电子文档安全管理方案

上传人:大米 文档编号:508454175 上传时间:2022-08-27 格式:DOCX 页数:24 大小:346.97KB
返回 下载 相关 举报
电子文档安全管理方案_第1页
第1页 / 共24页
电子文档安全管理方案_第2页
第2页 / 共24页
电子文档安全管理方案_第3页
第3页 / 共24页
电子文档安全管理方案_第4页
第4页 / 共24页
电子文档安全管理方案_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《电子文档安全管理方案》由会员分享,可在线阅读,更多相关《电子文档安全管理方案(24页珍藏版)》请在金锄头文库上搜索。

1、电子文件综合管理与控制系统实现方案1概述随着信息现代化建设的不断深入,越来越多的文件以电子化的形式进行分发和存储。电 子文件在使用上带来诸多便利的同时,其在管理和控制上暴露出的问题也日益突出,主要问 题集中在使用不可控、传播不易追查等方面。为了适应广大用户日益增长的迫切需求,我所 着手研发和建设实用、安全、高效的电子文件综合管理与控制系统,以满足现代化、网络化、 电子化条件下对电子文件管理与使用的实际需要。2系统需求概述2.1功能需求电子文件综合管理与控制系统是对电子文件进行全方位管理与控制的应用系统,其要对 电子文件整个生存周期进行管理与控制,包括电子文件的生成、保存、使用、销毁等各个阶 段

2、。系统应具备的基本功能有:2.1.1安全录入能够通过本地编辑、在线编辑、向服务器提交等多种方式,针对DOC、PPT、EXCEL、PDF、 HTML等文档格式,提供完善、一致的电子文件安全录入手段,保证受策略控制的电子文件 在从录入开始就受到安全的控制与管理。2.1.2自动化管理提供对受控档案的自动化归档及相应管理功能。可采用B/S模式,通过Web服务技术向 用户提供全方位的多种应用服务,形成功能强大、应用灵活的统一管理系统。系统功能包括 各种类型文档录入、数字资源分配和管理、数字内容分发和使用等方面。2.1.3访问控制系统应支持粗粒度、细粒度两级访问控制,具有依据组织单位、角色等信息,针对电子

3、 文件实施访问控制的能力。粗粒度访问控制用来与单位组织机构、人员分工、职级别等管理 相关信息对应,完成使用者是否有权存取电子文件的访问控制;细粒度访问控制与电子文件 归档时所定义的策略有关,与使用者所具有的角色信息相关联,完成使用者可以如何使用电 子文件的访问控制,如是否可以进行摘录、打印等等。访问控制应依托于认证中心所发放的 数字证书完成强身份认证。2.1.4支持离线应用在研究所及下属的各分支机构中,存在着大量的文档交换需求。而下属各分支机构通常 与研究所之间无网络联接,无法使用依赖网络的认证和密钥协商来完成文档脱密。系统应当 支持无网络联接情况下的离线方式文档解密及安全访问控制。离线方式下

4、,受保护文档应能 够正常解密并受到访问控制的保护。离线方式使用受控文档时,依赖于用户所具有的 USB-KEY完成身份认证与内容解密。离线方式无需支持用户打印与编辑文档权限,通常是只 读权限,必要时,需要控制使用次数或使用终端。2.1.5预警、审记与追踪系统要综合运用多种保护技术,支持在文档使用时对用户的非法行为进行报警。系统要 具备审记和追踪功能,可以依据多种手段对用户的电子文件使用行为进行审记,在必要的情 况下,依照相关规定对对用户操作进行取证。能够通过技术手段对电子文件的使用情况、传 播流程进行追踪,以有效防范信息失泄密情况的发生。2.1.6权限管理系统要提供便利的电子文件权限分发、配置和

5、回收机制。支持在必要的时候对已经下发 的权限进行更改或回收。在特殊情况下,能够完成对电子文件的销毁。2.1.7策略管理策略的运用应该构成系统应用的核心。系统应该具有良好的策略管理机制,从而支持整 个系统在能够方便、灵活的满足用户不同层面、复杂多变需求的同时,具有非常好的扩充性。2.2主要技术指标需求2.2.1常规服务能力系统应具有电子文件管理相关的常规服务能力,包括文档的安全录入、自动化归档、受 控分发和使用等,可以支持Word、PowerPoint、Excel、PDF等格式文档。2.2.2集成能力系统应建立在统一的开发平台和接口标准之上,具有强大的与其它应用系统相结合使用 的能力;同时应支持

