PDM/PLM/CAPP |
|
| 按行业筛选 |
|
|
| 按产品筛选 |
|
|
| |
查看本类全部文章 |
| |
|
|
|
Teamcenter Enterprise的安全控制体系及其功能应用 |
|
作者: |
|
1、 前言
产品全生命周期管理系统(PLM)通过应用一系列面向产品不同生命周期的解决方案,解决了企业在需求管理、项目管理、BOM管理、文档管理、更改管理、异地协同、数字化样机、制造协同、售后维护等诸多方面的问题。PLM系统支持产品定义信息的协同化生成、管理、分发和使用,从地域上横跨整个企业和供应链,从时间上覆盖从产品的概念阶段一直到产品结束它的使命的全生命周期。从数据上说,PLM包含完整的产品定义信息,包括所有产品相关的机械、电子、软件等的研发数据、工艺数据、制造数据、管理数据、过程数据、标准化数据等等。在PLM系统推行的过程中,用户往往会对PLM系统的安全性提出疑问。尤其是PLM系统更关注于企业研发的管理,所以,事关企业生命和发展的研发数据的保密性和安全性更是得到越来越多企业的关注。
作为世界上使用最广泛的PLM产品——UGS公司的Teamcenter Enterprise系统,毫无疑问受到更多来自安全性方面问题的挑战。本文下面就Teamcenter Enterprise的安全控制体系进行简要介绍,并对一些关键的安全控制功能及其应用进行解释。
2、 Teamcenter Enterprise 的安全控制体系
1.1 外围环境
Teamcenter Enterprise作为横跨整个企业和供应链的PLM系统,需要支持在产品生命周期中的所有授权用户可以在全球各处随时随地地访问产品信息,这就不仅要考虑企业内部连接的安全性问题,还要考虑来自企业外部的安全连接问题,比如异地的子公司或者外协单位等等,如下图所示。信息系统的安全取决于很多方面的因素,Teamcenter Enterprise系统也不例外。要建立一套完整、可靠、自内而外的安全控制体系,首先需要在Teamcenter Enterprise系统外围形成完备的硬软件基础环境的安全控制机制。一般来说,外围环境需要提供的安全控制主要包括:
网络安全:在物理层、链路层、网络层采取各种安全措施来保障系统的安全。如建立防火墙、应用入侵检测系统等等。
操作系统安全:建立域用户控制、访问控制列表等
数据库安全:设置数据库访问的权限和角色
Teamcenter Enterprise系统的外围环境示意图: 除了依靠其他外围环境,Teamcenter Enterprise还提供了对HTTPS(安全的超文本传输协议)的支持。HTTPS是对HTTP的扩充,其基于SSL(安全槽层)技术增加了数据传递的安全性。SSL协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查,该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。
1.2 系统内部
Teamcenter Enterprise控制并管理来自企业中分散和异构的应用系统中的产品信息,其内部采用了多层次的安全控制体系,如下图所示。主要包括:
密码控制和验证
静态权限
对象访问控制列表——针对单个对象定义访问控制列表
消息访问规则——通过给单个用户、角色、团队、工作组以及部门单位的授权和安全验证来控制用户对各种信息的访问
授权数据访问——对保密数据或受控数据及其相关数据进行控制
流程中的动态控制
动态权限——在流程节点中自动动态赋予和收回权限
流程签发身份验证——验证签发人员的身份
访问审计——系统关键事件自动记录
具体每一个层次对应的功能及其应用在下一节进行阐述。
Teamcenter Enterprise系统内的安全控制层次 3、 Teamcenter Enterprise安全控制功能及其应用
3.1 密码控制和验证
用途:
控制密码设定规则
强制定期密码更换
防止密码被反复猜测盗取
Teamcenter Enterprise通过设置以下内容进行用户密码的控制和验证:
登录重试次数限制
密码失效期
唯一密码数量——指定一个密码在被重用前需要设定的密码数量
最小密码长度
是否必须包含大小写字母
必须包含的数字数量
必须包含的字母数量
必须包含的标点符号数量
可以包含的标点符号
密码是否可以和用户名相同
密码过期前多少天进行提醒 3.2 规则控制
用途:
通过消息访问规则(MAR)控制谁可以在什么条件下可以对哪些对象进行哪些操作,控制用户对对象和操作的访问。MAR可以控制对用户、角色、团队、工作组以及部门单位等进行针对某个消息或者消息组的授权。MAR是最基本的权限控制方式。用户默认是没有权限的,除非经过授权。 通过位置选取规则(LSR)控制决定什么对象在什么条件下该放在什么地方。如保密文件不能存放在密级低的服务器上。
通过通知规则(NTR)控制当某个特定事件发生后谁被通知。如有人浏览了绝密的文档等,保密委员会得到通知。 3.3 对象访问控制列表(ACL)
用途:
用于超越MAR的限制单独对某个对象进行权限设置。
可以管理由用户自行设置自己管理下的对象的权限
可以限制规则权限高的人在特定对象上的操作。ACL设置的排除列表(即不运行访问的人员或部门清单)将覆盖规则权限,即时MAR授予了权限也无效。 3.4 动态权限
