




已阅读5页,还剩58页未读, 继续免费阅读
(技术经济及管理专业论文)面向企业管理的通用访问控制管理框架研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 信息化技术的创新和发展对现代经济社会的进步起到了举足轻重的作用, 信息资源也成为了企业组织的重要生产要素、无形资产和社会财富。信息化 与经济全球化相互交织推动着全球产业分工深化和经济结构调整,也带动着 企业组织战略、组织结构以及管理方式的改变。根据国家信息化测评中心2 0 0 7 年中国企业信息化5 0 0 强调查与测评结果显示,对于国内企业组织特别是大 型企业组织来说,信息化建设势在必行,因为它已渐渐成为提高企业管理效 率和核心竞争力的重要而且必要的手段。 在企业的信息化建设过程中,企业信息化安全管理体系贯穿始终,涉及物 理安全、网络安全、数据安全、内容安全、信息网络基础设施安全以及公共 与国家信息安全等多个方面,具有多维性、多因素、多层次和多目标的特点。 其中网络安全是基础,系统安全是关键,信息安全是核心,制度安全是保障。 在信息社会,没有各种信息的有效支持,没有信息安全作保障,企业就不可 能生存和发展。鉴于信息安全对企业管理的重要性,选取其中的权限访问控 制作为本文的切入点和立足点。 作为国际标准化组织i s o 提出的五大安全服务之一,访问控制技术的主 要任务是保证系统资源不被非法使用和非法访问,从而使计算机系统在合法 范围内使用,其基本概念包括用户、客体、操作和权限等。3 0 多年的发展过 程中,出现很多有名的访问控制方式包括自主访问控制( d a c ) 、强制访问控制 ( m a c ) 、基于角色的访问控制( r b a c ) 和基于任务的访问控制( t b a c ) ,而后两 种方式的研究最具有代表性和影响力。r b a c 的主要思想是用户和权限通过 角色相关联,对用户的授权通过赋予用户相应的角色来实现。而t b a c 是以 任务、活动为中心来建立的安全模型和实现机制,在进行任务处理过程中, 对信息对象的访问权限是随着执行任务的上下文环境而变化的。他们也是本 文访问控制管理框架通用性研究的理论基础。 面向企业管理的通用访问控制管理框架研究 事实上,大多数国内外对访问控制技术的研究方兴未艾,有针对某个或 某系列的模型的深化扩展,有关于不同模型之间的整合与应用。但真正具备 抽象意义和实现价值的通用访问控制管理框架并不多。前期学者的研究或集 中在通用访问控制框架( g f a c ) 在操作系统层面的应用和优化,对其基本理念 进一步深入和改进,但不涉及企业应用程序领域;或针对g f a c 与r b a c 的 结合进行某个系统开发上的设计,在系统性和通用性上略有欠缺;或使用软 件复用技术达到面向对象,并包容业务规则变化,但未能包含诸如针对工作 流和客体状态等访问控制需求。本文为解决上述研究的不足,提出一种面向 企业应用系统集成和信息安全控制的通用管理框架,意图借助科学技术手段 与管理方法改进使得应用系统实现其社会、经济、生态效益的满意化。 借鉴a r b a 0 2 模型管理范围的定义与t b a c 模型的协作概念,本文在管 理框架中定义了基本的管理内容即访问控制中共有的组件,具体来说是访问 控制的主体( 包含管理者) 和权限( 细分为操作和对象) ,也定义了管理者的 管理范围,即由其可管理的主体和权限共同确定,而管理者对访问控制策略 的管理操作必须在其管理范围内。此通用管理框架抽象了访问控制模型中的 基本概念用户、管理员、操作和对象作为管理内容的基本定义,将企业内复 杂的业务逻辑高度抽象为应用集作为框架的基本管理单元。而对应的,管理 者的管理操作是否被允许则需验证管理操作涉及的管理内容是否在其被授权 的管理单元内。 文中以集合论等形式化语言系统地定义和描述框架中的基本概念和操作 规则,包括u 、a u 、o b 、o p 、p o l i c i e s 和a p p 等六个集合,u a p 、a u a p 、 o b a p 、o p a p 、p o a p 和a p c 等六个关系,以及p o l i c y u s e r , p o l i c y o b 和p o l i c y o p 三个与策略相关的函数,以提供一个统一的抽象接口来确定策略的管理内容 从而确定其管理单元。在此基础上,文中讨论了管理框架应该具备的1 2 个管 理操作和规则,并论证了框架在访问主体和访问权限两个方面都是完备的, 最后结合了人事管理、售后客服、销售管理与财务管理等四个基本企业应用 系统的逻辑关系讨论了框架内应用集的协同关系( a p c ) ,最终证明此管理框架 在理论意义层面的完整性和逻辑性。 为进一步论证所述管理框架的通用性与可行性,本文从软件工程设计的 角度,设计用户管理、操作管理和对象管理作为访问控制管理框架的三个基 2 摘要 本功能模块,界定规则管理、访问管理和访问控制模式工厂作为框架的访问 控制部分,实现了访问控制模式与应用程序的对应和调用,达到了对应用程 序权限访问控制的集中管理。具体来说,在管理框架运行过程中,一旦应用 程序在框架内启动,框架系统将获得应用程序的对应注册信息,并找到其绑 定的访问控制模式参数。访问管理部分获得这个参数后传值给访问控制模式 工厂的接口,由访问控制模式工厂与该应用程序交互获得具体的规则信息和 应用程序的其他注册信息,在具体类中创建一个访问控制模式的实例,并返 回给访问管理部分。