版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
網(wǎng)站系統(tǒng)安全的需求分析本文從數(shù)據(jù)安全和業(yè)務(wù)邏輯安全兩個角度對應(yīng)用系統(tǒng)的安全進(jìn)行需求分析,主要包括保密性需求、完整性需求、可用性需求三部分;隨后對業(yè)務(wù)邏輯安全需求進(jìn)行了分析,包括身份認(rèn)證、訪問控制、交易重復(fù)提交控制、異步交易處理、交易數(shù)據(jù)不可否認(rèn)性、監(jiān)控與審計(jì)等幾個方面;最后還分析了系統(tǒng)中一些其它的安全需求。2.1數(shù)據(jù)安全需求2.1.1 數(shù)據(jù)保密性需求數(shù)據(jù)保密性要求數(shù)據(jù)只能由授權(quán)實(shí)體存取和識別,防止非授權(quán)泄露。從目前國內(nèi)應(yīng)用的安全案例統(tǒng)計(jì)數(shù)據(jù)來看,數(shù)據(jù)保密性是最易受到攻擊的一個方面,通常表現(xiàn)為客戶端發(fā)生的數(shù)據(jù)泄密,包括用戶的基本信息、賬戶信息、登錄信息等的泄露。在應(yīng)用系統(tǒng)中,數(shù)據(jù)保密性需求通常主要體現(xiàn)在以下幾個方面:A.客戶端與系統(tǒng)交互時輸入的各類密碼:包括系統(tǒng)登錄密碼、轉(zhuǎn)賬密碼、憑證查詢密碼、憑證交易密碼等必須加密傳輸及存放,這些密碼在應(yīng)用系統(tǒng)中只能以密文的方式存在,其明文形式能且只能由其合法主體能夠識別。以網(wǎng)銀系統(tǒng)為例,在網(wǎng)銀系統(tǒng)中,通常存有四種密碼:系統(tǒng)登錄密碼、網(wǎng)銀轉(zhuǎn)賬密碼、柜面交易密碼及一次性密碼。系統(tǒng)登錄密碼用來認(rèn)證當(dāng)前登錄者為指定登錄名的合法用戶,網(wǎng)銀用戶的登錄密碼和網(wǎng)銀轉(zhuǎn)賬密碼由用戶在柜面開戶時指定,用戶在首次登錄網(wǎng)銀系統(tǒng)時,系統(tǒng)必須強(qiáng)制用戶修改初始密碼,通常要求長度不得少于六位數(shù),且不能是類似于111111、1234567、9876543等的簡單數(shù)字序列,系統(tǒng)將進(jìn)行檢查。網(wǎng)銀轉(zhuǎn)賬密碼是指網(wǎng)銀系統(tǒng)為鞏固用戶資金安全,在涉及資金變動的交易中對用戶身份進(jìn)行了再認(rèn)證,要求用戶輸入預(yù)設(shè)的密碼,網(wǎng)銀交易密碼僅針對個人用戶使用,企業(yè)用戶沒有網(wǎng)銀交易密碼。建立多重密碼機(jī)制,將登錄密碼與網(wǎng)銀轉(zhuǎn)賬密碼分開管理,有利于加強(qiáng)密碼的安全性。由于用戶在使用網(wǎng)銀時每次都必須先提供登錄密碼,故登錄密碼暴露的機(jī)會較多,安全性相對較弱;但登錄網(wǎng)銀的用戶并不是每次都會操作賬戶資金的,所以專門設(shè)定網(wǎng)銀轉(zhuǎn)賬密碼可加強(qiáng)賬戶的安全性。網(wǎng)銀轉(zhuǎn)賬密碼在網(wǎng)銀開戶時設(shè)定,網(wǎng)銀用戶在系統(tǒng)中作轉(zhuǎn)賬支付、理財(cái)、代繳費(fèi)等資金變動類交易時使用。柜面交易密碼是指用戶在銀行柜面辦理儲蓄時,針對儲蓄憑證(如卡折、存單等)而設(shè)的密碼。柜面交易密碼常用于POS系統(tǒng)支付時、ATM取款時、憑證柜面取款時,柜面交易密碼一個明顯的特征是它目前只能是六位的數(shù)字,這是由于目前柜面密碼輸入設(shè)備的限制而造成的。柜面交易密碼與上述的網(wǎng)銀轉(zhuǎn)賬密碼的區(qū)別在于:網(wǎng)銀轉(zhuǎn)賬密碼和系統(tǒng)登錄密碼都產(chǎn)生于網(wǎng)銀系統(tǒng),儲存在網(wǎng)銀系統(tǒng)中,僅限網(wǎng)銀系統(tǒng)中認(rèn)證使用;而柜面交易密碼產(chǎn)生于銀行柜臺,可以在外圍渠道如ATM、電話銀行、自助終端上修改,它保存在銀行核心系統(tǒng)中,供外圍各個渠道系統(tǒng)共同使用。另外網(wǎng)銀轉(zhuǎn)賬密碼可以有非數(shù)字字符組成,而柜面交易密碼只能是六位的數(shù)字。網(wǎng)銀中使用到柜面交易密碼的交易包括:網(wǎng)銀開戶、加掛賬戶。一次性密碼由用戶的智能卡、令牌卡產(chǎn)生,或由動態(tài)密碼系統(tǒng)產(chǎn)生通過短信方式發(fā)送到用戶注冊的手機(jī)上。一次性密碼的作用與網(wǎng)銀轉(zhuǎn)賬密碼相同,適用的場合也相同。一次性密碼在農(nóng)商行網(wǎng)銀系統(tǒng)中是可選的安全服務(wù),用戶需到柜面辦理開通手續(xù)才能使用,沒有開通一次性密碼服務(wù)的用戶必須設(shè)定網(wǎng)銀交易密碼,開通一次性密碼服務(wù)的用戶則無需設(shè)定網(wǎng)銀交易密碼,要求網(wǎng)銀系統(tǒng)自動判斷并提示用戶在某個交易中是要輸入網(wǎng)銀交易密碼還是提示一次性密碼。B.應(yīng)用系統(tǒng)與其它系統(tǒng)進(jìn)行數(shù)據(jù)交換時在特定安全需求下需進(jìn)行端對端的加解密處理。這里的數(shù)據(jù)加密主要是為了防止交易數(shù)據(jù)被銀行內(nèi)部人士截取利用,具體通訊加密方案參照應(yīng)用系統(tǒng)的特定需求。2.1.2 數(shù)據(jù)完整性需求數(shù)據(jù)完整性要求防止非授權(quán)實(shí)體對數(shù)據(jù)進(jìn)行非法修改。用戶在跟應(yīng)用系統(tǒng)進(jìn)行交互時,其輸入設(shè)備如鍵盤、鼠標(biāo)等有可能被木馬程序偵聽,輸入的數(shù)據(jù)遭到截取修改后被提交到應(yīng)用系統(tǒng)中,如原本用戶準(zhǔn)備向A賬戶轉(zhuǎn)一筆資金在交易數(shù)據(jù)遭到修改后就被轉(zhuǎn)到B賬戶中了。同樣的威脅還存在于交易數(shù)據(jù)的傳輸過程中,如在用戶向應(yīng)用系統(tǒng)提交的網(wǎng)絡(luò)傳輸過程中或應(yīng)用系統(tǒng)跟第三方等其它系統(tǒng)的通訊過程中,另外存儲在應(yīng)用系統(tǒng)數(shù)據(jù)庫中的數(shù)據(jù)也有可能遭到非法修改,如SQL注入攻擊等。2.1.3 數(shù)據(jù)可用性需求數(shù)據(jù)可用性要求數(shù)據(jù)對于授權(quán)實(shí)體是有效、可用的,保證授權(quán)實(shí)體對數(shù)據(jù)的合法存取權(quán)利。對數(shù)據(jù)可用性最典型的攻擊就是拒絕式攻擊(DoS)和分布式拒絕攻擊,兩者都是通過大量并發(fā)的惡意請求來占用系統(tǒng)資源,致使合法用戶無法正常訪問目標(biāo)系統(tǒng),如SYNFlood攻擊等,將會直接導(dǎo)致其他用戶無法登錄系統(tǒng)。另外,應(yīng)用登錄機(jī)器人對用戶的密碼進(jìn)行窮舉攻擊也會嚴(yán)重影響系統(tǒng)的可用性。2.2業(yè)務(wù)邏輯安全需求業(yè)務(wù)邏輯安全主要是為了保護(hù)應(yīng)用系統(tǒng)的業(yè)務(wù)邏輯按照特定的規(guī)則和流程被存取及處理。2.2.1 身份認(rèn)證需求身份認(rèn)證就是確定某個個體身份的過程。系統(tǒng)通過身份認(rèn)證過程以識別個體的用戶身份,確保個體為所宣稱的身份。應(yīng)用系統(tǒng)中身份認(rèn)證可分為單向身份認(rèn)證和雙向身份認(rèn)證,單向身份認(rèn)證是指應(yīng)用系統(tǒng)對用戶進(jìn)行認(rèn)證,而雙向身份認(rèn)證則指應(yīng)用系統(tǒng)和用戶進(jìn)行互相認(rèn)證,雙向身份認(rèn)證可有效防止“網(wǎng)絡(luò)釣魚”等假網(wǎng)站對真正系統(tǒng)的冒充。應(yīng)用服務(wù)器采用數(shù)字證書,向客戶端提供身份認(rèn)證,數(shù)字證書要求由權(quán)威、獨(dú)立、公正的第三方機(jī)構(gòu)頒發(fā);系統(tǒng)為客戶端提供兩種可選身份認(rèn)證方案,服務(wù)器端對客戶端進(jìn)行多重身份認(rèn)證,要求充分考慮到客戶端安全問題。將客戶端用戶身份認(rèn)證與賬戶身份認(rèn)證分開進(jìn)行,在用戶登錄系統(tǒng)時,采用單點(diǎn)用戶身份認(rèn)證,在用戶提交更新類、管理類交易請求時,再次對用戶的操作進(jìn)行認(rèn)證或?qū)τ脩羯矸葸M(jìn)行二次認(rèn)證,以確保用戶信息安全。