收藏 分享(赏)

基于装备构型的ietm数据安全管控研究.doc

上传人:无敌 文档编号:153315 上传时间:2018-03-22 格式:DOC 页数:9 大小:91.50KB
下载 相关 举报
基于装备构型的ietm数据安全管控研究.doc_第1页
第1页 / 共9页
基于装备构型的ietm数据安全管控研究.doc_第2页
第2页 / 共9页
基于装备构型的ietm数据安全管控研究.doc_第3页
第3页 / 共9页
基于装备构型的ietm数据安全管控研究.doc_第4页
第4页 / 共9页
基于装备构型的ietm数据安全管控研究.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、基于装备构型的 IETM 数据安全管控研究 吴家菊 李龚亮 程铮 朱行林 余容 蒙立荣 齐天永 中国工程物理研究院计算机应用研究所 摘 要: 交互式电子技术手册数据涉及装备的核心数据, 保障手册数据的安全具有重要战略意义。在分析交互式电子技术手册数据特点的基础上, 提出以装备构型为基础的 IETM 数据模型及安全管控需求。针对安全管控需求, 提出基于装备构型的交互式电子技术手册数据安全管控模型。数据安全管控模型包括以装备构型为基础的数据保密性、数据完整性、数据可用性和数据可靠性安全管控 4 个方面。针对交互式电子技术手册数据安全管控需求及管控模型, 进行了基于装备构型 IETM 数据安全管控设

2、计, 采用 J2EE 及 Web Service 技术实现数据安全管控组件, 数据安全管控组件与交互式电子技术手册浏览、操作等业务功能集成, 实现交互式电子技术手册数据细粒度安全管控。关键词: 交互式电子技术手册; 装备构型; 数据模型; 数据安全管控; 作者简介:吴家菊 (1978) , 女, 高级工程师, CCF 会员, IEEE 会员。主要研究方向为装备综合保障信息化、软件工程、数据库等。收稿日期:2017-03-03基金:中国工程物理研究院计算机应用研究所基金资助项目 (SJ2016B01) Research on IETM data security control based on

3、 equipment architectureWU Jiaju LI Gongliang CHENG Zheng ZHU Xinglin YU Rong MENG Lirong QI Tianyong Institute of Computer Application, China Academy of Engineering Physics; Abstract: As the data in interactive electronic technical manual (IETM) relates to equipments core data, there is an important

4、 strategic significance to ensure the security of the IETM data.On the basis of analyzing the characteristic of IETM data, the IETM data model based on equipment architecture and IETM data security control requirement are proposed.In allusion to the security control requirement, the IETM data securi

5、ty control model based on equipment architecture is put forward.The IETM data security control model involves equipment architecture based security control of data security, data integrality, data usability, and data reliability.In allusion to the IETM data security control requirement and the secur

6、ity control model, IETM data security control based on equipment architecture is designed.The J2EE and Web Service technology are used to implement data security control components which are integrated with the IETM browse and operation functions to realize fine security control to IETM data.Keyword

7、: IETM; equipment architecture; data model; data security control; Received: 2017-03-030 引言随着高科技装备陆续装备部队, 武器系统性能越来越先进, 产品维护维修水平要求逐渐增高, 传统的装备维修保障技术已经不能适应新的发展形势需要, 保障信息化技术成为未来产品维护和装备保障的必然趋势1。交互式电子技术手册 (Interactive Electrical Technical Manual, IETM) 综合应用专家系统、多媒体信息处理、数据库管理以及电子出版等技术, 将操作使用说明、维修过程指导、技术图纸资

8、料、元器件更换要求以及备件储备等信息精炼组织并有机地结合为一体, 构成基于电磁介质、具有高度交互能力的数字化技术手册2, 为装备的训练、使用和保障活动提供了有效的技术支持, 是装备保障的关键技术。IETM 涉及到武器装备各种技术图纸、文档、手册以及工程、使用和维修等数据, 具体包括装备的结构、运行原理、使用说明、包装拆卸、操作、维保、检测/监测、训练、故障诊断等数据, 涉及到武器装备核心技术资料, 其数据安全事关国家安全战略。IETM 以装备维修保障构型 SBOM (Support Bill of Materiel) 为基础进行各类手册数据组织。因此, IETM 安全管控的核心在于基于装备构型

