软件安全性保障框架(精选3篇)
软件安全性保障框架 篇1
21世纪我国水资源供需面临非常严峻的形势, 黄河作为母亲河, 其健康生命受到严重威胁, 黄河的供水安全有赖于水资金的保障。本文拟从黄河水资金的来源出发, 分析了目前水资金运行中存在的问题, 并进而提出了相应的对策。
一、黄河水资金的来源
(一) 政府预算拨款
近年来, 政府对黄河的预算拨款也有了较大幅度的提高。黄委2006年事业性预算财政拨款由2001年的50836万元增长到120532万元, 同比增长69696万元, 增长了1.37倍, 财政拨款的大幅度增长有效地支持了各项治黄业务的正常开展。特别是在实施水管体制改革后, 水管单位基本支出预算净增了9961万元, 水利工程维修养护经费净增了36886万元, 不仅保证了水管体制改革的顺利进行, 更从根本上解决了基层单位经费严重不足这一长期困扰治黄事业发展的难题。
(二) 供水收费
随着经济社会的发展, 用水需求不断增长, 水资源供需矛盾日益加剧, 我国水资源危机引起了国家的高度重视和社会各界的广泛关注。为推动水价改革, 促进节约用水和保护水资源, 近年来, 特别是“十五”时期, 国家出台了《中华人民共和国水法》、《水利工程供水价格管理办法》等一系列的水价政策, 水利工程供水价格改革取得了明显进展, 在节水型社会的建设中起到了重要的促进作用。黄河水的商品属性也正逐渐为人们所接受。
(三) 水利水电收费
黄河是我国水电开发的重要基地, 从解放初期的三门峡开始, 黄河上的水电站建设一直受到世人关注。黄河上游水电站的建设, 引入了大量资金, 创造了很多就业机会, 为国家增加了大量税收, 带动地方工农业及第三产业的发展, 有效地促进了地方经济的发展。水电站建成后, 向电网卖电获取回报, 通常是用电站的总造价, 还本付息标准年限来反推上网电价, 从而形成黄河水资金的又一来源。
(四) 排污收费
通过市场作用, 从原来“谁污染谁治理”的企业个体行为, 引申为市场经济条件下的社会分工和供求关系, 形成社会化、专业化的环保企业乃至环保行业, 向污染责任方提供商业性环保服务, 逐步实现环境治理市场化、社会化、企业化。”
(五) 黄河旅游观光收费
近年来, 各地将开发黄河旅游与发展地方经济相结合, 丰富了黄河水资金的来源渠道。
二、黄河水资金运行中存在的问题
(一) 国家财政预算缺口较大
近年来, 国家财政政策取向不断发生变化, 财政政策趋于稳健, 国债发行量减少, 水利建设投资总体上呈现下降趋势。根据水利“十一五”规划需求和现有的中央投资规模测算, 中央水利投资比“十五”期间每年将减少近100亿元, 剩下的钱还大部分用于“南水北调”以及“治淮工程”等, 治黄投资与治黄水利基础设施建设需要相比还存在相当大的缺口。
(二) 现行供水价格偏低
目前, 尽管黄河流域的水利工程均按照新的供水成本核算办法进行了核算, 水资源的价格比成本低水价阶段有较大幅度的提高, 甚至有些省区的水价调整幅度在较短的时间内进行了连续上调, 但与水利工程的供水成本仍有较大差距。主要表现在农业按供水成本收费, 其成本不包括农民投劳折资形成的固定资产折旧, 使得现行水费标准不道供水成本的一半, 造成水费偏低。引黄渠道供水价调整幅度较大, 但农业水价仅为成本的30%, 工业供水价格只占其成本的1/2偏上。
(三) 排污收费标准不尽合理
当前的排污收费标准是在20世纪80年代初制定的, 其不合理性主要体现在:一是收费标准太低, 远低于最基本的处理费用, 且未考虑物价的上涨因素。收费标准常年保持不变, 对排污者的刺激激励作用大大降低, 大量的企业宁愿交排污费, 也不情愿在污染治理上投入;二是收费标准单一。目前的排污收费只针对企业排放污染物中的浓度最高者, 对其他的污染物则没有相应的收费措施。而且, 收费只记浓度, 不记污染物总量, 有失公允, 无法调动企业的积极性, 严重偏离了排污收费的初衷。
(四) 水资金融资渠道亟待拓宽
