安全权限

2024-06-04

安全权限(精选12篇)

安全权限 篇1

1 软件换肤功能

软件换肤采用的是Iris Skin4, 此换肤组件特点 是使用简单、 方便。换肤的实现过程是这样的, 首先把皮肤文件作为资源存入项目, 然后在软件初始化的时候采用反射机制遍历出皮肤名称绑定到界面上的Combobox上。

用户改变Combobox项目 , 软件自动 释放相应 的资源皮肤, 然后把皮肤效果使用在软件中。其中反射便利皮肤代码如下所示:

2 手动设定表权限功能

软件首先在正确连接到数据库后会自动扫描本数据库中的所有表, 然后绑定到界面的List Box上。用户选择某一个表后, 在右侧有增加、删除、修改、查询功能, 选择相应功能,然后点击临时保存, 会把对于某个表的权限临时保存在内存中, 保存后的信息显示在下方的Data Gridview中。用户可以反复修改、临时保存。最后点击最终赋予权限按钮, 软件会根据界面上的登录名把相应权限赋值给相应的角色名。

其中登录名、安全用户名、角色名的对应特点如下例子。登录名: test ; 安全用户名: login_test; 角色名: role_test最终赋予权限会把权限赋予这个角色名, 然后把安全用户名加入到角色中, 这样登录名就有了这个角色拥有的所有权限。

最终赋予权限功能采用事物机制, 只有所有代码都执行成功才完成, 否则回滚, 不执行任何语句。代码如下所示:

3 创建登录名、安全用户名以及角色

创建登录名、安全用户名、角色功能采用执行系统存储功能方式完成。 以创建登录名为例, 首先软件会查找数据库中是否存在想要添加的登录名, 如果有, 则提示用户已经存在此登录名, 如果没有才允许用户添加登录名。其中, 查找是否存在相应登录名的代码如下:

添加登录名采用的存储过程为sp_addlogin, 其中有4个参数, 分别为loginame、passwd、defdb、returnvalue。代表登录名称、密码、默认数据库、返回值。 代码如下所示。

//增加登录名act.Clear Parameters();act.Add Parameter("loginame", tbdlm.Text.Trim()).Add Parameter("passwd", tbpwd.Text.Trim()).Add Parameter("defdb", tbdbname.Text.Trim()).Add Return Parameter("returnvalue").Execute Non Query Procedure ("sp_addlogin",outerror);if (! error.Is Null Or Empty()){Message Box.Show(error);return;}else{if (act._Data Sql Helper.command Procedure.Parameters [act._Data Sql Helper.pre + "returnvalue"].Value.To String()== "0"){//Message Box.Show("添加登录用户成功");rich Text Box1.UIThread Invoke (() => { richText Box1.Append Text("添加登录用户成功 rn"); });}else{//Message Box.Show("添加登录用户失败");rich Text Box1.UIThread Invoke (() => { richText Box1.Append Text("添加登录用户失败 rn"); });}}

4 最终效果

软件最终效果如图1所示, 具有操作 简单、高 效特点 ,针对创建 最小权限 的安全SQL用户需求 量身定做 , 采用Iri Skin4美化UI。但仍有扩展的地方 , 例如针对视图、存储过程的权限设置尚未添加。

安全权限 篇2

系统管理员主要负责应用信息系统中的系统参数配置,用户账号开通与维护管理、设定角色与权限关系,维护行政区划和组织机构代码等数据字典,系统日志管理以及数据管理等系统运行维护工作。普通用户

指由系统管理员在应用信息系统中创建并授权的非系统管理员类用户,拥有在被授权范围内登陆和使用应用信息系统的权限。用户角色与权限关系

应用信息系统中对用户操作权限的控制是通过建立一套角色与权限对应关系,对用户账号授予某个角色或多个角色的组合来实现的,一个角色对应一定的权限(即应用信息系统中允许操作某功能点或功能点集合的权力),一个用户账号可通过被授予多个角色而获得多种操作权限。

为实现用户管理规范化和方便系统维护,公司各应用信息系统应遵循统一的角色与权限设置规范,在不同的应用信息系统中设置的角色名称及对应的权限特征,应遵循权限设置规范基本要求。

由于不同的应用信息系统在具体的功能点设计和搭配使用上各不相同,因此对角色的设置以及同样的角色在不同应用信息系统中所匹配的具体权限范围可能存在差异,所以每个应用信息系统应分别制定适用于本系统的权限设置规范。密码安全

设置用户密码是用户登陆应用信息系统时身份合法性认证的重要手段,用户密码的设置应尽量复杂化,不易被他人推测,密码长度一般不少于8位数字加上符号,并做到定期更换新密码。密码遗忘时可向系统管理员申请密码初始化修复。

服务的权限 篇3

这是一段最近在网上被大家疯狂转载的视频,我和大多数人的反应一样,就是对这种“汇报演出”也好,“拓展培训”也罢,都深深地表示不理解——这种培训对服务人员真的有帮助吗?

这里要讲的,是我在海底捞吃饭时由一听饮料引出的一段故事。

“先生,实在对不起,我的同事没有问您,就将您的饮料打开了。您如果不高兴我可以给您换掉,或者这听饮料我就送您了,免费喝。”服务员刘丹丹和她的同事一起为一听可乐向我致歉。原来在我去取食物的时候,刘丹丹的同事把饮料直接打开放在了我的桌上。

其实饮料的事根本不是事,压根我就没有留意这样的细节,但我却对这位服务员“送可乐”的权限产生了深深的好奇。刘丹丹告诉我,在海底捞每一位服务人员都多多少少会拥有一些小权限,比如本来一盘只有三人份的食品,服务人员可以为四人桌上的客人免费多加一份。

“因为有这些权限,往往我们可以在处理问题时先向客人让一步,这样在很多时候都是大事化小小事化无,客人往往也会表示理解。”她说。

“先生,如果您对我们的工作很感兴趣,您愿意到后厨房看一下吗?”我听到这句话时,有些不太敢相信自己的耳朵。因为太多的餐饮企业,对自己的后厨房讳忌莫深,那里简直是如藏经阁一般的绝对禁区,这位普通的服务员甚至没有问我的身份和从事的职业,就能让我进入海底捞的厨房吗?

很快,刘丹丹叫来领班胡雯娟,让她带我去后厨房转转。胡雯娟很热情地引领我进入了海底捞的后厨房,这个有2000多平方米面积的火锅店,后厨房并不如想像的大,但却干净整齐。每个加工区都被独立间隔出来,就是洗切水果加工也有专门的房间。火锅底料的加工与回收是相隔甚远的两个区域,以保证火锅废油、底料不会被反复使用……

“我们非常欢迎客人参观我们的厨房,因为食品安全无论是对一个酒店还是对任何一个个人,都实在是太重要了。”胡雯娟说,海底捞一直有一个开放的心态,能让每一个来客都做到吃的放心。“多一个客人进来就多一份监督,客人的意见是非常宝贵的。”

“哪怕先生您从事的是餐饮行业也没关系。”胡雯娟说,以前有本黄铁鹰的书《海底捞你学不会》,现在另一本杨铁锋的《海底捞你学得会》则更好地表达了海底捞的企业理念,“我们希望越来越多的餐饮业从业者能像我们一样,诚信、透明、热情地为顾客提供一个无忧的就餐环境。所以任何一个员工,都可以带任何一个顾客到厨房来参观。”

走出厨房,走出海底捞,令人身心愉悦的,不仅仅是美食,更重要的是体会一种信任与被信任的感觉。同样是服务企业,之前视频里那种“打了鸡血”似的培训,让人无法想象一个服务人员经历了那么一番看上去有些粗暴和无厘头的仪式之后,能否像海底捞的员工这样用一种开放的心态,用自己手中小小的权限不拘泥于形式地为顾客服务。

