安全权限管理十篇

2024-09-11

安全权限管理 篇1

大型组织(如跨国企业)的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。采用传统的RABC对于单个独立系统内用户的以及权限的管理是相当有效的,但是传统的RBAC模型在这种环境下需要为每个同构单元定义权限和角色。虽然可以利用RABC模型中的角色继承概念,通过对于角色对于整个层次组织架构的模仿,构建层次, 具有继承结构的角色树。但是由于角色继承是一个偏序关系, 是对组织机构层次中权限和责任的一种映射,实际的使用中违反了权限最小化原则。如一个企业有总经理、部门经理和材料员, 而角色继承表示总经理继承部门经理的权限,部门经理继承材料员的权限,也就是说总经理通过传递关系获取了材料员的权限, 而在实际的工作中,总经理是不具备材料员的管理权限。

在分层管理的大型分布式系统中使用基于角色的访问控制往往会面临角色、对象、权限过多的问题。如果在各个机构内部重复建立大量的角色、分配相似的权限,不但工作量大,而且容易出错,而他们之间的区别仅仅在于所属的分支机构不同。 特别在同构单元数量很多时授权管理非常困难,尤其是在进行跨域授权时,涉及到互联系统间角色、用户、信息资源和它们之间的相互关系,为了保证访问授权和管理简化这两个目标, 这对于安全管理员来说是非常困难的。

按照大型跨国公司的组织架构,划分为公司总部,区域管理中心,分区公司,营运团队以及外部实体这几个层次。大型组织内的信息单元是具有独立性,同时在整个系统内具有大量功能,角色,用户相似的特征。采用这项特质,按照其在组织架构内的特征,划分为管理域(域层)。模型不再使用角色继承来表示组织结构,而是将组织结构引入访问控制模型,用它来组织客体、权限以及之间相互的关系。

1基于角色的访问控制模型(RBAC)

基于角色访问控制模型由Ferraiolo和Kuhn在1992年提出,这是当今使用最为广泛的权限管理模型,这是一个复合的访问控制策略,用户并不直接获取对于资源的权限,而是用户通过担任某些角色而获取访问权限,这能够大大的简化权限管理且易于理解和描述,其中关键的概念如下。

用户(U):系统资源的使用者Users={U1,U2,...,Un}

角色(R):多个权限的集合Roles={R1,R2...Rn}

许可(P):对系统资源的操作权限Permissions={P1,P2...Pn}

用户与角色以及角色与权限之间为多对多的关系

表示从许可到角色的多对多的关系;

表示从用户到角色的多对多的关系。

在RBAC0模型的基础上引入了角色层次关系扩展为RBAC1模型。

表示角色集R上的一个偏序,称为角色继承关系。

引入了了约束形成了RBAC2模型。将RBAC1与RBAC2特性结合形成RBAC3模型,具体的关系见图1。

由于RBAC将用户从底层的访问控制实现机制中脱离出来,同时可以灵活的表达组织中的各种安全角色,可以映射日常组织架构,在各个领域中均得到了广泛的应用。实际上RBAC访问控制模型应用中采用一级控制模型,即将访问资源的权限授予角色,再将角色授予用户。在传统的独立管理域环境下可以很好的解决权限管理的问题。这种方法在单元和客体较少的情况下还勉强可行,但是数目到了一定规模,模型的管理就非常困难了。现今分布式系统(多域)环境下,造成管理员额外的负担。

2改进的层次RABC

将组织中的一个相对自治的机构划分为域,以此为基础, 为解决大型组织中对于海量的用户及对象的管理问题,将系统中的各个要素(U,P,R)划分至不同的域。对应于组织中的相似结构的机构划分为一个组,称为域层。这就为我们简化对于海量权限以及用户的管理提供了前提基础。同一个策略域中的分支机构具有相同的组织结构,在同一个域层次内实施统一的角色,用户,对象组定义。在同一域层内实施统一的用户、 角色,当然也可以定义自己私有的特殊角色减少了系统中的角色和权限。将权限授予岗位而不是直接授予企业中的用户,岗位与一组完成岗位任务的角色相对应。当组织内的人员发生流动,只需在权限模型中修改该用户的岗位信息即可,无需针对该用户重新进行权限授予。相比较传统的访问控制模型,可大大减轻管理员的工作负担。

传统的RBAC中权限定义为对客体的操作,其中的客体是独立的对象,如针对某个资源如数据库对象,文件对象等。针对大型的机构中的域,为了简化对客体的定义,引入对象组概念。对象组定义为一组具有相同属性对象的集合,同一个对象依据提取出的不同属性可以被划分到不同的对象组。原先操作定义为对象而现在该为对象组。

这些对象组按照域层管理的要求,对象组中对象允许的操作是一致的,对象必须属于一个对象组且可以属于多个对象组。 对象组必须属于一个域或是属于一个域层,隶属于域层的对象被域层内所有的域所拥有;而属于域的对象只能被该域独占。

3多域环境下用户访问控制管理策略

分布式系统通常按组织机构层次、应用系统范围、管理策略等原则进行安全域划分。在大型企业中,采用按照组织结构的层次进行安全域的划分特别适合这种具有强烈层次结构的组织。在分布式环境中,权限以及权限-角色分配都是本地自治, 而不强调全局化。多域之间针对权限的管理较之传统的单一信任域情况下主要体现在域之间的交叉授权问题,需要将域内访问控制规则和域间访问控制规则有机结合起来。核心问题在于计算系统的各种资源处于分级的多个管理域中,分别由相应的访问控制规则进行控制。根据被访问的资源所在管理域的不同, 访问控制规则可以分为域内访问控制和域间访问控制。在进行跨域访问的使用场景下,可以根据安全域实际的划分情况采用集中或者分层两种权限管理策略。

