移动应用安全管理系统设计方案Word文档格式.docx
- 文档编号:13903665
- 上传时间:2022-10-14
- 格式:DOCX
- 页数:26
- 大小:153.44KB
移动应用安全管理系统设计方案Word文档格式.docx
《移动应用安全管理系统设计方案Word文档格式.docx》由会员分享,可在线阅读,更多相关《移动应用安全管理系统设计方案Word文档格式.docx(26页珍藏版)》请在冰豆网上搜索。
4.2.1数据交换7
4.2.2授权访问8
4.3功能域划分8
4.3.1业务域9
4.3.2接入域10
4.3.3监管域10
4.3.4用户域11
4.4安全需求分析11
4.4.1安全技术需求分析11
4.4.2安全管理需求分析14
5平台设计16
5.1设计目标16
5.2设计思路16
5.3设计内容17
5.4安全技术体系设计17
5.4.1终端环境安全设计17
5.4.2接入域边界安全设计19
5.4.3通信网络安全设计22
5.4.4集中监测与管理设计24
5.5性能设计27
5.5.1链路带宽27
5.5.2业务并发数28
5.5.3吞吐量28
5.6业务流程设计28
5.7安全管理体系设计29
5.7.1安全管理制度29
5.7.2安全管理机构30
5.7.3人员安全管理30
6方案特点31
7移动安全管理平台关键技术32
8建设效果34
1概述
安徽省电子认证管理中心(简称“安徽CA”)移动应用安全管理系统是从用户的应用安全和安全管理需求出发,基于PKI技术构建可信身份体系、鉴权体系及行为追溯体系,实现信息系统可信、可控、可管理,满足用户自身信息化建设发展要求和相关法规政策要求的网络信任体系支撑平台。
由于历史的原因,也是计算机技术日新月异发展的结果,信息化要求较高的行业现有的多套应用系统从当时的设计和建设看来可以说是非常科学和满足业务需求的,但以现在的标准来看,由于不同的应用系统建立在不同的硬件和操作平台上,不同的应用系统是由不同的系统集成商使用不同的语言和开发工具开发出来的,将不可避免的导致不同业务系统之间的用户无法统一管理,资源无法统一授权,审计系统也分别独立,且基于数字证书的强身份认证也可能没有实现。
由于用户角色以及资源的改变使得业务运作不够顺畅,导致业务流程被割裂,需要过多的人工介入,效率下降,数据精确度降低,使的信息系统失去了其应有的作用。
从信息化建设的长远发展来看,要形成相互一致的业务基础信息系统和有效运行的信息层次化可信安全体系,必然需要将原来已分别建设的各个业务应用系统平滑地整合在一起,在一个可信的安全基础平台上实现统一用户管理、统一安全审计以及基于数字证书的集中身份认证,以统一Web管理界面方式让各个业务系统间形成一个有机的整体,在整个可信网络体系范围内实现系统信息的高度共享,针对快速变化的外部环境和客户需求,做出及时的调整和反应,真正提升政府机关行政能力或企事业单位核心竞争力。
安徽CA积累多年信息安全建设经验,致力于帮助用户安全便捷的运用PKI技术建立可信安全体系架构,整合已有或未来业务系统,实现在一个网络信任体系下,用户登录任何一个业务系统之后不必再次登录就可进入其它有权限系统的单点登录;
各种用户信息根据不同业务系统在用户管理系统进行跨平台、跨应用有效管理,资源信息根据不同的业务范围和需求在资源授权管理系统进行有效管理;
各业务系统各类日志在统一安全审计系统可追溯;
采用开放、插件式的集成技术,满足不断发展的业务系统与门户的集成。
2系统设计原则
安徽CA依据上述的需求分析和相关的安全技术,设计了如下基于数字证书的移动应用安全系统的设计原则。
2.1安全性原则
安全保护机制必须简单、一致并建立到系统底层。
系统的安全性和系统的正确性一样,不应当是一种附加特性,而必须建立到系统底层而成为系统固有的属性。
所有购置的密码产品都已通过国家安全主管部门的认证,符合有关标准和协议,满足财政部门实际使用过程中的安全要求。
