安全保密邮件系统技术白皮书终稿.doc_第1页
安全保密邮件系统技术白皮书终稿.doc_第2页
安全保密邮件系统技术白皮书终稿.doc_第3页
安全保密邮件系统技术白皮书终稿.doc_第4页
安全保密邮件系统技术白皮书终稿.doc_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本资料由-大学生创业|创业|创业网/提供资料提供安全保密的邮件解决方案时代亿信安全保密邮件系统技术白皮书Version 1.0北京时代亿信科技有限公司在线代理|网页代理|代理网页| 减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|本资料由-大学生创业|创业|创业网/提供资料目 录1前言11.1产品应用背景11.2需求分析12术语和缩略语22.1术语22.2缩略语23产品概述33.1产品简介33.2产品技术原理44产品功能特点74.1基于PKI的强身份认证74.2邮件全程加密74.3邮件信息跟踪84.4邮件及附件权限控制84.5地址簿浏览权限控制84.6邮件转发控制94.7邮件密级控制94.8邮件分区存储94.9邮件有效期设置105安全保密邮件收发流程115.1邮件发送流程115.2邮件接收流程126系统管理136.1日志审计136.2分级管理137系统部署147.1网络部署环境147.2推荐配置和性能指标14在线代理|网页代理|代理网页| 减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|本资料由-大学生创业|创业|创业网/提供资料1 前言1.1 产品应用背景随着Internet技术的高速发展,电子邮件系统已经成为一个普遍的通信工具,应用非常广泛,可以说电子邮件系统是Internet众多应用创造的最辉煌的奇迹之一。跟传统的信息传输模式相比,电子邮件具有很强的时效性、便捷性。但随着电子邮件被广泛应用,随之而来的安全问题日渐突出,机密泄漏、信息欺骗、假冒地址等令人烦恼不堪,相应的安全保密防护需求越来越迫切。电子邮件一般是以明文的方式来发送和存储的,很容易被盗取、篡改和冒名,同时,现有邮件系统对脱离邮件系统后的附件缺乏有效的权限控制,存在着泄露国家秘密、商业秘密及个人隐私等安全威胁。因此,如何建立一套安全保密邮件系统,成为政府部门及企事业单位信息化建设的一大难题。1.2 需求分析根据时代亿信在信息安全领域长期的研究成果和用户的实际应用情况,我们认为大致需要通过如下几条途径来确保电子邮件及附件的安全、可控: 能够对用户进行强身份验证,确保邮件来源的合法性以及邮件内容的完整性; 能够对邮件内容及附件的传输和存储进行加密,防止邮件内容及附件被窃取、监听或篡改; 能对邮件及附件进行细粒度的授权管理,并能对下载到本地的附件控制阅读、编辑、复制、打印、转发等权限; 能够根据需求对用户、邮件以及终端进行密级划分,并结合用户属性设置通讯规则,严格控制邮件的知悉范围; 能够对邮件及附件的流转记录操作日志,及时掌握邮件的流向及用户的操作。2 术语和缩略语2.1 术语名词解释用户是指使用IT信息系统的内部正式或临时的外部员工、来自合作伙伴或设备供应商的工作人员等。X.509证书标准国际电话与电报咨询委员会(CCITT)规定的一种行业标准。在这个标准中提供了一个数字证书的标准格式,规定数字证书必须包含的一些信息:如版本号、序列号、签名算法、有效期限等。加密/解密使用计算机密码技术,对数字信息进行转换保护,形成新的信息,称为加密;把加密的信息还原成原文信息,成为解密。数字签名采用PKI技术,先对原文信息进行摘要(Hash),然后通过私钥进行签名处理,生成签名信息,签名信息只有私钥才能产生,签名过程不可逆,以保证原文的完整性和不可否认性。数字信封结合加密技术和数字签名技术,把明文信息进行加密打包,生成的信息中包含被加密保护的明文信息和数字签名信息,形如一个信封,称为数字信封。通过数字信封,可以在开放的网络环境中进行数据的安全存储,既保证数据的安全性,又保证数据的完整性和准确性。不可否认性 是指对行为的确认,确定行为必须是某人或某机构所为,不能否认,数字签名通过非对称密码技术和PKI管理体制保证不可否认性的实现。数据完整性表明数据没有遭受以非授权方式所作的篡改或破坏。2.2 缩略语缩略语英文中文PKIPublic Key Infrastructure公钥基础设施SSLSecure Socket Layer安全套接层协议层。