在集中式验证的策略下,通过中心安全认证服务器提供域之间的交叉验证和授权,并提供单点登录控制,避免域之间的多个授权交互。

在分布式验证的策略下,为了保证信息交换的正确性,需要在每一个安全域上增加一些相应的路由信息,使各个安全域能够访问其上级和下级安全域,这些路由信息可以从组织架构的层次关系上获取。

3.1集中式

在网络条件正常,系统服务运行正常的情况下,采用集中式安全策略访问管理,所有的安全策略均由中心安全认证服务器提供。由于所有节点都必须和中心服务器通信,导致中心服务器负载过重,容易形成阻塞,影响效率;但该体系结构简单, 最大的缺点在于扩展性不强,不能满足大规模复杂应用。

3.2分布式

为了提高系统的可靠性,提供系统抗毁性,在分布式系统中, 对任何一个安全域的用户-角色分配操作,都把该分配信息推到层次结构中该安全域的上级安全域服务器,利用“推”结构和“拉” 结构,高效地进行用户-角色全局性管理。在最差的情况下,采用本节点自己提供的安全信息管理服务。在分布式系统中,对任何一个安全域的用户-角色分配操作,都把该分配信息"推"到层次结构中该安全域的上级安全域服务器。在实施访问控制时,若一个用户在某个安全域没有直接访问某资源的权限,则沿路由信息回溯其上级安全域,“拉”回其需要的用户-角色分配信息。

4结束语

本文构建的模型,将组织结构划分为域层,并将对象组的概念引入RBAC,减少了角色的重复定义,简化了权限的分配, 使RBAC模型更适合在大型的、具有大量分支机构的系统中应用。在不同的实际使用场景中,依据当时的网络环境采用不同的策略对用户权限进行验证及进行交叉授权。

摘要:在大型组织中存在大量的用户以及资源,为解决对海量资源进行访问控制及管理,在传统的RABC访问控制模型的基础上,引入层次化的组织架构信息,将组织内具有相同特征的信息单元划分为域层。同时采用对象组将具有相同属性的对象进行分组,简化权限管理操作。为解决分布式信息单元在多管理域的情况下用户访问控制和授权的问题,文章提出了集中式和分布式两种安全策略访问管理策略,可在不同的网络环境下,依据实际情况应用不同的策略。

安全权限管理 篇2

权限对于一个信息系统来说, 就是用户在系统中能够做哪些操作。说来简单, 但是系统实现起来并不是一件容易的事, 这要涉及到系统的用户管理、角色管理、权限对象管理、权限分配管理、内控互斥检查等。要求系统在最初设计时就要考虑每个系统功能都要关联权限控制的问题。

2 权限控制的设计

2.1 明确权限控制的精度

对于一个大型管理信息系统, 在系统建设的最初设计时要考虑系统的权限要控制到什么程度才能满足管理需求, 一般从低到高会分为3个级别:用户级、程序级、权限对象级。用户级就是只要系统中设定了用户, 用户就可以使用系统的所有功能, 这样的权限控制一般会在比较小的系统中应用。程序级就是在系统中给用户分配可以访问具体的哪些程序, 可以利用角色定义一组程序来管理用户权限。这样的权限控制一般会在中型规模的信息系统中应用。权限对象级就是系统中给用户分配可以访问某一个程序中的某个给定的权限对象, 如操作对象的“创建”、“修改”、“删除”、“浏览”, 组织架构对象中的某些单位信息等等, 这是大型管理信息系统建设应该采用的权限控制模式。

2.2 权限控制设计的功能

(1) 用户管理:系统用户基本信息的添加、删除、修改、查询、锁定、重置密码等功能。

(2) 程序管理:程序信息的添加、删除、修改、查询功能, 以及在程序中应用的权限对象的添加、删除、修改、查询和分配功能。

(3) 权限对象管理:权限对象的添加、删除、修改、查询功能。

(4) 角色管理:角色的添加、删除、修改、查询功能。

(5) 角色-权限对象“1对多”关系分配:包括在角色中添加、删除、修改、查询程序和程序中要访问的权限对象。

(6) 用户-角色“1对多”关系分配:给用户分配定义好的角色, 达到用户权限控制的目的。

3 权限分配的原则

3.1 满足内控的权限互斥要求

大型管理信息系统的管理功能一定要符合内控管理的要求, 权限的分配要满足权限互斥的要求, 一般系统在上线前都要按系统的特点和管理的要求, 制定权限职责分离矩阵, 明确互斥权限关系, 矩阵中定义了哪些功能在应用时与其他功能是互斥的, 一个人不能拥有具有互斥关系的功能。用户权限互斥关系要定期检查, 避免管理员在赋权是给予了用户更大的权限或是赋权时出现了权限叠加。权限的检查可以人工按照互斥矩阵检查, 也可以开发一套权限管理系统, 在系统中定义用户权限互斥矩阵, 系统自动判断权限互斥。

3.2 满足系统应用的需求

大型管理信息系统的权限赋值既要满足内控管理要求, 还要满足企业的管理需求, 有时这是一对矛盾, 解决这个问题需要系统在实施时要合理地调整管理人员的岗位设置, 必要时要按内控管理要求增设岗位以满足企业的管理需求。对于确实无法避免用户权限互斥的问题, 在管理上要对这些岗位人员的操作加强监控, 定期检查, 避免出现管理风险, 给企业造成不必要的损失。

4 系统的实现逻辑

4.1 数据结构设计

用户:用户ID、账号、用户名、密码。

角色:角色ID、角色描述。

程序:程序ID、程序描述。

权限对象:权限对象ID、权限对象描述。

程序-权限对象:程序-权限对象ID, 程序ID, 权限对象ID。

角色-程序:角色-程序ID, 角色ID, 程序ID。

用户-角色:用户-角色ID, 用户ID, 角色ID。

4.2 程序控制设计

登录程序:用户登录时, 比较用户名和密码, 成功后将用户名和登录状态放在相应的变量中, BS模式可以将用户和登录状态保存在session中。

应用程序:在程序的入口处, 判断用户登录状态, 成功后, 在使用权限对象对应的功能时, 判断用户在这个程序拥有的权限对象和权限对象赋值, 如果有, 执行该功能;如果没有, 提示退出。

5 结语

大型管理信息系统的权限控制策略, 决定了系统能否安全可靠地使用, 系统的开发人员在系统设计时就要考虑系统权限的控制, 本文所提到信息系统的权限控制策略, 适用于大型管理信息系统的权限控制, 对于一般信息规模系统来说, 可以在这个策略的基础上进行必要的简化。

参考文献

安全权限管理 篇3

把“流氓”拒之门外

Android手机上最大的安全隐患是什么?自然是那些形形色色、来路不明的应用软件咯!如今随着移动平台应用的井喷,大把大把稀奇古怪的新奇应用如雨后春笋般出现,我们在享受它们的同时,很容易会被鱼目混珠的流氓插件钻了空子。这样一来各类隐私资料的保障更是无从提起,所以我们首先要做的,就是把那些讨厌的“流氓”从手机应用的汪洋中揪出来。看似好像大海捞针般的工作,在《LBE安全大师》的帮助下其实并不困难哦!

首先自然是下载安装《LBE安全大师》。打开软件后,在下方选择“安全功能”(如图1)。

点击“主动防御”按钮进入“权限”界面,这时我们需要按下上方弹出的对话框来开启主动防御功能(如图2)。这一步操作需要ROOT权限喔!不过相信这对大部分Android手机来说都不是问题。

哼哼,这时候我们就可以查看并管理拥有我们隐私资料权限的软件啦!比如在“隐私相关”栏下选择“定位”,即可看到能够使用手机定位功能的软件。咦?《新华字典》软件为什么会需要定位功能呢?这真是太可疑了!为了防患于未然,我们点击右边的小图标,果断选择“拒绝”来撤销掉该软件使用定位功能的权限(如图3)。呐,就是这么简单!

当然,除了定位以外,拥有其他各项功能权限的软件我们也都可以逐一筛查。尤其是短信记录和联系人记录等重要功能,更是要仔细一些。如果有拿不准的软件,各位兄台也不必太紧张。非常用软件在使用某种权限的时候,《LBE安全大师》会弹出一个提示窗来提醒我们(如图4)。如果发现正在使用的功能有点“不合时宜”的话,就可以考虑把它的权限封杀掉咯!

安全权限管理 篇4

A、项目经理:

1、确定安全管理目标,确保项目工程安全施工,对项目的安全全面负责;

2、贯彻执行各项有关安全生产的法令、法规、标准、规范和制度,落实施工组织设计中的安全技术。措施和资源的配置;

3、支持项目安全员及施工管理人员行使安全监督检查和督促检查工作;

4、每月组织定期检查并对工程项目部的安全管理目标进行评价和协调;

5、组织对重大事故隐患的整改,发生伤亡事故及时上报。

B、项目工程师:

1、编制施工组织设计和专业性较强工程施工组织设计(方案);

2、确定危险部位和过程,对风险较大和专业性较强的工程项目应组织安全技术论证:

3、审批分部分项安全技术交底,并监督落实;

4、负责项目安全技术培训工作。

C、安全员:

1、协助项目经理制定月度安全管理目标达标计划;

2、贯彻各项安全技术措施,组织参与安全设施施工用电施工机械的验收;

3、坚持日常检查,参加月度安全大检查,协助项目经理对各级管理人员的月度达标任务进行评价;

4、对检查出的事故隐患,及时监督整改和验收;

5、参加对进入现场使用的各种安全用品及机械设备进行验收;

6、协助上级部门的安全检查,如实汇报工程项目的安全状况;

7、收集整理安全关资料。

D、施工工长:

1、贯彻项目安全管理目标,对施工全过程进行控制;

2、严格监督实施所辖工种班组的安全技术操作规程;

3、认真执行分部分项工程有针对性地安全技术交底;

4、具体实施安全管理目标达标计划。

E、机管员:

1、负责机械动力设备和现场临时用电的安全管理和安全运行工作;

2、对机械操作人员和电气维修人员进行培训教育;

3、对进入现场使用的机械设备和电气产品进行验收;

4、认真落实月度达标任务。

F、技术员:

1、编制分部分项安全技术交底并监督落实;

2、协助项目其他管理人员对施工班组的安全监督;

3、认真落实月度达标任务。

G、材料员:

1、按照项目安全管理目标要求,组织各种物质资源的供应工作;

2、对安全防护用品的验收、取证、记录工作,并做好验收状态标识,储藏保管好安全防护用品(具);

3、负责对进场材料按场容标准化要求堆放,消除事故隐患;

4、对现场使用的安全设施和配件定期检查和试验,对不合格和破损的,要及时进行更新替换;

5、对易燃易爆物品进行重点保管。

H、核算员:

1、对工程项目的安全技术措施经费进行成本规划、控制、核算;

2、对执行安全生产奖罚制度的将罚款按规定落到实处。

I、劳资员:

1、制定项目人员安全培训计划并认真落实;

2、对施工过程中劳务人员的进出场进行记录,做好动态管理;

3、对执行安全生产奖罚制度后的奖金发放和罚款收入进行监督检查。

J、班组长:

1、负责安全管理目标中本班组施工现场的控制、人员的管理,隐患整改,按规定进行操作;

信息管理中的访问权限设计 篇5

系统的数据使用权限控制,是指防止不合法地使用数据库,以避免数据的泄漏、非法更改和破坏,本质上就是保证数据的合法访问,阻止非法访问。本文以某政府门户网站系统为例,来讨论如何实现多用户信息系统的数据使用权限控制的控制问题。

1 网站信息访问权限分配设计

基于角色的访问控制模型 (RBAC:role-based access contro1) 是目前安全模型领域的研究热点,由于其易管理而被广泛地应用在网络控制领域。将计算机信息管理应用人用分为4大类:信息报送人员、信息审核人员、信息维护发布人员和系统管理员。信息报送人员负责海量数据筛选、编辑、上传、存储等工作,系统维护员负责系统的维护、更新、数据库的管理等,系统管理员可以进入网站任何机器进行维护及保密工作等。将权限明确划分是考虑到权责到人有利于整个系统的统筹分配,每个人有相关的权限值只能访问到相应权限内的资源,这样保证信息的一定范围内的安全性。

1.1 角色级控制

角色的概念源于实际工作中的职务。一个具体职务代表了在日常工作中处理某些事务的权利,一个角色与权限关联可以看作是该角色拥有一组权限的集合,与用户关联又可以看作是若干具有相同身份的用户的集合,角色与用户和权限之间的关系,详细阐述了角色控制在信息系统中的应用。

由于该门户网站信息系统中的用户很多,且有些用户有完全相同的权限,如果单独给每个用户分别分配权限,势必大大增加管理的难度。因此,根据用户分工的不同,在数据库中建立了信息报送人员、信息审核人员、信息维护发布人员、系统管理员等不同的角色。根据分工的不同,分别赋予各个角色不同的权限集合,然后按部门将相应的角色赋予各个用户,这样就保证了用户登录时只能访问到其具有相应角色权限的数据信息,从而使用户的管理得以大大简化。

1.2 部门级控制

部门级安全性控制是指在一定的资源共享的前提下,一个部门的用户不能操作另外一个同等级别部门的某些关键数据,但允许高级别的用户操作访问低级别部门的数据。

比如,001为普通的管理的用户,admin为系统管理员。在001登录系统时,不允许他访问到其它内容的关键数据,也不能访问局端的一些数据,而是应该首先把其它部门的关键数据过滤掉,而在用户admin登录系统时,应允许其访问各个数据,即部门级控制要实现上级部门用户能访问和修改下级部门的数据,但不允许下级部门访问和修改上级部门的数据,也不允许同等级别部门用户之间相互操作对方的关键数据,其原理恰似企业中的上下级层次管理结构。

2 控制访问权限的登录设计

访问控制是系统安全机制的重要组成部分。信息网格中访问控制解决的是合法用户对网格资源的访问权限问题。在信息网格复合管理域这一特征环境中,访问控制需要考虑异构管理域问题,也即跨域的授权访问与查验。目前,针对跨域的访问控制的研究有很多。在信息网格系统中比较常用的几种访问控制机制有域信任模式、信任第三方的授权认证机制、用户映射或者权限关系映射机制访问控制机制来解决跨域问题,但他们存在管理域数目增大、管理开销大、控制不灵活、实现困难等特点。针对这些缺点,本文在用户映射或者权限关系映射机制的基础上提出权限预分配方案,从而实现跨域的复合授权与查验。

某些时候也会出现这样的问题。例如,有时普通管理员需要找到一些资料,管理员无法到达现场需要委托其他工作人员打开其权限访问区域,这时就要把密码告诉给其他人,也就是把自己的权限交给了他人。将密码告知给别人需要承受一定的风险,如果是系统管理员将会有访问所有保密信息的权限,其他人本来是不能查阅,或者别人可能有意或者无意地破坏的机器,这些都是无法预知的。解决上边所说的问题我们可以用授权密码控制的方式,设计如下:登录时先选择角色,然后每个角色有两个登录口,一个登录口使用原密码,另外一个使用授权密码,不同人员授权的密码访问权限也不相同。考虑到有限授权密码的使用同样存在着安全隐患,授权密码只能使用一次,引入随机生成密码方式,每次授权使用完毕又随机生成方式生成新的密码。访问记录:每次使用控制访问权限方式时,启用日志记录方式记录登录着行为,并且权限内不能做删除日志操作,以便查管理员查看。

3 结论

信息系统安全作为一门综合性的动态学科,其研究的内容是多层次和多方面的。针对授权的访问机制,将访问控制考虑因素扩展到被授权人的实际操作环境的安全性上,将终端的安全性纳入考虑范畴中。

通过权限管理可以避免非法用户进入信息管理系统,可以删除或禁用某些不经常登录和有破坏数据安全倾向的用户,可以根据需要将某些禁用的用户取消禁用等,所以在信息系统设计中,权限设计是一个非常重要的方面。结合某网站的管理信息系统的开发,详细地讨论了在多用户信息系统中数据权限使用控制原理以及实现,使得不同级别的管理人员和操作人员能充分、有效而且合理地使用其应用软件系统,从而在一定程度上保证了系统的安全性。

参考文献

[1]Bellare M, Canetti R, Krawczyk H.Keyed Hash Functions and Message Authentication[C]//Proceedings of Crypto’96.Los Angeles, Califomia, USA:[s.n]., 1996.

[2]Barraza O.Achieving999998%Storage Uptime and Availability.Dot Hill Systems Corpm, 2002.http://www.dothil1.com/products/whitepapers/5-9s_wp.pdf.

