关于涉密信息网络安全应用系统研究精编版[15页].docx
《关于涉密信息网络安全应用系统研究精编版[15页].docx》由会员分享,可在线阅读,更多相关《关于涉密信息网络安全应用系统研究精编版[15页].docx(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐关于涉密信息网络安全应用系统研究来源:中国论文下载中心 10-05-31 08:59:00 作者:张英编辑:studa090420 -论文关键词:网络信息安全远程应用接入技术体系结构 论文摘要:针对网络化务件下涉密信息应用和管理中的保密需求,提出了一种涉密信息网络化集中应用模式,建立了相应的涉密信息网络安全应用系统框架,并对其体系结构进行了详细叙述,最后通过建立系统原型验证了该系统框架的可行性和实用性。 引言 计算机网络的运用给人们带来了极大便利,成为工作和学习不可或缺的重要工具,而与此同时也给计算机信息特别是涉密信息的管理和保密工作带来了新的挑战。尽管现在网络安全的研究和实践已经
2、取得了长足的进步,但泄密事件仍时有发生,给国家和单位造成了严重损失。而产生泄密现象的一个重要的原因就是目前对计算机网络安全的研究主要立足于计算机独立自治的应用模式,因而无法解决该应用模式带来的涉密信息分散自治问题,在单个用户计算机安全知识和保密防护手段参差不齐的背景下,很容易造成涉密信息保密防范的疏漏。 本文针对这一问题提出了涉密信息网络化集中应用模式。在该模式下,不同地域的用户能通过网络将涉密信息相关的应用都集中到受控的涉密信息专网上,使涉密信息从产生到消亡的整个生命过程都在该专网上封闭式流转,能有效地阻断涉密信息被非法获得的途径,从而确保涉密信息的安全。 1涉密信息的网络化集中应用模式 计
3、算机制造技术和台式电脑操作系统的发展,导致了分散的个人计算模式的产生,使计算机成为个人自治的信息集合载体,促进了信息的便捷复制和移动应用。而网络的出现改变了传统的信息应用方式,信息的共享和传播变得更加便捷和无序,给计算机涉密信息的安全带来了极大的困扰。 相对于目前分散和自治的信息网络化运用模式给涉密信息安全带来的巨大挑战而言,信息的网络化集中应用模式则可极大的缓解涉密信息应用和安全之间的矛盾。该模式最大的特点是网络应用受控。其工作原理是将与涉密信息相关的应用(包括独立计算模式在内的应用)通过网络集中起来,根据用户的涉密工作范围将这些应用定制在各用户专用的网络工作平台上。用户使用各自的网络工作平
4、台时,就可透过这些受控的应用引导用户将涉密信息导入并使之始终流转在专网中。该模式从涉密信息管理的源头人手,掌控了涉密信息从产生到消亡的全生命周期,能有效地避免涉密信息的遗失和泄露,尤其适用于涉密人数较少而地理位置分散的高密级涉密信息的网络化应用。 涉密信息的网络化应用模式具有如下突出的优点:1)兼顾了用户的独立计算模式和网络计算模式特点,使涉密信息能在受控状态下进行合理应用和流动,工作保密两不误;2)能系统地建立涉及体系结构、软件设置维护、病毒防范等方方面面的安全防护体制,也便于提供技术力量进行信息安全方面的专业防护,最大限度保障信息安全;3)系统管理便捷而有效,具有很强的系统监控能力和手段,
5、可对涉密信息的运用进行实时监控;4)具有良好的安全隔离性能,用户端的安全状况不会影响系统的涉密信息;5)具有良好的可靠性与可扩展性,特别适应跨平台网络连结。 2关键技术 目前实现涉密信息的网络化集中应用模式这一网络工作机制最简便的方法是远程接入。远程应用接入技术是指是一种在服务器上100地安装、管理、支持和执行应用程序的计算模式,由主从式多终端的计算机体系结构发展演变而来,是支持基于网络的独立计算模式应用的重要手段。它采用AS(ApplicationServer)网络应用模式,将应用程序的执行和显示逻辑分离开来,所有计算均在服务器上执行,最终通过终端仿真软件,将应用程序表示即图形用户接口传送给
