- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(移动应用安全管理系统设计方案
目录
1 概述 3
2 系统设计原则 4
2.1 安全性原则 4
2.2 标准性原则 4
2.3 规划先进性原则 4
2.4 安全服务细致化原则 5
3 建设思路 6
4 整体分析 7
4.1 业务需求 7
4.1.1移动采集 7
4.1.2移动办公 7
4.2业务类型 7
4.2.1数据交换 7
4.2.2授权访问 8
4.3 功能域划分 8
4.3.1业务域 9
4.3.2接入域 10
4.3.3监管域 10
4.3.4用户域 11
4.4安全需求分析 11
4.4.1安全技术需求分析 11
4.4.2安全管理需求分析 14
5 平台设计 16
5.1 设计目标 16
5.2 设计思路 16
5.3 设计内容 17
5.4 安全技术体系设计 17
5.4.1终端环境安全设计 17
5.4.2接入域边界安全设计 19
5.4.3通信网络安全设计 22
5.4.4集中监测与管理设计 24
5.5 性能设计 27
5.5.1链路带宽 27
5.5.2业务并发数 28
5.5.3吞吐量 28
5.6 业务流程设计 28
5.7 安全管理体系设计 29
5.7.1安全管理制度 29
5.7.2安全管理机构 30
5.7.3人员安全管理 30
6 方案特点 31
7 移动安全管理平台关键技术 32
8 建设效果 34
1 概述
安徽省电子认证管理中心(简称“安徽CA”)移动应用安全管理系统是从用户的应用安全和安全管理需求出发,基于PKI技术构建可信身份体系、鉴权体系及行为追溯体系,实现信息系统可信、可控、可管理,满足用户自身信息化建设发展要求和相关法规政策要求的网络信任体系支撑平台。
由于历史的原因,也是计算机技术日新月异发展的结果,信息化要求较高的行业现有的多套应用系统从当时的设计和建设看来可以说是非常科学和满足业务需求的,但以现在的标准来看,由于不同的应用系统建立在不同的硬件和操作平台上,不同的应用系统是由不同的系统集成商使用不同的语言和开发工具开发出来的,将不可避免的导致不同业务系统之间的用户无法统一管理,资源无法统一授权,审计系统也分别独立,且基于数字证书的强身份认证也可能没有实现。由于用户角色以及资源的改变使得业务运作不够顺畅,导致业务流程被割裂,需要过多的人工介入,效率下降,数据精确度降低,使的信息系统失去了其应有的作用。
从信息化建设的长远发展来看,要形成相互一致的业务基础信息系统和有效运行的信息层次化可信安全体系,必然需要将原来已分别建设的各个业务应用系统平滑地整合在一起,在一个可信的安全基础平台上实现统一用户管理、统一安全审计以及基于数字证书的集中身份认证,以统一Web管理界面方式让各个业务系统间形成一个有机的整体,在整个可信网络体系范围内实现系统信息的高度共享,针对快速变化的外部环境和客户需求,做出及时的调整和反应,真正提升政府机关行政能力或企事业单位核心竞争力。
安徽CA积累多年信息安全建设经验,致力于帮助用户安全便捷的运用PKI技术建立可信安全体系架构,整合已有或未来业务系统,实现在一个网络信任体系下,用户登录任何一个业务系统之后不必再次登录就可进入其它有权限系统的单点登录;各种用户信息根据不同业务系统在用户管理系统进行跨平台、跨应用有效管理,资源信息根据不同的业务范围和需求在资源授权管理系统进行有效管理;各业务系统各类日志在统一安全审计系统可追溯;采用开放、插件式的集成技术,满足不断发展的业务系统与门户的集成。2 系统
安全保护机制必须简单、一致并建立到系统底层。系统的安全性和系统的正确性一样,不应当是一种附加特性,而必须建立到系统底层而成为系统固有的属性。所有购置的密码产品都已通过国家安全主管部门的认证,符合有关标准和协议,满足财政部门实际使用过程中的安全要求。应用安全平台的规划、设计、开发都要基于安全体系的有关标准、技术。
2.2 标准性原则
整个方案设计中采用的技术都是符合国际标准的,对于国际上没有通用标准的技术采用国内的技术标准。
2.3 规划先进性原则
移动政务业务覆盖面广泛,所以其安全保障体系建设规模庞大,意义深远。对所需的各类安全产品提出了很高的要求。必须认真考虑各安全产品的技术水平、合理性、先进性、安全性和稳定性等特点,共同打好工程的技术基础。
在设计时,参考目前国内成熟的公安及政务相关体系的移动应用安全管理系统设计。
参考文件如下:
《关于印发公安信息通信网边界接入平台安全规范(试行)的通知》(公信通[2007]191号)
《关于稳步开展公安信息资源共享服务工作的通知》(公信通[2007]189号)《关于做好社区和农村警务室接入公安信息网安全工作的通知(公信通[2007]15号)
《关于进一步加强公安信息通信网日常安全管理工作机制建设的通知》(公信通传发[2008]109号)
《关于
文档评论(0)