计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

关于涉密信息网络安全应用系统研究(5)

2013-10-10 02:17
导读:由于类似信息流转系统的应用已经十分成熟和普遍,故对该系统不再赘述。 4网络应用系统的开发 网络应用系统软件是整个涉密信息网络安全应用系统的重

由于类似信息流转系统的应用已经十分成熟和普遍,故对该系统不再赘述。

  4网络应用系统的开发

  网络应用系统软件是整个涉密信息网络安全应用系统的重要组成部分,而其开发流程也不同于其他软件的开发。该系统整个系统构建过程始终围绕着确保涉密信息的安全这个中心点,从系统软件体系、组策略应用、文件权限控制、用户账户和系统应用等方面人手来,把独立运算和网络B/S应用优势结合起来,构造具有集中管控功能的网络应用系统。具体流程如下所示。

  1)网络应用系统的需求分析。首先确认应用于该安全应用系统的涉密信息的范围,了解围绕这些涉密信息所需的应用。确定了涉密信息的范围,就可以根据涉密信息的具体情况和运用权限建立起涉密信息的网络应用管理规则,也即是涉密信息保密运用规定的化抽象。而围绕涉密信息所需的应用则是构建该应用系统的网络应用的依据。

  2)网络应用系统的网络应用的建立。首先需要在应用服务器上安装操作系统,并建立文件管理服务。对于Windows服务器系列平台上,必须运用NTFS文件系统,使文件的使用权限与用户具有相关性。

  完成操作系统安装后就可以安装应用服务器软件——远程应用接入软件。应用服务器软件安装完毕后,就可轻松地利用应用服务器软件强大的软件发布功能将独立计算模式应用发布成网络应用了,统一以Web方式提供给网络用户。网络应用系统的网络应用建立方式简捷方便,具有很强的扩展性和灵活性。

  3)涉密信息的网络应用规则的实现。建立涉密信息网络应用管理规则后,就可以将应用服务器与操作系统的特性相联系,利用组策略工具来进行文件权限管理、系统资源调度、访问控制策略等的设计。

  首先是对用户的应用需求进行分类。应用需求类别的划分依据包括用户或用户组的涉密工作范围、网络应用需求、文件管理权限需求、用户访问管理需求、资源应用需求等,然后以此为核心进行下一步工作。

  其次是根据用户应用需求类别的差异性,设计系统资源组合,分配系统发布的网络应用和系统资源,建立相应类型的网络应用系统。整个网络应用系统的定制过程十分便捷,支持系统资源组合地动态变更,能快速及时响应用户的需求变化。

   然后是根据用户应用需求类别建立用户角色,确立角色对应的网络应用和资源需求类型,先建立起角色与网络应用、资源系统的对应关系。接着再给用户或用户组分配角色,由此用户或用户组通过角色建立起与网络应用系统的映射。

   最后是设计用户或用户组的访问控制策略。通过不同的访问策略,使各个用户拥有各自不同的访问权限,登录应用服务器后即能进入自己个性化的工作台,能更好地适应用户的工作习惯和应用需求,保障涉密信息网络安全应用系统应用的便捷和安全。

上一篇:项目管理软件的开发应用 下一篇:没有了