文档视界 最新最全的文档下载
当前位置:文档视界 › ML访问控制与推理控制

ML访问控制与推理控制

ML访问控制与推理控制
ML访问控制与推理控制

M L访问控制与推理控

集团标准化工作小组 #Q8QGGQT-GX8G08Q8-GNQGJ8-MHHGN#

XML访问控制与推理控制

由于提供了一种标准且可扩展的方式来描述半结构化数据文档,XML已经成为Web应用中数据存储和交换的基本手段。作为未来关系型数据库的潜在替代者,XML除了需要进一步的拓展和规范化之外,更重要的是要保证存储于其中的数据的安全性,尤其是对于存放有机密信息的XML数据库。

早期的XML安全研究侧重于传输过程中的数据加密和数字签名,并不能满足以查询为目的的XML数据库的安全要求。通过基于授权的访问控制可以使用户只能访问其获得许可的XML文档片断,但这只控制了直接的信息泄露,还存在由数据之间语义关系引发的间接泄露。如通过授权可以禁止用户访问XML文档中患者A的疾患信息。然而,基于病房决定疾患这一简单常识,用户查询同病房患者B的疾患信息就可以实现对A的推理。这种推理行为,仅仅依靠访问控制模型是无法限制的,需要研究推理控制技术。

本文将介绍以RXACL为基础的一种推理控制技术。RXACL是在传统基于列表的访问控制模型基础上发展而来的,它利用统一资源描述框架RDF来描述安全对象并刻画安全策略,通过对安全对象描述范围的扩展,使XML访问控制模型能够支持更加灵活的安全粒度需求。本文进一步将RDF用于对象之间语义关系的刻画,修改访问控制体系结构和控制策略,将推理控制与访问控制紧密结合在一起,进一步提高XML数据库的安全性。

1、基本概念

XML是描述半结构化数据的一种标记语言,XML文档由一系列嵌套的元素组成,每个元素由一对表示开始和结束的标记界定,标记可以任意。用(V, E, root)表示的XML文档的有向树型结构,其中V为结点集合,E为有向边集合,root表示文档树的唯一根结点。文档树中的结点分为元素结点和值结点,分别对应于文档中的元素和值。为了便于问题的讨论,我们只考虑元素结点。

RDF是一个W3C标准,它提供的信息表达通用框架用于描述Web中可以被URI标识的各种资源及其相互关系,进而为元数据提供一个非形式化的基础数据模型,实现信息交换中的语义无损性。通过RDF陈述实现资源及其关系的刻画。RDF陈述是由主体、谓词和客体构成的三元组。主体用于资源的识别;谓词用于区分资源的不同属性;客体为属性的值,可以是一个常量,也可以是另一个资源。RDF提供了称为RDF/XML的一种XML语法形式来实现RDF陈述的描述和交换。

2、XML-RDF对象关系模型

XML的主要缺陷在于它只刻画了结点之间的层次关系,无法描述实际存在的丰富而复杂的语义关系,而这些正是XML推理得以实施的前提和基础。因此,实现完善的推理控制必须首先能够如实的描述这些信息,而RDF恰好能够满足这一要求,利用其可以将文档中的结点封装成对象,进而以对象关系来刻画结点间的复杂关系。

RDF对象是经RDF陈述唯一封装的、由路径表达式确定的XML文档树结点,用对象唯一性标识OID区分。多个RDF对象组合在一起可以构成新的组合对象。结点、对象和组合对象三者之间形成层次关系:对象可以看作是结点的集合,组合对象则是对象的集合;每个结点只能封装在一个对象之中,而一个对象可以包含于不同的组合对象。任何复杂的组合对象最终都可以分解为单个对象。

将结点对象化之后,通过RDF就可以方便的描述结点之间各种复杂关系。图1给出的是结点之间常见的依赖关系的RDF表示,图2则描述了依赖关系类型中与推理有关的部分陈述,如属性from表示推理前提,而infertype表示精确推理或是模糊推理。

将对象的映射文件中主健字段元素的内置生成器指定为sequence,并与达梦数据库重的内置序列(sequence)关联,最后指定CLOB类型的属性为"string"类型,BLOB类型的属性为"binary"类型。

3、XML-RDF授权策略模型

实际应用中存在着聚合敏感问题,即聚合体作为整体是敏感的,而各组成部分是非敏感的。为了保证数据的可用性,授权策略模型需要支持这类整体与个体的分离授权,而通常面向结点的授权模型却无法实现。在结点被封装为RDF对象后,将结点的授权转换成对象的授权可以较容易解决这一问题。不失一般性,本模型只考虑构成授权的三个基本组成部分,即授权主体、客体和授权类型。更加复杂的授权模型通过简单的扩展同样可以刻画。

RDF授权是对XML授权中授权主体、授权类型以及授权对象的RDF陈述。其中授权类型分为正授权(+)和反授权(-),分别表示允许访问和拒绝访问。授权以对象为基本单位,对象与其组成间的授权关系满足约定:(1)简单对象封装的所有结点具有和对象自身相同的授权;(2)正授权组合对象的子对象同样具备正授权;(3)反授权组合对象的子对象可以有不同于整体的授权。

所有授权的集合构成了XML数据库的安全策略,自主访问控制的灵活性使得安全策略中往往存在着授权冲突,表现在两个方面:同一客体上的授权冲突和不同客体之间的授权冲突。对于前者可以在安全策略中预先设定一系列优先规则,冲突发生时根据规则自动确定优先授权,并且在规则不变前提下结果是恒定的。而后者则是面向结点的授权模型无法解决的,如具有相同语义的结点间的不同授权。对于同一对象上的授权冲突,可以采用已有的优先规则(如反授权优先),在访问控制实施过程中加以解决。对于不同对象间的授权冲突,由于其发生在相互关联的对象(如等价对象)之间,是信息泄露的根源,可以通过有效的推理控制加以消除。

4、访问控制与推理控制

推理控制与访问控制是相辅相成的,访问控制通过授权保证用户访问的结点都获得了许可,避免未授权结点的直接泄露;推理控制以此为基础,进一步确保显式拒绝访问的结点不被推理。

推理控制可以在设计和查询两个阶段分别实施。如前所述,推理泄露的根源在于关联对象之间的授权冲突。在设计阶段可以简单的判定这类冲突的存在,并确定发生冲突的对象,进而通过调整授权加以消除。然而通过授权调整并不能解决所有问题,原因可能是基于信息最大可用性的考虑,也可能是法律的必须公开规定等。通过查询阶段的推理控制则可以有效解决,如组合对象整体是反授权的,而各子对象是正授权的,用户可以访问部分子对象,但当用户试图访问所有子对象时,推理控制会加以限制,避免作为整体的组合对象的泄露。这样在保证了安全的同时,提高了数据的可用性和访问控制的灵活性。

