信息安全解决方案的报告书

上传人:re****.1 文档编号:467300942 上传时间:2024-01-03 格式:DOC 页数:7 大小:70KB
返回 下载 相关 举报
信息安全解决方案的报告书_第1页
第1页 / 共7页
信息安全解决方案的报告书_第2页
第2页 / 共7页
信息安全解决方案的报告书_第3页
第3页 / 共7页
信息安全解决方案的报告书_第4页
第4页 / 共7页
信息安全解决方案的报告书_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息安全解决方案的报告书》由会员分享,可在线阅读,更多相关《信息安全解决方案的报告书(7页珍藏版)》请在金锄头文库上搜索。

1、.wd.河南CA信息安全解决方案河南省数字证书认证中心一、身份鉴别一、 基本要求1、应提供专用的登录控制模块对登录用户进展身份标识和鉴别;2、应提供登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施;3、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。4、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;5、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;二、实现方式通过部署PKI/CA与应用系统相结合实现该项技术要求。三、部署方式详细部

2、署方式参见应用安全支撑系统系统设计。二、访问控制一、 基本要求1、应提供访问控制功能控制用户组/用户对系统功能和用户数据的访问;2、应由授权主体配置访问控制策略,并严格限制默认用户的访问权限。3、应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;4、访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;5、应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。6、应具有对重要信息资源设置敏感标记的功能;7、应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;二、实现方式通过部署PKI/CA与应用系统相结合实现该项技术要求。三、部

3、署方式详细部署方式参见应用安全支撑系统系统设计。三、通信完整性、保密性一、 基本要求1、应采用约定通信会话方式的方法保证通信过程中数据的完整性。2、应采用密码技术保证通信过程中数据的完整性。3、在通信双方建设连接之前,应用系统应利用密码技术进展会话初始化验证;4、应对通信过程中的整个报文或会话过程进展加密。二、实现方式应通过应用数据加密实现对于数据的完整性和保密性安全。四、抗抵赖一、 基本要求1、应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;2、应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。二、实现方式抗抵赖功能最常见的实现方式是通过PKI、数字签名、数字水

4、印和CA等技术实现。三、部署方式通过部署CA实现应用抗抵赖功能。五、数据完整性一、 基本要求1、应能够检测到重要用户数据在传输过程中完整性受到破坏。2、应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏;3、应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;4、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;二、实现方式通过使用Hash校验的方法确保数据的完整性。传输过程的完整性受到损坏那么采取数据重传的机制;对于存储的数据那么应采取多个备份的方式

5、,防止单一数据损坏造成的损失。三、部署方式1、针对应用数据的其他完整性保护可以采用Hash校验,在进展安全编程时采用;2、针对应用存储数据进展完整性保护时,应当采用多种备份机制进展恢复。六、数据保密性一、 基本要求1、应采用加密或其他保护措施实现鉴别信息的存储保密性;1、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;2、应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性;二、实现方式无论在身份验证阶段还是数据传输阶段都使用加密的形式传输数据,通常的方法可以使用SSL或TLS等方式,也可以使用VPN或专用协议传输。对存储的重要数据需要采取加密

6、手段进展保存。对于本身就是加密方式存储和使用的数据,在传输过程中可以适当降低对传输过程中加密的要求。三、部署方式l 通过部署CA、VPN方式实现l 通过采用支持MD5方式的本地存储实现七、应用安全支撑系统设计应用安全支撑平台是面向电子政务应用,构建在网络根基设施、系统平台以及安全保障体系根基之上,为电子政务系统提供一体化的政务应用安全支撑。1、应用安全支撑系统整体构造应用安全支撑系统基于数字证书构建安全认证、加密传输、加密存储系统,并为政务应用系统、网络提供安全支撑服务,如可信网站、远程应用访问、网上业务安全服务、数据保护、安全电子邮件应用等。应用安全支撑系统设计以安全认证网关、安全存储控制服

7、务器、签名验证模块接口等组成,其组成逻辑构造如以以下图所示:图表17应用安全支撑系统构造如以以下图,应用系统通过引入应用安全支撑系统来利用数字证书服务,为各类应用系统提供具有特定安全功能服务。如上图所示,应用安全支撑系统是实现应用安全的根基,是实现基于CA中心数字证书安全建设的桥梁。2、 可信网站的数字证书解决方案基于应用安全支撑系统结合数字证书实现可信网站保障,具体实现是设计采用安全认证网关实现网站 s访问。参加安全认证网关的系统构造如下:图表18可信网站应用构造示意网站向权威的证书中心申请站点证书后便可以采用 s方式进展访问,用户在浏览器中通过验证站点证书来判别网站的真实性。3、 应用远程

