当前位置:文档之家› LinkeyBPM(业务流程管理)1.doc

LinkeyBPM(业务流程管理)1.doc

LinkeyBPM(业务流程管理)1.doc
LinkeyBPM(业务流程管理)1.doc

Linkey BPM(业务流程管理)1 总体概述

面对高带发展的业务需要和日益激烈的市场竞争,一流的企业必须加速企业内部的运转速度,提高竞争力,跟上国际化标准,所以各企业试图利用各种手段来辅助提高企业的竞争力。毫无疑问,电子信息化技术的发展是现代型企业的左右手,信息化建设在企业的发展中起到了举足轻重的作用。

信息化在中国已经风风火火地进行多个年头,从CAD、MIS 到后来的MRP、MRPⅡ,再到炒得近乎神话的ERP等,中国企业走过的第一步都充满了艰辛和困惑。然而不论是ERP、CRM 还是SCM,特定的软件只能解决特定层面的问题,方便了具体的作业操作,提高的只是个人的生产力,但是还是不能解决传统企业许多弊端,如协作流程混乱、部门间沟通不灵、分公司间活动脱节、机构臃肿、笨拙、管理刻板、反应迟钝等等,同时企业CIO也发现很多系统之间的业务数据根本无法整合,看着已有的资源无法利用只能顿足可惜。

那么有没有一套解决方案能够利用电子化技术手段帮助企业提高整体协作效率,让先进,优秀的作业流程引导着企业生产,生产力的提高?

建立在先进的智能技术基础之上,融合先进业务思想的业务流程管理系统(BPM)正是最佳的选择。它既能连接各类信息系统,统筹全局,又能贯穿企业各个业务流程,它是生产制造领域流水线管理思想折射到整个企业的业务过程,是大规模生产方式

向整个企业经营的一种扩张,也是将个人作业管理领域延

伸到整个企业生产管理领域。

何谓BPM

(Business Process Management), 即业务流程管理,是指根据业务环境的变化,推进人与人之间、人与系统之间以及系统与系统之间的整合及调整的经营方法与解决方案的IT工具。代表企业的某种策略和应用,重点在于透过流程建立模型、自动化、管理及最佳化,有效管理组织内部的企业流程。

为何选择BPM

企业的发展,社会的发展,现代化信息技术的发展是BPM 登上舞台的推动者。自然发展--桌上去处技术逐步进化,从支持个人到部门,以致于整个企业,

甚至跨地域。

快速响应需求--竞争压力迫使企业不断寻找能快速作业,迅速调整步伐且

减少失误的方式。

内嵌式工作流程失灵--客户关系管理(CRM)和企业资源规划(ERP)等应用软件中内嵌式工作流程及文件管理的自动化流程,仍无法达到企业管理的需

求。

先进管理理念的冲击--工业经济向知识经经济的转变推出了更好的管理经验

和管理理念。

前期的信息化建设孤立--早期的信息化建设创立了大量的信息资料,但各业务系统无法整合,信息形成孤岛无法实现价值最大化。

Likey BPM的功能

1) 建模

B/S界面方便易用,支持子流程等复杂的业务流程模型集成Word及表单自定义

等符合国内用户习惯的功能

2) 执行

支持流程仿真,单步调试功能

3) 监控

提供可视化的流程监控工具

4) 管理

提供标准的流程统计分析工具,运行过程中产生的数据可以导入到

RDB,EXCEL中进行分析和报表

5) 系统集成

可通过自定义规则快速集成ERP、HR、OA、ORCALE等业务系统,

并提供标准接口供其他业务系统调用

6) 其他技术

支持服务器群集及负载均衡,支持UNIX、Windows等系统

典型客户

联科软件的产品和解决方案,已在政府、电力、水利、教育、制造业、IT、军事、交通、银行、石油等多个行业得到了广泛的应用,并得到了用户的一致好

评。

其中包括深圳华为公司、中国长江三峡工程开发总公司、中国电子科技集团、中海油集团、广东省环保局、东莞市政府、中国残疾人联合会、长江水利委员会、广西电力、广东省环保局、创维电子集团、成都飞机工业集团、奇瑞汽车、日立电梯、志高空调、东鹏陶瓷、步步高等客户成功实施。

