小区物业管理系统安全平台的构建

小区物业管理系统安全平台的构建

ID:22611516

大小:58.00 KB

页数:7页

时间:2018-10-30

小区物业管理系统安全平台的构建_第1页
小区物业管理系统安全平台的构建_第2页
小区物业管理系统安全平台的构建_第3页
小区物业管理系统安全平台的构建_第4页
小区物业管理系统安全平台的构建_第5页
资源描述:

《小区物业管理系统安全平台的构建》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、小区物业管理系统安全平台的构建摘要:随着现代化技术的发展和引入,智能化的小区物业管理系统进入了各个优质小区。如何保证系统在使用的过程中的安全问题成为了很多软件开发商和系统设计者要考虑的问题,如何构建一个物业系统安全平台是本文要讨论的主要问题。  关键词:PKICA认证访问控制  :TP315:A:1007-9416(2010)08-0049-02    1引言  生活小区作为人们从事信息活动的主要场所,其信息化程度的高低,直接与城市信息化和国家信息化相联系,应用现代科学技术对小区进行规范化管理,已成为信息化进

2、程中不可忽略的因素。物业管理系统是近年来为适应小区建设和管理而兴起的一种新型产业,它的出现为住宅小区的现代化管理提供了保障。与此同时,如何确保物业管理系统的安全稳定运行也成为了很多软件开发商和系统设计者主要考虑的问题。    2信息系统安全体系结构  信息系统安全体系结构ISO7498-2从体系结构的观点描述了ISO基本参考模型之间的安全通信必须提供的安全服务及安全机制,并说明了安全服务及其相应机制在安全体系结构中的关系,从而建立了开放互连系统的安全体系结构框架。  ISO7498-2提供了以下五种可选择的安

3、全服务:认证(Authentication)、访问控制(AccessControl)、数据保密(DataConfidentiality)、数据完整性(DataIntegrity)、防止否认(Non-reputation)。  2.1身份认证  身份认证是授权控制的基础。目前一般采用基于对称密钥加密或公开密钥加密的方法,采用高强度的密码技术来进行身份认证。  2.2授权控制  授权控制是控制不同用户对信息资源访问权限。对授权控制的要求主要有:  (1)一致性,也就是对信息资源的控制没有二义性,各种定义之间不冲突

4、。  (2)统一性,对所有信息资源进行集中管理,安全政策统一贯彻。  (3)要求有审计功能,对所有授权有记录可以核查。  (4)尽可能地提供细粒度的控制。  2.3通信加密  目前加密技术主要有两大类:一类是基于对称密钥加密的算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称钥算法。加密手段,一般分软件加密和硬件加密两种。  2.4数据完整性  数据完整性是指通过X上传输的数据应防止被修改、删除、插入替换或重发,以保证合法用户接收和使用该数据的真实性。  2.5防止否认  接收方要对方保证不能否认收到

5、的信息是发送方发出的信息,而不是被人冒名、篡改过的信息。    3小区物业管理系统安全拓朴结构  小区物业管理系统的安全拓朴图归纳为以下几点:  (1)部署防火墙,制定严格的安全访问策略,严格限制对电子商务X段的访问。  (2)部署X络入侵监测系统(IDS),对核心服务实施监控,对X络攻击和病毒及时报警。  (3)配置好系统软件和应用软件,跟踪操作系统和应用系统的漏洞及补丁进展情况,严格限定系统和应用所服务对象的范围,关闭不需要的服务端口。  (4)部署X络扫描和审计系统,建立X管系统和日志系统;系统管理员应

6、定期进行系统漏洞扫描和检查系统日志。  (5)对重要的主机系统(如应用服务器,数据库服务器)采用双机热备方式,对重要的应用系统和数据做好完善的备份工作,根据具体情况和需要设置灾难恢复系统。  (6)利用PKI技术实现关键业务数据的加密、验证和签名。    4基于PKI的安全平台  本系统结合PKI(PublicKeyInfrastructure)技术与基于角色的访问控制(RBAC)技术,设计一个平台化的用户身份认证与安全访问控制系统,为信息X络中的信息资源提供统一的、可信的认证、授权、审计和告警服务。系统总体

7、框架如图1如示。  4.1PKI技术  PKI技术是基于公钥理论和技术建立的X络信息安全技术体系,是一种遵循标准的,为用户提供公钥证书管理、密钥管理、X络信息安全应用或安全管理的基础设施。PKI为X络内实体的认证、证书管理、数字签名、数据加密和X络信息的机密性、真实性、完整性、不可否认性与存取控制等安全需求提供了具有普遍性的基础技术。  4.2基于角色的访问控制技术  基于角色的访问控制技术根据用户所属的角色来决定用户是否有权在系统中进行某种访问。在RBAC系统中,根据用户在组织中的工作职责,可以被分配某些角

8、色,而每个角色拥有一些访问控制权限。每个访问控制权限表示允许用户进行某种方式的访问或者在系统中进行某种活动,这样,用户只有属于相应的角色才能获得该角色所拥有的访问控制权限,否则就无权进行这些访问。    5基于角色的访问控制  访问控制(AccessControl)是信息安全保障机制的核心内容之一,是由系统维护的、对每一个访问系统资源和数据进行仲裁的过程,它决定访问请求是被允许还是被拒绝。访问控制的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。