PMI技術白皮書(doc 25頁)
產品相應技術…………2
PMI概覽…………2
權限管理基礎設施…………4
PMI的定義…………4
為什麼不是PKI…………5
PKI和PMI的關係…………6
屬性權威…………7
權限管理…………8
屬性證書的特點…………8
PMI模型…………9
訪問控製框架…………10
訪問控製抽象模型…………10
策略規則…………12
授權策略…………12
基於PMI建立安全應用…………13
PMI應用結構…………13
應用方式…………14
建立訪問控製係統…………15
訪問控製流程…………15
PMI中技術的應用…………15
係統簡介…………16
需求背景…………16
產品簡介…………17
產品功能…………17
實施接口…………17
身份信息獲取…………17
訪問實施接口(AEF API)…………18
決策服務…………18
策略決策點(PDP)…………18
策略管理功能…………18
資源管理…………18
角色管理…………18
用戶管理…………18
授權策略的管理…………19
委托管理…………19
係統管理功能…………19
係統運行環境信息的管理…………19
首席用戶…………19
管理員…………19
產品特點…………19
係統結構…………20
硬件設施結構…………20
軟件係統結構…………20
係統工作過程…………21
支持環境…………21
硬件設備…………21
支持軟件…………21
專用技術詞彙…………22
產品相應技術
PMI概覽
計算機網絡能有效地實現資源共享,但資源共享和信息安全是一對矛盾體。隨著資源共享的進一步加強,隨之而來的信息安全問題也日益突出,而身份認證,權限和訪問控製又是網絡應用安全的兩個重要內容,因此它們也成為了當前信息安全領域中的研究熱點。許多應用係統都需要分別在這兩個方麵采取了相應的安全措施。
但是,對一些大型的組織機構來說,其網絡結構比較複雜,應用係統比較多,如果分別對不同的應用係統采用不同的安全策略,則管理將變得越來越複雜,甚至難以控製。不同的用戶對應不同的應用係統,由於機構的網絡結構比較複雜,應用係統和用戶都是分散分布的,因此對用戶的訪問控製和權限管理就顯得非常的複雜和淩亂。而機構必須要能夠控製:有“誰”能夠訪問機構的信息,用戶訪問的是“什麼信息”,哪個用戶被授予什麼樣的“權限”。一旦機構確定了權限管理和發布的方式,訪問控製係統就可以根據機構發放的權限以及定義的安全策略控製用戶訪問,保護應用係統。然而,過去在權限生命周期管理,權限的表達和……
..............................