教育数字证书应用支撑平台建设方案解析

上传人:我** 文档编号:114654068 上传时间:2019-11-12 格式:DOCX 页数:63 大小:3.89MB
返回 下载 相关 举报
教育数字证书应用支撑平台建设方案解析_第1页
第1页 / 共63页
教育数字证书应用支撑平台建设方案解析_第2页
第2页 / 共63页
教育数字证书应用支撑平台建设方案解析_第3页
第3页 / 共63页
教育数字证书应用支撑平台建设方案解析_第4页
第4页 / 共63页
教育数字证书应用支撑平台建设方案解析_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《教育数字证书应用支撑平台建设方案解析》由会员分享,可在线阅读,更多相关《教育数字证书应用支撑平台建设方案解析(63页珍藏版)》请在金锄头文库上搜索。

1、教育数字证书认证系统集成建设项目实施方案教育数字证书应用支撑平台建设方案华翔腾数码科技有限公司2016年2月b目 录第 1 章概述11.1前言11.2总体需求11.2.1政策标准要求11.2.2业务实际诉求21.3应对思路31.3.1以PKI体系为基础31.3.2以等保为合规依据31.3.3以解决业务诉求为目标41.3.4以集中管理为核心51.3.5以统一标准化为手段61.4建设方针7第 2 章体系框架82.1基础设施层82.2应用支撑层92.3业务应用层10第 3 章平台整体设计113.1方案概述113.2总体框架113.3平台实现12第 4 章平台详细设计134.1教育数字证书应用系统设计

2、134.2终端安全登录设计134.2.1安全分析134.2.2选型设计144.2.3设计思路144.2.4功能设计154.2.5产品部署154.3移动安全接入设计184.3.1需求分析184.3.2设计目标204.3.3总体设计214.3.4平台功能244.3.5系统指标254.3.6产品特色264.4应用安全认证设计274.4.1需求分析284.4.2设计思路304.4.3系统简介304.4.4系统组成314.4.5产品特点334.4.6产品功能354.4.7安全设计384.4.8性能指标394.4.9系统部署404.5签名验证系统设计414.5.1产品功能424.5.2产品特性434.5.

3、3签名过程设计434.5.4签名验证过程464.5.5通用业务流程474.5.6签名算法及格式494.6电子签章服务器504.6.1系统组成514.6.2产品功能534.7时间戳服务器554.7.1产品功能554.7.2产品特性564.7.3部署示意57第 5 章平台建设效果58第 6 章平台部署设计59第 7 章规划建设清单60第 1 章 概述1.1 前言随着教育信息系统建设的逐步深入,将逐步形成覆盖全国各级各类教育信息资产等方面的海量信息,系统整体呈现数据信息规模庞大、数据海量、用户众多、分布范围广、传输数据路径复杂等特点,各级教育管理机构和各级各类的教育管理业务对管理信息系统的依赖程度也

4、将会越来越高。同时,教育信息系统面临着众多来自内部和外部网络的非授权访问、敏感数据泄露、恶意代码攻击、数据丢失等安全风险,对教育信息系统的信息安全保障提出了更高的要求。从教育数字认证应用安全支撑系统的建设需求分析,其最终目的是基于数字认证的教育系统,为教育系统内各业务应用系统提供安全保障服务。基于教育信息业务系统的实际情况,结合实际操作过程中的项目及案例经验,我们认为现阶段安全支撑系统的建设存在不同层面的重点,首先按照ITIF的“木桶”理论,安全建设核心是完整性,但结合目前我国信息系统发展的现状,更偏向系统业务性,而站在国家层面对信息安全又有明确的要求;从领导的视角,更注重整体的管理性;从安全

5、体系本体出发,自身的持续性是制约信息安全常态化的关键所在,所以此次建设的安全体系从大方向来看,几个大的需求点:1.2 总体需求1.2.1 政策标准要求为切实推进信息安全等级保护工作,公安部、国家保密局、国家密码管理局和原国务院信息办联合会签并印发了信息安全等级保护管理办法(公通字200743号),发布了信息系统安全等级保护基本要求(以下简称基本要求),在基本要求中,各级信息系统安全保护的基本技术要求分别从物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复五个层面提出,并在每一层面给出了相应的安全控制点和安全要求项。依照国家的相关精神,根据教育服务与监管体系信息化建设的顶层设计,教育信息