王石曾经写过他对海底捞成功的理解。他认为对人的尊敬,不是见到老板鞠躬或者给领导鼓掌,那只是对地位和权力的尊敬。“对人的尊敬才是信任。”信任操守,信任能力,把重要的事情委托于人。人被信任了,才会有责任感。“而信任的唯一标志就是授权一海底捞给予火锅店的普通员工物质回报,还给他们“信任”与“授权”,让他们一同收获幸福感和成就感。”

在海底捞的确是这样,从刘丹丹、胡雯娟还有另一位服务员张金乔那里,你能感觉得到她们把自己手中小小的权利发挥得淋漓尽致都是为了让顾客满意,除此之外,她们活得开心,工作起劲,她们像是你身边一个不怎么熟悉,却充满了正力量的朋友,或者是一个经常搭同一班车却没有交流过的人。

安全权限 篇4

关键词:权限控制,安全管理器,权限类,安全策略

0 引言

Java的安全性是Java深受欢迎的主要原因之一,Java有完善的安全机制,Java安全机制包括“认证”、“权限控制”、“加密、解密与签名”、“安全套接字连接”等。用户认证确保应用的使用者具有合法的身份[1];在验证了访问请求来源的合法身份之后,验证其是否具有相应的权限;通过加密和解密技术构建安全的Java应用。通过对安全套接字进行加密解决各种数据在网络传输中的安全问题。

程序员通过掌握Java权限控制阶段的相关技术,掌握Java底层实现方法,可以对各个安全访问权限实施细致的控制。

1 Java安全演进

Java平台的安全机制是一个不断发展的过程,最初Java的商业部署是在Web浏览器中,所以Java安全的侧重点是提供保护程序不受到恶意applet攻击的功能;也就是说,保护不受到从因特网的Web站点下载的恶意代码的攻击。JDK1.0提供了一个简单的安全模型,即本地类拥有所有的权限,而远程类只能在沙箱里运行,Java程序在它的沙箱内可做任何事情,但出此边界就不能有任何操作。从而达到保护最终用户不受从网上下载的破坏性程序的干扰。JDK1.1在此基础上做了微小的修改,但JDK1.0与JDK1.1提供的都是“要么都有,要么都没有”的权限赋予方式。

从JDK 1.2后,权限模型更加灵活,它引入了一些新概念,第一个是Code Source,它是一组签发者(数字证书)和一个codebase URL的组合。Code Source是很多权限和访问控制决策的基础。第二个概念是安全策略。这个策略包含很多授权条目,这些条目描述授予特殊Code Source的权限。一个授权条目可以包含一个或多个Permission,它是访问或使用被保护资源和被防护对象的权利。

2 Java安全管理器和权限类

Java提供了Security Manager(安全管理器)类,它是一个允许应用程序实现安全策略的类。它允许应用程序在执行一个可能不安全或敏感的操作前确定该操作是什么,以及是否是在允许执行该操作的安全上下文中执行它。

Security Manager类包含了很多名称以单词check开头的方法。Java库中的各种方法在执行某些潜在的敏感操作前可以调用这些方法。对check方法的典型调用如下:

因此,安全管理器通过抛出异常来提供阻止操作完成的机会。如果允许执行该操作,则安全管理器例程只是简单地返回,但如果不允许执行该操作,则抛出一个Security Exception导常。

Java 2中提供了许多访问权限,权限由Permission及其子类来表示。每个权限都有一个名称,该名称的含义与权限类型相关。某些权限有与之对应的动作列表。每个类都封装了特定权限的详细信息。权限分为以下类别:文件、套接字、网络、安全性、运行时、属性、AWT、反射和可序列化。管理各种权限类别的类是java.io.File Permission、java.net.Socket Permission、java.net.Net Permission、java.security.Security Permission、java.lang.Runtime Permission、java.util.Property Permission、java.awt.AWT Permission、java.lang.reflect.Reflect Permission和java.io.Serializable Permission。

Java安全使用了保护域的概念。每个保护域都包含一组类、身份标识和权限,它是一个用于封装类的代码来源和权集合的对象。当Security Manager类需要检查某个权限时,它要查看当前堆栈上的所有方法的类,看它要获得所有类的保护域,然后询问每个保护域,判断该域的权限集合是否允许执行当前正在被检查的操作,如果所有的域都同意,那么检查通过,否则,抛出一个Security Exception异常[2]。

3 安全策略文件

权限类需要读取相应的安全策略文件,安全策略文件包含了将代码来源映射为权限的指令。下面是一个典型的策略文件:

该文件给所有下载自http://www.sohu.com/classes的代码授予在/temp目录下读取和写入文件的权限。

默认情况下,策略文件安装在Java平台主目录的java.policy文件和用户主目录的.java.policy文件。也可以将该权限写入一个独立的文件中,取名Xxxx.policy。如果要应用该策略文件时,可以在应用程序的main方法内部设置系统属性,例如:System.set Property("java.security.policy","Xxxx.policy");或在启动虚拟机时用java-Djava.security.policy=Xxxx.policy Your App Prag。如果是applet,则启动命令写成:appletviewer-J-Djava.security.policy=Xxxx.policy Your Applet.htm。

由于在默认情况下,Java应用程序是不安装安全管理器的,所以,策略文件是不起作用的。有两种方法可以使策略文件起作用,第一种是在应用程序的main方法中添加:System.set Security Manager(new Security Manager());第二种方法是在启动虚拟机的时候添加一个参数:-Djava.security.manager。即启动命令为:

java-Djava.security.manager-Djava.security.policy=Xxxx.policy Your App Prag

每一个策略文件包含一系列授权项,每个授权项形式如下:

codesource包含一个code Base,code Base可以设定为:code Base“url”,如果是一个目录,url以“/”结束,否则,url视为一个jar文件的名字;class Name是权限类的全称类名;target Name是特定的权限值,action List是一个操作方式的列表。例如:permission java.util.Property Permission“java.net.*,”read”,本权限项赋予允许程序读取以java.net开头的所有属性。

4 自定制权限

程序员还可以根据需要自定义一个权限类,供用户加到策略文件中引用。以便用户可以在策略文件中引用你定义的权限类。程序员通过自定义权限类,可以细致的控制各个安全访问权限,具体做法如下:

1)定义一个继承了java.security.Permission抽象类或其子类的类。该类就是一个可供用户引用的权限类。

2)为该类创建一个带两个String参数的构造方法,第一个参数是target Name,代表一个具体的权限值。第二个参数是action List,代表一个操作列表。

3)必须实现implies等重要方法。最重要的是implies方法。

public abstract boolean i mplies(Permission permission)

参数:permission—要依据其来检查的权限。

返回:如果对象暗含指定的权限,则返回true;否则返回false。

implies方法检查该权限是否隐含了其它权限,权限有一定次序,更加通用的权限会隐含更加具体的权限,即“权限p1”暗含“权限p2”意味着如果授予权限p1,则自然授予权限p2。检查此对象的操作是否“暗含”指定权限的操作。Permission子类必须实现此方法,因为它们是唯一能在Permission对象上施加语义的类。

4)编写策略文件供权限类调用。

5 结论

安全性是Java应用程序的非功能性需求的重要组成部分,Java安全机制分为了多个层次,本文对Java安全机制中的权限控制进行了较详细的讲解,研究了Java安全访问权限机制中一些底层技术,介绍了安全管理类和Java权限类的作用和用法;研究了策略文件和如何自定制权限类,在此基础上设计了一个“黑名单”权限类,通过测试实现了程序员对某些特殊的安全访问权限要求。

参考文献

[1]Java深度历险(九)-Java安全[EB/OL].2011.http://www.infoq.com/cn/articles/cf-java-security.