2.2.2 訪問控制需求訪問控制規(guī)定了主體對客體訪問的限制,并在身份識別的基礎(chǔ)上,根據(jù)身份對提出資源訪問的請求加以控制。訪問控制是應(yīng)用系統(tǒng)中的核心安全策略,它的主要任務(wù)是保證應(yīng)用系統(tǒng)資源不被非法訪問。主體、客體和主體對客體操作的權(quán)限構(gòu)成訪問控制機(jī)制的三要素。訪問控制策略可以劃分為自主訪問控制、強(qiáng)制訪問控制和基于角色的訪問控制三種。交易重復(fù)提交控制需求交易重復(fù)提交就是同一個交易被多次提交給應(yīng)用系統(tǒng)。查詢類的交易被重復(fù)提交將會無故占用更多的系統(tǒng)資源,而管理類或金融類的交易被重復(fù)提交后,后果則會嚴(yán)重的多,譬如一筆轉(zhuǎn)賬交易被提交兩次則將導(dǎo)致用戶的賬戶被轉(zhuǎn)出兩筆相同額的資金,顯然用戶只想轉(zhuǎn)出一筆。交易被重復(fù)提交可能是無意的,也有可能是故意的:A.用戶的誤操作。在B/S結(jié)構(gòu)中,從客戶端來看,服務(wù)器端對客戶端的響應(yīng)總有一定的延遲,這在某些交易處理上體現(xiàn)的更為明顯,特別是那些涉及多個系統(tǒng)交互、遠(yuǎn)程訪問、數(shù)據(jù)庫全表掃描、頁面數(shù)據(jù)簽名等交易,這種延遲通常都會在5至7秒以上。這時用戶有可能在頁面已提交的情況下,再次點(diǎn)擊了提交按鈕,這時將會造成交易被重復(fù)提交。B.被提交的交易數(shù)據(jù)有可能被拿來作重放攻擊。應(yīng)用系統(tǒng)必須對管理類和金融類交易提交的次數(shù)進(jìn)行控制,這種控制即要有效的杜絕用戶的誤操作,還不能影響用戶正常情況下對某個交易的多次提交。比如說:當(dāng)某個用戶在10秒內(nèi)提交了兩筆相同的轉(zhuǎn)賬業(yè)務(wù),則系統(tǒng)必須對此進(jìn)行控制;另一方面,當(dāng)用戶在第一筆轉(zhuǎn)賬業(yè)務(wù)完成后,再作另一筆數(shù)據(jù)相同的轉(zhuǎn)賬時,則系統(tǒng)不能對此進(jìn)行誤控制。這里判斷的依據(jù)就是交易重復(fù)提交的控制因子a,當(dāng)交易提交的間隔小于a時,系統(tǒng)認(rèn)為這是重復(fù)提交,提交間隔大于a的則不作處理,控制因子的大小由應(yīng)用系統(tǒng)業(yè)務(wù)人員決定,系統(tǒng)應(yīng)可對其進(jìn)行配置化管理。2.2.4 異步交易處理需求所謂異步交易就是指那些錄入與提交不是同時完成的交易,這里的同時是指客戶端在錄入交易數(shù)據(jù)與提交交易的過程中,應(yīng)用系統(tǒng)服務(wù)器端并沒有對錄入的數(shù)據(jù)進(jìn)行持久化保存,而異步交易在系統(tǒng)處理過程中,錄入與提交時間上發(fā)生在兩個相分離的階段,在兩階段之間,應(yīng)用系統(tǒng)對錄入的數(shù)據(jù)進(jìn)行了持久化保存。由于異步交易是被系統(tǒng)分兩階段受理的,這就涉及到以下三個方面的問題:錄入與提交的關(guān)系管理。如何保證提交的數(shù)據(jù)就是用戶當(dāng)初錄入的數(shù)據(jù)。如何記錄交易在兩階段的日志狀態(tài)。錄入與提交的關(guān)系定義不當(dāng)將會導(dǎo)致交易錄入與提交被同時完成而違反了業(yè)務(wù)處理流程,錄入的數(shù)據(jù)被系統(tǒng)保存后有可能遭到非法篡改,非異步交易執(zhí)行后的日志狀態(tài)不會被更新而異步交易在提交后日志狀態(tài)將會被更新。應(yīng)用系統(tǒng)中需要定義成異步的交易通常有以下兩類:需要授權(quán)的交易。出于業(yè)務(wù)管理和業(yè)務(wù)安全方面的考慮,大部分管理類和金融類的交易都需要經(jīng)過一定的授權(quán)流程后方能被提交。部分定時交易,如預(yù)約轉(zhuǎn)賬等。預(yù)約一筆在周三轉(zhuǎn)賬的預(yù)約轉(zhuǎn)賬有可能是周一被錄入的,用戶在錄入后,預(yù)約轉(zhuǎn)賬的數(shù)據(jù)將被網(wǎng)銀系統(tǒng)保存直到周三這筆轉(zhuǎn)賬才會真正發(fā)生。應(yīng)用系統(tǒng)必須定義簡單、清晰、易維護(hù)的錄入與提交關(guān)系模型,保證被保存的錄入數(shù)據(jù)不會被非法篡改,同時要求異步交易的日志狀態(tài)是明確的,不應(yīng)出現(xiàn)錄入與提交相矛盾的日志狀態(tài)。2.2.5 交易數(shù)據(jù)不可否認(rèn)性需求交易數(shù)據(jù)不可否認(rèn)性是指應(yīng)用系統(tǒng)的客戶不能否認(rèn)其所簽名的數(shù)據(jù),客戶對交易數(shù)據(jù)的簽名是通過應(yīng)用系統(tǒng)使用客戶的數(shù)字證書來完成的。數(shù)字證書的應(yīng)用為交易數(shù)據(jù)不可否認(rèn)性提供了技術(shù)支持,而電子簽名法的頒布為交易數(shù)據(jù)不可否認(rèn)性提供了法律基礎(chǔ)。在應(yīng)用系統(tǒng)中通常要求對所有管理類與金融類的交易進(jìn)行數(shù)字簽名,以防客戶事后對交易或交易數(shù)據(jù)的抵賴。應(yīng)用系統(tǒng)需同時保存客戶錄入的原始數(shù)據(jù)和簽名后的數(shù)據(jù),保存期限依業(yè)務(wù)部門的具體要求而定??紤]到系統(tǒng)性能和對用戶的響應(yīng)問題,應(yīng)用系統(tǒng)可只簽與交易有關(guān)的關(guān)鍵數(shù)據(jù),支付類的交易只對付款人賬號、付款金額、收款人姓名、收款人賬號、收款人開戶行五個字段進(jìn)行數(shù)字簽名就可以了。2.2.6 監(jiān)控與審計(jì)需求安全級別要求高的應(yīng)用系統(tǒng)應(yīng)提供對系統(tǒng)進(jìn)行實(shí)時監(jiān)控的功能,監(jiān)控的內(nèi)容包括系統(tǒng)當(dāng)前登錄的用戶、用戶類型、用戶正在訪問的交易、用戶登錄的IP等。對金融類、管理類的交易以及應(yīng)用系統(tǒng)登錄交易需要完整地記錄用戶的訪問過程,記錄的關(guān)鍵元素包括:用戶登錄名、登錄IP、交易日期及時間、交易名稱、交易相關(guān)數(shù)據(jù)等,對有授權(quán)流程的交易要求完整記錄授權(quán)的經(jīng)過,授權(quán)記錄與交易記錄分開存放。2.3其它安全需求2.3.1登錄控制需求登錄通常是應(yīng)用系統(tǒng)的關(guān)鍵交易,系統(tǒng)通過登錄交易對用戶身份進(jìn)行認(rèn)證。針對不同角色的用戶指定不同的登錄策略:最小權(quán)限集用戶,可使用用戶登錄名+靜態(tài)登錄密碼+圖形識別碼方式登錄。低安全性。普通權(quán)限集用戶,可使用用戶登錄名+動態(tài)登錄密碼+數(shù)圖形識別碼方式登錄。高權(quán)限集用戶,可使用用戶登錄名+數(shù)字證書+靜態(tài)密碼+數(shù)圖形識別碼方式登錄。所有權(quán)限集用戶,可使用用戶登錄名+數(shù)字證書+動態(tài)密碼+數(shù)圖形識別碼方式登錄。應(yīng)用系統(tǒng)可提供客戶端加密控件對用戶輸入的密碼域進(jìn)行加密處理后再提交。連續(xù)登錄多次失敗的用戶,其IP將被應(yīng)用系統(tǒng)鎖定,24小時后系統(tǒng)將自動對鎖定的IP進(jìn)行解鎖。這里登錄失敗的次數(shù)和IP鎖定時長根據(jù)業(yè)務(wù)需求說明應(yīng)由配置文件進(jìn)行設(shè)定。對于首次登錄系統(tǒng)的用戶,系統(tǒng)將強(qiáng)制定位到修改密碼的頁面,要求用戶修改初始密碼重新登錄方可使用系統(tǒng)。對于密碼類型和長度,系統(tǒng)將規(guī)則檢查。對于成功登錄的用戶,應(yīng)用系統(tǒng)自動清除其連續(xù)登錄失敗的次數(shù),同時初始化用戶的相關(guān)數(shù)據(jù)并同時對登錄數(shù)據(jù)進(jìn)行記錄,以備審計(jì)。2.3.2會話控制需求通過應(yīng)用服務(wù)器自身的會話管理或應(yīng)用程序的會話管理都可以控制會話的時長設(shè)定,設(shè)置過久的會話將給客戶端帶來安全風(fēng)險(xiǎn),而設(shè)置過短則影響用戶的正常使用。