应用安全平台的规划、设计、开发都要基于安全体系的有关标准、技术。
2.2标准性原则
整个方案设计中采用的技术都是符合国际标准的,对于国际上没有通用标准的技术采用国内的技术标准。
2.3规划先进性原则
移动政务业务覆盖面广泛,所以其安全保障体系建设规模庞大,意义深远。
对所需的各类安全产品提出了很高的要求。
必须认真考虑各安全产品的技术水平、合理性、先进性、安全性和稳定性等特点,共同打好工程的技术基础。
在设计时,参考目前国内成熟的公安及政务相关体系的移动应用安全管理系统设计。
参考文件如下:
●《关于印发<
公安信息通信网边界接入平台安全规范(试行)>
的通知》(公信通[2007]191号)
●《关于稳步开展公安信息资源共享服务工作的通知》(公信通[2007]189号)《关于做好社区和农村警务室接入公安信息网安全工作的通知(公信通[2007]15号)
●《关于进一步加强公安信息通信网日常安全管理工作机制建设的通知》(公信通传发[2008]109号)
●《关于公安信息通信网边界接入平台建设有关问题的通知》(公信通传发[2008]296号)
●《移动政务信息安全建设实施指南》粤经信电政[2012]551号)
●《北京市移动电子政务平台总体技术要求》北京市经济和信息化委员会
●《移动政务办公系统通用规范》湖北省质量技术监督局
2.4安全服务细致化原则
要使得安全保障体系发挥最大的功效,除安全产品的部署外还应提供有效的安全服务,根据移动应用安全管理的网络系统具体现状及承载的重要业务,全面而细致的安全服务会提升日常运维及应急处理风险的能力。
安全服务就需要把安全服务商的专业技术经验与行业经验相结合,结合移动应用安全管理的实际信息系统量身定做才可以保障其信息系统安全稳定的运行。
3建设思路
移动应用安全管理系统以合规要求为基础,根据自身的业务诉求、业务特性及应用重点,采用等级化与体系化相结合的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的安全防御体系。
(1)功能域设计:
通过分析系统业务流程,根据域划分原则设计功能域架构。
通过功能域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。
(2)安全保障体系框架设计:
根据功能域框架,设计系统各个层次的安全保障体系框架(包括策略、组织、技术和运作),各层次的安全保障体系框架形成系统整体的安全保障体系框架。
(3)安全技术解决方案设计:
针对安全要求,建立安全技术措施库。
通过等级风险评估结果,设计系统安全技术解决方案。
(4)安全管理建设:
针对安全要求,建立安全管理措施库。
通过等级风险评估结果,进行安全管理建设。
通过如上步骤,移动应用安全管理系统的网络信息系统可以形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障系统整体的安全。
4整体分析
4.1业务需求
4.1.1移动采集
此次移动应用安全管理系统的建设具有以下特点:
操作方式为接入终端的访问控制;
不可直接访问内部业务网,但上报数据需要汇总至内部业务网;
数据进行单向交换,以由外到内为主;
终端对象作为可信凭证,需防止或规避合法入侵行为;
用户量大;
业务实时性要求高。
4.1.2移动办公
另一种业务场景,为出差或外出办公人员,进行远程无线办公业务,该类业务具有以下特点:
可直接访问内部业务网,但需要进行严格的访问控制;
用户访问数据量大;
业务实时性要求高;
数据采用双向交换。
4.2业务类型
4.2.1数据交换
数据采集
数据采集要实现将采集相关信息通过安全的接入方式由外部网络流转至内部缓存区域。
需实现如下功能:
需支持各类B/S应用的无线数据采集;
需支持各类C/S应用的无线数据采集。
数据传递