在我国, 大江大河的治理长期以来由政府主导, 黄河治理严重依赖政府投资。随着免除农业税、停止征收各种不合理税费的各项惠农政策的实施, 除黄河治理继续由政府主导外, 沿黄地区水利设施和基本农田水利设施的建设遭遇严重的投入不足, 地方政府财政难以支持巨大的投入, 农民个人也很难被动员参与水利建设。沿黄地区各地的基本农田建设和水利设施建设面临严重的问题。长期以来, 黄河治理由政府专门机构和一些由有关部门指定或任命的官员和专家主导, 海内外社会资本和人才难以参与其中。长此下去, 僵化的体制不仅使政府继续背负沉重的经济和道义负担, 也从根本上挫伤和阻碍广大人民群众参与治理黄河的积极性与创造性。
(五) 水资金的安全保障与使用效益缺乏有效的监管
长期以来, 治黄管理体制一直存在“同体”现象, 政企不分, 管养不分, 由此带来一系列的水利资金管理、使用上的矛盾与问题。黄委自上而下近400个独立核算会计单位, 分布于流域九省区, 国家1998年以后的投资又很大, 如何保障资金的安全以及对资金进行有效的监管, 使其发挥更大的效益, 是摆在财务管理人员面前的一项重要内容。
三、构建保障黄河供水安全的水资金运行框架
(一) 充分认识治理黄河、开发黄河水资源的重大意义
黄河水资源的开发利用, 带来了巨大的社会效益与经济效益。黄河流域内约占耕地45%的灌溉面积上, 生产了占总产近70%的粮食和大部分经济作物, 解决了绝大部分地区的温饱问题, 同时, 还解决了许多地区人畜吃水难的问题。黄河流域内目前已解决饮水困难人数2730万人、牲畜1560万头, 分别占需解决数量的71.6%和68.3%。同时为城镇生活和工业提供了可靠的水源, 促进了城市和工业的发展。为城镇提供的水量由20世纪80年代的30多亿立方米, 增加到目前的50多亿立方米。
(二) 改革现行的黄河流域管理体制
合理、高效的管理机制是推进流域一体化水管理的保障。水资源管理是政府的重要职责, 在政府主导的同时, 也要注重发挥市场对资源配置与激励机制的作用, 实现水资源优化配置, 提高水的使用效率及效益, 并且应通过建立一套完善的管理制度体系, 用制度来约束与管理水事活动, 协调、解决部门间的利益冲突。此外, 还应制定各利益相关者参与流域重大水问题决策的机制, 并为之提供参与平台;努力改善公众参与流域管理的环境, 建立流域信息披露与发布制度, 培养和提高利益相关者参与流域管理的能力;不断提高流域机构的协调能力, 并逐步走向决策权、执行权和监督权的分离。在黄河流域应建立“统一规划、共同决策、分工负责、信息共享、经济激励、社会监督”的流域水资源管理运作模式。
(三) 强化预算管理, 并努力争取更多的财政拨款
经费渠道不通, 也是水资源保护工作难见成效的主要原因之一。为此, 应尽快解决流域水资源保护经费渠道, 明确流域水资源保护机构硬件设施建设和监督管理、水质监测、科学研究专项经费来源, 也是实施黄河规划纲要目标和任务的重要保证。提高经费保障能力, 是财务工作的首要任务。要按照科学发展观的要求, 坚持以人为本, 坚持依法理财, 不断提高管理能力与组织能力。要潜心研究国家的财政政策, 善于组织与协调, 积极开展调查研究, 不断提高预算编制水平, 编制合理的预算方案。要积极开展各项预算定额的研究和制定工作, 为预算提供有力的支撑。
(四) 完善水权制度, 合理制定水价
建立水权体系的目的是为了提高黄河水资源的利用效率和促进黄河流域水资源的可持续利用。其指导思想是利用基本用水水权, 保障各地区基本生活、生态用水以及经济用水, 通过允许水权转让, 结合水价政策, 兼顾地区公平, 促进水资源的优化配置。
(五) 加强审计, 确保水资金的投资效益
如何保证水资金的安全, 使其发挥更大的效益, 是摆在人们面前的一项重要内容, 责任重大, 因此, 要建立一套有效的财务监督机制以保证治黄资金的安全, 同时发挥更大的效益。 (1) 重视内部审计。内部审计不同于国家政府审计, 也不同于社会审计。但同时它又兼有两者的共同点, 既体现监督的职责, 又反映服务的职能。内部审计的特点就是寓监督于服务之中。在三者关系上, 以内部审计为主, 社会审计为辅, 最大程度地减轻国家审计负担。 (2) 加大效益审计的力度。效益审计是政府审计发展的必然趋势, 是审计发展的高级阶段。开展效益审计正是顺应形势, 实现审计工作现代化的必然要求。因此应积极开展效益审计, 提高财政资金的管理水平和使用效益。
(六) 多渠道筹集资金
