吴家菊 李龚亮 程铮 朱行林 余容 蒙立荣 齐天永
摘 要: 交互式电子技术手册数据涉及装备的核心数据,保障手册数据的安全具有重要战略意义。在分析交互式电子技术手册数据特点的基础上,提出以装备构型为基础的IETM数据模型及安全管控需求。针对安全管控需求,提出基于装备构型的交互式电子技术手册数据安全管控模型。数据安全管控模型包括以装备构型为基础的数据保密性、数据完整性、数据可用性和数据可靠性安全管控4个方面。针对交互式电子技术手册数据安全管控需求及管控模型,进行了基于装备构型IETM数据安全管控设计,采用J2EE及Web Service技术实现数据安全管控组件,数据安全管控组件与交互式电子技术手册浏览、操作等业务功能集成,实现交互式电子技术手册数据细粒度安全管控。
关键词: 交互式电子技术手册; 装备构型; 数据模型; 数据安全管控
中图分类号: TN918?34; TP391 文献标识码: A 文章编号: 1004?373X(2017)22?0022?05
Abstract: As the data in interactive electronic technical manual (IETM) relates to equipment′s core data, there is an important strategic significance to ensure the security of the IETM data. On the basis of analyzing the characteristic of IETM data, the IETM data model based on equipment architecture and IETM data security control requirement are proposed. In allusion to the security control requirement, the IETM data security control model based on equipment architecture is put forward. The IETM data security control model involves equipment architecture based security control of data security, data integrality, data usability, and data reliability. In allusion to the IETM data security control requirement and the security control model, IETM data security control based on equipment architecture is designed. The J2EE and Web Service technology are used to implement data security control components which are integrated with the IETM browse and operation functions to realize fine security control to IETM data.
Keywords: IETM; equipment architecture; data model; data security control
0 引 言
隨着高科技装备陆续装备部队,武器系统性能越来越先进,产品维护维修水平要求逐渐增高,传统的装备维修保障技术已经不能适应新的发展形势需要,保障信息化技术成为未来产品维护和装备保障的必然趋势[1]。交互式电子技术手册(Interactive Electrical Technical Manual,IETM)综合应用专家系统、多媒体信息处理、数据库管理以及电子出版等技术,将操作使用说明、维修过程指导、技术图纸资料、元器件更换要求以及备件储备等信息精炼组织并有机地结合为一体,构成基于电磁介质、具有高度交互能力的数字化技术手册[2],为装备的训练、使用和保障活动提供了有效的技术支持,是装备保障的关键技术。
IETM涉及到武器装备各种技术图纸、文档、手册以及工程、使用和维修等数据,具体包括装备的结构、运行原理、使用说明、包装拆卸、操作、维保、检测/监测、训练、故障诊断等数据,涉及到武器装备核心技术资料,其数据安全事关国家安全战略。
IETM以装备维修保障构型SBOM(Support Bill of Materiel)为基础进行各类手册数据组织。因此,IETM安全管控的核心在于基于装备构型IETM数据安全管控,实现数据的保密性、可用性、完整性保护,保证合法用户能够访问到资源[3]。