安全权限管理 篇6

3月23日, 天津电力公司召开“统一权限管理平台”试点建设启动会, 落实国家电网公司SG-ERP工程有关要求, 助力“五大”体系建设。

国家电网公司统一权限管理典设组专家与第一批接入平台的国家电网公司系统相关公司部室和建设单位, 对依托统一权限平台建立统一授权体系、加强业务权限合规性、助力“五大”适应性调整等进行了深入交流。天津电力公司作为国家电网公司权限管理试点建设5家网省公司之一, 将在“统一权限管理平台”建设中结合“五大”适应性调整, 同步开展信息系统权限梳理、权限数据治理工作, 提升信息系统的安全性, 为进一步促进业务融合奠定基础。

安全权限管理 篇7

系统主要包括身份认证模块、访问控制服务和RBAC角色管理模块。身份认证模块鉴定登录系统的用户身份。访问控制服务将访问控制系统生成的用户与角色、用户与权限的映射关系提供给应用系统。RBAC角色管理模块将请求执行的URL信息和用户相关信息在RBAC数据库中查找核对, 鉴别用户对他所请示的URL页面是否有权执行, 如果有, 则Web服务器解释请求, 生成功能菜单, 并在用户浏览器上显示结果。

1.1 基本类和接口设计

基于前面RBAC模型的阐述, 将权限管理划分为用户管理模块、角色管理模块、操作管理模块和角色权限控制模块四个部分。

用户管理模块包含用户管理类和用户管理接口。用户管理类包括用户ID、登录账号、用户姓名密码、对应的角色和角色ID。用户管理接口完成用户的增加、删除、查询、用户信息的修改保存以及为用户分配角色, 这些功能通过接口提供给外部使用, 还可以作为共享服务提供给其他系统功能模块。

角色管理模块用来对角色和角色之间关系进行操作, 包含角色管理类和角色管理接口。角色管理类里包括角色ID、角色描述、角色名称和父角色, 父角色可为空。通过角色管理接口可执行根据角色ID读取角色对象、添加保存角色信息到数据库、在两个已有角色间建立新继承关系、分页列出角色列表等。

操作管理模块主要管理系统中的可控对象以及对该对象能进行的各种操作, 包含操作管理类和操作管理接口。用户可以访问的资源是指系统中文件、数据、按钮、菜单及各种业务功能模块, 不同岗位的用户拥有的操作也不同, 访问对象和对该对象所进行的操作构成了一个角色对该资源的访问权限。操作管理类包括操作资源ID、角色描述、对应链接和操作名称。操作管理接口可执行根据操作ID返回操作对象、分页列出操作对象、删除操作对象、保存更新操作对象和对象集。

角色权限控制模块其功能是实现用户角色的分配和回收, 它包括角色权限类和角色权限控制接口。其中角色权限类包括操作资源ID和角色ID, 角色权限控制接口可执行删除角色权限对象、根据ID读取相应角色权限、分页列出角色权限、保存并更新角色权限和角色集。

1.2 数据库设计

考虑RBAC权限管理模块的需求, 主要设计有用户表, 角色表, 操作资源表, 角色权限表, 操作日志表。角色权限表用于存储角色可执行的操作信息。操作资源表存储用户可执行的各种操作的URL地址, Link字段含义是用户操作所对应的应用数据库中的URL连接。操作日志表用来存储用户访问系统时产生的日志。

模块在实际项目中的应用

医药公司销售查询系统面向的用户主要是药品供应商、医药公司销售人员、药品购买客户 (药店、医院) , 每个访问系统的用户都是实名制, 每个用户都有自己唯一的角色, 一个角色可以对应多个用户。管理员在遵循RBAC模型的角色定义原则的前提下根据使用系统的用户和医药公司岗位设定的实际需求, 设计本系统的角色以及分配角色权限如图1所示, 系统管理员可以通过角色管理服务来修改设计系统角色, 通过角色动作关联管理服务对不同角色的操作权限进行设置, 通过用户管理服务管理用户信息并且为用户分配角色。

摘要:首先对RBAC产生、发展和现状及其主要模型进行简单介绍, 然后根据RBAC权限管理模型的关键内容, 设计了一个较通用的RBAC权限管理模块, 给出关键接口说明和数据库描述。最后展示了该RBAC权限管理模块在实际项目中的应用。

关键词:访问控制,基于角色的访问控制,RBAC模型,权限管理模块

参考文献

[1]叶春晓, 符云清, 吴中福.RBAC中权限扩展的实现[J].计算机工程, 2005, 9 (31) :141-142, 172.

小技巧为U盘设置安全使用权限 篇8

二、右键单击“工作”文件夹,选择”属性→安全→高级→权限→编辑”,对象名称选择Everyone,拒绝掉删除子文件夹及文件、删除、更改权限、取得所有权这4项,并应用到:只有该文件夹,子文件夹及文件,

三、对于TMP目录,我们不必管它。此时就完成了基本的安全U盘设置。如果在此基础上添加Aoutorun.inf和3个文件夹同名exe文件的“只读设置”,操作类似“系统”文件夹,就可以在一定程度上对y盘病毒进行免疫。最后,别忘记在命令行输入“attrib+r+h+s”文件名’”命令给这四个文件设置只读隐藏和系统属性,避免被无惫删除。

四、将固定的“系统”文件夹设为只读状态。同样的属性设置里,除了遍历、列出、读取属性、读取扩展属性4项读取权限外,拒绝掉其他权限,同时应用到该文件夹,子文件夹及文件,这样一来整个目录就只有只读权限了。

安全权限管理 篇9

随着电力企业信息化建设的不断推进, 国家电网公司总部及各网省电力公司的信息化水平不断提升。当前, 各网省电力公司已建设了众多的业务应用系统, 且这些业务系统是由不同开发商在不同时期采用不同技术建设的, 如生产管理系统、财务管控系统、协同办公系统、营销系统、企业门户系统、ERP系统、GIS系统等。在这些应用系统中, 大多数都有自成一体的用户管理、授权及认证系统, 同一用户在进入不同的应用系统时需要使用不同账号访问, 这种操作方式不仅为用户的使用带来许多不便, 同时也降低了电力企业业务系统身份信息的可管理性和安全性[1]。

