? 控制中心 ? 调度中心
逻辑控制层主要使用Struts技术,Struts是一个基于Sun J2EE平台的MVC框架,主要是采用Servlet和JSP技术来实现的。
Struts框架可分为以下四个主要部分,其中三个就和MVC模式紧密相关: 1)模型(Model),本质上来说在Struts中Model是一个Action类,开发者通过其实现商业逻辑,同时用户请求通过控制器(Controller)向Action的转发过程是基于由struts-config.xml文件描述的配置信息的。
2)视图(View),View是由与控制器Servlet配合工作的一整套JSP定制标签库构成,利用它们我们可以快速建立应用系统的界面。
3)控制器(Controller),本质上是一个Servlet,将客户端请求转发到相应的Action类。
4)用来做XML文件解析的工具包,Struts是用XML来描述如何自动产生一些JavaBean的属性的。
- 25 -
逻辑抽象层
逻辑抽象层是将系统中工作流部分进行抽象,形成工作流引擎,方便用户的存取和修改。
内容有:
? 管理对象为数据库中的数据表内容
? 操作方式有输入、审核、审批、分析等方法 ? 流程可定制、可维护、可变更 ? 物理数据层
? 物理数据层的对象是物理存储的表。
根据数据库系统的单表性能、多表性能、Table与View的等性能,采取以下措施进行数据库的设计:
? 表间拆分 ? 表间冗余 ? 表内分区 ? 表内并行 ? 表索引 ? 表约束
4.2安全体系
用户是指所有使用该系统的人员。在系统中使用用户名和口令来标识用户身份的唯一性。用户登录系统时必须提供上述的标识信息,经系统验证通过后才能够使用系统提供的功能。
角色是拥有相同权限的用户的抽象。每个角色同样被赋予了相应的权限,通过将相应角色赋予用户,用户便拥有了角色所拥有的权限。利用角色可以更方便地对用户和权限进行管理。
用户、角色和权限,作为整个管理信息化系统的应用层安全保障,必须进行通盘考虑。
角色是用户的抽象,而多数角色在各子系统中被相应赋予同样的权限,因此角色的设置具有全局性的意义,需要进行统一管理。角色和用户信息的存储同样
-
26
-
在目录服务中,并在各系统间采用同步机制来统一。
每个子系统所拥有的功能与数据都需要利用权限设置进行控制,权限点的设置与各子系统本身紧密相关,全局性并不显著。因此各子系统的权限采用分散管理的方式更为灵活便利。但各子系统可以利用对角色赋权来达到权限的间接统一管理。
根据本次系统开发的需要,我们将安全问题的解决方案分为两层考虑:系统层和应用层。
1)安全体系
安全问题既是一个技术问题,也是一个管理问题。系统的安全应分成四个层次的安全:物理安全、操作系统安全、数据库安全和应用系统安全。
物理安全是保证物理设备不被物理毁损、盗窃或破坏。系统的物理安全主要是通过有效的管理在实现。例如,建立严格的安全管理制度,防火、防盗、防水,安全责任落实到每一个人,数据备份制度等等,都是保证系统物理安全必不可少的有效手段。
操作系统安全是指操作系统对用户身份进行验证,禁止未授权用户操纵机器。操作系统的安全性是由操作系统的安全设计所确定。
数据库安全是保证数据库中的数据不被非授权用户访问,与操作系统的安全性类似,数据库安全也是建立在身份验证的基础上,对不同身份的用户授予不同的访问权限。
应用系统安全是应用系统本身所提供的安全特性,控制用户对应用系统中提供的资源的访问权限。为了保护应用系统中的资源,也建立在类似操作系统的安全机制:先对用户进行身份验证,然后对经过身份验证的用户进行授权。
2)本系统安全设计
本系统的安全设计着眼于应用系统的安全性,但在设计应用系统安全性时,充分结合了系统安全性和数据库安全特性,它包括三部分:身份认证、用户权限管理和日志管理。
身份认证
用户管理是用户权限管理的基础,需要对用户进行分组管理,即用户管理涉及用户组和用户两种角色,用户组作为容器来容纳用户,用户可以属于多个用户
- 27 -
组。另外,系统内置了管理员组和系统管理员,后者属于前者。用户新建的组和用户均属于普通用户组和普通用户。
