移动应用安全管理系统设计方案

上传人:公**** 文档编号:509073382 上传时间:2023-01-08 格式:DOCX 页数:32 大小:71.89KB
返回 下载 相关 举报
移动应用安全管理系统设计方案_第1页
第1页 / 共32页
移动应用安全管理系统设计方案_第2页
第2页 / 共32页
移动应用安全管理系统设计方案_第3页
第3页 / 共32页
移动应用安全管理系统设计方案_第4页
第4页 / 共32页
移动应用安全管理系统设计方案_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《移动应用安全管理系统设计方案》由会员分享,可在线阅读,更多相关《移动应用安全管理系统设计方案(32页珍藏版)》请在金锄头文库上搜索。

1、目录1概述32系统设计原则.42.1安全性原则.42.2标准性原则.42.3规划先进性原则.42.4安全服务细致化原则53建设思路64整体分析.74.1业务需求.74.1.1移动采集.74.1.2移动办公.74.2业务类型.74.2.1数据交换.74.2.2授权访问84.3功能域划分84.3.1业务域94.3.2接入域104.3.3监管域104.3.4用户域114.4安全需求分析114.4.1安全技术需求分析114.4.2安全管理需求分析145平台设计165.1设计目标165.2设计思路 165.3设计内容175.4安全技术体系设计 175.4.1终端环境安全设计175.4.2接入域边界安全设

2、计195.4.3通信网络安全设计225.4.4集中监测与管理设计245.5性能设计275.5.1链路带宽275.5.2业务并发数285.5.3吞吐量285.6业务流程设计285.7安全管理体系设计295.7.1安全管理制度295.7.2安全管理机构305.7.3人员安全管理306方案特点317移动安全管理平台关键技术328建设效果341概述安徽省电子认证管理中心(简称“安徽CA”)移动应用安全管理系统是从用 户的应用安全和安全管理需求出发,基于PKI技术构建可信身份体系、鉴权体系 及行为追溯体系,实现信息系统可信、可控、可管理,满足用户自身信息化建设 发展要求和相关法规政策要求的网络信任体系支

3、撑平台。由于历史的原因,也是计算机技术日新月异发展的结果,信息化要求较高的 行业现有的多套应用系统从当时的设计和建设看来可以说是非常科学和满足业 务需求的,但以现在的标准来看,由于不同的应用系统建立在不同的硬件和操作 平台上,不同的应用系统是由不同的系统集成商使用不同的语言和开发工具开发 出来的,将不可避免的导致不同业务系统之间的用户无法统一管理,资源无法统 一授权,审计系统也分别独立,且基于数字证书的强身份认证也可能没有实现。 由于用户角色以及资源的改变使得业务运作不够顺畅,导致业务流程被割裂,需 要过多的人工介入,效率下降,数据精确度降低,使的信息系统失去了其应有的 作用。从信息化建设的长

4、远发展来看,要形成相互一致的业务基础信息系统和有效 运行的信息层次化可信安全体系,必然需要将原来已分别建设的各个业务应用系 统平滑地整合在一起,在一个可信的安全基础平台上实现统一用户管理、统一安 全审计以及基于数字证书的集中身份认证,以统一 Web管理界面方式让各个业务 系统间形成一个有机的整体,在整个可信网络体系范围内实现系统信息的高度共 享,针对快速变化的外部环境和客户需求,做出及时的调整和反应,真正提升政 府机关行政能力或企事业单位核心竞争力。安徽CA积累多年信息安全建设经验,致力于帮助用户安全便捷的运用PKI 技术建立可信安全体系架构,整合已有或未来业务系统,实现在一个网络信任体 系下

5、,用户登录任何一个业务系统之后不必再次登录就可进入其它有权限系统的 单点登录;各种用户信息根据不同业务系统在用户管理系统进行跨平台、跨应用 有效管理,资源信息根据不同的业务范围和需求在资源授权管理系统进行有效管 理;各业务系统各类日志在统一安全审计系统可追溯;采用开放、插件式的集成 技术,满足不断发展的业务系统与门户的集成。2系统设计原则安徽CA依据上述的需求分析和相关的安全技术,设计了如下基于数字证书 的移动应用安全系统的设计原则。2.1安全性原则安全保护机制必须简单、一致并建立到系统底层。系统的安全性和系统的正 确性一样,不应当是一种附加特性,而必须建立到系统底层而成为系统固有的属 性。所