[2]Cay S.Horstmann,Gary Cornell,陈昊鹏,王浩,姚建平,译.Core Java,Volume2:Advan-ced Features[M]北京:机械工业出版社,2008.

[3]张连福,何渊仁,杨山青.JavaWeb中的安全保障机制研究[J].计算机与现代,2010(12).

[4]梁栋.Java加密与解密的艺术[M].北京:机械工业出版社,2010.

[5]Scott Oaks,林琪,译.Java security,2nd ed.[M]北京:中国电力出版社,2009.

[6]王丽君,任地成,潘瑞.JAAS自身的安全性分析[J]计算机应用与软件,2010,27(3).

安全权限 篇5

我在电信局做网管,原来管理过三十多台服务器,从多年积累的经验,写出以下详细的Windows2003服务系统的安全方案,我应用以下方案,安全运行了二年,无 有成功入侵的记录,也有 入侵成功的在案,但最终还是没有拿到肉鸡的最高管理员身份,只是可以浏览跳转到服务器上所有客户的网站,

服务器安全设置

>>IIS6.0的安装

开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件

应用程序 ———ASP.NET(可选)

|——启用网络 COM+ 访问(必选)

|——Internet 信息服务(IIS)———Internet 信息服务管理器(必选)

|——公用文件(必选)

|——万维网服务———Active Server pages(必选)

|——Internet 数据连接器(可选)

|——WebDAV 发布(可选)

|——万维网服务(必选)

|——在服务器端的包含文件(可选)

>>在”网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP)和Microsoft网络客户端,

在高级tcp/ip设置里--“NetBIOS”设置“禁用tcp/IP上的NetBIOS(S)”。

>>在“本地连接”打开Windows 2003 自带的防火墙,可以屏蔽端口,基本达到一个IPSec的功能,只保留有用的端口,比如远程(3389)和 Web(80),Ftp(21),邮件服务器(25,110),https(443),SQL(1433)

>>IIS (Internet信息服务器管理器) 在“主目录”选项设置以下

读 允许

写 不允许

脚本源访问 不允许

目录浏览 建议关闭

记录访问 建议关闭

索引资源 建议关闭

执行权限 推荐选择 “纯脚本”

>>建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。

(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。

>>在IIS6.0 -本地计算机 - 属性- 允许直接编辑配置数据库在IIS中 属性->主目录->配置->选项中。

>>在网站把”启用父路径“前面打上勾

古代“法官”的权限与审判地位 篇6

关键词:法官审判;责任审判;地位;自由裁量权

一、古代“法官”的审判责任与审判地位

(一)古代法官的审判责任

1.违法受理的责任

受理,是指法官依法决定接受原告的伸冤,准备审理案件的诉讼活动。在我国古代,统治者为了维护自己的专制统治,对于危害统治阶级利益的行为提出指控,要求法官必须及时受理,同时对不依据法律违法受理的法官予以严厉惩罚。即不管法官是否受理案件,如果损害统治阶级的利益或者违反法律规定都要受到严厉的惩罚。

2.据证定罪的责任

据证定罪即法官审理案件的时候并非盲目审理,而是根据事实说话。此时案件事实与证据则发挥着重要的判断作用。法官根据法律查证属实后才能进行判案,如果不重证据与事实而是任意断案的话,同样是要受到惩罚的。更有甚者还要以犯罪论处。

3.出入人罪的责任出入人罪,即将有罪者定为无罪或者将无罪者定为有罪,类似于如今所说的冤假错案。如果法官发生冤假错案、误断误判或者不正当审判的情况,都要受到较为严厉的惩罚。

(二)法官审判责任制对审判地位的影响

中国古代所规定的法官审判责任制,对法官的行为具有较大的约束与限制。对于避免误断误判,促进司法体制的进步,维护法律的威严维护统治阶级地位等起到了较大的影响。在迫切需要稳定的封建经济社会中,发挥了较大的影响力。

然而由于封建社会中央集权制度的影响,法官责任制度在很大程度上并没有得到较好的发展,也只是沦为统治阶级维护统治的工具。古代法官责任制对法官审判权形成了严重的限制,很大程度上制约了法官独立审判的地位,法官司法审判权的过度限制使法官的断狱能力受到约束不敢大胆的进行断狱,以致降低断狱的能力和效力,这对于古代司法体制的发展和完善无疑起到了较大的阻碍。

二、古代“法官”的自由裁量权

(一)无限自由裁量——法官审判地位之高

法律其实是源自于司法的,相似的案件经过几次审判后,形成法律最开始的模式。法律在满足统治者意愿的前提下则没有其他范围的限制了。因此,国家最初状态下的司法可以说是一种无限自由裁量。夏朝是我国第一个奴隶制王朝,当时有“大刑用甲兵”的说法,因此历史上启对扈氏的征伐实质上就可以说是一次最高形式的司法审判——替天行罚。启征伐扈氏定的罪名是“威侮五行,怠弃三正”,夏启借用上天的名义,并且借助刚刚建立起来的国家力量,在法律的最初状态下行使了无限的自由裁量权。可见,在国家初建的夏商两代广泛存在着这种法官无限自由裁量权的现象。所以,在此时体现了法官的审判地位之高。

(二)有限自由裁量——法官审判地位降低

在经过夏商两代的发展之后,周朝的成文法已经形成了自己的规模,这一时期法律的重要内容主要是从个别案件中抽象出的一般规范。在这一时期司法必须要依据形成的法律原则来进行审判,而自己随意的审判受到了一定程度的限制。也就是说这一时期并不是不根据法律来判断案件,而是在没有制定专门法律的前提下,只需根据实际情况并依据习惯或者之前形成的法律原则来作出处理。因此西周、春秋的法官自由裁量并不是任意的,而是要“轻重诸罚有权,刑罚世轻世重,惟齐非齐,有伦有要。”既要在法律原则的指导下进行司法活动,又不是机械地适用法律。很明显这一时期,相较第一个王朝夏朝,此时“法官”的审判地位是受到限制的。

(三)无自由裁量——法官审判地位最低

比较夏商来说,西周、春秋时期的司法制度下法官有限的自由裁量权有了很大的进步,但是到了战国时期,大多数的新兴的地主阶级想将法律作为奴隶主贵族擅自独揽大权的工具。为了保障国君和法律的绝对权威,法家主张制作刑书并且公布法律,“一断于法”。首先由最高统治者来制定作为依据的详尽完备的法律,在此司法官吏必须要严格的依法办事,不得有任何个人自主的判断。

秦朝受法家思想的影响较大,法律达到了较高的细致程度,调整的范围也涉及各方各面。法官的职责就是“守法”,在司法活动中必须要绝对遵守法律,不得作出任何违背法律或超越法律的司法审判行为。并在秦律中专门设有“不直罪”、“失刑罪”、“纵囚罪”等各种罪名来限制法官权力。此时法官几乎没有任何自由裁量权,如果遇到疑难案件也需逐级上报,最后由皇帝实行最后决定权。最高审判权集中在皇帝手中,天下之事无小大皆决于上。这一时期法官的审判地位可想而知是最低的。

三、古代“法官”审判地位的评价

在古代,历代都存在专门的司法机关,但是由于受到封建专制制度的影响,司法机关通常要受到行政机关的领导和监督。因此,在古代,法官也是在行政权的指导下审判的。古代法官的审判地位与现在是大不同的。

