⑴ 电脑系统如何设置管理员权限
在计算机管理的界面中可以设置管理员权限,具体操作请参照以下步骤。
1、在电脑桌面找到“计算机”图标,然后右击鼠标,在右键菜单中选择“管理”选项进行点击。
⑵ 为什么要进行权限管理(关于操作系统的)
也许你认为只有你一个人使用你的操作系统,但其实你操作系统上每个应用程序都是一个用户。
你用鼠标键盘可以修改文件,应用程序也可以做修改文件,只不过不是通过鼠标键盘而已。你和应用程序其实都是使用了操作系统的接口,所以对操作系统来说都是用户。
但理想的情况是,除你以外的其他用户不得擅自操作,所以你应该有更高的权限,其他用户要进行操作需要经过你的同意。最高权限的用户就是管理员。但是用户的操作会非常多,任何操作都要向你请示你根本处理不过来,所以针对不同的监控力度产生了不同的安全等级。
一句话就是,实现了可操作的安全控制
⑶ 如何解决Windows7系统中操作文件时总提示需要管理员权限问题
1、点击开始菜单,选择控制面板--用户账户和家庭安全--用户账户; 2、点击“更改用户账户控制设置”,可以看到左侧的滑块处于顶部“始终通知”,将滑块下拉至合适的位置即可。 方法二:设置文件的安全访问权限 如果上面的方法还是不能解决问题,可以查看下文件的安全访问设置。 1、右键单击文件,选择“属性”; 2、在文件属性窗口中,切换至“安全”项,点击“编辑”按钮,勾选“完全控制”,点击确定; 3、之后就可以对文件进行操作了
⑷ 系统安全管理主要包括系统日常维护用户和权限
随着信息技术的飞速发展和广泛应用,我国信息化建设也进入了快速发展时期,一些政府部门、军队、金融机构、科研机构等特殊单位的信息系统构成了“涉密信息系统”,而如何去保障涉及重要机密的信息安全是需要重视的问题。
在数学里,三角形是最稳定的结构,比如三角形钢架、钢架桥和埃菲尔铁塔都以三角形形状建造。高稳定性也意味着更加安全、可靠,在软件行业也有类似的一种也有类似的结构来保证这类涉密机构数据的稳定性和安全,比如意畅企业云盘系统中的三员管理制度,针对政府部门、军队、金融机构、科研机构等特殊行业的客户提供数据安全保障。
在意畅企业云盘的三员管理制度中,将管理员权限划分为具有相互独立、相互制约的系统管理员、安全保密管理员和安全审计员三个管理员角色,分别负责系统运行、安全保密管理和安全审计工作。
系统管理员、安全保密管理员和安全审计员的具体职责和职责范围如下:
系统管理员主要负责生成用户身份标识符和系统运行维护,主要负责管理所有用户组织、文档数据及集群系统,保护用户和文档数据的安全性,及集群系统的正常运转。
安全保密管理员主要负责用户权限设定、以及系统日志、用户和安全审计员日志的审查分析,主要负责配置管理用户权限策略和文档策略,保证用文档数据安全,防止客户端数据泄露。
安全审计员主要负责对系统管理员和安全保密管理员的日志进行审查分析,主要负责审计日志,监控系统管理员和安全管理员的访问管理行为。
意畅企业云盘除了三员管理模式也支持超级管理员模式模式,在超级管理员模式下,系统默认角色为admin(超级管理员),为系统的最高级管者,可以进行用户管理、运营管理、系统管理及审计管理。
如今,信息安全已经越来越受到企业的重视,涉及涉密行业的信息化就绕不开三员管理,三员管理制度已经愈发成熟,成为企业保障信息安全的重要策略之一。
⑸ 操作系统安全的简介
过去,微软一直以在操作系统上捆绑许多额外特性而着称,这些额外特性大多数是以默认的服务访问权限进行安装的。Windows Server 2003打破了这种传统的模式,使得在Windows 2000 Server默认情况下能够运行的二十多种服务被关闭或者使其以更低的权限运行。
在Windows 2003中,两个最重要的安全特性的革新在于直接处理IIS和Telnet服务器。IIS和Telnet在默认的情况下都没有安装,并且这两个服务是在两个新的账户下运行,新账户的权限比正常系统账户的权限要低。如果恶意的软件危及到这两个服务时,这种革新将直接改善服务器的安全性。
与IIS和Telnet上的服务账户改进一起,Windows 2003还包含了大量的新的安全特性,也许,这些新的安全特性将是你决定升级到Windows Server 2003的决定因素。 1.Internet连接防火墙(ICF)ICF是一个软件防火墙,它为用户的网络服务器提供了基本的端口安全性。它与用户当前的安全设备一起工作,给用户的关键的基础设施增加了一层保护。
2.软件限制策略软件限制策略使用策略和强制执行机制,来限制系统上运行的未授权的可执行程序。这些限制是一些额外的手段,以防止用户执行那些不是该公司标准用户软件套件中的程序。