6、有购置的密码产品都已通过国家安全主管部门的认证,符合有关标准和协 议,满足财政部门实际使用过程中的安全要求。应用安全平台的规划、设计、开 发都要基于安全体系的有关标准、技术。2.2标准性原则整个方案设计中采用的技术都是符合国际标准的,对于国际上没有通用标准 的技术采用国内的技术标准。2.3规划先进性原则移动政务业务覆盖面广泛,所以其安全保障体系建设规模庞大,意义深远。 对所需的各类安全产品提出了很高的要求。必须认真考虑各安全产品的技术水 平、合理性、先进性、安全性和稳定性等特点,共同打好工程的技术基础。在设计时,参考目前国内成熟的公安及政务相关体系的移动应用安全管理系 统设计。参考文件如下:

7、关于印发公安信息通信网边界接入平台安全规范(试行)的通知(公信通2007191 号) 关于稳步开展公安信息资源共享服务工作的通知(公信通2007189号)关于做好社区和农村警务室接入公安信息网安全工作的通知(公信通200715 号)关于进一步加强公安信息通信网日常安全管理工作机制建设的通知(公信 通传发2008109号)关于公安信息通信网边界接入平台建设有关问题的通知(公信通传发2008296 号) 移动政务信息安全建设实施指南粤经信电政2012551号)北京市移动电子政务平台总体技术要求北京市经济和信息化委员会 移动政务办公系统通用规范湖北省质量技术监督局2.4安全服务细致化原则要使得安全保

8、障体系发挥最大的功效,除安全产品的部署外还应提供有效的 安全服务,根据移动应用安全管理的网络系统具体现状及承载的重要业务,全面 而细致的安全服务会提升日常运维及应急处理风险的能力。安全服务就需要把安 全服务商的专业技术经验与行业经验相结合,结合移动应用安全管理的实际信息 系统量身定做才可以保障其信息系统安全稳定的运行。3建设思路移动应用安全管理系统以合规要求为基础,根据自身的业务诉求、业务特性 及应用重点,采用等级化与体系化相结合的安全体系设计方法,帮助构建一套覆 盖全面、重点突出、节约成本、持续运行的安全防御体系。(1)功能域设计:通过分析系统业务流程,根据域划分原则设计功能域架构。 通过功

9、能域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基 础框架。(2)安全保障体系框架设计:根据功能域框架,设计系统各个层次的安全保障 体系框架(包括策略、组织、技术和运作),各层次的安全保障体系框架形成系 统整体的安全保障体系框架。(3)安全技术解决方案设计:针对安全要求,建立安全技术措施库。通过等级 风险评估结果,设计系统安全技术解决方案。(4)安全管理建设:针对安全要求,建立安全管理措施库。通过等级风险评估 结果,进行安全管理建设。通过如上步骤,移动应用安全管理系统的网络信息系统可以形成整体的等级 化的安全保障体系,同时根据安全技术建设和安全管理建设,保障系统整体的安 全。4整

10、体分析4.1业务需求4.1.1移动采集此次移动应用安全管理系统的建设具有以下特点:操作方式为接入终端的访问控制;不可直接访问内部业务网,但上报数据需要汇总至内部业务网;数据进行单向交换,以由外到内为主;终端对象作为可信凭证,需防止或规避合法入侵行为;用户量大;业务实时性要求高。4.1.2移动办公另一种业务场景,为出差或外出办公人员,进行远程无线办公业务,该类业 务具有以下特点:操作方式为接入终端的访问控制;可直接访问内部业务网,但需要进行严格的访问控制;终端对象作为可信凭证,需防止或规避合法入侵行为;用户访问数据量大;业务实时性要求高;数据采用双向交换。4.2业务类型4.2.1数据交换数据采集

