首页 > 信息安全 > 正文

网络化系统对访问权限控制的要求

2011-11-25 11:12:50  来源:CIO时代网

摘要:网络化系统对权限控制提出了要求,要求做到从用户登录检验、权限分配、权限验证和日志记录等多方面控制
关键词: 网络化系统 访问权限

  网络化系统权限控制提出了要求,要求做到从用户登录检验、权限分配、权限验证和日志记录等多方面控制。


  1.用户登录检验


  网络化系统要求严格审核用户身份,也就是实现身份认证。信息管理系统中应用最简单、最广泛的认证方式是口令认证。为了简化口令验证和使用,大部分系统采用的是单点登录,系统会根据用户录入的用户名和密码,从数据库中验证用户信息并提取用户权限。用户只需要进行一次登陆和身份认证。就可以访问系统中具有权限的多个模块。


  采用口令验证可以保证系统的安全性,提高系统数据的机密性、鉴别和认证。基于口令的认证方法通常又分为两种:可重用口令认证方法和一次性口令认证方法。一般的系统都提供了对可重用口令认证方法的支持,对于封闭的小型系统来说不失为一种简单可行的方法。一次性口令认证方法是一种让用户的密码随时间或使用次数不断动态变化的技术,可以提高密码的安全性。实现一次性口令认证方法需要通过动态令牌的硬件支持,可以动态获取登录系统的密码。


  2.权限分配


  网络化系统将业务分为若干模块,模块包括若干子模块和页面,每个页面负责对数据进行不同的操作。不同单位之间的数据相互独立,同一个单位内的数据相互之间也有一定的联系。


  3.权限验证


  网络化系统分为若干个业务模块,业务模块下还有子模块和页面。不同用户根据其身份职权,在系统中只能访问部分模块以及其下的部分模块和页面,同时,其授权范围外的数据也需要对其透明。用户通过密码检验以合法身份登录后,系统为该用户创建并存储相关权限信息。通过相关权限信息的对应。将该用户所允许进行的操作和允许访问的数据提取出来。


  除了可以对用户的权限进行分配和存储外,还可以对用户的权限进行检验。权限验证可以有效地保护数据不被非法用户访问和不被合法用户非法访问,保证了系统数据的机密性、完整性、鉴别和认证。


  4.系统日志


  为了保证系统数据操作记录的不可抵赖性,系统需要对每一位用户的每项操作进行记录。系统日志会记录该用户所在IP地址、操作时间、访问模块页面和数据等信息以及用户登录、访问数据、修改数据、退出系统等一系列的操作。通过对这些信息的记录,可以有效追踪用户数据访问和操作等信息,也为系统的数据挖掘拓展功能提供了基础数据。


第四十一届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kaifangli

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。