該機(jī)制使在應(yīng)用層無狀態(tài)的HTTP/HTTPS協(xié)議,能夠支持需要狀態(tài)記錄的互聯(lián)網(wǎng)應(yīng)用,實(shí)現(xiàn)用戶登錄后在新的狀態(tài)下從事交易、超時斷路等功能。2.3.3被訪問對象控制需求應(yīng)用系統(tǒng)對用戶的關(guān)鍵資源或信息,提供操作權(quán)限設(shè)置支持,權(quán)限分為:查詢和更新兩類。權(quán)限為查詢的資源或信息只能對其進(jìn)行查詢操作,不能進(jìn)行更新。資源權(quán)限由開戶時指定,為加強(qiáng)安全性,權(quán)限分配可通過落地處理開通。2.3.4交易提醒需求第三章應(yīng)用系統(tǒng)安全的總體解決方案3.1安全技術(shù)安全技術(shù)是安全子系統(tǒng)的理論基礎(chǔ),安全子系統(tǒng)中主要涉及的安全技術(shù)包括:密碼技術(shù)、PKI技術(shù)體系、一次性口令技術(shù)等,另外考慮到目前實(shí)際應(yīng)用中,大部分WEB應(yīng)用系統(tǒng)是基于J2EE平臺的,J2EE平臺本身也對系統(tǒng)安全提供了較多內(nèi)置的支持,如JAAS技術(shù)等,所以本章中對于J2EE平臺的安全技術(shù)特性也有少量的討論。3.1.1密碼技術(shù)密碼技術(shù)是保護(hù)信息系統(tǒng)安全的基礎(chǔ)技術(shù)之一,密碼技術(shù)可以保證數(shù)據(jù)的保密性和完整性,同時它還具有身份認(rèn)證和數(shù)字簽名的功能。從密碼體制方面來說,密碼技術(shù)可分為對稱密鑰密碼技術(shù)和非對稱密鑰密碼技術(shù)兩大類。在應(yīng)用系統(tǒng)中常用的密碼技術(shù)主要有以下幾種:A.加密解密技術(shù)加密(Encryption)就是指通過特定的加密算法對數(shù)據(jù)進(jìn)行變換,將明文(Plaintext)轉(zhuǎn)換成密文(Cryptograph);解密(Decryption)是加密的逆過程,解密的過程就是將密文還原為明文。設(shè)明文為P,密文為C,E為加密算法,D為解密算法,則加密解密的過程可以記為: (3.1)上述的加密與解密過程沒有使用到密鑰,通常稱之為無密鑰密碼體制。無密鑰密碼主要依靠加密算法提供保密性,在應(yīng)用系統(tǒng)中這種密碼很少用到,主要使用還是有密鑰的密碼體制,在有密鑰的密碼體制中,密文的保密性依賴于密鑰而不依賴于算法,算法可以公開。其中,只有一個密鑰K的密碼體制稱為單鑰體制(One-keySystem),又稱對稱加密體制(SymmetricalEncryption);有加密密鑰KE和解密密鑰KD兩個密鑰的密碼體制稱為雙鑰體制(Two-keySystem),又稱非對稱加密體制(DissymmetricalEncryption),有時也叫公開密鑰算法(PublicKeyAlgorithm)。應(yīng)用系統(tǒng)中經(jīng)常使用最廣泛的對稱加密算法是DES算法(DataEncryptionStandard),非對稱加密算法是RSA算法(Receive,Shamir,Adelman)。單鑰體制的加密解密過程可以記為: (3.2)上式用圖示可以表示為:明文明文密文明文加密密鑰K解密密鑰K圖5單鑰體制加密解密過程圖雙鑰體制的加密解密過程可以記為: (3.3)上式用圖示可以表示為:明文明文密文明文加密密鑰KE解密密鑰KD圖6雙鑰體制加密解密過程圖還有一種應(yīng)用系統(tǒng)中經(jīng)常用到的加密技術(shù)是數(shù)據(jù)摘要,數(shù)據(jù)摘要就是應(yīng)用單向散列函數(shù)算法,將輸入的任意長度明文變換成固定長度的密文,而將此密文再轉(zhuǎn)換成明文在數(shù)學(xué)上來說是困難的。應(yīng)用系統(tǒng)中應(yīng)用最廣泛的數(shù)據(jù)摘要算法主要有MD5和SHA兩種,MD5輸出壓縮值為128bits,SHA輸出壓縮值為160bits。設(shè)Hash表示單向散列函數(shù),則數(shù)據(jù)摘要的過程可以記為: (3.4)上式用圖示可以表示為:明文密文明文密文明文加密密鑰K解密密鑰K密文明文Hash圖7數(shù)據(jù)摘要的過程圖B.?dāng)?shù)字簽名。數(shù)字簽名是指通過密碼算法對原始數(shù)據(jù)信息進(jìn)行加密處理后,生成一段原始數(shù)據(jù)信息的信息標(biāo)識,這段信息標(biāo)識稱為原始數(shù)據(jù)信息的數(shù)字簽名。通常數(shù)字簽名和原始數(shù)據(jù)信息是放在一起發(fā)送的,這樣便于信息的接受者對其進(jìn)行驗(yàn)證,數(shù)字簽名是對現(xiàn)實(shí)中手寫簽名和印章的模擬,數(shù)字簽名只有信息發(fā)送方一人能產(chǎn)生,這種唯一性對應(yīng)了原始數(shù)據(jù)信息的來源。數(shù)字簽名具有驗(yàn)證數(shù)據(jù)完整性和信息來源不可否認(rèn)性的功能,這正是PKI體系提供的核心功能。在應(yīng)用系統(tǒng)中,較小的數(shù)據(jù)可以直接簽名,而較大的數(shù)據(jù)或文件通常先對其作數(shù)據(jù)摘要后再對數(shù)據(jù)摘要作數(shù)字簽名。下式表達(dá)了對一段原始數(shù)據(jù)信息進(jìn)行簽名的過程:原始數(shù)據(jù)信息OriginalMsg先是被單向散列函數(shù)Hash作數(shù)據(jù)摘要生成摘要信息DigestMsg,然后應(yīng)用非對稱加密算法DissymmetricalEncrypt及其私鑰Keyprivate對數(shù)據(jù)摘要進(jìn)行簽名(私鑰僅有發(fā)送方持有,公鑰需散發(fā)給接收方),最后將簽名結(jié)果DigitalSignature與原始數(shù)據(jù)信息一起發(fā)送給接受方:(3.4) 上式用圖示可以表示為:OriginalMsgOriginalMsgKeyprivavteDigitalSignatureHashDissymmetricalEncrytDigestOriginalMsg+DigitalSignature圖8數(shù)字簽名的過程圖信息接受方在接受到原始數(shù)據(jù)信息OriginalMsg與其數(shù)字簽名DigitalSignature后,可以對數(shù)字簽名進(jìn)行驗(yàn)證。首先分離出兩者,然后對原始數(shù)據(jù)信息應(yīng)用同樣的單向散列函數(shù)Hash對其作數(shù)據(jù)摘要得到Digest2,再對接收到的數(shù)字簽名應(yīng)用非對稱加密算法DissymmetricalEncrypt及其公鑰Keypublic對其進(jìn)行解密,得到Digest1。比較Digest1與Digest2,如果兩者一樣則證明:1.信息OriginalMsg及其數(shù)字簽名DigitalSignature是真實(shí)的,確實(shí)來自于私鑰Keyprivate的持有方。2.信息OriginalMsg及其數(shù)字簽名DigitalSignature在發(fā)送過程中是完整的,未曾遭到篡改。3.私鑰Keyprivate的持有方發(fā)送了信息OriginalMsg及其數(shù)字簽名DigitalSignature這件事是不可否認(rèn)的。上述數(shù)字簽名的驗(yàn)證過程可以表達(dá)為:(3.5)用圖形表示如下:KeyKeypublicOriginalMsgDigitalSignatureHashDissymmetricalEncrytDigest2OriginalMsg+DigitalSignatureDigest2兩者相同?圖9數(shù)字簽名驗(yàn)證的過程圖C.報(bào)文識別碼應(yīng)用系統(tǒng)跟其它系統(tǒng)通訊時大都是通過發(fā)送接收報(bào)文方式進(jìn)行的,除比較常用的ISO8583,sop報(bào)文等,還有比較多的就是自定義的報(bào)文格式,自定義報(bào)文需要解決報(bào)文的保密性和完整性問題,報(bào)文的完整性可以通過加密算法生成原始報(bào)文的報(bào)文標(biāo)識來識別,這個加密后的報(bào)文標(biāo)識稱為原始報(bào)文的識別碼,也叫報(bào)文校驗(yàn)碼MAC(MessageAuthenticationCode)。而報(bào)文的保密性可以通過對整個報(bào)文及其識別碼進(jìn)行加密處理來完成,實(shí)際應(yīng)用中識別碼通??