访问管理部分接收此实例后返回给应用程序作为权限控 制的具体模式,而与访问控制模式相关的概念和应用程序的处理逻辑均在具 体类中实现。 另一方面,针对管理框架在实际软件开发中的应用,本文主要应用了软 件设计模式中的工厂方法模式、命令模式和状态模式优化设计其框架类图, 并使用u m l 中的时序图对r b a c 和t b a c 两类控制模式在框架中的授权流 程加以描述。最后结合广铁集团下属单位的实际系统讨论了文章涉及的框架 设计理念与应用情况。 总体来说,本文以计算机信息安全控制为技术应用角度,以企业信息化 建设和管理为切入点,以权限访问控制为理论实践方向,充分体现信息技术 与经济管理的结合。作者主要工作与创新主要体现在管理学与计算机应用的 整合过程中,批判性的分析前人的研究成果,针对其不足提出系统性的管理 框架,并结合软件设计方法实证了框架的实用性和可行性,达到了学术价值 和实践价值的二重效应。而本文提出的通用访问权限框架在实际应用中也进 一步证实其能减轻程序员重复开发应用系统的权限部分、管理员统一管理应 用程序并避免用户多处系统多处登陆的尴尬,进而为企业应用系统集成、面 向信息安全控制提供了一个完整的解决方案。另外,本文在理论论证方法、 模型讨论和应用领域方面仍存在不足,有待后续讨论。 关键字企业信息化通用性权限访问控制管理框架r b a ct b a c 3 a b s t r a c t a bs t r a c t n o w a d a y s ,w i t ht h ei n n o v a t i o na n dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y , i n f o r m a t i z a t i o na n de c o n o m i c g l o b a l i z a t i o na r en o to n l ym u m a le f f e c t i n ga n d p r o m o t i n gt h ep r o c e s so fi n d u s t r i a l i z a t i o na n de c o n o m i cr e s t r u c t u r i n g ,b u ta l s o m a k i n gt h ec h a n g eo fo r g a n i z a t i o ns t r a t e g i e s ,o r g a n i z a t i o n a ls t r u c t u r ea n do f f i c e p r o c e d u r e t h er e p o r ta b o u tt o p5 0 0i n f o r m a i o z a t i o nc o m p a n i e so f c h i n ai n2 0 0 7 , w r i t t e nb yn a t i o n a li n f o r m a t i z a t i o ne v a l u a t i o nc e n t e r , s h o w e dt h a ti n f o r m a t i o n t e c h n o l o g yi si m p e r a t i v ef o rd o m e s t i ce n t e r p r i s e se s p e c i a l l yl a r g es c a l ee n t e r p r i s e s w i t h o u tt h es u p p o r to fi n f o r m a t i o na n dt h ep r o t e c t i o no fi n f o r m a t i o ns e c u r i t y , e n t e r p r i s ec a l l ts u r v i v ei nt h i sc o m p e t i t i v es o c i e t y a c c e s sc o n t r o l ,o n eb r a n c ho f i n f o r m a t i o ns e c u r i t y , b e c a u s ew h i c hi ss oi m p o r t a n tf o rt h ee n t e r p r i s em a n a g e m e n t , w a sc h o s e nt ob et h et o p i co ft h i sg r a d u a t ep a p e r i np r i o rs t u d ya b o u tg e n e r a lf r a m e w o r ka c c e s sc o n t r o l ,p e o p l ea l w a y s f o c u s e do nt h eo p t i m i z a t i o na n di m p r o v e m e n to fi t sp r i n c i p l eu s e di no p e r a t i o n s y s t e mb u tn of o ra p p l i c a t i o n si ne n