6、客户端。 它还支持多用户进程,使主计算机运行多个终端服务程序以支持多用户同时操作使用,并以时间分片方式轮流地为各个终端用户服务,以及时响应用户的服务请求。 远程应用接入技术在客户机和服务器之间传输的只是键盘信息、鼠标点击和屏幕更新信息,信息传输量少,网络带宽占用率一般为10Kbps一20Kbps,能有效防止各种信息在网络上传输而导致的信息泄密,具有占用网络带宽小,传输过程安全,系统稳定性好,响应迅速及时的特点。远程应用接入技术还具有类似BS模式的集中控管、分布式应用的功能,使服务器端的系统资源可以无需进行任何改动就可被用户跨平台共享,真正实现集中运算和管理。远程应用接入技术不足之处是对服务器的
7、性能要求较高。 远程应用接入技术常见的产品低端的有微软的Windows200oServer终端服务,高端的有Citrix公司的MetaFrame,Tarantella公司的TarantellaEnterprise,NewMoon,在国内还有瑞友天翼、沟通科技的CTBS等产品。 3涉密信息网络安全应用系统的体系结构 涉密信息网络安全应用系统采用涉密信息的网络化集中应用模式,将涉密的信息统一集中到涉密信息专网的服务器群中,提供从涉密信息浏览到涉密信息网络独立运算模式应用等服务,使跟涉密信息始终在涉密信息网络安全应用系统平台上流转,确保涉密信息的安全使用。 31系统的网络结构 涉密信息网络安全应用系
8、统由应用服务器、信息服务器数据库服务器和网络存储等部分组成,其网络结构如图1所示。 应用服务器是连接内网与涉密信息专网的运用通道。信息服务器、网络存储、数据库服务器与应用服务器在专网中,存放涉密信息。其中,应用服务器采用服务器运算模式,以远程应用接入技术和Windows系统的组策略技术为支撑,专门负责基于网络的独立计算模式的应用交互,既是提供基于网络的独立计算模式应用的服务器,又是用户使用专网涉密信息的安全运用通道。信息服务器、网络存储和数据库服务器则通过这个安全信息运用通道,接受用户对涉密信息的应用请求,分别提供相应的浏览、存储和信息交互等服务,实现涉密信息的流转。 由于应用服务器可为用户提
9、供一个无缝的集成应用环境,远程用户可以通过互联网或企业网透明地使用应用程序。 登录应用服务器,就可以像利用本地资源一样,按所赋予的权限,访问和运用涉密信息。用户还可将涉密信息保存在涉密信息专用网络存储中,随时需求随时应用,即方便又无失泄密的担忧。此外远程应用接入软件的一体化的产品架构设计,也使它能支持多种安全规范和产品,包括SSLV3、X509、LDAP、防火墙、代理服务器等,可以容易地和其他的产品集成在一起,提供更多的安全保护。 高端的应用服务器软件通常都提供强大的服务器集群管理功能,可以支持涉密信息网络安全应用系统按需求方便地扩展成跨地域的应用服务器集群,并能无缝地动态地集成为一体,管理和
10、监控服务器集群所提供的全部系统资源,实现应用服务器集群资源的均衡应用。 32系统的软件结构 涉密信息网络安全应用系统由两部分组成网络应用系统及信息流转系统。 321网络应用系统 网络应用系统为三层结构,其软件结构如图2所示。 位于底层的是操作系统及应用服务器软件远程应用接人软件。远程应用接入软件深入操作系统底层,与操作系统几乎融为一体,从操作系统底层运行机制开始着手,将应用的逻辑与界面分开,为多用户的虚拟化桌面运用及无缝应用环境的集成提供支持。 中问层的应用程序是建立在底层支撑基础上的普通计算机应用程序,也是远程应用接人软件发布成网络应用的对象。 通过被发布成为网络应用,这些原本普通的应用程序
11、元论是基于单机版的还是多用户版的,将无需二次开发就能通过统一的Web访问接口被多用户访问和应用。 位于最上层的是由底层和中间层通过虚拟技术模拟出来的众多的网络应用系统。这些系统与应用服务器的用户账户相关,是根据用户需求的不同为用户定制的。这样不同的用户就能对应不同的网络应用系统,并拥有自己专用的工作台。在无缝集成应用环境的体验中,用户可以像使用自己的微机上的资源一样,透明地使用应用服务器提供的网络应用服务,完成原本要在个人台式机上完成的涉密工作。 322信息流转系统 信息流转系统实际基于网络的数据库应用系统。该系统采用BS模式网络应用模式,运行在受控的涉密信息专网的服务器上,仅为专网内的用户提
