- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
RBAC和保密数据库跨系统共享研究
RBAC和保密数据库跨系统共享研究
摘 要:公安信息系统都具有保密性和封闭性,这给信息资源共享利用造成巨大障碍。通过研究RBAC控制和管理技术,提出利用RBAC模型和跨数据库检索技术结合实现数据分级加密和共享的模式,完成公安保密系统的跨信息系统、跨警种共享和资源互补利用,从而解决公安信息系统的保密性和资源共享的矛盾。
关键词:RBAC;数据共享;跨系统检索;保密信息系统
中图分类号:TP393.08文献标识码: A文章编号:1674-4853(2009)01-0059-05
当前公安信息化建设正在如火如荼地展开,推进公安信息化建设,加强控制手段建设,是公安机关适应新形势、新任务、新要求的必然选择。我们必须坚持向信息化要警力、要控制力、要战斗力,以信息化带动基层基础工作,以信息化推动警务控制手段建设、提升警务工作效能,全面提高公安机关的实战能力。这就需要以准确、完备的基础信息为支持,才可以在案件、管理、控制等各方面实现新突破、创造新模式。这就要求我们加强信息共享建设,促进公安信息化快速发展。
但是公安信息系统都具有保密性和封闭性,这给信息资源共享利用造成巨大障碍。这是当前面临的一个亟待解决的矛盾,信息化建设已经取得了阶段性的成果,但是信息应用特别是信息共享却远远滞后于信息化建设水平。要实现网上排查、网上串并、网上追逃、精确打击这些信息化主导案件侦破的新模式,都需要各警种业务关联和信息共享。主要包括人口基本信息、出入境人员/证件信息、违法人员信息、在逃人员信息、被盗抢汽车信息、机动车/驾驶员信息等信息库的全国联网、自动关联和共享查询。这就需要有一定的技术手段和管理机制来解决不同警种跨部门的公安信息系统信息共享利用,同时确保信息的保密和安全。
一、保密信息系统的安全特性
信息系统安全与性能、功能是一对矛盾的关系,如果某个公安保密信息系统不对外提供任何服务(与外界隔绝),外界是不可能对其构成安全威胁的,那么只需考虑内部安全问题。但是一些对外开放的公安信息就十分复杂,不仅连接着省、市、县等公安厅、局及公安分局,而且还连接酒店登记网络、交警网络,等于将一个内部的信息平台建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。另外,如果接入国际互联网络,提供公开信息,安全问题则更加复杂。
正因为公安行业性质及应用的特殊性,容易被不怀好意的入侵者列为破坏对象,所以当前公安许多保密信息系统都具有保密性和封闭性,难以实现跨警种、跨系统的信息共享和资源互补利用。以下是一些具体的安全问题,他们极大限制了信息的共享和资源互补利用。
(一)网络层数据安全风险
现在的网络环境空前复杂,网络层的许多问题都与路由、速度、安全威胁息息相关,包括外部网络的监听、入侵等威胁,同时还有来自内部对局域网内的网络包截取、窃听、欺骗、泄密等威胁。
(二)管理层面的安全风险分析
网络信息安全就是确保控制网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠地正常运行,网络服务不中断,其所涉及的既有技术层面的,也有管理方面的问题。在管理方面的安全威胁主要有:人为的疏忽、人为的恶意攻击,具体说来有安全策略的漏洞、非授权访问、信息泄漏和丢失、数据完整性被破坏等。所以再安全的网络设备也离不开人的管理,再好的安全策略也要靠人来实现[1]。
(三)应用层数据安全
用户提交的业务信息被监听或修改;终端计算机用户随意使用造成数据泄密;移动存储设备随意使用造成数据泄密;计算机外设随意使用造成数据泄密等。
(四)身份认证漏洞
服务系统登录和主机登录使用的是静态口令,口令在一定时间内是不变的,且在数据库中有存储记录,可重复使用。这样非法用户通过网络窃听、非法数据库访问、穷举攻击、重放攻击等手段很容易得到这种静态口令,进而可对资源非法访问和越权操作。
(五)移动存储设备使用漏洞
移动存储设备越来越普及,存储容量越来越大,使用起来很方便,随便插入一台计算机就可以拷贝大批的数据,这也是敏感数据泄密的主要途径,对于公安网络中的移动存储设备也要授权使用。包括外设端口也是泄漏数据的重要途径,因此对外设端口也要授权管理。
总之,要保证信息系统的安全,需要统一规划,通过集中的设备配置、技术监控、规范管理来实现数据的安全存储、传输、管理、访问。除此之外,还应加强有关网络安全保密制度和规范的制定,解决管理和使用上的不安全漏洞。
二、RBAC和跨平台信息检索结合模式的安全机理
根据上面的分析,可以利用基于角色的访问控制模型来控制跨系统访问,利用跨平台信息检索技术来实现跨系统访问和结果处理,同时
原创力文档


文档评论(0)