具体包括: (1) 发行市政债券或企业债券。所谓市政债券或企业债券, 指的是各省以及省以下市政机构和企业发行的一种长期债券, 发行机构在发行债券时需要指明其所确定的偿还本金和利息的固定日期。市政债券市场在市场经济高度发达的国家是重要的资金筹措市场, 如美国市政债券市场已经成为美国各州、县政府以及下属机构筹集公共事业所需资金的重要市场, 美国市政债市场与股票市场、国债市场以及企业债市场并列为美国四大资本市场。规模庞大、功能上与股票市场互为补充的债券市场, 是成熟资本市场的组成部分。 (2) 国家开发银行贷款。国家开发银行对黄河水治理项目贷款, 可以有多种形式。有的是依靠政策手段取得的低价或无息资金 (如预算内资金) , 以较低的利率贷出;有的是通过市场取得的资金 (如债券) , 以与商业银行相同的利率贷出, 但贷款期限较长;有的则是贷款利率水平低于资金成本, 差额部分由财政贴息。 (3) 拓宽民间资本利用渠道。改变黄河治理思路与体制, 由政府主导变为政府指导, 各方力量共同参与, 允许并鼓励民间资本及外资大规模进入水利建设和农田基本建设。实行“谁投资, 谁受益”的政策, 通过减免税收、政府补贴等方式, 鼓励社会力量投入黄河治理。
软件安全性保障框架 篇2
随着信息化的发展及两化融合的推进,信息系统已日益成为国家、社会、生产、生活不可或缺的基础设施。信息系统及数据也日益成为国家、社会及企业资产不可缺失的重要组成部分。美国政府更是直接宣布网络空间(Cyberspace)为国家的重要财产,美国政府将调用一切可用的国家力量来保护它。
信息系统需要安全保障,信息安全防护系统作为基础设施及信息资产的保护者,将同样面临黑客、病毒、木马、蠕虫、隐通道、残留信息、社会工程等的安全攻击和挑战,同样需要安全保障。身份、认证、授权、保密、完整、抗抵赖同样是信息安全防护系统的安全保护要求。在高级别的安全对抗之中,提高信息安全防护系统自身的安全保障能力有时甚至比受保护对象更为迫切。
随着网络安全事件日益频发,安全事件影响的范围日益扩大,各国政府均不约而同强化了对网络空间的关注及保障。如何构建更加安全、可靠、可信、可控的网络空间,使国家、社会、企业的信息化建设安全可靠推进,自然也就成为当前信息化建设首当其冲的重要任务。
1 信息安全的发展里程
伴随着信息技术的发展,根据其采用的技术不同,保护对象及保护能力的不同我们可将信息安全的发展划分为四个阶段,即通信安全阶段、计算机安全阶段、信息安全阶段和信息保障阶段。
通信安全(Comsec)阶段:20世纪40-70年代,主要通过密码技术,使用密码设备,对通信进行加密防护,即保护信息在通信过程中的保密性和完整性。
计算机安全(Compusec)阶段:20世纪70-90年代,主要以可信计算基(TCB)为核心确保信息系统资产(包括硬件、软件、固件和通信、存储和处理的信息)的保密性、完整性和可用性。其间制定并发布了大量规范及框架,主要标志为美国的可信计算机系统评估保障(TCSEC,橙皮书)后发展成为彩虹(Rainbow)系列、欧洲的ITSEC评测标准。
计算机安全(Infosec)阶段:20世纪90年代以后,通过综合使用通信安全和信息系统安全技术确保信息在存储、处理和传输过程中免受非授权使用和未授权公开或修改数据,安全的原则也从保密性、完整性、可用性扩展到抗抵赖性和真实性。主要技术措施为防火墙、防病毒、入侵检测、PKI、VPN等。
信息保障(Information Assurance)阶段:21世纪开始,以2000年1月克林顿政府发布《信息系统保护国家计划V1.0》,提出网络空间安全发展规划为标志。信息安全不再仅仅关注计算机、网络及数据,其范围更进一步扩展到人、社会及国家。其重要意义也不仅在于是个人或企业团体的资产,其已经升级为社会的基础设施、国家的领土。信息保障不仅包含安全防护的概念,更重要地是增加主动的和积极的防御观念。信息安全保障需要通过安全组织体系、安全保障体系、安全管理体系、培训/教育、认证和认可等完整体系综合强化。
2 信息安全保障安全服务需求