ISO27001系统访问控制程序

ISO27001系统访问控制程序 1 目的 为规范IT信息科技部对各系统的访问控制,预防对系统的未授权的访问特制定此文件。 2 范围 本程序适用于IT核心系统及外围系统的维护、登录与管理。 3 相关文件 《口令管理规定》 4 职责 4.1 副总经理负责核心系统及外围系统的运行维护管理指导。 4.2 中心机房管理员负责中心机房的维护、运行及管理。 4.3 信息科技部其他人员配合中心机房管理员的工作。 5 程序 5.1 各系统安全登录程序 5.1.1 由中心机房管理员对登录程序应进行检查确保登录程序满足如下要求: (a)不显示系统或应用标识符,直到登录过程已成功完成为止; (b)在登录过程中,不提供对未授权用户有帮助作用的帮助消息; (c)仅在所有输入数据完成时才验证登录信息。如果出现差错情况,系统不应指出数据的哪一部分是正确的或不正确的;

(d)限制所允许的不成功登陆尝试的次数(推荐3次)并考虑: 1)使用策略或其他手段记录不成功的尝试; 2)在允许进一步登录尝试之前,强加一次延迟,或在没有特定授权 情况下拒绝任何进一步的尝试; 3)断开数据链路链接; 4)如果达到登录的最大尝试次数,向系统控制台(或向中心机房管 理员)发送警报消息; 5)结合口令的最小长度和被保护系统的价值(风险评估的结果或内 部存储信息的价值)设置口令重试的次数; (e)限制登录程序所允许的最大和最小次数。如果超时,则系统应终止登录; (f)在成功登陆完成时,显示下列信息: 1)前一次成功登陆的日期和时间; 2)上次成功登陆之后的任何不成功登陆尝试的细节; (g)不显示输入的口令或考虑通过符号隐蔽口令字符; (h)不再网络上以明文传输口令。降低口令被网络上的网络“嗅探器”捕获的可能。 5.1.2 登录程序满足上述要求后,任何核心系统或外围系统的登录操作应被相关负责人授权方可进行登录。 5.1.3 相关职能人员得到授权后,对核心系统或外围系统操作完毕后必须将系统至于登录状态或注销当前用户将系统至于登录状态,防止未授权访问发生的可能。 5.1.4 其他部门人员因业务需要,需登录信息科技部核心系统或外围系统时,必须由中心机房管理人员全程陪同。 5.2 用户身份标识和鉴别 5.2.1 IT信息科技部应确保所有业务人员在登录核心系统或外围系统时每名业务人员应有唯一的、专供个人使用的用户ID及口令。

信息管理系统流程图

ERP 标准业务流程 上海()有限公司 二〇二〇年六月

一、销售部分: (一)、发出商品销售业务: 编号: PR-SA-003业务编号SA-003业务名称发出商品销售业务 流程适用范 围 无论赊销、现销,当月完成发货后,以后月份结算的销售业务 相关岗位及权限 岗位系统操作权限 销售助理销售管理模块中录入销售订单录入 销售主管销售管理模块中审核销售订单审核 销售助理销售管理模块中录入发货单增加、审核 保管员库存管理模块中仓库调拨单录入、一审录入、一审 发货检验员仓库调拨单二审二审 财务开票员以后期间,开据销售发票录入 材料成本会计根据销售调拨单生成出库单并钩稽发发票,存货核算模 块中记账、制单 记账、制单 应收往来会计应收账款模块中结转收入、应收往来核算审核、核销、制单 相关部门或岗位 客户销售部库房记账员材料成本会计/往来会计

具体工作流程以后结算 钩稽 流程描述1、销售业务员与客户签订销售合同,销售助理依据在【销售管理】模块录入销售订单并销售主管对销售订单进行确认,并在系统中对订单进行审核。 2、产品生产完毕完工入库后,销售助理在【销售管理】模块根据销售订单生成销售发货通知单, 3、保管员根据【销售管理】模块中审核后的销售发货单通知单生成仓库调拨单并进行审核,产品出门。 4、以后期间结算时,销售助理根据客户开票需求,对已审核的提货存根联及开票通知单,并送财务部门进行开票; 5、财务开票员根据销售助理复核后的开票通知单,开具销售发票。 6、材料成本会计在【仓库核算】模块根据仓库调拨单生成销售出库单,材料会计对销售发票进行审核处理并钩稽销售出库单,月底根据根据销售出库单生成销售成本结转凭证。。 7、往来会计收款时在【应收管理】模块中填制收款单并根据收款单生成收款凭证。 合同签定, 或接到订 单。 填制发货通知 收 货 填写销售订单 仓库调拨单 审核销售订单 开据销售 审核调拨单 销售发票 应收账款 现结 审核 收款 填制收款单 销 售 收 结 转 销 售

信息系统帐号管理系统规章制度

信息系统帐号管理制度 第一节总则 第一条为加强用户帐号管理,规范公司信息系统用户帐号的使用,确保用户帐号的安全性,特制定本制度。 第二条本制度中系统帐号是指应用层面及系统层面(操作系统、数据库、防火墙及其它网络设备)的用户帐号。 第三条用户帐号申请、审批及设置由不同人员负责。 第四条系统拥有部门负责建立《岗位权限对照表》(附件六)。 第五条本制度适用于公司总部和各分、子公司(含郑州研究院)。 第二节普通帐号管理 第六条申请人使用统一而规范的《帐号/权限申请表》(附件七)提出用户帐号创建、修改、删除/禁用等申请。 第七条帐号申请人所属部门负责人及系统拥有部门负责人根据《岗位权限对照表》对应用层面的普通用户帐号申请进行审批。 第八条信息部负责人根据《岗位权限对照表》对系统层面的普通用户帐号申请进行审批。 第九条帐号管理人员建立各种帐号的文档记录,记录用户帐号的相关信息,并在帐号变动时同时更新此记录,具体内容见《用户帐号记录》(附 件八)。具体流程参见《普通帐号管理流程》(附件一)。 第三节特权帐号和超级用户帐号管理 第十条特权帐号指在系统中有专用权限的帐号,如备份帐号、权限管理帐号、系统维护帐号等。超级用户帐号指系统中最高权限帐号,如root 等管理员帐号。

