一个电子政务信息安全方案的设计与实现.doc_第1页
一个电子政务信息安全方案的设计与实现.doc_第2页
一个电子政务信息安全方案的设计与实现.doc_第3页
一个电子政务信息安全方案的设计与实现.doc_第4页
一个电子政务信息安全方案的设计与实现.doc_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕硕士士学学位位论论文文 一个电子政务信息安全方案 的设计与实现 学位申请人学位申请人 学科专业学科专业 计算机应用技术 计算机应用技术 指导教师指导教师 答辩日期答辩日期 A Thesis Submitted in Partial Fulfillment of the Requirements for the Degree of Master of Engineering The Design and Realization of an Information Security Scheme for Electronic Government Candidate Tian Tao Major Computer Application Technology Supervisor Prof Ouyang Xingming Huazhong University of Science and Technology Wuhan Hubei 430074 P R China November 2006 独独创创性性声声明明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的 研究成果 尽我所知 除文中已经标明引用的内容外 本论文不包含任何其他个 人或集体已经发表或撰写过的研究成果 对本文的研究做出贡献的个人和集体 均已在文中以明确方式标明 本人完全意识到本声明的法律结果由本人承担 学位论文作者签名 日期 年 月 日 学位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解学校有关保留 使用学位论文的规定 即 学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版 允许论文被查阅和借阅 本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索 可以采用影印 缩印或扫描等复制手段保存和汇编本学位论文 保密 在 年解密后适用本授权书 不保密 请在以上方框内打 学位论文作者签名 指导教师签名 日期 年 月 日 日期 年 月 日 本论文属于 摘摘 要要 随着电子政务建设的不断发展 电子政务建设和应用过程中的信息安全问题已 经成为电子政务建设中的急待解决的一个突出问题 信息安全是建设电子政务的基 础和关键 电子政务信息安全方案要确保信息内容的存取 处理和传输各个环节中 的保密性 完整性和可用性 确保电子政务系统的合理应用和有序运行 围绕 国家电子政务信息安全试点城市济源市电子政务建设方案 这一应用主 题 通过对济源市电子政务信息安全系统进行研究和分析 给出了一个电子政务信 息安全方案 该方案采用基于互联网的地市级电子政务安全架构 具体由互联网 电子政务安全支撑平台和电子政务应用系统三部分组成 互联网是实现政务网络互 联的网络基础设施 安全支撑平台和电子政务应用都建立在互联网之上 电子政务 安全支撑平台是电子政务运行的安全保障 依靠 VPN 技术 PKI 技术 信息分级分 域存储 等级化访问控制 网络入侵检测等技术进行搭建 依托河南省电子政务基 础设施所颁发的数字证书 保证域内 域间的网络安全 保证与应用相关的信息和 数据安全 在电子政务安全支撑平台基础上提供安全的电子政务应用服务 在方案 实现中 给出了有关设备或系统主要安全技术要求 并对应用系统的安全属性进行 分级 对潜在的安全风险进行分析 对安全系统的实施提出了网络部署要求 通过探索基于互联网的地市级电子政务建设及信息安全保障新方法和新模式 为今后基于互联网的地市级电子政务系统建设提供了可借鉴的经验 关键词 电子政务 信息安全 等级保护 虚拟专网 公钥基础设施 Abstract With the development of electronic government construction the system security becomes an urgent problem Especially the information security is the foundation of e government construction The e government information security scheme ensures the secrecy the integrity and the usability in the information storage processing and transmission ensures e government reasonable application and has the orderly running Focusing on the application topic of national experimental city Jiyuan e government construction scheme