欢迎来到天天文库
浏览记录
ID:35003324
大小:27.50 KB
页数:9页
时间:2019-03-15
《电子公文检索利用安全》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、.页眉.电子公文检索利用安全一、电子公文检索安全要求(一)可审计性可审计性是指在某些应用中,需要产生对数据库的所有访问的审计记录,以帮助在事后发现发生过什么事,何人参加,有何影响以协助维护数据库的完整性。(二)可控性检索利用中的可控性包括对信息可控和对用户可控两类。所谓对数据库中的信息可控是指电子公文在提供检索利用服务的同时要批准哪些可以访问,哪些禁止访问;对用户可控是指数据库系统批准哪些用户有权阅读、改变、删除、附加一个值,或者增加、删除整个字段或记录,或重新组织数据库,而哪些用户无权阅读这些信息。(三)可用性用户
2、在规定的权限内可以顺利地访问数据库中授权的数据和一般数据,不会出现拒绝服务的情况,并能进行安全通信。页脚..页眉.二、电子公文检索利用安全措施电子公文在检索利用中的保密与安全也是非常重要的,而且同纸质公文相比,更加难以控制。因此,在电子公文的利用中,应特别注意以下几点。(一)采用的利用方式,应视利用者的情况而定,不能无原则地向所有利用者提供全部利用方式。(二)依据电子公文内容的密级层次,进行有效的管理。一般情况下,对于内容不是完全开发的电子公文,不宜用拷贝的方式提供利用,对于提供拷贝的制作,必须在有效监控下进行。(三
3、)采用通信传输或直接利用等方式时,对密级性信息内容要进行加密处理,并对所使用的密钥进行定期或不定期的更换。(四)系统应对利用的全过程进行有效的跟踪监控,并自动进行相关记录,作为对利用工作查证的依据。(五)利用的系统应有较强容错能力,避免由于误操作导致的损失。三、电子公文检索利用安全技术页脚..页眉.(一)访问控制技术1.访问控制技术的含义访问控制的目的是为了保护单位在电子公文系统中存储和处理的信息的安全,防止对电子公文信息资源的非授权访问和非授权使用。访问控制技术决定了谁能够访问系统,能访问系统的哪些资源以及如何使用
4、这些资源。可以把访问控制技术简单地比作锁与钥匙的关系,要想打开锁,必须有与该把锁相配的钥匙。2.访问控制技术的原理访问控制技术采用最小特权原则,即在给用户分配权限时,根据每个用户的任务特点使其获得完成自己任务的最低权限,不给用户赋予其工作范围之外的任何权力。权力控制和存取控制是主机系统必备的安全手段,系统根据正确的认证,赋予其用户适当的操作权力,使其不能进行越权的操作。3.访问控制技术的功能(1)访问控制技术允许用户对其常用的信息库进行一定权限的访问,限制他随意删除、修改或复制信息文件。页脚..页眉.(2)访问控制技
5、术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝黑客的入侵。(3)访问控制技术能够阻止未经允许的用户有意或无意的获取数据。4.访问控制技术的类型(1)自主访问控制技术,是根据访问者和它所属的身份来控制对客体目标的授权访问,允许主体对访问控制施加特定限制的访问控制类型。这是一种基于用户的技术,因此有很强的灵活性,因此这种技术适合各类操作系统和应用程序,尤其是在商业和工业领域。但是如果一个系统允许主体访问客体,又不允许有对该客体的父目录的访问权,实现起来就较为复杂。因此,在选择这类技术时要在用户的友善性与自主访
6、问控制机制的复杂性之间做适当的折中。(2)强制访问控制技术,是比自主访问技术更为严格的访问控制策略,在这类技术中系统对主体和客体都分配一个特殊的、一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。常用的强制访问控制有以下几种方法:限制访问控制、过程控制和系统限制。由于强制访问控制技术实现了信息的单向流通,因此,一直被军方采用。需要指出的是,强制访问控制技术对专用的或简单的系统是有效的,但对通用、大型系统并不十分有效。页脚..页眉.(3)基于角色的访问控制技术,是一种非自主的访
7、问控制机制,这种非自主性表现在用户不拥有所访问的对象,即用户不能任意地将自己拥有的访问权限授予其他用户。其优点是克服了前两种访问控制技术共同存在的不足:将主体和客体绑在一切,授权时需要对每对主体和客体指定访问许可;通过角色配置用户和权限增加了灵活性;支持多管理员的分布式管理;支持角色继承;完全独立于其他安全手段。(二)防火墙技术1.防火墙技术的定义防火墙是一种访问控制技术,是在某个机构的网络和外界风格之间设置障碍,阻止对本机构信息资源的非法访问,也可以阻止机要信息、专利信息从该机构的网络上非法输出。简单地说,防火墙是
8、在一个被认为是安全和可信的内部网络和一个被认为是不太安全和可信的外部网络之间提供一个封锁工具。防火墙的安全作用是双向的,一方面防止来自不可信网络的非授权访问;另一方面能限制被保护网络对公共网络的访问。通过网络通信监控系统监测所有通过防火墙的数据流,凡符合事先制定的网络安全规定的信息允许通过,不符合的就拒之墙外,使被保护网络的信息和结构不受侵犯。
此文档下载收益归作者所有