基于军工信息安全的Teamcenter系统加固方法转让专利

申请号 : CN201910550016.2

文献号 : CN110276196A

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 吴茂传王跃朱孟钦侍守创胡昌平卞德志

申请人 : 连云港杰瑞深软科技有限公司

摘要 :

一种基于军工信息安全的Teamcenter系统加固方法,该方法包括:系统安全加固、用户安全加固、数据保护加固、安全审计加固和日志管理加固,实现了根据军工单位对涉密信息系统的保密安全要求,从系统底层加固系统安全、用户安全、数据保护、安全设计、日志管理等功能,从而通过基于军工信息安全的Teamcenter系统加固技术实现军工企业的安全保密要求,保障Teamcneter能够在军工企业中顺利快速的实施应用。

权利要求 :

1.一种基于军工信息安全的Teamcenter系统加固方法,其特征在于:该方法包括:(1)系统安全加固

a.三员分立

在Teamcenter系统内增加安全管理员和安全审计员,与系统管理员三个角色相互独立、相互制约,确保系统的安全;

系统管理员主要负责:系统的日常运行维护工作,包括网络设备、安全保密产品、服务器和用户终端、操作系统数据库、涉密业务系统的安装、配置、升级、维护、运行管理;网络和系统的用户增加或删除;网络和系统的数据备份、运行日志审查和运行情况监控;应急条件下的安全恢复;

安全管理员主要负责:系统的日常安全保密管理工作,包括网络和系统用户权限的授予与撤销;用户操作行为的安全设计;安全保密设备管理;系统安全事件的审计、分析和处理;应急条件下的安全恢复;

安全审计员主要负责:对系统管理员和安全保密员的操作行为进行审计跟踪、分析和监督检查,及时发现违规行为,并定期向系统安全保密管理机构汇报情况;

b.与Windows域用户集成

实现Teamcenter系统用户与Windows域用户绑定,当用户登录Windows系统后,不用输入密码就可以打开Teamcenter系统;

(2)用户安全加固

Teamcenter系统的所有用户都有唯一账号与之一一对应,且必须设置符合复杂度要求的密码;

使用多种密码策略防止用户密码泄露,主要包括:用户密码最小长度、密码强度、密码最长使用期限、密码最短使用期限、强制密码历史、缺省密码;

使用多种登录验证策略防止用户密码泄露,主要包括:登录时是否需要输入验证码、最大登录失败次数、失败超限限制、重置登录失败计数时长;

(3)数据保护加固

a.数据文件分级保护

Teamcenter系统中的项目、产品和对应的附件必须设定密级,高密级用户能操作、访问同等密级及更低密级的项目、产品或附件,低密级人员不能操作、访问更高密级的项目、产品或附件;

b.安全存储机制

涉密项目、产品数据加密存储,保证服务器数据的存储安全;

存储在服务器上的附件通过转码,以非明文形式存储在服务器上,且存储在服务器上的文件,管理员不能非授权查看,实现附件存储控件预警功能,及时提醒系统管理员清理附件或增加硬盘;

(4)安全审计加固

Teamcenter系统中对所有安全日志的记录和审计,确保了系统的安全性和可追溯性;

(5)日志管理加固

对Teamcenter系统的所有日志记录,包括“三员”的登录日志、维护日志,用户登录日志、业务处理日志、工作流流转日志、文件访问日志,确保管理员的动作、用户的登录信息、业务单据处理系统所产生的任何动作都有完备的日志记录可供追溯和查询。

2.根据权利要求1所述的基于军工信息安全的Teamcenter系统加固方法,其特征在于:该方法中采用SHA256加密方式对用户密码进行加密处理,加密后无法逆向破解。

3.根据权利要求2所述的基于军工信息安全的Teamcenter系统加固方法,其特征在于:该方法中,用户设置密级,拥有不同的密级可以访问相应及以下密级的数据。

4.根据权利要求3所述的基于军工信息安全的Teamcenter系统加固方法,其特征在于:该方法中,用户账号与网卡的MAC地址、硬盘序列号绑定,限制用户只能在固定计算机上登录。

5.根据权利要求1所述的基于军工信息安全的Teamcenter系统加固方法,其特征在于:该方法中,系统的安全审计员不能通过系统管理员派生。

说明书 :