this article thoroughly analyzes its security system and put forward an e government security scheme The scheme is a municipal e government security architecture on the basis of the internet It is made up of three parts the Internet the security supporting platform and the application system The Internet offers the system interconnections The e government security supporting platform and application system is on the basis of the Internet The security supporting platform guarantees e government running It is built by the technologies such as VPN PKI the different degree and area store technology grading access control and network invading detection relies on digital Certification Authority issued by Henan provincial e government infrastructure and ensures network security in the domains and inter domains information and data security The application system is on the basis of the security supporting platform In the scheme s realization the article also puts forward the technological demands of related equipments and system ranks the system security properties analyzes the potential security risk and puts forward network deploy demands on system applications This article explores a new mode and method of municipal e government security on the basis of the internet and provides some experiences for other municipal e government constructions in the future Key words E government Information Security Ranking Protection Virtual Private Network Public Key Infrastructure 目目 录录 摘摘 要要 I Abstract II 1 绪论绪论 1 1 课题背景 1 1 2 国内外研究概况 2 1 3 论文的主要研究内容 5 2 电子政务信息安全相关理论和技术电子政务信息安全相关理论和技术 2 1 虚拟专网 VPN 6 2 2 公钥基础设施 PKI 9 2 3 加密技术 12 2 4 信息安全等级保护 16 2 5 信息分级分域存储 17 2 6 入侵检测技术 17 2 7 小结 19 3 系统方案的设计系统方案的设计 3 1 设计的目标和原则 20 3 2 电子政务系统体系结构 22 3 3 安全支撑平台体系结构 23 3 4 系统组成框图 25 3 5 互联网 25 3 6 电子政务安全支撑平台 26 3 7 电子政务应用系统 29 3 8 小结 29 4 系统方案的实现系统方案的实现 4 1 电子政务系统网络部署 31 4 2 有关设备或系统主要安全技术要求 35 4 3 应用系统信息安全等级划分 38 4 4 安全风险 43 4 5 小结 47 5 总结总结 致致 谢谢 49 参考文献参考文献 50 1 绪论绪论 1 1 课题背景课题背景 电子政务 Electronic Government 是政府在其管理和服务职能中运用现代信息 和通信技术 实现政府组织结构和工作流程的优化重组 超越时间 空间和部门分 隔的制约 全方位地向社会提供优质 规范 透明的服务 是管理政府手段的变革 1 电子政务己经被全世界都认为是有效提升政府职能部门管理 服务 协调的手 段之一 2 也是打造透明 廉洁 高效的服务型政府的最佳途径之一 3 我国的电子政务的建设 将有利于政府树立形象 精简人员与机构 提高办事 效率 进行迅速有力的科学决策等 对于国家的经济繁荣和社会进步有着深远的意 义 随着电子政务建设的不断发展 电子政务建设和应用过程中的信息安全问题已 经成为电子政务建设中的急待解决的一个突出问题 