信息系统访问控制权限管控模型研究
基于安全域的信息系统访问控制模型研究
控制策略 。 4结论
综上所述 , 基于安 全域的访 问控制模 型在 继承 了 R A 模 型通过角色简化权 限访 问控制 BC 过程 的方法基础上 , 一步细分操作对象 和操 进 作方式 , 角色和操作方 式封装为安全 域 , 将 增强 的衍生 , 其核心 是将操作对 象和操作方 式分离 , 了不同操 作对象 间 的权 限控制 策 略的复用 性 , 进而大 大简化 权限控制策略 的维护过程 。
关键 词 : 问控 制 ; AC; 色 ; 访 RB 角 安全 域 1引言
基于 R A B C模 型 的访 问权 限控 制模 型 实 随着企业信息化程度 的不 断提高 , 越来越 现 了用户与访 问权 限的逻辑分 离 ,极大 的方便 多的关键性数据 和业务被纳人企 业信息系统进 了权 限管理 。例 如 , 个用户 的岗位发生 变化 , 一 行管理 。为能有效 控制不 同用户 对不 同数据 和 其 处 理数 据和 业务 的访 问权 限也 随 之发 生 变 业务 的处理权 限 , 而界定用户职 责 、 从 划分工作 化 , 时 , 此 只要将该用户 原先 岗位关 联的角 色去 范围 , 增强信息 系统 的安全 I 生及协 同工作效率 , 除 , 联新 岗位所对 应的角色 , 并关 即可实现访 问 信息系统必须具有 完备 、 的权 限控制方法 。 权 限的变更 。 灵活 若某 岗位 的访 问权 限发生变化 , 需 本文主要论述 了一种基于安全 域的 、高复用性 要该 岗位 的用户 不仅有权 处理 表单 A ,还增 加 的信息系统 访问权限控制策 略 ,以及其在企业 了对 表单 B和表单 C的访问权限 。在用 户直接 信 息系统 中的典型应用方案 。 关 联访问权 限的方式下 ,该 岗位所有有权 处理 2基于角色 的访 问控 制模 型 表 单 A的用户 ( 假设为 N个 ) 均需增加对 表单 B 基于 R A B C模 型 进行 信 息系 统安 全 访 问 和 表单 C的处 理权 限 ,修 改 权 限策 略数 量 为 控 制是 目前 业 界信 息 系 统 的 常见 实 现 方 法 。 2 N 而在 角色关联 访 问权 限 的方式下 , 常只 ; 通 RA B C模 型 中的核 心概 念 包括 访 问权 限 ( v 需将 岗位 中有权处理表单 A的唯一角色 与表单 — ig) le、 i 角色 (o ) 户( sr。访问权限是对 B和表 单 C的访问权 限关 联 即可 ,修改权 限策 R l 和用 e U e) 信息系统 中某种业 务数据或操 作的执行 权 限的 略数 量为 2 。综上所述 , 基于 R A 模 型进行权 BC 概括性描述 , 其本 身并不直接体 现哪些用户 可 限管理 ,比直接基 于用户进行权 限管理要便 捷 以拥有该权 限。访 问权限 的常见命名 方式有 两 很 多。 深入分析 R A B C模型可 以发现 ,B C中 RA 种: 、 一 名词结构 , 权” 以“ 作为名称结尾 , ‘ 如‘ 请假 的访 问控 制(f ig ) 含 了操 作对 象 和操 作 P vi 包 i le 单审批权 ”二 、 结构 , “ 请假单 ” ; 动宾 如 审批 。上 方 式两种 元素 , 文所述 的 “ 假单 审批 权 ” 如前 请 述两种方式均表 示一种具有审批 请假单 的业务 是 由‘ 假单 ” “ 请 和 审批 ” 组成 , 假单” “ 请 即操作对 权限 。角色是对 信息系统 中一组 访问权限集 合 象 , “ 审批” 即操作方式 。 一种操作对 象可对应多 的抽象描述 , 一个 角色可 以包含 一个或多个访 种操 作方式 , “ 假单 ” “ ” , 能有 如 请 除 审批 外 还可 问权限 角色均 以名词命名 , 并通常与 岗位名称 “ ”“ ” 作方式 ; 申请 、归档 等操 而一种 操作方式 又 相同 , 部门经理 ” 用户是对信息系统操作 人 可 对 应多 种操 作对 象 , “ 批 ” 针对 “ 假 。 如 审 除 请 员的一种表述形 式 , 即通常所说 的系统帐号 , 其 单 ” , 外 还可能针对 “ 报销单 ”“ 购单” 、 采 等操作对 命名只需遵循唯一性原则 即可 。 象 。 对上述 隋况 , 针 基于 R A 模型进 行角色授 BC 在基 于 R A B C模 型构建 的信息 系统 中 , 用 权 时 ,势必要将 角色与各种可 能的操作对 象和 户、 角色和访问权限间的关系如 图表 1 所示 。 角 操 作方式组合 而成的访 问权 限进行关联 。假设 色与用户 间存在 多对多关 系 ,即一个 角色可 以 操 作对象 的数量是 M, 作方式 的数量 是 N 则 操 , 包含多个用 户 , 个用户可 以拥 有多个 角色 ; 针 对 角 色 进 行 访 问控 制 授 权 的策 略 数 量 为 且一
管理系统中的权限管理和访问控制
管理系统中的权限管理和访问控制在管理系统中,权限管理和访问控制是至关重要的组成部分。
通过合理设置权限和访问控制,可以确保系统的安全性和稳定性,防止未经授权的用户访问系统资源,同时也能够有效地管理用户的权限,保障信息的机密性和完整性。
本文将从权限管理和访问控制的概念、作用、实施方法以及最佳实践等方面进行探讨。
权限管理是指在系统中对用户进行身份验证和授权的过程,通过权限管理可以确定用户可以访问哪些资源以及对这些资源有哪些操作权限。
权限管理的核心在于对用户进行身份验证,确认用户的身份后再根据其权限级别来控制其对系统资源的访问。
权限管理的作用主要体现在以下几个方面:首先,权限管理可以保护系统的安全性。
通过对用户进行身份验证和授权,可以有效地防止未经授权的用户访问系统资源,避免系统遭受恶意攻击和非法访问。
其次,权限管理可以保障信息的机密性和完整性。
合理设置权限可以确保用户只能访问其需要的资源,避免用户获取无关信息或对系统资源进行未经授权的操作,从而保护信息的机密性和完整性。
再次,权限管理可以提高系统的管理效率。
通过权限管理,管理员可以根据用户的角色和职责来设置其权限,实现对用户权限的精细化管理,减少管理人员的工作量,提高管理效率。
最后,权限管理可以降低系统风险。
合理设置权限可以降低系统被攻击或滥用的风险,保障系统的稳定性和可靠性,为系统的正常运行提供保障。
在实施权限管理时,可以采取以下几种方法:1. 基于角色的权限管理:将用户按照其角色和职责划分为不同的角色,然后为每个角色分配相应的权限,用户通过角色来获取相应的权限,简化权限管理的复杂性。
2. 细粒度的权限控制:对系统资源进行细粒度的权限控制,可以实现对每个用户或每个角色的权限进行精细化管理,确保用户只能访问其需要的资源。
3. 权限审计和监控:对用户的权限操作进行审计和监控,及时发现并处理异常权限操作,保障系统的安全性和稳定性。
4. 多层次的权限管理:根据系统的安全需求,可以设置多层次的权限管理,对不同级别的用户或资源进行不同的权限控制,提高系统的安全性。
RBAC模型在权限控制中的研究与实现
摘Leabharlann 要: 学术界对于权限管理 已经做 了大量的研 究工作并提 出了许 多种模型 , 中 于角色的 其 基
访 问控 帝 ( B C 模 型是 近 来广 泛流行 的模 型之一 , 】R A ) 现在 已经 比较 成 熟 . 文介 绍 了 R A 本 B C模 型 , 分析 了 当前 比较 流行 的 Aei 架 . cs框 依据 R A B C模 型理论 , 用 A P思想 , 用基 于 Sr g的 Ae 采 O 利 li  ̄n c-
1 相关技术介绍
11 R A . B C模型 介绍
与
联
集
2 世纪 9 年代 以来 出现 的一种基于角 色的 o 0 访问控制 R A (o —Bs ce 帆t1技术 B C R l a d cs C I ) e eA s D 有效地克服了传统访问控制技术 中存在的不足之
图 1 R A O 型 BC 模
和授权管理; 采用 A P机制有效地将 系统 中的安 O 全性服务与业务逻辑分离, 使得权限管理系统可以
RA0 B C 模型如图 1 所示 .
象业务模块一样成为一个构件 , 支持“ 即插即用” 式 的构件组装 , 将访问控制模块“ 无缝 ” 加载到已有的
遗 留系统或者正在开发的项 目中去 .
的结构 日趋复杂, 规模 日益增大 , 使用这种传统的 访问权限控制机制, 使得对信息的存取权限的管理
变得十分复杂和繁重 , 以满足现实的要求 , 难 由此
产生了基于角色的访 问控制机制 ( o —Bs c Rl a dA . R A 0 Cr R I )角色分级模 型 R A 1He r e e BC( e BC、 o A B C ( ia r- o8 Cno. B C . e ot1 R A ) B r 、 ca R A ) 角 色 限 制 模 型 R A 2( osa t hl B C 、 B C Cnti rn 本文计划采用 R A B C策略 , 简化 系统中的认证 ) 统 一 模 型 R A 3( o b e R A . 和 B C Cm i s B C) n
基于RBAC的信息系统权限访问控制模型设计
应用于大型的企业信息系统。
2权限管理子系统 的解决方案
权 限 管 理 系 统 的 目标 就 是 要 将 权 限
B A C技术 由于 引进 了 了。作 为信息系统 的一 部分 ,权 限管理 会 的各 个方面 ,R 负 责 识 别 信 息 系 统 中 的 人 员 、数 据 以及 对 角 色 和 层 次 化 的 管理 ,针 对 用 户 数 量
软件工程 ・ E m b e d d e d T e c h n o l o g y
基于 R B AC的信息系统权 限访 问控制模型设计
文/ 黄川 I 林 陈伟卫 陈廷斌
实 现权 限的安全 管理。R B AC是根据整
实 践是 检验 真 理 的 唯一 标准,
个企业 组织结构 中不 同岗位职责进行 Байду номын сангаас R B AC模 型 自产 生 以来 一 直 应 用 于 各 种 色划分的 ,而并 非针对 具体的某个用 户 信 息系统 ,经受住 了实用性 的检验 。首 划 分权限 ,即资源 的访 问许可是通过 角 先 ,企 业 结 构 可 以很 直 观地 通 过 角 色 和 色来获取 的,利 用角色层次结构将 用户 角色层次映射到信 息系统 中,非常简 洁 与权 限联 系起来 ,当用户成 为其相应角 而且易于应用 。其 次 ,一旦权 限初始 化 色的成员 时便 可以获得该角 色所 拥有的 设 置好以后 ,就不 需要再做大幅度 的调
管 理 独 立 出来 ,在 R B AC模 型 上 ,建 立 功 能是否具有访 问和操作的 “ 合法性”。 庞 大 ,系 统 功 能 不 断扩 充 的 大 型 信 息 系 起 新 的 权 限 管 理 系 统 , 外 部 应 用 只 要 通 在传统权 限管理 的访 问控制模型 中 统特别适用 ,为大 型可扩展信息 系统的 过调 用系统提供 的接 口,来实现权 限管 提供 了安 全管 理 方 案 。 是 通过直接为用 户授予相关操作权 限来 理 的通用性 。同时,本 系统更要考虑 到 实现用户对数 据资源的存取 ,当用户的 1基于R B A C 的权 限访 问技术应用 可扩充性 。为 此,系统内部要实现 下列 职责 发生 变化时 ,就需要管理 员来修改 R B AC模型作为一 个较新的权限访 功 能 : 用户 的权 限 ,这是一种低层 次的安全管 问技术 ,通过 角色配置用户 和权 限 ,增 2 . 1权限主体 的管理 理方 式 ,用户权限 不能 根据企业组织 的 加 了灵活性 ;支持多管理 员的分 布式管 结 构形式来进行 划分 ,而基于角 色访 问 系统要能够管理用户 ,例如添加新 理 ;支持 由简到繁 的层 次模 型 ,适合各 控制 ( R B A C)则 是通过 用户 角色控 制 种安全需要;完全独立于其它安全手段 , 的用 户,能查 询用户 的信息 ,对 于用户 用户权 限的改变 ,能够在较 高的层次上 还要实现 删除和修改等 。在用 户的权限 是策略 中立的。
基于访问控制列表的权限管理模型研究
1R A 的 困境 B C
RB C在 19 发布 [,19 年 R A 的管 理 义 引入 了授 权 和 取 消授 权 的概 念 ,至 此 R A A 9 6年 3 97 1 BC B C的模 型 建立 完 毕 = 随后 RB C的 发展 分为 两方 面 : A 一方 面 ,R A 自身 的理 论发 展如 火 如荼 。 针对 R A BC B C的性 能优 化 、注 入开 发 _ 、对 D C 4 ’ A
0引 言
D C A 、MA C和 RB AC是授权领域的主要三个模型 1 A 1 ] ,D C和 MA C主要是对我们在传 统1作模式中授权方式的模拟,在信 二
息 系统 中发挥 了重要的作用。随着信息资源的不断增加和访 问主体 自身在信息系统中的变化 , 理论界研发 出了R A B C的授权模型,
2 1年 第O 期 01 5
基于访 问控制列表 的
廖管理模型研究
谢 新 勤 ,
( . 上海交通大学信 息安全 工程学院 ,上 海 2 0 3 : 1 0 0 0
2 北 京 佳 月 隶 平 软 件 有 限公 司上 海 分 公 司 ,上 海 2 O 3 0 2 3)
摘 要 : 文章从 信息 资源定 义角度 重新考量 了授权 中的元 素,结合 面向分组 的设 计方 法,提 出了基 于访
这个模 型通过 角色这个概 念连接主体组和客体组,实现主体和客体的分组授权 ,有效地降低了授权工作人员的T作强度,使得 精确授权在管理上成为可能 。虽然 R A B C在理论界已逐步成熟,但具体的操作过程 尚处于试验阶段 。只有少数专业系统能掌 握 RB C中的具体概 念并予以实施 。虽然 R A A B C在理论模型上可以很好地模拟 D C和 MA ,但是在实际应用中,一旦需要同 A C 时支持 D C MA A 、 C和 R A , B C 往往会出现较大的业务安全漏洞, 用户的一系列操作很可能会造成授权 冲突, 而制造出授权漏洞 。 从 随着信息安全问题 逐渐被重视,授权工作必将成 为信息安全中一个不可或缺 的重要研 究方 向,而目前理论与实 际相脱节的 现状,更要求我们在这个问题领域内持 续投 人更大精力研究和应用新 的授权模 型。
信息安全概论访问控制理论
信息安全概论第六章访问控制理论目 录Contents Page01访问控制矩阵模型02 Bell-LaPadula模型03 RBAC模型04 授权与访问控制实现框架通过对访问控制矩阵模型的介绍引进一些基本概念;揭示访问控制的研究对象和方法。
访问控制理论本章主要内容6.1 访问控制矩阵模型访问控制模型是用来描述系统保护状态,以及描述安全状态的一种方法。
把所有受保护的实体(如数据、文件等)的集合称为客体(Object)集合,记为O ;而把能够发起行为的实体集合(如人、进程等)称为主体(Subject)集合,记为S 。
主体是行为的发起者,处于主动地位;而客体是行为承担者,处于被动地位。
在计算机系统中,常见的访问是r (只读)、w (读写)、a (只写)、e (执行)、c (控制)等,它们被称为权限(Right)集合,记为R 。
访问控制理论对于一个主体 和一个客体 ,用 来表示当前允许s对o 实施的所有访问权限集合。
这样可以得到以S 中元素为行指标,O 中元素为列指标,表值为 的一个矩阵A ,称为访问控制矩阵。
这时,系统的保护状态可以用三元组(S ,O ,A )来表示。
访问控制理论表6.1表示了一个主体集合S ={张三,李四,进程1},客体集合O ={文件1,文件2,进程1}的一个访问控制表(矩阵)。
访问权限集合为R ={r (只读),a (只写),ww (读写),e (执行),app (添加),o (拥有)}。
本示例中,一个用户对文件的读、写权限,对进程的执行权限比较容易理解。
李四对进程1的写权限可以定义为,李四给进程1发送数据,实现通信。
同样,张三对进程1的读权限可以定义为,张三接收进程1发来的数据,实现通信。
而进程1对自身没有任何操作权限,但对两个文件则有读权限。
值得注意的是,随着系统的不同,可能一个相同名字的权限会有不同的含义。
如在一些系统中张三对进程1的读权限有可能会表示复制这个进程。
访问控制理论访问控制理论表6.1访问控制矩阵示例一客体文件 1文件 2进程 1主体张三{w}{r}{e,r}李四{a,e}{w,o,app}{a}进程1{r}{r}Φ表6.2给出访问控制矩阵的又一示例。
信息系统访问控制权限管控模型研究
信息系统访问控制权限管控模型研究摘要:江苏核电有限公司在信息安全管理体系建设过程中,推出了江苏核电独具特色的信息系统访问控制权限管理模型。
文章详细介绍了该模型的产生背景、设计原则和总体情况,并对组成模型的3个不同体系维度分别加以论述。
文章重点介绍了在信息系统访问控制权限管理模型的指导下,江苏核电具体开展的信息系统权限管理模式和开展的工作,并对实施效果进行了总结。
关键词:信息安全;权限管理;管控模型产生背景江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作,信息化程度越来越高,业务对信息系统的依赖程度越来越大,同时访问系统的用户账号和权限管理也变得越来越复杂。
江苏核电需要在授予用户信息系统访问权限的同时,准确、及时的管控用户权限。
但是公司在线的信息系统及设备权限管理的多样性,信息系统用户覆盖多个直属部门、合作伙伴的现实情况,共同导致系统访问控制管理工作复杂度激增。
这不仅提高了系统访问控制管理的成本,同时带来了相应的安全问题,主要体现在如下两个方面:系统缺少统一的、全寿期的权限管控规范,存在权限管控的短板,从而在实质上降低了信息系统的安全性。
系统上线后权限管控的接口不清晰,权限控制不准确,不及时。
业务用户对于权限了解的信息不对称。
为了规范系统访问控制管理工作。
需要构建一个统一的信息系统访问控制权限管控模型,才能系统深入的解决上述两个方面的现实问题。
因此,江苏核电开展了专题研究,并推出了江苏核电的信息系统权限管控模型。
设计原则江苏核电信息系统权限管理的模型涉及系统和承载信息的安全,因此在设计权限管控模型的时候应坚持如下几个基本原则,以保证模型的先进性和实用性。
标准性原则尽可能遵循现有的与信息安全相关的国际标准、国内标准、行业标准,充分参考行业内的最佳实践。