号。 第十二条信息部每季度查看系统日志,监督特权帐号和超级用户帐号使用情况。 第十三条尽量避免特权帐号和超级用户帐号的临时使用,确需使用时必须履行正规的申请及审批流程,并保留相应的文档。 第十四条临时使用超级用户帐号必须有监督人员在场记录其工作内容。 第十五条超级用户帐号临时使用完毕后,帐号管理人员立即更改帐号密码。 具体流程参见《特权帐号和超级用户帐号管理流程》(附件二)。 第四节临时帐号管理 第十六条使用临时帐号时(如内外部审计人员、临时岗位调动人员),须填写统一的《帐号/权限申请表》(附件七)。 第十七条帐号申请人所属部门负责人及系统拥有部门负责人根据《岗位权限对照表》对应用层面的临时用户帐号申请进行审批。 第十八条信息部负责人根据《岗位权限对照表》对系统层面的临时用户帐号申请进行审批。 第十九条帐号管理人员负责临时帐号的建立和记录。 第二十条临时帐号使用完毕后,申请人及时通知帐号管理人员注销临时帐号。 具体流程参见《临时访问帐号管理流程》(附件三)。 第五节紧急帐号管理 第二十一条根据紧急事件的等级建立相应权限的紧急帐号,专门处理紧急事件。第二十二条帐号管理人员负责紧急帐号的下发和记录。 第二十三条紧急帐号使用人员必须在事件处理完毕后补办相关手续。 第二十四条紧急帐号使用完毕后,紧急帐号使用人员及时通知帐号管理人员禁

Web服务访问控制规范及其实现

Web服务访问控制规范及其实现 摘要:提出了一种用于Web服务的访问控制模型,这种模型和Web服务相结合,能够实现Web服务下安全访问控制权限的动态改变,改善目前静态访问控制问题。新的模型提供的视图策略语言VPL用于描述Web服务的访问控制策略。给出了新的安全模型和Web服务集成的结构,用于执行Web服务访问控制策略。关键词: Web服务;访问控制;视图策略语言;访问控制策略 随着Web服务的广泛应用,Web服务中的访问控制策略描述及实现显得尤为重要。目前,Web服务安全标准以及其实现并不完善,Web服务安全多数交由作为应用程序服务器的Web 服务器的安全机制管理。例如,Tomcat服务器为用户、组、角色的管理和为访问Java-Web 应用程序的权限提供了安全管理。但是,Tomcat中的授权是粗粒度的,也就是说,Tomcat 不可能限制对Web服务的单个的访问操作。本文通过示例,探讨如何把一种新的安全模型应用到Web服务中。这种新的安全模型提供了一种规范语言——视图策略语言,其授权可以在Web服务单个的操作层次上细粒度地指定,同时授权还可以通过操作的调用动态地改变。这种模型和Web服务相结合,能够实现Web服务下安全访问控制权限的动态改变,改善目前静态访问控制的问题。1 Web服务访问控制规范1.1 图书中心系统图书中心系统是一个Web服务的简单应用,其结构。 图书中心系统主要提供书店注册服务、书店客户注册服务、书店处理客户注册请求服务、书店管理客户借阅图书信息服务和为所有的用户查询图书信息的服务。其中书店注册是其他所有服务的前提条件。1.2 系统中的访问控制需求图书中心系统的访问控制需求描述如下:BusinessRegistration:书店经理注册自己的书店。这个注册是其他所有服务的前提条件。CustomerRegistration:书店的客户向书店提交注册申请。CustomerRegistrationProcess:书店处理客户的注册申请。CustomerBookList:书店仅能为自己的客户使用此服务。客户可以查询己借阅清单,但不能在此清单上添加新的请求,只有店员可以添加客户的借阅清单。BookSearch:店员和客户都能使用此服务查询图书信息。1.3 系统中的访问控制基于视图的访问控制VBAC(View-Based Access Control)模型是专门用于支持分布式访问控制策略的设计和管理的模型[1],图2是VBAC的简易模型。VBAC模型可以看成是基于角色的访问控制RBAC(Role-Based Access Control)模型的扩展,VBAC增加了视图以及模式的概念。视图描述的是对访问对象的授权,视图被分配给角色。如果一个主体所扮演的角色拥有对某个对象访问的视图,则这个主体就可以访问此对象。如果这个角色没有这个视图,则这个主体就不能访问此对象。模式描述的是视图和角色动态的分配以及删除。视图策略语言VPL(View Policy Language)是一种说明性的语言,用于描述VBAC策略。VPL用于描述角色、视图以及模式。角色在角色声明roles之后,视图以及模式声明使用关键字view和schema。 角色声明描述了策略中的角色以及这些角色初始拥有的视图。图3是图书中心的角色声明。这个例子中有customer和staff两个角色。staff继承了customer,customer能够调用的操作,staff也可以调用。staff拥有初始视图BusinessRegistratoin,关键字holds来说明角色拥有视图,而customer没有初始视图。 图4是图书中心的访问控制需求的VPL视图声明,关键字controls引导的是一个类或者接口。例如,视图BusinessRegistration允许调用类BusinessRegistration的操作processRegisterRequest。VPL视图可以静态地被限制给特定的角色,这些角色罗列在关键字restricted to后面。例如,视图BusinessRegistration只能被赋给角色staff而不能赋

系统访问控制程序

信息科技部 系统访问控制程序 A版 2011年6月1日发布2011年6月1日实施

目录 1 目的 (3) 2 范围 (3) 3 相关文件 (3) 4 职责 (3) 5 程序 (3) 5.1 各系统安全登录程序 (3) 5.2 用户身份标识和鉴别 (4) 5.3 口令管理 (5) 5.4 系统实用工具的使用 (5) 5.5 登录会话限制 (6) 5.6 特殊业务链接时间的限定 ...................................................... 错误!未定义书签。 6 记录 (6)

1 目的 为规范阜新银行信息科技部对各系统的访问控制,预防对系统的未授权的访问特制定此文件。 2 范围 本程序适用于阜新银行信息科技部核心系统及外围系统的维护、登录与管理。 3 相关文件 《口令管理规定》 4 职责 4.1 副总经理负责核心系统及外围系统的运行维护管理指导。 4.2 中心机房管理员负责中心机房的维护、运行及管理。 4.3 信息科技部其他人员配合中心机房管理员的工作。 5 程序 5.1 各系统安全登录程序 5.1.1 由中心机房管理员对登录程序应进行检查确保登录程序满足如下要求: (a)不显示系统或应用标识符,直到登录过程已成功完成为止; (b)在登录过程中,不提供对未授权用户有帮助作用的帮助消息; (c)仅在所有输入数据完成时才验证登录信息。如果出现差错情况,系统不应指出数据的哪一部分是正确的或不正确的; (d)限制所允许的不成功登陆尝试的次数(推荐3次)并考虑: 1)使用策略或其他手段记录不成功的尝试; 2)在允许进一步登录尝试之前,强加一次延迟,或在没有特定授权 情况下拒绝任何进一步的尝试;