统一权限管理系统的应用可以实现对各业务系统权限的统一管理, 建立统一的权限管理规范, 提升系统授权的管控能力和业务系统身份信息安全的主动防御能力。

1 统一权限管理系统建设思路探讨

1.1 电力企业信息系统权限管理存在的问题

随着电力企业信息化建设不断推进, 各业务系统的应用也不断推广和深入, 已经逐步渗透到企业的每一个业务流程。这些系统在很大程度上提高了电力企业的办公效率, 但是由于在建设时忽视了不同应用系统之间的信息共享与融合, 每个业务系统都有各自的权限管理体系, 随着越来越多业务系统的建设, 很多管理问题突显出来。同一个用户在访问不同系统时要使用不同的用户名和密码, 对用户使用这些系统造成了许多不便, 虽然可以在不同系统中使用相同的用户名和密码来消除这种不便, 但却大大降低了系统的安全性, 而且用户在每个系统中都有相应的权限, 而这些系统都有自成体系的用户权限管理机制, 管理员在权限管理时所使用的界面各不相同, 加大了权限管理的成本[2]。

1.2 统一权限管理系统解决方案

从业务需求和用户需求的角度出发, 采用总结问题、分析问题、解决问题的方法论, 针对电力企业应用系统权限管理问题调研的统计及分析结果, 提出统一权限管理系统解决方案:通过建设统一权限管理平台, 统一各业务系统的权限模型, 实现业务应用权限的集中管理, 提升一体化平台柔性架构以及应用融合能力, 促进公司信息资源更大范围的集成共享;通过构建一体化平台权限组件基础公共服务, 为应用系统提供统一的身份授权、权限对象管理、认证、身份管理等服务, 通过统一权限控制提升一体化平台的承载能力;通过建立统一的权限管理规范, 加强内部操作风险管控, 降低系统的管理复杂度, 降低系统管理风险, 提升系统授权的管控能力;建立统一的权限分配与回收管理流程, 对用户在各应用系统的权限分配进行集中监控;通过建立统一的权限审计, 对用户权限进行综合分析, 提升应用系统信息安全的主动防御能力[3]。

统一权限管理系统解决方案具体内容如下。

1) 促进一体化平台柔性架构以及应用融合, 通过权限的集中管理为信息资源更大范围的集成共享提供支撑。主要内容包括:通过建设统一权限平台, 建立符合现状的统一权限模型, 实现业务应用权限的集中式统一管理;通过统一权限平台的建设, 实现跨系统、跨区域、跨组织的权限管理, 为应用系统业务流程整合提供标准规范的权限数据支撑;通过统一权限平台的建设, 为应用系统提供一致的身份权限信息及组织机构信息;通过统一权限平台的建设, 解决现有应用系统组织差异引发的问题, 为应用系统间横向集成提供标准规范的组织数据支撑, 为“五大”适应性调整中的组织权限调整提供全面监控、检查的支撑能力。

2) 构建一体化平台权限组件基础公共服务, 通过统一权限控制提升一体化平台的承载能力。内容包括:通过权限平台的建设, 为应用系统提供统一的身份授权、权限对象管理、认证、身份管理等服务;建成内部一致的、以用户账号为唯一标识的用户基本信息、关系信息、权限信息等的单一用户视图;强化用户权限管理, 实现全系统用户身份权限信息的集中管理, 建立面向全体用户的权限控制中心。

3) 提升信息系统身份权限管控能力, 通过权限风险分析提升应用系统信息安全的主动防御能力。内容包括:通过建立统一的权限管理规范, 加强内部操作风险管控, 降低系统管理复杂度, 降低系统管理风险, 提升系统授权的管控能力;通过建立统一的权限分配与回收管理流程, 对用户在各应用系统中的权限分配进行集中监控;通过建立统一的权限审计, 对用户权限进行综合分析, 提升应用系统信息安全的主动防御能力。

2 统一权限管理系统实施方案

2.1 系统建设整体策略

统一权限管理平台是一体化平台的重要组成部分, 国家电网公司已建和未来建设的信息系统都将与其进行集成。统一权限平台的实施涉及面广、复杂度高, 要保证系统的成功实施, 需要项目单位与实施项目组紧密合作, 采取如下实施策略, 保障项目的顺利开展。

1) 采取“整体规划、分步实施、稳步推进”的总体实施策略。基于国家电网公司统一权限试点实施指导意见和统一权限整体设计方案, 以统一权限建设总体目标为指导, 结合项目单位实际情况, 充分考虑可能存在的风险, 科学合理地规划项目实施路线, 建立合理完整、切实可行的业务系统权限集成策略, 分步开展业务系统权限集成工作, 稳步推进统一权限平台在项目单位的应用[4]。

2) 采取“统一规划、统一标准、统一组织”的过程策略。统一权限项目是典型的集成类项目, 涉及公司所有信息系统的权限管理整合, 在项目建设与实施过程中, 必须坚持国家电网公司“统一规划、统一标准、统一组织”的原则, 项目实施单位信息负责项目的主要管理工作, 各研发厂商与相关业务部门应主动参与、积极配合, 有效整合资源, 突出重点, 在项目建设“保质有序”的同时, 完成国家电网公司统一权限试点建设计划的要求。

3) 采取“明确权责、风险控制、团结协作”的管控策略。鉴于实施统一权限管理系统会触及企业诸多业务系统长期形成的权限管理定势, 冲击一些权限管理模式, 这些因素会在实施过程中形成各种阻力, 导致项目推进滞缓, 项目人力成本剧增, 项目风险加大。因此, 必须建立严格的项目会议制度、管理制度和工作规范, 执行权责分明、合理高效的管控措施, 以保障统一权限管理系统的顺利实施。

2.2 总体架构

统一权限管理系统作为企业的基础信息平台系统, 与企业中的企业门户、目录服务身份管理、数据中心、目录服务访问网关 (Access Gateway) 、业务应用系统具有集成关系。统一权限管理系统总体架构如图1所示。