标准性原则从根本上保证了信息系统权限管控模型的的全面性、合规性和开放性。
整体性原则从宏观的、整体的角度出发,系统地设计江苏核电信息系统权限管理模型,覆盖系统的整个生命周期和管理维度的各个方面。
访问控制技术研究简介-资料
2019/10/17
访问控制技术研究简介
8
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于角色的访问控制(续)
RBAC时态约束模型
为满足用户-角色关系以及角色之间的关系的动态性 要求,Bertino等人于2000年提出Temporal-RBAC模 型。该模型支持角色的周期使能和角色激活的时序依 赖关系
属性的易变性(mutable)和控制的连续性(continuity) 是UCON 模型与其他访问控制模型的最大差别。
2019/10/17
访问控制技术研究简介
14
使用控制模型
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
UCON现有研究分类:
UCONABC核心模型 授权策略语言、语法和框架 安全性分析 网格计算环境 授权框架 协作环境授权框架 面向普适计算环境 面向移动自组网 面向网络服务 面向数字版权管理 多自治域环境授权
访问控制技术研究简介
9
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于任务的访问控制
(task-based access control,简称TBAC)
TBAC模型是一种基于任务、采用动态授权的主动安 全模型。它从应用和企业的角度来解决安全问题。它 采用面向任务的观点,从任务的角度来建立安全模型和 实现安全机制,在任务处理的过程中提供实时的安全管 理。 TBAC的基本思想:
现有的风险等级划分方法:
抽取风险因素 授予风险因素权重 简单累加得出风险等级
Jame BD 准备下一步将风险引入到访问控制中。
2019/10/17
访问控制技术研究简介
13
信息系统中基于角色的权限控制模型研究与应用
色的访问控制 ( B C , 以美 国 G og sn 学 R A 9 R A )尤 er Maod大 e B C6 和RA9 B C 7模型较为完善 , 内外部分 学者对该 模型进 行 了修 国
A s at bt c r
R l B sdA cs ot l R A o —ae ces n o ( B C)m dl a aeu eisfc niso D C ( i r i a acs enr )adMA e C r oe cnm k pt nuf i ce f A h ie ds e o l ces ot 1 n C c tn o
He Deu S s n Di g W e f u Xihe g n n
( eatetfQ atrat , layE oo cA a e y Wua 3 0 5 H biC ia Dp r n u r m s rMitr cnmi cdm , hn4 0 3 , ue,hn ) m o e e i s
目并录入 、 修改各凭证 、 目, 账 如果采用 MA C模 型 , 则领 导就具 有 了同样的权限 , 这与财务管理规定相 矛盾 , 因为领导只能查询 业务而不能录入或修 改数据 。因此必须对数据信息进行归类整 理, 并设定用户权限进行访问控制。 ( )用户权限必须统 一管理 2 一个大型 的军事信息系统包 含许多不同部门或个人使 用 的相对独立 的子系统 , 如果各子 系 统 自行开发使用 自己的权 限管理 系统 , 不仅容 易导致软件 的重 复开发 , 而且使权 限管理分 散 , 不利 于统一管理 , 降低 了系统 的
权限管理模型
权限管理模型
权限管理模型是在计算机安全中,用于控制访问控制的一种抽象概念。
它描述了一个系统如何根据用户的身份、访问对象上存储的信息以及用户对操作的请求来确定用户是否具有访问某对象的权限。
它是一种静态访问控制机制,它负责处理访问资源时的权限检查。
常见的权限管理模型有角色权限模型、域权限模型、会话权限模型和动态权限模型等。
角色权限模型:将用户的角色作为访问控制的依据,根据用户所属的角色分配不同的权限,角色之间可以相互继承和覆盖,即一个用户可以有多个角色,每个角色都有自己的权限,而用户的权限就是他所拥有的角色的权限的总和。
域权限模型:是用户权限控制的一种方法,它将系统中的访问对象划分为不同的域,然后根据用户对某个域的权限,决定用户是否可以访问该域内的资源。
会话权限模型:是指在安全会话期间,服务器端存储用户的访问权限,并在用户登录时将其传送给客户端,用户只能在获得权限的情况下才能访问资源。
动态权限模型:是用户权限控制的一种方法,它根据用户的行为动态调整用户的权限,以便更好地控制用户的访问。
角色访问控制模型在管理信息系统中的设计与实现
角色 的互斥 关 系是用 于指 定两个 角 色具 有不 同的 职责 , 能 让一 个 用 户 同 时拥 有 。角 色 问 的互 斥 关 不
系 是 固定 的 , 系 统 设 计 阶 段 , 能 随 意 增 加 和 删 除 。角 色 互 斥 需 要 满 足 以 下 规 则 要 求 : 在 不
1 2 权 限 定 义 .
一
权 限是对 系统 中操作 对象 访 问 的 许 可 , 一 项 权 限是 由一 个 操作 对 象 及 对 该 对象 的一 个 行 为 构 成 。 每 在管理 信息 系统 中 , 限 的定义 就是 结合 操作 对象 的定 义信 息 。权 限定义 实现 的功 能有 权 限信 息 创建 、 权 权
能 有用 户信息 创建 、 用户 信 息修改 、 户信 息删 除 、 户信 息查 看 。 用 用
1 4 角 色 定 义 .
角色 定义 内容 包括 角色基 本 信息定 义 、 角色 的继 承信 息定 义 、 角色 的互斥 信息 定义 三部 分 。 1 4 1 角色基 本信 息定 义 .. 角色 对应 于组织 中某 一特 定 的职能 岗位 , 统应 提供 角 色定 义工 具 , 据 企业 职 权 、 位 以及 分 担 的 系 根 职
限信息 修改 、 限信息 删 除 、 限信 息查看 。 权 权
】 3 用 户 定 义 .
