶CognosHP-Unix2.4用戶的授權(quán)管理統(tǒng)一授權(quán)是數(shù)據(jù)中心安全體系需要實(shí)現(xiàn)的業(yè)務(wù)目標(biāo)之一,是將統(tǒng)一的授權(quán)管理和規(guī)范及分權(quán)、分級(jí)的授權(quán)委托管理相結(jié)合的管理方式,在滿足統(tǒng)一、規(guī)范的原則下,使授權(quán)管理更靈活高效。分權(quán)、分級(jí)管理實(shí)際上是數(shù)據(jù)中心系統(tǒng)管理員將管理權(quán)委托給分支機(jī)構(gòu)和業(yè)務(wù)部門在其轄內(nèi)完成數(shù)據(jù)中心系統(tǒng)的授權(quán)管理。為了保證在分權(quán)、分級(jí)管理的方式下,滿足統(tǒng)一授權(quán)的規(guī)范化,以及資源信息、用戶信息的安全性,需要建立一個(gè)完整的授權(quán)管理流程和管理模型。一方面在授權(quán)管理流程上確定各級(jí)管理員的職責(zé),另一方面對(duì)被授權(quán)管理的用戶和資源采用授權(quán)委托管理域和訪問控制安全管理域的形式進(jìn)行委托管理。委托授權(quán)的形式包括以下類型:分級(jí)委托指數(shù)據(jù)中心系統(tǒng)管理員遵循企業(yè)的組織結(jié)構(gòu),按照總行、分行、二級(jí)分行支行、儲(chǔ)蓄所,將授權(quán)權(quán)限逐級(jí)委托到下級(jí)管理員。下級(jí)管理員可以進(jìn)一步進(jìn)行委托授權(quán)?!龇謾?quán)委托指數(shù)據(jù)中心系統(tǒng)管理員按照數(shù)據(jù)中心數(shù)據(jù)集市系統(tǒng)的劃分,將各個(gè)數(shù)據(jù)集市系統(tǒng)的授權(quán)權(quán)限分別委托到對(duì)應(yīng)的數(shù)據(jù)集市系統(tǒng)管理員。數(shù)據(jù)集市系統(tǒng)管理員可以進(jìn)一步進(jìn)行委托授權(quán)。上述委托的類型將同時(shí)存在數(shù)據(jù)中心系統(tǒng)的日常管理中,數(shù)據(jù)中心系統(tǒng)中各級(jí)、各系統(tǒng)用戶管理員應(yīng)當(dāng)根據(jù)具體業(yè)務(wù)需求制訂委托授權(quán)的規(guī)劃,靈活采用平臺(tái)提供的各種委托授權(quán)方式將擁有的權(quán)限委托到最貼近用戶的管理員手中。通過工作流管理,數(shù)據(jù)中心系統(tǒng)管理員可以保留對(duì)委托下去的授權(quán)的控制,并跟蹤授權(quán)情況。另外,從授權(quán)內(nèi)容上看主要包括用戶授權(quán)、功能授權(quán)、及數(shù)據(jù)授權(quán)三個(gè)方面。用戶授權(quán)數(shù)據(jù)中心系統(tǒng)包含了目前所有有效用戶(可以登錄到門戶、且有有效崗位的用戶),缺省狀態(tài)下用戶沒有權(quán)限登錄系統(tǒng),用戶授權(quán)就是機(jī)構(gòu)管理員授予本機(jī)構(gòu)用戶相應(yīng)的角色,以允許他們登錄本系統(tǒng)。功能授權(quán)各機(jī)構(gòu)管理員使用“模塊授權(quán)管理”對(duì)所屬用戶組或用戶授權(quán),由于用戶會(huì)發(fā)生崗位變更,為避免重新授權(quán),建議授權(quán)針對(duì)用戶組進(jìn)行。