下载  >  开发技术  >  其它  > 论文研究-政务信息资源整合的新型安全模型 .pdf

论文研究-政务信息资源整合的新型安全模型 .pdf 评分

政务信息资源整合的新型安全模型,何世平,刘念,本文提出一种基于PKI/PMI的新型安全模型,将元数据引入到PMI中,利用元数据控制资源的权限,改进了权限策略,在用户与资源的统一管��
山国科技义在线 与的关系 与在结构上比较相似,如图、图所示。信仟的基础都是有关权威机构,出 他们决定建立身份认证系统和属性特权机构。在中,由有关部门建立并管理根 改各级、注册机构和其它机构;在中,由有关部门建立授权源,下设分 布式的属性权威和其它机构。和之间的主要区别在」 主要进行授权管 理,证明用户拥有什么权限,以此限定用户行为的空间与对象;主要进行身份鉴别,证 明用户身份,在信息空问间中识别用户。如图所示是一个基于 体系的网络安全模 型 管理结构下的所有用户服务的身份证书,产生和发布证书废止列表 (),同时为属性权威颁发公钥证书。 RA 颁发PKC SOA CA AA CRL PCK 颁发 AC ACRI 个 Services 图 和组成的安仝模型 电子文件管理元数据 电子文件管理元数据的提出有很多现实意义,政务工作产生的主要资源是文件,政务 信息系统管理的上要客体对象也就是存在于各系统中不冋类型和不冋来源的电子文件。作为 信息资源主体,电子文件的安全管理与风险防范即成为电子政务信息安全的重要误题。另外, 根据政务信息资源整合的现实需求,电子文件管理元数据也从底层数据格式描述、电子文件 运动周期、电子文件归档管理等方面给出了指导原则,并由此可以实施有效的操作办法。 元数据是关」数据的数据,是结构化的数据,用」统一描述数据实体的各方面属性信息, 从应用和发展角度看,元数据主要有以下作用: ()规范集成各类不同类型的电了文件信息资源; ()可以动态支持业务中的需求变化 ()是实现政务业务流程重组的重要依据; )可以确保电子文件的真实性、有效性、完整性以及可用性。 山国科技义在线 元数据 闪容什 保扩达作 据对象表述台征信恐保护“团信 「米源台处理过程气子往资源鉴定权限管维护史利川史 图一个电子文件元数据标准实例 如图所小是一个电子文件元数据标准的实例,包括内容信息和保护描述信息。元数 据可记录下电子文件的内容、结构、背景等内容,在电子文件资源整合和保护方面,元数据 起到不可估量的作用。元数据描述电了文件的信息内容和位置,并描述了电子文件信息的内 容、产生环境、数据格式、编码方式等信息。用户不必看到电子文件的全文,就可对信息内 容做出基本判断。在整合资源的编目方面,元数据提供了用于分类的基本文件信息,将传统 的电子文件编目方式转变为解析电子文件元数据的方式,提高了编目效率;在电子文件检索 方面,元数据为电子文件的条件检索和全文检索提供了前所未有的准确率和效率;在权限管 理方面,电子文件提供了保护信息,限定了主体对电子资源的访问权限,对提供了有 力的策略辅助。 电子政务资源整合业务需求和安全需求 在电子政务资源整合过程中,应用系统业务流程、用户管理以及资源管理的复杂度会不 断提高;因此,实施基于 的电子政务信息安全体系建设,并在此模式下引入电子 文件元数据信息,主要是出于以下几个方面的考虑 文件运动生命理论与资源权限生命周期的结合 电子文件元数据的基础理论是文件运动生命理论,强调帮助实现电子文件管理、信息 组织和安全保护的功能。这就要求电子文件元数据忠实地记录电子文件在其运动过程中产生 的信息,也要求记录文件与其来源形成它的社会活动之间的联系以及文件相互之间的有 机关联性。通常,这也是一份电子文件在政务信息系统中经历各个业务流程、面向不同部门 及部门用户时的背景信息和运动信息总括。 使用属性证书表小和容纳用户权限信息,对权限生命周期的管理是通过管理证书的 生命周期实觋的。在政务信息系统中,资源的流转随着业务的流程变化,其授权使用对象包 括业务流转中的各个部门及部门用户。可以预见,在单个授权使用对象实体上的属性权限生 命周期一般要短于文件运动生命周期,而元数据的作用就是记录并一一对应两种周期内的与 用户、资源相关的信息。因此,要确保资源的完整有效性,并应对政务相关流程的频繁变化, 实现用户属性的灵活控制,可以从资源文件元数据入手,拓展用户与资源在时间、空间及行 为动作上的管理维度 山国科技义在线 改进权限管理模式,实现权限控制粒度与效率的结合 权限管理模式从管理对象上可以分为基于用户角色和基于数据资源两种管理模式。第 种模式通常是为了实现细粒度权限控制的需求而定制的。在此模式下,权限属性控制部份 只对用户进行角色的分配,而访问权限的控制和验证是在应用系统内部完成的。这样可以灵 活地为用户实现基于角色的属性分发,但在涉及资源权限的分发与访问控制的变化时,则需 要对应用系统的结构或源代码进行修改,或是通过杲权限集中管理系统提供的接冂来实现 权限的验证,并且需要按相关角色划分方式一一进行权限控制的验证。 而第二种模式的优点在于,所有的权限验证都是在应用系统之外,支持完全基于 的应用系统。如果应用系统是完全基于的应用,或者原有的系统没有权限控制,需要增 加权限控制,并且只要求将权限搾制到文件一级,这种方式是最佳选择。