系 统 的最终 使用者 是用 户 , 因此 必须建 立用 户 的身份 认证 功 能 , 记用 户 的身份 信 息 。每个 用 户都 属 登 于一个 部 门管理 , 用户信 息 是与组 织结 构结 合在 一起 的 , 用户 信包 含所 属 的部 门信息 。用 户 定义 实 现 的功
丁 伟 民 ,王 燕
( 坊 学院 ,山东 潍
访问控制模型分析
个或 多个 特权用 户也 可 以改 变 主体 的控制权 限 。 自主访 问
控 制 的 一 个 最 大 问 题 是 主体 的 权 限 太 大 , 意 间 就 可 能 泄 露 信 无
息 。 且 不 能 防 备 特 洛 伊 木 马 的 攻 击 。通 常 D C通 过 授 权 列 而 A
表( 或访 问控 制列 表 A 1 来 限定哪 些主 体针对 哪些 客体 可 以 C )
、
访 问 控 制 模 型概 述
访问控制模 型是一 种从访 问控制 的角度描述 安全 系统 、 建 立安全模 型的方法 , 主要 针对 系统 中主体对 客体 的访 问及其安
全 控制 。
针 对该 对象 的保护 策 略。 自主访 问的含 义是指 访 问许可 的主
体 能 够 向其他 主体 转让 访 问权 。在 基 于 D C的系统 中 , A 主体
全进行了大量的理论研究 , 特别 是在 1 8 年美 国国防部 颁布可 95 信计算 机评估 标准 以来 , 系统安 全模 型得 到了广 泛 的研究 , 并
实 现 了 多 种 安 全 模 型 。 住 这 些 模 型 中 , 体 上 可 以分 为 2大 总
提 m了许 多替代模 型 , 如基于栅格 的访 问控制 和基于规则 的访 问控制 等。其 中 , 最引人瞩 目的是 R A 模 型。 BC
执 行什 么操 作 , 系统安全管理 员通过维 护 A L 控制用户 访问 C来
有关数据 。 目前 的 主 流 操 作 系 统 , U I Ln x W i o s 操 作 系 如 NX、iu 和 n w 等 d 统 都 提 供 自主 访 问 控 制 功 能 。但 当用 户 数 量 多 、 理 数 据 量 大 管 时 。 C 就 会 变 得 很庞 大 。 当 组 织 内 的人 员 发 生 变 化 、 作 职 能 A L 工 发生变化时 ,C A L的维 护 就 变得 非 常 同 难 。另 外 , 分 布 式 网 络 对 系统 而 言 , A 不 利 于实 现 统 一 的全 局 访 问 控 制 。 I C )
信息系统访问控制
信息系统访问控制信息系统的安全性是当前互联网时代非常重要的一项工作。
为了保护企业的敏感数据和系统的可靠性,信息系统访问控制被广泛应用于各个组织和企业中。
本文将就信息系统访问控制的基本概念、常见的访问控制技术和策略,以及访问控制的管理与实施等方面进行探讨。
一、信息系统访问控制的概念信息系统访问控制是指通过一系列的安全措施和技术手段,确保只有授权的用户能够访问系统资源和数据,并能对未经授权的访问进行阻止和监控的一种安全措施。
它是一种基于权限的安全机制,通过对用户或角色进行身份验证、授权和审计等操作,来实现系统资源的合理使用和安全保护。
二、信息系统访问控制的技术和策略1. 身份验证技术身份验证是信息系统访问控制中的第一道防线,常用的身份验证技术包括密码认证、生物特征认证、智能卡和令牌认证等。
其中,密码认证是最常见的一种方式,用户通过输入正确的用户名和密码来验证身份。
2. 访问控制模型访问控制模型是信息系统访问控制的核心,常见的模型包括强制访问控制(MAC)、自主访问控制(DAC)和基于角色的访问控制(RBAC)等。
不同的模型适用于不同的场景和需求,企业可以根据自身情况选择最合适的模型进行实施。
3. 权限管理权限管理是信息系统访问控制的重要组成部分,通过对用户或角色进行授权,定义其可访问的资源和操作权限。
在权限管理中,需要确定用户的最小权限原则,即用户只能具备完成工作所需的最低权限,以最大程度地减少潜在的安全威胁。
4. 审计监控审计监控是信息系统访问控制中的重要环节,通过监控和记录用户的活动,及时发现异常行为和违规操作。
审计日志的生成和分析可以帮助企业及时回溯和调查安全事件,并作出相应的应对措施。
三、信息系统访问控制的管理与实施1. 制定访问策略企业需要根据自身的安全需求和业务特点,制定信息系统访问控制的策略和规范。
访问策略应包括用户管理、密码策略、权限分配和审计监控等内容。
2. 配置安全设备和软件企业在实施信息系统访问控制时,需要配置相应的安全设备和软件,如防火墙、入侵检测系统和访问控制列表等。
访问控制模型简介课件
一、什么是访问控制 二、DAC模型 三、MAC模型 四、RBAC模型 五、LBAC模型
一、什么是访问控制
访问控制是指控制对一台计算机或一个网络中的 某个资源的访问
有了访问控制,用户在获取实际访问资源或进行 操作之前,必须通过识别、验证、授权。
二、DAC模型
Discretionary Access Control(DAC)自主访问控 制模型
四、RBAC模型
Role Based Access Control(RBAC)基于角色 的访问控制
管理员定义一系列角色(roles)并把它们赋 予主体。系统进程和普通用户可能有不同的 角色。设置对象为某个类型,主体具有相应 的角色就可以访问它。这样就把管理员从定 义每个用户的许可权限的繁冗工作中解放出 来
自主访问控制模型是根据自主访问控制策略建立的一 种模型,允许合法用户以用户或用户组的身份访问策 略规定的客体,同时阻止非授权用户访问客体,某些 用户还可以自主地把自己所拥有的客体的访问权限授 予其他用户
——DAC模型特点
自主访问控制模型的特点是授权的实施主体 (可以授权的主体、管理授权的客体、授权 组)自主负责赋予和回收其他主体对客体资 源的访问权限。DAC模型一般采用访问控制矩 阵和访问控制列表来存放不同主体的访问控 制信息,从而达到对主体访问权限限制的目 的。
谢 谢!