8、访问B/S、C/S安全设计基于安全认证网关的应用远程访问,实现安全的身份认证及数据安全传输。对于B/S应用系统,浏览器自带SSL模块,因此只需要在服务端部署安全认证网关,而对于C/S应用系统,那么必须在客户端与服务端同时部署安全认证网关及相应的客户端安全接口,为了使C/S应用也能够真正获取用户证书信息,客户端还需要部署签名模块,服务端部署签名验证模块。对应用系统进展防护后的系统构造如下:图表19应用远程访问用构造示意经过安全防护的B/S应用访问流程如下:l 用户使用浏览器访问应用系统。l 安全认证网关要求用户提交用户数字证书。l 用户登录USBKEY提交个人证书。l 安全认证网关验证用户证书,

9、包括证书自身有效性,信任证书链,黑名单。l 验证通过后,安全认证网关将请求发送给真正应用服务器,并将用户证书信息添加到请求中。l 应用服务器从请求中获取用户的身份,进展访问控制并为用户提供服务。经过安全防护的C/S应用访问流程如下:l 客户端向服务端发起连接请求。l 安全认证网关要求用户提交用户数字证书。l 用户登录USBKEY提交个人证书。l 安全认证网关验证用户证书,包括证书自身有效性,信任证书链,黑名单。l 验证通过后,安全认证网关将请求发送给真正应用服务器。l 服务端返回此会话的特征数据。l 客户端调用签名控件,使用用户私钥对此数据进展签名,并将签名后的数据和证书发送给服务端。l 服务

10、端接收后,将特征数据、用户证书以及用户签名后的特征数据一起传送给签名验证模块请求验证。l 签名验证模块验证签名的有效性,给服务端返回验证结果。l 服务端根据验证结果做出判断,假设验证出错,那么断开连接;假设验证通过,那么获取证书中的信息作为用户标志,并给用户赋予相应权限进展操作。4、 网上业务办公、交易安全设计基于应用安全支撑系统实现政务网上业务的高强度身份认证、数据传输保密、数据完整性保障、不可抵赖性、数字证书的全面支持、用户的一致性认证进展安全防护后的应用系统构造如下:图表20网上业务安全应用示意系统的访问流程如下:l 用户访问应用系统。l 安全认证网关要求用户提交用户数字证书。l 用户登

11、录USBKEY提交个人证书。l 安全认证网关验证用户证书,包括证书自身有效性,信任证书链,黑名单。l 验证通过后,安全认证网关将请求发送给真正的应用服务器,并将用户证书信息添加请求中。l 应用服务器从请求中获取用户的身份,进展访问控制并为用户提供服务。系统不可抵赖性流程下:l 系统交易开场用户撰写公文l 用户使用自己的数字证书对交易数据进展数字签名用户可以使用与自己数字证书管理的电子印迹“加盖到公文上l 系统将数字签名数据可以是加有电子印迹的公文传送到服务端l 服务端通过签名验证服务器验证签名数据通过电子印迹系统验证“加盖电子印迹公文的有效性l 验证成功后,保存签名数据可以是加有电子印迹的公文

12、作为证据。5、 数据保护设计基于应用安全支撑平台以数字信封技术实现数据网络集中安全存储系统,在文件服务器上开辟私有空间,对存放其中的文件进展严格的授权验证,使存储的资料能够安全的集中管理,进展统一有效的备份,到达资料更为安全的存储。同时系统可以实现灵活而安全的授权,从而到达数据共享的需求。基于应用安全支撑系统的数据保护实现网络构造如以以下图所示:图表 19基于网络的安全存储系统架构如图中所示的应用安全支持平台可以实现如下数据保护功能,其实现的过程包括文件的加密保存过程和文件的使用过程。6、 文件的加密保存1系统中加密保存文件的过程:l 生成随机的加密密钥;l 使用该密钥对明文进展加密;l 下载有权使用该文件的用户证书,并制作数字信封;l 将密文文件和数字信封上传到文件服务器;l 向控制器中增上记录。图表 22文件加密保存过程2文件的使用以下为系统中用户使用文件的过程:l 从控制服务器得到文件的存放位置;l 从文件服务器上下载密文文件和数字信封;l 使用私钥解开数字信封得到加密密钥;l 使用加密密钥解密文件图表 21 使用文件的过程

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号