焊接c某pp系统数据安全管理

焊接c某pp系统数据安全管理

ID:32142171

大小:2.12 MB

页数:51页

时间:2019-01-31

焊接c某pp系统数据安全管理_第1页
焊接c某pp系统数据安全管理_第2页
焊接c某pp系统数据安全管理_第3页
焊接c某pp系统数据安全管理_第4页
焊接c某pp系统数据安全管理_第5页
资源描述:

《焊接c某pp系统数据安全管理》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、南昌航空大学硕士学位论文第1章绪论该数据安全管理系统中的身份鉴别方式,访问控制策略、数据加密技术、安全审计功能等依据BMB20-2007《涉及国家秘密的信息系统分级保护技术要求》的有关要求进行设计,特别是在访问控制中的“三员”(系统管理员、安全保密员、安全审计员)分立管理的设计,该设计有效防止了由于管理员或超级用户的权限过于集中所带来的安全隐患,符合国家保密标准要求。该系统可以有效防止非法用户对内网数据库数据的访问,同时又对合法用户进行了授权控制,通过审计日志审计系统所有用户对内网焊接工艺数据的访问,并对误用、滥用及恶用内网焊接数据的行为,提供法理依据。1.2信息安

2、全概述信息是一种无形的资产,同其他重要的商业资产一样,它对其所有者而言具有一定的价值。信息可以多种形式存在,例如打印或者写在纸上,能够数字化存储;无论以任何形式存在,或者以何种方式共享或存储,信息都应当得到恰当的[3]保护。国际标准化组织和国际电工委员会在“ISO13335-1”中定义的信息安全包括6[4]个方面的含义:“保密性、完整性、可用性、审计性、认证性和可靠性。”1.2.1信息的保密性[4]信息的保密性是指信息不被非授权的个人、实体或者过程获得访问;信息的保密性具有不同的保密程度,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息,敏感信息

3、又可以根据信息的重要性及保密要求分为不同的密级,例如国家根据秘密泄露对国家经济、安全利益产生的影响,将国家秘密分为“秘密”、“机密”和“绝密”三个等级,可根据信息安全实际的要求,在符合《国家保密法》的前提下将信息划分为不同的密级。1.2.2信息的完整性信息的完整性包含数据的完整性和系统的完整性,数据的完整性即保证数据不被非法地改动或销毁;系统的完整性即保证系统按照预定的功能运行,不受有[4]意或无意的非法操作所破坏。1.2.3信息的可用性2南昌航空大学硕士学位论文第1章绪论[4]信息的可用性是保证授权实体在需要时可以正常地访问和使用系统。确保信息的完整性、保密性、可

4、用性是信息安全的最终目标。1.3访问控制和安全审计研究现状1.3.1访问控制模型及研究现状在信息系统中,访问控制是在身份鉴别之后保护系统资源安全的第二道屏障,是信息系统安全的重要功能构件。它的任务是在为访问用户提供系统资源最大限度共享的基础上,对用户的访问权限进行统一管理,防止用户对信息的滥用和越权篡改。在系统的访问控制管理策略下,对经过身份鉴别认证后的合法用户提供所需要的且经过授权的服务,拒绝用户越权的服务请求,使信息系统的用户可以[5]正常的工作,如图1-1所示。图1-1访问控制示意图访问控制技术开始于20世纪70年代初期,人们在开始对计算机系统进行安[5]全研

5、究的同时,也开始了访问控制的研究。随着访问控制技术的发展已经出现了很多访问控制模型,基本的模型可分为自主访问控制(DiscretionaryAccessControl,简称DAC)模型、强制访问控制(MandatoryAccessControl,简称MAC)模型、基于[6]角色的访问控制(RoleBasesAccessControl,简称RBAC)模型。其中自主访问控制模型(DAC)是在1969年,B.W.Lampson通过形式化表示方法,运用主体(Subject)、客体(Object)和访问矩阵(AccessPermissionMatrix)的思想[7]第一次对访

6、问控制问题进行了抽象。在自主访问控制(DAC)下,系统允许资源的所有者按照自己的意愿指定可以访问该客体的主体以及访问的方式,例如Object13南昌航空大学硕士学位论文第1章绪论的所有者Subjectn可以赋予主体Subject1对客体Object1读的操作,赋予主体Subject2对客体Object1读、写的操作,如表1-1所示。表1-1自主访问控制矩阵主体客体Object1Object2……ObjectnSubject1ReadOwnReadWrite……ReadWriteSubject2ReadWriteRead……OwnReadWrite……………………S

7、ubjectnOwnReadWriteReadWrite……Read强制访问控制(MAC)模型是根据客体的敏感等级和主体的访问等级对客体[8]访问实行限制的一种模型。在强制访问控制中,系统给所有的主体和客体都预先定义了一个可信任的安全级,主体的安全级反映了该主体可信的程度,客体的安全级则与其包含信息的敏感度一致,且主体不能改变他自己及任何其它客体的安全级,主体是否可以对客体执行特定的操作取决于主体和客体的安全级之间的支[9]配关系。强制访问策略将每个用户及文件赋予一个访问级别,系统可以依据主体和客体的敏感标记来决定系统的访问模式。其访问模式包括:下读(readd

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。