9、 IETM 数据安全管控, 实现数据的保密性、可用性、完整性保护, 保证合法用户能够访问到资源3。1 基于装备构型的 IETM 数据模型IETM 数据是以装备维修保障构型为基础, 以可拆卸逻辑最小单元为最小管理单元, 采用标准编码体系进行数据编码标识。装备维修保障构型 SBOM 的各级节点代表的装备子系统、子子系统、部件、组件及零件。手册相关的运行原理、使用说明、包装拆卸、操作、维保、检测/监测、训练、故障诊断数据, 以装备构型编码作为关联信息与装备构型关联。IETM 数据模型如图 1 所示。图 1 基于装备构型的 IETM 数据模型 下载原图根据交互式电子技术手册相关国际标准 S1000D4

10、及国军标 GJB6600, 采用信息资源规划技术将装备技术资料数据进行抽象分类。具体包括描述类、程序类、故障类、维修计划类、操作类、接线类、图解零件类和过程类数据信息5-6等。每一类数据又定义了上百类数据标签进行数据细分类, 例如描述类数据模块定义了 167 个数据描述标签, 包括段落、层级段落、有序列表、无序列表、图片、内部引用、数据模块引用、表格、行、列等。这些抽象分类数据构成装备技术资料的数据模块, 虚拟模型、动画、多媒体、矢量技术插图、图片、音视频等实体文件也是通过装备构型编码与装备进行关联, 在各类数据模块中进行引用, 实现交互式操作。IETM 在使用过程中还会产生一些意见、备注、历

11、史记录、维修记录等数据, 这些数据与具体手册数据模块通过 DM 编码进行关联。同时基于装备备件、耗材、工具及通用技术信息也是以装备构型为基础。依据 IETM 数据模型以及手册数据的抽象定义, IETM 的数据库数据模型以装备构型为基础, 通过构型编码与具体数据模块及实体管理, 相关操作信息通过数据模块编码与数据模块进行关联。基于装备构型的 IETM 数据库数据模型如图 2 所示。图 2 基于装备构型的 IETM 数据库数据模型 下载原图2 IETM 数据安全管控需求IETM 手册相关的各类数据以装备构型为基础, 通过编码建立关联关系, 数据存储在数据库或者磁盘文件夹中, 通过浏览软件进行使用,

12、 辅助装备维修保障工作的开展。IETM 手册数据的安全管控需求包括数据保密性、数据完整性、数据可用性7、数据可靠性8等安全管控需求。(1) 数据保密性安全管控。IETM 相关的装备构型、各类手册数据模块、手册实体、备件、耗材、工具、通用技术信息、维修记录以及手册浏览用户等数据的保密性安全管控需求。(2) 数据完整性安全管控。IETM 相关手册的数据模块、实体、意见、备注、维修记录等数据是实现装备维修保障工作的数据支撑, 要求保证数据完整、准确。(3) 数据可用性安全管控。IETM 在使用过程中需要手册数据进行导航、浏览、全文检索、交互操作、故障诊断、维修计划统计、耗材统计、备件统计等操作, 需

13、要具备一定的操作、读写权限, 操作过程需要合理、合规, 不得影响手册正常运行, 应建立备份与恢复策略, 需保证数据的可用性。(4) 数据可靠性安全管控。IETM 手册是装备研制方与装备使用方进行鉴定, 正确、可靠的技术出版物, 在使用过程中需要保证数据可靠, 防止数据被篡改、丢失及不一致, 保证数据抗抵赖。3 基于装备构型的 IETM 数据安全管控模型依据数据安全管控需求, 以装备构型为基础的 IETM 数据的安全管控包括数据保密性安全管控、数据完整性安全管控、数据可用性安全管控及数据可靠性安全管控 4 类, 安全管控模型如图 3 所示。图 3 基于装备构型的 IETM 数据安全管控模型 下载

