版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、通用權限管理系統(tǒng)系統(tǒng)需求分析作者日期修訂備注目錄1、引言41.1、概述41.2、設計目標41.2.1、總目標41.2.2、性能目標41.2.3、功能目標52、系統(tǒng)結構52.1功能架構52.2、技術架構52.3、系統(tǒng)布局63、系統(tǒng)功能73.1、功能概述73.2、系統(tǒng)功能模塊分析83.3、主要功能用例模型83.4、功能分析說明93.4.1、系統(tǒng)用戶93.4.2、系統(tǒng)登陸93.4.3、工作界面93.4.4、用戶管理103.4.5、角色管理103.4.6、組織管理103.4.7、資源管理103.4.8、操作管理104、平臺安全性需求114.1 程序設計安全性114.2 程序部署及操作系統(tǒng)安全性114.
2、3、 數(shù)據(jù)庫安全性124.4、網(wǎng)絡安全性124.5、 物理安全性125、性能121、引言1.1、概述用戶權限管理系統(tǒng)一直以來都是應用系統(tǒng)不可缺少的一個部分,每個員工,各個職位都有著自己的工作和責任,淡然也有著自己的工作權限范圍。若每個應用系統(tǒng)單獨對系統(tǒng)的權限進行設計,來滿足不同系統(tǒng)用戶的需求,將會浪費很多時間,所以來設計一個統(tǒng)一用戶及權限管理系統(tǒng)是非常有意義的。本系統(tǒng)旨在對應用系統(tǒng)的所有用戶信息進行管理,為不同應用系統(tǒng)地用戶分配屬性和權限,并為應用系統(tǒng)提供接口以便其進行調(diào)用。1.2、設計目標 系統(tǒng)的設計目標包括如下三點: (1)對應用系統(tǒng)的所有資源進行權限控制,比如應用系統(tǒng)的功能菜單、各個界面
3、的按鈕控件等進行權限的操控; (2)完善用戶、角色、組織、資源、操作的管理功能,其中的組織管理模塊只提供組織視圖,不參與權限的控制管理。 (3)開發(fā)人員開發(fā)新的系統(tǒng)功能,通過資源和角色模塊進行操作管理。使用系統(tǒng)管理員身份登陸,直接將訪問路徑作對角色資源授權給操作,實現(xiàn)資源訪問控制管理。1.2.1、總目標本系統(tǒng)提供一個調(diào)用簡單、可復用性高、滿足一般需求的權限管理模塊,并為需要對權限管理的系統(tǒng)節(jié)省開發(fā)本。1.2.2、性能目標 1、要求系統(tǒng)可適用于不同操作平臺。 2、要求系統(tǒng)的可維護性和實用性強。 3、要求系統(tǒng)有一定的檢錯能力。4、要求系統(tǒng)支持多用戶同時操作,但管理者與用戶不能同時操作。1.2.3、
4、功能目標本系統(tǒng)的設計目標是對應用系統(tǒng)的所有資源進行權限控制,比如應用系統(tǒng)的功能菜單、各個界面的按鈕控件等進行權限的操控。2、系統(tǒng)結構2.1功能架構對于一個大的業(yè)務系統(tǒng)來說,如果要求管理員為其下員工逐一分配系統(tǒng)操作權限的話,是件耗時且不夠方便的事情。所以,系統(tǒng)中就提出了對屬性進行操作的概念,為權限一致的人員分配同一屬性,然后對該屬性進行權限分配。用戶權限管理系統(tǒng)應該可以加入到任何帶有權限管理功能的系統(tǒng)中。就像是組件一樣的可以被不斷的重用,而不是每開發(fā)一套管理系統(tǒng),就要針對權限管理部分進行重新開發(fā)。傳統(tǒng)業(yè)務系統(tǒng)中,存在著兩種權限管理,其一是功能權限的管理,而另外一種則是資源權限的管理,在不同系統(tǒng)之
