1绪论
1.1研究背景自1999年初,我国“政府上网工程”启动以来,又相继启动了“企业上网工程”和“家庭上网工程”,表明我国电子政务工程己进入务实和全面实施阶段,我国政府十分重视电子政务建设。党的十六大报告指出f“要进一步转变政府职能,改进管理方式,推行电子政务,降低行政成本,深化行政管理体制改革”。同时指出:“加快服务型政府的建设是各级政府为实践“三个代表”,把握机遇与挑战,实现职能转变的重要举措”【’]。政府也逐渐利用电子政务技术帮助自己从传统的管理角色转向服务角色,以寻求更多的发展机会和空间。网上一站式行政审批系统是运用了信息科学技术和网络管理技术,将政府的各个部「1集成起来,形成一个网上虚拟的联合办公环境,政府通过一个综合统一服务门户,向公众提供所有与行政审批业务相关的服务信息系统。网上行政审批系统作为电子政务的重要的一部分,提高了政府部门的公共服务能力、管理能力、决策能力[(21。对于如此庞大复杂的行政业务管理系统,授权管理工作如完全由管理员集中式管理,工作量之大和困难可想而知,所以应用基于角色的转授权技术,将集中式管理工作分散实施,使权限的管理比较便利灵活。对于电子政务而言,面临的安全问题主要有:地震、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和计算机病毒构成的威胁,以及信息战的威胁等。
如果按照威胁来源的话那就有内部人员破坏和外部的非法访问。从2004-2008年的全国信息网络安全状况与计算机病毒疫情调查分析报告,可以看出由内部威胁造成得网络安全事件比例正在逐年增长,内部威胁事件多数是来自于内部合法用户的误操作或恶意操作。通常内部人员的不合理操作很难被察觉发现,具有危害力强、威胁大,难防御,难发现追证的特点。现实中公司或政府内部人员犯罪现象越来越多,严重影响了系统的正常运行,带来政府审批业务的经济损失,危害了社会影响力和社会的安全稳定[3一7]0而传统的信息安全措施,例如操作系统方面安全考虑的病毒防治和入侵检测;系统硬件方面安全预防和数据备份系统;内外网间数据交换的安全,采用的防火墙、隔离网闸、防病毒软件的保护;进入网络、存取信息采取的电子认证和数字签名;网内外数据传递过程中使用的加密手段(t};都是对网络入侵检测和攻击进行防范。对于复杂的行政审批系统,没有针对内部操作行为的误操作和恶意操作提供安全措施,而依靠系统自身的简单的日志功能也是不能满足对这类网络安全事件的审查要求,况且日志一般针对专业人士查看系统运行情况及寻找bug提供线索的。所以不能检测到授权用具转授权的行为,以及内部人员执行被转授权的权力的行为。这就表明了转授权使权力下放给行政审批系统带来的安全隐患,通过审计与转授权的结合,对内部人员操作行为审计,为事后追查做到有依有据,达到安全防护的目的。
1.2基于角色转授权审计模型研究现状转授权(Delegation)是指主体将自己所拥有的部分或全部权限转授给其他主体,让接受授权的主体以发出授权的主体的名义执行被转授的权限。转授权应用技术将分布式环境中的集中式管理工作分散进行,提高了分布式管理系统伸缩性和灵活性。转授权策略是基于角色的访问控制系统中重要的权限管理措施。国外对转授权研究主要有一下几个模型:2000年,EzedinBarka等首先提出了基于角色转授权模型(Role-basedDelegationModel,RBDM)}8}的特征框架,从八个方面论述了RBDM应具有的特性,包括时限性、单调/非单调性、完全/部分转授权、管理、多步转授权、多重转授权、协议和撤消。然后又提出了两个模型:基于角色转授权模型0(Role-BasedDelegationModelZero,RBDMO)}9]和基于角色转授权模型1(Role-BasedDelegationModelOne,RBDMI)}10]0其中,RBDMI是RBDMO的扩展,支持角色层次。但这两个模型研究的都是全部角色转授权的情况,并且只支持单步角色转授权。2003年,XinwenZhang等提出了基于角色转授权模型2000(Role-BasedDelegationModel2000,RDM2000)X11],并给出了一套基于规则的策略定义语言。RDM2000是对RBDMO的扩展,支持角色层次并实现了多步转授权。XinwenZhang等在对部分角色转授权进行研究之后,提出了基于权限转授权模型(Permission-BasedDelegationModel,PBDM)X12]}PBDM支持角色一角色转授权和基于权限的转授权,但是还有很多缺点,如不允许重复角色转授权,不支持对于角色转授权动作的备份,所以无法事后查阅转授权状况,对于转授权没有一定管理的限制。
国内对转授权的研究成果主要有:2003年姜楠等提出了基于PKI的角色授权管理策略,利用LDAP目录服务器保存权限信息,构建电子政务数字证书应用管理树及人员职能结构树,有效解决电子政务中的授权问题[13]。赵轻松等在分析重复角色转授权(RepeatedRoleDelegation,RRD)和部分角色转授权((PartRoleDelegation,PRD)的实质和必要性的基础上,提出了基于重复和部分角色的转授权模型(Repeated-and-part-role-basedDelegationmodel,RPRDM),并定义了该模型的组成元素以及转授权和转授权撤消规则【14}a2005年李黎等提出了一种新的基
参考文献
[1]赵连朋,金喜子,孙亮等.基于小生境遗传算法的关联规则挖掘方法.计算机_〔程,2008, 34 (10):163-165.