基于军工信息安全的Teamcenter系统加固方法

技术领域

[0001] 本发明涉及安全技术领域,特别是一种基于军工信息安全的Teamcenter系统加固方法。

背景技术

[0002] 面对日益复杂的国际形势,军工企业将面临更加繁重的研发和生产任务。目前很多的军工企业在研发过程,缺少统一的软件进行过程管理,存在诸多的问题:(1) 产品技术资料管理分散,没有统一的平台进行管理;
(2) 技术资料人工跑签,效率低;
(3) 设计资料版本控制混乱;
(4) 知识重用性差,不能进行有效再利用和共享;
(5) 产品BOM无法进行有效快速的生产转换。
[0003] 为了解决上述的问题,军工企业普遍选择一套产品全生命周期管理平台进行研发过程管理,由于Teamcenter成熟度高、扩展性强等优势,是多数军工企业的首选,但是Teamcenter作为一款国际通用软件,并没有根据我国军工企业信息系统安全保密的管理规定进行相应功能的开发。

发明内容

[0004] 本发明所要解决的技术问题是针对现有技术的不足,提供一种基于设计合理、保密效果好、保障Teamcneter能够在军工企业中顺利快速的实施应用的基于军工信息安全的Teamcenter系统加固方法。
[0005] 本发明所要解决的技术问题是通过以下的技术方案来实现的。本发明是一种基于军工信息安全的Teamcenter系统加固方法,该方法包括:(1)系统安全加固
a.三员分立
在Teamcenter系统内增加安全管理员和安全审计员,与系统管理员三个角色相互独立、相互制约,确保系统的安全;
系统管理员主要负责:系统的日常运行维护工作,包括网络设备、安全保密产品、服务器和用户终端、操作系统数据库、涉密业务系统的安装、配置、升级、维护、运行管理;网络和系统的用户增加或删除;网络和系统的数据备份、运行日志审查和运行情况监控;应急条件下的安全恢复;
安全管理员主要负责:系统的日常安全保密管理工作,包括网络和系统用户权限的授予与撤销;用户操作行为的安全设计;安全保密设备管理;系统安全事件的审计、分析和处理;应急条件下的安全恢复;
安全审计员主要负责:对系统管理员和安全保密员的操作行为进行审计跟踪、分析和监督检查,及时发现违规行为,并定期向系统安全保密管理机构汇报情况;
b.与Windows域用户集成
实现Teamcenter系统用户与Windows域用户绑定,当用户登录Windows系统后,不用输入密码就可以打开Teamcenter系统;
(2)用户安全加固
Teamcenter系统的所有用户都有唯一账号与之一一对应,且必须设置符合复杂度要求的密码;
使用多种密码策略防止用户密码泄露,主要包括:用户密码最小长度、密码强度、密码最长使用期限、密码最短使用期限、强制密码历史、缺省密码等;
使用多种登录验证策略防止用户密码泄露,主要包括:登录时是否需要输入验证码、最大登录失败次数、失败超限限制(必须输入验证码、一段时间内限制登录)、重置登录失败计数时长等;
(3)数据保护加固
a.数据文件分级保护
Teamcenter系统中的项目、产品和对应的附件必须设定密级,高密级用户能操作、访问同等密级及更低密级的项目、产品或附件,低密级人员不能操作、访问更高密级的项目、产品或附件;
b.安全存储机制
涉密项目、产品数据加密存储,保证服务器数据的存储安全;
存储在服务器上的附件通过转码,以非明文形式存储在服务器上,且存储在服务器上的文件,管理员不能非授权查看,实现附件存储控件预警功能,及时提醒系统管理员清理附件或增加硬盘;
(4)安全审计加固
Teamcenter系统中对所有安全日志的记录和审计,确保了系统的安全性和可追溯性;
(5)日志管理加固
对Teamcenter系统的所有日志记录,包括“三员”的登录日志、维护日志,用户登录日志、业务处理日志、工作流流转日志、文件访问日志,确保管理员的动作、用户的登录信息、业务单据处理等系统所产生的任何动作都有完备的日志记录可供追溯和查询。
[0006] 本发明所要解决的技术问题还可以通过以下的技术方案来进一步实现,对于以上所述的基于军工信息安全的Teamcenter系统加固方法,该方法中采用SHA256加密方式对用户密码进行加密处理,加密后无法逆向破解。
[0007] 本发明所要解决的技术问题还可以通过以下的技术方案来进一步实现,对于以上所述的基于军工信息安全的Teamcenter系统加固方法,该方法中,用户设置密级,拥有不同的密级可以访问相应及以下密级的数据。
[0008] 本发明所要解决的技术问题还可以通过以下的技术方案来进一步实现,对于以上所述的基于军工信息安全的Teamcenter系统加固方法,该方法中,用户账号与网卡的MAC地址、硬盘序列号绑定,限制用户只能在固定计算机上登录。
[0009] 本发明所要解决的技术问题还可以通过以下的技术方案来进一步实现,对于以上所述的基于军工信息安全的Teamcenter系统加固方法,该方法中,系统的安全审计员不能通过系统管理员派生。
[0010] 与现有技术相比,本发明的显著优点:(1)技术创新程度高,解决了Teamcenter安全保密测评的问题,有效提高了Teamcenter在军工行业实施效率,根据军工单位对涉密信息系统的保密安全要求,从系统底层加固系统安全、用户安全、数据保护、安全设计、日志管理等功能;
(2)达到了国内先进水平。通过对Teamcenter底层技术实现的分析,将配置、二次开发的功能打包发布为jar包或dll,实现了灵活配置和快速部署,有效解决了每次实施都要重复配置、开发的问题,提高了实施效率;
(3)自主研发突破了Integration Toolkit开发技术、Kernel  API开发技术、Teamcenter的SOA开发技术、Eclipse RCP开发技术,创新性地实现了国内首个覆盖军工单位涉密信息系统全部安全保密要求的Teamcenter加固总体设计技术、国内首个根据军工单位业务需求进行功能、模块、流程进行预配置的总体设计技术。