数据传递分为两个层面,其一是将采集到缓存区域的数据安全、稳定、可靠地交换到内部业务区域,以支撑业务的开展;
其二是将外部的数据信息直接流转至内部业务区域,同时接受内部业务区域对外发布的信息。
文件及数据的直接传递;
文件及数据的交换传递。
4.2.2授权访问
授权访问功能主要是指对于外部授权访问类终端(PDA)及内部数据交换类系统通过安全接入链路访问资源时,对于不同的接入终端可实现基于资源、数字证书、IP地址等多种类型访问权限的控制,保证资源不被越权访问,进而保护内部业务网的安全。
4.3功能域划分
平台建设的关键在于功能域的划分,依照上文的分析,借鉴其他行业成熟的标准及规范,移动应用安全管理系统从采集过程分析,可划分为四大功能域,用于进行移动政务的内部业务域、连接Internet获取报送数据的接入域、提供交互源数据的移动终端用户域,进行统一管理、集中监控的监管域。
其中,内部业务域是整个政务业务开展的重要平台,承载着核心业务;
而接入域是移动采集业务的核心承载平台,提供专用终端基于Internet网络的无线接入服务,然后终端用户域则是整个平台的基础支撑,提供政务业务的源数据,最后监管域从管理维度出发,从全局统一可控管理的视角切入,对全网无线资源进行集中管理。
通过对这四类安全区域的划分,对移动政务各层面的访问操作、运行管理、开发设计进行有效的控制和规范,保证和维护各个层次安全、正常有序地工作。
4.3.1业务域
业务域是指位于逻辑隔离区内包括移动数据同步模块、标准接口、应用程序、应用中间件等在内的大环境。
它包括各类服务或者数据接口、政务应用支撑平台、系统运行环境。
这一区域主要承担着涉及平台的专用网路,在业务专用中运行着各业务数据交换平台的存储平台,为平台的核心业务网。
该区域主要安全功能为:
作为外部终端网络连接的终点,实现应用级身份认证、访问控制、应用代理、数据暂存等功能,防止对政务网的非法访问和信息泄露。
对此区域,应加强对服务器等设备的安全保护,应具有病毒、木马防护功能,防止病毒传播与非法控制。
此次建设不涉及该部分的内部建设,只对其网络边界进行安全设计。
4.3.2接入域
指移动通信网络的大环境。
它包括各类移动网络运营商、电信网络运营商在内的提供各种移动公网,如GSM、CDMA、3G网络以及传统固网服务的网络基础运营平台。
这一区域负责对移动政务物理层安全传输、信号转换、安全专线的管理。
接入域为移动应用安全管理系统的专用承载平台,它包括各类移动网络运营商、电信网络运营商在内的提供各种移动公网,如GSM、CDMA、3G网络以及传统固网服务的网络基础运营平台,位于业务域与用户域之间,与业务域逻辑隔离,主要基于移动终端进行无线的数据传送的缓存区域。
实现网络级身份认证、访问控制和权限管理,数据机密性和完整性保护,防御网络攻击和嗅探。
4.3.3监管域
监管域指移动政务准入安全控制的大环境。
它包括各类提供权威性第三方身份认证以及安全访问控制服务的提供,如CA证书、动态密码等。
同时将移动终端的各种业务请求传递到政务外网应用服务的大环境。
它包括移动网络、固网的数据经过安全审计、防病毒、入侵检测等安全接入并通过移动政务服务平台数据接口、统一移动终端验证、用户身份认证、数据包封装/解析、会话管理、安全审计、服务接口、系统管理等功能模块处理来自移动终端用户的请求。
该区域负责对移动政务进行身份验证、安全审计以及移动政务中来自移动接入网络的移动应用请求的转递、应答、安全转换。
4.3.4用户域
用户域包括移动终端用户及外部接入终端环境,是整个平台的基础支撑,为用户群体在使用移动政务相关业务时所使用移动设备的大环境,它提供业务交换的源数据,处于移动公网(专线)中,实现外部链路与接入平台间连接。
该区域
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 应用 安全管理 系统 设计方案