t e r p r i s e ,o ro nd e s i g na n di m p l e m e n to fs o m e m i sb a s e do nt h ec o m b i n a t i o no fg f a ca n ds o m ea c c e s sm o d e l ,w h i c hi ss h o r t f o rt h eg e n e r a l i z a t i o n o nt h eo t h e rh a n d ,p e o p l eu s e ds o f t w a r ed e s i g np a t t e r na n d d e s i g nr u l ee n g i n em o d u l et oi n c l u d et h ec h a n g eo fr u l e s ,b u td i d n tc o n s i d e r o t h e ra c c e s sc o n t r o ln e e d ,s u c ha sw o r k f l o wa n do b j e c t s t a t e s i no r d e rt od e a l 谢m s u c hw e a k n e s s e s ,t h i sa r t i c l ep u r p o s e daf r a m e w o r ko fg e n e r a la c c e s sc o n t r o lf o r e n t e r p r i s e - m a n a g e m e n t o r i e n t e d w h i c hi s d e s i g n e d f o rt h e i n t e g r a t i o n a n d m a n a g e m e n t o fa p p l i c a t i o n si ne n t e r p r i s e t h i sf r a m e w o r k ,d e s c r i b e db yf o r m a l i z el a n g u a g e ,i n c l u d e ds i xs e t sa n ds i x r e l a t i o n s h i p b e t w e e nt h e ma n dt h r e ef u n c t i o n s ,t h ed e t a i lf o rl a t t e ro n ea r e f u n c t i o n sp o l i c y u s e r , p o l i c y o ba n dp o l i c y o pw h i c ha r er e l a t i v e 谢t 1 1a c c e s s p o l i c ya n dd e f i n et h em a n a g er a n g eo ft h ea p p l i c a t i o n a l s o ,i nt h ea r t i c l ei ti s d i s c u s s e dt h a tt h e r ea r et w e l v ea c t i o n sa n dr u l e sf o rm a n a g i n gt h i sf r a m e w o r k ,a n d p r o v e dt h a t i ti ss e l f - c o n t a i n e di n s u b j e c ta n dp e r m i s s i o n , a n da n a l y z e dt h e c o o p e r a t i o nb e t w e e na p p l i c a t i o ns e t si nt h ef r a m e w o r k f o ra n o t h e ra s p e c t ,m e t h o d so fs o f t w a r ee n g i n e ,s u c ha ss o f t w a r e d e s i g n p a t t e r n sa n du m lw e r eu s e dt od e s i g no ft h i sf r a m e w o r kt o o ,n l ep r i o ro n ec a r l o p t i m i z et h es y s t e mo ff r a m e w o r ka n dm a k ei te a s yt oe x p a n df o rn e wa c c e s s ;o n t r o lm o d e la n da d a p tt ot h ec h a n g eo fd e m a n d a n dt h el a t t e ro n ec a nd e s c r i b e t h ea u t h o r i z a t i o np r o c e s sc l e a r l ya b o u th o wr b a ca n dt b a cw o r ki nt h e f r a m e w o r k a tt h ee n do ft h i sa r t i c l e ,a nu