统一身份认证系统技术方案(共41页).doc
《统一身份认证系统技术方案(共41页).doc》由会员分享,可在线阅读,更多相关《统一身份认证系统技术方案(共41页).doc(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上智慧海事一期统一身份认证系统技术方案专心-专注-专业目 录1. 总体设计1.1 设计原则一、标准化原则系统的整体设计要求基于国家密码管理局商用密码管理条例、公安部计算机系统安全等级要求和中华人民共和国计算机信息系统安全保护条例的有关规定。数字证书认证系统的安全基础设施的设计和实现将遵循相关的国际、国内技术和行业标准。二、安全性原则系统所采用的产品技术和部署方式必须具有足够的安全性,针对可能的安全威胁和风险,并制定相应的对策。关键数据具有可靠的备份与恢复措施。三、可用性原则系统具有足够的容量和良好的性能,能够支撑百万级或千万级用户数量,并能够在海量用户和大并发访问压力的
2、条件下,保持功能和性能的可用性。四、健壮性原则系统的基础平台成熟、稳定、可靠,能够提供不间断的服务,相关产品均具有很强的健壮性、良好的容错处理能力和抗干扰能力。五、模块化原则系统的设计和实现采用模块化结构,各个模块具有相对独立的功能和开放的接口。可以根据系统的需要进行功能模块的增加或减少,而不必改变原来的程序构架;针对不同的应用定制实施模块。六、可扩展原则随着业务的发展,对未来系统的功能和性能将会提出更高的要求。系统在设计和实现上,应具有良好的可扩展性。可以通过对硬件平台、软件模块的扩展和升级,实现系统功能和性能的平滑地扩展和升级。七、方便开发原则系统提供丰富的二次开发工具和接口,便于应用系统
3、调用,能够方便的与现有和将来的应用系统进行集成。八、兼容性原则系统具备良好的兼容性,能够与多种硬件系统、基础软件系统,以及其它第三方软硬件系统相互兼容。1.2 设计目标根据招标文件的具体技术要求,基于现有信息系统现状、数字证书应用现状以及未来在信息安全方面的技术性要求,本方案提出以下建设目标。(1) 在海事局内部部署统一认证管理系统,具体目标是:提供数据统一、维护统一、用户统一的安全可靠的认证与授权服务;实现全局相关业务系统全面统一的用户管理、可靠的身份认证与安全审计、有效的分级授权、安全的单点登录、便捷的信息共享(2) 在海事局内部部署数字证书认证系统(CA认证中心),具备10万级数字证书的
4、发放能力,满足海事局内部用户以及应用系统的对数字证书的使用需求。(3) 广东海事局内部其它业务系统(包括:船舶远程电子签证、船舶动态2.0系统)与统一身份认证系统的进行技术集成,实现统一的身份认证与单点登录功能。1.3 设计实现本方案由统一认证管理系统和数字证书认证系统两部分组成,其统一认证管理系统实现统一的用户管理、身份认证、单点登录、授权管理、安全审计等功能;数字证书认证系统实现海事局全国用户的数字证书发放和数字证书管理。统一认证管理系统与数字证书认证系统集成,实现新增用户信息同步,证书管理员只需要登录数字证书认证系统,查出用户信息,直接制作证书。二级云中心(直属局)统一认证管理系统定时将
5、用户、机构、授权等信息同步给一级云中心统一认证管理系统。本期工程将率先在广东海事局搭建起船舶远程电子签证、船舶动态2.0系统的单点登录功能。1.4 系统部署一级云中心:一台身份认证服务器,一台加密机,两台统一认证服务器(基于ORACLE一体机实现负载),两台统一认证数据库服务器(基于ORACLE数据库一体机实现负载)。五个二级云中心(直属局):一台统一认证数据库服务器,两台统一认证服务器(双机冷备),二级云中心统一认证服务器能访问一级云中心统一认证服务器。2. 方案产品介绍2.1 统一认证管理系统2.1.1 系统详细架构设计国家海事局统一认证管理系统详细架构设计如下图所示:在国家海事局部署一级
6、统一身份认证系统,可管理全部的系统用户,用户可通过统一身份认证系统进行身份认证、业务系统单点登录;二级单位根据具体情况可部署二级统一身份认证系统,系统用户信息管理与一级统一身份认证系统同步,当网络出现故障时,二级单位用户可登录各自单位的二级统一身份认证系统,不影响正常的业务处理。国家海事局统一认证管理系统的主要服务功能模块包括:身份认证模块、单点登录模块、信息同步模块、后台管理模块、数据服务模块及安全管理模块,其中后台用户管理包括用户、角色、应用等相关信息管理,另外,安全管理模块为维护好系统服务功能的安全性,提供系统自身所有操作的安全审计功能,以及各个应用系统用户信息的监控功能。2.1.2 身
7、份认证服务设计身份认证服务为海事局各应用系统内各类用户提供身份信息注册、凭证发布、用户资料管理及销毁、登录认证功能。2.1.2.1 总体设计认证管理的结构如上图所示,主要包括以下几个部分:CA认证中心:海事局CA认证中心为数字证书用户提供身份认证服务,签发数字证书,实现证书与现实中的实体(个人、单位或服务器)的绑定。CA认证中心除了为最终用户办法数字证书外,还需要为统一认证服务器和业务系统的服务器签发服务器身份证书,用于客户与服务器之间的双向认证。统一认证服务器:统一认证系统服务器的数据库中集中存放所有业务系统的用户信息和权限信息,所有业务系统和统一认证系统都需要部署服务器证书、安全组件和认证
8、接口,用于业务系统与客户端,或业务系统之间的身份认证。证书用户:证书用户按照经过严格的身份信息鉴证,从CA认证中心领取数字证书,然后通过访问各级统一认证系统,进行单点登录,就可以很方便地访问自己权限范围内的应用系统。用户数字证书的身份信息要与统一认证系统中注册的用户信息保持一致(关键信息为:姓名、证件类型和证件号码),只有信息一致的前提下,才可实现可靠的身份认证。口令用户:口令用户不需要经过CA中心身份认证和签发数字证书,直接由单位管理员根据用户信息注册即可。用户本人可在获得初始密码后修改登陆密码和注册信息。2.1.2.2 身份认证方式统一认证系统可以对不同的系统进行分级认证,也可以对系统内的
9、不同用户分级认证。系统应同时支持口令方式和数字证书两种方式的身份认证机制。另外,系统应具有扩展接口,可快速实现动态口令认证、指纹认证和和人像等其它身份凭证认证模式。身份认证技术支持PKI、LDAP、NDS、NIS、AD等标准认证技术。对于安全性较低的系统,可以采用最低认证等级:用户名/口令方式;对于安全性较高的系统,最低认证等级则需要设置为数字证书方式。系统的认证等级和用户的认证方式都可以在统一认证系统后台进行动态配置。用户使用数字证书可以登录安全性较低的系统,但是用户名/口令认证方式不允许进入等级为数字证书的业务系统。2.1.2.3 基于数字证书的身份认证数字证书用户登录业务系统的身份认证流
10、程如下图所示:流程说明:(1) 提供证书:在登录门户页面(或统一认证首页)中嵌入证书控件和组件,服务器端产生随即数并进行数字签名,客户端实现即插即用的登录认证模式,只要插入UsbKey自动列举Key内的数字证书;(2) 握手认证:用户输入证书密码、点击登录提交按钮后,页面调用证书控件的运行脚本,校验证书密码后对服务器端产生的随即数和数字签名进行验证;客户端对随即数进行数字签名,提交认证信息给服务器验证;认证信息主要包括:随即数、客户证书、客户的签名等信息。服务器后台程序验证客户端的证书有效性和数字签名的有效性。(3) 获取访问信息:统一认证服务器从认证信息中提取客户端数字证书,并从证书中解析出
11、证书的唯一标识,在后台数据库中进行比对,进行访问控制;(4) 返回登录票据:服务器认证通过后,形成标准格式的登录票据,返回客户端。(5) 选择业务系统:系统根据登录票据,显示可登录的系统,用户选择系统。(6) 传递票据:客户端浏览器将登录票据传递到对应的系统地址上。(7) 票据验证:业务系统根据接收到的登录票据,通过部署的安全组件进行验证。(8) 进入系统:验证通过,允许进入,根据用户权限信息,授予对应的操作权限。否则,拒绝登录。系统采用数字证书,安全组件、密码运算、数字签名、数字信封等技术来保障用户身份的真实性,可以有效避免身份冒充、身份抵赖、重放、中间人攻击的风险,从而在一定程度上保证认证
12、的安全性。数据加密可采用标准SSL协议,在WEB服务器上配置SSL服务器证书,即可实现数据在网络传输过程中的加密。2.1.2.4 基于口令方式的身份认证用户身份唯一性设计:系统采用集中数据库管理模式,用户名作为用户信息表中的主键,在系统中不允许重复。另外,系统中应根据用户类型和注册的基本信息生成一个具有用户特征码,用于识别一个人或单位在系统中的身份唯一性。特征码的编码规范示例:个人用户的特征码=证件类型编码证件号码真实姓名+登录名单位用户的特征码=组织机构代码对应单位名称+登录名用户名方式的身份认证业务流程与证书方式类似,与证书方式的主要区别在于以下几点:(1)客户端不进行数字签名;(2)提交
13、给服务器的认证信息不包括客户端数字签名,而是加密后的登录口令;(3)服务器端接收到认证信息后,不再验证签名,而是将加密的口令与数据库中的加密口令进行对比核对;(4)安全登录票据中的登录方式不同;(5)其他流程没有区别。2.1.3 授权管理服务设计2.1.3.1 授权管理的系统框架为确保信息资源访问的可控性,防止信息资源被非授权访问,需要在用户身份真实可信的前提下,提供可信的授权管理服务,实现对各类用户的有效管理和访问控制,保护各种信息资源不被非法或越权访问,防止信息泄漏。统一认证管理系统应提供信息资源管理、用户角色定义和划分、权限分配和管理、权限认证等功能。权限管理主要是由管理员进行资源分类配
14、置、用户角色定义及授权等操作;权限认证主要是根据用户身份对其进行权限判断,以决定该用户是否具有访问相应资源的权限。由于统一认证管理系统要解决各个应用系统内部的细粒度资源权限控制,需要与应用系统紧密结合,因此统一认证管理系统应在统一身份认证系统粗粒度访问控制的基础之上,由各个应用系统结合本地资源授权方式,进行定制集成开发。由于采取分布式的RBAC授权管理模型,首先应对用户进行严格的身份认证,保证用户身份的真实性,在此基础之上再由综合各个应用系统内部资源权限分配的统一授权管理系统对用户进行严格的权限认证,实现各个应用系统内部资源细粒度的授权访问控制。用户访问控制总体框架如下图所示:在此框架下,整个
15、授权控制的工作流程如下:(1) 统一认证管理系统的初始化,添加并配置系统管理员;(2) 由系统管理员添加并配置下级管理员或用户;(3) 管理员添加受控访问资源,并设置每个用户的权限;(4) 用户访问各应用系统,首先由统一认证系统验证该用户的身份;(5) 认证通过后根据用户身份,对用户进行权限认证;(6) 如果用户通过权限认证,则说明该用户可以进入相应的应用系统,访问权限许可内的资源;否则,拒绝用户访问。2.1.3.2 授权管理模型(基于角色的授权)基于角色的访问控制(RBAC)授权模型:通过角色定义,将应用系统的业务权限授予某个角色,然后将用户与这些角色关联,从而将业务权限赋予该用户。如下图所
16、示:基于角色的访问控制方法的思想就是把对用户的授权分成两部份,用角色来充当用户行驶权限的中介。这样,用户与角色之间以及角色与权限之间就形成了两个多对多的关系。系统提供角色定义工具允许用户根据自己的需要(职权、职位以及分担的权利和责任)定义相应的角色。角色是一组访问权限的集合,一个用户可以是很多角色的成员,一个角色也可以有很多个权限,而一个权限也可以重复配置于多个角色。权限配置工作是组织角色的权限的工作步骤之一,只有角色具有相应的权限后用户委派才能具有实际意义。基于角色授权模型的优点基于角色的策略实现了用户与访问权限的逻辑分离,极大的方便了权限管理。例如,如果一个用户的职位发生变化,只要将用户当
17、前的角色去掉,加入代表新职务或新任务的角色即可。一般,角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,并且委派用户到角色不需要很多技术,可以由行政管理人员来执行,而配置权限到角色的工作比较复杂,需要一定的技术,可以由专门的技术人员来承担,但是不给他们委派用户的权限,这与现实中情况正好一致。除了方便权限管理之外,基于角色的访问控制方法还可以很好的地描述角色层次关系,实现最少权限原则和职责分离的原则。基于角色授权的流程以下面的授权目标举例说明基于角色的授权流程:用户(张三)- 角色(预算处处长)- 权限(预算系统的审核)1、生成一个角色:预算处处长;2、选择预算系统的预算审批业务权限授