6、系统的各业务管理与应用系统均按照等级保护三级系统要求进行设计、开发与建设。根据国家信息安全等级保护相关政策、标准与规范的要求,须建立基于国产密码技术的教育数字认证安全保障体系,为教育信息系统的安全、稳妥运行提供保障。1.2.2 业务实际诉求一、认证方式传统的业务应用系统中采用传统的用户名/密码方式来实现身份认证。但这种方式早已被证明是不安全的。基于口令的认证方式是最常用的一种技术,也是现在普遍使用的认证方式。基于口令的认证方式存在严重的安全问题,是攻击者最容易攻击的攻击目标。它是一种单因素的认证,安全性仅依赖于口令,口令一旦泄露,用户即可被冒充。更严重的是用户往往选择简单容易被猜测的口令,或者

7、记录在明显位置,此类情况存在严重的系统安全隐患。二、明文传输目前无论从系统层面,客户端与服务端之间传输处于明文状态,还是从网络层面,没有进行加密处理,这样造成容易被非法人员截取和篡改,同时也不利于开展远程移动办公。三、访问控制目前各系统中,缺乏一个统一的访问控制入口,每个系统独立对外开放地址和端口以提供访问,随着系统的增多,无疑会增加非法人员进入系统的途径。并且各个系统独立授权,用户权限分散,访问控制规则不一,给单位实施统一的安全策略造成了极大的障碍。四、责任认定目前用户在业务系统中进行的关键数据交换和关键操作,非常可能被恶意用户进行窃听或非法篡改,无法保证数据的安全性、完整性和不可否认性,存

8、在安全隐患。1.3 应对思路如何应对对于上文所述的诉求,综合目前业界先进的解决思路和成熟的技术手段,我们提出了应用安全支撑体系的概念,该体系的提出并不是泛泛而谈,而是根据实际诉求出发。1.3.1 以PKI体系为基础应用安全支撑体系是为教育的核心业务系统提供基于数字证书应用的安全支撑服务,从应对角度,目前本项目明确提出建设安全基础设施,其目的是通过PKI体系作为保障全网的信任基础,提供基于基于统一身份的集中认证、数字签名、通信保密、责任认定等符合实际业务诉求的安全防护,所以此次设计的应用安全支撑体系应按照项目的要求以PKI为基础设施。1.3.2 以等保为合规依据应用安全支撑体系以等保为参照,从主

9、机安全、网络安全、应用安全、数据安全等按照事前监控、事中控制、事后审计的安全闭环思路,采取事前防范、事件发生时监控以及在事件发生后审计等方面层层把关构造一个完整的闭环安全体系。从上图可以看出,应用安全支撑体系从PKI角度出发,从合规要求入手,应对合规功能点,诸如应用与主机层的身份鉴别、网络通讯安全、边界接入安全,数据保全等,与等级保护体系完全贴合,解决等级保护要求中对于主机、应用、数据、网络等四方面的一系列合规安全加固。1.3.3 以解决业务诉求为目标应用安全支撑体系最终是为各业务系统提供安全保障,该体系的建设初衷即是服务应用、服务用户,所以该体系是综合分析了教育系统目前业务中所遇到的共性化需

10、求,针对这些需求提供了安全保障手段,所以在业务贴合方面,安全支撑体系可以完全解决现存在的一些安全隐患,具体体现在:一、提供身份认证的可信性、真实性各业务系统,例如教系统、中小学学籍系统、校舍系统等业务系统,都有自己的认证规则,认证标准不一致、安全强度有高低。规划的应用安全支撑体系,跟据安全需求,采用数字证书、密钥等的安全认证方式,可提高访问控制安全强度。另一方面,应用安全支撑体系需要解决身份认证的可靠性问题,必须能够对登录系统的各类用户以及关键的业务操作的真实性进行有效鉴别。二、数据保全及责任认定服务研究设计的应用安全支撑体系对业务系统涉及的重要数据提供数字签名、责任认定功能,使得任何非法的数

