首页 理论教育 国家创新发展中的跨系统用户管理

国家创新发展中的跨系统用户管理

时间:2023-07-29 理论教育 版权反馈
【摘要】:为保证信息安全,各信息服务系统一般采用IP层加密技术以验证来访的用户计算机的IP地址是否合法,同时采用防火墙技术进行隔离。PKI体系采用非对称公钥技术,利用数字证书作为媒介,可以有效地解决大型应用系统存在的身份认证、数据保密、抗抵赖等安全问题,在授权管理和访问控制系统中有着一定的优势。基于角色的访问控制是当前最重要且最普遍应用的访问控制策略之一,可用于跨系统的用户管理。

国家创新发展中的跨系统用户管理

跨系统的协同信息服务系统往往连接多个分布的具有不同使用条件的资源和服务提供者,服务于多个用户群(它们对多个系统可能具有不同权限),而且某些用户可能同时隶属于不同用户群。由于每个系统都拥有独立的用户信息管理功能,用户信息的格式、命名和存储方式也多种多样。为保证信息安全,各信息服务系统一般采用IP层加密技术以验证来访的用户计算机的IP地址是否合法,同时采用防火墙技术进行隔离。例如,许多高校图书馆网站将商用文献数据库限制在校园网用户内使用,校园网以外的用户无法访问图书馆互联网中的信息资源。用这种方式进行用户管理较为简单,但对用户访问和使用信息资源会造成一些障碍。如何保证具有馆际合作协议的外单位用户享受数字化信息服务,如何协调信息安全与信息服务之间的关系,是跨系统的协同信息服务必须解决的关键问题。

为了有效管理复杂环境下用户对服务系统的使用,必须建立用户使用管理机制,其核心功能包括:用户身份认证(Authentication),即确定请求资源者是否有合法身份;使用授权(Authorization),即确定该用户使用所请求资源的权限(见图5-15)。

图5-15 集中式身份认证策略的功能结构

用户身份认证是系统给每一个合法的用户提供一个唯一的用户标识符,而且提供一种验证手段,来确认登录用户的合法性的技术。验证的手段一般通过口令、密钥、签名、指纹等,更安全的方法是这些手段的组合运用。目前,跨系统协同服务身份认证可采用的技术包括:口令认证(Password)、IP地址过滤(IP Address Filtering)、代理服务(Proxy Server)、电子证书认证(Certificate Access)等方式。其中,口令认证是最常用的验证手段。但是,它的缺点也很明显:口令往往会被用户遗忘、转移他人或被盗用,造成所谓的“口令扩散”(Password Proliferation)现象。IP地址过滤技术上方便易行,对用户透明,资源和服务提供者能对使用进行有效控制,能有效保护隐私,安全保障也相对容易,但是,IP地址过滤不能满足IP地址范围外合法用户的使用要求,不能对IP地址范围内的用户进行具体和细致的使用授权。因此,运用其他的验证手段或将上述方法组合运用是有必要的。例如,美国佐治亚州大学中学、职业技术学院及公共图书馆组成的GALILEO服务系统[18],在各成员机构与数据库提供者的使用合同基础上,在大中学校园、公共图书馆、学校远程教学点可通过IP地址过滤来接入和使用;对大学教师、学生和职员发放远程接入口令和通行词,且每季度更改一次,但通行词只通过大学图书馆的专门人员根据各自的具体政策和认证方法向授权用户发放。

访问授权是指用户的身份通过认证后,系统确定该用户可以访问系统的哪些资源以及可以通过何种方式进行访问操作。传统的授权管理机制主要有基于用户名和口令的授权管理、基于公钥证书的授权管理等。

①基于用户名和口令的授权管理方式。将跨系统网络用户及其系统权限存储在用户权限数据库中,通过查找用户权限表来验证用户的权限。这种授权方式在网上直接传递用户的凭证信息,增加了系统的危险性,同时,企业或机构采用不同的授权技术保护各自的资源,也使得用户难以在不同应用系统之间进行跨应用的访问,当用户需要使用另一个应用系统的资源时,必须重新登录到该系统才能访问。另外,用户的安全信息比较分散,各种应用系统之间不能共享用户的认证和授权信息,增加了服务器的负担,整体的安全策略难以制定,不利于分布式异构系统间的互操作。

