云计算环境下的政务信息系统安全访问控制策略

需积分: 9 0 下载量 79 浏览量 更新于2024-08-12 收藏 269KB PDF 举报
“基于云平台的政务信息系统的访问控制设计 (2013年) - 胡俊,张熠,黄传河 - 华中科技大学学报(自然科学版)” 这篇2013年的论文主要探讨了如何在云平台环境下为政务信息系统设计安全的访问控制策略,以应对政务信息化特有的安全需求。作者提出了一个混合访问控制模型,该模型融合了强制访问控制(MAC)、基于角色的访问控制(RBAC)和推理通道的访问控制(Channel Access Control)三种机制,以增强系统的安全性。 1. **强制访问控制(Mandatory Access Control, MAC)**: MAC是一种严格的访问控制策略,由系统强制执行,不允许用户或进程自行更改访问权限。在政务信息系统中,MAC可以确保数据按照预设的安全级别进行访问,防止未授权的访问。 2. **基于角色的访问控制(Role-Based Access Control, RBAC)**: RBAC是根据用户在组织中的角色分配权限,而非个人身份。在政务系统中,不同的工作岗位可能对应不同的访问权限,通过角色划分可以简化权限管理,同时实现职责分离,降低安全风险。 3. **推理通道的访问控制(Channel Access Control)**: 推理通道控制旨在防止攻击者通过分析通信通道中的信息推断出敏感信息。在云环境中的政务信息系统,这尤为重要,因为数据传输可能经过多种网络路径,需要防止中间人攻击和其他形式的信息泄露。 4. **访问控制基线(Access Control Baseline)**: 事前建立访问控制基线是为了设定一套初始的安全标准和规则,为后续的访问行为提供参照。这有助于确保所有操作都在预定义的安全框架内进行。 5. **事中监测与仲裁威胁(Threat Monitoring and Arbitration During Operation)**: 在系统运行过程中,持续监测用户行为和系统状态,对潜在威胁进行识别和仲裁,可以及时发现并处理异常访问,增强系统的动态防御能力。 6. **事后审计与追溯(Post-Event Auditing and Tracing)**: 完成操作后进行审计,记录和分析所有访问活动,以便于在发生安全事件时追踪源头,评估影响,并采取相应措施。 7. **数据级敏感标记(Data-Level Sensitivity Marking)**: 对系统数据进行敏感性标记,根据数据的重要性和敏感度设置不同级别的访问控制,确保关键信息得到适当保护。 8. **访问控制与权责(Access Control and Accountability)**: 确保每个访问行为都有对应的权责关系,便于责任追踪和合规性检查,提高系统的可问责性。 9. **威胁监控与追溯(Threat Monitoring and Tracing)**: 实时监控系统,快速响应潜在威胁,同时建立追溯机制,以便在发生安全事件时能迅速定位问题,减少损失。 10. **敏感数据密文控制(Sensitive Data Cryptographic Control)**: 对敏感数据进行加密存储和传输,确保即使数据被非法获取,也无法直接解读,提升数据的保密性。 11. **剩余信息保护(Residual Information Protection)**: 防止敏感信息在存储介质的剩余空间或日志文件中被遗留,降低数据泄露的风险。 通过上述综合访问控制策略,论文提出的模型旨在为基于云平台的政务信息系统提供全方位的安全保障,满足政务信息化的特定安全需求。此模型的实施可以提升政务信息系统的安全性和可靠性,为政府数字化转型提供强有力的支持。