首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
信息系统中基于角色的访问控制   总被引:2,自引:0,他引:2  
李晓林  张彦铎 《微机发展》2004,14(9):112-115
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展。文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略。给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理。  相似文献   

2.
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展.文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略.给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理.  相似文献   

3.
权限控制是企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业信息系统必须考虑的因素.因此,笔者采用了层层负责管理办法,设计并实现了基于角色与用户权限相结合的访问安全控制方法.这一方法应用到一个信息系统中,成功地实现层层负责的系统安全方案,实践表明该方法提高了信息系统的安全性、可维护性和极大的灵活性,适合大型信息系统安全性方面的需要.  相似文献   

4.
随着互联网的发展,越来越多的用户通过不同的方式在使用信息系统,大量各类不同的用户可访问的信息资源的结构日趋复杂,规模日益增大,如何确保信息系统的安全性越来越成为更加突出的问题。本文结合BBS论坛系统中用户动态权限管理,给出了一种较为通用、具有一定柔性、控制粒度可变的基于Web的应用程序级动态权限管理的方案。  相似文献   

5.
基于两级角色管理的访问控制   总被引:4,自引:4,他引:0  
访问控制一直是企业信息系统中安全性的重点内容,目前存在很多种访问控制,基于角色的访问控制近来备受关注,分析了目前在信息系统中基于角色访问控制技术所存在的一些问题,提出了基于两级角色管理的访问控制思想,并给出相应的模型,同时给出了用两级角色管理在企业信息管理平台中的应用模型,讨论了两级角色管理方法的优点,两级角色管理即行政角色和操作角色管理,将行政意义上的权限和计算机操作上的权限分离,从而在角色的管理模式上进行了改进.  相似文献   

6.
以一个实际项目为背景,提出了多用户信息系统中基于网络操作系统、数据库管理系统和应用程序的三层数据安全策略,重点阐述了应用程序中角色级、部门级、用户级的数据安全性控制机制,并给出了具体的实现方法。该策略经过实际运用,稳定可靠,较好地实现了对用户数据的安全性控制。  相似文献   

7.
多用户信息系统中数据安全性控制及其实现   总被引:4,自引:1,他引:3  
以一个实际项目为背景 ,详细阐述了多用户信息系统中的数据安全性控制 ,提出并实现了应用程序中的基于角色级、部门级和用户级的安全性控制模式。经实际使用 ,运行良好 ,取得较好的经济效益。  相似文献   

8.
张江  廖葵  孙烨 《计算机时代》2013,(12):15-17,21
企业专用信息系统对终端环境安全及软件运行安全有着极高的要求,但现阶段多数企业在使用软件系统时几乎没有采取任何防范措施.为此综合分析了企业内部软件的应用特点,总结了信息安全需求,依据企业信息系统的常规运行模式,提出了一种基于网络进程控制的终端软件安全管理方案,实现了对企业信息系统的安全管理和控制.该方案结合进程控制技术实现了一种切实、有效的安全管理机制,杜绝了非法用户拷贝内部系统而造成的危害,提升了软件使用的安全性以及企业软件所在终端的安全性.  相似文献   

9.
以一个实际项目为背景,详细阐述了多用户信息系统中的数据安全性控制,提出并实现了应用程序中的基于角色级、部门级和用户级的安全性控制模式.经实际使用,运行良好,取得较好的经济效益.  相似文献   

10.
随着企业管理信息系统规模的不断扩大,用户权限管理成为企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业管理信息系统必须考虑的因素。本文结合开发用户权限管理的实践,提出了一种通用的用户权限管理设计方案。实践表明,此方案不仅可以满足企业对信息系统权限管理的需要,而且使权限管理具有很高的灵活性和可维护性。  相似文献   

11.
随着网络技术的迅速发展,使网络在企业中的使用程度越来越高.网络技术安全也直接影响到企业的内部信息安全,网络技术越先进对企业信息安全影响越大,因此,建立完善的企业内部信息网络安全防护体系具有重要意义,本文就企业内部信息网络安全防护体系的建立的相关知识进行论述,并以广西某企业内部信息网络安全防护体系建设为实例进行分析.  相似文献   

12.
网络环境下企业信息安全管理对策研究   总被引:1,自引:0,他引:1  
信息安全管理是保障企业信息系统安全的有力武器.文章对网络环境下企业信息安全管理进行了研究,分析了企业信息安全的隐患和信息安全管理形成的因素,提出了网络环境下企业信息安全管理的对策.  相似文献   

13.
通过分析企业在信息化建设中所面临的信息安全问题,提出了保障企业信息安全的策略及解决方案。分别从管理者角度和技术角度,包括设备及运行环境安全、系统运行安全、网络安全、访问控制安全、数据库安全、存储安全这几个方面论述了影响企业信息安全的因素、应采取的安全策略和解决措施,阐明了全面构筑信息安全体系,消除网络安全隐患,做到防患于未然的思想。  相似文献   

14.
当前越来越多的企业已经把信息安全看做影响业务发展的核心因素之一,信息安全管理已经成为企业管理的重点。本文对当前企业信息安全风险的现状展开了探讨,并就信息安全政策,安全管理手段等方面进行了剖析,为企业做好、做强信息安全管理体系给出了一些通用性的标准,对企业构建信息安全管理体系,消除信息安全隐患,避免信息安全事件造成的损失,确保信息系统安全、稳定运行具有探索意义。  相似文献   

15.
改善企业信息系统的安全需要从结构着手。该文介绍了信息系统安全系统结构的现状和对安全系统结构进行了标准化的分析,它描述了在满足安全需求方面各安全元素之间的关系,提出了企业信息安全系统结构的模型,为指导企业安全标准系统的制定提供了参考。  相似文献   

16.
针对企业信息系统建设的实际情况和发展趋势,分析了其信息安全状况及特征;根据企业的实际需求,结合当前密码学理论应用情况,构建了企业信息系统安全模型,并提出了可行的实现方案。  相似文献   

17.
通过分析当前企业在网络管理及信息保护方面的现状和存在的问题,进行了企业网络信息保护系统的层次结构分析和系统设计。提出要在实现内网的安全管理的基础上,结合用户身份认证技术和数据加密技术来保护企业网络信息系统中的数据安全,防止企业机密信息泄漏或被盗窃。  相似文献   

18.
实现信息化管理是当前企业发展的必然要求,而信息化管理的实施则依赖于企业信息安全建设的发展程度。本文从设计院数据应用的实际需求出发,提出了信息安全管理制度建设的基本原则,并给出了保障信息安全的相关技术手段。科学完善的管理制度与相关技术手段相结合的管理模式较好地解决了企业信息安全的保障问题。  相似文献   

19.
随着信息系统的不断增加,信息安全显得尤为重要,为此,东北油气分公司按照总部信息安全规划,设计并建立了自己企业的信息安全体系。本文就如何加强企业信息安全管理进行分析研究。  相似文献   

20.
针对当前企业信息系统登录方法安全性和可扩展性的不足,设计一种基于国密算法和PUF(物理不可克隆函数)的企业用户身份认证系统。该系统借鉴FIDO U2F(线上快速第二因子身份认证)认证框架,以身份识别令牌作为认证第二因子,使用国产加密算法实现安全性的自主可控,同时在身份令牌中集成了PUF和真随机数发生器,以达到提升安全性和可扩展性的目的。安全性分析表明,该系统的安全性显著高于现有技术实现。实验测试结果表明,该系统运行开销较低,稳定可靠,能够方便、快捷地部署在企业信息系统中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号