用户权限管理
功能权限管理实现对不同用户进行不同职能的划分。
功能权限管理包含以下功能:实现系统提供功能模块使用权力进行分配,分配不同级别用户使用不同的功能模块,功能模块包含:查询、录入、系统维护等。
权限审核实现自动的对系统维护人员所分配的权限进行系统自动审核,排除不合理性权限分配和划分,对系统维护人员进行预警。
权限审核实现系统自动审核所设定权限,并且可以手工的设定审核策略的标准。
日志管理
日志管理可以记录用户的操作轨迹和系统的状态,如用户登录、非授权访问、敏感操作等。系统管理员可以利用日志管理提供的信息作为系统的监视、诊断和维护的依据。日志信息包括三种类型:信息、告警和错误。系统管理员可以按时间、事件发生源、日志类型等属性对日志信息进行过滤。日志管理包括日志浏览和日志维护功能。
系统的安全主要包括两部分,即系统运行的安全和信息的安全。系统运行的安全是保证系统正常的运行和防止系统被恶意攻击。信息的安全是保证信息的完整性、保密性。为了保证系统的安全,有以下防范措施供网络建设时考虑:
3)互联管理的措施
a、通过专网互联。单位的信息管理系统有时需要与分支结构、下属部门,或合作伙伴的互联,为了信息的安全,建议采用专网互联的方式。对于非本单位的人员一般不允许直接、透明地访问本网络。
b、从物理上与Internet断开。对于保密性要求较高的单位,物理上断开可以从根本上防止黑客队网络的攻击,但是也造成使用的不方便。针对此问题,我们可以采用一种相对安全的方案:允许Intranet用户访问Internet;禁止Internet用户进入Intranet。
利用防火墙技术建立一个停火区,将Intranet网络和Internet隔离开。首先在停火区中用一个具有数据包过滤功能的筛选路由器,通过检查流经该路由器上数据包的IP地址状态,判断数据包IP地址是通信之中的IP还是请求连接的
-
28
-
IP;将来自Internet的请求连接的IP数据包阻止在筛选路由器之外,实现初步安全。然后用代理服务器在应用层将Intranet与Internet相连,所有Intranet用户对Internet的访问都用该代理服务器来完成,通过网络地址转换(NAT)将Intranet的网络地址隐藏起来,对Internet来的访问,代理服务器不对其提供任何服务,从而阻止Internet对Intranet的闯入;而且代理服务具有身份验证和日志功能,可以用于实施对数据流监控、过滤、记录。
c、通过使用SSL加密技术,实现传输安全。系统可实现支持SSL传输协议的可选方案。数据在互联网传递时,可实现128位加密,对于需要互联网应用OA系统的单位,是很适宜采用的可选安全方案。
口令保护
为了防止非法用户不合法的存取信息,应对用户的存取资格和权限进行检查。在系统中口令选择足够的码长,用户口令的字符长度系统要求不低于6位,同时具备定时强制用户修改密码的功能。
存取控制
在网络设计时通过对数据重要性、保密性、公开性及使用者的分析,把网络划分为不同的网段,或划分为不同的工作组;通过信息系统的管理人员对工作组和用户不同操作的授权,可以控制用户对信息源不同级别操作,防止对信息非法的访问、修改、删除,保证数据的安全与保密。
审计管理
系统软件和应用软件应具有强大的日志能力。对于任何被保护的数据资源(如数据库文件)的存取、删除、修改等操作的时间、操作的用户、系统登录等信息都有详细记录,提供审计功能。
4)计算机病毒的防治
计算机病毒种类繁多,危害极大,轻者影响系统的运行性能,重者破坏系统数据,使系统陷于瘫痪。对此必须对计算机病毒采取严密的防范措施:
未经信息中心的许可,不得使用可移动介质(软、光盘等)进行程序、信息的复制与传递。
定期或不定期的进行病毒的防治检查,系统中应配有公安部门认可的安全可靠软硬件杀病毒、防病毒产品。
- 29 -
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库OA办公自动化-设计方案 - 图文(6)在线全文阅读。
相关推荐: