
针对网络化务件下涉密信息应用和管理中的保密需求,提出了一种涉密信息网络化集中应用模式,建立了相应的涉密信息网络安全应用系统框架,并对其体系结构进行了详细叙述,最后通过建立系统原型验证了该系统框架的可行性和实用性。
引言
计算机网络的运用给人们带来了极大便利,成为工作和学习不可或缺的重要工具,而与此同时也给计算机信息特别是涉密信息的管理和保密工作带来了新的挑战。尽管现在网络安全的研究和实践已经取得了长足的进步,但泄密事件仍时有发生,给国家和单位造成了严重损失。而产生泄密现象的一个重要的原因就是目前对计算机网络安全的研究主要立足于计算机独立自治的应用模式,因而无法解决该应用模式带来的涉密信息分散自治问题,在单个用户计算机安全知识和保密防护手段参差不齐的背景下,很容易造成涉密信息保密防范的疏漏。
本文针对这一问题提出了涉密信息网络化集中应用模式。在该模式下,不同地域的用户能通过网络将涉密信息相关的应用都集中到受控的涉密信息专网上,使涉密信息从产生到消亡的整个生命过程都在该专网上封闭式流转,能有效地阻断涉密信息被非法获得的途径,从而确保涉密信息的安全。
1涉密信息的网络化集中应用模式
计算机制造技术和台式电脑操作系统的发展,导致了分散的个人计算模式的产生,使计算机成为个人自治的信息集合载体,促进了信息的便捷复制和移动应用。而网络的出现改变了传统的信息应用方式,信息的共享和传播变得更加便捷和无序,给计算机涉密信息的安全带来了极大的困扰。
相对于目前分散和自治的信息网络化运用模式给涉密信息安全带来的巨大挑战而言,信息的网络化集中应用模式则可极大的缓解涉密信息应用和安全之间的矛盾。该模式最大的特点是网络应用受控。其工作原理是将与涉密信息相关的应用(包括独立计算模式在内的应用)通过网络集中起来,根据用户的涉密工作范围将这些应用定制在各用户专用的网络工作平台上。用户使用各自的网络工作平台时,就可透过这些受控的应用引导用户将涉密信息导入并使之始终流转在专网中。该模式从涉密信息管理的源头人手,掌控了涉密信息从产生到消亡的全生命周期,能有效地避免涉密信息的遗失和泄露,尤其适用于涉密人数较少而地理位置分散的高密级涉密信息的网络化应用。
涉密信息的网络化应用模式具有如下突出的优点:1)兼顾了用户的独立计算模式和网络计算模式特点,使涉密信息能在受控状态下进行合理应用和流动,工作保密两不误;2)能系统地建立涉及体系结构、软件设置维护、病毒防范等方方面面的安全防护体制,也便于提供技术力量进行信息安全方面的专业防护,最大限度保障信息安全;3)系统管理便捷而有效,具有很强的系统监控能力和手段,可对涉密信息的运用进行实时监控;4)具有良好的安全隔离性能,用户端的安全状况不会影响系统的涉密信息;5)具有良好的可靠性与可扩展性,特别适应跨平台网络连结。
2关键技术
目前实现涉密信息的网络化集中应用模式这一网络工作机制最简便的方法是远程接入。远程应用接入技术是指是一种在服务器上100%地安装、管理、支持和执行应用程序的计算模式,由主从式多终端的计算机体系结构发展演变而来,是支持基于网络的独立计算模式应用的重要手段。它采用A/S(Application/Server)网络应用模式,将应用程序的执行和显示逻辑分离开来,所有计算均在服务器上执行,最终通过终端仿真软件,将应用程序表示即图形用户接口传送给客户端。
它还支持多用户进程,使主计算机运行多个终端服务程序以支持多用户同时操作使用,并以时间分片方式轮流地为各个终端用户服务,以及时响应用户的服务请求。
远程应用接入技术在客户机和服务器之间传输的只是键盘信息、鼠标点击和屏幕更新信息,信息传输量少,网络带宽占用率一般为10Kbps一20Kbps,能有效防止各种信息在网络上传输而导致的信息泄密,具有占用网络带宽小,传输过程安全,系统稳定性好,响应迅速及时的特点。远程应用接入技术还具有类似B/S模式的集中控管、分布式应用的功能,使服务器端的系统资源可以无需进行任何改动就可被用户跨平台共享,真正实现集中运算和管理。远程应用接入技术不足之处是对服务器的性能要求较高。
远程应用接入技术常见的产品低端的有微软的Windows200oServer终端服务,高端的有Citrix公司的MetaFrame,Tarantella公司的TarantellaEnterprise,NewMoon,在国内还有瑞友天翼、沟通科技的CTBS等产品。
3涉密信息网络安全应用系统的体系结构
涉密信息网络安全应用系统采用涉密信息的网络化集中应用模式,将涉密的信息统一集中到涉密信息专网的服务器群中,提供从涉密信息浏览到涉密信息网络独立运算模式应用等服务,使跟涉密信息始终在涉密信息网络安全应用系统平台上流转,确保涉密信息的安全使用。