信息保障(Information Assurance,IA)策略包括人、技术和操作三个范畴。其中,人指管理人员、操作人员和用户;技术是指技术框架以及具体的技术手段和标准,同时还包括对技术的认证与评估;操作是指对信息和信息系统的监督、评估、探测、警告和恢复等行为。本文将重点聚焦于技术环节的讨论。
结合IATF 3.1中所列举的安全目标,并参照ISO/TC97开放系统互连参考模型OSI7498-2、ISO/TC68中定义的金融业务及相关金融服务安全需求,我们可总结出IA信息保障的安全服务需求。
身份标识:即采用某种机制为实体提供身份的过程。在该过程中分配身份的实体必须具备某种信任级别,这些信任实体必须实施身份检查操作,目的是防止不正确的身份分配。需分配身份的实体可包括设备、人、服务实例、接口、数据等网络实体。身份标识可包括用户名、用户ID、IP地址或基于密码的公私密钥、数字证书等。
认证:即证实被认证对象是否属实和是否有效的一个过程。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者指纹、声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的安全。认证可采用用户-主机、实体-实体、第三方认证机构等多种结构实施。身份认证机制可分为简单认证和基于加密的认证。
访问控制:通过访问控制可阻止未授权使用资源和未授权公开或修改数据。访问控制可用于对资源的各种不同类型的访问。例如,对主机、网络、应用及数据资源的访问、创建、更新、删除等操作。访问控制需要基于身份或授权的实体进行。
授权:即以向用户和应用程序提供主体对客体的操作权限管理为目标的一系列的管理过程。与身份标识相类似,分配授权的过程需要一定的信任级别,对该操作权限的决定及分配负责的主要有:PKI CA、PMI AA、ACL管理员、系统管理员等。一般与访问控制相结合,可支持RBAC、ABAC、ACL、用户组等多种授权模式,也可与PMI授权管理基础设施相结合,构成更高级别的可信授权支撑。
机密性:即通过改变原有数字信息的表现形式来伪装需要保护的敏感信息,使得非授权使用者不能获悉被保护信息内容。保密性的要素包括:数据保护、数据隔离、通信流保护。加密机制主要包括对称加和非对称加密。
完整性:通过完整性保护可防止数据在存储及传输过程中的未授权修改。包括单个数据单元或字段的完整性以及数据单元流或字段流的完整性。如果不与源认证机制相结合,完整性保护是没有意义的。没有源的认证任何人都可以篡改数据然后重新生成一个完整性数据及其声明。
抗抵赖:通过有数据原发证明的抗抵赖、有交付证明的抗抵赖两种形式,或两者之一,对实体在网络中的操作行为进行责任认定与证据管理,为系统提供事后追究的能力。
可用性:主要指CIA安全需求中的A即可用性。即对系统及数据的持续可使用的状态的保障,对应的直接技术手段一般为可靠性设计、系统备份、灾难恢复、DLP数据生命周期管理等。
3 当前信息安全保障建设的技术误区
在信息技术高速发展的今天,网络世界很多特性已经发生了天翻地覆的变化:网络实体不再仅限于计算机或通信设备,网络边界不再局限于交换机、路由器、防火墙,数据中心开始虚拟化发展,云计算可提供从基础设施到应用服务等各类服务,智能设备随处可见。但我们的信息安全保障系统却大多仍在延续信息安全(Infosec)阶段的信息保防护建设模式。如今,仅依赖于防火墙、入侵检测、防病毒、终端安全、VPN、安管中心等技术手段的简单堆砌已不能应对纷繁复杂的安全世界。人们往往在大规模的网络安全建设工程之后却不断发现:网络身份盗用、数据篡改、数据失泄密、网络行为抵赖等安全问题仍然层出不穷,难以应对。归其原因则在于在当前的信息安全保障建设仍存在大量误区及缺失。
当前我国信息安全保障建设中主要存在的问题。
1)缺乏安全治理结构。缺乏与组织相适应的安全战略及其与之相匹配的功能完善、职责明确的组织、流程、管理、监控及考核机制。
2)缺乏完善信息安全架构。对信息安全缺乏完整的、系统的、科学的认识,在建设过程中头痛医头,脚痛医脚,或以偏概全。
3)安全技术机制使用单一,安全服务功能提供不全。过度依赖检测响应、协议分析类网络安全技术及产品。保密、完整、抗抵赖安全服务能力提供不足。