它是网景(Netscape)公司提出的基于WEB应用的安全协议3 产品概述3.1 产品简介时代亿信安全保密邮件系统从邮件本身、邮件传输、邮件存储、权限控制等多方面出发,为政府部门及企事业单位提供安全、可控、便捷的信息传输功能,满足工作资料内部安全传递、存储及对外交流的需要。基于PKI公共密钥管理体系,给传统电子邮件系统引入数字信封、数字签名、摘要算法等信息加密技术,从而实现电子邮件的加密传输、加密存储,并能够对发件人的身份进行验证,以确保邮件内容的完整性和不可否认性。基于驱动级透明加解密技术实现的文档安全体系,不仅能够对邮件系统内的附件进行阅读、编辑、复制、打印、转发等权限进行严格的控制,还能够对下载到本地后的附件继续进行权限控制。通过对邮件安全保密防护的需求分析,安全保密邮件系统采用分层的系统结构,使电子邮件的使用、管理以及存储相对分离。安全保密邮件系统的系统结构主要分为数据层、安全服务层、邮件业务层和应用层等四个层次,各层可以按照具体应用需求,进行灵活调整及扩展,分层模型如下图所示:图:安全保密邮件系统分层模型3.2 产品技术原理3.2.1 基于PKI的邮件加密体系n PKI公钥体系从总体上来说,安全保密邮件系统是基于PKI的技术产品,整个安全保密邮件系统的每个环节都可以看到PKI的应用,非对称加密、身份认证、数字签名、以及数字信封等等都是以PKI为基础的。从功能上来说,安全保密邮件系统实现了PKI的四个最主要的安全功能,即保密性、完整性、身份鉴别和不可否认性。n 对称加密安全保密邮件系统在对邮件正文及附件进行加解密时,应用的是高强度的对称加密算法。由于是对称算法,加密口令也就是解密口令。这样做的好处在于加密口令是和文件相关的,不依赖于其他的文件和口令。因此,即使用户的用户名和登录口令泄漏了,窃取者不知道加密口令仍然无法解密该加密文件。对称加密算法有加解密强度高、速度快、占用系统资源少等特点。n 非对称加密安全保密邮件系统主要在制作数字信封和数字签名时,应用非对称加密技术。对于既需要保密又需要发送并证明身份的用户来说,数字信封正是他的好帮手。而对于不需要保密仅需要签名的文件,安全保密邮件系统提供制作数字签名的功能。数字签名不只可以验证签名人的身份还可以防纂改,也可以防止抵赖,使信息拥有不可否认性。非对称加密技术相对于对称加密技术而言,在密钥传输、保持信息完整性以及抗抵赖方面具有不可比拟的优势。n 数字签名安全保密邮件系统中数字签名主要用于两部分:制作数字签名和数字信封。制作数字签名应用用户证书的私钥对指定文件应用签名算法进行签名运算,签名后的文件存储在用户计算机中,用户可以随时发送给其他人并可以随时验证签名。在制作数字信封的过程中,在加密文件之后,要应用发送者的私钥对加密文件进行签名,以便让接收者确认发送者身份,防止身份伪装。n 数字信封由于对称加密密钥传输的安全限制以及对非对称加密速度的要求,使得单纯使用对称加密和非对称加密对于要进行网络传输的加密文件而言都具有一定的局限性,因此,安全保密邮件系统应用对称加密和非对称加密相结合的数字信封技术进行邮件加解密。3.2.2 针对邮件附件的文档安全控制技术n 内核驱动内核驱动是安全保密邮件系统对附件控制所采取的关键技术,它负责监控操作系统所有的底层I/O操作,并根据上层控制模块返回的结果,控制进程对文档资源的访问。n 透明加解密监控所有调用操作系统底层API的操作,检查是否有对受保护的加密文档的访问,如果有则向上层应用发送权限认证请求,根据返回结果决定是否允许用户访问。对于允许访问的文档,由内核驱动自动解密,用户无需手动操作,可直接访问受保护的加密文档。n 内存保护安全保密邮件系统直接对内存中的进行文档数据操作,不会在硬盘中生成临时文件或中间文件,防止非法进程通过监控临时文件夹或监控文件创建来获取文档内容。n 权限实时控制通过身份认证和数据加解密技术,非授权的用户已经无法获取企业和机构内部的电子邮件,但是这并不能完全杜绝邮件内容及其附件的外泄。因为内部人员是最为容易得到机密信息,也最容易泄露机密信息。安全保密邮件系统可以细致的划分用户对邮件的操作权限,包括:阅读、编辑、打印、复制粘贴、截屏以及完全控制(包括只读、编辑、解密的权限),通过对单一用户或用户角色的细致授权,完全满足不同用户级别和不同工作内容对操作权限的不同要求。n 时间期限控制控制邮件的使用时间是安全保密邮件系统的重要组成部分。通常将邮件及附件分发出去后,接受方就永远拥有此文档的所有权,随时可以使用该文档中的数据信息,这样很容易造成重要数据信息的外泄。对邮件及附件的使用期限加以控制,便可很好地解决这一问题。