3.1系统的网络结构
涉密信息网络安全应用系统由应用服务器、信息服务器数据库服务器和网络存储等部分组成,其网络结构如图1所示。
应用服务器是连接内网与涉密信息专网的运用通道。信息服务器、网络存储、数据库服务器与应用服务器在专网中,存放涉密信息。其中,应用服务器采用服务器运算模式,以远程应用接入技术和Windows系统的组策略技术为支撑,专门负责基于网络的独立计算模式的应用交互,既是提供基于网络的独立计算模式应用的服务器,又是用户使用专网涉密信息的安全运用通道。信息服务器、网络存储和数据库服务器则通过这个安全信息运用通道,接受用户对涉密信息的应用请求,分别提供相应的浏览、存储和信息交互等服务,实现涉密信息的流转。
由于应用服务器可为用户提供一个无缝的集成应用环境,远程用户可以通过互联网或企业网透明地使用应用程序。
登录应用服务器,就可以像利用本地资源一样,按所赋予的权限,访问和运用涉密信息。用户还可将涉密信息保存在涉密信息专用网络存储中,随时需求随时应用,即方便又无失泄密的担忧。此外远程应用接入软件的一体化的产品架构设计,也使它能支持多种安全规范和产品,包括SSLV3、X.509、LDAP、防火墙、代理服务器等,可以容易地和其他的产品集成在一起,提供更多的安全保护。
高端的应用服务器软件通常都提供强大的服务器集群管理功能,可以支持涉密信息网络安全应用系统按需求方便地扩展成跨地域的应用服务器集群,并能无缝地动态地集成为一体,管理和监控服务器集群所提供的全部系统资源,实现应用服务器集群资源的均衡应用。
3.2系统的软件结构
涉密信息网络安全应用系统由两部分组成——网络应用系统及信息流转系统。
3.2.1网络应用系统
网络应用系统为三层结构,其软件结构如图2所示。
位于底层的是操作系统及应用服务器软件——远程应用接人软件。远程应用接入软件深入操作系统底层,与操作系统几乎融为一体,从操作系统底层运行机制开始着手,将应用的逻辑与界面分开,为多用户的虚拟化桌面运用及无缝应用环境的集成提供支持。
中问层的应用程序是建立在底层支撑基础上的普通计算机应用程序,也是远程应用接人软件发布成网络应用的对象。
通过被发布成为网络应用,这些原本普通的应用程序元论是基于单机版的还是多用户版的,将无需二次开发就能通过统一的Web访问接口被多用户访问和应用。
位于最上层的是由底层和中间层通过虚拟技术模拟出来的众多的网络应用系统。这些系统与应用服务器的用户账户相关,是根据用户需求的不同为用户定制的。这样不同的用户就能对应不同的网络应用系统,并拥有自己专用的工作台。在无缝集成应用环境的体验中,用户可以像使用自己的微机上的资源一样,透明地使用应用服务器提供的网络应用服务,完成原本要在个人台式机上完成的涉密工作。
3.2.2信息流转系统
信息流转系统实际基于网络的数据库应用系统。该系统采用B/S模式网络应用模式,运行在受控的涉密信息专网的服务器上,仅为专网内的用户提供服务;而远程用户通过网络应用系统通道成为涉密网络的终端用户来使用该系统。
信息流转系统根据用户运用涉密信息的权限和等级,为用户设置不同的数据库信息访问权限,以实现涉密信息的合理使用。图3就是不同地域用户利用Intemet或Intranet网,通过网络应用系统使用信息流转系统,按各自权限实现创建、审核、使用并销毁涉密信息文件全过程的流程图。
由于类似信息流转系统的应用已经十分成熟和普遍,故对该系统不再赘述。
4网络应用系统的开发
网络应用系统软件是整个涉密信息网络安全应用系统的重要组成部分,而其开发流程也不同于其他软件的开发。该系统整个系统构建过程始终围绕着确保涉密信息的安全这个中心点,从系统软件体系、组策略应用、文件权限控制、用户账户管理和系统应用审计等方面人手来,把独立运算和网络B/S应用优势结合起来,构造具有集中管控功能的网络应用系统。具体流程如下所示。
1)网络应用系统的需求分析。首先确认应用于该安全应用系统的涉密信息的范围,了解围绕这些涉密信息所需的应用。确定了涉密信息的范围,就可以根据涉密信息的具体情况和运用权限建立起涉密信息的网络应用管理规则,也即是涉密信息保密运用规定的计算机化抽象。而围绕涉密信息所需的应用则是构建该应用系统的网络应用的依据。
2)网络应用系统的网络应用的建立。首先需要在应用服务器上安装操作系统,并建立文件管理服务。对于Windows服务器系列平台上,必须运用NTFS文件系统,使文件的使用权限与用户具有相关性。