n i f i e di n f o r m a t i o np l a t f o r mf o rt h e a p p l i c a t i o n s ,d e v e l o p e db yt h el o c o m o t i v ed e p o to fg u a n g z h o ur a i l r o a dg r o u p , w a sd i s c u s s e dt h ea c t u a li m p l e m e n ta b o u ts o m e d e s i g nc o n c e p to ft h i sa r t i c l e a 1 1i na l l ,t h es y s t e ma n dp r a c t i c eo ft h i sf r a m e w o r kh a sa l s oc o n f i r m e di t s a d v a n t a g e s ,n a m e l yt h a tr e d u c i n gt h ew o r ko fd e v e l o p m e n t ,c u t t i n gd o w nt h ec o s t o fm a n a g e m e n ta n dm a i n t e n a n c e ,a n da l l o w i n gu s e r st ol o g i ni nt h ef r a m e w o r k o n c ea n dg e tt h ep e r m i s s i o no fh i sv a l i da p p l i c a t i o n s ,n o l o g i ni n f o re v e r y a p p l i c a t i o n se v e r yt i m e b u t ,a se v e r yc o i nh a v et w os i d e s ,t h i sf r a m e w o r ka l s oh a s i t sw e a k n e s s e si nt h e o r e t i c a lp r o o f , a c c e s sc o n t r o lm o d e l sa n da p p l i c a t i o nd o m a i n , w h i c hw o u l db ef u r t h e rd i s c u s s e di nt h ef u t u r e k e y w o r d :i n f o r m a t i z a t i o n ,g e n e r a l i z a t i o n , a c c e s sc o n t r o l ,m a n a g e m e n t f r a m e w o r k ,r b a c ,t b a c 2 西南财经大学 学位论文原创性及知识产权声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中已经注明引用的内容外, 本论文不含任何其他个人或集体己经发表或撰写过的作品成果。对 本文的研究做出重要贡献的个人和集体,均己在文中以明确方式标 明。因本学位论文引起的法律结果完全由本人承担。 本学位论文成果归西南财经大学所有。 特此声明 学位申请人:陬森奁 2 0 0 9 年2 月2 0 日 1 绪论 1 1 课题来源和背景 1 绪论 本文课题来源于本专业以应用型高素质信息技术与管理人才为培养目标, 以计算机信息安全控制为技术应用角度,以企业信息化建设和管理为切入点, 以权限访问控制为理论实践方向,充分体现信息技术与经济管理的结合。 以计算机信息技术为手段的企业信息化建设,已成为企业必不可少的部 分,在企业内部信息管理、企业外部信息管理、企业内部信息交流等方面提 高了管理效率和企业的竞争力。与此同时,企业规模的扩大和业务的拓展使 得企业的系统内部存在越来越多的海量资源和用户信息,涉及的应用处理程 序也变得越来越复杂。这些资源信息,比如文件系统内的文件、业务数据、。 硬件设备信息及应用程序等,可分为多种类别,可处于不同的地理位置,也 可分属于不同的应用领域,从而被实施以不同的安全策略。企业系统用户, 包括内部用户和外部用户的访问方式和途径不尽相同,并极有可能同时在一 个系统中活动。另一方面,大型企业往往不可能一次性上线所有的应用系统。 为了适应不断拓展的业务逻辑,可能在原有系统的基础上递增新的企业应用 系统,而这些应用系统开发时期和开发人员的不同可能导致每个系统有各自 的权限控制系统,涉及的用户信息和资源信息无法统一管理导致数据的不一 致性,这就是所谓信息孤岛现象。 作为应用程序中一个基本而重要的控制过程权限访问控制,在企业信 息化建设中,特别是那些涉及庞大的用户数目、复杂的组织结构、不同的访 问对象及需求的大型企业应用如政府、军队、大型国企部门等中面临着越来 越严峻的挑战。如果将权限管理在企业各个应用领域或可能的访问方式中通 用且核心的部分独立出来,针对不同应用开放不同的接口,把变化的和不变 面向企业管理的通用访问控制管理框架研究 的进一步分离,达到系统的较高重复利用率,降低开发成本,同时也能提高 整个系统的稳定性和软件的质量;进而,能借助科学技术手段进步与经济管 理方法改进,使应用系统逐步实现其社会、经济、生态效益的最大化或满意 化。 