數(shù)據(jù)中心一期實(shí)現(xiàn)中包括監(jiān)管報(bào)表和ALM兩個(gè)數(shù)據(jù)集市,這兩個(gè)數(shù)據(jù)集市又由若干個(gè)功能模塊構(gòu)成,不同用戶可以訪問的模塊也不同,規(guī)則如下:■由于用戶數(shù)量較大,因此采用分布式權(quán)限管理,每個(gè)分行設(shè)定管理員,授予內(nèi)容發(fā)布角色,為本分行用戶組授權(quán)。所有功能授權(quán)都基于用戶組(崗位),這樣即使用戶有任何變更(如部門調(diào)動(dòng))也不用重新授權(quán)。對(duì)用戶組的授權(quán)分為以下三類:無需訪問數(shù)據(jù)中心系統(tǒng)的用戶組,取消訪問授權(quán)。需要訪問數(shù)據(jù)中心系統(tǒng)的用戶組,根據(jù)其工作內(nèi)容授予適當(dāng)權(quán)限。需要訪問數(shù)據(jù)中心系統(tǒng),但是權(quán)限及其他用戶組重合的用戶組,分行管理員在具有相同權(quán)限的用戶組上建立更高層的用戶組,根據(jù)其工作內(nèi)容授予適當(dāng)權(quán)限。2.4.3數(shù)據(jù)授權(quán)數(shù)據(jù)授權(quán)在數(shù)據(jù)中心一期中主要是指用戶對(duì)數(shù)據(jù)的訪問必須被限定在一定的范圍之中。一般來講,一個(gè)用戶在一個(gè)數(shù)據(jù)集市中僅能訪問本機(jī)構(gòu)及其下屬機(jī)構(gòu)的數(shù)據(jù),但也有一些特殊情況,如可以對(duì)他進(jìn)行授權(quán),使其可以訪問其上級(jí)或同級(jí)的數(shù)據(jù),這時(shí)就需要對(duì)其進(jìn)行數(shù)據(jù)授權(quán)。在數(shù)據(jù)中心系統(tǒng)使用CognosReportNet實(shí)現(xiàn)報(bào)表及CognosPowerPlay實(shí)現(xiàn)多維分析,因此對(duì)于用戶的數(shù)據(jù)授權(quán)應(yīng)結(jié)合這兩個(gè)產(chǎn)品實(shí)現(xiàn)。3.數(shù)據(jù)安全策略3.1系統(tǒng)安全3.1.1高可用結(jié)構(gòu)為了保證系統(tǒng)的可用性,核心系統(tǒng)的主機(jī)、存儲(chǔ)設(shè)備、網(wǎng)絡(luò)設(shè)備(包括防火墻)都應(yīng)當(dāng)采用硬件冗余的高可用結(jié)構(gòu),以最大限度地提高系統(tǒng)可用性,降低宕機(jī)時(shí)間。數(shù)據(jù)庫服務(wù)器的高可用有兩種實(shí)現(xiàn)方式,包括傳統(tǒng)的雙機(jī)熱備,和現(xiàn)代的負(fù)載均衡集群技術(shù)。負(fù)載均衡集群技術(shù)提供了良好的伸縮性,同時(shí)又能充分利用設(shè)備投資來改善應(yīng)用的性能。數(shù)據(jù)庫服務(wù)器在提供容錯(cuò)和負(fù)載均很時(shí),必須使用統(tǒng)一的數(shù)據(jù)存儲(chǔ)。在架構(gòu)設(shè)計(jì)中,數(shù)據(jù)存儲(chǔ)使用了Serverfarm網(wǎng)絡(luò)環(huán)境中的存儲(chǔ)區(qū)域網(wǎng)。3.1.2系統(tǒng)加固不論是Unix還是Windows,默認(rèn)安裝的系統(tǒng)都安裝了各種網(wǎng)絡(luò)服務(wù),容易暴露漏洞,對(duì)于核心系統(tǒng)應(yīng)當(dāng)對(duì)操作系統(tǒng)進(jìn)行加固,增強(qiáng)其安全性。