6、通过二次开发接口或其它方式,构建多平台联合服务体系,形成广泛使 用、灵活集成、扩展性好的综合性系统。2.2.3访问控制能力系统应支持粗粒度、细粒度两级访问控制,具有依据组织单位、角色等信息,针对电子 文件实施访问控制的能力。粗粒度访问控制用来与我所组织机构、人员分工、职级别等管理 相关信息对应,完成使用者是否有权存取电子文件的访问控制;细粒度访问控制与电子文件 归档时所定义的策略有关,与使用者所具有的角色信息相关联,完成使用者可以如何使用电 子文件的访问控制,如是否可以进行摘录、打印等等。粗粒度访问控制应依托于认证中心所 发放的数字证书完成强身份认证;细粒度访问控制除完成强身份认证外,还要依托

7、认证中心 与系统中定义的各种证书完成加/解密、审记/追踪操作,提供普密级以上的安全支持。2.3技术指标需求定性描述在实际应用环境下,经过完善配置的系统应可实现如下技术指标:1. 安全管理所支持的文件格式:Word、PowerPoint、Excel、PDF2. 所支持客户端类型:Windows 2000+SP4、Windows XP、Windows 20033. 支持的管理模式:基于组的用户管理或基于角色的用户管理(单选)4. 粗粒度控制包括:禁止使用、共享使用5. 细粒度控制包括:禁止使用、只读、打印、编辑、使用次数、打印次数限制、使 用时间限制、使用地点限制6. 支持离线受限使用,保证离线文

8、档正确解密并受控使用。离线使用时,不要求授 与打印权限,不要求具有编辑权限,但需要支持使用终端控制和使用次数7. 支持用户数量35,000人8. 平均故障间隔时间(MTBF) 310000小时9. 平均故障维修时间(MTTR) 30分钟10. 典型配置下服务支持能力:1)支持最少1000名客户并发在线使用;2)峰值处理能力3100次请求/秒;3)每日服务能力310万人次;4)每日最高服务请求处理能力3100万次;5)每日最高审记行为记录350万条。11. 网络兼容性:支持10M、100M和1000M以太网,支持TCT/IP协议12. 服务器端兼容性:支持Windows 2000/2003,Li

9、nux 2.4以上版本13. 数据库兼容性:支持 Oracle 9i、Microsoft SQL Server 2000/2005 ,MySQL 4.1以上版本2.4其它需求2.4.1安全兼容性出于安全及密码管理的考虑,对于系统内部所使用的密码设备(含密码基础设施和密码 构件)的调用,都需要依照国家相应标准进行规范化、兼容化设计,以使所有密码相关部件 满足不同层次密码管理与使用的需求,并在需求发生变化时,使系统最小程度修改的基础上 就能够进行运行使用。2.4.2可视化管理系统的所有子系统应该采用统一的综合可视化管理界面,实现对整个应用系统的高实时 性、高易用性的监控和管理。2.4.3系统监控出

10、于可靠性考虑,对于系统内部的所有硬件设备、网络、以及应用程序必须进行实时监 控,尽早发现和解决任何故障,以便系统最大程度上能够正常运行。3系统实现原则基于系统的需求和特征,我们认为从技术研发和工程实施角度来讲,其实现应该遵循以 下原则。3.1紧贴用户实际需求,提供切实可行的管理手段电子文件格式众多,应用环境复杂,用户使用与操作习惯各异,而且用户数量巨大,不 可能强行要求用户改变其习惯或遵守某种硬性规定来适应系统,只能由系统来充分考虑用户 的实际需求,适应用户。3.2按照密码统管思想统一设计,确保互联互通按照密码统管的思想,依托已有的标准化密码基础设施,构建统一的底层密码支持平台, 坚持对密码设

11、备与算法的严格要求,确保一致性,确保系统在不同应用平台下使用时的互联 互通。3.3采用成熟技术,充分利用资源借鉴国内其它大型系统开发的成功经验,尽量采用成熟技术,系统主要设备和支撑软件 均使用主流产品,以提高系统可靠性,缩短研制周期。3.4关键技术自主开发系统所涉及的关键技术,包括适合需求的权限描述语言设计技术、密码管理与应用技术 等,需要坚持自主开发的原则,避免在安全管理与控制上不能深入底层,发生受制于人的情 况。3.5适应发展特点,具备集成与扩充能力系统设计中要充分考虑信息化系统发展的需要,系统建设中要积累具备基础功能、相对 独立的开发平台技术,将与其它系统结合应用的支持做为扩展性的重点。

