产品数据管理
对于制造企业而言,CAX/DFX等技术的应用在促进生产力发展的同时也带来了新的挑战。虽然各单元的计算机辅助技术已经日益成熟,但都自成体系,彼此之间缺少有效的信息共享和利用,形成所
产品应用
1.2.1PDM的定义和地位
对于制造企业而言,CAX/DFX等技术的应用在促进生产力发展的同时也带来了新的挑战。虽然各单元的计算机辅助技术已经日益成熟,但都自成体系,彼此之间缺少有效的信息共享和利用,形成所谓的“信息孤岛”。产品数据管理正是在这一背景下应运而生的一项新的数据管理思想和技术。
PDM技术早期目标是为解决大量工程图纸文档的管理,随着计算机网络技术和数据技术的发展逐渐扩展到产品开发过程的三个领域:
(1)设计图纸和电子文档的管理;
(2)材料报表(BOM)与产品结构的管理;
(3)工程更改单的跟踪与管理。
目前PDM技术还没有统一的定义,比较流行的定义有两种。一种是由专门从事PDM和CIMS相关技术咨询业务的国际公司——CIMdata公司总裁EdMiller在“PDMtoday”一文中的定义:PDM是管理所有与产品相关的信息和过程的技术;与产品相关的所有信息,即描述产品的各种信息,包括零部件信息、结构配置、文件、CAD档案、审批信息等;与产品相关的过程,即对这些过程的定义和管理,包括信息的审批和发放
等。
另一种是1995年9月GartnerGrpup公司的D.Burdick在所作的“C1MS策略分析报告”中的定义:PDM是为企业设计和生产构筑一个并行产品艺术环境(由供应、工程设计、制造、采购、销售与市场、客户构成)关键使能技术。一个成熟的PDM系统能使所有参与创建、“交流”、维护设计的人,在整个信息生命周期中自由共享和传递与产品相关的所有异构数据。
可以看出PDM作为沟通企业中各种信息的桥梁和集成框架,已经成为CIMS中的主题。PDM是企业进步发展的一项必不可少的基础技术,是整个企业中各种技术策略、技术方法和手段的联系纽带。
1.2.2PDM安全管理的意义
PDM技术已经在越来越多的大中型企业中进行了实施,成为企业信息化的集成平台,实现企业的信息集成和过程集成。因此,PDM系统的安全性问题更是应该得到高度的重视。但是,一方面PDM系统的安全保密技术的研究落后于PDM技术本身的发展,另一方面PDM系统的安全问题似乎还未引起人们应有的重视,商品化的PDM软件仍存在令人担忧的安全保密漏洞。
PDM系统网络安全漏洞主要表现在:
(1)入侵者破解了应用服务器的连接鉴别和访问控制,于是在合法的客户端上绕过正常的客户端程序,和应用服务器直接相连,从而达到非法使用应用服务器的目的。
(2)入侵者破解了数据库服务器的连接鉴别和访问控制,在合法的客户端上绕过应用服务器和客户端程序,非法访问数据库服务器,进行非法数据操作。
(3)入侵者使用非法的客户端在网络上监听合法用户和应用服务器之间的合法通信信息,窃听通信内容,甚至改写、伪造通信内容达到非法目的。
(4)入侵者获得了数据服务器管理员账号,在数据服务器上用合法的用户身份登录,进行非法读取、修改、伪造或者删除等数据操作。
PDM权限控制管理方面存在的问题:
(1)授权方式不够灵活。大多数系统仅仅支持单个用户对设计图档的授权操作,不支持角色、项目组、组织等一组用户对单个或一批图纸的授权操作。
(2)没有考虑设计过程中图档安全信息的改动。PDM不仅仅是一个图档管理系统,它更重要的是对设计过程进行全面的控制。然而,现有的PDM系统却仅仅是对设计结果——图档进行安全管理,没有把安全管理和设计过程中图档安全信息的改动结合起来。
(3)不支持安全管理的分布处理。对于特大企业的PDM系统,执行安全管理的用户可能不止一个,而现有的PDM系统的安全管理仅仅考虑安全管理的集中处理,对安全管理的分布处理涉及甚少。
(4)授权方式繁琐。现有的PDM系统,不论加入一批已设计完成的老产品,还是设计一个新的产品,都需系统的安全管理人员对图纸的安全信息进行一次配置工作,系统的授权方式繁琐,安全管理人员的工作量较大。
PDM作为面向企业的多环节管理系统,整个系统的运行是基于信息的,在其整个运行过程中,产生的重要信息有设计说明书、工程文档、工艺文件、产品定单及各种媒体信息等。
由于以上介绍的系统安全漏洞和问题的存在,使得信息在输入、存储和传输过程可能带来信息的丢失和泄密,企业投入大量的物力和财力,又经过许多人长期的艰苦工作后才能得到一个好的产品,新产品的技术资料是企业的宝贵财富和命脉,而复制和修改这些资料只需很少的时间和资金就能完成,产品的信息存储在计算机中,如果产品的信息被盗,被泄密,被毁坏将给企业带来不可估量的损失,因此PDM系统的安全管理工作显得尤为重要。