1 2 研究内容和目的 基于前文提到的能借助科学技术手段与管理方法改进使得应用系统实现 其社会、经济、生态效益的满意化,本文将侧重于利用技术手段对企业管理 影响与作用的描述。 概括而言,目前企业应用系统的权限管理往往存在这样的不足: ( 1 ) 人员数目越多,需要人工配置用户权限关系的劳动量越大,与权限 的对应关系越复杂,从而导致的安全隐患也会越多。 ( 2 ) 横向来说,现代管理提倡分权与授权,一方面考虑到系统内的访问 资源的安全性,具备凌驾于所有访问权限的超级管理员在实际应用中不允许 存在;另一方面各分权部门的管理机构和授权方式也可能完全不同,那么权 限控制模式也相应的不同。 ( 3 ) 纵向来说,如果在不同时期开发不同的应用系统因为没有统一的管 理框架导致权限管理的重复开发和数据不一致,或者大型应用系统中权限关 系发生变动,却因为缺乏响应变化的灵活性而导致整个系统重构。 从学术研究来说,一般通用模型为了解决更广泛的问题往往依据某种访 问控制模型按照新的访问需求进行扩展,或直接综合不同的访问模型的特点, 使得综合模型在不同的企业级应用中很多概念或功能模块只是虚设,产生很 多的数据冗余,造成了管理上的不便。 以此为研究背景,本文提出在企业组织内面向应用系统集成的、面向信 息安全控制的通用权限管理框架,以形式化语言系统地描述了框架中的基本 定义和操作规则,从框架的主体性和权限方向论证了框架的完备性,并结合 企业实际应用情况进行框架应用集的协同关系分析。另外,从工程设计方面, 选取基于角色的访问控铝u ( r b a c ) 和基于任务的访问控铝i j ( t b a c ) 两种主流访 问控制方式作为访问控制模式的代表,诠释其通用性;同时,整个框架体系 2 1 绪论 的组成结构及授权流程,能做到企业开发资源最优配置,使其具备实用性, 从而成为解决企业用户数目庞大、企业组织结构复杂、访问控制需求各异等 问题的有效方案。 1 3 论文的组织结构 论文的后续章节按以下方式组织: 第二章主要论述了访问控制技术的管理学意义。信息技术在现代企业管理 中具有重要的促进作用,企业信息化建设势在必行,而访问控制技术作为安 全信息系统不可或缺的一部分成为本文的研究重点。在阐述其研究过程之后, 重点讨论国内外对通用访问权限框架的研究成果,逐一分析后并提出自己的 研究思路。 第三章对通用权限访问控制框架进行系统化的描述与分析。先对访问控制 管理框架提出进一步研究的背景分析,并以形式化语言描述了框架的基本组 成部分和概念、基本定义、管理操作和规则,并从主体性和访问权限两个方 面论证了框架的完备性。对于框架的应用集协同关系,则结合企业具体的部 门需求进行实例分析。 第四章从工程设计的角度给出了通用权限控制管理框架基于r b a c 和 t b a c 的论述。首先简要介绍了访问控制方式的两大代表性模型体系r b a c 和t b a c ,详细描述了框架各部分模块说明和不同模式在框架内的授权流程, 重点描述如何利用设计模式,达成预期的访问控制方案。最后结合实际应用 情况,证明框架的可行性。 第五章对全文工作进行总结,并且对进一步的研究提出展望。 3 面向企业管理的通用访问控制管理框架研究 2 权限访问控制技术概述 2 1 信息技术在企业组织管理中的重要性 2 0 世纪9 0 年代以来,随着信息技术的不断创新,信息产业的持续发展, 信息网络的广泛普及,信息化成为全球经济社会发展的显著特征,并逐步向 一场全方位的社会变革演进。进入2 1 世纪,信息化对经济社会发展的影响更 加深刻。广泛应用、高度渗透的信息技术正孕育着新的重大突破。信息资源 日益成为重要生产要素、无形资产和社会财富。信息网络更加普及并日趋融 合。信息化与经济全球化相互交织,推动着全球产业分工深化和经济结构调 整,重塑着全球经济竞争格局。互联网加剧了各种思想文化的相互激荡,成 为信息传播和知识扩散的新载体。电子政务在提高行政效率、改善政府效能、 扩大民主参与等方面的作用日益显著。信息安全的重要性与日俱增,成为各 国面临的共同挑战。全球信息化正在引发当今世界的深刻变革,重塑世界政 治、经济、社会、文化和军事发展的新格局。加快信息化发展,已经成为世 界各国的共同选择。 而各种信息化给国内企业或组织带来了新的规则、新的模式和新的手段, 也带来了新的挑战:在全球化3 0 时代,适应性和灵活性越发突出。组织的竞 争与发展,已经不再是简单的大鱼吃小鱼,而是更为现实的快鱼吃慢鱼。 为了适应并抓住新时代的机遇,国内企业组织在战略手段上发生了及时 的转变:从多元化扩张,向强大主业、阶梯发展转变:由单一产业,向增值 产业链扩张转变;从简单融资,向复杂融资发展转变:由单一营销职能,向 复合职能结构转变;从成员组织松散独立,向板块化整合转变;由独立市场、 品牌、营销,向整合运作转变。同时,企业组织在战略支撑上也形成了新的 特点:注重管理增效;注重人力资源建设;注重信息化建设;注重文化建设。 4 2 权限访问控制技术概述 随之而来的是企业组织管理上的转变:组织层级,由原来的金字塔、放 射状管理,逐渐转变为扁平化、矩阵式管理;决策运筹,由原来的分权制, 逐渐向新形式的集权制转变,使得管理、资金、人力资源、信息大集中;管 理范围,也由原来的单一地域管理,向跨地域管理转变;管理方式,由原来 的传统公文驱动,向业务、管理、决策信息化转变。 