3.网页服务器的安全性当装载了IIS 6.0的默认安装时,网页服务器的安全性将达到最大化。新的IIS 6.0安全特性包括可选择的加密服务,高级的摘要认证以及可配置的过程访问控制。
4.新的摘要安全包新的摘要安全包支持在RFC 2617中定义的摘要认证协议。该包对IIS和活动目录(AD)提供了更高级的保护。
5.改善了以太局域网和无线局域网的安全性不论连接的介质是什么,基于IEEE 802.1X规范改进了以太局域网和无线局域网的安全性,促进了用户和计算机的安全认证和授权。这些改进也支持公钥证书和智能卡的自动注册,使得能够对传统的位于或者横跨公共场所的网络进行访问控制,例如大学校园的广域网(WAN)和横穿大城市的政府广域网(WAN)。
6.凭证管理器对于所有的用户凭证,包括口令密码和X.509证书,凭证管理器提供了一个安全的仓库。这个特性使得单一的签名特性可以获得多个领域的信任。
7.Internet认证服务器和远程认证拨号用户服务器(IAS/RADIUS)Internet认证服务器和远程认证拨号用户服务器(IAS/RADIUS)控制远程的用户认证和授权访问。对于不同的连接类型,例如拨号上网,虚拟专用网(VPNs)以及防火墙连接,该服务都是很实用的。
8.FIPS——广为认可的内核模式加密算法联邦信息处理标准(FIPS)算法支持SHA-1、DES、3DES和一个随机数发生器。这种政府级的加密模式用于加密通过VPN使用第二层隧道协议(L2TP)和IP安全(IPSec)建立的连接,这种连接或是从客户端到服务器,或是从服务器到服务器,或是从网关到网关。
9.改进的SSL客户端认证安全套接字层(SSL)客户端认证的改进使得会话速度可以提高35%,而且多个进程可以缓存和共享会话。这样可以减少用户对应用程序的认证,从而减少应用程序服务器上的网络通信量和CPU工作周期。
10.增强的EFS加密文件服务(EFS)的改进允许管理员和用户提供给多个用户访问多组加密文件的可能。它还提供了额外的文件存储保护和最大数量的用户容量。
除了这些新的安全特性之外,微软已经发行了一个安全配置管理器,用于将整个操作系统的安全选项集合成一个管理控制台。 一、物理安全
服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。
二、停止Guest帐号
在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。
三、限制用户数量
去掉所有的测试帐户、共享帐号和普通部门帐号,等等。用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。
很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。
四、多个管理员帐号
管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。
同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。
五、管理员帐号改名
在Windows 2000系统中管理员Administrator帐号是不能被停用的,这意味着攻击者可以一再尝试猜测此帐户的密码。把管理员帐户改名可以有效防止这一点。
不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。
六、陷阱帐号
和第五点类似、在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。
七、更改文件共享的默认权限
将共享文件的权限从“Everyone更改为授权用户”,”Everyone意味着任何有权进入网络的用户都能够访问这些共享文件。
八、安全密码
安全密码的定义是:安全期内无法破解出来的密码就是安全密码,也就是说,就算获取到了密码文档,必须花费42天或者更长的时间才能破解出来(Windows安全策略默认42天更改一次密码,如果设置了的话)。
九、屏幕保护 / 屏幕锁定 密码
防止内部人员破坏服务器的一道屏障。在管理员离开时,自动加载。
十、使用NTFS分区
比起FAT文件系统,NTFS文件系统可以提供权限设置、加密等更多的安全功能。
十一、防病毒软件
Windows操作系统没有附带杀毒软件,一个好的杀毒软件不仅能够杀除一些病毒程序,还可以查杀大量的木马和黑客工具。设置了杀毒软件,黑客使用那些着名的木马程序就毫无用武之地了。同时一定要注意经常升级病毒库 !