在SRF中部署了如下安全組件:Firewall防火墻IDS入侵檢測VPN集線器■網(wǎng)關(guān)防病毒服務(wù)器■網(wǎng)關(guān)內(nèi)容過濾■RADIUS服務(wù)器3.1.3操作系統(tǒng)安全在操作系統(tǒng)的級(jí)別,無論是Windows操作系統(tǒng),還是MP-RASforMPP,都有著嚴(yán)密的系統(tǒng)安全認(rèn)證及用戶權(quán)限管理體系,并具備登錄、審核以及資源訪問的審計(jì)及跟蹤。各操作系統(tǒng)的用戶必須有統(tǒng)一的管理和授權(quán)機(jī)制。此外,操作系統(tǒng)的安全還可通過一定的輔助性措施和管理措施來保證:1.完善的病毒防范措施,采用統(tǒng)一的病毒防范體系,在PC服務(wù)器上安裝;2.在所有服務(wù)器上不安裝撥號(hào)上網(wǎng)設(shè)備、不裝刻錄光盤設(shè)備;不安裝及數(shù)據(jù)處理無關(guān)的軟件;關(guān)閉服務(wù)器上所有未使用的、不需要的服務(wù),這些服務(wù)需要滿足以下條件:對(duì)操作系統(tǒng)不是必要的;服務(wù)器上所有應(yīng)用未使用到的;對(duì)系統(tǒng)資源占用較高(如CPU,I/O,內(nèi)存,網(wǎng)絡(luò)等);易受病毒攻擊的服務(wù)等;通過數(shù)據(jù)倉庫監(jiān)控工具,可以對(duì)數(shù)據(jù)倉庫的MPP主機(jī)群以及各應(yīng)用服務(wù)器的操作系統(tǒng)運(yùn)行狀況和資源的使用情況進(jìn)行實(shí)時(shí)的監(jiān)控,以及時(shí)捕獲各平臺(tái)操作系統(tǒng)的異常。3.2網(wǎng)絡(luò)安全3.2.1網(wǎng)絡(luò)結(jié)構(gòu)安全網(wǎng)絡(luò)安全的內(nèi)容包括例如子網(wǎng)、防火墻和操作系統(tǒng)鎖定等物理組件。目前ServerFarm已經(jīng)制定了一套完整的網(wǎng)絡(luò)安全防范措施,生產(chǎn)環(huán)境被劃分為三個(gè)區(qū)域,區(qū)域內(nèi)部的服務(wù)器之間或跨區(qū)域的服務(wù)器之間的訪問都需要通過企業(yè)級(jí)防火墻,只允許指定的IP通過指定的端口訪問。下面分別對(duì)三個(gè)區(qū)域加以說明:1.集成區(qū)該區(qū)域不直接對(duì)外提供服務(wù),只有超級(jí)用戶或系統(tǒng)管理員才能從ServerFarm管理區(qū)訪問本區(qū)域。集成區(qū)分為WEB、AP、DB三層,其中數(shù)據(jù)倉庫服務(wù)器在DB層,只有內(nèi)網(wǎng)區(qū)指定的應(yīng)用服務(wù)器和本區(qū)AP層的ETL服務(wù)器可以直接訪問數(shù)據(jù)倉庫服務(wù)器,外部用戶只能通過內(nèi)網(wǎng)區(qū)指定服務(wù)器訪問;ETL服務(wù)器在AP層,外部用戶禁止訪問ETL服務(wù)器,ETL服務(wù)器可以同時(shí)訪問UDI服務(wù)器和數(shù)據(jù)倉庫服務(wù)器,從而實(shí)現(xiàn)數(shù)據(jù)加載。2.內(nèi)網(wǎng)區(qū)該區(qū)域通過路由器和防火墻等設(shè)備對(duì)外提供有控制的對(duì)數(shù)據(jù)倉庫數(shù)據(jù)的訪問,同時(shí)超級(jí)用戶或系統(tǒng)管理員也可以從ServerFarm管理區(qū)訪問本區(qū)域。