1、通用权限管理系统系统需求分析作者日期修订备注目录1、引言41.1、概述41.2、设计目41.2.1、总目41.2.2、性能目41.2.3、功能目52、系统构造52.1功能架构52.2、技术架构52.3、系统布局63、系统功能73.1、功能概述73.2、系统功能模块分析83.3、重要功能用例模型83.4、功能分析阐明93.4.1、系统顾客93.4.2、系统登陆93.4.3、工作界面93.4.4、顾客管理103.4.5、角色管理103.4.6、组织管理103.4.7、资源管理103.4.8、操作管理104、平台安全性需求114.1 程序设计安全性114.2 程序布署及操作系统安全性114.3、 数
2、据库安全性124.4、网络安全性124.5、 物理安全性125、性能121、引言1.1、概述顾客权限管理系统一直以来都是应用系统不可缺乏一种部分,每个员工,各个职位均有着自己工作和责任,淡然也有着自己工作权限范围。若每个应用系统单独对系统权限进行设计,来满足不一样系统顾客需求,将会挥霍诸多时间,因此来设计一种统一顾客及权限管理系统是非常故意义。本系统意在对应用系统所有顾客信息进行管理,为不一样应用系统地顾客分派属性和权限,并为应用系统提供接口以便其进行调用。1.2、设计目 系统设计目包括如下三点: (1)对应用系统所有资源进行权限控制,例如应用系统功能菜单、各个界面按钮控件等进行权限操控; (
3、2)完善顾客、角色、组织、资源、操作管理功能,其中组织管理模块只提供组织视图,不参与权限控制管理。 (3)开发人员开发新系统功能,通过资源和角色模块进行操作管理。使用系统管理员身份登陆,直接将访问途径作对角色资源授权给操作,实现资源访问控制管理。1.2.1、总目本系统提供一种调用简朴、可复用性高、满足一般需求权限管理模块,并为需要对权限管理系统节省开发本。1.2.2、性能目 1、规定系统可合用于不一样操作平台。 2、规定系统可维护性和实用性强。 3、规定系统有一定检错能力。4、规定系统支持多顾客同步操作,但管理者与顾客不能同步操作。1.2.3、功能目本系统设计目是对应用系统所有资源进行权限控制
4、,例如应用系统功能菜单、各个界面按钮控件等进行权限操控。2、系统构造2.1功能架构对于一种大业务系统来说,假如规定管理员为其下员工逐一分派系统操作权限话,是件耗时且不够以便事情。因此,系统中就提出了对属性进行操作概念,为权限一致人员分派同一属性,然后对该属性进行权限分派。顾客权限管理系统应当可以加入到任何带有权限管理功能系统中。就像是组件同样可以被不停重用,而不是每开发一套管理系统,就要针对权限管理部分进行重新开发。老式业务系统中,存在着两种权限管理,其一是功能权限管理,而此外一种则是资源权限管理,在不一样系统之间,功能权限是可以重用,而资源权限则不能。2.2、技术架构本系统是架构是一种三层架
5、构,即浏览器和服务器构造。采用Java语言开发,封装对后台数据操纵细节,并提供安全调用接口。WEB应用程序通过接口访问系统服务,执行顾客操作并返回成果。下图为技术架构分析设计图:2.3、系统布局3、系统功能3.1、功能概述通过授权顾客可以正常合法使用已授权功能,而对那些未经授权非法顾客无法登录系统。系统管理员可以维护所有顾客信息,一般管理员可以维护对应系统地顾客信息,个人顾客可以维护个人顾客信息,并且可认为其他应用系统提供接口。如图:3.2、系统功能模块分析根据系统用例来划分功能模块,实现系统应用管理以及对外数据接口,包括系统设置、顾客管理、角色管理、组织管理、资源管理、日志管理以及IP黑名单
6、管理。如图:3.3、重要功能用例模型系统业务用例图:管理员用例关系图3.4、功能分析阐明3.4.1、系统顾客系统管理员:具有系统最高级别权限,实行信息全局管理与数据维护工作。 l 一般顾客:由系统管理员分派权限,在角色权限范围内进行访问与操作。3.4.2、系统登陆判断顾客IP 来源与否在黑名单之列,对系统进行第一道防火墙保护。 对顾客名和密码进行校验登陆。假如帐号和密码相匹配,则直接进入顾客工作界面;否则,提醒顾客“顾客名或密码不对,请重新输入”,窗口跳转回到顾客登陆窗口。3.4.3、工作界面系统根据顾客权限对工作窗口进行初始化,不一样角色顾客具有对应工作窗口界面。3.4.4、顾客管理系统管理
