权限管理方案

2024-10-14

权限管理方案(精选9篇)

权限管理方案 篇1

0 引言

近年来, 中国电力工业发展极其迅猛。2005年底中国电力装机500 GW, 到2011年底增至1 050GW, 年均增长91GW, 预计2020年全网电力装机容量将达到1 900GW。电网规模和电厂数量的迅速增加导致省、地、县调和电厂间耦合程度越来越高, 各级调度机构间信息传输和数据管理变得越来越复杂, 如何有效实现调度机构间的数据统一管理, 避免信息孤岛, 是目前电网管理系统研发面临的关键问题。传统管理模式中, 各调度机构均通过自身的信息管理系统实现业务操作, 其信息数据相对独立, 相互间的信息协调通过报表、邮件或电话方式沟通实现, 无法及时对信息进行共享和交互。

以省地县一体化管理模式[1,2,3]为支撑的电网管理系统可以有效地整合各级调度机构信息, 全面部署各项应用业务, 使省级电网和地县区电网数据形成一个有机的整体, 达到信息全面共享, 实现电网统一调度、管理与监控[4,5]。该模式将调度机构按职能和调度关系从上至下分为3级:省调机构、地调机构和县调机构。下级调度机构负责维护自身数据、上报和管理生产数据信息, 而上级调度机构可以查询下级机构的报表、生产数据信息, 并审核下级机构的计划调度方案, 但不干涉其管理方式。以此模式为基础构建的省地县一体化电力调度管理系统 (以下简称一体化管理系统) 需保证各级调度机构独立管理自身生产信息, 同时需确保上下级调度机构间信息和操作流程的协调配合, 实现系统的安全运行和信息资料的有序管理。因此, 一体化管理系统中大量数据信息和操作流程必须面向各级调度机构赋予不同级别的访问权限以实现差异化访问控制, 这给权限设计实现带来了极大的困难。

本文提出了以改进的基于角色的访问控制 (RBAC) 模型为基础的分级用户权限方案, 对一体化管理系统进行权限控制。首先, 以角色作为授权主体, 并增加特殊用户 (和部分角色权限集仅有细微差异) 直接授权方式, 简化授权过程的同时解决了同级用户职权存在细微差异引起的“角色泛滥”问题;其次, 针对分级调度机构业务特点, 引入“用户—角色—页面—权限”权限描述方式, 通过页面整合业务权限以细化权限粒度, 进一步简化不同级别用户的授权过程;最后, 分级授权过程采用上级分配直属下级的管理员角色和用户, 下级管理员再在自己权限范围进行角色和用户的授权, 保证授权过程及数据的安全性。该方案在云南电网小电省地县一体化调度管理系统中得到成功应用。

1 分级用户权限方案总体设计

一体化管理系统中各级调度机构间的数据信息和业务流程既有相似性, 又存在差异。如报表管理业务中, 县调和地调都需要审核所管辖范围内的电站上报的计划和报表, 并上报给上级调度机构, 而省调只需要审核地调的上报结果, 但需要查询地调、县调及各级电站的报表数据。这种特点一方面要求权限设计的灵活性和可扩展性, 另一方面需要考虑权限授权过程的灵活性和管理的安全性。

1.1 开放式可扩展权限设计

权限可扩展性是衡量权限管理优劣的重要标准。一体化管理系统中不同角色对各业务模块的操作方式各不相同, 并且其操作方式可能会随着需求变化而改变, 为此需要实现权限自动扩展。系统中权限可以抽象为两大类:查看权限和修改权限。查看是指能否进入该模块或功能页面, 此外的所有操作统一定义为修改, 包括数据修改、流程审核审批、报表导入导出、信息保存等。形式化描述为:

式中:SysS和EditS分别为系统权限集和修改权限集;enterp和editp[i]分别为查看和修改权限元素。

系统授权或新增修改权限时实现预定义的权限抽象方法即可完成权限的自动扩展。形式化描述为:

即用户u对应的角色r所拥有的执行op操作的权限通过实现可执行op操作的editp[i]权限或enterp权限获得。R[u]表示用户u的角色集合;OP[r]表示角色r的可执行的操作集。这种权限扩展方式对于没有指定角色的特殊用户同样适用, 只需将用户本身作为授权主体即可。

将权限分为查看和修改两类, 通过修改权限集的开放式设计实现权限的广度扩展, 可降低权限的深度控制, 简化系统设计、流程控制及用户授权过程。

1.2 改进的RBAC模型

一体化管理系统由大量业务功能模块构成, 这些模块大多以不同的功能页面形式展现给各级用户。各级用户在实际操作时通过进入相应模块的页面进行操作, 但是他们对页面中的权限存在着较大差异, 为避免RBAC模型授权管理中存在对业务模块的权限控制粒度大、难以细化的弊端[6,7,8,9], 本文引入了页面层, 采用“用户—角色—页面—权限”控制方式。用户通过所属角色获得对模块的操作权限后, 可以进一步为其分配操作从属于该模块的页面的权限, 实现了权限的进一步细化。如果用户无权操作某模块, 则无需为其分配操作该模块下页面的权限, 简化了授权过程。改进的RBAC模型如图1所示。图中:“页面X-Y”表示模块X的第Y个页面;“用户”和“角色”间连线表示二者间从属关系;“角色”或“用户”与“模块—页面”间连线表示该角色或用户对指定页面的控制权限, 是满足用户最大需求的权限集的最小子集。

改进的RBAC模型引入页面作为权限载体, 细化了权限控制粒度, 简化了授权过程, 增加了授权的灵活性。该模型主要采用角色授权方式, 同时对与现有角色权限集存在细微差异的用户采用用户直接授权方式, 有效解决了“角色泛滥”问题。

1.3 分级用户授权策略

一体化管理系统涉及多级用户, 各级用户的业务范围和操作流程必须通过权限进行精细化控制, 这需要灵活安全的分级用户授权策略。系统中上级用户可通过创建、授权、维护等方式管理下级用户, 具有较高权限, 为此本文采用“上级分配策略”实现分级用户授权管理。该策略在构建系统时预先创建具有最大权限集的省调管理员, 由其管理本级用户和下级地调管理员, 并将自身权限按需分配给新用户, 地调、县调、电厂等用户以此类推, 逐级授权, 即上级调度机构设置单个具有最大权限集的管理员, 系统通过该管理员进行同级用户或下级管理员授权。这种方式的特点是授权方式一致, 上级权限集大于等于下级权限集。一方面可以保证授权过程的有序性和完整性, 另一方面可以保证系统添加或更新模块时, 各级用户均通过统一入口获得操作权限。

2 关键技术实现

作为一体化管理系统的中心线, 权限管理和控制的实现取决于控制流程设计和基础数据支持设计等关键环节, 下面从数据库、数据结构、可扩展性及数据缓存等环节重点阐述权限设计实现的关键技术。

2.1 一体化权限管理数据库表设计

一体化管理系统分级用户权限方案以角色和特殊用户为载体给用户分配操作页面的权限, 由此可以抽象出数据库设计[10,11]的4个实体 (数据库表) :用户、角色、权限、页面。4个实体两两间均存在多对多关系, 附设一个权限映射实体完成它们之间的交互。分级用户权限方案主要数据表实体—联系 (E-R) 图见图2。图中:PK为主键;FK为外键;m∶n为实体间联系 (一对一、一对多、多对多) 。

2.2 采用邻接表存储调度机构信息

省地县一体化管理模式中电厂并网方式和调度关系复杂, 如何存储调度机构间的关系以快速索引和遍历上下级调度机构, 灵活处理辖区范围数据信息和生产业务, 是分级用户权限方案实现高效流程控制和信息统一管理的基础。

省地县一体化管理模式中各调度机构 (除省调) 都受控于一个直接上级调度机构, 同时管理多个下级调度机构 (除电厂) , 调度关系呈一对多的层次特点。由此, 以各调度机构为结点将该模式抽象为倒置的树形结构。其中, 省调是顶级调度机构, 是树的根结点, 其下级调度机构地调和县调分别是根结点的一级和二级子树, 电厂没有下级, 是树的叶结点。

为快速索引和遍历上下级调度机构信息, 降低调度关系变更和扩展的复杂度, 采用邻接表存储树形调度机构信息, 实现方式如图3所示。邻接表为省地县一体化管理模式树中每个调度机构分别建立一个单链表, 各单链表以对应调度机构信息为头结点, 下级调度机构信息为表结点组建。最后邻接表将各单链表的头结点顺序存入可变长数组中, 以实现快速遍历和检索。

应用过程中用户通过邻接表头结点中的链域 (UpDept) 和后续表结点获取上下级调度机构信息, 便于提高索引和遍历速度;新增调度机构时只需在数组尾部添加新结点, 并设置下级调度机构链表即可, 为调度关系的变更和扩展提供了有效支持。

2.3 通用权限预定义方式实现权限自动扩展设计

一体化管理系统中, 不同的业务模块所包含的操作方式和操作层次各不相同, 如生产数据采集模块包含查看、修改、保存操作, 基础资料管理模块包含资料查询、修改、审核和保存操作, 而计划管理模块包含计划查看、制作、上传、审核、审批等操作, 同时这些模块的操作方式可能会随着需求变化发生改变, 因此需要系统设计过程中保证权限的自动扩展[12,13]。

采用权限预定义方式实现权限的统一操作和自动扩展, 根据1.1节中的内容将功能模块的操作分为两类:查看和修改。系统实现时直接定义canEnter () 方法表示查看权限, 而通过预定义canEdit1 () , canEdit2 () , …, canEditn () 等多个抽象方法, 对应于不同的修改操作, 授权或新增权限时各功能模块只需根据自身需求依次实现相关修改业务即可达到权限控制的自动扩展, 如图4所示。该设计方式将修改操作抽象成统一的表现形式, 使授权建立在抽象的权限分类基础上, 便于应用时通过统一的方法进行权限控制, 从而实现了权限的自动扩展。