梢酝ㄟ^單向散列函數(shù)對原始報(bào)文作數(shù)據(jù)摘要得到,然后對原始報(bào)文和數(shù)據(jù)摘要作對稱加密,這樣既保證了報(bào)文的完整性,同時也保證了報(bào)文的保密性,這里對稱加密算法的密鑰分發(fā)是主要問題。D.?dāng)?shù)字信封數(shù)字信封DE(DigitalEnvelope)是指信息發(fā)送方在通訊雙發(fā)首次通訊時,使用對方的公鑰對雙方的通訊密鑰SK(SymmentricKey)進(jìn)行加密,形成一個數(shù)字信封,然后發(fā)給接收方,接收方收到數(shù)字信封后進(jìn)行拆封操作,用自己的私鑰對信封進(jìn)行解密得到通訊密鑰,然后雙方可以用通訊密鑰對自己發(fā)送的信息進(jìn)行對稱加密。這樣既解決了對稱加密的密鑰分配問題又提高了雙方通訊加密的效率,畢竟非對稱加密算法比對稱加密算法效率要低下。3.1.2PKI體系是由政策機(jī)構(gòu)、認(rèn)證機(jī)構(gòu)和注冊機(jī)構(gòu)組成的,通過使用單向散列函數(shù)、非對稱加密體制等加密解密技術(shù),安全套接字協(xié)議SSL,LDAP協(xié)議(LightweightDirectoryAccessProtocol),X.509證書標(biāo)準(zhǔn)等技術(shù),實(shí)現(xiàn)數(shù)據(jù)加密、身份認(rèn)證和數(shù)字簽名等功能,從而保證數(shù)據(jù)保密性、完整性、真實(shí)性和不可否認(rèn)性的一種技術(shù)體系。PKI體系很好的解決了網(wǎng)上銀行的大部分安全需求,對網(wǎng)上銀行的數(shù)據(jù)安全和業(yè)務(wù)邏輯安全提供了有力的支持。CA是PKI體系的主要實(shí)體,數(shù)字證書是CA的主要產(chǎn)品,CA通過數(shù)字證書的應(yīng)用來實(shí)現(xiàn)PKI體系所提供的功能。1.PKI的組成PKI由政策批準(zhǔn)機(jī)構(gòu)PAA、政策CA機(jī)構(gòu)PCA、認(rèn)證機(jī)構(gòu)CA和注冊機(jī)構(gòu)RA組成。PAA創(chuàng)建整個PKI系統(tǒng)的方針、政策,批準(zhǔn)本PAA下屬的PCA的政策,為下屬PCA簽發(fā)公鑰證書,建立整個PKI體系的安全策略,并具有監(jiān)控個PCA行為的責(zé)任[]。PCA制定自身的具體政策,包括密鑰的產(chǎn)生、密鑰的長度、證書的有效期規(guī)定及CRL的處理等,同時PCA為其下屬CA簽發(fā)公鑰證書。CA按照上級PCA制定的政策,為具體用戶簽發(fā)、生成并發(fā)布數(shù)字證書,負(fù)責(zé)CRL的管理與維護(hù)。RA負(fù)責(zé)接收用戶的證書申請,驗(yàn)證用戶的身份,向CA提交證書申請,驗(yàn)證接收CA簽發(fā)的數(shù)字證書,并將證書發(fā)放給申請者。PKI的組成圖示如下:PCA1PCA1RA1PAAPCAnRAnCAnRAnRA1CAnCA1CA1圖10PKI的體系結(jié)構(gòu)圖2.PKI的操作功能證書的生成及分發(fā)。在用戶向RA提交數(shù)字證書申請后,RA負(fù)責(zé)對申請者的身份進(jìn)行認(rèn)證,認(rèn)證通過后RA將向CA轉(zhuǎn)發(fā)證書申請。CA負(fù)責(zé)生成用戶的數(shù)字證書,數(shù)字證書的公私密鑰對可以由用戶產(chǎn)生,也可以由CA產(chǎn)生。用戶自己產(chǎn)生的公鑰需提交給CA,CA對公鑰強(qiáng)度驗(yàn)證后將根據(jù)用戶提交的公鑰產(chǎn)生用戶的數(shù)字證書;如果是CA產(chǎn)生用戶的公私密鑰對,則CA不保存用戶的私鑰,私鑰需通過安全的方式發(fā)放給用戶。CA生成證書后將其發(fā)布到相應(yīng)的目錄服務(wù)器上。證書的獲取。在PKI體系中,要獲取某個用戶的數(shù)字證書,可以RA處獲得,也可以查詢CA的證書目錄服務(wù)器,另外用戶也可以將自己的證書發(fā)送給別人。證書的廢止。數(shù)字證書的廢止列表CRL的獲取與查詢。由于CRL通常都比較大,在線查詢效率比較低下,所以現(xiàn)在通常在RA端建立一個CRL的鏡像,定期將CA端的CRL同步到本地,同步又分全部CRL同步和增量同步兩種,全部CRL同步的好處能保證CRL數(shù)據(jù)一致,缺點(diǎn)是同步的數(shù)據(jù)量龐大,通常也沒有必要進(jìn)行全局同步。增量同步就是每次只同步CA端新增的CRL部分,增量同步的數(shù)據(jù)量較小,比較符合現(xiàn)實(shí)。CRL的查詢可以通過LDAP等訪問。證書恢復(fù)。證書恢復(fù)功能為客戶在證書存儲介質(zhì)損壞或遺忘口令等情況下,提供原證書的恢復(fù),申請者向RA或CA提出證書恢復(fù)請求,CA將會為用戶生成新的數(shù)字證書,原來的證書將作廢,同時還會將其加入CRL中。證書更新。證書更新用于解決客戶證書到期后的續(xù)費(fèi)問題,也有可能是客戶的證書并未到達(dá)有效期而是CA或RA的本身的數(shù)字證書到達(dá)了有效期。這時用戶需更新證書,CA將會為用戶簽發(fā)新的數(shù)字證書。3.PKI的服務(wù)功能PKI提供的服務(wù)功能包括:數(shù)據(jù)保密性服務(wù)、數(shù)據(jù)完整性服務(wù)、數(shù)據(jù)真實(shí)性服務(wù)、數(shù)據(jù)不可否認(rèn)性服務(wù)和身份認(rèn)證服務(wù)。這些服務(wù)都是通過數(shù)字證書的應(yīng)用來實(shí)現(xiàn)的,在集成這些服務(wù)時,還需要應(yīng)用系統(tǒng)作部分支持才能真正實(shí)現(xiàn)這些服務(wù)。3.1.3一次性口令技術(shù)所謂一次性口令(OTP,OneTimePassword)是指針對傳統(tǒng)可重復(fù)使用的口令而言的。一次性口令只能使用一次,不可重復(fù)使用。可重用的口令易受種種攻擊:截取攻擊:當(dāng)口令以明文方式在網(wǎng)絡(luò)上傳遞時,容易被攻擊者截取獲得,一旦口令泄漏則可能被未授權(quán)者非法使用。重放攻擊:當(dāng)口令以密文方式在網(wǎng)絡(luò)上傳遞時,雖然攻擊者無法獲取口令的明文,但攻擊者可以截取口令密文后對系統(tǒng)實(shí)施重放攻擊。窮舉攻擊:攻擊者還有可能針對用戶的登錄名,根據(jù)系統(tǒng)對口令的限定規(guī)則,嘗試規(guī)則范圍內(nèi)各個可能的口令,對用戶口令實(shí)施窮舉攻擊。窺探:用戶在輸入可重復(fù)使用的口令時必然要借助某種輸入設(shè)備,如鍵盤、鼠標(biāo)、手寫筆等,這時容易被他人或其它錄影設(shè)備窺探到輸入內(nèi)容,也有可能被木馬程序等記錄了擊鍵事件而分析出口令。社交工程:攻擊者通過利用人們心理弱點(diǎn)、本能反應(yīng)、好奇心、信任、貪婪等心理陷阱通過電子郵件、電話訪談、釣魚網(wǎng)站等騙取用戶的口令。垃圾搜索:攻擊者偽裝成垃圾工人收集用戶的垃圾文檔用以分析用戶的口令等。一次口令由于每次使用各不相同的口令,所以并不存在上述的問題。一次口令并不要求用戶記住多個口令,所以也不會增加用戶和系統(tǒng)的負(fù)擔(dān)。一次性口令的原理:在客戶端和服務(wù)器端各存在一個相同的算法、一個與用戶有關(guān)的種子、一個不確定的因子,每次系統(tǒng)對用戶進(jìn)行認(rèn)證時,用戶將不確定的因子追加到種子后,然后用算法對其加密算出一個結(jié)果,這個結(jié)果作為一個一次性口令提交給服務(wù)器,服務(wù)器端用相同的算法對相同種子和不確定因子進(jìn)行運(yùn)算,將得出的結(jié)果與用戶提交的結(jié)果進(jìn)行比較,相同則說明用戶輸入的口令是正確的。一次性口令技術(shù)要求服務(wù)器端具有與用戶端相同的算法、種子及不確定因子。這里關(guān)鍵是如何保證客戶端、服務(wù)器端具有相同的不確定因子。兩端不確定因子的選擇方式主要有以下三種:1.挑戰(zhàn)應(yīng)答方式。每次用戶請求登錄系統(tǒng)時,服務(wù)器端將不確定因子發(fā)送給用戶,稱為一次挑戰(zhàn),而用戶提交的口令是根據(jù)發(fā)送來的不確定因子,和用戶端保存的種子,由用戶端保存的算法計(jì)算出來的,所以每次計(jì)算出的口令不相同。這里的算法可以采用單向散列函數(shù)算法,也可以采用對稱加密算法。