1、关于涉密信息网络平安应用系统研究 论文关键词:网络信息平安 远程应用接入技术 体系结构 论文。针对网络化务件下涉密信息应用和管理中的保密需求,提出了一种涉密信息网络化集中应用模式,建立了相应的涉密信息网络平安应用系统框架,并对其体系结构进行了详细表达,最后通过建立系统原型验证了该系统框架的可行性和实用性。 引言 计算机网络的运用给人们带来了极大便利,成为工作和学习不可或缺的重要工具,而与此同时也给计算机信息特别是涉密信息的管理和保密工作带来了新的挑战。尽管现在网络平安的研究和实践已经取得了长足的进步,但泄密事件仍时有发生,给国家和单位造成了严重损失。而产生泄密现象的一个重要的原因就是目前对计算
2、机网络平安的研究主要立足于计算机独立自治的应用模式,因而无法解决该应用模式带来的涉密信息分散自治问题,在单个用户计算机平安知识和保密防护手段参差不齐的背景下,很容易造成涉密信息保密防范的疏漏。 本文针对这一问题提出了涉密信息网络化集中应用模式。在该模式下,不同地域的用户能通过网络将涉密信息相关的应用都集中到受控的涉密信息专网上,使涉密信息从产生到消亡的整个生命过程都在该专网上封闭式流转,能有效地阻断涉密信息被非法获得的途径,从而确保涉密信息的平安。 1涉密信息的网络化集中应用模式 计算机制造技术和台式操作系统的开展,导致了分散的个人计算模式的产生,使计算机成为个人自治的信息集合载体,促进了信息
3、的便捷复制和移动应用。而网络的出现改变了传统的信息应用方式,信息的共享和传播变得更加便捷和无序,给计算机涉密信息的平安带来了极大的困扰。 相对于目前分散和自治的信息网络化运用模式给涉密信息平安带来的巨大挑战而言,信息的网络化集中应用模式那么可极大的缓解涉密信息应用和平安之间的矛盾。该模式最大的特点是网络应用受控。其工作原理是将与涉密信息相关的应用(包括独立计算模式在内的应用)通过网络集中起来,根据用户的涉密工作范围将这些应用定制在各用户专用的网络工作平台上。用户使用各自的网络工作平台时,就可透过这些受控的应用引导用户将涉密信息导入并使之始终流转在专网中。该模式从涉密信息管理的源头人手,掌控了涉
4、密信息从产生到消亡的全生命周期,能有效地防止涉密信息的遗失和泄露,尤其适用于涉密人数较少而地理位置分散的高密级涉密信息的网络化应用。 涉密信息的网络化应用模式具有如下突出的优点。1)兼顾了用户的独立计算模式和网络计算模式特点,使涉密信息能在受控状态下进行合理应用和流动,工作保密两不误;2)能系统地建立涉及体系结构、软件设置维护、病毒防范等方方面面的平安防护体制,也便于提供技术力量进行信息平安方面的专业防护,最大限度保障信息平安;3)系统管理便捷而有效,具有很强的系统监控能力和手段,可对涉密信息的运用进行实时监控;4)具有良好的平安隔离性能,用户端的平安状况不会影响系统的涉密信息;5)具有良好的
5、可靠性与可扩展性,特别适应跨平台网络连结。 2关键技术 目前实现涉密信息的网络化集中应用模式这一网络工作机制最简便的方法是远程接入。远程应用接入技术是指是一种在效劳器上20230地安装、管理、支持和执行应用程序的计算模式,由主从式多终端的计算机体系结构开展演变而来,是支持基于网络的独立计算模式应用的重要手段。它采用as(applicationserver)网络应用模式,将应用程序的执行和显示逻辑别离开来,所有计算均在效劳器上执行,最终通过终端仿真软件,将应用程序表示即图形用户接口传送给客户端。 它还支持多用户进程,使主计算机运行多个终端效劳程序以支持多用户同时操作使用,并以时间分片方式轮流地为
6、各个终端用户效劳,以及时响应用户的效劳请求。 远程应用接入技术在客户机和效劳器之间传输的只是键盘信息、鼠标点击和屏幕更新信息,信息传输量少,网络带宽占用率一般为2023kbps一20kbps,能有效防止各种信息在网络上传输而导致的信息泄密,具有占用网络带宽小,传输过程平安,系统稳定性好,响应迅速及时的特点。远程应用接入技术还具有类似bs模式的集中控管、分布式应用的功能,使效劳器端的系统资源可以无需进行任何改动就可被用户跨平台共享,真正实现集中运算和管理。远程应用接入技术缺乏之处是对效劳器的性能要求较高。 远程应用接入技术常见的产品低端的有微软的windows200oserver终端效劳,高端的
7、有citrix公司的metaframe,tarantella公司的tarantellaenterprise,newmoon,在国内还有瑞友天翼、沟通科技的ctbs等产品。 3涉密信息网络平安应用系统的体系结构 涉密信息网络平安应用系统采用涉密信息的网络化集中应用模式,将涉密的信息统一集中到涉密信息专网的效劳器群中,提供从涉密信息浏览到涉密信息网络独立运算模式应用等效劳,使跟涉密信息始终在涉密信息网络平安应用系统平台上流转,确保涉密信息的平安使用。 3.1系统的网络结构 涉密信息网络平安应用系统由应用效劳器、信息效劳器数据库效劳器和网络存储等局部组成,其网络结构如图1所示。 应用效劳器是连接内网
8、与涉密信息专网的运用通道。信息效劳器、网络存储、数据库效劳器与应用效劳器在专网中,存放涉密信息。其中,应用效劳器采用效劳器运算模式,以远程应用接入技术和windows系统的组策略技术为支撑,专门负责基于网络的独立计算模式的应用交互,既是提供基于网络的独立计算模式应用的效劳器,又是用户使用专网涉密信息的平安运用通道。信息效劳器、网络存储和数据库效劳器那么通过这个平安信息运用通道,接受用户对涉密信息的应用请求,分别提供相应的浏览、存储和信息交互等效劳,实现涉密信息的流转。 由于应用效劳器可为用户提供一个无缝的集成应用环境,远程用户可以通过互联网或企业网透明地使用应用程序。 应用效劳器,就可以像利用
9、本地资源一样,按所赋予的权限,访问和运用涉密信息。用户还可将涉密信息保存在涉密信息专用网络存储中,随时需求随时应用,即方便又无失泄密的担忧。此外远程应用接入软件的一体化的产品架构设计,也使它能支持多种平安标准和产品,包括sslv3、x.52023、ldap、防火墙、代理效劳器等,可以容易地和其他的产品集成在一起,提供更多的平安保护。 高端的应用效劳器软件通常都提供强大的效劳器集群管理功能,可以支持涉密信息网络平安应用系统按需求方便地扩展成跨地域的应用效劳器集群,并能无缝地动态地集成为一体,管理和监控效劳器集群所提供的全部系统资源,实现应用效劳器集群资源的均衡应用。 3.2系统的软件结构 涉密信
10、息网络平安应用系统由两局部组成网络应用系统及信息流转系统。 3.2.1网络应用系统 网络应用系统为三层结构,其软件结构如图2所示。 位于底层的是操作系统及应用效劳器软件远程应用接人软件。远程应用接入软件深入操作系统底层,与操作系统几乎融为一体,从操作系统底层运行机制开始着手,将应用的逻辑与界面分开,为多用户的虚拟化桌面运用及无缝应用环境的集成提供支持。 中问层的应用程序是建立在底层支撑根底上的普通计算机应用程序,也是远程应用接人软件发布成网络应用的对象。 通过被发布成为网络应用,这些原本普通的应用程序元论是基于单机版的还是多用户版的,将无需二次开发就能通过统一的web访问接口被多用户访问和应用