目前,有200多家客户,近10万多名用户每天在使用我们的系统。

台湾信易SAP集成,4地,繁体英文,集群

深圳华为超大用户数支撑,复杂数据表单,行政及业务逻辑

实现

深圳创维SAP及其他数据库集成,多用户,多级维护,老OA用户

广州南粤小型用户,纯业务需求上的流程和表单定制,前台非LOTUS技术展

广州东海堂BPM平台之上的项目周期管理系统

Linux十大高级安全管理技巧7 Linux十大高级安全管理技巧

一、文件系统

在Linux系统中,分别为不同的应用安装单独的主分区将关键的分区设置为只读将大大提高文件系统的安全。这主要涉及到Linux自身的ext2文件系统的只添加(只添加)和不可变这两大属性。

●文件分区Linux的文件系统可以分成几个主要的分区,每个分区分别进行不同的配置和安装,一般情况下至少要建立/、/usr/local、/var和/home等分区。/usr可以安装成只读并且可以被

认为是不可修改的。如果/usr中有任何文件发生了改变,那么系统将立即发出安全报警。当然这不包括用户自己改变/usr 中的内容。/lib、/boot和/sbin的安装和设置也一样。在安装时应该尽量将它们设置为只读,并且对它们的文件、目录和属性进行的任何修改都会导致系统报警。

当然将所有主要的分区都设置为只读是不可能的,有的分区如/var等,其自身的性质就决定了不能将它们设置为只读,但应该不允许它具有执行权限。

●扩展ext2使用ext2文件系统上的只添加和不可变这两种文件属性可以进一步提高安全级别。不可变和只添加属性只是两种扩展ext2文件系统的属性标志的方法。一个标记为不可变的文件不能被修改,甚至不能被根用户修改。一个标记为只添加的文件可以被修改,但只能在它的后面添加内容,即使根用户也只能如此。

可以通过chattr命令来修改文件的这些属性,如果要查看其属性值的话可以使用lsattr命令。要想了解更多的关于ext2文件属性的信息,可使用命令manchattr来寻求帮助。这两上文件属性在检测黑客企图在现有的文件中安装入侵后门时是很有用的。为了安全起见,一旦检测到这样的活动就应该立即将其阻止并发出报警信息。

如果你的关键的文件系统安装成只读的并且文件被标记为不可变的,入侵者必须重新安装系统才能删除这些不可变的文件但这会立刻产生报警,这样就大大减少了被非法入侵的机会。

●保护log文件当与log文件和log备份一起使用时不可变

和只添加这两种文件属性特别有用。系统管理员应该将活动的log文件属性设置为只添加。当log被更新时,新产生的log备份文件属性应该设置成不可变的,而新的活动的log文件属性又变成了只添加。这通常需要在log更新脚本中添加一些控制命令。

二、备份

在完成Linux系统的安装以后应该对整个系统进行备份,以后可以根据这个备份来验证系统的完整性,这样就可以发现系统文件是否被非法窜改过。如果发生系统文件已经被破坏的情况,也可以使用系统备份来恢复到正常的状态。

●CD-ROM备份当前最好的系统备份介质就是CD-ROM光盘,以后可以定期将系统与光盘内容进行比较以验证系统的完整性是否遭到破坏。如果对安全级别的要求特别高,那么可以将光盘设置为可启动的并且将验证工作作为系统启动过程的一部分。这样只要可以通过光盘启动,就说明系统尚未被破坏过。

如果你创建了一个只读的分区,那么可以定期从光盘映像重新装载它们。即使象/boot、/lib和/sbin 这样不能被安装成只读的分区,你仍然可以根据光盘映像来检查它们,甚至可以在启动时从另一个安全的映像重新下载它们。

●其它方式的备份虽然/etc中的许多文件经常会变化,但/etc 中的许多内容仍然可以放到光盘上用于系统完整性验证。其它不经常进行修改的文件,可以备份到另一个系统(如磁带)或压缩到一个只读的目录中。这种办法可以在使用光盘映像进行验证的基础上再进行额外的系统完整性检查。

既然现在绝大多数操作系统现在都在随光盘一起提供的,制作一个CD-ROM紧急启动盘或验证盘操作起来是十分方便的,它是一种十分有效而又可行的验证方法。

三、改进系统内部安全机制

可以通过改进Linux操作系统的内部功能来防止缓冲区溢出攻击这种破坏力极强却又最难预防的攻击方式,虽然这样的改进需要系统管理员具有相当丰富的经验和技巧,但对于许多对安全级别要求高的Linux 系统来讲还是很有必要的。

●SolarisDesigner的安全Linux补丁SolarisDesigner用于2.0版内核的安全Linux补丁提供了一个不可执行的栈来减少缓冲区溢出的威胁,从而大大提高了整个系统的安全性。

