企业PDM系统网络安全控制方法剖析

  作者:李洪敏
2007/11/1 15:34:03
PDM是不少企业常用的产品数据管理系统,我们应该如果保证这个应用系统的网络安全控制体系?如何设计PDM的授权系统?

本文关键字: PLM PDM 网络安全

PDM(Product Data Manager)是管理、存取和控制与企业产品相关的所有数据和相关过程的系统。PDM系统管理的不仅是设计阶段的数据,跟随着产品的生命周期而传递的任何信息,都可以透过PDM系统去加以管理。这些管理的动作包括了在任何时间下,任何PDM系统的使用者,都可以在产品生命周期中的任一阶段,在权限的允许之下,取得产品生命过程中的各种相关信息。从而在计算机硬件平台上,构成了一个大型的信息管理系统,PDM将有效地对各类信息进行合理、正确和安全的管理,并提供一个并行工程环境,强调协同设计和资源共享。
  
  PDM系统的安全控制是靠认证、访问控制、审计、加密等多种技术共同协作来保证的,但访问控制技术处于系统安全的中心环节。访问控制技术和授权模型在很大程度上影响着PDM系统的可用性、易用性和安全性。由于企业对PDM系统授权的各种特定需求,如何准确、有效、及时地满足这些授权需求,既是PDM软件厂商需要考虑的问题,更是企业用户在PDM系统实施和应用过程中必须解决的问题。

分析应用环境:PDM系统的体系结构

  了解了PDM系统的体系结构,才能针对其实施多层次的安全控制。通常PDM系统的体系结构可以分解为四个层次:

第一层是支持层。目前流行的通用商业化的关系型数据库是PDM系统的支持平台。多数选择安全性好的ORACLE平台。
  
  第二层是面向对象层。由于商用关系型数据库侧重管理事务性数据,不能满足产品数据动态变化的管理要求。因此,在PDM系统中,PDM系统将其管理的动态变化数据的功能转换成几个二维关系型表格,实现面向产品对象管理的要求。
  
  第三层是功能层。一类是基本功能模块,包括文档管理、产品配置管理、工作流程管理、零件分类和检索及项目管理等;另一类是系统管理模块,包括系统管理和工作环境。
  
  第四层是用户层。在PDM系统中,通常除了提供标准的、不同硬件平台上的人机界面外,还要提供开发用户化人机界面的工具,以嵌入各类专用软件。整个PDM系统、相应的关系型数据库(如 Oracle )和各式各样的应用软件都建立在计算机的操作系统和网络系统的平台上。

第一关:基于网络环境的安全控制机制

  PDM系统的运行需要网络、数据库和各种应用软件的支撑,因此其安全机制应该是一套完整、可靠、自内而外的安全控制体系。首先是PDM系统外围形成基于网络环境的安全控制机制,其次是在PDM系统内部采用多层次的安全控制体系。
  
在企业内部的PDM系统,着重从以下几个方面考虑网络环境的安全机制:

1) 网络安全性:主要解决网络资源的访问控制、数据传输的保密与完整性和网络层的身份认证等机制。可采用入侵检测系统、网络审计、网络管理系统、网络设施防病毒等手段实施控制。

2) 操作系统安全性:建立全网的域用户控制、访问控制列表和完善的操作系统补丁管理,确保服务器群及终端的整体安全性等 。

3)数据库安全:采用ORACLE安全性好的数据库。通过ORACLE数据库的安全加固,实现数据库访问权限和角色的控制。

4)应用安全性:重点解决应用软件、数据安全性和防病毒的威胁。

5)管理安全性:建立完善的安全管理制度和组织机构,合理划分安全职责和角色配置。

第二关:PDM内部多层次安全控制机

身份鉴别

身份鉴别是保证合法使用PDM系统的第一道防线。对于企业内部PDM系统多时关键业务系统,因此身份鉴别应采用基于指纹或智能卡与口令相结合的方式,取代系统中原有的单口令保护方式。所选用的指纹或智能卡必须支持Windows域管理模式,确保操作系统域用户与PDM系统用户可采用同模式的认证。

访问控制与授权管理

访问控制技术和授权模型在影响着PDM系统的可用性、易用性和安全性。因此着重研究此部分控制机制。

1)PDM授权需求的多元化

主体的多元化:权限不仅需要定义到用户和角色上,还需要定义到静态组织和通过动态分组形成项目组。

权限的多元化:权限根据不同的客体应用,可以分为对象类权限、对象权限、属性权限、部件权限、管理权限、二次分配权限、代理权限等。

对象在生命周期中的权限变化:同一个用户,对同一个对象,在该对象的不同生命周期,有着不同的权限。

统一的授权模型框架: PDM系统还集成了工作流子系统和管理信息系统等。这就要求必须有一个统一的授权框架来支持在PDM中控制这些子系统中的数据的权限。

2)现有PDM系统中的授权机制

PDM系统通过静态授权和动态授权两种方式实现。

静态授权方式包括:

    对象访问控制列表——针对单个对象定义访问控制列表;

    消息访问规则——通过给单个用户、角色、团队、工作组以及部门单位的授权和安全验证来控制用户对各种信息的访问;

    授权数据访问——对保密数据或受控数据及其相关数据进行控制;

动态授权方式主要是指在流程中的动态控制:

    动态权限——在流程节点中自动动态赋予和收回权限;

    流程签发身份验证——验证签发人员的身份;

    访问审计——系统关键事件自动记录

3) 针对多元化PDM授权需求的关键技术问题

现有流行的PDM系统(WindChill、Teamcenter Enterprise),可以较好地解决主体多元化、对象在生命周期中的权限变化的问题。但对于多级权限和统一授权的问题还不能很好解决。
  
  统一授权框架技术思路:对流程和非流程的数据授权采用同一套机制,在进行权限验证时,用户可以完全不考虑是否需要通过流程任务来获得权限,自动判断是否需要进行流程授权验证。在建立全局统一认证(CA)的基础上,实现统一授权框架如图1所示。

 

多级权限管理技术思路:采用基于管理角色树的多级授权管理模型来进行权限的管理和分配。

PDM系统的信息的完整性控制

1)利用CA系统实现

在PDM系统内部利用CA系统提供的签名机制,实现PDM流程中传递的所有信息的签名和验证,确保信息的完整性和防抵赖。

2)利用PDM自身的功能实现

利用PDM中电子资料室(DataVault)建立数据之上的相关联指针,建立不同类型的或异构的产品数据之间的联系,实现文档的层次与联系控制。通过Check-in/Check-out功能,保证文件的完整性和一致性。

PDM系统的用户管理

1)如何防范系统管理员的权限过大

目前大部分PDM系统的权限管理都由全局的系统管理员角色来担任,该系统管理员负责分配整个PDM系统的权限,具有的管理功能有:项目管理、用户管理、权限管理、工作流程定义等。因此需要对全局系统管理员进行约束和职责划分。设置系统管理员、数据库管理员和安全管理员三个角色,并在操作时相互制约,从管理规范上和审计技术方面,确保管理员的权限分级(至少2人在场时才能实施各种操作)。

2)防范合法用户越权访问和非法用户入侵

要保证数据在权限控制的范围内,随时可以送到需要该资料的人手中,真正实现数据共享。
  
  建立合理的人员管理模型,确保准确授权:首先建立人员的管理模型,给出各科室的人员机构表、各型号产品的开发队伍或小组表、各类人员的角色及其相应权限表,并说明设计、校对、工艺、标检和计划等的读/写权限。然后确认用户的存取权限,即明确规定用户存取数据的范围及可以实施的操作。最后实施存取权限控制,即对用户进行存取权限控制,监测用户的操作行为,将用户的数据访问控制在规定的范围内。
  
  利用PDM系统特有的文件解释机制:为了防止非法访问,在操作系统目录下,所有文件都隐含了真实的文件名,然后将读/写控制权全部交给操作系统的超级用户。由系统管理员建立帐号,一般用户无法找到具体所需的文件。一且将文件交给PDM管理,那么就在PDM中生成新的、只有PDM才能解释的名字,并由PDM控制读/写控制权。这样即使在操作系统的列表命令下,虽然在文件目录中可以列出文件名,但无权限的用户也无法读/与和执行。
  
  利用产品配置管理实现了权限控制:集中管理产品数据资源及使用权限;统一管理产品生命周期内全部数据的有效性。

结束语

随着PDM系统的广泛应用,PDM系统统一授权、多级权限管理问题会更加突出,这将是PDM系统应用中急需研究和解决的问题。

来源:IT168

责编:张赛静
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
走进开元:共话制造业转型升级之道

当低廉的劳动力成本不再成为“中国制造”的优势,制造企业不得不面临迫切的变革需求,如何最大化的利用资源,让生..

让制造业进行更智慧的创造

PTC总裁兼首席执行官Jim Heppelmann来到中国,与大家分享PTC推出产品生命周期管理(PLM)、计算机辅助设计(CAD)、应..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918