內(nèi)網(wǎng)區(qū)劃分為WEB、AP、DB三層,數(shù)據(jù)中心系統(tǒng)的Web服務(wù)器位于WEB層,這一層是最終用戶訪問的第一層;AP層部署了CognosPPES、ReportNet、Weblogic等應(yīng)用服務(wù)器,最終用戶對(duì)數(shù)據(jù)倉庫服務(wù)器的訪問通過這一層完成。3.管理區(qū)該區(qū)域是管理區(qū)域,需要在此區(qū)域部署數(shù)據(jù)庫、ETL、應(yīng)用服務(wù)器的管理終端,根據(jù)SRF規(guī)范項(xiàng)目組成員禁止通過FTP上傳任何文件到集成區(qū)或內(nèi)網(wǎng)區(qū)服務(wù)器,程序發(fā)布或版本更新統(tǒng)一由生產(chǎn)環(huán)境的運(yùn)行維護(hù)人員通過指定終端上傳到指定目錄,項(xiàng)目組人員在通過SSHTelnet工具如:securitycrt登錄到服務(wù)器上執(zhí)行部署。3.2.2端口安全依照SRF項(xiàng)目規(guī)范,如無特定需求,應(yīng)關(guān)閉如下端口:IP地址服務(wù)端口類型端口號(hào)TUDP69LinkTCP87SUNRPCTCP&UDP111LPDTCP515UUCPDTCP540NFSTCP&UDP2049XWindowsTCP&UDP6000-6255SmallservicesTCP&UDP20andbelow
&UDP21SSHTCP22TelnetTCP23SMTPTCP25NTPTCP&UDP37FingerTCP79HTTPTCP80POPTCP109&110NNTPTCP119NTPTCP123IMAPTCP143SNMPTCP161&162BGPTCP179LDAPTCP&UDP389SSLTCP443SyslogUDP514SOCKSTCP1080CommonHTTPTCP8000,8080,88883.2.3加強(qiáng)訪問控制安全信道的目的是對(duì)網(wǎng)絡(luò)上傳輸?shù)拿舾袛?shù)據(jù)進(jìn)行加密保護(hù),并對(duì)傳輸信道的兩端進(jìn)行身份認(rèn)證。目前Web應(yīng)用常用的安全信道技術(shù)是SSL,SSL已經(jīng)被絕大多數(shù)的瀏覽器和Web服務(wù)器支持。SSL支持的加密算法包括DES,RC4等;支持的密鑰交換協(xié)議包括RSA,DSS等;支持的完整性檢查算法包括SHA,MD5等。SSL支持在客戶端和服務(wù)器端動(dòng)態(tài)的協(xié)商會(huì)話采用的具體算法。SSL對(duì)服務(wù)器端來講是一種巨大的開銷,因?yàn)楸仨氁瑫r(shí)處理幾千個(gè)客戶端的通信流量的加密解密負(fù)載。安全信道的啟用會(huì)對(duì)終端用戶的性能產(chǎn)生顯著的負(fù)面影響,因此數(shù)據(jù)中心項(xiàng)目建議僅在進(jìn)行系統(tǒng)管理,如用戶信息的傳輸使用SSL機(jī)制,在正常業(yè)務(wù)處理不采用SSL。3.2.4防火墻ServerFarm已經(jīng)在IntranetZone中布置了兩道防火墻,并實(shí)現(xiàn)了由狀態(tài)的故障轉(zhuǎn)移技術(shù),滿足數(shù)據(jù)中心的要求。3.2.5入侵檢測由于防火墻等安全控制系統(tǒng)都屬于靜態(tài)防護(hù)安全體系,但對(duì)于一些允許通過防火墻的訪問而導(dǎo)致的攻擊行為、內(nèi)部網(wǎng)的攻擊行業(yè),防火墻是無能為力的。