14、原图图 3 中数据保密性安全管控措施包括装备构型、手册数据模块、实体、用户等数据的密级标识, IETM 相关文件的加密存储, 结构化数据数据库加密存储、数据传输加密、用户数据访问身份认证、手册浏览软件三员分离管理, 数据库三员管理及用户管理等。数据完整性安全管控措施包括数字签名验证、数据一致性校验、基于 MD5 的文件加密与校验, 数据审计、数据物理完整性保护、数据库完整性保护、会话控制以及数据归并等安全管控措施。数据可用性安全管控包括数据备份与恢复、装备构型数据访问控制、基于构型的数据模块访问控制、基于构型的实体访问控制、权限管理及安全策略控制等。数据可靠性主要通过数据防篡改、抗抵赖、数据校

15、验及用户行为监控等措施进行管控。4 基于装备构型的 IETM 数据安全管控设计4.1 数据保密性安全管控实现数据保密性是交互式电子技术手册数据安全管控的首要任务。数据的保密性可以通过密级标识、身份认证、加密、系统用户与业务用户分离等技术来进行防护。(1) 密级标识。在 IETM 浏览软件中提供密级标识功能, 对重要数据对象, 如装备构型、数据模块、实体、用户、意见、备注等信息进行强制密级标识, 通过在相应实体表中增加密级字段使得密级与业务数据不可分离, 针对业务数据进行数据完整性保护使得数据密级不可更改。(2) 身份认证。IETM 浏览用户采用用户名/密码+随机数方式认证, 对登录系统的用户在

16、身份鉴别成功后且其空闲操作的时间超过 10 min 时, 要求该用户重新进行鉴别身份。当用户身份鉴别尝试失败次数达到 5 次时进行登录锁定。数据库管理员和服务器系统管理员采用用户名和口令结合方式进行身份认证。用户身份认证过程如图 4 所示。图 4 IETM 用户密码身份认证过程 下载原图对于具有数字证书基础设施的单位, 可以采用数字证书方式进行认证, 如 IETM软件与 CA 集成进行认证。数字证书身份认证过程与用户名、密码方式的区别是通过证书服务器验证用户的合法性。对于部分涉及高密级数据的装备 IETM 手册, 身份认证采取具备生理特征8的指纹 KEY 方式进行强身份认证。用户身份认证序列设

17、计如图 5 所示。图 5 IETM 用户身份认证序列 下载原图(3) 文件存储加密7。IETM 相关的视频、音频、图片、虚拟模型、矢量插图等文件, 根据密级不同采用商业文件加密系统或者国家认证文件加密系统进行加密存储。(4) 数据库存储加密。IETM 相关结构化数据, 如构型数据、数据模块数据, 采用国产安全加密数据库 SCGRS 进行加密存储。(5) 传输加密。IETM 从数据库服务器端到客户端的双向数据传输采用 HTTPS, 使用 SSL 加密进行传输。() 手册浏览软件三员管理。手册浏览软件划分系统管理员、安全管理员和安全审计员三个业务角色, 分别行使相关系统的运行、策略设置和监督职责,

18、 三员分别由获取相应资质的不同人员担任, 独立行使职责。(7) 数据库三员管理。IETM 应通过对数据库进行补丁升级、安全配置、数据管理员与数据库服务器系统管理分离、对数据库管理员行为进行安全审计等方式, 加强数据库安全。数据库三员也与数据库业务用户分离, 三员分别由获取相应资质的不同人员担任, 独立行使数据库管理职责。(8) 用户管理。用户密码采用加密方式管理, 用户具有相应密级, 根据工作最小权限原则, 浏览装备构型相关的 IETM 手册。4.2 数据完整性安全管控IETM 在装备的研制中同步研制, 随装备交互使用。手册数据的特点是由研制方产生, 装备研制方使用鉴定后投入使用。使用过程中主