从上述的分析中可以看出,法官的审判权是时大时小的,但总体来看是受到皇权的制约。皇帝作为最高的司法官其享有最高司法权是不置可否的,各朝代的司法官吏在专制皇权的制度下求生存求发展,其过程是艰辛的。从一个总的概念来看很难断定古代法官的审判地位到底是怎样的,甚至说古代法官是否存在都是一个很大的问题,更别说是其审判地位了。只有从他们的职权,责任等方面入手,从侧面对比来发现其审判地位处于何种状态。通过对古代法官审判地位的论述,对古代司法官的官职的演变有了进一步的了解,虽然没有现代意义上的法官但是其对于当时也发挥了“法官”的作用,对于存进我国古代司法制度的发展起到了促进作用。

参考文献:

[1]张晋藩.中国法制史.高等教育出版社.2007

[2]巩富文.中国古代法官责任制度研究.西北大学出版社.2002

基于组织架构的网络安全权限管理 篇7

大型组织(如跨国企业)的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。采用传统的RABC对于单个独立系统内用户的以及权限的管理是相当有效的,但是传统的RBAC模型在这种环境下需要为每个同构单元定义权限和角色。虽然可以利用RABC模型中的角色继承概念,通过对于角色对于整个层次组织架构的模仿,构建层次, 具有继承结构的角色树。但是由于角色继承是一个偏序关系, 是对组织机构层次中权限和责任的一种映射,实际的使用中违反了权限最小化原则。如一个企业有总经理、部门经理和材料员, 而角色继承表示总经理继承部门经理的权限,部门经理继承材料员的权限,也就是说总经理通过传递关系获取了材料员的权限, 而在实际的工作中,总经理是不具备材料员的管理权限。

在分层管理的大型分布式系统中使用基于角色的访问控制往往会面临角色、对象、权限过多的问题。如果在各个机构内部重复建立大量的角色、分配相似的权限,不但工作量大,而且容易出错,而他们之间的区别仅仅在于所属的分支机构不同。 特别在同构单元数量很多时授权管理非常困难,尤其是在进行跨域授权时,涉及到互联系统间角色、用户、信息资源和它们之间的相互关系,为了保证访问授权和管理简化这两个目标, 这对于安全管理员来说是非常困难的。

按照大型跨国公司的组织架构,划分为公司总部,区域管理中心,分区公司,营运团队以及外部实体这几个层次。大型组织内的信息单元是具有独立性,同时在整个系统内具有大量功能,角色,用户相似的特征。采用这项特质,按照其在组织架构内的特征,划分为管理域(域层)。模型不再使用角色继承来表示组织结构,而是将组织结构引入访问控制模型,用它来组织客体、权限以及之间相互的关系。

1基于角色的访问控制模型(RBAC)

基于角色访问控制模型由Ferraiolo和Kuhn在1992年提出,这是当今使用最为广泛的权限管理模型,这是一个复合的访问控制策略,用户并不直接获取对于资源的权限,而是用户通过担任某些角色而获取访问权限,这能够大大的简化权限管理且易于理解和描述,其中关键的概念如下。

用户(U):系统资源的使用者Users={U1,U2,...,Un}

角色(R):多个权限的集合Roles={R1,R2...Rn}

许可(P):对系统资源的操作权限Permissions={P1,P2...Pn}

用户与角色以及角色与权限之间为多对多的关系

表示从许可到角色的多对多的关系;

表示从用户到角色的多对多的关系。

在RBAC0模型的基础上引入了角色层次关系扩展为RBAC1模型。

表示角色集R上的一个偏序,称为角色继承关系。

引入了了约束形成了RBAC2模型。将RBAC1与RBAC2特性结合形成RBAC3模型,具体的关系见图1。

由于RBAC将用户从底层的访问控制实现机制中脱离出来,同时可以灵活的表达组织中的各种安全角色,可以映射日常组织架构,在各个领域中均得到了广泛的应用。实际上RBAC访问控制模型应用中采用一级控制模型,即将访问资源的权限授予角色,再将角色授予用户。在传统的独立管理域环境下可以很好的解决权限管理的问题。这种方法在单元和客体较少的情况下还勉强可行,但是数目到了一定规模,模型的管理就非常困难了。现今分布式系统(多域)环境下,造成管理员额外的负担。

2改进的层次RABC

将组织中的一个相对自治的机构划分为域,以此为基础, 为解决大型组织中对于海量的用户及对象的管理问题,将系统中的各个要素(U,P,R)划分至不同的域。对应于组织中的相似结构的机构划分为一个组,称为域层。这就为我们简化对于海量权限以及用户的管理提供了前提基础。同一个策略域中的分支机构具有相同的组织结构,在同一个域层次内实施统一的角色,用户,对象组定义。在同一域层内实施统一的用户、 角色,当然也可以定义自己私有的特殊角色减少了系统中的角色和权限。将权限授予岗位而不是直接授予企业中的用户,岗位与一组完成岗位任务的角色相对应。当组织内的人员发生流动,只需在权限模型中修改该用户的岗位信息即可,无需针对该用户重新进行权限授予。相比较传统的访问控制模型,可大大减轻管理员的工作负担。

传统的RBAC中权限定义为对客体的操作,其中的客体是独立的对象,如针对某个资源如数据库对象,文件对象等。针对大型的机构中的域,为了简化对客体的定义,引入对象组概念。对象组定义为一组具有相同属性对象的集合,同一个对象依据提取出的不同属性可以被划分到不同的对象组。原先操作定义为对象而现在该为对象组。

这些对象组按照域层管理的要求,对象组中对象允许的操作是一致的,对象必须属于一个对象组且可以属于多个对象组。 对象组必须属于一个域或是属于一个域层,隶属于域层的对象被域层内所有的域所拥有;而属于域的对象只能被该域独占。

3多域环境下用户访问控制管理策略

分布式系统通常按组织机构层次、应用系统范围、管理策略等原则进行安全域划分。在大型企业中,采用按照组织结构的层次进行安全域的划分特别适合这种具有强烈层次结构的组织。在分布式环境中,权限以及权限-角色分配都是本地自治, 而不强调全局化。多域之间针对权限的管理较之传统的单一信任域情况下主要体现在域之间的交叉授权问题,需要将域内访问控制规则和域间访问控制规则有机结合起来。核心问题在于计算系统的各种资源处于分级的多个管理域中,分别由相应的访问控制规则进行控制。根据被访问的资源所在管理域的不同, 访问控制规则可以分为域内访问控制和域间访问控制。在进行跨域访问的使用场景下,可以根据安全域实际的划分情况采用集中或者分层两种权限管理策略。

在集中式验证的策略下,通过中心安全认证服务器提供域之间的交叉验证和授权,并提供单点登录控制,避免域之间的多个授权交互。

在分布式验证的策略下,为了保证信息交换的正确性,需要在每一个安全域上增加一些相应的路由信息,使各个安全域能够访问其上级和下级安全域,这些路由信息可以从组织架构的层次关系上获取。

3.1集中式

在网络条件正常,系统服务运行正常的情况下,采用集中式安全策略访问管理,所有的安全策略均由中心安全认证服务器提供。由于所有节点都必须和中心服务器通信,导致中心服务器负载过重,容易形成阻塞,影响效率;但该体系结构简单, 最大的缺点在于扩展性不强,不能满足大规模复杂应用。

3.2分布式

为了提高系统的可靠性,提供系统抗毁性,在分布式系统中, 对任何一个安全域的用户-角色分配操作,都把该分配信息推到层次结构中该安全域的上级安全域服务器,利用“推”结构和“拉” 结构,高效地进行用户-角色全局性管理。在最差的情况下,采用本节点自己提供的安全信息管理服务。在分布式系统中,对任何一个安全域的用户-角色分配操作,都把该分配信息"推"到层次结构中该安全域的上级安全域服务器。在实施访问控制时,若一个用户在某个安全域没有直接访问某资源的权限,则沿路由信息回溯其上级安全域,“拉”回其需要的用户-角色分配信息。