②基于PKI公钥证书的授权管理方式。利用了公钥证书扩展项功能,将用户权限信息存储在公钥证书的扩展项中,在身份认证的同时完成权限认证。PKI体系采用非对称公钥技术,利用数字证书作为媒介,可以有效地解决大型应用系统存在的身份认证、数据保密、抗抵赖等安全问题,在授权管理和访问控制系统中有着一定的优势。但是公钥证书中用户对特定资源的访问权限与用户身份信息的生存周期一般不相同,这给公钥证书的管理带来了麻烦,有必要实现认证与授权的分离。

访问控制是一种加强授权的方法,是主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。目前使用的访问控制授权方案,主要有以下几种:

自主访问控制(Discretionary Access Control,DAC),针对用户给出访问资源的权限,如该用户能够访问哪些资源。

强制访问控制(Mandatory Access Control,MAC),该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如,不保密,限制,秘密,机密,绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标。

基于角色的访问控制(Role-Based Access Control,RBAC),定义一些组织内的角色,再根据授权策略给这些角色分配相应的权限。图5-16展示了桑德(R.S.Sandhu)等提出的基于角色的管理模型ARBACO2[19]

基于角色的访问控制是当前最重要且最普遍应用的访问控制策略之一,可用于跨系统的用户管理。基于角色的访问控制通过把用户划分为不同的角色,则用户自动拥有角色具有的功能权限,角色被统一管理。角色的定义不是由各个应用系统自行决定的,要由专人统筹管理。用户和应用系统之间通过角色,并且只能通过角色进行关联。基于角色的访问控制可以减少授权管理的复杂性,减少管理开销,而且还能为管理者提供一个比较好的实现安全政策的环境,尤其适用于用户量大、权限层次复杂的复杂、大型、分布式的应用系统。

图5-16 ARBAC模型结构示意图

【注释】

[1]马费成.信息资源开发与管理[M].北京:电子工业出版社,2004:253-254.

[2]张智雄,林颖,等.新型机构信息环境的建设思路及框架[J].现代图书情报技术,2006(3):1-6.(www.xing528.com)

[3]沈固朝.竞争情报的理论与实践[M].北京:科学出版社,2008:216-241.

[4]Web Services and Service-Oriented Architectures[EB/OL].[2013-06-05].http://www.service-architecture.com.

[5]Channabasavaiah,K.,Tuggle,E.,Holley,K.Migrating to a Service-Oriented Architecture[EB/OL].[2013-02-15].http://www-128.ibm.corn/developer works/webservices/library/ws-migratesoa/.

[6]Hamid,B.M.An Introduction to Service Oriented Architecture[EB/OL].[2013-02-15].http://www.oasis-open.ors/committees/download.php/7124/ebSOA.introduction.pdf.

[7]陈凌.高校自主创新信息保障体系及其运行机制研究[D].长春:吉林大学博士学位论文,2009:155.

[8]张宏伟,张振海.CNKI网格资源共享平台——基于知识网格的门户式数字图书馆解决方案[J].现代情报技术,2005(4):6-9.

[9]胡昌平.现代信息管理机制研究[M].武汉:武汉大学出版社,2004:363-364.

[10]刘兹恒,楼丽萍.用户信息在图书馆工作中的应用[J].图书馆杂志,2002(12):17-20,48.

[11]胡昌平.信息服务与用户[M].武汉:武汉大学出版社,2008,15.

[12]宋媛媛,孙坦.个性化推荐系统中的用户模型问题[J].图书馆杂志,2004(12):53-56.

[13]赵水森.基于因特网的个性化信息服务研究[J].中国图书馆学报,2003(4):20-24.

[14]王丹丹.面向跨系统个性化服务的用户建模方法研究[J].情报杂志,2012,31(6):156-161.

[15]Henczel,S.Creating User Profiles to Improve Information Quality[J].Online,2004,28(3):30-33.

[16]江淇,李广建.用户建模中的可重用性问题研究[J].现代图书情报技术,2005(12):7-12.

[17]宋志正.支持跨系统个性化服务的用户模型研究[D].秦皇岛:燕山大学硕士学位论文,2007:21.

[18]GALILEO Access Policies and Information 1.1[EB/OL].[2013-02-10].http://www.usg.edu/galileo/about/policies/accesspol.phtml.

[19]汤庸,冀高峰,朱君.协同软件技术及应用[M].北京:机械工业出版社,2007:51.

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