1 基于装备构型的IETM数据模型
IETM数据是以装备维修保障构型为基础,以可拆卸逻辑最小单元为最小管理单元,采用标准编码体系进行数据编码标识。装备维修保障构型SBOM的各级节点代表的装备子系统、子子系统、部件、组件及零件。手册相关的运行原理、使用说明、包装拆卸、操作、维保、检测/监测、训练、故障诊断数据,以装备构型编码作为关联信息与装备构型关联。IETM数据模型如图1所示。
根据交互式电子技术手册相关国际标准S1000D[4]及国军标GJB6600,采用信息资源规划技术将装备技术资料数据进行抽象分类。具体包括描述类、程序类、故障类、维修计划类、操作类、接线类、图解零件类和过程类数据信息[5?6]等。每一类数据又定义了上百类数据标签进行数据细分类,例如描述类数据模块定义了167个数据描述标签,包括段落、层级段落、有序列表、无序列表、图片、内部引用、数据模块引用、表格、行、列等。这些抽象分类数据构成装备技术资料的数据模块,虚拟模型、动画、多媒体、矢量技术插图、图片、音视频等实体文件也是通过装备构型编码与装备进行关联,在各类数据模块中进行引用,实现交互式操作。endprint
IETM在使用过程中还会产生一些意见、备注、历史记录、维修记录等数据,这些数据与具体手册数据模块通过DM编码进行关联。同时基于装备备件、耗材、工具及通用技术信息也是以装备构型为基础。依据IETM数据模型以及手册数据的抽象定义,IETM的数据库数据模型以装备构型为基础,通过构型编码与具体数据模块及实体管理,相关操作信息通过数据模块编码与数据模块进行关联。基于装备构型的IETM数据库数据模型如图2所示。
2 IETM数据安全管控需求
IETM手册相关的各类数据以装备构型为基础,通过编码建立关联关系,数据存储在数据库或者磁盘文件夹中,通过浏览软件进行使用,辅助装备维修保障工作的开展。IETM手册数据的安全管控需求包括数据保密性、数据完整性、数据可用性[7]、数据可靠性[8]等安全管控需求。
(1) 数据保密性安全管控。IETM相关的装备构型、各类手册数据模块、手册实体、备件、耗材、工具、通用技术信息、维修记录以及手册浏览用户等数据的保密性安全管控需求。
(2) 数据完整性安全管控。IETM相关手册的数据模块、实体、意见、备注、维修记录等数据是实现装备维修保障工作的数据支撑,要求保证数据完整、准确。
(3) 数据可用性安全管控。IETM在使用过程中需要手册数据进行导航、浏览、全文检索、交互操作、故障诊断、维修计划统计、耗材统计、备件统计等操作,需要具备一定的操作、读写权限,操作过程需要合理、合规,不得影响手册正常运行,应建立备份与恢复策略,需保证数据的可用性。
(4) 数据可靠性安全管控。IETM手册是装备研制方与装备使用方进行鉴定,正确、可靠的技术出版物,在使用过程中需要保证数据可靠,防止数据被篡改、丢失及不一致,保证数据抗抵赖。
3 基于装备构型的IETM数据安全管控模型
依据数据安全管控需求,以装备构型为基础的IETM数据的安全管控包括数据保密性安全管控、数据完整性安全管控、数据可用性安全管控及数据可靠性安全管控4类,安全管控模型如图3所示。
图3中数据保密性安全管控措施包括装备构型、手册数据模块、实体、用户等数据的密级标识,IETM相关文件的加密存储,结构化数据数据库加密存储、数据传输加密、用户数据访问身份认证、手册浏览软件三员分离管理,数据库三员管理及用户管理等。数据完整性安全管控措施包括数字签名验证、数据一致性校验、基于MD5的文件加密与校验,数据审计、数据物理完整性保护、数据库完整性保护、会话控制以及数据归并等安全管控措施。数据可用性安全管控包括数据备份与恢复、装备构型数据访问控制、基于构型的数据模块访问控制、基于构型的实体访问控制、权限管理及安全策略控制等。数据可靠性主要通过数据防篡改、抗抵赖、数据校验及用户行为监控等措施进行管控。
4 基于装备构型的IETM数据安全管控设计
4.1 数据保密性安全管控
实现数据保密性是交互式电子技术手册数据安全管控的首要任务。数据的保密性可以通过密级标识、身份认证、加密、系统用户与业务用户分离等技术来进行防护。
(1) 密级标识。在IETM浏览软件中提供密级标识功能,对重要数据对象,如装备构型、数据模块、实体、用户、意见、备注等信息进行强制密级标识,通过在相应实体表中增加密级字段使得密级与业务数据不可分离,针对业务数据进行数据完整性保护使得数据密级不可更改。
(2) 身份认证。IETM浏览用户采用用户名/密码+随机数方式认证,对登录系统的用户在身份鉴别成功后且其空闲操作的时间超过10 min时,要求该用户重新进行鉴别身份。当用户身份鉴别尝试失败次数达到5次时进行登录锁定。数据库管理员和服务器系统管理员采用用户名和口令结合方式进行身份认证。用户身份认证过程如图4所示。