4 产品功能特点安全保密邮件系统是在实现普通邮件系统功能之上,综合运用身份认证、数字签名、传输加密、加密存储、邮件信息跟踪、邮件及附件控制等安全手段进行安全保护,通过高强度的身份认证、细粒度的权限控制和日志审计,为政府部门及企事业单位提供安全、可控、便捷的信息传输服务。安全保密邮件系统的功能特点如下图所示:图:安全保密邮件系统功能特点4.1 基于PKI的强身份认证基于PKI证书管理体系,结合邮件系统用户管理与权限分配,在用户登录、管理操作及邮件的编辑、发送、接收及附件下载等过程中,进行用户强身份认证、权限控制等,保证对邮件各项操作的合法性,对用户全部操作环节进行全程跟踪,并进行日志记录。4.2 邮件全程加密发送邮件时,发件人使用收件人公钥对邮件进行加密,并使用自己的私钥做数字签名,邮件以密文的形式发送出去;收到邮件时,拥有对应私钥的用户才能对邮件内容进行解密,查看到邮件原文,并通过验证数字签名确定发件人的身份。加解密过程在USB智能卡中完成,私钥不出卡,保证密钥的安全。在邮件的传输过程中,安全保密邮件系统采取数字信封、数字签名等加密技术,以确保邮件内容的保密性、完整性和不可否认性。邮件的正文和附件在网络传输、服务器存储以及客户端存储时,都是以密文形式存在。4.3 邮件信息跟踪安全保密邮件系统通过邮件状态跟踪随时掌握邮件已被执行了哪些操作,系统自动对用户阅读附件、编辑附件、复制附件、打印附件操作进行日志记录,对用户发送邮件、阅读邮件操作进行日志记录,还可以根据查询的条件生成各种报表。管理员不能查看邮件内容,但是能可以查看邮件操作记录和附件操作记录。4.4 邮件及附件权限控制安全保密邮件系统通过对邮件及附件进行授权策略配置,来控制收件人对邮件及其附件的操作权限,主要包括阅读、编辑、复制、另存、打印、下载附件、转发等。邮件及附件只能在发件人设定的用户范围和操作权限下使用,确保附件始终处于限定范围和受控状态。同时,对于存储在服务器和用户本地的加密文档,只有使用用户的个人密钥才能打开文档。即使文档被非法拷贝,拷走的也都是密文,没有授权,任何人都不能解开该文档。4.5 地址簿浏览权限控制安全保密邮件系统采用树形结构来展示地址簿上的联系人信息,用户地址簿在系统实施时根据用户属性统一进行配置。用户只能与地址簿中显示的联系人互通邮件,不能给地址簿以外的联系人发送邮件。用户无法擅自更改地址簿中的联系人信息,如需更改,必须履行相关审批手续。4.6 邮件转发控制安全保密邮件系统对邮件的发送范围进行了严格的权限控制。在邮件转发时,必须要求邮件始发人的授权才能进行。用户在使用地址簿进行收件人选择时,地址簿列表结合当前用户的安全级别以及所属部门、职务等信息进行动态匹配,只列出其有权限的接收人或者机构。 4.7 邮件密级控制用户、邮件、终端机三个环节设置密级控制,发件人能发哪些密级的邮件,以及接收人和接收终端的密级都进行严格控制。如秘密级的用户不能发送或收取机密级的邮件,机密级的邮件不能在秘密级终端机上打开。4.8 邮件分区存储安全保密邮件系统能根据政府部门及企事业单位的组织机构,划分不同的相互独立的区域,分别用于不同安全级别用户的邮件加密存储。同级别的用户之间互发的邮件存储在相应级别的安全区域;不同级别的用户之间互发的邮件,存在安全级别较低的用户对应的安全区域;群发邮件的存储规则,按照所有收件人和发件人中最低级别的用户安全级别来确定。4.9 邮件有效期设置用户可以对邮件有效期进行设置。邮件有效期设置中定义邮件的有效时限,以及在邮件过期过的处理方式。如设置阅读过的邮件有效期为10天,过期的邮件将自动删除。5 安全保密邮件收发流程5.1 邮件发送流程发送邮件时,使用收件人的公钥进行加密,并使用自己的私钥做数字签名,邮件以密文的形式发送出去。图:安全电子邮件发送流程图5.2 邮件接收流程收到邮件时,拥有对应私钥的用户才能对邮件内容进行解密,查看到邮件原文,并通过验证数字签名确定发件人的身份。图:安全电子邮件接收流程图6 系统管理6.1 日志审计安全保密邮件系统的日志审计主要包括邮件操作日志、附件操作授权日志、管理员操作日志等三部分。 邮件操作日志:主要负责记录用户对邮件的操作信息,包括用户邮件发送时间、邮件接收时间、邮件转发时间等。 附件操作授权日志:主要负责记录用户对附件的阅读、下载、打印、复制等的操作信息。 管理员操作日志:主要负责记录各级管理员登录后台管理系统后执行的关键操作,如用户管理的操作、邮箱管理的操作等。事后能够进行详细审计,可以进行分类查询、模糊查询、精确查询,查询结果可以生成各种报

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论