2.4 面向频繁更新的用户权限缓存同步机制

新电厂或设备的不断投产、新功能的不断投入、调度机构人员职能调整、电厂人员的频繁流动等会导致用户信息和权限分配结果的频繁更新, 采用缓存方式可以降低数据库访问“瓶颈”限制, 提高一体化管理系统运行速度, 然而需保持缓存与数据库一致。本文系统借鉴经典的读者写者模型[14]实现面向频繁更新的用户权限缓存同步机制。

系统运行时, 一方面多个客户端可通过数据读取进程同时读取缓存, 另一方面服务器端缓存更新进程执行缓存写操作, 将更新的用户权限信息写入缓存。客户端数据读取进程和服务器端缓存更新进程可分别抽象为读者写者模型中的读者和写者。为避免读者过多时写者长期等待, 要求读者和写者按时间段轮转方式互斥访问缓存。实现方式如下。

步骤1:启动服务器, 自动加载缓存, 开启计时器。

步骤2:计时器到达T前, 数据读取进程申请读写互斥锁读取缓存, 读写进程计数器Cread统计访问缓存的数据读取进程个数, 此时缓存更新进程被锁定。

步骤3:计时器达到T后, 禁止启动新的数据读取进程, Cread为0时释放读写互斥锁。

步骤4:缓存更新进程申请读写互斥锁更新缓存;更新完成后重新开始计时。

步骤5:重复步骤2至4, 即可实现缓存同步。

缓存更新同步机制的伪代码如图5所示。

3 工程应用

分级用户权限方案已成功应用到云南电网小电省地县一体化调度管理系统中, 其设计见图6。

该系统是云南电网科技革新的重点项目, 主要实现全网省地县电源结构的动态分类统计、电站年月日计划整合、实时数据信息采集等管理工作, 包含对16个地调122个县区所辖范围内1 600多座电厂的分级管理。各级调度机构和电厂用户均通过该系统实现数据交互和信息沟通, 如图6所示。方案引入角色和页面进行授权管理, 同时允许特殊用户直接授权, 既解决了潜在的“角色泛滥”问题, 又细化了权限控制粒度;另外, 采用分级方式管理用户权限和调度机构信息, 有效保障了授权管理的有序性和系统信息的安全性。系统自2010年投运以来, 经历了多次业务功能扩展和调度关系重组, 本文分级用户权限方案以其灵活的扩展方式、方便的管理和分配方式、安全的流程控制有效保障了系统的安全运行。

4 结语

分级用户权限方案实现了用户与访问权限的逻辑分离, 简化了授权过程;多级调度机构通过上报审核生产信息的方式协调合作实现了分级权限的集中控制和流程控制, 可以为其在电力或其他领域内以“分级一体化”模式建立的管理系统中的推广应用提供借鉴和参考。

权限管理方案 篇2

各市、县(区)发展改革委、物价局:

为认真落实《江西省人民政府关于进一步深化价格管理改革的意见》(赣府发[2014]36号)精神,我委结合价格监管工作实际,研究制定了《江西省发展改革委关于进一步深化价格管理改革的实施方案》,现印发给你们,请认真贯彻执行。

2015年1月10日

江西省发展改革委关于进一步深化价格管理改革的实施方案

为贯彻落实《江西省人民政府关于进一步深化价格管理改革的意见》(赣府发[2014]36号)精神,结合国家价格改革要求,制定本实施方案。

一、准确把握改革的总体要求

以邓小平理论、“三个代表”重要思想、科学发展观为指导,深入贯彻总书记系列重要讲话精神,深入贯彻落实党的十八届三中、四中全会精神和省委十三届七次、八次、九次、十次全会精神,按照坚持和完善社会主义市场经济体制的要求,紧紧围绕使市场在资源配置中起决定性作用这个核心,积极探索创新价格管理机制,加强依法行政和市场监管,规范价格行为,把该管的价格管住管好,能放开的尽量放开,注重发挥市场形成价格作用,让价格能够有效地反映市场供求关系。

二、全程加强跟踪问效监督考核

全面推行目标责任制管理,将价格改革工作任务逐一细化分解,明确时间表、路线图,加强统筹协调,落实责任。同时加强跟踪问效,监督考核,确保按照时间节点完成各项改革任务并取得实效。

三、着力抓好改革任务的贯彻落实(一)放开竞争性环节价格。

按照凡是能由市场形成价格的都交给市场,政府定价范围主要限定在重要事业、公益性服务和网络型自然垄断环节的要求,对具备竞争条件的价格全部放开,部分具备竞争条件的价格部分放开。

1.放开省管非处方药品价格,此项工作已完成。省发展改革委已印发《江西省发展改革委关于全面放开省管非处方药价格的通知》(赣发改商价〔2014〕336号)。(责任单位:省发改委)2.放开非公立医疗机构医疗服务价格,此项工作2015年3月底前完成。为进一步规范后续监管问题,拟研究下发《关于非公立医疗机构医疗服务实行市场调节价有关问题的通知》,目前已征求设区市和有关单位意见。(责任单位:省发改委、省卫计委,各市、县(区)价格主管部门)3.取消低价药品最高零售价,建立低价药品清单制度,此项工作已完成。省发展改革委已印发《江西省发展改革委关于公布省管低价药品清单的通知》(赣发改商价〔2014〕642号)。(责任单位:省发改委)4.全面放开工业用盐价格,放开食盐中除基本需求外的多品种食盐销售价格,此项工作已完成。省发展改革委已印发《江西省发展改革委关于放开两碱外工业用盐价格的通知》(赣发改商价〔2014〕634号)。(责任单位:省发改委)5.放开非全日制研究生教育、成人教育和自考助学教育收费,此项工作2015年8月底前完成。省发展改革委已出台《关于加强研究生教育学费标准管理及有关问题的意见》(赣发改收费〔2014〕373号),明确放开非全日制研究生教育收费。目前正在研究放开成人教育和自考助学教育收费的政策措施,2015年8月底前下发《关于放开非成人教育和自考助学教育收费的通知》,全面放开成人教育和自考助学教育收费。(责任单位:省发改委、省教育厅)6.放开民办教育收费,此项工作2015年8月底前完成。拟研究下发《关于放开民办教育收费管理有关问题的通知》,2015年秋季执行。(责任单位:省发改委、省教育厅,各市、县(区)价格主管部门)7.放开部分中介和专业服务收费,此项工作2015年3月底前完成。省发展改革委已出台《关于放开部分专业服务收费标准有关问题的通知》(赣发改收费〔2014〕714号),明确放开专利代理、报关、产品认证、特种设备检验检测、金银饰品质量检验、回国人员科研启动基金评审、航危天气预报、煤炭地质勘探等专项服务价格。目前,结合省级经营性服务收费清理,将放开房地产咨询服务收费;放开建设项目前期工作咨询、招标代理、勘察设计、工程监理服务(政府投资项目、政府购买服务除外)。(责任单位:省发改委)8.按照国家发展改革委《关于放开部分服务价格意见的通知》(发改价格[2014]2755号),对已具备竞争条件的以下7项服务价格,在2015年3月底前放开价格。(1)会计师事务所服务。(2)资产评估服务。(3)税务师事务所服务。(4)律师服务(刑事案件辩护和部分民事诉讼、行政诉讼、国家赔偿案件代理除外)。(5)房地产经纪服务。(6)非保障性住房物业服务。(7)住宅小区停车服务。(责任单位:省发改委)9.研究修订《江西省定价目录》,此项工作2015年6月底前完成。按照价格改革的总体要求,对《江西省定价目录》(2002年版)进行全面梳理和修订,按程序报批,形成《江西省定价目录》(2015年版)。修订《江西省定价目录》要根据《中央定价目录》的修订情况,着力最大限度地缩小政府定价范围,充分发挥市场决定作用;最大力度改革定价机制规则,减少政府直接制定价格水平;最大程度地实现公开透明,使价格权力在阳光下运行。缩减定价事项30%以上。凡是国务院价格主管部门及国家有关部门放开的商品和服务价格,我省一律放开;对国家下放、移交省级的商品和服务价格项目,在积极做好承接的基础上,结合我省实际,能下放的全部下放到市县,并指导和帮助市县承接、运用好。(责任单位:省发改委)(二)下放价格管理权限。

国务院价格主管部门及国家有关部门下放的商品和服务价格,由我委按照政策规定和简政放权要求明确管理权限。对现行的省管价格审批事项,凡由地方政府价格主管部门审批更方便有效的,尽可能下放。