4结束语

本文构建的模型,将组织结构划分为域层,并将对象组的概念引入RBAC,减少了角色的重复定义,简化了权限的分配, 使RBAC模型更适合在大型的、具有大量分支机构的系统中应用。在不同的实际使用场景中,依据当时的网络环境采用不同的策略对用户权限进行验证及进行交叉授权。

摘要:在大型组织中存在大量的用户以及资源,为解决对海量资源进行访问控制及管理,在传统的RABC访问控制模型的基础上,引入层次化的组织架构信息,将组织内具有相同特征的信息单元划分为域层。同时采用对象组将具有相同属性的对象进行分组,简化权限管理操作。为解决分布式信息单元在多管理域的情况下用户访问控制和授权的问题,文章提出了集中式和分布式两种安全策略访问管理策略,可在不同的网络环境下,依据实际情况应用不同的策略。

安全权限 篇8

随着Android系统逐渐占据了大部分的市场份额, 其安全问题受到了越来越多的关注。因此对Android系统安全检测技术的研究具有重大意义。

Android系统是一个权限分离的系统[1], 它利用Linux系统已有的权限管理机制, 为每一个应用程序分配不同的uid和gid, 隔离不同应用程序之间的私有数据。Android系统框架包含许多安全机制, 最显著的是沙箱安全机制, 通过此来强制访问控制组件间通信 ( Inter - component Communication, ICC) 和Android核心资源[2]的访问。与此同时, Android系统在此基础上进行扩展, 提供了permission机制, 这个机制主要是用来允许或者限制应用程序访问一些受限制的API和数据资源。在默认的情况下, Android应用程序没有被授予这些权限, 这意味着它不能访问一些敏感数据、资源及系统接口等。如果某个权限与访问操作和资源对象绑在一起, 那么程序必须获得系统权限才能访问该资源[3]。应用程序开发者可以在开发中申请此权限, 这样对应用程序授予的安全权限指定程序的保护域, 对组件授予的安全权限指定组件的访问策略[4]。

本文将首先对Android的安全机制和已有的安全检测方案进行分析研究, 然后提出了一种基于权限组合的安全检测方案。

2 Android权限安全模型相关研究

2. 1 Android安全机制

Android的核心安全机制主要包括沙箱机制、应用签名机制和权限机制。默认情况下, Android的应用程序之间是不可以互相访问的, 但是Android系统提供了一种权限机制, 这样可以实现应用程序之间数据和功能的安全访问。

Android系统的权限框架限制了应用程序对敏感数据、资源及系统接口的访问。程序所需权限列表在安装时必须被用户全部授权, 安装完成后不可更改, 这种粗粒度的特性导致了潜在的安全风险。

Android系统的原生安全机制不足主要体现在以下几个方面:

( 1) Android通过Package Installer在应用安装时检查应用所申请的权限, 将权限列表展示给用户, 如果用户想使用该应用程序, 就必须同意应用所申请的全部权限, 否则Package Installer将会拒绝该应用的安装。

( 2) Android系统没有对应用程序的权限的使用范围进行限制。比如, 一个应用程序申请了读取联系人信息的权限, 那么它就可以读取全部的联系人信息, 而不能只读取特定的联系人信息。

( 3) 由于所有权限都是在安装时进行检查并授予的, Android系统没有有效的实时监测防御措施, 根据程序的动态行为来判断程序是否具有恶意性。

2. 2 现有的检测方案研究

Enck等人提出了Kirin检测方案[5], 该方案是在应用程序安装时通过对应用程序所申请的权限进行分析来鉴别可能对系统带来危害的恶意应用程序。Kirin方案的检测核心是Kirin安全规则。在该方案中如果一个应用程序所申请的权限中包含预先设定的具有风险性的权限组合, 则认为该程序具有一定的恶意性, 该方案会阻止该应用程序的安装。但是, 该方案的安全规则不能告诉不同权限组合的危险级别, 不能直观地告诉用户应用程序具有怎样的危险性。

文献[6]从Android Permission机制的实现出发, 对Android系统提供的Permission机制的安全特性进行了分析。Apex方案[7]在Kirin方案的基础上进行了部分扩展。通过对Android系统权限框架的代码进行修改, 针对不同的应用程序, 用户可以选择性地授予权限或撤销权限。文献[8]讲述了Android系统对权限的申请、审核以及确认的过程是非常严格的, 说明这种安全机制可以保障手机中数据的安全。文献[9]分析了Android系统安全机制, 指出现有的权限机制存在的一些漏洞, 修改了Android系统内核, 提出了强制访问控制的安全加固技术, 对应用程序实施强制性的访问控制。

ASESD方案[10]阐述了不同权限之间的联系才是判断一个应用程序是否具有恶意性的关键, 将权限安全威胁程度作为量化的指标, 通过计算两权限之间的安全威胁值来分析Android应用程序是否具有恶意性。ASESD方案同时提出了不封闭的安全距离, 但是这种安全距离的乘积会在一定程度上增大应用程序的安全威胁值, 扩大了应用程序安全威胁值的粗粒度。

3 基于权限组合的安全检测方案

3. 1 权限安全威胁级别

本方案根据Android系统中权限的特点, 将这些权限进行组合, 根据这些权限组合的安全威胁级别分为四组。如表1 所示。

Android应用程序权限组合分类的具体规则如下:

( 1) 隐私类的权限组合主要是与短信和打电话有关的权限组合, 这些权限组合可以产生直接扣费行为并且泄漏用户的个人隐私, 对手机安全构成严重威胁。

( 2) 交互类的权限组合大多与网络和手机存储的信息有关, 这样的组合出现时可能会泄漏一些手机的数据, 这些威胁较为一般。

( 3) 状态类的权限组合主要是读取手机的各种状态改变, 在各种应用中较为常见, 与手机安全和个人信息的联系较少。

( 4) 硬件类的权限组合一般只是涉及到手机底层硬件, 对手机基本不产生安全威胁。

3. 2 权限组合安全威胁值的设定

为了量化应用程序的安全威胁, 为四个等级的权限组合设定一个安全威胁值, 如表2 所示:

安全威胁值的设定是根据这些权限组合在正常的应用程序和恶意的应用程序中出现的频率来设定的。恶意程序中基本都包含严重威胁等级和一般威胁等级的权限组合, 而正常的程序几乎没有严重威胁等级的权限组合。

3. 3 应用程序安全威胁指数

为了更加直观的让用户了解到安装的应用程序的安全威胁程度, 在这里提出了应用程序安全威胁指数这一概念。

首先, 需要计算出该应用程序所有的权限组合的安全威胁值:

定义1 应用程序权限组合的安全威胁值

式中i表示不同级别的权限组合, n表示四个级别, Pi表示某一级别的权限组合数目, Ki表示该级别权限组合的安全威胁值, T1为计算出来的该应用程序权限组合的安全威胁值。

目前本方案中已给出的全部权限组合有13 种, 为了方便计算应用程序的安全威胁指数, 设定了这13 种组合的总的安全威胁值。

定义2 安全威胁指数

T1是由公式 ( 1) 计算出来的应用程序权限组合的安全威胁值, T2是方案中13 种组合的总的安全威胁值, T就是这个应用的安全威胁指数, 使用百分制的数值表示, 能更好地反映应用程序的安全威胁程度。

在用户安装程序时对应用程序的权限进行提取分组, 然后将计算分析后的结果呈现给用户。可以直观地看到应用程序申请了什么样的权限组合和可能带来的风险, 以及应用程序的安全威胁指数。