1) 目录服务集成。与目录服务系统集成主要采用数据集成方式, 集成内容主要包括身份数据和组织数据。

2) ERP HR集成。与ERP HR集成主要基于数据中心的集成方式, 其集成内容包括人员、组织、岗位及人岗关系等数据。

3) 业务应用系统集成。与业务应用系统集成主要有数据同步集成和系统服务集成2种方式, 对已建业务应用系统采用数据集成方式, 对新建业务应用系统采用系统服务集成方式。数据同步集成方式主要基于“业务应用适配器”与业务应用系统进行数据同步集成, 数据的同步方向为单向, 以统一权限管理平台数据为数据源, 对各集成业务应用系统进行数据同步;系统服务集成方式为业务应用系统提供身份、组织、权限数据的供应及维护功能, 以及为业务应用系统提供权限验证等服务。

4) Access Gateway集成。与Access Gateway集成主要是指统一权限管理系统中的统一认证模块需要与Access Gateway进行单点登录集成。

5) 企业门户集成。企业门户集成主要包括为门户提供统一展现所需要的业务应用数据, 以及与门户完成权限相关的数据集成。

2.3 业务功能设计

依照国家电网公司统一权限管理平台设计成果《国家电网公司统一权限平台概要设计》, 考虑电力企业系统建设实际需求, 统一权限平台实施需要实现的业务及功能[5]包括:身份管理及相应接口服务、授权管理及相应接口服务、组织管理及相应接口服务、角色管理及相应接口服务、资源及相应接口服务、数据同步适配器、统一菜单管理、统一主界面管理等。统一权限管理系统功能与集成关系示意如图2所示。

2.4 系统物理部署架构

统一权限管理系统部署架构拓扑分为生产区与开发测试培训区2个大区, 生产区与开发测试培训区通过公司内部骨干网络进行数据交互, 采用内网防火墙进行隔离[5]。生产区用于部署系统生产环境, 对系统网络可靠性要求高, 主要负责管理服务及数据服务部署, 对可靠性要求高的应用和接口服务, 采用高可用、负载均衡、业务数据读写存储方式;开发测试培训区用于完成系统功能开发、功能测试及培训工作使用。统一权限管理系统物理部署架构如图3所示。

3 统一权限管理系统应用

根据国家电网公司“十二五”信息化规划中针对SG186阶段建设的差距与不足, 其中的7项可以通过统一权限管理系统的建设得到一定程度的提升, 具体为:

1) 通过权限的集中管理, 使信息资源形成更大范围的集成共享;

2) 为业务功能的组件化管理提供权限服务支撑;

3) 构建柔性化权限管理组件及基础服务, 提升一体化平台承载能力;

4) 建立权限规则库, 提高业务应用及分析决策能力;

5) 通过权限风险分析, 提升信息安全主动防御能力;

6) 对在机构调整、业务重组时发生的人员、组织、权限的变化, 提供快速、柔性的调整能力;

7) 通过对业务应用权限的分配以及用户操作行为进行集中审计分析, 提升信息运维和管控能力。

在智能电网和SG-ERP建设阶段, 要进一步深化目录服务建设, 完善目录服务管理规范。在SG186目录服务的建设成果的基础上, 对企业范围内各种受控资源的访问权限进行统一建模, 建立统一的企业标准角色库, 将各种应用的受控资源的权限纳入到企业标准角色库管理, 实现对业务应用权限的集中管理, 实现对人员身份权限集中监控与审计分析, 提升对全网范围内组织、人员、账号、权限的管理能力, 进一步提升一体化平台目录服务的建设价值[6]。

4 结语

随着电力企业信息化建设的不断推进, 各业务系统的应用也不断深化, 通过建设统一权限管理系统, 实现了业务系统权限的统一管理, 提升信息系统快速响应业务调整的适应能力, 同时通过建立统一的权限管理规范, 提升系统授权的管控能力和业务系统身份信息安全的主动防御能力。

参考文献

[1]国家电网公司.企业内部控制管理规范[R].2008.

[2]国家电网公司.国家电网公司十二五信息化规划[R].2012.

[3]国家电网公司.关于开展统一权限平台试点应用实施的通知[R].2012.

[4]国家电网公司.关于征求国家电网公司信息系统统一权限平台管理办法意见的通知[R].2012.

[5]国家电网公司.关于征求国家电网公司统一权限2.0系统需求规格说明书意见的通知[R].2013.

安全权限管理 篇10

随着电力信息系统的应用范围扩大, 电力信息系统中的软件流程和流程内业务功能越来越多, 并且用户、权限和流程模块功能交叉分配, 使得对该系统的安全管理和访问控制很难进行, 存在着很多信息安全方面的问题, 其中较为突出的有:

(1) 程序繁琐。众多用户面对多个系统要重复输入帐号、口令等信息, 不仅繁琐, 而且容易造成口令丢失, 而带来不可估量的损失。

(2) 管理难度增加。由于每个应用系统都有自己的用户和访问控制功能模块, 那么在具体的授权管理时, 每个应用系统都需要专门的管理员独立地进行操作, 用户信息的大量重复, 极大地增加了管理员保持所有用户信息一致性的管理难度。

因此, 系统急需有一个统一的、具有较高安全体制的身份验证系统, 以保证数据安全和用户使用方便。

虽然RBAC (基于角色的访问控制) 的基本思想已经在一些应用系统中出现, 但较少涉及管理方法以及访问控制规则等问题, 并且对于系统管理者而言, 很难将抽象的RBAC模型应用于现实系统。在此采用RABC模型的思想, 根据继电保护图纸管理系统的组成情况和业务功能需要设计了应用于继电保护图纸管理系统的RBAC模型。

1 基于角色的访问控制策略[1,2,3,4,5]

基于角色的访问控制是美国NIST (national institute of standards and technology) 提出的一种访问控制技术。该技术主要研究将用户划分成与其在组织结构体系相一致的角色, 以减少授权管理的复杂性, 降低管理开销, 为管理员提供一个比较简单的安全策略。基于角色的访问控制方法的思想就是把对用户的授权分成两部分, 用角色来充当用户行使权限的中介[6]。