信息化系统运行维护内容

信息化系统运行维护内容 信息技术运行维护(简称:IT 运维)是信息系统全生命周期中的重要阶段,对系统主要提供维护和技术支持以及其它相关的支持和服务。运维阶段包括对系统和服务的咨询评估、例行操作、响应支持和优化改善以及性能监视、事件和问题识别和分类,并报告系统和服务的运行情况。 一、运维服务类型主要包括以下三种类型: 1、基础服务 确保计算机信息系统安全稳定运营,必须提供的基础性的保障和维护工作。 2、性能优化服务 计算机信息系统在运营过程中,各项应用(硬件基础平台、系统平台、存储平台、应用系统平台、安全平台等)、各项业务的性能、效能的优化、整合、评估等服务。 3、增值服务 保证计算机信息系统运营的高效能、高效益,最大限度的保护并延长已有投资,在原有基础上实施进一步的应用拓展业务。 二、运维主要服务工作方式主要包括响应服务、主动服务两类。 1、响应式服务

响应式服务是指,用户向服务提供者提出服务请求,由服务提供者对用户的请求做出响应,解决用户在使用、管理过程中遇到的问题,或者解决系统相关故障。 响应式服务采用首问负责制。第一首问为本单位信息中心。信息中心负责接受用户服务请求,并进行服务问题的初步判断。如果问题能够解决则直接给客户反馈,否则提交到首问服务外包商。对于明确的问题,信息中心将问题直接提交到相应的服务外包商。 首问外包服务商在信息中心的支持下,负责对问题进行排查,力争将问题精确定位到某具体环节。问题定位后将其转发给相应的服务外包商。如果问题范围较大,涉及到多个服务外包商时,由信息中心进行协调,在首问外包服务商统一指导下进行联合作业,直至问题解决完毕。 问题处理完成后,由责任服务外包商、首问服务外包商填写相应服务表单,并由首问外包服务商提交给信息中心,信息中心再向最终用户反馈。 服务外包商首先通过电话/电子邮件/远程接入等手段进行远程解决,如果能够解决问题,则由工程师负责填写服务单,季度汇总后提交信息中心签字备案。 远程方式解决无效时,服务外包商工程师进行现场工作。根据故障状况,工程师现场能解决问题的,及时解决用户的问题;如不能,则由信息中心协调其他相关服务外包商进行

管理信息系统流程图

管理信息系统流程图 电商121 王旺 实验三业务流程图 [ 实验目的] 1. 熟练绘制组织结构图 2. 掌握业务流程图的绘制方法 [ 实验内容] 1.试根据下述业务过程画出物资订货的业务流程图: 采购员从仓库收到缺货通知单以后,查阅订货合同单,若已订货,向供货单位发出催货请求,否则,填写订货单交供货单位,供货单位发出货物后,立即向采购员发出取货通知。 2. 某工厂成品库管理的业务过程如下: 成品库保管员按车间送来的入库单登记库存台帐。发货时,发货员根据销售科送来的发货通知单将成品出库,并发货,同时填写三份出库单,其中一份交给成品库保管员,由他按此出库单登记库存台帐,出库单的另外两联分别送销售科和会计科。试按此业务过程画出业务流程图。 1图:

ft ft 电商121王旺 2图:

firl H'.di 电商121王旺 实验三(二) [实验目的] 1.掌握业务流程图和业务流程图的绘制方法[实验内容]

1.根据下述业务过程绘制业务流程图:采购部门准备采购单一式四份,第一张交给卖方;第二张交到收货部门,用来登记收货清单;第三张交给财会部门,登记应付账;第四张存档。到货时,收货部门按待收货清单校对货物是否齐全后填写收货单四张,其中第一张交财会部门,通知付款,第二张通知采购部门取货,第三张存档,第四张交给卖方。 2..绘制业务流程图。 销售科负责成品销售及成品库管理。该科计划员将合同登记入合同台账,并定期根据合同台账查询库存台账,决定是否可以发货。如果可以发货,则填写出库单交成品库保管员。保管员按出库单和由车间送来的入库单填写库存台账。出库单的 另外两联分送计划员和财务科。计划员将合同执行情况登入合同台账。销售部门负责人定期进行销售统计并上报厂办。 电商121王旺F H ◎------ E A

IT信息系统管理制度_更新版

综合管理部 IT信息系统管理制度更新版

目录 一、目的 (3) 二、适用围 (3) 三、职责 (3) 四、名词定义 (1) 五、安全管理 (1) 六、账号和管理 (1) 七、Internet管理 (1) 八、文件服务器 (1) 九、硬件管理 (1) 十、软件管理 (1) 十一、公司维护管理 (4) 十二、 (1)

IT信息系统管理制度 一、目的 为了保护公司计算机信息系统安全,规信息系统管理,合理利用系统资源,保障公司各信息系统的正常运行,充分发挥信息系统在企业管理中的作用,更好地为公司生产经营服务,特制定本制度。 二、适用围 本制度适用于公司围: 所有计算机、计算机用户及计算机相关设备、网络设备、服务器和计算机上安装的所有软件。 三、职责 3.1 综合管理部(网管):负责对公司所有计算机及相关设 备、软硬件的维护和信息系统资源的管理,为各部门提供信息技术相关的支持服务。 3.2部门:负责本部门计算机的保管、使用,使用过程中可 要求综合管理部(网管)协助、支援。在工作过程当中不可以多次询问同一问题,以免给综合管理部人员带来不必要的工作负担。

四、名词定义 4.1 Internet:由使用公用语言互相通信的计算机连接而成 的全球网络。 4.2 防火墙:协助确保信息安全的设备,会依照特定的规则, 允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。 4.3 VPN:即虚拟专用网,它是通过Internet建立的一个临 时的、安全的连接。 4.4 文件服务器:基于中央服务器的文件共享,文件夹及文 件的权限可基于部门及用户进行集中的管理,同时集中的每个工作日的数据备份机制,可以确保用户防文件丢失或损坏带来的业务上的风险; 4.5 服务器:存放文件和资料,包括文字、文档、数据库、 的页面、图片等文件的服务器。 4.6 备份服务器:用于备份服务器文件信息数据。 4.7 FTP:让用户连接上一个远程计算机(这些计算机上运 行着FTP服务器程序)察看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去 4.8 局域网:由一个局限的电子设备组成的网络。 4.9 广域网:实现不同地区的局域网或城域网的互连,可提 供不同地区、城市和国家之间的计算机通信的远程计算