不確定因子采用挑戰(zhàn)應(yīng)答方式的原理可以圖示如下:返回登錄結(jié)果返回登錄結(jié)果運(yùn)用算法對種子和因子進(jìn)行運(yùn)算得出登錄口令并提交發(fā)送不確定因子請求登錄,輸入用戶名用戶系統(tǒng)圖11一次性口令應(yīng)用的原理圖2.時間同步方式??蛻舳撕头?wù)器端以時間作為不確定因子,這里要求雙方的時間是嚴(yán)格同步的,精確度可以控制在約定的范圍內(nèi),比如說雙方的時間差不超過一分鐘。3.事件同步方式??蛻舳撕头?wù)器端以單向序列的迭代值作為不確定因子,這里要求雙方每次迭代值的大小相同。這種方式的實(shí)現(xiàn)代價(jià)比時間同步方式的小得多,而且也不用向挑戰(zhàn)應(yīng)答方式那樣多出個挑戰(zhàn)的交互,這種方式客戶端以單向迭代作為挑戰(zhàn),迭代作為規(guī)則可以在客戶端實(shí)現(xiàn)。3.1.3基于J2EE平臺的相關(guān)安全技術(shù)1.語言內(nèi)置的安全技術(shù)Java語言具有強(qiáng)類型檢查,在編譯時就能對變量類型進(jìn)行檢查;自動內(nèi)存管理,在C、C++中內(nèi)存的分配和回收都需要程序員負(fù)責(zé)完成,在大型應(yīng)用中內(nèi)存泄漏是個頗為棘手的問題,而Java內(nèi)置垃圾回收機(jī)制,由系統(tǒng)負(fù)責(zé)內(nèi)存的管理;字節(jié)碼檢查,JVM(JavaVirtualMachine)對源代碼編譯生成的字節(jié)碼進(jìn)行檢查,防止惡意代碼對運(yùn)行環(huán)境的破壞;安全的類裝載機(jī)制,確保不信任的代碼不會影響其它Java程序的運(yùn)行。2.密碼技術(shù)支持JCA(JavaCryptographyArchitecture)和JCE(JavaCryptographicExtension)為加密、解密、數(shù)字證書、數(shù)據(jù)摘要提供完整的支持;提供對各種密碼算法的支持,包括RSA、DSA、DES、SHA等;提供對PKCS#11的支持。3.認(rèn)證和訪問控制支持JAAS(JavaAuthenticationandAuthorizationService)和Policy的實(shí)現(xiàn)及語法等提供了細(xì)粒度的訪問控制,抽象的認(rèn)證APIs可以插件方式靈活地集成到其它登錄控制系統(tǒng)中。4.安全通訊JavaSecureSocketExtension(JSSE),JavaGSS-API(JGSS),JavaSimpleAuthenticationandSecurityLayerAPI(SASL)等提供對TransportLayerSecurity(TLS)、SSL、Kerberos、SASL等協(xié)議的實(shí)現(xiàn),提供對基于SSL/TLS的HTTPS完全支持,為的數(shù)據(jù)完整性、保密性提供支持確保通訊安全。5.為PKI提供支持J2EE提供管理密鑰和證書的工具,廣泛抽象的APIs對X.509證書、廢止列表、證書路徑、OCSP(On-LineCertificateStatusProtocol)、PKCS#11、PKCS#12、LDAP等提供支持,大大簡化了PKI應(yīng)用開發(fā)和部署的難度[3]。3.2網(wǎng)絡(luò)總體結(jié)構(gòu)應(yīng)用系統(tǒng)的總體拓?fù)鋱D參考如下示:圖12應(yīng)用系統(tǒng)的總體拓?fù)鋱D參考用戶通過Internet網(wǎng)絡(luò)向應(yīng)用系統(tǒng)發(fā)起請求,請求在到達(dá)Web服務(wù)器之前將通過NSAE(使用兩臺帶SSL加速卡的SSL安全網(wǎng)關(guān)服務(wù)器,并配置為熱備部署模式)建立128位SSL加密通信通道。系統(tǒng)應(yīng)用服務(wù)器通過有NSAE經(jīng)由Web服務(wù)器傳過來的Request對象獲取客戶端證書(如果客戶端采用數(shù)字證書認(rèn)證的話)。在登錄環(huán)節(jié),系統(tǒng)應(yīng)用服務(wù)器通過身份認(rèn)證及簽名驗(yàn)證服務(wù)器(NetSignServer)所提供的API驗(yàn)證用戶證書有效性并完成登錄。在交易過程中需要對交易簽名時,通過客戶端簽名控件對頁面信息進(jìn)行簽名,簽名結(jié)果信息及原始信息傳遞至應(yīng)用服務(wù)器后,通過簽名驗(yàn)證服務(wù)器(NetSignServer)提供的API將簽名結(jié)果和原始信息以及客戶端證書傳至簽名驗(yàn)證服務(wù)器進(jìn)行驗(yàn)證。一次性口令的驗(yàn)證由系統(tǒng)應(yīng)用程序調(diào)用動態(tài)密碼系統(tǒng)的服務(wù)適配器,由動態(tài)密碼服務(wù)器完成驗(yàn)證并返回結(jié)果。短信密碼的發(fā)送,由動態(tài)密碼服務(wù)器向的短信網(wǎng)關(guān)SMSGateway發(fā)送請求實(shí)現(xiàn)。3.3網(wǎng)絡(luò)層方案選擇3.3.1系統(tǒng)客戶端至服務(wù)器端的安全連接常見的協(xié)議有SSL、SPKM可供選擇[4]。SPKM(SimplePublicKeyMechanism)協(xié)議,用于建立點(diǎn)對點(diǎn)之間的安全通道,結(jié)合數(shù)字證書主要適用于內(nèi)聯(lián)網(wǎng)環(huán)境,在運(yùn)用于互聯(lián)網(wǎng)時有如下問題[5]:1.因客戶端在跟服務(wù)器端建立連接時需要訪問CRL,而SPKM協(xié)議固有的原因會造成客戶端對廢止列表訪問的時間過長。2.SPKM協(xié)議在客戶端對整個頁面進(jìn)行數(shù)字簽名也是沒有必要的,并不是用戶提交的所有頁面都需要數(shù)字簽名的,而且就算某個頁面需要數(shù)字簽名通常也不是頁面中所有的元素都是需要數(shù)字簽名的。比如對于行外轉(zhuǎn)賬交易而言,收款人姓名、收款人賬號、收款人開戶行、轉(zhuǎn)賬金額、付款人賬號是其五要素,客戶在提交轉(zhuǎn)賬交易時只需對這五要素進(jìn)行數(shù)字簽名就可以了,而頁面上還有一些諸如是否發(fā)送Email通知等要素就沒必再被簽名了。超出需求的要素被簽名,一方面將會增加網(wǎng)絡(luò)流量,同時還會導(dǎo)致服務(wù)器相應(yīng)的遲滯。3.由于SPKM協(xié)議并非普遍采用的安全通訊協(xié)議,因此在通用的瀏覽器如IE、Navigator等中沒有支持,需要下載安裝客戶端軟件,這就增加了系統(tǒng)安裝、維護(hù)、使用的難度。SSL(SecuritySocketLayer)協(xié)議已得到各主流瀏覽器內(nèi)置的支持。由于標(biāo)準(zhǔn)的SSL協(xié)議,在采用客戶端證書時,并未對用戶的交易數(shù)據(jù)進(jìn)行顯式簽名,造成應(yīng)用系統(tǒng)無法記錄交易數(shù)據(jù)的數(shù)字簽名,給在技術(shù)層面維護(hù)交易的不可否認(rèn)性帶來了一定的困難[6]。在應(yīng)用系統(tǒng)中我們采用SSL協(xié)議來建立安全連接。SSL協(xié)議簽名的問題可通過在客戶瀏覽器端安裝簽名控件來完成,簽名控件一方面可以完成數(shù)字簽名,另一方面,通過自定義簽名格式,只對需要的頁面要素進(jìn)行簽名,去除不必要的數(shù)據(jù)被簽名。3.3.2通過三臺防火墻將網(wǎng)絡(luò)劃分為四個邏輯區(qū)域,按由外到內(nèi)的順序部署。第一道防火墻之外是Internet區(qū)(非授信區(qū));第一道防火墻和第二道防火墻之間是Web區(qū),在此區(qū)域中部署SSL服務(wù)器以及應(yīng)用系統(tǒng)和網(wǎng)站系統(tǒng)的Web服務(wù)器等其它第三方應(yīng)用系統(tǒng);第二道防火墻和第三道防火墻之間是系統(tǒng)及網(wǎng)站的應(yīng)用/DB區(qū),在此區(qū)域中部署應(yīng)用服務(wù)器和數(shù)據(jù)庫服務(wù)器;第三道防火墻之后為其它的核心系統(tǒng)、中間業(yè)務(wù)平臺等第三方業(yè)務(wù)系統(tǒng)。3.3.2應(yīng)用系統(tǒng)的最外端部署了綠盟黑洞抗DoS攻擊系統(tǒng)COLLAPSAR600D-5-B,以控制拒絕式攻擊和分布式拒絕攻擊;防火墻采用的是天融信防火墻產(chǎn)品NGFW4000-G,入侵檢測則采用的是啟明入侵檢測NS500系統(tǒng),漏洞掃描軟件采用的是冠群金辰承影網(wǎng)絡(luò)漏洞掃描器,原有系統(tǒng)被兩道防火墻分隔成三個區(qū)。