附图说明

[0011] 图1为本发明三员关系示意图。

具体实施方式

[0012] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0013] 参照图1,一种基于军工信息安全的Teamcenter系统加固方法,该方法包括:(1)系统安全加固
a.三员分立
Teamcenter只有系统管理员,没有安全管理员和安全审计员,加固后增加安全管理员和安全审计员,三个角色相互独立、相互制约,确保系统的安全。
[0014] 系统管理员主要负责:用户管理,系统设置。
[0015] 安全管理员主要负责:用户安全,信息安全,系统安全设置。
[0016] 安全审计员主要负责:审计“三员”行为和动作。
[0017] 具体的:系统管理员主要负责:系统的日常运行维护工作,包括网络设备、安全保密产品、服务器和用户终端、操作系统数据库、涉密业务系统的安装、配置、升级、维护、运行管理;网络和系统的用户增加或删除;网络和系统的数据备份、运行日志审查和运行情况监控;应急条件下的安全恢复;安全管理员主要负责:系统的日常安全保密管理工作,包括网络和系统用户权限的授予与撤销;用户操作行为的安全设计;安全保密设备管理;系统安全事件的审计、分析和处理;应急条件下的安全恢复;
安全审计员主要负责:对系统管理员和安全保密员的操作行为进行审计跟踪、分析和监督检查,及时发现违规行为,并定期向系统安全保密管理机构汇报情况;实际中,安全审计员登录后可查看系统管理员和安全保密员的当天操作日志和正常的操作规范,便于两者进行比较,及时发现违规行为;正常的操作规范是指系统管理员和安全保密员合理合法的操作规定和示范。
[0018] 系统管理员、安全管理员、安全审计员的主要负责工作是指Teamcenter系统为每个系统管理员、安全管理员、安全审计员提供的权限操作,登录相应的账号,即可获得相应的权限,即可查看到相应的信息和进行相应的操作。
[0019] b.与Windows域用户集成实现Teamcenter用户与Windows域用户绑定,当用户登录Windows系统后,不用输入密码可以打开Teamcenter系统。
[0020] (2)用户安全加固Teamcenter的所有用户都有唯一账号与之一一对应,且必须设置符合复杂度要求的密码。
[0021] 采用SHA256加密方式对用户密码进行加密处理,加密后无法逆向破解。
[0022] 用户可以设置密级,拥有不同的密级可以访问相应及以下密级的数据。
[0023] 用户账号可以与网卡的MAC地址、硬盘序列号绑定,限制用户只能在固定计算机上登录。
[0024] 使用多种密码策略防止用户密码泄露,主要包括:用户密码最小长度、密码强度、密码最长使用期限、密码最短使用期限、强制密码历史、缺省密码等。
[0025] 使用多种登录验证策略防止用户密码泄露,主要包括:登录时是否需要输入验证码、最大登录失败次数、失败超限限制(必须输入验证码、一段时间内限制登录)、重置登录失败计数时长等。
[0026] (3)数据保护加固a.数据文件分级保护
Teamcenter中的项目、产品和对应的附件必须设定密级,高密级用户能操作、访问同等密级及更低密级的项目、产品或附件,低密级人员不能操作、访问更高密级的项目、产品或附件。
[0027] b.安全存储机制涉密项目、产品数据加密存储,保证服务器数据的存储安全,有效消除数据库数据的安全隐患,存储在服务器上的附件通过转码,以非明文形式存储在服务器上,且存储在服务器上的文件,管理员不能非授权查看,实现附件存储控件预警功能,及时提醒系统管理员清理附件或增加硬盘。
[0028] (4)安全审计加固依照国家保密局对涉密单位的安全要求,系统的管理和维护具有完备的审计机制,Teamcenter加固后实了所有安全日志的记录和审计,确保了系统的安全性和可追溯性。
[0029] 系统的安全审计员不能通过系统管理员派生。
[0030] (5)日志管理加固遵循军工单位对系统日志的严格要求,对Teamcenter的所有日志,包括“三员”的登录日志、维护日志,用户登录日志、业务处理日志、工作流流转日志、文件访问日志的记录,确保管理员的动作,用户的登录信息、业务单据处理等系统所产生的任何动作都有完备的日志记录可供追溯和查询,提供一个具有完整性和可追溯性的系统。
[0031] 本发明的思路:该方法依据BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》、BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》等国家标准,从以下技术实现我国军工企业信息系统的安全保密要求。
