Red de Respuestas Legales - Derecho de bienes - Diseño y análisis de la arquitectura de seguridad del sistema MES basado en web (2)

Diseño y análisis de la arquitectura de seguridad del sistema MES basado en web (2)

Diseño y análisis de la arquitectura de seguridad del sistema MES basado en web

Control de acceso basado en roles

Basado en el análisis y clasificación de las funciones comerciales, los procesos comerciales y las partes interesadas del sistema MES. En el sistema, se pueden abstraer varios roles de usuario del sistema y cada rol completa cierto procesamiento comercial a través de un conjunto de funciones del sistema. A esta función se le debe asignar este conjunto de funciones del sistema para permitirle completar el negocio, formando así una lista de control de acceso, que incluye una lista de acceso al menú y una lista de operación de funciones.

Para formar un límite de acceso completo para el sistema, ciertas operaciones deben prohibirse explícitamente. Para ello se diseña una lista de control de acceso prohibido, que incluye una lista de acceso prohibido a menús y una lista de operación prohibida a funciones.

3.2.3 Gestión de usuarios y permisos

El control de acceso de roles se construye mediante la asignación de roles, los usuarios tienen los permisos de acceso correspondientes. En las aplicaciones MES empresariales, cada usuario empresarial tiene una cuenta de acceso al sistema, que es el identificador único de la identidad del usuario. Para garantizar la legitimidad de las cuentas del sistema, todas las cuentas de usuario solo pueden ser asignadas y administradas por administradores de cuentas del sistema. Al mismo tiempo, cada usuario asume la responsabilidad de un determinado puesto en la empresa. En correspondencia con el sistema MES, este usuario tiene uno o más roles del sistema y el control de permisos del usuario se forma mediante el control de permisos de roles. Según el principio de privilegio mínimo, los permisos de función se asignan y controlan razonablemente, y el alcance de acceso del usuario se limita a través de la lista de control de acceso prohibido para formar el límite de acceso seguro del sistema.

3.3 Gestión de operaciones seguras

La mayoría de los sistemas MES utilizan un único administrador (o incluso superusuario) para gestionar el sistema. Aunque simple, existen enormes riesgos de seguridad. Una vez que se filtre la información de la cuenta del administrador, otras medidas de seguridad dejarán de ser efectivas. Por lo tanto, los permisos del sistema deben dividirse para restringirse entre sí y evitar una concentración excesiva de permisos. La estrategia de división de esta arquitectura: en primer lugar, el administrador de usuarios solo es responsable de la asignación, bloqueo y revocación de cuentas de usuarios empresariales, la asignación de posiciones y roles de usuarios y el restablecimiento de contraseñas de usuarios; en segundo lugar, el administrador de seguridad es responsable de; el mantenimiento del menú y la matriz de funciones, y la formulación de listas de control de acceso a roles.

Los administradores de usuarios y los administradores de seguridad se restringen entre sí y solo la coordinación puede completar la asignación de permisos de usuario. Al mismo tiempo, se puede gestionar en diferentes niveles. Según la estructura organizativa de las sucursales y talleres, o según el alcance del negocio, se puede dividir en administradores de usuarios y administradores de seguridad de diferentes niveles y alcances. Solo pueden ejercer el poder dentro de su propia autoridad. Esto forma un modelo técnico de gestión centralizada y gestión diferenciada, y las empresas pueden organizarse y diseñar de manera flexible de acuerdo con su propia escala y modelo de gestión.

3.4 Auditoría de seguridad del sistema

Esta arquitectura diseña un sistema completo de captura y registro de comportamiento para registrar las acciones clave de ejecución del sistema, registrar las operaciones y el paradero del usuario, y registrar los intentos de intrusión. de usuarios ilegales, cumplir con los requisitos de no repudio y formar evidencia confiable. En particular, todas las operaciones de los usuarios y administradores de seguridad son el foco del monitoreo del sistema. Los auditores de seguridad empresarial pueden acceder a estos registros en cualquier momento para realizar una auditoría. Una vez que se descubre cualquier violación de las políticas de seguridad, se pueden investigar las consecuencias del comportamiento y tomar las medidas adecuadas.

3.5 Política de seguridad de la sesión

HTTP es un protocolo sin estado y no puede mantener una conexión entre dos transacciones. Sin embargo, una gran cantidad de aplicaciones en los sistemas MES necesitan interactuar con los usuarios y registrar estas interacciones, lo que requiere mantener el estado de la sesión. El estado de la sesión normalmente requiere registrar información del usuario en una cookie del cliente o en una sesión del servidor, pero también requiere pasar un ID de sesión entre la solicitud del usuario y la aplicación del servidor, que se convierte en un objetivo de ataques. Una vez robadas, las sesiones pueden usarse de manera fraudulenta y convertirse en secuestradores de sesiones, lo que lleva a acceso no autorizado y manipulación de datos. Para prevenir este tipo de ataques, por un lado, se toman medidas de cifrado para apuntar a enlaces débiles, como la información del usuario y los ID de sesión, lo que dificulta la interceptación. Por otro lado, formular políticas de seguridad, monitorear el estado de las sesiones, bloquear sesiones, proteger excepciones y alarmas.