缓冲区溢出实施起来是相当困难的,因为入侵者必须能够判断潜在的缓冲区溢出何时会出现以及它在内存中的什么位置出现。缓冲区溢出预防起来也十分困难,系统管理员必须完全去掉缓冲区溢出存在的条件才能防止这种方式的攻击。正因为如此,许多人甚至包括LinuxTorvalds本人也认为这个安全Linux补丁十分重要,因为它防止了所有使用缓冲区溢出的攻击。但是需要引起注意的是,这些补丁也会导致对执行栈的某些程序和库的依赖问题,这些问题也给系统管理员带来的新的挑战。

不可执行的栈补丁已经在许多安全邮件列表(如****@***.c*m/ssylog处下载这个工具。这个守护程序实现一个称为PEQ-1的密码协议来实现对系统日志的远程审计。即使在入侵者获得系统超级用户权限的情况下也仍然可以进行审计,因为协议保证了以前以及入侵过程中的的log信息没有审计者(在

远程可信任的主机上)的通知无法被修改。

●syslog-ng另一个取代syslog的工具是syslog-ng(下一代的syslog)。这是一个更加可配置的守护进程,它提供了密码签名来检测对日志文件的窜改。密码安全登录服务器和远程审计功能一起可以使入侵者极难进行日志窜改并且非常容易被检测到这样的不良企图。用户可以从

www.babit.hu/products/syslog-ng.html处下载这个工具。

八、使用单一登录

系统维护分散的大网络环境中的多个用户帐号对于系统管理员来讲是一件非常头疼的事情。现在有一些单一的登录(signon)系统不仅可以减轻管理员的负担,而同时还提高了安全级别。

网络信息服务(NIS)是一个很好的单一登录系统,它在Sun 公司的YellowPage服务的基础上发展来的,它的基本安全特性不够健状,由于不断有一些bug和脆弱性被公布,因此有人戏称它为网络入侵者服务(NetworkIntruderService)。NIS的更新版本NIS+原NIS的不足进行了改进,现在已经有了用于Linux 的NIS+版本。

Kerberos也是一种非常有名的单一登录系统。Kerberosv4具有一些很有名的安全漏洞,如入侵者可以离线进行穷尽攻击Kerberoscookie而不会被发现。Ketberosv5大大进行了改进,不会再有v4的问题。

在大的网络中,象NIS和Kerberos这样的单一的登录系统

虽然有有利的一面,但也有它不利的一面。一方面,在不同系统上都具有认证机制有助于隔离该功能并且减少它与其它服务相互之间的影响。另一方面,一旦一个系统中的某个帐号被破坏,所有可通过这个帐号访问的系统都将同样遭到破坏。因此在单一的登录系统中特别要求具有较高防猜测水平的口令字。

基于Windows的网络在WindowsNT域系统中有自己的单一登录系统。Linux系统可以根据Windows系统进行认证。这允许用户在Windows系统下修改、维护和管理它们的帐号和口令字并且修改结果会在同时在UNIX登录中得到体现。如使用pam_smb,Linux系统可以根据WindowsSMBDomain进行认证。这在以Windows网络管理为中心的网络中是相当方便的,但它也带来了Windows认证系统自身的一些不安全性。

九、掌握最新安全产品和技术

作为一个系统管理员,还必须时刻跟踪Linux安全技术的发展动向,并且适时采用更先进的Linux安全工具。目前国际上有许多有关Linux安全的研究和开发项目,目前至少有三个安全Linux项目已经启动,每个项目的目标都有自己的侧重点,它们分别是:

●安全Linux(SecureLinux)安全Linux (www.reseau.nl/securelinux)项目的目标是提供一个用于Internet 服务器系统的安全的Linux分发。该项目管理者正寻求在这个产品中集成强大的密码和一些额外的Web服务器功能。既然它是在美国之外创建的,人们可望能够得到改进的密码安全而不会受到美国安全产品出口法律的限制。

●BastilleLinuxBastilleLinux(https://www.doczj.com/doc/da9039538.html,)项目寻求在Linux环境中建立一个类似OpenBSD的标准。该项目宣称的目标是为台式机创建一个安全的分发,使网络管理者可以不用担心用户的安全。

●Kha0sLinuxKha0sLinux(https://www.doczj.com/doc/da9039538.html,)正寻求创建了一个具有强加密和类似OpenBSD的安全政策的最小的安全Linux 分发。该小组目前正在它的Web站点上请求全球用户和厂商的参与和合作。

相关主题
文本预览
相关文档 最新文档