但是,这种方式乜 冇在一个较大的缺氐:权限控制粒度较粗,只能控制到文件一级。 元薮据提供了数据资源的描述规范,为薮据资源的管理提供了底层的背景、对象、内容 休护等相关重要信息,并在保护信息下预留了权限管理的相关控制信息。因此,在一个信息 系统中,不管是采用基于用户还基」数据资源,或者是两者综合的管理模式,以资源文件元 数据为依据,可以更好地描述用户与数据资源的联系,在架构上更好地实现角色属性 杈限控制数据访问的松散耦合,细化权限粒度,提髙用户与资源的管控效率。 改进权限策略,加强用户与资源的安全审计 绝大多数的访问控制应用都能被抽象成一般的权限管理模型,包括个实体:对象,权 限声称者和权限验沚者。权限验证者一般根据个条件决定访问通过失败:权限声明者 的权限、适当的权限策略、当前环境变量以及对象方法的敏感度。这当中,权限策咯是在信 息安全和授权方面的顶层控制,包括授杈遵循的原则和具体的授杈信息。策略主要包含的基 本因素如下:应用中支持哪些用户,定义用户的范围;策略要保护的是哪些目标,定义受保 护的资源的范围;限定访问者可以对目标设施的操作;信任什么枧构发布的杈限信息访问规 则访问者具有什么权限才能能够访问目标 元数据中所描述的保护描述信息恰好可以为权限策略提供完整、可仁的依据。利用文件 背景、权限管理中的文件形成处理过程信息、法律行政背景信息、维护利用信息以及权限 管理信息,不仅可以在流程中支持资源的授权实伓对象的判定,也可以依据此限制授权实体 对资源的行为动作,并从用户操作及数据资源变动两方面记录并实施对相关行为、事件的安 全审计措施。由于元数据是对整类资源的底层描述,因此,在资源整合的环境下,元数据对 权限策略的提升是全面而又微观的。 新的安全模型 概念模型 可以用用户身份证书、属性证书、电子文什元数据三者关系来描绘用户、資源及访问控 制的逻辑关系。如图所示: 国科技记又在线 屈性证书 用户证 访问控制 文件元数据 时! 资源 图概念模型 用户证书是标识用户身份的媒介,属性证书是基于的用户属性识别,是用户身份 证书的重要附属。结合属性证书,在访门控制中一般采用基于角色属性的管控方式。元数 据是描述数据资溟的底层规范,包含资源(一般是电子文件)的背景、内容、管理、保护信 息等 用户与资源的对应与访问控制,需要有相应的限策略。在 的安全体系中 可以引入电子文件元数据,利用其具有的对数据资源的详细描述信息,结合文件运动周期(元 数据描述)与杈限生命周期(属性证书体现),制定访问控制单元的权限策略。 实体模型 采用 的安全模型,通常情况卜是实现用户的身份认证,实现用户的 杈限认证,策略的管理是系统运行的基础,同时也是整个模型的权限认证的效率控制 基础。电子文件管理的目标除了维扩电子文件真实性、完整性和持久有效性之外,最重要的 是将正确的文件在正确的时间传递给正确的用户,这取决于权限管理元数据的设计。电子文 件的元数据在权限管理部分记录了电子文件的密级、解密期限、保管期限、版权说明、许可 对象、和授权行为 本文提岀的安仝模型(如图所示)将电子文件元数据引入到的策略控制中,从 电孑文件资源岀发,通过元数据控制主体策略、角色策略、对象访问策略、对象策略和操作 策略,具体方法有 ()首先确定对象策略,适用」系统内的所有对象,比如系统内服务器的文件目录或 一台打印机、扌描仪可以确定为一个对象 ()电子文件的密级、解密期限、保管期限参与控制角色策略,通过电子文件密级确 定每个角色(具有相同杈限的用户)和角色分配数目,而解密期限、保管期限可以确定角色 的起止时间、有效时间等 ()电子文件的密级、解密期限、保管期限、授权行为确定对象访冋策略,一个角色 可以只有哪些权限,每个角色只有一个权限列表,权限列表包含所有角色可以享有的权限, 即授权行为 ()电子文件的授权行为控制操作策略,该策眳包含了所有系统內用户对对象进行的 操作; ()最后根据以上策略结合元数据确定主体策略、角色分配策略。 山国科技义在线 公共密钥基础设施 为用户签发身份证书 为签发身份证书 用户 策略决 注册申请 属性权威 策略实施 策单元 资源 策峂集合 属性证书 电子文件元数据 属性证书签发系统 图实体模型 结论 在传统的访问控制与权限管珄安全模型中,技术相对成熟,容易实现,但统一管理和权 限信息相互夲制,无论是 ,还是基于公钥证书的权限认证,灵活性都受到·定 限制。文中分析了政务信息资源建设的业务需求与安全需求,将电子文件的元数据引入到 中,结合元数据与属性证书的特点确定资源及用户权限,改进的权限策略,利用 策略决策单元将用户身份验证、資源杈限与访问控制进行松散耦合,保证资源的统一管理与 模型的安全性。 参考文献 郭玮,茅兵,谢立,强制访问控制的设计及实现.计算机应用与软¨ 者晔,用实现系统的安全访问控制.计算机应用与软件, 何嘉荪,金更达.电子文件管理元数据规范.浙江档案, 廖玉,周宗和,张森.基于 的电子政务体系安仝模型研究.计算机时代, 何嘉荪,金更达.电子文件管理元数据规范续.浙江档案, 何嘉荪.也谈文件运动理论屮的几个基本慨念.档案管理, 候奋飞,宋宇波.基于的电子政务访问控制体系.计算机工程 张燕燕.一个可行的棊于角色的授权管理方案.信息安全与保密通信 山国科技义在线