中办发 2003 27 号文件 国家 信息化领导小组关于加强信息安全保障工作的意见 出台以来 国信办就文件的宣 传贯彻做了大量的工作 为我国各地做好信息安全保障工作提供了很好的政策和技 术支撑 特别是 2004 年 8 月至 2005 年 6 月的北京市东城区和广东省江门市的 开 放互联环境下的电子政务信息安全保障 探索性试点的成功 电子政务信息安全 等级保护实施指南 试行 的出台 为下一步电子政务信息安全建设和管理提供了 借鉴的经验和建设的指南 为深入探索总结不同业务模式电子政务的信息安全保障方法 探讨解决电子政 务信息安全建设和管理中出现的一些共性问题 2005 年 10 月 国信办下发了决定 在广东 河南 天津 重庆等四个省市开展电子政务信息安全试点工作 河南选择 济源市作为基于互联网电子政务信息安全试点 济源市位于河南省西北部 是 18 个省辖市之一 近几年 济源市把信息化作 为促进经济发展的重要举措 信息化建设取得了长足进展 开通了 济源之窗 政 府门户网站和 12315 便民热线 政务部门全部接入了互联网 70 的部门建有内 部局域网 20 余个部门建有纵向业务系统 由于各部门之间网络相对独立 互不联 通 导致资源不能共享 办事效率不高 针对这些问题 济源市决定建设全市统一 的网络办公和应用平台 济源市辖 8 镇 4 乡 4 个街道办事处 整体规模较小 每年传递的涉密信息不到 总信息量的 3 若专门建设电子政务网络 不仅投资大 覆盖面小 而且与电子 政务建设的初衷相违背 济源市信息化基础设施较好 村村通电话 光纤已铺设到 乡镇 互联网走进了 寻常百姓家 积极利用互联网资源进行电子政务建设 既 可以节约资源 节省成本 又能提高服务的覆盖面 在国外已有成功的先例 互联网作为一个开放的网络环境 在安全方面先天不足 存在着诸多隐患 数 亿网民成分十分复杂 基于互联网的电子政务建设面临着政务信息失泄密 非法篡 改 身份假冒等安全威胁 所以在济源市电子政务建设中 必须高度重视信息安全 问题 明确规定涉密信息不上网 通过综合运用以密码技术为基础的信息安全技术 合理配置信息安全设备 保证基于互联网电子政务的信息安全 在此基础上 全面 依托互联网 建设由 政务办公 项目审批管理 12345 便民热线 新农村信息 服务 等系统组成电子政务应用平台 信息安全是建设电子政务的基础和关键 通过本次试点项目 综合运用多种信 息安全技术 为电子政务搭建更合理 更方便 更完善的安全平台 我们的经验 可以为其他市级电子政务安全建设提供借鉴和参考 1 2 国内外国内外研究概况研究概况 1 2 1 国外电子政务信息安全的研究现状及发展趋势国外电子政务信息安全的研究现状及发展趋势 近年来 世界发达国家都在积极进行电子政务的建设 电子政务已成为国际公 共行政管理改革的新动向 如 2000 年 3 月 日本政府宣布实施电子政府工作 并 计划 2005 全面进入 办公电子化阶段 美国在 2000 年 6 月 6 日 6 月 30 日 用了二十天的时间完成了建设电子政府的全部立法程序 被喻为 第二次美国独立 革命 并将在 2005 年前后最终进入电子政府时代 英国也在 2000 年提出 要建设 最适应知识经济发展的 电子英国 并把全面开通电子政府的时间从 2008 年提前 到 2005 年 欧盟 东盟均提出 电子欧盟 和 电子东盟 计到 总之 电子政 府己成为新世纪国际公共行政管理改革和衡量国家竞争力的显著标志之一 4 6 国外电子政务信息安全的主要发展趋势归纳如下 1 网络攻击将是西方国家必须重点防范的恐怖方式 国际合作会更加紧密 9 11 恐怖袭击事件的发生改变了人们思考安全问题的方式 对于信息化程度较 高的西方国家来说 防止恐怖分子发动网络攻击将成为重点防范的对象 各国将采 取的一系列网络防范措施上 进一步采取行动保护网络基础设施的安全 2 管理措施将在信息安全政策中占据主导地位 各国对网络空间的监管能力 不断增强 从国外近几年的实践情况来看 各国政府纷纷采取了应对网络攻击的 管理举措 预计世界各国将进一步完善管理层面的改革 将其作为国家信息安全政 策的 重中之重 3 信息安全即将进入综合研究时期 信息安全逐渐演变成一个综合 交叉的 学科领域 不再仅仅限于对传统意义上的网络和计算机技术进行研究 必须要综合 利用数学 物理 通信 计算机以及经济学等诸多学科的长期知识积累和最新发展 成果 进行自主创新研究 并提出系统的 完整的 协同的解决方案 4 信息安全产品日趋成熟 防病毒 防黑客依然是网络与信息安全的技术主 流 近年来 网络病毒和黑客给全球带来了数千亿美元的经济损失 作为两个 传统 的全球性信息安全问题 在过去的几年中仍然是信息安全领域的两大热点 虽然各国将致力于发展新型的信息安全技术 如生物鉴别技术 电子签名技术等等 但防病毒和防黑客仍然将占据信息安全技术的主流地位 7 5 信息保障进入实际运用 系统的质量 可靠性与安全性一并受到重视 时 至今日 由于信息系统的攻击日趋频繁 安全的概念已经不局限于对信息的保护 人们更需要的是整个信息系统运行的安全 具体包括了对信息及系统进行保护 检 测 响应和恢复 PDRR 的能力 各国的信息保障概念将融入实际应用当中 各国 建立的各种具体信息安全保障体系和体制将进一步落到实处 进入实际运转状态 不仅系统的安全性 其运行的质量和可靠性将随着信息安全保障的实施一并受到重 视 1 2 2 