7、员完毕顾客信息录入、维护以及顾客授权工作,并给顾客指定组织机构。 系统应具有根据部门编号,顾客编号,顾客姓名来检索数据功能。3.4.5、角色管理角色是一组顾客集合,具有指定权限完毕特定资源访问与操作行为。为对有相似权限顾客进行分类管理,定义了系统管理员、管理员、顾客、访客等角色。 角色具有上下级关系,系统管理员通过角色授权分派权限资源,那么,下级角色权限范围只能在上级权限范围实行进行授权操作。 角色管理包括角色信息录入、信息维护、将角色授权给顾客、查看角色顾客列表。 3.4.6、组织管理与企业部门或者机构对应,用于实现对顾客分组归类管理。组织具有上下级关系,可以实现无限级子节操作,管理范围包括
8、组织信息录入、组织信息维护、察看组织员工等操作。3.4.7、资源管理资源权限是系统对顾客访问资源途径(包括图片、附件、页面等)显示和访问进行控制。资源具有上下级关系,为了以便界面渲染与加载,资源父子层次构造最佳不超过3层。 3.4.8、操作管理操作是资源访问控制有关按钮控件或者操作,用于对资源权限进行更细粒度管理。4、平台安全性需求4.1 程序设计安全性程序设计安全性,针对目前大多系统分布式构造,由于同步要面向不一样地理位置,不一样网络地址,不一样级别,不一样权限顾客提供服务,稍不留神就也许产生潜在安全隐患。如下是最常见由设计不妥产生安全漏洞分类:1、输入验证漏洞:嵌入到查询字符串、表单字段、
9、恶意字符串袭击。这些袭击包括命令执行、跨站点脚本注入和缓冲区溢出袭击。2、身份验证漏洞:标识欺骗、密码破解、特权提高和未经授权访问。3、授权漏洞:非法顾客访问保密数据或受限数据、篡改数据以及执行未经授权操作。4、敏感数据保护漏洞:泄露保密信息以及篡改数据。5、日志记录漏洞:不能发现入侵迹象、不能验证顾客操作,以及在诊断问题时出现困难。对于以上漏洞,可用防备措施有:1、针对输入验证漏洞,在后台代码中必须验证输入信息安全后,才能向服务层提交由顾客输入产生操作。2、针对身份验证漏洞,程序设计中,顾客身份信息必须由服务器内部会话系统提供,防止通过表单提交和页面参数形式获取顾客身份且要有登录验证码。3、
10、针对授权漏洞,在访问保密数据或受限数据时,一定要根据顾客身份和对应权限配置来判断操作与否容许。4、针对敏感数据漏洞,在储存敏感数据时,一定要采用合适加密算法来对数据进行加密。5、针对日志记录漏洞,程序设计中,对变化系统状态操作,一定要记录下尽量详细操作信息,以便操作记录可溯源。4.2 程序布署及操作系统安全性就程序布署及操作系统安全性而言,可用如下防备措施:1、无论布署于何种操作系统,需要保证操作系统在布署前,安装了所有安全补丁,关闭了所有不需要系统服务,只对外开放必须端口2、定期查看所布署服务器系统安全通告,及时安装安全补丁。3、定期检查系统日志,对可疑操作进行分析汇报。4、应用服务器程序在
11、服务器中文献系统中目录构造位置应当尽量清晰。目录命名需要尽量故意义。5、应用服务器程序不能以具有系统管理员权限操作系统顾客运行。最佳能建立专门操作系统顾客来运行应用服务器4.3、 数据库安全性就数据库安全性而言,可用如下防备措施:1、数据库监听地址要有限制,只对需要访问网络地址进行监听。2、制定数据库备份制度,定期备份库中数据。3、数据库操作授权限制。4.4、网络安全性就网络安全性而言,可用如下防备措施:1、选用企业级防火墙。2、根据详细网络环境,制定尽量周密防火墙规则。3、需要在外网中传播数据,应选用合适加密算法进行加密。4.5、 物理安全性就物理安全性而言,可用如下防备措施:1、服务器应布
12、署于专业数据机房,做好机房管理工作。2、对于支持热插拔多种接口,需要在布署前在系统BIOS中关闭。服务器在运行过程中,应当做好多种防护措施。5、性能 软件性能是软件一种非功能特性软件性能是软件一种非功能特性,它关注不是软件与否可以完毕特定功能,而是在完毕该功能时展示出来及时性。由于感受软件性能主体是人,不一样人对于同样软件有不一样主观感受。并且不一样人对于软件关怀视角也不一样。因此就需要一定软件性能指标和软件性能视角来统一判断软件性能好坏。(1)该顾客权限管理系统采用模块化系统,便于管理和维护。(2)该顾客权限管理系统可以实现多顾客同步操作,但不支持管理者与顾客同步操作。可以减少多种顾客或管理人员之间因同步操作而产生错误与冲突。(3)规定系统可维护性和实用性强。保证了该系统能最大程度满足顾客需求,并且使用以便,在出现问题时也便于维护和修改。附:顾客授权流程图
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100