完成操作系统安装后就可以安装应用服务器软件——远程应用接入软件。应用服务器软件安装完毕后,就可轻松地利用应用服务器软件强大的软件发布功能将独立计算模式应用发布成网络应用了,统一以Web方式提供给网络用户。网络应用系统的网络应用建立方式简捷方便,具有很强的扩展性和灵活性。
3)涉密信息的网络应用规则的实现。建立涉密信息网络应用管理规则后,就可以将应用服务器与操作系统的特性相联系,利用组策略工具来进行文件权限管理、系统资源调度、访问控制策略等的设计。
首先是对用户的应用需求进行分类。应用需求类别的划分依据包括用户或用户组的涉密工作范围、网络应用需求、文件管理权限需求、用户访问管理需求、资源应用需求等,然后以此为核心进行下一步工作。
其次是根据用户应用需求类别的差异性,设计系统资源组合,分配系统发布的网络应用和系统资源,建立相应类型的网络应用系统。整个网络应用系统的定制过程十分便捷,支持系统资源组合地动态变更,能快速及时响应用户的需求变化。
然后是根据用户应用需求类别建立用户角色,确立角色对应的网络应用和资源需求类型,先建立起角色与网络应用、资源系统的对应关系。接着再给用户或用户组分配角色,由此用户或用户组通过角色建立起与网络应用系统的映射。
最后是设计用户或用户组的访问控制策略。通过不同的访问策略,使各个用户拥有各自不同的访问权限,登录应用服务器后即能进入自己个性化的工作台,能更好地适应用户的工作习惯和应用需求,保障涉密信息网络安全应用系统应用的便捷和安全。
4)全方位的系统审计设计。建立全方位的系统审计可以及早知道系统存在的安全隐患,及时采取措施,防患于未然。启用“组策略”中“审核策略”,指定要审核的事件类型。一旦通过组策略分别对相关事件启用审核功能后,服务器日后将会把相关事件的审核记录全部保存到系统的“事件查看器”中,以后只要及时打开日志内容,并对其中记录进行认真分析,可以达到捕捉攻击记录,确保服务器安全的目的了。
通过上述流程的描述可以看到,网络应用系统抛开繁琐的技术问题和开发过程,将更多的精力集中在涉密信息网络应用的安全上,努力建立全面系统的安全防护体系。这使得涉密信息网络安全应用系统既能满足涉密信息独立计算应用模式的工作需求,又能充分利用网络便捷灵活,有效提高工作效率,同时还确保了涉密信息始终处于可控方式下,最大限度地保障了信息应用安全。
5涉密信息网络安全应用系统的原型
为解决本单位涉密信息的安全使用问题,结合单位实际情况建立了一个涉密信息网络安全应用系统原型,实现了涉密信息的封闭式运作。
该系统原型是在原有单位局域网基础上增加了由应用服务器、涉密信息服务器两台服务器组成的涉密信息专网。通过双网卡,应用服务器跨接在专网和单位的局域网之上,成为两个网络连接的纽带。应用服务器采用Windows2000操作系统,应用服务软件为MetaFrameXP,安装了Word、Excel、F0tReader、IE浏览器等应用程序并发布为网络应用。信息服务器上则安装SQLServer2000服务器,IIS信息服务器及其发布的基于SQLSevrer数据库的涉密信息流转系统。结合单位涉密信息使用情况和运用权限,建立了涉密信息网络应用规则,并综合使用了设置操作系统安全策略、应用服务软件网络应用映射、系统组策略应用、文件权限控制、用户账户管理和系统应用审计等手段,建立起了涉密系统专网完整的安全防护体系。
原型建立后,局域网用户只需要安装一个插件就可访问并使用涉密信息专网提供的网络应用服务。在用户利用自己的终端实现对涉密信息的建立、修改、审核、分发、运用和销毁等工作的同时,却无法拷贝、复制和导出这些涉密信息,防止了涉密信息的流失和不恰当的利用。与此同时,用户使用涉密信息的情况被完整记录在应用服务器上,甚至还能被应用服务器管理人员即时监控,进一步加强了涉密信息网络的运用安全性。
经过初步应用实践,涉密信息网络安全应用系统原型有效地规范了单位涉密信息的应用和管理,保密工作取得了很好的成效。
6结语
涉密信息网络安全应用系统采用信息的网络化集中应用模式,为用户提供了按需定置、个性化的安全的涉密信息网络工作平台,既能充分发挥网络开放应用的优势,又能从源头有效地保障涉密信息的安全,具有很好的应用前景。
分析了目前威胁医院网络信息安全的各种因素结合网络安全与管理工作的实践,探讨了构建医院信息安全防御体系的措施。中国医院信息化建设经过20多年的发展历程目前已经进入了一个高速发展时期。据2007年卫生部统计信息中心对全国3765所医院(其中:三级以上663家:三级以下31O2家)进行信息化现状调查显示,超过80%的医院建立了信息系统…。随着信息网络规模的不断扩大,医疗和管理工作对信息系统...