...展开详情
所需积分/C币:9 上传时间:2019-08-22 资源大小:306KB
举报 举报 收藏 收藏
分享 分享
论文研究-政务信息资源整合的新型安全模型 .pdf

政务信息资源整合的新型安全模型,何世平,刘念,本文提出一种基于PKI/PMI的新型安全模型,将元数据引入到PMI中,利用元数据控制资源的权限,改进了权限策略,在用户与资源的统一管��

立即下载
论文研究-基于SOA的电子政务平台架构的研究 .pdf

基于SOA的电子政务平台架构的研究,任毅,苏扬,近10年来,由于其低投入和高预期的回报,电子政务在中国得到了很好的发展。然而,我国电子政务系统建设中仍然存在着不足。针对其�

立即下载
论文研究-基于BizTalk的异构系统集成实现 .pdf

基于BizTalk的异构系统集成实现,凌咏红,杨维,本文介绍了Biztalk的基本概念,将Biztalk数据交换技术应用于电子政务平台的集成,从而解决了目前电子政务中的”信息孤岛”现象,并以硚口�

立即下载
论文研究-基于TCM和CPK的电子文档保护系统 .pdf

基于TCM和CPK的电子文档保护系统,苏小龙,韩臻,在电子政务中构建一个可信的电子文档保护系统是电子政务安全的关键之一。普通PC环境下的电子签名可能被恶意程序篡改,不能保证电�

立即下载
论文研究-基于3G网络的移动电子政务系统研究 .pdf

基于3G网络的移动电子政务系统研究,黄雪锋,王景尧,全球性的信息化正悄然改变人们的生活、工作方式,随着我国3G业务的正式商用,移动电子政务成为现阶段政府部门提高行政效率和满意�

立即下载
论文研究-软件即服务(SaaS)模式在电子政务中的应用研究 .pdf

软件即服务(SaaS)模式在电子政务中的应用研究,郭倩瑜,胡桃,软件即服务(SaaS)模式是随着互联网技术发展而兴起的软件应用模式,本文在分析了我国电子政务发展过程中面临的系统建设重复投资��

立即下载
论文研究-基于RBAC扩展权限模型在电子政务系统中的应用 .pdf

基于RBAC扩展权限模型在电子政务系统中的应用,赵凌,,基于角色的访问控制模型(RBAC)作为当前最为广泛接受的权限模型,在不同类型的系统中都得到了普遍的应用。本文立足于某大型电子��

立即下载
突发事件中公民参与政务微博的实证研究:基于自愿主义视角

突发事件中公民参与政务微博的实证研究:基于自愿主义视角,张春馨,郭均鹏,[目的/意义] :近年来,随着微博平台的逐渐兴起,政府机构越来越多地使用政务微博进行灾难管理。但以往对于政务微博的研究多集中�

立即下载
论文研究-基于PKI和代理技术的电子文档安全系统的设计 .pdf

基于PKI和代理技术的电子文档安全系统的设计,张斌,,本文设计了一个电子政务文档安全传输系统,系统主要使用了密码学中的PKI技术、HTTP代理技术、SSL技术保证文档传输的完整性的同时,��

立即下载
制度创新扩散的模型化描述及实证研究--以我国“政务中心”为例

制度创新扩散的模型化描述及实证研究--以我国“政务中心”为例,杨静文,朱宪辰,简要评述国内外关于制度扩散及其模型化描述研究;分析指出制度创新扩散符合Bass模型的适用条件和描述对象的特征;以我国“政务中�

立即下载
国内电子政务研究特征及发展趋势--基于内容分析的方法

国内电子政务研究特征及发展趋势--基于内容分析的方法,张毅,钱岳芳,采用内容分析法,对1990~2010年期间发表的有关电子政务论文,从研究主题、参考学科、研究层次和研究方法四个层次进行分析。结果发�

立即下载
电子政务专项支出项目绩效评价研究—指标体系构建

电子政务专项支出项目绩效评价研究—指标体系构建,张普伟,赖应良,本文按照多目标树图模型的思想,将电子政务专项支出项目绩效评价指标体系分为项目建设绩效指标体系和运营绩效指标体系,并按照“投�

立即下载
基于公民自愿模型的参与行为实证研究

基于公民自愿模型的参与行为实证研究,张春馨,郭均鹏,[目的/意义] :近年来,随着微博平台的逐渐兴起,政府机构越来越多地使用政务微博进行灾难管理。但以往对于政务微博的研究多集中�

立即下载
官方叙述性辟谣帖在灾害事件中的抗谣言机理

官方叙述性辟谣帖在灾害事件中的抗谣言机理,唐榕骏,赖昕,目的:网络谣言在抢险救灾中负面效应巨大,严重危害公共安全、社会稳定,延缓救援进度。前期研究证明,突发事件中,网民对政务微�

立即下载
ModbusTCP/RTU网关设计

基于UIP协议栈,实现MODBUS联网,可参考本文档资料,有MODBUS协议介绍

立即下载
html+css+js制作的一个动态的新年贺卡

该代码是http://blog.csdn.net/qq_29656961/article/details/78155792博客里面的代码,代码里面有要用到的图片资源和音乐资源。

立即下载
iCopy解码软件v1.0.1.7.exe

解ic,id,hid卡密码破解ic,id,hid卡密码破解ic,id,hid破解ic,id,hid卡破解ic,id,hid卡密码密码卡密码破解ic,id,hid卡...

立即下载
分布式服务框架原理与实践(高清完整版)

第1章应用架构演进1 1.1传统垂直应用架构2 1.1.1垂直应用架构介绍2 1.1.2垂直应用架构面临的挑战4 1.2RPC架构6 1.2.1RPC框架原理6 1.2.2最简单的RPC框架实现8 1.2.3业界主流RPC框架14 1.2.4RPC框架面临的挑战17 1.3SOA服务化架构18 1.3.1面向服务设计的原则18 1.3.2服务治理19 1.4微服务架构21 1.4.1什么是微服务21 1.4.2微服务架构对比SOA22 1.5总结23 第2章分布式服务框架入门25 2.1分布式服务框架诞生背景26 2.1.1应用从集中式走向分布式.26?

立即下载
Camtasia 9安装及破解方法绝对有效

附件中注册方法亲测有效,加以整理与大家共享。 由于附件大于60m传不上去,另附Camtasia 9百度云下载地址。免费自取 链接:http://pan.baidu.com/s/1kVABnhH 密码:xees

立即下载
电磁场与电磁波第四版谢处方 PDF

电磁场与电磁波第四版谢处方 (清晰版),做天线设计的可以作为参考。

立即下载