4 实验结果分析

为了验证本方案的有效性, 本方案从应用市场和一些论坛中抽取了200 个应用程序, 这其中包含了已鉴定的恶意应用程序。然后分别安装这些应用程序, 提取出这些应用程序所申请的权限, 统计应用程序所包含的权限组合, 统计结果如图1 所示。应用程序一般都包括3 到9 种权限组合, 有比较少的程序包含3 个或3 种以下的权限组合, 只有极少的应用程序包含10 种以上的权限组合。而且包含10种以上的权限组合的程序几乎都是恶意的应用程序。

之后, 再根据公式 ( 1) 和公式 ( 2) 分别计算出这200 个应用程序的安全威胁指数, 经过统计之后, 实验结果如图2 所示。

统计结果显示, 所检测的应用程序的安全威胁指数主要分布在0 ~ 40 这个区间内, 少数分布在41~ 60 区间, 只有极少的应用程序安全威胁指数超过60。这其中, 已鉴定的恶意程序的安全威胁指数全部超过60。

然后通过对这些应用程序进行反编译分析, 得出结论, 如果应用程序的安全威胁指数不超过40 则认为该应用程序基本上是正常的应用, 在41 ~ 60 之间的程序会有一定的安全风险, 如果安全威胁指数超过60 则基本上确定该程序是恶意的应用程序。

5 结束语

本文提出一种基于权限组合的Android安全检测方案, 通过计算应用程序的安全威胁指数来分析其是否为恶意程序。本文方案提出将权限组合分成四个级别, 并且给出了安全威胁值, 细化了检测粒度, 并对检测结果进行了量化处理。通过对实验结果分析, 本方案可以有效地检测出应用程序是否为恶意程序。目前, 本方案中对权限的分组策略可能考虑的还不够周全, 下一步研究工作将继续分析恶意程序的权限使用情况, 提取出更加精确的权限组合。

参考文献

[1]Shabtai A, Fledel Y, Kanonov U, et al.Google Android:A Comprehensive Security Assessment[J].IEEE Trans.on Security Privacy, 2010, 88 (2) :35-44.

[2]Bugiel S, Davi L, Dmitrienko A, et al.Practical and Lightweight Domain Isolation on Android[C]//Proc.of the 1st ACM Workshop on Security and Privacy in Smart-phones and Mobile Devices.[S.l.]:ACM Press, 2011.

[3]赵会洋, 王爽, 魏士伟.网格安全模型中认证策略的研究[J].计算机技术与发展, 2010, 20 (4) :171-174.

[5]ENCK W, ONGTANG M, MCDANIEL P.On Lightweight Mobile Phone Application Certification[C]//Proc.of ACM Conference on Computer and Communications Security.USA:ACM.2009:235-245.

[6]张中文, 雷灵光, 王跃武.Android Permission机制的实现与安全分析[C].第27次全国计算机安全学术交流会论文集, 2012年.

[7]Nauman M, Khan S, Zhang Xinwen.Apex:Extending Android Permission Model and Enforcement with Userdefined Runtime Constraints[C]//Proc.of the 5th ACM Symposium on Information, Computer and Communications Security.[S.l.]:ACM Press, 2010.

[8]宋杰, 党李成, 郭振朝, 等.Android OS手机平台的安全机制分析和应用研究[J].计算机技术与发展, 2010, 20 (6) :152-155.

[9]乜聚虎, 周学海, 余艳玮, 等.Android安全加固技术[J].电信科学, 2011, 20 (10) :74-77.

安全权限 篇9

航空科研计划管理系统是一个基于J2EE采用B/S模式开发的企业应用系统, 该系统被用来实现型号项目范围管理、多级计划管理、项目进度监控与分析等管理功能。在系统的整体架构里, 安全权限管理模块是其中非常重要的一个环节。安全权限管理模块是企业应用系统里不可缺少的一部分, 大部分的Web系统在开发时首先要考虑的问题就是系统安全和企业资源的访问控制策略——权限管理。设计实现一个灵活配置、耦合度低、能有效管理复杂资源的安全权限管理模块具有重要的意义。

2 安全管理模块

2.1 安全配置。

安全配置是系统权限控制体系中的记录级控制手段, 是用来控制用户对其存取范围的数据操作权限, 类似于控制具体的操作按钮, 如增加、删除、查看等操作。分为全局安全配置和项目安全配置。全局安全配置是用来控制模块级的操作按钮, 项目安全配置是用来数据记录的操作按钮。全局安全配置:该配置决定用户对公共 (非项目级) 范围内数据的存取权限。如EPS结构、联系单位、新闻管理、各类模板等基础数据。每个用户只允许分配唯一全局安全配置。项目安全配置:该配置决定用户对项目相关信息的存取权限。如合同、文档、招标计划等项目级数据。每个用户可以参与多个项目, 在不同的项目中又担任着不同的角色或岗位, 由此可为用户在不同的项目里分配唯一项目安全配置。

2.2 三员管理。

三员管理是指对系统管理员、安全管理员、安全审计员的管理。本系统安全管理的用户登记权、用户权限配置权、用户权限审批权是分别属于系统管理员、安全管理员、安全审计员的, 三员管理是本系统的安全基础。除了可为用户直接授权外, 还可以通过角色为用户间接授权。根据组织机构内的不同存取需求, 规划多个管理角色并将所有用户以合理的角色进行分组, 然后将功能级、范围级权限授予角色, 从而让角色组内的用户自动继承角色的权限。可为用户分配多个角色, 用户即可继承所有角色的权限。角色授权机制可简化管理员的授权过程, 它只适用于功能级、范围级两级权限许可控制, 操作级权限中的安全配置只能直接授予用户。系统管理采用系统管理员、安全审计员和安全管理员“三员”分立的方式, 具体应满足以下要求:系统管理员、安全审计员和安全管理员应为内置账号, 不可更改权限、不可删除、但可以改名;负责生成用户账号;安全审计员:负责审计系统管理员和安全管理员 (预生成, 不可更改权限、不可删除、可以改名) ;安全管理员:负责为用户赋权, 并进行其他管理操作。

2.3 安全策略。

安全策略是对用户登录系统执行强制性安全控制的模块。该模块由安全管理员控制。安全策略分为“密码策略”和“用户登录策略”。密码策略:强制用户的安全设置符合企业信息安全标准。在密码长度文本框中输入要求用户设置的最短密码长度, 如果用户设置的密码长度不足, 系统将提示用户并拒绝接受新密码;在新旧密码差异文本框中输入最小字符差异值, 如果用户新设的密码与旧密码字符差异不足, 系统将提示用户并拒绝接受新密码;设定密码有效期, 首先选择密码有效期的时间单位 (周、月、季、年) , 然后填入时间数量值, 比如时间单位为周, 事件数量值为4, 那么用户使用一个密码4周后系统将不再允许再使用该密码登录;在“密码更新提前提醒 (天) ”文本框中输入数值 (比如10) , 那么系统在用户密码使用时间达到有效期之前10天便开始在用户登录系统时提醒用户更改密码。用户登录策略:拒绝错误登录尝试、拒绝陌生用户。在“连续登录锁定账户次数”后的文本框中输入允许用户以错误的密码尝试登录的最大次数, 当用户试登陆失败超过这个次数后, 系统将锁定该用户。被锁定的用户账户必须由安全管理员、安全审计员经过授权流程才能解锁。在“在用户没有使用系统达到设定值后, 系统将自动锁定账号”后的文本框输入设定天数, 比如30, 则当用户没有使用系统的时间累计达到设定天数后, 系统便认为该用户为陌生用户并自动锁定该账户, 锁定账户必须由安全管理员、安全审计员经过授权流程才能解锁。

2.4 安全审计机制。

对用户具有审计机制, 包括对以下信息的审计:用户密码修改、用户对信息的访问、用户对信息的操作 (建立、删除、修改、分发、接收、输出等) 。审计的内容需包括:时间、用户、事件类型、事件结果 (成功/失败) 等。审计信息不可修改、不可手动删除。安全审计员对安全管理员提交的授权任务审查并批准的功能模块, 所以必须以安全审计员身份登录才能操作。安全审计员对安全管理员的操作行为进行审计, 主要指系统安全相关的工作, 包括用户角色授权、组件模块授权、责任范围分配、安全配置分配、安全策略实施等的审计。

结语

航空科研计划管理系统是涉及到国家秘密及商业秘密的计划进度控制管理系统, 因此安全权限管理尤为重要。安全权限管理是航空科研计划管理系统安全性的基本保证, 是必不可少的重要模块。本文提出的安全权限管理方案应用于我单位科研计划管理系统, 保障了科研计划管理系统运行的安全性。

参考文献

[1]朱波, 邹永林.管理信息系统中权限控制方案与实现[J].微型电脑应用, 2001 (10) :63-64.