而这些国内组织管理上的转变,无不强调了企业组织内部协同性的必要 性和重要性,同时突显了内部信息化建设的必要性和重要性。埃森哲2 0 0 7 年 研究报告中指出未来两年实现中国企业经营绩效迅猛提高的最重要因素是: 1 ) 开发新产品和服务;2 ) 集中管理业务流程;3 ) 提供更优质的客户服务。 而与此强烈的市场需求相对应的是对企业应用软件战略的需求,在于信息在 管理中所起的决定性作用,在于企业组织信息化手段对管理的作用程度。 首先,众多管理问题产生的根源在于“信息”,而不在于管理思想本身。 以大型企业组织对整体战略的理解为例。 当企业战略被制定后,所要做的第一件事情就是让企业内部各相关部门, 相关人员理解并认识该战略,从而在思想上达成一致。可由于企业组织内各 个部门对该战略相关的信息获取存在不同程度的偏差和错位,对自身信息的 掌握和了解总是远远大于对高层整体以及其他部门信息的掌握和了解。于是, 就会出现不同程度上的意识偏差。各个部门,按照自身掌握的信息都会对该 战略做出偏向自身的理解和认识,本位主义随之产生。这种不可避免的本位 主义现象使得各个部门都会无意识的更多的站在自身的角度上去认识和理解 集团整体的战略,很难真正站在集团整体的角度去思考和理解。随之而来的 就是战略实施上的错位与偏离。于是在管理上诸如制度推行、时间管理、有 效授权、知识管理、组织变革都将产生“执行上的障碍和瓶颈,而问题的 核心却并不在管理思想本身。 其次,解决组织管理问题核心的障碍在于“信息 ,而不在于管理思想本 身。以企业组织战略实施,执行过程为例。 作为企业组织管理者,首先需要及时获得战略执行中关键事件的信息, 然后是各部门相关人员信息,时间点的信息,事件检查关键点的内容信息, 埃森哲公司:执行摘要报告通过更好地利用信息来最大化经营结果:中国的企业如何制定有助于实现 高绩效的企业应用软件战略,皿】 2 0 0 7 年 5 面向企业管理的通用访问控制管理框架研究 接着是各部门相关人员执行上报的相关信息,最后是针对这些信息的反馈信 息。作为各部门执行者,首先需要及时获得战略执行中关键事件信息,然后 是总部及部门汇报对象的信息,汇报时间点的信息,事件汇报关键点的内容 信息,最后是对总部及部门管理者反馈信息的信息反馈。对于大型企业组织 的检查过程而言,还涉及到总部及部门间所有信息的挖掘、传递、整理、反 复震荡、权限等等过程控制。所有这一切,对于大型企业组织而言,大多数 情况下都必须解决跨地域、跨时间的限制问题和过程质量问题。 事实上,不管是对管理者、执行者还是对企业组织来讲,就算是想实现, 也是没有时间和精力,甚至是根本无法实现的。这不是管理思想本身的问题, 已经超出了思想意识的范畴,而是信息的问题。 据国家信息化测评中心发布的2 0 0 7 年中国企业信息化5 0 0 强调查和测评 结果固显示信息化5 0 0 强企业对国民经济具有较强 j i ”v 动作用,入选企业的收 入从0 3 年的3 4 5 万亿上升到8 9 l 万亿,5 年内提到了相当于g d p 3 0 左右 的水平,这也标志着信息化正融入国民经济的支柱性骨干企业。而调查结果 还显示对于大型企业来说,i t 架构建设、i t 运维服务管理备受关注,而商业 泄密问题成为大型企业信息安全问题的新关注点。调查数据同样表明,越来 越多的信息化部门注重与业务部门的融合,其沟通内容不仅限于业务需求还 逐步涉及到业务战略和客户需求方面。大型企业还通过信息集成、业务集成 和流程再造,推动了企业集成创新水平,提升了企业经营管理水平,提升了 “将科研成果转化为生产力,转化为企业收益”的能力,提升了将技术创新 转化为企业核心竞争力的能力。调查重点提出中国大型企业信息化建设未来 之路应以信息化能力建设为目标,提升信息化的基本能力,例如,加强机构 能力的建设,加强总体架构把握的能力建设等;最终提升信息化产生实际效 果的能力,由基础应用、信息集成、管理创新,走向战略优化、卓越引领。 因此,对于实施信息化的企业特别是大型企业组织来说,信息化建设是信 息技术和企业业务的融合,信息化的实施需要实现与企业业务流程优化的有 效配合和相互促进。也就是说推广信息化建设的关键在于能否与业务部门的 紧密结合,而组织变革和适应的关键在于如何用技术提高管理效率,用信息 。c e c a 国家信息化测评中心:( 2 0 0 7 年中国企业信息化5 0 0 强调查报告【r 】,2 0 0 8 年3 月 6 2 权限访问控制技术概述 解决管理问题。 2 一访问控制技术在企业信息化建设中的地位 众所周知,企业的核心竞争力山战略、技术、客j 、运作和人力资源等方 面组成,信息化提供了网络时代如何将这些能力转化为企业效率的先进手段, 而信息系统所蕴含的管理思想和行业最佳实践可以帮助企业建立更为科学规 范的管理运作体系,从而保证企业长期的利益。也就是说企业信息化建设既 是一个管理问题,更是一个技术上的问题。从管理的角度上看,企业信息化 是企业利用现代信息技术,通过对信息资源的开发利用和对业务流程优化再 造,不断提供生产、经营、管理、决策的效率和水平,从而提供企业信息系 统的规划、实现、运行和管理的过程。从技术角度来说,信息化建设在实际 生活中的表现载体企业应用信息系统或统一信息管理平台,为企业的内 部生产和外部流通提供数据处理、信息管理和决策支持等服务。 