19、要产生一些意见、备注、历史记录、维修记录等信息。手册本身的技术信息一般轻易不修改, 若需要更改必须从研制源头进行更改, 严格履行更改程序, 所以 IETM 手册数据使用过程中的完整性保护尤为重要。数字签名验证、数据一致性校验、基于 MD5 的文件加密与校验, 数据审计、数据物理完整性保护、数据库完整性保护、会话控制等数据管控措施可以用来实现数据的完整性保护。IETM 手册中引入数字签名验证技术进行数据完整性保护, IETM 在制作发布时进行数字签名, IETM 手册使用浏览用户在访问手册数据时进行数字签名验证, 保证数据完整性未被破坏。IETM 浏览软件在将发布的 IETM 数据包导入系统时进

20、行数据一致性校验。实体文件采用 MD5 进行文件加密存储, 访问时进行验证。为了保证数据的完整性不被破坏, 引入数据审计, 记录数据操作、使用过程。人机交互界面数据的提交与数据库数据处理采用同一个会话完成。将 IETM 数据采用 RAID5 磁盘阵列方式存储, 由于 RAID5 磁盘阵列具有容错能力, 在单个驱动器出现故障时不会丢失数据, 也在一定程度上保证了数据的完整性。数据库完整性保护通过在 IETM 浏览软件数据库结构和库表结构设计过程中, 充分考虑手册数据结构的合理性, 尽量减少表字段之间、表与表之间不必要的关联及字段冗余, 防止修改某字段的值影响其他字段或者表;数据库操作严格执行三员

21、分离原则, 严格控制数据库的创立与删除, 表的建立、删除和更改等操作。4.3 数据可用性安全管控IETM 采用专业备份工具, 如 RMAN 等, 进行实时增量数据备份, 定期对数据库进行全局备份, 文件采用定期备份方式, 发生灾害性损毁时保障数据能够快速恢复。IETM 采用双机热备技术进行数据库部署, 保障数据随时可用。IETM 引入装备元素, 将传统基于角色的访问控制模型9-10进行扩展, 形成基于装备-角色的访问控制模型, 采用权限管理、安全策略控制及访问控制技术实现基于装备构型的数据访问控制, 保障 IETM 数据在合理的范围内可用。基于装备-角色的访问控制模型如图 6 所示。图 6 基

22、于型号装备-角色的访问控制模型 下载原图基于装备-角色的访问控制模型是在基于角色的访问控制的基础上引入了型号装备元素, 对基于角色的访问控制模型进行扩展, 由型号装备集合 (Equipments Set) 、用户集合 (Users Set) 、角色集合 (Roles Set) 、会话集合 (Sessions Set) 、权限集合 (Permission Set) 和约束集合 (Constraint Set) 六个基础元素和装备用户分配、用户角色分配、角色权限分配、用户数据分配四个映射构成, 实现型号用户分配, 用户角色分配、角色操作权限分配及用户数据权限分配。IETM 浏览、操作业务功能根据用

23、户角色功能权限、基于装备构型的数据权限进行手册数据访问控制, 访问控制的粒度能够控制到表单行级。4.4 数据可靠性安全管控IETM 的实体文件型数据通过 MD5 生成校验码, 在读取时进行比对, 防止文档型数据被篡改。通过关系数据库在数据录入时的应用审计功能进行审计, 系统对上传附件过院数字签名进行抗抵赖保护。采用满足 S1000D 及 GJB6600 标准的业务规则 XML 数据校验技术在 IETM 手册数据上传时进行手册数据校验, 保障数据可靠正确。通过主机监控系统对用户操作行为进行监控, 防止数据篡改及抵赖, 保障数据可靠。5 基于装备构型的 IETM 数据安全管控实现根据基于装备构型的

24、 IETM 数据安全管控模型及模型设计, 将与软件相关的安全管控措施通过软件功能实现, 与管理相关的安全管控措施形成管理制度, 在IETM 研制、部署、使用及运维过程中严格执行相关制度, 部分安全措施如主机监控、文件加密、防 DOS 攻击等, 可采用符合要求的安全产品集成方式实现。基于装备构型的 IETM 数据安全管控的功能框架如图 7 所示。图 7 基于装备构型的 IETM 数据安全管控功能框架 下载原图数据安全管控软件作为独立功能模块, 在应用中与手册数据浏览及操作业务功能集成, 实现 IETM 数据安全管控, 将来在类似的业务应用中希望可以重用。因此数据安全管控功能的软件实现需要考虑平台