系統(tǒng)部署時要求在?;饏^(qū)中再增加一道防火墻,一方面隔離Web服務(wù)器與應(yīng)用服務(wù)器;另一方面隔離應(yīng)用服務(wù)器和其它核心系統(tǒng)。增加的防火墻依然采用的是天融信NGFW4000-G防火墻,此外還增加了兩臺IBMTotalStorageSAN16M-2的交換機(jī),一套啟明NS500系統(tǒng)。3.4系統(tǒng)層方案選擇系統(tǒng)Web服務(wù)器的操作系統(tǒng)采用SUSELinux9Enterprise,應(yīng)用服務(wù)器和數(shù)據(jù)庫服務(wù)器的操作系統(tǒng)采用AIX5L,V5.3,數(shù)據(jù)庫管理系統(tǒng)采用Oracle10.0.2FORAIX。由于軟件系統(tǒng)通常都存在漏洞,操作系統(tǒng)也不例外,無論是Unix、Linux還是Windows系統(tǒng)。操作系統(tǒng)要求定期安裝系統(tǒng)的最新補(bǔ)丁,并定期對審計(jì)日志進(jìn)行檢查和備份。另外,UNIX、Linux、NT系統(tǒng)一般包含許多網(wǎng)絡(luò)服務(wù)應(yīng)用程序,如FTP、Telnet等,有些不必要的網(wǎng)絡(luò)服務(wù)程序必須禁用并關(guān)閉對應(yīng)的端口。3.5應(yīng)用層方案選擇3.5.1數(shù)字證書國外比較著名的數(shù)字證書有:Verisign、Etrust、Baltimore等;國內(nèi)應(yīng)用比較廣泛的數(shù)字證書主要有中國金融認(rèn)證中心CFCA的數(shù)字證書、上海數(shù)字證書認(rèn)證中心SHECA的證書等;另外有些實(shí)體建設(shè)了自己的CA,向本實(shí)體內(nèi)的系統(tǒng)及其客戶發(fā)放數(shù)字證書。對比分析上述的幾家認(rèn)證中心的數(shù)字證書的優(yōu)缺點(diǎn)將有助于安全子系統(tǒng)的數(shù)字證書的選擇。下表是比較結(jié)果:表8認(rèn)證中心比較的表格方案優(yōu)點(diǎn)缺點(diǎn)CFCA良好的公信力,是金融領(lǐng)域CA的權(quán)威高級證書費(fèi)用較高,但可采用普通證書。VeriSign國際的發(fā)證權(quán)威機(jī)構(gòu)國外機(jī)構(gòu),發(fā)證手續(xù)麻煩,費(fèi)用也不低。自建CA發(fā)證成本較低仍需購買發(fā)證軟件;銀行不具備管理CA的專長(大量的管理工作);法律問題(非授信第三方)等等。3.5.2動態(tài)密碼方案是以一次性口令技術(shù)為基礎(chǔ)的,目前成熟的產(chǎn)品主要有智能卡、刮刮卡、動態(tài)短信系統(tǒng)等,產(chǎn)品供應(yīng)商主要有RSA、Todos等。應(yīng)用系統(tǒng)可采用動態(tài)密碼系統(tǒng)作為身份認(rèn)證的輔助解決方案,Todos動態(tài)密碼系統(tǒng)可以采用手機(jī)短信的方式向客戶端發(fā)送一次性口令,客戶端僅需有一臺可以接受短信的手機(jī)就可以了,這種方案客戶端幾乎沒有投入成本,造價(jià)也相對低廉,安全性強(qiáng)。除手機(jī)短信方式,動態(tài)密碼系統(tǒng)還有以下幾種客戶端的終端可供選擇:智能卡,以IC卡為載體,IC卡的內(nèi)置芯片實(shí)現(xiàn)某個密碼算法,卡內(nèi)同時儲存了用戶的種子,每次按某種序列計(jì)算出不確定因子。智能卡通常還有個啟動PIN碼,提供對智能卡持有人的認(rèn)證,加強(qiáng)智能卡的安全性。智能卡具有攜帶方便,保密性好,即使卡遺失也不怕被他人利用等優(yōu)點(diǎn),缺點(diǎn)就是成本相對較高。刮刮卡,就是通過一次性口令技術(shù)事先算出一次性口令的子集或全集,將這些口令印制在一張卡片上,再在每個口令上涂蓋上防讀層,以后每次使用時按系統(tǒng)提示刮開相應(yīng)位置的涂層,便得到當(dāng)次的口令,這種卡便稱為刮刮卡。刮刮卡具有成本低,使用方便的優(yōu)點(diǎn),安全性要比智能卡的低,一旦遺失有可能被他人利用。動態(tài)密碼系統(tǒng)的采用一方面加強(qiáng)了應(yīng)用系統(tǒng)的安全性,另一方面也增加了客戶選擇認(rèn)證措施的余地。3.6系統(tǒng)運(yùn)行環(huán)境3.6.1硬件配置Web主機(jī)表9Web主機(jī)的配置表型號數(shù)量配置備注Openpower7101G,1CPU,SUSE91HD2*73Gwebserver1門戶用Openpower7101G,1CPU,SUSE91HD2*73Gwebserver2門戶用Openpower7101G,1CPU,SUSE91HD2*73Gwebserver3應(yīng)用用Openpower7101G,1CPU,SUSE91HD2*73Gwebserver4應(yīng)用用NSAE表10NSAE加速卡的配置表型號數(shù)量配置備注InfoSecNSAE加速卡版1HD2*73GInfoSecNSAE加速卡版1HD2*73G應(yīng)用主機(jī)和數(shù)據(jù)庫主機(jī)表11應(yīng)用主機(jī)和數(shù)據(jù)庫主機(jī)的配置表型號數(shù)量配置備注P5504G2CPU,AIX5.3L1HD2*73GP5504G2CPU,AIX5.3L1HD2*73GNETSIGN表12數(shù)字簽名驗(yàn)證設(shè)備的配置表型號數(shù)量配置備注InfoSecNETSIGN1HD2*73GSANSWITH表13交換機(jī)的配置表型號數(shù)量配置備注IBMTotalStorageSAN16M-228口磁盤陣列表14磁盤陣列的配置表型號數(shù)量配置備注DS43001HD8*73G7+1冗余RAID53.6.2軟件配置Web服務(wù)器表15Web服務(wù)器的配置表型號數(shù)量備注IBMHTTPSERVER6.01CFCARA1DynamicPasswordServer1應(yīng)用服務(wù)器表16應(yīng)用服務(wù)器的配置表型號數(shù)量備注IBMWebSphere6.0.2ND1數(shù)據(jù)庫服務(wù)器表17數(shù)據(jù)庫服務(wù)器的配置表型號數(shù)量備注Oracle10.0.2FORAIX1雙機(jī)熱備軟件表18雙機(jī)熱備軟件的配置表型號數(shù)量備注HACMP5.3FORAIX5.31
附錄資料:不需要的可以自行刪除倉庫員工作職責(zé)倉管員應(yīng)認(rèn)真貫徹倉庫保管工作的方針、政策、體制和法律法規(guī)。樹立高度的責(zé)任感,忠于職守,廉潔奉公,熱愛倉庫工作,具有敬業(yè)精神。嚴(yán)格遵守倉庫管理的規(guī)章制度和工作規(guī)范、嚴(yán)格履行崗位職責(zé),及時做好物品入庫驗(yàn)收、保管保養(yǎng)和出庫發(fā)運(yùn)工作。嚴(yán)格執(zhí)行各項(xiàng)手續(xù),保證帳物相符,把好收、發(fā)、管三關(guān)。具體如下所示:倉庫管理規(guī)劃熟悉倉庫的結(jié)構(gòu)、布局、技術(shù)定額。熟悉倉庫規(guī)劃,熟悉堆碼,掌握堆垛作業(yè)要求。在庫容使用上做到:妥善發(fā)安排貨位,合理高效地利用倉容,堆垛整齊、穩(wěn)固,間距合理,方便作業(yè)、點(diǎn)數(shù)、保管、檢查、收發(fā)。了解物料編號方法,掌握并熟練運(yùn)用所管物料、產(chǎn)品的編號于工作中。入庫管理依物料驗(yàn)收規(guī)定點(diǎn)收物料。依半成品、成品入庫規(guī)定點(diǎn)收入庫。點(diǎn)收的物料依序整齊擺放。不合格品進(jìn)行標(biāo)識,或進(jìn)行處理。儲存、保管熟悉倉儲物質(zhì)的特性、保管要求,能針對性地進(jìn)行保管,防止貨物損壞,提高倉儲品質(zhì)。熟練地鎮(zhèn)定表帳、制作單證,妥善處理各單證業(yè)務(wù)。了解倉儲合同的義務(wù)約定,完整地履行義務(wù);妥善處理風(fēng)雨、熱凍等自然災(zāi)害對倉儲物資的影響,防止和減少損失。搬動、防護(hù)管理掌握各種儲物的搬運(yùn)方法。熟練操作各種搬運(yùn)工具。搬運(yùn)、交付及時。嚴(yán)格執(zhí)行倉庫安全管理的規(guī)章制度,做好防火、防盜、防破壞、防蟲鼠等安全保衛(wèi)工作,防止各種災(zāi)害和人身傷亡事故,確保人身、物資、設(shè)備的安全。出庫管理依發(fā)料規(guī)定發(fā)料。