软件服务/产品 -> 软件资讯

OA协同办公系统相关文章

中小企业如何保护自身的数据安全
明,保护网络安全,设备配置的正确性是很重要的,一般在防御网络安全时,实施恰当的安全工具和策略是很重要的。   二、打破壁垒,协作制胜   IT和IT运营团队都要为管理、支持、保障越来越复杂的网络环境负责,并呼吁更多的资源参与到安全工作中。在工作中,可能每个人的工作都在日益增加,这就需要每个部门重视自己业务的应用。所以企业应该考虑打破无形的壁垒,让有关各方..

企业选购管理软件容易掉入的三个误区
升做出了巨大贡献。改变了以往“通讯靠吼,保安靠狗”以及“一张excel表打天下”的管理模式。   虽然目前我国中小企业的管理软件应用水平普遍不高,但是在财务和进销存领域,进行信息系统应用的企业已呈现逐渐增多的趋势。然而在不断增长趋势的背后,越来越多的企业在选购软件时,一不小心就掉入了多种误区。   1、你们最便宜的软件多少钱?   每个人心里都很清楚,..

更多文章..

基于云数据的应用访问安全控制

作者:佚名  来源:转载

    Amazon S3的S3、EMC Atmos Online等都提供云存储服务,他们都是通过访问控制列表ACLs来控制数据的访问权限,只有授权的用户或者应用才能访问,但是对数据的共享会受到ACLs最大数量的限制。Hassan Takabi等提出了基于属性加密的访问控制策略。在为用户提供实时、离线、友好、安全、方便的云计算服务的情况下,参考Danny Harnik等人的数据安全访问机制,提出了本文的数据访问控制机制。
  一、方案设计
  应用对用户数据如下的两种授权访问方式:应用访问用户空间下特定目录;应用访问用户空间下非特定目录或文件。
    1、应用访问特定目录
  应用访问特定目录,这个特定目录是专供某些应用访问,这个特定目录访问权限的生命周期是从用户选择使用该应用到用户取消使用该应用的一段时间。这种授权访问机制主要用于用户非在线情况下使用应用。

  当用户选择使用这个应用后,就会在用户的空间中有一个对应的应用使用目录,这个目录可以是新创建的,也可以是与应用公用目录。相当于用户授权应用使用这个目录,这样应用可以很方便的访问该目录。

   (1)用户在选择订购应用后,会将应用与访问目录的对应关系在安全/策略管理中保存下来,即访问控制列表(ACL)。

   (2)用户在应用中发起使用请求后,用户既可以退出应用或者离线。

   (3)应用会向安全/策略管理系统发起获取访问目录的权限信息,安全/策略管理系统对访问信息等属性通过AES-256进行对称加密,对其中的一些属性通过HMACSHA1算法进行签名,加密完成后返回给应用。

   (4)应用向存储数据系统发起访问请求,并将加密的属性信息和签名传送到存储数据系统,系统对其中的属性信息通过HMAC-SHA1算法进行签名后与传递过来的签名进行比对,看是否符合要求。

   (5)校验成功后,应用就可以操作对象数据。

  2、应用访问非特定目录或文件
  应用访问用户存储空间下的所有文件或者目录,这个文件或者目录访问权限的生命周期很短,从用户授权到发起数据请求大概在几分钟或者几十秒内。这种授权访问机制主要用于户用在线的情况下使用某种应用。授权访问机制不需要预先在ACL中有该应用的使用权限,当用户临时需要应用对某个文件进行处理时而发起的临时授权,只会保存这种发起访问授权的日志记录。
 
   (1)用户发起使用应用对某个文件进行处理,需要将用户的访问信息等发送到安全管理系统。

   (2)安全管理系统对接收到的访问信息等属性通过AES-256进行对称加密,对其中的一些属性通过HMACSHA1算法进行签名,加密完成后返回给客户端。安全管理系统记录下这次授权的日志信息。

   (3)客户端通过重定向或者再次调用应用的接口方式将加密后的访问信息、签名等发送给应用。

   (4)应用将访问信息、签名等发送到云存储数据系统,系统对其中的属性信息通过HMAC-SHA1算法进行签名后与传递过来的签名进行比对,看是否符合要求。

   (5)校验成功后应用就可以操作数据。

    针对以上所提出的数据访问控制机制能够在保证安全性的条件下,使用户能够快速方便的使用应用实时处理存储空间中的数据。数据访问安全控制还存在很多问题,在保证数据安全又方便其他应用来使用数据将会在后续工作中继续研究。

Copyright © 2008-2018 伟创软件-办公软件专家
All Rights Reserved.
400-0906-395 京ICP备17005839号
资质证书