25、无关互操作性、通用性、易实现性、广泛的支持性以及良好的封装性。Web Service 是一个自包含、自描述、模块化的应用程序标准机制, 是一种基于透明标准体系的组件化松散耦合技术, 其目标是实现不同系统间跨平台、跨编程语言的可互操作性11。为了满足IETM 浏览使用需求, 方便网络、单机、Windows 平台、Linux 平台及麒麟平台的部署使用, IETM 数据安全管控软件采用 B/S 模式设计, J2EE MVC 技术架构采用 Web Service 技术以组件化方式实现, 便于与 IETM 浏览、操作业务功能集成。软件表示层使用到 Mini UI, JSP, HTML, CSS 和 XS

26、L 等相关前端框架和技术;控制层使用的开源 MVC 框架 Spring MVC 和 Servlet;业务层封装了相关的公共类库、业务对象定义以及业务逻辑处理;数据库访问层使用的是 Hibernate 持久化框架, 通过 Web Service 技术, 对外公开数据访问控制接口, 客户端可通过 IE, Firefox, Chrome 等浏览器访问。6 结语本文在分析交互式电子技术手册数据内容的基础上, 明确交互式电子技术手册数据安全管控的重要性。在分析手册数据特点的基础上, 提出基于装备构型的交互式电子技术手册数据模型及数据安全管控需求, 进而提出基于装备构型的IETM 数据安全管控模型。从数据

27、保密性、数据完整性、数据可用性及数据可靠性四个方面进行数据安全管控设计。IETM 数据安全管控从软件、管理制度、安全产品集成、环境配置几个方面实现。采用构件化软件开发技术, 以平台无关的 J2EE 技术架构进行实现数据安全管控软件组件, 采用 Web Service 技术对外提供权限控制服务接口, 交互式电子技术手册业务功能集成实现手册能够实现武器装备相关的核心技术资料数据对特定装备维修保障人员的行级数据细粒度安全管控。本文设计的安全管控模型已经在笔者单位研制的 IETM 浏览平台进行实现, 并且已经在多个型号的 IETM 手册中进行应用, 支持以装备构型为基础的IETM 数据的细粒度授权、访

28、问及安全管控, 能够保障 IETM 手册数据安全可控。参考文献1邵红伟, 黄银秋, 沈耀程.IETM 在装备信息化保障中的应用研究J.中国舰船研究, 2008, 3 (3) :74-76. 2程远斌, 王斌, 王满林.IETM 技术在武器装备维修领域的应用研究J.四川兵工学报, 2007 (1) :11-13. 3郭亚军, 宋建华, 李莉, 等.信息安全原理与技术M.2 版.北京:清华大学出版社, 2013. 4ASD.International specification for technical publications using a common source database:AE

29、CMA S1000D-2012S/OL.2015-02-14.http:/www.zbgb.org/144/Standard Detail3327117.htm. 5都业涛, 和应民, 冯伟强, 等.基于 GJB6600B 标准的 IETM 系统研究与应用J.信息技术, 2012 (3) :141-145. 6高万春, 史凤隆, 方平.基于 GJB6600 的协同性 IETM 结构模型J.计算机与现代化, 2014 (1) :222-225. 7刘思思.云存储数据安全性分析J.无线互联科技, 2015 (19) :87-88. 8郑声俊, 董卫魏, 王国仕, 等.信息系统运维管控过程中的数据安全防护技术J.自动化应用, 2015 (8) :109-112. 9郑宇.基于角色的访问控制模型改进研究J.软件导刊, 2014, 13 (1) :32-33. 10陈占芳, 顾健, 张晓明, 等.一种超细粒度的访问控制模型J.长春理工大学学报 (自然科学版) , 2016, 39 (1) :88-91. 11席传裕, 吴家菊, 齐天永, 等.面向服务装备维修保障系统研究J.计算机测量与控制, 2013, 21 (10) :2734-2737.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 期刊/会议论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报