4)安全支撑基础设施缺乏。普遍缺乏PKI、KMI等密码类安全基础实施,无法提供高强度身份标识、授权、保密、完整、抗抵赖功能所需的密码技术及设施支撑。
5)安全技术及安全机制使用不充分或不恰当。例如大多数应用都在使用SSL/TLS协议进行信息传输的保密及完整性,但其认证模式仅为单向证书认证+用户名口令方式,无法抵御木马类安全攻击对身份的窃取。
6)安全策略不统一,安全技术及设施之间缺乏整合。大量安全系统烟囱林立,各自为战,资源浪费。
7)安全防护系统自身安全保护不足。如进行等保三级安全防御系统建设时,防火墙、IPS、防病毒、SOC等系统自身仅采用用户名口令认证,未进行双因素强认证保护。安全防护系统数据及策略的传输、使用和存储未进行保密性及完整性防护。
4 PKI基础设施
4.1 PKI技术与安全服务
公钥基础设施(Public Key Infrastructure,简称PKI)是一种遵循标准的,采用非对称密码算法和技术来实现并提供安全服务的,通用的安全基础设施。它能够透明地为网络应用提供加密和数字签名所必需的密钥和证书管理。PKI体系实际上是计算机软硬件、权威机构及应用系统的结合。
通过各种安全机制与安全服务之间的对应关系的对比分析我们可以发现,PKI公钥基础设施是对身份标识、认证、访问控制、机密性、完整性、抗抵赖等安全服务支持最为全面的一种安全机制,同时它还可提供比其它安全技术更高的安全服务级别。
采用数字证书的形式管理公钥,通过CA把用户的公钥和其他标识信息(如名称、身份证号码、E-mail地址等)绑定在一起,可实现对用户身份的标识及认证;同时,通过PKI基础设施把公钥密码和对称密码结合起来,可有效保证用户数据的保密性、完整性、抗抵赖。此外,PKI技术还可以将用户、密钥、管理有机结合在一起,也是目前国际范围内部署最广、应用最成熟、最可靠的安全技术基础。同时PKI技术也是目前唯一能够同时解决强身份认证、访问控制、信息保密和抗抵赖的安全技术,是保证网上核心业务的权威性、可信任性的关键技术。通过PKI体系和密钥管理体系的建设,可为安全网络空间的实体身份、信息的保密、完整及抗抵赖提供可信的安全技术支撑。
4.2 PKI基础设施建设体系结构
根据各国PKI系统建设情况不同,目前主要的PKI基础设施建设体系结构主要有:基本结构、桥型结构、网状结构和树型结构四种体系结构。
一个基本的PKI系统由认证中心(CA)、注册中心(RA)、密钥管理中心(KMC)、证书发布系统几个核心组件组成。其中CA认证中心作为电子证书认证系统的核心,负责所有证书的签发、注销以及证书注销列表的签发等管理功能。RA注册中心是认证中心证书发放、管理等业务的延伸。它负责所有证书申请者的信息录入、审核等工作,同时对发放的证书进行管理。密钥管理中心(KMC)为CA Server提供用户加密密钥的生成及管理服务。证书发布系统提供颁发证书和CRL证书撤销列表的发布及查询服务,其服务方式包括LDAP目录发布、Web发布及OCSP线证书状态查询服务等。
基本结构:只需建立一个CA,系统实现容易,系统内所有的用户可相互认证,但不易进行大规模用户或者不同群体用户的扩充。这种结构适用于小型的或独立的组织,如企业自建认证体系,为企业自身的信息化安全保障提供安全认证服务。
桥型结构:信任关系的建立在BCA之上,易于扩充,适用于交叉认证较多,组织结构采用联盟方式的认证体系。美国联邦桥CA、欧盟桥CA、日本桥CA都是采用这种结构。
树型结构:自上而下建设,根CA是认证体系中所有用户和CA的信任顶点,具有比较好的扩展性,证书的验证路径非常容易确定,且证书的路径相对较短。加拿大、德国、韩国均采用树形结构模式。
网状结构:具有多个信任点,可以比较容易地在各个独立的CA之间建立认证体系,一个信任点出现信任问题之后,不会造成整个PKI系统的崩溃。但其证书验证路径难以确定,不适合国家内部,但特殊行业的跨国之间的认证体系可以采用,如国际电子口岸CA认证体系。
5 融合PKI基础设施的安全保障框架
5.1 融合PKI密码设施的必要性
首先,从表1中我们可以知道,没有任何一种安全机制可全面提供身份标识、认证、访问控制、机密性、完整性、抗抵赖和可用性等安全服务功能,并能达到一定安全级别要求。