11、据修改过程能够被及时发现,保证数据从生成、流转、共享到存储整个生命周期内的完整性和一致性;三、密码通用服务明确以密码体系为基础,所以应以密码技术为手段,对现有系统中出现的适用密码技术解决的问题,提供通用的密码服务平台,提供加解密、签名及签名验证、数字信封服务、产生随机数和对数据进行数字摘要等多种密码服务1.3.4 以集中管理为核心从管理的维度,我们提出“三观”理论,“三观论”是指对整个问题从宏观(Macro-view)、中观(Middle-view)、微观(Micro-view)三个层面来分析。“三观论”是一个大思路、大观点。从范围大小来看,宏观、中观和微观分别对应着全局、局部及单点。微观是实

12、现层,体现为安全部件,即安全模块和规范化的安全服务;中观是管理层,体现为对于安全功能的集成管理和各种安全任务的流程管理,宏观是决策层,包括策略目标,决策支持、以及顶尖上的“使命”。从微观到中观是一个协调管理的过程。从中观到宏观是一个总体监控的过程。从宏观到中观是一个全局指导的过程,从中观到微观是一个控制和配置的过程。为此我们将三观体系各层面的核心思想充分融合应用安全支撑体系的各环节中。应用安全支撑体系的设计按照“三观”理论,对上不仅满足国家的政策层面的要求,对下满足业务实际诉求,更重要的从管理视角,对全网中出现的用户资源、授权资源、行为轨迹等进行汇总、整理、管理、审计,具体可以体现在:一、统一

13、用户管理研究设计的应用安全支撑体系可以实现信息系统账户与实体的唯一绑定,每一个用户在所有系统中以统一的身份进行各种业务操作,无须记忆大量的账户名和口令。同时,基于门户平台展示多个业务系统,实现单点登录功能,使得用户的业务操作更加便捷、高效。二、集中认证与授权管理研究设计的应用安全支撑体系能够对业务系统进行统一授权管理,系统可以实行粗粒度的授权管理即准入控制,为不同的部门和用户定义各自所能访问的业务系统访问控制列表,真正实现“各职其责,杜绝越权”。系统管理员把所有业务系统的访问权限统一划分,分成不同的资源域,管理人员再定义一系列不同的访问规则,然后系统根据用户登录的信息,提供在用户权限之内的访问

14、资源,有效的避免权限滥用,即要做到既不影响用户对合法业务系统的访问,又能防止用户越权访问其它重要系统资源,防止用户危害整个系统安全。三、安全审计在当今的信息管理中,更强调对参与人操作行为进行分析和控制,即:谁何时进入了哪些系统?访问了哪些资源?做了哪些操作?产生了哪些后果?通过建立用户信息的集中统一管理、用户身份的统一认证、统一的用户访问控制以及集中的用户行为审计,使用户行为与实体身份形成关联,便于实现用户行为的有效责任认定,为系统应用安全打下良好的基础。 1.3.5 以统一标准化为手段标准化是制定标准并使其在社会一定范围内得以推广应用的一系列活动,这些活动主要包括制定、发布、实施及修改标准等

15、过程。信息化建设相关的标准化工作是推动信息化建设的重要基础性工作。在信息化建设过程中,标准是规范技术开发、产品生产、工程管理等行为的技术法规。统一标准是信息系统互通、互连、互操作的前提。只有通过统一技术要求、业务要求和管理要求等标准化手段,才可以保障信息化建设的相关工程及相关环节的建设在全国范围内有章可循,有法可依,形成一个有机的整体,避免盲目和重复,降低成本,提高效益,从而规范和促进国家信息化建设有序、高效、快速和健康地发展,所以此次应用安全支撑体系不仅从技术层面进行安全加固的诠释,同时为了保证体系的可持续发展,会从行政层面、技术层面、日常运维层面进行标准的定义。1.4 建设方针此次教育的应用安全支撑体系遵照着上述的应对思路,以“统一规划建设、全面综合防御、技术管理并重、保障运营安全”为建设总旨。统一规划建设,突出了进行统筹规划的重要性,提供了的安全建设所需的统一技术标准、管理规范,以及实施步骤的安排,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号