我国电子政务信息安全的研究现状及趋势我国电子政务信息安全的研究现状及趋势 我国 国民经济和社会发展十五计划纲要 又明确了 以信息化带动工业化 的主张 今后我国将会进一步明确电子政务在信息化建设中的作用和地位 通过电 子政务促进电子商务和数字城市的发展 以电子政务带动信息化 已被看作是国 民经济和社会信息化的一项基本策略 8 9 国内电子政务信息安全发展趋势归纳如下 1 国家对网络与信息安全管理将作战略性的选择 近几年的网络与信息安全 事件彻底改变了我国信息安全状况 促进了全社会对该问题的重视和关注 并极大 地刺激了政府对网络与信息安全的管理 从而彻底改变了国家对网络与信息安全的 认识和策略 2 电子政务将带动信息安全产业的发展 由于政务信息的特殊性和敏感性 电子政务的安全当然会要求高 需求大 持续的电子政务热潮将带动信息安全产业 的发展 从而 以信息资源管理为核心的信息安全保障可能成为电子政务安全的主 流 3 信息安全服务和电子政务的安全评估成为市场热点 社会信息化的飞速发 展带动了网络与信息安全需求的不断提高 人们开始认识到安全不仅要靠产品实现 服务也是重要手段 保障信息安全是一个动态的过程 在快速增长的信息安全市场 中 安全服务占据着越来越重要的位置 根据市场的发展趋势 可预测对电子政务 和其他领域的安全评估会成为市场热点 4 地方保护和行业行为对信息安全管理和产业发展的影响将更加显现 虽然 2002 年成立了权威的国家网络与信息安全协调小组 负责统一协调跨部门的网络与 信息安全工作 但我国网络与信息安全多头管理的历史和现实 决定了多头管理的 现象仍会继续存在 因此地方保护和行业行为对信息安全管理和产业发展的影响将 更加显现 国家从大局出发 严格把握宏观管理尺度 避免新的重复建设和地主保 护门槛林立 造成国家资源浪费 产业元气大伤 5 协调将成为信息化进程中安全管理的重要方式和手段 2002 年 7 月成立了 国家网络与信息安全协调小组 负责统一协调跨部门的网络与信息安全工作 根据 信息安全问题发展趋势和成功经验 协调将成为信息化进程中安全管理的重要方式 和手段 1 3 论文的主要研究内容论文的主要研究内容 本文围绕 2005 国家电子政务信息安全试点城市济源市电子政务建设方案 这 一应用主题 对基于互联网的电子政务网络安全进行深入研究 完成如下工作 1 深入地研究基于互联网的电子政务信息安全相关理论和技术 分析他们在电 子政务中的作用 2 在分析济源市实际应用系统安全需求的基础之上 给出一个总体安全架构方 案 该方案依靠 VPN 技术 PKI 技术 信息分级分域存储 等级化访问控制等技术 搭建电子政务安全支撑平台 在安全平台的基础上提供电子政务应用服务 3 对上述安全系统的实施提出网络部署要求 对相关设备给出安全技术规范 并对应用系统的安全属性进行分级 对潜在的安全风险进行分析 4 积极探索基于互联网地市级电子政务建设及信息安全保障新方法和新模式 为今后基于互联网建设地市级电子政务系统提供可供借鉴的经验 本文的组织结构如下 第 1 章 主要概述课题的研究的背景 国内外研究概况 并对论文的主要研究 内容进行概括 第 2 章 详细论述信息安全方面采用的主要技术和理论 如 VPN PKI 信息分级 分域存储 等级化访问控制等 分析他们在电子政务建设中起的作用 第 3 章 系统方案的设计 该方案由互联网 电子政务安全支撑平台和电子政 务应用系统三部分组成 互联网是本次安全试点的网络基础设施 在电子政务安全 支撑平台基础上提供安全的电子政务应用服务 第 4 章 系统方案的实现 对系统的实施提出网络部署要求 给出有关设备或 系统主要安全技术要求 并对应用系统的安全属性进行分级 对潜在的安全风险进 行分析 第 5 章 对论文所做的工作进行总结 2 电子政务信息安全相关理论和技术电子政务信息安全相关理论和技术 电子政务依赖于计算机和网络技术 对于计算机网络来说 资源共享和信息安全 始终是一对矛盾体 这就意味着电子政务应用不可避免地存在着由 Internet 的自由 开放所带来的信息安全隐患 电子政务中的网络与信息安全不仅关系到电子政务本 身的健康发展 而且关系到国家的政治安全 经济安全 国防安全 社会稳定和政府 工作的正常运转 因此 网络和信息安全是电子政务系统建设中的核心问题 也是 电子政务建设中的关键所在 10 电子政务中的安全保障体系就是要确保信息内容的 存取 处理和传输各个环节中的保密性 完整性和可用性 确保电子政务系统的合 理应用和有序运行 11 13 济源试点系统依托互联网 通过构建电子政务安全支撑平台 保障了电子政务 应用系统的安全运行 其中电子政务安全支撑平台的搭建最为关键 使用了虚拟专 网 VPN 公钥基础设施 PKI 信息安全等级保护 信息分级分域存储 入侵检测等 关键技术 下面进行一下介绍 2 1 虚拟专网虚拟专网 VPN 虚拟专网 VPN Virtual Private Network 是一种通过对网络数据进行封包和 加密 在公网上传输私有数据 同时保证私有网络的安全 从而利用公网构筑企 业专用的组网技术 14 15 简单地说 VPN 就是通过 Internet 实现低成本通讯的 一种技术 16 从客观上可以认为 VPN 就是一种具有私有和专用特点网络通信环境 它是通 过虚拟的组网技术 而非构建物理的专用网络的手段来达到的 17 2 1 1 VPN 的构成的构成 一个典型 VPN 的组成部分如图 2 