[2]夏耐,茅兵,谢立一个安全操作系统得通用审计框架.计算机科学,2004, 31(7):148-152.
[3] Bonyun D. The Role of a Well-Defined ,9uditing Process in the Enforcement of PrivacyPolicy and Data Security. In:Proc. of the 1981 IEEE Symposium on Security andPrivacy, 1981:19-26.
[4] Bishop M.A standard audit trail format. In:Proc. of the 18th National InformationSystems Security Conf.Baltimore,Maryland USA,1995:18-24.
[5] Anderson J P. Computer Security Threat Monitoring and Surveilance. James P. AndersonCo.,Fort Washington. PA, 1980:34-47.
[6]袁振华编著.电子政务[M].北京:中国致公出版社,2002:1-45
[7]刘云程.电子行政审批的价值问题研究【D]:(硕士学位论文).长春:吉林大学,2004:32-56.
[8]叶鑫,李怀明,王延章一站式行政审批系统研究与设计[J].计算机应用研究,2006:200-203.
[9]李怀明,高国伟,王延章,叶鑫.基于公共服务的网上行政审批系统模型研究〔J].公共管理学报,2004, 1(4):53-59.
[10]刘红波.我国网上行政审批建设的现实考量与策略选择[D]硕士学位论文).长春:吉林大学,2008:23-45.
[11]高小平,沈荣华等.推进行政管理体制改革:回顾总结与前瞻思路[J].中国行政管理,2006, 1(247):9-13.
[12]尤苏费利·F·穆沙基,阿什·胡克等著.陈明坤译.ERP系统整合审计.北京:经济科学出版社,2007:1-89.
[13]叶鑫,王延章.电子政务的层次角色网络模型研究「J].系统工程学报,2006, 21(2) :216-220.
[14张鹏,王延章.信息系统审计在电子政务中的应用〔J].中国管理信息化,2006 (10) :143-148.
[15]王志刚,孙允标.最小特权原理应用研究〔:T7,计算机_!:程> 2005, 8, 31(15) :125-126.
摘要 4-5
Abstract 5
1 绪论 8-13
1.1 研究背景 8-9
1.2 基于角色转授权审计模型研究现状 9-11
1.3 本文的研究思路与研究工作 11-12
1.4 本章小结 12-13
2 相关理论综述 13-26
2.1 基于角色转授权模型的研究 13-20
2.1.1 基于角色转授权的特点 13-15
2.1.2 基于角色转授权模型 15-20
2.2 审计研究 20-25
2.2.1 计算机审计 20-21
2.2.2 信息系统审计 21-23
2.2.3 安全审计 23-25
2.3 本章小结 25-26
3 基于岗位-角色转授权审计模型的构建 26-42
3.1 转授权的安全管理问题 26-27
3.2 基于岗位-角色转授权审计模型的提出 27-29
3.3 基于岗位-角色转授权审计模型的研究 29-37
3.3.1 PRBDAM的体系结构 29-31
3.3.2 PRBDAM的形式化描述 31-37
3.4 用户操作审计规则 37-39
3.5 整体审计中心框架构建 39-41
3.6 本章小结 41-42
4 PRBDAM在行政审批系统中的应用设计 42-61
4.1 行政审批系统体系结构 42-43
4.2 行政审批系统中行政人员职能分析 43-46
4.3 行政审批系统中转授权审计元素设计 46-55
4.3.1 权限审计元素 46-47
4.3.2 角色审计元素 47-49
4.3.3 权限-角色指派审计元素 49-50
4.3.4 用户审计元素 50-51
4.3.5 用户-角色指派审计元素 51-52
4.3.6 岗位审计元素 52-53
4.3.7 用户-岗位指派审计元素 53-55
4.3.8 用户操作审计元素 55
4.4 行政审批系统中审计子系统的设计 55-60
4.4.1 行政审批系统管理用户 55-56
4.4.2 系统审计流程 56-60
4.5 本章小结 60-61
结论 61-63
参考文献 63-64