因此,還必須配備入侵檢測系統(tǒng),該系統(tǒng)可以安裝在局域網(wǎng)絡(luò)的共享網(wǎng)絡(luò)設(shè)備上,它的功能是實(shí)時(shí)分析進(jìn)出網(wǎng)絡(luò)數(shù)據(jù)流,對(duì)網(wǎng)絡(luò)違規(guī)事件跟蹤、實(shí)時(shí)報(bào)警、阻斷連接并做日志。它既可以對(duì)付內(nèi)部人員的攻擊,也可以對(duì)付來自外部網(wǎng)絡(luò)的攻擊行為。目前ServerFarm已經(jīng)在使用入侵檢測系統(tǒng),部署在Internet入口和合作伙伴網(wǎng)入口。3.2.6漏洞掃描黑客(包括內(nèi)部和外部)攻擊成功的案例中,大多數(shù)都是利用網(wǎng)絡(luò)或系統(tǒng)存在的安全漏洞,實(shí)現(xiàn)攻擊的。網(wǎng)絡(luò)安全性掃描分析系統(tǒng)通過實(shí)踐性的方法掃描分析網(wǎng)絡(luò)系統(tǒng),檢查報(bào)告系統(tǒng)存在的弱點(diǎn)和漏洞,建議補(bǔ)救措施和安全策略,根據(jù)掃描結(jié)果配置或修改網(wǎng)絡(luò)系統(tǒng),達(dá)到增強(qiáng)網(wǎng)絡(luò)安全性的目的。操作系統(tǒng)安全掃描系統(tǒng)是從操作系統(tǒng)的角度,以管理員的身份對(duì)獨(dú)立的系統(tǒng)主機(jī)的安全性進(jìn)行評(píng)估分析,找出用戶系統(tǒng)配置、用戶配置的安全弱點(diǎn),建議補(bǔ)救措施。為了保證數(shù)據(jù)中心系統(tǒng)的安全,有必要成立專門的技術(shù)安全小組,其中一項(xiàng)重要的工作就是使用漏洞掃描工具(推薦使用ISS的InternetScanner),定期對(duì)內(nèi)部網(wǎng)絡(luò)進(jìn)行掃描,定期向管理層匯報(bào)內(nèi)部網(wǎng)絡(luò)安全狀況。3.2.7病毒防護(hù)病毒侵害小的引起死機(jī)降低工作效率影響客戶滿意度、大的可能引起系統(tǒng)癱瘓(徹底摧毀數(shù)據(jù))。病毒的防護(hù)必須通過防病毒系統(tǒng)來實(shí)現(xiàn),數(shù)據(jù)中心系統(tǒng)中業(yè)務(wù)網(wǎng)絡(luò)操作系統(tǒng)一般都采用UNIX操作系統(tǒng),而辦公網(wǎng)絡(luò)都為Windows系統(tǒng)。為防范病毒的入侵,應(yīng)該根據(jù)具體的系統(tǒng)類型,配置相應(yīng)的、最新的防病毒系統(tǒng)。從單機(jī)到網(wǎng)絡(luò)實(shí)現(xiàn)全網(wǎng)的病毒安全防護(hù)體系,病毒無論從外部網(wǎng)絡(luò)還是從內(nèi)部網(wǎng)絡(luò)中的某臺(tái)主機(jī)進(jìn)入網(wǎng)絡(luò)系統(tǒng),通過防病毒軟件的實(shí)時(shí)檢測功能,將會(huì)把病毒扼殺在發(fā)起處,防止病毒的擴(kuò)散。目前已經(jīng)在使用MaCfee防病毒系統(tǒng),并且在實(shí)際運(yùn)行中起到良好的效果,在過去幾次大的病毒攻擊都基本沒有對(duì)的業(yè)務(wù)造成影響。今后進(jìn)一步的工作如下:■完善防病毒安全策略,并納入到整體的安全策略當(dāng)中■進(jìn)一步加強(qiáng)最終用戶的安全意識(shí)■建立安全補(bǔ)丁自動(dòng)分發(fā)機(jī)制3.3數(shù)據(jù)存儲(chǔ)安全對(duì)數(shù)據(jù)中心系統(tǒng)主要是數(shù)據(jù)庫的安全,由于系統(tǒng)采用C/S和B/S模式,數(shù)據(jù)都集中存在Teradata數(shù)據(jù)庫系統(tǒng)中,因此數(shù)據(jù)庫的安全尤其重要。