1.下放小水电站上网电价审批权限,此项工作已完成。《江西省发展改革委关于印发小水电上网电价定价规范的通知》(赣发改商价〔2013〕595号),已将大部分小水电站的上网电价核定或调整,下放给各设区市价格主管部门审批。(责任单位:省发改委,各市、县(区)价格主管部门)2.下放新建商品房住宅公共配电设施配套费制定权限,此项工作已完成。省发展改革委已印发《江西省发展改革委关于新建住宅供配电设施建设收费标准有关问题的通知》(赣发改商价〔2014〕450号),制定出台新建住宅供配电设施建设收费指导意见,由各设区市价格主管部门核定新建住宅供配电设施建设收费具体标准。(责任单位:省发改委,各设区市、省直管县价格主管部门)(三)进一步减少和规范涉企收费,此项工作2015年3月底前完成。为企业特别是小微企业减负添力。省政府《关于促进经济平稳增长的若干措施》(赣府发[2014]26号)文件中明确规定免除小微企业管理类、登记类、证照类行政事业性收费。目前,正在进行省级经营性服务收费清理,已草拟完成省级涉企收费清单。下步将根据国家统一部署,结合我省实际,开展涉企收费专项检查。(责任单位:省发改委、省财政厅、省工信委,各市、县(区)价格主管部门)四)建立健全完整的环保电价体系,发挥价格杠杆的激励和约束作用,此项工作已完成。省发展改革委已印发《江西省发展改革委关于适当调整电力价格的通知》(赣发改商价[2014]1070号),对脱硝、除尘排放达标并经环保部门验收合格的燃煤发电企业,经我委核定,电网企业自验收合格之日起分别支付脱硝、除尘电价每千瓦时1分钱和0.2分钱,解决了我省全部在役燃煤发电机组脱硝、除尘电价补偿问题。(责任单位:省发改委、省环保厅)((五)发挥价格在化解产能过剩中的积极作用。按国家统一安排,对产能过剩行业用电实行阶梯电价(差别电价)政策,此项工作已完成。《江西省发展改革委 江西省工业和信息化委 江西省质量技术监督局转发国家发展改革委 工业和信息化部 国家质量监督检验检疫总局关于运用价格手段促进水泥行业产业结构调整有关事项的通知》(赣发改商价字[2014] 547号),对淘汰类水泥熟料企业生产用电已实行阶梯电价(差别电价)政策。(责任单位:省发改委、省工信委、省质监局)(六)开展电力用户与发电企业直接交易试点,此项工作涉及价格方面的事项已完成。我省电力用户与发电企业直接交易试点输配电价,国家发展改革委已批复(发改办价格[2013]3206号)。我省电力用户与发电企业直接交易试点的输配电损耗,已由省发展改革委印发的《江西省发展改革委关于核定我省电力用户与发电企业直接交易试点输配电损耗率的函》(赣发改商价〔2014〕396号)确定。(责任单位:省发改委、省能源局)

(七)推进天然气价格改革,此项工作2015年底前完成。按国家统一部署,2014年10月省发展改革委已出台《江西省发展改革委关于调整非居民用存量天然气价格的通知》(赣发改商价〔2014〕1028号),调整我省部分非居民用存量天然气价格。2015年底前将实现存量气和增量气价格并轨。

建立全省居民用气阶梯价格制度将在2015年底前完成。省发展改革委已下发《江西省发展改革委关于全省建立居民生活用气阶梯价格制度工作安排的通知》(赣发改商价[2014]1192号)。2015年一季度全省开展调研;二季度在调研基础上,提出居民生活用气阶梯价格制度实施方案征求意见稿,下发各地征求意见;三季度在征求意见,省外调研独立采暖情况,以及完善实施方案基础上,统一组织召开全省居民生活用气阶梯价格实施方案的价格听证会;四季度出台实施方案,建立我省居民生活用气阶梯价格制度。(责任单位:省发改委,各市、县(区)价格主管部门)(八)完善水价形成机制,此项工作2017年底前完成。2014年5月已出台我省《关于全面实施城镇居民生活用水阶梯价格制度的指导意见》(赣发改收费〔2014〕464号),目前南昌、九江、宜春等市已执行阶梯水价,争取2015年底前,各设区市和县级市原则上要全面实施居民阶梯水价制度;2017年底前,各县城原则上要全面实施居民阶梯水价制度。(责任单位:省发改委,各市、县(区)价格主管部门)(九)结合公立医院改革,理顺医疗服务比价关系,试点工作已完成,2017年底前全部完成。2014年12月已出台《关于调整我省县级公立综合改革试点医院医疗技术服务价格的通知》(赣发改收费〔2014〕1412号),适当下调大型设备检查价格,合理提高诊查费、住院诊查费、护理费、手术治疗费等医疗技术服务项目价格,并已将医疗服务价格调整权限下放新余市。(责任单位:省发改委、省卫计委,新余市、各县级医院综合改革试点县(市)价格主管部门)(十)改进药品价格管理方式,完善药品价格形成机制,此项工作省管权限内的已完成。2014年2月已制定《江西省发改委药品价格定价规则》。2014年4月,省发展改革委印发了《江西省发展改革委关于全面放开省管非处方药价格的通知》(赣发改商价〔2014〕336号),放开省管非处方药品价格。国家2015年也将放开药品价格,药品价格从管理最高零售限价转为管理医保报销支付价格。(责任单位:省发改委、省卫计委、省人社厅)(十一)加强对价格总水平的调控,此项工作2018年底前完成。2018年底前建立健全重要商品政府储备、商业储备制度;2016年底前完善价格监测预警分析报告制度。规范价格调节基金征收使用办法,完善社会救助和保障标准与物价上涨挂钩联动机制,与国家统计局江西调查总队协作,2015年底前公布低收入居民基本生活费用价格指数。2015年底前完善出租车和公路客运运价与燃料价格变动联动机制。(责任单位:省发改委、省商务厅、省民政厅、省建设厅、省交通厅、国家统计局江西调查总队)(十二)完善价格监测预警体系,此项工作2016年底前完成。加强价格形势研判,健全主要农产品和重要生产资料价格实时监测体系,完善有效防范和应对价格异常波动预案及工作措施,做到不迟报、不漏报、不错报,提高报送数据的准确性,分析预测的针对性。(责任单位:省发改委)(十三)完善粮食等农产品保供稳价机制,此项工作2018年底前完成。探索推进农产品价格形成机制与政府补贴脱钩的改革,2018年底前建立农产品(水稻)目标价格制度,在市场价格过高时补贴低收入消费者,在市场价格低于目标价格时按差价补贴生产者。在目标价格制度出台以前,严格执行国家每年公布的稻谷最低收购价政策。2015年起按国家规定放开烟叶价格。(责任单位:省发改委、省财政厅、省农业厅、省粮食局、省烟草专卖局)(十四)完善民生价格政策,此项工作2017年底前完成。2012年6月,省发展改革委印发了《江西省居民生活用电试行阶梯电价实施方案》,对困难群众每户每月免费用电10千瓦时。2013年12月,省发展改革委又印发了《江西省发展改革委关于完善居民生活用电试行阶梯电价有关问题的通知》(赣发改商价〔2013〕987号),对《江西省居民生活用电试行阶梯电价实施方案》进行了完善。

权限管理方案 篇3

航空科研计划管理系统是一个基于J2EE采用B/S模式开发的企业应用系统, 该系统被用来实现型号项目范围管理、多级计划管理、项目进度监控与分析等管理功能。在系统的整体架构里, 安全权限管理模块是其中非常重要的一个环节。安全权限管理模块是企业应用系统里不可缺少的一部分, 大部分的Web系统在开发时首先要考虑的问题就是系统安全和企业资源的访问控制策略——权限管理。设计实现一个灵活配置、耦合度低、能有效管理复杂资源的安全权限管理模块具有重要的意义。

2 安全管理模块

2.1 安全配置。

安全配置是系统权限控制体系中的记录级控制手段, 是用来控制用户对其存取范围的数据操作权限, 类似于控制具体的操作按钮, 如增加、删除、查看等操作。分为全局安全配置和项目安全配置。全局安全配置是用来控制模块级的操作按钮, 项目安全配置是用来数据记录的操作按钮。全局安全配置:该配置决定用户对公共 (非项目级) 范围内数据的存取权限。如EPS结构、联系单位、新闻管理、各类模板等基础数据。每个用户只允许分配唯一全局安全配置。项目安全配置:该配置决定用户对项目相关信息的存取权限。如合同、文档、招标计划等项目级数据。每个用户可以参与多个项目, 在不同的项目中又担任着不同的角色或岗位, 由此可为用户在不同的项目里分配唯一项目安全配置。

2.2 三员管理。

三员管理是指对系统管理员、安全管理员、安全审计员的管理。本系统安全管理的用户登记权、用户权限配置权、用户权限审批权是分别属于系统管理员、安全管理员、安全审计员的, 三员管理是本系统的安全基础。除了可为用户直接授权外, 还可以通过角色为用户间接授权。根据组织机构内的不同存取需求, 规划多个管理角色并将所有用户以合理的角色进行分组, 然后将功能级、范围级权限授予角色, 从而让角色组内的用户自动继承角色的权限。可为用户分配多个角色, 用户即可继承所有角色的权限。角色授权机制可简化管理员的授权过程, 它只适用于功能级、范围级两级权限许可控制, 操作级权限中的安全配置只能直接授予用户。系统管理采用系统管理员、安全审计员和安全管理员“三员”分立的方式, 具体应满足以下要求:系统管理员、安全审计员和安全管理员应为内置账号, 不可更改权限、不可删除、但可以改名;负责生成用户账号;安全审计员:负责审计系统管理员和安全管理员 (预生成, 不可更改权限、不可删除、可以改名) ;安全管理员:负责为用户赋权, 并进行其他管理操作。

2.3 安全策略。

安全策略是对用户登录系统执行强制性安全控制的模块。该模块由安全管理员控制。安全策略分为“密码策略”和“用户登录策略”。密码策略:强制用户的安全设置符合企业信息安全标准。在密码长度文本框中输入要求用户设置的最短密码长度, 如果用户设置的密码长度不足, 系统将提示用户并拒绝接受新密码;在新旧密码差异文本框中输入最小字符差异值, 如果用户新设的密码与旧密码字符差异不足, 系统将提示用户并拒绝接受新密码;设定密码有效期, 首先选择密码有效期的时间单位 (周、月、季、年) , 然后填入时间数量值, 比如时间单位为周, 事件数量值为4, 那么用户使用一个密码4周后系统将不再允许再使用该密码登录;在“密码更新提前提醒 (天) ”文本框中输入数值 (比如10) , 那么系统在用户密码使用时间达到有效期之前10天便开始在用户登录系统时提醒用户更改密码。用户登录策略:拒绝错误登录尝试、拒绝陌生用户。在“连续登录锁定账户次数”后的文本框中输入允许用户以错误的密码尝试登录的最大次数, 当用户试登陆失败超过这个次数后, 系统将锁定该用户。被锁定的用户账户必须由安全管理员、安全审计员经过授权流程才能解锁。在“在用户没有使用系统达到设定值后, 系统将自动锁定账号”后的文本框输入设定天数, 比如30, 则当用户没有使用系统的时间累计达到设定天数后, 系统便认为该用户为陌生用户并自动锁定该账户, 锁定账户必须由安全管理员、安全审计员经过授权流程才能解锁。