——RBAC特点
RBAC模型是20世纪90年代研究出来的一种新 模型,从本质上讲,这种模型是对前面描述 的访问矩阵模型的扩展。这种模型的基本概 念是把许可权(Permission)与角色(Role) 联系在一起,用户通过充当合适角色的成员 而获得该角色的许可权
五、LBAC模型
现有的基于层次的访问控制模型(LBAC)就是基 于工作流视角的。它通常被用于由多个工作流管 理系统实现的组织间(inter-organizational) 工作流。原因是LBAC采用了一个独立的访问层 (Access Layer,AC),它封装了该组织的访问 控制系统。由访问层将组织内的工作流转化为组 织间的工作流,而采用同样的方式对组织内和组 织间的工作流的访问控制问题进行处理。概括说 来,所谓工作流视角的LBAC,就是指把整个访问 控制过程看作是层次化的工作流的实现
解决系统中的访问控制和权限管理问题
解决系统中的访问控制和权限管理问题访问控制和权限管理是信息系统中必不可少的一部分,它们对系统的安全性和稳定性起着至关重要的作用。
在信息时代,随着网络技术的快速发展,系统中的数据量不断增加,管理复杂度也在不断提高,访问控制和权限管理问题愈发凸显出来。
本文将围绕访问控制和权限管理问题展开讨论,解决系统中的访问控制和权限管理问题。
首先,本文将介绍访问控制和权限管理的基本概念和原则,其次,本文将分析系统中存在的访问控制和权限管理问题,并提出解决方案。
最后,本文将总结访问控制和权限管理问题的解决方法,展望未来发展方向。
一、访问控制和权限管理的基本概念和原则1.1访问控制的基本概念访问控制是一种保护系统资源免受未经授权的访问或者恶意访问的技术手段,通过访问控制,可以限制用户能够访问系统资源的范围和方式。
访问控制一般包括身份认证、授权和审计三个步骤。
身份认证是验证用户身份的过程,以确保用户是合法的系统用户;授权是根据用户的身份和权限级别分配相应的权限,以决定用户能够访问系统资源的范围和方式;审计是记录用户的访问行为和系统响应的过程,以进行追溯和分析。
1.2权限管理的基本概念权限管理是对系统资源进行使用和访问权限控制的一种管理手段,通过权限管理,可以对用户的访问行为进行限制和监控。
权限管理一般包括权限分配、权限审批和权限控制三个步骤。
权限分配是根据用户的身份和职责分配相应的权限,以决定用户能够访问系统资源的具体权限;权限审批是对用户的权限申请进行审核和批准的过程,以保证权限的合理性和安全性;权限控制是对系统资源进行访问控制和使用控制的过程,以确保系统资源的安全和稳定。
1.3访问控制和权限管理的原则访问控制和权限管理都应遵循最小权限原则和责任分离原则。
最小权限原则是指用户在访问系统资源时只拥有最低限度的权限,以最小化系统资源被滥用的风险;责任分离原则是指对系统资源的访问控制和权限管理应分别由不同的人员负责,以确保权限的合理性和安全性。
广域网管理信息系统的访问控制研究
关 键 词 : 问控 制 ; 理 信 息 系统 ; 域 网 ; 色 访 管 广 角
中 图 分 类 号 :P 1 .3 T 3 1 1 文 献标识 码 : A
Re e r h o Ac e s Co t o fW AN an e e n o m a i n y t m s a c n c s n r lo M ag m ntI f r to S s e
基 于 用 户 一 色 一 面 、 单 的 访 问 控 制 模 型 , 对 角 页 菜 是
基 于 角 色 访 问 控 制 思 想 的 一 种 扩 展 和 应 用 , 核 心 思 其
t o.Th c e s c n r d lh e e h AN ae n g me t nf r to ys e ,a d i wel o e a c s o tolmo e a be n us i t e W s d n s s ma a e n i o mai n s t l m n t l
维普资讯
・
管理 技术 ・
组 机床 动 合 与自 化加工 技术
文章 编 号 : 0 26 ( 0 6 1 0 9 0 1 1— 2 5 20 ) 2— 0 4— 2 0
广 域 网管 理 信 息 系统 的访 问控 制 研 究 木
赵 维刚, 王润孝 , 张锦 荣, 黄伟
研 究
1 1 访 问 控 制 模 型 .
信 息 资 源 的 访 问 能 力 及 范 围 的 一 种 方 法 J 其 目 的 是 , 使 每一 位用 户在安 全 的环境 下得 到预 期 的服务 。
目前 访 问 控 制 技 术 主 要 有 自 主 访 问 控 制 DA C ( icein r a c s c nr1 、强 制 访 问 控 制 MAC dsrt ay c e s o t ) o o
基于RBAC医院信息系统安全访问控制研究
基于RBAC的医院信息系统安全访问控制研究[摘要] 基于角色的访问控制模型是目前安全服务领域的研究热点。
本文在比较几种常用的访问控制模型的基础上,针对医院信息系统建立一种基于角色的访问控制安全服务模型,目的在于实现医院信息管理访问控制的信息共享安全。
[关键词] 角色访问控制信息安全1. 引言市场经济环境下,医院的竞争越来越激烈,如何有效利用信息资源提高医院管理水平,是当前研究医院管理的一个重要方面。
医院信息系统的应用,优化了医院的组织结构和工作流程,提高了医院的工作效率,改善了服务质量,实现了医院的质量管理。
对于开放、自制的医院信息系统,系统中的信息是医院的重要资产,系统的安全性问题尤为重要。
构建合理的安全策略和安全模式,保障这些资料能安全地共享,是医院信息系统能否正常运行的基础。
一个开放式的管理信息系统,其信息的安全性包括了机密性、完整性和可用性。
从系统的角度看,系统安全又包含了操作安全、传输安全和数据库安全,只有三者有机地结合才能保证信息系统具有较高的安全性。
统一管理平台为医院信息系统提供了一个高分布性、高扩展性的架构,保证系统的使用者高效安全地开发管理各个子系统,系统的安全性设计涉及系统访问控制、数据传输安全和数据备份与恢复等方面。
医院信息系统涉及很多科室,对不同的科室不同的人员有不同的操作规范,比如只有医生才能给病人开处方写病历,只有检验科室才能填写化验单结果,用户必须登录系统成功后,才能享有相应的权限,获得可以访问的资源。
访问控制包括用户登录鉴权和操作鉴权。
安全管理通过构建用户和角色的关系,对安全管理本身、性能管理、告警管理、配置管理、策略管理等提供安全控制,各类信息的安全保密性必须满足上级部门和本单位对于医疗信息、影像信息的管理要求。