RBAC包含3个实体:用户、角色和权限.用户是对数据对象进行操作的主体。权限是对某一数据对象可操作的权利。角色是指一个组织或任务中的工作或位置, 它代表了一种资格、权力和责任[7,8]。角色的概念源于实际工作中的职务, 一个职务就代表了在工作中处理某些事务的权利。将这个概念引入到权限管理中来, 就使得角色作为中间桥梁将用户和权限联系起来。一个角色可以看成是一组权限的集合, 也可以看成是若干具有相同身份的用户集合。RBAC遵循了最小权限、权利分散和数据抽象等安全原则[9]。

在RBAC的体系中, 一个用户可以被赋予多个角色, 一个角色也可以被赋予多个用户;同样, 一个角色可以拥有多项权限, 一个权限可以分配给多个角色。系统管理员根据单位中不同的岗位定义不同的角色, 用户根据其职能和责任被赋予相应的角色, 权限被授权给角色。这样, 一个用户可以通过他具有的角色的权限, 判断他可以访问的系统资源和对该资源可进行的操作, 整个访问过程就分成了2个部分, 即访问权限与角色相关联, 角色再与用户相关联, 从而实现了用户与访问权限的逻辑分离, 极大地方便了权限管理[10]。RBAC模型结构图如图1所示。

2 RBAC模型在图纸管理系统中的应用

根据图纸管理的业务工作需求, 从资源对象控制、权限划分、角色定义、数据库设计等方面描述了RBAC模型在图纸管理系统中, 数据库逻辑结构的设计以及访问控制的具体实现。数据库的逻辑结构见图2。

角色表 角色表用于存储角色信息。角色编号是指本角色的编排序号;基本角色编号指本角色编号对应的上级角色 (父角色) 的编号;角色级别是指角色的等级分类;角色容量指限制角色可援权给用户的最大数量。该表的资深链接实现了角色 (角色编号) 与父角色 (基本角色编号) 的等级联立关系。基本角色编号可以为空值。如果角色表中基本角色编号为空则该角色编号为顶级角色。他不属于任何角色;如果基本角色编号不为空, 则该角色编号为下级角色, 他的父角色就是基本角色编号对应角色。角色编号和基本角色编号是一对零或多的关系, 意思就是指角色可以从属于零个或多个角色 (角色可以拥有零个或多个父角色) 。

权限集合表 存储电力系统自定义目录及图纸文件的权限级别信息。权限级别指目录/文件编号对应功能的访问权限等级信息。该表是权限的基本信息存储表。

用户角色关系表 存储某用户相对应的角色信息。用户表和用户角色关系表是一对零或多的关系, 意思就是指某个用户可以指派零或多个角色。角色表和用户-角色关系表是一对零或多的关系, 意思就是指某个角色可以指派给零或多个用户。在现实生活中, 一个用户被授予某个角色往往依赖于很多条件。

角色权限关系表 存储某角色相对应的权限信息。角色表和角色权限关系表是一对零或多的关系, 意思就是指某个角色可以指派零或多个权限。权限集合表和角色-权限关系表是一对零或多的关系, 意思就是指某个权限可以指派给零或多个角色。

角色互斥限制表 存储某一角色是否与另一角色具有的互斥关系信息。角色和角色互斥限制表是一对零或多的关系, 指某个角色可以实现零或多个互斥限制关系;某个角色对应零或多个互斥角色。

权限互斥限制表 存储某一角色的目录/文件权限与另一目录/文件权限的互斥关系信息。权限集合表和权限互斥限制表示一对零或多的关系 (基本原理机制同角色互斥限制表) 。角色表和权限互斥限制表是一对零或多的关系, 意思就是指某个角色下的某个权限与多个权限互斥。

3 结 语

角色权限控制在图纸管理系统中的应用, 使软件系统安全性与管理效率得到有效的提高, 根据角色的业务需要进行权限分配其在软件系统中的访问资源, 实现了动态权限管理, 管理员可以根据现实的需要增加、修改和删除角色, 动态地改变用户所拥有的权限, 能有效进行不同级别用户的工作分配;权限的赋予是面向角色而不是面向用户个体的, 系统可以适应企业内部结构的调整, 具有较大的灵活性, 使得系统能够适应企业特定的安全策略, 使权限管理更加灵活和接近现实。

参考文献

[1]David F FERRAIOLO, SANDHU Ravi, SERBAN GavrilaD, et al.NIST standard for role-based access control[J].ACM Transactions on Information and System Security, 2001, 4 (3) :224-274.

[2]SANDHU Ravi, COYNE Edward J.Role-based access con-trol models[J].Computer, 1996 (2) :38-47.

[3]SCHAAD Andreas, MOFFETT Jonathan, JACOB Jeremy.The role-based access control system of a european bank:acase study and discussion[C]//SACMAT 2001:6th ACMSymposium on Access Control Models and Technologies.VA, USA:ACM, 2001:3-9.

[4]SANDHU Ravi, FERRAIOLO David, KUHN Richard.The NISTModel for role-based access control:towards aunified standard[C]//Proceeding of the Fifth ACM Work-shop.[S.l.]:ACM, 2000:47-63.

[5]陈怡, 耿国华, 李吉.动态访问控制技术的研究与应用[J].计算机技术与发展, 2006, 16 (2) :223-225.

[6]单智勇, 孙玉芳.通用访问控制框架扩展研究[J].计算机研究与发展, 2003, 40 (2) :228-234.

[7]李孟轲, 余祥宣.基于角色的访问控制技术及应用[J].计算机应用, 2000 (10) :44-47.

[8]黄益民, 杨子江, 平玲娣, 等.安全管理系统中基于角色访问控制的实施方法[J].浙江大学学报, 2004 (4) :408-413.

[9]蒋韬, 李信满, 刘积仁.信息安全模型研究[J].小型微型计算机系统, 2000 (10) :1076-1081.

上一篇:价值循环下一篇:线路测量软件