对于制造企业而言,CAX/DFX等技术的应用在促进生产力发展的同时也带来了新的挑战。虽然各单元的计算机辅助技术已经日益成熟,但都自成体系,彼此之间缺少有效的信息共享和利用,形成所谓的“信息孤岛”。产品数据管理正是在这一背景下应运而生的一项新的数据管理思想和技术。
PDM技术早期目标是为解决大量工程图纸文档的管理,随着计算机网络技术和数据技术的发展逐渐扩展到产品开发过程的三个领域:
(1)设计图纸和电子文档的管理;
(2)材料报表(BOM)与产品结构的管理;
(3)工程更改单的跟踪与管理。
目前PDM技术还没有统一的定义,比较流行的定义有两种。一种是由专门从事PDM和CIMS相关技术咨询业务的国际公司——CIMdata公司总裁EdMiller在“PDMtoday”一文中的定义:PDM是管理所有与产品相关的信息和过程的技术;与产品相关的所有信息,即描述产品的各种信息,包括零部件信息、结构配置、文件、CAD档案、审批信息等;与产品相关的过程,即对这些过程的定义和管理,包括信息的审批和发放
等。
另一种是1995年9月GartnerGrpup公司的D.Burdick在所作的“C1MS策略分析报告”中的定义:PDM是为企业设计和生产构筑一个并行产品艺术环境(由供应、工程设计、制造、采购、销售与市场、客户构成)关键使能技术。一个成熟的PDM系统能使所有参与创建、“交流”、维护设计的人,在整个信息生命周期中自由共享和传递与产品相关的所有异构数据。
可以看出PDM作为沟通企业中各种信息的桥梁和集成框架,已经成为CIMS中的主题。PDM是企业进步发展的一项必不可少的基础技术,是整个企业中各种技术策略、技术方法和手段的联系纽带。
1.2.2PDM安全管理的意义
PDM技术已经在越来越多的大中型企业中进行了实施,成为企业信息化的集成平台,实现企业的信息集成和过程集成。因此,PDM系统的安全性问题更是应该得到高度的重视。但是,一方面PDM系统的安全保密技术的研究落后于PDM技术本身的发展,另一方面PDM系统的安全问题似乎还未引起人们应有的重视,商品化的PDM软件仍存在令人担忧的安全保密漏洞。
PDM系统网络安全漏洞主要表现在:
(1)入侵者破解了应用服务器的连接鉴别和访问控制,于是在合法的客户端上绕过正常的客户端程序,和应用服务器直接相连,从而达到非法使用应用服务器的目的。
(2)入侵者破解了数据库服务器的连接鉴别和访问控制,在合法的客户端上绕过应用服务器和客户端程序,非法访问数据库服务器,进行非法数据操作。
(3)入侵者使用非法的客户端在网络上监听合法用户和应用服务器之间的合法通信信息,窃听通信内容,甚至改写、伪造通信内容达到非法目的。
(4)入侵者获得了数据服务器管理员账号,在数据服务器上用合法的用户身份登录,进行非法读取、修改、伪造或者删除等数据操作。
PDM权限控制管理方面存在的问题:
(1)授权方式不够灵活。大多数系统仅仅支持单个用户对设计图档的授权操作,不支持角色、项目组、组织等一组用户对单个或一批图纸的授权操作。
(2)没有考虑设计过程中图档安全信息的改动。PDM不仅仅是一个图档管理系统,它更重要的是对设计过程进行全面的控制。然而,现有的PDM系统却仅仅是对设计结果——图档进行安全管理,没有把安全管理和设计过程中图档安全信息的改动结合起来。
(3)不支持安全管理的分布处理。对于特大企业的PDM系统,执行安全管理的用户可能不止一个,而现有的PDM系统的安全管理仅仅考虑安全管理的集中处理,对安全管理的分布处理涉及甚少。
(4)授权方式繁琐。现有的PDM系统,不论加入一批已设计完成的老产品,还是设计一个新的产品,都需系统的安全管理人员对图纸的安全信息进行一次配置工作,系统的授权方式繁琐,安全管理人员的工作量较大。
PDM作为面向企业的多环节管理系统,整个系统的运行是基于信息的,在其整个运行过程中,产生的重要信息有设计说明书、工程文档、工艺文件、产品定单及各种媒体信息等。
由于以上介绍的系统安全漏洞和问题的存在,使得信息在输入、存储和传输过程可能带来信息的丢失和泄密,企业投入大量的物力和财力,又经过许多人长期的艰苦工作后才能得到一个好的产品,新产品的技术资料是企业的宝贵财富和命脉,而复制和修改这些资料只需很少的时间和资金就能完成,产品的信息存储在计算机中,如果产品的信息被盗,被泄密,被毁坏将给企业带来不可估量的损失,因此PDM系统的安全管理工作显得尤为重要。