采用数据的存储和加密技术,通过数据库的备份技术实现数据同步,对于重要数据,进行容错保护设计,保证数据高度的可靠性和可用性。
当系统异常时,采用数据库备份与恢复策略使系统恢复到最近一次历史状态。
一种新的B/S系统权限控制模型研究
A s at T epiig r a ydf e s bt c h r l ei f m l en da r ve so l i 4一tpecniso prtntp , n r t nojc tp , prt nsoe ul os t f eao ye i omao bet e oea o cp s o i f i y i adcnt ie odtn w i ebs s bi T B C 4一 ul Pii g ae cesC nr ) h n os a dcnio , hc i t ai t et lh4一 P A ( T pe r l eB sdA cs ot 1 .T e4一T B C rn i h sh so a s ve o PA
基于RBAC模型的权限管理系统的设计和实现
基于RBAC模型的权限管理系统的设计和实现摘要:提出了基于RBAC模型的权限管理系统的设计和实现方案.介绍了采用的J2EE架构的多层体系结构设计,阐述了基于角色的访问控制RBAC模型的设计思想,并讨论了权限管理系统的核心面向对象设计模型,以及权限访问、权限控制和权限存储机制等关键技术.关键词:权限管理系统;角色;访问控制;RBAC模型;J2EE;LDAP0 引言管理信息系统是一个复杂的人机交互系统,其中每个具体环节都可能受到安全威胁。
构建强健的权限管理系统,保证管理信息系统的安全性是十分重要的.权限管理系统是管理信息系统中可代码重用性最高的模块之一。
任何多用户的系统都不可避免的涉及到相同的权限需求,都需要解决实体鉴别、数据保密性、数据完整性、防抵赖和访问控制等安全服务(据ISO7498—2).例如,访问控制服务要求系统根据操作者已经设定的操作权限,控制操作者可以访问哪些资源,以及确定对资源如何进行操作。
目前,权限管理系统也是重复开发率最高的模块之一.在企业中,不同的应用系统都拥有一套独立的权限管理系统。
每套权限管理系统只满足自身系统的权限管理需要,无论在数据存储、权限访问和权限控制机制等方面都可能不一样,这种不一致性存在如下弊端:a)系统管理员需要维护多套权限管理系统,重复劳动。
b)用户管理、组织机构等数据重复维护,数据一致性、完整性得不到保证。
c)由于权限管理系统的设计不同,概念解释不同,采用的技术有差异,权限管理系统之间的集成存在问题,实现单点登录难度十分大,也给企业构建企业门户带来困难。
采用统一的安全管理设计思想,规范化设计和先进的技术架构体系,构建一个通用的、完善的、安全的、易于管理的、有良好的可移植性和扩展性的权限管理系统,使得权限管理系统真正成为权限控制的核心,在维护系统安全方面发挥重要的作用,是十分必要的.本文介绍一种基于角色的访问控制RBAC(Role—Based policies Access Control)模型的权限管理系统的设计和实现,系统采用基于J2EE架构技术实现.并以讨论了应用系统如何进行权限的访问和控制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统访问控制权限管控模型研究发表时间:2016-08-23T14:09:44.377Z 来源:《电力设备》2016年第11期作者:苏辉任增朋孟祥山[导读] 江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作。
苏辉任增朋孟祥山(江苏核电有限公司江苏连云港 222042)摘要:江苏核电有限公司在信息安全管理体系建设过程中,推出了江苏核电独具特色的信息系统访问控制权限管理模型。
文章详细介绍了该模型的产生背景、设计原则和总体情况,并对组成模型的3个不同体系维度分别加以论述。
文章重点介绍了在信息系统访问控制权限管理模型的指导下,江苏核电具体开展的信息系统权限管理模式和开展的工作,并对实施效果进行了总结。
关键词:信息安全;权限管理;管控模型产生背景江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作,信息化程度越来越高,业务对信息系统的依赖程度越来越大,同时访问系统的用户账号和权限管理也变得越来越复杂。
江苏核电需要在授予用户信息系统访问权限的同时,准确、及时的管控用户权限。
但是公司在线的信息系统及设备权限管理的多样性,信息系统用户覆盖多个直属部门、合作伙伴的现实情况,共同导致系统访问控制管理工作复杂度激增。
这不仅提高了系统访问控制管理的成本,同时带来了相应的安全问题,主要体现在如下两个方面:系统缺少统一的、全寿期的权限管控规范,存在权限管控的短板,从而在实质上降低了信息系统的安全性。
系统上线后权限管控的接口不清晰,权限控制不准确,不及时。
业务用户对于权限了解的信息不对称。
为了规范系统访问控制管理工作。
需要构建一个统一的信息系统访问控制权限管控模型,才能系统深入的解决上述两个方面的现实问题。
因此,江苏核电开展了专题研究,并推出了江苏核电的信息系统权限管控模型。
设计原则江苏核电信息系统权限管理的模型涉及系统和承载信息的安全,因此在设计权限管控模型的时候应坚持如下几个基本原则,以保证模型的先进性和实用性。
标准性原则尽可能遵循现有的与信息安全相关的国际标准、国内标准、行业标准,充分参考行业内的最佳实践。
标准性原则从根本上保证了信息系统权限管控模型的的全面性、合规性和开放性。
整体性原则从宏观的、整体的角度出发,系统地设计江苏核电信息系统权限管理模型,覆盖系统的整个生命周期和管理维度的各个方面。
从整体上管控信息系统的权限,保证系统的安全和信息的安全。
实用性原则建立信息系统权限管理模型,必须针对江苏核电信息系统的特点,避免简单照抄照搬其它的信息安全权限管控方案。
同时,信息系统权限管理模型中的所有内容,都被用来指导江苏核电信息系统权限管理的实际工作,因此必须坚持可操作性和实用性原则,避免空洞和歧义现象。
先进性原则信息系统权限管理模型中涉及的思路和机制,应该具有一定的先进性和前瞻性,既能够满足当前系统的安全要求,又能够满足未来3到5年时间内,江苏核电的信息系统建设和权限管理的需要,为系统和信息的安全提供保障。