12、供服务;而远程用户通过网络应用系统通道成为涉密网络的终端用户来使用该系统。 信息流转系统根据用户运用涉密信息的权限和等级,为用户设置不同的数据库信息访问权限,以实现涉密信息的合理使用。图3就是不同地域用户利用Intemet或Intranet网,通过网络应用系统使用信息流转系统,按各自权限实现创建、审核、使用并销毁涉密信息文件全过程的流程图。 由于类似信息流转系统的应用已经十分成熟和普遍,故对该系统不再赘述。 4网络应用系统的开发 网络应用系统软件是整个涉密信息网络安全应用系统的重要组成部分,而其开发流程也不同于其他软件的开发。该系统整个系统构建过程始终围绕着确保涉密信息的安全这个中心点,从系统
13、软件体系、组策略应用、文件权限控制、用户账户管理和系统应用审计等方面人手来,把独立运算和网络BS应用优势结合起来,构造具有集中管控功能的网络应用系统。具体流程如下所示。 1)网络应用系统的需求分析。首先确认应用于该安全应用系统的涉密信息的范围,了解围绕这些涉密信息所需的应用。确定了涉密信息的范围,就可以根据涉密信息的具体情况和运用权限建立起涉密信息的网络应用管理规则,也即是涉密信息保密运用规定的计算机化抽象。而围绕涉密信息所需的应用则是构建该应用系统的网络应用的依据。 2)网络应用系统的网络应用的建立。首先需要在应用服务器上安装操作系统,并建立文件管理服务。对于Windows服务器系列平台上,
14、必须运用NTFS文件系统,使文件的使用权限与用户具有相关性。 完成操作系统安装后就可以安装应用服务器软件远程应用接入软件。应用服务器软件安装完毕后,就可轻松地利用应用服务器软件强大的软件发布功能将独立计算模式应用发布成网络应用了,统一以Web方式提供给网络用户。网络应用系统的网络应用建立方式简捷方便,具有很强的扩展性和灵活性。 3)涉密信息的网络应用规则的实现。建立涉密信息网络应用管理规则后,就可以将应用服务器与操作系统的特性相联系,利用组策略工具来进行文件权限管理、系统资源调度、访问控制策略等的设计。 首先是对用户的应用需求进行分类。应用需求类别的划分依据包括用户或用户组的涉密工作范围、网络
15、应用需求、文件管理权限需求、用户访问管理需求、资源应用需求等,然后以此为核心进行下一步工作。 其次是根据用户应用需求类别的差异性,设计系统资源组合,分配系统发布的网络应用和系统资源,建立相应类型的网络应用系统。整个网络应用系统的定制过程十分便捷,支持系统资源组合地动态变更,能快速及时响应用户的需求变化。 然后是根据用户应用需求类别建立用户角色,确立角色对应的网络应用和资源需求类型,先建立起角色与网络应用、资源系统的对应关系。接着再给用户或用户组分配角色,由此用户或用户组通过角色建立起与网络应用系统的映射。 最后是设计用户或用户组的访问控制策略。通过不同的访问策略,使各个用户拥有各自不同的访问权
16、限,登录应用服务器后即能进入自己个性化的工作台,能更好地适应用户的工作习惯和应用需求,保障涉密信息网络安全应用系统应用的便捷和安全。 4)全方位的系统审计设计。建立全方位的系统审计可以及早知道系统存在的安全隐患,及时采取措施,防患于未然。启用“组策略”中“审核策略”,指定要审核的事件类型。一旦通过组策略分别对相关事件启用审核功能后,服务器日后将会把相关事件的审核记录全部保存到系统的“事件查看器”中,以后只要及时打开日志内容,并对其中记录进行认真分析,可以达到捕捉攻击记录,确保服务器安全的目的了。 通过上述流程的描述可以看到,网络应用系统抛开繁琐的技术问题和开发过程,将更多的精力集中在涉密信息网
17、络应用的安全上,努力建立全面系统的安全防护体系。这使得涉密信息网络安全应用系统既能满足涉密信息独立计算应用模式的工作需求,又能充分利用网络便捷灵活,有效提高工作效率,同时还确保了涉密信息始终处于可控方式下,最大限度地保障了信息应用安全。 5涉密信息网络安全应用系统的原型 为解决本单位涉密信息的安全使用问题,结合单位实际情况建立了一个涉密信息网络安全应用系统原型,实现了涉密信息的封闭式运作。 该系统原型是在原有单位局域网基础上增加了由应用服务器、涉密信息服务器两台服务器组成的涉密信息专网。通过双网卡,应用服务器跨接在专网和单位的局域网之上,成为两个网络连接的纽带。应用服务器采用Windows20
18、00操作系统,应用服务软件为MetaFrameXP,安装了Word、Excel、F0tReader、IE浏览器等应用程序并发布为网络应用。信息服务器上则安装SQLServer2000服务器,IIS信息服务器及其发布的基于SQLSevrer数据库的涉密信息流转系统。结合单位涉密信息使用情况和运用权限,建立了涉密信息网络应用规则,并综合使用了设置操作系统安全策略、应用服务软件网络应用映射、系统组策略应用、文件权限控制、用户账户管理和系统应用审计等手段,建立起了涉密系统专网完整的安全防护体系。 原型建立后,局域网用户只需要安装一个插件就可访问并使用涉密信息专网提供的网络应用服务。在用户利用自己的终端
19、实现对涉密信息的建立、修改、审核、分发、运用和销毁等工作的同时,却无法拷贝、复制和导出这些涉密信息,防止了涉密信息的流失和不恰当的利用。与此同时,用户使用涉密信息的情况被完整记录在应用服务器上,甚至还能被应用服务器管理人员即时监控,进一步加强了涉密信息网络的运用安全性。 经过初步应用实践,涉密信息网络安全应用系统原型有效地规范了单位涉密信息的应用和管理,保密工作取得了很好的成效。 6结语 涉密信息网络安全应用系统采用信息的网络化集中应用模式,为用户提供了按需定置、个性化的安全的涉密信息网络工作平台,既能充分发挥网络开放应用的优势,又能从源头有效地保障涉密信息的安全,具有很好的应用前景。浅谈在软
20、件项目管理中的问题分析方法-论文关键词:项目管理问题分析 论文摘要:在实践开发过程中,由于人们对问题的看法不同,即使应用同样的管理方法,有的能取得显著的成绩,有的却可能导致项目的失败。因此,在项目管理过程中对问题进行分析有助于提高项目管理人员的管理水平和实践能力,进而产生良好的结果。 1引言 有效的项目管理集中于三个P上:人员(People)、问题(Problem)、和过程(Process)。这里的问题是指在进行项目计划之前,应该首先明确该项目的目的和范围,考虑可选的解决方案,定义技术和管理的约束,否则就很难做出准确的成本估算、有效的风险评估、适当的项目任务划分或给出意义明确的项目进度、项目管
21、理计划等,这些都必须是由项目管理提供的。 在项目管理过程中,即使上述内容都明确了,对于出现的每一个问题也并不是都能得到顺利、及时地解决的,需要在反馈信息的基础上反复进行分析。管理人员在获得项目开发过程中翰出的中间结果或最后阶段的结果后,都可能改变最初的设想,或收集更多的信息以修正原来的结果。例如,项目经理在弄清解决方案的后果以前,往往难以有把握地提出某项目标;在获得某些信息后有可能加强管理力度,增加管理约束条件,修改原有的管理计划等。此外,在项目管理过程中的要重视管理人员和项目发起者之间的沟通和对话。各个管理环节和管理阶段都需要项目发起者的建议和判断。而且,不断对话意味着项目发起者考虑了问题的
22、各个方面,感到亲自参与了项目管理过程,使管理过程获得支持,从而不至于因阻力太大而失败。在实践中,项目管理人员往往将问题简单化,他们习惯于对项目中所有需要解决的问题进行精确定义,划定其各自的边界并直截了当地让某些因素严格按管理计划要求发生变化或保持不变。因此,项目管理所面临的是一个由事态、组织、人员等多方因素组成的复杂的问题集合,对问题进行分析就显得尤为重要。 2.问题分析的具体内容 在项目管理过程中,往往有两种起不同作用的人员:一种是提出问题者,即项目发起者,他对项目管理的结果进行评估;另一种是解决问题者,即项目管理人员,他对项目管理过程负贵。相应地,我们可以将项目管理分成两部分活动,一是分析
23、问题内容,着重从项目发起者的角度弄清该项目需要解决的问题集合;一是解决问题,着重从专业角度提出和分析各种问题的解决途径。当然,两者相互联系,问题的内容蕴涵着对解决问题所需资源的要求,而拥有资源又影响到问题内容的边界。 在分析向题阶段,我们应对项目中的某项具体问题和具体解决问题的活动做出详尽的说明:规定问题的边界和约束,划分系统和环境,说明解决问题的对策和资源,并解释问题内容和解决问题两部分活动之间的相互匹配关系。此外,在项目管理的实践中,还需要区分决策者、提出问题者、委托人和系统分析人员。决策者,能够采取行动去调配资源以改变项目的内容;提出问题者,是对某种态势感到不安,领悟到现状和目标不适应的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 15页 关于 密信 网络安全 应用 系统 研究 精编 15
限制150内