如何实现用户权限设计_解读用户权限设计知识点

如何实现用户权限设计_解读用户权限设计知识点,第1张

如何实现用户权限设计_解读用户权限设计知识点 摘要:在企业信息化过程中,系统将准确记录企业经营管理过程中的全部信息,将涉及到数据的安全性要求,除了数据存储安全不能外泄之外,还需要在企业内部明确数据的开放范围和读写权限,这是任何企业信息化建设必须要聚焦关注问题之一。


本文将从用户权限设计的角度来介绍如何解决企业数据的访问范围及读写权限控制。


当没有数据访问权限时,需要做好明确的拒绝访问提示来自企业家的担心信息化的几个特点:客观、透明、准确、及时等,这些优点为企业管理带来了管理过程执行的规范性,实现跨时空的信息交互,为企业发展提供更加精准的参考依据。


企业信息化给企业带来一大堆好处的同时,也带来了一个让企业家担心的问题:数据安全性。


除了数据存储安全外,在企业内部,涉及到不同的业务,不同的部门,产生不同的数据,而部分数据对员工而言是不开放的,如:核心商机、企业财务、客户资源、系统代码等,不同角色的员工访问的数据不尽相同。


曾经出现过员工越权访问,复制出商业计划,倒卖给竞争对手等恶性事件,企业家对数据访问安全就更加重视,这是正常现象。


从系统设计的技术角度,做好用户权限体系,是支撑系统数据访问安全的主要手段。


用户权限体系用户权限体系是系统安全策略的重要方面。


就像每个人都有身份z一样,企业信息系统中,可以访问系统内部功能的每个员工,都需要体现设置一个访问账号,账号就是员工在系统中的身份z。


配置指纹识别的办公环境不同的系统账号记录方式不同,有的用账号和密码匹配;有的用指纹识别;有的用虹膜识别;有的用电子射频卡;有的用磁卡等。


如:银行柜台业务系统,柜台员工在登录系统时,还需要在特制的刷卡机上刷银行颁发的一个磁卡,才能通过系统验证。


身份认证只是允许用户跨入系统“大门”的步骤。


用户登录后,不同的用户,对应不同的权限,访问不同的系统功能、处理不同的业务数据,这就是用户的权限体系。


一个全面的管理系统,为系统管理员提供了能够设置用户权限的安全策略自定义功能,这个 *** 作将掌握用户访问的“生杀大权”需要做特别授权。


用户权限体系的两个方向当系统登录后,可以从两个维度来做好用户权限控制:功能授权。


明确用户是否可以访问,如果不能访问,则不用在界面上展示。


数据授权。


用户能获取到的数据范围,如自己 *** 作的数据还是整个部门的数据等。


从两个方面做好数据控制层面来做好权限控制:数据获取。


用户只有读取查看数据的权限,不能进行其他 *** 作。


数据提交。


用户可以编辑数据,并提交到更改。


系统设计时,可以从以下五个关键点。


关键点1:敏感数据整理该 *** 作在需求分析阶段完成,系统需求分析中,除了做好业务流程梳理、系统功能定义之外,还需要完成系统数据定,在数据定义中,确定数据敏感性、开放范围、访问角色、读写权限等。


一般来讲,企业敏感数据主要有以下几类:财务数据。


包括企业应收、流动资金、利润等日常管理数据。


客户资料。


客户资料主要指核心客户资料,潜在客户资料一般不列入敏感数据范围。


商业计划。


具有特定重大商业活动策划方案,重大市场战略方案等设计数据。


核心技术。


研发类企业在产品研发过程中的核心技术文档、数据、方案等。


敏感数据整理和定义可参考下表:数据敏感性需求分析整理表格关键点2:涉及敏感数据的业务流程定义在完成第一个关键点后,每一类敏感数据都被分类抽取出来,接下来需要完成的是业务流程定义。


在企业信息化业务流程定义中,将涉及到流程梳理再造的问题。


原来通过传统方式完成的工作,在企业信息化之后,将有部分线下环节通过在线处理来实现,原来的工作方式将发生改变。


同时,业务流程再造带来的是工作方式再造、人力资源再分配、管理制度优化等一系列工作。


在设计敏感性数据事的业务流程定义,需要遵循以下原则:安全性原则。


只要是设计敏感数据的业务流程,不能因为要采用系统在线处理产生数据泄露等问题,新的业务流程通过系统管理后,需要做到数据的准确展示和处理,不该访问的用户,就不能访问,不该更改的数据,就不能更改。