其次,通过表2我们可以看出,安全防护系统自身也需要身份标识、认证、访问控制、机密性、完整性、抗抵赖和可用性等各种安全保障。正如受其保护的基础实施、信息系统那样,信息安全防护系统自身也是一种信息系统,一种提供安全服务的特殊信息系统。信息安全防护系统,包括防火墙、IDS、IPS、防病毒系统、SOC系统等,其自身也是软件及/或硬件的组合,也具备OSI七层协议工作内容,也具有网络化、分布式部署等运行模式。因此信息安全防护系统自身也需要进行安全保障,并且需要达到一定的安全强度。否则,信息防护系统自身将会成为整个系统的安全短板。
此外,如前所述,PKI公钥基础设施是目前世界范围内部署最广、应用最成熟、对安全服务支撑最为全面的技术机制。它可较全面地支持身份标识、认证、访问控制、机密性、完整性、抗抵赖等安全服务,并达到较高安全级别。
所以,为了完整构建信息安全保障技术体系,在信息安全保障系统建设过程中,我们应充分重视PKI密码基础设施,并充分发挥密码基础设施的核心及安全支撑作用,以确保信息安全防护系统安全服务功能的实现及安全服务级别的强度。
5.2 融合PKI基础设施的信息保障技术框架
综上,当前我们迫切需要建设一套融合PKI密码基础设施的安全保障技术框架为信息系统及信息安全防护系统的安全保障提供全面的安全技术支撑。面对当前纷繁复杂的信息系统架构及实现模式,该框架应该是面向安全、面向服务的,标准化、模块化的,充分融合网络安防技术与密码技术各自优势的,能满足于公司治理框架以及政策要求的,以整体提升信息化的服务能力为导向的,集约化、服务化的服务框架。
如图2,融合PKI基础设施的信息安全保障技术框架主要包括安全基础设施、安全业务支撑及安全服务交付三个层面。
安全基础设施主要包括以检测响应为代表的网络安防设施、以PKI和KMI为代表的密码基础设施及其底层的密码及安全技术支撑。
安全业务支撑层是安全服务的提供层,它通过融合密码基础设施和网络安防技术,为信息系统提供统一的安全保障服务。这些服务主要包括身份标识、认证、访问控制、授权、保密、完整、抗抵赖、可靠性等服务。
通过安全服务交付层则可将安全业务支撑层所提供的服务以各种服务模式交付给安全服务的使用者。
5.3 基于密码的安全服务提供模式
由于信息保障框架需要为互联网、专网、涉密网等多种网络、集中与分布、B/S与C/S等多种机制、同构与异构等多种环境提供必需的信息安全保障,因此基于密码的安全服务应该是以一种标准化的、开放式的、分层的、模块化的模式提供。
基于密码的安全服务提供模式的特点。
1)层次化、模块安全服务提供。安全服务层,通过各种服务提供形式为安全服务使用者提供安全服务,这些形式包括:标准协议支持、Web Service服务、安全应用支持、Open API等;安全服务管理层为该服务模型的核心,提供密码设备、密钥模块、证书模块、加密模块、签验模块、用户模块等模块的管理及服务功能,同时提供完整性校验等服务。安全服务插件层则为各类密码设备模块、密钥模块、加解密模块、签验模块的具体提供层。
2)可扩展、易操作。通过API接口可屏蔽具体的安全服务管理模块,通过SPI接口可屏蔽具体的安全服务插件模块。这样,只需提供统一的SPI接口,安全服务提供者就可以向系统提供各种安全服务,如认证服务、加密服务、签验服务等,而各种应用开发者可通过标准API的接口调用来获得所需安全服务而不用关心不同安全服务提供者、不同API之间的冲突及实现细节的不同,从而使安全开发更加敏捷。
3)无缝支持现有安全协议级,提供真实性、保密、完整、抗抵赖安全服务支持。如提供IPSEC、IKE、SSL/TLS、HTTPS、S/MIME、SET、Crypto API、WS-security等各类标准协议的直接、内嵌式支持;
4)支持以加密服务提供者CSP的方式进行安全服务模块的接入。CSP可独立于任何特定的应用程序,可在硬件或软件中执行。一个CSP可为多个应用程序服务,也可多个CSP可为一个应用程序服务。每个CSP可实施一种或多种密码服务,包括密钥生成、随机数生成、对称加解密、非对称加解密、Hash加密、密钥存储、密钥管理、密钥恢复等。
5)支持以API接口的方式为应用提各种格式、协议和粒度的真实性、保密、完整和抗抵赖安全服务支持;
6)支持高级服务接口、透明性安全服务提供。