用户访问控制管理规定

用户访问控制管理规定 1目的 为了明确用户访问控制管理的职责权限、内容和方法要求,特制定本规定。 2适用范围 本规定适用于信息安全管理体系涉及的所有人员(含组织管理人员、普通员工、第三方人员,以下简称“全体员工”)3术语和定义 4职责 4.1IT部门 a)是本规定的归口管理部门; b)负责本规定的修订、解释和说明及协调实施工作。 4.2信息安全 进行本规定修订及实施的协调工作 4.3相关部门 贯彻执行本规定的相关规定。 4.4部门管理者 a)各部门管理者作为本部门重要信息资产的负责人承担对资产的管理责任; b)决定本部门是否要单独制定访问控制方案。 4.5IT负责人 a)负责制定和修改组织的访问控制方案,并使它在资产使用的范围内得到切实的执行; b)指导IT责任人的工作,并在必要时进行协调。 c)有权指定系统管理员 4.6IT责任人 a)具体制定和修改组织的访问控制方案,提交IT方案负责审核; b)指导部门IT责任人实施访问控制方案; c)对访问控制方案的进行定期评审,并提出修改意见。 d)委托系统管理员依照IT部门制定的措施规定进行具体实施和具体操作等。但即使在这种情况下,访问控制方案实施状况的最终责任,仍然由IT责任人承担。 4.7部门IT责任人 a)如果本部门需单独制定访问控制方案,在部门管理者的授权下制定和修改本部门的访问控制方案,并使它在资产使用的范围内得到切实的执行; b)在IT责任人的指导下,实施访问控制方案。 c)针对访问控制方案向IT责任人进行问题反馈和提出改善意见。 4.8系统管理员 对于来自IT责任人委托的措施和相关操作,担负着切实履行的责任。 5管理要求 5.1用户认证 组织主要系统,包含组织重要信息的计算机、网络、系统等信息资产的访问控制方案,必须满足《用户标识与口令管理指南》的规定。 5.1.1用户标识控制 相关信息资产责任人所在部门IT责任人为了实现个人认证,需要采取以下措施,部门IT责任人必须管理从用户注册、数据更新到数据删除的用户标识和整个周期,并必须保证它们在上述信息资产使用范围内得到切实的落实。具体控制包括: 5.1.1.1用户注册分派的流程 a)用户或代理人提交用户标识的申请 b)部门IT责任人核实该用户的身份 c)部门管理者审批 d)用户提交到IT责任人 e)IT责任人委托信息系统管理员实施注册 f)系统管理员向用户分派用户标识。 5.1.1.2用户标识分派的注意事项

ISO27001信息网络访问控制程序

ISO27001信息网络访问控制程序 1 目的 为加强内部企业网、Internet网络及网络服务的管理,对内部和外部网络的访问均加以控制,防止未授权的访问给网络和网络服务带来的损害,特制定此程序。 2 范围 本程序适用于内部企业网、Internet网络及网络服务的管理。 3 相关文件 4 职责 4.1 网络管理员负责对网络服务的开启与管理。 4.2 网络管理员负责审批与实施内网、外网的开启。 4.3 信息科技部内部员工必须遵守此程序,网络管理员有监督检查的责任。 4.4 文档管理员负责文档的收录与管理。 5 程序 5.1 网络和网络服务使用策略 5.1.1 IT信息科技部定期(每年)对机关办公楼各部(中心)人员的网络配置情况进行一次全面的普查和登记,填写《市行机关办公楼、内外网络接入申请单》备档,严格控制外网入网的人员数量,决不允许一机器登录双网(采用双网卡或双网线)的现象出现,登陆外网的计算机必须装有病毒查杀软件,确保现有的网络资源和网络安全。

5.1.2 IT各部(包括信息科技部)后续需要增加使用内外网结点数量,开展IT 业务,要填写《市行机关办公楼、内外网络接入申请单》如果需要某种网络服务的话请在“网络接入需求原因中体现”,经所在部门总经理签字后递交给信息科技部,由网络管理员实施并交由文档管理员进行备案。 5.1.3 申请使用Internet网,应当具备下列条件之一。 (1)IT开展的营业活动必须要通过网上查询交易的。 (2)助理以上的机关领导干部工作需要上网的。 (3)因工作需要,经部门总经理批准的本部门员工(不能超过员工总数的1/3)。 5.1.4 经批准允许登录内外网的工作人员不得从事下列危害计算机网络安全和信息安全的业务: (1)制作或者故意传播计算机病毒以及其他破坏性程序; (2)非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序; (3)相关法律、行政法规所禁止的其他行为; (4)有损IT形象的行为; 5.1.5 经批准允许登录Internet网络工作人员不得利用互联网制作、复制、查阅、发布、传播含有下列内容的信息; (1)外泄IT内部商业机密; (2)反对宪法所确定的基本原则的; (3)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; (4)损害国家荣誉和利益的; (5)煽动民族仇恨、民族歧视,破坏民族团结的; (6)破坏国家宗教政策,宣扬邪教和愚昧迷信的; (7)散布谣言,扰乱社会秩序,破坏社会稳定的; (8)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; (9)侮辱或者诽谤他人,侵害他人合法权益的; (10)法律、行政法规禁止的其他内容。

信息系统管理制度流程

信息系统管理制度 为保障我局XX信息系统的操作系统和数据库系统的安全,根据《中华人民共和国计算机信息系统安全保护条例》,结合本单位系统建设实际情况,特制定本制度。 本制度适用于所有系统使用部门和人员。 信息中心是XX信息系统的责任主体,负责具体的管理和维护,我局人员应配合信息中心做好各项工作。 一、工作制度 (一)在分管领导的指导下,配合信息中心做好雅安市XX系统信息网络的正常运行、日常维护工作。 (二)与软件商协作,负责XX信息系统数据的管理、汇总、分析和系统升级,协助做好XX统计数据工作。 (三)按照有关规定,做好信息保密工作。 (四)遵守各项规章制度,尽职尽责做好本职工作,及时完成领导交办的任务。 二、保密原则 (一)严格执行国家保密局《信息系统和信息设备使用保密管理规定》。 (二)遵守信息安全的“五禁止”。 1.禁止将涉密信息系统接入国际互联网及其他公共信息网络。 2.禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备。 3.禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到涉密信息系统。