保護(hù)數(shù)據(jù)庫最安全、最有效的方法就是采用備份及恢復(fù)系統(tǒng)。備份系統(tǒng)可以保存相當(dāng)完整的數(shù)據(jù)庫信息,在運(yùn)行數(shù)據(jù)庫主機(jī)發(fā)生意外事故時(shí),通過恢復(fù)系統(tǒng)把備份的數(shù)據(jù)庫系統(tǒng)在最短時(shí)間內(nèi)恢復(fù)正常工作狀態(tài),保證數(shù)據(jù)中心系統(tǒng)提供服務(wù)的及時(shí)性、連續(xù)性。對(duì)于機(jī)密信息,可采用數(shù)據(jù)庫管理系統(tǒng)提供的加密模塊對(duì)數(shù)據(jù)進(jìn)行加密存儲(chǔ)。3.3.1元數(shù)據(jù)存儲(chǔ)安全一期元數(shù)據(jù)存儲(chǔ)分為三部分:■MDSMDS是符合CWM規(guī)范的元數(shù)據(jù)存儲(chǔ)庫,安裝配置后以Teradata數(shù)據(jù)庫形式存在,提供了多種元數(shù)據(jù)加載工具和編程接口,在本項(xiàng)目中MDS用于保存數(shù)據(jù)源、ETL、邏輯數(shù)據(jù)模型、物理數(shù)據(jù)模型、數(shù)據(jù)儀表盤元數(shù)據(jù)信息。■Cognos元數(shù)據(jù)庫保存監(jiān)管報(bào)表、多維分析元數(shù)據(jù)。ALM元數(shù)據(jù)庫保存ALM元數(shù)據(jù)。MDS元數(shù)據(jù)存儲(chǔ)在Terdata數(shù)據(jù)庫中,其數(shù)據(jù)安全見Teradata數(shù)據(jù)存儲(chǔ)安全oCognos及ALM元數(shù)據(jù)均存儲(chǔ)在Oracle數(shù)據(jù)庫中見Oracle數(shù)據(jù)存儲(chǔ)安全。值得注意的是元數(shù)據(jù)作為系統(tǒng)中最重要的管理數(shù)據(jù),建議在每期末,如月末做一次全量備份。3?3?2Teradata數(shù)據(jù)存儲(chǔ)安全數(shù)據(jù)安全性是信息資源管理系統(tǒng)最重要的考慮因素之一,安全性實(shí)際上包括數(shù)據(jù)存取控制和數(shù)據(jù)保護(hù)兩方面的要求。數(shù)據(jù)存儲(chǔ)安全主要是指MPP主機(jī)架構(gòu)下數(shù)據(jù)基于Teradata的數(shù)據(jù)存儲(chǔ)安全。MPP技術(shù)以及多層安全機(jī)制的關(guān)系型數(shù)據(jù)庫Teradata保證了數(shù)據(jù)在Teradata中的存儲(chǔ)安全性。首先,MPP的各主機(jī)是通過BYNET進(jìn)行數(shù)據(jù)交換而不是通過網(wǎng)絡(luò)進(jìn)行的,這在一定程度保證了數(shù)據(jù)對(duì)外的安全性。Teradata是C2安全級(jí)的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),從以下幾個(gè)方面提供安全機(jī)制保證數(shù)據(jù)不被非法使用。物理安全從空間上限制非法用戶接觸數(shù)據(jù)倉庫系統(tǒng)。用戶登錄控制從主機(jī)和數(shù)據(jù)庫系統(tǒng)兩個(gè)層面設(shè)置注冊(cè)管理機(jī)制,針對(duì)用戶/用戶組設(shè)置是否允許登錄,以及允許從哪些客戶機(jī)(IP地址)登錄;可以設(shè)置口令格式、口令過期規(guī)則、口令重復(fù)使用規(guī)則、允許口令錯(cuò)誤次數(shù)等。