介绍了北京城市轨道交通计算机联锁控制系统在系统结构方面的硬件改进,阐述了诸如扣车、紧急关闭和轨道区段故障时单独操纵道岔等特殊联锁功能和与ATP系统结合的安全编码逻辑功能的软件实现。 考虑到信号工程的技术趋势和经济上的合理性,北京城市轨道交通13号线信号计算机联锁控制系统,采用铁科院开发研制的TYJL2Ⅱ型系统。虽然此系统已在全路400余个站场投入使用,但在满足现有的各项技术条件要求,实现进路上的...
分析数字签名的功能、原理及其与传统手写签名的差别,对基于身份的数字签名进行了探讨,给出了数字签名在电子政务中的具体应用。 论文关键词:数字签名:电子政务;信息安全 1概述 1.1概念与功能 数字签名是防止他人对传输的文件进行破坏.以及确定发信人的身份的手段该技术在数据单元上附加数据,或对数据单元进行秘密变换.这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,从而达到...
持续集成是极限编程12个基本原则之一,正在被越来越多的团队所采用。软件项目管理涉及到九大知识领域,贯穿于软件过程的始终,目的是为了让软件项目的整个软件生命周期(从分析、设计、编码到测试、维护全过程)都能在管理者的控制之下,以预定成本按期,按质的完成软件交付用户使用。持续集成这种软件开发实践,对于软件项目管理的各个领域的管理有着积极的作用。 一、引言 软件项目经理不但要用管理知识管理整个项目.还...
阐述在单片机选型、单片机系统设计以及制造工艺等方面应注意的问题,以实现高可靠性的单片机应用系统,讨论了提高系统可靠性的措施,并提出了提高系统可靠性的综合设计方法。使系统的可靠性得到了充分的保障。关键词:单片机;可靠性;抗干扰 1电源干扰及其抑制 单片机应用系统的可靠性是极为重要的。在影响单片机系统可靠性的诸多因素中,电源干扰可谓首屈一指。据统计,计算机应用的运行故障有90%以上是由电源噪...
随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,商业数字货币、网络银行等一部分网络新业务的迅速兴起,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。 1.引言 网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪...
随着互联网的广泛应用,网络信息安全问题越来越受到人们的关注。本文分析了目前网络信息安全领域存在的多种安全问题,提出了实现网络信息安全的防范措施。1引言随着Internet的迅猛发展,网络上各种新业务也不断兴起,比如电子商务、网上银行、数字货币、网上证券等,使得工作、生活变得非常方便,但病毒侵虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作、生活。据国际权威机构统计,全球每年因网络安全问题...
为防止恶意攻击,文章从税控信息加密、税控软件系统在线升级、异常情况处理等方面阐述了进一步提高税控收款机安全性的设计方法 论文关键词:税控收款机;信息加密;软件在线升级;异常情况处理 税控系统由于涉及信息的敏感性,自然成为黑客的攻击目标。为防止恶意攻击,并保证税控收款机在诸如掉电、异常拔卡等异常事件发生时的信息安全,根据信息技术安全性评估准则(GB/T18336—2001)的要求,税...
个人知识管理工具是实施知识管理的物质基础,通过对综合性的个人知识管理系统的比较分析,提出选择个人知识管理工具的原则,使个体能够高效地进行知识整合,提高个人在社会和组织中的价值。 论文关键词:个人知识管理工具;知识操作;知识组织;知识共享 1个人知识管理工具的类型 个人知识管理是知识识别、获取、开发、共享、利用和评价的过程。研究者从不同角度对个人知识管理工具进行了不同的分类。钟琳从企业中知识的...
新课程标准认定中学生的信息技术应用技能为非零起点。然而,现实情况是复杂多变的,由于受不同的环境和不同教育的影响,使得学生在信息技术的基础以及兴趣、意志等非智力因素上呈现了很大的差异。因此,教学总会面临学生水平参差不齐的状况。在差异存在且不可能消除的前提下,如何实施有差异的教学,培养学生的信息素养,是广大信息技术教师面临的一大课题。本文作者根据自己在初中信息技术教学中面对学生差异开展教学活动的策略所...
影响因子:0.000
影响因子:3.097
影响因子:0.490
影响因子:0.070
影响因子:0.000
影响因子:0.000
影响因子:6.083
影响因子:1.490