可行性原则。


数据敏感性可以制定一个安全策略,既能保证访问,又可确认数据安全。


不能只强调安全性,结果应该访问数据的用户,部分数据却不能访问,或访问到的数据不全面,不完整。


普适性原则。


数据安全策略不能因为流程变化而不可用,需要在业务不断变化的过程中,通过系统管理配置实现数据安全可控性,且对于不同业务类型的业务流程,也同样可以通过配置完成数据安全策略部署。


遵照以上三个原则,开展系统业务流程数据,在业务流程梳理中,需要明确业务节点, *** 作条件,访问数据范围,数据访问机制和更改机制等。


铭感数据的业务流程定义,可参考下面的流程定义模板:业务流程数据中涉及敏感数据的节点定义关键点3:角色控制数据安全策略中一个关键的概念是角色(Role),角色将账号从具体的用户中分离出来,让系统权限定义的依据不再是用户,而是角色下包含的账号。


这样一来,可以根据 *** 作需求定义不同的角色,每个角色包含不同的账号,账号和用户之间建立关联关系。


系统对权限的控制只针对角色,而不再针对用户。


如:系统中有一个财务审批的流程如下:费用申请审批流程图中的节点角色定义在《费用申请审批业务流程》图中,明确定义了费用申请审批的发起流程、审批过程、审批跳转条件、以及每个 *** 作节点上的 *** 作角色。


在该流程中并没有定义用户,而是用角色代替了用户,在业务流程中,系统功能、角色、账号、用户之间的关系,构成了系统的权限体系和安全配置策略体系。


从系统技术设计的角度来看,系统功能、角色、账号、用户的设计关系如下,该关系具有普适性,任何管理系统权限体系皆适用!功能权限系统实体关系(E_R)设计图在上图中,从权限管理的角度,突出角色的概念,通过角色将系统功能、数据和账号、用户关联起来,达到用户和数据的松耦合和可配置,从而实现系统数据访问安全。


在账号对象中,可以扩展账号属性,如:是否采用指纹识别,如果采用,则需要再建设一个账号指纹库,将指纹和账号关联,即可通过指纹识别完成用户指纹——账号——角色——功能——数据的逻辑处理。


同理,其他对象也可以根据企业信息化需要,扩展相应的属性,在通过对象关联,最终达到用户(员工)和功能、数据的访问安全策略配置。


关键点4:审核机制对于企业信息化敏感数据,在系统 *** 作和运行维护中,务必要建设审核机制。


在今年2月份发生的微盟用户数据恶意删除事情,根据微盟对外公告,很明显,是因为数据运维时没有审核机制造成的。


对在线网运行的数据,任何后台维护 *** 作都需要做好数据备份,同时对更新、删除等敏感 *** 作,需要做好至少二级审核。


从技术上,数据更改审核机制需要实现数据备份、数据修改、修改审核、确认生效等 *** 作。


而该 *** 作在系统中可能是数据修改发起方提交一个申请和展示,在审核方做内容核准,然后生效的过程。


其原则是断绝后台数据 *** 作单点性。


从管理上,需要制定专门的系统运行维护机制,其中对后台数据侵入式管理需要有明确的规定。


如:数据备份规定、数据库运行维护规定、数据变更审核规定等。


一旦企业信息系统正式运行后,系统管理将交由专门制定的运行维护人员管理,系统提供专门的运行维护模块,并配合管理制度完成后台管理审批流程。


关键点5:可视化配置要保证企业信息系统的可维护性,可视化配置功能必不可少,尤其对现网运行系统的维护,尽量避免对数据库进行“侵入式”管理,即运维人员直接登录数据库管理平台,打开后台数据库进行数据修改 *** 作。


所有涉及后台数据 *** 作,都需要通过管理平台进行。


在管理平台中,其中对用户权限进行可视化配置就非常关键且必要!用户权限可视化配置中,根据设计将进行企业组织机构管理(部门管理),员工管理、账号管理、角色管理、权限配置等 *** 作。


如下图实例:角色权限管理可视化配置实例可视化配置中,需要严格限制管理员授权,并有监督机制。


后记用户权限设计,是企业信息化数据安全和系统架构可扩展性的基础性功能设计,一个号的用户权限设计,可以为后期系统使用带来极大便利,同时在保证数据安全和系统运维安全中,起到直观重要的作用。


请参考以上五个关键点,在信息化之初做好权限体系布局,以适应企业发展中的不同也无需求,便可做到任其风吹浪打,胜似闲庭信步。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/tougao/633751.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-16
下一篇 2022-04-16

发表评论

登录后才能评论

评论列表(0条)

保存