根据国家人事部、中国企业联合会的研究与定义 ,企业信息化建设是一 项长期、复杂的工程,包括基础设施建设、生产作业管理信息化、企业内部 业务管理信息化三个部分,其层次结构图如下图2 2 1 所示: 图2 2 1企业信息化建设的层级结构图 西现代管理领域知识更新教材编写委员会:企业信息化建设理论实务案例 m i ,北京:经济管理 出版社,2 0 0 7 年5 月,第2 5 页 7 面向企业管理的通用访问控制管理框架研究 由图2 2 1 可知,企业的信息化建设规范及运行管理和企业信息化安全管 理体系贯穿始终。一般意义来说,信息安全涉及物理安全、网络安全、数据 安全、内容安全、信息网络基础设施安全以及公共与国家信息安全等多个方 面,具有多维性、多因素、多层次和多目标的特点。在企业信息化安全体系 中,网络安全是基础,系统安全是关键,信息安全是核心,制度安全是保障。 在信息社会,没有各种信息的有效支持,没有信息安全作保障,企业就不可 能生存和发展。 目前的信息安全理论中主要分为四个部分分别是密码理论、身份认证、 访问控制与安全审计。相对其它安全技术来说,访问控制技术主要涉及了信 息安全中的机密性和完整性,并对信息的有效性也有定影响作用。它是保 证网络安全的重要技术,即通过一组机制控制不同级别的主体对目标资源不 同授权的访问,是一个安全信息系统不可或缺的安仝措施,对保护主机系统 和应用系统的安全都有重要意义,也因此成为本文的重要研究领域。 2 3 访问控制技术的基本研究过程 访问控制技术是国际标准化组织i s o 提出的五大安全服务之一,是保证 信息安全的常用技术,具体是指在身份鉴别的基础上根据身份对提出的资源 访问请求加以控制,保证信息的完整性、保密性,防止信息的未授权泄漏、 失窃、以及非法窜改等。其主要任务是保证系统资源不被非法使用和非法访 问,从而使计算机系统在合法范围内使用。其基本概念是描述各访问控制模 型的基础,包括用户( 主体) 、客体、操作和权限等基本元素,详细描述如下: 用户( u s e r ) 是一个可以独立访问系统数据或数据表示的其他资源的主体, 是发出访问操作和存取要求的主动方。它一般是人为者,但也可为a g e n t 等 智能程序。 客体( o b j e c t ) 是指接受权限操作和用户访问,以数据形式存在与计算机系 统的数据对象或资源对象,一般是数据表、文件、设备、应用程序等,往往 因应用系统的不同而显得形式多样。 操作( o p e r a t i o n ) 是指主体者可对系统资源进行特定访问操作的授权范围 前提。它通常与实现机制密切相关。一般来说,操作是一个细粒度的概念, 8 2 权限访问控制技术概述 与客体范围相对应。用户请求中可能需要多个操作才能完成,或一个操作需 要与多个不同的操作才能构成完整的权限。 权限( p e r m i s s i o n ) 是指在特殊模式中访问系统中一个或多个对象的许可。 在语义上,授权、访问权限、特权等词在语义上都可以代表许可。权限通常 积极的许可,意味着他们的持有者可以在系统进行某些操作,而不是他们不 能进行哪些操作( 因为我们认为消极的拒绝性许可可以被定义为约束) 。它是 访问控制中最为关键的一个概念。 访问控制技术在3 0 多年的发展过程中,先后出现了多种有名的访问控制 模型,比如访问矩阵模型、b l p 模型、h u b 模型、格模型、无干扰模型等等。 这些早期的访问模型从不同的方面对系统安全问题进行抽象,对安全系统的 研究和开发具有重要的意义。直到1 9 9 5 年s i l v a n ac a s t a n o 等人在他们的著作 中综述了1 1 种访问控制模型,将他们分为两类,即自主访问控制和强制访 问控制。 自主访问控s t j ( d i s c r e t i o n a r ya c c e s sc o n t r o l ,d a c ) 曾是最常用的一类访 问控制方式,是指主体可以自主地将访问权限或者访问权限的某个子集授予 其他主体即是将用户作为客体的拥有者,可权自主决定哪些用户可以访问他 的客体,同时特定客体的用户或具有指定特权的用户规定别的用户能以怎样 的方式访问客体。它主要满足商业和政府的安全需要以及单级军事应用。缺 点在于不好控制权限传递,容易发生权限级联吊销,信息容易泄露。另外使 用d a c 无法区分合法用户和恶意程序的操作,造成一定的安全隐患。 而强制访问控s t j ( m a n d a t o r ya c c e s sc o n t r o l ,m a c ) 的最初目标是用于军 事领域安全,防止非法获取敏感信息,在m a c 访问控制体系中主体和客体都 有固定的安全属性,这些安全属性由系统设置并只由系统使用,系统按主体 和客体的安全级别决定主体是否有权访问客体。系统通过比较主体和客体的 安全属性才决定主体对客体的操作可行性。比之于d a c ,m a c 可以防范特 洛伊木马和用户滥用权限,具有更高的安全性。其不足主要表现为:应用的 领域比较窄,使用不灵活,一般只用于军方等具有明显的等级观念的行业或 西c a s t a n os ,f u g i n imgm a r t e l l ags a m a r a t ipd a t a b a s es e c u r i t y r m ,a c mp r e s s a d d i s o n w e s l e y p u b l i s h i n gc o n e wy o r k , n y , u s a , 1 9 9 5 s a n d h ur , a c c e s sc o n t r o l :t h en e g l e c t e df r o n t i e r z ,a c i s p 19 9 6 回s a n d h uka c c e s sc o n t r o l :t h en e g l e c t e df r o n t i e r z 。