信息系统访问控制权限管控模型研究(电力系统及自动化论文资料).doc

信息系统访问控制权限管控模型研究(电力系统及自动化论文资料).doc

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统访问控制权限管控模型研究(电力系统及自动化论文资料) 文档信息 : 文档作为关于“IT计算机”中“网络信息安全”的参考范文,为解决如何写好实用应用文、正确编写文案格式、内容素材摘取等相关工作提供支持。正文8484字,doc格式,可编辑。质优实惠,欢迎下载! 目录 TOC \o "1-9" \h \z \u 目录 1 正文 1 文1:信息系统访问控制权限管控模型研究 1 2、权限管控模型介绍 3 3、权限管控模型在江苏核电的应用 7 4、结语 8 文2:主导零售商模型研究 8 参考文摘引言: 15 原创性声明(模板) 15 正文 信息系统访问控制权限管控模型研究(电力系统及自动化论文资料) 文1:信息系统访问控制权限管控模型研究 产生背景 江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作,信息化程度越来越高,业务对信息系统的依赖程度越来越大,同时访问系统的用户账号和权限管理也变得越来越复杂。江苏核电需要在授予用户信息系统访问权限的同时,准确、及时的管控用户权限。但是公司在线的信息系统及设备权限管理的多样性,信息系统用户覆盖多个直属部门、合作伙伴的现实情况,共同导致系统访问控制管理工作复杂度激增。这不仅提高了系统访问控制管理的成本,同时带来了相应的安全问题,主要体现在如下两个方面: 系统缺少统一的、全寿期的权限管控规范,存在权限管控的短板,从而在实质上降低了信息系统的安全性。 系统上线后权限管控的接口不清晰,权限控制不准确,不及时。业务用户对于权限了解的信息不对称。 为了规范系统访问控制管理工作。需要构建一个统一的信息系统访问控制权限管控模型,才能系统深入的解决上述两个方面的现实问题。因此,江苏核电开展了专题研究,并推出了江苏核电的信息系统权限管控模型。 设计原则 江苏核电信息系统权限管理的模型涉及系统和承载信息的安全,因此在设计权限管控模型的时候应坚持如下几个基本原则,以保证模型的先进性和实用性。 标准性原则 尽可能遵循现有的与信息安全相关的国际标准、国内标准、行业标准,充分参考行业内的最佳实践。标准性原则从根本上保证了信息系统权限管控模型的的全面性、合规性和开放性。 整体性原则 从宏观的、整体的角度出发,系统地设计江苏核电信息系统权限管理模型,覆盖系统的整个生命周期和管理维度的各个方面。从整体上管控信息系统的权限,保证系统的安全和信息的安全。 实用性原则 建立信息系统权限管理模型,必须针对江苏核电信息系统的特点,避免简单照抄照搬其它的信息安全权限管控方案。同时,信息系统权限管理模型中的所有内容,都被用来指导江苏核电信息系统权限管理的实际工作,因此必须坚持可操作性和实用性原则,避免空洞和歧义现象。 先进性原则 信息系统权限管理模型中涉及的思路和机制,应该具有一定的先进性和前瞻性,既能够满足当前系统的安全要求,又能够满足未来3到5年时间内,江苏核电的信息系统建设和权限管理的需要,为系统和信息的安全提供保障。 2、权限管控模型介绍 江苏核电信息系统权限管理模型包括信息系统生命周期、访问控制要素、业务需求三个维度,下面将从这三个维度来阐释权限管理的思路和措施。 图1信息系统权限管控模型 信息系统生命周期 信息系统生命周期维度是把信息系统的全生命周期分为初始阶段、需求阶段、设计阶段、开发阶段、测试阶段、上线阶段、运维阶段、废弃阶段。针对这八个阶段制定具体的访问控制管理的管控流程、规则。 初始阶段:依据信息系统的可用性要求、业务重要性对其进行定级。 需求阶段:结合业务需求,梳理、汇总访问控制管理的需求。 设计阶段:依据需求说明书对访问控制管理进行设计,确保系统满足功能和安全需求。重点要关注访问控制管理流程梳理、角色权限与岗位对应关系、授权后能够访问的信息分级、认证方式选择、权限颗粒度定义、审计功能和范围等。 开发阶段:审核开发实现工作的成果,确保访问控制管理的功能需求和安全需求得到实现。 测试阶段:对系统开发的结果进行验证,确保访问控制管理部分的真实性、可用性。 上线阶段:对信息系统上线测试报告进行评审,确保访问控制管理在功能和安全方面符合预期要求。另外,还要完成测试账号清理、初始账号部署、以及权限维护的交接工作。 运维阶段:根据实际业务场景,遵循运维管理规范,加强运行阶段用户权限的入场管理、变更管理、离场管理,并通过审计活动监督。 废弃阶段:在系统下线前按照管理要求对访问控制管理数据进行备份,和对信息系统自身及相关软硬件的剩余信息进行清除。 访问控制要素 参考国际广泛应用的RBAC模型、4A模型,把访问控制要素分为账号管理、认证管理、授权管理、审计管理等四个要素。 账号管理:信息系统必须提供账号管理模块,用于管理其账号及属性信息。需要包括以

文档评论(0)

ayun1990 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档