12、系统功能可灵活配 置,对外互连接口丰富易用,可依具体应用形式动态调整或以很小的代价集成,以适应系统 未来功能更新、升级换代、构建多平台联合服务体系的需要。3.6松散耦合性设计由于待建系统的对硬件、软件、网络、存储等各方面都有很高的要求,所以在整体方案 设计过程中,应尽量降低各个层面之间的依赖性,使它们之间相对独立。松散耦合性设计会 增强整个系统的可扩展性,利于系统各个层面的维护和升级。例如操作系统的选择不应依赖 于服务器的硬件结构,这样未来对服务器的升级不会影响到整个系统。又如软件架构的设计 应独立于硬件和操作系统平台,等等。3.7标准化、规范化技术规范标准化有利于提高设计开发的效率,保持系统

13、的可扩展性。在系统设计与实现 中应采用目前IT领域的一些成熟标准,如:1)以XML做为信息交换传输的标准格式2)以MQ做为异步消息传递的标准机制3)以SOAP/Web Service做为网络间服务调用的标准4)以J2EE做为分布式系统运行环境4总体技术方案4.1系统架构4.1.1整体组成系统整体结构组成的逻辑示意图如图4-1所示。虚线内的部份是系统平台自身所包括的 部件,从整体上表示了内部部件间的逻辑层次和关系;虚线外的部份是已有(或在建)应用 及系统所涉及的用户,表示了系统平台外部的应用需求调用与系统平台之间的逻辑关系。综合管控中心是系统平台的核心部件,负责响应用户管理服务器和授权服务器的请

14、求, 在密码运算和认证协议的支持下,完成用户初始化、用户角色定义、系统策略及用户自定义 策略生成、电子文件归档存储等功能。综合管控中心是唯一的,它向所有的用户管理服务器 和授权服务器提供服务,其间通过安全的信道进行连接。综合管控中心后台需要数据库与目 录服务的支持,用来存储数字内容、安全策略、用户组织结构及角色定义等信息。综合管控 中心获得认证中心CA的签名证书后才能为用户所接受。审记/追踪平台是系统平台的重要组成部份,其对所有的用户认证过程、满足策略定义 要求的使用行为和重要事件进行必要的记录并提供丰富的审记与追踪手段,以便与行政管理 等传统管理方式协作,形成对违规行为追究处罚的威慑,进一步

15、提高系统的安全性。图4-1系统整体组成用户管理服务器针对具体应用设置,接受综合管控中心统一管理,一般情况下一个具体 应用只设立一个用户管理服务器。用户管理服务器用来规划所属应用人员的组织结构,定义 用户角色,将用户身份与用户代理相绑定,从而支持内部的身份认证,为访问控制的实施打下基础,为审记/追踪提供底层的不可否认性支持。授权服务器针对具体应用设置,接受综合管控中心统一管理,一个具体应用可以设立多 个授权服务器。授权服务器支持集群,可以满足大量用户的并发请求需要。授权服务器的功 能是完成客户端安全代理所提出的提交数字内容、获取数字内容、获取数字内容使用许可证 等请求,具体实现粗/细粒度访问控制

16、策略设置与应用。它接受客户端应用程序的调用,需 要与用户代理相结合完成一系列复杂的密码变换,执行多步的安全协议以安全、正确、可信 的将策略应用到数字内容,或获取所需要的数字内容使用权。授权服务器是系统的关键部件。用户代理是系统引入的用来标识或绑定用户真实身份的密码对象,它可以是USB-Key, 也可以是加密卡。只要能完成用户私钥的安全存储、具有独立加/解密运算功能的实体都可 以做为用户代理。用户代理经认证中心CA的签名后有效。客户端安全代理面向所有客户端应用程序提供服务,它负责与用户代理交互,利用其加 /解密运算能力完成一系列复杂的密码变换,同时与授权服务器通信完成用户身份认证、策 略生成、策略应用、加/解密数字内容等实

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号