[0032] (1) Integration Toolkit开发技术基于C\C++、JAVA等语言实现Teamcenter服务器端的开发,实现独立程序(stand-alone program)、用户入口库(User Exist Lib)、服务入口处(User Server Exit Lib)、客户化钩子程序(Customize Hook)四种模式开发。可根据项目实际需要,选择一种或多种模式配合进行Teamcenter服务器端的二次开发。
[0033] 服务器端的二次开发利用集成工具包(Integrated Tool Ki,ITK)及C语言。由于Teamcenter Engineering版本的升级可能导致所开发程序需要改写并重新编译,所以二次开发一定要和版本关联,并做好版本管理。
[0034] ITK函数入口:ITK_user_main( int, char** ),与C控制台程序类似,但是入口不同。
[0035] 通过发布系统独立程序,实现Teamcenter单点登录的功能,开发基于Ldap协议的代理程序和用户凭证验证服务,与域控服务器进行通信和验证。
[0036] (2) Kernel API开发技术通过基于西门子提供的Kernel API进行客户端开发,直接调用服务端的功能,实现重载现有菜单、自定义表单、自定义Application/View的开发等。
[0037] 进程(IMAN Session)对象是Kernel API的核心,通过一个组件或者应用程序的get Session()方法可以获取该对象的引用,AIF Component Manager是一个当前Session中所存组件的缓存器。二次开发工作所涉及的对象是:进程(IMAN Session)、类型(Type)、服务(Service)、组件(IMAN Component),在做二次开发的时候,如果要从当前的组件转到其他的组件,一般通过Session来进行。
[0038] Type组件存在于Teamcenter Engineering的每一类对象类型中,主要用来执行如“创建”这样的任务,就面向对象来说,当一个对象还没有示例化的时候,无法调用其create方法,所以必须首先获得一个指向Session的引用,这样即可从Session中获得Type组件。
[0039] 利用Teamcenter Kernel API,实现通过自定义stylesheet控制业务表单页面布局和属性,继承ICommand接口实现菜单重载。
[0040] (3) Teamcenter的SOA开发技术通过Teamcenter提供的SOA框架、SOA语言绑定、数据模型管理器和客户端数据模型和SOA 工具包,从平台(满足Teamcenter的基础需求,如会话管理、文件管理等)、应用支持(提供应用、集成等共用的支持功能,如查询、报表生成等)、应用(提供具体的功能,如文档管理、产品结构管理、项目管理、需求管理等)、应用集成(提供了与其它应用程序、工具软件的集成功能)、系统管理(提供与Teamcenter相关的管理功能)和系统定义(提供与Teamcenter相关的特殊功能,如数据模型定义等)等方面进行全面二次开发。
[0041] 基于Teamcenter报告管理器和查询构建器,建立审核日志管理体系,定义数据模型,实现系统日志功能;根据分级保护要求,更新对象数据模型,添加密级属性,定义访问规则,实现业务对象的访问控制。
[0042] 本发明的亮点及功能:本发明与现有技术相比,其显著优点:
(1)技术创新程度高,解决了Teamcenter安全保密测评的问题,有效提高了Teamcenter在军工行业实施效率,根据军工单位对涉密信息系统的保密安全要求,从系统底层加固系统安全、用户安全、数据保护、安全设计、日志管理等功能。
[0043] (2)达到了国内先进水平,通过对Teamcenter底层技术实现的分析,将配置、二次开发的功能打包发布为jar包或dll,实现了灵活配置和快速部署,有效解决了每次实施都要重复配置、开发的问题,提高了实施效率。
[0044] (3)自主研发突破了Integration Toolkit开发技术、Kernel API开发技术、Teamcenter的SOA开发技术、Eclipse RCP开发技术,创新性地实现了国内首个覆盖军工单位涉密信息系统全部安全保密要求的Teamcenter加固总体设计技术、国内首个根据军工单位业务需求进行功能、模块、流程进行预配置的总体设计技术。
[0045] 本发明的实施效益:本研究成果已成功应用于中船重工716所、453厂、467厂、884厂、760所等单位,确保了设计信息的保密和安全,取得了很好的效果。后续可直接应用于船舶、航天、航空、电子等军工单位,具有良好的应用前景。