[2]刘金才.SAP系统安全机制及应用[J].电脑知识与技术, 2014 (33) .

安全权限 篇10

◎会计信息系统中的权限分类

企业启用会计信息系统之初,应首先进行用户管理,即明确哪些人有权登录系统并对系统进行操作。根据企业内部控制的要求,系统用户要有严格的岗位分工,不能越权操作。权限设置的作用就是对允许登录系统的用户规定操作权限,严禁越权操作的行为发生。

根据权限控制对象不同,会计信息系统中的权限分为以下几类,见表1。

将以上几种权限组合使用,可以使得系统的权限设置功能更灵活、更有效。

◎功能权限及其授权控制

1.理解功能权限

会计信息系统是由多个子系统构成,各个子系统服务于企业的不同层面,为不同的管理需要服务。如典型的会计信息系统包括总账管理、报表管理、固定资产管理、应收款管理、应付款管理等子系统。每个子系统下又按照企业应用流程划分为几个大的功能组,如总账管理系统中一般分为设置、凭证、出纳、账表、期末几组,每个组适用于在不同的应用时段完成不同的功能;每个功能组下再按照实现的业务需求不同细分成若干功能节点,如凭证下又细分为填制凭证、审核凭证、记账等功能节点,由此构成树型功能结构,如图1所示。

功能权限授权的作用主要是明确用户登录系统后能使用系统提供的哪些功能,由此把某些手工管理环节中的不相容职责的划分由此前的制度规定转化为由系

2.功能权限的授权

功能权限的授权对象是角色或用户。角色是指在会计信息系统中拥有某一类职能的组织,这个角色组织可以是实际的部门,也可以是由拥有同一类职能的人构成的虚拟组织。在设置了角色后,就可以定义角色的权限,建立用户时,可以将用户归属于某个角色,如图2所示,这样用户就相应地拥有了该角色的权限。利用角色的方便之处在于可以根据职能统一进行授权,方便管理。一个角色可以拥有多个用户,一个用户也可以分属于不同角色。

功能权限的授权内容是系统所包括的功能,其本质是赋予用户相应岗位职责所拥有的权限。

进行功能权限授权时,注意应先选择授权对象,即对哪个账套进行授权,对哪个用户或角色进行授权;然后再明确所授权的内容。如出纳员张子彬的岗位是出纳员,那么我们应该在功能权限授权中赋予张子彬系统中的“出纳”、“出纳签字”等相应权限,如图3所示。

◎数据权限及其授权控制

1.理解数据权限

企业应用会计信息系统之初,首先需要在系统中建立企业的基本信息、核算方法、编码规则等,称之为“建账”,这里的“账”也称“账套”。账套数据在会计信息系统中以数据库的形式存在,不同性质的数据信息又是存放在不同的数据表中。很多情况下,不同的用户对应的管理内容是不同的。例如:客户档案是企业的一项重要资源,手工管理方式下,客户信息一般散落在业务员手中,每个业务员掌握数量不等的客户信息资源。业务员一旦离开企业,极易造成客户资源的流失,给企业带来损失。企业建立会计信息系统时,需要全面整理客户资料并录入系统,以便有效地管理客户、服务客户。客户信息包括以下几个方面的内容,如图4所示。

基本信息:包括客户编码、客户名称、客户简称、税号、开户银行、银行账号等。

联系信息:包括地址、邮编、联系人、电话、发货地址、发货方式、发货仓库等。

信用信息:包括价格级别、信用等级、信用额度、付款条件、应收余额等。

其他信息:包括分管部门、分管业务员、停用日期等。

看到这里,也许有人会问:如此全面的客户信息存储在系统中,是否容易造成客户信息泄露呢?企业不同管理岗位其所能接触和管理的客户范围和客户内容是不同的,如限定销售员杜壮壮只能查看和管理自己辖区的客户,而无权查阅企业所有的客户;数据录入员孟凡杰参照客户时只能看到客户编码、客户名称几项基本内容,不能看到客户联系人、信用情况等信息。这便属于数据权限所管理的内容。

那么系统是如何实现这种数据权限管理需求的呢?让我们从系统中的数据存储层面来解释这个问题。在数据库中,全部客户信息存储在“客户”表中,如表2所示。

在“客户”这张二维表中,一行是一个客户的完整信息,称之为记录,一列代表了客户某一方面的属性,称之为字段,对应地数据权限分为字段级权限控制和字段级权限控制。这样我们就把上述需求表述成:销售员杜壮壮仅对客户表中的某些记录有查询和录入权限,而数据录入员孟凡杰仅对客户表中的某些字段有查看权限。

2.数据权限的授权

如果企业需要利用数据权限进行权限的精细控制,首先需要先进行数据权限控制设置,以指定对哪些业务对象进行权限控制,如图5所示。

再例如,企业有产品库和原料库两个仓库,房芳主管产品库,丁聪负责原料库,为他们设置功能权限时,他们均为“仓库主管”角色,拥有库存管理系统的所有功能。两者之间仓库权限的严格区分是由数据权限设置规定,如图6所示。授权之后,房芳就只拥有产品库的记录的查询和录入权限。

◎金额权限及其授权控制

1.理解金额权限

严洁是刚刚毕业的大学生,会计主管分配其负责办理日常费用报销业务,为了谨慎起见,希望设定严洁制单时的金额额度为2000元。在会计信息系统中是通过金额权限设置满足上述需求的。金额级权限主要用于设置用户可使用的金额级别,会计信息系统中提供了对如下业务对象的金额级权限设置:采购订单的金额审核额度、科目的制单金额额度。

2.金额权限的授权

设置金额权限前,应首先设置金额级别。如图7中对库存现金科目设置三个级别,然后指定用户严洁的对应级别为级别一,这样就可以控制用户严洁制单时所用金额额度了。

为何迅雷会抢快车的下载权限 篇11

其实,系统中很多同类软件都存在互相争夺某一权限的情况,比如争夺默认浏览器、争夺默认Email客户端等等。一般情况下,后安装的软件会抢走默认的权限。如果不想重新安装软件,可以在希望获得“权限”的软件的选项中,先取消设为默认工具的选项,确认后再设为默认工具,再次确认,也能起到修改注册表,恢复默认的效果。

问:我先前安装的是快车,之后又安装了迅雷,现在出现了这样的怪现象:明明右击下载链接选择快车下载,但出现的却是迅雷下载工具。请问这该如何解决?

答:这是由于系统注册表中的相关项目被修改而导致的,这种情况下一般只要重新安装一下快车程序即可。注意此后还要在迅雷的“选项→监视”中取消“启动时检查迅雷是否为默认的下载工具”选项。

为何支付宝付款时显示余额支付关闭

问:我在使用支付宝从网上购物时,准备使用支付宝付款时,系统提示当前不能付款,余额支付功能关闭了。请问这是什么原因?