2.4 安全审计机制。

对用户具有审计机制, 包括对以下信息的审计:用户密码修改、用户对信息的访问、用户对信息的操作 (建立、删除、修改、分发、接收、输出等) 。审计的内容需包括:时间、用户、事件类型、事件结果 (成功/失败) 等。审计信息不可修改、不可手动删除。安全审计员对安全管理员提交的授权任务审查并批准的功能模块, 所以必须以安全审计员身份登录才能操作。安全审计员对安全管理员的操作行为进行审计, 主要指系统安全相关的工作, 包括用户角色授权、组件模块授权、责任范围分配、安全配置分配、安全策略实施等的审计。

结语

航空科研计划管理系统是涉及到国家秘密及商业秘密的计划进度控制管理系统, 因此安全权限管理尤为重要。安全权限管理是航空科研计划管理系统安全性的基本保证, 是必不可少的重要模块。本文提出的安全权限管理方案应用于我单位科研计划管理系统, 保障了科研计划管理系统运行的安全性。

参考文献

[1]朱波, 邹永林.管理信息系统中权限控制方案与实现[J].微型电脑应用, 2001 (10) :63-64.

[2]刘金才.SAP系统安全机制及应用[J].电脑知识与技术, 2014 (33) .

权限管理规定 篇4

1、工资方面:、一线员工的工资调整、新工定级等工资变动的批准、部门负责人可根据规定审批,行政部经理复核。对表现优异的员工如果工资调整超出薪资标准的需上报总经理批准。

2、日常借支权限

(1)、因公借支,视情况部门负责人有1000元以下的批准权限,超出1000元低于5000元的由部门负责人审批,财务经理复核给予借支。超出5000元的借款需部门负责人审核,财务经理复核总经理审批给予借支。

(2)、因私借支,部门负责人按借支制度可以有1000元以下的批准权限,由财务经理复核。超出权限的需向上级请示批准。

3、食堂费用报销批准权限

财务负责人按公司的报销规定、认真审核无误给予报销(食堂费用包括:食堂买菜、副食品、调料、煤和小额厨具等。)

4、装卸费的批准报销权限

公司各部门的装卸费有各部门的负责人按公司规定的报销流程审核批准。

5、产品报废权限:各部门负责人对本部门做出的不合格产品价值不超过500元的,可按规定进行报废。并要求部门负责人协同质检写明导致不合格产品的原因,对直接责任人员和主管予以警告或轻微处罚,杜绝再出现因类似情况造成的不合格产品。对于价值超过500元的需写出详细的报废申请,报上级领导处理。

6、奖罚权限:各部门负责人有权对本部门人员行使奖罚权利。部门

负责人可根据员工表现给予1-300元(含300元)的奖罚。但对本部门的奖惩超过300元的需需向上级领导请示。

7、日常费用报销情况:各部门报销费用不超过1000元的(含1000),可有各部门负责人审批,财务经理复核予以报销。超过1000元的需由各部门负责人审核,财务经理复核,总经理审批予以报销。

8、业务招待费的报销标准:各部门报业务招待费不得超出当年累计销售额的0.3%。业务招待费包括礼品、餐费、娱乐费和回扣等。

9、财务报销及付款时间规定:(1)每天下午4点半以后不在报销。

(2)每天下午4点半以后不再办理汇款业务。(3)周六、周日不办理对公汇款业务,月末不办理大额转账业务(5万元以上)。

10、报销凭证的规定:报销人员必须把报销单据按照正规报销粘贴单整理整齐,报销各事项和金额清晰的列在粘贴单上。否则部门负责人、财务经理及总经理可不予审批。可让其整理整齐后予以审批。

11、样品出库管理规定:样品出库由业务员申请,写明情况。由部门负责根据公司样品管理制度审批,超出权限的应有总经理审批。

12、往来账款管理规定:对于应收款,各业务员应全额收回。因质量纠纷或其他纠纷造成客户扣款金额在100元以内的(不含100元)可报由部门负责人审批,超出100元的应报上级领导审批。另外业务员申请的客户扣款应当真实,须出具客户扣款证明。应付款方面,对于付款超出实际欠款金额的应有部门负责人担保。对于多付货款,可由以后送货抵扣,超出1个月未发生业务的部门负责人有责任要回多付货款。

郑州金诺包装彩印有限公司

权限管理方案 篇5

企业中越来越多的业务需要各种软件的支撑。随着软件使用的不断增长,对如何有效、安全地对用户权限进行管理是发展中需要解决的一个问题。与此同时,在不同的软件中使用不同的用户登录方式等,将带来繁琐与冗余问题的产生,降低管理效率。访问控制作为计算机网络信息安全管理的主要策略,通过某种途径显式地允许或限制用户、组或角色对信息资源的访问能力及范围。

常用的自主访问控制(DAC)和强制访问控制(MAC)方法由主体与访问权限直接发生关系,根据主客体的所属关系或主客体的安全级来决定主体是否具有对客体的访问权。当访问用户的种类繁多、数量巨大并动态变化时,使用传统的访问控制方法变得非常困难[1]。基于角色访问控制RBAC(Role Based Access Control)是一种已经被广泛应用于大型企业的计算机网络中实施访问控制的访问控制技术,Sandhu等提出的RBAC96模型得到了学术界的广泛认可[2]。

RBAC96模型包括了RBAC0、RBAC1、RBAC2、RBAC3四个模型。

RBAC0包含四个基本要素:用户、角色、会话和访问权限。用户在一次会话中激活所属角色的一个子集,获得一组访问权限,即可对相关客体执行规定的操作,任何非显式授予的权限都是被禁止的。

RBAC1是对RBAC0的扩充,在RBAC0的基础上加入了角色层次关系,根据组织内部权力和责任的结构来构造角色与角色之间的层次关系。

RBAC2也是RBAC0的补充,但与RBAC1不同的是RBAC2加进了约束的概念。RBAC2中的约束规则主要有:最小权限、互斥角色、基数约束与角色容量、先决条件、等级间的互斥角色等。而RBAC3模型是对RBAC1和RBAC2的集成,包括角色的层次关系与约束关系。

基于角色访问控制方法引入角色的概念作为中介,管理员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任再被指派为不同的角色。这样,整个访问控制过程就分成了两部分,即访问权限与角色相关联,角色再与用户相关联,从而实现了用户与访问权限的逻辑分离。基于该关系模型,将职责分离原则用于了系统权限管理中,通过利用角色与权限之间较为稳定的变化来简化权限管理,提高了权限管理的效率。

在该关系模型中,能够通过角色的继承关系进行子角色权限与父角色权限的继承,并通过引入私有角色这一定义来限制权限的继承。如果通过增加新的私有角色来保留所需要的权限不被继承,那么将会增加角色的数量,且角色关系的继承与实际管理中的角色继承之间的对应关系也将变得更为复杂,使得原先引入角色以期简化权限管理的效果降低。角色继承机制与具体权限分配方法的完善,是该模型的仍需要进行进一步研究的区域。

通过对RBAC相关的研究与企业实际业务需求的研究,现提出了一个基于RBAC模型的角色继承与权限继承模型。主要特点是增加了权限的许可类型,归纳了角色继承中的权限有效值计算,以及对权限进行分组,引入权限组及其继承的相关概念,以满足实际系统应用中的现实权限管理需求,增加角色与权限关系的灵活性。特别地对于快速成长中的企业与软件应用系统,能提高权限管理效率与直观性,降低相应的管理成本。

2 角色继承与权限继承模型的描述与定义

2.1 元素的描述与定义

用户:用户是一个可以独立访问数据或用数据表示的资源的主体,用USERS表示用户集合。一般情况下指人或登录帐户。

权限:权限是对数据或用数据表示的资源进行访问的许可。用PERMISSIONS表示一个权限集合。

角色:角色是指一个组织或任务中的工作或位置,它代表了一种资格、权利和责任。用ROLES表示一个角色集合。

权限组:权限组表示一组权限的集合。用PGROUPS表示该集合,即埚PERMISSIONS哿PGROUPS。

元素之间的定义如下关系:

用户角色委派:用户角色委派是一个二元关系,设UR哿USERS×ROLES是一个用户角色委派关系集合,那么(u,r)∈UR表示用户u被委派了一个角色r。

角色权限委派:角色权限委派是一个三元关系,设RP哿ROLES×PERMISSIONS×TYPE是一个角色权限委派关系集合,则(r,p,t∈RP表示角色r与权限p具有设置t。这里把许可权限设为允许和拒绝两种值,即t∈{ALLOW,DENY}。

用户权限集合:令P(r)为角色r所拥有的权限委派集合。

角色继承:角色继承是一个二元关系,设RI哿ROLES×ROLES是一个继承关系集合,则(r1,r2)∈RI表示角色r2继承角色r1,记为r1→r2。如果r1→r2,那么对于坌p∈P(r1),有p∈P(r2)。