a c i s p 1 9 9 6 9 面向企业管理的通用访问控制管理框架研究 领域;在经济领域中,m a c 受限于其完整性方面控制不够:它重点强调信息 向高安全级的方向流动,对高安全级信息的完整性保护强调不够;安全标志 控制性太强,实现系统的工作量大,不易实现分布式管理。 1 9 9 2 年,美国国家标准与技术研究所n i s t ( n a t i o n a li n s t i t u t eo fs t a n d a r d s a n dt e c h n o l o g y ) d a v i df e r r a i o l o 和r i c kk u h n 在综合前人研究的基础上,率先 提出基于角色访问控帛1 ( r o l e b a s e da c c e s sc o n t r o l ,r b a c ) 模型框架,首次在 用户和权限之间引入了角色的概念,将用户划分为与其在组织结构相一致的 角色,通过角色沟通主体与客体真正决定访问权限的足用户对应的角色。这 样一来,大大减少了d a c 和m a c 在授权管理的复杂性,降低管理开销,而 且还能为管理员提供比较好的实现负责安全策略的环境。1 9 9 7 年,他们进一 步提出了a r b a c 9 7 模型即r b a c 管理模型 ,提供了对r b a c 9 6 模型中各 元素进行管理的策略,实现了分布式管理。r a v is a n d l m 等人为基于歹f j 色的访 问控制做出了重大的贡献,而后的绝大多数r b a c 方面的研究都是以这两个 模型为出发点的。 至此介绍的d a c 、m a c 和r b a c 都是基于主体客体观点的被动安 全模型,他们都是从系统的角度出发保护资源。在被动安全模型中,授权大 部分是静态,在执行用户请求之前,主体就拥有权限,没有考虑到操作的上 下文,不适合工作流系统。而且主体一旦拥有某种权限,在任务执行过程中 或任务执行完后,会继续拥有这种权限,这显然使系统面临极大的安全威胁。 针对这种情况,t h o m a s 和r a v is a n d h u 于1 9 9 7 年提出了基于任务的访问 控$ 1 j ( t b a c ) 模型 ,用以解决在执行过程中,各工作之间可能因为并行处理 相同资料所产生的问题。t b a c 采用“面向任务的观点,从任务的角度建 立了安全模型和实现安全机制。相对来说是一种主动的安全模型。2 0 0 3 年, s o o n go h ,s e o gp a r k 首次将r b a c 9 6 和t b a c 模型结合起来,提出了角色 和任务相结合的访问控制模型 ,以角色和任务作为访问控制的主元素,并给 。s a n d h ur ,c o y n ee ,f e i n s t e i nh ,e ta 1 r o l e - b a s e da c c e s sc o n t r o lm o d e l s j i e e ec o m p u t e r ,1 9 9 6 , 2 9 ( 2 ) :3 8 - 4 7 r s s a n d h u ,r o l e - b a s e da c c e s sc o n t r o l ( e b i o l ) s e p t e m b e r17 ,19 9 7 h t t p :w w w 1 i s t g m u e d u 国r k t 1 l o m a $ ,r s s a n d h u t a s k - b a s e da u t h o r i z a t i o nc o n t r o l s ( t b a c ) :af a m i l yo fm o d e l sf o ra c t i v ea n d e n t e r p r i s e - o r i e n w aa u t h o r i
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 泛函分析期末考试题库及答案
- 邮储考试题库及答案
- 厦门市保安考试题库及答案
- 妇幼保健学考试题库及答案
- 文职厨师考试题库及答案
- 教师资格证考试题库及答案幼儿园
- 外包业务承揽合同书
- 2025年新疆人防工程防护设备安装合同书模板
- 2025年广西梧州市公安辅警招聘知识考试题(含答案)
- 实验室仪器设备供应合同协议内容
- 长期护理机构照护服务记录表(护理员用表)2-4-5
- 2024年江苏省射阳县事业单位招聘35人历年高频考题难、易错点模拟试题(共500题)附带答案详解
- 标签打印机的快速批量打印方法
- 产品营销市场调查报告
- 传奇地图编号
- 宠物用品授权书
- GB/T 1504-2024铸铁轧辊
- 食品行业创新与研发
- 钛铝复合材料
- 电力各种材料重量表总
- 石英晶体谐振器分析与设计基础-宁波大学压电器件实验室
评论
0/150
提交评论