11、数据采集要实现将采集相关信息通过安全的接入方式由外部网络流转至内 部缓存区域。需实现如下功能:需支持各类B/S应用的无线数据采集;需支持各类C/S应用的无线数据采集。数据传递数据传递分为两个层面,其一是将采集到缓存区域的数据安全、稳定、可靠 地交换到内部业务区域,以支撑业务的开展;其二是将外部的数据信息直接流转 至内部业务区域,同时接受内部业务区域对外发布的信息。需实现如下功能:文件及数据的直接传递;文件及数据的交换传递。4.2.2授权访问授权访问功能主要是指对于外部授权访问类终端(PDA)及内部数据交换类 系统通过安全接入链路访问资源时,对于不同的接入终端可实现基于资源、数字 证书、IP地址

12、等多种类型访问权限的控制,保证资源不被越权访问,进而保护 内部业务网的安全。4.3功能域划分平台建设的关键在于功能域的划分,依照上文的分析,借鉴其他行业成熟的 标准及规范,移动应用安全管理系统从采集过程分析,可划分为四大功能域,用 于进行移动政务的内部业务域、连接Internet获取报送数据的接入域、提供交互 源数据的移动终端用户域,进行统一管理、集中监控的监管域。其中,内部业务域是整个政务业务开展的重要平台,承载着核心业务;而接 入域是移动采集业务的核心、承载平台,提供专用终端基于Internet网络的无线接 入服务,然后终端用户域则是整个平台的基础支撑,提供政务业务的源数据,最 后监管域从

13、管理维度出发,从全局统一可控管理的视角切入,对全网无线资源进行集中管理。用户域移血专用终端夕嘟网络边界接入接入域 业务域业务网接入边界业务应用通过对这四类安全区域的划分,对移动政务各层面的访问操作、运行管理、 开发设计进行有效的控制和规范,保证和维护各个层次安全、正常有序地工作。4.3.1业务域业务域是指位于逻辑隔离区内包括移动数据同步模块、标准接口、应用程序、 应用中间件等在内的大环境。它包括各类服务或者数据接口、政务应用支撑平台、 系统运行环境。这一区域主要承担着涉及平台的专用网路,在业务专用中运行着 各业务数据交换平台的存储平台,为平台的核心业务网。该区域主要安全功能为:作为外部终端网络

14、连接的终点,实现应用级身份认 证、访问控制、应用代理、数据暂存等功能,防止对政务网的非法访问和信息泄 露。对此区域,应加强对服务器等设备的安全保护,应具有病毒、木马防护功能, 防止病毒传播与非法控制。此次建设不涉及该部分的内部建设,只对其网络边界进行安全设计。4.3.2接入域指移动通信网络的大环境。它包括各类移动网络运营商、电信网络运营商 在内的提供各种移动公网,如GSM、CDMA、3G网络以及传统固网服务的网络 基础运营平台。这一区域负责对移动政务物理层安全传输、信号转换、安全专线 的管理。接入域为移动应用安全管理系统的专用承载平台,它包括各类移动网络运营 商、电信网络运营商在内的提供各种移

15、动公网,如GSM、CDMA、3G网络以及 传统固网服务的网络基础运营平台,位于业务域与用户域之间,与业务域逻辑隔 离,主要基于移动终端进行无线的数据传送的缓存区域。该区域主要安全功能为:实现网络级身份认证、访问控制和权限管理,数据 机密性和完整性保护,防御网络攻击和嗅探。4.3.3监管域监管域指移动政务准入安全控制的大环境。它包括各类提供权威性第三方身 份认证以及安全访问控制服务的提供,如CA证书、动态密码等。同时将移动终 端的各种业务请求传递到政务外网应用服务的大环境。它包括移动网络、固网的 数据经过安全审计、防病毒、入侵检测等安全接入并通过移动政务服务平台数据 接口、统一移动终端验证、用户身份认证、数据包封装/解析、会话管理、安全 审计、服务接口、系统管理等功能模块处理来自移动终端用户的请求。该区域负责对移动政务进行身份验证、安全审计以及移动政务中来自移动接 入网络的移动应用请求的转递、应答、安全转换。4.3.4用户域用户域包括移动终端用户及外部接入终端环境,是整个平台的基础

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号