4.禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用。 5.禁止使用具有无线互联功能的设备接入网路或处理涉密信息。 同时遵守涉密信息不上网,上网信息不涉密。 (三)不将秘密文件、资料和存储介质放在不安全的地方. (四)不擅自翻印、复印、传抄、拷贝秘密文件、资料、数据。 (五)不隐瞒失密、泄密事故;保密检查不敷衍,不马虎。 三、信息安全管理 (一)日常管理 协助信息中心做好XX信息系统的服务器、网络及周边设备管理,保障网络设备完好。 (二)网络安全管理 1.XX信息系统内外网物理隔离,同时做好内外网络防病毒软件安装、升级、管理工作。安装实时病毒防护软件,及时升级病毒代码库,做好病毒防范工作。 2.加强对网络系统的管理工作,并对用户做好安全教育,提高安全意识。局内网严禁外来存储介质直接安装、使用。 3.为确保局外网正常使用,使用者要遵守信息中心及我局关于互联网使用的有关规定。 4.为防止非法用户的侵入和病毒对网络的破坏,严格执行网络中系统用户分级管理规定。 (三)数据安全管理 1.协助信息中心做好XX信息系统数据的备份及应急安全管理工作,确保XX信息系统和网络的通畅运行。

管理信息系统权限管理制度(定稿)

XXXXXX有限公司 管理信息系统权限管理制度 XXX-XX-XX 第一章总则 第一条目的 为规范公司管理信息系统的权限管理工作,明确不同权限系统用户的管理职责,结合公司实际情况,特制定本管理制度。 第二条定义 (一)管理信息系统:包含已经上线的财务会计、管理会计、供应链、生产制造、CRM(客户关系管理)、决策管理和后续上线的所有管理信息系统模块。 (二)权限:在管理信息系统中用户所能够执行的操作及访问数据的范围和程度。 (三)操作员:上述软件系统使用人员。 第三条适用范围 本制度适用于XXXXXX有限公司(以下简称XXXX、公司)、XXXXXXX有限公司、XXXXXX有限公司、XXXXXXXX有限公司。 XXXX股份有限公司控、参股的其他公司,应结合本公司实际情况,参照本制度制定相应管理制度,报XXXX质量信息部备案。 第二章职责划分 第四条管理信息系统管理部门 公司的管理信息系统由质量信息部负责管理和维护,同时也是管理信息系统用户权限的归口管理部门,主要负责各系统内用户权限的审批、开通、监控、删除及通知等管理工作。 第五条管理信息系统操作部门 除管理信息系统管理部门外,其他使用管理信息系统的部门,均为管理信息系统的操作部门,使用人员为各岗位操作员。

具体岗位职责如下: (一)负责岗位信息系统权限的申请及使用,并对权限申请后形成的业务结果负责。 (二)负责所使用模块的数据安全。 第六条管理信息系统系统管理员 管理信息系统的系统管理员由质量信息部指派,并报公司管理层领导备案。 系统管理员负责用户帐号管理、用户角色权限分配和维护、各模块运行的安全监管及数据备份,并定期进行管理信息系统安全审计。 第三章用户权限管理 第七条用户权限申请 各部门依据实际工作情况,当需要新增/变更/注销管理信息系统的用户权限时,可由操作员本人或所在部门领导指派的专人,填写《ERP权限新增/变更/注销申请表》(参附件1)。 第八条用户权限审批 《ERP权限新增/变更/注销申请表》由申请人提交,经所在部门领导、分管领导及质量信息部部门领导审批同意后,报送系统管理员。系统管理员根据申请人填写内容并与申请人以及部门领导沟通后,填写申请表中系统管理员之相应内容并存档。 第九条用户权限配置 用户权限审批通过后,系统管理员将在两个工作日内完成权限新增/变更/注销工作,并以电子邮件通知申请人以及部门领导。 第十条用户权限测试 申请人在接到权限开通通知后,须在三个工作日之内完成系统权限测试,如有问题可通过电子邮件(包含问题的文字说明及截图)反馈到系统管理员。系统管理员应及时给予解决,并将处理结果通过电子邮件及时反馈给申请人。 在三个工作日之内无问题反馈的,系统管理员将视此权限设置正确,后续如有问题将按照用户权限申请流程处理。

企业信息安全管理制度(试行)

XX公司信息安全管理制度(试行) 第一章总则 第一条为保证信息系统安全可靠稳定运行,降低或阻止人为或自然因素从物理层面对公司信息系统的保密性、完整性、可用性带来的安全威胁,结合公司实际,特制定本制度。 第二条本制度适用于XX公司以及所属单位的信息系统安全管理。 第二章职责 第三条相关部门、单位职责: 一、信息中心 (一)负责组织和协调XX公司的信息系统安全管理工作; (二)负责建立XX公司信息系统网络成员单位间的网络访问规则;对公司本部信息系统网络终端的网络准入进行管理; (三)负责对XX公司统一的两个互联网出口进行管理,配置防火墙等信息安全设备;会同保密处对公司本部互联网上网行为进行管理; (四)对XX公司统一建设的信息系统制定专项运维管理办法,明确信息系统安全管理要求,界定两级单位信息安全管理责任; (五)负责XX公司网络边界、网络拓扑等全局性的信息安全管理。 二、人力资源部 (一)负责人力资源安全相关管理工作。 (二)负责将信息安全策略培训纳入年度职工培训计划,并组织实施。 三、各部门 (一)负责本部门信息安全管理工作。 (二)配合和协助业务主管部门完善相关制度建设,落实日常管理工作。 四、所属各单位 (一)负责组织和协调本单位信息安全管理工作。 (二)对本单位建设的信息系统制定专项运维管理办法,明确信息系统安全管理要求,报XX公司信息中心备案。

第三章信息安全策略的基本要求 第四条信息系统安全管理应遵循以下八个原则: 一、主要领导人负责原则; 二、规范定级原则; 三、依法行政原则; 四、以人为本原则; 五、注重效费比原则; 六、全面防范、突出重点原则; 七、系统、动态原则; 八、特殊安全管理原则。 第五条公司保密委应根据业务需求和相关法律法规,组织制定公司信息安全策略,经主管领导审批发布后,对员工及相关方进行传达和培训。 第六条制定信息安全策略时应充分考虑信息系统安全策略的“七定”要求,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。 第七条信息安全策略主要包括以下内容: 一、信息网络与信息系统必须在建设过程中进行安全风险评估,并根据评估结果制定安全策略; 二、对已投入运行且已建立安全体系的系统定期进行漏洞扫描,以便及时发现系统的安全漏洞; 三、对安全体系的各种日志(如入侵检测日志等)审计结果进行研究,以便及时发现系统的安全漏洞; 四、定期分析信息系统的安全风险及漏洞、分析当前黑客非常入侵的特点,及时调整安全策略; 五、制定人力资源、物理环境、访问控制、操作、备份、系统获取及维护、业务连续性等方面的安全策略,并实施。 第八条公司保密委每年应组织对信息安全策略的适应性、充分性和有效性进行评审,必要时组织修订;当公司的组织架构、生产经营模式等发生重大变化时也应进行评审和修订。 第九条根据“谁主管、谁负责”的原则,公司建立信息安全分级责任制,各层级落实信息系统安全责任。 第四章人力资源安全管理 第十条信息系统相关岗位设置应满足以下要求: 一、安全管理岗与其它任何岗位不得兼岗、混岗、代岗。 二、系统管理岗、网络管理岗与应用管理岗不得兼岗、混岗。 三、安全管理岗、系统管理岗、网络管理岗、应用管理岗、设备管