对于具有数字证书基础设施的单位,可以采用数字证书方式进行认证,如IETM软件与CA集成进行认证。数字证书身份认证过程与用户名、密码方式的区别是通过证书服务器验证用户的合法性。对于部分涉及高密级数据的装备IETM手册,身份认证采取具备生理特征[8]的指纹KEY方式进行强身份认证。用户身份认证序列设计如图5所示。
(3) 文件存储加密[7]。IETM相关的视频、音频、图片、虚拟模型、矢量插图等文件,根据密级不同采用商业文件加密系统或者国家认证文件加密系统进行加密存储。
(4) 数据库存储加密。IETM相关结构化数据,如构型数据、数据模块数据,采用国产安全加密数据库SCGRS进行加密存储。
(5) 传输加密。IETM从数据库服务器端到客户端的双向数据传输采用HTTPS,使用SSL加密进行传输。
(6) 手册浏览软件三员管理。手册浏览软件划分系统管理员、安全管理员和安全审计员三个业务角色,分别行使相关系统的运行、策略设置和监督职责,三员分别由获取相应资质的不同人员担任,独立行使职责。
(7) 数据库三员管理。IETM应通过对数据库进行补丁升级、安全配置、数据管理员与数据库服务器系统管理分离、对数据库管理员行为进行安全审计等方式,加强数据库安全。数据库三员也与数据库业务用户分离,三员分别由获取相应资质的不同人员担任,独立行使数据库管理职责。
(8) 用户管理。用户密码采用加密方式管理,用户具有相应密级,根据工作最小权限原则,浏览装备构型相关的IETM手册。
4.2 数据完整性安全管控
IETM在装备的研制中同步研制,随装備交互使用。手册数据的特点是由研制方产生,装备研制方使用鉴定后投入使用。使用过程中主要产生一些意见、备注、历史记录、维修记录等信息。手册本身的技术信息一般轻易不修改,若需要更改必须从研制源头进行更改,严格履行更改程序,所以IETM手册数据使用过程中的完整性保护尤为重要。数字签名验证、数据一致性校验、基于MD5的文件加密与校验,数据审计、数据物理完整性保护、数据库完整性保护、会话控制等数据管控措施可以用来实现数据的完整性保护。IETM手册中引入数字签名验证技术进行数据完整性保护,IETM在制作发布时进行数字签名,IETM手册使用浏览用户在访问手册数据时进行数字签名验证,保证数据完整性未被破坏。IETM浏览软件在将发布的IETM数据包导入系统时进行数据一致性校验。实体文件采用MD5进行文件加密存储,访问时进行验证。为了保证数据的完整性不被破坏,引入数据审计,记录数据操作、使用过程。人机交互界面数据的提交与数据库数据处理采用同一个会话完成。将IETM数据采用RAID5磁盘阵列方式存储,由于RAID5磁盘阵列具有容错能力,在单个驱动器出现故障时不会丢失数据,也在一定程度上保证了数据的完整性。数据库完整性保护通过在IETM浏览软件数据库结构和库表结构设计过程中,充分考虑手册数据结构的合理性,尽量减少表字段之间、表与表之间不必要的关联及字段冗余,防止修改某字段的值影响其他字段或者表;数据库操作严格执行三员分离原则,严格控制数据库的创立与删除,表的建立、删除和更改等操作。endprint
4.3 数据可用性安全管控
IETM采用专业备份工具,如RMAN等,进行实时增量数据备份,定期对数据库进行全局备份,文件采用定期备份方式,发生灾害性损毁时保障数据能够快速恢复。IETM采用双机热备技术进行数据库部署,保障数据随时可用。IETM引入装备元素,将传统基于角色的访问控制模型[9?10]进行扩展,形成基于装备?角色的访问控制模型,采用权限管理、安全策略控制及访问控制技术实现基于装备构型的数据访问控制,保障IETM数据在合理的范围内可用。基于装备?角色的访问控制模型如图6所示。
基于装备?角色的访问控制模型是在基于角色的访问控制的基础上引入了型号装备元素,对基于角色的访问控制模型进行扩展,由型号装备集合(Equipments Set)、用户集合(Users Set)、角色集合(Roles Set)、会话集合(Sessions Set)、权限集合(Permission Set)和约束集合(Constraint Set)六个基础元素和装备用户分配、用户角色分配、角色权限分配、用户数据分配四个映射构成,实现型号用户分配,用户角色分配、角色操作权限分配及用户数据权限分配。IETM浏览、操作业务功能根据用户角色功能权限、基于装备构型的数据权限进行手册数据访问控制,访问控制的粒度能够控制到表单行级。
4.4 数据可靠性安全管控
IETM的实体文件型数据通过MD5生成校验码,在读取时进行比对,防止文档型数据被篡改。通过关系数据库在数据录入时的应用审计功能进行审计,系统对上传附件过院数字签名进行抗抵赖保护。采用满足S1000D及GJB6600标准的业务规则XML数据校验技术在IETM手册数据上传时进行手册数据校验,保障数据可靠正确。通过主机监控系统对用户操作行为进行监控,防止数据篡改及抵赖,保障数据可靠。
