安全体系建设方案
发布时间:2020-10-14 来源:文档文库
小
中
大
字号:
1 安全体系
根据《数字XX发展纲要》及《XX行业信息化标准体系》,XX行业人力资源系统将依托XX行业信息安全体系设计,采用身份认证技术及对各种应用服务的安全性增强配置服务来保障系统在应用层的安全。 1.1 建设原则
XX行业人力资源系统安全保障体系涉及到整个工程的各个层次,网络和信息安全的建设应该遵循以下原则:
1. 整体安全
信息化是一个复杂的工程,必须从一个完整的安全体系结构出发,综合考虑信息网络的各种实体和各个环节,综合使用各层次的各种安全手段,为信息网络和业务应用系统提供全方位的安全服务。
2. 有效管理
网络信息系统所提供的各种安全服务,涉及到各个层次、多个实体和各种安全技术,只有有效的安全管理(如密钥定期更新、防火墙监控、审计日志的分析等),才能保证这些安全控制机制真正有效地发挥作用。
3. 合理折衷
在系统建设中,安全与投资、系统性能、易用性、管理的复杂性都是矛盾的,安全保障体系的建设应该在以上四个方面找到一个合理的折衷点,在可接受的风险范围内,以最小的投资换取最大的安全性,同时不因使用和管理的复杂而影响整个系统的快速反应和高效运行的总体目标。
4. 适应一致
安全管理模式应该尽量与行业核心需求相一致,既要保证行业上下级之间的统一领导、统一管理,同时又给基层单位以足够的灵活性,以保障业务系统的高效运行。
5. 权责分明
一方面,XX行业的各级系统可以分为三层:信息网络、计算机系统和应用
系统;另一方面,网络和应用系统都有国家、省、市等的分级结构。因此,应采用分层、分级管理的模式,各级网络管理中心负责网络的安全可靠运行,为应用信息系统提供安全可靠的网络服务,各级信息中心负责计算机系统和应用系统的安全管理。
6. 综合治理
各种安全技术应该与运行管理机制、人员的思想教育与技术培训、安全法律法规建设相结合,从社会系统工程的角度综合考虑。 1.2 身份认证和授权
1.2.1 公开密钥基础设施(PKI 公钥基础设施对于实现电子的或网上的业务处理,使电子政府达到其成熟阶段具有不可或缺的,极为重要的意义。同时,公钥基础设施也是信息时代所有社会经济活动中所不可缺少的一项基础设施。
公钥基础设施是由硬件、软件、各种产品、过程、标准和人构成的一个一体化的结构,正是由于它的存在,才能在电子事务处理中建立信任和信心。
公钥基础设施可以做到: 确认发送方的身份
保证发送方所发信息的机密性 保证发送方所发信息不被篡改 发送方无法否认已发该信息的事实
公开密钥基础设施(PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI必须具有认证机关(CA、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分,构建PKI也将围绕着这五大系统来构建。
公开密钥基础设施建设为各种应用系统提供统一的安全服务。有了PKI系统的支持,才可能广泛使用安全通信协议(如SSL等),才能为多种应用提供统一的认证、数据保密与完整性、数字签名等多种安全服务。
在大规模、分布式网络环境中,利用公钥密码体制在认证、数字签名和密钥管理等多方面的优势,可以提供统一的认证、授权、数字签名、抗抵赖等机制,
保证不同安全管理域之间的各种安全技术的互操作性和可扩展性,为大规模公开密钥技术的使用提供了可能。
基于PKI的通信涉及到四种实体:用户、应用或服务、CA和目录服务器。证书中存放持有者(用户或服务器)的标识信息、公钥、证书的有效期、签发者的数字签名等信息。证书的签发者是网络通信中可信的第三方,称为Certificate Authority(CA)。目录服务一般用于发布证书,支持证书的在线检索和管理。
在XX行业人力资源系统安全体系中,涉及到三种类型的证书:用户证书、服务器证书、CA证书。用户主要包括管理人员及业务人员,还可以包括其他需要使用本系统的用户。CA证书是CA本身的证书,最高层CA自签名产生,其他的则由上一级CA签名。用户和应用服务器用CA的证书来验证该CA所签发证书的有效性。 1.2.2 证书管理
公钥证书用来标识用户和服务的身份并验证其真实性,证书的管理工作涉及以下几个方面:
1.证书的产生
认证中心根据用户(下级认证中心、本管理域的个人或服务器)的申请,填写用户信息,产生密钥对,用CA的私钥进行数字签名,生成公钥证书。用户的私钥以软盘或IC卡的形式交给用户,并且用口令保护。
2.证书分发
认证中心签发的证书通过目录服务器向整个XX信息网络发布。用户程序和服务器间通信是可以从目录服务器检索到对方的公钥,验证对方的数字签名。
3.证书回收
证书在有效期满自动作废。证书回收是指在证书到期之前,使证书作废。证书回收发生在以下三种情况:
⑴ 怀疑该证书对应的私钥已经被截获,变得不可靠。
⑵ 证书的持有者不再是本管理域内的授权用户,如人员退休、离职。 ⑶ 证书中的有些内容需要修改。
目前证书回收普遍使用的方法是离线(off-line)方式,CA定期通过目录服
务器发布证书回收链表(CRL)。在目录服务器之间象证书一样向整个系统通告。由于证书回收链表有CA数字签名,是不可伪造和篡改的。 1.2.3 CA系统
作为信息安全系统的应用基础,CA认证和PKI能够保证以下的安全特性: 1. 保密性(Confidentiality:保密性是信息的拥有者有权保持数据的秘密性,只有被授权者才可获知该信息。
2. 完整性(Integrity:是程序和数据的存在状态应该与它们原来的存在状态相同,信息不能被非法修改,无论这种修改是偶然无意的还是蓄谋恶意的,完整性反映了信息的精确度和可靠性。
3. 防抵赖性:防止通信发起者以后否认曾经参与过某次通信的一部分或全部过程。对参与通信的各方进行审查,鉴定是否曾参与过某次通信过程。
PKI主要是为安全电子邮件系统、安全公文流转系统以及安全拨号系统提供安全支撑。考虑到具体的用户需求,同时也考虑到系统建设的时间要求及现有条件,本着安全可用的观点,必须具有灵活性和可扩展性。
在整个网络中,CA系统是构建整个安全应用系统的核心。CA系统由XX行业安全系统统一建设。在安全系统中,两个实体之间的互操作必须建立在他们之间相互信任的基础之上,而CA系统就是构建这种信任的基石。双方通过一个信任的独立的第三方——CA建立起信任关系。
CA系统是作为一个公正的、独立的第三方,来提供身份验证服务。它平等的的对待每一个用户,它根据用户的真实身份颁布证书、对应的私钥(对应用户妥善保管,谨防泄露),同时提供更新、作废证书、证书查询下载等功能。这种信任关系的建立有以下的优点:
身份识别标志的统一
由于在一个大规模的网络应用系统中,存在多个应用程序,同一用户在不同的应用中,可能有不同的用户名、口令,以及验证方式。这种方式存在以下的不足:首先、每个应用中的用户管理部分都要从底层开始各有一套,存在大量冗余;其次、整个系统的用户安全认证水平取决于安全程度最低的那个应用,导致系统综合安全水平的下降;最后、整个系统中的各个应用仍然是孤立的,没有综合考
虑。
一个用户可以使用每个应用系统,虽然他在不同的应用中的角色不同,所能作的事不同,但是身份标志、以及识别方式应该是一致的、统一的。而CA颁发的数字证书就是这样一个统一的身份标志、同时提供了一个统一的身份认证识别