1 所示 18 19 图 2 1 VPN 的组成 VPN 服务器 接受来自 VPN 客户机的连接请求 对客户机进行身份验证 VPN 客户机 发出连接请求的设备 可以是终端计算机也可以是路由器 隧道 由隧道协议形成的数据传输通道 在其中传输的数据必须经过封装 VPN 连接 在 VPN 连接中 数据必须经过加密 隧道协议 封装数据 管理隧道的通信标准 传输数据 经过封装 加密后在隧道上传输的数据 公共网络 如 Internet 也可以是其他共享型网络 2 1 2 VPN 工作原理工作原理 虚拟专网 VPN 采用了一种称之为隧道的技术 使得企业网内一个局域网的数 据透明地穿过公用网到达另一个局域网 其基本过程是在原局域网与公用网的接口 处将局域网发送的数据作为负载封装在一种可以在公用网上传输的数据格式中 在 目的局域网与公用网的接口处将公用网的数据解封装后 取出负载在目的局域网传 输 由于封装与解封装只在两个接口处由设备按照隧道协议配置进行 在此过程中 被封装的数据包在隧道的两个端点之间通过公共互联网络进行路邮 而被封装的数 据包在公共互联网络上传递时所经过的逻辑路径就被称为隧道 20 2 1 3 VPN 关键技术关键技术 VPN 具有专线连接的安全 保密 专用 高性能等特点 构建一个 VPN 需 要解决的关键技术包括隧道技术 Tunneling 加解密技术 Encryption Decryption 密钥管理技术 Key Management 和身份认证技术 Authentication 1 隧道技术 VPN 的核心就是隧道技术 隧道技术主要负责将待传输的原始数据包进行加 密 协议封装 再嵌套装入另一种协议数据包中进入网络 像普通数据包一样传输 只有该虚拟专用网络授权的用户才能对隧道中的数据包进行解释和处理 而其他用 户无法处理这些信息 从而保证 VPN 的远程用户或主机和专用网络的安全连接 该技术就像在公用网上为信息交换的双方开辟一条专有的 隐蔽的数据通道一样 隧道是由一系列的协议组成 根据通讯协议的分层模型 可分为第二层隧道协议和 第三层隧道协议 第二层隧道协议主要有 PPTP L2F L2TP 等 第三层隧道协议 主要有 IPSec GRE 等 2 加密技术 为了保证数据传输安全 对在公开信道上传输的 VPN 流量必须进行加密 从 而确保网络上未授权的用户无法读取信息 其过程是发送者在发送数据之前对数据 加密 当数据到达接收者时由接收者对数据进行解密 密码技术可以分为两类 对称加解密和非对称加解密技术 对称加解密技术简 单易用 处理效率比较高 易于用硬件实现 缺点是密钥管理较困难 常用的有 DES 3DES 非对称加解密技术安全系数更高 可以公开加密密钥 对密钥的更新 也很容易 易于管理 缺点是效率低 难于用硬件实现 常用的有 Diffie Hellman RSA 通常用非对称加密进行身份认证和密钥交换 对称密钥用于数据 加密 3 密钥管理技术 其主要任务是解决公用数据网上安全传递密钥而不被窃取的问题 现行密钥管 理技术又分为 SKIP 与 ISAKMP OAKLEY 两种 SKIP 主要是利用 Diffie Hellman 的演算法则 在网络上传输密钥 在 ISAKMP 中 双方都有两把密钥 分别作公用 私用 4 身份认证技术 身份认证技术是一种用来验证通讯双方是否真的是他所声称的身份的手段 目 前通用的方法是使用数字证书或非对称密钥算法来鉴定用户的身份 通讯双方交换 资料前 须先确认彼此的身份 接着出示彼此的数字证书 双方将此证书进行比较 只有比较结果正确 双方才开始交换资料 否则 不能进行后续的通信 21 23 2 2 公钥基础设施公钥基础设施 PKI 2 2 1 PKI 简介简介 PKI 采用证书进行公钥管理 通过第三方的可信任机构 认证中心 即 CA 把 用户的公钥和用户的其他标识信息捆绑在一起 其中包括用户名和电子邮件地址等 信息 以在 Internet 网上验证用户的身份 PKI 把公钥密码和对称密码结合起来 在 Internet 网上实现密钥的自动管理 保证网上数据的安全传输 24 26 因此 从大的方面来说 所有提供公钥加密和数字签名服务的系统 都可归结 为 PKI 系统的一部分 PKI 的主要目的是通过自动管理密钥和证书 为用户建立起 一个安全的网络运行环境 使用户可以在多种应用环境下方便的使用加密和数字签 名技术 从而保证网上数据的机密性 完整性和有效性 一个有效的 PKI 系统必须 是安全的和透明的 用户在获得加密和数字签名服务时 不需要详细地了解 PKI 的 内部运作机制 在一个典型 完整和有效的 PKI 系统中 除证书的创建 发布和撤 销外 一个可用的 PKI 产品还必须提供相应的密钥管理服务 包括密钥的备份 恢 复和更新等 没有一个好的密钥管理系统 将极大地影响一个 PKI 系统的规模 可 伸缩性和在协同网络中的运行成本 27 29 PKI 发展的一个重要方面就是标准化问题 它也是建立互操作性的基础 PKI 标准化主要有两个方面 一是 RSA 公司的公钥加密标准 PKCS Public Key Cryptography Standards 它定义了许多基本 PKI 部件 包括数字签名和证书请求格 式等 二是由 Internet 工程任务组 IETF Internet Engineering Task Force 和 PKI 工作 组 PKIX Public Key