质量数据:400-686-4199信息标准化:400-643-4668云服务:400-629-4066

有效防范 规避风险丨主数据管理系统应用安全

2019-03-07

随着信息化建设的集成和共享要求,数据应用环境已经从独立、封闭转变为集成、开放共享的平台,如何保证企业数据库的重要敏感数据不被篡改和泄漏,受到广泛的高度重视。数据资产作为信息系统的一部分,其安全体系建设在企业信息化过程中已经提到了非常重要的高度,以可靠、有效地保证数据资产安全及数据完整和数据运营效率。

主数据安全管理是指为了防止无意、故意甚至恶意对主数据进行非授权的访问、浏览、修改或删除而制定的规范及准则,主要通过主数据分级、用户级别及权限的定义来进行主数据安全的管理。通过主数据安全体系的建设增强信息安全风险防范能力,有效地防范和化解风险,保证业务持续开展,满足内控和外部法律、法规的要求。安全体系包含安全策略、安全组织、安全技术和安全建设与运行四部分。各部分主要建设内容包括。

安全策略

建立主数据安全策略框架,制定主数据的分级规范和相应的安全保护标准,制定完善的安全策略、安全管理制度、安全技术规范、操作流程、操作规范,初步形成比较完整的策略体系,并建立策略体系动态维护机制。

安全组织

建立主数据安全组织,依据安全岗位的不相容原则,落实岗位职责,建立安全考核机制。配合主数据管理系统的建设和运行,加强对员工的安全教育和技能培训。

安全技术

提升和完善用户身份认证、传输安全、接口安全等能力,通过日志审计和应用审计,逐步形成完善的安全技术体系。

安全建设与运行

进行定期安全风险评估的机制和应急响应机制,保证信息系统的安全性。

主数据管理系统的安全应当从系统研发、身份鉴别、访问控制、流程安全、异常处理、备份与故障恢复、密码安全、输入输出合法性、安全审计、数据安全性等多个方面去评价,发现应用程序在设计、运营和管理方面存在的安全风险,确保应用系统自身的安全。在主数据录入、数据处理、数据集成和交互的各阶段,严格遵循主数据安全控制策略,实现全面的主数据防护。安全技术主要包括身份认证、内容安全、访问控制、集成安全、日志管理、安全恢复等方面。为保证系统应用的安全以及数据的完整性,上述安全技术需要提供以下功能:

1、只有授权的用户才能执行合法操作,访问合法数据。

2、对用户的重要操作提供审计和跟踪功能,并显示操作用户信息。

3、系统所有功能信息都要按照岗位、角色的分工进行授权使用。

4、系统的各类信息应按照用户的工作分工进行授权查看或编辑。

5、系统对所有重要的操作必须提供完备的日志记录,可以根据需要灵活调整系统日志记录级别;系统日志支持 syslog协议和FTP协议,以远程保存系统日志。

6、系统需对所有功能和数据权限进行控制,系统管理员可以根据单位的实际情况设置和分配角色,杜绝越权操作,同时系统支持分级的权限控制。

7、主数据管理系统用户认证支持第三方 LDAP,用户账号认证支持CA证书方式,并根据需要完成用户认证方式的定制。

8、在系统登录与用户安全方面提供双因素认证令牌、 USB KEY集成、CA数字证书、WINDOWS AD域认证、密码加密设定等多种可选择的增强安全的策略,实现系统高安全性与高可靠性。

9、平台提供了稳定可靠的安全框架管理访问和网络通信,实现企业数据的安全性和完整性,提供高度的安全保障和高效网络性能。

微信图片_20190307154138.jpg

为了便于系统的维护、优化和调整,可以通过调整系统运行中的参数,如最大统计记录条数等,在系统集成、业务处理等方面灵活地对系统中各项运行参数、控制参数、操作方式进行设定,保障系统的高可靠运行。

主数据管理系统还可以实现对用户、角色分类,分级的授权管理,控制用户能够按权限访问数据,加强用户身份安全管理。具体来说,系统支持对用户和角色进行分级授权:控制用户仅能访问权限内的数据;支持用户强密码策略和规范;支持用户身份的第三方验证;支持用户身份 USB KEY安全访问控制;支持用户登录、用户操作、系统错误、系统删除等日志。

在权限管理中,角色是一个非常重要的概念,不同的角色分配若干功能,通过将角色与人员进行关联实现人员的权限设置。拥有某角色的人,拥有该角色所包含的所有功能权限。此外,为了实现功能操作范围的控制,还引入了机构范围的概念。机构范围实际上就是组织机构的集合。在人员与角色相关联的同时,还将与机构范围相关联,人员只有在某机构范围内才拥有相应的角色。

微信图片_20190307154130.jpg

一个角色可以分配多个功能,一个功能可以分配在多个角色中。一个角色可以包含多个人员,一个人员可以属于多个角色。一个角色可以对应多个机构范围。

系统通过功能树实现权限的判断。用户在登录系统时,系统根据其角色获取用户所拥有的所有功能权限以及与角色相关联的机构范围,并将功能权限组织为树型结构。当用户执行某操作时,系统首先判断机构范围,然后在功能树中查找该操作,根据查找结果决定用户是否拥有该操作的权限。