■數(shù)據(jù)存取控制對(duì)所有的數(shù)據(jù)庫對(duì)象(包括數(shù)據(jù)庫、表、視圖、宏、存儲(chǔ)過程、觸發(fā)器等)可以設(shè)置相應(yīng)的權(quán)限。同時(shí)也可以利用視圖、宏、存取過程限制用戶對(duì)數(shù)據(jù)的訪問。通過這些安全措施的建立和設(shè)置,建立完善的權(quán)限管理,用戶只能訪問到允許訪問的數(shù)據(jù),從而保證數(shù)據(jù)不被非法使用。對(duì)于數(shù)據(jù)保護(hù),Teradata提供一系列的數(shù)據(jù)保護(hù)機(jī)制保證數(shù)據(jù)在意外事件中數(shù)據(jù)能夠得到保護(hù)和提供恢復(fù)能力。對(duì)數(shù)據(jù)倉庫的數(shù)據(jù)保護(hù)和高可靠性,進(jìn)行了多個(gè)層級(jí)、全方位的考慮和設(shè)計(jì),包括以下幾個(gè)方面:系統(tǒng)級(jí)數(shù)據(jù)保護(hù)>磁盤陣列的冗余保護(hù)Clique技術(shù)Teradata數(shù)據(jù)庫級(jí)數(shù)據(jù)保護(hù)Fallback技術(shù)>數(shù)據(jù)庫加鎖技術(shù)Journal技術(shù)>其它數(shù)據(jù)保護(hù)技術(shù)備份及恢復(fù),具體的備份及恢復(fù)描述請(qǐng)參見“運(yùn)行架構(gòu)部分”。3?3?3Weblogic應(yīng)用服務(wù)器存儲(chǔ)安全為了在故障情況下,可以及時(shí)地恢復(fù)系統(tǒng)服務(wù),需要對(duì)WebLogic備份的內(nèi)容包括:■域的配置數(shù)據(jù);■域的安全數(shù)據(jù);以及部署的應(yīng)用。域的配置數(shù)據(jù)包括:config.xml:域配置存儲(chǔ)庫,包含整個(gè)域的配置數(shù)據(jù),位于域的根目錄下;config.xml.booted:最近一次成功啟動(dòng)使的,域配置存儲(chǔ)庫的有效備份,位于域的根目錄下。DwmisDomain/configArchive/WebLogic在域的根目錄的子目錄下保存若干份config.xml.booted的備份。默認(rèn)配置下保存最近5份。域的安全數(shù)據(jù)包括:■序列化安全數(shù)據(jù)文件:SerializedSystemlni.dat文件,位于服務(wù)器根目錄下。這些文件對(duì)于啟動(dòng)服務(wù)器是必須的;boot.properties:啟動(dòng)管理服務(wù)器的加密用戶名和密碼;證書:在數(shù)據(jù)中心項(xiàng)目中,包括身份密鑰存儲(chǔ)文件/home/mw/weblogic/server/lib/dwmis_identity.jks和信任密鑰存儲(chǔ)文件/home/mw/weblogic/server/lib/dwmis_trust.jks;因此,對(duì)于數(shù)據(jù)中心的WebLogic服務(wù)器來說,其備份的對(duì)象包括:■域目錄樹/home/ap/dwmis/domains/DwmisDomainWebLogic目錄樹/home/mw/weblogic由于WebLogic和數(shù)據(jù)中心應(yīng)用的存儲(chǔ)容量比較小,變更不頻繁,因此建議采用以全備份為主,輔以增量備份的策略。