Infrastructure Working Group 所定义的一组具有互操作性的公钥 基础设施协议 在今后很长的一段时问内 PKCS 和 PKIX 将会并存 大部分的 PKI 产品为保持兼容性 也会对这两种标准进行支持 30 PKI 的发展非常快 己经从几年前的理论阶段过渡到目前的产品阶段 并且出 现了大量成熟技术 产品和解决方案 正逐步走向成熟 目前 PKI 产品的生产厂 家很多 比较有代表性的主要有 VeriSign 和 Entrust 另外 一些大的厂商 如 Microsoft Netscape 和 Novell 等 都开始在自己的网络基础设施产品中增加 PKI 功 能 31 2 2 2 PKI 的组成及各部分的功能的组成及各部分的功能 PKIX 工作组 PKIX Working Group 给 PKI Public Key Infrastructure 的定义为 是一组建立在公开密钥算法基础上的硬件 软件 人员和应用程序的集合 它应具 备产生 管理 存储 分发和废止证书的能力 32 PKI 在实际应用上是一套软硬件系统和安全策略的集合 一个典型的 PKI 系统 如图 2 2 所示 其中包括 PKI 策略 软硬件系统 认证中心 CA 注册机构 RA 证 书发布系统和 PKI 应用等 PKI 应用 证书认证机构 CA注册机构 RA证书发布系统 PKI 策略软硬件系统 图 2 2 PKI 基本组成架构 PKI 的主要目的是通过自动密钥管理和证书 为用户建立起一个安全的网络运 行环境 使用户可以在多种应用环境下方便的使用加密和数字签名技术 从而保证 网上数据的机密性 完整性 有效性 数据的机密性是指数据在传输过程中 不能 被非授权者偷看 数据的完整性是指数据在传输过程中不能被非法篡改 数据的有 效性是指数据不能被否认 PKI 安全策略建立和定义了一个组织信息安全方面的指导方针 同时也定义了 密码系统使用的处理方法和原则 它包括一个组织怎样处理密钥和有价值的信息 根据风险的级别定义安全控制的级别 一般情况下 在 PKI 中有两种类型的策略 一是证书策略 用于管理证书的使用 比如 可以确认某一 CA 是在 Internet 上的 公有 CA 还是某一企业内部的私有 CA 另外一个就是 CPS Certificate Practice Statement 一些由商业证书发放机构 CCA 或者可信的第三方操作的 PKI 系统需要 CPS 这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档 它包括 CA 是如何建立和运作的 证书是如何发行 接收和废除的 密钥是如何产 生 注册的 以及密钥是如何存储的 用户是如何得到它的等等 33 认证中心 CA 是 PKI 的信任基础 它管理公钥的整个生命周期 其作用包括 发放证书 规定证书的有效期和通过发布证书废除列表 CRL 确保必要时可以废除 证书 注册机构 RA 提供用户和 CA 之间的一个接口 RA 接受用户的注册申请 审 查用户的申请资格 并决定是否同意 CA 给其签发数字证书 注册机构并不给用户 签发证书 而只是对用户进行资格审查 因此 RA 可以设置在直接面对客户的业 务部门 如银行的营业部 机构认证部门等 对于一个规模较小的 PKI 应用系统来 说 可把注册管理的职能由认证中心 CA 来完成 而不设立独立运行的 RA 但这 并不是取消了 PKI 的注册功能 而只是将其作为 CA 的一项功能而己 34 36 PKI 国 际标准推荐由一个独立的 RA 来完成注册管理的任务 可以增强应用系统的安全 证书发布系统负责证书的发放 如可以通过用户自己或是通过目录服务 目录 服务器可以是一个组织中现存的 也可以是 PKI 方案中提供的 PKI 的应用非常广泛 包括在 web 服务器和测览器之间的通讯 电子邮件 电 子数据交换 EDI 在 Internet 上的信用卡交易和虚拟私有网 VPN 等 一个简单的 PKI 只需包含一个 CA 和一个证书库 如图 2 3 所示 LDAP ServerCA 端实体端实体 证书 CRL 证书 CRL 下载 查询 由证书保护 的安全通信 各种申请 离线 SSL 方式 图 2 3 最简单的 PKI 2 3 加密技术加密技术 加密技术是数字证书的核心 所采用的加密技术应考虑先进性 业界标准和普 遍性 加密技术在 CA 认证中应用的目的有两个 一个是身份认证 即 Proof of possession of key 利用加密技术的身份鉴别 另一个目的是保证传输数据的机密性 即 Encryption of information 加密是指使用密码算法对数据作变换 使得只有密 钥持有人才能恢复数据面貌 现代密码学的基本原则是 一切密码寓于密钥之中 即算法公开 密钥保密 密码算法分为两类 对称密钥算法和非对称密钥算法 2 3 1 对称密码算法对称密码算法 对称密码算法的加密密钥和解密密钥相同 Ke kd 密钥必须特殊保管 它的 优点是保密强度高 计算开销小 处理速度快 缺点是密钥管理困难 加解密过程 如图 2 4 所示 对称加密 对称解密 明文 明文 密文 图 2 4 对称加密算法 常用的对称加密算法是 DES 除此之外还有 TRIPLE DES IDEA RC2 RC4 RC5 等对称算法 DES Data Encryption Standard 算法是 美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式 是一种常 规密码体制的密码算法 目前已广泛用于电子商务系统中 64 位 DES 的算法详细 情况已在美国联邦信息处理标准 FIPS PUB46 上发表 随着研究的发展 DES 算 法在基本不改变加密强度的条件下 发展了许多变形 DES Triple DES 是 DES 算 法扩展其密钥长度的一种方法 可使加密密钥长度扩展到 128 比特 112 比特有效 或 192 比特 168 比特有效 37 DES 是一种对二元数据进行加密的算法 数据分组长度为 64bit 8bytes 密文 分组长度也是 64bit 没有数据扩展 密钥长度为 64 位 其中有 8bit 奇偶校验位 有效密钥长度为 56bit 算法的构成框图在图 2 5 中给出 初始置换 IP 输入 64 比特明文数据 初始逆置换 IP 1 交换左 右 32 比特 在密钥控制下 16 轮 迭代 输出 64 比特密文数据 图 2 5 DES 加密 初始置换 IP 将 64bit 明文的位置进行置换 得到一个乱序的 64bit 明文组 而 后分成左右两段 每段为 32bit 以 L0和 R0表示 乘积变换 是 DES 算法的核心部分 将经过 IP 置换后的数据分成 32bit 的左右 两组 在迭代过程中彼此左右交换位置 每次迭代时只对右边的 32bit 进行一系列 的加密变换 在此轮迭代即将结束时 把左边的 32bit 与右边的 32bit 逐位模 2 相加 作为下一轮迭代时右边的段 并将原来右边未经变换的段直接送到左边的寄存器中 作为下一轮迭代时左边的段 逆初始置换 IP 1 将 16 轮迭代后给出的 64bit 组进行置换 得到输出的密文组 加密过程 L0R0 IP 输入码 Li Ri 1 i 1 16 Ri Li 1 f Ri 1 Ki i 1 16 IP 1 R16L16 解密过程是加密过程的逆过程 R16L16 IP 密文 Ri 1 Li i 1 16 Li 1 f Ri 1 Ki Ri i 1 16 IP 1 L0R0 2 3 2 非对称密码算法非对称密码算法 非对称密码算法的加密密钥与解密密钥不同 不可能由加密密钥解出解密密钥 每个用户都有两个密钥 一个在信息团体内公开 称为公钥 一个由用户秘密保存 称为私钥 非对称密码算法的优点是便于密钥管理 分发 便于数字签名 它的缺 点是计算开销大 处理速度慢 加解密过程如图 2 6 所示 非对称加密 非对称解密明文明文 密文 图 2 6 非对称加密算法 目前 较流行的是 RSA 数据安全加密技术 它既可用于加密 又可用于数字 签字 但由于 RSA 算法的运算速度较慢 因此 在实际的应用中通常不采用这一 算法对信息量大的信息 如大的 EDI 交易 进行加密 RSA 算法的安全性是基于数论 中大整数分解的困难性 即两个大素数 p 和 q 的乘积 n 其欧拉函数值为 n p 1 q 1 2 1 随机选一整数 e 1 e n e 1 因而在模 n 下 e 有逆元 d e 1 mod n 2 2 取公钥为 n e 私钥为 d p q 不再需要 可以销毁 加密信息 m 二进 制表示 时 首先把 m 分成等长数据块 m1 m2 mi块长 s 其中 2s20 的委办局 在网络出口处部署 VPN 安全设备 作为边界防护 设备 提供网络接入 传输加密和分域控制功能 域内的单个机器安装桌面安全防 护套件 进行安全隔离和病毒防护 域内的用户采取证书方式进行身份认证 2 用户数量 20 的委办局 单个机器上安装 VPN 客户端 提供网络接入和传 输加密功能 并安装增强型桌面安全防护套件 提供数据存储保护 邮件加密 安 全隔离和病毒防护功能 域内的用户采取证书方式进行身份认证 4 乡镇 办事处域 在处理电子政务的终端上安装 VPN 客户端 提供网络接入 和传输加密功能 并安装增强型桌面安全防护套件 提供数据存储保护 邮件加密 安全隔离和病毒防护功能 采用证书方式进行身份认证 5 移动办公用户 安装 VPN 客户端 提供移动接入和传输加密功能 并安装 增强型桌面安全防护套件 进行数据存储保护 邮件加密 安全隔离和病毒防护 采用证书方式进行身份认证 6 企业用户 安装 VPN 客户端 采用证书或口令方式进行身份认证 7 注册公众用户 采用口令方式进行身份认证 8 公众用户 不采取防护措施 4 2 有关设备有关设备或系统或系统主要安全技术要求主要安全技术要求 为了确保试点技术方案得到有效的实施 实现既定的建设目标 现对本次试点 建设所涉及的有关安全设备或系统 在安全功能和性能上提出如下主要技术要求 4 2 1 VPN 与安全接入主要技术要求与安全接入主要技术要求 1 VPN 密码机的技术要求 1 支持基于数字证书的设备认证 2 支持基于用户的接入控制和分域访问控制 3 VPN 密码机应同时具有防火墙功能 4 应同时支持移动安全接入 VPN 安全互联 互联网访问等功能 5 中心 VPN 密码机端口数 7 满足行政区的分域控管要求 6 VPN 密码机具有双向 DNS 等功能 7 VPN 密码机自身具有入侵检测与攻击防护能力 2 VPN 客户端的技术要求 1 VPN 客户端应支持 LAN ADSL WLAN PSTN CDMA GPRS 等多种 互联网接入方式 2 客户端接入应基于数字证书和统一身份认证系统实施认证 4 2 2 VPN 安全管理主要技术要求安全管理主要技术要求 1 支持系统中所有 VPN 密码机的统一管理 包括策略的统一设置和系统配置 2 支持 VPN 客户端的统一管理 包括在线监视和接入审计 3 支持 VPN 客户端的分域接入控制的配置管理 4 2 3 统一身份认证主要技术要求统一身份认证主要技术要求 1 具有统一的用户管理功能 应支持河南 CA 颁发的证书导入 2 支持证书和口令两种认证方式 3 具有单点登录功能 4 实现安全认证 能有效防止用户口重放 窃取等攻击 5 和应用系统之间应具有如下三种接口 1 认证信息的同步接口 2 认证的调用接口 3 认证结果动态信息查询接口 6 应具有如下三种编程接口 1 COM 接口 2 J2EE 接口 3 C 语言接口 LINUX 和 UNIX 平台 4 2 4 统一授权管理主要技术要求统一授权管理主要技术要求 1 具有统一的授权管理功能 包括统一的角色定义 资源描述和权限分配 2 授权粒度要求 具有授权到子系统 即功能模块 的功能 子系统划分不小 于 3 级 3 具有多级授权管理功能 4 和应用系统之间应具有如下三种接口 1 应用系统模块信息的同步接口 2 授权信息的同步接口 3 授权信息的在线查询接口 5 应具有如下三种编程接口 1 COM 接口 2 J2EE 接口 4 2 5 应用安全主要技术要求应用安全主要技术要求 本技术要求主要是指应用系统应具有的安全功能要求 1 基于统一身份认证系统实现用户的单点登录认证 2 基于统一的授权管理实现子系统的访问控制 基于工作流的操作授权实现 工作流的访问控制 3 支持数据分级与分域存放 应具有在信息分域物理存储的条件下的基于等 级保护的访问控制功能 4 要求关键操作 如公文签发 必须实施证书方式认证 5 对归档后的公文按照完全公开 内部公开 内部受控三个级别实施等级保 护 6 和统一身份认证系统之间应具有应用系统模块信息的同步接口 4 2 6 网页防篡改主要技术要求网页防篡改主要技术要求 1 具有恶意攻击检测功能 能够实时检测出被篡改的网页 2 网站快速恢复功能 能够在较短时间内使网站恢复正常运行 4 2 7 桌面安全防护主要技术要求桌面安全防护主要技术要求 1 基本桌面安全防护功能要求 具有主机病毒防护 PC 防火墙功能 2 增强桌面安全防护功能要求 具有主机病毒防护 PC 防火墙 桌面存储安 全 安全电子邮件等功能 3 PC 防火墙的配置与管理要求 当启用配置 Windows 自带配置防火墙功能 时 应提供一个实用程序进行统一的策略配置和导入 4 2 8 防病毒主要技术要求防病毒主要技术要求 1 具有主机和网络防病毒功能 2 能够通过 VPN 进行远程病毒升级 4 2 9 安全审计主要技术要求安全审计主要技术要求 1 具有网络审计功能 2 具有对 VPN 密码机等安全设备审计信息的集中管理功能 4 2 10 密码配用要求密码配用要求 试点系统中凡是涉及密码的部分必须符合国家密码管理政策 1 用于认证 传输加密 存储加密的算法均使用国密办批准的算法 2 使用密码的认证系统 VPN 客户端 VPN 密码机等均应通过国密办认证 4 3 应用系统信息安全等级划分应用系统信息安全等级划分 4 3 1 应用系统应用系统 1 济源市政务办公系统 济源市政务办公系统部署于济源市行政区内的电子政务管理中心 主要为济源 市的日常办公提供服务 系统的服务对象包括市委 政府 人大和政协各机关的工 作人员 系统网络环境由行政区局域网和移动用户接入网构成 系统的信息资产包 括各类公文和日常办公文件 济源市政务办公系统按照功能可以划分为发文管理 收文管理 会议管理 公 告管理 领导活动安排 领导分管部门和档案管理等七个子系统组成 不同的子系 统拥有不同类型的信息资产 根据系统调研结果 下面列出了部分子系统的信息资 产 1 发文管理 各种类型的公文 如议案 决定 公告 通知 通报 报告 请示 批复 函 会议纪要等 2 收文管理 同发文管理 3 会议管理 会议预告 会场安排 4 公告管理 部门公告 单位公告 5 领导活动安排 领导日程安排 6 领导分管部门 分管部门的工作汇报 7 档案管理 发文管理和收文管理中最终形成的公文 2 济源市项目审批管理系统 主要服务于企业 完成各类项目网上数据采集 各种企业网上数据申报 项目 审批和管理 包括项目审批 项目核准 项目备案 项目管理和办理结果反馈 项目审批子系统实现对政府投资建设项目审批的处理过程 项目核准子系统实现的是项目核准制的办公自动化 核准制指政府投资主管部 门 发改委 按照 政府核准的投资项目目录 对企业投资建设的重大项目和限制 类项目 从维护经济安全 合理开发利用资源 保护生态环境 优化重大布局 保 障公共利益 防止出现垄断等方面实行核准的制度 对于外商投资项目 政府还要 从市场准入 资本项目管理等方面实行核准 项目备案子系统实现的是项目备案制的办公自动化 备案制是指对 政府核准 的投资项目目录 之外的 企业不使用政府投资 总投资在 50 万元及以上的拟建 项目 均实行备案制 由企业按照属地原则向地方政府投资主管部门 发改委 备案 根据系统调研结果 按子系统的列出了保护资产 1 项目审批 项目建议书 可信性研究报告 招标方案 初步设计方 案 和 投资计划 2 项目核准 外商投资项目申请报告 项目申请报告 和 项目招标方 案 境外投资项目申请报

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论