答:这是由于你将手机绑定到了支付宝账户,并且在手机服务中关闭了余额支付功能,只要重新登录支付宝后点击“手机服务”,在打开的页面中再点击“开启/关闭余额支付”链接,接下来再重新开启余额支付功能即可。

如何关闭IE7的防钓鱼提示

问:在使用IE7浏览器时,系统经常会弹出钓鱼网站提示功能,我想将其关闭,但不知道从哪关闭。请教教我?

答:单击菜单“工具/Internet选项”,单击“高级”选项卡,在下拉列表中拖动滚动条至“安全/仿冒网站筛选器”处,选择“禁用仿冒网站筛选器”项,单击“应用/确定”保存配置即可。

IE7的很多新特性都可以在选项设置窗口中进行设置,例如与钓鱼网站提示类似的还有一个保护模式的提示信息,也可以在上面打开的选项窗口中进行设置。选择“安全”选项卡,取消选择下面的启用保护模式选项即可。

如何删除QQ邮箱中的POP文件夹

问:之前我在QQ邮箱中添加了POP文件夹(另一个邮箱),导致另一个邮箱中的新邮件全部被QQ收取下去了。我现在不想让QQ自动收取这个邮箱中的邮件,但找不到如何删除的方法。请问如何才能删除QQ中的POP文件夹呢?

答:登录自己的QQ邮箱,在左侧列表中选择“POP文件夹”,再点击后面的“管理”链接,在右侧页面中选择“POP文件夹”标签,然后在下面的POP文件夹列表中删除相应的邮箱项目即可(见图)。

如何禁止用户修改IP地址

问:我办公室里的电脑经常有同事在上面使用,也不知道为什么,他们经常修改我的IP地址。请问,有没有什么方法可以限制别人修改自己系统的IP地址?

答:限制别人修改IP地址有两种方法可行:

方法一:修改好IP地址后,单击“开始/运行”,输入“gpedit.msc”并回车,找到“用户配置/管理模板/网络/网络及拨号连接/禁止访问LAN连接的属性”并双击,选择“启用”。当其他人访问网络属性时,系统会提示权限不足,这样就禁止了修改IP地址的功能。

方法二:绑定IP地址和网卡MAC地址。例如捆绑IP地址“192.168.10.59”,只要在命令提示符窗口中输入如下命令即可:

捆绑:arp -s 192.168.10.59 00-50 -ff-6c-08-75

解除捆绑:arp -d 192.168.10.59

为何IE不能保存地址栏中输过的网址

问:我使用的是IE6浏览器,以前使用一切正常,但最近不能自动保存中输入过的地址记录了。请问如何解决?

答:首先检查一下IE的本身设置:单击菜单“工具→Internet选项→常规”选项卡,再将“历史记录”保存的天数设置为非0整数。其次,打开注册表编辑器,依次找到以下两个键值项“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer ”和“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorer ”项,将右侧的“ClearRecentDocsOnexit”项删除即可。

为何收取Gmail时频繁提示输入密码

问:我刚申请了一个Gmail邮箱,然后在Foxmail中收信,但是在收邮件时总是提示要输入密码,我输入了正确的密码,过一会又会重复弹出输入密码的提示框。请问这是什么原因?

答:Gmail邮箱默认没有开通POP功能,也就是说刚申请的Gmail邮箱在没有设置开启POP功能的情况下不能使用Foxmail等客户端。登录Gmail邮箱,点击“设置”,在打开的页面中点击“转发和POP”,再选择“针对所有邮件启用POP”项,保存配置即可。

想了解更多精彩电脑问答?请登录

浅谈统一权限管理平台 篇12

应用统一权限管理平台提高权限的集中管理, 进一步加快各业务系统之间的信息共享与融合, 可以使信息资源重复利用, 同时为业务功能组件化管理提供权限服务支撑, 提高业务应用及分析决策能力, 避免了在权限调整过程中存在用户权限放大的隐患。加快统一权限管理平台的建设, 以确保系统内人员、组织机构数据的一致性, 利用权限分析检测功能, 对人员权限进行全面监控与合规性检测, 通过安全、高效的数据同步技术、提高调整效率。

1 统一权限平台

统一权限平台架构。统一权限管理系统包括统一身份、统一认证管理、统一授权与安全审计四个核心功能模块, 实现人员身份管理、组织机构管理、授权管理、合规性管理、安全审计等模块功能, 实现统一管理、流程规范、过程受控、备案审查的目的。整体架构如图1所示:

2 统一权限平台技术支撑

2.1 分布式缓存

统一权限管理平台在系统缓存方面采用了memcached分布式缓存技术, 客户端的分布式设计成集群模式, 客户端集群由多个客户端节点组成, 应用程序在保存数据时先通过分布式算法获取到某一客户端节点, 客户端节点通过内部算法求出需存入的缓存服务器节点, 同时将存入对象放入异步同步线程池中, 同步给集群中的其它客户端节点。

具体如下:

(1) 数据缓存通过内存缓存、磁盘缓存作为存储介质, 通过同步、分片、路由实现灵活的集群、数据冗余。

(2) 系统数据缓服务提供统一的缓存访问接口API, 接口支持以RESTful方式访问。

(3) 数据缓存提供基于Web的配置、管理、监控界面。

(4) 平台通过提供LRU (Least Recently Used, 最近最少使用算法) 、LFU (Least Frequently Used , 最不经常使用算法) 和FIFO (First Input First Output, 先入先出算法) 等缓存策略及时清理过期缓存项目。

(5) 数据缓存套件服务于系统的其他所有模块, 数据访问层包含数据缓存服务的API。

2.2 SSO认证

统一权限管理平台主要采用单点登陆认证技术 (Single Sign On, SSO) , 通过使用单点登陆, 用户登陆门户后, 可直接访问相关业务平台, 在身份凭证有效期内, 也不需要再次进行认证, 提高了系统的易用性、安全性和稳定性。在系统服务器上, 通过部署SSO认证包, 实现即装即用, 具有很强的灵活性, 并且可以精确记录用户的日志等, 对后续业务系统扩展有良好的兼容性。

单点登陆的具体步骤如下: (1) 登陆系统平台后, 从登陆认证结果中获取相关用户id; (2) 由用户id映射不同应用系统的用户账号; (3) 最后用映射后的账号访问相应的业务系统。

3 统一权限平台与业务系统集成

统一权限与业务系统集成逻辑架构。由统一权限系统提供统一的登录认证模块, 访问业务系统若发现未登录则会跳转到统一权限的登录页面, 登录认证后返回用户访问的业务系统的页面。统一权限是相关权限数据在统一权限系统中维护, 正向同步到业务系统中, 常用同步范围如对用户、业务组织、业务角色分组、菜单的新增、删除、修改业务角色的权限分配、业务角色分配人员等。图2 为统一权限与业务系统集成逻辑架构:

4 结束语

本文针对统一权限系统从系统架构、技术支撑、与业务系统集成方式进行了介绍和分析。通过建设统一权限管理平台, 加强企业权限的集中、统一、精益和高效的管理, 进一步提升对企业内组织、人员、账号、权限的管控能力, 加强了对资源的共享。

摘要:随着互联网的迅猛发展以及internet技术的广泛应用, 加快企业信息化建设变得尤为迫切。目前, 国内信息化程度较高的行业纷纷启动并实施了统一权限管理系统的建设。本文通过建设的统一权限管理平台, 从而能够更加灵活、迅速的实现身份权限管理需求, 提升公司身份权限管控水平, 降低身份安全控制风险。

上一篇:中文网站特色下一篇:流量标准装置