Bloqueo de sesiones: Proporciona la capacidad de bloquear y desbloquear sesiones interactivas y finalizar sesiones. Después de que la sesión entre en el período inactivo, bloquee el terminal o finalice la sesión. Cuando el período estático del usuario excede el valor especificado, bloquear la sesión interactiva del usuario: (1) borrando o manchando el dispositivo de visualización para que el contenido actual sea ilegible (2) cancelando cualquier acceso/visualización que no sea el desbloqueo de la sesión Actividad de todos los usuarios; datos; (3) autenticarse nuevamente antes de desbloquear la sesión.

Protección anormal y alarma: durante la sesión, a través de la solicitud del usuario, se monitorea y analiza el comportamiento operativo del usuario, se toman acciones de protección operativa en caso de comportamiento anormal y se generan registros y alarmas, como las repetidas con frecuencia. Operaciones de datos, o solicitudes de creación de múltiples sesiones en diferentes lugares por parte de un mismo usuario, etc.

3.6 Estrategia de protección de la seguridad de la red

Los ataques de red típicos que sufren los sistemas MES basados ​​en Web incluyen inyección SQL, destrucción de cookies, secuestro de sesiones, cruce de directorios y desbordamiento de búfer, etc. Sólo estableciendo un sistema integral de prevención y control que abarque antes, durante y después del incidente, podremos descubrir de antemano peligros ocultos y lagunas jurídicas y tomar medidas correctivas, monitorear en tiempo real durante el incidente, defender proactivamente y detectar y manejar tempranamente. ¿Se pueden minimizar los riesgos y las pérdidas?

Esta arquitectura diseña estrategias de protección de seguridad para la Web, implementa la detección automática de vulnerabilidades web e integra monitoreo y alerta temprana de ataques como cuelgues de páginas web, manipulación, aparición de información confidencial en páginas web y denegación del sistema. de servicio. Esto ayuda a las empresas a crear sistemas automatizados de monitoreo de seguridad de sistemas, comprender el estado de seguridad de las aplicaciones MES de inmediato, reducir los riesgos de seguridad del sistema y mejorar los niveles de protección de seguridad.

4 Medidas para garantizar la seguridad del funcionamiento del sistema MES

La seguridad operativa del sistema MES no solo puede depender del diseño de seguridad del propio MES, sino que también debe considerar de manera integral la información basada en los requisitos técnicos y económicos de la empresa para MES Tecnología de seguridad y medidas de protección de gestión de seguridad.

A nivel de seguridad física, establecer un entorno de seguridad adecuado para el funcionamiento seguro del sistema MES, incluyendo la seguridad de la sala de ordenadores, equipos y medios de almacenamiento.

La seguridad del sistema de base de datos es muy importante. Debe clasificarse según la sensibilidad de los datos y cifrarse con diferentes niveles de seguridad para evitar la fuga de información confidencial. Al mismo tiempo, la base de datos debe tener medidas de respaldo y recuperación ante desastres, y el administrador de la base de datos debe realizar copias de seguridad del sistema periódicamente para evitar daños y pérdidas de datos del sistema. En caso de una falla o parálisis del sistema, los datos de respaldo se pueden usar para restaurar rápidamente el sistema.

En términos de seguridad operativa, a través del análisis y evaluación de riesgos de seguridad, formulamos estrategias de operación de seguridad del sistema, establecemos mecanismos de detección y monitoreo de seguridad, fortalecemos las auditorías de seguridad y la protección de seguridad de los límites del sistema, y ​​adoptamos firewalls, certificaciones de seguridad, detección de intrusiones, etc. Las medidas para prevenir ataques incluyen el uso integral de cifrado de datos, VPN y otras tecnologías para proporcionar la protección de seguridad necesaria contra códigos maliciosos, incluidos virus informáticos, para garantizar los requisitos de seguridad de la transmisión de la red. Utilice tecnología de detección de intrusiones para proteger activamente los sistemas MES de ataques y brindar protección en tiempo real para los sistemas MES. Es la segunda puerta de seguridad después del firewall.

Según datos publicados por el Centro Nacional de Emergencias Informáticas, el 95% de los problemas de seguridad de los sistemas de información se pueden evitar mediante medidas científicas de gestión de la seguridad de la información. Por lo tanto, fortalecer la conciencia sobre la seguridad de la información y formular estrategias efectivas de operación y mantenimiento de la seguridad son bases importantes para garantizar la seguridad de la información y se han convertido en una parte importante de la gestión empresarial.