11、。 位于最上层的是由底层和中间层通过虚拟技术模拟出来的众多的网络应用系统。这些系统与应用效劳器的用户账户相关,是根据用户需求的不同为用户定制的。这样不同的用户就能对应不同的网络应用系统,并拥有自己专用的工作台。在无缝集成应用环境的体验中,用户可以像使用自己的微机上的资源一样,透明地使用应用效劳器提供的网络应用效劳,完成原本要在个人台式机上完成的涉密工作。 3.2.2信息流转系统 信息流转系统实际基于网络的数据库应用系统。该系统采用bs模式网络应用模式,运行在受控的涉密信息专网的效劳器上,仅为专网内的用户提供效劳;而远程用户通过网络应用系统通道成为涉密网络的终端用户来使用该系统。 信息流转系统根
12、据用户运用涉密信息的权限和等级,为用户设置不同的数据库信息访问权限,以实现涉密信息的合理使用。图3就是不同地域用户利用intemet或intranet网,通过网络应用系统使用信息流转系统,按各自权限实现创立、审核、使用并销毁涉密信息文件全过程的流程图。 由于类似信息流转系统的应用已经十分成熟和普遍,故对该系统不再赘述。 4网络应用系统的开发 网络应用系统软件是整个涉密信息网络平安应用系统的重要组成局部,而其开发流程也不同于其他软件的开发。该系统整个系统构建过程始终围绕着确保涉密信息的平安这个中心点,从系统软件体系、组策略应用、文件权限控制、用户账户管理和系统应用审计等方面人手来,把独立运算和网
13、络bs应用优势结合起来,构造具有集中管控功能的网络应用系统。具体流程如下所示。 1)网络应用系统的需求分析。首先确认应用于该平安应用系统的涉密信息的范围,了解围绕这些涉密信息所需的应用。确定了涉密信息的范围,就可以根据涉密信息的具体情况和运用权限建立起涉密信息的网络应用管理规那么,也即是涉密信息保密运用规定的计算机化抽象。而围绕涉密信息所需的应用那么是构建该应用系统的网络应用的依据。 2)网络应用系统的网络应用的建立。首先需要在应用效劳器上安装操作系统,并建立文件管理效劳。对于windows效劳器系列平台上,必须运用ntfs文件系统,使文件的使用权限与用户具有相关性。 完成操作系统安装后就可以
14、安装应用效劳器软件远程应用接入软件。应用效劳器软件安装完毕后,就可轻松地利用应用效劳器软件强大的软件发布功能将独立计算模式应用发布成网络应用了,统一以web方式提供给网络用户。网络应用系统的网络应用建立方式简捷方便,具有很强的扩展性和灵活性。 3)涉密信息的网络应用规那么的实现。建立涉密信息网络应用管理规那么后,就可以将应用效劳器与操作系统的特性相联系,利用组策略工具来进行文件权限管理、系统资源调度、访问控制策略等的设计。 首先是对用户的应用需求进行分类。应用需求类别的划分依据包括用户或用户组的涉密工作范围、网络应用需求、文件管理权限需求、用户访问管理需求、资源应用需求等,然后以此为核心进行下
15、一步工作。 其次是根据用户应用需求类别的差异性,设计系统资源组合,分配系统发布的网络应用和系统资源,建立相应类型的网络应用系统。整个网络应用系统的定制过程十分便捷,支持系统资源组合地动态变更,能快速及时响应用户的需求变化。 然后是根据用户应用需求类别建立用户角色,确立角色对应的网络应用和资源需求类型,先建立起角色与网络应用、资源系统的对应关系。接着再给用户或用户组分配角色,由此用户或用户组通过角色建立起与网络应用系统的映射。 最后是设计用户或用户组的访问控制策略。通过不同的访问策略,使各个用户拥有各自不同的访问权限,应用效劳器后即能进入自己个性化的工作台,能更好地适应用户的工作习惯和应用需求,保障涉密信息网络平安应用系统应用的便捷和平安。 4)全方位的系统审计设计。建立全方位的系统审计可以及早知道系统存在的平安隐患,及时采取措施,防患于未然。启用“组策略中“审核策略,指定要审核的事件类型。一旦通过组策略分别对相关事件启用审核功能后,效劳器日后将会把相关事件的审核记录全部保存到系统的“事件查看器中,以后只要及时翻开日志内容,并对其中记录进行认真分析,可以到达捕捉攻击记录,确保效劳器平安的目的