IT信息系统外购管理程序

IT信息系统外购管理程序 1 目的 为了规范信息系统的外购业务,确保信息系统满足预定需求,依据相关法律法规和公司内部控制手册,制定本细则。 2 适用范围与定义 2.1 本细则适用于信息管理部门及相关部门办理信息系统外购业务事宜。 2.2 本细则所称信息系统外购,是指公司委托供应商开发或安装调试信息系统。 3 引用标准及关联制度 3.1 《企业内部控制基本规范》 3.2 《企业内部控制应用指引第18号——信息系统》 3.3 《ABC公司内部控制手册2012》 3.4 《ABC公司招标管理办法》 4 职责 4.1 信息管理部制定信息发展规划和年度建设计划。 4.2 项目责任部门负责联系供应商、监督项目实施、组织验收。 4.3 财务部门办理付款和账务处理,参与验收。 5 内容、要求与程序 5.1 制定信息化建设发展规划和年度项目建议计划 5.1.1 根据公司发展战略目标和核心业务,结合信息技术发展和公司实际,信息管理部负责组织制定《股份公司信息化建设发展规划》(主要包括指导思想、基本原则、发展目标、主要任务、措施要求等),在充分征求职能部门、事业部和下属公司意见汇总后,组织专家组对其评审,并根据《专家评审记录》

负责组织修改,经信息管理部负责人签署意见、股份公司信息化工作领导小组审批后,纳入公司发展规划,在执行过程中适度调整和完善。 5.1.2 各下属公司根据《股份公司信息化建设发展规划》,结合自身生产经营管理的需要,负责编制本单位的信息化建设规划,并报股份公司备案。 5.1.3 信息管理部根据《股份公司信息化建设发展规划》和职能部门申报的《项目建议计划》,结合年度计划,编制总部《年度信息化项目建议计划》,经职能部门分管副总审核并签字确认后,报股份公司信息化工作领导小组审查,小组组长签字通过后,纳入股份公司年度预算计划中。 5.2 项目可行性研究和评审 5.2.1 项目责任部门(单位)负责分析应用系统需求和确定目标后编制《项目需求分析报告》,对总投资超过1000万元的重大项目应编制《项目可行性研究报告》,并由责任部门(单位)负责人签字确认后报送至股份公司信息管理部。 5.2.2 信息管理部会同项目责任部门(单位)组织相关单位承担项目可行性研究,对于重大项目应组织专家组对《项目可行性研究报告》进行评审,专家组对项目需求、目标、技术路线、投资与效益、进度、组织落实等提出可行性研究评审意见并签字。 5.3 项目立项审批 5.3.1 通过可行性研究或评审的股份公司统一建设的信息技术项目,由信息管理部将《项目需求分析报告》或《项目可行性研究报告》以专项报告的形式报股份公司信息化工作领导小组,小组组长签字批准立项,财务部将其列入股份公司年度预算计划。 5.4 选择供应商 5.4.1 对项目计划金额在100万以上建设项目应按公司《招标管理办法》,

信息系统账号管理制度最新版

信息系统账号管理制度 第一节总则 第一条为加强用户账号管理,规范用户账号的使用,提高用户账号的安全性,特制定本制度。 第二条本制度中系统账号是指应用层面及系统层面(操作系统、数据库、防火墙及其它网络设备)的用户账号。 第三条本规定所指账号管理包括: 1、应用层面用户账号的申请、审批、分配、删除/禁用等的管理。 2、系统层面用户账号的申请、审批、分配、删除/禁用等的管理 3、用户账号密码的管理。 第四条系统拥有部门负责建立《岗位权限对照表》(附件一),制定工作岗位与系统权限的对应关系和互斥原则,对具体岗位做出具体的权限管理规定。 第五条信息中心根据系统拥有部门提交的《岗位权限对照表》增加系统中进行必要有效的逻辑控制。 第六条用户账号申请、审批及设置由不同人员负责。 第二节普通账号管理 第七条申请人使用统一而规范的《账号/权限申请表》(附件二)提出用户账号创建、修改、删除/禁用等申请。 第八条账号申请人所属部门负责人及系统拥有部门负责人根据《岗位权限对照表》审核申请人所申请的权限是否与其岗位一致,确保权限分配的合理性、必 要性和符合职责分工的要求。 第九条在受理申请时,权限管理人员根据申请配置权限,在系统条件具备的情况下,给用户分配独有的用户账号或禁用用户账号权限,以使用户对其行为 负责。一旦分配好账号,用户不得使用他人账号或者允许他人使用自己的 账号。 第十条新员工入职或员工岗位发生变化时,应主动申请所需系统的账号及权限。 第十一条人员离职的情况下,该员工的账户应当被及时的禁用。离职人员的离职手续办理完毕后,人力资源部需通过邮件或书面的方式通知员工所属部门主

管负责该员工权限收回的工作。员工所属部门主管根据该用户的岗位申请 删除离职人员账号及权限。 第十二条账号管理人员建立各种账号的文档记录,记录用户账号的相关信息,并在账号变动时同时更新此记录。 第三节特权账号和超级用户账号管理 第十三条特权账号指在系统中有专用权限的账号,如备份账号、权限管理账号、系统维护账号等。超级用户账号指系统中最高权限账号,如administrator (或admin)、root等管理员账号。 第十四条只有经授权的用户才可使用特权账号和超级用户账号,严禁共享账号。 第十五条信息中心每季度查看系统日志,监督特权账号和超级用户账号使用情况,并填写《系统日志审阅表》(附件三)。 第十六条尽量避免特权账号和超级用户账号的临时使用,确需使用时必须履行正规的申请及审批流程,并保留相应的文档。 第十七条临时使用超级用户账号必须有监督人员在场记录其工作内容。 第十八条超级用户账号临时使用完毕后,账号管理人员立即更改账号密码。 第四节用户账号及权限审阅 第十九条系统拥有部门指定专人负责每季度对系统应用层面账号及权限进行审阅,并填写《账号/权限清理清单》(附件四)。 第二十条信息中心指定专人负责每季度对系统层面账号及权限进行审阅,并填写《账号/权限清理清单》。 第二十一条员工离职后,账号管理人员及时禁用或删除离职人员所使用的账号。如果离职人员是系统管理员,则及时更改特权账号或超级用户口令。