十二、备份盘的安全
一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘放在安全的地方。不能把备份放置在当前服务器上,那样的话还不如不做备份。(二) Windows Server 2003的安全结构体系Windows Server 2003是目前最为成熟的网络服务器平台,安全性相对于Windows 2000有很大的提高,本节就从Windows 2003的安全结构体系入手,带领大家学习Windows 2003的安全结构特性。
LSA组件概述身份验证
1.LSA组件概述身份验证是通过基于密码的事务处理来实现的,其中涉及Kerberos或者经典NT LanMan(NTLM)Challenge-Response(质询-响应)。Windows 2003使用名为“安全描述符”的特殊数据结构来保护资源。安全描述符指出谁能访问一个资源,以及他们能对这个资源采取什么操作。所有进程都由定义了用户安全上下文的“访问令牌”来进行标识。审核由安全系统中的特殊功能完成,它们能记录对安全记录的访问。
在本地安全机构(Local Security Authority,LSA)组件中,包含作为Windows Executive一部分来执行的“核心模式”服务,以及对客户端-服务进程(比如交互式登录和网络访问权限的授予)进行控制的“用户模式”服务。LSA中的用户模式安全服务包含在两个可执行程序中,即“本地安全机构子系统(Local Security Subsystem,LSASS.EXE)”以及Winlogon.exe。LSASS容纳着以下进程:
(1)Kerberos KDC。该服务提供Kerberos身份验证和票证授予服务。它使用AD来存储安全身份凭据。
(2)NTLM安全性支持提供者。它支持所有下级客户端以及非域成员的现代Windows客户端。
(3)Netlogon。处理来自下级客户的“直通(Pass-Through)”式身份验证,从而提供对经典NT身份验证的支持。但不支持Kerberos事务处理。在基于AD的域控制器上,它负责注册DNS记录。
(4)IPSec。这个服务管理IP Security连接策略和IPSec Internet Key Exchange(IKE)。
(5)保护性存储(Protected Storge)。这个服务负责加密并安全存储与PKI子系统关联的证书。
LSA组件的“封装”
2.LSA组件访问一个服务器上的安全资源时,对这个所将发生的安全事务处理进行管理的服务称为“封装”或者“包”。有两种类型的封装:身份验证封装和安全性封装。
(1)身份验证封装。Microsoft提供了Kerberos和MSV1_0(质询-响应)两种身份验证封装。Windows支持源于DOS的客户端(Windows Me以下)所用的LanMan(LM)质询-响应,以及NT客户端和非域成员的现代Windows客户端所用的NT LanMan(NTLM)质询-响应。
(2)经典安全性数据库。NTLM身份验证将安全信息存储在注册表的3个数据库中。①builtin:这个数据库包含Administraotr和Guest两个默认的用户账户,另外还有各个默认组,如用于域的Domain Users及用于工作站和独立服务器的Power User组。Builtin账户包含在SAM注册表分支中。②安全账户管理器(SAM):这个数据库包含了本地用户和组账户。③LSA:这个数据库包含了计算机的密码规则、系统策略以及可信账户。LSA数据库包含在Security Registry分支中,这个分支也包含了SAM数据库的一个副本。
Windows得登录身份凭据
3.WINLOGONLSA需要某种机制从用户处获得登录身份凭据。负责获取这些身份凭据的可执行程序就是Windows exe,当按下Ctrl+Alt+Del组合键时,就调用 Winlogon exe。Winlogon所提供的窗口来源于一个名为“图形标识和身份验证”的DLL。用户登录时,LSA会构建一个访问令牌,用身份安全系统描述这个用户。由用户所有的一个进程在尝试访问一个安全对象时,安全性参考监视器(SRM)会将安全描述中的SID与用户访问令牌中的SID进行比较,并依此得出用户的访问权限集合。用户连接到一个服务器时,服务器上的LSASS必须建立代表该用户的一个本地访问令牌,并将令牌附加到用户的进程上。LSASS通过两种方式以获取构建这个本地访问令牌所需的信息:
· 如果是Kerberos身份验证,它从客户端出示的Kerberos会话票证的Authorization Data字段中获取信息。
· 如果是NTLM身份验证,它从一个域控制器获取信息,这是作为“直通”式身份验证过程的一部分来完成的。
LSA工作过程
4.LSA工作过程概述(1)Windows从用记收集登录身份信息。
(2)LSASS获取这些身份凭据,并在Kerberos或者NTLM的帮助(通过MSV1_))下使用这些凭据来验证用户的身份。这是“身份验证”阶段。
(3)LSASS构建一个访问令牌,它定义用户的访问权限和系统权限。
(4)安全性参考监视器(Security Reference Monitor,SRM)将这个令牌与对象的安全描述符中的访问控制列表(Access Control List,ACL)进行比较,判断是否允许用户访问。这是“授权”阶段。
(5)最后,LSASS和SRM配合,监视对安全对象的访问,并生成报告来记录部分或者全部事件。这是“审核”阶段。
Windows 2003的改进
Windows的安全性历来为人所诟病,直到Windows 2000才有较大改观,但依然难如人意:登录时的输入法漏洞、IIS特殊网址漏洞都是着名的例子。Windows 2000的补丁几乎全是安全补丁,以致有的网管一天不上微软网站心里就不踏实。Windows Server 2003在安全上下了大力气,不仅堵完了已发现的所有NT漏洞,而且还重新设计了安全子系统,增加了新的安全认证,改进了安全算法。处处设防,连访问一个新网站和运行一个新程序都有确认提示。 2IE安全模块Windows 2003的安全性比微软以往的操作系统有了大幅提高,内置IE 6.0的安全设置的默认值也被提到了“高”,这无疑是比较保险的办法。但每次浏览不同的网页都会弹出确认窗口,实在有些大煞风景。有些朋友在IE的“工具”→“安全”→“Internet区域的安全级别”中把安全等级降为“中”或者“中低”来解决。但这必须具有系统管理员级别的用户才能修改,其他用户不能修改,只能忍受微软不厌其烦的安全警告提示。
其实大家只要在组策略中把相关的安全设置功能打开就能解决上述问题。首先利用系统管理员身份登录,在运行框中输入“gpedit msc”,回车后进入组策略编辑器,找到“本地计算机策略”→“计算机配置”→“管理模块”→“Windows组件”→Internet Explorer。选定该项,把右边的“安全区域:仅是计算机设置”的默认值“未配置”改为“已启用”即可。这样系统管理员设置安全区域为“中”后,其他的用户也能享受“清静”了。
Windows 2003的防火墙功能
3防火墙在校园网的日常管理与维护中,网络安全正日益受到人们的关注。校园网服务器是否安全将直接影响学校日常教育教学工作的正常进行。为了提高校园网的安全性,网络管理员首先想到的就是配备硬件防火墙或者购买软件防火墙,但硬件防火墙价格昂贵,软件防火墙也价格不菲,
这对教学经费比较紧张的广大中小学来说是一个沉重的负担。在此笔者结合自己的工作经验,谈谈如何利用Windows 2003提供的防火墙功能为校园网服务器构筑安全防线。
Windows 2003提供的防火墙称为Internet连接防火墙,通过允许安全的网络通信通过防火墙进入网络,同时拒绝不安全的通信进入,使网络免受外来威胁。Internet连接防火墙只包含在Windows Server 2003 Standard Edition和32位版本的Windows Server 2003 Enterprise Edition 中。
Internet连接防火墙的设置:
在Windows 2003服务器上,对直接连接到Internet的计算机启用防火墙功能,支持网络适配器、DSL适配器或者拨号调制解调器连接到 Internet。