用途:
用于在流程节点中动态赋予权限,例如,在流程的审批节点中,审批人员被授权可以查看图纸并进行批阅,但审批结束后,同样的操作就被拒绝。动态权限和MAR一样可以授予流程参与者以指定的消息组。
可以用户在流程某个节点执行某一个特定的业务操作,例如,在变更流程中,授予变更分析人员可以填写变更对象分析意见属性的权限,分析意见存入变更对象的属性中。
可以实现流程中分步由不同人员填写对象不同属性的控制,类似于Lotus Notes中的文档域控制能力。 3.5 流程签发身份验证
用途:
可以将流程中的某些步骤设置为需要密码验证的,这样,处于此步骤的审批人员需要输入密码才能进行任务的签发。这一功能经常用于一些对签发操作有安全性要求,或者需要慎重的关键性流程节点。 3.6 授权数据访问(ADA)
用途:
授权数据访问(Authorized Data Access, ADA)是对前面所述的MAR和ACL的补充。主要用于:
解决出口保密审核,防止受控文档的泄密;
多单位协同情况下的数据保密,防止内部信息外流
内部保密数据的控制,防止保密信息被不够权限的人员访问。
ADA可以将用户区分为受限用户(Restricted access users)和不受限用户(Full access users)。不受限用户的权限只受系统原有的MAR和ACL等控制,不受ADA授权的控制。例如,在协同情况下,如果外协单位访问内部系统,可以将这些外协人员设置为受限用户,并对不同的数据进行授权访问。或者在一个军工企业内,受限用户只能访问授权密级的数据。如下图所示。 ADA可以基于授权控制文档(Authorizing Document)对不同人员或组织进行不同数据的授权,如下图所示。授权控制文档用来记录和区分不同用户或者组织的分类集合。 授权控制文档(Authorizing Document)可以是TAA(技术合作协议,Technical Assistance Agreement)、NDA(保密协议,nondisclosure agreement)等。例如,在美国,TAA文档被用于基于国际武器交易法令ITAR控制技术信息的出口。
所有的工作对象(WorkItem)都可以设置是否受到出口(或保密)控制,以免受控数据被随便访问,哪怕只是查询到。而且受控数据的限制可以通过配置被自动扩展到与其相关的符合条件的数据上,从而实现一揽子控制,而不仅仅是对某一个对象进行控制(与ACL有区别),而且一次设置可以根据规则进行通盘限制,防止遗漏(与MAR有区别) 3.7 访问审计
审计(Audit)的目的是把系统中的一下关键时间记录下来,以便日后追溯。在访问审计方面,Teamcenter Enterprise系统支持的功能包括:
用户活动记录(User Activity Log)
访问日志(Access Log)
通知规则( Notification Rule)
订阅(Subscription)
3.7.1 用户活动记录UAL
用途:
可以通过创建不同的事件消息过滤器(event message filters)捕捉或者报告预定的用户活动,如下图所示。
可以对特定的事件、消息、消息组进行记录
可以针对特定的类进行记录
可以针对操作者进行记录(区别于访问日志) 3.7.2 访问日志
用途:
用于记录谁对什么类型的对象进行了什么操作,并且能记录操作进行的机器名和事件等信息。
可以由管理员对访问日志的运作方式进行设置
当预订的事件发生时,系统会自动记录。过查询访问日志对象(Access Log),可以查询到所有系统记录下来的信息
3.7.3 通知规则
用途:
如前所述,用于在整个系统范围控制当某个特定事件发生后谁被通知
3.7.4 订阅
用途:
针对一个类或单个对象,设置触发器,当指定的事件发生时,自动向指定人员发送报警信息
每个用户都可以自行定义触发器(区别于通知规则) 3.8 安全文件消除(Secure File Erase)
用途:
Teamcenter Enterprise提供了记录管理(Record Management)模块。随着系统中电子文档越来越多,部分电子文档需要根据文件计划进行删除,如经过50年后,部分会议纪要可以删除,以节省系统资源。
Teamcenter Enterprise在删除(Delete)文件时受限采用安全文件消除(Secure File Erase)的功能将文件覆盖和截除,以防通常文件删除后还可以使用硬盘恢复等方法找回文件留下隐患。
4、 结论
由于篇幅和和作者知识的限制,本文只介绍了Teamcenter Enterprise主要的安全控制机制和功能技术,但仅从上述的安全控制体系来看,Teamcenter Enterprise系统作为应用最广泛的PLM系统在安全性方面是非常可靠和严密的,在实际应用过程中也经受住了大规模应用和重重的安全方面的挑战。这正是Teamcenter Enterprise受到众多客户尤其是军工客户(如Boeing、Lockheed Martin、Northrop Grumman、BAE、Rolls-Royce等)青睐的重要原因之一。(end)
|
|
文章内容仅供参考
(投稿)
(如果您是本文作者,请点击此处)
(8/17/2006) |
对 PDM/PLM/CAPP 有何见解?请到 PDM/PLM/CAPP论坛 畅所欲言吧!
|