信息系统用户和权限管理制度

信息系统用户和权限管理制度;第一章总则;第一条为加强信息系统用户账号和权限的规范化管理,;第二条本制度适用于场建设和管理的、基于角色控制和;法设计的各型信息系统,以及以用户口令方式登录的网;网站系统等;第三条信息系统用户、角色、权限的划分和制定,以人;第四条场协同办公系统用户和权限管理由场办公室负责;第五条信息系统用户和权限管理的基本原则是:;(一)用户、权 信息系统用户和权限管理制度 第一章总则 第一条为加强信息系统用户账号和权限的规范化管理,确保各信息系统安全、有序、稳定运行,防范应用风险,特制定本制度。 第二条本制度适用于场建设和管理的、基于角色控制和方 法设计的各型信息系统,以及以用户口令方式登录的网络设备、 网站系统等。 第三条信息系统用户、角色、权限的划分和制定,以人力资源部对部门职能定位和各业务部门内部分工为依据。

第四条场协同办公系统用户和权限管理由场办公室负责,其他业务系统的用户和权限管理由各业务部门具体负责。所有信息系统须指定系统管理员负责用户和权限管理的具体操作。 第五条信息系统用户和权限管理的基本原则是: (一)用户、权限和口令设置由系统管理员全面负责。 (二)用户、权限和口令管理必须作为项目建设的强制性技术标准或要求。 (三)用户、权限和口令管理采用实名制管理模式。 (四)严禁杜绝一人多账号登记注册。 第二章管理职责 第六条系统管理员职责 负责本级用户管理以及对下一级系统管理员管理。包括创建各类申请用户、用户有效性管理、为用户分配经授权批准使用的业务系统、为业务管理员提供用户授权管理的操作培训和技术指导。 第七条业务管理员职责 负责本级本业务系统角色制定、本级用户授权及下一级本业务系统业务管理员管理。负责将上级创建的角色或自身创建的角色授予相应的本级用户和下一级业务管理员,为本业务系统用户提供操作培训和技术指导,使其有权限实施相应业务信息管理活动。

信息系统访问控制权限管控模型研究

信息系统访问控制权限管控模型研究 发表时间:2016-08-23T14:09:44.377Z 来源:《电力设备》2016年第11期作者:苏辉任增朋孟祥山 [导读] 江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作。 苏辉任增朋孟祥山 (江苏核电有限公司江苏连云港 222042) 摘要:江苏核电有限公司在信息安全管理体系建设过程中,推出了江苏核电独具特色的信息系统访问控制权限管理模型。文章详细介绍了该模型的产生背景、设计原则和总体情况,并对组成模型的3个不同体系维度分别加以论述。文章重点介绍了在信息系统访问控制权限管理模型的指导下,江苏核电具体开展的信息系统权限管理模式和开展的工作,并对实施效果进行了总结。 关键词:信息安全;权限管理;管控模型 产生背景 江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作,信息化程度越来越高,业务对信息系统的依赖程度越来越大,同时访问系统的用户账号和权限管理也变得越来越复杂。江苏核电需要在授予用户信息系统访问权限的同时,准确、及时的管控用户权限。但是公司在线的信息系统及设备权限管理的多样性,信息系统用户覆盖多个直属部门、合作伙伴的现实情况,共同导致系统访问控制管理工作复杂度激增。这不仅提高了系统访问控制管理的成本,同时带来了相应的安全问题,主要体现在如下两个方面: 系统缺少统一的、全寿期的权限管控规范,存在权限管控的短板,从而在实质上降低了信息系统的安全性。 系统上线后权限管控的接口不清晰,权限控制不准确,不及时。业务用户对于权限了解的信息不对称。 为了规范系统访问控制管理工作。需要构建一个统一的信息系统访问控制权限管控模型,才能系统深入的解决上述两个方面的现实问题。因此,江苏核电开展了专题研究,并推出了江苏核电的信息系统权限管控模型。 设计原则 江苏核电信息系统权限管理的模型涉及系统和承载信息的安全,因此在设计权限管控模型的时候应坚持如下几个基本原则,以保证模型的先进性和实用性。 标准性原则 尽可能遵循现有的与信息安全相关的国际标准、国内标准、行业标准,充分参考行业内的最佳实践。标准性原则从根本上保证了信息系统权限管控模型的的全面性、合规性和开放性。 整体性原则 从宏观的、整体的角度出发,系统地设计江苏核电信息系统权限管理模型,覆盖系统的整个生命周期和管理维度的各个方面。从整体上管控信息系统的权限,保证系统的安全和信息的安全。 实用性原则 建立信息系统权限管理模型,必须针对江苏核电信息系统的特点,避免简单照抄照搬其它的信息安全权限管控方案。同时,信息系统权限管理模型中的所有内容,都被用来指导江苏核电信息系统权限管理的实际工作,因此必须坚持可操作性和实用性原则,避免空洞和歧义现象。 先进性原则 信息系统权限管理模型中涉及的思路和机制,应该具有一定的先进性和前瞻性,既能够满足当前系统的安全要求,又能够满足未来3到5年时间内,江苏核电的信息系统建设和权限管理的需要,为系统和信息的安全提供保障。 2、权限管控模型介绍 江苏核电信息系统权限管理模型包括信息系统生命周期、访问控制要素、业务需求三个维度,下面将从这三个维度来阐释权限管理的思路和措施。 图1 信息系统权限管控模型 信息系统生命周期 信息系统生命周期维度是把信息系统的全生命周期分为初始阶段、需求阶段、设计阶段、开发阶段、测试阶段、上线阶段、运维阶段、废弃阶段。针对这八个阶段制定具体的访问控制管理的管控流程、规则。 初始阶段:依据信息系统的可用性要求、业务重要性对其进行定级。 需求阶段:结合业务需求,梳理、汇总访问控制管理的需求。 设计阶段:依据需求说明书对访问控制管理进行设计,确保系统满足功能和安全需求。重点要关注访问控制管理流程梳理、角色权限

相关文档
相关文档 最新文档