18、予预算处处长角色;3、将预算处处长角色授予用户张三。通过将预算系统的审核的业务权限授予预算处处长角色,然后将此角色与用户张三关联,最后用户拥有了该权限。2.1.3.3 分级授权管理分级授权实现的是权限继承:当上级管理员对下级管理员进行授权时,所授予的业务权限将被下级继承,下级管理员拥有这些权限,并可以将这些权限授予其管辖的用户。分级授权通过管理员授权实现。通过一步步的权限传递,可以实现多级授权。授权可以基于角色,(如例子中利用预算审核角色),也可以直接基于业务权限。根据5个直属局调研反馈,初步确定直属局按二级进行分级管理分级授权,即各直属局下属分局或海事处添加一级管理员,负责本分局或海事处的用
19、户信息管理及授权。2.1.4 单点登录服务设计2.1.4.1 实现原理安全的单点登录具体实现机制如下:采用基于数字签名的安全票据技术,封装用户登录后的认证状态信息,并以安全方式传递到各个相关系统中,通过对票据的解密、验证、解析,从而实现方便、快捷、安全的单点登录。针对江苏省海事局办公系统已与内部几个业务系统集成,实现单点登录,建议本项目建设统一认证管理系统只与江苏省海事局办公系统集成,保持现有业务系统单点登录,另外统一认证管理系统与部局统一建设的船舶远程电子签证、船舶动态2.0系统集成实现单点登录;江苏省海事局以后新建设业务系统,可以参照统一认证管理系统集成,集成到统一认证管理系统中。针对深圳
20、市海事局所有业务系统都基于AD域实现单点登录,现有的业务系统集成模式不变。在用户已经登录AD域,直接进入统一认证管理系统认证门户,访问部局统一建设的船舶远程电子签证、船舶动态2.0系统,不需要再登录;深圳市海事局以后新建设业务系统,可以参照统一认证管理系统集成,集成到统一认证管理系统中。单点登录票据格式如下:通过对单点登录票据的加密、签名等技术保证票据的机密性、完整性以及抗否认性,并且在票据中包含票据的有效时间段信息,利用时间有效期从一定程度上减少重放、中间人攻击的风险。单点登录系统维护一张票据流水号临时表,票据使用一次以后就失效,也可以有效防止重放攻击的风险。通过采用以上的这些安全措施以及安
21、全流程,可以有效地保证单点登录系统的安全性。2.1.4.2 工作流程安全单点登录流程如下图所示:2.1.5 身份信息共享与同步设计统一认证系统建立统一的权威机构数据、用户数据、用户授权数据等资源库并可作为所有应用系统的数据源。机构数据、用户数据、用户授权数据是海事局核心数据,需要绝对的安全和保密。统一认证管理系统对数据的管理应该是安全的和封闭的,任何未授权应用系统均无法从系统管理层面、系统服务层面和数据库层面获取这些数据,应用系统必须通过信息共享服务和数据同步的方式获取这些数据。2.1.5.1 体系结构信息共享服务和数据同步有两种体系结构:(1) 一级统一认证管理系统和国家海事局应用系统的同步
22、如下图所示:一级统一认证管理平台一级统一认证管理系统仅需要和国家海事局本地的应用系统作数据同步。(2) 国家海事局统一认证管理系统和直属局/地方局统一认证管理系统同步如下图所示:一级统一认证管理平台直属局/地方省局国家海事局二级统一认证管理平台一级统一认证管理系统不仅需要和国家海事局本地的应用系统作数据同步,还需要和直属局/地方省局的二级级统一认证管理系统作数据同步。2.1.5.2 同步机制信息共享服务和数据同步机制如下:与基于关系型数据库(DB)的应用系统同步采用webservices技术(SOAP协议)实现与这类应用系统作数据同步。数据通过同步引擎、事务机制和SOAP协议实现与应用系统之间
23、的同步。同步的成功和失败都进行记录,同步的成功信息以报告形式方便于管理人员查看,同步的失败信息通过定时器机制自动完成,直至同步成功。与基于目录(LDAP)的应用系统同步采用LDAP协议和JNDI技术实现与这类应用系统作数据同步。支持的LDAP包括:apacheDS,openLdap,sunONE等,另外也包括域控制器(windows AD、Linux NIS、Unix NFS)。统一认证管理系统和应用系统之间以JNDI/LDAP方式建立通信。数据通过同步引擎、事务机制和JNDI与LDAP协议实现与应用系统之间的同步。同步的成功和失败都进行记录,同步的成功信息以报告形式方便于管理人员查看,同步的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 统一 身份 认证 系统 技术 方案 41
限制150内