在下列情況下對(duì)WebLogic目錄樹進(jìn)行全備份:系統(tǒng)首次安裝完成;■系統(tǒng)配置和軟件進(jìn)行了重要的變更后,例如實(shí)施新的安全補(bǔ)丁,更新了服務(wù)器證書;每月的例行全備份。在下列情況下,對(duì)DWMIS域目錄樹進(jìn)行全備份:■域配置進(jìn)行變更后,例如修改了域的配置參數(shù);■數(shù)據(jù)中心應(yīng)用進(jìn)行了變更每月的例行全備份。應(yīng)該保留最近2次全備份的鏡像和介質(zhì)。每天對(duì)上述的域配置文件和域安全文件進(jìn)行增量備份。應(yīng)該保留最近2次全備份后的所有增量備份的鏡像和介質(zhì)。3.3.4報(bào)表及多維立方體存儲(chǔ)安全Cognos的備份恢復(fù)包括兩部分:■內(nèi)容存儲(chǔ)數(shù)據(jù)庫的備份恢復(fù);Cognos應(yīng)用及配置的備份恢復(fù)。內(nèi)容存儲(chǔ)的備份恢復(fù)在數(shù)據(jù)庫層面實(shí)現(xiàn),并且及ALM應(yīng)用數(shù)據(jù)庫的備份恢復(fù)策略一起執(zhí)行。Cognos應(yīng)用及配置數(shù)據(jù)的備份相當(dāng)簡單,只需要對(duì)$H0ME/crn目錄進(jìn)行備份即可。由于Cognosd應(yīng)用及配置數(shù)據(jù)變更不頻繁,因此建議采用以全備份為主,輔以增量備份的策略。(1) 在下列情況下對(duì)crn目錄樹進(jìn)行全備份:系統(tǒng)首次安裝完成;■系統(tǒng)配置和軟件進(jìn)行了重要的變更后,例如實(shí)施新的補(bǔ)??;每月的例行全備份。應(yīng)該保留最近2次全備份的鏡像和介質(zhì)。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年智慧城市技術(shù)團(tuán)隊(duì)成員的面試題集
- 聚乙烯裝置操作工崗前實(shí)操知識(shí)水平考核試卷含答案
- 油制氣工操作評(píng)估考核試卷含答案
- 2026年電視編導(dǎo)招聘面試題集
- 粗紗工持續(xù)改進(jìn)水平考核試卷含答案
- 餐廚垃圾處理工成果強(qiáng)化考核試卷含答案
- 變壓器絕緣件裝配工常識(shí)測試考核試卷含答案
- 電離輻射計(jì)量員安全管理模擬考核試卷含答案
- 2026年酒店業(yè)物資采購與配送專員面試題集
- 2026年渤海銀行網(wǎng)點(diǎn)負(fù)責(zé)人面試題集
- 共同買廠房協(xié)議書
- 2025貴州省專業(yè)技術(shù)人員繼續(xù)教育公需科目考試題庫(2025公需課課程)
- 美國國家公園管理
- 人教版五年級(jí)語文上冊(cè)期末考試卷【含答案】
- 四川省2025年高考綜合改革適應(yīng)性演練測試化學(xué)試題含答案
- 醫(yī)療機(jī)構(gòu)安全生產(chǎn)事故綜合應(yīng)急預(yù)案
- 水利信息化計(jì)算機(jī)監(jiān)控系統(tǒng)單元工程質(zhì)量驗(yàn)收評(píng)定表、檢查記錄
- 《管理學(xué)原理》課程期末考試復(fù)習(xí)題庫(含答案)
- DL-T+5174-2020燃?xì)?蒸汽聯(lián)合循環(huán)電廠設(shè)計(jì)規(guī)范
- 消費(fèi)者在直播帶貨中沖動(dòng)行為的影響因素探究
- 人工智能中的因果驅(qū)動(dòng)智慧樹知到期末考試答案章節(jié)答案2024年湘潭大學(xué)
評(píng)論
0/150
提交評(píng)論