- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统访问控制权限管控模型研究(电力系统及自动化论文资料)
文档信息
:
文档作为关于“IT计算机”中“网络信息安全”的参考范文,为解决如何写好实用应用文、正确编写文案格式、内容素材摘取等相关工作提供支持。正文8484字,doc格式,可编辑。质优实惠,欢迎下载!
目录
TOC \o "1-9" \h \z \u 目录 1
正文 1
文1:信息系统访问控制权限管控模型研究 1
2、权限管控模型介绍 3
3、权限管控模型在江苏核电的应用 7
4、结语 8
文2:主导零售商模型研究 8
参考文摘引言: 15
原创性声明(模板) 15
正文
信息系统访问控制权限管控模型研究(电力系统及自动化论文资料)
文1:信息系统访问控制权限管控模型研究
产生背景
江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作,信息化程度越来越高,业务对信息系统的依赖程度越来越大,同时访问系统的用户账号和权限管理也变得越来越复杂。江苏核电需要在授予用户信息系统访问权限的同时,准确、及时的管控用户权限。但是公司在线的信息系统及设备权限管理的多样性,信息系统用户覆盖多个直属部门、合作伙伴的现实情况,共同导致系统访问控制管理工作复杂度激增。这不仅提高了系统访问控制管理的成本,同时带来了相应的安全问题,主要体现在如下两个方面:
系统缺少统一的、全寿期的权限管控规范,存在权限管控的短板,从而在实质上降低了信息系统的安全性。
系统上线后权限管控的接口不清晰,权限控制不准确,不及时。业务用户对于权限了解的信息不对称。
为了规范系统访问控制管理工作。需要构建一个统一的信息系统访问控制权限管控模型,才能系统深入的解决上述两个方面的现实问题。因此,江苏核电开展了专题研究,并推出了江苏核电的信息系统权限管控模型。
设计原则
江苏核电信息系统权限管理的模型涉及系统和承载信息的安全,因此在设计权限管控模型的时候应坚持如下几个基本原则,以保证模型的先进性和实用性。
标准性原则
尽可能遵循现有的与信息安全相关的国际标准、国内标准、行业标准,充分参考行业内的最佳实践。标准性原则从根本上保证了信息系统权限管控模型的的全面性、合规性和开放性。
整体性原则
从宏观的、整体的角度出发,系统地设计江苏核电信息系统权限管理模型,覆盖系统的整个生命周期和管理维度的各个方面。从整体上管控信息系统的权限,保证系统的安全和信息的安全。
实用性原则
建立信息系统权限管理模型,必须针对江苏核电信息系统的特点,避免简单照抄照搬其它的信息安全权限管控方案。同时,信息系统权限管理模型中的所有内容,都被用来指导江苏核电信息系统权限管理的实际工作,因此必须坚持可操作性和实用性原则,避免空洞和歧义现象。
先进性原则
信息系统权限管理模型中涉及的思路和机制,应该具有一定的先进性和前瞻性,既能够满足当前系统的安全要求,又能够满足未来3到5年时间内,江苏核电的信息系统建设和权限管理的需要,为系统和信息的安全提供保障。
2、权限管控模型介绍
江苏核电信息系统权限管理模型包括信息系统生命周期、访问控制要素、业务需求三个维度,下面将从这三个维度来阐释权限管理的思路和措施。
图1信息系统权限管控模型
信息系统生命周期
信息系统生命周期维度是把信息系统的全生命周期分为初始阶段、需求阶段、设计阶段、开发阶段、测试阶段、上线阶段、运维阶段、废弃阶段。针对这八个阶段制定具体的访问控制管理的管控流程、规则。
初始阶段:依据信息系统的可用性要求、业务重要性对其进行定级。
需求阶段:结合业务需求,梳理、汇总访问控制管理的需求。
设计阶段:依据需求说明书对访问控制管理进行设计,确保系统满足功能和安全需求。重点要关注访问控制管理流程梳理、角色权限与岗位对应关系、授权后能够访问的信息分级、认证方式选择、权限颗粒度定义、审计功能和范围等。
开发阶段:审核开发实现工作的成果,确保访问控制管理的功能需求和安全需求得到实现。
测试阶段:对系统开发的结果进行验证,确保访问控制管理部分的真实性、可用性。
上线阶段:对信息系统上线测试报告进行评审,确保访问控制管理在功能和安全方面符合预期要求。另外,还要完成测试账号清理、初始账号部署、以及权限维护的交接工作。
运维阶段:根据实际业务场景,遵循运维管理规范,加强运行阶段用户权限的入场管理、变更管理、离场管理,并通过审计活动监督。
废弃阶段:在系统下线前按照管理要求对访问控制管理数据进行备份,和对信息系统自身及相关软硬件的剩余信息进行清除。
访问控制要素
参考国际广泛应用的RBAC模型、4A模型,把访问控制要素分为账号管理、认证管理、授权管理、审计管理等四个要素。
账号管理:信息系统必须提供账号管理模块,用于管理其账号及属性信息。需要包括以
您可能关注的文档
- 试论述企业财务目标影响因素与演进(建筑设计及理论论文资料).doc
- 关于加强化学检测实验室的质量控制探讨(教学资料).doc
- 探析城市山水景观规划设计方法(建筑技术科学论文资料).doc
- 舒适护理在ICU呼吸机使用患者中的应用价值(中西医结合论文资料).doc
- 如何加强建筑施工企业建筑工程预算管理探讨(建筑设计及理论论文资料).doc
- 港口管理的现状与创新改革新思路(建筑设计及理论论文资料).doc
- 水利水电工程基础处理施工技术探究(建筑设计及理论论文资料).doc
- 围绕核心技能培养提高高职国贸人才质量的途径探讨.doc
- 小学数学教学方法的创新与学生创新思维鞥里的培养(教学资料).doc
- 浅谈海绵城市建设的意义及其排水措施(文化科学论文资料).doc
文档评论(0)