通过以上的基于密码的安全服务交付模式,可简化安全防护系统与密码基础设施的融合,并可为多层次、多环节的安全技术融合提供标准化、层次化、模块化、开放式安全技术支撑。
5.4 融合架构在等级保护中的应用
等级保护在基本要求中提出了技术与管理共十大类的安全措施要求,其中包括物理安全、网络安全、主机安全、应用安全、数据安全等五大技术领域。
在三级保护要求中明确提出:
1)身份鉴别的双因素要求;
2)应采用密码技术保证通信过程中数据的完整性;
3)密码技术的通信初始化验证及通信过程的全报文及会话过程的加密要求;
4)重要业务数据通信存储过程的数据完整性检测要求;
5)系统管理数据、鉴别信息和重要业务数据传输存储的加密要求及数据原发或数据接收的证据及抗抵赖要求。
在四级保护要求中则更进一步提出:
1)身份鉴别中至少有一种因素不可伪造;
2)应基于硬件化的设备对重要通信过程进行加解密运算和密钥管理;
3)应对重要通信提供专用通信协议或者安全通信协议服务,避免来自基于通用通信协议的攻击破坏数据保密性;
4)应对重要通信提供专用通信协议或者安全通信协议服务,避免来自基于通用通信协议的攻击破坏数据完整性。
由此可见,密码基础设施及基于密码的安全服务保障在等级保护三级及以上级别要求中已成为必须。
通过对比分析我们可以发现,目前国内用户信息安全建设在网络安防方面大都建设比较全面,基本都已部署了防火墙、防病毒、防水墙、IDS、IPS、终端管理等系统,有的甚至已经开始建设SOC安管中心。但在主机安全、应用安全、数据安全的强认证、保密性、完整性、抗抵赖性的建设方面与等级保护三级及以上级别建设要求却存在较明显差距。
同时,安全防护系统自身作为安全专用应用系统,在进行三级以上级别系统安全保障时其应用安全及数据安全在强认证、保密性、完整性、抗抵赖性的建设方面同样存在较大差距。
融合PKI基础设施的安全保障技术框架以安全可信的PKI密码基础设施为基础,通过层次化、模块化的安全服务模型,融合网络安全防护系统,可为信息系统及安全防护系统提供强身份、机密性、完整性、抗抵赖、真实性等安全服务支持,从而满足三级及以上级别信息系统等级保护的相关要求。
如图4,在等级保护安全保障系统建设中,通过融合PKI基础设施的信息保障框架的实施可为计算环境提供可信主机、可信应用、可信身份及可信授权的安全服务支持,同时可为计算环境中可信数据的数据保密性、完整性和抗抵赖性提供高强度安全支撑;在区域边界可为可信边界接入、可信数据交换提供高强度安全保障;在通信网络域可为可信网络节点接入、可信网络传输(传输的保密性、完整性、抗抵赖性)提供高强度安全保障。
7 结论
通过强化PKI密码基础设施的核心和基础支持服务功能,融合密码基础设施与网络安防技术,可为信息系统及网络安全防护系统提供更加强壮的身份、认证、保密性、完整性及抗抵赖安全服务。通过模块化、层次化服务框架的提供,可使安全服务提供者的安全服务提供及安全服务应用者的安全服务调用更加标准、灵活和可扩展。虽然迄今为止,国内安全密码基础设施建设及应用还不够普及,但随着信息系统重要性的日益提升、安全事件的日益频发、国家对安全保障建设的日益重视,密码基础设施及其应用必将在信息安全保障中发挥重要保障及支撑作用。
摘要:传统的基于网络安全防护的安全技术已不能满足信息安全保障(IA)时代的安全需求,与此同时网络安防系统自身也存在各种安全风险和面临各种安全攻击,同样需要强化身份、认证、保密、完整、抗抵赖等安全保障。本文将通过强化密码基础设施的核心和基础安全支持服务功能,融合密码基础设施与网络安防技术,为信息系统及网络安全防护系统提供更加强壮的身份、认证、保密性、完整性及抗抵赖等安全服务。
关键词:信息安全保障,PKI,密码技术,安全服务,等级保护
参考文献
[1]范红,胡志昂,金丽娜.信息系统等级保护安全设计技术实现与使用[M].清华出版社,2010,6.
[2]冯登国,荆继锵,林璟锵.PKI技术.科学出版社,2008年5月第1版.
[3]Andrew NASH,William DUANE,Celia JOSEPH,et al.公钥基础设施(PKI):实现和管理电子安全[M]出版社:清华大学出版社,2002.