2.2 角色最终权限有效值的计算

当角色之间有继承时,涉及到角色所拥有权限集合的有效值计算。定义如下的继承规则来计算权限有效值,这里将角色r与权限p具有设置的有效值t设为V(r,p):

规则1:显式权限在继承权限之前

规则2:拒绝权限设置在允许权限设置之前

规则3:继承距离较近权限在继承距离较远权限之前

对于规则2,当显式权限设置相冲突或相同距离的继承权限设定相冲突时,应用该规则。

因此,对于角色r1、r2、r3、r4且r1→r2→r3,r1→r4:

如果r1同时定义了对于p的两个的委派设置,一个为允许一个为拒绝,最终有效值为拒绝;

如果r1与r2同时定义了对于p的委派设置,显式权限设置优先,即r1权限设置生效:

如果r2与r3同时定义了对于p的委派设置,距离较近权限设置优先,即r2权限设置生效:

如果r2与r4同时定义了对于p的委派设置,则最终有效值为逻辑与,即等距离情况下如果存在拒绝则最终有效值为拒绝:

对于角色继承中的权限最终有效值的计算,伪代码如下:

2.3 扩展至权限组的角色最终权限有效值的计算

权限组权限集合:令PG(pg)为权限组pg所拥有的权限集合。

权限组继承:权限组继承是一个二元关系,设PI哿PGROUPS×PGROUPS是一个继承关系集合,则(pg1,pg2)∈PI表示权限组pg2继承权限组pg1,记为pg1→pg2.如果pg1→r2,那么对于坌p∈PG(pg1),有p∈PG(pg2).

角色权限组委派:角色权限组委派是一个三元关系,设RG哿ROLES×PGROUP×TYPE是一个权限配置关系集合,则(r,pg,t)∈RG表示角色r与权限组pg具有设置t。

扩展角色权限委派为角色权限组委派后,角色最终权限有效值的计算也相应扩展。当角色与权限之间没有设定时,将扩展为该角色与权限组之间所拥有权限集合的计算。对于可继承的权限组,角色与权限组的有效值计算规则与可继承角色与权限的计算规则基本相同,描述如下:

步骤1:角色r与权限p之间设置了权限有效值t,返回t;否则转步骤2。

步骤2:当前权限或权限组没有父权限组,返回空;否则转步骤3。

步骤3:按广度优先,遍历当前权限或权限组的父权限组与角色r之间设置,如果存在一个或多个设置,返回有效值的逻辑与;否则转步骤2。

对于角色与可继承权限组权限最终有效值的计算,伪代码如下:

3 基于该模型的访问控制应用

对实际业务的需求进行分析与研究后,引入了权限组的概念,该权限组可与角色之间能委派权限许可,并可被继承。由于权限对应于与其特定操作并具有原子性,因而权限组在角色与权限之间增加了一层逻辑层。在应用中,权限组虽然不是实体操作,但能作为权限的集合对业务逻辑进行进一步抽象,加强单以组织结构为划分原则的角色分配中不足的灵活性与逻辑直观性。

举例而言,在业务逻辑中常常需要对申请与审批环节进行交错的权限许可。可以通过增加审批组的角色而加以区分,但使用该方式将会造成额外的角色出现,增加了角色的数量,不能真实地反映组织管理结构。其次,当审批环节本身的权限发生变化,当多个角色直接与权限设置了许可,此时需要修改的许可映射数量将相对于角色数量成倍增长。另一方面,当业务需要对一组特定高级别权限进行拒绝访问设置时,增加权限组进行限制将比增加角色进行限制更直观并符合管理要求。因此引入权限组后能减少角色与权限直接映射的数量,简化了多个权限按集合进行许可的业务逻辑。

在应用系统中使用可继承角色及权限组时仍然需要考虑如下实际业务需求:

比较增加角色与增加权限组之后,增加的映射关系数量以及此类映射的稳定性。

过多层次的权限组将会降低权限判断的直观性,在已有的角色继承层次上增加管理的复杂度。

对于角色或权限组继承,算法按广度优先进行计算,允许出现环路的层次,但此情况在现实管理上是没有实际意义的,应当避免。

角色和权限组的设定原则是实际业务逻辑,避免将业务逻辑反约束于权限模型。

3.1 模型的应用解决方案

该应用解决方案的架构如图1所示。

3.2 活动目录作为用户库

对用户、角色以及用户角色分配的实现,在基于Windows的软件平台上,以减少角色的重复设置为目的,最大可能地利用现有的IT管理投资,使用活动目录作为角色设置与分配的基础。

活动目录是一种事务性数据库,通过使用结构化的数据存储作为目录信息的逻辑化、分层结构基础,采用面向对象的树形结构对它所在的域网络上的共享资源和用户信息进行逻辑化的分层管理。使用其中的“组织单元容器对象”和“组对象”可以有效地进行用户角色和权限信息的管理,“组织单元容器”对象,用来装载用户、组、打印机等对象,提供了“委派控制”的功能可以用来设定管理权,通过给一个管理人员仅在一个容器中创建或修改对象的权力,就可以把他限制在那个容器中;而“组对象”的“Member”属性以及用户对象的“MemberOf”属性可以方便地实现用户角色的安全管理和指派。为了保证域控制器上的目录数据一致性,通过定期与事件触发,通过标准网络协议进行复制。

因此在用户账户管理中,我们使用活动目录作为统一的用户库,通过域用户作为解决方案中的用户,满足了操作系统与软件系统的单一用户帐户登录的功能。在活动目录中,利用活动目录提供的安全服务,减少了该安全代码量,提高了账户安全设置的灵活度和统一性。与此同时,在组织内使用统一的用户登录与认证方式,将能提高管理效率,简化管理复杂度。

3.3 权限组件数据库

权限组件数据库使用基于SQL Server的关系数据库的解决方案,按本模型的描述与定义与按第三范式原则进行数据库模式与表的建立,并基于活动目录的域用户进行访问控制,以区分例如管理员、一般用户及访客的操作权限级别,增加数据库的安全性。

3.4 同步模块

同步模块负责将活动目录中的用户、组织单元容器和组对象信息按一定格式同步到主数据库中。活动目录使用轻量目录访问协议(LDAP),同步模块通过LDAP可以提取活动目录中的信息。在编程接口上,.net框架存在命名空间System.DirectoryServices,包含了各种对活动目录进行操作的方法。通过调用该命名空间进行LDAP查询语句,并使用以下两种活动目录信息同步方案:

定时同步:系统按设定的日程,遍历对象空间并将结果更新至主数据库中。在遍历时可以通过判断对象的更新时序号USN(Update Sequence Number),进行增量更新。

手动同步:系统按管理员的请求,手动触发一次同步。

3.5 权限设置模块

权限设置模块负责权限的设置与存储功能。由于权限配置是一个三元关系,因此模块提供角色权限委派、角色权限组委派的关系设置,权限与权限组关系设置,权限组继承关系设置的创建、修改、删除等基础功能。通过权限验证模块的有效值计算功能模块,提供按用户出发、角色出发、权限出发和权限组出发的不同委派关系设置及最终有效值的视图。

3.6 权限验证模块

应用系统向权限验证模块提出用户账户与权限请求,权限验证模块从主数据库中提取相关数据,运用本模型的定义和规则,计算该次请求的最终有效值并反馈给应用系统。

临时用户权限委托

实际业务中,当用户临时由于特殊原因,需要将自身的权限委托给其他用户。在该委托关系生效时,权限验证模块同时计算委托用户与被委托用户的权限有效值,当发生重复时按逻辑或进行结果计算并反馈给应用系统,以此计算规则满足该业务需求。

缓存

在应用中,往往一个角色将对特定数量的权限频繁提出验证请求,而在角色层次与权限组层次的数量都达到较大规模时,计算复杂度将以平方数级别增长。因而通过使用缓存技术将反复进行的相同计算结果(会话结果)进行缓存,将提高验证的速度并降低系统负载。因而本模块提供验证请求的会话结果缓存功能,将角色的权限验证结果存入主数据库中进行缓存。一旦由于角色、权限及相关设置的修改,将触发该缓存的有效期终止,并在下一次相同验证请求发生时,重新计算有效值并存入缓存。

4 结束语

在对基于角色访问控制模型的分析与研究基础上,通过定义角色继承、权限组以及权限组继承作为用户与被访问客体的中间媒介,使得权限控制管理的复杂度得到了降低,提高了权限控制的灵活性。在此模型基础上,通过对现实中的业务逻辑进行分析,集成了活动目录技术作为统一用户库并提出了较为完善的访问控制解决方案。下一步的研究工作将在此模型的基础上,进一步研究角色与权限委派中访问设置类型的扩展,将该类型扩展为更细粒度的定义,以使得本模型成为一个应用性更好的访问控制模型。

摘要:基于对RBAC模型及相关模型中角色继承规则,引入权限组等概念,提出了一个改进的角色与权限层次关系模型。在此模型上进行访问控制应用的设计,集成活动目录技术作为统一的人员库,形成了一个较为完善的访问控制解决方案,使基于角色的访问控制更为灵活与利于理解。

关键词:访问控制,基于角色的访问控制,角色继承,权限继承,活动目录

参考文献

[1]钟华,冯玉琳,姜洪安.扩充角色层次关系模型及其应用[J].软件学报,2000,11(6):779-784.

[2]Sandhu R S,Coyne E J,Feinstein H L,et,al.Role-based access control models[J].IEEE Computer,1996,29(2):38-47.

[3]鞠成东,廖明宏.基于RBAC模型的角色权限及层次关系研究[J].哈尔滨理工大学学报,2005,10(4):95-99.

[4]唐瑞春,毛健,徐建良,等.基于活动目录的通用授权管理平台的设计与实现[J].中国海洋大学学报,2006,36(6):1013-1018.