依成品出貨規(guī)定出貨。呆廢料管理妥善保管好剩料、廢舊包裝,收集和處理好的下腳料,做好回收工作。用具、貨車、貨板等應(yīng)妥善保管,細(xì)心使用,確保延長使用壽命。按公司規(guī)定及時處理呆廢料。盤存管理定期進(jìn)行倉庫盤點(diǎn)。協(xié)同其他部門進(jìn)行盤點(diǎn)差異處理。帳卡管理建立完整的物料帳、物料卡。當(dāng)日物料、當(dāng)日完成。定期做好各項(xiàng)倉庫報(bào)表。倉庫6S整理。整頓。清掃。清潔。素養(yǎng)。安全。協(xié)作、溝通協(xié)助部門領(lǐng)導(dǎo)做好內(nèi)部品質(zhì)各項(xiàng)工作。尊重同事、與各同事相處融洽。能為需要幫助的同事提供必要的幫助。真誠對待其他部門同事,友好的處理工作業(yè)務(wù)。樂于參加各項(xiàng)團(tuán)體組織,加強(qiáng)組織的凝聚力。倉庫6S管理規(guī)范表序號項(xiàng)目規(guī)范內(nèi)容1整理把永遠(yuǎn)不能用的物品清理掉。把一個月不能用的物品擺放在指定的位置。把一周內(nèi)要有的物品擺放在易取位置。將不要用的文件資料、單據(jù)按編號歸類放置指定文件柜或依ISO規(guī)定予以處理。將常用的文件,單據(jù)予以分類,放置于專用文件夾,并在文件夾上標(biāo)明文檔類別。將正在使用的文件資料、單據(jù)、表格分未處理、正在處理、己處理三類。將辦公用品及辦公桌面擺放整齊,桌面、抽屜盡量最低限量擺放資料。2整頓工作區(qū)、物品存列區(qū)、通道位置予以規(guī)劃并明顯標(biāo)識,繪制倉庫物品平面分布圖。物品按規(guī)劃放置,存列位也規(guī)范。物品放置整齊,容易收發(fā)。物品要有明確的標(biāo)識,設(shè)制“庫存卡”容易識別。貨倉通道保持暢通,不能堵塞。使用的運(yùn)輸工具要放置專用位置。消防器材要容易拿取、定期檢查是否處于正常狀態(tài)。辦公桌、辦公用品、文件柜等放置要有規(guī)劃和標(biāo)識。辦公用品、文件放置要整齊有序。文件處理完后均要放入文件夾,且擺放整齊。文件夾要有相應(yīng)的標(biāo)簽,每份文件要有相應(yīng)的編號。私人物品要放置在規(guī)定位置。利用電腦序號檢索文件資料。3清掃地面、墻上、天花板、門窗要打掃干凈,不能有灰塵。物品不能裸露擺放,包裝外表要清掃干凈。物品貯存區(qū)要通風(fēng),光線要好。辦公用品要保持干凈。4清潔每天上下班花5分鐘做好5S工作,并隨時維護(hù)好工作區(qū)域的清潔。隨時自我檢查,互相檢查,定期或不定期檢查。對不符合要求的情況及時糾正。整理、整頓、清掃保持得很好。5教養(yǎng)上下班戴好廠牌,穿廠服且整潔得體,儀表整齊大方。言談舉止文明有禮,對人熱情大方。工作精神飽滿。運(yùn)輸貨物時小心謹(jǐn)慎,以防碰傷。具有團(tuán)隊(duì)精神,互幫互助,積極主動參加5S活動。具有時間觀念,責(zé)任心,事業(yè)性強(qiáng)。6安全倉庫規(guī)劃合理,根據(jù)物品的特征分類儲存。配置了相匹配的消防設(shè)施,并定期有做好消防檢驗(yàn)。在明顯處標(biāo)有安全疏散圖及警示標(biāo)。倉庫工作人員有安全意識,重于預(yù)防。自我檢測請對照自己在該方面的實(shí)際情形,仔細(xì)閱讀以下問題,認(rèn)真回答,以便提升你在倉管方面的執(zhí)行力。1、規(guī)劃貨倉時,是否充分考慮到物料的運(yùn)輸問題,倉門與電梯是否相連?是否有相應(yīng)的運(yùn)輸通道,運(yùn)輸路線?2、是否對所管轄物資進(jìn)行分析、歸納分類、分類儲存?3、庫內(nèi)各區(qū)域間、各建筑物間是否留有一定的防火間距?是否設(shè)有各種防火、防盜等安全保護(hù)措施?4、貨倉的辦公室是否設(shè)置在倉區(qū)附近,并有倉名標(biāo)牌?5、倉區(qū)內(nèi)是否留意有必要的廢次品存放區(qū)、物料暫存區(qū)、待驗(yàn)區(qū)、發(fā)貨區(qū)等?6、每倉進(jìn)門處是否張貼有《貨倉平面圖》,圖上關(guān)于倉庫地理位置、周邊環(huán)境、倉區(qū)倉位、倉門各類通道、門、窗、電梯等是否一目了然?7、貨位編號是否唯一、實(shí)用、通用,并按物品分類順序分段編排?8、在貨位的編排上是否考慮到物品儲備定額及物品本身的自然屬性?9、儲存區(qū)域是否整潔,具備適宜的環(huán)境條件?10、對可能會變質(zhì)和腐蝕的物品,是不按一定的防腐蝕和變質(zhì)的方法進(jìn)行清洗、防護(hù)、特殊包裝和存放?11、是否定期檢驗(yàn),對在庫物品實(shí)行先出原則,定期整理清潔,并做好檢驗(yàn)記錄?12、是否嚴(yán)格限制非倉庫人員進(jìn)入?13、倉庫保管是否做到人各有責(zé),物各有主,事事有人管?14、倉庫物資若有損失、貶值、報(bào)廢等,是否及時報(bào)告上級,分析原因,查明責(zé)任,按規(guī)定辦理報(bào)批手續(xù)?15、是否依物料存放要求,做好防濕、防塵、防霉、防蛀工作?16、在危險(xiǎn)品和易損品上,是否分別標(biāo)出“危險(xiǎn)品”、“易損品”、“注意存放”、“切勿倒置”等字樣?17、暫存品、不良品是否單獨(dú)存放,并以醒目標(biāo)志標(biāo)出?18、物料的堆放是否容易識別與檢查,其儲存數(shù)量讀取是否容易?19、物料發(fā)放是否嚴(yán)重審核單據(jù)(領(lǐng)料單)手續(xù)齊全?20、發(fā)放物料,是否當(dāng)面點(diǎn)交完成,并簽字。21、物料發(fā)放后,是否根據(jù)《領(lǐng)料單》記錄《物料管制卡》?22、發(fā)料是否依先進(jìn)先出的原則?23、退料補(bǔ)貨、半成品發(fā)放是否有相關(guān)的制度、程序?是否嚴(yán)格遵照執(zhí)行?24、接到提貨單時,是否認(rèn)真審核單據(jù)填寫的項(xiàng)目、印鑒等?25、是否根據(jù)出庫憑證所列項(xiàng)目內(nèi)容,核實(shí)并進(jìn)行配貨?26、一般情況下,發(fā)貨是否按照貨單一交發(fā)完?若有困難段分批提取,是否向提貨人交代分批提取手續(xù)?且每次分批發(fā)貨均有記錄?27、發(fā)貨后,是否及時核對成品儲存婁,是否對所發(fā)貨銷帳、銷卡并檢查其數(shù)量、規(guī)格是否與帳面結(jié)存數(shù)相符?28、是否就物料管理的問題與各部門進(jìn)行有效溝通,以降低呆料的發(fā)生?29、是否對存量加以控制,使存量不至于過多,從而減少呆料發(fā)生的機(jī)會?30、是否經(jīng)常核查帳物,以發(fā)現(xiàn)存于倉庫中的呆滯料?31、是否就存放于倉庫中的呆料,提出處理建議,予以及時處理?32、是否堅(jiān)持先進(jìn)先出的發(fā)料制度,以免物料堆積過久而成為陳腐報(bào)廢的物料?33、你是否清楚廢品的范圍?34、在收到各部門送到的廢舊物資時,是否做好記錄,注冊品名、數(shù)量簽發(fā),并愛逐月按各部門實(shí)交廢舊物匯總數(shù)量?35、是否每月整理物料庫存報(bào)表時,將呆滯物料的編號、名稱、規(guī)格數(shù)量做表填列上報(bào)?36、盤點(diǎn)前是否按要求將倉庫進(jìn)行清理?37、正式盤點(diǎn)之前是否自行盤點(diǎn),并將發(fā)現(xiàn)的問題作必要且適當(dāng)?shù)奶幚?。從而有利于正式盤點(diǎn)工作的進(jìn)行?38、盤點(diǎn)前是否所有單據(jù)、文件、帳卡整理就緒,未登帳、銷帳的單據(jù)是否結(jié)清?39、初盤后是否填寫盤點(diǎn)卡,注明物料編號、名稱、規(guī)格、數(shù)量、存放區(qū)域、盤點(diǎn)時間和人員?40、若發(fā)生帳物不符現(xiàn)象,是否積極尋找?guī)の锊顚?dǎo)的原因,并探討解決差異的措施?41、物料盤點(diǎn)完成后,所發(fā)生的差額、錯誤、變質(zhì)、呆滯、盈虧、損耗等結(jié)果,是否分別處理,并防止再發(fā)生?42、倉庫物資建帳是否帳物一致、卡證對應(yīng)?43、物料卡是否一物一卡,是否放置于物品所在位置?44、物料、成品、半成品入庫是否嚴(yán)格審核期入庫憑證,并據(jù)此登錄入帳?45、物料,成品出庫是否嚴(yán)格審核其出庫憑證,據(jù)以發(fā)貨,并登帳?45、每天出入庫記錄是否當(dāng)日完成登帳工作?46、每天出入庫記錄是否當(dāng)日完成登帳工作?47、倉庫每日必須完成的日報(bào)表是否于公司規(guī)定的當(dāng)日內(nèi)完成,并呈報(bào)相關(guān)部門?48、所有賬簿、記錄、報(bào)表上的內(nèi)容是否字跡工整、清晰易辨?49、倉庫的帳目是否正確反映進(jìn)出和結(jié)存數(shù)?50、各種原始單據(jù),如驗(yàn)收單、領(lǐng)料單、發(fā)料單、退料單、不單品處理單、不良品統(tǒng)計(jì)表、生產(chǎn)入庫單等是否依公司規(guī)定分頭相關(guān)部門?