诞生于Windows 2000 Server的Active Directory,作为微软的目录服务和Windows 2000网络的核心,在Windows Server 2003上有了许多增强与改进:如可以使用备份数据安装附加域控制器,拥有更多的Active Directory功能级别,更加顺畅的目录数据复制功能,更加方便的管理功能等。
Active Directory技术功能特性
在针对Microsoft Windows 2000 Server操作系统所实施的多项重大改进中,Microsoft Active Directory不仅是最为重要、而且也是最容易遭到混淆的技术特性。本节提供了有关Active Directory技术功能特性的概括性资料。
就像可提供人员与单位电话信息的电话目录服务一样,Active Directory也是一种可供用来存储全部网络资源信息、并提供针对此类信息之简易访问服务的目录服务功能。这里所说的网络资源主要包括计算机、打印机、共享文件夹和消息队列等对象。
Active Directory相当于整个网络环境中的主交换机。该技术可帮助用户和应用程序针对那些已处于网络连接状态的相关资源实施目标定位与访问调用,并在彼此之间实现网络互联。更重要的是,该技术还可供用来确保只有那些经过授权的用户或应用程序方可获准在具备安全保障的前提下针对相关资源实施访问调用。
⑹ 如何让系统的权限管理系统更安全
基于RBAC模型的权限管理系统的设计和实现
0 引言
管理信息系统是一个复杂的人机交互系统,其中每个具体环节都可能受到安全威胁。构建强健的权限管理系统,保证管理信息系统的安全性是十分重要的。权限管理系统是管理信息系统中可代码重用性最高的模块之一。任何多用户的系统都不可避免的涉及到相同的权限需求,都需要解决实体鉴别、数据保密性、数据完整性、防抵赖和访问控制等安全服务(据ISO7498-2)。例如,访问控制服务要求系统根据操作者已经设定的操作权限,控制操作者可以访问哪些资源,以及确定对资源如何进行操作。
目前,权限管理系统也是重复开发率最高的模块之一。在企业中,不同的应用系统都拥有一套独立的权限管理系统。每套权限管理系统只满足自身系统的权限管理需要,无论在数据存储、权限访问和权限控制机制等方面都可能不一样,这种不一致性存在如下弊端:
a.系统管理员需要维护多套权限管理系统,重复劳动。
b.用户管理、组织机构等数据重复维护,数据一致性、完整性得不到保证。
c.由于权限管理系统的设计不同,概念解释不同,采用的技术有差异,权限管理系统之间的集成存在问题,实现单点登录难度十分大,也给企业构建企业门户带来困难。
采用统一的安全管理设计思想,规范化设计和先进的技术架构体系,构建一个通用的、完善的、安全的、易于管理的、有良好的可移植性和扩展性的权限管理系统,使得权限管理系统真正成为权限控制的核心,在维护系统安全方面发挥重要的作用,是十分必要的。
本文介绍一种基于角色的访问控制RBAC(Role-Based policies Access Control)模型的权限管理系统的设计和实现,系统采用基于J2EE架构技术实现。并以讨论了应用系统如何进行权限的访问和控制。
1 采用J2EE架构设计
采用J2EE企业平台架构构建权限管理系统。J2EE架构集成了先进的软件体系架构思想,具有采用多层分布式应用模型、基于组件并能重用组件、统一完全模型和灵活的事务处理控制等特点。
系统逻辑上分为四层:客户层、Web层、业务层和资源层。
a. 客户层主要负责人机交互。可以使系统管理员通过Web浏览器访问,也可以提供不同业务系统的API、Web Service调用。
b. Web层封装了用来提供通过Web访问本系统的客户端的表示层逻辑的服务。
c. 业务层提供业务服务,包括业务数据和业务逻辑,集中了系统业务处理。主要的业务管理模块包括组织机构管理、用户管理、资源管理、权限管理和访问控制几个部分。
d. 资源层主要负责数据的存储、组织和管理等。资源层提供了两种实现方式:大型关系型数据库(如ORACLE)和LDAP(Light Directory Access Protocol,轻量级目录访问协议)目录服务器(如微软的活动目录)。
2 RBAC模型
访问控制是针对越权使用资源的防御措施。基本目标是为了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么[1]。