5、間,功能權限是可以重用的,而資源權限則不能。2.2、技術架構本系統(tǒng)是架構是一個三層架構,即瀏覽器和服務器結構。采用Java語言開發(fā),封裝對后臺數(shù)據(jù)操縱的細節(jié),并提供安全調(diào)用接口。WEB應用程序通過接口訪問系統(tǒng)服務,執(zhí)行用戶操作并返回結果。下圖為技術架構分析設計圖:2.3、系統(tǒng)布局3、系統(tǒng)功能3.1、功能概述經(jīng)過授權的用戶可以正常合法的使用已授權功能,而對那些未經(jīng)授權的非法用戶無法登錄系統(tǒng)。系統(tǒng)管理員可以維護所有用戶信息,普通管理員可以維護對應系統(tǒng)地用戶信息,個人用戶可以維護個人用戶信息,并且可以為其他應用系統(tǒng)提供接口。如圖:3.2、系統(tǒng)功能模塊分析根據(jù)系統(tǒng)用例來劃分功能模塊,實現(xiàn)系統(tǒng)的應用管理
6、以及對外數(shù)據(jù)接口,包括系統(tǒng)設置、用戶管理、角色管理、組織管理、資源管理、日志管理以及IP黑名單管理。如圖:3.3、主要功能用例模型系統(tǒng)業(yè)務用例圖:管理員的用例關系圖3.4、功能分析說明3.4.1、系統(tǒng)用戶系統(tǒng)管理員:具有系統(tǒng)最高級別的權限,實行信息的全局管理與數(shù)據(jù)維護工作。 l 普通用戶:由系統(tǒng)管理員分配權限,在角色權限范圍內(nèi)進行訪問與操作。3.4.2、系統(tǒng)登陸判斷用戶的IP 來源是否在黑名單之列,對系統(tǒng)進行第一道防火墻保護。 對用戶名和密碼進行校驗登陸。如果帳號和密碼相匹配,則直接進入用戶工作界面;否則,提示用戶“用戶名或密碼不正確,請重新輸入”,窗口跳轉(zhuǎn)回到用戶登陸窗口。3.4.3、工作界
7、面系統(tǒng)根據(jù)用戶的權限對工作窗口進行初始化,不同角色的用戶具有對應的工作窗口界面。3.4.4、用戶管理系統(tǒng)管理員完成用戶信息的錄入、維護以及用戶授權工作,并給用戶指定組織機構。 系統(tǒng)應具備根據(jù)部門編號,用戶編號,用戶姓名來檢索數(shù)據(jù)的功能。3.4.5、角色管理角色是一組用戶的集合,具有指定的權限完成特定的資源訪問與操作行為。為對有相似權限的用戶進行分類管理,定義了系統(tǒng)管理員、管理員、用戶、訪客等角色。 角色具有上下級關系,系統(tǒng)管理員通過角色授權分配權限資源,那么,下級角色的權限范圍只能在上級權限范圍實行進行授權操作。 角色管理包括角色信息錄入、信息維護、將角色授權給用戶、查看角色用戶列表。 3.4
8、.6、組織管理與企業(yè)的部門或者機構對應,用于實現(xiàn)對用戶的分組歸類管理。組織具有上下級關系,可以實現(xiàn)無限級的子節(jié)操作,管理范圍包括組織信息錄入、組織信息維護、察看組織員工等操作。3.4.7、資源管理資源權限是系統(tǒng)對用戶訪問的資源的路徑(包括圖片、附件、頁面等)顯示和訪問進行控制。資源具有上下級關系,為了方便界面的渲染與加載,資源的父子層次結構最好不超過3層。 3.4.8、操作管理操作是資源訪問控制相關的按鈕控件或者操作,用于對資源權限進行更細粒度的管理。4、平臺安全性需求4.1 程序設計安全性程序設計的安全性,針對現(xiàn)在大多系統(tǒng)的分布式結構,因為同時要面向不同地理位置,不同網(wǎng)絡地址,不同級別,不同
9、權限的用戶提供服務,稍不留神就可能產(chǎn)生潛在的安全隱患。如下是最常見的由設計不當產(chǎn)生的安全漏洞分類:1、輸入驗證漏洞:嵌入到查詢字符串、表單字段、惡意字符串的攻擊。這些攻擊包括命令執(zhí)行、跨站點腳本注入和緩沖區(qū)溢出攻擊。2、身份驗證漏洞:標識欺騙、密碼破解、特權提升和未經(jīng)授權的訪問。3、授權漏洞:非法用戶訪問保密數(shù)據(jù)或受限數(shù)據(jù)、篡改數(shù)據(jù)以及執(zhí)行未經(jīng)授權的操作。4、敏感數(shù)據(jù)保護漏洞:泄露保密信息以及篡改數(shù)據(jù)。5、日志記錄漏洞:不能發(fā)現(xiàn)入侵跡象、不能驗證用戶操作,以及在診斷問題時出現(xiàn)困難。對于以上的漏洞,可用的防范措施有:1、針對輸入驗證漏洞,在后臺代碼中必須驗證輸入信息安全后,才能向服務層提交由用戶