[5]Kalam A A E,Baida R E,Balbiani P,et,al.Organization based access control[C]//Policies for Distributed Systems and Networks,2003.Pro-ceedings.POLICY 2003.IEEE 4th International Workshop on,2003:120-131.

[6]Qi Guo,Vaidya J,Atluri V.The Role Hierarchy Mining Problem:Discovery of Optimal Role Hierarchies[C]//Computer Security Applica-tions Conference,2008.ACSAC 2008.Annual,2008:237-246.

权限管理方案 篇6

随着Android系统逐渐占据了大部分的市场份额, 其安全问题受到了越来越多的关注。因此对Android系统安全检测技术的研究具有重大意义。

Android系统是一个权限分离的系统[1], 它利用Linux系统已有的权限管理机制, 为每一个应用程序分配不同的uid和gid, 隔离不同应用程序之间的私有数据。Android系统框架包含许多安全机制, 最显著的是沙箱安全机制, 通过此来强制访问控制组件间通信 ( Inter - component Communication, ICC) 和Android核心资源[2]的访问。与此同时, Android系统在此基础上进行扩展, 提供了permission机制, 这个机制主要是用来允许或者限制应用程序访问一些受限制的API和数据资源。在默认的情况下, Android应用程序没有被授予这些权限, 这意味着它不能访问一些敏感数据、资源及系统接口等。如果某个权限与访问操作和资源对象绑在一起, 那么程序必须获得系统权限才能访问该资源[3]。应用程序开发者可以在开发中申请此权限, 这样对应用程序授予的安全权限指定程序的保护域, 对组件授予的安全权限指定组件的访问策略[4]。

本文将首先对Android的安全机制和已有的安全检测方案进行分析研究, 然后提出了一种基于权限组合的安全检测方案。

2 Android权限安全模型相关研究

2. 1 Android安全机制

Android的核心安全机制主要包括沙箱机制、应用签名机制和权限机制。默认情况下, Android的应用程序之间是不可以互相访问的, 但是Android系统提供了一种权限机制, 这样可以实现应用程序之间数据和功能的安全访问。

Android系统的权限框架限制了应用程序对敏感数据、资源及系统接口的访问。程序所需权限列表在安装时必须被用户全部授权, 安装完成后不可更改, 这种粗粒度的特性导致了潜在的安全风险。

Android系统的原生安全机制不足主要体现在以下几个方面:

( 1) Android通过Package Installer在应用安装时检查应用所申请的权限, 将权限列表展示给用户, 如果用户想使用该应用程序, 就必须同意应用所申请的全部权限, 否则Package Installer将会拒绝该应用的安装。

( 2) Android系统没有对应用程序的权限的使用范围进行限制。比如, 一个应用程序申请了读取联系人信息的权限, 那么它就可以读取全部的联系人信息, 而不能只读取特定的联系人信息。

( 3) 由于所有权限都是在安装时进行检查并授予的, Android系统没有有效的实时监测防御措施, 根据程序的动态行为来判断程序是否具有恶意性。

2. 2 现有的检测方案研究

Enck等人提出了Kirin检测方案[5], 该方案是在应用程序安装时通过对应用程序所申请的权限进行分析来鉴别可能对系统带来危害的恶意应用程序。Kirin方案的检测核心是Kirin安全规则。在该方案中如果一个应用程序所申请的权限中包含预先设定的具有风险性的权限组合, 则认为该程序具有一定的恶意性, 该方案会阻止该应用程序的安装。但是, 该方案的安全规则不能告诉不同权限组合的危险级别, 不能直观地告诉用户应用程序具有怎样的危险性。

文献[6]从Android Permission机制的实现出发, 对Android系统提供的Permission机制的安全特性进行了分析。Apex方案[7]在Kirin方案的基础上进行了部分扩展。通过对Android系统权限框架的代码进行修改, 针对不同的应用程序, 用户可以选择性地授予权限或撤销权限。文献[8]讲述了Android系统对权限的申请、审核以及确认的过程是非常严格的, 说明这种安全机制可以保障手机中数据的安全。文献[9]分析了Android系统安全机制, 指出现有的权限机制存在的一些漏洞, 修改了Android系统内核, 提出了强制访问控制的安全加固技术, 对应用程序实施强制性的访问控制。

ASESD方案[10]阐述了不同权限之间的联系才是判断一个应用程序是否具有恶意性的关键, 将权限安全威胁程度作为量化的指标, 通过计算两权限之间的安全威胁值来分析Android应用程序是否具有恶意性。ASESD方案同时提出了不封闭的安全距离, 但是这种安全距离的乘积会在一定程度上增大应用程序的安全威胁值, 扩大了应用程序安全威胁值的粗粒度。

3 基于权限组合的安全检测方案

3. 1 权限安全威胁级别

本方案根据Android系统中权限的特点, 将这些权限进行组合, 根据这些权限组合的安全威胁级别分为四组。如表1 所示。

Android应用程序权限组合分类的具体规则如下:

( 1) 隐私类的权限组合主要是与短信和打电话有关的权限组合, 这些权限组合可以产生直接扣费行为并且泄漏用户的个人隐私, 对手机安全构成严重威胁。

( 2) 交互类的权限组合大多与网络和手机存储的信息有关, 这样的组合出现时可能会泄漏一些手机的数据, 这些威胁较为一般。

( 3) 状态类的权限组合主要是读取手机的各种状态改变, 在各种应用中较为常见, 与手机安全和个人信息的联系较少。

( 4) 硬件类的权限组合一般只是涉及到手机底层硬件, 对手机基本不产生安全威胁。

3. 2 权限组合安全威胁值的设定

为了量化应用程序的安全威胁, 为四个等级的权限组合设定一个安全威胁值, 如表2 所示:

安全威胁值的设定是根据这些权限组合在正常的应用程序和恶意的应用程序中出现的频率来设定的。恶意程序中基本都包含严重威胁等级和一般威胁等级的权限组合, 而正常的程序几乎没有严重威胁等级的权限组合。

3. 3 应用程序安全威胁指数

为了更加直观的让用户了解到安装的应用程序的安全威胁程度, 在这里提出了应用程序安全威胁指数这一概念。

首先, 需要计算出该应用程序所有的权限组合的安全威胁值:

定义1 应用程序权限组合的安全威胁值

式中i表示不同级别的权限组合, n表示四个级别, Pi表示某一级别的权限组合数目, Ki表示该级别权限组合的安全威胁值, T1为计算出来的该应用程序权限组合的安全威胁值。

目前本方案中已给出的全部权限组合有13 种, 为了方便计算应用程序的安全威胁指数, 设定了这13 种组合的总的安全威胁值。

定义2 安全威胁指数

T1是由公式 ( 1) 计算出来的应用程序权限组合的安全威胁值, T2是方案中13 种组合的总的安全威胁值, T就是这个应用的安全威胁指数, 使用百分制的数值表示, 能更好地反映应用程序的安全威胁程度。

在用户安装程序时对应用程序的权限进行提取分组, 然后将计算分析后的结果呈现给用户。可以直观地看到应用程序申请了什么样的权限组合和可能带来的风险, 以及应用程序的安全威胁指数。

4 实验结果分析

为了验证本方案的有效性, 本方案从应用市场和一些论坛中抽取了200 个应用程序, 这其中包含了已鉴定的恶意应用程序。然后分别安装这些应用程序, 提取出这些应用程序所申请的权限, 统计应用程序所包含的权限组合, 统计结果如图1 所示。应用程序一般都包括3 到9 种权限组合, 有比较少的程序包含3 个或3 种以下的权限组合, 只有极少的应用程序包含10 种以上的权限组合。而且包含10种以上的权限组合的程序几乎都是恶意的应用程序。

之后, 再根据公式 ( 1) 和公式 ( 2) 分别计算出这200 个应用程序的安全威胁指数, 经过统计之后, 实验结果如图2 所示。

统计结果显示, 所检测的应用程序的安全威胁指数主要分布在0 ~ 40 这个区间内, 少数分布在41~ 60 区间, 只有极少的应用程序安全威胁指数超过60。这其中, 已鉴定的恶意程序的安全威胁指数全部超过60。

然后通过对这些应用程序进行反编译分析, 得出结论, 如果应用程序的安全威胁指数不超过40 则认为该应用程序基本上是正常的应用, 在41 ~ 60 之间的程序会有一定的安全风险, 如果安全威胁指数超过60 则基本上确定该程序是恶意的应用程序。

5 结束语

本文提出一种基于权限组合的Android安全检测方案, 通过计算应用程序的安全威胁指数来分析其是否为恶意程序。本文方案提出将权限组合分成四个级别, 并且给出了安全威胁值, 细化了检测粒度, 并对检测结果进行了量化处理。通过对实验结果分析, 本方案可以有效地检测出应用程序是否为恶意程序。目前, 本方案中对权限的分组策略可能考虑的还不够周全, 下一步研究工作将继续分析恶意程序的权限使用情况, 提取出更加精确的权限组合。

参考文献

[1]Shabtai A, Fledel Y, Kanonov U, et al.Google Android:A Comprehensive Security Assessment[J].IEEE Trans.on Security Privacy, 2010, 88 (2) :35-44.

[2]Bugiel S, Davi L, Dmitrienko A, et al.Practical and Lightweight Domain Isolation on Android[C]//Proc.of the 1st ACM Workshop on Security and Privacy in Smart-phones and Mobile Devices.[S.l.]:ACM Press, 2011.

[3]赵会洋, 王爽, 魏士伟.网格安全模型中认证策略的研究[J].计算机技术与发展, 2010, 20 (4) :171-174.

[5]ENCK W, ONGTANG M, MCDANIEL P.On Lightweight Mobile Phone Application Certification[C]//Proc.of ACM Conference on Computer and Communications Security.USA:ACM.2009:235-245.