企业环境中的访问控制策略一般有三种:自主型访问控制方法、强制型访问控制方法和基于角色的访问控制方法(RBAC)。其中,自主式太弱,强制式太强,二者工作量大,不便于管理[1]。基于角色的访问控制方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显着的两大特征是:1.减小授权管理的复杂性,降低管理开销;2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。
NIST(The National Institute of Standards and Technology,美国国家标准与技术研究院)标准RBAC模型由4个部件模型组成,这4个部件模型分别是基本模型RBAC0(Core RBAC)、角色分级模型RBAC1(Hierarchal RBAC)、角色限制模型RBAC2(Constraint RBAC)和统一模型RBAC3(Combines RBAC)[1]。
a. RBAC0定义了能构成一个RBAC控制系统的最小的元素集合。在RBAC之中,包含用户users(USERS)、角色roles(ROLES)、目标objects(OBS)、操作operations(OPS)、许可权permissions(PRMS)五个基本数据元素,权限被赋予角色,而不是用户,当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。会话sessions是用户与激活的角色集合之间的映射。RBAC0与传统访问控制的差别在于增加一层间接性带来了灵活性,RBAC1、RBAC2、RBAC3都是先后在RBAC0上的扩展。
b. RBAC1引入角色间的继承关系,角色间的继承关系可分为一般继承关系和受限继承关系。一般继承关系仅要求角色继承关系是一个绝对偏序关系,允许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构。
c. RBAC2模型中添加了责任分离关系。RBAC2的约束规定了权限被赋予角色时,或角色被赋予用户时,以及当用户在某一时刻激活一个角色时所应遵循的强制性规则。责任分离包括静态责任分离和动态责任分离。约束与用户-角色-权限关系一起决定了RBAC2模型中用户的访问许可。
d. RBAC3包含了RBAC1和RBAC2,既提供了角色间的继承关系,又提供了责任分离关系。
3核心对象模型设计
根据RBAC模型的权限设计思想,建立权限管理系统的核心对象模型。
对象模型中包含的基本元素主要有:用户(Users)、用户组(Group)、角色(Role)、目标(Objects)、访问模式(Access Mode)、操作(Operator)。主要的关系有:分配角色权限PA(Permission Assignment)、分配用户角色UA(Users Assignmen描述如下:
a .控制对象:是系统所要保护的资源(Resource),可以被访问的对象。资源的定义需要注意以下两个问题:
1.资源具有层次关系和包含关系。例如,网页是资源,网页上的按钮、文本框等对象也是资源,是网页节点的子节点,如可以访问按钮,则必须能够访问页面。
2.这里提及的资源概念是指资源的类别(Resource Class),不是某个特定资源的实例(Resource Instance)。资源的类别和资源的实例的区分,以及资源的粒度的细分,有利于确定权限管理系统和应用系统之间的管理边界,权限管理系统需要对于资源的类别进行权限管理,而应用系统需要对特定资源的实例进行权限管理。两者的区分主要是基于以下两点考虑:
一方面,资源实例的权限常具有资源的相关性。即根据资源实例和访问资源的主体之间的关联关系,才可能进行资源的实例权限判断。
例如,在管理信息系统中,需要按照营业区域划分不同部门的客户,A区和B区都具有修改客户资料这一受控的资源,这里“客户档案资料”是属于资源的类别的范畴。如果规定A区只能修改A区管理的客户资料,就必须要区分出资料的归属,这里的资源是属于资源实例的范畴。客户档案(资源)本身应该有其使用者的信息(客户资料可能就含有营业区域这一属性),才能区分特定资源的实例操作,可以修改属于自己管辖的信息内容。