2、权限管控模型介绍江苏核电信息系统权限管理模型包括信息系统生命周期、访问控制要素、业务需求三个维度,下面将从这三个维度来阐释权限管理的思路和措施。
图1 信息系统权限管控模型信息系统生命周期信息系统生命周期维度是把信息系统的全生命周期分为初始阶段、需求阶段、设计阶段、开发阶段、测试阶段、上线阶段、运维阶段、废弃阶段。
针对这八个阶段制定具体的访问控制管理的管控流程、规则。
初始阶段:依据信息系统的可用性要求、业务重要性对其进行定级。
需求阶段:结合业务需求,梳理、汇总访问控制管理的需求。
设计阶段:依据需求说明书对访问控制管理进行设计,确保系统满足功能和安全需求。
重点要关注访问控制管理流程梳理、角色权限与岗位对应关系、授权后能够访问的信息分级、认证方式选择、权限颗粒度定义、审计功能和范围等。
开发阶段:审核开发实现工作的成果,确保访问控制管理的功能需求和安全需求得到实现。
测试阶段:对系统开发的结果进行验证,确保访问控制管理部分的真实性、可用性。
上线阶段:对信息系统上线测试报告进行评审,确保访问控制管理在功能和安全方面符合预期要求。
另外,还要完成测试账号清理、初始账号部署、以及权限维护的交接工作。
运维阶段:根据实际业务场景,遵循运维管理规范,加强运行阶段用户权限的入场管理、变更管理、离场管理,并通过审计活动监督。
废弃阶段:在系统下线前按照管理要求对访问控制管理数据进行备份,和对信息系统自身及相关软硬件的剩余信息进行清除。
访问控制要素参考国际广泛应用的RBAC模型、4A模型,把访问控制要素分为账号管理、认证管理、授权管理、审计管理等四个要素。
账号管理:信息系统必须提供账号管理模块,用于管理其账号及属性信息。
需要包括以下内容:组织管理:提供账号按组织结构、业务流程进行层级管理的功能。
属性管理:提供账号及账号使用者、职位、描述、时间等属性管理。
操作管理:提供账号及其信息的创建(C)、查看(R)、更新(U)、删除(D)等操作管理外部接口:提供信息系统对账号同步、调用所需要的外部接口。
认证管理:信息系统必须提供认证管理模块,用于提供认证服务或者转发认证请求,并且要支持符合安全要求的认证方式。
需要包括以下内容:认证服务/认证枢纽服务:提供认证服务或者转发认证请求。
认证方式:提供符合安全要求的认证方式。
授权管理:信息系统必须提供授权管理模块,用于管理其权限资源、角色/组及属性信息、授权配置等,需要包括以下内容:创建权限:定义权限的分类、颗粒度。
分配权限:把权限分配给相应账号所需要的功能。
使用权限:使用权限时的动态约束机制。
审计管理:信息系统必须提供审计管理模块,用于对信息系统的登入登出、敏感数据访问和关键操作进行审计。
需要包括以下内容:审计范围:根据信息系统的重要性,确定审计范围。
审计预警:提供对违规事件的预警,及时发现。
审计分析:提供审计查询、报表等以便于实现审计分析。
业务需求要素根据组织提出的满足分级运维要求、权限不相容的要求,参考多行业案例,定义访问控制管理的组织架构、业务逻辑要求。
本专题要求角色、账号、授权都要支持组织架构的要求,授权要考虑静态约束、动态约束机制。
组织架构:依据江苏核电的分级管理规定,需要账号、角色可以按照实际组织结构或者业务流程进行层次管理。
具体要求如下:层次化的管理:应支持在每个层级的所有部门设置部门权限管理员,部门管理员可以对本部门的用户进行管理和授权。
层次化的授权:上级部门的管理员可是指定下级部门的管理员,可以启用或关闭上级部门管理员对下级部门用户的直接管理和授权。
业务逻辑按照江苏核电要求“工作必需、最小权限”原则,授权应该颗粒度越小越好,因此,信息系统应该按照实际业务需求,支持细粒度的资源控制。
为了让实际资源控制更容易实现,可以通过属性约束,降低开发成本。
按照江苏核电要求“责任分离”原则,既要考虑不相容权限要静态分离,又要考虑实际业务场景中工作交叉的带来的动态分离,所以,信息系统权限设计时应该考虑静态约束和动态约束机制,实现有效的访问控制。
3、权限管控模型在江苏核电的应用江苏核电信息系统权限管理模型在建成后,在该模型的指导下,针对现有的系统开展了一系列的信息系统权限管理的实施和部署工作,主要开展的工作如下:建立完善的管理制度根据模型的要求,江苏核电建立了完善的系统权限管理制度,覆盖系统建设和运维的各个阶段,对每个阶段在系统权限管控的各个方面应该完成的工作都做出了明确的规定。
将系统权限量化成清单权限管理模型建成之后,公司信息化部门联合业务归口部门针对新开发的系统在需求和设计阶段,依据业务实际全面分析系统的权限管理需求,并将需求细化,形成清晰的系统权限规则清单和权限设计说明,以此保证系统在建设阶段就落实权限管理的要求,为系统上线后的权限控制奠定坚实的基础。
对于已经在线运行的系统,由信息安全管理员组织系统管理员和业务接口人对已有的系统权限信息逐条进行梳理,形成系统业务权限规则清单(见图2)。
经过相关人员的共同努力,目前已经完成32个主要业务系统的80余份权限规则清单,包含业务权限1200余条。
权限申请流程电子化在责任部门梳理完权限规则清单后,为了优化用户申请权限的便捷性、规范性、实现系统权限可视化,提高权限申请工作的效率,同时完整记录权限申请流程的审核痕迹;减少原有的纸质权限申请表单流转的繁杂,易丢失,传递速度慢,难以审计等问题,江苏核电开发了信息系统权限申请流程(图3),实现了信息系统权限申请工作电子化,系统能够依据权限审批节点、权限获取信息敏感度等信息,动态构造流程,提高权限申请效率;公司用户可以随时在线申请所需系统的权限,并能够自助查询跟踪申请状态,对于个人已经拥有的系统权限,可以通过系统查询申请记录获取;同时归口审批部门也能够及时准确的掌握本领域业务授权用户的现状,为权限审计提供了基础条件。
该流程上线以来已完成申请记录1600余条,目前流程运行稳定,用户反馈良好。
4、结语江苏核电信息系统权限管控模型在设计和策划中参考了国内外多个与权限管理相关的标准要求和多家大公司、大企业的管理实践,可以保证管理思想的先进性和实用性。
该权限管控模型在公司多个正在开发系统的的权限规范化管理工作中进行了推广,实践证明,可操作性强、管理效果好。
同时,通过实施权限管理电子化流程,提高了用户申请系统权限的工作效率,减少了纸质申请的复杂性,节约了纸张、人力、时间等管理成本,实现了系统运维阶段的权限可控、在控的目标,有效的保障了信息系统安全可靠运行。
参考文献[1]王凤英, 《访问控制原理与实践》, 北京邮电大学出版社有限公司, 2010.12[2]陈泽茂,《信息系统安全》, 武汉大学出版社, 2014.4。