自我簽定20-40分:不具備倉管員的業(yè)務(wù)能力。41-60分:基礎(chǔ)較差,需不斷的學(xué)習(xí),自我完善。61-80分:具備一般的倉務(wù)管理知識,基本勝任本職工作,但仍需加強(qiáng)。81分以上:具有自我控制能力,是一名優(yōu)秀的倉管員,能自主的做好本工作及有效的控制成本,可加以學(xué)習(xí)可提升為物流人才。收貨控制作業(yè)標(biāo)準(zhǔn)文件編號:ANF-CC3-001版本:次A/0頁次:1/5目的為提高公司倉儲業(yè)務(wù)管理水平,使各供應(yīng)貨品接收到適當(dāng)控制,達(dá)到供應(yīng)貨品交接準(zhǔn)確,貨款結(jié)算順暢,特制定本作業(yè)標(biāo)準(zhǔn)。2、責(zé)任2.1.倉儲部:負(fù)責(zé)公司供應(yīng)貨品的接收、清點(diǎn)與入庫工作。2.2.品管部:負(fù)責(zé)貨品品質(zhì)檢驗(yàn)、檢測及品質(zhì)導(dǎo)常工作的處理。2.3.資材部:負(fù)責(zé)貨品入庫信息的預(yù)告及貨品接收后導(dǎo)常工作的協(xié)調(diào)、確認(rèn)。3、作業(yè)標(biāo)準(zhǔn)3.1.供貨商送貨標(biāo)準(zhǔn)3.1.1.包裝方式標(biāo)準(zhǔn).各供應(yīng)商的包裝外箱需符合物資運(yùn)輸、搬運(yùn)、儲存、防護(hù)之要求,達(dá)到抗壓??贡选⒎莱?、耐用之標(biāo)準(zhǔn);.各供應(yīng)商的包裝外箱具有干凈整潔、設(shè)計(jì)統(tǒng)一的標(biāo)準(zhǔn)包裝箱,拒絕用其它廢包裝箱(如:方便面包裝箱、啤酒包裝箱等)。另因底部材料規(guī)格較單一(成型底、片底、中底、跟等),及結(jié)合公司貨架式的存放方式,建議各底料供應(yīng)商用較規(guī)范的包裝外箱;.各供應(yīng)商的貨品在包裝時,盡量做到定量包裝。針對底部材料需外箱包裝定量、內(nèi)包裝(各小包裝)定量,及對個數(shù)(雙、粒等)量大的貨品,要求每小包(扎、捆)定量,每箱定量(如:底料天皮:每塑料小包100雙,每外箱包裝1000雙)。另對于底部貨品要求單碼單箱包裝,尾數(shù)可多碼單箱包裝,量小貨品需按配碼數(shù)量逐包裝,并用隔板隔開各配碼(規(guī)格),如同款多箱送貨,倉庫將拒收多箱同款、同碼包裝的貨品:另面皮料供應(yīng)商對于面對面疊放在一起的皮料(如漆皮)需用牛皮紙將其隔開,以防貼合一起;.各供貨商需對貨品的外包裝進(jìn)行標(biāo)示識別:底部材料在外包箱上注明:訂單號、貨品名稱、型體(公司型體)、規(guī)格(配碼)、單位、數(shù)量或檢驗(yàn)標(biāo)簽等,其標(biāo)示盡量用較規(guī)范的不干貼標(biāo)簽注冊:面皮貨品以總單、明細(xì)碼單及在外包裝上注明本公司的材料編碼,以利快捷收貨;.各供貨商對所產(chǎn)達(dá)貨品的外包裝標(biāo)簽內(nèi)容應(yīng)與包裝箱內(nèi)實(shí)物保持一致,盡量避免相互間的差異,以利準(zhǔn)確收貨。收貨控制作業(yè)標(biāo)準(zhǔn)文件編號:ANF-CC3-001版本:次A/0頁次:2/53.1.2.送貨標(biāo)準(zhǔn).各供應(yīng)商對所送貨品,需開具送貨單,最好具有本公司抬頭的單據(jù),如:“XX公司貨品送貨”;.各供應(yīng)商之貨單需清晰、工整列明所送貨品的訂單號、貨品名稱、規(guī)格、單位、數(shù)量、單價(jià)、金額(含稅或不含稅)等,其所列信息需與所送貨品的包裝標(biāo)簽、內(nèi)放貨品一致,盡量避免送貨單與實(shí)物之間的差導(dǎo);.各主料(面皮料、飾扣、底料)供應(yīng)商在送貨時,本公司倉庫在簽單時,需保留兩聯(lián)送貨單:一聯(lián)倉庫作財(cái)務(wù)結(jié)款、一聯(lián)作資材部訂單跟蹤,以便收貨信息快速處理。3.1.3.送貨預(yù)告標(biāo)準(zhǔn).對于批量大的貨品,各供應(yīng)商需提前一天或出發(fā)前將送貨信息(訂單號、貨品名稱、規(guī)格、數(shù)量、到貨時間等)告之資材部(轉(zhuǎn)達(dá)收貨倉管員)或收貨倉管員,以便倉庫安排收場地、準(zhǔn)備收貨資料及組織收貨人員等;3.2.倉庫收貨標(biāo)準(zhǔn)3.2.1.倉庫接貨標(biāo)準(zhǔn).安排卸貨:各供貨商送貨到倉庫,送貨員需將“貨品送貨單”遞交到收貨倉管員,并將貨品卸至指定待檢區(qū)(或收貨倉管員臨時安排卸貨地點(diǎn))。卸貨時,可按貨品的類別、型體等分開擺放,以便快捷核對貨品包裝明細(xì);.安排收貨:收貨倉管員接到送貨單后,第一時間安排收貨(如正在處理應(yīng)急事,可事先與供貨商送貨貨員協(xié)商好,安排稍等候。);.核對送貨單:收貨倉管員對供貨商的送貨單進(jìn)行核對,是否工整(未涂改),并清晰注明:送貨日期、訂單號、貨品名稱、規(guī)格、單位、數(shù)量、單價(jià)、金額(含稅不含稅)等信息,其符合要求后收貨倉管員可進(jìn)行下一步驟。如不符合其收貨要求,收貨倉管員需等資材跟單文員協(xié)商處理,杜絕私自處理。但如供貨商的送貨單多次發(fā)生涂改或信息不全,收貨倉管員有權(quán)反饋上司,部門主管有權(quán)作出特案處理;.核對訂購單:收貨倉管員將事先準(zhǔn)備好的訂購單與供貨商的送貨單核對,是否符合訂購要求,其包括:訂購單號、貨品名稱、規(guī)格、單位、數(shù)量、單價(jià)、金額(含稅或不含稅)、交付時間等,如符合本公司訂購要求或在本公司訂購要求(送貨數(shù)量少于訂單數(shù)量)范圍之內(nèi),收貨倉管員可進(jìn)入下一步驟流程作業(yè)。如供貨商的送貨單內(nèi)容與本公司的訂購單內(nèi)容有差導(dǎo)(訂購標(biāo)準(zhǔn)),收貨控制作業(yè)標(biāo)準(zhǔn)文件編號:ANF-CC3-001版本:次A/0頁次:3/5收貨倉管員需第一時間反饋資材部跟單文員(或采購員)處理(處理時間不得超過30分鐘),得到處理結(jié)果后,依其結(jié)果辦理相關(guān)手續(xù),收貨倉管員不得私自與送貨員協(xié)商解決(或涂改單據(jù)或退貨或收貨);.核對外包裝;收貨倉管員依送貨單核對貨品外包裝的信息是否與送貨單列明之內(nèi)容一一相符,如無無誤可進(jìn)入下一步驟流程作業(yè)。否,需與供應(yīng)商送貨共同打開包裝清點(diǎn)箱內(nèi)實(shí)物,確定其差異性(外包裝信息有誤?送貨單有誤?實(shí)物有誤)。收貨倉管員將根據(jù)其差異性做出相應(yīng)處理:外包裝信息有誤現(xiàn)場更改外包裝信息,送貨單有誤現(xiàn)場更正(必須要求供應(yīng)商送貨員簽字確
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 投資入股合作協(xié)議書模板
- 余甘子種苗生產(chǎn)技術(shù)規(guī)程
- 2024年培訓(xùn)班兼職教師聘用合同模板
- 建筑行業(yè)勞動合同范本
- 回收協(xié)議書范本2024年
- 個人車位買賣協(xié)議樣本
- 2024年三人結(jié)伙協(xié)議書范本
- 合作項(xiàng)目保密協(xié)議書2024年
- 版權(quán)承包協(xié)議樣本
- 房地產(chǎn)合同范本:房屋出售協(xié)議書
- 護(hù)理導(dǎo)論 評判性思維
- SPC培訓(xùn)資料_2
- 學(xué)習(xí)適應(yīng)性測驗(yàn)(AAT)
- ADS創(chuàng)建自己的元件庫
- MATLAB仿真三相橋式整流電路(詳細(xì)完美)
- 文件管理系統(tǒng)畢業(yè)設(shè)計(jì)論文
- 2019年重慶普通高中會考通用技術(shù)真題及答案
- 天秤座小奏鳴曲,Libra Sonatine;迪安斯,Roland Dyens(古典吉他譜)
- 鋼筋混凝土工程施工及驗(yàn)收規(guī)范最新(完整版)
- 光纜施工規(guī)范及要求
- 三國志11全人物信息(五維、特技、生卒年等)
評論
0/150
提交評論