另一方面,资源的实例权限常具有相当大的业务逻辑相关性。对不同的业务逻辑,常常意味着完全不同的权限判定原则和策略。
b.权限:对受保护的资源操作的访问许可(Access Permission),是绑定在特定的资源实例上的。对应地,访问策略(Access Strategy)和资源类别相关,不同的资源类别可能采用不同的访问模式(Access Mode)。例如,页面具有能打开、不能打开的访问模式,按钮具有可用、不可用的访问模式,文本编辑框具有可编辑、不可编辑的访问模式。同一资源的访问策略可能存在排斥和包含关系。例如,某个数据集的可修改访问模式就包含了可查询访问模式。
c.用户:是权限的拥有者或主体。用户和权限实现分离,通过授权管理进行绑定。
d.用户组:一组用户的集合。在业务逻辑的判断中,可以实现基于个人身份或组的身份进行判断。系统弱化了用户组的概念,主要实现用户(个人的身份)的方式。
e.角色:权限分配的单位与载体。角色通过继承关系支持分级的权限实现。例如,科长角色同时具有科长角色、科内不同业务人员角色。
f.操作:完成资源的类别和访问策略之间的绑定。
g.分配角色权限PA:实现操作和角色之间的关联关系映射。
h.分配用户角色UA:实现用户和角色之间的关联关系映射。
该对象模型最终将访问控制模型转化为访问矩阵形式。访问矩阵中的行对应于用户,列对应于操作,每个矩阵元素规定了相应的角色,对应于相应的目标被准予的访问许可、实施行为。按访问矩阵中的行看,是访问能力表CL(Access Capabilities)的内容;按访问矩阵中的列看,是访问控制表ACL(Access Control Lists)的内容。
4 权限访问机制
权限管理系统端:提供集中管理权限的服务,负责提供用户的鉴别、用户信息、组织结构信息,以及权限关系表的计算。
系统根据用户,角色、操作、访问策略和控制对象之间的关联关系,同时考虑权限的正负向授予,计算出用户的最小权限。在业务逻辑层采用Session Bean实现此服务,也可以发布成Web Service。采用代理Proxy模式,集中控制来自应用系统的所要访问的权限计算服务,并返回权限关系表,即二元组{ObjectId,OperatorId}。
应用系统端:可以通过访问能力表CL和访问控制表ACL两种可选的访问方式访问权限管理系统。
以基于J2EE框架的应用系统为例,说明访问过程:
a.首先采用基于表单的验证,利用Servlet方式集中处理登录请求[2]。考虑到需要鉴别的实体是用户,采用基于ACL访问方式。用户登录时调用权限管理系统的用户鉴别服务,如果验证成功,调用权限计算服务,并返回权限关系表,以HashMap的方式存放到登录用户的全局Session中;如果没有全局的Session或者过期,则被导向到登录页面,重新获取权限。
b.直接URL资源采用基于CL访问方式进行的访问控制。如果用户直接输入URL地址访问页面,有两种方法控制访问:1.通过权限标签读取CL进行控制;2.采取Filter模式,进行权限控制,如果没有权限,则重定向到登录页面。
5 权限控制机制
权限所要控制的资源类别是根据应用系统的需要而定义的,具有的语义和控制规则也是应用系统提供的,对于权限管理系统来说是透明的,权限将不同应用系统的资源和操作统一对待。应用系统调用权限管理系统所获得的权限关系表,也是需要应用系统来解释的。按此设计,权限管理系统的通用性较强,权限的控制机制则由应用系统负责处理。
由于应用系统的权限控制与特定的技术环境有关,以基于J2EE架构的应用系统为例来说明,系统主要的展示组件是JSP页面,采用标记库和权限控制组件共同来实现。
a. 权限标识:利用标签来标识不同级别资源,页面权限标签将标识页面对象。
b. 权限注册:遍历JSP页面上的权限控制标签,读取JSP的控制权限。通过权限注册组件将JSP页面上的权限控制对象以及规则注册到权限管理信息系统中。
c. 权限控制:应用系统用户登录系统时,从权限管理系统获得权限关系表之后,一方面,权限标签控制页面展示;另一方面,利用权限控制组件在业务逻辑中进行相应的权限控制,尤其是和业务逻辑紧密联系的控制对象实例的权限控制。