10、輸入產(chǎn)生的操作。2、針對身份驗證漏洞,程序設計中,用戶身份信息必須由服務器內(nèi)部的會話系統(tǒng)提供,避免通過表單提交和頁面參數(shù)的形式獲取用戶身份且要有登錄驗證碼。3、針對授權漏洞,在訪問保密數(shù)據(jù)或受限數(shù)據(jù)時,一定要根據(jù)用戶身份和相應的權限配置來判斷操作是否允許。4、針對敏感數(shù)據(jù)漏洞,在儲存敏感數(shù)據(jù)時,一定要采用合適的加密算法來對數(shù)據(jù)進行加密。5、針對日志記錄漏洞,程序設計中,對改變系統(tǒng)狀態(tài)的操作,一定要記錄下盡可能詳細的操作信息,以便操作記錄可溯源。4.2 程序部署及操作系統(tǒng)安全性就程序部署及操作系統(tǒng)安全性而言,可用以下的防范措施:1、無論部署于何種操作系統(tǒng),需要保證操作系統(tǒng)在部署前,安裝了全部的安
11、全補丁,關閉了所有不需要的系統(tǒng)服務,只對外開放必須的端口2、定期查看所部署服務器系統(tǒng)安全通告,及時安裝安全補丁。3、定期檢查系統(tǒng)日志,對可疑操作進行分析匯報。4、應用服務器程序在服務器中文件系統(tǒng)中的目錄結構位置應該盡量清晰。目錄命名需要盡可能的有意義。5、應用服務器程序不能以具有系統(tǒng)管理員權限的操作系統(tǒng)用戶運行。最好能建立專門的操作系統(tǒng)用戶來運行應用服務器4.3、 數(shù)據(jù)庫安全性就數(shù)據(jù)庫安全性而言,可用以下的防范措施:1、數(shù)據(jù)庫監(jiān)聽地址要有限制,只對需要訪問的網(wǎng)絡地址進行監(jiān)聽。2、制定數(shù)據(jù)庫備份制度,定期備份庫中的數(shù)據(jù)。3、數(shù)據(jù)庫操作授權限制。4.4、網(wǎng)絡安全性就網(wǎng)絡安全性而言,可用以下的防范措
12、施:1、選用企業(yè)級防火墻。2、根據(jù)具體網(wǎng)絡環(huán)境,制定盡可能周密的防火墻規(guī)則。3、需要在外網(wǎng)中傳輸?shù)臄?shù)據(jù),應選用合適的加密算法進行加密。4.5、 物理安全性就物理安全性而言,可用以下的防范措施:1、服務器應部署于專業(yè)的數(shù)據(jù)機房,做好機房管理工作。2、對于支持熱插拔的各種接口,需要在部署前在系統(tǒng)BIOS中關閉。服務器在運行過程中,應該做好各種防護措施。5、性能 軟件性能是軟件的一種非功能特性軟件的性能是軟件的一種非功能特性,它關注的不是軟件是否能夠完成特定的功能,而是在完成該功能時展示出來的及時性。由于感受軟件性能的主體是人,不同的人對于同樣的軟件有不同的主觀感受。而且不同的人對于軟件關心的視角也不同。所以就需要一定的軟件性
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年混凝土工程物流與運輸服務合同
- 2025江蘇店鋪租賃版合同
- 2025年通遼貨運從業(yè)資格仿真考題
- 2024年度北京教育培訓合作協(xié)議2篇
- 2025主材采購合同
- 融資租賃公司租賃合同
- 2024年商鋪租賃合同模板下載合同條款詳細說明9篇
- 2024年度人力資源經(jīng)理試用期合同范本(企業(yè)創(chuàng)新)5篇
- 城市排水系統(tǒng)土石方施工協(xié)議
- 2024區(qū)網(wǎng)紅景點民宿租賃合同3篇
- 偏微分方程知到智慧樹章節(jié)測試課后答案2024年秋浙江師范大學
- 2024年共青團入團考試測試題庫及答案
- 2022年全國應急普法知識競賽試題庫大全-下(判斷題庫-共4部分-2)
- 花鍵計算公式DIN5480
- 《建筑與市政工程施工現(xiàn)場臨時用電安全技術標準》JGJT46-2024知識培訓
- 2024年事業(yè)單位招聘考試公共基礎知識模擬試卷及答案(共七套)
- 《燃氣安全知識培訓》課件
- 高考及人生規(guī)劃講座模板
- 浙教版2023小學信息技術五年級上冊 第6課《順序結構》說課稿及反思
- 第20課《人民英雄永垂不朽》課件+2024-2025學年統(tǒng)編版語文八年級上冊
- 智能語音應用開發(fā)及服務合同
評論
0/150
提交評論