[6]张中文, 雷灵光, 王跃武.Android Permission机制的实现与安全分析[C].第27次全国计算机安全学术交流会论文集, 2012年.

[7]Nauman M, Khan S, Zhang Xinwen.Apex:Extending Android Permission Model and Enforcement with Userdefined Runtime Constraints[C]//Proc.of the 5th ACM Symposium on Information, Computer and Communications Security.[S.l.]:ACM Press, 2010.

[8]宋杰, 党李成, 郭振朝, 等.Android OS手机平台的安全机制分析和应用研究[J].计算机技术与发展, 2010, 20 (6) :152-155.

[9]乜聚虎, 周学海, 余艳玮, 等.Android安全加固技术[J].电信科学, 2011, 20 (10) :74-77.

ERP系统权限管理 篇7

ERP系统权限的管理、运维期间权限的变更, 以及角色权限互斥等, 都是企业ERP系统上线后面临的重要的安全保密工作, 符合企业利益的权限管理是保障ERP系统正常运行的首要条件。企业应遵循权限管理与设置规则, 使不相容岗位角色职责分离, 进行符合内控需求的权限测试, 使企业能够正常运行。

1 用户权限管理与设置规则

用户权限设置应遵循以下基本原则。

1.1 职责分离原则

对于同一组不相容权限, 任何用户不能同时具有两种或两种以上的权限。

1.2 未明确允许即禁止

除非用户有对于权限的需求得到了相关领导的明确批准, 否则不应当授予用户任何权限。

1.3 需求导向及最小授权原则

对于用户的权限, 应当以其实际工作需要为依据, 且仅应当授予其能够完成工作任务的最小权限。

2 用户权限管理的范围风险以及职责分离矩阵应用

2.1 访问权限

是指用户能够访问哪些资源或执行哪些任务 (或功能) 的范围, 从控制的角度考虑用户在系统中所拥有的权限是否超出了其工作需要。

2.2 职责分离

职责分离是把一个业务 (子) 流程的工作内容分为几个职责不相容的部分并由不同的人来完成, 避免因一个人拥有操作不相容业务的权限而产生舞弊风险。

2.3 用户权限分配不当引起的风险

(1) 用户如果在系统中具有不符合其实际业务职责的权限, 可能导致对业务、财务数据及相关信息不适当的非授权修改。

(2) 用户如果在系统中具有互斥权限, 那么该用户就具有了在系统中进行舞弊操作的可能。

2.4 职责分离矩阵应用

职责分离矩阵中定义了业务活动与事务代码之间的关系。事务代码与业务活动是从属关系, 如果某两个业务活动是互斥的, 那么它们包含的事务代码彼此间也是互斥的。

如图1所示, “创建采购订单”和“审批采购订单”是属于互斥的业务活动, 而创建采购订单需要执行事务代码ME21N或ME22N, 审批采购订单需要执行事务代码ME28或ME29N, 因此ME21N与ME28, ME21N与ME29N都是互斥的, 同样ME22N与ME28, ME22N与ME29N也是互斥的。因此在给用户分配权限时, 需根据业务活动的互斥关系, 来检查用户是否具有互斥事务代码的权限。

对于职责分离矩阵中与X的区别:

(1) ERP系统职责分离矩阵中加粗并标有下划线的代表具有重大风险的互斥业务活动, 公司在编制自己的职责分离矩阵时, 如果这些业务活动符合实际业务情况, 那么标有的业务活动之间必须是互斥的。

(2) 对于其他业务活动, 公司可以基于自身业务情况和对风险的考虑来决定是否互斥。公司应对风险进行充分的考虑, 并结合自身业务实际情况, 同时参照ERP系统职责分离矩阵模板建立适用于本单位的职责分离矩阵, 同时明确业务活动和事务代码的对应关系。

公司在编制职责分离矩阵时还需坚持一个原则:主数据维护、财务活动和和其他业务活动 (指采购、销售、库存等业务活动) 之间必须相互分离, 例如主数据维护人员不能同时具有财务或其他业务活动的权限, 财务人员不能同时具有维护主数据或其他业务活动的权限。

3 结论

综上所述, 加强ERP系统权限管理, 按照职责分离矩阵的要求, 进行权限分离, 从根本上杜绝了权限互斥, 取得了很好的应用效果。通过总体信息系统层面和ERP系统应用层面进一步细化相应的权限管理和上线后的权限测试, 有效地提升了ERP应用效果和企业后续运维管理水平。

参考文献

浅谈统一权限管理平台 篇8

应用统一权限管理平台提高权限的集中管理, 进一步加快各业务系统之间的信息共享与融合, 可以使信息资源重复利用, 同时为业务功能组件化管理提供权限服务支撑, 提高业务应用及分析决策能力, 避免了在权限调整过程中存在用户权限放大的隐患。加快统一权限管理平台的建设, 以确保系统内人员、组织机构数据的一致性, 利用权限分析检测功能, 对人员权限进行全面监控与合规性检测, 通过安全、高效的数据同步技术、提高调整效率。

1 统一权限平台

统一权限平台架构。统一权限管理系统包括统一身份、统一认证管理、统一授权与安全审计四个核心功能模块, 实现人员身份管理、组织机构管理、授权管理、合规性管理、安全审计等模块功能, 实现统一管理、流程规范、过程受控、备案审查的目的。整体架构如图1所示:

2 统一权限平台技术支撑

2.1 分布式缓存

统一权限管理平台在系统缓存方面采用了memcached分布式缓存技术, 客户端的分布式设计成集群模式, 客户端集群由多个客户端节点组成, 应用程序在保存数据时先通过分布式算法获取到某一客户端节点, 客户端节点通过内部算法求出需存入的缓存服务器节点, 同时将存入对象放入异步同步线程池中, 同步给集群中的其它客户端节点。

具体如下:

(1) 数据缓存通过内存缓存、磁盘缓存作为存储介质, 通过同步、分片、路由实现灵活的集群、数据冗余。

(2) 系统数据缓服务提供统一的缓存访问接口API, 接口支持以RESTful方式访问。

(3) 数据缓存提供基于Web的配置、管理、监控界面。

(4) 平台通过提供LRU (Least Recently Used, 最近最少使用算法) 、LFU (Least Frequently Used , 最不经常使用算法) 和FIFO (First Input First Output, 先入先出算法) 等缓存策略及时清理过期缓存项目。

(5) 数据缓存套件服务于系统的其他所有模块, 数据访问层包含数据缓存服务的API。

2.2 SSO认证

统一权限管理平台主要采用单点登陆认证技术 (Single Sign On, SSO) , 通过使用单点登陆, 用户登陆门户后, 可直接访问相关业务平台, 在身份凭证有效期内, 也不需要再次进行认证, 提高了系统的易用性、安全性和稳定性。在系统服务器上, 通过部署SSO认证包, 实现即装即用, 具有很强的灵活性, 并且可以精确记录用户的日志等, 对后续业务系统扩展有良好的兼容性。

单点登陆的具体步骤如下: (1) 登陆系统平台后, 从登陆认证结果中获取相关用户id; (2) 由用户id映射不同应用系统的用户账号; (3) 最后用映射后的账号访问相应的业务系统。

3 统一权限平台与业务系统集成

统一权限与业务系统集成逻辑架构。由统一权限系统提供统一的登录认证模块, 访问业务系统若发现未登录则会跳转到统一权限的登录页面, 登录认证后返回用户访问的业务系统的页面。统一权限是相关权限数据在统一权限系统中维护, 正向同步到业务系统中, 常用同步范围如对用户、业务组织、业务角色分组、菜单的新增、删除、修改业务角色的权限分配、业务角色分配人员等。图2 为统一权限与业务系统集成逻辑架构:

4 结束语

本文针对统一权限系统从系统架构、技术支撑、与业务系统集成方式进行了介绍和分析。通过建设统一权限管理平台, 加强企业权限的集中、统一、精益和高效的管理, 进一步提升对企业内组织、人员、账号、权限的管控能力, 加强了对资源的共享。

摘要:随着互联网的迅猛发展以及internet技术的广泛应用, 加快企业信息化建设变得尤为迫切。目前, 国内信息化程度较高的行业纷纷启动并实施了统一权限管理系统的建设。本文通过建设的统一权限管理平台, 从而能够更加灵活、迅速的实现身份权限管理需求, 提升公司身份权限管控水平, 降低身份安全控制风险。

MOSS权限管理的应用研究 篇9

Microsoft Office SharePoint Server 2007 (MOSS 2007)作为微软在信息化平台解决方案中一个相当重要的里程碑,是一个集门户、团队协作、企业搜索、内容管理、商业流程以及商务智能于一身的服务器产品,它可以集中提供多个用户对其丰富数据资源的访问。

任何多用户的系统不可避免地涉及到权限问题。系统的使用者越多,使用者个体的分工越复杂,权限问题也就越复杂。权限管理是Web应用项目中比较关键的环节,无论是办公自动化系统、电子政务系统,还是用于数据业务集成的应用集成系统,都需要解决这一问题。MOSS 2007作为一个综合性的集成平台,具有一个强大、可靠、灵活的权限管理体系是必需的,而对于开发和应用人员而言,深入理解MOSS 2007的权限管理体系对保障数据的安全是非常必要的。

1 权限管理技术

权限管理是指对每一类或每一个用户,分配不同的系统操作权限,让经过授权的用户可以正常合法地使用已授权的功能,而对那些未授权的非法用户拒之门外。权限管理的前提是用户已通过身份验证。身份验证解决让别人知道你是谁的问题,而权限管理则决定谁可以做什么。

在权限管理中,访问控制模型是其核心部分。目前常用的访问控制模型主要有:

(1)自主访问控制模型(Discretionary Access Control,DAC)。由资源所有者决定授予或取消访问控制权。目前大多数信息系统的访问控制模块基本是基于自主访问控制模型中的访问控制列表(ACL)。

(2)强制访问控制模型(Mandatory Access Control,MAC)。它是一种用在处理高敏感性数据的系统中的访问控制方法。与自主访问控制模型一样,用户要访问某个资源,必须经过该资源所有者的授权,但强制访问控制模型还要求用户通过系统基于用户标签的控制这一额外控制措施。自主访问控制方法太弱,而强制访问控制方法又太强,两者都不便于管理。

(3)基于角色的访问控制模型(Role-Based Access Control,RBAC)。由NIST(美国国家标准化和技术委员会)于上世纪90年代初提出,实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征,极大地方便了权限管理,是目前公认的解决大型企业统一资源访问控制的有效方法。其两大优势是:①减小授权管理的复杂性,降低管理开销;②灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。图1为采用基于角色的访问控制模型的用户权限管理系统简图。

2 MOSS 2007概述

MOSS 2007是微软在新一代网站技术系统环境下所提出的信息化网站应用系统服务,它通过一个集成平台而不是依靠分散的系统来支持整个企业内的所有Intranet、Extranet和Web应用程序。

Windows SharePoint Services 3.0 (WSS 3.0)是MOSS 2007的基础,它以服务器为单位,提供了最基本的功能,包括SharePoint站点、列表、文档库、文档协作等,可用于开发环境或小型企业的信息化应用系统环境。而MOSS 2007在WSS 3.0基础上做了进一步的扩展,功能更为强大,用于要求高性能、负载均衡、可扩展的企业信息化应用系统环境。

MOSS 2007主要提供了6大功能模块:协同工作、门户、搜索、内容管理、商业流程、商务智能等。目前,MOSS 2007及其上一代产品SharePoint Portal Server 2003在企业的信息化管理中,占据着非常重要的地位,广泛应用于企业信息门户、文档管理系统、企业搜索引擎、知识管理系统、办公自动化系统等。

3 MOSS 2007的权限管理

MOSS 2007以WSS 3.0作为底层技术平台,两者在用户权限系统等方面的应用和开发完全一致。WSS 3.0的权限系统由3部分组成(如图2所示):用户、访问控制和可控制权限的对象(范围)。用户包括单个用户和用户组。访问控制包括权限(项目)、角色定义、角色分配。范围表示一个(或一组)唯一的受保护对象,WSS 3.0中包含网站、列表、文件夹和列表项4种层次的范围。用户、访问控制和可控制权限的对象(范围)通过权限分配(即角色分配)来关联。若干权限(项目)组成权限级别(即角色定义),权限级别默认被分配其作用范围为网站,所以将权限级别赋予用户或用户组后,该用户或用户组就对网站中的所有对象拥有了相应的权限。如果需要对网站中某一对象的访问权限进行定制,则需中断该对象对其父级的继承,然后进行权限调节。

3.1 用户验证

MOSS 2007系统本身并未包含身份验证,它依赖于外部系统(如Microsoft Windows身份验证)来进行这些工作。MOSS2007支持以下3种身份验证方式:①标准的基于AD的windows身份验证;②基于表单的身份验证;③直接使用其它的身份管理系统。

MOSS 2007主要应用于有域环境的企业内部网络,一般与AD(Active Directory)相结合,通过AD来管理、组织用户。因此SharePoint网站默认使用AD集成验证,具体包括Windows NT LAN Manager(NTLM)验证和Kerberos验证等。但是如果用于Internet场景,由于难以为访问用户建立AD账号,通常是将SharePoint网站配置成使用表单验证,在一个自定义的数据源中存储这些用户的凭证信息,或者直接使用匿名登录。MOSS2007完全支持定制的用户管理模块,它使用了ASP.NET 2.0的Membership Provider机制作为其用户管理的底层机制,带给我们非常大的灵活性。如果在企业中已经存在了一套用户认证系统(如LDAP服务器),那么可以很容易地让MOSS 2007使用同一套用户认证系统。

3.2 权限分配

MOSS 2007提供了灵活的权限管理体系结构,包括条目级的安全性、权限级别、权限继承等特性,可以帮助我们更加灵活和有效地管理企业内容和应用。

MOSS 2007里所有的权限都是基于角色来定义的。权限通过角色赋予用户或用户组。单个用户可直接通过角色分配获得对WSS对象的访问权限,或者间接通过具有角色分配的域组或SharePoint组中的成员资格获得此权限。

3.2.1 权限项目

在MOSS 2007所架设的网站环境中,根据所访问的网站内容层次,可将权限划分为:“列表权限”、“网站权限”及“个人权限”3种权限类别,而不同的权限类别下各自定义了用户可以执行的管理、或访问权限项目有多少。

3.2.2 权限级别(角色定义)

权限级别将针对某一对象的权限粒度到单一的操作,使我们可以通过组合权限项目,创建不同的权限级别,来满足实际的需求。MOSS 2007默认提供了9种权限级别。主要有:完全控制、设计、管理层次结构、批准、参与、读取、受限读取、仅查看、受限访问。如果有其它权限组合的需要,可依实际情况定制权限级别。

3.2.3 用户和用户组

在企业环境中,可以为一群对MOSS 2007网站具有相同访问权限的用户创建用户组,以便一次同时管理多位用户对网站的访问能力。用户组有域用户组和SharePoint用户组之分,一般来说,域用户组比SharePoint用户组层次高。域用户组位于WSS控件之外,用户不能在MOSS 2007中定义、浏览或修改域用户组成员身份。SharePoint用户组的作用范围限于网站集级别,只能在网站集内使用它们。MOSS 2007预设有10个SharePoint用户组,各个SharePoint用户组所拥有的权限级别是不同的。如果有特殊需求,管理员可以自行定制SharePoint用户组。

3.2.4 权限相依性

在对权限级别进行设置时,当勾选某一个权限后,系统会自动勾选相关的其它权限,这就是权限的相依性。因为系统自动勾选的其它权限对该权限的发挥作用是必要的,所以权限相依性方便了用户对权限的正确选择。

3.2.5 权限的继承

MOSS的权限只能由上至下地继承。如果下层的权限有特殊的要求,可以中断该层的权限继承,在已继承权限的基础上进行调节。

3.3安全策略

安全策略是一个Web应用程序层次的权限控制策略,是对常规权限系统的补充。它的优先级高于普通权限系统。可以通过安全策略来授予或拒绝权限,其作用范围是Web应用程序内所有安全对象上的用户或组。安全策略提供了一种强制Web应用程序内所有网站集达到一致安全性的手段。

安全策略也是基于角色的,它通过角色——“权限策略级别”来对用户及用户组授予权限。“权限策略级别”默认有4个:完全控制、完全读取、拒绝写入、全部拒绝。如果默认的“权限策略级别”不能满足要求,可以向Web应用程序添加自定义的“权限策略级别”,此外MOSS 2007还可以更改匿名访问权限策略,设置每个应用程序可用的权限项目等。

3.4 目标访问群体

MOSS 2007具有“访问群体”功能,极大地提升了其对个性化管理的支持能力,帮助更加方便地将内容和服务定位到特定的目标群体。

“访问群体”可以是以下一项或多项:SharePoint组、通讯组列表、安全组、或者使用基于规则的系统来创建的全局访问群体。通过使用目标访问群体,可以将内容(如列表或库项目、导航链接以及整个Web部件)只显示给特定用户组。

4 MOSS 2007的权限管理开发应用

为了更好满足用户的需求,开发人员往往需要进行二次开发。而WSS 3.0的对象模型,则是其深刻理解及扩展SharePoint应用的基础。

4.1 与权限相关的主要对象模型

Microsoft.SharePoint.SPSite:网站集。

Microsoft.SharePoint.SPWeb:网站。每一个能分配权限的对象(SPWeb、SPList等)都会有一个RoleAssignments属性。在SPWeb里还有RoleDefinitions属性。

Microsoft.SharePoint.SPUser:用户。Microsoft.SharePoint.SP-Group:用户组。

Microsoft.SharePoint.SPBasePermissions:用户权限类型的枚举类。

Microsoft.SharePoint.SPRoleDefinition:角色定义(权限级别),它有几个重要的属性。Name:角色名称。Description:角色描述。BasePermissions:角色的权限,在此处指定详细的权限。

Microsoft.SharePoint.SPRoleAssignment:权限分配,它有3个属性。Member:把权限分配给谁。Parent:在什么上分配权限。RoleDefinitionBindings:分配什么权限。

4.2 应用举例

新建一个自定义权限级别(角色定义)“信息录入”,给用户“John”分配一个在列表“公司新闻”上的“信息录入”角色。代码如下:

摘要:权限管理是保障应用系统数据安全的一项关键技术。而MOSS作为微软信息化平台的一个重要解决方案,得到越来越多的关注。介绍了MOSS的权限管理原理及相关技术,并基于MOSS对象模型给出了一个权限管理开发应用的具体实例。

关键词:MOSS,WSS,权限管理,角色

参考文献

[1]屠立刚,吴翠凤.Microsoft Office SharePoint Server 2007管理大全[M].北京:电子工业出版社,2008.

[2]裴辉东,梁云风.基于RBAC模型的权限管理系统设计与实现[J].计算机与信息技术,2004(12).

[3]李欣苗,张朋柱.基于Web的团队创新支持系统集成框架研究[J].系统工程,2004(5).

[4]Users,Groups,and Authorization[EB/OL].http://msdn.microsoft. com/en-us/library/ms414400.aspx,2007.

上一篇:语文中的音乐性下一篇:负压伤口治疗