6 权限存储机制
权限管理系统采用了两种可选的存储机制:LDAP(Lightweight Directory Access Protocol)目录服务数据库和关系型数据库。存储用户信息、组织结构、角色、操作、访问模式等信息。
其中,目录服务系统基于LDAP标准,具有广泛的数据整合和共享能力。元目录(Meta-Directory)功能允许快速、简洁的与企业现存基础结构进行集成,解决基于传统RDBMS等用户数据库与LDAP用户数据库的同步问题。
7 结语
本文论述了一种基于RBAC模型的权限管理系统的实现技术方案。该权限管理系统已成功应用于系统的设计和开发实践,与应用系统具有很好的集成。实践表明,采用基于RBAC模型的权限具有以下优势:权限分配直观、容易理解,便于使用;扩展性好,支持岗位、权限多变的需求;分级权限适合分层的组织结构形式;重用性强。
⑺ 谈谈操作系统是如何进行为文件设置访问权限的
方法/步骤
设置共享文件及共享文件夹最简单的方法,就是借助操作系统对共享文件的管理功能来实现。右击想要共享的文件夹,选择“属性”,并在其属性窗口中切换到“共享”选项卡,点击“共享”按钮。
⑻ 如何设置共享文件夹访问权限,Win7共享文件夹访问权限设置的方法
win7共享文件夹无法访问 win7系统无法访问共享文件夹本文提供了一套比较有效的,可以在大部分情况都可以解决共享文件无法访问、共享文件夹拒绝访问的方法,需要的朋友可以参考下. 首先,由于Windows操作系统的安全考虑,使得局域网用户访问共享文件被限制只能通过匿名账户(也即Everyone)进行,而操作系统处于安全的考虑,通常也禁用了匿名账户。因此,解决共享文件夹无法访问的首要步骤就是开启Windows操作系统的匿名账户访问权限。方法如下:选择一个文件夹,然后右键点击“共享”,然后选择“特定用户”,如下图所示: 图:设置文件共享 然后在“选择要与其共享的用户”下面的框内添加“everyone”账户,并点击后面的“添加”,这样就成功添加了“everyone”用户权限,也即局域网用户访问共享文件将不再需要输入密码,实现了匿名访问。同时,这里也可以分配“everyone”用户的权限,点击后面的下拉三角,然后这里可以选择“读取”、“读/写”,这样就分配了相应的共享文件访问权限了,然后点击下面的“共享”即可成功设置了共享,然后局域网用户就可以正常访问了。如下图所示: 这样我们就成功了设置了共享文件夹的匿名访问权限。 其次, 如何保护共享文件夹的安全,尤其是当赋予“everyone”账户完全读写权限的情况下,使得局域网用户访问共享文件时不仅可以打开、读取共享文件,而且还可以剪切、修改甚至删除共享文件。而企事业单位的共享文件常常是单位的无形资产和商业机密,一旦被非法操作,如复制到本地磁盘、剪切、恶意修改甚至不小心或恶意删除共享文件,都会对企事业单位造成较大损失。为此,必须采取有效的举措来保护共享文件的安全。 而有效保护局域网共享文件的安全,一方面需要借助于操作系统文件访问权限、账户权限,另一方面也需要借助于专门的共享文件夹管理软件、共享文件访问权限设置软件来实现。例如有一款“大势至共享文件夹权限设置软件”(下载地址:/gxwjjm.html),就可以实现局域网共享文件访问权限的有效管理。通过将“大势至共享文件权限设置软件”部署在开启共享文件的电脑或服务器上,局域网其他电脑不需要安装客户端软件,也不需要更改网络结构,不改变共享文件访问方式的情况下,就可以轻松实现共享文件的访问权限控制。如下图所示: 同时,被“大势至共享文件夹访问控制软件”保护后的共享文件,由于被限制了访问共享文件的方式,并可以阻止拷贝共享文件、剪切共享文件、另存为共享文件到本地等,这样也同时可以防止通过U盘、邮件、网盘、FTP文件上传、QQ发送文件的方式将共享文件发送到外面去,从而极大地保护了共享文件的安全。 总之,一方面我们需要配置共享文件访问权限,便于局域网实现文件共享文件和协同工作,另一方面也必须采取有效的举措保护共享文件的安全,防止共享文件被非法使用、未经授权的使用行为,避免给企事业单位带来重大损失,保护企事业单位的稳健经营。