[4]沈昌祥.云计算与等级保护[J].信息安全与保密通信,2012(01).
[5]张全伟.可信可控:信息安全的基石.信息安全与技术,2010年06期.
[6]信息安全保障综述.中国信息安全测评中心,2010年9月.
[7]GB/T25070-2010.信息安全技术信息系统等级保护安全设计技术要求[S].
[8]Information Assurance Technical Framework3.1.National Security Agency,September,2002
软件安全性保障框架 篇3
记者:SPC软件在很多领域都有应用, 但对于中国的食品行业来说, SPC软件还处于起步的阶段, 请您介绍SPC软件能为食品行业带来哪些好处?
Jim Petrusich:对于食品行业而言, SPC软件可以给食品企业及监管部门在食品安全和质量管理, 以及成本控制、效益提升等方面带来质的改变和实实在在的帮助。
SPC软件能够帮助企业及监管部门从抽检模式向过程控制模式转变, 确保食品安全, 同时改善企业运作流程。食品企业安全问题频发, 很重要的原因就是缺乏对产品的管理与监控, 过度依赖抽检方式。SPC软件通过对CCP (关键控制点) 的监控和分析, 帮助用户将食品质量和安全管理提升到新高度。
SPC软件可以提升企业形象, 帮助食品扩大出口。HACCP和ISO22000是国际通行的食品安全和质量管理标准和体系, 二者无一例外地强调了过程控制对食品安全及质量管理的重要性和必要性, 除了通过相关的认证, SPC软件的使用, 可以从行动上告诉国际化客户, 企业已经将过程控制落到了实处。
除了安全和质量之外, SPC软件还可以帮助用户实现持续改进策略, 如实现企业设备使用效率的监控与分析 (OEE) ;对企业能源实施监控与分析, 优化能源配置;提升制程中关键点的控制能力, 如采用填充头控制以减少超充量等。而且, 将SPC软件成功地运用于供应链的监控和管理, 不仅能够帮助企业确保原材料的产品质量, 还能通过帮助供应链中的企业实施持续改进措施, 建立优良的合作关系, 实现企业间的共同成长, 达成双赢或多赢的局面。
记者:SPC软件在我国的使用还处于初级阶段, 请您介绍一下美国和欧洲发达国家中, 其在食品行业的应用情况如何?
Jim Petrusich:对于欧美发达的食品制造业而言, SPC软件使用已经非常广泛, 从离线分析, 到实时监控、报警;从单一的质量分析, 到全方位的解决方案;从专业的团队使用, 到将应用扩展到全企业各个层面, 操作员-质量控制员-车间生产主管-工厂管理人员-集团管理人员等, 每个企业都在通过使用SPC系列软件, 提升自身的内部管理水平, 为企业挖潜增效。SPC软件使用及未来的发展, 无疑还会在深度和广度上进一步拓展。从深度上来说, SPC分析将会与其他的分析手段及方法有效集成, 形成智能化的分析方法, 为企业提供制造智能分析与信息智能化管理系统。从广度上, NWA的软件将在保持质量分析和管理优势的同时, 将应用推广到企业的设备管理、能源管理等各方面, 真正帮助用户节约成本, 提高效益。
记者:据您介绍, 与欧美国家相比, SPC软件在中国的应用确实还有很大的差距, 您认为SPC软件在我国发展滞后的原因是什么?
Jim Petrusich:我们自2007年进入中国市场以来, 每年都以100%的速度增长, 中国市场还有巨大的挖掘空间。今年和以后很长一段时间内, 我们仍有信心实现高速的增长。但是, 基于SPC软件方案在中国仍属于培育期, 国内企业对SPC软件的认知, 也可以说是对专业化应用软件的认识还处在一个不断成长、成熟的过程中。比如, 一些企业抱有“小富即安”的心理, 往往等到问题发生了, 才会亡羊补牢, 有的企业甚至连这一点都做不到。另外, 国内工厂的自动化程度不及欧美高, 所以在中国的食品行业中推广SPC仍有很长的路要走。还有, 与欧美相比, 监管制度、政府管理制度、企业管理方法及企业长远规划等各方面的差别, 也是造成了目前SPC软件在中国推广有难度的重要因素。总之在中国市场上, 推广SPC软件的最大障碍在于对软件的认识误区和认知程度, 以及监管层对企业制程管理的重视程度不够。
记者:我们知道在市场上还有一些其他品牌的SPC软件, 同其他的产品相比, 贵公司产品的优势在哪里?