5 基于装备构型的IETM数据安全管控实现
根据基于装备构型的IETM数据安全管控模型及模型设计,将与软件相关的安全管控措施通过软件功能实现,与管理相关的安全管控措施形成管理制度,在IETM研制、部署、使用及运维过程中严格执行相关制度,部分安全措施如主机监控、文件加密、防DOS攻击等,可采用符合要求的安全产品集成方式实现。基于装备构型的IETM数据安全管控的功能框架如图7所示。
数据安全管控软件作为独立功能模块,在应用中与手册数据浏览及操作业务功能集成,实现IETM数据安全管控,将来在类似的业务应用中希望可以重用。因此数据安全管控功能的软件实现需要考虑平台无关互操作性、通用性、易实现性、广泛的支持性以及良好的封装性。Web Service是一个自包含、自描述、模块化的应用程序标准机制,是一种基于透明标准体系的组件化松散耦合技术,其目标是实现不同系统间跨平台、跨编程语言的可互操作性[11]。为了满足IETM浏览使用需求,方便网络、单机、Windows平台、Linux平台及麒麟平台的部署使用,IETM数据安全管控软件采用B/S模式设计,J2EE MVC技术架构采用Web Service技术以组件化方式实现,便于与IETM浏览、操作业务功能集成。软件表示层使用到MiniUI,JSP,HTML,CSS和XSL等相关前端框架和技术;控制层使用的开源MVC框架Spring MVC和Servlet;业务层封装了相关的公共类库、业务对象定义以及业务逻辑处理;数据库访问层使用的是Hibernate持久化框架,通过Web Service技术,对外公开数据访问控制接口,客户端可通过IE,Firefox,Chrome等浏览器访问。
6 结 语
本文在分析交互式电子技术手册数据内容的基础上,明确交互式电子技术手册数据安全管控的重要性。在分析手册数据特点的基础上,提出基于装备构型的交互式电子技术手册数据模型及数据安全管控需求,进而提出基于装备构型的IETM数据安全管控模型。从数据保密性、数据完整性、数据可用性及数据可靠性四个方面进行数据安全管控设计。IETM数据安全管控从软件、管理制度、安全产品集成、环境配置几个方面实现。采用构件化软件开发技术,以平台无关的J2EE技术架构进行实现数据安全管控软件组件,采用Web Service技術对外提供权限控制服务接口,交互式电子技术手册业务功能集成实现手册能够实现武器装备相关的核心技术资料数据对特定装备维修保障人员的行级数据细粒度安全管控。本文设计的安全管控模型已经在笔者单位研制的IETM浏览平台进行实现,并且已经在多个型号的IETM手册中进行应用,支持以装备构型为基础的IETM数据的细粒度授权、访问及安全管控,能够保障IETM手册数据安全可控。
参考文献
[1] 邵红伟,黄银秋,沈耀程.IETM在装备信息化保障中的应用研究[J].中国舰船研究,2008,3(3):74?76.
[2] 程远斌,王斌,王满林.IETM技术在武器装备维修领域的应用研究[J].四川兵工学报,2007(1):11?13.
[3] 郭亚军,宋建华,李莉,等.信息安全原理与技术[M].2版.北京:清华大学出版社,2013.
[4] ASD. International specification for technical publications using a common source database: AECMA S1000D?2012 [S/OL]. [2015?02?14]. http://www.zbgb.org/144/StandardDetail3327117.htm.
[5] 都业涛,和应民,冯伟强,等.基于GJB6600B标准的IETM系统研究与应用[J].信息技术,2012(3):141?145.
[6] 高万春,史凤隆,方平.基于GJB6600的协同性IETM结构模型[J].计算机与现代化,2014(1):222?225.
[7] 刘思思.云存储数据安全性分析[J].无线互联科技,2015(19):87?88.
[8] 郑声俊,董卫魏,王国仕,等.信息系统运维管控过程中的数据安全防护技术[J].自动化应用,2015(8):109?112.
[9] 郑宇.基于角色的访问控制模型改进研究[J].软件导刊,2014,13(1):32?33.
[10] 陈占芳,顾健,张晓明,等.一种超细粒度的访问控制模型[J].长春理工大学学报(自然科学版),2016,39(1):88?91.
[11] 席传裕,吴家菊,齐天永,等.面向服务装备维修保障系统研究[J].计算机测量与控制,2013,21(10):2734?2737.endprint